王跃武
- 作品数:60 被引量:114H指数:7
- 供职机构:中国科学院信息工程研究所更多>>
- 发文基金:国家自然科学基金中国博士后科学基金国家高技术研究发展计划更多>>
- 相关领域:自动化与计算机技术电子电信理学更多>>
- 移动终端TEE技术进展研究被引量:7
- 2018年
- 移动终端TEE技术是目前移动应用安全保障的核心技术,受到产业和学术领域的广泛关注。文章全面分析TEE技术的安全特性对于相关研究开展具有重要参考价值。首先从TEE安全环境构建及安全功能可信提供两个角度,系统完整地总结了TEE技术的安全特征。然后,围绕TEE安全特征的实现,文章对相关软硬件技术发展进行了分析,提出了基本的移动终端TEE软硬件技术架构。在全面分析TEE技术的基础上,文章还将TEE技术与其他当前移动终端关注的系统安全技术进行了对比分析,为TEE技术的具体应用提供了借鉴。最后,文章还针对TEE技术发展总结了其面临的技术挑战,为TEE技术的下一步发展提供了参考。
- 刘志娟高隽丁启枫王跃武
- 关键词:移动终端
- 基于iRAM的抗物理内存泄露攻击密码算法轻量化实现被引量:1
- 2022年
- 提出一种基于iRAM的轻量安全密码算法实现方案,可以在不影响系统中需要iRAM辅助的正常功能情况下,实现多个密码算法的并发执行。该方案将密码算法实现中的敏感数据限制在单个可加载段中,同时分离该段中的非敏感数据,并通过修改可信应用的加载方式、仅将包含敏感数据的段分配到iRAM空间等方法,尽量减少密码运算对iRAM的占用。在真实设备上实现国内外具有代表性的一系列密码算法,实验结果表明,所有算法的性能开销均小于4.3%,iRAM使用量皆少于4.5 KB,比现有方案节省78%以上,能够支持方案在所有主流平台上部署。
- 李彦初荆继武雷灵光王跃武王跃武
- 关键词:密码算法TRUSTZONEIRAM
- Android系统代码签名验证机制的实现及安全性分析被引量:15
- 2012年
- 文章通过静态分析Android系统源代码以及动态监控应用程序安装、执行过程中的签名验证流程,对Android系统的代码签名验证机制进行深入的剖析,发现Android系统仅在应用程序安装时进行完整的代码签名验证,在后续的程序执行过程中只对程序包进行简单的时间戳及路径验证。该安全隐患使得攻击代码可以绕过签名验证机制,成功实施攻击。
- 雷灵光张中文王跃武王雷
- 关键词:代码签名ANDROID签名验证
- Android Permission机制的实现与安全分析
- Permission机制作为Android安全的重要组成部分,受到了越来越多的关注,已有的研究主要集中在对应用程序申请的Permission进行静态分析上。文章从分析Permission机制的实现过程入手,分析了Perm...
- 张中文雷灵光王跃武
- 关键词:ANDROID系统PERMISSION漏洞
- 文献传递
- 一种区域内移动存储装置的跟踪监控系统和方法
- 本发明公开了一种区域内移动存储装置的跟踪监控系统和方法,该方法分为注册步骤和跟踪监控步骤;其中,注册步骤中,移动存储装置在区域监控装置内注册,区域监控装置向其写入属性信息和鉴别码;跟踪监控步骤中,在受控区域内,UHF电子...
- 夏鲁宁荆继武嵇亚飞王秋晨王琼霄王平建王跃武王雷王展向继高能林璟锵
- 文献传递
- 一种恶意软件检测平台快速恢复方法及系统
- 本发明公开了一种恶意软件检测平台快速恢复方法及系统。本发明基于ARM构架中的TrustZone技术实现,由两部分组成:位于用户域操作系统中的具有转发指令功能的应用程序和位于安全域中的安全域操作系统。由位于用户域操作系统中...
- 贾世杰管乐林璟锵夏鲁宁龙飞马原王跃武
- 一种安全的NFC支付方法及系统
- 本发明公开了一种安全的NFC支付方法及系统,在NFC支付卡表面设置承载有第一支付密钥的视频识别码标签,在NFC支付卡内的NFC模块内存储第二支付密钥,在进行支付时,利用第一支付密钥和第二支付密钥进行认证,确保只有当用户取...
- 荆继武雷灵光王平建周健王跃武夏鲁宁曹雷马瑞
- 文献传递
- 基于Fluid的大规模带宽限制蠕虫仿真模型被引量:2
- 2011年
- 在利用子网抽象技术的基础上,进一步针对带宽限制蠕虫高速扫描的特点,提出了一种基于Fluid的大规模带宽限制蠕虫仿真模型.通过Fluid仿真技术对蠕虫高速扫描产生的数据包进行抽象,降低其对仿真系统计算能力和存储能力的要求,进而提高仿真执行效率.仿真结果和数据包级仿真以及和实测数据的对比表明,该仿真模型可以在消耗较少资源的情况下具有较高的仿真保真度,能够满足带宽限制蠕虫传播特性分析和防御策略验证的需求.
- 聂晓峰荆继武王跃武向继
- 关键词:涟漪效应
- 一种基于闪存的数据快速恢复方法与系统
- 本发明公开了一种基于闪存的数据快速恢复方法与系统,利用闪存数据非原位更新的特点,通过在基于闪存的存储设备中进行元数据备份、修改地址映射与垃圾回收等机制实现快速的数据恢复。在需恢复数据准备阶段,用户向基于闪存的存储设备中正...
- 贾世杰夏鲁宁管乐林璟锵王沛莹马原王跃武
- 文献传递
- 一种基于行为的Android系统资源访问控制方案被引量:11
- 2014年
- Android Permission机制作为一种粗粒度的访问控制机制,不能有效地阻断应用程序对系统资源的滥用,使得Android恶意代码容易借此实施攻击.因此,在Android Permission机制的基础上提出了基于行为的Android系统资源访问控制方案,对应用程序访问系统资源的行为进行规范,防止系统资源被滥用而破坏系统安全.该方案利用TLCK(temporal logic of causal knowledge)时序逻辑描述语言,为与系统安全相关的关键系统资源访问定义安全的行为模式,并对应用程序执行过程中的行为进行动态监视,通过比对应用程序的动态行为模式和资源访问要求的安全行为模式,实施访问控制.与基于恶意行为特征的恶意代码检测方案相比,安全的资源访问行为模式更容易定义,并且能够应对未知攻击.最后,针对占Android恶意代码比例最高的短信(short message service,SMS)攻击,对系统中的SMS资源进行细粒度、基于行为的访问控制实现,并通过验证实验证明,该方案具有良好的效能和性能表现.
- 雷灵光荆继武王跃武张中文
- 关键词:ANDROID访问控制