您的位置: 专家智库 > >

武汉大学计算机学院空天信息安全与可信计算教育部重点实验室

作品数:230 被引量:961H指数:12
相关作者:赵磊杨飏姚世雄刘秀文丁爽更多>>
相关机构:中国科学院数学与系统科学研究院数学机械化重点实验室武汉理工大学计算机科学与技术学院石家庄学院计算机系更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信天文地球理学更多>>

文献类型

  • 191篇期刊文章
  • 39篇会议论文

领域

  • 198篇自动化与计算...
  • 26篇电子电信
  • 4篇天文地球
  • 3篇理学
  • 1篇经济管理
  • 1篇建筑科学
  • 1篇交通运输工程
  • 1篇文化科学
  • 1篇语言文字

主题

  • 25篇网络
  • 24篇密码
  • 19篇隐私
  • 17篇可信计算
  • 14篇漏洞
  • 13篇签名
  • 13篇恶意
  • 12篇隐私保护
  • 11篇隐写
  • 8篇信息安全
  • 8篇用户
  • 8篇ANDROI...
  • 7篇虚拟化
  • 7篇网络安全
  • 7篇恶意软件
  • 6篇代码
  • 6篇隐写算法
  • 6篇数字签名
  • 6篇可信计算平台
  • 5篇轻量

机构

  • 230篇武汉大学
  • 4篇河南财政税务...
  • 4篇新疆广播电视...
  • 4篇中国科学院数...
  • 4篇国网湖北省电...
  • 3篇中国科学院
  • 3篇武汉理工大学
  • 3篇湖北省人民检...
  • 2篇南京邮电大学
  • 2篇杭州电子科技...
  • 2篇河北大学
  • 2篇中国矿业大学
  • 2篇上海大学
  • 2篇石家庄学院
  • 2篇厦门大学
  • 2篇中国人民大学
  • 2篇乐山师范学院
  • 2篇武汉数字工程...
  • 2篇中国人民解放...
  • 2篇百度在线网络...

作者

  • 54篇张焕国
  • 42篇王丽娜
  • 36篇傅建明
  • 23篇彭国军
  • 17篇赵波
  • 11篇余荣威
  • 11篇李鹏伟
  • 11篇王后珍
  • 10篇唐明
  • 10篇严飞
  • 9篇刘树波
  • 9篇杜瑞颖
  • 8篇任延珍
  • 8篇赵磊
  • 8篇翟黎明
  • 8篇郭迟
  • 7篇崔竞松
  • 7篇王鹃
  • 7篇沙乐天
  • 7篇徐一波

传媒

  • 41篇武汉大学学报...
  • 17篇通信学报
  • 14篇信息网络安全
  • 11篇华中科技大学...
  • 11篇计算机工程
  • 10篇2010年第...
  • 9篇计算机科学
  • 7篇计算机学报
  • 7篇山东大学学报...
  • 6篇中国科学:信...
  • 4篇电子与信息学...
  • 4篇电子学报
  • 4篇计算机工程与...
  • 4篇四川大学学报...
  • 4篇计算机工程与...
  • 4篇网络与信息安...
  • 3篇计算机研究与...
  • 3篇清华大学学报...
  • 3篇计算机应用
  • 3篇计算机应用研...

年份

  • 9篇2024
  • 10篇2023
  • 10篇2022
  • 3篇2021
  • 4篇2020
  • 11篇2019
  • 23篇2018
  • 21篇2017
  • 22篇2016
  • 22篇2015
  • 19篇2014
  • 16篇2013
  • 13篇2012
  • 4篇2011
  • 35篇2010
  • 4篇2009
  • 4篇2008
230 条 记 录,以下是 1-10
排序方式:
一种基于行为的Android恶意软件家族聚类方法被引量:5
2016年
基于同一家族恶意软件在行为上的相似性特征,提出了一种基于行为的Android恶意软件家族聚类方法.该方法构建了软件行为刻画特征集合,通过定制ROM的方式来构建行为捕获机制并采集恶意软件的行为日志,基于行为日志提炼恶意软件特征集,使用DBSCAN(density-based spatial clustering of applications with noise)聚类算法进行家族聚类.通过对大量已经人工分类的恶意软件进行评估,实验结果表明,在最优情况下,本方法在聚类准确率上达到了91.3%,在测试样本识别预测上正确率达到了82.3%.
肖云倡苏海峰钱雨村彭国军
关键词:ANDROID恶意软件DBSCAN
基于移动医疗社交网络的多病症隐私保护匹配协议
随着无线体域网技术的快速发展,移动医疗社交网络作为一个前景广阔的移动健康监测系统应运而生。然而,当前移动医疗社交网络中还存在一些隐私安全问题,例如,当选择病症匹配的对象时如何确保患者的隐私不泄露,以及如何确保对象间通信时...
杨召唤刘树波李永凯蔡朝晖
关键词:隐私保护密钥协商
CloudStack恶意隐藏进程监测框架设计被引量:2
2016年
在CloudStack等云平台中缺少提高虚拟机安全性的插件或功能。针对该问题,基于Xen虚拟机监视器提出一种CloudStack恶意隐藏进程监测框架。通过安装在特权虚拟机中的监控前端请求监测目标虚拟机中的进程,利用守护进程经事件通道将该请求转发给Xen虚拟机监视器,并采用事件注册/捕获模块在客户虚拟机中注册事件钩子。在监听到目标虚拟机中内核发生CR3转换事件后,将事件通知至监控响应模块,使用虚拟机自省技术获得客户虚拟机中的内存数据并进行语义还原,通过共享内存机制将相关进程数据传递到监控前端。实验结果表明,该框架能够准确发现目标虚拟机内部的恶意隐藏进程,并获得相关的资源占用信息。
崔竞松田昌友郭迟尹雪
关键词:虚拟机监视器
基于Bert和BiLSTM-CRF的APT攻击实体识别及对齐研究被引量:11
2022年
针对高级可持续威胁(APT)分析报告未被有效利用,缺乏自动化方法生成结构化知识并形成黑客组织特征画像问题,提出一种融合实体识别和实体对齐的APT攻击知识自动抽取方法。首先,结合APT攻击特点设计12种实体类别;其次,构建融合Bert、双向长短期记忆(BiLSTM)网络和条件随机场(CRF)的APT攻击实体识别模型,利用Bert预训练标注语料,BiLSTM学习上下文语义信息,注意力机制突出关键特征,再由CRF识别实体;最后,结合实体对齐方法来生成不同APT组织的结构化知识。实验结果表明,所提方法能有效识别APT攻击实体,其精确率、召回率和F1值分别为0.9296、0.8733和0.9006,均优于现有模型。此外,所提方法能在少量样本标注的情况下自动抽取高级可持续威胁知识,通过实体对齐能生成常见APT组织的结构化特征画像,从而为后续APT攻击知识图谱构建和攻击溯源提供支撑。
杨秀璋彭国军李子川吕杨琦刘思德李晨光
基于SMM的密钥传输方案的设计与实现
2016年
驱动层加解密技术所使用的加密密钥通常保存在基于USB接口的外部设备中,加解密时密钥经由USB接口传输到驱动层,而USB信道并不安全,存在着密钥泄露的风险。针对此问题,基于系统管理模式(SMM),利用SM M对操作系统的不可感知特性,提出了一种安全的密钥传输方案。实验结果表明,该方案能够抵抗USB信道攻击,可有效保证密钥传输过程的安全,显著增强了驱动层加解密密钥的安全性。
张坤赵波安杨
一种基于约束的指针程序路径选择方法
2011年
动态符号执行是对程序进行安全性分析的重要技术.在动态符号执行过程中,存在着符号地址,系统调用,路径选择等问题.针对符号地址导致的别名分析问题,本文提出了一种基于约束的指针分析方法,对程序进行过程内的指向分析,并对指针分析过程引入约束条件,产生可以进行路径选择的测试用例,以提高指针分析的精度.在国内首款某型号商用编译器的开发过程中实现了该方法,实验结果表明,该方法可以准确地分析C语言测试用例,缩短用例测试的时间.
郭曦张焕国
关键词:测试用例生成
一种针对失窃手机的敏感数据保护机制
智能手机提供了大容量的非易失性存储器,可用来存储联系人、短消息、照片等各种敏感信息.因为丢失手机而导致敏感数据泄露的问题已经屡见不鲜.美国主要城市49%的犯罪都与移动电话盗窃相关.2012年被盗和丢失的设备让消费者损失了...
倪明涛赵波
可信平台模块自动化测试研究被引量:7
2009年
可信平台模块(trusted platform module,TPM)是信息安全领域新发展趋势可信计算的关键部件,对其进行规范符合性测试非常有必要.由于传统测试方法与经验无法满足精确、易被机器处理的测试要求,状态机理论可为符合性测试的正确性提供理论基础,但易于产生状态爆炸问题.因此,基于TPM规范进行了一致性测试建模,提出相应策略提高测试效率,建立了TPM自动化测试工具.该工具能基于数据库自动生成测试用例,根据状态图进行一致性测试或自定义测试,达到过程可视化的效果.针对待测试产品得出了较为全面一致性结论和基本安全分析,为今后的可信产品安全性测试打下基础.
詹静张焕国
关键词:可信计算可信平台模块自动化测试工具
基于系统调用的macOS软件行为监测技术和框架
2017年
通过基于系统调用hooking的技术手段,实现了macOS系统下系统调用hooking的通用框架.该框架可根据用户配置对指定系统调用进行监控并输出定制日志,构建了基于策略的安全事件监测与处理机制.实验测试结果表明,该框架具备对macOS底层系统所有系统调用函数的监控能力,其基于策略的事件监测机制运行有效,可为macOS系统下的安全研究及应用提供良好支撑.
王亮彭国军朱泽瑾
关键词:MACOS恶意软件
移动端Web浏览器HTTP流量注入的监控与屏蔽被引量:1
2017年
提出一种在服务器部署前端脚本程序的监控方案,对移动端HTTP流量注入行为进行监控.基于监控数据,对注入内容、注入主体进行分析.分析结果显示,超过4%的移动端Web客户端会话在传输过程中被篡改,这样的篡改包括注入普通广告、注入恶意广告、网络运营商增值服务、恶意代码、虚假访问代码、页面重定向等,注入主体和网络运营商、地域、网络环境有关.基于此,提出了4项针对这些注入的屏蔽方案,包括在服务器部署HTTPS、CSP、部署检测脚本与HTTPS以及在客户端部署访问限制程序等方案,并对这些方案进行测试.测试结果表明,在服务器部署CSP的方案成本低且准确率较高;针对高性能客户端,在客户端部署访问限制程序的方案能有效屏蔽流量注入.
谢梦非傅建明王应军彭国军
关键词:网络安全
共23页<12345678910>
聚类工具0