期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种基于完整性保护的终端计算机安全防护方法
被引量:
4
1
作者
李清宝
张平
曾光裕
《计算机科学》
CSCD
北大核心
2015年第6期162-166,174,共6页
终端计算机是网络空间活动的基本单元,其安全性直接关系着网络环境和信息系统的安全。提出了一种基于完整性保护的终端计算机安全防护方法,它将完整性度量和实时监控技术相结合,保证终端计算机运行过程的安全可信。建立了以TPM为硬件可...
终端计算机是网络空间活动的基本单元,其安全性直接关系着网络环境和信息系统的安全。提出了一种基于完整性保护的终端计算机安全防护方法,它将完整性度量和实时监控技术相结合,保证终端计算机运行过程的安全可信。建立了以TPM为硬件可信基、虚拟监控器为核心的防护框架,采用完整性度量方法建立从硬件平台到操作系统的基础可信链;在系统运行过程中监控内核代码、数据结构、关键寄存器和系统状态数据等完整性相关对象,发现并阻止恶意篡改行为,以保证系统的完整、安全和可靠。利用Intel VT硬件辅助虚拟化技术,采用半穿透结构设计实现了轻量级虚拟监控器,构建了原型系统。测试表明,该方法能够对终端计算机实施有效的保护,且对其性能的影响较小。
展开更多
关键词
终端计算机
完整性
虚拟监控器
完整性度量
完整性监控
下载PDF
职称材料
基于确定/概率性文件拥有证明的机密数据安全去重方案
被引量:
6
2
作者
陈越
李超零
+2 位作者
兰巨龙
金开春
王仲辉
《通信学报》
EI
CSCD
北大核心
2015年第9期1-12,共12页
为解决云存储系统中机密数据去重面临的密文重复性检测与拥有性证明、针对数据机密性的攻击等难题,提出了基于Merkle散列树的MHT-Dedup方案和基于同态MAC的h MAC-Dedup方案。两者均通过对密文文件的拥有证明进行跨用户文件级重复性检测...
为解决云存储系统中机密数据去重面临的密文重复性检测与拥有性证明、针对数据机密性的攻击等难题,提出了基于Merkle散列树的MHT-Dedup方案和基于同态MAC的h MAC-Dedup方案。两者均通过对密文文件的拥有证明进行跨用户文件级重复性检测,并通过检查数据块明文的摘要进行本地数据块级重复性检测,避免了跨用户文件级客户端重复性检测中hash-as-a-proof方法存在的安全缺陷。MHT-Dedup方案通过数据块密文的标签生成的验证二叉树提供确定性的文件拥有证明,具有较低的计算和传输开销,而h MAC-Dedup方案则通过对抽样数据块密文和其标签进行同态MAC运算提供概率性的文件拥有证明,具有较低的额外存储开销。分析与比较表明,本方案在同时支持两级客户端机密数据安全去重和抵抗对数据块的暴力搜索攻击方面具有明显优势。
展开更多
关键词
云存储
机密数据去重
数据拥有证明
Merkle散列树
同态MAC
下载PDF
职称材料
符号执行中非线性归纳变量循环优化分析方法
被引量:
1
3
作者
秦书锴
王震宇
+1 位作者
汪永红
徐凯杰
《信息工程大学学报》
2017年第5期630-634,共5页
提出了一种新型的循环优化分析方法,用于在符号执行中优化归纳变量为非线性的循环。首先详细分析了非线性归纳变量在符号执行中产生的问题,通过将循环内部变量转换为递推链CR基本式,推导得出的归纳变量与循环次数的依赖式,进而采用二次...
提出了一种新型的循环优化分析方法,用于在符号执行中优化归纳变量为非线性的循环。首先详细分析了非线性归纳变量在符号执行中产生的问题,通过将循环内部变量转换为递推链CR基本式,推导得出的归纳变量与循环次数的依赖式,进而采用二次曲面拟合的方法对其进行化简,从而达到了循环优化的方法,实验证明文章提出的方法在一定程度上缓解了非线性归纳变量给符号执行带来的状态空间爆炸、死循环等问题。
展开更多
关键词
递推链代数
循环优化
符号执行
下载PDF
职称材料
基于大数据的APT威胁检测方法
被引量:
2
4
作者
王通
郭渊博
+1 位作者
祝松帅
严新成
《信息工程大学学报》
2017年第6期719-725,共7页
在分析APT(advanced persistent threat)攻击特点及手段的基础上提出一种基于大数据关联技术的APT检测方法。该方法通过分布式采集数据,利用各攻击阶段特征选取元素实现整个攻击链的检测。关注攻击对设备及网络功能的影响,将检测的重心...
在分析APT(advanced persistent threat)攻击特点及手段的基础上提出一种基于大数据关联技术的APT检测方法。该方法通过分布式采集数据,利用各攻击阶段特征选取元素实现整个攻击链的检测。关注攻击对设备及网络功能的影响,将检测的重心从对攻击的检测转换到对设备及网络各种属性是否正常运作的检测上。同时参考APT攻击在现有网络中发挥作用的步骤及实施方法,构建基于攻击链扩展的多面体检测模型。
展开更多
关键词
APT攻击
大数据
攻击链
元素
关联分析
下载PDF
职称材料
一种基于DNA疫苗人工免疫理论的网络攻击检测方法
被引量:
3
5
作者
陈茜月
庞建民
《信息工程大学学报》
2020年第2期182-188,共7页
人工免疫理论在网络安全领域的出色表现得到众多学者的认可,尤其在网络攻击检测方法中的应用取得了显著成效。但对于网络攻击的人工免疫系统(Artificial Immune System,AIS),群体优化过程中的退化现象会造成检测器种群趋于单一、抗体亲...
人工免疫理论在网络安全领域的出色表现得到众多学者的认可,尤其在网络攻击检测方法中的应用取得了显著成效。但对于网络攻击的人工免疫系统(Artificial Immune System,AIS),群体优化过程中的退化现象会造成检测器种群趋于单一、抗体亲和力逐步减弱、疫苗精度不足、种群收敛过慢、进化率低等问题。首次在面向网络攻击检测的人工免疫系统中引入基于DNA疫苗的种群优化方法,并提出基于DNA疫苗的动态克隆算法(DNA-Vaccine Dynamic CSA)和基于DNA疫苗动态人工免疫的网络攻击检测系统模型。给出具体算法实现和系统工作流程,通过对检测器群体注射裸露的DNA编码,达到网络攻击的检测器种群优化、提升网络攻击检测器种群成熟度、缩短种群收敛时间的目的。能做到精准优化网络攻击检测器群体,二次免疫中更高效地检测网络攻击行为,从而提高网络攻击检测准确度和群体质量。
展开更多
关键词
网络攻击检测
入侵检测
人工免疫
DNA疫苗
种群优化
下载PDF
职称材料
基于Grover算法的布尔二次方程组求解
6
作者
钱宇梁
舒国强
+1 位作者
封聪聪
邸诗秦
《计算机应用文摘》
2022年第17期68-71,共4页
布尔方程组求解问题在密码等领域有着广泛而重要的研究意义,其中主要是非线性的布尔方程组求解较为困难。已知的经典求解算法的复杂度高,求解效率低下,而目前量子算法的加速优势为量子计算求解布尔方程组带来的新的可能,文章旨在应用已...
布尔方程组求解问题在密码等领域有着广泛而重要的研究意义,其中主要是非线性的布尔方程组求解较为困难。已知的经典求解算法的复杂度高,求解效率低下,而目前量子算法的加速优势为量子计算求解布尔方程组带来的新的可能,文章旨在应用已知的Grover算法进行求解,可为求解带来开平方的加速优势。同时,为了在量子计算机有限的资源上发挥最大求解能力,文章提出比特资源优化和线路深度优化的方案,通过实验证明了该方案的有效性,大大提高了当前设备的求解能力。
展开更多
关键词
布尔二次方程
GROVER算法
二次加速
量子计算
线路优化
下载PDF
职称材料
基于扩展命题区间时序逻辑的免疫网络攻击检测模型
7
作者
陈茜月
庞建民
《信息工程大学学报》
2020年第1期43-48,共6页
在攻击建模领域,基于逻辑的建模方法具有独特的优势和研究价值,能够有效检测复杂的网络攻击。以往研究[1]在建模和逻辑描述方面存在一定局限性,许多攻击无法检测。因此,使用扩展命题间隔时间逻辑(Extended Propositional Interval Tempo...
在攻击建模领域,基于逻辑的建模方法具有独特的优势和研究价值,能够有效检测复杂的网络攻击。以往研究[1]在建模和逻辑描述方面存在一定局限性,许多攻击无法检测。因此,使用扩展命题间隔时间逻辑(Extended Propositional Interval Temporal Logic,EPITL)来描述攻击。首先分析各类攻击的原理;其次,将每次攻击的具体细节转化为原子操作,给出原子命题集合;最后,对每个攻击行为使用EPITL描述,构建该攻击的EPITL公式,作为人工免疫攻击检测模型的输入,用于检测是否发生攻击行为。
展开更多
关键词
网入侵检测
模型检测
扩展命题区间时序逻辑
下载PDF
职称材料
题名
一种基于完整性保护的终端计算机安全防护方法
被引量:
4
1
作者
李清宝
张平
曾光裕
机构
国家
数学
工程与
先进
计算
重点
实验室
出处
《计算机科学》
CSCD
北大核心
2015年第6期162-166,174,共6页
基金
核高基专项资助
文摘
终端计算机是网络空间活动的基本单元,其安全性直接关系着网络环境和信息系统的安全。提出了一种基于完整性保护的终端计算机安全防护方法,它将完整性度量和实时监控技术相结合,保证终端计算机运行过程的安全可信。建立了以TPM为硬件可信基、虚拟监控器为核心的防护框架,采用完整性度量方法建立从硬件平台到操作系统的基础可信链;在系统运行过程中监控内核代码、数据结构、关键寄存器和系统状态数据等完整性相关对象,发现并阻止恶意篡改行为,以保证系统的完整、安全和可靠。利用Intel VT硬件辅助虚拟化技术,采用半穿透结构设计实现了轻量级虚拟监控器,构建了原型系统。测试表明,该方法能够对终端计算机实施有效的保护,且对其性能的影响较小。
关键词
终端计算机
完整性
虚拟监控器
完整性度量
完整性监控
Keywords
Terminal computer
Integrity
Virtual machine monitor
Integrity measurement
Integrity monitoring
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于确定/概率性文件拥有证明的机密数据安全去重方案
被引量:
6
2
作者
陈越
李超零
兰巨龙
金开春
王仲辉
机构
解放军信息
工程
大学网络空间安全学院
国家
数学
工程与
先进
计算
重点
实验室
解放军
国家
数字交换系统
工程
技术研究中心
出处
《通信学报》
EI
CSCD
北大核心
2015年第9期1-12,共12页
基金
国家重点基础研究发展计划("973"计划)基金资助项目(2012CB315901)~~
文摘
为解决云存储系统中机密数据去重面临的密文重复性检测与拥有性证明、针对数据机密性的攻击等难题,提出了基于Merkle散列树的MHT-Dedup方案和基于同态MAC的h MAC-Dedup方案。两者均通过对密文文件的拥有证明进行跨用户文件级重复性检测,并通过检查数据块明文的摘要进行本地数据块级重复性检测,避免了跨用户文件级客户端重复性检测中hash-as-a-proof方法存在的安全缺陷。MHT-Dedup方案通过数据块密文的标签生成的验证二叉树提供确定性的文件拥有证明,具有较低的计算和传输开销,而h MAC-Dedup方案则通过对抽样数据块密文和其标签进行同态MAC运算提供概率性的文件拥有证明,具有较低的额外存储开销。分析与比较表明,本方案在同时支持两级客户端机密数据安全去重和抵抗对数据块的暴力搜索攻击方面具有明显优势。
关键词
云存储
机密数据去重
数据拥有证明
Merkle散列树
同态MAC
Keywords
cloud storage
sensitive data deduplication
proofs of ownership
Merkle hash tree
homomorphic MAC
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
符号执行中非线性归纳变量循环优化分析方法
被引量:
1
3
作者
秦书锴
王震宇
汪永红
徐凯杰
机构
信息
工程
大学
国家
数学
工程与
先进
计算
重点
实验室
出处
《信息工程大学学报》
2017年第5期630-634,共5页
文摘
提出了一种新型的循环优化分析方法,用于在符号执行中优化归纳变量为非线性的循环。首先详细分析了非线性归纳变量在符号执行中产生的问题,通过将循环内部变量转换为递推链CR基本式,推导得出的归纳变量与循环次数的依赖式,进而采用二次曲面拟合的方法对其进行化简,从而达到了循环优化的方法,实验证明文章提出的方法在一定程度上缓解了非线性归纳变量给符号执行带来的状态空间爆炸、死循环等问题。
关键词
递推链代数
循环优化
符号执行
Keywords
chains of recurrence algebra
loop optimization
symbolic execution
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于大数据的APT威胁检测方法
被引量:
2
4
作者
王通
郭渊博
祝松帅
严新成
机构
信息
工程
大学
国家
数学
工程与
先进
计算
重点
实验室
出处
《信息工程大学学报》
2017年第6期719-725,共7页
文摘
在分析APT(advanced persistent threat)攻击特点及手段的基础上提出一种基于大数据关联技术的APT检测方法。该方法通过分布式采集数据,利用各攻击阶段特征选取元素实现整个攻击链的检测。关注攻击对设备及网络功能的影响,将检测的重心从对攻击的检测转换到对设备及网络各种属性是否正常运作的检测上。同时参考APT攻击在现有网络中发挥作用的步骤及实施方法,构建基于攻击链扩展的多面体检测模型。
关键词
APT攻击
大数据
攻击链
元素
关联分析
Keywords
advanced persistent threat
big data
kill chain
element
relevancy
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种基于DNA疫苗人工免疫理论的网络攻击检测方法
被引量:
3
5
作者
陈茜月
庞建民
机构
国家
数学
工程与
先进
计算
重点
实验室
郑州大学
出处
《信息工程大学学报》
2020年第2期182-188,共7页
基金
国家自然科学基金资助项目(61472447)。
文摘
人工免疫理论在网络安全领域的出色表现得到众多学者的认可,尤其在网络攻击检测方法中的应用取得了显著成效。但对于网络攻击的人工免疫系统(Artificial Immune System,AIS),群体优化过程中的退化现象会造成检测器种群趋于单一、抗体亲和力逐步减弱、疫苗精度不足、种群收敛过慢、进化率低等问题。首次在面向网络攻击检测的人工免疫系统中引入基于DNA疫苗的种群优化方法,并提出基于DNA疫苗的动态克隆算法(DNA-Vaccine Dynamic CSA)和基于DNA疫苗动态人工免疫的网络攻击检测系统模型。给出具体算法实现和系统工作流程,通过对检测器群体注射裸露的DNA编码,达到网络攻击的检测器种群优化、提升网络攻击检测器种群成熟度、缩短种群收敛时间的目的。能做到精准优化网络攻击检测器群体,二次免疫中更高效地检测网络攻击行为,从而提高网络攻击检测准确度和群体质量。
关键词
网络攻击检测
入侵检测
人工免疫
DNA疫苗
种群优化
Keywords
network attack detection
intrusion detection
artificial immunity
DNA vaccines
population optimization
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于Grover算法的布尔二次方程组求解
6
作者
钱宇梁
舒国强
封聪聪
邸诗秦
机构
北京理工大学徐特立学院
国家数学工程与先进计算实验室
出处
《计算机应用文摘》
2022年第17期68-71,共4页
文摘
布尔方程组求解问题在密码等领域有着广泛而重要的研究意义,其中主要是非线性的布尔方程组求解较为困难。已知的经典求解算法的复杂度高,求解效率低下,而目前量子算法的加速优势为量子计算求解布尔方程组带来的新的可能,文章旨在应用已知的Grover算法进行求解,可为求解带来开平方的加速优势。同时,为了在量子计算机有限的资源上发挥最大求解能力,文章提出比特资源优化和线路深度优化的方案,通过实验证明了该方案的有效性,大大提高了当前设备的求解能力。
关键词
布尔二次方程
GROVER算法
二次加速
量子计算
线路优化
Keywords
Boolean quadratic equations
Grover algorithm
quadratic acceleration
quantum computing
circuit optimization
分类号
O413 [理学—理论物理]
下载PDF
职称材料
题名
基于扩展命题区间时序逻辑的免疫网络攻击检测模型
7
作者
陈茜月
庞建民
机构
国家
数学
工程与
先进
计算
重点
实验室
郑州大学
出处
《信息工程大学学报》
2020年第1期43-48,共6页
基金
国家自然科学基金资助项目(61472447)。
文摘
在攻击建模领域,基于逻辑的建模方法具有独特的优势和研究价值,能够有效检测复杂的网络攻击。以往研究[1]在建模和逻辑描述方面存在一定局限性,许多攻击无法检测。因此,使用扩展命题间隔时间逻辑(Extended Propositional Interval Temporal Logic,EPITL)来描述攻击。首先分析各类攻击的原理;其次,将每次攻击的具体细节转化为原子操作,给出原子命题集合;最后,对每个攻击行为使用EPITL描述,构建该攻击的EPITL公式,作为人工免疫攻击检测模型的输入,用于检测是否发生攻击行为。
关键词
网入侵检测
模型检测
扩展命题区间时序逻辑
Keywords
intrusion detection
model-checking
extending propositional interval temporal logic
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种基于完整性保护的终端计算机安全防护方法
李清宝
张平
曾光裕
《计算机科学》
CSCD
北大核心
2015
4
下载PDF
职称材料
2
基于确定/概率性文件拥有证明的机密数据安全去重方案
陈越
李超零
兰巨龙
金开春
王仲辉
《通信学报》
EI
CSCD
北大核心
2015
6
下载PDF
职称材料
3
符号执行中非线性归纳变量循环优化分析方法
秦书锴
王震宇
汪永红
徐凯杰
《信息工程大学学报》
2017
1
下载PDF
职称材料
4
基于大数据的APT威胁检测方法
王通
郭渊博
祝松帅
严新成
《信息工程大学学报》
2017
2
下载PDF
职称材料
5
一种基于DNA疫苗人工免疫理论的网络攻击检测方法
陈茜月
庞建民
《信息工程大学学报》
2020
3
下载PDF
职称材料
6
基于Grover算法的布尔二次方程组求解
钱宇梁
舒国强
封聪聪
邸诗秦
《计算机应用文摘》
2022
0
下载PDF
职称材料
7
基于扩展命题区间时序逻辑的免疫网络攻击检测模型
陈茜月
庞建民
《信息工程大学学报》
2020
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部