您的位置: 专家智库 > >

国家自然科学基金(61272452)

作品数:16 被引量:45H指数:5
相关作者:严飞张立强王盼郭曦戴忠华更多>>
相关机构:武汉大学华中农业大学武汉电力职业技术学院更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术自然科学总论电子电信更多>>

文献类型

  • 16篇期刊文章
  • 2篇学位论文

领域

  • 16篇自动化与计算...
  • 1篇电子电信
  • 1篇自然科学总论

主题

  • 3篇虚拟机
  • 2篇远程
  • 2篇远程证明
  • 2篇漏洞
  • 2篇可信计算
  • 2篇TP
  • 2篇不变量
  • 1篇调度
  • 1篇调度策略
  • 1篇动态优先级
  • 1篇多路
  • 1篇多路径
  • 1篇多用户
  • 1篇多用户环境
  • 1篇信息流控制
  • 1篇隐私
  • 1篇隐私保护
  • 1篇应用程序
  • 1篇用户
  • 1篇用户环境

机构

  • 10篇武汉大学
  • 2篇华中农业大学
  • 2篇教育部
  • 2篇武汉电力职业...
  • 1篇福建农林大学
  • 1篇湖北警官学院
  • 1篇武汉理工大学
  • 1篇佐治亚理工学...
  • 1篇中国信息安全...

作者

  • 6篇严飞
  • 5篇张立强
  • 2篇郭曦
  • 2篇王盼
  • 1篇向騻
  • 1篇王鹃
  • 1篇张焕国
  • 1篇周术诚
  • 1篇王涛
  • 1篇王婷
  • 1篇王建勇
  • 1篇纪祥敏
  • 1篇赵波
  • 1篇戴忠华
  • 1篇冷静
  • 1篇何凡
  • 1篇王庆飞
  • 1篇石翔

传媒

  • 4篇郑州大学学报...
  • 2篇武汉大学学报...
  • 2篇山东大学学报...
  • 2篇Wuhan ...
  • 2篇Tsingh...
  • 1篇计算机学报
  • 1篇软件学报
  • 1篇China ...
  • 1篇网络与信息安...

年份

  • 1篇2023
  • 2篇2022
  • 1篇2021
  • 3篇2020
  • 1篇2019
  • 1篇2018
  • 1篇2017
  • 2篇2016
  • 5篇2015
  • 1篇2014
16 条 记 录,以下是 1-10
排序方式:
IaaS下虚拟机的安全存储和可信启动被引量:3
2014年
针对大多数现有技术主要依据可信硬件来保护虚拟机(VM,virtual machine)运行平台的安全,而缺乏对VM安全存储和可信启动保护的问题,提出了一种解决在云平台基础设施服务策略(IaaS,Infrastructure as a Service)下VM的安全存储和可信启动(SSTL,secure storage and trusted launch)方案.根据可信平台模块(TPM,trusted platform module)的一些核心功能,分别从VM镜像加解密、VM宿主平台信息的远程证明和VM度量机制来保证VM存储安全、VM运行环境的安全以及VM可信启动.实验测试与分析表明该系统能够防止非授权启动VM,并能检测针对VM的系统服务描述符表(SSDT,system services descriptor table)以及Kernel Module等系统核心模块攻击.并且对原有系统的性能损耗在允许范围之内,不影响用户的正常使用.
王庆飞严飞王鹃王涛石翔
关键词:虚拟机远程证明
基于ARM指针认证的信息流控制系统被引量:2
2021年
为了解决物联网设备中的安全隔离和隐私数据泄露问题,对类Unix操作系统线程中的信息流控制进行研究,基于ARM指针认证的硬件安全扩展和分散式信息流控制模型,通过对线程添加安全标签和完整性标签,实现进程地址空间的细粒度安全隔离,内存共享保护和安全多线程;通过内核安全原语和安全检查钩子有效防止线程间未授权的数据访问。实验结果表明,基于硬件辅助的信息流控制系统可以获得显著的性能提升,原型系统在实际的物联网程序用例(OpenSSL和Apache HTTP服务器)中,运行时内存占用增加了210 kB,平均性能开销不超过3.66%。
张立强陈青松严飞
关键词:隐私保护
An Improved vTPM-VM Live Migration Protocol被引量:4
2015年
To prevent malicious virtual machine from harming the security of vTPM-VM live migration process, we propose an improved vTPM-VM live migration protocol which uses a TPM-based integrity verification policy and a specific encryption scheme to enhance security. The TPM-based integrity verification policy is presented to ensure that all participating entities in this process are trustworthy. In data transfer phase, the specific encryption scheme is designed to associate the decipher process with one certain platform status so that only the destination platform can gain the key data of the migrated VM and vTPM instance. The security of this new protocol is analyzed. The results show that this protocol can effectively resist most of the attacks in the process of vTPM-VM live migration.
FAN PeiruZHAO BoSHI YuanCHEN ZhihongNI Mingtao
关键词:虚拟机
面向RUST的内存释放缺陷检测研究
随着恶意攻击技术的快速发展,传统不安全语言C/C++语言暴露出来的内存安全问题日益严重,仅依靠语言之外的安全防护措施不能从根本上解决不安全语言所带来的安全问题。为了从语言层面上解决程序的内存安全问题,2014年,Mozi...
基于通用准则的可信计算支撑软件设计方法
2018年
现有的可信计算支撑软件的规范只定义了软件的功能接口,对其要达到的安全功能需求没有明确的描述,这使得可信计算支撑软件的分析和设计没有明确的安全目标.针对这一问题,结合通用准则CC的思想,提出一种可信计算支撑软件的设计方法,通过分析可信计算支撑软件的安全功能需求,并按照功能类、功能族和组件的层次对其安全功能进行了划分,确定功能组件间的依赖关系,完成了可信计算支撑软件原型的设计,能实现密码支持和完整性保护等安全目标.实验结果表明,该软件支持TPM2.0的接口调用,并能够对中国密码算法SM4提供调用支持.
何凡冷静
关键词:可信计算平台可信平台模块
基于边界值不变量的对抗样本检测方法被引量:3
2020年
目前,深度学习成为计算机领域研究与应用最广泛的技术之一,在图像识别、语音、自动驾驶、文本翻译等方面都取得良好的应用成果。但人们逐渐发现深度神经网络容易受到微小扰动图片的影响,导致分类出现错误,这类攻击手段被称为对抗样本。对抗样本的出现可能会给安全敏感的应用领域带来灾难性的后果。现有的防御手段大多需要对抗样本本身作为训练集,这种对抗样本相关的防御手段是无法应对未知对抗样本攻击的。借鉴传统软件安全中的边界检查思想,提出了一种基于边界值不变量的对抗样本检测防御方法,该方法通过拟合分布来寻找深度神经网络中的不变量,且训练集的选取与对抗样本无关。实验结果表明,在LeNet、vgg19模型和Mnist、Cifar10数据集上,与其他对抗检测方法相比,提出的方法可有效检测目前的常见对抗样本攻击,并且具有低误报率。
严飞张铭伦张立强
关键词:不变量
面向恶意软件对抗样本攻击的可信人工智能防御方法研究
在经济利益的驱动下,恶意代码相关的安全事件日益频繁。根据AV-Test的恶意代码统计数据,平均每天新发现25万多个新的恶意代码样本,与此同时恶意代码在快速进化。面对日益复杂的环境,人工分析已经难以及时应对如此海量的恶意代...
张铭伦
关键词:恶意软件不变量
文献传递
A Private User Data Protection Mechanism in TrustZone Architecture Based on Identity Authentication被引量:3
2017年
In Trust Zone architecture, the Trusted Application(TA) in the secure world does not certify the identity of Client Applications(CA) in the normal world that request data access, which represents a user data leakage risk. This paper proposes a private user data protection mechanism in Trust Zone to avoid such risks. We add corresponding modules to both the secure world and the normal world and authenticate the identity of CA to prevent illegal access to private user data. Then we analyze the system security, and perform validity and performance tests.The results show that this method can perform effective identity recognition and control of CA to protect the security of private user data. After adding authentication modules, the data operation time of system increases by about0.16 s, an acceptable price to pay for the improved security.
Bo ZhaoYu XiaoYuqing HuangXiaoyu Cui
关键词:数据保护机制客户端应用程序数据访问
面向HDF5格式预训练模型的模糊测试方法
2023年
使用模糊测试对HDF5文件格式的相关程序与工具集进行漏洞检测,并对模糊测试在HDF5输入上的性能优化方案进行研究。通过轻量级文件结构分析,精简模糊测试的确定性变异阶段,从而将模糊测试的注意力集中在更有价值的区域,减少无意义的变异与执行尝试次数;提出一系列HDF5文件格式敏感的变异策略,在模糊测试的随机变异阶段,使变异生成的输入更可能被程序的解析逻辑所接受,从而探索更深层代码。相比传统模糊测试框架,实现的原型框架HDFL可以保证极小的覆盖率与崩溃数量损耗,提高模糊测试的效率。
严飞瞿铸枫张立强
关键词:HDF5漏洞检测
基于信誉权值策略的多重第三方远程证明机制
2015年
针对单一第三方失效而影响云计算环境证明有效性问题,提出一种基于多重第三方远程证明机制。将单一第三方扩展为第三方验证者集群,保证了在部分验证者受到安全威胁情况下,仍然能够为证明请求者提供可靠的证明结果。同时提出第三方筛选算法和基于信誉权值策略应对多个第三方合谋攻击,避免由于恶意指控清白验证者而导致最终断言失效情形。实验结果表明,该机制相对于单一验证者更为安全可靠,在实际应用中能有效防御合谋攻击。
纪祥敏苏航向騻周术诚
关键词:远程证明
共2页<12>
聚类工具0