您的位置: 专家智库 > >

谈诚

作品数:16 被引量:39H指数:3
供职机构:武汉大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家科技支撑计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 9篇期刊文章
  • 5篇专利
  • 1篇学位论文
  • 1篇科技成果

领域

  • 14篇自动化与计算...

主题

  • 4篇网络
  • 3篇恶意
  • 2篇虚拟机
  • 2篇云计算
  • 2篇日志
  • 2篇日志文件
  • 2篇上下文
  • 2篇上下文感知
  • 2篇套接字
  • 2篇条目
  • 2篇通信机制
  • 2篇网络事件
  • 2篇网络通信
  • 2篇网络通信机制
  • 2篇络通
  • 2篇机密
  • 2篇机密性
  • 2篇共享存储
  • 2篇防御
  • 2篇感知

机构

  • 16篇武汉大学
  • 1篇湖北经济学院
  • 1篇华中师范大学

作者

  • 16篇谈诚
  • 13篇王丽娜
  • 6篇刘维杰
  • 5篇余荣威
  • 3篇赵磊
  • 2篇彭瑞卿
  • 2篇张浩
  • 1篇石源
  • 1篇张焕国
  • 1篇彭碧琛
  • 1篇邓入弋
  • 1篇任延珍
  • 1篇赵磊
  • 1篇翟黎明
  • 1篇徐一波
  • 1篇徐来
  • 1篇叶登攀
  • 1篇任翔宇
  • 1篇陈栋
  • 1篇薛原

传媒

  • 4篇武汉大学学报...
  • 2篇计算机研究与...
  • 1篇武汉大学学报...
  • 1篇计算机科学
  • 1篇信息网络安全

年份

  • 2篇2020
  • 1篇2018
  • 7篇2017
  • 4篇2016
  • 1篇2015
  • 1篇2010
16 条 记 录,以下是 1-10
排序方式:
基于SOC8200工业板的智能家居安全网关的实现被引量:3
2010年
智能家居系统联网后面临严重安全威胁,在此背景下,提出了设计嵌入式的智能家居安全网关的概念,在基于TI公司AM3517处理器的SOC8200工业板上实现了智能家居安全网关的基本功能,由开源的嵌入式Web服务器Appweb、OpenSSL库和嵌入式数据库共同实现Web服务,并且通过SSL双向认证实现了公用网络中智能家居用户隐私数据的安全传输.基于组策略的访问控制策略用于智能家居用户管理可有效保护个人隐私.
谈诚彭碧琛薛原
关键词:智能家居安全网关
一种基于上下文感知的起源追踪方法及系统
本发明涉及一种基于上下文感知的起源追踪方法及系统。针对APT攻击多阶段持续时间长、渗透能力强、隐蔽性好的问题,该方案利用虚拟化技术透明的收集目标机器中的系统事件和网络事件,通过上下文感知连接这些事件,向攻击调查展现全局视...
王丽娜谈诚赵磊刘维杰徐来
文献传递
基于虚拟机回放的恶意行为检测技术
2016年
云计算环境下高灵活性、高扩展性、边界泛化等特性,使得已有的恶意行为检测技术误检率高,未知恶意行为检测能力低下.本文提出了基于虚拟机回放的恶意行为检测模型,该模型包括了基于行为关联图的警报关联算法和基于虚拟机回放的预警确认机制.首先在VMM层部署网络入侵检测和基于VMI的主机检测系统实现网络层和虚拟机内部的双层检测,然后警报关联结合双层检测结果进行综合评判发出预警,最后预警确认机制通过回放技术过滤虚假警报,并识别未知攻击.实验结果显示,回放开销相比ReVirt降低了21.8%,该方法相对于单一检测方法检测率有明显提升.
尹正光余荣威王丽娜刘维杰宋衍谈诚
关键词:虚拟化安全
一种基于上下文感知的起源追踪方法及系统
本发明涉及一种基于上下文感知的起源追踪方法及系统。针对APT攻击多阶段持续时间长、渗透能力强、隐蔽性好的问题,该方案利用虚拟化技术透明的收集目标机器中的系统事件和网络事件,通过上下文感知连接这些事件,向攻击调查展现全局视...
王丽娜谈诚赵磊刘维杰徐来
文献传递
云环境下虚拟机内恶意行为检测与起源追踪技术研究
基于互联网的云计算模式在信息网络中迅速推广和发展,该模式将原本分散于独立物理节点的计算资源和存储资源集中起来,由云平台统一管理和分配。云计算平台聚集了大量的资产,攻击者们对此虎视眈眈。云计算模式资源集中化特点还意味着原本...
谈诚
文献传递
面向Android的位置模糊及隐私保护技术研究被引量:1
2017年
提出了一种基于Android平台的位置信息拦截技术,控制应用程序对于位置信息的使用.首先通过对Android系统中位置数据的通信结构进行分析,跟踪应用程序请求和获取位置数据的行为过程.其次,针对位置数据通信过程的拦截问题,对不同系统层次下位置数据的拦截技术对服务质量的影响进行了对比分析.最后,依据分析结果,提出一种基于Android API HOOK的位置拦截和修改方法,通过在系统中加载位置模糊模块,控制应用程序获取到的具体位置数据.实验验证了该方法的有效性.
彭瑞卿谈诚
关键词:隐私保护
Android系统移动支付保护方案与实现被引量:3
2016年
针对目前亟待解决的移动支付保护问题,以主流手机操作系统Android为研究平台,提出一种对基于移动支付行为检测的移动支付保护方案.该方案以Android系统中移动支付的行为特征作为研究出发点,使用内核层系统调用作为行为检测的度量单位.同时考虑系统环境因素的影响,将获取系统资源消耗作为辅助评估支付行为,根据对当前主流的基于系统调用的恶意行为检测算法的研究和分析,构建一个结合KNN算法和贝叶斯信念网络的模型来进行恶意行为检测,并通过实验证明该方案的有效性.
王丽娜谈诚陈栋张浩彭瑞卿
关键词:ANDROID系统移动支付
大数据环境下隐蔽信息高效检测分析方法与系统
王丽娜余荣威何德彪赵磊张焕国任延珍翟黎明叶登攀刘维杰徐一波徐来任魏翔谈诚唐奔宵石源
所属领域:计算机软件,信息安全类产品。 近年来国际恐怖分子散播情报、邪教组织非法宣传、企业信息资产泄漏等报道层出不穷,直接影响到国家安全和社会稳定。经分析表明,大数据环境具有数据量大、类型复杂、处理要求高等特点,大大增加...
关键词:
关键词:计算机软件
一种基于CRIU的Docker容器热迁移方法及系统
本发明公开一种基于CRIU的Docker容器热迁移方法及系统。该方案基于Docker容器配置信息重构容器创建命令进而实现Docker容器配置迁移,结合共享存储和非共享存储特点,采用不同Docker镜像分发方法实现Dock...
王丽娜徐来余荣威鞠瑞谈诚
针对数据泄漏行为的恶意软件检测被引量:15
2017年
高级可持续威胁(advanced persistent threat,APT)级网络攻击对企业和政府的数据保护带来了极大的挑战.用0day漏洞制作恶意软件来进行攻击是APT级网络攻击的常用途径,传统基于特征的安全系统很难检测这类攻击.为了检测泄漏敏感信息的恶意软件,首先分析已出现的APT恶意软件,描绘出窃取信息的攻击步骤,以此为基础提出1个针对数据泄漏行为的恶意软件检测方案用于检测同种攻击类型的恶意软件.该方案结合异常检测和误用检测,对被保护的主机和网络进行低开销的持续监控,同时提出一系列推断规则来描述攻击步骤中可以观察到的高级恶意事件.一旦监控到可疑事件,进一步收集主机和网络的低级行为,根据推断规则关联低级行为和高级恶意事件,据此重构窃取信息的攻击步骤,从而检测出攻击的存在.通过仿真实验验证了该方案的有效性.
王丽娜谈诚余荣威尹正光
关键词:信息泄漏恶意软件
共2页<12>
聚类工具0