期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
通用可组合安全的门限签名协议
被引量:
9
1
作者
洪璇
陈克非
李强
《通信学报》
EI
CSCD
北大核心
2009年第6期1-6,共6页
门限签名协议使得签名团体中任何t个参与者合作可以生成某个消息的有效签名;而少于t个参与者就无法得到该消息的合法签名。目前关于门限签名协议的安全性研究只是专注于单一协议执行时的安全性,针对这点,引入通用可组合框架。利用该框...
门限签名协议使得签名团体中任何t个参与者合作可以生成某个消息的有效签名;而少于t个参与者就无法得到该消息的合法签名。目前关于门限签名协议的安全性研究只是专注于单一协议执行时的安全性,针对这点,引入通用可组合框架。利用该框架的通用可组合性可以模块化地设计与分析门限签名协议。首先定义了门限签名协议在通用可组合框架下的安全模型,并证明其等价于门限签名协议标准概念下的安全模型,然后以前摄门限签名协议为例描述如何应用这个安全模型。提出的门限签名协议和前摄性门限签名协议不仅满足可证明安全性,还具有通用可组合安全性。
展开更多
关键词
门限签名协议
UC框架
UC安全
前摄门限签名协议
在线阅读
下载PDF
职称材料
基于二进制代码的缓冲区溢出检测研究
被引量:
5
2
作者
叶永青
李晖
+2 位作者
郑燕飞
洪璇
郑东
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第18期141-143,共3页
随着Internet应用的广泛深入,计算机系统的安全问题日益引起人们的重视,其中,缓冲区溢出漏洞攻击的数量呈逐年上升之势。该文从缓冲区溢出的原理开始,描述了一种利用静态分析和动态分析相结合的基于二进制代码的缓冲区溢出分析检测技术...
随着Internet应用的广泛深入,计算机系统的安全问题日益引起人们的重视,其中,缓冲区溢出漏洞攻击的数量呈逐年上升之势。该文从缓冲区溢出的原理开始,描述了一种利用静态分析和动态分析相结合的基于二进制代码的缓冲区溢出分析检测技术及工具,比较和分析了该工具检测二进制代码的结果与传统工具检测对应源程序的结果,并提出了存在的不足和改进之处。
展开更多
关键词
缓冲区
缓冲区溢出
静态分析
动态分析
在线阅读
下载PDF
职称材料
基于可执行代码的缓冲区溢出检测模型
被引量:
4
3
作者
赵奇永
郑燕飞
郑东
《计算机工程》
CAS
CSCD
北大核心
2008年第12期120-122,共3页
根据缓冲区溢出原理,提出一种基于可执行代码的缓冲区溢出检测模型,给出该模型的理论基础,描述模型构建的过程,提出新的缓冲区引用实例的识别方法。该模型将可执行代码反汇编为汇编代码,建立函数调用关系图和控制流图,分析缓冲区变量及...
根据缓冲区溢出原理,提出一种基于可执行代码的缓冲区溢出检测模型,给出该模型的理论基础,描述模型构建的过程,提出新的缓冲区引用实例的识别方法。该模型将可执行代码反汇编为汇编代码,建立函数调用关系图和控制流图,分析缓冲区变量及其引用实例,从缓冲区引用实例逆程序流方向归结路径约束,通过约束求解判断缓冲区溢出可能与否。
展开更多
关键词
可执行代码
缓冲区溢出
缓冲区溢出检测
约束求解
在线阅读
下载PDF
职称材料
二进制环境下的缓冲区溢出漏洞动态检测
被引量:
5
4
作者
夏超
邱卫东
《计算机工程》
CAS
CSCD
北大核心
2008年第22期187-188,191,共3页
提出一种在二进制环境下挖掘缓冲区溢出漏洞的方法。结合动态与静态挖掘技术对二进制环境下的程序作进一步的漏洞查找。静态方法主要对二进制程序中函数栈帧的特征和汇编语句的内在语义关系进行分析,动态模拟方法为程序和函数提供了一...
提出一种在二进制环境下挖掘缓冲区溢出漏洞的方法。结合动态与静态挖掘技术对二进制环境下的程序作进一步的漏洞查找。静态方法主要对二进制程序中函数栈帧的特征和汇编语句的内在语义关系进行分析,动态模拟方法为程序和函数提供了一个虚拟的运行环境,使程序在运行过程中结合一些静态特性得到该函数缓冲区变量的内存读写语义,最终判定程序中是否有缓冲区溢出。
展开更多
关键词
动态检测
虚拟运行环境
语义
在线阅读
下载PDF
职称材料
序列快速傅里叶攻击的改进
被引量:
3
5
作者
王晶晶
陈克非
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2012年第2期285-288,295,共5页
基于序列快速离散傅里叶攻击不适合实际应用场景中伪随机序列发生方式复杂、序列常不连续等特点,提出了改进的傅里叶攻击算法,放宽了原攻击条件,允许序列发生器包含记忆位等.改进的傅里叶攻击算法在蓝牙加密算法上验证了其有效性.通过...
基于序列快速离散傅里叶攻击不适合实际应用场景中伪随机序列发生方式复杂、序列常不连续等特点,提出了改进的傅里叶攻击算法,放宽了原攻击条件,允许序列发生器包含记忆位等.改进的傅里叶攻击算法在蓝牙加密算法上验证了其有效性.通过结合傅里叶谱性质及滤波思想,可以提高傅里叶攻击算法的效率,改进后的算法用序列的位移叠加取代了快速离散傅里叶攻击在有限域解方程的耗时操作,大幅降低了攻击的计算复杂度.
展开更多
关键词
离散傅里叶变换
蓝牙加密算法
快速离散傅里叶攻击
流密码
在线阅读
下载PDF
职称材料
一种新的二次分发数字指纹协议
6
作者
卢明樊
刘胜利
《计算机工程》
CAS
CSCD
北大核心
2007年第17期156-158,共3页
现有的数字指纹协议主要基于Buyer-Seller模型,卖方拥有数字产品的原始拷贝,在数字产品中嵌入与买方相关的数字指纹,出售给买方。如果卖方发现了非法拷贝,根据提取出的指纹跟踪非法的买方。该文介绍了有别于Buyer-Seller模型的二次分发...
现有的数字指纹协议主要基于Buyer-Seller模型,卖方拥有数字产品的原始拷贝,在数字产品中嵌入与买方相关的数字指纹,出售给买方。如果卖方发现了非法拷贝,根据提取出的指纹跟踪非法的买方。该文介绍了有别于Buyer-Seller模型的二次分发模型,在此模型基础上,引入防篡改硬件和对称嵌入技术,提出了一种可用于在线交易的、安全高效的数字指纹协议。
展开更多
关键词
二次分发
防篡改硬件
数字指纹
在线阅读
下载PDF
职称材料
快速寻找非线性反馈移位寄存器的编程算法
7
作者
叶炜晨
陈克非
《计算机科学与探索》
CSCD
2014年第1期28-39,共12页
在流密码中,非线性反馈移位寄存器(non-linear feedback shift register,NLFSR)是一种常用的安全性较高的伪随机序列生成器。目前仍然没有一种普遍有效的数学算法,能够根据给定的序列或者序列周期,直接推导出NLFSR。提出了一种快速寻找N...
在流密码中,非线性反馈移位寄存器(non-linear feedback shift register,NLFSR)是一种常用的安全性较高的伪随机序列生成器。目前仍然没有一种普遍有效的数学算法,能够根据给定的序列或者序列周期,直接推导出NLFSR。提出了一种快速寻找NLFSR的编程算法。该算法基于统一计算架构(compute unified device architecture,CUDA)和并行计算来实现,计算速度快,尤其适用于处理高次数的复杂NLFSR。并且该算法可以快速大规模地计算出NLFSR,为未来研究寻找NLFSR的数学算法提供了大量的实验数据。
展开更多
关键词
并行计算
伪随机序列
统一计算架构(CUDA)
非线性反馈移位寄存器(NLFSR)
在线阅读
下载PDF
职称材料
题名
通用可组合安全的门限签名协议
被引量:
9
1
作者
洪璇
陈克非
李强
机构
上海
师范
大学
计算机科学与技术系
上海交通大学密码与信息安全实验室
现代通信国家重点
实验室
出处
《通信学报》
EI
CSCD
北大核心
2009年第6期1-6,共6页
基金
国家自然科学基金资助项目(90704004)
国家重点基础研究发展计划("973"计划)基金资助项目(2007CB311201)
现代通信国家重点实验室基金资助项目(9140C1103020803)~~
文摘
门限签名协议使得签名团体中任何t个参与者合作可以生成某个消息的有效签名;而少于t个参与者就无法得到该消息的合法签名。目前关于门限签名协议的安全性研究只是专注于单一协议执行时的安全性,针对这点,引入通用可组合框架。利用该框架的通用可组合性可以模块化地设计与分析门限签名协议。首先定义了门限签名协议在通用可组合框架下的安全模型,并证明其等价于门限签名协议标准概念下的安全模型,然后以前摄门限签名协议为例描述如何应用这个安全模型。提出的门限签名协议和前摄性门限签名协议不仅满足可证明安全性,还具有通用可组合安全性。
关键词
门限签名协议
UC框架
UC安全
前摄门限签名协议
Keywords
threshold signature
UC framework
UC security
proactive threshold signature
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于二进制代码的缓冲区溢出检测研究
被引量:
5
2
作者
叶永青
李晖
郑燕飞
洪璇
郑东
机构
上海交通大学密码与信息安全实验室
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第18期141-143,共3页
文摘
随着Internet应用的广泛深入,计算机系统的安全问题日益引起人们的重视,其中,缓冲区溢出漏洞攻击的数量呈逐年上升之势。该文从缓冲区溢出的原理开始,描述了一种利用静态分析和动态分析相结合的基于二进制代码的缓冲区溢出分析检测技术及工具,比较和分析了该工具检测二进制代码的结果与传统工具检测对应源程序的结果,并提出了存在的不足和改进之处。
关键词
缓冲区
缓冲区溢出
静态分析
动态分析
Keywords
Buffer
Buffer overflow
Static analysis
Dynamic analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可执行代码的缓冲区溢出检测模型
被引量:
4
3
作者
赵奇永
郑燕飞
郑东
机构
上海交通大学密码与信息安全实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第12期120-122,共3页
基金
国家自然科学基金资助项目(60473020)
文摘
根据缓冲区溢出原理,提出一种基于可执行代码的缓冲区溢出检测模型,给出该模型的理论基础,描述模型构建的过程,提出新的缓冲区引用实例的识别方法。该模型将可执行代码反汇编为汇编代码,建立函数调用关系图和控制流图,分析缓冲区变量及其引用实例,从缓冲区引用实例逆程序流方向归结路径约束,通过约束求解判断缓冲区溢出可能与否。
关键词
可执行代码
缓冲区溢出
缓冲区溢出检测
约束求解
Keywords
executable code
buffer overflow
buffer overflow detection
constraint solving
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
二进制环境下的缓冲区溢出漏洞动态检测
被引量:
5
4
作者
夏超
邱卫东
机构
上海交通大学密码与信息安全实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第22期187-188,191,共3页
文摘
提出一种在二进制环境下挖掘缓冲区溢出漏洞的方法。结合动态与静态挖掘技术对二进制环境下的程序作进一步的漏洞查找。静态方法主要对二进制程序中函数栈帧的特征和汇编语句的内在语义关系进行分析,动态模拟方法为程序和函数提供了一个虚拟的运行环境,使程序在运行过程中结合一些静态特性得到该函数缓冲区变量的内存读写语义,最终判定程序中是否有缓冲区溢出。
关键词
动态检测
虚拟运行环境
语义
Keywords
dynamic detection
virtual run-time environment
semantic
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
序列快速傅里叶攻击的改进
被引量:
3
5
作者
王晶晶
陈克非
机构
上海交通大学密码与信息安全实验室
出处
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2012年第2期285-288,295,共5页
基金
国家重点基础研究发展计划(973)项目(2007CB311201)
文摘
基于序列快速离散傅里叶攻击不适合实际应用场景中伪随机序列发生方式复杂、序列常不连续等特点,提出了改进的傅里叶攻击算法,放宽了原攻击条件,允许序列发生器包含记忆位等.改进的傅里叶攻击算法在蓝牙加密算法上验证了其有效性.通过结合傅里叶谱性质及滤波思想,可以提高傅里叶攻击算法的效率,改进后的算法用序列的位移叠加取代了快速离散傅里叶攻击在有限域解方程的耗时操作,大幅降低了攻击的计算复杂度.
关键词
离散傅里叶变换
蓝牙加密算法
快速离散傅里叶攻击
流密码
Keywords
discrete Fourier transform
Bluetooth encryption E0
fast discrete Fourier attack
stream ciphers
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种新的二次分发数字指纹协议
6
作者
卢明樊
刘胜利
机构
上海交通大学密码与信息安全实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第17期156-158,共3页
基金
国家自然科学基金(60303026)
文摘
现有的数字指纹协议主要基于Buyer-Seller模型,卖方拥有数字产品的原始拷贝,在数字产品中嵌入与买方相关的数字指纹,出售给买方。如果卖方发现了非法拷贝,根据提取出的指纹跟踪非法的买方。该文介绍了有别于Buyer-Seller模型的二次分发模型,在此模型基础上,引入防篡改硬件和对称嵌入技术,提出了一种可用于在线交易的、安全高效的数字指纹协议。
关键词
二次分发
防篡改硬件
数字指纹
Keywords
secondary distribution
tamper-proof hardware
digital fingerprinting
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
快速寻找非线性反馈移位寄存器的编程算法
7
作者
叶炜晨
陈克非
机构
上海交通大学
密码
学
与信息
安全
实验室
上海交通大学
计算机科学与工程系
杭州师范
大学
理学院
保密通信重点
实验室
出处
《计算机科学与探索》
CSCD
2014年第1期28-39,共12页
基金
国家自然科学基金No.61133014
保密通信重点实验室基金No.9140C110404110C1106~~
文摘
在流密码中,非线性反馈移位寄存器(non-linear feedback shift register,NLFSR)是一种常用的安全性较高的伪随机序列生成器。目前仍然没有一种普遍有效的数学算法,能够根据给定的序列或者序列周期,直接推导出NLFSR。提出了一种快速寻找NLFSR的编程算法。该算法基于统一计算架构(compute unified device architecture,CUDA)和并行计算来实现,计算速度快,尤其适用于处理高次数的复杂NLFSR。并且该算法可以快速大规模地计算出NLFSR,为未来研究寻找NLFSR的数学算法提供了大量的实验数据。
关键词
并行计算
伪随机序列
统一计算架构(CUDA)
非线性反馈移位寄存器(NLFSR)
Keywords
parallel computing
pseudo-random sequence
compute unified device architecture (CUDA)
non-linear
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
通用可组合安全的门限签名协议
洪璇
陈克非
李强
《通信学报》
EI
CSCD
北大核心
2009
9
在线阅读
下载PDF
职称材料
2
基于二进制代码的缓冲区溢出检测研究
叶永青
李晖
郑燕飞
洪璇
郑东
《计算机工程》
EI
CAS
CSCD
北大核心
2006
5
在线阅读
下载PDF
职称材料
3
基于可执行代码的缓冲区溢出检测模型
赵奇永
郑燕飞
郑东
《计算机工程》
CAS
CSCD
北大核心
2008
4
在线阅读
下载PDF
职称材料
4
二进制环境下的缓冲区溢出漏洞动态检测
夏超
邱卫东
《计算机工程》
CAS
CSCD
北大核心
2008
5
在线阅读
下载PDF
职称材料
5
序列快速傅里叶攻击的改进
王晶晶
陈克非
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2012
3
在线阅读
下载PDF
职称材料
6
一种新的二次分发数字指纹协议
卢明樊
刘胜利
《计算机工程》
CAS
CSCD
北大核心
2007
0
在线阅读
下载PDF
职称材料
7
快速寻找非线性反馈移位寄存器的编程算法
叶炜晨
陈克非
《计算机科学与探索》
CSCD
2014
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部