期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
SeChain:基于国密算法的RISC-V安全启动机制设计与实现 被引量:2
1
作者 芮志清 梅瑶 +4 位作者 陈振哲 吴敬征 凌祥 罗天悦 武延军 《计算机研究与发展》 EI CSCD 北大核心 2024年第6期1458-1475,共18页
开源RISC-V指令集为我国建立自主可控物联网生态提供了重大机遇.然而,物联网设备通常缺乏硬件加固措施,容易遭受物理级的固件篡改攻击,因此保障固件完整性以提高设备安全性至关重要.为此,已有基于安全启动技术的初步探索,但仍存在3个问... 开源RISC-V指令集为我国建立自主可控物联网生态提供了重大机遇.然而,物联网设备通常缺乏硬件加固措施,容易遭受物理级的固件篡改攻击,因此保障固件完整性以提高设备安全性至关重要.为此,已有基于安全启动技术的初步探索,但仍存在3个问题:1)传统软件信任根难以保证物理级可靠性;2)主流硬件级安全启动技术被国际芯片厂商掌握,技术未公开且不支持国密算法,无法保证安全自主可控;3)已有基于RISC-V CPU的安全启动研究缺乏对上层固件的校验机制.为解决上述3个问题,首次设计并实现基于国密SM9算法的RISC-V安全启动机制——SeChain.具体而言:1)在RISC-V SoC内部增加了签名计算单元(signature calculation unit,SCU),实现密钥对生成与签名;2)增加了密钥验证单元(key verification unit,KVU),实现验证算法的片内执行及固件完整性验证;3)设计实现基于验证引导的多级安全启动机制,从不可篡改的硬件信任根出发,逐级完成引导程序的完整性校验.基于上述设计,SeChain实现了信任根的不可篡改和安全可信,构造了一个可信的安全启动链,基于国密SM9算法为设备的安全启动和可信执行提供可靠保障.为了验证SeChain的有效性、高效性和可靠性,基于VexRiscv CPU在FPGA硬件平台完成了SeChain仿真验证实验.实验结果表明,SeChain能够有效抵御各类固件篡改攻击,并能对抗信任根攻击,且平均额外时间开销不超过6.47 s.SeChain适用于资源受限的IoT设备,在满足安全可信启动的同时,能为国产RISC-V生态的安全自主可控提供有力保障. 展开更多
关键词 可信计算 物联网安全 安全启动 SM9国密算法 RISC-V
在线阅读 下载PDF
基于多标签的内核配置图及其应用 被引量:3
2
作者 侯朋朋 张珩 +3 位作者 武延军 于佳耕 邰阳 苗玉霞 《计算机研究与发展》 EI CSCD 北大核心 2021年第3期651-667,共17页
Linux内核提供了灵活的内核配置项机制,便于针对不同的应用场景进行个性化定制.但内核配置项的数量巨大且增长快速,配置项的默认值在不同内核版本中经常改变,即使专业的内核团队设置配置项也面临很多挑战.针对上述问题,提出基于多标签... Linux内核提供了灵活的内核配置项机制,便于针对不同的应用场景进行个性化定制.但内核配置项的数量巨大且增长快速,配置项的默认值在不同内核版本中经常改变,即使专业的内核团队设置配置项也面临很多挑战.针对上述问题,提出基于多标签的内核配置图,该图包含内核配置项间的依赖关系、功能标签、性能标签、安全标签和配置项使能率.此外,该图提供了可视化功能,更加直观、高效、人性化.该内核配置图在内核配置项异常值检测、内核启动优化、内核裁剪、内核安全增强、内核性能优化、内核配置项智能问答等场景均可应用.且将内核配置图应用到检索场景,实现了面向内核配置项的检索框架KCIR(kernel config information retrieval),该框架基于内核配置图对查询语句和内核配置项描述文本进行了扩展,实验评估表明KCIR和传统检索框架相比,检索效果有显著提升,验证了内核配置图在实际应用中的有效性和实用性. 展开更多
关键词 内核配置项 多标签 LINUX内核 信息检索 可视化
在线阅读 下载PDF
基于代码属性图及注意力双向LSTM的漏洞挖掘方法 被引量:40
3
作者 段旭 吴敬征 +2 位作者 罗天悦 杨牧天 武延军 《软件学报》 EI CSCD 北大核心 2020年第11期3404-3420,共17页
随着信息安全愈发严峻的趋势,软件漏洞已成为计算机安全的主要威胁之一.如何准确地挖掘程序中存在的漏洞,是信息安全领域的关键问题.然而,现有的静态漏洞挖掘方法在挖掘漏洞特征不明显的漏洞时准确率明显下降.一方面,基于规则的方法通... 随着信息安全愈发严峻的趋势,软件漏洞已成为计算机安全的主要威胁之一.如何准确地挖掘程序中存在的漏洞,是信息安全领域的关键问题.然而,现有的静态漏洞挖掘方法在挖掘漏洞特征不明显的漏洞时准确率明显下降.一方面,基于规则的方法通过在目标源程序中匹配专家预先定义的漏洞模式挖掘漏洞,其预定义的漏洞模式较为刻板单一,无法覆盖到细节特征,导致其存在准确率低、误报率高等问题;另一方面,基于学习的方法无法充分地对程序源代码的特征信息进行建模,并且无法有效地捕捉关键特征信息,导致其在面对漏洞特征不明显的漏洞时,无法准确地进行挖掘.针对上述问题,提出了一种基于代码属性图及注意力双向LSTM的源码级漏洞挖掘方法.该方法首先将程序源代码转换为包含语义特征信息的代码属性图,并对其进行切片以剔除与敏感操作无关的冗余信息;其次,使用编码算法将代码属性图编码为特征张量;然后,利用大规模特征数据集训练基于双向LSTM和注意力机制的神经网络;最后,使用训练完毕的神经网络实现对目标程序中的漏洞进行挖掘.实验结果显示,在SARD缓冲区错误数据集、SARD资源管理错误数据集及它们两个C语言程序构成的子集上,该方法的F1分数分别达到了82.8%,77.4%,82.5%和78.0%,与基于规则的静态挖掘工具Flawfinder和RATS以及基于学习的程序分析模型TBCNN相比,有显著的提高. 展开更多
关键词 漏洞挖掘 深度学习 静态分析 注意力机制 代码属性图
在线阅读 下载PDF
泛在计算安全综述 被引量:6
4
作者 李印 陈勇 +4 位作者 赵景欣 岳星辉 郑晨 武延军 伍高飞 《计算机研究与发展》 EI CSCD 北大核心 2022年第5期1054-1081,共28页
随着人机物互联融合的泛在计算及其关键技术的快速发展,泛在计算已成为我国智能软硬件创新研发和生态构建的研究热点,驱动了智慧家庭、工业互联网、自动驾驶、智能云计算等众多典型应用产业日益普及繁荣,其安全问题也受到越来越多研究... 随着人机物互联融合的泛在计算及其关键技术的快速发展,泛在计算已成为我国智能软硬件创新研发和生态构建的研究热点,驱动了智慧家庭、工业互联网、自动驾驶、智能云计算等众多典型应用产业日益普及繁荣,其安全问题也受到越来越多研究者的关注.目前,泛在计算安全研究尚在起步阶段,相关研究成果还不能系统地解决泛在计算发展中面临的安全问题.首先对当前泛在计算及其操作系统的发展现状进行了介绍,系统阐述了泛在计算的操作系统架构.归纳和分析了近几年国内外相关研究文献,将泛在计算安全问题划分为3个层面:系统软件安全、智能设备安全和通信安全,并系统总结了各个层面的安全问题与研究现状和重点.集中分析并讨论了泛在计算4个典型应用场景(智慧家庭、工业互联网、自动驾驶和智能云计算)中特定场景相关的安全问题和研究进展.归纳总结了现有研究工作中存在的不足与问题,并指出了泛在计算安全研究面临的八大安全技术挑战与机遇.最后,通过详尽分析这些安全技术挑战,指出了泛在计算安全的8个未来研究方向. 展开更多
关键词 泛在计算 泛在操作系统 云计算 物联网安全 隐私 人工智能
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部