康绯 作品数:48 被引量:70 H指数:4 供职机构: 中国人民解放军信息工程大学 更多>> 发文基金: 国家高技术研究发展计划 国家自然科学基金 国家重点基础研究发展计划 更多>> 相关领域: 自动化与计算机技术 电子电信 文化科学 军事 更多>>
通过磁盘隔离技术实现重要信息系统安全 2010年 当前人们对硬盘数据安全的要求日益提高,本文提出了一种支持多还原点的磁盘隔离系统的软件设计思想。设计磁盘过滤驱动,过滤用户对磁盘的读写操作,并通过工作映射表,确保对相同逻辑地址的读写请求映射到不同的物理地址,以此来实现隔离功能。设计还原点映射表,将还原点保存的工作映射表替换当前工作映射表来实现还原功能。实验结果表明本系统成功实现了隔离和还原功能,并且运行稳定。 舒辉 董卫宇 康绯关键词:WINDOWS文件系统 DES差分特征的分析与搜索 被引量:1 2009年 通过对已有的DES各轮的差分特征进行分析,发现了现有的DES高概率差分特征存在的特有现象,利用这些特点对以前的差分特征搜索算法进行改进,设计出了新的DES差分特征的搜索算法。经过程序实现,新的算法不仅能够找到现有的所有差分特征,还找到了一个目前没有的五轮特征,该特征的概率比现有的五轮特征的最大概率大。新搜索算法比原来的算法快。 顾海文 祝跃飞 康绯 师国栋关键词:分组密码 迭代 差分特征 LBlock 中间状态的代数表示及其侧信道攻击 被引量:1 2012年 LBlock是吴文玲和张蕾在ACNS2011上提出的轻量级分组密码,目前未见对该体制的公开的密码分析文章。用符号计算软件Mathematica7.0得到了LBlock第三轮输出的最低比特的代数表达式(以明文和主密钥比特为自变量)。该代数表达式只与8比特密钥和9比特明文有关,可以用于对LBlock在单比特泄露模型下的侧信道攻击。模拟实验表明,假设第三轮输出的最低比特泄露,则用8个已知明文,85%的概率下可以恢复6~7比特密钥。 彭昌勇 祝跃飞 黄晓英 康绯 滕吉红关键词:分组密码 侧信道攻击 软件网络通信过程逆向分析及可视化技术研究 被引量:4 2012年 针对软件逆向分析中遇到的软件网络通信过程复杂,分析耗时的问题,提出了软件网络通信过程逆向分析及可视化方法。利用动态二进制平台DynamoRIO记录软件网络通信过程中执行的API函数信息,对记录结果进行函数关联性分析,结合图形化工具软件aiSee,将软件网络通信过程以图形化形式展现。实验结果表明,该方法能够在不影响程序的情况下通过程序的一次运行即正确解析并可视化其网络通信过程。 孙静 舒辉 康绯 董鹏程关键词:可视化 基于身份密码系统研究与应用 顾纯祥 康绯 潘晓东 刘万兴 赵涛 王文冰 郑永辉 丁岚 王栋 王浩 光焱 王春迎 苏永涛 屈俊峰 王玉珍 密码技术及产品是信息安全的核心和基石,自主、可控的信息安全产品,是中国网络与信息系统安全的重要保证。基于身份密码是一种特色鲜明的密码技术,它直接以用户身份标识作为实体的公钥,极大地简化了密码系统管理的复杂性,是当前信息安...关键词: 基于Feistel网络分组密码的实际安全性研究 被引量:1 2008年 密码最大差分特征概率的上界和最大线性特征概率的上界是衡量分组密码抵抗差分密码分析和线性密码分析能力的重要指标。文章根据线性密码分析的串联规则提出了一种新的求取密码最大线性特征概率上界的算法,适用于密钥异或作用下采用Feistel网络的分组密码,指出了原有的评估一类基于混沌函数的广义Feistel密码实际安全性的结论有误,得到了其线性活动轮函数的最小个数和差分活动轮函数的最小个数不总是相等的结论。 柴黎 贾学东 康绯关键词:分组密码 密码算法和安全协议自动化分析检测系统 祝跃飞 康绯 郑永辉 刘楠 顾纯祥 颜学雄 光焱 曾光 丁岚 陈熹 该项目属于计算机科学与技术学科信息安全领域。密码算法和安全协议的正确性和安全性对于网络信息系统而言具有至关重要的作用。密码算法和安全协议的特征,如安全目标的微妙性、运行环境的复杂性、攻击模型的复杂性以及协议的高并发性,使...关键词:关键词:密码算法 安全协议 一种基于语义分析的恶意代码攻击图生成方法 被引量:5 2021年 为深入分析恶意代码高层行为之间的逻辑关系,剖析恶意代码的工作机制,针对现有的基于语义的行为分析方法无法进一步抽象出更高层语义行为以及挖掘之间逻辑关系的缺陷,文中以行为事件为研究对象,提出了一种基于语义分析的恶意代码攻击图生成方法。首先,借助MITRE ATT&CK模型,设计了一种新的恶意代码行为分析模型——m-ATT&CK(Malware-Adversarial Tactics,Techniques,and Common Knowledges),该模型由恶意代码、行为事件、攻击战术及其之间的联系构成;然后,提出了基于F-MWTO(Fuzzy Method of Window Then Occurrence)的近似模式匹配行为映射算法,实现了恶意代码行为信息到m-ATT&CK模型的映射,并构建了隐马尔可夫模型挖掘攻击战术序列;最后,定义了恶意代码语义级攻击图并设计了其生成算法,结合已识别出的行为事件,还原恶意代码高层行为的上下文语义信息,生成恶意代码语义级攻击图。实验结果表明,基于以上方法得到的语义级攻击图能够清晰地展现恶意代码的工作机制以及攻击意图。 杨萍 舒辉 康绯 卜文娟 黄宇垚基于动态BP神经网络的恶意代码同源性分析 被引量:9 2016年 近年来,随着APT事件的不断曝光,恶意代码的追踪溯源逐渐成为了研究热点.在恶意代码攻击越来越有组织性和目的性的新形势下,定义恶意代码同源性的概念,对现有的恶意代码同源性分析中的特征提取技术进行了分析和总结,根据恶意代码同源性分析的特点,选取了恶意代码多个层次上的关键特征,提出一个基于动态BP神经网络的恶意代码同源性方法.该方法利用动态和静态相结合的方法,提取恶意代码的关键特征并比较不同的样本间这些特征的相似性,以此为输入利用动态BP神经网络算法得到同源性分析结果.实验结果表明,经过实际样本集的训练,该方法能够有效地判别恶意代码之间的同源性. 葛雨玮 康绯 彭小详关键词:恶意代码 同源性 神经网络 数组变换与局部性 2001年 数组变换是改善循环数据访问局部性 ,提高Cache命中率的重要方法。本文在数组变换理论的基础上 ,结合矩阵初等变换和厄米标准型矩阵的理论 ,提出了依据循环中数组引用的下标表达式来进行数组变换的一般算法。最后给出的实验数据表明 舒辉 陆林生 康绯关键词:矩阵初等变换 CACHE命中率 数据访问