您的位置: 专家智库 > >

国家自然科学基金(60970028)

作品数:7 被引量:36H指数:4
相关作者:冯登国陈恺张颖君苏璞睿于爱民更多>>
相关机构:中国科学院软件研究所中国科学院研究生院国家工程研究中心更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家科技支撑计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 7篇自动化与计算...

主题

  • 2篇可信计算
  • 2篇访问控制
  • 2篇分布式
  • 1篇代码
  • 1篇动态检测
  • 1篇信息隐藏
  • 1篇隐写
  • 1篇隐写分析
  • 1篇指标体系
  • 1篇软件测试
  • 1篇授权机制
  • 1篇索引
  • 1篇索引树
  • 1篇特征函数
  • 1篇图像
  • 1篇图像隐写
  • 1篇图像隐写分析
  • 1篇排队论
  • 1篇网络
  • 1篇网络预警

机构

  • 6篇中国科学院软...
  • 4篇中国科学院研...
  • 4篇国家工程研究...
  • 3篇中国科学技术...

作者

  • 6篇冯登国
  • 2篇张颖君
  • 2篇苏璞睿
  • 2篇于爱民
  • 2篇陈恺
  • 1篇赵险峰
  • 1篇连一峰
  • 1篇刘孜文
  • 1篇秦宇
  • 1篇胡浩
  • 1篇邓艺
  • 1篇王必达
  • 1篇许佳

传媒

  • 3篇计算机研究与...
  • 2篇中国科学院研...
  • 1篇通信学报
  • 1篇中国科学:信...

年份

  • 3篇2011
  • 4篇2010
7 条 记 录,以下是 1-7
排序方式:
基于彩色污点传播的黑盒测试方法被引量:2
2011年
软件漏洞检测是确保软件安全的重要方法之一.现有可执行程序漏洞检测方法主要分为白盒测试和黑盒测试两类:前者需要完整构造程序漏洞产生表达式,因此存在路径爆炸以及表达式难以求解等问题;后者通过尝试各种输入以检测程序漏洞,针对性不强且存在过多重复计算.本文通过确定程序输入中直接影响程序检测点的部分,结合种子输入产生能够直接到达检测点的输入数据,提高黑盒测试过程的针对性.分析检测点间守护条件和检测条件的相关性,去除检测过程中冗余的检测点,提高整体检测效率.提出了彩色污点传播的方法,快速确定程序检测点与外部输入及约束条件间的依赖关系.通过对4款现有应用软件的分析试验,结果表明本方法提高了黑盒测试的针对性和分析效率.
陈恺冯登国苏璞睿张颖君
关键词:软件测试漏洞检测动态检测黑盒测试
基于特征函数和质量因子的JPEG图像隐写分析被引量:8
2010年
提出了一种新的JPEG通用隐写分析方法.通过分析JPEG图像DCT域和小波域的量化噪声模型和隐写模型,发现了量化噪声和嵌入噪声对图像的作用原理,并用直方图特征函数来区分2种噪声对图像的影响.基于JPEG质量因子对图像进行分类,为每个图像分类单独训练支持向量机分类器.实验显示,本文方法相比已有的一些常用JPEG通用隐写分析方法具有更好的检测性能.
邓艺赵险峰冯登国
关键词:信息隐藏图像隐写隐写分析特征函数
面向空间索引树的授权机制被引量:9
2010年
鉴于现有空间数据的访问控制中不能同时支持矢量数据和栅格数据,且效率较低的问题,提出一种面向空间索引树的访问控制模型,兼容栅格数据和矢量数据;在此基础上,提出一套授权方法,提高了查询判断的效率,解决了策略冲突的问题。对多种空间数据查询方式进行实验,结果表明本方法可同时支持栅格和矢量数据,并有效提高了访问控制判断效率。
张颖君冯登国陈恺
关键词:空间索引授权机制
一种基于排队论的DoS攻防绩效评估方法被引量:5
2010年
提出了一种新的基于排队论的DoS攻防绩效评估方法.针对不同种类DoS攻防手段建立了统一的指标体系和绩效计算方法,基于排队论方法分别建立评估模型,对UDP Flood和SYN Flood攻击的绩效进行不包含主观因素的定量评估,分析不同攻击手段和强度的有效性.针对典型DoS攻防场景,利用网络仿真工具进行模拟,通过实验与模型推导结果对比验证了排队论模型的合理性,并阐述了此方法在不同类型DoS攻防手段中的应用.
王必达连一峰
关键词:排队论指标体系绩效评估
基于动态对等网层次结构的网络预警模型研究被引量:7
2010年
借助恶意代码快速传播搭建的分布式平台对互联网实施大规模入侵,已经成为网络安全领域的热点问题."协同安全"是应对恶意代码分布式攻击的必然趋势,因此提出了一个基于动态对等网层次结构的网络预警模型.该模型的体系结构包含自上而下的两层对等覆盖网和4类节点角色,可以有效地整合网络中各种异构安全防护设施的数据和资源,并且使网络安全防护体系具备了动态自适应调整和跨安全域协作的能力.初步实验表明,该模型不仅可以进行报警消息聚合和关联分析、攻击场景图的生成和实施一定的主动防护,并且具备良好的鲁棒性、扩展性和可管理性.
许佳冯登国苏璞睿
关键词:恶意代码网络预警分布式共享
分布式环境下可信使用控制实施方案被引量:3
2011年
当前分布式环境下,数据分发后产生了多种新的安全需求,传统的访问控制模型早已无法满足实际需要.因此,基于新型的使用控制模型UCON和可信计算技术,针对分布式环境下的信息安全需求,构建了一种通用的、可协商的可信使用控制架构TUC(trusted usage control).该架构利用硬件信任根TPM实施使用控制,引入策略和密钥协商机制,保证数据分发、传输、存储和使用控制过程中的机密性、完整性、可控性.此外,通过使用控制策略与分发数据的绑定,TUC的使用控制实施不会局限于特定的应用环境,增强了方案的通用性.针对原型系统的性能测试表明,TUC的表现达到了预期,为分布式环境下的访问控制实施提供了可行的解决方案.
胡浩冯登国秦宇于爱民
关键词:可信计算可信平台模块分布式访问控制
基于可信计算的策略标签保护架构被引量:2
2011年
策略和标签是访问控制技术中的核心内容,决定了一个访问控制系统的实施内容.现今的大部分安全系统对策略的保护较为严格,但对标签的保护却缺乏一个完善、系统的保护方案,这导致即使策略本身是安全的、完备的,恶意者仍然可以通过篡改用作策略实施判断的标签来危害系统,系统安全仍然无法保证.为此提出了一个保护架构,着重保护系统中的安全标签.它通过使用加密文件系统、完整性度量等机制扩展可信计算芯片的控制范围,将标签置于可信计算的保护范围内,从而防止标签遭受篡改,确保其安全性.最后给出其基于Linux操作系统的原型实现.
刘孜文冯登国于爱民
关键词:可信计算访问控制加密文件系统
共1页<1>
聚类工具0