期刊文献+
共找到56篇文章
< 1 2 3 >
每页显示 20 50 100
基于JSR 269的安全多方计算编译器
1
作者 刘芹 汪鹏程 +1 位作者 崔竞松 涂航 《计算机应用与软件》 北大核心 2024年第7期302-308,共7页
随着多种通用安全多方计算协议的提出,在这些协议上构建的框架、领域特定语言层出不穷,但都有着易用性差、现有编程语言难以交互等问题。因此,针对这些问题,设计一种基于JSR 269的安全多方计算编译器构建方案。该方案将经过了安全多方... 随着多种通用安全多方计算协议的提出,在这些协议上构建的框架、领域特定语言层出不穷,但都有着易用性差、现有编程语言难以交互等问题。因此,针对这些问题,设计一种基于JSR 269的安全多方计算编译器构建方案。该方案将经过了安全多方计算相关的注解标注的Java源代码,通过编译器插件编译为安全多方计算应用,并且可以和Java语言进行交互。通过实验及结果分析,该方案可保留Java语言的高级语言特性,以高度抽象的方式进行安全多方计算应用逻辑的编写。 展开更多
关键词 JSR 269 安全多方计算 编译器
下载PDF
电力移动终端安全状态评估指标体系及方法 被引量:1
2
作者 陈璐 张涛 +2 位作者 黄桂容 陈洋荣 李俊娥 《电力信息与通信技术》 2023年第9期1-7,共7页
针对现有移动终端安全评估方案存在评估指标不全面或评估方法主观性过强、指标权重计算较为复杂的问题,文章提出了适用于电力移动终端安全状态评估的指标体系及评估方法。首先,结合通用移动终端评估指标体系和电力移动终端运行特点构建... 针对现有移动终端安全评估方案存在评估指标不全面或评估方法主观性过强、指标权重计算较为复杂的问题,文章提出了适用于电力移动终端安全状态评估的指标体系及评估方法。首先,结合通用移动终端评估指标体系和电力移动终端运行特点构建了安全状态评估指标体系;然后,给出了评估指标的量化方法以及基于AdaBoost算法的安全状态评估模型构建方法;最后,通过对11个不同运行场景下的移动终端的对比评估,验证了文章所提指标体系和评估方法的有效性。 展开更多
关键词 电力移动终端 安全状态评估 指标体系 量化方法 ADABOOST
下载PDF
基于联合失真的AAC安全隐写算法 被引量:2
3
作者 蔡森 任延珍 王丽娜 《信息安全学报》 CSCD 2022年第2期1-15,共15页
随着互联网技术的普及,越来越多的音视频通信应用融入到了人们的日常生活中。AAC(Advanced Audio Coding),作为目前互联网应用中使用最广泛的音频压缩编码标准之一,拥有优秀的压缩效果和出色的音频质量,使得越来越多的音视频作品利用AA... 随着互联网技术的普及,越来越多的音视频通信应用融入到了人们的日常生活中。AAC(Advanced Audio Coding),作为目前互联网应用中使用最广泛的音频压缩编码标准之一,拥有优秀的压缩效果和出色的音频质量,使得越来越多的音视频作品利用AAC进行编码传输,这也为信息隐藏提供了新的、更多、更好的隐写空间。本文分别对现有的隐写算法生成的含密音频的Huffman码字进行统计分析和算法中基于掩蔽曲线理论设计的失真函数进行分析,发现现有隐写算法会在不同程度上破环音频的Huffman码字的统计安全性和音频的听觉掩蔽性。为了解决现有的隐写算法在统计安全性和听觉隐蔽性方面的不足,本文提出了基于Huffman码字统计分布特性和实际听觉掩蔽阈值曲线相结合的AAC隐写联合失真代价函数。同时,利用最小失真编码框架STCs(Syndrome-Trellis Codes)实现了面向AAC压缩参数域的自适应安全隐写算法。实验结果表明,本文提出的隐写方法的隐写容量在理论上最大可达12 kbps。另外,在统计安全性方面,相较于现有的隐写方法,最高可以提升30%。在听觉质量方面也有进一步的提升。在可扩展性方面,由于MP3(Moving Picture Experts Group Audio Layer Ⅲ)的编码流程和AAC的编码流程在大体上类似,本文所提出的新方案可以经过微小的调整后,便可直接应用在基于MP3的隐写算法中,对现有基于MP3的隐写算法在安全性和音频质量方面也有一定的提高。 展开更多
关键词 AAC HUFFMAN编码 隐写术 听觉掩蔽效应
下载PDF
基于时延特征的网络设备异常检测 被引量:1
4
作者 崔竞松 张童桐 +1 位作者 郭迟 郭文飞 《计算机科学》 CSCD 北大核心 2023年第3期371-379,共9页
随着互联网的飞速发展,网络设备的安全问题受到了广泛关注。针对现有的网络设备异常检测技术存在破坏性强、检测难度大的问题,文中以网络设备传输处理数据包所花费的时延作为检测依据,提出了一种基于时延特征的异常检测方案。所提方案... 随着互联网的飞速发展,网络设备的安全问题受到了广泛关注。针对现有的网络设备异常检测技术存在破坏性强、检测难度大的问题,文中以网络设备传输处理数据包所花费的时延作为检测依据,提出了一种基于时延特征的异常检测方案。所提方案采用了侧信道分析的方法,无须对网络设备进行升级改造,具有非侵入、易实施、广域性等特点。首先,使用高精度授时技术时戳机采集家庭路由器传输数据包时的时延变化信息,采用遗传算法提取时延分布的峰值位置特征;然后,针对数据集不平衡的问题,使用一类支持向量机算法构建异常检测算法;最后,通过搭建实验平台验证了检测方案的有效性,并对实验结果进行了评估。实验结果表明,所提方法具备可行性和有效性。 展开更多
关键词 异常检测 时延 网络设备 一类支持向量机 峰值位置
下载PDF
区块链扩展技术现状与展望 被引量:4
5
作者 陈晶 杨浩 +3 位作者 何琨 李凯 加梦 杜瑞颖 《软件学报》 EI CSCD 北大核心 2024年第2期828-851,共24页
近年来,区块链技术引起广泛关注,其作为一种分布式账本技术,由于具备开放性、透明性和不可篡改性,已经被应用到诸多领域.但随着用户数量和访问需求的大幅增加,现有区块链体系结构可扩展性不足导致的性能瓶颈,制约了区块链技术的应用和推... 近年来,区块链技术引起广泛关注,其作为一种分布式账本技术,由于具备开放性、透明性和不可篡改性,已经被应用到诸多领域.但随着用户数量和访问需求的大幅增加,现有区块链体系结构可扩展性不足导致的性能瓶颈,制约了区块链技术的应用和推广,如何解决可扩展性问题已成为学术界和工业界关注的热点.对已有的区块链扩展方案进行分析和总结.首先,介绍区块链基本概念和可扩展性问题的由来,定义可扩展性问题并提出衡量可扩展性的指标.其次,给出分类框架,将现有方案按网络扩展、链上扩展、链下扩展3大类进行介绍,通过对不同的区块链可扩展性方案进行分析,比较各自的技术特点并归纳优缺点.最后,对亟待解决的开放性问题进行讨论,展望区块链技术未来趋势. 展开更多
关键词 区块链 可扩展性 交易吞吐量 区块链体系结构 区块链共识
下载PDF
针对ARM安全监视器的模糊测试方法研究
6
作者 王丽娜 赵敬昌 +1 位作者 余荣威 王泽 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2024年第4期453-462,共10页
在基于TrustZone的可信执行环境中,ARM安全监视器作为核心组件运行于最高特权级,并且在不同供应商之间通用,其可靠性是整个系统安全性的基础。然而,目前缺乏对安全监视器进行自动化测试的方法,因此提出了一种对ARM的安全监视器进行覆盖... 在基于TrustZone的可信执行环境中,ARM安全监视器作为核心组件运行于最高特权级,并且在不同供应商之间通用,其可靠性是整个系统安全性的基础。然而,目前缺乏对安全监视器进行自动化测试的方法,因此提出了一种对ARM的安全监视器进行覆盖率引导的模糊测试方法。该方法首先将调用参数分为三类,针对不同参数类型采用不同的处理方法,处理后的调用信息按照预设的文件格式存储,生成初始的种子文件库。其次,结合调用信息,将种子文件分块处理,实现结构化变异。此外,在用户系统环境中添加代理和驱动程序,实现对测试用例的解析和执行。在安全监视器的开源项目上评估了该测试方法,发现了5个唯一性崩溃。该评估表明,模糊测试是测试ARM安全监视器的一种可行且有益的方法。 展开更多
关键词 模糊测试 可信计算 可信执行环境 安全监视器 可信固件
原文传递
基于随机平滑的通用黑盒认证防御
7
作者 李瞧 陈晶 +3 位作者 张子君 何琨 杜瑞颖 汪欣欣 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期690-702,共13页
近年来,基于深度神经网络(DNNs)的图像分类模型在人脸识别、自动驾驶等关键领域得到了广泛应用,并展现出卓越的性能.然而,深度神经网络容易受到对抗样本攻击,从而导致模型错误分类.为此,提升模型自身的鲁棒性已成为一个主要的研究方向.... 近年来,基于深度神经网络(DNNs)的图像分类模型在人脸识别、自动驾驶等关键领域得到了广泛应用,并展现出卓越的性能.然而,深度神经网络容易受到对抗样本攻击,从而导致模型错误分类.为此,提升模型自身的鲁棒性已成为一个主要的研究方向.目前大部分的防御方法,特别是经验防御方法,都基于白盒假设,即防御者拥有模型的详细信息,如模型架构和参数等.然而,模型所有者基于隐私保护的考虑不愿意共享模型信息.即使现有的黑盒假设的防御方法,也无法防御所有范数扰动的攻击,缺乏通用性.因此,本文提出了一种适用于黑盒模型的通用认证防御方法.具体而言,本文首先设计了一个基于查询的无数据替代模型生成方案,在无需模型的训练数据与结构等先验知识的情况下,利用查询和零阶优化生成高质量的替代模型,将认证防御场景转化为白盒,确保模型的隐私安全.其次,本文提出了基于白盒替代模型的随机平滑和噪声选择方法,构建了一个能够抵御任意范数扰动攻击的通用认证防御方案.本文通过分析比较原模型和替代模型在白盒认证防御上的性能,确保了替代模型的有效性.相较于现有方法,本文提出的通用黑盒认证防御方案在CIFAR10数据集上的效果取得了显著的提升.实验结果表明,本文方案可以保持与白盒认证防御方法相似的效果.与之前基于黑盒的认证防御方法相比,本文方案在实现了所有L p的认证防御的同时,认证准确率提升了20%以上.此外,本文方案还能有效保护原始模型的隐私,与原始模型相比,本文方案使成员推理攻击的成功率下降了5.48%. 展开更多
关键词 深度神经网络 认证防御 随机平滑 黑盒模型 替代模型
下载PDF
基于区块链的电网安稳控制通信报文记录与审计系统研究
8
作者 颜云松 陈汹 +5 位作者 于同伟 封科 李俊娥 王永 余发江 赵思宇 《计算机应用与软件》 北大核心 2024年第4期112-118,共7页
随着电网安全稳定控制系统向广域化、复杂化方向发展,安稳控制通信报文数量多,通信链条长,易被篡改。当通信报文异变或损坏导致安控系统发生误动或拒动时,难以准确判断事故原因。针对该问题,提出一个基于区块链的电网安稳控制通信报文... 随着电网安全稳定控制系统向广域化、复杂化方向发展,安稳控制通信报文数量多,通信链条长,易被篡改。当通信报文异变或损坏导致安控系统发生误动或拒动时,难以准确判断事故原因。针对该问题,提出一个基于区块链的电网安稳控制通信报文记录与审计系统。基于安控系统架构与管理需求设计半中心化系统模型,并针对安控系统架构与业务特点设计交叉多链结构。实验结果表明,该方案能够提高安稳控制通信报文记录与审计的真实性、完整性和安全性,同时具有较好的性能。 展开更多
关键词 安全稳定控制系统 区块链 通信报文记录与审计 半中心化系统模型 交叉多链结构
下载PDF
计及攻击损益的跨空间连锁故障选择排序方法 被引量:8
9
作者 王宇飞 李俊娥 +1 位作者 邱健 刘艳丽 《电网技术》 EI CSCD 北大核心 2018年第12期3926-3934,共9页
为了揭示电网信息物理系统(power grid cyber-physical systems,PGCPS)中由信息攻击引发跨空间连锁故障的演化过程及爆发可能性,从攻击者视角提出了一种基于攻击损益原则的跨空间连锁故障选择排序方法。首先,分析攻击者在此类故障演化... 为了揭示电网信息物理系统(power grid cyber-physical systems,PGCPS)中由信息攻击引发跨空间连锁故障的演化过程及爆发可能性,从攻击者视角提出了一种基于攻击损益原则的跨空间连锁故障选择排序方法。首先,分析攻击者在此类故障演化过程中的推动作用,构建故障演化过程的有向攻击图,将此类故障抽象为攻击路径;进而,综合考虑攻击代价与攻击收益等因素,提出各攻击路径的攻击损益值计算方法,并探讨不同条件下攻击者对各攻击路径的倾向性选择排序,以推断不同跨空间连锁故障爆发的可能性;最后,在基于CEPRI-36节点的PGCPS仿真环境中,模拟攻击者对各类跨空间连锁故障的倾向性选择并予以仿真验证。 展开更多
关键词 电网信息物理系统 信息攻击 跨空间连锁故障 攻击损益 选择排序
下载PDF
考虑攻击损益的电网CPS场站级跨空间连锁故障早期预警方法 被引量:8
10
作者 王宇飞 邱健 李俊娥 《中国电力》 CSCD 北大核心 2020年第1期92-99,共8页
为了准确检测由网络攻击引发的各种跨空间连锁故障,提出了一种考虑攻击损益的场站级跨空间连锁故障早期预警方法。首先,根据跨空间连锁故障演化机理讨论了故障早期预警的工作原理,建立故障早期预警的数学模型;进而,提出误用检测与异常... 为了准确检测由网络攻击引发的各种跨空间连锁故障,提出了一种考虑攻击损益的场站级跨空间连锁故障早期预警方法。首先,根据跨空间连锁故障演化机理讨论了故障早期预警的工作原理,建立故障早期预警的数学模型;进而,提出误用检测与异常检测融合的场站级跨空间连锁故障检测方法;最后,在基于CEPRI-36节点的电网信息物理系统仿真环境中,模拟网络攻击引发的跨空间连锁故障并利用所提方法给予早期预警,验证了所提方法的有效性。 展开更多
关键词 电网信息物理系统 网络攻击 跨空间连锁故障 攻击损益 早期预警
下载PDF
参数解耦在差分隐私保护下的联邦学习中的应用
11
作者 王梓行 杨敏 魏子重 《计算机科学》 CSCD 北大核心 2024年第11期379-388,共10页
联邦学习(Federated Learning,FL)是一种先进的隐私保护机器学习技术,其通过多方协作,在无需集中聚合原始数据的情况下,交换模型参数以训练共享模型。尽管在FL中参与方不需要显式地共享数据,但许多研究表明,其仍然面临多种隐私推理攻击... 联邦学习(Federated Learning,FL)是一种先进的隐私保护机器学习技术,其通过多方协作,在无需集中聚合原始数据的情况下,交换模型参数以训练共享模型。尽管在FL中参与方不需要显式地共享数据,但许多研究表明,其仍然面临多种隐私推理攻击,从而导致隐私信息泄露。为应对这一问题,学术界提出了多种解决方案。其中,一种严格保障隐私的方法是将本地化差分隐私(Local Differential Privacy,LDP)技术应用于联邦学习。该技术在参与方上传模型参数前对其添加随机噪声,能有效地抵御恶意攻击者的推理攻击。然而,LDP引入的噪声会造成模型性能下降。同时,最新研究指出,这种性能下降与LDP在客户端之间引入了额外的异构性有关。针对LDP使得FL性能下降的问题,提出了差分隐私保护下基于参数解耦的联邦学习方案(PD-LDPFL):除了服务器下发的基础模型外,每个客户端在本地还额外学习了个性化输入和输出模型。该方案在客户端传输时仅上传添加噪声后的基础模型的参数,而个性化模型的参数被保留在本地,自适应改变客户端本地数据的输入和输出分布,缓解LDP引入的额外异构性以减少精度损失。此外,研究发现,即使在采用较高的隐私预算的情况下,该方案也能天然地抵御一些基于梯度的隐私推理攻击,如深度梯度泄露等攻击方法。在MNIST,FMNIST和CIFAR-10这3个常用数据集上进行了实验,结果表明:相比传统的差分隐私联邦学习方法,该方案不仅可以获得更好的性能,而且还提供了额外的安全性。 展开更多
关键词 联邦学习 差分隐私 异构性 参数解耦 隐私保护
下载PDF
基于Transformer的节点影响力排序模型
12
作者 席颖 邬学猛 崔晓晖 《计算机科学》 CSCD 北大核心 2024年第4期106-116,共11页
节点影响力排序是复杂网络的一个重点话题,对识别关键节点和衡量节点影响力有着重要作用。目前,已有诸多研究基于复杂网络探索节点影响力,其中深度学习显示出了巨大的潜力。然而,现有卷积神经网络(CNNs)和图神经网络(GNNs)模型的输入往... 节点影响力排序是复杂网络的一个重点话题,对识别关键节点和衡量节点影响力有着重要作用。目前,已有诸多研究基于复杂网络探索节点影响力,其中深度学习显示出了巨大的潜力。然而,现有卷积神经网络(CNNs)和图神经网络(GNNs)模型的输入往往基于固定维度特征,且不能有效地区分邻居节点,无法适应多样性的复杂网络。为了解决上述问题,文中提出了一种简单且有效的节点影响力排序模型。该模型中,节点的输入序列包含节点本身及其邻居节点的信息,且可以根据网络动态调整输入序列长度,确保模型获取到足量的节点信息。同时该模型利用自注意力机制,使节点可以有效地聚合输入序列中邻居节点的信息,从而全面地识别节点的影响力。在12个真实网络数据集上进行实验,通过多维度的评价标准验证了该模型相比7种已有方法的有效性。实验结果表明,在不同的网络结构中,该模型均能有效地识别网络中节点的影响力。 展开更多
关键词 TRANSFORMER 复杂网络 节点影响力 SIR 影响力排序
下载PDF
智能变电站嵌入式终端的网络攻击类型研究及验证 被引量:35
13
作者 何金栋 王宇 +5 位作者 赵志超 李俊娥 谢新志 张锐文 柳玙卿 裘德熙 《中国电力》 CSCD 北大核心 2020年第1期81-91,共11页
全面掌握智能变电站嵌入式终端可能遭受的网络攻击方式及其对电力一次系统的影响,是建立有效安全防护措施的基础。目前,有关智能变电站嵌入式终端网络攻击的研究大都针对单一类型的网络攻击,且仅停留在理论分析阶段,未对提出的网络攻击... 全面掌握智能变电站嵌入式终端可能遭受的网络攻击方式及其对电力一次系统的影响,是建立有效安全防护措施的基础。目前,有关智能变电站嵌入式终端网络攻击的研究大都针对单一类型的网络攻击,且仅停留在理论分析阶段,未对提出的网络攻击类型进行验证。在分析智能变电站嵌入式终端及其通信环境的脆弱性的基础上,从攻击检测所需要的数据源和检测方法角度总结了终端可能遭受的网络攻击类型;提出了实物与仿真相结合的攻击验证方案;分析了泛洪类和报文类主要攻击的原理,给出了相应攻击工具的构造方法;使用所构造的攻击工具在验证方案设计的实验环境中进行了测试,结果证明这些攻击会对智能变电站嵌入式终端及电力一次设备造成影响,且终端抵御泛洪类攻击能力较差。 展开更多
关键词 智能变电站 嵌入式终端 网络攻击 攻击验证
下载PDF
智能变电站信息物理融合可靠性评估方法 被引量:10
14
作者 陈洋荣 李俊娥 +3 位作者 许昂 袁凯 刘开培 倪明 《电力系统自动化》 EI CSCD 北大核心 2021年第3期102-110,共9页
智能变电站具备信息物理融合系统特征,其可靠性评估应从信息物理系统视角展开。分析了智能变电站物理侧和信息侧的可靠性因素及其相互影响,提出了考虑设备重要度的二次设备可靠性指标和考虑传输数据可靠性的通信链路可靠性指标,并给出... 智能变电站具备信息物理融合系统特征,其可靠性评估应从信息物理系统视角展开。分析了智能变电站物理侧和信息侧的可靠性因素及其相互影响,提出了考虑设备重要度的二次设备可靠性指标和考虑传输数据可靠性的通信链路可靠性指标,并给出了设备重要度的层次分析模型;指出智能变电站可靠性评估应考虑电网扰动和复杂运行状态对量测信息正确性的影响,且信息侧及信息-物理交互影响对智能变电站可靠性影响的问题可以转换为测量和控制报文可靠性对断路器动作可靠性影响的分析问题,进而提出了考虑信息侧影响和信息-物理交互影响的断路器等效可靠性计算方法;在此基础上,给出了基于贝叶斯网络的智能变电站可靠性评估方法。最后,通过算例验证了文中方法的合理性。 展开更多
关键词 智能变电站 可靠性评估 信息物理融合 交互影响 贝叶斯网络
下载PDF
MSRD:多模态网络谣言检测方法 被引量:19
15
作者 刘金硕 冯阔 +2 位作者 Jeff Z.Pan 邓娟 王丽娜 《计算机研究与发展》 EI CSCD 北大核心 2020年第11期2328-2336,共9页
图像和文本相结合的多模态网络谣言由于更具迷惑性和煽动性,对国家安全和社会稳定的危害性更严重.目前网络谣言检测工作充分考虑了谣言中配文的文本内容而忽略了图像内容以及图像中的内嵌文本内容,因此,提出了一种基于深度神经网络针对... 图像和文本相结合的多模态网络谣言由于更具迷惑性和煽动性,对国家安全和社会稳定的危害性更严重.目前网络谣言检测工作充分考虑了谣言中配文的文本内容而忽略了图像内容以及图像中的内嵌文本内容,因此,提出了一种基于深度神经网络针对图像、图像内嵌文本以及配文文本内容的多模态网络谣言检测方法MSRD.该方法使用VGG-19网络提取图像内容特征,使用DenseNet提取图像内嵌文本内容,使用LSTM网络提取文本内容特征,与图像特征串接后,通过完全连接层获取图像与文本共享表示的均值与方差向量,借助从高斯分布中采样的随机变量以形成重新参数化的多模态特征并作为谣言检测器的输入进行谣言检测.实验表明:该方法在Twitter和微博两大数据集上达到了68.5%和79.4%的准确率. 展开更多
关键词 多模态 谣言检测 图像内嵌文本 自然语言处理 深度神经网络
下载PDF
基于多尺度滤波器的空域图像隐写增强算法 被引量:9
16
作者 吴俊锜 翟黎明 +2 位作者 王丽娜 方灿铭 吴畑 《计算机研究与发展》 EI CSCD 北大核心 2020年第11期2251-2259,共9页
隐写是一种利用图像、视频、音频等多媒体载体实现隐蔽传输的技术.如何在尽可能减少对载体影响的情况下嵌入尽可能多的信息一直是隐写算法的研究重点.随着双层校验格码(syndrome tellis codes,STC)的引入,隐写算法的嵌入效率能够达到理... 隐写是一种利用图像、视频、音频等多媒体载体实现隐蔽传输的技术.如何在尽可能减少对载体影响的情况下嵌入尽可能多的信息一直是隐写算法的研究重点.随着双层校验格码(syndrome tellis codes,STC)的引入,隐写算法的嵌入效率能够达到理论上界.因此,隐写算法的设计重心变为了设计用于衡量图像像素嵌入安全性的失真函数.失真函数是自适应隐写算法的核心.对于空域图像隐写而言,失真函数通常是基于图像的复杂性原则,即载体图像中的纹理区域通常具有较低的失真代价,而平坦区域通常具有更高的失真代价.然而,基于图像内容的多样性,这种准则并不能适用于一幅图像中的所有像素点.提出了一种适用于空域隐写算法的隐写增强算法,通过多尺度滤波器对载体图像进行增强,使得在增强不同尺度的纹理区域的同时减少对图像平坦区域的增强.增强后的失真代价遵循了复杂性原则,并解决了失真代价分配不当的问题.实验结果表明:所提出的算法能够适用于现有的空域隐写算法,并且能够提升它们的抗隐写分析检测能力. 展开更多
关键词 隐写 隐写分析 失真代价 多尺度滤波器 空域图像
下载PDF
一种基于预警信息的漏洞自动化快速防护方法 被引量:1
17
作者 徐其望 陈震杭 +1 位作者 彭国军 张焕国 《信息安全学报》 CSCD 2020年第1期74-82,共9页
针对当前Web应用防护方法无法有效应对未知漏洞攻击、性能损耗高、响应速度慢的问题,本文从漏洞预警公告中快速提取漏洞影响范围和细节,然后对目标系统存在风险的访问请求与缺陷文件和函数调用关系进行自动化定位,构建正常访问模型,从... 针对当前Web应用防护方法无法有效应对未知漏洞攻击、性能损耗高、响应速度慢的问题,本文从漏洞预警公告中快速提取漏洞影响范围和细节,然后对目标系统存在风险的访问请求与缺陷文件和函数调用关系进行自动化定位,构建正常访问模型,从而形成动态可信验证机制,提出并实现了基于预警信息的漏洞自动化快速防护方法,最后以流行PHPWeb应用的多个高危漏洞对本文方法进行验证测试,结果表明本文方法能够自动化快速成功阻止最新漏洞攻击,平均性能损耗仅为5.31%。 展开更多
关键词 漏洞预警 漏洞防护 动态可信 调用分析 WEB安全
下载PDF
基于全系统模拟的OP-TEE内核模糊测试方法 被引量:1
18
作者 王丽娜 谢辉华 +2 位作者 余荣威 张桐 赵敬昌 《信息安全学报》 CSCD 2023年第4期85-98,共14页
OP-TEE(Open Portable Trusted Execution Environment)是运行于基于TrustZone的可信执行环境(Trusted Execution Environment,TEE)中的开源可信操作系统。OP-TEE虽然运行于TEE侧,但仍存在漏洞从而遭受来自于富执行环境(Rich Execution ... OP-TEE(Open Portable Trusted Execution Environment)是运行于基于TrustZone的可信执行环境(Trusted Execution Environment,TEE)中的开源可信操作系统。OP-TEE虽然运行于TEE侧,但仍存在漏洞从而遭受来自于富执行环境(Rich Execution Environment,REE)的攻击。模糊测试是一种常用的漏洞发现方法,但由于TEE与REE的高度隔离,REE侧的模糊测试工具难以直接测试OP-TEE,且现有基于OP-TEE源码插桩的模糊测试方法存在依赖源码和专业领域知识且崩溃容忍度低的问题。本文基于全系统模拟,模拟OP-TEE依赖的环境,提出了对OP-TEE内核模糊测试的方法。该方法将OP-TEE托管在模拟环境中并追踪其执行过程,模糊测试工具在模拟环境外观测执行过程并以此生成测试用例。该方法通过设计实现模拟环境内外通信组件,将模拟环境内OP-TEE的系统调用暴露给模拟环境外的模糊测试工具,使得模糊测试工具能够对OP-TEE内核进行模糊测试。同时针对模糊测试过程中单个用例测试耗时较长的问题,设计实现了预翻译优化机制以减少测试过程中的耗时。实验验证了方案可行性,评测了预翻译优化的效果,并评估了方案的漏洞发现能力,同时对比现有方案OP-TEE Fuzzer进行了性能测试。实验结果表明,本文方案具有检出崩溃以及发现潜在漏洞的能力,预翻译优化机制能平均减少19.05%执行耗时,且实际性能优于OP-TEE Fuzzer,其中吞吐量与OP-TEE Fuzzer相比提高了104%。 展开更多
关键词 可信执行环境 OP-TEE 全系统模拟 模糊测试
下载PDF
差分隐私研究进展综述 被引量:3
19
作者 赵禹齐 杨敏 《计算机科学》 CSCD 北大核心 2023年第4期265-276,共12页
在过去的十年里,普遍的数据收集已经成为常态。随着大规模数据分析和机器学习的快速发展,数据隐私正面临着根本性的挑战。探索隐私保护和数据收集与分析之间的权衡是一个关键的科学问题。差分隐私已经成为实际上的数据隐私标准并得到了... 在过去的十年里,普遍的数据收集已经成为常态。随着大规模数据分析和机器学习的快速发展,数据隐私正面临着根本性的挑战。探索隐私保护和数据收集与分析之间的权衡是一个关键的科学问题。差分隐私已经成为实际上的数据隐私标准并得到了广泛的研究与应用,该技术可通过一定的随机化机制为用户数据提供严格的隐私保护。文中给出了差分隐私技术的全面概述,总结并分析了差分隐私的最新进展。具体来说,首先给出了差分隐私的理论总结,包括中心化模型、本地化模型和近年提出的洗牌模型,并对它们作了详细比较,分析了不同模型的优势和缺点。接着,在3个模型的基础上,从算法的角度介绍并分析了文献中一些典型的差分隐私机制,然后介绍了当前差分隐私技术在多个领域的应用。最后介绍了一些关于差分隐私的新研究课题,它们为差分隐私技术拓展了丰富的研究方向。 展开更多
关键词 差分隐私 隐私保护 统计查询 洗牌模型 随机化机制 误差界
下载PDF
蓝牙Mesh配网协议的形式化安全性分析
20
作者 赵浩然 陈晶 +1 位作者 何琨 杜瑞颖 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2023年第5期587-597,共11页
蓝牙Mesh是一种无线网状网络组网技术。新设备必须经过配网才能加入蓝牙Mesh网络。配网协议的安全性是蓝牙Mesh网络安全性的基础,但目前针对该协议安全性的研究尚不充足,现有的模型无法捕获协议中存在的某些攻击。因此,借助符号模型下... 蓝牙Mesh是一种无线网状网络组网技术。新设备必须经过配网才能加入蓝牙Mesh网络。配网协议的安全性是蓝牙Mesh网络安全性的基础,但目前针对该协议安全性的研究尚不充足,现有的模型无法捕获协议中存在的某些攻击。因此,借助符号模型下的协议分析工具Tamarin Prover对蓝牙Mesh配网协议进行形式化建模,该模型覆盖了所有的配网阶段和方法。同时,借助Tamarin Prover的构建和解构规则以及内置的消息理论,提出了一种在符号模型下建模AES-CMAC原语的新方法,该方法可以准确地描述消息长度为任意块的AES-CMAC函数的性质,从而能对配网过程中的认证阶段进行更细粒度的建模。对该模型的安全属性进行了验证,验证结果表明,该形式化模型可以捕获之前发现的原语误用攻击。此外,借助该形式化模型和验证的结果,提出了针对原语误用攻击的修复方案,并通过形式化的方法验证了该方案的有效性。 展开更多
关键词 蓝牙Mesh 形式化分析 符号模型
原文传递
上一页 1 2 3 下一页 到第
使用帮助 返回顶部