期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
电子数据鉴定实验室认可的国际动态研究
1
作者 黄道丽 金波 《电信科学》 北大核心 2010年第S2期94-98,共5页
电子数据鉴定机构通过实验室认可证明其鉴定能力已成为国际发展的必然趋势,通过总结美国、英国、澳大利亚电子数据鉴定实验室认可工作的特点,可以给我国电子数据鉴定实验室认可工作提供参考。
关键词 电子数据 鉴定 实验室认可
在线阅读 下载PDF
5G网络中D2D安全动态群组认证和密钥协商协议 被引量:4
2
作者 程贤兵 蒋睿 +1 位作者 裴蓓 吴松洋 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2020年第5期918-928,共11页
为了解决5G网络中设备到设备(D2D)的群组通信中常见的安全威胁,提出了确保D2D安全通信的动态群组认证和密钥协商(DG-AKA)协议方案.结果表明:该方案基于CDH假设难题实现了安全的认证,使得非法用户无法伪造签名;基于MDBDH假设难题并结合... 为了解决5G网络中设备到设备(D2D)的群组通信中常见的安全威胁,提出了确保D2D安全通信的动态群组认证和密钥协商(DG-AKA)协议方案.结果表明:该方案基于CDH假设难题实现了安全的认证,使得非法用户无法伪造签名;基于MDBDH假设难题并结合安全认证过程实现了安全的密钥协商,使得非法用户或核心网络无法获取共享会话密钥,保证了密钥的安全性,解决了密钥托管问题;结合认证和密钥协商过程实现了安全的动态群组成员管理以保证群组前向和后向安全,当群组成员被撤销或新成员加入时,无需重新执行全部协议,即能安全地更新会话密钥.安全性分析证明了DG-AKA协议方案满足所有安全性目标,效率分析则表明了该方案具有和现有方案同等数量级的运行效率. 展开更多
关键词 D2D通信 认证 密钥协商 动态群组
在线阅读 下载PDF
《网络安全法》的制度设计和法制化进程 被引量:1
3
作者 何治乐 《中国信息安全》 2016年第12期34-36,共3页
网络与现实社会的无限融合和无缝对接必然伴随着不可预知的安全风险,互联网的匿名化、多层次、隐蔽性、包容性等特征增加了安全威胁的应对难度。反观信息化衍生的煽动分裂言论、知识产权盗窃、个人信息泄露等负面效应可知,将网络空间视... 网络与现实社会的无限融合和无缝对接必然伴随着不可预知的安全风险,互联网的匿名化、多层次、隐蔽性、包容性等特征增加了安全威胁的应对难度。反观信息化衍生的煽动分裂言论、知识产权盗窃、个人信息泄露等负面效应可知,将网络空间视作整体的社会现实进行法律管控迫在眉睫。公安部第三研究所何治乐深入研究了我国《网络安全法》的制定背景、立法定位和实施措施,对推动我国网络安全空间的法制化进程具有战略意义,尤其是文中《网络安全法》保障体系和制度设计"三大战略"、"四大原则"、"八项制度"的解读,对推动立法转向执法具有重要价值。 展开更多
关键词 网络空间 安全法 法制化 进程 设计 现实社会 安全风险 安全威胁
在线阅读 下载PDF
基于双向认证的RFB远程安全数字取证方案 被引量:3
4
作者 王睿 陈立全 +2 位作者 沙晶 陈阳 吴昊 《南京邮电大学学报(自然科学版)》 北大核心 2017年第3期106-112,共7页
针对远程数字取证过程中存在的易受攻击、被窃听等安全问题,采用双向身份认证、访问控制、传输加密、完整性校验和代理审计等技术设计了一种基于双向认证的RFB远程安全数字取证方案,提高了远程数字取证过程中的安全性与可审计性。该方... 针对远程数字取证过程中存在的易受攻击、被窃听等安全问题,采用双向身份认证、访问控制、传输加密、完整性校验和代理审计等技术设计了一种基于双向认证的RFB远程安全数字取证方案,提高了远程数字取证过程中的安全性与可审计性。该方案在代理审计服务模式下,通过建立基于双向认证协议的RFB远程安全数字取证通道实现远程安全取证。最后,文中基于Open SSL开源算法库实现了远程数字取证安全方案原型系统并对各个模块进行了安全功能和性能测试,测试的结果验证了设计方案的安全性和可靠性。 展开更多
关键词 数字取证 双向认证 虚拟网络计算 远程帧缓冲协议 安全审计
在线阅读 下载PDF
DSR路由发现中基于微支付的安全数据采集激励机制 被引量:3
5
作者 刘高 闫峥 付玉龙 《信息安全学报》 CSCD 2019年第1期1-13,共13页
移动自组织网中的动态源路由(DSR)协议遭受各种主动攻击,这些攻击主要集中在路由发现阶段。目前存在各种各样的攻击检测技术来检测这些攻击。这些攻击检测技术需要收集转发节点采集的安全数据。然而由于转发节点的负载、自私、低电量等... 移动自组织网中的动态源路由(DSR)协议遭受各种主动攻击,这些攻击主要集中在路由发现阶段。目前存在各种各样的攻击检测技术来检测这些攻击。这些攻击检测技术需要收集转发节点采集的安全数据。然而由于转发节点的负载、自私、低电量等情况,转发节点不愿采集安全数据,并且该问题一直未被解决。本文提出一种DSR路由发现中基于微支付的安全数据采集激励机制。允许转发节点将采集的安全数据添加在收到的控制信息中,然后进行转发。转发节点可利用收到的控制信息作为收据在存款服务中心处充值。提出的激励机制能够抑制请求信息滥转发给源节点造成的巨额支付,又尽可能让每个转发节点获得奖励,极大地实现了公平性。 展开更多
关键词 移动自组织网 动态源路由 路由发现 微支付 安全数据采集 激励机制
在线阅读 下载PDF
混合开发模式下基于WebView的移动应用安全性综述 被引量:3
6
作者 杨蕾新 张健毅 杨涛 《北京电子科技学院学报》 2020年第3期22-30,共9页
为了提高效率和节省成本,越来越多的安卓开发倾向于混合开发模式。混合应用程序兼具了原生应用程序良好用户体验的优势和基于Web的应用程序使用HTML5跨平台开发低成本的优势。与此同时,像网络钓鱼、XSS等在web安全领域常见的安全问题也... 为了提高效率和节省成本,越来越多的安卓开发倾向于混合开发模式。混合应用程序兼具了原生应用程序良好用户体验的优势和基于Web的应用程序使用HTML5跨平台开发低成本的优势。与此同时,像网络钓鱼、XSS等在web安全领域常见的安全问题也在混合应用中体现了出来。文中在现有研究的基础上,主要介绍混合开发模式下移动应用安全问题的最新研究成果:对针对WebView漏洞的攻击类型进行了介绍和归类,对不同类别的漏洞检测方法进行了定性分析和横向比较,还介绍了相应防御措施的研究现状并对当前面临的技术挑战进行探讨。这些工作可为将来安卓生态安全研究提供有益参考。 展开更多
关键词 混合开发模式 WebView漏洞 漏洞检测
在线阅读 下载PDF
生成对抗网络在医学图像生成中的应用 被引量:2
7
作者 黄玄曦 张健毅 +1 位作者 杨涛 ZHANG Fangjiao 《北京电子科技学院学报》 2020年第4期36-48,共13页
生成对抗网络由于其强大的数据生成能力而在计算机视觉领域很受重视.生成对抗网络的对抗性损失可以用一种巧妙的方式将未标记的样本纳入训练,这在数据增强、图像翻译等方面十分有用.因此,生成对抗网络也引来了医学图像生成领域的关注,... 生成对抗网络由于其强大的数据生成能力而在计算机视觉领域很受重视.生成对抗网络的对抗性损失可以用一种巧妙的方式将未标记的样本纳入训练,这在数据增强、图像翻译等方面十分有用.因此,生成对抗网络也引来了医学图像生成领域的关注,并已经出现了很多应用,例如医学图像的重建、合成、降噪等.本文总结了IEEE、Springer、知网等数据库近年来的相关研究,将其按所使用的生成对抗网络架构类别划分,并就医学图像生成方面如何选择合适的生成对抗网络架构,生成对抗网络遇到的问题以及未来的发展方向做了讨论. 展开更多
关键词 生成对抗网络 医学图像生成 深度学习 数据增强
在线阅读 下载PDF
Windows mobile系统关键信息获取技术研究
8
作者 郑叶清 孟魁 +1 位作者 徐林 刘功申 《信息技术》 2014年第9期8-10,14,共4页
随着近几年来移动互联网的迅速发展,出现了大量的感染智能手机的恶意代码。这些恶意代码多不会直接对用户手机产生直接的破坏,而是以窃取用户隐私信息为首要目的。从Windows mobile系统的安全机制研究入手,研究了手机关键信息获取技术,... 随着近几年来移动互联网的迅速发展,出现了大量的感染智能手机的恶意代码。这些恶意代码多不会直接对用户手机产生直接的破坏,而是以窃取用户隐私信息为首要目的。从Windows mobile系统的安全机制研究入手,研究了手机关键信息获取技术,并实现了关键信息获取的系统。对其他操作系统的安全研究也有着借鉴意义。 展开更多
关键词 WINDOWS MOBILE 手机木马 信息获取
在线阅读 下载PDF
网络语音聊天与真人语音的比较
9
作者 张颖 《电信科学》 北大核心 2010年第S2期78-82,共5页
针对目前利用网络语音聊天工具进行犯罪的情况日益增加的现象,本文分析了目前流行的网络语音聊天工具(包括QQ和Skype)和真人语音的区别,并从宽带语谱图和共振峰两方面进行对比,进一步揭示了造成这种差别的原因。
关键词 语音聊天 真人语音 对比
在线阅读 下载PDF
美国软件漏洞信息披露制度分析与借鉴
10
作者 何治乐 黄道丽 雷云婷 《中国信息安全》 2013年第11期106-109,共4页
本文通过阐述软件漏洞信息披露的基本概念,重点分析漏洞信息的披露类型,全面解读美国漏洞信息披露的政策法规,探讨漏洞威胁评分及漏洞信息共享机制,以期拨开软件漏洞信息披露治理的迷雾,为我国漏洞信息披露政策提供借鉴。
关键词 信息披露 软件漏洞 制度分析 借鉴 美国 信息共享机制
在线阅读 下载PDF
基于纹理特征的H.264/AVC顽健视频水印算法 被引量:22
11
作者 张维纬 张茹 +2 位作者 刘建毅 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2012年第3期82-89,共8页
在分析现有视频水印算法的基础上,结合H.264压缩编码标准的特性,提出了一种新的基于纹理特征的视频顽健水印算法。算法先对当前帧4×4块进行整数离散余弦变换,判断其是否是纹理块,再采用能量差的方式自适应选择系数嵌入水印。实验... 在分析现有视频水印算法的基础上,结合H.264压缩编码标准的特性,提出了一种新的基于纹理特征的视频顽健水印算法。算法先对当前帧4×4块进行整数离散余弦变换,判断其是否是纹理块,再采用能量差的方式自适应选择系数嵌入水印。实验结果表明,该算法对视频质量和码率的影响较小,并且能有效抵抗高斯噪声、低通滤波、重编码等常见的视频水印攻击。 展开更多
关键词 视频顽健水印 能量差 H.264/AVC 纹理特征
在线阅读 下载PDF
一种Android平台恶意软件静态检测方法 被引量:12
12
作者 秦中元 徐毓青 +2 位作者 梁彪 张群芳 黄杰 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第6期1162-1167,共6页
为了有效地检测Android平台的恶意软件,提出一种基于危险权限和行为分析的静态综合检测方法.对已检测过的应用程序包(APK),提取消息摘要的MD5值作为签名用来进行快速匹配和判定;未检测过的APK根据权限和行为分析来判定,首先通过检测是... 为了有效地检测Android平台的恶意软件,提出一种基于危险权限和行为分析的静态综合检测方法.对已检测过的应用程序包(APK),提取消息摘要的MD5值作为签名用来进行快速匹配和判定;未检测过的APK根据权限和行为分析来判定,首先通过检测是否申请危险权限进行预判,然后进行污点传播和语义分析,以检测出APK中是否存在隐私窃取和恶意扣费行为.与杀毒软件只能检测出已知的恶意软件不同,本系统不依赖于病毒库的收集和更新,可对已知恶意软件变种和未知恶意软件进行有效检测.实验中成功检测出了隐私窃取与恶意扣费的恶意行为,证明了本系统的有效性. 展开更多
关键词 安卓 恶意软件 静态检测 权限 行为分析
在线阅读 下载PDF
一种基于特征匹配定位的SQLite数据恢复方法 被引量:5
13
作者 吴昊 陈立全 +2 位作者 沙晶 乔志 吴中奇 《南京邮电大学学报(自然科学版)》 北大核心 2018年第1期106-112,共7页
针对目前云存储环境下主流的SQLite数据库系统存在各类安全问题而缺乏数字取证方式的情况,提出了一种对SQLite数据库文件进行数据恢复来取证的方法。针对现有的数据恢复方法无法准确定位数据块头部字段,恢复范围小,恢复准确率低的问题,... 针对目前云存储环境下主流的SQLite数据库系统存在各类安全问题而缺乏数字取证方式的情况,提出了一种对SQLite数据库文件进行数据恢复来取证的方法。针对现有的数据恢复方法无法准确定位数据块头部字段,恢复范围小,恢复准确率低的问题,通过SVM分类器训练线性归一化模型,定位待恢复区域各单元块起始字段,分离各数据字段并利用特征匹配的方法对SQLite数据库文件进行数据恢复,具有高适用范围并有效提高了恢复准确率。 展开更多
关键词 数据恢复 SQLITE 特征匹配 SVM分类器 定位
在线阅读 下载PDF
新型智能终端取证技术研究 被引量:9
14
作者 金波 吴松洋 +1 位作者 熊雄 张勇 《信息安全学报》 2016年第3期37-51,共15页
随着移动互联网的广泛应用,智能手机、平板等新型智能终端设备在各种各样的违法犯罪活动中开始扮演越来越重要的角色,从涉案手机中提取的数据常常包含与违法犯罪行为相关的重要线索和证据。然而,移动智能终端设备不断提升的安全设计可... 随着移动互联网的广泛应用,智能手机、平板等新型智能终端设备在各种各样的违法犯罪活动中开始扮演越来越重要的角色,从涉案手机中提取的数据常常包含与违法犯罪行为相关的重要线索和证据。然而,移动智能终端设备不断提升的安全设计可能使得取证人员无法从设备中提取数据,给电子数据取证鉴定工作提出了新的挑战。本文详细分析当前主流的i OS、Android和Windows Phone等平台下的移动设备的安全机制,研究了主要的安全机制破解和取证技术及其在目前电子数据取证工作中的应用。最后,对未来面向新型移动智能终端电子数据取证技术研究发展方向进行了探讨。 展开更多
关键词 智能终端取证 电子数据取证鉴定 数据恢复
在线阅读 下载PDF
录音证据的真实性检验与研究 被引量:5
15
作者 郭弘 《电信科学》 北大核心 2010年第S2期56-60,共5页
随着现代科学技术的迅猛发展,多媒体数字技术被广泛应用于社会生活的各个方面,而现代音频编辑和处理技术使篡改和仿造录音变得让人难以察觉,降低了录音证据的可信度。本文探讨了录音资料真实性鉴定检验中的"真实性",并分析了... 随着现代科学技术的迅猛发展,多媒体数字技术被广泛应用于社会生活的各个方面,而现代音频编辑和处理技术使篡改和仿造录音变得让人难以察觉,降低了录音证据的可信度。本文探讨了录音资料真实性鉴定检验中的"真实性",并分析了几种主要的鉴定检验方法,最后展望了录音资料真实性鉴定检验的未来发展方向。 展开更多
关键词 数字录音 真实性 频谱分析 文件属性检验
在线阅读 下载PDF
电子介质鉴定平台的研究实现
16
作者 姚伟 沙晶 +1 位作者 蔡立明 金波 《电信科学》 北大核心 2010年第S2期83-87,共5页
常规的电子介质鉴定存在着操作复杂、工作效率低的问题,因此本文提出并设计实现了一个电子介质鉴定管理平台。该平台集电子数据保存、电子数据鉴定分析和案件管理于一体,硬盘复制机通过高速存储网络同时保存多个电子介质镜像到高容量存... 常规的电子介质鉴定存在着操作复杂、工作效率低的问题,因此本文提出并设计实现了一个电子介质鉴定管理平台。该平台集电子数据保存、电子数据鉴定分析和案件管理于一体,硬盘复制机通过高速存储网络同时保存多个电子介质镜像到高容量存储设备中,鉴定工作站通过网络对镜像文件进行数据恢复、鉴定及虚拟分析,与此同时还可以对案件进行有效管理。实践证明,系统具有较好的实用性,能快速提升电子介质司法鉴定的自动化水平和工作效率。 展开更多
关键词 计算机取证 高速存储网络 网络多硬盘复制机 案件管理
在线阅读 下载PDF
不同密级系统间基于BLP的访问控制机制 被引量:1
17
作者 刘苏娜 潘理 姚立红 《上海交通大学学报》 EI CAS CSCD 北大核心 2012年第9期1387-1391,共5页
将传统的BLP(Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM(Linux Security Mod... 将传统的BLP(Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM(Linux Security Modules)架构和TCP/IP协议构造了一个符合N-BLP模型的网络访问控制系统原型.结果表明,该系统能够精确控制连接的建立和数据流的传输,保障了不同密级网络系统之间信息交换的安全性. 展开更多
关键词 网络访问控制 BLP模型 引用监视器
在线阅读 下载PDF
基于NTRU格的云数据可撤销属性基加密方案 被引量:5
18
作者 江健豪 蒋睿 +1 位作者 裴蓓 吴松洋 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2020年第6期1052-1061,共10页
针对现有基于离散对数求解难题的云数据加密方案无法抵御量子计算攻击并同时实现安全有效的属性撤销问题,提出一种基于NTRU格的云数据可撤销密文策略属性基加密方案RNL-ABE.首先将基于NTRU格的加密算法与属性基加密结合以抵御量子计算攻... 针对现有基于离散对数求解难题的云数据加密方案无法抵御量子计算攻击并同时实现安全有效的属性撤销问题,提出一种基于NTRU格的云数据可撤销密文策略属性基加密方案RNL-ABE.首先将基于NTRU格的加密算法与属性基加密结合以抵御量子计算攻击,实现细粒度访问控制和安全属性撤销,避免重新进行密钥分发;改进密钥结构,防止系统中的合法用户、撤销用户、外部攻击者之间实施共谋攻击.最后基于环上误差学习难题(R-LWE),对RNL-ABE方案进行了形式化证明,并与同类型方案进行了仿真性能比较.结果表明:RNL-ABE方案在选择属性集模型下能够抵御量子计算攻击并实现安全的属性撤销;相比其他同类型方案,所提出方案在效率上更具有优势,计算和通信开销均减少50%以上. 展开更多
关键词 属性基加密 抗量子计算攻击 NTRU格 环上误差学习 属性撤销
在线阅读 下载PDF
基于虚拟机的程序运行时监控方法 被引量:1
19
作者 王丹 陈嘉 +1 位作者 赵文兵 林九川 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2017年第12期1969-1976,共8页
为实现在系统层面对程序运行时行为的监控,本文设计了基于虚拟机的程序运行时动态监控框架。利用事件驱动机制,借助虚拟机翻译程序的原理,选取特定事件作为被关注事件进行注册,从虚拟环境中提取CPU状态进行分析,从而获得相关程序动态运... 为实现在系统层面对程序运行时行为的监控,本文设计了基于虚拟机的程序运行时动态监控框架。利用事件驱动机制,借助虚拟机翻译程序的原理,选取特定事件作为被关注事件进行注册,从虚拟环境中提取CPU状态进行分析,从而获得相关程序动态运行信息。以基于控制流的可疑程序分析作为应用实例,描述了具体实现过程。测试结果表明,该框架能够在系统层进行有效的行为监控,方便获取操作系统内核状态和进程的信息,为程序的动态行为分析提供了有利的支持。 展开更多
关键词 运行时监控 动态二进制分析 虚拟机 事件 翻译 控制流
在线阅读 下载PDF
我国软件漏洞交易之立法建议
20
作者 何治乐 张恒敏 仲立波 《中国信息安全》 2015年第4期113-117,共5页
随着软件业的繁荣和漏洞交易的盛行,软件漏洞的黑色交易随之浮出水面且日益猖獗,不仅破坏行业和社会的信用体系,还威胁政治稳定和经济发展。技术的滞后和立法的延迟响应增加了这种风险。本文在对漏洞交易过程中的利益相关者角色进行细... 随着软件业的繁荣和漏洞交易的盛行,软件漏洞的黑色交易随之浮出水面且日益猖獗,不仅破坏行业和社会的信用体系,还威胁政治稳定和经济发展。技术的滞后和立法的延迟响应增加了这种风险。本文在对漏洞交易过程中的利益相关者角色进行细分的基础上,深入研究漏洞黑市形成的原因和带来的风险,提出规制市场失灵的立法建议,为建立合法有序的软件漏洞交易市场提供参考。 展开更多
关键词 交易市场 立法建议 软件漏洞 利益相关者 信用体系 经济发展 市场失灵 软件业
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部