以“.isra.Num”结尾的函数名

isra is the suffix added to the function name when gcc option -fipa-sra compiler optimization being carried out.
isra是执行gcc优化选项-fipa-sra编译器优化时添加到函数名称的后缀。

Perform interprocedural scalar replacement of aggregates,removal of unused parameters and replacement of parameters passed by reference by parameters passed by value.
Enabled at levels -O2,-O3 and -Os.
执行集合的过程间标量替换未使用的参数以及通过由值传递的参数传递的参数替换。
启用级别为-O2,-O3和-Os。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
计算研究基于攻击图的网络安全风险 网络安全可以为用户提供基本的网络使用保障,通常是指对网络系统的硬件设备、 操作软件以及其中的系统数据所进行保护。在网络安全的环境下,被保护的程序不会因 为偶然发生的事故或是一些恶性网络攻击,出现被破坏、更改,或程序泄露等问题,而 是保持一个正常的运行状态,为用户提供持续、可靠的网络服务。所以说,降低网络的 使用风险,致力于全面提高网络安全具有必要性。 1基于攻击图的网络安全风险计算研究的必要性 随着网络技术的不断发展,网络安全已经成为网络工程技术人员需要研究的重要课 题。基于攻击图技术的网络安全风险计算的必要性可以从以下几个方面进行分析。 1.1网络安全问题所产生的风险 为了规避网络安全问题,需要进行系统的网络安全风险评估工作,这项工作主要包 括网络风险计算和网络风险管理。网络安全风险计算包括对目标网络中信息数据传输的 安全性、保密性以及实用性的全面评析。网络安全风险评估计算主要是指对网络中存在 的漏洞被网络攻击者利用的可能性概率的分析,以及对漏洞被利用后所能产生的影响范 围的预测。网络安全风险评估具有极强的专业性和标准性,我国的网络安全风险评估工 作是从20世纪90年代末期正式开始的,并且早在21世纪初,我国就参照国际通用的ISO/ EC15408标准,颁布了适用于我国的GB/T18336-2001《信息技术安全技术 信息技术信息安全评估准则》,并在此基础上颁布了GB/T 19716-2005《信息技术 信息安全管理实用规则》等一系列评估标准。但是,在具体的网络安全风险评估工作过程 中,这些标准并不能完全适用,因为它并不具有准确的风险评估算法和实施步骤。因此 ,这些标准只能起到宏观指导作用。 1.2网络安全风险计算方法 随着社会的不断发展进步,人们对于网络功能的要求也在不断提高。因此,没有任 何一种网络系统可以永远适用,它们都存在着不同程度的网络漏洞。由于网络系统实用 性与风险性并存的特性,实行有效的网络安全保护并不是一件容易的工作。网络风险的 计算方法类型多样,但是任何方法都会对结果的有效性和科学性产生一定的影响。但是 ,在网络技术不断发展的过程中,人们对计算结果的客观性和精准性提出了新的要求。 因此,设计研究全新的网络安全算法是非常必要的。 目前,网络安全风险计算主要包括定性计算和定量计算两种类型。定性计算主要依 靠计算机操作者掌握的专业知识、经验等得出结论。定性计算的方法忽略了网络风险发 生的几率,偏重于计算网络风险所产生的不良后果。目前通用的定性计算的方法有VA计 算法、TA计算法、SLA计算法及ISRA计算法等等。定量计算法主要是指计算者运用数量指 标进行风险计算。 1.3攻击图技术的工作原理 互联网络的发展虽然扩大了信息的传播范围,但是也加大了网络被攻击的风险,衍 生出更加严重的问题。攻击图技术坚持以"确保系统安全的最佳途径是考虑一个侵略者怎 样入侵系统"为设计理念,立足于网络侵袭者的角度,对整体的网络配置以及网络系统中 存在的漏洞进行全面性、综合性地分析,尽可能列举出所有的攻击路径,得出当前系统 存在的安全隐患的几率。 攻击图技术是相关工程人员在网络风险评估模型技术基础上,为存在安全漏洞、并 且具有共计价值的网络及其网络攻击者所指定的模型。它能够有效地改善传统计算方法 中存在的弊端和漏洞,对可能存在的问题进行更加科学、有效地分析。 2基于攻击图技术的网络安全风险计算的方法 攻击图技术主要分为状态攻击图技术、属性攻击图技术、属性依赖攻击图技术三种 类型。 其中,状态攻击图中的每一个节点都可以表现出当下存在安全漏洞的网络与其攻击 者的整体状态,这些状态分别包括主机用户、用户使用网络的权限以及在进行网络攻 击后所能产生的实际影响。状态攻击图的表现形式更加清晰,因此更加容易理解。但是 ,由于节点内容的复杂性,导致状态攻击图的计算效率相对较低。因此,状态攻击图的 使用更加倾向于在小规模的网络攻击中进行计算,具有一定的限制性,应该得到进一步 的提高与改善。 属性攻击图的节点内容表示得相对清晰,可以主要将其概括为原子攻击节点和属性 节点两种类型。属性攻击图的突出特点表现为,对原子攻击的前提和后果进行分析。例 如,如果一个原子攻击节点可能发生攻击行为,那么它一定需要与原子的节点进行连接 ,而且每一个原子节点的属性都要满足攻击的特性。通过属性攻击图,计算者可以有效 地计算原子攻击节点进行网络攻击的风险,并采取及时的预防措施,可以有效避免因更 大危害而造成的不良影响。 从属性依赖攻击图的字面含义中不难发现,这种技术是在属性攻击图的基础之上发 展而来的。属性依赖攻击图可以对属性攻击图中的原子攻击节点进行转化,使其中仅仅 包含属性节点,并更加清晰地展现被攻击网络在属性转换前后所形成的依赖关系。 3对

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值