上一页 1 ··· 37 38 39 40 41 42 43 44 45 ··· 58 下一页

2018年12月20日

摘要: 函数副作用 在计算机科学中,函数副作用指当调用函数时,除了返回函数值之外,还对主调用函数产生附加的影响。例如修改全局变量(函数外的变量)或修改参数。 函数副作用会给程序设计带来不必要的麻烦,给程序带来十分难以查找的错误,并降低程序的可读性。严格的函数式语言要求函数必须无副作用。 下面是函数的副作用相 阅读全文
posted @ 2018-12-20 00:53 kexinxin 阅读(452) 评论(0) 推荐(0) 编辑
摘要: 闭包的概念、形式与应用 什么是闭包? 闭包并不是什么新奇的概念,它早在高级语言开始发展的年代就产生了。闭包(Closure)是词法闭包(Lexical Closure)的简称。闭包是由函数及其相关的引用环境组合而成的实体(即:闭包=函数+引用环境)。 函数只是一段可执行代码,编译后就"固化"了,每个 阅读全文
posted @ 2018-12-20 00:53 kexinxin 阅读(793) 评论(0) 推荐(0) 编辑
摘要: 数据流 引子 编译器后端会对前端生成的中间代码做很多优化,也就是在保证程序语义不变的前提下,提高程序执行的效率或减少代码size等优化目目标。优化需要依靠代码分析给出的"指导信息"来相应地改进代码,而代码分析中最重要的就是数据流分析。另外数据流分析是程序静态分析的基础。所以掌握数据流分析对编译后端极 阅读全文
posted @ 2018-12-20 00:52 kexinxin 阅读(2025) 评论(0) 推荐(1) 编辑
摘要: 信息流 信息安全需要解决的问题 访问控制问题:访问控制的基本任务时保证对客体的所有直接访问都是被认可的。它通过对信息的读,写,更改和删除的控制,保证系统的安全性和有效性,以免受偶然的和蓄意的侵犯。访问控制是一套为信息系统规定的安全策略和支持这些安全策略的执行机制来实现的。 信息流控制问题:信息流是D 阅读全文
posted @ 2018-12-20 00:51 kexinxin 阅读(887) 评论(0) 推荐(0) 编辑
摘要: 图灵机 图灵机(英文: Turing machine),又称确定图灵机,是图灵与1936年提出的一种抽象计算模型,其更抽象的意义为一种数学逻辑机,可以看作等价于任何有限逻辑数学过程的终极强大逻辑机器。 图灵机的基本思想 图灵的基本思想是用机器来模型人们用纸笔进行数学运算的过程,他把这样的过程看作下列 阅读全文
posted @ 2018-12-20 00:51 kexinxin 阅读(2039) 评论(0) 推荐(0) 编辑
摘要: 拒绝服务攻击 Dos攻击试图通过完全地阻碍或阻碍服务器所提供的一些正常服务来破坏服务的可用性。攻击尝试耗尽一些与服务相关的重要系统资源。例如,一个对Web服务器发起的洪泛攻击,攻击者发起相当多的虚假请求,使得服务器几乎不可能及时地响应来自用户的正常请求。 拒绝服务攻击 拒绝服务攻击简介 拒绝服务(D 阅读全文
posted @ 2018-12-20 00:47 kexinxin 阅读(2817) 评论(0) 推荐(0) 编辑
摘要: 通过混合编程分析的方法和机器学习预测Web应用程序的漏洞 由于时间和资源的限制,web软件工程师需要支持识别出有漏洞的代码。一个实用的方法用来预测漏洞代码可以提高他们安全审计的工作效率。在这篇文章中,作者提出使用混合(静态和动态)代码属性来识别输入验证和输入检查的代码模式以用来标识web应用程序的漏 阅读全文
posted @ 2018-12-20 00:46 kexinxin 阅读(281) 评论(0) 推荐(0) 编辑
摘要: 防火墙与入侵防护系统 防火墙能够有效地保护本地系统或网络免受基于网络的威胁,同时支持通过广域网或Internet访问外部世界。 防火墙的必要性 企业,政府部分和其他一些机机构的信息系统都经历了一个稳定的发展过程: 集中式数据处理系统,包括一个可支持多终端与其直接连接的中央大型机系统。 局域网(LAN 阅读全文
posted @ 2018-12-20 00:44 kexinxin 阅读(1485) 评论(0) 推荐(0) 编辑
摘要: 恶意软件 我们所关心的威胁是针对应用程序、实用程序(utility program,如编辑器,编译器)以及内核级(kernel-level)程序的威胁 恶意软件的类型 名称 描述 病毒 当其执行时,设法将自己复制到其他可执行代码中的恶意软件。如果复制成功,就称这个可执行代码被感染了。当被感染的可执行 阅读全文
posted @ 2018-12-20 00:44 kexinxin 阅读(299) 评论(0) 推荐(0) 编辑
摘要: 密码学 符号说明: D(K,Y) 用密钥K和对称算法解密密文Y D(PRa,Y) 用A的私钥PRa和非对称算法解密密文Y D(PUa,Y) 用A的公钥PRa和非对称算法解密密文Y E(K,X) 用密钥K和对称算法加密明文X E(PRa,,X) 用A的私钥和对称算法加密明文X E(PUa,X) 用A的 阅读全文
posted @ 2018-12-20 00:43 kexinxin 阅读(3586) 评论(0) 推荐(1) 编辑
上一页 1 ··· 37 38 39 40 41 42 43 44 45 ··· 58 下一页

导航