您的位置: 专家智库 > >

康绯

作品数:48 被引量:70H指数:4
供职机构:中国人民解放军信息工程大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信文化科学军事更多>>

文献类型

  • 34篇期刊文章
  • 6篇会议论文
  • 6篇专利
  • 2篇科技成果

领域

  • 38篇自动化与计算...
  • 7篇电子电信
  • 5篇文化科学
  • 1篇军事
  • 1篇理学

主题

  • 12篇密码
  • 11篇网络
  • 7篇教学
  • 7篇分组密码
  • 6篇代码
  • 6篇课程
  • 6篇分析方法
  • 5篇计算机
  • 4篇自动化
  • 4篇密码算法
  • 4篇教学改革
  • 3篇代数
  • 3篇信息安全
  • 3篇数据流
  • 3篇随机化
  • 3篇命中率
  • 3篇机化
  • 3篇计算机网
  • 3篇计算机网络
  • 3篇安全协议

机构

  • 32篇解放军信息工...
  • 16篇中国人民解放...
  • 1篇江南计算技术...
  • 1篇中国北方电子...

作者

  • 48篇康绯
  • 19篇舒辉
  • 12篇祝跃飞
  • 5篇师国栋
  • 5篇顾纯祥
  • 5篇光焱
  • 4篇董鹏程
  • 4篇熊小兵
  • 3篇顾海文
  • 3篇颜学雄
  • 3篇刘楠
  • 3篇马亚南
  • 2篇刘胜利
  • 2篇陈晨
  • 2篇吴树华
  • 2篇彭昌勇
  • 2篇黄荷洁
  • 2篇郑永辉
  • 1篇董卫宇
  • 1篇蔡延荣

传媒

  • 5篇计算机工程与...
  • 4篇计算机工程
  • 4篇计算机科学
  • 4篇信息工程大学...
  • 4篇网络与信息安...
  • 2篇计算机研究与...
  • 2篇计算机应用
  • 2篇小型微型计算...
  • 2篇网络安全技术...
  • 2篇2010年全...
  • 1篇通信学报
  • 1篇国防科技大学...
  • 1篇计算机工程与...
  • 1篇信息网络安全
  • 1篇网信军民融合

年份

  • 2篇2023
  • 1篇2022
  • 3篇2021
  • 3篇2020
  • 1篇2019
  • 3篇2017
  • 1篇2016
  • 1篇2015
  • 1篇2014
  • 5篇2013
  • 6篇2012
  • 3篇2011
  • 7篇2010
  • 2篇2009
  • 3篇2008
  • 1篇2003
  • 4篇2002
  • 1篇2001
48 条 记 录,以下是 1-10
排序方式:
通过磁盘隔离技术实现重要信息系统安全
2010年
当前人们对硬盘数据安全的要求日益提高,本文提出了一种支持多还原点的磁盘隔离系统的软件设计思想。设计磁盘过滤驱动,过滤用户对磁盘的读写操作,并通过工作映射表,确保对相同逻辑地址的读写请求映射到不同的物理地址,以此来实现隔离功能。设计还原点映射表,将还原点保存的工作映射表替换当前工作映射表来实现还原功能。实验结果表明本系统成功实现了隔离和还原功能,并且运行稳定。
舒辉董卫宇康绯
关键词:WINDOWS文件系统
DES差分特征的分析与搜索被引量:1
2009年
通过对已有的DES各轮的差分特征进行分析,发现了现有的DES高概率差分特征存在的特有现象,利用这些特点对以前的差分特征搜索算法进行改进,设计出了新的DES差分特征的搜索算法。经过程序实现,新的算法不仅能够找到现有的所有差分特征,还找到了一个目前没有的五轮特征,该特征的概率比现有的五轮特征的最大概率大。新搜索算法比原来的算法快。
顾海文祝跃飞康绯师国栋
关键词:分组密码迭代差分特征
LBlock 中间状态的代数表示及其侧信道攻击被引量:1
2012年
LBlock是吴文玲和张蕾在ACNS2011上提出的轻量级分组密码,目前未见对该体制的公开的密码分析文章。用符号计算软件Mathematica7.0得到了LBlock第三轮输出的最低比特的代数表达式(以明文和主密钥比特为自变量)。该代数表达式只与8比特密钥和9比特明文有关,可以用于对LBlock在单比特泄露模型下的侧信道攻击。模拟实验表明,假设第三轮输出的最低比特泄露,则用8个已知明文,85%的概率下可以恢复6~7比特密钥。
彭昌勇祝跃飞黄晓英康绯滕吉红
关键词:分组密码侧信道攻击
软件网络通信过程逆向分析及可视化技术研究被引量:4
2012年
针对软件逆向分析中遇到的软件网络通信过程复杂,分析耗时的问题,提出了软件网络通信过程逆向分析及可视化方法。利用动态二进制平台DynamoRIO记录软件网络通信过程中执行的API函数信息,对记录结果进行函数关联性分析,结合图形化工具软件aiSee,将软件网络通信过程以图形化形式展现。实验结果表明,该方法能够在不影响程序的情况下通过程序的一次运行即正确解析并可视化其网络通信过程。
孙静舒辉康绯董鹏程
关键词:可视化
基于身份密码系统研究与应用
顾纯祥康绯潘晓东刘万兴赵涛王文冰郑永辉丁岚王栋王浩光焱王春迎苏永涛屈俊峰王玉珍
密码技术及产品是信息安全的核心和基石,自主、可控的信息安全产品,是中国网络与信息系统安全的重要保证。基于身份密码是一种特色鲜明的密码技术,它直接以用户身份标识作为实体的公钥,极大地简化了密码系统管理的复杂性,是当前信息安...
关键词:
基于Feistel网络分组密码的实际安全性研究被引量:1
2008年
密码最大差分特征概率的上界和最大线性特征概率的上界是衡量分组密码抵抗差分密码分析和线性密码分析能力的重要指标。文章根据线性密码分析的串联规则提出了一种新的求取密码最大线性特征概率上界的算法,适用于密钥异或作用下采用Feistel网络的分组密码,指出了原有的评估一类基于混沌函数的广义Feistel密码实际安全性的结论有误,得到了其线性活动轮函数的最小个数和差分活动轮函数的最小个数不总是相等的结论。
柴黎贾学东康绯
关键词:分组密码
密码算法和安全协议自动化分析检测系统
祝跃飞康绯郑永辉刘楠顾纯祥颜学雄光焱曾光丁岚陈熹
该项目属于计算机科学与技术学科信息安全领域。密码算法和安全协议的正确性和安全性对于网络信息系统而言具有至关重要的作用。密码算法和安全协议的特征,如安全目标的微妙性、运行环境的复杂性、攻击模型的复杂性以及协议的高并发性,使...
关键词:
关键词:密码算法安全协议
一种基于语义分析的恶意代码攻击图生成方法被引量:5
2021年
为深入分析恶意代码高层行为之间的逻辑关系,剖析恶意代码的工作机制,针对现有的基于语义的行为分析方法无法进一步抽象出更高层语义行为以及挖掘之间逻辑关系的缺陷,文中以行为事件为研究对象,提出了一种基于语义分析的恶意代码攻击图生成方法。首先,借助MITRE ATT&CK模型,设计了一种新的恶意代码行为分析模型——m-ATT&CK(Malware-Adversarial Tactics,Techniques,and Common Knowledges),该模型由恶意代码、行为事件、攻击战术及其之间的联系构成;然后,提出了基于F-MWTO(Fuzzy Method of Window Then Occurrence)的近似模式匹配行为映射算法,实现了恶意代码行为信息到m-ATT&CK模型的映射,并构建了隐马尔可夫模型挖掘攻击战术序列;最后,定义了恶意代码语义级攻击图并设计了其生成算法,结合已识别出的行为事件,还原恶意代码高层行为的上下文语义信息,生成恶意代码语义级攻击图。实验结果表明,基于以上方法得到的语义级攻击图能够清晰地展现恶意代码的工作机制以及攻击意图。
杨萍舒辉康绯卜文娟黄宇垚
基于动态BP神经网络的恶意代码同源性分析被引量:9
2016年
近年来,随着APT事件的不断曝光,恶意代码的追踪溯源逐渐成为了研究热点.在恶意代码攻击越来越有组织性和目的性的新形势下,定义恶意代码同源性的概念,对现有的恶意代码同源性分析中的特征提取技术进行了分析和总结,根据恶意代码同源性分析的特点,选取了恶意代码多个层次上的关键特征,提出一个基于动态BP神经网络的恶意代码同源性方法.该方法利用动态和静态相结合的方法,提取恶意代码的关键特征并比较不同的样本间这些特征的相似性,以此为输入利用动态BP神经网络算法得到同源性分析结果.实验结果表明,经过实际样本集的训练,该方法能够有效地判别恶意代码之间的同源性.
葛雨玮康绯彭小详
关键词:恶意代码同源性神经网络
数组变换与局部性
2001年
数组变换是改善循环数据访问局部性 ,提高Cache命中率的重要方法。本文在数组变换理论的基础上 ,结合矩阵初等变换和厄米标准型矩阵的理论 ,提出了依据循环中数组引用的下标表达式来进行数组变换的一般算法。最后给出的实验数据表明
舒辉陆林生康绯
关键词:矩阵初等变换CACHE命中率数据访问
共5页<12345>
聚类工具0