污点

  • 基于ECA规则和动态污点分析的SQL注入攻击在线检测
    同,大致分为基于污点分析的方法、基于规则匹配的方法、基于文本向量化和机器学习的方法。基于文本向量化和机器学习的方法属于新兴的方法,由于数据集不够、分类模型不完善、SQL 语句特征提取困难等问题,存在着诸多挑战;而且在实际应用部署中,实现实时在线检测比较困难。基于规则匹配的方法是传统的SQL 注入攻击检测方法,又分为静态检测、动态检测、动静结合检测。静态检测如JDBCChecker(Java DataBase Connectivity Checker)[9]

    计算机应用 2023年5期2023-05-24

  • 我国污点证人作证豁免制度研究
    00038)一、污点证人的内涵及特征“污点证人”这一概念并非我国司法所独创,是一个舶来词。在美国,污点证人被解释为“为了让政府放弃追诉其刑事责任,自愿与政府合作指控犯罪的证人”。在德国,污点证人是指被检察机关放弃追诉刑事责任的证人。我国学者对污点证人的界定存在不同看法:有的学者认为只要实施过犯罪行为的人都可以叫做污点证人;有的学者认为污点证人是实施犯罪行为后通过与司法机关合作获得从宽优待的犯罪嫌疑人。[1-2]可以看出,污点证人制度实质上是控辩双方之间进行

    哈尔滨学院学报 2022年10期2022-11-16

  • 基于污点分析的WebShell 检测研究
    同时提出一种基于污点分析的Webshell 检测方法,即在传统Webshell检测方法之上引入基于污点分析技术,全程跟踪数据处理过程并且记录整个数据处理过程中的所有流向信息,即通过标记污点数据、跟踪污点传播过程、污点检测实现Webshell攻击检测,进而提高Webshell 检测效果。2 Webshell检测概述2.1 Webshell定义Webshell 是一种恶意后门,主要以jsp、asp 和其它Scripting language等网页文件形式存在于

    电子技术与软件工程 2022年7期2022-07-11

  • 基于静态污点分析的Android应用信息泄露检测
    测主要手段之一的污点分析引起了极大的关注。在污点分析[2-3]中,研究者通过污点分析过程中是否需要运行程序将污点分析分为静态污点分析和动态污点分析。笔者采用静态污点分析作为信息泄露的检测方案,静态污点分析指在程序不运行的情况下,通过代码对程序进行分析,避免出现路径覆盖不完整的问题。同时,该文提出通过构建双向污点流图来加速信息泄露检测方案的检测效率。1 相关工作在安卓应用程序上,静态污点分析有多种应用方式[4]。在早期的安卓安全研究中,Hu、Enck 等人[

    中国新技术新产品 2021年21期2022-01-15

  • 莫让“污点”变“终点”
    部门大胆任用有“污点”的干部击掌叫好。曾几何时,不少地方和部门将“污点干部”视为“洪水猛兽”,犯错误受处理的干部一旦沾上“污点”,即被打入“冷宫”,从此终结“政治生命”。这是对“污点”干部和革命事业极大的不负责。人非圣贤,孰能无过,过而改之,善莫大焉。或因工作失误被追责,或因一时糊涂而犯错,沾上“污点”在所难免,只要“污点”干部痛定思痛,认真吸取教训,在哪里摔倒就在哪里爬起来,迎头赶上,一样能成为对社会有用、对事业有贡献的人。绝不能因为干部沾上“污点”而放

    政工学刊 2021年8期2021-07-31

  • 面向Java EE 程序的SQLIA 漏洞分析和验证方法
    往往是灾难性的。污点分析(taint analysis)可以有效防御SQLIA,它是一种信息流分析技术,通过对敏感数据进行标记进而跟踪标记数据在程序中的传播过程和路径,以找到系统中的安全漏洞[2],主要分为静态分析和动态分析。静态污点分析从源代码中抽取语法、语义特征并记录数据流向,判断污染数据的产生、传递和使用[3]。Medeiros等[4]结合多种方法发现源代码中的漏洞并使其具有较少误报,首先使用污点分析发现候选漏洞,然后采用数据挖掘方法来预测假阳,误报

    计算机与生活 2021年2期2021-02-05

  • 程序敏感的模糊测试样本生成方法
    ,然后再利用动态污点分析获取能够影响这些路径的关键输入字段,在后续模糊测试过程中对这部分字段进行重点变异。然而这种方法需要对被测程序进行一定程度的建模,不同类型的程序模型存在差别,因此通用性不高。本文提出的方法是基于细粒度污点分析,来获取输入中影响程序执行的部分来进行针对性样本修改。相比于符号执行,其开销较小,执行效率高,适用程序广泛。文献[14]实现的VUzzer,其包含的一个模块也是基于污点分析的,但是其将污点分析所获得的所有信息一次性针对样本进行修改

    计算机工程与设计 2020年12期2020-12-28

  • 基于二进制程序的动态污点分析技术研究综述
    否存在漏洞.动态污点分析(DTA)技术作为有效而实用的信息流分析技术,被广泛应用于漏洞挖掘、未知漏洞检测、恶意软件检测和分析、漏洞利用等方面.动态污点分析技术是将不受信任的来源的输入数据视为污染数据,然后监视程序的执行情况以跟踪污染数据传播(例如数据被污染操作),并检查污染数据何时被使用[2].例如,缓冲区溢出和格式化字符串之类的漏洞将受污染的数据用作跳转地址或格式化字符串.动态污点分析技术主要包含三个阶段(图1):①污点标记,即将来自不受信任来源的数据标

    广州大学学报(自然科学版) 2020年2期2020-11-26

  • 从传销到反传销,有“污点”的人生也可以变得有意义
    传销是自己一生的污点,即使走出来了,但还是过不去这个坎儿。做贼般地藏着掖着,迟迟无法开启新的人生。”老样向网上的“知己”敞开胸怀,和他们一起回忆传销经历。第一个向老样求助的受害者是一名大学生,他从厦门被骗到银川。“在他的描述中,我看到了自己。”老样联系了今日头条、银川警方,多方协调配合,将这名受害者从传销组织解救出来。而这件事,也促使老样走上职业反传销的道路。2019年,他从武汉来到廊坊,加入“反传销网”,成为一名传销解救师。老样自嘲,说以前的自己沉默内向

    婚姻与家庭·婚姻情感版 2020年11期2020-11-16

  • 面向漏洞类型的Crash分类研究
    确率的问题。动态污点分析(Dynamic Taint Analysis)[5]通过标记非信任数据来源,追踪并记录程序执行过程中污点信息,检测污点数据的非法使用,以达到获取关键位置与输入数据关联信息的分析方法。2014年IEEE会议上,Zhang等人提出新型的二进制可执行程序崩溃分析框架ExpTracer[6]。该框架在二进制插桩平台Pin 上进行开发,使用基于污点分析的数据流引导分析技术直接对二进制可执行程序进行分析,能够识别二进制可执行程序潜在的漏洞并对

    计算机工程与应用 2020年13期2020-07-06

  • 一种面向Trace与漏洞验证的污点分析方法
    私泄露漏洞,其中污点分析方法是主流检测方法之一。污点分析通常从Source开始跟踪外部引入的数据(污点),检查其是否未经验证就直接传播到Sink位置,如果是则可能存在漏洞。污点分析可分为静态分析和动态分析。静态分析不运行代码,直接扫描代码或者转换后的中间代码,提取其中的词法、语法和语义,结合控制流分析和数据流分析,判定污点是否能从Source传递到Sink[2]。动态分析指插桩并监控APP运行时行为,动态获取程序的控制流和数据流,实时跟踪污点传播,在Sin

    计算机工程 2020年5期2020-05-18

  • 基于卷积神经网络的污点攻击与防御
    文提出的车牌字符污点攻击属于局部扰动的对抗攻击。典型的对抗样例攻击方法是在卷积神经网络为线性的假设条件下对整张图像添加扰动,加入扰动的图像对人的视觉感受没有差异,但却能让分类器错误分类。将一张熊猫的图像加入特定的扰动,就能使卷积神经网络分类器将熊猫误分类为长臂猿。Moosavi-Dezfooli[4]提出了一种普适的扰动算法,使用l2和l∞范数作为扰动度量,产生的扰动可使任意图像被深度神经网络错误分类。该方法用2000张图像在ResNet模型上进行攻击测试

    浙江科技学院学报 2020年1期2020-03-24

  • 强势复合的“污点”婚姻
    玉碎:激烈作别“污点”婚姻“你居然背着我就把婚离了,你想过怡怡了吗?”2016年8月,当听说女儿陈晓燕已办完离婚手续,母亲张蕙兰坐在地上,一个劲地捶着自己的胸口,扯着嗓子哭喊。时年31岁的陈晓燕,出生于重庆市沙坪坝区。大学毕业后,在一家装修公司做设计。陈晓燕在单亲家庭长大,外表看起来清秀柔弱,实际上脾气不好。陈晓燕的母亲张蕙兰早年与丈夫离婚,独自带大女儿,非常不易。陈晓燕特别孝顺,凡事都听从母亲的意见。到了结婚年龄,张蕙兰帮着女儿左挑右选,终于相中了同样做

    中外文摘 2019年10期2019-06-17

  • 污点
    “快看,你脸上有污点!”年轻人下意识地摸了摸脸颊,又朝镜子看了看,突然对着镜子笑了起来。镜子疑惑不解地问他:“你笑什么?难道我说得不对吗?”年轻人笑着指着镜子说道:“镜子啊镜子,是你自己脸上有污点啊,你连自己臉上身上的污点都看不到,又如何能断定别人脸上的污点呢?”这则寓言适合那些凡事都好指指点点,却对自己缺点一无所知的人。(北方摘自中国寓言网)

    思维与智慧·下半月 2019年4期2019-05-04

  • 面向Android应用隐私泄露检测的多源污点分析技术∗
    告推荐商[1].污点分析技术(taint analysis)[2]是信息流分析技术(information-flow analysis)[3]的一种实践方法.该技术通过对系统中的敏感数据进行标记,继而跟踪标记数据在程序中的传播,检测系统安全问题.据调查分析[4],在Android应用的静态安全检测中,污点分析则是最为流行的分析方案.污点分析可以有效地检测Android应用的隐私泄露问题.举例说明,图1所示为一段Android应用程序代码,运行该段程序会导致

    软件学报 2019年2期2019-03-05

  • 论我国污点证人豁免制度及其构建
    摘要:污点证人豁免制度是在本质上是一种司法交易,是司法机关与污点证人为实现各自目的而进行的司法利益的互换。结合我国的司法现状,我国有着设立该制度的必要性。因此,关于我国污点证人豁免制度的构建,可以从案件适用范围、适用对象、豁免类型和适用程序等方面入手。关键词:污点证人;豁免制度一、污点证人与污点证人豁免制度的一般理论(一)污点证人的概念我国法律并无“污点证人”这一概念,其源自于英国,17世纪末英国初步形成了污点证人制度,其后在美国、德国等西方国家得到了充分

    当代人(下半月) 2018年11期2018-10-21

  • 不给他人留下品德污点的机会
    忘掉成为品德上的污点。”叶公超听了,不仅赶紧还了钱,而且丝毫没有觉得吴宓小气,甚至十分感激地说:“你做的是对的,人往往会一不留神地犯下一些错误,要是没有人提醒的话,自己永远不会意识到,而这也就很容易身背道德污点,被人背后指指戳戳。”从此,两人的友谊更加笃定了。人际交往中,面对他人的缺点和一切疏忽,我们是一味地迁就,甚至自认倒霉,还是勇于指出,不给他人留下品德污点的机会呢?相信后者的做法,将会使你赢得更多的朋友。

    中外文摘 2018年15期2018-08-01

  • 基于污点分析的二进制程序漏洞检测
    )0 引 言动态污点分析技术(dynamic taint analysis,DTA)是指对非信任来源的数据进行标记,追踪并记录其在程序执行中的传播过程,检测污点数据的非法使用,以达到获取关键位置与输入数据关联信息的分析方法[1]。在对攻击进行有效分析的同时获得程序的漏洞所在,且错误率较低,实用性很强[2],被广泛应用于信息安全验证、恶意代码分析[3]、隐私泄露分析、协议格式逆向分析[4]等领域[5]。国内近年来的研究成果包括李根博士团队研发的Hunter[

    计算机技术与发展 2018年3期2018-03-20

  • 面向PHP应用程序的SQL注入行为检测
    PHP应用程序,污点分析技术被应用于SQL注入行为检测中,分为基于不可信源[8]和可信源[9]进行污点分析,通过污点分析技术,能够定位SQL语句中外部输入点。上述文献在实现异常检测中,只通过检测不可信源中的攻击关键词等单一特征,并使用规则性的检测方法,存在较高误报率。上述文献在进行污点标记时,对每个字符都进行来源标记,这种标记方法为其后分词添加了大量不确定性;过多的污点标记和污点净化,难免对正常的业务逻辑产生影响。通常产生SQL注入的外部输入点有限,若是对

    计算机应用 2018年1期2018-03-20

  • 污点证人豁免制度 ——以贿赂犯罪为分析对象
    235000对于污点证人制度,我国法律没有明确规定,但在司法实践中仍有痕迹可循。第一次引起学者们的重视,研究污点证人制度是虹桥、綦江、重庆的崩溃。在这种情况下,林世源通过与检察机关的合作而被刑事处罚。随着中国贿赂犯罪数量的增加和贿赂手段的多样化和隐蔽化,侦查取证难度越来越大。因此,在贿赂犯罪中引入污点证人豁免制度,有利于侦查效率的提高和程序正义的保护。一、污点证人豁免制度的法理基础污点证人是一种特殊的证人。它是检察机关在量刑后的利益衡量。起诉人依法要求被告

    法制博览 2018年29期2018-01-22

  • 不给他人留下品德污点的机会
    忘掉成为品德上的污点。”叶公超听了,不仅赶紧还了钱,而且丝毫没有觉得吴宓小气,甚至十分感激地说:“你做的是对的,人往往會一不留神地犯下一些错误,要是没有人提醒的话,自己永远不会意识到,而这也就很容易身背道德污点,被人背后指指戳戳。”从此,两人的友谊更加笃定了。人际交往中,面对他人的缺点和一切疏忽,我们是一味地迁就,甚至自认倒霉,还是勇于指出,不给他人留下品德污点的机会呢?相信后者的做法,将会使你赢得更多的朋友。(摘自《演讲与口才》)

    公务员文萃 2018年11期2018-01-10

  • 基于动态污点分析的Android隐私泄露检测方法
    094)基于动态污点分析的Android隐私泄露检测方法刘 阳 俞 研*(南京理工大学计算机科学与工程学院 江苏 南京 210094)针对Android应用存在的隐私泄露问题,提出一种基于动态污点分析技术的隐私泄露检测方法。通过插装Android系统框架层API源码标记隐私数据,并修改Android应用程序的执行引擎Dalvik虚拟机,保证准确跟踪污点标记在程序执行期间的传播,当有数据离开手机时检查污点标记判断是不是隐私数据。动态污点分析使得应用程序对隐私

    计算机应用与软件 2017年9期2017-09-23

  • 污点证人制度浅析 ——以贿赂犯罪为视角
    京 100000污点证人制度浅析 ——以贿赂犯罪为视角董书雅中国政法大学 刑事司法学院, 北京 100000当前,随着我国贿赂犯罪主体的扩大化、手段的多样化,贿赂犯罪类案件呈现出明显的复杂化、隐蔽化、智能化特征。贿赂犯罪证据的取得与固定、案件侦查等难度越来越大,而污点证人制度对有效提取贿赂犯罪证据、提升证据稳定性,从内部攻破贿赂犯罪堡垒、提高成案几率等,都有重要作用。我国《刑法》《刑事诉讼法》的相关条款,为司法实践中污点证人作证制度的构建提供了法律支撑。在

    郑州轻工业学院学报(社会科学版) 2017年4期2017-09-11

  • 污点证人的刑事豁免制度
    100038)论污点证人的刑事豁免制度姜 达,张松涛(中国人民公安大学,北京 100038)以英国为起点,美国污点证人的刑事豁免制度经历了完全的罪行豁免、证言豁免到后来的派生豁免,经过实践检验的污点证人刑事豁免制度在域外已经日趋成熟,然而我国在部分案件中却面临着污点证人有可能出庭,但由于其自我保护的原因不愿作证的矛盾。该制度在我国具备存在的条件,在利益权衡与反对自证其罪的要求下,加之我国刑事诉讼法已经在相似的制度中作出了规定,该制度的构建也并非不可能,只要

    黑龙江省政法管理干部学院学报 2017年1期2017-03-08

  • 污点证人及其豁免制度
    610031论污点证人及其豁免制度杨 卉西南交通大学,四川 成都 610031污点证人及其豁免制度在有组织的刑事犯罪、毒品犯罪等严重犯罪案件中,对于案件的破解起着至关重要的作用,同时也打击与遏制了此类犯罪行为。但我国还没有确立此制度,本文试图对此制度进行简单的探讨。污点证人;污点证人豁免制度;司法公信力一、概述污点证人这一概念,源于域外法律制度。是指适用污点证人豁免制度的,同案或非同案共犯,或有其他犯罪行为的人,经检察机关或法院确定对其进行罪行豁免或使用

    法制博览 2017年32期2017-01-29

  • 腐败案件污点证人作证豁免制度研究
    000腐败案件污点证人作证豁免制度研究黑龙江大学研究生创新项目资金资助(项目编号:YJSCX2016-141HLJU)。孟 芹黑龙江大学,黑龙江 哈尔滨 150000党的十八大以来,我国极其重视反腐工作的开展,从各个方面着手,全面建设一套行之有效的惩罚和预防腐败的体系。在法律与司法实践方面,更要建设一套程序体系从源头上来预防犯罪。污点证人作证豁免制度正好迎合了腐败犯罪的特点,针对腐败犯罪取证难的问题上发挥了重要的作用。腐败案件;污点证人;作证豁免;制度构

    法制博览 2017年15期2017-01-27

  • 污点证人豁免价值分析及建构
    ●吴杰仇征/文污点证人豁免价值分析及建构●吴杰*仇征**/文证人在刑事诉讼中发挥着重要作用,尤其是在当今犯罪日益复杂的形势下,污点证人提供的证据往往起到决定性作用。通过分析污点证人作证豁免制度及相关理论,结合当前法律规定和司法实践,就该制度的构建在适用对象、适用范围、适用类型、适用程序、作证豁免保障机制五个方面提出建议。污点证人 作证豁免 制度构建我国刑事诉讼法未规定污点证人作证豁免制度,然而在证据未能满足指控标准的情况下,为了达到追诉和惩罚罪行较重罪犯的

    中国检察官 2017年15期2017-01-25

  • 基于敏感字符的SQL注入攻击防御方法
    .现有的研究利用污点分析(taint analysis)结合SQL语句语法分析进行SQL注入攻击检测,但由于需要修改Web应用程序执行引擎来标记和跟踪污点信息,难以部署,并且时间和空间性能损失过大.通过分析SQL注入攻击机理,提出一种基于敏感字符的SQL注入攻击防御方法.1)仅对来自常量字符串的可信敏感字符进行积极污点标记;2)无需修改Web应用程序执行引擎,利用编码转换将污点信息直接存储在可信敏感字符的编码值中,动态跟踪其在程序中的传播;3)无需SQL语

    计算机研究与发展 2016年10期2016-11-14

  • 一节生物课的课堂生成
    学,我发现,判断污点的位置是学生难以掌握的,所以在课堂上我改变了以往的教学方式,尽量推动学生来主导课堂。一上课,我就列举了学生们上次使用显微镜时提到的问题“在调出的像中有一些杂物,不知是什么”。我对他们说:“这些杂物就是我们今天要学到的污点,要清除这些可能会影响观察的污点,首先要找到它,但它在哪儿,我们如何才能找到它,这是大家今天要解决的问题。”听说有新问题要解决,学生一下子来了兴致,纷纷发表意见。他们重新观察整个实验成像过程后,一起讨论猜测,污点要么在玻

    湖北教育·教育教学 2016年7期2016-08-11

  • 也谈我国污点证人豁免制度的构建
    黄元欣污点证人豁免制度在一定程度上对打击犯罪、保障人权有着十分重要的现实意义。但我们也应该了解到污点证人豁免制度本身是一种刑事司法交易,在交易过程中,肯定会存在大量的法律问题,而这些法律问题需要我们谨慎地对待。考虑到我国司法制度和刑事诉讼的现实情况,我国的污点证人豁免制度可以从以下几个方面予以建立:一、增强污点证人豁免制度的理论基础,在法律层面确认沉默权我国新刑事诉讼法不仅将保障人权的原则写入了立法之中,而且第五十条也规定严禁刑诉逼供和以威胁、引诱、欺骗以

    大东方 2016年6期2016-05-30

  • 水汽的利用
    过,发现上面有些污点,便用手去擦,可不论我怎么擦,却很难擦干净。这时我无意间将杯子靠在镜子边,杯里冒出的水汽刚接触镜子,便存卜而迅速结成水珠,当我再用手去擦镜子上的污点时,随手即可擦去。这是为什么呢?我百思不得其解,直到后来我才知道是水蒸气帮助了我。水蒸气本身是热的,每当遇到冷的物体后,就会凝结成一层薄薄如霜的水汽,它能使污点变“软”,这样就可轻而易举地擦去镜子上的污点。所以人们擦窗或镜子上的污点时,往往习惯哈口气再擦,用这种方法容易擦去污点,简单易行,就

    小火炬·阅读作文 2016年2期2016-03-28

  • 一节生物课的课堂生成
    学,我发现,判断污点的位置是学生难以掌握的,所以在课堂上我改变了以往的教学方式,尽量推动学生来主导课堂。一上课,我就列举了学生们上次使用显微镜时提到的问题“在调出的像中有一些杂物,不知是什么”。我对他们说:“这些杂物就是我们今天要学到的污点,要清除这些可能会影响观察的污点,首先要找到它,但它在哪儿,我们如何才能找到它,这是大家今天要解决的问题。”听说有新问题要解决,学生一下子来了兴致,纷纷发表意见。他们重新观察整个实验成像过程后,一起讨论猜测,污点要么在玻

    湖北教育 2016年20期2016-03-16

  • 美国污点证人豁免制度初探
    江苏 扬州)美国污点证人豁免制度初探陈明龙1赵小蕾2(1.211400 江苏省仪征市人民检察院 江苏 仪征2.225012 江苏省扬州市邗江区法制办 江苏 扬州)污点证人豁免制度是犯罪嫌疑人作为检控方证人出具重要证言,从而得以从轻、减轻或免除刑事处罚的一种刑事司法制度。美国污点证人豁免制度对有效打击有组织犯罪以及贪污贿赂犯罪有着积极的现实意义,对我国污点证人豁免制度的建立有着借鉴意义。污点证人;豁免制度;美国污点证人豁免制度污点证人豁免制度又称污点证人作证

    职工法律天地 2016年22期2016-01-31

  • 有些亮点是污点
    宋志坚有些亮点是污点□宋志坚做“假”成真佚名人都有优点和缺点,却未必都有亮点和污点。较之优点和缺点,亮点和污点算是上了一个台阶。人们总是喜欢展示自己的亮点,不喜欢展示自己的污点,这与文过饰非有所不同,可算人之常情。只是在我看来,有些被人展示的亮点,其实却是污点。把个人的高学历当作亮点来展示,自然无可厚非。自从20世纪80年代提出领导干部“四化”标准以来,高学历为不少人竞相追逐。看当今领导干部之简历,不乏高学历者:大学本科比比皆是,硕士博士也不足为奇。然而,

    党的生活 2015年1期2015-12-14

  • 软件漏洞分析中的脆弱点定位方法*
    的问题,提出运用污点分析的软件脆弱点定位方法,并实现了一个工具原型SwordChecker。以动态污点追踪为基础,依据漏洞模式通过特征匹配来定位软件中的脆弱点,运用二分查找定位影响脆弱点的敏感字节。实验表明,使用SwordChecker能够精确快速识别定位软件中三种类型的脆弱点,已成功分析了多个已公开漏洞的成因,并已辅助挖掘出几个未公开漏洞。污点分析;脆弱点定位;二分查找当今时代是信息时代,社会信息化是当今世界发展的潮流,信息系统已经成为社会发展的重要战略

    国防科技大学学报 2015年5期2015-06-21

  • 我国污点证人制度的构建
    张瑞莲我国污点证人制度的构建张瑞莲(中国人民大学法学院,北京 100872)污点证人制度起源于英国,现在国际社会大多数国家都建立了比较健全的污点证人制度。污点证人制度在西方也成为“证人豁免制度”,污点证人经常出现在集团犯罪、贿赂犯罪、毒品犯罪等案件中,以上类型案件隐蔽性强,搜集证据十分困难,污点证人的存在为此类案件的侦破提供突破口。我国没有建立污点证人制度,但是在实践中已经存在污点证人作证的情况,为了节约我国的诉讼资源,提高司法效率,实现司法公正,我国有

    邢台学院学报 2015年1期2015-02-28

  • 论贿赂案件污点证人豁免制度的构建
    列介绍及贿赂案件污点证人豁免制度的含义“1999年1月4日,重庆綦江虹桥突然垮塌,40名无辜者被夺去了生命,引起了国人关注。”②在检察机关查处该事件所隐藏的贿赂案件过程中,在法律适用过程中最大的亮点是污点证人作证的刑事责任豁免。正是本案中污点证人费某某的指证,被告人林某某的受贿行为被依法追究刑事责任,而行贿人费某某因其向司法机关提供了被告人林某某受贿的证据而被刑事豁免。贿赂案件污点证人豁免制度的含义是什么呢?所谓贿赂案件污点证人豁免制度是指在贿赂犯罪案件中

    法制博览 2015年18期2015-02-06

  • 污点证人制度的构建
    李文静孟国/文论污点证人制度的构建●李文静*孟国*/文目前,腐败犯罪呈现复杂化、隐蔽化、智能化等趋势,犯罪嫌疑人的反侦查能力也愈来愈强,导致实践中存在立案难、取证难、破案难等问题。为有效纾解这一困局,应考虑建立污点证人制度,在综合利益考量的基础上,将一部分职务犯罪嫌疑人转化为污点证人,强化对职务犯罪的打击力度,同时彰显人权保障的理念。腐败 职务犯罪 反侦查 污点证人污点证人制度是各国打击犯罪尤其是职务犯罪的重要手段。我国在当前对腐败犯罪采取高压态势,而职务

    中国检察官 2015年7期2015-01-30

  • 有些亮点是污点
    却未必都有亮点和污点。较之优点和缺点,亮点和污点算是上了一个台阶。人们总是喜欢展示自己的亮点,不喜欢展示自己的污点,这与文过饰非有所不同,可算人之常情。只是在我看来,有些被人展示的亮点,其实却是污点。 把个人的高学历当作亮点来展示,自然无可厚非。自从20世纪80年代提出领导干部“四化”标准以来,高学历为不少人竞相追逐。看当今领导干部之简历,不乏高学历者:大学本科比比皆是,硕士博士也不足为奇。然而,细考其中一些人的“硕博”经历,却往往令人生疑。一是疑何时得

    党的生活(黑龙江) 2015年1期2015-01-19

  • 一种Cisco IOS 启发式模糊测试方法
    型软件提出了基于污点分析的智能模糊测试技术,实现了相应的工具。与本文中启发式模糊测试最接近的工作是文献[12]设计的TaintScope 系统。TaintScope 系统的核心思想是跟踪监控目标程序处理正常样本,获取影响安全敏感操作的输入数据,继而进行针对这些数据生成畸形样本进行测试。但是,TaintScope 与本文研究的关键区别在于,它面向x86 下的应用程序,基于Pin 插装技术实现,不支持Cisco IOS 系统,而且其并没有对安全敏感操作进行具体

    计算机工程 2014年12期2014-12-02

  • 污点证人”的作证豁免制度研究*
    0088)一、“污点证人”及其豁免“污点证人”是指“了解案件情况并具有某种犯罪嫌疑,且经过司法机关指定,赋予其作证后刑事责任的豁免权,而被强制作为控方证人,提供证据证明被追诉者犯罪事实的人”[1],是一种特殊的证人。英文表述为“state witness”或者“tainted witness”。“污点证人”只是在中国语境下的注释性译法。“污点证人”在德国被称为“主要证人”或“王冠证人”,是指因揭发同党而使自己减免罪责的被告人[2]。“污点证人”与正被追诉的

    山西高等学校社会科学学报 2014年6期2014-08-15

  • 一种粗细粒度结合的动态污点分析方法
    细粒度结合的动态污点分析方法史大伟,袁天伟(江南计算技术研究所,江苏 无锡 214083)针对当前污点分析工具不能兼顾速度和精确度的缺陷,研究并实现一种粗细粒度结合的二进制代码动态污点分析方法。对比粗粒度污点分析和细粒度污点分析的实现过程,提出两者结合的新型分析框架。预先在线执行粗粒度污点分析以筛选有效指令,之后离线执行细粒度污点分析以计算污点信息。根据粒度的差异分别建立粗细粒度污点数据的引入标记方法,制定粗细粒度条件下的数据流和控制流传播策略,设计离线轨

    计算机工程 2014年3期2014-06-02

  • 新刑诉法呼唤污点证人作证豁免制度
    在上新刑诉法呼唤污点证人作证豁免制度陈在上1,2(1.西南政法大学,重庆 4 0 1 1 2 0;2.铁道警察学院,河南 郑州 4 5 0 0 5 3)污点证人作证豁免表现为一种司法交易,而本质上却是一种对追溯证明艰难的妥协,更具有实践必要性。污点证人作证豁免制度最大限度地消弭证人出庭作证的心理恐惧,也为获取自愿性言辞证据提供激励性保障。新刑诉法对该制度规定的缺失必然导致其新增的“强制证人出庭作证”与“不得强迫任何人证实自己有罪”再次沦为制度的“花瓶”。污

    湖北社会科学 2014年2期2014-04-06

  • 基于API依赖关系的代码相似度分析
    将其替换;最后在污点传播中对产生了污点但没有进行传播,或进行了传播但在传播过程中没有引起系统状态改变的噪声API进行消除。该方法有效解决一些 API级特征的混淆方式对相似度分析的影响,但也存在如下改进空间:(1)对 API噪声的处理依赖于改变系统状态的函数集合,若一个API调用使用了污点数据而且改变了系统状态,则不被认为是噪声API,就不会从依赖图中删除。然而,这样的 API调用也可能是噪声 API调用。(2)对API重排问题的处理有待商榷:1)只处理了2

    计算机工程 2013年1期2013-08-21

  • 反腐败需要“污点证人”
    个法定称呼,即“污点证人”。当然,污点证人的范围并不限于贪腐案件。从法律上说,污点证人的主要角色是证人,且主要是控方的证人。只是,他们并不是清白的证人,他们的行为已经符合刑法上的犯罪构成要件。而当他们履行了协助控方指控犯罪的义务之后,常常可以换取免除或减轻刑事责任的待遇。因而,在很多国家或地区,污点证人构成了国家打击主要犯罪的一种制度安排。目前,在我国全国人大制定的正式法律中,还没有污点证人这种制度角色。虽然我国刑法第68条规定:“犯罪分子有揭发他人犯罪行

    环球时报 2013-01-262013-01-26

  • 基于可回溯动态污点分析的攻击特征生成方法
    1]系统利用动态污点分析捕获攻击过程中实际执行的指令集合,对条件表达式的变量进行后向切片[2]识别出所有攻击相关处理语句及约束条件初始化语句,自动生成图灵机式的攻击特征。但 Trag依赖程序源码,并且生成特征规模较大,甚至和应用程序本身大小相当,导致执行效率较低。Brumley等人[3]提出了一种使生成的特征可识别针对同一漏洞的更多可能攻击的方法。他们利用Pin[4]记录攻击执行流程,使用程序砍片(chopping)技术[5]提取输入点到漏洞之间所有可能的

    通信学报 2012年5期2012-01-06

  • 未成年人刑事污点消灭制度的构建
    **未成年人刑事污点消灭制度的构建文◎张宏伟* 李 鹏**刑事污点即我们通常所指的“前科”,在我国,前科的定义比较通行的提法是指被司法机关宣告有罪或者被刑罚处罚的事实的记载。一、未成年人刑事污点消灭制度的构建(一)未成年人刑事污点消灭制度构成的要件1.主体要件。未成年人在不同国家有着不同的年龄限制,根据我国的国情,未满十八周岁的青少年均为未成年人,但根据我国《刑法》和《刑事诉讼法》,未成年人仅指年满十四周岁未满十八周岁的未成年人,因此,这种未成年人刑事污点

    中国检察官 2010年23期2010-08-15

  • 徐霞客的“污点
    陆其国《徐霞客游记·粤西游日记三》中摘录的数则内容,是徐霞客于崇祯十年(1637 年)秋在广西旅行途中的实话实说:“丁丑十月二十六日晨餐后,得两肩舆,十夫”;“十一月初二日饭后夫至,少二名,以妇人代担”;“候夫甚久,以二妇人代舆”;“初三月村小夫少,半以童子代舆”;“二十一日……众夫哄然去,余执一人絷之……见余絷其夫,一老人乃出而言曰……余当代为催夫;失二鸡……仍絷前夫不释。久之,二村人召鸡,释夫去”;“二十二日其夫哄然去,余执一人絷之,盖其夫复欲委之村人

    文苑·感悟 2008年6期2008-07-28