您的位置: 专家智库 > >

浙江省教育厅科研计划(Y201224055)

作品数:8 被引量:42H指数:4
相关作者:张帆徐明迪赵泽茂周建钦张品更多>>
相关机构:杭州电子科技大学武汉轻工大学武汉数字工程研究所更多>>
发文基金:浙江省教育厅科研计划国家自然科学基金国防科技技术预先研究基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 8篇自动化与计算...

主题

  • 3篇隐私
  • 3篇隐私保护
  • 3篇匿名
  • 3篇位置隐私
  • 3篇可信计算
  • 2篇位置隐私保护
  • 2篇保护方法
  • 2篇K-匿名
  • 2篇操作系
  • 2篇操作系统
  • 1篇调度
  • 1篇应用系统
  • 1篇应用系统安全
  • 1篇整数
  • 1篇实时调度
  • 1篇匿名算法
  • 1篇嵌入式
  • 1篇嵌入式操作
  • 1篇嵌入式操作系...
  • 1篇网格

机构

  • 8篇杭州电子科技...
  • 7篇武汉轻工大学
  • 4篇武汉数字工程...
  • 1篇丽水学院
  • 1篇南京邮电大学
  • 1篇华南理工大学
  • 1篇教育部

作者

  • 8篇张帆
  • 4篇赵泽茂
  • 4篇徐明迪
  • 3篇张品
  • 3篇周建钦
  • 2篇张聪
  • 1篇张焕国
  • 1篇李林
  • 1篇杨捷
  • 1篇刘洋
  • 1篇胡慧东
  • 1篇陈伟
  • 1篇杨连嘉
  • 1篇王家波
  • 1篇李庆华
  • 1篇孙传林

传媒

  • 2篇武汉大学学报...
  • 2篇华中科技大学...
  • 2篇山东大学学报...
  • 1篇电子学报
  • 1篇北京交通大学...

年份

  • 5篇2014
  • 3篇2013
8 条 记 录,以下是 1-8
排序方式:
基于静态插装和约束求解的整数漏洞检测
2014年
以C源码为研究对象,提出了一种基于静态插装和约束求解的整数漏洞检测方法.首先在C源码中可能的整数漏洞点前面插装检测代码,同时定位可能导致整数漏洞的输入源,并将其标记为符号变量.之后将静态插装后的源码编译成可执行代码,并进行(符号和具体执行的)混合执行.在动态执行的过程中,通过对插装代码对应的符号约束进行求解,可以检测整数漏洞是否存在,以及获得当整数漏洞存在时符号变量相应的具体取值.进一步地,通过对从程序入口点到整数漏洞点所经过路径上的所有条件跳转约束进行求解,获得引导程序到达整数漏洞点时符号变量相应的具体取值.结合两者可以辅助生成触发漏洞的输入用例.基于CVE(通用漏洞披露)通告的实验表明本系统能够成功检测到相应漏洞.
张帆张聪徐明迪杨捷
关键词:程序插装漏洞检测
基于分散子匿名区域的位置隐私保护方法被引量:2
2013年
针对传统匿名方法存在查询结果不精确、通信开销大等不足,提出一种新的位置匿名方法,并为匿名模型提出了基于熵的隐私度量方法。相对于传统的匿名方法而言,该方法将匿名区域分裂为几个分散的子匿名区域,并用子匿名区域的中心位置代替子匿名内用户的真实位置向LBS服务器发起查询。该方法能使用户在保护自身隐私的同时相对地得出自己的精确查询结果。理论分析表明,该方法能将匿名器与LBS服务器之间的通信量降到最低,提高查询服务的质量。在用户稀少的场景下,方法的优越性更加明显。
赵泽茂李林张帆张品周建钦王家波
关键词:隐私保护K-匿名
基于两种网格划分空间隐私保护选择机制被引量:1
2014年
Bottom-Up grid算法和Top-Down grid算法都是基于网格划分空间的高效匿名算法,但它们最终形成的匿名区域大小不一样,而较大的匿名区域带来的后果是通信成本的浪费和匿名时间的延迟.为了解决这个问题,在这两种算法的基础上提出了一种有效的匿名区域选择方法.该方法首先根据匿名度k的要求估算迭代次数,然后计算两种算法包含单元格的数量,最后比较单元格的数量并选择生成单元格数量最少的算法.两种算法的最优选择减少了LBS服务器和匿名器不必要的通信成本的浪费,缩小查询匿名集,从而提高了用户查询质量.
孙传林赵泽茂张帆武艳娜李庆华
关键词:位置隐私保护
一种无需操作系统的硬件级可信度量方法被引量:1
2014年
针对云计算等新型计算环境下的可信度量问题,提出了一种无需操作系统的硬件级全盘任意文件可信度量方法.通过在U-key中放置可信度量代理(TMA),利用TMA自主解析文件系统获取磁盘中任意文件的扇区存储地址,从而能够在不存在Grub、未启动操作系统以及不需要其他任何硬软件支持的情况下,实现对全盘任意文件的可信度量.考虑到TMA的安全性,利用B方法实现了对TMA的形式化开发.与已有的工作相比,所提方法不仅能够应用在云计算等新型计算环境中,而且能够应用于不存在可信平台模块(TPM)等安全增强芯片的普通计算机上.实验证明了本方法是有效的.
张帆张聪陈伟徐明迪
关键词:可信计算可信链操作系统
可信计算技术在嵌入式操作系统中的应用被引量:5
2014年
针对通用可信计算技术难以直接满足嵌入式操作系统实时性要求的问题,通过对现有可信计算信任链进行裁剪,提出了一种基于完整性度量证书的信任链结构,在嵌入式操作系统内核中构造了嵌入式实时可信平台模块和可信软件栈.实验表明,嵌入式可信平台模块的平均命令执行时间节省了65.81%,嵌入式系统中的应用程序可实现密封存储、远程证明和完整性度量等可信计算功能,研究方案在总体上能够满足嵌入式系统的实时性和安全性要求.
徐明迪张帆
关键词:嵌入式操作系统可信计算技术实时调度
可信系统信任链研究综述被引量:19
2014年
信任链是实施可信系统的关键技术之一,本文从信任链理论和应用系统出发,介绍了研究信任链理论的典型模型及近年来的研究进展,包括基于无干扰理论的信任链传递模型和基于组合安全理论的信任链模型,详细阐述了这两种信任链理论模型的优势和不足.介绍了基于静态信任根和动态信任根的信任链应用系统的研究状况,介绍了信任链远程证明技术,介绍了云计算环境下的信任链应用系统,对信任链应用系统存在的安全缺陷以及一致性和安全性测评方法进行了分析论述,并展望了该领域未来的发展趋势.
徐明迪张焕国张帆杨连嘉
关键词:可信计算无干扰理论
基于角度和概率的WSN源位置隐私保护路由研究被引量:8
2013年
在无线传感器网络源位置隐私保护问题中,针对具有局部流量分析行为的逐跳反向攻击者,提出了基于随机角度和概率转发的源位置隐私保护路由协议RAPFPR。该协议主要分为两个阶段:真实源节点根据随机角度和距离的有向路由阶段,幻影节点到基站的概率转发路由阶段。协议产生的幻影节点能够很好地均匀分布在真实源节点周围,且采取概率转发路由大大减少了重合路径的产生,增加了逐跳反向攻击的难度。仿真结果表明,与现有的隐私保护方案相比,该路由协议能够在不显著增加通信开销的前提下,有效延长网络的平均安全时间,具有很好的隐私保护性能。
赵泽茂刘洋张帆周建钦张品
关键词:无线传感器网络
圆形区域划分的k-匿名位置隐私保护方法被引量:6
2013年
用户位置信息的准确度反比于用户的隐私保护安全系数k(privacy protection level),正比于查询服务质量;为了平衡由位置信息的准确性引起的隐私保护安全与查询服务质量之间的矛盾,借助位置k-匿名模型,提出了圆形区域划分匿名方法.将整个区域划分为相切圆及相邻的4个相切圆的顶点组成的曲边菱形形成的组合区域,当用户位置区域含有的用户数量不满足隐私保护安全系数要求时,利用区域扩充公式得到合适的匿名区域.实验结果表明该方法减小了匿名区域的面积,提高了相对匿名度,从而平衡了k与QoS的矛盾;并从匿名成功率、服务质量和信息处理时间3个角度确定了基于位置k-匿名隐私保护方法的评估模型.
赵泽茂胡慧东张帆张品周建钦
关键词:位置隐私保护服务质量K-匿名
共1页<1>
聚类工具0