期刊文献+
共找到45篇文章
< 1 2 3 >
每页显示 20 50 100
爱迪德助力中国IPTV发展
1
作者 Contributed by Irdeto Access Technology (Beijing) Co., Ltd. 《世界电信》 2005年第10期54-54,共1页
关键词 爱迪德公司 IPTV 付费电视 数字版权管理 视频点播 机顶盒
下载PDF
爱迪德IPTV内容保护案例研究
2
作者 Contributed by Irdeto Access Technology(Beijing)Co.,Ltd. 《世界电信》 2005年第11期57-57,共1页
关键词 IPTV 内容保护 案例 宽带网络 电信运营商 多元化
下载PDF
爱迪德助力中国广电向新电视媒体演进
3
作者 王唯 《有线电视技术》 2013年第1期154-154,共1页
OTT产业生态链分析 OTT其本质在于摆脱一切接入技术、地理范同和管理体系的制约,最大限度地进行节目销售和传播,其“核心”是节目运营。
关键词 电视媒体 演进 中国 接入技术 管理体系 生态链 节目 传播
下载PDF
爱迪德:全方位保护手机游戏生态系统
4
作者 Ron Vandergeest 《通信世界》 2010年第47期23-23,共1页
Gartner近日发布的数据显示,201O年全球手机游戏总营收将超过56亿美元,相比去年的47亿美元,其市场规模增加了19%。手机游戏市场在近几年中都将保持稳定持续的增长,据信2014年全球手机游戏市场的规模将达到114亿美元。
关键词 手机游戏 生态系统 GARTNER 保护 游戏市场 数据显示 市场规模
下载PDF
爱迪德针对中国有线电视数字化的新思路
5
作者 丁中 《世界宽带网络》 2004年第1期51-51,共1页
关键词 爱迪德公司 中国 有线电视 数字化 有线接入智能芯片 付费
原文传递
中国电视数字化进程中适用的选择——爱迪德对症下药推出新的有线接入解决方案
6
作者 雷泰来 《世界宽带网络》 2003年第10期50-51,55,共3页
关键词 中国 有线电视 付费电视 数字化 爱迪德公司 有线接入技术
原文传递
爱迪德条件接收技术—基于内容传输网络的内容保护
7
作者 高险峰 《世界宽带网络》 2002年第1期56-56,共1页
关键词 条件接收技术 传输网络 网络 安全 付费
原文传递
代码混淆算法有效性评估 被引量:33
8
作者 赵玉洁 汤战勇 +2 位作者 王妮 房鼎益 顾元祥 《软件学报》 EI CSCD 北大核心 2012年第3期700-711,共12页
代码混淆是一种能够有效增加攻击者逆向分析和攻击代价的软件保护技术.然而,混淆算法的有效性评价和验证是代码混淆研究中亟待解决的重要问题.目前,对代码混淆有效性的研究大都是基于软件复杂性度量的,然而代码混淆作为一种保护软件安... 代码混淆是一种能够有效增加攻击者逆向分析和攻击代价的软件保护技术.然而,混淆算法的有效性评价和验证是代码混淆研究中亟待解决的重要问题.目前,对代码混淆有效性的研究大都是基于软件复杂性度量的,然而代码混淆作为一种保护软件安全的技术,更需要从逆向攻击的角度进行评估.将面向逆向工程的思想引入到代码混淆算法评估中,通过理论证明和具体实验验证了其可行性.该评估方法能够为混淆算法提供有效证明,并对判别和选择代码混淆算法具有指导意义,同时也有助于寻求更有效的代码混淆方法. 展开更多
关键词 代码混淆 逆向工程 评估 IDA插件 平展控制流
下载PDF
一种具有时间多样性的虚拟机软件保护方法 被引量:10
9
作者 房鼎益 赵媛 +2 位作者 王怀军 顾元祥 许广莲 《软件学报》 EI CSCD 北大核心 2015年第6期1322-1339,共18页
软件核心算法防逆向保护,是软件研发乃至软件产业发展的迫切需求,也是当前软件安全研究领域的热点之一.虚拟机软件保护作为一种保护强度高、商业应用广的技术,已被用于软件核心算法保护,并在很大程度上能够抵御攻击者的逆向分析.但这种... 软件核心算法防逆向保护,是软件研发乃至软件产业发展的迫切需求,也是当前软件安全研究领域的热点之一.虚拟机软件保护作为一种保护强度高、商业应用广的技术,已被用于软件核心算法保护,并在很大程度上能够抵御攻击者的逆向分析.但这种保护方法难以抵御累积攻击,无法提供更加持久的保护.时间多样性是指一个软件在不同时间被执行时,执行路径不同,主要用于抵御累积攻击.将时间多样性与虚拟机软件保护相结合,提出了一种具有时间多样性的虚拟机软件保护方法,称为TDVMP.在TDVMP中,通过构造多条相异的执行路径,使得被保护软件在不同次执行时,能够动态选取不同执行路径,从而极大地增加了攻击者进行累积的核心算法逆向分析攻击的难度.同时,对于TDVMP设计中的关键问题,比如多执行路径的构造与选择等进行了详细讨论.此外,提出了时间多样性保护效果的评价指标,并给出了其度量及计算方法.以所实现的原型系统为基础,通过一组具有一定实用价值的实例,对所提出的方法进行了测试、实验.结果表明,TDVMP对于软件核心算法防逆向保护是有效且实用的. 展开更多
关键词 时间多样性 虚拟机软件保护 累积攻击 执行路径差异
下载PDF
一种基于RSSI的智能家居环境Evil-Twin攻击的检测方法 被引量:4
10
作者 房鼎益 祁生德 +2 位作者 汤战勇 陈晓江 顾元祥 《计算机学报》 EI CSCD 北大核心 2017年第8期1764-1778,共15页
Wi-Fi正在为各种各样的设备提供网络连接,但因其网络标识(SSID,BSSID)易被伪造,攻击者很容易伪造出普通用户无法识别的Evil-Twin AP并进行其他高级攻击.本文利用智能家居中AP位置稳定的特点,提出了基于RSSI的Evil-Twin攻击检测方法,它... Wi-Fi正在为各种各样的设备提供网络连接,但因其网络标识(SSID,BSSID)易被伪造,攻击者很容易伪造出普通用户无法识别的Evil-Twin AP并进行其他高级攻击.本文利用智能家居中AP位置稳定的特点,提出了基于RSSI的Evil-Twin攻击检测方法,它由单位置检测和多位置协同检测两种方案组成.该方法将Evil-Twin攻击检测问题转化为AP位置检测问题,两种方案都需要先在安全环境中构建指纹库.单位置检测时,确定当前检测到的目标AP与检测器之间的距离,并与指纹库中的安全距离进行比较,判断其安全性;多位置协同检测时,则先通过参考AP进行室内定位,确定检测设备的位置,然后反向定位确定当前检测到的目标AP与检测设备之间的距离,并与指纹库中该位置处的安全距离进行比较,判断其安全性.成功解决了基于AP硬件特征或流量特征的检测方法易被绕过的问题.该方法与已有的检测方法相比,检测设备不连入网络时依然可以成功检测,且无需加入专业的检测设备.实验结果显示,单位置检测方案将延迟时间降低至20s,且检测正确率达到98%,使用多位置协同检测时,正确率也达到90%. 展开更多
关键词 智能家居 邪恶双胞胎 无线网络 攻击位置检测 伪造AP 信号强度 物联网 传感器网络 信息物理融合系统
下载PDF
应用改进哨兵的软件攻击威胁自感知方法 被引量:6
11
作者 赵媛 房鼎益 +2 位作者 刘强波 王怀军 张聪 《小型微型计算机系统》 CSCD 北大核心 2014年第7期1486-1490,共5页
运行态软件处于开放复杂的白盒攻击环境中,面临严重的逆向分析安全问题.动态保护是为软件提供持久保护的新思想,而使软件具有全面的感知白盒攻击环境中攻击威胁的能力是探索动态保护的关键.本文提出一种应用改进哨兵的运行态软件攻击威... 运行态软件处于开放复杂的白盒攻击环境中,面临严重的逆向分析安全问题.动态保护是为软件提供持久保护的新思想,而使软件具有全面的感知白盒攻击环境中攻击威胁的能力是探索动态保护的关键.本文提出一种应用改进哨兵的运行态软件攻击威胁自感知方法.首先对攻击威胁进行分类与特征提取;其次设计相应的改进哨兵,使其具有感知并传递不同攻击威胁信息的能力;然后分析待保护软件的依赖关系并确定感知区域集;最后依据最小覆盖模型进行哨兵布局.此外,通过详细地实例分析及实验验证了本文方法的可行性与实用性.该方法有助于更深入挖掘攻击与保护间的关系,为进一步研究动态保护奠定基础. 展开更多
关键词 软件哨兵 攻击威胁 感知 动态保护 代码块间依赖
下载PDF
具有时间多样性的JavaScript代码保护方法 被引量:2
12
作者 房鼎益 党舒凡 +2 位作者 王怀军 董浩 张凡 《计算机应用》 CSCD 北大核心 2015年第1期72-76,82,共6页
Web应用同本地应用一样面临恶意主机威胁。如何确保暴露于用户主机中的Web应用核心算法或关键业务流程等重要信息的安全成为亟待解决的问题。针对现有Java Script代码保护方法难以抵御动态分析且抗累积攻击效果差的问题,提出了一种具有... Web应用同本地应用一样面临恶意主机威胁。如何确保暴露于用户主机中的Web应用核心算法或关键业务流程等重要信息的安全成为亟待解决的问题。针对现有Java Script代码保护方法难以抵御动态分析且抗累积攻击效果差的问题,提出了一种具有时间多样性的Java Script代码保护(TDJSP)方法。首先,通过程序多样化处理和路径空间模糊化,使Java Script程序在执行时具有多样性效果,以有效抵御累积攻击;其次,检测调试器、模拟器等非正常执行环境的特征,并根据检测结果进行响应,增加攻击者进行动态分析的难度。理论分析和实验结果表明,Java Script程序的抗逆向分析能力得到了提高,同时,其空间增长率约为3.1(优于JScrambler3),时间延迟为毫秒级。因此,该方法能够在不影响程序性能的前提下提升Web应用的安全性。 展开更多
关键词 WEB应用 JavaScript代码保护 累积攻击 时间多样性 代码混淆
下载PDF
一种动态监控恶意APK应用的移动操作系统 被引量:1
13
作者 王怀军 王琳 +1 位作者 房鼎益 刘志伟 《西北大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第3期373-378,共6页
在原生Android系统(Google公司发布,没有经过第三方修改的安卓系统)基础上,研究采用数据流追踪技术检测用户敏感信息是否被泄露或滥用,在应用层、系统层以及内核层动态监控和拦截敏感行为。最后设计了SecuDroid移动操作系统,并通过实验... 在原生Android系统(Google公司发布,没有经过第三方修改的安卓系统)基础上,研究采用数据流追踪技术检测用户敏感信息是否被泄露或滥用,在应用层、系统层以及内核层动态监控和拦截敏感行为。最后设计了SecuDroid移动操作系统,并通过实验验证SecuDroid可以有效检测隐私数据的使用及监控恶意行为。 展开更多
关键词 Android安全 恶意软件 数据传播分析 行为监控
下载PDF
基于反调试的JavaScript代码保护方法研究
14
作者 陈晓江 董浩 +2 位作者 房鼎益 王怀军 张凡 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第1期27-35,共9页
为了消除攻击者动态调试Java Script代码给HTML5应用程序带来的安全威胁,提出一种基于反调试的代码保护方法。在深入分析Firefox及Chrome浏览器中调试器工作原理的基础上,探索了主流浏览器平台中调试器运行时的特征。基于调试器特征构... 为了消除攻击者动态调试Java Script代码给HTML5应用程序带来的安全威胁,提出一种基于反调试的代码保护方法。在深入分析Firefox及Chrome浏览器中调试器工作原理的基础上,探索了主流浏览器平台中调试器运行时的特征。基于调试器特征构造检测调试行为的Java Script代码片,并结合针对调试行为的响应策略达到反动态调试目的。通过攻击实例验证了该方法的有效性,在不影响程序性能的前提下提升了Web应用程序的安全性。 展开更多
关键词 HTML5 JAVA Script代码保护 反调试
下载PDF
基于攻击威胁监控的软件保护方法
15
作者 汤战勇 李振 +2 位作者 张聪 龚晓庆 房鼎益 《计算机应用》 CSCD 北大核心 2017年第1期120-127,共8页
为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法。该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分... 为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法。该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分析。对该保护方法的研究,主要分为以下三个方面:1)攻击威胁描述。分析软件面临的潜在攻击威胁,并按照〈威胁目的,实施方式,作用对象〉的表示方式对每种威胁进行描述。2)攻击威胁监控网部署。分析各种威胁的特点并设计对应的检测方法,生成节点库;根据节点自身特点,选取合理的部署方案,将节点安插到软件的不同位置。3)原型系统实现与实验设计。按照保护方案的思路实现原型系统,保护一组程序实例,对提出的方案从性能损耗和安全性影响两方面来评估,实验分析结果表明该保护方案是可行且有效的。 展开更多
关键词 白盒攻击环境 软件逆向分析 攻击威胁描述 节点库 威胁监控网
下载PDF
一种代码碎片化的Android应用程序防二次打包方法 被引量:3
16
作者 樊如霞 房鼎益 +3 位作者 汤战勇 陈晓江 刘方圆 李政桥 《小型微型计算机系统》 CSCD 北大核心 2016年第9期1969-1974,共6页
近年来,随着Android智能设备的流行和普及,该平台上的恶意应用也越来越多.并且,研究表明,大部分的恶意应用都是通过将合法的应用进行二次打包而产生的.现有的解决措施大都集中于事后的二次打包应用及恶意应用的检测方面.加壳技术作为一... 近年来,随着Android智能设备的流行和普及,该平台上的恶意应用也越来越多.并且,研究表明,大部分的恶意应用都是通过将合法的应用进行二次打包而产生的.现有的解决措施大都集中于事后的二次打包应用及恶意应用的检测方面.加壳技术作为一种主动保护措施,近两年来也被用于Android应用程序的防二次打包保护.但目前的Android加壳系统都忽略了可执行文件(dex文件)易被从内存中窃取而造成的二次打包威胁.针对该问题,本文提出了代码碎片化加壳的方法来防止应用程序被二次打包.该方法使得应用程序的可执行代码在其执行的整个生命周期中,始终以碎片化的形式存在,大大增加了攻击者获取完整dex文件的难度.实验结果分析表明,该方法能够有效地抵抗二次打包威胁,同时,未对性能造成较大影响. 展开更多
关键词 Android安全 恶意应用 二次打包 内存窃取 加壳保护
下载PDF
移动电视广播能否赚钱
17
作者 Irdeto Access Technology (Beijing) Co., Ltd. 《世界电信》 2006年第5期64-64,共1页
爱迪德公司参与了韩国TU Media公司于2005年5月在卫星数字多媒体广播(S-DMB)传输平台上部署全球首家商业移动电视广播业务的过程.2006年5月,爱迪德公司将为德国即将推出的地面数字多媒体广播(T-DMB)业务提供条件接收解决方案,这一... 爱迪德公司参与了韩国TU Media公司于2005年5月在卫星数字多媒体广播(S-DMB)传输平台上部署全球首家商业移动电视广播业务的过程.2006年5月,爱迪德公司将为德国即将推出的地面数字多媒体广播(T-DMB)业务提供条件接收解决方案,这一新业务首次直播的是FIFA世界杯足球赛.同时,爱迪德还将积极参与2006年下半年在全球开展的DVB-H直播项目. 展开更多
关键词 电视广播 数字多媒体广播 爱迪德公司 赚钱 世界杯足球赛 Media DVB-H 广播业务 移动电视 传输平台
下载PDF
机顶盒技术和DVT标准
18
《广播电视信息》 2003年第4期47-48,共2页
我们在谈论爱迪德的机顶盒技术这个话题之前,也许最好先探讨一下"标准化"这个概念.
关键词 机顶盒 DVT标准 DVB 测试程序 爱迪德公司
下载PDF
DVT—机顶盒设计认证测试
19
《信息技术与标准化》 2003年第3期38-38,共1页
关键词 DVT 机顶盒 认证测试 标准 爱迪德公司
下载PDF
平行安全:基于CPSS的生成式对抗安全智能系统 被引量:7
20
作者 李浥东 张俊 +3 位作者 陶耀东 王伟 顾元祥 王飞跃 《智能科学与技术学报》 2020年第2期194-202,共9页
人工智能、大数据等新一代信息技术的兴起使网络空间安全面临的威胁与挑战进一步复杂化。传统防御技术多采用"打补丁"式的被动检测防护机制,很难满足由新的攻击特征带来的安全防护需求。首次系统性地提出以平行智能ACP理论为... 人工智能、大数据等新一代信息技术的兴起使网络空间安全面临的威胁与挑战进一步复杂化。传统防御技术多采用"打补丁"式的被动检测防护机制,很难满足由新的攻击特征带来的安全防护需求。首次系统性地提出以平行智能ACP理论为基础思想的平行安全系统框架,利用生成式对抗模型、平行情报、平行区块链等方法,融入社会学、心理学和行为学等因素,建立了集描述性安全、预测性安全和引导性安全于一体的防护体系,旨在实现以"增强免疫力"为目标的预测引导防护。以工业互联网典型场景为实际案例,设计并研发了首个以平行安全框架为基础的生成式对抗安全智能系统平台,从而为平行安全在不同领域的实际应用提供指导和借鉴。 展开更多
关键词 网络空间安全 平行安全 生成式对抗系统 ACP 人工智能 平行系统
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部