期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
一种基于完整性保护的终端计算机安全防护方法 被引量:4
1
作者 李清宝 张平 曾光裕 《计算机科学》 CSCD 北大核心 2015年第6期162-166,174,共6页
终端计算机是网络空间活动的基本单元,其安全性直接关系着网络环境和信息系统的安全。提出了一种基于完整性保护的终端计算机安全防护方法,它将完整性度量和实时监控技术相结合,保证终端计算机运行过程的安全可信。建立了以TPM为硬件可... 终端计算机是网络空间活动的基本单元,其安全性直接关系着网络环境和信息系统的安全。提出了一种基于完整性保护的终端计算机安全防护方法,它将完整性度量和实时监控技术相结合,保证终端计算机运行过程的安全可信。建立了以TPM为硬件可信基、虚拟监控器为核心的防护框架,采用完整性度量方法建立从硬件平台到操作系统的基础可信链;在系统运行过程中监控内核代码、数据结构、关键寄存器和系统状态数据等完整性相关对象,发现并阻止恶意篡改行为,以保证系统的完整、安全和可靠。利用Intel VT硬件辅助虚拟化技术,采用半穿透结构设计实现了轻量级虚拟监控器,构建了原型系统。测试表明,该方法能够对终端计算机实施有效的保护,且对其性能的影响较小。 展开更多
关键词 终端计算机 完整性 虚拟监控器 完整性度量 完整性监控
下载PDF
基于确定/概率性文件拥有证明的机密数据安全去重方案 被引量:6
2
作者 陈越 李超零 +2 位作者 兰巨龙 金开春 王仲辉 《通信学报》 EI CSCD 北大核心 2015年第9期1-12,共12页
为解决云存储系统中机密数据去重面临的密文重复性检测与拥有性证明、针对数据机密性的攻击等难题,提出了基于Merkle散列树的MHT-Dedup方案和基于同态MAC的h MAC-Dedup方案。两者均通过对密文文件的拥有证明进行跨用户文件级重复性检测... 为解决云存储系统中机密数据去重面临的密文重复性检测与拥有性证明、针对数据机密性的攻击等难题,提出了基于Merkle散列树的MHT-Dedup方案和基于同态MAC的h MAC-Dedup方案。两者均通过对密文文件的拥有证明进行跨用户文件级重复性检测,并通过检查数据块明文的摘要进行本地数据块级重复性检测,避免了跨用户文件级客户端重复性检测中hash-as-a-proof方法存在的安全缺陷。MHT-Dedup方案通过数据块密文的标签生成的验证二叉树提供确定性的文件拥有证明,具有较低的计算和传输开销,而h MAC-Dedup方案则通过对抽样数据块密文和其标签进行同态MAC运算提供概率性的文件拥有证明,具有较低的额外存储开销。分析与比较表明,本方案在同时支持两级客户端机密数据安全去重和抵抗对数据块的暴力搜索攻击方面具有明显优势。 展开更多
关键词 云存储 机密数据去重 数据拥有证明 Merkle散列树 同态MAC
下载PDF
符号执行中非线性归纳变量循环优化分析方法 被引量:1
3
作者 秦书锴 王震宇 +1 位作者 汪永红 徐凯杰 《信息工程大学学报》 2017年第5期630-634,共5页
提出了一种新型的循环优化分析方法,用于在符号执行中优化归纳变量为非线性的循环。首先详细分析了非线性归纳变量在符号执行中产生的问题,通过将循环内部变量转换为递推链CR基本式,推导得出的归纳变量与循环次数的依赖式,进而采用二次... 提出了一种新型的循环优化分析方法,用于在符号执行中优化归纳变量为非线性的循环。首先详细分析了非线性归纳变量在符号执行中产生的问题,通过将循环内部变量转换为递推链CR基本式,推导得出的归纳变量与循环次数的依赖式,进而采用二次曲面拟合的方法对其进行化简,从而达到了循环优化的方法,实验证明文章提出的方法在一定程度上缓解了非线性归纳变量给符号执行带来的状态空间爆炸、死循环等问题。 展开更多
关键词 递推链代数 循环优化 符号执行
下载PDF
基于大数据的APT威胁检测方法 被引量:2
4
作者 王通 郭渊博 +1 位作者 祝松帅 严新成 《信息工程大学学报》 2017年第6期719-725,共7页
在分析APT(advanced persistent threat)攻击特点及手段的基础上提出一种基于大数据关联技术的APT检测方法。该方法通过分布式采集数据,利用各攻击阶段特征选取元素实现整个攻击链的检测。关注攻击对设备及网络功能的影响,将检测的重心... 在分析APT(advanced persistent threat)攻击特点及手段的基础上提出一种基于大数据关联技术的APT检测方法。该方法通过分布式采集数据,利用各攻击阶段特征选取元素实现整个攻击链的检测。关注攻击对设备及网络功能的影响,将检测的重心从对攻击的检测转换到对设备及网络各种属性是否正常运作的检测上。同时参考APT攻击在现有网络中发挥作用的步骤及实施方法,构建基于攻击链扩展的多面体检测模型。 展开更多
关键词 APT攻击 大数据 攻击链 元素 关联分析
下载PDF
一种基于DNA疫苗人工免疫理论的网络攻击检测方法 被引量:3
5
作者 陈茜月 庞建民 《信息工程大学学报》 2020年第2期182-188,共7页
人工免疫理论在网络安全领域的出色表现得到众多学者的认可,尤其在网络攻击检测方法中的应用取得了显著成效。但对于网络攻击的人工免疫系统(Artificial Immune System,AIS),群体优化过程中的退化现象会造成检测器种群趋于单一、抗体亲... 人工免疫理论在网络安全领域的出色表现得到众多学者的认可,尤其在网络攻击检测方法中的应用取得了显著成效。但对于网络攻击的人工免疫系统(Artificial Immune System,AIS),群体优化过程中的退化现象会造成检测器种群趋于单一、抗体亲和力逐步减弱、疫苗精度不足、种群收敛过慢、进化率低等问题。首次在面向网络攻击检测的人工免疫系统中引入基于DNA疫苗的种群优化方法,并提出基于DNA疫苗的动态克隆算法(DNA-Vaccine Dynamic CSA)和基于DNA疫苗动态人工免疫的网络攻击检测系统模型。给出具体算法实现和系统工作流程,通过对检测器群体注射裸露的DNA编码,达到网络攻击的检测器种群优化、提升网络攻击检测器种群成熟度、缩短种群收敛时间的目的。能做到精准优化网络攻击检测器群体,二次免疫中更高效地检测网络攻击行为,从而提高网络攻击检测准确度和群体质量。 展开更多
关键词 网络攻击检测 入侵检测 人工免疫 DNA疫苗 种群优化
下载PDF
基于Grover算法的布尔二次方程组求解
6
作者 钱宇梁 舒国强 +1 位作者 封聪聪 邸诗秦 《计算机应用文摘》 2022年第17期68-71,共4页
布尔方程组求解问题在密码等领域有着广泛而重要的研究意义,其中主要是非线性的布尔方程组求解较为困难。已知的经典求解算法的复杂度高,求解效率低下,而目前量子算法的加速优势为量子计算求解布尔方程组带来的新的可能,文章旨在应用已... 布尔方程组求解问题在密码等领域有着广泛而重要的研究意义,其中主要是非线性的布尔方程组求解较为困难。已知的经典求解算法的复杂度高,求解效率低下,而目前量子算法的加速优势为量子计算求解布尔方程组带来的新的可能,文章旨在应用已知的Grover算法进行求解,可为求解带来开平方的加速优势。同时,为了在量子计算机有限的资源上发挥最大求解能力,文章提出比特资源优化和线路深度优化的方案,通过实验证明了该方案的有效性,大大提高了当前设备的求解能力。 展开更多
关键词 布尔二次方程 GROVER算法 二次加速 量子计算 线路优化
下载PDF
基于扩展命题区间时序逻辑的免疫网络攻击检测模型
7
作者 陈茜月 庞建民 《信息工程大学学报》 2020年第1期43-48,共6页
在攻击建模领域,基于逻辑的建模方法具有独特的优势和研究价值,能够有效检测复杂的网络攻击。以往研究[1]在建模和逻辑描述方面存在一定局限性,许多攻击无法检测。因此,使用扩展命题间隔时间逻辑(Extended Propositional Interval Tempo... 在攻击建模领域,基于逻辑的建模方法具有独特的优势和研究价值,能够有效检测复杂的网络攻击。以往研究[1]在建模和逻辑描述方面存在一定局限性,许多攻击无法检测。因此,使用扩展命题间隔时间逻辑(Extended Propositional Interval Temporal Logic,EPITL)来描述攻击。首先分析各类攻击的原理;其次,将每次攻击的具体细节转化为原子操作,给出原子命题集合;最后,对每个攻击行为使用EPITL描述,构建该攻击的EPITL公式,作为人工免疫攻击检测模型的输入,用于检测是否发生攻击行为。 展开更多
关键词 网入侵检测 模型检测 扩展命题区间时序逻辑
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部