您的位置: 专家智库 > >

国家自然科学基金(60373109)

作品数:24 被引量:96H指数:7
相关作者:范明钰王光卫叶丹霞罗俊海张红梅更多>>
相关机构:电子科技大学北京电子科技学院中国核动力研究设计院更多>>
发文基金:国家自然科学基金国家高技术研究发展计划信息网络安全公安部重点实验室开放基金更多>>
相关领域:自动化与计算机技术电子电信文化科学更多>>

文献类型

  • 24篇期刊文章
  • 2篇会议论文

领域

  • 21篇自动化与计算...
  • 4篇电子电信
  • 1篇文化科学

主题

  • 5篇网络
  • 5篇密码
  • 4篇掩码
  • 3篇移动自组织
  • 3篇移动自组织网
  • 3篇移动自组织网...
  • 3篇自组织
  • 3篇自组织网
  • 3篇自组织网络
  • 2篇信任模型
  • 2篇掩码技术
  • 2篇密码算法
  • 2篇密码芯片
  • 2篇黑洞
  • 2篇ROOTKI...
  • 2篇MANETS
  • 1篇点乘
  • 1篇定值
  • 1篇动态拓扑
  • 1篇对等网

机构

  • 25篇电子科技大学
  • 1篇北京电子科技...
  • 1篇中国核动力研...

作者

  • 20篇范明钰
  • 6篇王光卫
  • 3篇罗俊海
  • 3篇叶丹霞
  • 2篇张红梅
  • 2篇周文锦
  • 2篇韩蒙
  • 2篇胡和君
  • 2篇张涛
  • 1篇何进
  • 1篇孙世新
  • 1篇郑秀林
  • 1篇丁旭阳
  • 1篇瞿泽辉
  • 1篇刘乃琦
  • 1篇曾皓
  • 1篇罗惠琼
  • 1篇魏正耀
  • 1篇王庆先
  • 1篇彭志楠

传媒

  • 10篇计算机应用研...
  • 4篇计算机应用
  • 3篇电子科技大学...
  • 2篇微计算机信息
  • 1篇电子与信息学...
  • 1篇计算机研究与...
  • 1篇计算机应用与...
  • 1篇Journa...
  • 1篇中国教育与社...

年份

  • 2篇2022
  • 1篇2014
  • 1篇2010
  • 8篇2009
  • 7篇2008
  • 3篇2007
  • 3篇2006
  • 1篇2005
24 条 记 录,以下是 1-10
排序方式:
一种抗旁路攻击的自愈密码系统设计被引量:3
2008年
旁路攻击是一种非破坏性的物理攻击方法,针对密码芯片存在旁路泄露的安全隐患,提出一种具有自愈特性的密码系统设计方法。首先,该方法通过在密码算法运算中插入测量失效点,使攻击者无法获取统计分析所必需的泄露信息;在此基础上,采用对掩码的定时更新技术使得泄露信息失效,从而重建系统的安全性。与已有的防御方法相比,即使部分泄露信息被攻击者获取时,该方法仍具有强壮的自愈能力和抗旁路攻击能力。
张涛范明钰郑秀林
关键词:旁路攻击密码芯片掩码技术
基于HSC的进程隐藏检测技术被引量:10
2008年
介绍了目前Windows下常见的进程隐藏检测技术,提出了基于截获系统调用(HSC)的进程隐藏检测技术,利用隐藏进程的行为特征,通过截获系统调用建立完整的进程列表来检测隐藏进程,并针对该技术对抗RootKit的攻击提出了改进。该种隐藏进程的检测方法十分可靠,可以检测出常规安全检测工具不能发现的系统恶意程序。
何志范明钰
关键词:ROOTKIT
基于内存搜索的隐藏进程检测技术被引量:13
2009年
对现有的Windows下各种隐藏进程检测技术及其反检测技术进行了研究,提出了基于内存搜索的隐藏进程检测技术,并针对该技术的性能提出了改进。该种检测技术利用进程的固有特征对系统地址空间的遍历建立完整的进程列表来检测隐藏进程。通过实验表明,该技术具有较好的可靠性、检测效率和完整性。
胡和君范明钰
关键词:ROOTKIT
基于MBR的Windows bootkit隐藏技术被引量:4
2009年
对Windows系统环境下的bootkit隐藏技术进行了研究,提出了bootkit协同隐藏的形式化模型。结合协同隐藏思想,实现了一个bootkit原型。该原型基于MBR并通过多级hook完成了对Windows系统内核启动的劫持。实验结果表明,该原型体现了协同隐藏的思想,能够有效地隐藏运行。
胡和君范明钰王光卫
关键词:BOOTKITHOOK主引导记录
基于对抗攻击的图像隐写策略搜索被引量:1
2022年
传统的隐写方法依赖于难以构建的复杂的人工规则。基于富特征模型和深度学习的隐写分析方法击败了现有最优的隐写方法,这使得隐写的安全性面临挑战。为此提出了一种基于对抗攻击的图像隐写策略的搜索方法,以寻找合适的隐写策略。隐写模型首先根据已知隐写算法初始化失真代价,然后建立含参的代价调整策略。对手模型区分载体和载密图像的分布,以发现潜在的隐藏行为。针对对手模型,利用定向对抗攻击得到相应的基于梯度符号的评价向量。在隐写模型与对手模型之间建立对抗博弈过程,据此搜索目标隐写策略。隐写模型和对手模型均用深度神经网络模型实现。构建了4种隐写配置并同3种隐写方法进行了实验比较。结果表明,该方法能有效搜索到图像隐写策略,与人工设计的经典方法和最新的隐写方法相比具有竞争力。
李林范明钰范明钰
关键词:隐写
MANET路由安全研究被引量:2
2008年
详细剖析了MANET路由协议中存在的黑洞问题,提出了一种综合、有效的解决方案。
罗俊海范明钰叶丹霞
关键词:路由安全黑洞
模幂与点乘m_ary算法中窗口大小的最优化估计被引量:3
2007年
提出一种新大数模幂与点乘m_ary算法中窗口大小的最优化估计方法。该方法不同于传统的暴力搜寻方法,也不同于在窗口的取值范围内通过逐一测试程序来获得最优窗口大小的方法。其基于以下理论分析:模幂m_ary算法的基本运算为大数乘法,其中包括大数平方算法和一般大数乘法;椭圆曲线加密算法中点乘的m_ary算法步骤与模幂的m_ary算法相同,后者的基本运算为倍乘和加法。根据m_ary算法的基本运算的调用次数,推算出了最优窗口大小的估计公式。通过实验对m_ary算法进行实现,并测试分析了根据估计公式计算出窗口大小的算法实现时间效率与理论分析基本吻合。
曾皓范明钰王光卫宋柏林
关键词:点乘
Secure and efficient elliptic curve cryptography resists side-channel attacks被引量:8
2009年
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to reconfigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance.
Zhang TaoFan MingyuZheng Xiaoyu
人工免疫在未知木马检测中的应用研究被引量:5
2009年
针对传统木马检测技术比较被动这一缺陷,提出一种基于人工免疫原理的木马检测方法。利用人工免疫具有自适应以及免疫学习能力的特点,将人工免疫原理应用到木马检测中。分析了数据来源特征,给出了计算抗体与抗原或抗体与抗体之间相似度以及抗体的适应度公式,建立了一个木马检测系统模型;实验测试了利用人工免疫的方式检测木马能有效提高木马检测的检测率,减少误报率。
张红梅范明钰
关键词:人工免疫免疫学习检测率误报率
模式匹配BM算法改进被引量:17
2009年
研究BM串匹配算法,分析国内外各种改进算法,结合其优缺点,增加对模式串串末字符或坏字符的邻接字符在模式串中的首次出现位置、存在性、惟一性的判断。根据判断的结果对移动距离重新设置,增加模式串移动距离,减少字符重复比较的次数,以提高匹配效率。
张红梅范明钰
关键词:串匹配惟一性存在性
共3页<123>
聚类工具0