期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于区块链的电力应用数据安全共享研究 被引量:12
1
作者 覃思航 代炜琦 +1 位作者 曾海燕 顾显俊 《信息网络安全》 CSCD 北大核心 2023年第8期52-65,共14页
随着电力网络智能化的发展,海量的业务数据分散存储于不同的部门中,数据共享的安全性差、流转管控难,如何在保障数据安全隐私性的前提下进行数据安全可控的共享成为难题。针对以上问题,文章提出一种基于区块链的电力应用数据安全共享方... 随着电力网络智能化的发展,海量的业务数据分散存储于不同的部门中,数据共享的安全性差、流转管控难,如何在保障数据安全隐私性的前提下进行数据安全可控的共享成为难题。针对以上问题,文章提出一种基于区块链的电力应用数据安全共享方法,通过基于属性加密的访问控制提高数据流转中的安全性,避免一对多数据共享时的多次加密,通过区块链分布式账本保证数据标识、加密策略、用户身份与属性密码等隐私数据的安全性,并根据智能合约审计防止用户通过篡改属性信息欺骗访问控制机制。实验结果表明,区块链智能合约能够实现机构间的数据流转管控,具备追踪溯源和异常发现能力。基于HyperLedger Fabric框架搭建的区块链网络上的数据标识上链时延在60-100ms,TPS大于400。 展开更多
关键词 电力网络 区块链 智能合约 数据共享 访问控制
在线阅读 下载PDF
面向电商联盟的区块链营销标签交易系统 被引量:1
2
作者 代炜琦 李铭 +4 位作者 赵珂轩 姜文超 周蔚林 邹德清 金海 《计算机研究与发展》 北大核心 2025年第1期269-280,共12页
大数据电商时代,数据交易可使彼此孤立的数据资源得到协同共享与价值利用,营销标签作为电商业务中数据交易的主要形式,拥有巨大的潜在价值.然而传统数据交易市场面临3个主要问题:1)中心化平台信息不透明导致信任危机和恶意竞价排名;2)... 大数据电商时代,数据交易可使彼此孤立的数据资源得到协同共享与价值利用,营销标签作为电商业务中数据交易的主要形式,拥有巨大的潜在价值.然而传统数据交易市场面临3个主要问题:1)中心化平台信息不透明导致信任危机和恶意竞价排名;2)缺乏合理的激励机制来打破数据孤岛导致数据不流通和共享困难;3)数据安全威胁导致隐私泄露和数据倒卖盗卖等问题.为解决这些问题,设计了一种面向电商联盟的区块链营销标签交易机制DSTS(decentralized data security transaction system),以去中心化为基础设计上层共识激励机制,结合可信执行环境完成系统各项数据交易和计算业务,从而实现了一个安全完备的数据交易生态.通过真实性验证机制确保营销标签有效性,设计共识激励机制使用户积极共享数据,利用智能合约对角色行为按照系统设计规范进行有效约束;随后通过SGX(software guard extensions)远程认证实现密钥传输和数据安全存储,实现了智能合约安全调用来保障用户隐私和数据安全;最后,通过可信计算机制和系统设计思想,实现了数据交易结果的可靠交付.为验证系统的安全性和实用性,采用某电商公司提供的35万条真实数据进行性能测试,测试结果表明系统能够同时保证安全和性能需求,其额外开销主要来自远程认证模块且在可接受范围内. 展开更多
关键词 区块链 数据交易 电商联盟 可信执行环境 共识机制
在线阅读 下载PDF
基于有限状态机引导的网络协议模糊测试方法
3
作者 袁斌 任家俊 +3 位作者 陈群锦明 张驰 邹德清 金海 《软件学报》 北大核心 2025年第8期3726-3743,共18页
模糊测试技术能够自动化挖掘软件当中的漏洞,然而目前针对网络协议的模糊测试工具对于协议实现内部状态空间探索有限,导致覆盖率较低.有限状态机技术能够对网络协议实现进行全方位建模,以深入了解网络协议实现的系统行为和内部状态空间... 模糊测试技术能够自动化挖掘软件当中的漏洞,然而目前针对网络协议的模糊测试工具对于协议实现内部状态空间探索有限,导致覆盖率较低.有限状态机技术能够对网络协议实现进行全方位建模,以深入了解网络协议实现的系统行为和内部状态空间.将有限状态机技术和模糊测试技术相结合,提出一种基于有限状态机引导的网络协议模糊测试方法.以广泛使用的TLS协议为研究对象,利用有限状态机学习来对于TLS协议实现进行建模,用来反映协议内部状态空间及其系统行为.随后,基于有限状态机对于TLS协议模糊测试进行引导,使模糊测试的深度更深、覆盖代码更广.为此,实现一个原型系统SNETFuzzer,并且通过一系列对比实验发现SNETFuzzer在覆盖率等重要指标中优于已有工作.SNETFuzzer在实验中成功发现多个漏洞,其中包含两个新漏洞,证明了其实用性和有效性. 展开更多
关键词 软件测试 模糊测试 网络协议 有限状态机
在线阅读 下载PDF
基于多元混合特征的源代码作者性别属性识别
4
作者 刘泓玏 陈娟 +3 位作者 付才 韩兰胜 郭晓威 江帅 《计算机科学》 北大核心 2025年第8期51-61,共11页
随着互联网的发展,网络安全日益受到关注,打击恶意代码作者是其中重要一环。目前,通过恶意代码编写风格进行作者识别已取得显著成果。但若要深入了解作者真实信息,需对其社会属性进行分析,形成完善的人物画像。性别作为人类社会属性的... 随着互联网的发展,网络安全日益受到关注,打击恶意代码作者是其中重要一环。目前,通过恶意代码编写风格进行作者识别已取得显著成果。但若要深入了解作者真实信息,需对其社会属性进行分析,形成完善的人物画像。性别作为人类社会属性的关键分类指标,是个体真实信息的重要组成部分。其他社会属性也基本会与性别特征关联,对性别的区分成为深入研究其他社会属性特征的必要前提。本研究通过对程序员的源代码编写风格进行深入分析,总结了22种源代码作者性别识别关联特征。基于作者性别识别关联特征利用自适应提升算法(AdaBoost)训练源代码作者性别识别分类器,保证高识别率的同时提高模型鲁棒性。同时与自然语言性别识别算法做比较,突出源代码作者性别识别特征的适用性。从Github上分别收集115004和22700个带有性别标签的Java和C++源代码文件,为学术界提供了第一个带有源代码作者性别标签的研究数据集。所提出的方法在收集到的C++和Java数据集上均表现出不错的性能,分别可以达到98%和94%的准确率。提出的研究结论为从源代码作者风格到其他社会属性的映射做了探索,有助于指导从源代码作者风格到其他社会属性的进一步研究。 展开更多
关键词 软件安全 软件取证 源代码作者归属 源代码作者性别识别 特征表示
在线阅读 下载PDF
基于声感知的移动终端身份认证综述
5
作者 周满 李向前 +3 位作者 王骞 李琦 沈超 周雨庭 《软件学报》 北大核心 2025年第5期2229-2253,共25页
随着移动终端的普及和用户隐私数据保护需求的增强,基于移动终端的身份认证研究引起了广泛关注.近年来,移动终端的音频传感器为设计性能优良的新颖身份认证方案提供了更大的灵活性和可拓展性.在调研了大量相关科研文献的基础上,首先按... 随着移动终端的普及和用户隐私数据保护需求的增强,基于移动终端的身份认证研究引起了广泛关注.近年来,移动终端的音频传感器为设计性能优良的新颖身份认证方案提供了更大的灵活性和可拓展性.在调研了大量相关科研文献的基础上,首先按照依赖凭据和感知方法的不同将基于声感知的移动终端身份认证方案进行分类,并描述相应的攻击模型;然后梳理移动终端基于不同认证凭据和基于声感知的身份认证国内外研究进展,并进行分析、总结和对比;最后结合当前研究的困难和不足,给出衡量身份认证系统性能的两大指标(安全性和实用性),对未来的研究方向进行展望. 展开更多
关键词 用户身份认证 声感知 移动终端 安全性 认证凭据
在线阅读 下载PDF
基于图神经网络和通用漏洞分析框架的C类语言漏洞检测方法 被引量:5
6
作者 朱丽娜 马铭芮 朱东昭 《信息网络安全》 CSCD 北大核心 2022年第10期59-68,共10页
现有的自动化漏洞挖掘工具大多泛化能力较差,具有高误报率与漏报率。文章提出一种针对C类语言的多分类漏洞静态检测模型CSVDM。CSVDM运用代码相似性比对模块与通用漏洞分析框架模块从源码层面进行漏洞挖掘,代码相似性比对模块运用最长... 现有的自动化漏洞挖掘工具大多泛化能力较差,具有高误报率与漏报率。文章提出一种针对C类语言的多分类漏洞静态检测模型CSVDM。CSVDM运用代码相似性比对模块与通用漏洞分析框架模块从源码层面进行漏洞挖掘,代码相似性比对模块运用最长公共子序列(Longest Common Subsequence,LCS)算法与图神经网络对待检测源码与漏洞模板实施代码克隆与同源性检测,根据预设阈值生成漏洞相似度列表。通用漏洞分析框架模块对待检测源码进行上下文依赖的数据流与控制流分析,弥补了代码相似性比对模块在检测不是由代码克隆引起的漏洞时高假阴性的缺陷,生成漏洞分析列表。CSVDM综合漏洞相似度列表与漏洞分析列表,生成最终的漏洞检测报告。实验结果表明,CSVDM相较于Checkmarx等漏洞挖掘工具在评价指标方面有较大幅度提升。 展开更多
关键词 通用漏洞分析框架 LCS算法 Skip-Gram模型 图神经网络 图注意力机制
在线阅读 下载PDF
嵌入式设备固件仿真器综述 被引量:4
7
作者 张浩 申珊靛 +3 位作者 刘鹏 杨泽霖 周威 张玉清 《计算机研究与发展》 EI CSCD 北大核心 2023年第10期2255-2270,共16页
随着物联网(IoT)技术的发展,嵌入式设备面临更加严峻的安全威胁,特别是嵌入式设备漏洞严重影响物联网产业的安全发展.但受限于嵌入式设备自身硬件资源的限制,通用计算机系统常用的动态漏洞检测技术,例如模糊测试难以直接应用到嵌入式设... 随着物联网(IoT)技术的发展,嵌入式设备面临更加严峻的安全威胁,特别是嵌入式设备漏洞严重影响物联网产业的安全发展.但受限于嵌入式设备自身硬件资源的限制,通用计算机系统常用的动态漏洞检测技术,例如模糊测试难以直接应用到嵌入式设备上.因此,近年来嵌入式设备固件仿真技术成为学术界的研究热点,通过对嵌入式设备硬件依赖的仿真或替换,可以将模糊测试、符号执行等通用高效漏洞检测技术应用于嵌入式设备.围绕最新嵌入式设备仿真技术,搜集整理近年来国际顶级学术论文,对相关研究成果进行归纳、总结.基于采用的仿真技术和衍生关系进行分类介绍,然后对这些固件仿真器进行评估和细化比较,为使用者选择固件仿真器提供技术参考.最后,根据当前嵌入式设备固件仿真器的现状,提出固件仿真器的挑战和机遇,对固件仿真器的研究进行了展望. 展开更多
关键词 嵌入式设备 固件 动态分析 固件仿真 模糊测试
在线阅读 下载PDF
基于适应度和输入约束模型的内核驱动漏洞挖掘 被引量:2
8
作者 佘庚达 付才 +1 位作者 岑泽威 吕建强 《计算机应用研究》 CSCD 北大核心 2023年第7期2151-2156,共6页
针对驱动程序在运行过程中难以监控和输入复杂的问题,提出并实现基于适应度和输入约束模型的驱动程序模糊测试工具DrgenFuzzer。该工具利用内核跟踪技术结合二进制程序的静态分析实现驱动运行的信息监控;分析驱动接口参数,设计了样本约... 针对驱动程序在运行过程中难以监控和输入复杂的问题,提出并实现基于适应度和输入约束模型的驱动程序模糊测试工具DrgenFuzzer。该工具利用内核跟踪技术结合二进制程序的静态分析实现驱动运行的信息监控;分析驱动接口参数,设计了样本约束的方案;提出了新型适应度计算方案和交叉变异方案。实验证明,与常用的内核模糊测试工具对比,该工具经过输入约束模型之后生成的样本测试成功率达到了其他工具的10倍以上,生成的样本质量更高。该工具对驱动程序进行模糊测试,挖掘到i2c驱动中的空指针引用漏洞。DrgenFuzzer能有效引导和规范样本生成,提高了样本测试成功率和运行效率,增强了漏洞挖掘能力。 展开更多
关键词 模糊测试 遗传算法 适应度 输入约束模型
在线阅读 下载PDF
针对视频语义描述模型的稀疏对抗样本攻击
9
作者 邱江兴 汤学明 +3 位作者 王天美 王成 崔永泉 骆婷 《计算机科学》 CSCD 北大核心 2023年第12期330-336,共7页
在多模态深度学习领域,尽管有很多研究表明图像语义描述模型容易受到对抗样本的攻击,但是视频语义描述模型的鲁棒性并没有得到很多的关注。主要原因有两点:一是与图像语义描述模型相比,视频语义描述模型的输入是一个图像流,而不是单一... 在多模态深度学习领域,尽管有很多研究表明图像语义描述模型容易受到对抗样本的攻击,但是视频语义描述模型的鲁棒性并没有得到很多的关注。主要原因有两点:一是与图像语义描述模型相比,视频语义描述模型的输入是一个图像流,而不是单一的图像,如果对视频的每一帧进行扰动,那么整体的计算量将会很大;二是与视频识别模型相比,视频语义描述模型的输出不是一个单词,而是更复杂的语义描述。为了解决上述问题以及研究视频描述模型的鲁棒性,提出了一种针对视频语义描述模型的稀疏对抗样本攻击方法。首先,基于图像识别领域的显著性分析的原理,提出了一种评估视频中不同帧对模型输出贡献度的方法。在此基础上,选择关键帧施加扰动。其次,针对视频语义描述模型,设计了基于L2范数的优化目标函数。在数据集MSR-VTT上的实验结果表明,所提方法在定向攻击上的成功率为96.4%,相比随机选择视频帧,查询次数减少了45%以上。上述结果验证了所提方法的有效性并揭示了视频语义描述模型的脆弱性。 展开更多
关键词 多模态模型 视频语义描述模型 对抗样本攻击 图像显著性 关键帧选择
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部