期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于GHM可视化和深度学习的恶意代码检测与分类
1
作者 张淑慧 胡长栋 +3 位作者 王连海 徐淑奖 邵蔚 兰田 《信息安全研究》 CSCD 北大核心 2024年第3期216-222,共7页
恶意代码的复杂性和变异性在不断增加,致使恶意软件的检测变得越来越具有挑战性.大多数变异或未知的恶意程序是在现有恶意代码的逻辑基础上进行改进或混淆形成的,因此发现恶意代码家族并确定其恶意行为变得越来越重要.提出了一种基于GHM... 恶意代码的复杂性和变异性在不断增加,致使恶意软件的检测变得越来越具有挑战性.大多数变异或未知的恶意程序是在现有恶意代码的逻辑基础上进行改进或混淆形成的,因此发现恶意代码家族并确定其恶意行为变得越来越重要.提出了一种基于GHM(Gray, HOG,Markov)的新型恶意软件可视化方法进行数据预处理.与传统的可视化方法不同,该方法在可视化过程中通过HOG和马尔科夫提取出更加有效的数据特征,并构建了3通道彩色图像.此外,构建了基于CNN和LSTM的VLMal分类模型,对可视化图像进行恶意软件检测分类.实验结果表明,该方法可以有效地检测和分类恶意代码,具有较好的准确性和稳定性. 展开更多
关键词 恶意软件检测 深度学习 恶意软件分类 内存取证 可视化
下载PDF
非线性弦振动方程的Painlevé性质、Bcklund变换和孤子解的聚变(英文) 被引量:8
2
作者 徐淑奖 姜璐 郭玉翠 《计算物理》 CSCD 北大核心 2010年第2期309-316,共8页
借助于计算机符号计算系统Maple,用Weiss,Tabor和Carnevale等人提出的WTC方法首次验证非线性弦振动方程具有Painlevé性质,并得到非线性弦振动方程的Bcklund变换,用Hirota直接方法分析非线性弦振动方程孤子解的聚变现象.
关键词 PAINLEVÉ分析 Bcklund变换 孤子聚变 非线性弦振动方程
下载PDF
非线性弦振动方程的相似约化 被引量:5
3
作者 徐淑奖 郭玉翠 《工程数学学报》 CSCD 北大核心 2007年第3期494-502,共9页
应用经典无穷小Lie群方法和CK直接方法得到了非线性弦振动方程的新的相似约化和新的精确解。应用经典Lie群方法将非线性弦振动方程约化成了第三类和第四类椭圆方程,同时得到了非线性弦振动方程的显式类孤立波解。进而,应用不涉及群论的C... 应用经典无穷小Lie群方法和CK直接方法得到了非线性弦振动方程的新的相似约化和新的精确解。应用经典Lie群方法将非线性弦振动方程约化成了第三类和第四类椭圆方程,同时得到了非线性弦振动方程的显式类孤立波解。进而,应用不涉及群论的CK直接方法得到了非线性弦振动方程的更为一般的相似约化。 展开更多
关键词 非线性弦振动方程 经典相似约化方法 CK直接约化方法 类孤立波解
下载PDF
一种基于时滞混沌的加密算法(英文) 被引量:1
4
作者 徐淑奖 王继志 杨素香 《计算物理》 EI CSCD 北大核心 2008年第6期749-756,共8页
基于半导体激光时滞混沌映射,提出一种新的加密算法.用Ikeda方程产生的二进制序列掩盖明文,对明文块做依赖于密钥的置换,并用传统的混沌加密方法加密.在每一轮加密过程中,都会用一个与混沌映射、明文和密文相关的随机数对时滞项做微扰,... 基于半导体激光时滞混沌映射,提出一种新的加密算法.用Ikeda方程产生的二进制序列掩盖明文,对明文块做依赖于密钥的置换,并用传统的混沌加密方法加密.在每一轮加密过程中,都会用一个与混沌映射、明文和密文相关的随机数对时滞项做微扰,以提高算法的安全性;状态转移函数不仅与密钥相关,而且与本轮输入的明文符号以及上一轮输出的密文符号相关,有效地防止了选择明文/密文攻击.仿真实验表明,该算法可行、有效. 展开更多
关键词 混沌 加密 混沌密码 安全
下载PDF
一种混沌加密算法的改进 被引量:2
5
作者 李晔 姜竞赛 +3 位作者 樊燕红 王亚琛 徐淑奖 郭强 《电视技术》 北大核心 2011年第2期37-39,47,共4页
分析了一种基于循环移位操作和XOR运算的混沌加密算法,并指出该类算法在增强选择明文攻击安全性的同时,严重降低了加密算法对误码的稳健性,从而限制了该类算法的广泛应用。通过相关算法的描述与比较,提出了一种可以有效抵抗误码的改进... 分析了一种基于循环移位操作和XOR运算的混沌加密算法,并指出该类算法在增强选择明文攻击安全性的同时,严重降低了加密算法对误码的稳健性,从而限制了该类算法的广泛应用。通过相关算法的描述与比较,提出了一种可以有效抵抗误码的改进算法。 展开更多
关键词 混沌加密 攻击 误码
下载PDF
An improved image encryption algorithm based on chaotic maps 被引量:3
6
作者 徐淑奖 王继志 杨素香 《Chinese Physics B》 SCIE EI CAS CSCD 2008年第11期4027-4032,共6页
Recently, two chaotic image encryption schemes have been proposed, in which shuffling the positions and changing the grey values of image pixels are combined. This paper provides the chosen plaintext attack to recover... Recently, two chaotic image encryption schemes have been proposed, in which shuffling the positions and changing the grey values of image pixels are combined. This paper provides the chosen plaintext attack to recover the corresponding plaintext of a given ciphertext. Furthermore, it points out that the two schemes are not sufficiently sensitive to small changes of the plaintext. Based on the given analysis, it proposes an improved algorithm which includes two rounds of substitution and one round of permutation to strengthen the overall performance. 展开更多
关键词 CHAOS chaotic cryptosystem image encryption chosen plaintext attack
下载PDF
A novel quantum information hiding protocol based on entanglement swapping of high-level Bell states 被引量:1
7
作者 徐淑奖 陈秀波 +2 位作者 王连海 钮心忻 杨义先 《Chinese Physics B》 SCIE EI CAS CSCD 2015年第5期231-238,共8页
Using entanglement swapping of high-level Bell states, we first derive a covert layer between the secret message and the possible output results of the entanglement swapping between any two generalized Bell states, an... Using entanglement swapping of high-level Bell states, we first derive a covert layer between the secret message and the possible output results of the entanglement swapping between any two generalized Bell states, and then propose a novel high-efficiency quantum information hiding protocol based on the covert layer. In the proposed scheme, a covert channel can be built up under the cover of a high-level quantum secure direct communication (QSDC) channel for securely transmitting secret messages without consuming any auxiliary quantum state or any extra communication resource. It is shown that this protocol not only has a high embedding efficiency but also achieves a good imperceptibility as well as a high security. 展开更多
关键词 quantum information hiding quantum covert'channel entanglement swapping high-level Bell states
下载PDF
Steganalysis and improvement of a quantum steganography protocol via a GHZ_4 state
8
作者 徐淑奖 陈秀波 +1 位作者 钮心忻 杨义先 《Chinese Physics B》 SCIE EI CAS CSCD 2013年第6期199-202,共4页
Quantum steganography that utilizes the quantum mechanical effect to achieve the purpose of information hiding is a popular topic of quantum information. Recently, E1 Allati et al. proposed a new quantum steganography... Quantum steganography that utilizes the quantum mechanical effect to achieve the purpose of information hiding is a popular topic of quantum information. Recently, E1 Allati et al. proposed a new quantum steganography using the GHZ4 state. Since all of the 8 groups of unitary transformations used in the secret message encoding rule change the GHZ4 state into 6 instead of 8 different quantum states when the global phase is not considered, we point out that a 2-bit instead of a 3-bit secret message can be encoded by one group of the given unitary transformations. To encode a 3-bit secret message by performing a group of unitary transformations on the GHZ4 state, we give another 8 groups of unitary transformations that can change the GHZ4 state into 8 different quantum states. Due to the symmetry of the GHZ4 state, all the possible 16 groups of unitary transformations change the GHZ4 state into 8 different quantum states, so the improved protocol achieves a high efficiency. 展开更多
关键词 quantum steganography GHZ4 entangled state quantum cryptography quantum communication
下载PDF
Some new exact solutions to the Burgers-Fisher equation and generalized Burgers-Fisher equation 被引量:1
9
作者 姜璐 郭玉翠 徐淑奖 《Chinese Physics B》 SCIE EI CAS CSCD 2007年第9期2514-2522,共9页
Some new exact solutions of the Burgers-Fisher equation and generalized Burgers-Fisher equation have been obtained by using the first integral method. These solutions include exponential function solutions, singular s... Some new exact solutions of the Burgers-Fisher equation and generalized Burgers-Fisher equation have been obtained by using the first integral method. These solutions include exponential function solutions, singular solitary wave solutions and some more complex solutions whose figures are given in the article. The result shows that the first integral method is one of the most effective approaches to obtain the solutions of the nonlinear partial differential equations. 展开更多
关键词 the first integral method Burgers-Fisher equation exact solutions
下载PDF
一类改进的混沌迭代加密算法 被引量:13
10
作者 徐淑奖 王继志 《物理学报》 SCIE EI CAS CSCD 北大核心 2008年第1期37-41,共5页
指出了最近提出的一类混沌迭代分组密码算法的缺陷,通过选择明文攻击可以恢复出置换后的明文.算法中二进制序列的产生只依赖于密钥,而与明文无关,从而使算法容易造成信息泄露并遭受攻击.基于此,给出了一种可以抵御选择明文攻击的安全性... 指出了最近提出的一类混沌迭代分组密码算法的缺陷,通过选择明文攻击可以恢复出置换后的明文.算法中二进制序列的产生只依赖于密钥,而与明文无关,从而使算法容易造成信息泄露并遭受攻击.基于此,给出了一种可以抵御选择明文攻击的安全性更高的算法. 展开更多
关键词 混沌 混沌密码 攻击 安全性
原文传递
一类反应扩散方程的精确解 被引量:2
11
作者 徐淑奖 郭玉翠 李华英 《Journal of Mathematical Research and Exposition》 CSCD 北大核心 2007年第4期896-900,共5页
运用首次积分法并借助计算机符号计算系统Mathematica得到了一类非线性反应扩散方程u_t-u_(xx)+au+βu^2+γu^3=0的精确解,其中既包括已知的类孤立波解,又有新的精确解.
关键词 反应扩散方程 首次积分法 精确解
下载PDF
描述顺流方向可变剪切流动的一类变系数Boussinesq方程的Painlevé分析和相似约化 被引量:4
12
作者 郭玉翠 徐淑奖 《应用数学学报》 CSCD 北大核心 2006年第6期1054-1062,共9页
本文研究一类描述在顺流方向上存在可变剪切流动的长波的变系数Boussinesq方程: utt+{αuxxx+[β+f(x)]ux+ωuux+g(x)u}x=0的Plainleve性质及相似解,其中f(x)和g(x)是两个实函数.通过对方程进行标准的WTS检验,得到了方程可积的必要条件... 本文研究一类描述在顺流方向上存在可变剪切流动的长波的变系数Boussinesq方程: utt+{αuxxx+[β+f(x)]ux+ωuux+g(x)u}x=0的Plainleve性质及相似解,其中f(x)和g(x)是两个实函数.通过对方程进行标准的WTS检验,得到了方程可积的必要条件,即方程具有Painleve性质的条件;应用CK直接方法对方程进行了相似约化,得到了原方程的五组相似变换和相似解;用这些相似解可进一步求得方程的精确解析解. 展开更多
关键词 变系数Boussinesq方程 PAINLEVÉ分析 相似约化
原文传递
基于区块链的跨数据中心匿名可监管身份认证方案
13
作者 徐淑奖 张朝阳 +2 位作者 王连海 张淑慧 邵蔚 《网络与信息安全学报》 2024年第2期47-58,共12页
随着大数据和云计算技术的发展,金融机构之间跨机构数据共享交互日益增多。由于隐私泄露事件的频繁发生,数据安全保护面临着严峻的挑战,也对跨数据中心的身份认证等数据安全管理技术提出了更高的要求。传统的中心化身份认证方案在安全... 随着大数据和云计算技术的发展,金融机构之间跨机构数据共享交互日益增多。由于隐私泄露事件的频繁发生,数据安全保护面临着严峻的挑战,也对跨数据中心的身份认证等数据安全管理技术提出了更高的要求。传统的中心化身份认证方案在安全性和可扩展性方面存在缺陷,难以满足高频跨中心数据共享的应用需求。区块链具有分布式、难以篡改、可追溯、多方共识等优异特性,为跨数据中心身份认证提供了崭新的思路。在实际应用场景中,不仅要对用户的身份隐私进行保护,还需要对用户的匿名身份进行有效的监管。提出了一种基于区块链的匿名可监管的跨数据中心身份认证方案,不改变各数据中心原有架构,以各数据中心的管理节点为中心建立分布式多中心的联盟链;利用区块链技术,保障身份认证过程的透明性和可信性;采用属性签名保护用户身份隐私,并建立身份映射表追踪用户真实身份,实现用户身份隐私保护和监管兼顾的跨数据中心身份认证。安全性分析和仿真实验结果表明,该方案无须用户再次注册,具有不可伪造性和可追踪等特性,能够抵御重放攻击、拒绝服务攻击、篡改攻击、中间人攻击等网络攻击。 展开更多
关键词 数据安全 区块链 身份认证 隐私保护 身份监管
下载PDF
一种IaaS模式下的实时监控取证方法 被引量:2
14
作者 杨淑棉 王连海 +2 位作者 张淑慧 徐淑奖 刘广起 《山东大学学报(理学版)》 CAS CSCD 北大核心 2017年第6期84-91,共8页
为了保证云中虚拟机的安全和从云中寻找完整可靠的犯罪证据,提出了基于物理内存分析的实时监控取证方法,设计开发了相应的云监控取证系统,并给出了具体的设计及实现。此系统的代理端只需要在物理主机上运行,通过获取分析主机的物理内存... 为了保证云中虚拟机的安全和从云中寻找完整可靠的犯罪证据,提出了基于物理内存分析的实时监控取证方法,设计开发了相应的云监控取证系统,并给出了具体的设计及实现。此系统的代理端只需要在物理主机上运行,通过获取分析主机的物理内存,分析提取IaaS基础设施层一台或者多台物理主机上安装的虚拟机系统内的关键信息。最后在KVM/Xen虚拟化环境中进行了信息的分析提取和异常检测,结果表明该方法能够获取到云平台中虚拟机的关键证据信息,能对虚拟机中的异常行为进行检测,可有效防止虚拟主机运行恶意软件、违法犯罪等问题。 展开更多
关键词 云安全 云监控取证 物理内存分析 虚拟化
原文传递
基于内存自省技术的虚拟化安全防护模型 被引量:1
15
作者 张淑慧 孟祥旭 +1 位作者 王连海 徐淑奖 《北京邮电大学学报》 EI CAS CSCD 北大核心 2017年第S1期43-47,共5页
提出了一种基于内存自省技术的虚拟化安全防护模型,能够在无任何先验知识的前提下,通过实时分析物理主机物理内存重构物理主机状态信息、发现正在运行的虚拟机以及重构虚拟机高级语义信息,及时发现虚拟机中存在的恶意行为,并对恶意行为... 提出了一种基于内存自省技术的虚拟化安全防护模型,能够在无任何先验知识的前提下,通过实时分析物理主机物理内存重构物理主机状态信息、发现正在运行的虚拟机以及重构虚拟机高级语义信息,及时发现虚拟机中存在的恶意行为,并对恶意行为做出智能响应.实验结果表明,该模型具有透明、抗攻击、通用和高效等特性. 展开更多
关键词 虚拟化安全 虚拟机自省 内存自省 内存分析
原文传递
A Novel Quantum Covert Channel Protocol Based on Any Quantum Secure Direct Communication Scheme
16
作者 徐淑奖 陈秀波 +1 位作者 钮心忻 杨义先 《Communications in Theoretical Physics》 SCIE CAS CSCD 2013年第5期547-553,共7页
By analyzing the basic properties of unitary transformations used in a quantum secure direct communication (QSDC) protocol, we show the main idea why a covert channel can be established within any QSDC channel which e... By analyzing the basic properties of unitary transformations used in a quantum secure direct communication (QSDC) protocol, we show the main idea why a covert channel can be established within any QSDC channel which employs unitary transformations to encode information. On the basis of the fact that the unitary transformations used in a QSDC protocol are secret and independent, a novel quantum covert channel protocol is proposed to transfer secret messages with unconditional security. The performance, including the imperceptibility, capacity and security of the proposed protocol are analyzed in detail. 展开更多
关键词 量子安全直接通信 通道协议 隐蔽 幺正变换 无条件安全 协议分析 编码信息 秘密信息
原文传递
An Improved Quantum Information Hiding Protocol Based on Entanglement Swapping of χ-type Quantum States
17
作者 徐淑奖 陈秀波 +2 位作者 王连海 丁青艳 张淑慧 《Communications in Theoretical Physics》 SCIE CAS CSCD 2016年第6期705-710,共6页
In 2011, Qu et al. proposed a quantum information hiding protocol based on the entanglement swapping of χ-type quantum states. Because a χ-type state can be described by the 4-particle cat states which have good sym... In 2011, Qu et al. proposed a quantum information hiding protocol based on the entanglement swapping of χ-type quantum states. Because a χ-type state can be described by the 4-particle cat states which have good symmetry,the possible output results of the entanglement swapping between a given χ-type state and all of the 16 χ-type states are divided into 8 groups instead of 16 groups of different results when the global phase is not considered. So it is difficult to read out the secret messages since each result occurs twice in each line(column) of the secret messages encoding rule for the original protocol. In fact, a 3-bit instead of a 4-bit secret message can be encoded by performing two unitary transformations on 2 particles of a χ-type quantum state in the original protocol. To overcome this defect, we propose an improved quantum information hiding protocol based on the general term formulas of the entanglement swapping among χ-type states. 展开更多
关键词 纠缠交换 信息隐藏 量子态 协议 输出结果 编码规则 变换编码 秘密信息
原文传递
A Spatial Domain Quantum Watermarking Scheme
18
作者 魏战红 陈秀波 +2 位作者 徐淑奖 钮心忻 杨义先 《Communications in Theoretical Physics》 SCIE CAS CSCD 2016年第7期66-76,共11页
This paper presents a spatial domain quantum watermarking scheme. For a quantum watermarking scheme,a feasible quantum circuit is a key to achieve it. This paper gives a feasible quantum circuit for the presented sche... This paper presents a spatial domain quantum watermarking scheme. For a quantum watermarking scheme,a feasible quantum circuit is a key to achieve it. This paper gives a feasible quantum circuit for the presented scheme. In order to give the quantum circuit, a new quantum multi-control rotation gate, which can be achieved with quantum basic gates, is designed. With this quantum circuit, our scheme can arbitrarily control the embedding position of watermark images on carrier images with the aid of auxiliary qubits. Besides reversely acting the given quantum circuit, the paper gives another watermark extracting algorithm based on quantum measurements. Moreover, this paper also gives a new quantum image scrambling method and its quantum circuit. Differ from other quantum watermarking schemes, all given quantum circuits can be implemented with basic quantum gates. Moreover, the scheme is a spatial domain watermarking scheme, and is not based on any transform algorithm on quantum images. Meanwhile, it can make sure the watermark be secure even though the watermark has been found. With the given quantum circuit, this paper implements simulation experiments for the presented scheme. The experimental result shows that the scheme does well in the visual quality and the embedding capacity. 展开更多
关键词 空间域水印 量子电路 数字水印 嵌入位置 仿真实验 量子比特 载体图像 水印图像
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部