期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
12
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
云计算环境下访问控制关键技术
被引量:
54
1
作者
冯朝胜
秦志光
+1 位作者
袁丁
卿昱
《电子学报》
EI
CAS
CSCD
北大核心
2015年第2期312-319,共8页
可控信任域的消失和多租户环境的出现,导致云计算环境下访问控制在诸多关键技术上都面临新的严峻挑战.该文从身份供应、身份认证、访问控制、身份联合和单点登录几个方面介绍了产业界在云访问控制上面临的问题和主要解决方法.从访问控...
可控信任域的消失和多租户环境的出现,导致云计算环境下访问控制在诸多关键技术上都面临新的严峻挑战.该文从身份供应、身份认证、访问控制、身份联合和单点登录几个方面介绍了产业界在云访问控制上面临的问题和主要解决方法.从访问控制模型、基于属性的密文访问控制和外包数据的访问控制三个方面评述了学术界在云访问控制上的最新研究成果.基于对已有技术和研究成果的分析,预测了云访问控制研究的未来走向.
展开更多
关键词
云计算
身份管理
访问控制
数据服务外包
在线阅读
下载PDF
职称材料
基于身份的加密体制研究综述
被引量:
17
2
作者
曾梦岐
卿昱
+2 位作者
谭平璋
杨宇
周楝淞
《计算机应用研究》
CSCD
北大核心
2010年第1期27-31,共5页
着重对基于身份的加密(IBE)体制进行综述性的研究:通过与传统的PKI进行比较引出IBE加密体制,并介绍其通用的工作机制;接着对若干典型的基于身份的加密算法进行对比、分析,总结出各种算法的优劣;在IBE的已有实现和应用部分,跟踪了IBE的...
着重对基于身份的加密(IBE)体制进行综述性的研究:通过与传统的PKI进行比较引出IBE加密体制,并介绍其通用的工作机制;接着对若干典型的基于身份的加密算法进行对比、分析,总结出各种算法的优劣;在IBE的已有实现和应用部分,跟踪了IBE的国际标准;最后对基于身份的加密体制中存在的热点问题进行剖析,提出有价值的问题供进一步研究。
展开更多
关键词
基于身份的加密
PKI
椭圆曲线
双线性映射
在线阅读
下载PDF
职称材料
P2P网络中被动型蠕虫传播与免疫建模
被引量:
8
3
作者
冯朝胜
秦志光
+1 位作者
袁丁
卿昱
《电子学报》
EI
CAS
CSCD
北大核心
2013年第5期884-889,共6页
鉴于被动型蠕虫的危害性,对被动型蠕虫进行了深入分析,进而基于平均场法建立了被动型蠕虫的传播模型和免疫模型.基于传播模型和流行病传播学理论推导出进入无蠕虫平衡状态的充分条件,仿真实验证明了该充分条件的正确性.另外,仿真实验还...
鉴于被动型蠕虫的危害性,对被动型蠕虫进行了深入分析,进而基于平均场法建立了被动型蠕虫的传播模型和免疫模型.基于传播模型和流行病传播学理论推导出进入无蠕虫平衡状态的充分条件,仿真实验证明了该充分条件的正确性.另外,仿真实验还表明,下载率和恢复率是控制蠕虫传播的两个可控的关键参数.在免疫软件被编制出来前,降低下载率和提高恢复率能有效控制被动型蠕虫的传播.
展开更多
关键词
被动型蠕虫
P2P文件共享网
传播
免疫
建模
仿真
在线阅读
下载PDF
职称材料
P2P网络中激发型蠕虫传播动态建模
被引量:
6
4
作者
冯朝胜
袁丁
+1 位作者
卿昱
秦志光
《电子学报》
EI
CAS
CSCD
北大核心
2012年第2期300-307,共8页
鉴于激发型蠕虫的巨大危害性,本文在考虑网络动态变化的情况下对激发型蠕虫的传播进行了深入地研究,提出了激发型蠕虫动态传播数学模型和免疫模型,并基于动态传播数学模型推导出了激发型蠕虫不会泛滥的充分条件.大规模仿真实验验证了传...
鉴于激发型蠕虫的巨大危害性,本文在考虑网络动态变化的情况下对激发型蠕虫的传播进行了深入地研究,提出了激发型蠕虫动态传播数学模型和免疫模型,并基于动态传播数学模型推导出了激发型蠕虫不会泛滥的充分条件.大规模仿真实验验证了传播模型的有效性和蠕虫不会泛滥充分条件的正确性.基于传播模型的分析表明,下载率是影响蠕虫传播的关键因素,蠕虫基本繁殖率是衡量蠕虫传播能力的关键指标.基于实测P2P网络数据和传播模型,预测和估计了激发型蠕虫的传播能力、传播速度和危害性,指出尽早重视P2P激发型蠕虫特别是尽早找到检测和控制方法的重要性和迫切性.
展开更多
关键词
P2P网络
激发型蠕虫
动态性
传播建模
基本繁殖率
仿真
在线阅读
下载PDF
职称材料
P2P逻辑网络拓扑结构仿真分析
被引量:
1
5
作者
冯朝胜
冯林
+1 位作者
卿昱
袁丁
《计算机科学》
CSCD
北大核心
2011年第12期121-124,共4页
在深入分析P2P网络协议的基础上,给出了P2P网络仿真系统的设计,并在此基础上实现了该系统。为了确定P2P逻辑网络的拓扑结构,基于开发出的仿真系统进行了大规模仿真实验,仿真实验主要对P2P逻辑网络的三大特征参数进行了考查。实验表明,...
在深入分析P2P网络协议的基础上,给出了P2P网络仿真系统的设计,并在此基础上实现了该系统。为了确定P2P逻辑网络的拓扑结构,基于开发出的仿真系统进行了大规模仿真实验,仿真实验主要对P2P逻辑网络的三大特征参数进行了考查。实验表明,仿真出的P2P网络都有较小的平均路径长度和较大的聚类系数,而度分布都为指数分布。根据P2P逻辑网络特征参数的特点并利用复杂网络理论确定,P2P逻辑网络是一个度分布为指数分布的小世界网络。
展开更多
关键词
P2P逻辑网络
拓扑结构
仿真
在线阅读
下载PDF
职称材料
支持多信道的无线传感器网络DMAC协议
6
作者
李智
郑睿童
+1 位作者
黄波
卿昱
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2008年第5期135-141,共7页
为了解决无线传感器网络低延迟、高吞吐量与有限的带宽之间的矛盾,提出了一种基于DMAC的动态多信道MAC协议。协议依据节点本地信息,将信道预先分配给中间节点,利用多信道和多个时隙排列实现了DMAC的多信道支持,并为DMAC协议增加了由根...
为了解决无线传感器网络低延迟、高吞吐量与有限的带宽之间的矛盾,提出了一种基于DMAC的动态多信道MAC协议。协议依据节点本地信息,将信道预先分配给中间节点,利用多信道和多个时隙排列实现了DMAC的多信道支持,并为DMAC协议增加了由根节点到子节点的通信方式。理论分析与NS-2仿真结果表明,支持多信道的DMAC协议在没有增加能耗的前提下,显著降低了数据传输中的延迟。
展开更多
关键词
多信道
低延迟
低能耗
媒介接入控制
无线传感器网络
DMAC
在线阅读
下载PDF
职称材料
P2P干预式蠕虫传播仿真分析
7
作者
冯朝胜
杨军
+1 位作者
卿昱
秦志光
《计算机应用研究》
CSCD
北大核心
2012年第1期297-300,共4页
对P2P干预式主动型蠕虫的传播机制进行了研究,指出其传播主要包括四个阶段:信息收集,攻击渗透、自我推进与干预激活。研究发现,P2P干预式蠕虫实际是一种拓扑蠕虫,能利用邻居节点信息准确地确定攻击目标,而且攻击非常隐蔽。采用仿真的方...
对P2P干预式主动型蠕虫的传播机制进行了研究,指出其传播主要包括四个阶段:信息收集,攻击渗透、自我推进与干预激活。研究发现,P2P干预式蠕虫实际是一种拓扑蠕虫,能利用邻居节点信息准确地确定攻击目标,而且攻击非常隐蔽。采用仿真的方法研究了P2P相关参数对P2P干预式蠕虫传播的影响。仿真实验表明,潜伏主机激活率对干预式蠕虫传播的影响最大,而攻击率对干预式蠕虫传播的影响较小。
展开更多
关键词
主动型蠕虫
干预式蠕虫
P2P网络
仿真
在线阅读
下载PDF
职称材料
针对KASLR绕过的脆弱性指令挖掘
8
作者
李周阳
邱朋飞
+2 位作者
卿昱
王春露
汪东升
《电子与信息学报》
北大核心
2025年第9期3241-3251,共11页
现代操作系统采用内核地址空间随机化(KASLR)技术来抵御内核代码重用攻击。处理器微架构侧信道能够泄露内核代码段的页表信息,进而可以被用来绕过KASLR保护,但是现有研究局限于MOV, CMASKMOV,PREFETCHNTA和CLDEMOTE等少数的几条指令来...
现代操作系统采用内核地址空间随机化(KASLR)技术来抵御内核代码重用攻击。处理器微架构侧信道能够泄露内核代码段的页表信息,进而可以被用来绕过KASLR保护,但是现有研究局限于MOV, CMASKMOV,PREFETCHNTA和CLDEMOTE等少数的几条指令来探测内核地址,攻击面有限。为系统评估KASLR攻击面,该文从指令多样性出发,设计一个自动化分析框架,挖掘可以绕过KASLR保护并暴露计算机系统安全脆弱性的指令。该框架不需要逆向微架构部件的实现细节,专注于攻击任务本身,首先将攻击流程抽象为环境准备、内存探测、微架构信息记录和差分分析4个阶段,然后定位绕过KASLR保护的关键攻击代码,最后研究不同指令在替换关键代码后的攻击效果。该文分别从指令的汇编形式和字节形式出发提出两套KASLR攻击面的评估算法,互相验证和补充。实验结果表明,该文在Intel x86指令集挖掘出699条可实现KASLR绕过的汇编指令,相比现有研究依赖的6条指令,实现了KASLR脆弱性指令的跨数量级增长。此外,从字节形式出发的实验数据表明,Intel x86指令集有39个单字节操作码、121个双字节操作码和24个3字节操作码指令可以实现KASLR绕过。该文的发现不仅显著扩展了KASLR的攻击面,更为基于特征检测的防御机制带来挑战和新思路。
展开更多
关键词
硬件安全
微架构侧信道攻击
脆弱性指令
内核地址空间随机化
在线阅读
下载PDF
职称材料
一种支持分级用户访问的文件分层CP-ABE方案
被引量:
4
9
作者
刘帅南
刘彬
+3 位作者
郭真
冯朝胜
秦志光
卿昱
《软件学报》
EI
CSCD
北大核心
2023年第7期3329-3342,共14页
文件分层的密文策略基于属性的加密(FH-CP-ABE)方案实现了同一访问策略的多层次文件加密,节省了加解密的计算开销和密文的存储开销.然而,目前的文件分层CP-ABE方案不支持分级用户访问,且存在越权访问的问题.为此,提出一种支持分级用户...
文件分层的密文策略基于属性的加密(FH-CP-ABE)方案实现了同一访问策略的多层次文件加密,节省了加解密的计算开销和密文的存储开销.然而,目前的文件分层CP-ABE方案不支持分级用户访问,且存在越权访问的问题.为此,提出一种支持分级用户访问的文件分层CP-ABE方案.在所提方案中,通过构造分级用户访问树,并重新构造密文子项以支持分级用户的访问需求,同时消除用户进行越权访问的可能性.安全性分析表明,所提方案能够抵御选择明文攻击.理论分析和实验分析均表明,与相关方案相比,所提方案在计算和存储方面具有更高的效率.
展开更多
关键词
基于属性的加密
文件分层
分级用户访问
越权访问
选择明文攻击
在线阅读
下载PDF
职称材料
支持云代理重加密的CP-ABE方案
被引量:
7
10
作者
赵开强
康萍
+3 位作者
刘彬
郭真
冯朝胜
卿昱
《电子学报》
EI
CAS
CSCD
北大核心
2023年第3期728-735,共8页
针对现有的面向CP-ABE(Ciphertext-Policy Attribute-Based Encryption)的代理重加密方案因代理方可以解密代理重加密密文且可以任意修改访问策略而难以支持云代理重加密的问题,本文提出支持云代理重加密的CPABE方案即CP-ABE-CPRE(CP-AB...
针对现有的面向CP-ABE(Ciphertext-Policy Attribute-Based Encryption)的代理重加密方案因代理方可以解密代理重加密密文且可以任意修改访问策略而难以支持云代理重加密的问题,本文提出支持云代理重加密的CPABE方案即CP-ABE-CPRE(CP-ABE Scheme with Cloud Proxy Re-Encryption)方案.该方案利用版本号标识不同阶段的私钥和密文来支持属性撤销,只有在用户私钥版本号和密文版本号相匹配且用户属性满足访问策略时,用户才能解密密文.当撤销用户属性时,云服务器无需修改访问策略就可以更新被撤销属性对应的保密值.该方案还通过懒惰更新和批量更新减少密文和用户私钥更新次数,提升更新效率.理论分析和实验结果分析都表明,CP-ABE-CPRE在计算开销和存储开销上均优于相关已有方案.安全性分析表明,CP-ABE-CPRE能够对抗针对性选择明文攻击(sCPA,selective Chosen Plaintext Attack).
展开更多
关键词
基于属性加密
访问控制
云代理重加密
云计算
sCPA
在线阅读
下载PDF
职称材料
支持大属性空间和安全分级的KP-ABE
11
作者
康萍
赵开强
+3 位作者
刘彬
郭真
冯朝胜
卿昱
《电子学报》
EI
CAS
CSCD
北大核心
2023年第9期2549-2557,共9页
现有的KP-ABE(Key-Policy Attribute-Based Encryption)方案主要通过哈希函数实现对大属性空间的支持,安全性建立在随机预言模型下而非标准模型下;计算每个属性对应的密文子项或密钥子项,指数运算次数大于最大加密属性个数;不支持数据...
现有的KP-ABE(Key-Policy Attribute-Based Encryption)方案主要通过哈希函数实现对大属性空间的支持,安全性建立在随机预言模型下而非标准模型下;计算每个属性对应的密文子项或密钥子项,指数运算次数大于最大加密属性个数;不支持数据和用户安全分级.针对上述问题,本文提出了一种支持大属性空间和安全分级的KPABE方案.该方案通过编码函数而不是哈希函数将任意“属性名称:属性值”编码映射至有限域中的一个元素,实现对任意“属性名称:属性值”的支持并确保任意两个不同“属性名称:属性值”的编码值不同;结合强制访问控制思想,方案对密文和用户赋予不同的安全等级,只有用户安全等级不低于密文的安全等级时用户才能解密.最后对本文方案进行了安全性和性能分析,在标准模型下证明了该方案针对选择明文攻击是安全的;性能分析表明,所提出方案只需要进行2次指数运算,就能完成一个属性对应的密文子项或密钥子项的计算.
展开更多
关键词
KP-ABE
大属性空间
选择明文攻击
强制访问控制
安全分级
在线阅读
下载PDF
职称材料
多视角下的网络空间安全模型与体系化发展
被引量:
9
12
作者
孙帅
张蕾
+3 位作者
胡春卉
傅首清
卿昱
崔勇
《中国工程科学》
CSCD
北大核心
2023年第6期116-125,共10页
网络空间技术发展迅速,新应用、新技术衍生的网络空间安全风险趋于复杂化和隐蔽化;建立特有的网络空间安全模型是国内外应对复杂安全威胁的常规做法,但现有的网络空间安全模型存在未来发展方向不明确、新技术衍生风险分析能力不足、网...
网络空间技术发展迅速,新应用、新技术衍生的网络空间安全风险趋于复杂化和隐蔽化;建立特有的网络空间安全模型是国内外应对复杂安全威胁的常规做法,但现有的网络空间安全模型存在未来发展方向不明确、新技术衍生风险分析能力不足、网络空间安全防御评估所需的安全能力缺失等问题。本文从技术、学科、产业等视角入手,开展了现有的网络空间安全模型评估,梳理了网络空间安全技术体系的自身特点及其发展脉络,阐明了网络安全应用存在的迫切问题;着重从网络空间安全技术视角出发,提出了一种基于技术要素的网络空间安全模型体系框架,并利用已有安全技术和新兴技术验证了体系框架的安全分析能力。从完善网络空间安全技术体系核心框架、促进网络空间安全领域“产学研”协同、推进网络空间安全核心技术标准制定、体系化解决人工智能安全威胁等方面提出了发展建议,以期高效应对网络空间安全威胁、提升我国网络空间安全保障能力。
展开更多
关键词
网络空间
安全模型
安全能力
衍生风险
在线阅读
下载PDF
职称材料
题名
云计算环境下访问控制关键技术
被引量:
54
1
作者
冯朝胜
秦志光
袁丁
卿昱
机构
四川师范大学计算机科学学院
中国电子科技集团公司第
电子科技大学计算机科学与工程学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2015年第2期312-319,共8页
基金
国家自然科学基金(No.061373163)
国家科技重大专项课题(No.2011ZX03002-002-03)
+2 种基金
国家科技支撑计划课题(No.2014BAH11F01
2014BA11F02)
可视化计算与虚拟现实四川省重点实验室课题(No.PJ2012002)
文摘
可控信任域的消失和多租户环境的出现,导致云计算环境下访问控制在诸多关键技术上都面临新的严峻挑战.该文从身份供应、身份认证、访问控制、身份联合和单点登录几个方面介绍了产业界在云访问控制上面临的问题和主要解决方法.从访问控制模型、基于属性的密文访问控制和外包数据的访问控制三个方面评述了学术界在云访问控制上的最新研究成果.基于对已有技术和研究成果的分析,预测了云访问控制研究的未来走向.
关键词
云计算
身份管理
访问控制
数据服务外包
Keywords
cloud computing
identity management
access control
data service outsourcing
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于身份的加密体制研究综述
被引量:
17
2
作者
曾梦岐
卿昱
谭平璋
杨宇
周楝淞
机构
中国电子科技集团公司第三十研究所
出处
《计算机应用研究》
CSCD
北大核心
2010年第1期27-31,共5页
基金
国家"863"计划资助项目(2008AA01Z405)
文摘
着重对基于身份的加密(IBE)体制进行综述性的研究:通过与传统的PKI进行比较引出IBE加密体制,并介绍其通用的工作机制;接着对若干典型的基于身份的加密算法进行对比、分析,总结出各种算法的优劣;在IBE的已有实现和应用部分,跟踪了IBE的国际标准;最后对基于身份的加密体制中存在的热点问题进行剖析,提出有价值的问题供进一步研究。
关键词
基于身份的加密
PKI
椭圆曲线
双线性映射
Keywords
identity-based encryption(IBE)
PKI
ECC
bilinear maps
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
P2P网络中被动型蠕虫传播与免疫建模
被引量:
8
3
作者
冯朝胜
秦志光
袁丁
卿昱
机构
四川师范大学计算机科学学院
电子科技大学计算机科学与工程学院
中国电子科技集团公司第
出处
《电子学报》
EI
CAS
CSCD
北大核心
2013年第5期884-889,共6页
基金
国家科技重大专项课题(No.2011ZX03002-002-03)
国家自然科学基金(No.60873075)
+1 种基金
可视化计算与虚拟现实四川省重点实验室课题(No.PJ2012002)
广东省产学研重点项目(No.2012B091000054)
文摘
鉴于被动型蠕虫的危害性,对被动型蠕虫进行了深入分析,进而基于平均场法建立了被动型蠕虫的传播模型和免疫模型.基于传播模型和流行病传播学理论推导出进入无蠕虫平衡状态的充分条件,仿真实验证明了该充分条件的正确性.另外,仿真实验还表明,下载率和恢复率是控制蠕虫传播的两个可控的关键参数.在免疫软件被编制出来前,降低下载率和提高恢复率能有效控制被动型蠕虫的传播.
关键词
被动型蠕虫
P2P文件共享网
传播
免疫
建模
仿真
Keywords
passive worms
P2P networks
propagation
immunization
modeling
Simulations
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
P2P网络中激发型蠕虫传播动态建模
被引量:
6
4
作者
冯朝胜
袁丁
卿昱
秦志光
机构
四川师范大学计算科学学院
中国电子科技集团公司第
电子科技大学计算机科学与工程学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2012年第2期300-307,共8页
基金
国家自然科学基金项目(No.60873075)
可视化计算与虚拟现实四川省重点实验室课题(No.J2010N05)
+2 种基金
四川省科技厅应用基础项目(No.2010JY0125)
四川省教育厅重点课题(No.10ZA007)
西南交通大学信息编码与传输四川省重点实验室开放研究基金课题(No.2010-05)
文摘
鉴于激发型蠕虫的巨大危害性,本文在考虑网络动态变化的情况下对激发型蠕虫的传播进行了深入地研究,提出了激发型蠕虫动态传播数学模型和免疫模型,并基于动态传播数学模型推导出了激发型蠕虫不会泛滥的充分条件.大规模仿真实验验证了传播模型的有效性和蠕虫不会泛滥充分条件的正确性.基于传播模型的分析表明,下载率是影响蠕虫传播的关键因素,蠕虫基本繁殖率是衡量蠕虫传播能力的关键指标.基于实测P2P网络数据和传播模型,预测和估计了激发型蠕虫的传播能力、传播速度和危害性,指出尽早重视P2P激发型蠕虫特别是尽早找到检测和控制方法的重要性和迫切性.
关键词
P2P网络
激发型蠕虫
动态性
传播建模
基本繁殖率
仿真
Keywords
P2P networks
reactive worms
dynamics
propagation modeling
basic reproduction number
simulation
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
P2P逻辑网络拓扑结构仿真分析
被引量:
1
5
作者
冯朝胜
冯林
卿昱
袁丁
机构
四川师范大学计算机科学学院可视化计算与虚拟现实四川省重点实验室
中国电子科技集团公司第
电子科技大学计算机科学与工程学院
出处
《计算机科学》
CSCD
北大核心
2011年第12期121-124,共4页
基金
国家自然科学基金项目(60873075)
四川省科技厅应用基础项目(2010JY0125)
+2 种基金
四川省教育厅重点课题(10ZA007)
可视化计算与虚拟现实四川省重点实验室课题(J2010N05)
西南交通大学信息编码与传输四川省重点实验室开放研究基金课题(2010-05)资助
文摘
在深入分析P2P网络协议的基础上,给出了P2P网络仿真系统的设计,并在此基础上实现了该系统。为了确定P2P逻辑网络的拓扑结构,基于开发出的仿真系统进行了大规模仿真实验,仿真实验主要对P2P逻辑网络的三大特征参数进行了考查。实验表明,仿真出的P2P网络都有较小的平均路径长度和较大的聚类系数,而度分布都为指数分布。根据P2P逻辑网络特征参数的特点并利用复杂网络理论确定,P2P逻辑网络是一个度分布为指数分布的小世界网络。
关键词
P2P逻辑网络
拓扑结构
仿真
Keywords
P2P logical network,Topology,Simulation
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
支持多信道的无线传感器网络DMAC协议
6
作者
李智
郑睿童
黄波
卿昱
机构
现代通信国家重点实验室
四川大学电子信息学院
总装备部科技信息研究中心
出处
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2008年第5期135-141,共7页
基金
总装备部武器装备预研基金资助项目(9140C110702)
四川省应用基础研究资助项目(07JY029-078)
文摘
为了解决无线传感器网络低延迟、高吞吐量与有限的带宽之间的矛盾,提出了一种基于DMAC的动态多信道MAC协议。协议依据节点本地信息,将信道预先分配给中间节点,利用多信道和多个时隙排列实现了DMAC的多信道支持,并为DMAC协议增加了由根节点到子节点的通信方式。理论分析与NS-2仿真结果表明,支持多信道的DMAC协议在没有增加能耗的前提下,显著降低了数据传输中的延迟。
关键词
多信道
低延迟
低能耗
媒介接入控制
无线传感器网络
DMAC
Keywords
multi-channel
low latency
energy efficiency
MAC
WSN
DMAC
分类号
TP212.9 [自动化与计算机技术—检测技术与自动化装置]
在线阅读
下载PDF
职称材料
题名
P2P干预式蠕虫传播仿真分析
7
作者
冯朝胜
杨军
卿昱
秦志光
机构
四川师范大学可视化计算与虚拟现实四川省重点实验室
四川师范大学计算科学学院
中国电子科技集团公司第
电子科技大学计算机科学与工程学院
出处
《计算机应用研究》
CSCD
北大核心
2012年第1期297-300,共4页
基金
国家自然科学基金资助项目(60873075)
可视化计算与虚拟现实四川省重点实验室课题(J2010N05)
+3 种基金
四川省科技厅应用基础项目(2010JY0125)
四川省教育厅重点课题(10ZA007
11ZB069)
西南交通大学信息编码与传输四川省重点实验室开放研究基金课题(2010-05)
文摘
对P2P干预式主动型蠕虫的传播机制进行了研究,指出其传播主要包括四个阶段:信息收集,攻击渗透、自我推进与干预激活。研究发现,P2P干预式蠕虫实际是一种拓扑蠕虫,能利用邻居节点信息准确地确定攻击目标,而且攻击非常隐蔽。采用仿真的方法研究了P2P相关参数对P2P干预式蠕虫传播的影响。仿真实验表明,潜伏主机激活率对干预式蠕虫传播的影响最大,而攻击率对干预式蠕虫传播的影响较小。
关键词
主动型蠕虫
干预式蠕虫
P2P网络
仿真
Keywords
active worms
man-activating worms
P2P networks
simulation
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
针对KASLR绕过的脆弱性指令挖掘
8
作者
李周阳
邱朋飞
卿昱
王春露
汪东升
机构
北京邮电大学网络空间安全学院
北京邮电大学可信分布式计算与服务教育部重点实验室
中关村实验室
清华大学计算机科学与技术系
出处
《电子与信息学报》
北大核心
2025年第9期3241-3251,共11页
基金
国家重点研发计划青年科学家项目(2023YFB4403000)
国家自然科学基金(62372258)
北京市自然科学基金(4242026)。
文摘
现代操作系统采用内核地址空间随机化(KASLR)技术来抵御内核代码重用攻击。处理器微架构侧信道能够泄露内核代码段的页表信息,进而可以被用来绕过KASLR保护,但是现有研究局限于MOV, CMASKMOV,PREFETCHNTA和CLDEMOTE等少数的几条指令来探测内核地址,攻击面有限。为系统评估KASLR攻击面,该文从指令多样性出发,设计一个自动化分析框架,挖掘可以绕过KASLR保护并暴露计算机系统安全脆弱性的指令。该框架不需要逆向微架构部件的实现细节,专注于攻击任务本身,首先将攻击流程抽象为环境准备、内存探测、微架构信息记录和差分分析4个阶段,然后定位绕过KASLR保护的关键攻击代码,最后研究不同指令在替换关键代码后的攻击效果。该文分别从指令的汇编形式和字节形式出发提出两套KASLR攻击面的评估算法,互相验证和补充。实验结果表明,该文在Intel x86指令集挖掘出699条可实现KASLR绕过的汇编指令,相比现有研究依赖的6条指令,实现了KASLR脆弱性指令的跨数量级增长。此外,从字节形式出发的实验数据表明,Intel x86指令集有39个单字节操作码、121个双字节操作码和24个3字节操作码指令可以实现KASLR绕过。该文的发现不仅显著扩展了KASLR的攻击面,更为基于特征检测的防御机制带来挑战和新思路。
关键词
硬件安全
微架构侧信道攻击
脆弱性指令
内核地址空间随机化
Keywords
Hardware security
Microarchitectural side-channel attacks
Exploitable Instruction Patterns
Kernel address space layout randomization
分类号
TN918 [电子电信—通信与信息系统]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种支持分级用户访问的文件分层CP-ABE方案
被引量:
4
9
作者
刘帅南
刘彬
郭真
冯朝胜
秦志光
卿昱
机构
四川师范大学计算机科学学院
网络与数据安全四川省重点实验室(电子科技大学)
中国电子科技集团公司第三十研究所
出处
《软件学报》
EI
CSCD
北大核心
2023年第7期3329-3342,共14页
基金
国防科技重点实验室基金(6142103010709)
国家自然科学基金(61373163)。
文摘
文件分层的密文策略基于属性的加密(FH-CP-ABE)方案实现了同一访问策略的多层次文件加密,节省了加解密的计算开销和密文的存储开销.然而,目前的文件分层CP-ABE方案不支持分级用户访问,且存在越权访问的问题.为此,提出一种支持分级用户访问的文件分层CP-ABE方案.在所提方案中,通过构造分级用户访问树,并重新构造密文子项以支持分级用户的访问需求,同时消除用户进行越权访问的可能性.安全性分析表明,所提方案能够抵御选择明文攻击.理论分析和实验分析均表明,与相关方案相比,所提方案在计算和存储方面具有更高的效率.
关键词
基于属性的加密
文件分层
分级用户访问
越权访问
选择明文攻击
Keywords
attribute-based encryption(ABE)
file hierarchy(FH)
graded user access
unauthorized access
selective chosen-plaintext attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
支持云代理重加密的CP-ABE方案
被引量:
7
10
作者
赵开强
康萍
刘彬
郭真
冯朝胜
卿昱
机构
四川师范大学计算机科学学院
电子科技大学网络与数据安全四川省重点实验室
中国电子科技集团公司第
出处
《电子学报》
EI
CAS
CSCD
北大核心
2023年第3期728-735,共8页
基金
国家自然科学基金(No.61373163)
国防科技重点实验室基金(No.6142103010709)。
文摘
针对现有的面向CP-ABE(Ciphertext-Policy Attribute-Based Encryption)的代理重加密方案因代理方可以解密代理重加密密文且可以任意修改访问策略而难以支持云代理重加密的问题,本文提出支持云代理重加密的CPABE方案即CP-ABE-CPRE(CP-ABE Scheme with Cloud Proxy Re-Encryption)方案.该方案利用版本号标识不同阶段的私钥和密文来支持属性撤销,只有在用户私钥版本号和密文版本号相匹配且用户属性满足访问策略时,用户才能解密密文.当撤销用户属性时,云服务器无需修改访问策略就可以更新被撤销属性对应的保密值.该方案还通过懒惰更新和批量更新减少密文和用户私钥更新次数,提升更新效率.理论分析和实验结果分析都表明,CP-ABE-CPRE在计算开销和存储开销上均优于相关已有方案.安全性分析表明,CP-ABE-CPRE能够对抗针对性选择明文攻击(sCPA,selective Chosen Plaintext Attack).
关键词
基于属性加密
访问控制
云代理重加密
云计算
sCPA
Keywords
attribute-based encryption
access control
cloud proxy re-encryption
cloud computing
sCPA
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
支持大属性空间和安全分级的KP-ABE
11
作者
康萍
赵开强
刘彬
郭真
冯朝胜
卿昱
机构
四川师范大学计算机科学学院
电子科技大学网络与数据安全四川省重点实验室
中国电子科技集团公司第
出处
《电子学报》
EI
CAS
CSCD
北大核心
2023年第9期2549-2557,共9页
基金
国家自然科学基金(No.61373163)
国防科技重点实验室基金(No.6142103010709)。
文摘
现有的KP-ABE(Key-Policy Attribute-Based Encryption)方案主要通过哈希函数实现对大属性空间的支持,安全性建立在随机预言模型下而非标准模型下;计算每个属性对应的密文子项或密钥子项,指数运算次数大于最大加密属性个数;不支持数据和用户安全分级.针对上述问题,本文提出了一种支持大属性空间和安全分级的KPABE方案.该方案通过编码函数而不是哈希函数将任意“属性名称:属性值”编码映射至有限域中的一个元素,实现对任意“属性名称:属性值”的支持并确保任意两个不同“属性名称:属性值”的编码值不同;结合强制访问控制思想,方案对密文和用户赋予不同的安全等级,只有用户安全等级不低于密文的安全等级时用户才能解密.最后对本文方案进行了安全性和性能分析,在标准模型下证明了该方案针对选择明文攻击是安全的;性能分析表明,所提出方案只需要进行2次指数运算,就能完成一个属性对应的密文子项或密钥子项的计算.
关键词
KP-ABE
大属性空间
选择明文攻击
强制访问控制
安全分级
Keywords
KP-ABE
large universe
chosen plaintext attack
mandatory access control
security classification
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
多视角下的网络空间安全模型与体系化发展
被引量:
9
12
作者
孙帅
张蕾
胡春卉
傅首清
卿昱
崔勇
机构
中关村实验室
清华大学计算机科学与技术系
出处
《中国工程科学》
CSCD
北大核心
2023年第6期116-125,共10页
基金
中国工程院咨询项目“网络空间安全技术体系与风险应对”(2022-JB-04)。
文摘
网络空间技术发展迅速,新应用、新技术衍生的网络空间安全风险趋于复杂化和隐蔽化;建立特有的网络空间安全模型是国内外应对复杂安全威胁的常规做法,但现有的网络空间安全模型存在未来发展方向不明确、新技术衍生风险分析能力不足、网络空间安全防御评估所需的安全能力缺失等问题。本文从技术、学科、产业等视角入手,开展了现有的网络空间安全模型评估,梳理了网络空间安全技术体系的自身特点及其发展脉络,阐明了网络安全应用存在的迫切问题;着重从网络空间安全技术视角出发,提出了一种基于技术要素的网络空间安全模型体系框架,并利用已有安全技术和新兴技术验证了体系框架的安全分析能力。从完善网络空间安全技术体系核心框架、促进网络空间安全领域“产学研”协同、推进网络空间安全核心技术标准制定、体系化解决人工智能安全威胁等方面提出了发展建议,以期高效应对网络空间安全威胁、提升我国网络空间安全保障能力。
关键词
网络空间
安全模型
安全能力
衍生风险
Keywords
cyberspace
security model
security capability
derivative risk
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
云计算环境下访问控制关键技术
冯朝胜
秦志光
袁丁
卿昱
《电子学报》
EI
CAS
CSCD
北大核心
2015
54
在线阅读
下载PDF
职称材料
2
基于身份的加密体制研究综述
曾梦岐
卿昱
谭平璋
杨宇
周楝淞
《计算机应用研究》
CSCD
北大核心
2010
17
在线阅读
下载PDF
职称材料
3
P2P网络中被动型蠕虫传播与免疫建模
冯朝胜
秦志光
袁丁
卿昱
《电子学报》
EI
CAS
CSCD
北大核心
2013
8
在线阅读
下载PDF
职称材料
4
P2P网络中激发型蠕虫传播动态建模
冯朝胜
袁丁
卿昱
秦志光
《电子学报》
EI
CAS
CSCD
北大核心
2012
6
在线阅读
下载PDF
职称材料
5
P2P逻辑网络拓扑结构仿真分析
冯朝胜
冯林
卿昱
袁丁
《计算机科学》
CSCD
北大核心
2011
1
在线阅读
下载PDF
职称材料
6
支持多信道的无线传感器网络DMAC协议
李智
郑睿童
黄波
卿昱
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2008
0
在线阅读
下载PDF
职称材料
7
P2P干预式蠕虫传播仿真分析
冯朝胜
杨军
卿昱
秦志光
《计算机应用研究》
CSCD
北大核心
2012
0
在线阅读
下载PDF
职称材料
8
针对KASLR绕过的脆弱性指令挖掘
李周阳
邱朋飞
卿昱
王春露
汪东升
《电子与信息学报》
北大核心
2025
0
在线阅读
下载PDF
职称材料
9
一种支持分级用户访问的文件分层CP-ABE方案
刘帅南
刘彬
郭真
冯朝胜
秦志光
卿昱
《软件学报》
EI
CSCD
北大核心
2023
4
在线阅读
下载PDF
职称材料
10
支持云代理重加密的CP-ABE方案
赵开强
康萍
刘彬
郭真
冯朝胜
卿昱
《电子学报》
EI
CAS
CSCD
北大核心
2023
7
在线阅读
下载PDF
职称材料
11
支持大属性空间和安全分级的KP-ABE
康萍
赵开强
刘彬
郭真
冯朝胜
卿昱
《电子学报》
EI
CAS
CSCD
北大核心
2023
0
在线阅读
下载PDF
职称材料
12
多视角下的网络空间安全模型与体系化发展
孙帅
张蕾
胡春卉
傅首清
卿昱
崔勇
《中国工程科学》
CSCD
北大核心
2023
9
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部