您的位置: 专家智库 > >

国家自然科学基金(90718005)

作品数:12 被引量:89H指数:6
相关作者:傅建明张焕国陶芬王丹尹芷仪更多>>
相关机构:武汉大学教育部中国人民解放军96411部队更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 11篇中文期刊文章

领域

  • 11篇自动化与计算...

主题

  • 2篇入侵
  • 2篇入侵检测
  • 2篇可信计算
  • 1篇信息安全
  • 1篇信息处理
  • 1篇有限状态自动...
  • 1篇数据场
  • 1篇数字水印
  • 1篇水印
  • 1篇水印方案
  • 1篇签名
  • 1篇嵌入式
  • 1篇嵌入式系统
  • 1篇状态自动机
  • 1篇自动机
  • 1篇网络
  • 1篇网络安全
  • 1篇网络安全风险
  • 1篇盲检
  • 1篇盲检测

机构

  • 9篇武汉大学
  • 1篇广东工业大学
  • 1篇教育部
  • 1篇武汉理工大学
  • 1篇新加坡管理大...
  • 1篇中国人民解放...

作者

  • 5篇傅建明
  • 4篇张焕国
  • 2篇陶芬
  • 1篇王丽娜
  • 1篇詹静
  • 1篇向騻
  • 1篇韩碧霞
  • 1篇杨飏
  • 1篇熊泉
  • 1篇沙乐天
  • 1篇郝彦军
  • 1篇徐士伟
  • 1篇孟学军
  • 1篇赵波
  • 1篇严飞
  • 1篇王丹
  • 1篇何凡
  • 1篇余乔莉
  • 1篇杨灿
  • 1篇乔伟

传媒

  • 3篇武汉大学学报...
  • 2篇计算机研究与...
  • 2篇计算机科学
  • 2篇Wuhan ...
  • 1篇武汉大学学报...
  • 1篇软件学报

年份

  • 1篇2014
  • 1篇2011
  • 2篇2010
  • 2篇2009
  • 5篇2008
12 条 记 录,以下是 1-10
排序方式:
一种基于签名和属性的可执行文件比较被引量:5
2009年
可执行文件比较广泛应用于软件版权检测、恶意软件家族检测、异常检测的模式更新以及补丁分析.传统方法无法满足应用对速度和精度的要求.在函数、基本块和指令级别上设计了一元指令签名、基于函数控制流程图邻接矩阵的函数一元结构签名、指令的强/中/弱一元签名,并提出了融合签名和属性的函数匹配算法、基本块匹配算法,从而简化了已有指令比较,可抗指令重排,优于SPP.并通过匹配权统计以及严格的最大唯一匹配策略和Hash进一步降低误报,提高效率.最后,实现原型工具PEDiff,并通过实验证实了该比较方法在速度和精度上具有良好的性能.
傅建明乔伟高德斌
关键词:反汇编
基于结构码的安全数字水印方案
2008年
对数字水印模型进行研究,提出了数字水印系统是一个证明系统。指出了有效、公平的数字水印系统的出错概率应满足的条件。利用码的结构性实现了数字水印系统分析,指出该方案具有很强的健壮性,可以通过使用扩展TPM技术来增强该方案的安全性。
郝彦军王丽娜张焕国
关键词:数字水印盲检测信息安全
Static Extracting Method of Software Intended Behavior Based on API Functions Invoking被引量:12
2008年
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.
PENG Guojun PAN Xuanchen FU Jianming ZHANG Huanguo
一种面向敏感信息处理的敏感度度量方法被引量:4
2014年
应用软件一般需要输入和处理敏感信息,如密码,以实现用户和远程服务器之间的可靠认证和安全交互.定量度量敏感信息在敏感信息处理中的安全性是目前研究的难点.根据敏感信息处理的流程和敏感信息出现点的上下文,定义敏感信息处理的固有属性、可变属性和推求属性,设计了从固有属性和可变属性到数据操作的映射规则,提出了基于层次分析法(analytic hierarchy process,AHP)及折中型多属性决策(technique for order preference by similarity to an ideal solution,TOPSIS)的敏感度计算方法,从而实现敏感度的定量计算,展示在敏感信息处理中敏感度的动态变化规律,为敏感信息处理的安全防护提供支持.该方法可以应用于可信软件的安全分析和可信度量,最后,实验分析了3种敏感信息在处理中的敏感度变化,发现了敏感信息处理的潜在危险点,从而证实了该方法的有效性.
沙乐天傅建明陈晶黄诗勇
关键词:敏感信息敏感度
A Peer-to-Peer Resource Sharing Scheme Using Trusted Computing Technology被引量:3
2008年
Facing the increasing security issues in P2P networks, a scheme for resource sharing using trusted computing technologies is proposed in this paper. We advance a RS-UCON model with decision continuity and attribute mutability to control the usage process and an architecture to illustrate how TC technologies support policy enforcement with bidirectional attestation. The properties required for attestation should include not only integrity measurement value of platform and related application, but also reputation of users and access history, in order to avoid the limitation of the existing approaches. To make a permission, it is required to evaluate both the authorization and conditions of the subject and the object in resource usage to ensure trustable resources to be transferred to trusted users and platform.
CHEN LuZHANG HuanguoZHANG LiqiangLI SongCAI Liang
关键词:VIRTUALIZATION
基于状态机理论的可信平台模块测试研究被引量:12
2008年
可信平台模块(trusted platform module,TPM)作为可信计算关键部件,对其进行规范符合性测试非常有必要。基于TPM规范进行了一致性测试建模,提出了相关测试策略和测试系统框架。
詹静张焕国徐士伟向騻
关键词:符合性测试可信平台模块
基于对象的软件行为模型被引量:22
2011年
以传统有限自动机(finite state automata,简称FSA)为基础,从系统调用参数中解析出系统对象,提出了一种基于系统对象的软件行为模型(model of software behavior based on system objects,简称SBO).该模型的行为状态由软件所关联的所有系统对象表示,从而赋予状态的语义信息,解决了不同行为迹中PC(program counter)值的语义不相关问题;同时,该模型可以对抗系统调用参数的直接和间接修改,从而可以检测基于数据语义的攻击.最后,实现了基于SBO的软件异常检测原型工具(intrusion detection prototype system based on SBO,简称SBOIDS),其实验和分析结果表明,该模型可以有效地检测基于控制流的攻击、模仿攻击以及针对数据语义的攻击,并给出了该工具的性能开销.
傅建明陶芬王丹张焕国
关键词:入侵检测有限状态自动机
基于系统调用的软件行为模型被引量:15
2010年
由于系统调用信息可以在一定程度上反映程序的行为特性,因此利用系统调用来对程序行为进行建模是目前入侵检测领域的研究热点。以静态建模、动态建模和混合建模这3种不同的建模方式为切入点,按照时间顺序将基于系统调用的软件行为模型的发展划分为3个阶段:初期阶段、发展阶段和综合发展阶段。然后剖析了各阶段内的模型的发展轨迹以及它们之间的内在联系,并对它们做了横向对比分析。研究表明,基于系统调用的软件行为建模技术的发展趋势应是结合静态和动态建模技术以及结合系统调用的控制流信息和数据流信息,并综合考虑其他实时信息,如环境变量和上下文信息等,开发出检测能力更强、完备性更高以及实际可行性高的软件行为模型。
陶芬尹芷仪傅建明
关键词:入侵检测
基于模型检测的可信软件栈测试被引量:1
2010年
基于模型检测理论,提出了一种可信软件栈的测试方法,使用计算树逻辑对可信软件栈的函数调用进行抽象描述,通过验证可信软件栈函数的接口和函数调用是否符合规范,从而确定平台中可信软件栈的正确性.测试结果表明,一些可信计算平台产品中的软件栈不完全符合可信计算组织(TCG)的规范要求.
何凡张焕国严飞杨飏汪红孟学军
关键词:可信计算平台可信软件栈计算树逻辑
基于数据场的网络安全风险融合模型被引量:8
2009年
针对目前网络安全风险评估中基于全局信息评估策略的不足,建立一种先局部后整体的网络安全风险融合模型。该方法在主机节点模糊评判统计分析的基础上,利用网络全局定位(GNP)实现网络拓扑的坐标化,通过对重要节点以及节点间关联性因子进行加权,然后采用数据场思想实现关联节点的风险融合。通过风险场的构建,该模型能够准确反映风险的融合规律和网络安全风险态势,为管理员提供直观的安全态势视图,方便风险阻断和策略制定。
傅建明余乔莉杨灿
关键词:风险评估
共2页<12>
聚类工具0