Narzędzia help

Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
first previous next last
cannonical link button

http://yadda.icm.edu.pl:80/baztech/element/bwmeta1.element.baztech-a27e571c-11d2-4634-8669-d9d821e36d24

Czasopismo

Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska

Tytuł artykułu

Przegląd systemów do podpisywania kodu

Autorzy Jóźwiak, I.  Kozłowski, G. 
Treść / Zawartość
Warianty tytułu
EN Review of code signing systems
Języki publikacji PL
Abstrakty
PL W artykule przedstawiono wiodące rozwiązania z dziedziny systemów do podpisywania kodu aplikacji. Systemy Microsoft Authenticode, Oracle Java Code Signing oraz Apple Codesign porównane zostały pod kątem ich założeń projektowych, struktury wytwarzanego podpisu cyfrowego, a także sposobu jego generowania oraz weryfikacji. Omówiona została również koncepcja tożsamości kodu źródłowego aplikacji.
EN This publication discusses the leading solutions for code signing systems such as Microsoft Authenticode, Oracle Java Code Signing and Apple Codesign. All systems were compared to each other in aspects such as digital signature structure, its generation and verification. A special attention was given to an issue of code identity.
Słowa kluczowe
PL kod źródłowy   podpis cyfrowy   Apple Codesign   Oracle Java Code Signing   Microsoft Authenticode  
EN source code   digital signature   Apple Codesign   Oracle Java Code Signing   Microsoft Authenticode  
Wydawca Wydawnictwo Politechniki Śląskiej
Czasopismo Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Rocznik 2012
Tom z. 61
Strony 147--158
Opis fizyczny Bibliogr. 10 poz.
Twórcy
autor Jóźwiak, I.
autor Kozłowski, G.
  • Politechnika Wrocławska. Wydział Informatyki i Zarządzania. Instytut Informatyki
Bibliografia
1. Adams C., Lloyd S., Understanding PKI: Concepts, Standards, and Deployment Considerations. Addison-Wesley Professional, New York 2002.
2. Apple Mac OS X Developer Library: Code Signig Guide. http://developer.apple.com/library/mac/, z dnia 23.03.2011.
3. Bond M., Robinson E., Security for Microsoft Visual Basic .NET. Microsoft Press, Redmond 2003.
4. Brink D., Duane B., Joseph C., Nash A., PKI: Implementing & Managing E-Security. McGraw-Hill Osborne Media, New York 2001.
5. Dessart F., Karamanian A., Tenneti S., PKI Uncovered: Certificate-Based Security Solutions for Next-Generation Networks. Cisco Press, Indianapolis 2011.
6. Garfinkel S., Spafford G., Web Security, Privacy and Commerce. O'Reilly Media, Sebastopol 2002.
7. Gong L., Schemers R., Signing, Sealing, and Guarding Java Objects. Springer Berlin-Heidelberg, Berlin 1998.
8. Grimes R., Microsoft TechNet Archive: Authenticode. http://technet.microsoft.comlivepage.apple.com/en-us/library/cc750035.aspx, z dnia 20.03.2011.
9. Schneier B., Kryptografia dla praktyków: Protokoły, algorytmy i programy źródłowe w języku C. Wydawnictwa Naukowo-Techniczne, Warszawa 2002.
10. The Java Tutorials: Signing Code and Granting It Permissions. http://download.oracle.com/javase/tutorial/security/toolsign/index.html, z dnia 17.03.2011.
Kolekcja BazTech
Identyfikator YADDA bwmeta1.element.baztech-a27e571c-11d2-4634-8669-d9d821e36d24
Identyfikatory