何路 作品数:46 被引量:66 H指数:5 供职机构: 西北大学 更多>> 发文基金: 陕西省自然科学基金 陕西省教育厅科研计划项目 国家自然科学基金 更多>> 相关领域: 自动化与计算机技术 天文地球 更多>>
嵌入式电信增值服务网关 本发明公开了一种嵌入式电信增值服务网关,具体包括:(1)通信接口模块,完成与各协议网关的信息通信,对核心处理层提供标准输入;(2)访问控制模块,对接入用户的合法性进行验证与管理,控制用户访问流程;(3)核心处理模块,完成... 房鼎益 陈晓江 陈峰 安娜 冯健 何路 黄琛 罗养霞 李涛 彭瑞云 范训礼文献传递 基于透明加解密的数字内容安全防护系统及加解密方法 本发明属于信息安全领域,提供了一种基于透明加解密的数字内容安全防护系统,该系统包括客户端的透明加解密模块、访问控制模块、监控模块、认证授权模块和通信代理模块,服务端的管理中心和权限服务器模块,客户端和服务端由通信代理模块... 房鼎益 张汉宁 高丽 汤战勇 陈晓江 杭继春 高沛 苏琳 章哲 安娜 李磊 赵玉洁 杨朕 何路 陈峰 王妮 胡伟 杨红自然语言水印隐蔽性自动评测方法 被引量:1 2013年 对自然语言水印(NLW)隐蔽性评测的缺乏严重影响了该领域技术的发展,为此,结合NLW的特点和语言心理学,以人类对语言释义的速度及难易程度为依据,提出了NLW隐蔽性的感知模型和相应的评测方案:从语法错误、搭配错误和语义损失三个方面对隐蔽性进行评测。最后,针对四种不同水印技术(基于绝对同义词替换的TLex水印系统、相对同义词替换水印系统、基于句法树的水印系统和中文句法水印系统),一方面利用该方案进行自动评测,另一方面进行置信度为90%的人工评测。两种方法得到了相同的结论:基于词汇的NLW技术的隐蔽性优于基于句子的NLW技术,说明该自动评测方法是评测NLW隐蔽性的有效评测方法。 武睿峰 何路 房鼎益关键词:隐蔽性 自动评测 自然语言处理 信息隐藏 基于偏序简化的并发系统验证 被引量:1 2008年 构件交互风格和交互协议的描述与验证是基于构件的分布式系统开发的基础和关键,而构件交互协议是一种典型的分布式并发系统。传统的方法难以解决系统建模和验证中的所谓的状态爆炸问题。偏序简化是应用迹的概念,对模型进行化简并且对模型进行死锁验证。但这样的验证重点放在了Petri网模型上,而没有涉及进程代数模型,所验证的只是模型是否有死锁状态。而以通信系统演算CCS为代表的进程代数,因其概念简洁,可用的数学工具丰富,在分布式并发系统的规范、分析、设计和验证方面获得了广泛应用。对此,提出将偏序规约应用于进程代数模型,给出基于进程代数模型的偏序简化算法,并提出利用进程代数模型偏序简化算法来验证安全性的方法。 王婷 罗养霞 房鼎益 陈晓江 何路关键词:分布式系统 并发系统 进程代数 安全性 一种基于中文句式模板变换的文本隐藏方法 本发明公开了一种基于中文句式模板变换的文本隐藏方法,该方法利用计算机系统对文本信息进行水印的嵌入与提取,从而实现对文本信息的隐藏,该方法包括如下步骤:(1)对电子文档进行预处理;(2)生成水印信息记,并给定密钥;(3)词... 何路 房鼎益 陈晓江 马广平文献传递 一种白盒环境中抗动态攻击的软件保护方法 被引量:2 2015年 白盒环境是指软件安装(分发)到远程主机后攻击者对软件的执行过程完全可见、并可进行干预的状态.白盒环境中,攻击者可以利用调试,编辑等工具对运行态软件进行动态攻击,从而逆向出核心算法,达到窃取软件知识产权或机密信息的目的.为了较好地抵御白盒环境下的动态攻击,提出一种动态加解密与实时监测相结合的软件保护方法:利用动态加解密对软件的关键代码段进行保护,还引入双进程保护和线程引擎实时监测技术,增加了攻击者动态调试获取内存明文的难度,同时保证了软件运行时环境安全性.最后利用本方法实现了一个原型系统,对此进行分析并和其他常用软件保护工具比较,表明本方法可以有效提高被保护软件的安全性,且对性能影响较小. 许广莲 房鼎益 王怀军 李光辉 何路关键词:动态加解密 实时监测 一种基于数据流切片的软件识别方法 本发明公开了一种基于数据流切片的软件识别方法,该方法采用计算机系统进行软件的识别和病毒检测,该计算机系统至少包括一个特征提取模块,该特征提取模块内有数据依赖提取模块、数据依赖图切片模块、拓扑排序模块和切片规则模块;其中的... 房鼎益 李磊 汤战勇 陈晓江 雷远晓 郭俊 何路 龚晓庆 王妮 王怀军 高宝健 邢天璋文献传递 基于数字权限管理的访问控制模型研究 被引量:1 2008年 以现代企业应用需求为背景,提出一种基于任务角色访问控制的数字权限管理模型(Task-role expended digital rights management,TR-EDRM).该模型建立在任务分类的基础上,采用"任务"和"角色"相结合的思想,解决了权限部分继承问题,适用于既存在工作流又存在非工作流的企业环境,提高了企业数字内容管理的安全性、灵活性和透明性. 陈晓江 罗养霞 房鼎益 陈峰 何路 冯建关键词:数字权限管理 访问控制 工作流 嵌入式电信增值服务网关 本发明公开了一种嵌入式电信增值服务网关,具体包括:(1)通信接口模块,完成与各协议网关的信息通信,对核心处理层提供标准输入;(2)访问控制模块,对接入用户的合法性进行验证与管理,控制用户访问流程;(3)核心处理模块,完成... 房鼎益 陈晓江 陈峰 安娜 冯健 何路 黄琛 罗养霞 李涛 彭瑞云 范训礼文献传递 基于博弈理论的入侵响应决策研究 随着全球网络化、信息化的迅速发展,网络入侵及安全事件的发生越来越频繁。攻击手段的复杂化、自动化程度不断提高,对入侵响应系统的响应功能的要求也在不断提高。传统的静态响应策略并不能对付所有的攻击,自动入侵响应系统成为目前的研... 何路关键词:入侵响应 博弈论 决策过程 网络入侵 文献传递