Secure the Clones

Exchanging mutable data objects with untrusted code is a delicate matter because of the risk of creating a data space that is accessible by an attacker. Consequently, secure programming guidelines for Java stress the importance of using defensive copying before accepting or handing out references to...

Celý popis

Uloženo v:
Podrobná bibliografie
Vydáno v:Logical methods in computer science Ročník 8, Issue 2; číslo 2
Hlavní autoři: Jensen, Thomas, Kirchner, Florent, Pichardie, David
Médium: Journal Article
Jazyk:angličtina
Vydáno: Logical Methods in Computer Science Association 31.05.2012
Logical Methods in Computer Science e.V
Témata:
ISSN:1860-5974, 1860-5974
On-line přístup:Získat plný text
Tagy: Přidat tag
Žádné tagy, Buďte první, kdo vytvoří štítek k tomuto záznamu!
Buďte první, kdo okomentuje tento záznam!
Nejprve se musíte přihlásit.