期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
广义类CLEFIA动态密码结构抵抗差分和线性密码分析的安全性评估
1
作者 成磊 沈璇 任传伦 《电子学报》 EI CAS CSCD 北大核心 2024年第8期2571-2580,共10页
基于四分支类CLEFIA动态密码结构,对2m分支类CLEFIA动态密码结构进行分析,证明基于循环变换的类CLEFIA动态密码结构等价于CLEFIA密码结构.对2m分支类CLEFIA动态密码结构最小差分活动轮函数个数的上界进行研究,证明每轮变换P_(i)为基于GF... 基于四分支类CLEFIA动态密码结构,对2m分支类CLEFIA动态密码结构进行分析,证明基于循环变换的类CLEFIA动态密码结构等价于CLEFIA密码结构.对2m分支类CLEFIA动态密码结构最小差分活动轮函数个数的上界进行研究,证明每轮变换P_(i)为基于GF(2^(s))上{0,1}构成的动态线性变换,2m分支类CLEFIA动态密码结构最小差分活动轮函数上界为[2^(2m-1)/2^(2m)-1mr],其中,r为轮数.另外,可将上述关于差分性质的结果推广得到类CLEFIA动态密码结构线性性质的结果. 展开更多
关键词 密码结构 类CLEFIA动态密码结构 差分密码分析 线性密码分析 活动轮函数
在线阅读 下载PDF
双边隐私保护的能源交易多方计算方案
2
作者 薛婧婷 刘亮 +3 位作者 李发根 张文政 张晓均 周宇 《密码学报(中英文)》 北大核心 2025年第1期96-116,共21页
点对点能源交易凭借其匹配灵活和去中心化特点受到广泛应用,但同时也暴露出交易组织困难和监管缺失等问题.建立基于联盟链的交易平台已经成为重要解决方案.然而,区块链的公开透明性使得交易者与能源信息的隐私保护变得困难,导致点对点... 点对点能源交易凭借其匹配灵活和去中心化特点受到广泛应用,但同时也暴露出交易组织困难和监管缺失等问题.建立基于联盟链的交易平台已经成为重要解决方案.然而,区块链的公开透明性使得交易者与能源信息的隐私保护变得困难,导致点对点交易多方计算的实现成为挑战.本文首先提出双边隐私保护均价模型.采用数据分割与混淆方法,执行均值计算并确保原始出价的机密性.设计基于SM2的环签名和一次性地址算法,确保交易双方匿名性.以该均价模型为基础,进一步提出链上双边隐私保护的点对点能源交易多方计算方案(blockchain-assisted dual-side privacy-preserving multi-party computation,DPC).DPC采用基于Free-XOR混淆电路的比价机制,实现密态均价比值.通过在图型联盟链上部署比价机制,支持能源供需信息并发上链,并确保比价结果的不可伪造性.基于Miracl密码库和C++编程模拟并设置对比实验,数据表明DPC仅需0.29 s即可完成80个参与者的密态均价计算,混淆比价电路偶数门开销降至常量级,优于现有同类协议. 展开更多
关键词 安全多方计算 点对点能源交易 SM2环签名 Free-XOR混淆电路 联盟链
在线阅读 下载PDF
支持错误定位与数据恢复的多云关键词审计
3
作者 薛婧婷 罗抒琴 +3 位作者 张文政 李发根 周宇 张晓均 《软件学报》 北大核心 2025年第3期1268-1288,共21页
基于关键词的审计(KA)技术是保障云审计经济适用性的重要手段.不同于概率性审计对外包数据进行随机抽样验证,KA考虑多用户多属性数据的审计需求,执行关键词检索和定向审计,能有效降低审计开销.然而,现有的KA方案通常聚焦于目标数据的审... 基于关键词的审计(KA)技术是保障云审计经济适用性的重要手段.不同于概率性审计对外包数据进行随机抽样验证,KA考虑多用户多属性数据的审计需求,执行关键词检索和定向审计,能有效降低审计开销.然而,现有的KA方案通常聚焦于目标数据的审计效率,而很少关注审计失败后的错误定位及数据恢复等补救措施;这无益于保障数据的可用性.因此,提出基于关键词的多云审计方案(简称KMCA),结合智能合约技术实现定向审计、批量错位定位与数据恢复功能.具体来说,定向审计模块借鉴可搜索加密技术的索引结构,定义关键词-文件数据映射关系,并利用布隆过滤器的误报率特性来隐藏审计词频,保护关键词隐私;错误定位模块采用二分思想实现出错云服务器批量定位和受损数据细粒度定位;数据恢复模块提出多云冗余存储与数据恢复策略,避免单点故障,提升存储容错率.在随机预言机模型下,KMCA是可证明安全的.性能分析表明,KMCA具备可行性. 展开更多
关键词 基于关键词的审计 批量错误定位 数据恢复 智能合约 多云存储
在线阅读 下载PDF
基于生成对抗网络的异常视觉图像重着色算法 被引量:2
4
作者 张美丽 戴朝霞 +2 位作者 张向东 张亮 沈沛意 《计算机应用研究》 CSCD 北大核心 2020年第S02期340-343,共4页
相较于正常人可以正确感知三维颜色空间的所有色彩,异常视觉患者只能感知到二维颜色空间的色彩甚至只能感知亮度的变化。针对异常视觉患者对颜色信息感知的偏差或缺失问题,提出通过新的生成对抗网络模型对图像重着色来提高异常视觉患者... 相较于正常人可以正确感知三维颜色空间的所有色彩,异常视觉患者只能感知到二维颜色空间的色彩甚至只能感知亮度的变化。针对异常视觉患者对颜色信息感知的偏差或缺失问题,提出通过新的生成对抗网络模型对图像重着色来提高异常视觉患者对图像中颜色信息的辨识度。该网络模型在基础条件生成对抗网络模型之上进行了改进。首先,在基础网络模型中加入异常视觉仿真的计算模型,以便于从异常视觉患者的视角去检验图像的重着色过程;其次,引入彩色图转灰度图模块来消除生成图像中的随机噪声;最后,将高斯混合模型和KL散度的计算模型作为先验性条件模块,指导图像重着色的主要方向。实验结果表明,新网络模型的表现优于现有的异常视觉图像转换方法。 展开更多
关键词 异常视觉 生成对抗网络 重着色 高斯混合模型
在线阅读 下载PDF
物理隔离网络电磁漏洞研究 被引量:5
5
作者 刘文斌 丁建锋 +2 位作者 寇云峰 王梦寒 宋滔 《强激光与粒子束》 EI CAS CSCD 北大核心 2019年第10期85-89,共5页
物理隔离网络的电磁攻击手段,其主要目标是建立与外部互联网的隐蔽连接通道。近年来跨越物理隔离网络的方法和工具被陆续公开,相应的分析方法和检测手段也逐步被国内外安全团队提出。掌握漏洞才能掌握网络安全的主动权,对比网络安全漏洞... 物理隔离网络的电磁攻击手段,其主要目标是建立与外部互联网的隐蔽连接通道。近年来跨越物理隔离网络的方法和工具被陆续公开,相应的分析方法和检测手段也逐步被国内外安全团队提出。掌握漏洞才能掌握网络安全的主动权,对比网络安全漏洞,电磁漏洞定义为能对设备或系统造成损害的电磁因素。以物理隔离网络为例,电磁漏洞主要指的是网络的硬件和系统缺陷,利用这些缺陷可以直接建立或通过植入恶意软件建立能突破物理隔离的电磁信号的信息收、发隐蔽通道。通过广泛的漏洞挖掘与验证,从物理信号类型、信息传递方向、信号生成与作用机理、漏洞利用方式以及漏洞检测方法上提出物理隔离网络电磁漏洞分类方法;通过综合借鉴网络安全漏洞、电磁信息安全检测、物理隔离隐蔽通道等领域的研究方法,提出电磁漏洞的研究方法;从深化主动检测、群智漏洞挖掘、网络电磁安全融合、大数据监测等角度,提出了物理隔离网络电磁漏洞库的建立方法。 展开更多
关键词 物理隔离网络 信息安全 电磁泄漏 主动检测 漏洞库
在线阅读 下载PDF
电控单元强电磁安全威胁分析及电源防护研究 被引量:4
6
作者 郑浩月 贺宇 +3 位作者 何小东 阳禩乾 吴起 杨栋 《强激光与粒子束》 EI CAS CSCD 北大核心 2020年第7期81-85,共5页
强电磁脉冲通过场线耦合的方式,对车辆电子控制系统造成了严重的电磁安全威胁,影响车辆机动性能的发挥。基于典型车辆平台,分析了电控单元在强电磁脉冲环境下的效应机理,开展了整车平台的宽带强电磁脉冲辐照试验,分析了车辆平台发动机... 强电磁脉冲通过场线耦合的方式,对车辆电子控制系统造成了严重的电磁安全威胁,影响车辆机动性能的发挥。基于典型车辆平台,分析了电控单元在强电磁脉冲环境下的效应机理,开展了整车平台的宽带强电磁脉冲辐照试验,分析了车辆平台发动机系统运行状态与电控单元电源线上耦合脉冲电压之间的关系。试验结果表明宽带电磁脉冲通过电源线缆对车辆电控单元造成干扰效应,导致发动机熄火。根据分析结果,对电控单元直流电源进行了多级防护电路设计,通过切断电磁脉冲能量传输路径的方式实现电磁安全防护,并验证了防护电路的有效性。 展开更多
关键词 车辆平台 强电磁脉冲 效应试验 电磁安全 电磁防护
在线阅读 下载PDF
基于字符级扩张卷积网络的Web攻击检测方法 被引量:4
7
作者 范敏 胥小波 聂小明 《计算机应用研究》 CSCD 北大核心 2020年第S02期234-237,共4页
Web应用程序经常被恶意HTTP请求利用,如XSS(cross-site scripting)攻击和SQLi(SQL injection)攻击是严重的网络威胁,会导致灾难性的数据泄露和丢失。Web应用程序防火墙通常使用规则模式匹配的方法保护Web应用程序免受已知的恶意攻击。然... Web应用程序经常被恶意HTTP请求利用,如XSS(cross-site scripting)攻击和SQLi(SQL injection)攻击是严重的网络威胁,会导致灾难性的数据泄露和丢失。Web应用程序防火墙通常使用规则模式匹配的方法保护Web应用程序免受已知的恶意攻击。然而,基于规则模式匹配的方式需要经验专家根据不同的攻击情景制定相应的规则,而且对于未知的恶意请求很难觉察。另一方面,由于网络攻击类型众多,传统机器学习算法难以构造人工泛化特征。因此,提出了基于字符级扩张卷积网络(CDCNN)的Web攻击智能检测方法。该方法基于深度学习技术,不用人工构造特征,在CSIC 2010公共数据集上实现了98.1%的精确度,相比传统的机器学习算法提高了10%以上。同时将该方法应用于云防真实数据集,相比基于规则的方法攻击漏报率从1.43%降低到0.98%;在线上XSS防御中相比基于传统的SVM方法,将误报率从2.76%降低到0.77%。 展开更多
关键词 WEB攻击 深度学习 字符级扩张卷积网络 SQLi XSS
在线阅读 下载PDF
基于融合特征的泄漏信号分类识别方法
8
作者 寇云峰 戴飞 +2 位作者 赵治国 吕剑明 马谢 《强激光与粒子束》 CAS CSCD 北大核心 2024年第4期129-136,共8页
随着移动通信、物联网、车联网、工业互联网等网络的发展,电磁环境日益复杂,非法电子设备也日渐增多,各类信号耦合互调现象严重,这给泄漏信号类型识别带来了难题。提出基于融合特征的泄漏信号分类识别方法,综合运用高维度特征提取方法... 随着移动通信、物联网、车联网、工业互联网等网络的发展,电磁环境日益复杂,非法电子设备也日渐增多,各类信号耦合互调现象严重,这给泄漏信号类型识别带来了难题。提出基于融合特征的泄漏信号分类识别方法,综合运用高维度特征提取方法和图形化降维表征方法,结合残差网络等深度学习模型与特征融合分析方法,能够更综合地区分多类电磁泄漏信号,特征抗噪声鲁棒性高,方法可解释性好,可支撑基于电磁信号类型识别的辐射源智能检测工程应用。 展开更多
关键词 电磁辐射 泄漏信号 信号识别 特征提取 智能检测
在线阅读 下载PDF
基于控制流变换的恶意程序检测GNN模型对抗样本生成方法
9
作者 李奕轩 贾鹏 +1 位作者 范希明 陈尘 《信息网络安全》 CSCD 北大核心 2024年第12期1896-1910,共15页
基于控制流图的图神经网络检测器在恶意程序检测领域取得了显著的成果,是目前的主流也是最先进的方法。现有的针对恶意程序图神经网络检测模型的对抗样本生成方法,主要通过修改控制流图的基本块或边特征实现,而不是修改输入到模型的原... 基于控制流图的图神经网络检测器在恶意程序检测领域取得了显著的成果,是目前的主流也是最先进的方法。现有的针对恶意程序图神经网络检测模型的对抗样本生成方法,主要通过修改控制流图的基本块或边特征实现,而不是修改输入到模型的原始二进制程序。其做法在真实场景下受限,即攻击方难以直接接触到控制流图的特征提取过程,也难以获得模型中间层的特征形式。文章提出通过变换中间语言改变二进制程序控制流图的对抗攻击框架IRAttack,该框架能够针对基于控制流图的图神经网络检测模型高效地产生对抗样本。文章通过插入语义NOP指令、控制流扁平化、控制流虚假化3种修改中间语言的操作,改变对二进制程序进行特征提取后产生的控制流图的节点特征和结构特征。同时,结合模糊测试思想选择需要修改的位置和添加的内容,从而更高效地产生可以误导检测模型的样本。文章在5472个良性样本和5230个恶意样本上,使用两种不同的特征提取方式和3种模型架构进行两两组合,训练了6种模型作为攻击目标。实验结果显示,相较于同背景下的SRLAttack与IMalerAttack,IRAttack的平均攻击成功率分别提升了46.39%和62.69%。 展开更多
关键词 对抗样本生成 图神经网络 恶意程序检测 控制流图变换
在线阅读 下载PDF
基于RSA公钥密码体制的可选择可转换关联环签名 被引量:9
10
作者 张文芳 熊丹 +2 位作者 王小敏 陈桢 刘旭东 《计算机学报》 EI CSCD 北大核心 2017年第5期1168-1180,共13页
环签名因其无条件匿名性、自发性和灵活的群结构被广泛应用于电子现金、电子投票等强匿名认证领域.其中,关联环签名可以在不泄露真实签名者身份的前提下证明两个签名是否由同一人签发,因此可以在保障匿名性的前提下避免签名权滥用,如重... 环签名因其无条件匿名性、自发性和灵活的群结构被广泛应用于电子现金、电子投票等强匿名认证领域.其中,关联环签名可以在不泄露真实签名者身份的前提下证明两个签名是否由同一人签发,因此可以在保障匿名性的前提下避免签名权滥用,如重复投票、电子现金重复花费等问题.然而,已有关联环签名的安全性大多数建立在离散对数困难问题基础上,且绝大多数方案因强关联性导致匿名性退化.为了克服上述问题,该文提出一个基于大整数分解难题和RSA公钥密码体制的可选择关联可转换环签名方案,并给出该类环签名的形式化安全模型.通过选择随机参数生成关联标签的方式,使得所提方案不仅具备强匿名性,而且环签名的关联性可由签名者自主决定.此外,签名者可以在不公开秘密随机参数的前提下将环签名转换为普通数字签名,能够抵抗可转换性攻击.在随机预言机模型下可证明该方案在适应性选择消息和选择公钥攻击下是存在性不可伪造的.此外,性能分析表明,该文方案与同类方案相比具有较高的运行效率. 展开更多
关键词 RSA公钥密码体制 环签名 选择关联性 强匿名性 可转换性
在线阅读 下载PDF
垂直定向碳纳米管的化学气相沉积法制备及其应用进展 被引量:5
11
作者 李克训 马江将 +2 位作者 赵亚丽 周必成 江波 《材料导报》 EI CAS CSCD 北大核心 2016年第21期27-32,共6页
垂直定向碳纳米管独特的结构和性能使其成为碳纳米管领域的研究热点,而可控制备是其重点研究方向之一。概述了近年来垂直定向碳纳米管的常用制备方法(热化学气相沉积和等离子体增强化学气相沉积)及其影响因素,以及垂直定向碳纳米管在热... 垂直定向碳纳米管独特的结构和性能使其成为碳纳米管领域的研究热点,而可控制备是其重点研究方向之一。概述了近年来垂直定向碳纳米管的常用制备方法(热化学气相沉积和等离子体增强化学气相沉积)及其影响因素,以及垂直定向碳纳米管在热界面、光电、场发射和传感器方面的研究进展,重点介绍了一些具有优异性能的研究领域以及存在的问题。 展开更多
关键词 垂直定向碳纳米管 化学气相沉积 传感器 场发射
在线阅读 下载PDF
旋转目标检测算法在卫星影像中的应用 被引量:4
12
作者 李巍 戴朝霞 +2 位作者 张向东 张亮 沈沛意 《计算机工程与应用》 CSCD 北大核心 2021年第16期134-141,共8页
近年来,深度学习在卫星影像目标检测领域得到了快速的发展,如何精准高效定位目标物体是卫星影像目标检测研究中的主要难点。提出了一种基于旋转矩形空间的YOLOv3改进算法来精准定位卫星影像目标,对原有网络进行改进,增加角度变换的数据... 近年来,深度学习在卫星影像目标检测领域得到了快速的发展,如何精准高效定位目标物体是卫星影像目标检测研究中的主要难点。提出了一种基于旋转矩形空间的YOLOv3改进算法来精准定位卫星影像目标,对原有网络进行改进,增加角度变换的数据预处理过程,防止实例角度变化对网络训练造成影响。使用双旋转坐标进行回归训练,增加了角度锚点,提高了网络对卫星目标的检测有效性。提出了基于旋转矩形空间的非极大值抑制改进算法,可以有效去除多余的旋转预测框。实验结果表明,改进YOLOv3算法相较于原始YOLOv3算法拥有更好的可视化效果,可以有效准确地定位卫星影像的目标物体,有效避免了密集场景下预测框的遮挡问题,在保证实时性的前提下,将均值平均精度提高了0.8个百分点。 展开更多
关键词 卫星影像 目标检测 深度学习 旋转矩形框
在线阅读 下载PDF
环氧树脂基碳纳米复合电磁屏蔽材料研究 被引量:7
13
作者 李克训 马江将 +6 位作者 张泽奎 马晨 贾琨 刘伟 张捷 李静 王东红 《强激光与粒子束》 EI CAS CSCD 北大核心 2019年第10期23-29,共7页
基于碳纳米材料有序结构优异的结构与功能特点,研究了其在新型电磁防护材料中的应用,结合环氧树脂与碳纳米有序结构在电磁屏蔽效能和力学性能方面表现出的显著优势,论述了环氧树脂基碳纳米管复合电磁屏蔽材料和碳纳米管有序纳米结构研究... 基于碳纳米材料有序结构优异的结构与功能特点,研究了其在新型电磁防护材料中的应用,结合环氧树脂与碳纳米有序结构在电磁屏蔽效能和力学性能方面表现出的显著优势,论述了环氧树脂基碳纳米管复合电磁屏蔽材料和碳纳米管有序纳米结构研究,通过电磁仿真优化设计构筑三维导电网络结构,得出8~12 GHz电磁波段屏蔽效能≥82.96 dB的理想结构模型,为环氧树脂基碳纳米复合电磁屏蔽材料研究开发提供了指导,有利于该新型电磁屏蔽材料在国防、国民经济各领域的应用。 展开更多
关键词 碳纳米管 环氧树脂 电磁屏蔽 理想模型 有序结构
在线阅读 下载PDF
基于GTWave技术的脉冲光纤激光器 被引量:1
14
作者 赵治国 申向伟 +4 位作者 吴中超 王大贵 王晓新 王智林 何晓亮 《压电与声光》 CAS 北大核心 2019年第2期192-194,共3页
该文介绍了常用的几种泵浦耦合技术。利用增益/泵浦一体化光纤(GTWave)侧面泵浦耦合技术,采用制备的25/250 GTWave光纤搭建了重复频率10 kHz、平均功率24.59 W、单脉冲能量高达2.459 mJ及峰值功率10 kW的脉冲光纤激光器。分析了采用该... 该文介绍了常用的几种泵浦耦合技术。利用增益/泵浦一体化光纤(GTWave)侧面泵浦耦合技术,采用制备的25/250 GTWave光纤搭建了重复频率10 kHz、平均功率24.59 W、单脉冲能量高达2.459 mJ及峰值功率10 kW的脉冲光纤激光器。分析了采用该光纤进一步提高输出单脉冲能量的方法。结果表明,该光纤能够实现很高的单脉冲能量输出。 展开更多
关键词 GTWave侧面泵浦耦合技术 单脉冲能量 光纤激光器 峰值功率 模场匹配
在线阅读 下载PDF
碳纳米管接枝共聚物合成及结构研究 被引量:1
15
作者 李克训 马江将 +4 位作者 张捷 贾琨 刘伟 周必成 王东红 《应用化工》 CAS CSCD 北大核心 2019年第S01期60-62,共3页
碳纳米管的修饰和功能化是制备碳纳米材料改性聚合物基复合材料的必要前提。通过对碳纳米管的羧酸化、酰氯化和醇化等一系列处理过程,分别在碳纳米管表面接枝—COOH、—COCl、—OH等官能团,经与丙烯腈单体反应而生成碳纳米管接枝共聚物。
关键词 多壁碳纳米管 羧酸化 酰氯化 醇化 接枝
在线阅读 下载PDF
MSDL-IEW:面向文本分类的密集度感知主动学习算法 被引量:1
16
作者 TRAN Baphan 马菲菲 +4 位作者 明晶晶 余秦勇 杨辉 李全兵 王永利 《数据采集与处理》 CSCD 北大核心 2021年第2期240-247,共8页
为了解决文本分类任务中未标注数据无法即时标注及成本过高的问题,提出一种面向文本分类的不确定性主动学习方法。提出MSDL(Measure sample density by LDA)算法对未标注样本密集度进行计算,引入新的度量样本聚集情况的密集度计算方式,... 为了解决文本分类任务中未标注数据无法即时标注及成本过高的问题,提出一种面向文本分类的不确定性主动学习方法。提出MSDL(Measure sample density by LDA)算法对未标注样本密集度进行计算,引入新的度量样本聚集情况的密集度计算方式,在密集度高的样本区域选取初始训练集样本,从而使初始训练集更具代表性;从未标注样本中选取更具不确定性的样本加入到训练集中,并基于信息熵对样本进行加权训练,迭代更新分类器模型,直至达到预期终止条件。实验结果表明,在文本分类任务中,该方法相较于其他传统主动学习算法性能更优。 展开更多
关键词 文本分类 主动学习 隐含狄利克雷分布 不确定性 密集度
在线阅读 下载PDF
基于交叉熵的1位DAC大规模MIMO预编码方案 被引量:1
17
作者 张航宇 张锐 +1 位作者 廖方圆 李勇朝 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第6期1-8,共8页
大规模多进多出系统具有空间分辨率高、频谱效率大、覆盖范围广的优势,其采用1位数模转换器可以显著地减少系统的功耗,降低硬件的复杂度及部署的成本。然而1位数模转换器会引入量化噪声,导致线性预编码后的符号严重失真,系统误比特率极... 大规模多进多出系统具有空间分辨率高、频谱效率大、覆盖范围广的优势,其采用1位数模转换器可以显著地减少系统的功耗,降低硬件的复杂度及部署的成本。然而1位数模转换器会引入量化噪声,导致线性预编码后的符号严重失真,系统误比特率极度下降,且随着信噪比增加而过早地达到饱和。针对该问题,与线性预编码不同,非线性预编码方案将量化的影响考虑在内,直接设计量化后的符号,可大幅度地提升系统的误比特率性能。在该系统下,考虑到1位数模转换器量化后的符号属于有限集合且集合元素少,从组合优化的角度对1位量化下非线性预编码问题重新建模,并提出基于交叉熵算法的非线性预编码求解方案。这种方案通过最小化交叉熵自适应地更新每次迭代预编码向量中各元素的概率分布,可快速地收敛得到预编码向量,同时该方案易扩展至采用多位数模转换器的系统。仿真结果表明,所提方案在高信噪比下误比特率性能优于现有基于凸优化的方案,对信道估计错误具有鲁棒性,且适用于多位数模转换器的系统。 展开更多
关键词 大规模多进多出 1位数模转换器 预编码 交叉熵算法
在线阅读 下载PDF
软件与系统漏洞分析与发现技术研究构想和成果展望 被引量:6
18
作者 饶志宏 方恩博 《工程科学与技术》 EI CAS CSCD 北大核心 2018年第1期9-21,共13页
软件与系统漏洞是国家网络空间安全的重要战略资源。中国关键基础设施和重要信息系统部分核心技术受制于人,软件与系统漏洞普遍存在的现状短期之内无法根除,需要开展深层次、大规模、智能化漏洞挖掘研究;随着移动互联网、工业控制网和... 软件与系统漏洞是国家网络空间安全的重要战略资源。中国关键基础设施和重要信息系统部分核心技术受制于人,软件与系统漏洞普遍存在的现状短期之内无法根除,需要开展深层次、大规模、智能化漏洞挖掘研究;随着移动互联网、工业控制网和物联网等领域的新技术和新应用的推广,现有漏洞挖掘分析技术体系不能满足新的需求;此外,中国漏洞研究团队资源相对分散,国家层面漏洞研究协作机制尚未形成,难以支撑国家对漏洞战略资源的把控。以提升国家开展漏洞战略资源把控能力为导向,针对软件与系统漏洞研究现状,目前亟待解决的四大难题,即漏洞挖掘分析智慧性弱、大流量监测精度低、危害评估验证难、规模协同能力缺。围绕四大难题开展攻关:一是,软件与系统漏洞智慧挖掘方法及关键技术,包括模糊推理经验库的构建方法、基于基因图谱的漏洞挖掘方法、智能引导优化问题、基于策略的漏洞识别方法。二是,软件与系统漏洞分析与可利用性判定技术,包括漏洞成因分析技术、程序异常路径构造技术、同源性漏洞分析技术、漏洞可利用性判定技术、多场景漏洞分析平台建设。三是,基于网络流量的漏洞分析与检测技术,包括利用动静态方法的漏洞攻击样本检测技术、研制软件漏洞攻击样本自动化检测原型系统、针对疑似网络攻击流量的深度检测与智能识别技术、网络攻击样本自动化分析与精准验证、面向攻击流量的漏洞检测与综合服务平台。四是,漏洞危害评估与验证技术,包括基于硬件虚拟化的动态污点分析技术、漏洞自动利用技术、研制基于虚拟环境的漏洞自动化验证系统、漏洞危害性评估体系和危害性评估算法。五是,漏洞规模化协同挖掘分析技术研究与应用,包括多任务多引擎自适应均衡规模化漏洞挖掘技术、多维度多任务智能协同技术、开放协作的知识复用技术、面向多计算环境的规模化协同漏洞发掘的一体化平台、规模化协同条件下漏洞挖掘、分析和可利用性评估技术、规模化协同漏洞发掘一体化平台在典型行业的应用验证。通过以上研究内容实现以下五个方面创新:一是,基因图谱定式复盘,基于基因图谱构建与经验知识复用的漏洞智慧挖掘技术;二是,多源分析多态利用,基于多源漏洞分析的多态可利用性评估技术;三是,动静结合意图推演,大流量环境下基于数据驱动与行为认知关联的攻击检测技术;四是,状态切片叠加复现,活体漏洞库构建技术;五是,智能连接迭代适应,多任务多引擎自适应均衡规模化漏洞挖掘技术。最终,构建集漏洞挖掘、分析、监测、评估、验证于一体的规模协同平台,形成知识复用、智能连接、开放协作的生态系统,为国家摸清网络空间安全家底、扭转攻防博弈被动局面提供技术支撑。 展开更多
关键词 软件与系统漏洞 智慧挖掘 可利用性判定 大流量安全监测 漏洞危害评估 规模化协同
在线阅读 下载PDF
基于SM4算法的白盒密码视频数据共享系统 被引量:6
19
作者 吴震 白健 +3 位作者 李大双 李斌 曾兵 张正强 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2020年第9期1660-1669,共10页
基于SM4算法的白盒密码视频数据共享系统是一种保障监控视频数据跨级跨域共享安全的系统,提出了一种基于国密SM4算法的白盒密码实现方式,并分析了算法的安全性,解决了SM4算法在非信任硬件环境中的安全运行问题。研制了基于后台权限控制... 基于SM4算法的白盒密码视频数据共享系统是一种保障监控视频数据跨级跨域共享安全的系统,提出了一种基于国密SM4算法的白盒密码实现方式,并分析了算法的安全性,解决了SM4算法在非信任硬件环境中的安全运行问题。研制了基于后台权限控制机制的视频数据安全共享软件系统,包括共享数据上传/下载、共享审核、数据白盒加密处理、访问控制、基于白盒密码算法的共享视频解密播放器,实现了视频数据共享全过程的安全管控。搭建了实验环境,对所提系统进行了功能性能实验。实验结果表明,所提系统功能性能满足设计要求。 展开更多
关键词 白盒密码 SM4算法 加密 视频数据 安全共享
在线阅读 下载PDF
工业互联网密码应用研究 被引量:8
20
作者 董贵山 张文科 +5 位作者 罗影 唐林 刘波 冷昌琦 李恺 许莹莹 《信息安全研究》 2022年第6期554-562,共9页
工业互联网以网络为基础、以平台为核心、以安全为保障,通过大规模关键网络基础设施连接所有行业要素和整个产业链,实时采集、分析行业数据,形成新一代信息通信的新应用模式.近年来国内外网络安全态势越发严峻,关键信息基础设施已经成... 工业互联网以网络为基础、以平台为核心、以安全为保障,通过大规模关键网络基础设施连接所有行业要素和整个产业链,实时采集、分析行业数据,形成新一代信息通信的新应用模式.近年来国内外网络安全态势越发严峻,关键信息基础设施已经成为黑客组织重点攻击的目标,工业互联网的安全保障面临全新挑战.如何建立面向工业互联网安全的保障体系,有效避免工业控制系统及终端设备的内外部攻击,降低工业数据被泄露、篡改等风险,保障工业互联网平台及应用的安全可靠性,这是目前亟待解决的问题.综合分析和介绍了工业互联网的现状、安全风险与密码应用需求及应用现状等;研究并设计了工业互联网密码保障框架,介绍了该框架各组成部分对工业互联网的保障支撑作用和工业互联网密码应用模式、方法及密码应用发展趋势;概要阐述了在工业互联网网络安全、边缘节点安全、控制协议安全中密码应用的关键技术.对加强我国工业互联网密码应用落地与推广、护航工业数字化转型等具有参考价值. 展开更多
关键词 工业互联网 数据安全 密码技术 协议安全 身份认证 隐私保护
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部