您的位置: 专家智库 > >

付安民

作品数:129 被引量:195H指数:9
供职机构:南京理工大学更多>>
发文基金:国家自然科学基金江苏省自然科学基金中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术电子电信文化科学机械工程更多>>

文献类型

  • 75篇专利
  • 48篇期刊文章
  • 2篇学位论文
  • 2篇会议论文
  • 1篇标准
  • 1篇科技成果

领域

  • 75篇自动化与计算...
  • 10篇电子电信
  • 1篇机械工程
  • 1篇文化科学

主题

  • 23篇隐私
  • 22篇网络
  • 16篇隐私保护
  • 16篇加密
  • 14篇联网
  • 13篇服务器
  • 12篇物联网
  • 11篇审计
  • 9篇漏洞
  • 8篇签名
  • 8篇去重
  • 8篇访问控制
  • 7篇用户
  • 7篇云计算
  • 6篇哈希
  • 6篇ANDROI...
  • 5篇代码
  • 5篇完整性
  • 5篇恶意
  • 4篇动态映射

机构

  • 120篇南京理工大学
  • 12篇中国科学院
  • 11篇西安电子科技...
  • 8篇中国科学院大...
  • 7篇中国科学院研...
  • 4篇桂林电子科技...
  • 3篇北京电子科技...
  • 2篇贵州大学
  • 2篇复旦大学
  • 2篇海南大学
  • 2篇中国船舶工业...
  • 2篇中国电子信息...
  • 2篇北京计算机及...
  • 2篇南京赛宁信息...
  • 2篇南京莱克贝尔...
  • 1篇东南大学
  • 1篇暨南大学
  • 1篇南京师范大学
  • 1篇成都信息工程...
  • 1篇清华大学

作者

  • 129篇付安民
  • 63篇苏铓
  • 50篇俞研
  • 20篇张功萱
  • 18篇王永利
  • 10篇陈珍珠
  • 8篇张玉清
  • 7篇陈守国
  • 7篇宋建业
  • 6篇李帅
  • 5篇朱一明
  • 4篇吴家顺
  • 4篇周磊
  • 4篇黄振涛
  • 3篇唐军
  • 3篇程翔
  • 3篇王天舒
  • 2篇吴超
  • 2篇刘冬梅
  • 2篇吴槟

传媒

  • 13篇计算机研究与...
  • 9篇通信学报
  • 6篇信息安全研究
  • 4篇信息网络安全
  • 3篇密码学报
  • 2篇电子学报
  • 2篇计算机科学
  • 1篇计算机学报
  • 1篇计算机工程
  • 1篇软件学报
  • 1篇西安电子科技...
  • 1篇信息技术与标...
  • 1篇计算机教育
  • 1篇网络与信息安...
  • 1篇信息安全学报
  • 1篇工业信息安全
  • 1篇2006北京...

年份

  • 14篇2024
  • 19篇2023
  • 13篇2022
  • 14篇2021
  • 10篇2020
  • 12篇2019
  • 9篇2018
  • 12篇2017
  • 5篇2016
  • 7篇2015
  • 4篇2014
  • 1篇2012
  • 2篇2011
  • 1篇2009
  • 4篇2008
  • 2篇2006
129 条 记 录,以下是 1-10
排序方式:
HMFuzzer:一种基于人机协同的物联网设备固件漏洞挖掘方案被引量:1
2024年
模糊测试是一种针对物联网设备固件漏洞挖掘的主流方法,能够先攻击者一步发现安全威胁,提升物联网设备的安全性.但是目前大部分的模糊测试技术关注于如何自动化地实现漏洞挖掘,忽略了专家经验对于设备固件漏洞挖掘工作的优势.本文提出一种基于人机协同的物联网设备固件漏洞挖掘方案HMFuzzer,设计了基于设备固件前后端交互的设备固件关键信息提取方法,通过模拟设备固件、设备管理界面以及用户三方交互模式获取固件潜在的关键信息,并通过二进制文件定位和函数分析技术解析出固件关键函数.此外,HMFuzzer通过在模糊测试的预处理、测试和结果分析阶段引入专家经验,利用上一阶段获取的关键信息,结合强化学习算法,优化种子变异和模糊测试流程,显著提升了模糊测试的覆盖率、效率以及漏洞挖掘能力.实验结果表明,相比于现有的固件漏洞挖掘方法,HMFuzzer的漏洞识别成功率能提高10%以上,具备更强的漏洞检测能力.特别是,针对真实厂商的物联网设备测试,HMFuzzer发现了多个0-day漏洞,其中已获得4个CVE/CNVD高危漏洞.
况博裕张兆博杨善权苏铓付安民
关键词:物联网漏洞挖掘人机协同设备固件
可抵御生成对抗网络攻击的联合深度学习方法
本发明提出一种可抵御生成对抗网络(GAN)攻击的联合深度学习方法,包括深度学习模型初始化;盲化服务器初始化;模型保护联合学习等步骤。通过结合矩阵盲化技术和随机梯度下降法,可以实现输入向量以及部分模型参数的盲化。本发明通过...
吴介付安民曾凡健王永利俞研陈珍珠
文献传递
面向代理重加密算法的程序设计语言研究被引量:2
2018年
通过结合领域专用语言(DSL),提出一种面向代理重加密的程序设计语言(PLPRE),PLPRE支持代理重加密算法结构明确、类似数学语言的描述,算法设计人员通过PLPRE能够实现重加密算法快捷、方便的描述,并通过解析工具最终产生与之对应的计算机编程语言代码。首先介绍了PLPRE的语法规范,给出了关键字、程序逻辑的定义,并以ACC-PRE算法为基础,给出了PLPRE的描述示例,其次描述了基于ANTLR工具的PLPRE的解析与实现流程,最后通过与相关工作的对比,阐述了PLPRE的优势。PLPRE的描述不需要关注数据结构、内存管理等问题,适用于不熟悉计算机编程的密码学家的描述算法,从而降低代理重加密算法研究中的设计与实现偏差。
苏铓俞研吴槟付安民
关键词:领域专用语言ANTLR
一种基于预解密的移动终端透明加密方法
本发明公开了一种基于预解密的移动终端透明加密方法,属于移动数据防泄漏领域。本方法包括如下步骤:(1)Xposed框架初始化;(2)文件标识符遍历;(3)预解密临时文件遍历;(4)预解密临时文件集更新;(5)二次解密预解密...
付安民黄振涛俞研苏铓
工控协议安全研究综述
2024年
工控协议安全是保障ICS稳定运行的关键,大量工控协议在设计阶段忽视了对安全性的考量,导致目前大部分主流工控协议普遍存在脆弱性问题。结合ICS架构和工控协议的发展特征,深入解析目前工控协议普遍面临的脆弱性问题和攻击威胁。同时,针对工控协议的潜在漏洞,深入分析基于静态符号执行、代码审计和模糊测试等工控协议漏洞挖掘技术,并从工控协议的规范设计、通信机制以及第三方中间件3个方面全面剖析协议设计的安全防护技术。另外,从沙箱研制、安全防护及漏洞挖掘等方面,对工控协议安全的未来发展趋势进行展望。
黄涛王郅伟刘家池龙千禧况博裕付安民张玉清
关键词:ICS安全防护漏洞挖掘
基于生成式对抗网络的联邦学习后门攻击方案被引量:11
2021年
联邦学习使用户在数据不出本地的情形下参与协作式的模型训练,降低了用户数据隐私泄露风险,广泛地应用于智慧金融、智慧医疗等领域.但联邦学习对后门攻击表现出固有的脆弱性,攻击者通过上传模型参数植入后门,一旦全局模型识别带有触发器的输入时,会按照攻击者指定的标签进行误分类.因此针对联邦学习提出了一种新型后门攻击方案Bac_GAN,通过结合生成式对抗网络技术将触发器以水印的形式植入干净样本,降低了触发器特征与干净样本特征之间的差异,提升了触发器的隐蔽性,并通过缩放后门模型,避免了参数聚合过程中后门贡献被抵消的问题,使得后门模型在短时间内达到收敛,从而显著提升了后门攻击成功率.此外,论文对触发器生成、水印系数、缩放系数等后门攻击核心要素进行了实验测试,给出了影响后门攻击性能的最佳参数,并在MNIST,CIFAR-10等数据集上验证了Bac_GAN方案的攻击有效性.
陈大卫付安民周纯毅陈珍珠
关键词:触发器水印
对称密码算法暴力破解的研究现状和进展
密码算法暴力破解是密码学的一个重要分支。本文对对称密码算法暴力破解方法和实现进行了归类和分析,重点就基于分布式计算的软件实现进行了深入研究,同时分析了软件和硬件实现的优缺点, 并按照对称密码算法的分类对暴力破解研究现状和...
付安民张玉清
关键词:暴力破解对称密码分布式计算
文献传递
LTE/LTE-A网络中带隐私保护的切换认证方法
本发明公开了一种LTE/LTE-A网络中带隐私保护的切换认证方法,ME首次接入到LTE/LTE-A网络,并与AAA服务器成功完成接入认证后,AAA服务器为ME生成一个假名集;当ME由于移动需要切换到一个新的AP时,只需要...
付安民张功萱王永利陈守国
对称密码算法暴力破解的研究现状和进照
密码算法暴力破解是密码学的一个重要分支.本文对对称密码算法暴力破解方法和实现进行了归类和分析,重点就基于分布式计算的软件实现进行了深入研究,同时分析了软件和硬件实现的优缺点,并按照对称密码算法的分类对暴力破解研究现状和进...
付安民张玉清
关键词:暴力破解对称密码分布式计算
文献传递
一种基于机器学习的访问控制策略生成方法及装置
本发明提出了一种基于机器学习的访问控制策略生成方法,包括:获取授权日志,以及访问日志中不同访问资源的历史授权记录,通过所述授权日志对所述历史授权记录构造属性元组对;通过所述属性元组对训练属性权重神经网络;根据所述属性权重...
苏铓赵银艳梅东侯金鹏付安民俞研徐玉婷
共13页<12345678910>
聚类工具0