蔡国明
- 作品数:22 被引量:5H指数:1
- 供职机构:解放军信息工程大学更多>>
- 发文基金:国家高技术研究发展计划河南省杰出人才创新基金国防科技技术预先研究基金更多>>
- 相关领域:自动化与计算机技术文化科学建筑科学电子电信更多>>
- 基于位承诺的数字证书敏感信息保护被引量:1
- 2009年
- 目前数字证书缺少敏感信息保护机制,容易泄露用户的隐私信息。针对数字证书的敏感信息泄露问题,采用基于单向函数的位承诺协议实现数字证书中敏感信息的隐藏和选择性披露,详细讨论了基于位承诺的证书申请、证书颁发及证书查询验证过程,并分析了位承诺协议的安全性和效率。
- 蔡国明王亚弟汪淼徐开勇
- 关键词:敏感信息保护
- IA-64软件流水中旋转寄存器逆向分析技术被引量:1
- 2009年
- 安腾(IA-64)提供的旋转寄存器机制使软件流水代码难于理解、调试和移植,在分析IA-64旋转寄存器机制的基础上,提出一种旋转寄存器逆向分析方法。该方法通过分析软件流水阶段计算旋转间距,由旋转间距识别出流水代码中的旋转相关寄存器。将该方法应用于静态二进制编译系统I2A中,通过实验证明能够有效消除旋转寄存器对二进制翻译带来的影响。
- 汪淼赵荣彩蔡国明丁志芳
- 关键词:安腾
- 软件流水中隐式控制流恢复技术
- 2008年
- 具有条件分支的循环通过IF转换将显式的控制流转换为隐式的控制流,从而为指令调度提供进一步的机会。但它往往将程序的代码进行深度重构,增加了程序的理解和代码重建工作的复杂性。提出了一种软件流水循环中的隐式控制流恢复技术,用于重构软件流水循环中的条件分支,提高软件逆向工程中生成的目标代码的质量。
- 汪淼赵荣彩蔡国明丁志芳
- 关键词:谓词执行
- 基于数据挖掘的多轨迹恶意程序特征检测方法
- 本发明涉及一种基于数据挖掘的多轨迹恶意程序特征检测方法,该多轨迹恶意程序特征检测方法含有行为轨迹获取步骤、分片步骤、特征提取与特征库构建步骤、度量检测步骤;行为轨迹获取步骤获取程序动态运行的系统调用序列;分片步骤对获取到...
- 单征赵荣彩庞建明李男范超蔡洪波赵炳麟王银浩龚雪容蔡国明薛飞闫丽景贾珣徐晓燕王洋陈鹏魏亮
- 文献传递
- IA-64二进制翻译中软件流水代码消除技术
- 2008年
- IA-64体系结构使用软件流水提高程序的执行性能,但产生的二进制代码跟机器特性紧密相关,给代码跨平台移植造成了困难。该文针对IA-64体系结构下软件流水的特点,提出2种软件流水代码消除方法,它能够将软件流水代码转换成语义等价无硬件依赖的串行代码,实验验证了这2种方法的有效性。
- 汪淼赵荣彩蔡国明
- 关键词:二进制翻译语义映射
- 基于eID的电子签名系统设计与应用被引量:1
- 2020年
- 电子签名是一种身份和信息认证技术,能够保证信息的真实性、完整性和签名行为的不可抵赖性,在电子商务和电子政务中已得到广泛应用。随着我国信息化建设的深入推进,大量电子文书和办公文件需要在网络环境中进行审批和流转,亟需采用电子签名等技术手段予以保证。针对目前电子签名应用中存在的不安全、不能互认等问题,研究和设计了一种基于eID的电子签名系统,依托公安部公民网络身份服务系统,采用PKI的密码体制和基于eID的身份认证技术来确保电子签名的安全性和互通性。探索了电子签名系统在校园网办公系统中的应用,阐述了其应用效果,为eID和电子签名在信息系统中的应用提供了借鉴和参考。
- 蔡国明汪淼李瑞锋王晋东徐开勇
- 关键词:电子签名电子印章网络信任
- 基于插桩的程序行为获取及结构分析方法
- 本发明涉及一种基于插桩的程序行为获取及结构分析方法,该程序行为获取及结构分析方法含有如下步骤:步骤1、静态分析:对程序进行控制流分析、数据流分析和库函数分析,对程序的功能进行分析,确定程序各功能的作用域,并分析程序的结构...
- 单征赵荣彩庞建明李男范超蔡洪波赵炳麟王银浩龚雪容蔡国明薛飞闫丽景贾珣徐晓燕王洋陈鹏魏亮
- 文献传递
- 一种IA-64下的反软件流水算法
- 2007年
- 软件流水是一种循环程序的优化技术,它可以有效地提高指令级并行性。由于处理机的实现方法各不相同,在一种处理机上经过软件流水优化后的循环代码很难在其它处理机中移植和使用。反软件流水是软件流水的逆向操作,它可以消除循环代码中的软件流水特性,以便于代码在不同平台上的移植。基于IA-64体系结构,分析了软件流水的代码特点,提出了反流水算法,用于将ICC编译器编译后的可执行二进制代码消除软件流水特性,转换成语义等价的C代码。
- 汪淼赵荣彩蔡国明
- 关键词:谓词执行
- 自动信任协商中敏感资源安全防护研究被引量:1
- 2009年
- 自动信任协商是一种新型的访问控制方法。在协商过程中,双方的交互信息(证书,策略)具有敏感性。在安全级别要求较高的应用环境下,对信任协商过程中的敏感信息进行安全防护具有重要意义。针对基于密码体制敏感资源安全防护方法进行了系统的分析,总结了各机制的安全特性和优缺点,并对其未来发展趋势进行了展望。
- 陈喆王亚弟蔡国明
- 关键词:自动信任协商敏感信息
- 基于可信计算的软件混合度量方法
- 本发明涉及一种基于可信计算的软件混合度量方法,包含如下步骤:软件预处理,对程序源代码进行分析、插桩,提取软件的行为特征,生成软件行为特征库,嵌入软件完整性度量策略,并生成待度量可执行程序;软件度量,依据完整性度量策略和软...
- 单征赵荣彩庞建民范超蔡洪波赵炳麟王银浩龚雪容蔡国明薛飞闫丽景贾珣徐晓燕
- 文献传递