您的位置: 专家智库 > >

国家自然科学基金(61173138)

作品数:16 被引量:57H指数:5
相关作者:赵波张焕国严飞王鹃王盼更多>>
相关机构:武汉大学教育部华中农业大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信天文地球更多>>

文献类型

  • 15篇中文期刊文章

领域

  • 14篇自动化与计算...
  • 2篇电子电信
  • 1篇天文地球

主题

  • 3篇虚拟机
  • 3篇远程
  • 3篇TP
  • 2篇虚拟化
  • 2篇虚拟化技术
  • 2篇远程证明
  • 2篇云计算
  • 2篇可信计算
  • 2篇PROTOC...
  • 1篇调度
  • 1篇调度策略
  • 1篇动态优先级
  • 1篇多AGENT...
  • 1篇多路
  • 1篇多路径
  • 1篇多用户
  • 1篇多用户环境
  • 1篇信道
  • 1篇信息安全
  • 1篇隐写

机构

  • 6篇武汉大学
  • 2篇华中农业大学
  • 2篇教育部
  • 2篇武汉电力职业...
  • 1篇福建农林大学
  • 1篇东南大学
  • 1篇佐治亚理工学...
  • 1篇中国信息安全...
  • 1篇中国通信建设...
  • 1篇国网河南省电...

作者

  • 3篇赵波
  • 2篇王鹃
  • 2篇张焕国
  • 2篇郭曦
  • 2篇严飞
  • 2篇王盼
  • 1篇向騻
  • 1篇周术诚
  • 1篇王涛
  • 1篇王婷
  • 1篇安杨
  • 1篇王建勇
  • 1篇宋爱波
  • 1篇纪祥敏
  • 1篇戴忠华
  • 1篇苏航
  • 1篇王庆飞
  • 1篇石翔

传媒

  • 5篇Wuhan ...
  • 2篇软件学报
  • 2篇山东大学学报...
  • 1篇电信科学
  • 1篇计算机学报
  • 1篇武汉大学学报...
  • 1篇华中科技大学...
  • 1篇Tsingh...
  • 1篇China ...

年份

  • 1篇2018
  • 1篇2017
  • 2篇2016
  • 5篇2015
  • 3篇2014
  • 1篇2013
  • 2篇2012
16 条 记 录,以下是 1-10
排序方式:
IaaS下虚拟机的安全存储和可信启动被引量:3
2014年
针对大多数现有技术主要依据可信硬件来保护虚拟机(VM,virtual machine)运行平台的安全,而缺乏对VM安全存储和可信启动保护的问题,提出了一种解决在云平台基础设施服务策略(IaaS,Infrastructure as a Service)下VM的安全存储和可信启动(SSTL,secure storage and trusted launch)方案.根据可信平台模块(TPM,trusted platform module)的一些核心功能,分别从VM镜像加解密、VM宿主平台信息的远程证明和VM度量机制来保证VM存储安全、VM运行环境的安全以及VM可信启动.实验测试与分析表明该系统能够防止非授权启动VM,并能检测针对VM的系统服务描述符表(SSDT,system services descriptor table)以及Kernel Module等系统核心模块攻击.并且对原有系统的性能损耗在允许范围之内,不影响用户的正常使用.
王庆飞严飞王鹃王涛石翔
关键词:虚拟机远程证明
基于信誉权值策略的多重第三方远程证明机制
2015年
针对单一第三方失效而影响云计算环境证明有效性问题,提出一种基于多重第三方远程证明机制。将单一第三方扩展为第三方验证者集群,保证了在部分验证者受到安全威胁情况下,仍然能够为证明请求者提供可靠的证明结果。同时提出第三方筛选算法和基于信誉权值策略应对多个第三方合谋攻击,避免由于恶意指控清白验证者而导致最终断言失效情形。实验结果表明,该机制相对于单一验证者更为安全可靠,在实际应用中能有效防御合谋攻击。
纪祥敏苏航向騻周术诚
关键词:远程证明
云GIS中远程证明通信机制的研究
2013年
云计算技术的发展加速了地理信息系统(GIS)的产业化进程,如何保证向云中用户提供的是安全、可信的GIS服务成为云GIS中重要的研究内容.为此,为了弥补单一远程证明者的不足之处,对远程证明机制进行了改进,提出了一种基于多Agent模型的远程证明通信机制,并将其用于云GIS中,通过将单一的验证者改造成多元的验证者集群,避免因单一验证者失效而带来的整体云GIS环境的安全失效.实验表明:在引入多Agent模型后,PaaS平台的远程证明过程将变的更加稳定安全,其相比于基于单一验证者的架构而言可用性更高.基于多重Agent的远程证明通信机制能够大大降低原有远程证明服务的不确定性,使远程证明能够时刻可用并且有效.
安杨苏航赵波
关键词:云计算平台即服务多AGENT模型
基于污点跟踪的固件漏洞定位研究被引量:5
2016年
在嵌入式设备的漏洞挖掘过程中,由于物理设备资源有限且运行环境封闭,导致由Fuzzing得到的异常无法得到及时确认和利用。以嵌入式固件为研究对象,提出一种基于污点跟踪的固件漏洞定位方法,该方法在仿真环境中进行动态分析,可以快速定位异常位置,判定异常原理,评估利用方法。基于该方法,在路由器、IP摄像头等多款嵌入式设备上进行实验,成功利用了ARM、MIPS架构下多个0day漏洞,对嵌入式设备漏洞挖掘有很好的参考价值。
戴忠华费永康赵波王婷
A Trusted Mobile Payment Environment Based on Trusted Computing and Virtualization Technology被引量:1
2014年
In this paper,we propose a trusted mobile payment environment(TMPE)based on trusted computing and virtualization technology.There are a normal operating system(OS)and a trusted OS(TOS)in TMPE.We store the image of TOS in a memory card to hinder tampering.The integrity of TOS is protected by means of a trusted platform module(TPM).TOS can only be updated through a trusted third party.In addition,virtualization technology is applied to isolate TOS from normal OS.Users complete ordinary affairs in normal OS and security-sensitive affairs in TOS.TMPE can offer users a highly protected environment for mobile payment.Moreover,TMPE has good compatibility in different hardware architectures of mobile platforms.As the evaluation shows,TMPE satisfies the requirement of mobile payment well.
WANG JuanLIN WutaoLI HaoyuDU BianxiaMENG KeWANG Jiang
关键词:虚拟化技术可信计算TOS图像保存
基于k近邻最弱前置条件的程序多路径验证方法被引量:5
2015年
程序多路径验证方法是对软件性质进行发掘的重要方法之一,现有的验证方法主要通过求解路径条件或者自动构造不同的输入来触发生成不同的路径,从而分析程序中潜在的安全问题,但存在对路径条件不加选择地进行多路径扩展而生成缺乏针对性的路径的问题,另外由于路径条件过长而难以求解也限制了它的使用范围.该文提出基于k近邻最弱前置条件的程序多路径验证方法,该方法通过后向符号分析对程序调用图的构建过程进行改进,同时对指定的程序检测点生成最弱前置条件,并以该最弱前置条件为引导信息使用符号执行的方法在保证检测点可达的前提下有针对性地生成对程序性质进行验证的精简路径集合.实验结果表明,该方法可以提高程序验证的精度和准确性,并减少误报.
郭曦王盼王建勇张焕国
关键词:控制流图
An Improved vTPM-VM Live Migration Protocol被引量:4
2015年
To prevent malicious virtual machine from harming the security of vTPM-VM live migration process, we propose an improved vTPM-VM live migration protocol which uses a TPM-based integrity verification policy and a specific encryption scheme to enhance security. The TPM-based integrity verification policy is presented to ensure that all participating entities in this process are trustworthy. In data transfer phase, the specific encryption scheme is designed to associate the decipher process with one certain platform status so that only the destination platform can gain the key data of the migrated VM and vTPM instance. The security of this new protocol is analyzed. The results show that this protocol can effectively resist most of the attacks in the process of vTPM-VM live migration.
FAN PeiruZHAO BoSHI YuanCHEN ZhihongNI Mingtao
关键词:虚拟机
Hiding Information in MPEG Sequences by Using of B-Frames被引量:2
2012年
In this paper,in order to increase the amount of hiding information,we choose MPEG sequences as carriers and present a practical method focus on the steganographic method in MPEG compressed video sequences.Generally,there are many B-frames in each GOP.We utilize the B-frames to hide information so that we can increase the amount of hiding information and decrease the tamper of the carriers.Hiding and extracting are performed in compressed video sequences without requiring original video.The experimental results show that the proposed method has the characteristics of less tampering on the visual effect and larger hiding capacity without increasing the volume of the carrier file.
ZHENG PengWANG WeihuaZHAO BoLIU Minzhong
关键词:隐写术MPEG运动向量
A Security-Improved Scheme for Virtual TPM Based on KVM被引量:6
2015年
Virtual trusted platform module(vTPM) is an important part in building trusted cloud environment. Aiming at the remediation of lack of effective security assurances of vTPM instances in the existing virtual TPM architecture, this paper presents a security-improved scheme for virtual TPM based on kernel-based virtual machine(KVM). By realizing the TPM 2.0 specification in hardware and software, we add protection for vTPM's secrets using the asymmetric encryption algorithm of TPM. This scheme supports the safety migration of a TPM key during VM-vTPM migration and the security association for different virtual machines(VMs) with vTPM instances. We implement a virtual trusted platform with higher security based on KVM virtual infrastructure. The experiments show that the proposed scheme can enhance the security of virtual trusted platform and has fewer additional performance loss for the VM migration with vTPM.
SHI YuanZHAO BoYU ZhaoZHANG Huanguo
SGX技术的分析和研究被引量:24
2018年
安全性是云计算中一项极为重要的需求,然而如何保护云计算中关键应用程序和数据的安全、防止云平台管理员泄露用户隐私,仍然是目前没有解决的难题.2013年,Intel公司提出了新的处理器安全技术SGX,能够在计算平台上提供一个可信的隔离空间,保障用户关键代码和数据的机密性和完整性.作为系统安全领域的重大研究进展,SGX对系统安全,尤其是云计算安全保护方面具有非常重要的意义.该文介绍了SGX的原理和特性,分析了SGX的关键技术以及针对SGX的侧信道攻击及防御方法.同时,总结和归纳了该技术的研究成果,分析了SGX技术与其他可信计算技术的异同,并指出了SGX技术的未来研究挑战和应用需求.
王鹃樊成阳程越强赵波韦韬严飞张焕国马婧
关键词:云计算ENCLAVE可信计算云安全
共2页<12>
聚类工具0