Secure the Clones

Exchanging mutable data objects with untrusted code is a delicate matter because of the risk of creating a data space that is accessible by an attacker. Consequently, secure programming guidelines for Java stress the importance of using defensive copying before accepting or handing out references to...

Celý popis

Uložené v:
Podrobná bibliografia
Vydané v:Logical methods in computer science Ročník 8, Issue 2; číslo 2
Hlavní autori: Jensen, Thomas, Kirchner, Florent, Pichardie, David
Médium: Journal Article
Jazyk:English
Vydavateľské údaje: Logical Methods in Computer Science Association 31.05.2012
Logical Methods in Computer Science e.V
Predmet:
ISSN:1860-5974, 1860-5974
On-line prístup:Získať plný text
Tagy: Pridať tag
Žiadne tagy, Buďte prvý, kto otaguje tento záznam!
Buďte prvý, kto okomentuje tento záznam!
Najprv sa musíte prihlásiť.