期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
面向电商联盟的区块链营销标签交易系统 被引量:1
1
作者 代炜琦 李铭 +4 位作者 赵珂轩 姜文超 周蔚林 邹德清 金海 《计算机研究与发展》 北大核心 2025年第1期269-280,共12页
大数据电商时代,数据交易可使彼此孤立的数据资源得到协同共享与价值利用,营销标签作为电商业务中数据交易的主要形式,拥有巨大的潜在价值.然而传统数据交易市场面临3个主要问题:1)中心化平台信息不透明导致信任危机和恶意竞价排名;2)... 大数据电商时代,数据交易可使彼此孤立的数据资源得到协同共享与价值利用,营销标签作为电商业务中数据交易的主要形式,拥有巨大的潜在价值.然而传统数据交易市场面临3个主要问题:1)中心化平台信息不透明导致信任危机和恶意竞价排名;2)缺乏合理的激励机制来打破数据孤岛导致数据不流通和共享困难;3)数据安全威胁导致隐私泄露和数据倒卖盗卖等问题.为解决这些问题,设计了一种面向电商联盟的区块链营销标签交易机制DSTS(decentralized data security transaction system),以去中心化为基础设计上层共识激励机制,结合可信执行环境完成系统各项数据交易和计算业务,从而实现了一个安全完备的数据交易生态.通过真实性验证机制确保营销标签有效性,设计共识激励机制使用户积极共享数据,利用智能合约对角色行为按照系统设计规范进行有效约束;随后通过SGX(software guard extensions)远程认证实现密钥传输和数据安全存储,实现了智能合约安全调用来保障用户隐私和数据安全;最后,通过可信计算机制和系统设计思想,实现了数据交易结果的可靠交付.为验证系统的安全性和实用性,采用某电商公司提供的35万条真实数据进行性能测试,测试结果表明系统能够同时保证安全和性能需求,其额外开销主要来自远程认证模块且在可接受范围内. 展开更多
关键词 区块链 数据交易 电商联盟 可信执行环境 共识机制
在线阅读 下载PDF
基于有限状态机引导的网络协议模糊测试方法
2
作者 袁斌 任家俊 +3 位作者 陈群锦明 张驰 邹德清 金海 《软件学报》 北大核心 2025年第8期3726-3743,共18页
模糊测试技术能够自动化挖掘软件当中的漏洞,然而目前针对网络协议的模糊测试工具对于协议实现内部状态空间探索有限,导致覆盖率较低.有限状态机技术能够对网络协议实现进行全方位建模,以深入了解网络协议实现的系统行为和内部状态空间... 模糊测试技术能够自动化挖掘软件当中的漏洞,然而目前针对网络协议的模糊测试工具对于协议实现内部状态空间探索有限,导致覆盖率较低.有限状态机技术能够对网络协议实现进行全方位建模,以深入了解网络协议实现的系统行为和内部状态空间.将有限状态机技术和模糊测试技术相结合,提出一种基于有限状态机引导的网络协议模糊测试方法.以广泛使用的TLS协议为研究对象,利用有限状态机学习来对于TLS协议实现进行建模,用来反映协议内部状态空间及其系统行为.随后,基于有限状态机对于TLS协议模糊测试进行引导,使模糊测试的深度更深、覆盖代码更广.为此,实现一个原型系统SNETFuzzer,并且通过一系列对比实验发现SNETFuzzer在覆盖率等重要指标中优于已有工作.SNETFuzzer在实验中成功发现多个漏洞,其中包含两个新漏洞,证明了其实用性和有效性. 展开更多
关键词 软件测试 模糊测试 网络协议 有限状态机
在线阅读 下载PDF
基于多元混合特征的源代码作者性别属性识别
3
作者 刘泓玏 陈娟 +3 位作者 付才 韩兰胜 郭晓威 江帅 《计算机科学》 北大核心 2025年第8期51-61,共11页
随着互联网的发展,网络安全日益受到关注,打击恶意代码作者是其中重要一环。目前,通过恶意代码编写风格进行作者识别已取得显著成果。但若要深入了解作者真实信息,需对其社会属性进行分析,形成完善的人物画像。性别作为人类社会属性的... 随着互联网的发展,网络安全日益受到关注,打击恶意代码作者是其中重要一环。目前,通过恶意代码编写风格进行作者识别已取得显著成果。但若要深入了解作者真实信息,需对其社会属性进行分析,形成完善的人物画像。性别作为人类社会属性的关键分类指标,是个体真实信息的重要组成部分。其他社会属性也基本会与性别特征关联,对性别的区分成为深入研究其他社会属性特征的必要前提。本研究通过对程序员的源代码编写风格进行深入分析,总结了22种源代码作者性别识别关联特征。基于作者性别识别关联特征利用自适应提升算法(AdaBoost)训练源代码作者性别识别分类器,保证高识别率的同时提高模型鲁棒性。同时与自然语言性别识别算法做比较,突出源代码作者性别识别特征的适用性。从Github上分别收集115004和22700个带有性别标签的Java和C++源代码文件,为学术界提供了第一个带有源代码作者性别标签的研究数据集。所提出的方法在收集到的C++和Java数据集上均表现出不错的性能,分别可以达到98%和94%的准确率。提出的研究结论为从源代码作者风格到其他社会属性的映射做了探索,有助于指导从源代码作者风格到其他社会属性的进一步研究。 展开更多
关键词 软件安全 软件取证 源代码作者归属 源代码作者性别识别 特征表示
在线阅读 下载PDF
基于声感知的移动终端身份认证综述
4
作者 周满 李向前 +3 位作者 王骞 李琦 沈超 周雨庭 《软件学报》 北大核心 2025年第5期2229-2253,共25页
随着移动终端的普及和用户隐私数据保护需求的增强,基于移动终端的身份认证研究引起了广泛关注.近年来,移动终端的音频传感器为设计性能优良的新颖身份认证方案提供了更大的灵活性和可拓展性.在调研了大量相关科研文献的基础上,首先按... 随着移动终端的普及和用户隐私数据保护需求的增强,基于移动终端的身份认证研究引起了广泛关注.近年来,移动终端的音频传感器为设计性能优良的新颖身份认证方案提供了更大的灵活性和可拓展性.在调研了大量相关科研文献的基础上,首先按照依赖凭据和感知方法的不同将基于声感知的移动终端身份认证方案进行分类,并描述相应的攻击模型;然后梳理移动终端基于不同认证凭据和基于声感知的身份认证国内外研究进展,并进行分析、总结和对比;最后结合当前研究的困难和不足,给出衡量身份认证系统性能的两大指标(安全性和实用性),对未来的研究方向进行展望. 展开更多
关键词 用户身份认证 声感知 移动终端 安全性 认证凭据
在线阅读 下载PDF
基于对比学习和预训练Transformer的流量隐匿数据检测方法
5
作者 何帅 张京超 +3 位作者 徐笛 江帅 郭晓威 付才 《通信学报》 北大核心 2025年第3期221-233,共13页
为解决海量加密流量难表征、恶意行为难感知以及隐私数据归属难识别的问题,提出了一种基于对比学习和预训练Transformer的流量隐匿数据检测方法。考虑加密流量的高度复杂性、非结构化的特点以及传统下游任务的微调方法在加密流量领域的... 为解决海量加密流量难表征、恶意行为难感知以及隐私数据归属难识别的问题,提出了一种基于对比学习和预训练Transformer的流量隐匿数据检测方法。考虑加密流量的高度复杂性、非结构化的特点以及传统下游任务的微调方法在加密流量领域的效果不佳的挑战,数据报文通过提取数据包序列被转换为类似自然语言处理中的词元。然后利用预训练Transformer模型将浅层表征转换为适用于多种加密流量下游任务的通用流量表征。通过将流量中的隐匿数据检测问题转换为相似性分析问题,基于对比学习的思想设计了一种差异性敏感的Transformer模型架构,同时使用样本的正负样本对增强模型对流量差异性的感知能力,并提出使用信息对比估计作为加密流量下游任务微调的损失函数。实验结果表明,所提方法在检测准确率、精确率、召回率以及F1分数等方面优于主流方法。 展开更多
关键词 流量隐匿数据检测 预训练Transformer模型 对比学习 加密流量
在线阅读 下载PDF
基于区块链的电力应用数据安全共享研究 被引量:12
6
作者 覃思航 代炜琦 +1 位作者 曾海燕 顾显俊 《信息网络安全》 CSCD 北大核心 2023年第8期52-65,共14页
随着电力网络智能化的发展,海量的业务数据分散存储于不同的部门中,数据共享的安全性差、流转管控难,如何在保障数据安全隐私性的前提下进行数据安全可控的共享成为难题。针对以上问题,文章提出一种基于区块链的电力应用数据安全共享方... 随着电力网络智能化的发展,海量的业务数据分散存储于不同的部门中,数据共享的安全性差、流转管控难,如何在保障数据安全隐私性的前提下进行数据安全可控的共享成为难题。针对以上问题,文章提出一种基于区块链的电力应用数据安全共享方法,通过基于属性加密的访问控制提高数据流转中的安全性,避免一对多数据共享时的多次加密,通过区块链分布式账本保证数据标识、加密策略、用户身份与属性密码等隐私数据的安全性,并根据智能合约审计防止用户通过篡改属性信息欺骗访问控制机制。实验结果表明,区块链智能合约能够实现机构间的数据流转管控,具备追踪溯源和异常发现能力。基于HyperLedger Fabric框架搭建的区块链网络上的数据标识上链时延在60-100ms,TPS大于400。 展开更多
关键词 电力网络 区块链 智能合约 数据共享 访问控制
在线阅读 下载PDF
Xgadget:基于动静结合的二进制Gadget搜索
7
作者 吕建强 付才 +3 位作者 何帅 江帅 李明 韩兰胜 《计算机工程与应用》 CSCD 北大核心 2024年第9期299-308,共10页
代码复用技术一直以来都是软件安全研究领域的热点,ROP(return-oriented programming)、JOP(jump-oriented programming)和DOP(data-oriented programming)技术是典型代表。Gadget搜索是代码复用的基础,针对现有静态搜索算法存在支持的G... 代码复用技术一直以来都是软件安全研究领域的热点,ROP(return-oriented programming)、JOP(jump-oriented programming)和DOP(data-oriented programming)技术是典型代表。Gadget搜索是代码复用的基础,针对现有静态搜索算法存在支持的Gadget类型不多,不能同时搜索动态链接库等问题,提出了基于动静结合的二进制Gadget搜索方法,基于此开发了搜索工具Xgadget。利用动态映像级插桩,对所有函数进行反汇编;设计了Token级和指令级有穷自动机,实现了基于自动机的静态搜索算法;在五款应用程序中对其进行了测试与评估。实验结果表明,算法支持ROP、JOP、DOP等多种Gadget类型的搜索,能够同时对目标程序动态链接库进行搜索,搜索数量是ROPgadget的12.5倍,单位指令搜索时间较之降低32.1%。算法为不同需求的代码复用提供更为广泛的支持,且输出结果是二进制Gadget,后续复用更直接,有利于代码复用自动化利用。 展开更多
关键词 代码复用 Gadget搜索 动静结合 DFA算法 二进制 DOP方法 动态链接库
在线阅读 下载PDF
基于图神经网络和通用漏洞分析框架的C类语言漏洞检测方法 被引量:5
8
作者 朱丽娜 马铭芮 朱东昭 《信息网络安全》 CSCD 北大核心 2022年第10期59-68,共10页
现有的自动化漏洞挖掘工具大多泛化能力较差,具有高误报率与漏报率。文章提出一种针对C类语言的多分类漏洞静态检测模型CSVDM。CSVDM运用代码相似性比对模块与通用漏洞分析框架模块从源码层面进行漏洞挖掘,代码相似性比对模块运用最长... 现有的自动化漏洞挖掘工具大多泛化能力较差,具有高误报率与漏报率。文章提出一种针对C类语言的多分类漏洞静态检测模型CSVDM。CSVDM运用代码相似性比对模块与通用漏洞分析框架模块从源码层面进行漏洞挖掘,代码相似性比对模块运用最长公共子序列(Longest Common Subsequence,LCS)算法与图神经网络对待检测源码与漏洞模板实施代码克隆与同源性检测,根据预设阈值生成漏洞相似度列表。通用漏洞分析框架模块对待检测源码进行上下文依赖的数据流与控制流分析,弥补了代码相似性比对模块在检测不是由代码克隆引起的漏洞时高假阴性的缺陷,生成漏洞分析列表。CSVDM综合漏洞相似度列表与漏洞分析列表,生成最终的漏洞检测报告。实验结果表明,CSVDM相较于Checkmarx等漏洞挖掘工具在评价指标方面有较大幅度提升。 展开更多
关键词 通用漏洞分析框架 LCS算法 Skip-Gram模型 图神经网络 图注意力机制
在线阅读 下载PDF
基于图神经网络的切片级漏洞检测及解释方法 被引量:27
9
作者 胡雨涛 王溯远 +3 位作者 吴月明 邹德清 李文科 金海 《软件学报》 EI CSCD 北大核心 2023年第6期2543-2561,共19页
随着软件的复杂程度越来越高,对漏洞检测的研究需求也日益增大.软件漏洞的迅速发现和修补,可以将漏洞带来的损失降到最低.基于深度学习的漏洞检测方法作为目前新兴的检测手段,可以从漏洞代码中自动学习其隐含的漏洞模式,节省了大量人力... 随着软件的复杂程度越来越高,对漏洞检测的研究需求也日益增大.软件漏洞的迅速发现和修补,可以将漏洞带来的损失降到最低.基于深度学习的漏洞检测方法作为目前新兴的检测手段,可以从漏洞代码中自动学习其隐含的漏洞模式,节省了大量人力投入.但基于深度学习的漏洞检测方法尚未完善,其中,函数级别的检测方法存在检测粒度较粗且检测准确率较低的问题,切片级别的检测方法虽然能够有效减少样本噪声,但仍存在以下两方面的问题:一方面,现有方法大多采用人工漏洞数据集进行实验,因此其在真实环境中的漏洞检测能力仍然存疑;另一方面,相关工作仅致力于检测出切片样本是否存在漏洞,而缺乏对检测结果可解释性的考虑.针对上述问题,提出基于图神经网络的切片级漏洞检测及解释方法.该方法首先对C/C++源代码进行规范化并提取切片,以减少样本冗余信息干扰;之后,采用图神经网络模型进行切片嵌入得到其向量表征,以保留源代码的结构信息和漏洞特征;然后,将切片的向量表征输入漏洞检测模型进行训练和预测;最后,将训练完成的漏洞检测模型和待解释的漏洞切片输入漏洞解释器,得到具体的漏洞代码行.实验结果显示:在漏洞检测方面,该方法对于真实漏洞数据的检测F1分数达到75.1%,相较于对比方法提升了41.2%-110.4%;在漏洞解释方面,该方法在限定前10%的关键节点时,准确率可达73.6%,相较于两种对比解释器分别提升了8.9%和24.9%,且时间开销分别缩短了42.5%和15.4%.最后,该方法正确检测并解释了4个开源软件中59个真实漏洞,证明了其在现实世界漏洞发掘方面的实用性. 展开更多
关键词 漏洞检测 深度学习 图神经网络 人工智能可解释性
在线阅读 下载PDF
图卷积网络的抗混淆安卓恶意软件检测 被引量:8
10
作者 吴月明 齐蒙 +1 位作者 邹德清 金海 《软件学报》 EI CSCD 北大核心 2023年第6期2526-2542,共17页
自安卓系统发布以来,由于其开源、硬件丰富和应用市场多样等优势,该系统已成为全球使用最广泛的手机操作系统.同时,安卓设备和安卓应用的爆炸式增长也使其成为96%移动恶意软件的攻击目标.在现有的安卓恶意软件检测方法中,忽视程序语义... 自安卓系统发布以来,由于其开源、硬件丰富和应用市场多样等优势,该系统已成为全球使用最广泛的手机操作系统.同时,安卓设备和安卓应用的爆炸式增长也使其成为96%移动恶意软件的攻击目标.在现有的安卓恶意软件检测方法中,忽视程序语义而直接提取简单程序特征的方法,其检测速度快但精确度不够理想,将程序语义转换为图模型并采用图分析的方法,其精确度虽高但开销大且扩展性低.为了解决上述挑战,将应用的程序语义提取为函数调用图,在保留语义信息的同时,采用抽象API技术将调用图转换为抽象图,以减少运行开销并增强鲁棒性.基于得到的抽象图,以TripletLoss损失训练构建基于图卷积网络的抗混淆安卓恶意软件分类器SriDroid.对20246个安卓应用进行实验分析后发现:SriDroid可以达到99.17%的恶意软件检测精确度,并具有良好的鲁棒性. 展开更多
关键词 安卓恶意软件 抗混淆 函数调用图 抽象API 图卷积网络
在线阅读 下载PDF
嵌入式设备固件仿真器综述 被引量:4
11
作者 张浩 申珊靛 +3 位作者 刘鹏 杨泽霖 周威 张玉清 《计算机研究与发展》 EI CSCD 北大核心 2023年第10期2255-2270,共16页
随着物联网(IoT)技术的发展,嵌入式设备面临更加严峻的安全威胁,特别是嵌入式设备漏洞严重影响物联网产业的安全发展.但受限于嵌入式设备自身硬件资源的限制,通用计算机系统常用的动态漏洞检测技术,例如模糊测试难以直接应用到嵌入式设... 随着物联网(IoT)技术的发展,嵌入式设备面临更加严峻的安全威胁,特别是嵌入式设备漏洞严重影响物联网产业的安全发展.但受限于嵌入式设备自身硬件资源的限制,通用计算机系统常用的动态漏洞检测技术,例如模糊测试难以直接应用到嵌入式设备上.因此,近年来嵌入式设备固件仿真技术成为学术界的研究热点,通过对嵌入式设备硬件依赖的仿真或替换,可以将模糊测试、符号执行等通用高效漏洞检测技术应用于嵌入式设备.围绕最新嵌入式设备仿真技术,搜集整理近年来国际顶级学术论文,对相关研究成果进行归纳、总结.基于采用的仿真技术和衍生关系进行分类介绍,然后对这些固件仿真器进行评估和细化比较,为使用者选择固件仿真器提供技术参考.最后,根据当前嵌入式设备固件仿真器的现状,提出固件仿真器的挑战和机遇,对固件仿真器的研究进行了展望. 展开更多
关键词 嵌入式设备 固件 动态分析 固件仿真 模糊测试
在线阅读 下载PDF
基于适应度和输入约束模型的内核驱动漏洞挖掘 被引量:2
12
作者 佘庚达 付才 +1 位作者 岑泽威 吕建强 《计算机应用研究》 CSCD 北大核心 2023年第7期2151-2156,共6页
针对驱动程序在运行过程中难以监控和输入复杂的问题,提出并实现基于适应度和输入约束模型的驱动程序模糊测试工具DrgenFuzzer。该工具利用内核跟踪技术结合二进制程序的静态分析实现驱动运行的信息监控;分析驱动接口参数,设计了样本约... 针对驱动程序在运行过程中难以监控和输入复杂的问题,提出并实现基于适应度和输入约束模型的驱动程序模糊测试工具DrgenFuzzer。该工具利用内核跟踪技术结合二进制程序的静态分析实现驱动运行的信息监控;分析驱动接口参数,设计了样本约束的方案;提出了新型适应度计算方案和交叉变异方案。实验证明,与常用的内核模糊测试工具对比,该工具经过输入约束模型之后生成的样本测试成功率达到了其他工具的10倍以上,生成的样本质量更高。该工具对驱动程序进行模糊测试,挖掘到i2c驱动中的空指针引用漏洞。DrgenFuzzer能有效引导和规范样本生成,提高了样本测试成功率和运行效率,增强了漏洞挖掘能力。 展开更多
关键词 模糊测试 遗传算法 适应度 输入约束模型
在线阅读 下载PDF
针对视频语义描述模型的稀疏对抗样本攻击
13
作者 邱江兴 汤学明 +3 位作者 王天美 王成 崔永泉 骆婷 《计算机科学》 CSCD 北大核心 2023年第12期330-336,共7页
在多模态深度学习领域,尽管有很多研究表明图像语义描述模型容易受到对抗样本的攻击,但是视频语义描述模型的鲁棒性并没有得到很多的关注。主要原因有两点:一是与图像语义描述模型相比,视频语义描述模型的输入是一个图像流,而不是单一... 在多模态深度学习领域,尽管有很多研究表明图像语义描述模型容易受到对抗样本的攻击,但是视频语义描述模型的鲁棒性并没有得到很多的关注。主要原因有两点:一是与图像语义描述模型相比,视频语义描述模型的输入是一个图像流,而不是单一的图像,如果对视频的每一帧进行扰动,那么整体的计算量将会很大;二是与视频识别模型相比,视频语义描述模型的输出不是一个单词,而是更复杂的语义描述。为了解决上述问题以及研究视频描述模型的鲁棒性,提出了一种针对视频语义描述模型的稀疏对抗样本攻击方法。首先,基于图像识别领域的显著性分析的原理,提出了一种评估视频中不同帧对模型输出贡献度的方法。在此基础上,选择关键帧施加扰动。其次,针对视频语义描述模型,设计了基于L2范数的优化目标函数。在数据集MSR-VTT上的实验结果表明,所提方法在定向攻击上的成功率为96.4%,相比随机选择视频帧,查询次数减少了45%以上。上述结果验证了所提方法的有效性并揭示了视频语义描述模型的脆弱性。 展开更多
关键词 多模态模型 视频语义描述模型 对抗样本攻击 图像显著性 关键帧选择
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部