您的位置: 专家智库 > >

国家自然科学基金(60973141)

作品数:22 被引量:116H指数:9
相关作者:贾春福刘哲理刘昕李经纬石乐义更多>>
相关机构:南开大学中国石油大学(华东)南京大学更多>>
发文基金:国家自然科学基金国家教育部博士点基金天津市自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 22篇中文期刊文章

领域

  • 22篇自动化与计算...
  • 1篇电子电信

主题

  • 9篇网络
  • 6篇加密
  • 6篇保留格式加密
  • 3篇代码
  • 3篇蜜罐
  • 3篇恶意
  • 3篇FEISTE...
  • 2篇信任
  • 2篇诱骗
  • 2篇社会网
  • 2篇社会网络
  • 2篇社会信任
  • 2篇纳什均衡
  • 2篇拒绝服务
  • 2篇恶意代码
  • 2篇博弈
  • 1篇代码分析
  • 1篇代码混淆
  • 1篇异常处理
  • 1篇语义

机构

  • 19篇南开大学
  • 6篇中国石油大学...
  • 3篇南京大学
  • 2篇福建师范大学
  • 2篇国家计算机病...
  • 1篇天津工业大学
  • 1篇中国科学院长...
  • 1篇天津环球磁卡...

作者

  • 19篇贾春福
  • 7篇刘哲理
  • 6篇刘昕
  • 5篇李经纬
  • 4篇李敏
  • 4篇石乐义
  • 2篇王志
  • 2篇鲁凯
  • 2篇林楷
  • 2篇王冬
  • 2篇游晓莺
  • 2篇姜蓝蓝
  • 2篇胡志超
  • 2篇刘国友
  • 1篇刘昕海
  • 1篇段雪涛
  • 1篇董宗庆
  • 1篇刘春波
  • 1篇纪鸿舜
  • 1篇孙涛

传媒

  • 7篇通信学报
  • 2篇电子与信息学...
  • 2篇天津大学学报
  • 2篇Wuhan ...
  • 1篇计算机研究与...
  • 1篇电子学报
  • 1篇计算机学报
  • 1篇北京理工大学...
  • 1篇软件学报
  • 1篇传感技术学报
  • 1篇南开大学学报...
  • 1篇吉林大学学报...
  • 1篇Transa...

年份

  • 4篇2013
  • 11篇2012
  • 3篇2011
  • 2篇2010
  • 2篇2009
22 条 记 录,以下是 1-10
排序方式:
基于社会信任的恶意网页协防机制被引量:3
2012年
针对恶意网页的威胁,提出了一种基于社会信任的分布式恶意网页协作防御机制:结合第三方专业服务机构提供的恶意网址列表,并利用社会网络中好友间的直接信任和间接信任获取好友对网页的评价信息,集成好友的安全浏览经验形成网页综合评价;每个用户都与其好友进行协作,形成一个网状的防御体系。实验结果表明,该机制能够有效减少恶意网页的访问量,提高社会网络防御恶意网页的能力。
刘昕贾春福刘国友胡志超王冬
关键词:社会网络社会信任恶意网页
基于社会计算的IM恶意代码防御机制被引量:2
2013年
即时通信(IM,Instant Messaging)网络已成为恶意代码传播的主要途径之一,本文提出了一种基于社会计算的IM恶意代码防御机制:利用用户与好友之间的社会信任关系,通过社会计算集成网络中多种反病毒软件的检测结果及用户的安全经验形成群体智慧,从而构成一个分布式协作防御机制.该机制利用即时通信网络平台,并依据好友间的交互行为计算动态信任,在IM客户端部署方案,用户之间实时相互协作抵御通过IM传播的恶意代码.实验结果表明,在大多数用户接受好友警告的情况下,即时通信网络中所有节点最终都被免疫,提高了整个社会网络防御IM恶意代码的能力.
刘昕贾春福石乐义辛兆君
关键词:社会网络社会计算社会信任
路径模糊:一种有效抵抗符号执行的二进制混淆技术被引量:11
2011年
符号执行能够对软件的路径分支信息进行收集和形式化表示,然后通过路径可达性推理得到软件行为同用户输入、网络输入等外部执行环境间的依赖关系.这些依赖关系已被广泛地应用到漏洞发掘、代码复用、协议分析等领域.该逆向分析技术也可被黑客用于软件破解、篡改和盗版等,对软件知识产权的保护带来了新的威胁.提出了一种新的基于路径模糊的软件保护方法以抵抗基于符号执行的逆向分析:利用条件异常代码替换条件跳转指令来隐藏程序的路径分支信息,使用不透明谓词技术引入伪造的路径分支来弥补程序在统计属性上的差异,并对路径模糊技术的强度、弹性和开销进行了分析.实验结果表明路径模糊技术能保护各类路径分支条件,有效减少路径分支信息的泄露,抵抗基于符号执行的逆向分析.
贾春福王志刘昕刘昕海
关键词:代码混淆异常处理
基于对技术身份密码学的构造方法被引量:1
2011年
针对近年来密码学中新的发展领域——基于身份密码学系统(IBC),研究了已有的基于对技术的IBC方案的构造方法,并以每类构造方法的典型方案为代表,从对兼容性、安全性模型、时间和空间效率等指标出发对几类构造方法进行了对比分析,通过对比分析可知,可交换隐藏构造方法因其代数结构所提供的较好适应性,不依赖于随机预言机模型,能够产生效率较高的构造,已经成为目前一个发展较快的IBC构建方向.
刘哲理贾春福孙涛李经纬纪鸿舜
关键词:基于身份密码学
基于k-分割Feistel网络的FPE方案被引量:2
2012年
基于对保留格式加密(FPE,format-preserving encryption)方案中Feistel网络构造特点的分析,针对当前使用2-分割Feistel网络构造的FPE密码分组长度范围较小的问题,提出基于k-分割type-2 Feistel网络的FPE方案,以适应各种长度数据的加密需求。通过实验验证,type-2 Feistel网络可以使用较小规模伪随机函数构造各种分组长度密码,具有广泛实用性。
李经纬贾春福刘哲理李敏
关键词:保留格式加密FEISTEL网络FEISTEL网络
保留格式加密模型研究被引量:11
2011年
对保留格式加密(FPE,format preserving encryption)进行了研究,指出加密模型的设计思想正向如何降低问题域的复杂性发展;提出了编码后加密(CtE,coding-then-encipher)的新模型,描述了工作原理及算法,分析了安全性;最后提出了CtE模型在charsn域内的一个应用方案,介绍了使用的编解码算法,分析了其效率。
刘哲理贾春福李经纬
关键词:保留格式加密
A Punching Scheme for Crossing NAT in End Hopping
2012年
End hopping is one of the good methods to defend against network attack,but has problems with network address translation(NAT) because packets sent from an unknown endpoint would be dropped by NAT.To avoid the dropping of packets,we propose a punching scheme:a client sends a punching packet to create mapping rules in NAT,so that the packets from the server would be able to pass through effectively with such rules.In this paper,some preliminaries and definitions are provided for building the model of end hopping.Then we discuss the main reason of such packet dropping and specify all the failure situations based on the model.What's more,we analyze how the punching scheme helps end hopping cross NAT.Finally,we validate the feasibility of this scheme with empirical results:if the client is behind a NAT and with punching scheme,the service rate increases to 100%.Therefore,our proposed scheme can greatly improve the performance of crossing NAT in end hopping with little security and computational overhead.
LIN KaiJIA Chunfu
Calculation of Minimal Dominating Set in Wireless Sensor Network with Host Switch-on/off
2010年
This paper proposes a simple and efficient distributed algorithm for calculating minimal dominating set in wireless sensor network. This method can avoid maintaining the connectivities between backbone hosts. Considering that the hosts in mobile networks have different characteristics, this paper proposes a method of calculating minimal dominating set with weight. The nodes can be chosen to form a minimal dominating set when the network topology changes. For the host switch on/off operation, the updating algorithm was provided. The change in the status of a hostaffects only the status of hosts in the restricted vicinity. Simulation results show that the proposed method can ensure fewer dominators but with higher weight to form the minimal dominating set and the nodes can be adaptive to the changes of network topology.
张静贾春福
基于环境敏感分析的恶意代码脱壳方法被引量:13
2012年
加壳技术是软件的常用保护手段,但也常被恶意代码用于躲避杀毒软件的检测.通用脱壳工具根据加壳恶意代码运行时的行为特征或统计特征进行脱壳,需要建立监控环境,因此易受环境敏感技术的干扰.文中提出了一种基于环境敏感分析的恶意代码脱壳方法,利用动静结合的分析技术检测并清除恶意代码的环境敏感性.首先,利用中间语言对恶意代码的执行轨迹进行形式化表示;然后,分析执行轨迹中环境敏感数据的来源和传播过程,提取脱壳行为的环境约束;最后,求解环境约束条件,根据求解结果对恶意代码进行二进制代码插装,清除其环境敏感性.基于此方法,作者实现了一个通用的恶意代码脱壳工具:MalUnpack,并对321个最新的恶意代码样本进行了对比实验.实验结果表明MalUnpack能有效对抗恶意代码的环境敏感技术,其脱壳率达到了89.1%,显著高于现有基于动态监控的通用脱壳工具的35.5%和基于特征的定向脱壳工具的28.0%.
王志贾春福鲁凯
关键词:恶意代码分析污点分析
流式网络图像的保留格式加密被引量:2
2013年
根据流式网络图像(PNG)图像的压缩过程和格式要求,提出了基于保留格式加密的PNG图像的格式兼容加密方案.该方案在图像压缩之前,对各种类型的PNG图像采用不同的加密算法,实现对像素矩阵的保留格式加密.探讨了该方案在PNG图像的退化和保密两个方面的应用,通过实验对加密效率进行了分析.实验表明,该方案能够有效地实现对PNG图像的退化和保密,并具有较高的效率.
刘哲理李敏游晓莺贾春福
关键词:保留格式加密保密
共3页<123>
聚类工具0