期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于可信计算的工业控制系统安全互联模型 被引量:5
1
作者 章志华 汪欢文 +3 位作者 李健俊 胡雅军 李瑜 毛军捷 《计算机应用》 CSCD 北大核心 2013年第A01期141-143,147,共4页
针对生产区与管理区网络互联的边界安全问题,提出了基于可信计算的工业控制系统网络互联安全模型。模型将整个系统划分为生产区与管理区两大部分,利用基础安全标识、数据验证重封装、可信性验证完成了交换数据的封装、访问控制及访问路... 针对生产区与管理区网络互联的边界安全问题,提出了基于可信计算的工业控制系统网络互联安全模型。模型将整个系统划分为生产区与管理区两大部分,利用基础安全标识、数据验证重封装、可信性验证完成了交换数据的封装、访问控制及访问路径的可信性验证,阻断了源端口到目的端口的非法网络信息流,最终实现了管理区与生产区安全隔离前提下高效受控的数据交换,从互联边界上降低来自外部的攻击风险。 展开更多
关键词 工业控制系统 安全互联 安全隔离 可信计算
下载PDF
一种基于匹配字符串地址判定ARM固件装载基址的方法 被引量:3
2
作者 朱瑞瑾 张宝峰 +3 位作者 毛军捷 骆扬 谭毓安 张全新 《电子学报》 EI CAS CSCD 北大核心 2017年第6期1475-1482,共8页
固件是嵌入式系统的灵魂,当对固件进行安全检测或者深入理解固件中的运行机制时,对固件进行反汇编是一个必经的步骤.对固件反汇编时,首先要确定固件的装载基址及其运行环境的处理器类型.通常我们可以通过拆解硬件设备或者查阅产品手册... 固件是嵌入式系统的灵魂,当对固件进行安全检测或者深入理解固件中的运行机制时,对固件进行反汇编是一个必经的步骤.对固件反汇编时,首先要确定固件的装载基址及其运行环境的处理器类型.通常我们可以通过拆解硬件设备或者查阅产品手册获得处理器类型,但目前尚没有自动化工具可获知固件的装载基址.鉴于目前大部分嵌入式系统中的处理器为ARM类型,本文以ARM固件为研究目标,提出了一种自动化方法来判定固件的装载基址.首先通过研究固件中字符串的存储规律及其加载方式,提出了两个算法可分别求出固件中字符串偏移量和LDR指令加载的字符串地址.然后利用这些字符串信息,提出了DBMAS(Determining image Base by Matching Addresses of Strings)算法来判定固件的装载基址.实验证明本文提出的方法可以成功判定使用LDR指令加载字符串地址的固件装载基址. 展开更多
关键词 装载基址 固件 ARM 反汇编
下载PDF
基于FPGA的可信平台模块攻击方法 被引量:1
3
作者 李健俊 方娟 +4 位作者 季琦 刘鹏 毛军捷 林莉 姜伟 《北京工业大学学报》 CAS CSCD 北大核心 2013年第1期70-75,共6页
为测试可信计算平台的安全性,提出了一种使用现场可编程门阵列(field program gate array,FPGA)搭建监控平台,针对可信平台模块被动工作模式的特点,采用监听、篡改和伪造输入数据等手段对可信平台模块进行攻击,达到攻击可信计算平台的目... 为测试可信计算平台的安全性,提出了一种使用现场可编程门阵列(field program gate array,FPGA)搭建监控平台,针对可信平台模块被动工作模式的特点,采用监听、篡改和伪造输入数据等手段对可信平台模块进行攻击,达到攻击可信计算平台的目的.实验结果证明,现有可信计算平台存在中间人攻击的安全隐患. 展开更多
关键词 可信计算 现场可编程门阵列(FPGA) 可信平台模块(TPM) 被动模式
下载PDF
基于双变换的图像数字水印算法 被引量:2
4
作者 师晶 林克正 毛军捷 《哈尔滨理工大学学报》 CAS 2007年第6期10-13,共4页
为了更好地嵌入水印,在基于DWT基础上,对载体和水印图像同时进行小波变换.即将载体和水印图像同时采用小波基函数先进行变换,然后在他们相应的变换域中进行水印嵌入,不同于以往的嵌入对策.该算法不仅增强了水印的不可见性和鲁棒性,也扩... 为了更好地嵌入水印,在基于DWT基础上,对载体和水印图像同时进行小波变换.即将载体和水印图像同时采用小波基函数先进行变换,然后在他们相应的变换域中进行水印嵌入,不同于以往的嵌入对策.该算法不仅增强了水印的不可见性和鲁棒性,也扩大了水印的嵌入量,而且计算简单,水印采用二值图像且是盲半脆弱水印.最后,与最新提出的SWT作了比较,结果表明,DWT的优点是不容忽视的. 展开更多
关键词 DWT变换 小波基 变换域 二值图像 盲半脆弱
下载PDF
基于形式化方法的安全协议安全性分析 被引量:1
5
作者 邓辉 张宝峰 +2 位作者 刘晖 毛军捷 毕海英 《通信技术》 2015年第9期1068-1072,共5页
协议安全是确保网络数据安全的基础。传统的基于观察的人工分析协议安全性分析已不能满足安全需求。如何研究安全协议及安全属性的性质,使两者在统一框架下实现可分析和验证是亟待解决的问题,形式化分析为解决这一问题提供了精确的数学... 协议安全是确保网络数据安全的基础。传统的基于观察的人工分析协议安全性分析已不能满足安全需求。如何研究安全协议及安全属性的性质,使两者在统一框架下实现可分析和验证是亟待解决的问题,形式化分析为解决这一问题提供了精确的数学手段和强大的分析工具。对已有的安全协议形式化分析方法进行了归纳和总结,并从等价验证、协议优化和增强分析准确度三方面提出了未来的研究设想。 展开更多
关键词 安全协议 安全性分析 形式化方法 网络安全
下载PDF
离散小波变换和零树编码在数字水印中的应用研究
6
作者 闫晓威 张建中 毛军捷 《计算机应用与软件》 CSCD 北大核心 2008年第3期257-259,共3页
采用小波变换和零树编码对图像进行水印嵌入和提取,通过对原始图像和水印图像分别进行不同级别的小波变换,选取原始图像小波的重要系数,将水印图像小波系数以一定的方式嵌入进去,使图像具有很好的稳健性及抗压缩性。
关键词 数字水印 小波零树 小波变换
下载PDF
把好测试关做信息产品的“信任根”
7
作者 毛军捷 张宝峰 郭颖 《中国信息安全》 2015年第2期71-72,共2页
近些年随着计算机安全问题的不断出现,信息安全领域出现了一种以信任传递为核心的可信计算技术,此技术的发起方(可信计算组织)将“信任”描述为“如果一个实体的行为总是按照预期的方式和目标进行,那它就是可信的”,可信计算组织... 近些年随着计算机安全问题的不断出现,信息安全领域出现了一种以信任传递为核心的可信计算技术,此技术的发起方(可信计算组织)将“信任”描述为“如果一个实体的行为总是按照预期的方式和目标进行,那它就是可信的”,可信计算组织把计算机启动过程运行的各个主要部分定义为组件,规定每一个经过可信认证的组件要保证下一个组件的行为可信,最终形成一个从BIOS到操作系统,一级保护一级的信任流程,并将该流程称作信任链传递,最终通过信任链的传递为用户提供一个安全的使用环境。 展开更多
关键词 信任根 信息产品 测试 安全问题 计算技术 可信计算 信息安全 启动过程
下载PDF
合作开发与应用创新 谱写CC发展新篇章——记第十四届国际通用评估准则(ICCC)大会
8
作者 刘昱函 佟鑫 +2 位作者 石竑松 毛军捷 张涛 《中国信息安全》 2013年第11期90-94,共5页
第十四届国际通用评估准则会议(简称CC大会)于2013年9月10日至12日在美国奥兰多市举行。中国信息安全测评中心派代表参加了会议。
关键词 合作开发 评估 通用 国际 CC 创新 应用 安全测评
下载PDF
基于可信平台控制模块的主动度量方法 被引量:8
9
作者 郭颖 毛军捷 +3 位作者 张翀斌 张宝峰 林莉 谢仕华 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第10期1465-1473,共9页
现有可信平台模块TPM大多作为协处理器,以应答请求方式对输入数据进行完整性度量。由于BIOS可能被恶意篡改,因此不能保证TPM的输入数据和度量结果可信。针对上述问题,该文提出一种可信平台控制模块(TPCM)具备主动度量功能的硬件设计方... 现有可信平台模块TPM大多作为协处理器,以应答请求方式对输入数据进行完整性度量。由于BIOS可能被恶意篡改,因此不能保证TPM的输入数据和度量结果可信。针对上述问题,该文提出一种可信平台控制模块(TPCM)具备主动度量功能的硬件设计方案。在该方案中,TPCM与原宿主计算系统构建并行的双系统,主动地检查设备固件和软件代码,判断输入数据真实性和时效性,保证度量结果可信。最后,通过形式化方法对本方案进行了理论分析,分析结果表明:TPCM的主动度量方案可以保证待度量数据的真实性和时效性,从而保证度量结果可信。 展开更多
关键词 可信计算 可信平台控制模块(TPCM) 主动度量 主模式 可信平台 信任链 可信根
原文传递
两种可信计算芯片的研究与分析 被引量:2
10
作者 金刚 刘毅 毛军捷 《信息安全与通信保密》 2012年第12期88-91,94,共5页
可信计算芯片是可信计算的核心部件,承担着对可信计算平台软硬件系统的完整性度量、完整性报告和可信存储等任务。目前,国外可信计算芯片大多采用国际可信计算组织的可信平台模块TPM规范,而国内可信计算芯片依据的是可信平台控制模块规... 可信计算芯片是可信计算的核心部件,承担着对可信计算平台软硬件系统的完整性度量、完整性报告和可信存储等任务。目前,国外可信计算芯片大多采用国际可信计算组织的可信平台模块TPM规范,而国内可信计算芯片依据的是可信平台控制模块规范。文中从芯片的主要功能、组成结构、接入方式和工作模式等方面,研究和分析了两类常见可信计算芯片,最后讨论了可信计算芯片面临的各种挑战。 展开更多
关键词 可信平台控制模块 可信平台模块 可信计算芯片
原文传递
一种可信计算平台及信任链传递验证方法 被引量:2
11
作者 刘毅 毛军捷 《信息安全与通信保密》 2012年第2期45-47,共3页
信任链是可信计算机系统的重要部分,它保证计算机系统从可信源头至系统各组件的可信,但存在信任链建立过程的信任度逐层衰减问题。文中通过可信平台控制模块授权CPU进行链式度量,同时TPCM尾随CPU对信任链进行实时的、随机的和分块的度量... 信任链是可信计算机系统的重要部分,它保证计算机系统从可信源头至系统各组件的可信,但存在信任链建立过程的信任度逐层衰减问题。文中通过可信平台控制模块授权CPU进行链式度量,同时TPCM尾随CPU对信任链进行实时的、随机的和分块的度量,然后在平台信任链中嵌入检查点,统计并检查各块运行时间,从而判断各信任节点是否被篡改。该方法提高了信任链建立和验证的实时性,尤其可以防御针对信任链的时间差攻击。 展开更多
关键词 可信平台控制模块 信任链 信任传递
原文传递
面向复杂网络的威胁度量及聚合方法
12
作者 邓辉 刘晖 +4 位作者 张宝峰 毛军捷 郭颖 熊琦 谢仕华 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第5期511-516,共6页
在复杂网络中,威胁模型结构庞大、行为复杂,不利于建模后的威胁分析。该文从实现的角度出发,针对一类利用C程序实现的威胁对象及威胁,在已有的威胁建模理论的基础上,基于代数系统理论提出威胁对象及威胁的代数化刻画框架。基于该框架,... 在复杂网络中,威胁模型结构庞大、行为复杂,不利于建模后的威胁分析。该文从实现的角度出发,针对一类利用C程序实现的威胁对象及威胁,在已有的威胁建模理论的基础上,基于代数系统理论提出威胁对象及威胁的代数化刻画框架。基于该框架,采用代数簇理论建立威胁行为相似度度量函数,通过矩阵理论及非线性约束求解理论进行函数求解,从而实现相似行为的代数化判定。最后,针对判定后的相似行为,基于并发系统等价关系构建威胁行为聚合规则,实现威胁模型优化,减少威胁分析复杂度优化。 展开更多
关键词 威胁建模 相似度度量 威胁聚合 威胁分析
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部