Kiểm chứng cơ chế bảo mật dựa trên ast

81 370 1
Kiểm chứng cơ chế bảo mật dựa trên ast

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tài liệu tham khảo công nghệ thông tin Kiểm chứng cơ chế bảo mật dựa trên ast

iĐẠI HỌC QUỐC GIA HÀ NỘITRƯỜNG ĐẠI HỌC CÔNG NGHỆ----------Nguyễn Văn ThanhKIỂM CHỨNG CHẾ BẢO MẬT DỰA TRÊN ASTKHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUYNgành: Công nghệ thông tinHÀ NỘI – 2009 iiĐẠI HỌC QUỐC GIA HÀ NỘITRƯỜNG ĐẠI HỌC CÔNG NGHỆ----------Nguyễn Văn ThanhKIỂM CHỨNG CHẾ BẢO MẬT DỰA TRÊN ASTKHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUYNgành: Công nghệ thông tinCán bộ hướng dẫn: TS. Trương Ninh ThuậnHÀ NỘI – 2009 Lời cảm ơnEm xin gửi lời cảm ơn chân thành nhất đến TS. Trương Ninh Thuận, người thầy đã cho em định hướng, những ý kiến quý báu về kiểm chứng chế bảo mật dựa trên AST và đã tận tình hướng dẫn em hoàn thành khóa luận. Thầy đã giúp đỡ em rất nhiều và đi cùng em trong suốt thời gian thực hiện khóa luận. Thầy chỉ cho em cách tiếp cận, nghiên cứu một công nghệ mới, cách tìm ra giải pháp cho vấn đề mắc phải.Em xin chân thành cảm ơn quý thầy và các bạn đã giúp đỡ em trong những năm học qua. Em xin chân thành cảm ơn Bộ môn Công nghệ phần mềm, Khoa Công nghệ thông tin, Trường Đại Học Công Nghệ, Đại Học Quốc Gia Hà Nội đã tạo điều kiện thuận lợi cho em trong suốt quá trình học tập và làm khóa luận này.Đề tài “Kiểm chứng chế bảo mật dựa trên AST” là một đề tài khá mới mẻ lại được hoàn thành trong quỹ thời gian hạn hẹp nên khó tránh khỏi những khiếm khuyết em mong nhận được những góp ý chân thành từ thầy giáo và các bạn để đề tài thể được mở rộng và nghiên cứu kỹ hơn, đưa vào trong thực tiễn ngành Công nghệ thông tin hiện nay.Hà Nội, ngày 10 tháng 5 năm 2009Sinh viênNguyễn Văn Thanhiii Danh sách các hình vẽHình 2.1: Một họ của các mô hình RBACHình 2.2: Mô hình RBAC0Hình 2.3: Các ví dụ của Role HierarchiesHình 2.4: Role Hierarchies cho một dự ánHình 2.5: Mô hình tổng quát của RH (RBAC1)Hình 2.6: Mô hình RBAC quản lýHình 3.1: Cấu trúc tổng quát CDTHình 3.2: Cấu trúc chi tiết của CDTHình 3.3: Giao diện DOM ASTHình 3.4: Mô tả cách duyệt câyHình 4.1: Cấu trúc cây của ifStatement đơn giảnHình 4.2: Mô tả thuật toán kiểm chứng chế bảo mậtHình 4.3: Cấu trúc của lệnh if phức tạpHình 4.4: Thể hiện phức tạp trên ASTHình 4.4: Lỗi thể hiện trong đoạn mãHình 5.1: Giao diện StartPage sau khi cài CDTHình 5.2: Cấu trúc DOM ASTHình 5.3: Giao diện chương trình TestHình 5.4: Giao diện khi chạy Test thành côngHình 5.5: Giao diện kết quảHình 5.6, 5.7: Minh họa kết quả kiểm tra chương trình.iv Danh sách các thuật ngữ và khái niệmTHUẬT NGỮ KHÁI NIỆMMACMandatory access control – điều khiển truy cập bắt buộcDACDiscretionary access control – điều khiển truy cập tùy quyềnRBACRole-based access control – điều khiển truy cập trên sở vai tròACLAccess control list – Danh sách điều khiển truy cậpRole hierarchyCấp bậc trong vai tròOPSTập hợp các hành động trên một đối tượng cụ thểTestQuá trình chạy một chương trình để kiểm tra một thuật toán hay một bài toán cụ thể.FileĐối tượng tệp văn bản được sao lưu trên máy tínhProjectNói về một dự án được tạo ra cụ thể là EclipseSessionPhiên làm việcUserNgười sử dụngPermissionQuyền hạnRoleVai tròExpressionCác biểu thức (Ở đây tập trung nói về các biểu thức điều kiện)v Tóm tắt khóa luậnTừ trước đến nay, bảo mật thông tin luôn chiếm một vai trò rất quan trọng của một tổ chức, công ty hay quốc gia. Trong Công nghệ thông tin vấn đề bảo mật được chú trọng và quan tâm một cách nghiêm túc. Đã rất nhiều chế bảo mật được đưa ra và thích hợp cho từng lĩnh vực riêng.Khóa luận tập trung nghiên cứu các vấn đề liên quan đến kiểm chứng chế bảo mật thông tin dựa trên RBAC. Nghiên cứu các mô hình RBAC, các ví dụ về các mô hình và ứng dụng của các mô hình này trong thực tiễn.Giới thiệu công cụ CDT để xây dựng mô hình kiểm chứng chế bảo mật dựa trên AST (Abstract Syntax Tree). Các ứng dụng của CDT trong bài toán kiểm chứng.Những nghiên cứu tập trung vào kiểm chứng mô hình RBAC dựa trên AST sẽ là nền móng cho những nghiên cứu rộng hơn và khả dụng hơn trong tương lai không xa.Để thuyết phục hơn, khóa luận đưa ra một bài toán ví dụ để kiểm chứng mô hình RBAC0 và mã nguồn viết bằng Java (trên công cụ Eclipse) và mô hình được Test trên ngôn ngữ C/C++. vi MỤC LỤCNguyễn Văn Thanh i HÀ NỘI – 2009 . i Nguyễn Văn Thanh ii HÀ NỘI – 2009 ii MỤC LỤC . vii CHƯƠNG 1. GIỚI THIỆU 1 1.1. Bối cảnh 1 1.2. Mục tiêu khóa luận 1 1.3. Cấu trúc khóa luận 2 CHƯƠNG 2. CÁC MÔ HÌNH ĐIỀU KHIỂN TRUY CẬP 3 DỰA TRÊN VAI TRÒ . 3 2.1. Giới thiệu 3 2.2. Nền tảng và động lực . 4 2.3. Các vai trò và các khái niệm liên quan 7 2.4. Các mô hình một họ tham chiếu . 8 2.5. Mô hình sở . 10 2.6. Role cấp bậc . 14 2.7. Các ràng buộc . 20 2.8. Mô hình hợp nhất 24 2.9. Các mô hình quản lý 26 2.10. Kết luận . 29 CHƯƠNG 3. GIỚI THIỆU CÔNG CỤ CDT TRONG ECLIPSE . 31 3.1. Tổng quan . 31 3.2. Cấu trúc của CDT 31 3.3. Các tính năng của CDT . 32 3.4. Kết luận . 35 vii CHƯƠNG 4. BÀI TOÁN KIỂM CHỨNG 36 4.1. Giới thiệu: . 36 4.2. Khái quát thuật toán 36 4.3. Những khía cạnh liên quan . 38 4.3.1. Khía cạnh lý thuyết . 38 4.3.2. Khía cạnh thực tiễn 40 4.4. Ứng dụng thuật toán 41 4.4.1. Khái quát về ứng dụng . 41 4.4.2. Mục tiêu bài toán: . 41 4.4.3. Yêu cầu bài toán: 42 4.4.4. Phân tích bài toán 42 4.5. Kết luận 43 CHƯƠNG 5. THỰC NGHIỆM 45 5.1. Phạm vi ứng dụng 45 5.2. Thiết kế ứng dụng 45 5.3. Xây dựng và triển khai bài toán . 48 5.3.1. Xây dựng chương trình chính . 48 5.3.2. Xây dựng chương trình kiểm tra: . 49 5.4. Kiểm thử chương trình 53 5.4.1. Nội dung kiểm thử 53 5.4.2. Kết quả . 61 CHƯƠNG 6. KẾT LUẬN 63 viii CHƯƠNG 1. GIỚI THIỆU1.1. Bối cảnhTrong thời kỳ thông tin bùng nổ như hiện nay, tất cả các lĩnh vực trong đời sống xã hội đều sử dụng công nghệ thông tin như các quan chính phủ, các ngân hàng hay các tổ chức Nhưng một thực tế đáng lo ngại là vấn đề bảo mật chưa được quan tâm thích đáng và chưa sử dụng hợp lý.Có rất nhiều chế bảo mật được nghiên cứu và triển khai thích họp cho từng lĩnh vực khác nhau. Trong các mô hình đang tồn tại thì toàn diện nhất là RBAC.RBAC điều khiển việc truy cập dựa trên vai trò của từng người sử dụng. Mô hình này nhiều ưu điểm, nhưng nội dung rất rộng nên khóa luận tập trung chuyên sâu vào mô hình đơn giản nhất và đặc trưng nhất của RBAC là RBAC0.1.2. Mục tiêu khóa luậnKhóa luận sẽ nghiên cứu những vấn đề sau:Khái niệm RBAC và đi vào chi tiêt các mô hình RBAC. Phần này giới thiệu một cách khái quát nhất RBAC là gì? Những đặc điểm, các mô hình và ứng dụng trong chế bảo mật như thế nào?Sau khi tìm hiểu về RBAC, phần tiếp theo phát biểu bài toán kiểm chứng các mô hình của RBAC (cụ thể là RBAC0). Mã nguồn được biểu diễn dưới cấu trúc cây, phần này nêu lên thuật toán duyệt cây và đưa ra kết luận về tính đúng đắn của mã nguồn so với mô hình RBAC0.Khóa luận sẽ đề cập tới việc dùng Eclipse với công cụ CDT để sinh ra cây cú pháp trừu tượng (AST), cấu trúc AST và cách để duyệt nó. Mục tiêu quan trong của luận văn là lam sao đề xuất được một phương pháp hiệu quả để kiểm chứng mô hình RBAC0 với phần thực thi chương trình sử dụng AST 1 1.3. Cấu trúc khóa luậnKhóa luận được cấu trúc như sau:Chương 2 phân tích chi tiết về các mô hình điều khiển truy cập dựa trên vai trò (RBAC). Các cách tiếp cận các mô hình của RBAC qua các ví dụ cụ thểChương 3 giới thiệu về CDT - một công cụ để triển khai bài toán kiểm chứng. Giới thiệu trực quan qua các hình ảnh và các ứng dụng của thể của CDT. Chương này không nói hết về CDT chỉ đề cập các phần quan trọng nhất của CDT phục vụ trực tiếp cho khóa luận.Chương 4 nghiên cứu bài toán kiểm chứng và ứng dụng trên mô hình RBAC0. Từ cây cú pháp trừu tượng (AST) đưa ra thuật toán kiểm chứng đầu vào là mã nguồn C/C++ và kết quả được so sánh với mô hình RBAC0 và kết luận về sự tương ứng của mô hình so với đoạn mã chuơng trình. Chương 5 là phần thực nghiệm sẽ cụ thể thuật toán đã đề cập ở chương 4 bằng cách đưa ra một bài toán cụ thể. Chương này sẽ đưa ra các chi tiết chạy chương trình và kết quả đạt được liên quan tới bài toán đang được nghiên cứu.Chương 6 là chương cuối nêu lên kết luận về khóa luận.2 [...]... giữa kiểm soát truy cập theo ý muốn và kiểm soát truy cập bắt buộc được biết đến lần lượt là DAC và MAC Sự khác biệt này xuất hiện khi người ta nghiên cứu bảo mật trong ngành quốc phòng MAC cho phép việc kiểm soát truy cập dựa vào nhãn bảo mật gửi kèm tới các user (chính xác hơn là chủ thể) và khách thể (object) DAC cho phép kiểm soát truy cập thực hiên được đối với khách thể (object) dựa trên sở... của nhóm và thành viên nhóm chỉ thể được nhân viên bảo mật hệ thống thay đổi Trong trường hợp này, chế nhóm sẽ trở nên rất gần với khái niệm role của chúng tôi Một vấn đề được quan tâm nữa là mối quan hệ giữa role và Compartment Compartment là một phần của cấu trúc nhãn bảo mật được sử dụng trong quốc phòng hay các quan nhà nước Compartment dựa vào quan điểm cần là biết (need-to-know) 7 nghĩa... cần nhiều bước trước khi đơn dặt hàng mua được phát hành RBAC không cố kiểm soát trực tiếp các permission cho một chuỗi các sự kiện như vậy Các dạng khác của kiểm soát truy cập đựợc cài đặt trên bề mặt RBAC vì mục đích này Việc kiểm soát một chuỗi các thao tác ngoài phạm vi của RBAC, mặc dù RBAC thể là nền móng để xây dựng những kiểm soát như thế 6 2.3 Các vai trò và các khái niệm liên quan Một câu...CHƯƠNG 2 CÁC MÔ HÌNH ĐIỀU KHIỂN TRUY CẬP DỰA TRÊN VAI TRÒ 2.1 Giới thiệu Khái niệm điều khiển truy cập dựa trên vai trò (RBAC) bắt đầu với hệ thống đa người sử dụng và đa ứng dụng trực tuyến được đưa ra lần đầu vào những năm 70 Ý tưởng trọng tâm của RBAC là permission (quyền hạn) được kết hợp với role (vai trò) và user (người sử dụng) được phân chia dựa theo các role thích hợp Điều này làm đơn... các nguyên lý này Nhân viên bảo mật có thể định dạng được RBAC do đó nó vi phạm những nguyên lí này Ngoài ra, mức độ trừu tuợng hóa dữ liệu đựợc hỗ trợ sẽ do các chi tiết bổ sung quyết định RBAC không phải là giải pháp cho mọi vấn để kiểm soát truy cập Người ta cần những dạng kiểm soát truy cập phức tạp hơn khi xử lí các tình huống mà trong đó chuỗi các thao tác cần được kiểm soát Ví dụ, một lệnh mua... nào đó Mọi hệ thống đều bảo vệ các object trừu tượng mà nó thực hiện Do đó, một hệ điều hành bảo vệ các thứ như file, thư mục, thiết bị, và các cổng và các thao tác như đọc, viết và thực thi Một hệ thống quản lí sở dữ liệu quan hệ sẽ bảo vệ các mối quan hệ, các tipple, thuộc tính và các hiển thị với các thao tác SELECT, UPDATE, DELETE, và INSERT Một ứng dụng kế toán sẽ bảo vệ các tài khoản và... Những ràng buộc là một chế quyền lực đặt cấp cao hơn chính sách của tổ chức Điều chắc chắn là các role được khai báo loại trừ lẫn nhau, ở đó cần quan tâm quá nhiều về nhiệm vụ của từng user riêng biệt tới các role Những hoạt động sau đó thể được ủy nhiệm và chuyển giao ngoài sự sợ hãi của sự thỏa hiệp toàn bộ chế các đối tượng của tổ chức Vì vậy, việc quản lý RBAC được kiểm soát toàn bộ bởi... nguồn gốc đơn giản thể được kết hợp tới sản lượng rất mềm dẻo và các hệ thống rất ý nghĩa Trong ví dụ của công việc trên việc quản lý RBAC bởi Morlet và Sloman người mà định nghĩa công bằng mô hình phức tạp dựa trên các miền role, người làm chủ, người quản lý và quản trị bảo mật Trong sự xác thực công việc của họ không được điều khiển hay được ủy nhiệm từ một điểm tập trung, nhưng đúng hơn là sự... Nhiều hệ thống kiểm soát truy cập cho các máy tính lớn thành công về thương mại thực hiện role quản trị an ninh Ví dụ, role là người vận hành thể truy cập tất cả các tài nguyên mà không thay đổi các quyền truy cập, role là một nhân viên bảo vệ thể thay đổi các quyền truy cập nhưng không được truy cập vào các tài nguyên, và role là một kiểm toán viên thể truy cập vào các đường kiểm toán Việc... gắn cho role khác Những mối quan hệ role – role này thể được sử dụng để làm cho các chính sách bảo mật bao gồm sự tách rời các công việc và sự ủy thác của người thẩm quyền Từ trước đến nay những mối quan hệ này đựợc mã hóa trong phần mềm ứng dụng, với RBAC, chúng đựợc định rõ một lần cho một miền bảo mật Với RBAC, người ta thể xác định được các mối quan hệ role – permission Điều này giúp cho . hình kiểm chứng cơ chế bảo mật dựa trên AST (Abstract Syntax Tree). Các ứng dụng của CDT trong bài toán kiểm chứng. Những nghiên cứu tập trung vào kiểm chứng. nhiều cơ chế bảo mật được đưa ra và thích hợp cho từng lĩnh vực riêng.Khóa luận tập trung nghiên cứu các vấn đề liên quan đến kiểm chứng cơ chế bảo mật thông

Ngày đăng: 23/11/2012, 15:03

Hình ảnh liên quan

(b) Các mô hình RBAC - Kiểm chứng cơ chế bảo mật dựa trên ast

b.

Các mô hình RBAC Xem tại trang 18 của tài liệu.
Định nghĩa 1: Mô hình RBAC0 có các thành phần: - Kiểm chứng cơ chế bảo mật dựa trên ast

nh.

nghĩa 1: Mô hình RBAC0 có các thành phần: Xem tại trang 21 của tài liệu.
Hình 2.3: Các ví dụ của Role Hierarchies - Kiểm chứng cơ chế bảo mật dựa trên ast

Hình 2.3.

Các ví dụ của Role Hierarchies Xem tại trang 23 của tài liệu.
Mô hình RBAC1 giới thiệu role có thứ bậc (RH), giống như đã trình bày sơ qua trong Hình 2.1 - Kiểm chứng cơ chế bảo mật dựa trên ast

h.

ình RBAC1 giới thiệu role có thứ bậc (RH), giống như đã trình bày sơ qua trong Hình 2.1 Xem tại trang 25 của tài liệu.
Định nghĩa 2 mô hình RBAC1 có những thành phần sau: - Kiểm chứng cơ chế bảo mật dựa trên ast

nh.

nghĩa 2 mô hình RBAC1 có những thành phần sau: Xem tại trang 26 của tài liệu.
2.9. Các mô hình quản lý - Kiểm chứng cơ chế bảo mật dựa trên ast

2.9..

Các mô hình quản lý Xem tại trang 34 của tài liệu.
Hình 3.1: Cấu trúc tổng quát CDT - Kiểm chứng cơ chế bảo mật dựa trên ast

Hình 3.1.

Cấu trúc tổng quát CDT Xem tại trang 39 của tài liệu.
Hình 3.2: Cấu trúc chi tiết của CDT - Kiểm chứng cơ chế bảo mật dựa trên ast

Hình 3.2.

Cấu trúc chi tiết của CDT Xem tại trang 40 của tài liệu.
Hình 3.3: Giao diện DOM AST - Kiểm chứng cơ chế bảo mật dựa trên ast

Hình 3.3.

Giao diện DOM AST Xem tại trang 41 của tài liệu.
Hình 3.4: Mô tả cách duyệt cây - Kiểm chứng cơ chế bảo mật dựa trên ast

Hình 3.4.

Mô tả cách duyệt cây Xem tại trang 42 của tài liệu.
Mô hình dùng để mô tả cách triển khai thuật toán dựa trên AST như sau: - Kiểm chứng cơ chế bảo mật dựa trên ast

h.

ình dùng để mô tả cách triển khai thuật toán dựa trên AST như sau: Xem tại trang 46 của tài liệu.
Hình 4.3: Cấu trúc của lệnh if phức tạp - Kiểm chứng cơ chế bảo mật dựa trên ast

Hình 4.3.

Cấu trúc của lệnh if phức tạp Xem tại trang 47 của tài liệu.
Hình vẽ dưới đây sẽ cho thấy rất rõ điều này: - Kiểm chứng cơ chế bảo mật dựa trên ast

Hình v.

ẽ dưới đây sẽ cho thấy rất rõ điều này: Xem tại trang 48 của tài liệu.
Những nghiên cứu của thuật toán ở phần trên cho phép hình dung cách thức thực hiện việc kiểm chứng - Kiểm chứng cơ chế bảo mật dựa trên ast

h.

ững nghiên cứu của thuật toán ở phần trên cho phép hình dung cách thức thực hiện việc kiểm chứng Xem tại trang 49 của tài liệu.
Hình 4.4: Lỗi thể hiện trong đoạn mã - Kiểm chứng cơ chế bảo mật dựa trên ast

Hình 4.4.

Lỗi thể hiện trong đoạn mã Xem tại trang 51 của tài liệu.
Hình 5.1: Giao diện StartPage sau khi cài CDT - Kiểm chứng cơ chế bảo mật dựa trên ast

Hình 5.1.

Giao diện StartPage sau khi cài CDT Xem tại trang 54 của tài liệu.
Hình 5.2: Cấu trúc DOM AST - Kiểm chứng cơ chế bảo mật dựa trên ast

Hình 5.2.

Cấu trúc DOM AST Xem tại trang 55 của tài liệu.
Hình 5.3: Giao diện chương trình Test - Kiểm chứng cơ chế bảo mật dựa trên ast

Hình 5.3.

Giao diện chương trình Test Xem tại trang 58 của tài liệu.
Với giao diện này khi chạy, sẽ có kết quả hiển thị ở màn hình console của chương trình chính - Kiểm chứng cơ chế bảo mật dựa trên ast

i.

giao diện này khi chạy, sẽ có kết quả hiển thị ở màn hình console của chương trình chính Xem tại trang 59 của tài liệu.
Và mã nguồn C/C++ được viết theo mô hình mà file RBAC.TXT đã cung cấp. Mã nguồn cụ thể hóa vấn đề role là root sẽ có permissionWrite (“RBAC.TXT ”) và điều cần  làm là đối chiếu với file RBAC.TXT (như trên) để đưa ra output (đầu ra) để so sánh với  output  - Kiểm chứng cơ chế bảo mật dựa trên ast

m.

ã nguồn C/C++ được viết theo mô hình mà file RBAC.TXT đã cung cấp. Mã nguồn cụ thể hóa vấn đề role là root sẽ có permissionWrite (“RBAC.TXT ”) và điều cần làm là đối chiếu với file RBAC.TXT (như trên) để đưa ra output (đầu ra) để so sánh với output Xem tại trang 61 của tài liệu.
Hình 5.6(a): kiểm tra với lệnh write(có lỗi) - Kiểm chứng cơ chế bảo mật dựa trên ast

Hình 5.6.

(a): kiểm tra với lệnh write(có lỗi) Xem tại trang 62 của tài liệu.
Hình 5.6(b ): kiểm tra với lệnh write( không có lỗi) - Kiểm chứng cơ chế bảo mật dựa trên ast

Hình 5.6.

(b ): kiểm tra với lệnh write( không có lỗi) Xem tại trang 63 của tài liệu.
Hình 5.6(c ): kiểm tra với lệnh remove( không có lỗi) - Kiểm chứng cơ chế bảo mật dựa trên ast

Hình 5.6.

(c ): kiểm tra với lệnh remove( không có lỗi) Xem tại trang 64 của tài liệu.
Hình 5.6(d ): kiểm tra với lệnh remove(có lỗi) - Kiểm chứng cơ chế bảo mật dựa trên ast

Hình 5.6.

(d ): kiểm tra với lệnh remove(có lỗi) Xem tại trang 65 của tài liệu.
Hình 5.7(a): kiểm tra với lệnh write(có lỗi) - Kiểm chứng cơ chế bảo mật dựa trên ast

Hình 5.7.

(a): kiểm tra với lệnh write(có lỗi) Xem tại trang 66 của tài liệu.
Hình 5.7(b ): kiểm tra với lệnh write( không có lỗi) - Kiểm chứng cơ chế bảo mật dựa trên ast

Hình 5.7.

(b ): kiểm tra với lệnh write( không có lỗi) Xem tại trang 67 của tài liệu.
Hình 5.7(c ): kiểm tra với lệnh remove( không có lỗi) - Kiểm chứng cơ chế bảo mật dựa trên ast

Hình 5.7.

(c ): kiểm tra với lệnh remove( không có lỗi) Xem tại trang 68 của tài liệu.
Hình 5.7(d ): kiểm tra chương trình với lệnh remove(có lỗi) - Kiểm chứng cơ chế bảo mật dựa trên ast

Hình 5.7.

(d ): kiểm tra chương trình với lệnh remove(có lỗi) Xem tại trang 69 của tài liệu.
Cấu hình trong file MANIFEST.MF - Kiểm chứng cơ chế bảo mật dựa trên ast

u.

hình trong file MANIFEST.MF Xem tại trang 79 của tài liệu.
2. Cấu hình lại các Plug-in - Kiểm chứng cơ chế bảo mật dựa trên ast

2..

Cấu hình lại các Plug-in Xem tại trang 80 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan