您的位置: 专家智库 > >

国家重点基础研究发展计划(2014CB340600)

作品数:50 被引量:229H指数:7
相关作者:赵波张焕国向騻徐洋贾建卫更多>>
相关机构:武汉大学教育部贵州师范大学更多>>
发文基金:国家重点基础研究发展计划国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信理学农业科学更多>>

文献类型

  • 47篇中文期刊文章

领域

  • 44篇自动化与计算...
  • 3篇电子电信
  • 1篇农业科学
  • 1篇理学

主题

  • 8篇密码
  • 7篇隐私
  • 7篇网络
  • 5篇隐私保护
  • 4篇量子
  • 4篇密码学
  • 4篇加密
  • 3篇虚拟化
  • 3篇云计算
  • 3篇签名
  • 3篇嵌入式
  • 3篇量子计算
  • 3篇可信计算
  • 3篇加密算法
  • 3篇架构
  • 3篇TRUSTZ...
  • 2篇形式化
  • 2篇虚拟机
  • 2篇隐私数据
  • 2篇映射

机构

  • 36篇武汉大学
  • 6篇教育部
  • 5篇贵州师范大学
  • 3篇福建农林大学
  • 3篇华中科技大学
  • 2篇新疆广播电视...
  • 2篇中国信息安全...
  • 2篇重庆城市职业...
  • 2篇中国人民解放...
  • 1篇迪肯大学
  • 1篇华中农业大学
  • 1篇河北大学
  • 1篇石家庄学院
  • 1篇中国人民解放...
  • 1篇玉林师范学院
  • 1篇香港大学
  • 1篇北方自动控制...
  • 1篇佐治亚理工学...
  • 1篇武汉电力职业...
  • 1篇克莱姆森大学

作者

  • 16篇赵波
  • 12篇张焕国
  • 7篇向騻
  • 5篇徐洋
  • 4篇毛少武
  • 4篇刘金会
  • 4篇贾建卫
  • 3篇吴万青
  • 3篇杜瑞颖
  • 3篇王后珍
  • 3篇纪祥敏
  • 3篇谢晓尧
  • 3篇肖钰
  • 3篇陈晶
  • 2篇邹德清
  • 2篇何琨
  • 2篇陶威
  • 2篇王婷
  • 2篇夏忠林
  • 2篇李逸帆

传媒

  • 8篇计算机学报
  • 6篇华中科技大学...
  • 6篇山东大学学报...
  • 5篇计算机应用研...
  • 3篇四川大学学报...
  • 2篇Tsingh...
  • 2篇China ...
  • 1篇电子学报
  • 1篇计算机工程与...
  • 1篇计算机工程
  • 1篇计算机应用
  • 1篇包装工程
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇计算机工程与...
  • 1篇西南师范大学...
  • 1篇中南民族大学...
  • 1篇Scienc...
  • 1篇密码学报
  • 1篇信息安全研究

年份

  • 3篇2019
  • 5篇2018
  • 9篇2017
  • 13篇2016
  • 6篇2015
  • 11篇2014
50 条 记 录,以下是 1-10
排序方式:
网络安全可视化综述被引量:14
2016年
随着互联网技术的发展,网络渗入到人们生活的方方面面。一方面,电子商务、社交网络、线上娱乐、信息化办公等各种网络应用为人们的生活带来了诸多便利;另一方面,网络与人们生活的不可分割性为网络攻击和网络犯罪提供了可乘之机。攻击者通过各种各样的网络攻击获取他人隐私,牟取非法利益。近年来,网络攻击的数量越来越多,攻击的规模越来越大,攻击的复杂度也越来越高。因此,网络安全比以往任何时期都显得重要。然而传统的网络安全保障机制,如入侵检测,防御系统,网络防火墙等,因其智能性、动态性、全局性等的缺乏,都不足以应对越发复杂和高强度的网络攻击。因此,网络安全可视化应运而生,成为近年来网络安全研究的一个热点。与传统网络安全保障机制不同,网络安全可视化技术不仅能有效处理海量网络数据信息,捕获网络的全局态势,而且能通过对图形图像模式的分析帮助网络管理人员快速识别潜在的攻击和异常事件,即时预测安全事件,甚至是发现新的攻击类型。可视化技术为网络安全研究方法带来了变革,优秀的网络安全可视化方案层出不穷。网络安全可视化建立在对网络数据分析的基础之上,网络数据对网络安全分析十分重要,而大数据时代的到来进一步凸显了数据的重要性。因此,本文从数据角度出发,根据所处理的网络数据的类型,对网络安全可视化工作进行系统的整理、分类和对比。此外,本文还深入分析网络安全可视化研究面临的挑战并探讨未来该领域的研究方向。
袁斌邹德清金海
关键词:可视化技术网络安全
基于SMM的密钥传输方案的设计与实现
2016年
驱动层加解密技术所使用的加密密钥通常保存在基于USB接口的外部设备中,加解密时密钥经由USB接口传输到驱动层,而USB信道并不安全,存在着密钥泄露的风险。针对此问题,基于系统管理模式(SMM),利用SM M对操作系统的不可感知特性,提出了一种安全的密钥传输方案。实验结果表明,该方案能够抵抗USB信道攻击,可有效保证密钥传输过程的安全,显著增强了驱动层加解密密钥的安全性。
张坤赵波安杨
基于结构熵的IaaS平台耦合度计算方法被引量:1
2014年
为了在设计之初对IaaS平台安全性评估提供科学依据,提出了专门适用于IaaS平台的耦合度计算方法.对IaaS耦合行为进行了抽象描述,并解释了IaaS平台耦合行为的特点,然后系统地归纳了IaaS平台耦合度的结构,并针对该结构基于改进的结构熵方法实现了IaaS平台耦合度的计算.最后以已有的IaaS平台为例,利用所提出的方法进行了平台耦合行为的抽象分析并计算了其耦合度,验证了该方法的可行性.计算结果表明:该方法的结果符合其实际设计情况,可以较好地对平台耦合程度进行量化,能够在设计之初为平台架构的安全性评估提供参考.
赵波邹力向騻米兰.黑娜亚提
关键词:云计算耦合度
基于可信交换别名的VANET混合认证方案
2016年
对比分析基于别名认证和基于群签名认证2种方案,提出一种混合认证方案。构建一个用于相邻节点间互换别名的交换协议,节点向可信权威(TA)申请与附近节点进行交换的密钥。TA利用非对称密钥实现交换双方的交换主体和别名的不可伪造性。该交换协议能够有效抵御合谋攻击,交换后的别名仍可用于可信节点的签名与认证,并引入群签名作为身份属性标签,群签名标签保证了消息的不可伪造性和可审计性。理论和效率分析表明,该方案引入了针对别名的白名单机制,此机制下单个报文的验证效率明显提高,同时可以有效抵御利用别名的回放攻击。
汪自旺徐洋谢晓尧张帅陈燚
关键词:隐私保护群签名
基于污点分析的嵌入式设备固件模糊测试方法被引量:7
2016年
针对现嵌入式设备固件的特点,提出一种基于污点分析的改进模糊测试方法。该方法首先从漏洞利用的角度分析固件的攻击面,然后根据攻击面导出相应的安全规则,并在污点分析结果中引入了测试用例危险权重,最后设计了与危险权重相对应的模糊测试用例集合。通过利用该方法对主流设备进行的漏洞挖掘实验,成功发现隐藏于设备固件中的若干零日漏洞。实验结果证明,该方法具备一定的有效性和实用性。
戴忠华赵波王婷邹力
关键词:嵌入式固件漏洞挖掘污点
基于隐私保护的实时电价计费方案被引量:5
2019年
针对智能电网基于实时电价的计费过程中有大量实时用电数据需要交互和计算,且隐私数据保护不够完善的安全问题,提出了一种基于隐私保护的实时电价计费方案。利用加法同态加密、混合乘法同态加密等技术,保证了实时用电数据在通信、数据聚合、电费计算和账单验证过程中的安全;同时,通过聚合签名技术减少了数据认证过程中的开销。通过对所述方案进行安全性分析和性能分析,表明该方案具有很好的安全性,且性能较高。
何薇赵波刘育博
关键词:智能电网实时电价同态加密隐私保护
HKKS密钥交换协议分析被引量:7
2016年
量子计算技术的发展对基于大整数因子分解、离散对数等问题具有交换代数结构的密码体制(如RSA、ECC和EIGamal密码)构成威胁,因此研究具有非交换代数结构的密码体制是一项富有挑战性的课题.针对该课题,Kahrobaei等人于2013年将一般矩阵群环作为平台提出了HKKS密钥交换协议并且于2014年将有限域上的矩阵群作为平台介绍该HKKS密钥交换协议.该文针对基于有限域上矩阵群的HKKS密钥交换协议,提出了4种攻击方法:结构攻击、线性化方程组攻击、超定多变量方程组攻击和离散对数方法攻击,并且分别给出了对应的算法描述和有效性分析.通过分析可知:(1)结构攻击算法是确定性算法,能够在O(n2ω)计算复杂度内获得共享密钥,其中n是矩阵H的阶数,ω≈2.3755;(2)线性化方程组攻击和超定多变量方程组攻击都利用Halmiton-Caylay定理将HKKS协议中私钥矩阵对(Ha,(HM)a)和(H-a,(HM)a)进行线性表示,采用线性方程组求解和XL算法求出一个相应的等价私钥矩阵进而计算共享密钥,这两种攻击方法的计算复杂度分别是O(nω+1)和O(n2ω);(3)当矩阵H(或者是矩阵HM)的特征多项式可约时,离散对数方法利用伴侣矩阵的性质分析P-HKKS问题进而求出该协议的私钥a(或者b),分析该方法的计算复杂度是O(n4).与此同时,该文分别将结构攻击、线性化方程组攻击、超定多变量方程组攻击应用到一般矩阵群环上的HKKS协议,这3种攻击方法也分别能够在多项式计算复杂度内得到共享密钥.与ACNS 2014会议上提出的线性代数攻击方法相比,结构攻击方法是确定性算法并且线性化方程组攻击的计算复杂度最低.最后,该文在给出攻击算法的基础上对HKKS协议给出了一些修正建议.
刘金会张焕国贾建卫王后珍毛少武吴万青
关键词:密码学密钥交换协议密码分析矩阵分解
用于虚拟化环境的进程隔离方法研究与实现被引量:2
2014年
针对虚拟化环境中用户进程运行安全问题,提出一种适用于虚拟化环境的进程隔离方法.该方法引入安全域作为进程隔离保护的基本单元,安全域是进程以及进程运行过程中依赖的环境构成的整体,通过建立安全域之间的依赖关系和安全域之间信息的交换规则,确保进程初始安全和运行过程中的隔离性.给出了安全域的相关概念和形式化描述,以及安全域之间信息流交换和依赖关系的建立方法和相关证明.以Xen虚拟化系统为基础,给出了该保护方法的具体实现以及实验结果,实验结果分析表明:该方法在虚拟化环境中能够抵御多种攻击手段,额外执行开销不超过10%.
赵波夏忠林安杨向騻
关键词:虚拟化运行安全形式化
密码协议代码执行的安全验证分析综述被引量:7
2018年
密码协议安全验证分析是信息安全重点研究之一.常用的密码协议安全分析(例如,形式化分析、计算模型分析、计算可靠的形式化分析)只能从理论上验证或证明密码协议的安全,无法确保密码协议代码实际执行的安全.只有当密码协议在代码执行时被验证或证明安全,才能保障密码协议在实现中是安全的.因此,代码级的密码协议安全验证分析是值得关注的方向.文中分别从自动模型提取、代码自动生成、操作语义及程序精化4个方面,综述代码级的密码协议安全验证分析,并对当前代码级的密码协议安全验证分析领域中的最新成果进行详细比较、分析、总结和评论.文中以常用程序语言(C、Java、F#等)编写的密码协议为例,重点阐述密码协议代码执行的安全验证分析,并展望代码级的密码协议安全验证分析的研究方向.
张焕国吴福生王后珍王后珍
关键词:密码协议代码
一种基于纠错码的数字签名协议被引量:2
2014年
基于纠错码中的NPC问题——陪集重量问题和一般线性码译码问题,首先提出了一个数字签名协议,接着对签名协议提供几种可能的攻击方法,例如穷举攻击、仅知密文攻击、选择明文攻击和利用密钥伪造签名,进行安全性分析,并且给出相应安全性分析的计算复杂度,介绍了四种Goppa码的参数及其相应数字签名协议的安全水平.通过实例分析该签名协议的可行性,即协议过程是矩阵之间的运算,分析了协议的计算效率,计算了密钥量,用示意图表示了正确解密的概率.结果表明:该协议不仅能实现签名和加密,而且实现复杂度低、加解密效率高,具有抵抗量子计算的潜力,能够广泛应用于电子交易过程.
刘金会贾建卫张焕国董喆
关键词:密码学数字签名协议纠错码
共5页<12345>
聚类工具0