您的位置: 专家智库 > >

国家高技术研究发展计划(2007AA01Z411)

作品数:13 被引量:88H指数:6
相关作者:张焕国傅建明王后珍严飞徐明迪更多>>
相关机构:武汉大学教育部武汉数字工程研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划教育部重点实验室开放基金更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 13篇中文期刊文章

领域

  • 10篇自动化与计算...
  • 3篇电子电信
  • 1篇理学

主题

  • 4篇密码
  • 4篇可信计算
  • 3篇信息安全
  • 3篇密码学
  • 3篇可信计算平台
  • 2篇签名
  • 2篇量子
  • 2篇量子计算
  • 2篇量子密码
  • 2篇量子密码学
  • 2篇可信平台模块
  • 1篇短群签名
  • 1篇多变量
  • 1篇用户
  • 1篇用户控制
  • 1篇远程
  • 1篇远程证明
  • 1篇直接匿名证明
  • 1篇入侵
  • 1篇入侵检测

机构

  • 12篇武汉大学
  • 4篇教育部
  • 1篇广东工业大学
  • 1篇解放军信息工...
  • 1篇武汉数字工程...
  • 1篇中国科学院数...
  • 1篇新加坡管理大...
  • 1篇中国人民解放...

作者

  • 9篇张焕国
  • 4篇傅建明
  • 3篇王后珍
  • 2篇詹静
  • 2篇徐明迪
  • 2篇严飞
  • 1篇王丽娜
  • 1篇赵恒
  • 1篇向騻
  • 1篇周雁舟
  • 1篇张雨
  • 1篇张欣雨
  • 1篇杨飏
  • 1篇李峻林
  • 1篇郝彦军
  • 1篇徐士伟
  • 1篇李春雷
  • 1篇覃中平
  • 1篇李立新
  • 1篇伍前红

传媒

  • 3篇武汉大学学报...
  • 2篇计算机科学
  • 2篇信息网络安全
  • 2篇中国科学:信...
  • 1篇计算机研究与...
  • 1篇计算机学报
  • 1篇北京工业大学...
  • 1篇Wuhan ...

年份

  • 2篇2011
  • 5篇2010
  • 2篇2009
  • 4篇2008
13 条 记 录,以下是 1-10
排序方式:
多变量Hash函数的构造理论与方法被引量:5
2010年
文中基于多变量非线性多项式方程组的难解性问题,并结合HAIFA迭代框架,提出了一种新的Hash算法,它与目前广泛使用的Hash算法相比具有下列优点:安全性基于一个公认的数学难题;输出Hash值长度可变;设计自动化,用户可根据实际需求构造满足其特定要求的Hash函数.同时还详细讨论了新算法的安全性、效率和性能,通过理论分析,选取适当参数的新算法,在其难解性问题的假设前提下,可达到理想Hash函数的安全性强度;实验结果表明,新算法在效率和性能方面与其他Hash函数具有可比性.此外,由于新算法具有良好的随机性,还可将其作为一种伪随机数生成器.
王后珍张焕国伍前红张雨李春雷张欣雨
关键词:密码学HASH函数
一种基于签名和属性的可执行文件比较被引量:5
2009年
可执行文件比较广泛应用于软件版权检测、恶意软件家族检测、异常检测的模式更新以及补丁分析.传统方法无法满足应用对速度和精度的要求.在函数、基本块和指令级别上设计了一元指令签名、基于函数控制流程图邻接矩阵的函数一元结构签名、指令的强/中/弱一元签名,并提出了融合签名和属性的函数匹配算法、基本块匹配算法,从而简化了已有指令比较,可抗指令重排,优于SPP.并通过匹配权统计以及严格的最大唯一匹配策略和Hash进一步降低误报,提高效率.最后,实现原型工具PEDiff,并通过实验证实了该比较方法在速度和精度上具有良好的性能.
傅建明乔伟高德斌
关键词:反汇编
一种新的可信平台模块被引量:6
2008年
介绍了可信平台模块(TPM)的结构和技术,指出了TCG的可信平台模块存在的一些不足。在此基础上,详细介绍了研制的一种新型可信平台模块。它在资源上是丰富的,在功能和性能上是先进的,符合TCG的技术规范。经过实际测试,其密码运算速度是高速的,完全可以满足可信平台模块的各种应用需求。
张焕国覃中平刘毅韩永桥
关键词:可信计算可信平台模块信息安全密码
A Peer-to-Peer Resource Sharing Scheme Using Trusted Computing Technology被引量:3
2008年
Facing the increasing security issues in P2P networks,a scheme for resource sharing using trusted computing technolo-gies is proposed in this paper. We advance a RS-UCON model with decision continuity and attribute mutability to control the usage process and an architecture to illustrate how TC technolo-gies support policy enforcement with bidirectional attestation. The properties required for attestation should include not only integrity measurement value of platform and related application,but also reputation of users and access history,in order to avoid the limita-tion of the existing approaches. To make a permission,it is re-quired to evaluate both the authorization and conditions of the subject and the object in resource usage to ensure trustable re-sources to be transferred to trusted users and platform.
CHEN LuZHANG HuanguoZHANG LiqiangLI SongCAI Liang
关键词:资源分享用户控制计算机技术
基于状态机理论的可信平台模块测试研究被引量:12
2008年
可信平台模块(trusted platform module,TPM)作为可信计算关键部件,对其进行规范符合性测试非常有必要。基于TPM规范进行了一致性测试建模,提出了相关测试策略和测试系统框架。
詹静张焕国徐士伟向騻
关键词:符合性测试可信平台模块
可信计算平台信任链安全性分析被引量:20
2010年
可信计算规范是指导可信计算产品研制的依据,可信计算规范本身的安全性需要得到验证.信任链是可信计算平台中保障系统安全可靠的主要技术手段,它是可信计算平台整个系统安全的中心问题.针对可信计算平台信任链规范的信息流安全问题,文中通过安全进程代数对信任链系统接口进行形式化建模,用可复合的不可演绎模型刻画信任链实体间的交互关系,把规范定义的信任链行为特性抽象为多级安全输入输出集,在讨论高级和低级输入输出依赖关系的基础之上,对信任链复合系统进行信息流分析,并给出结论和证明.
徐明迪张焕国赵恒李峻林严飞
抗量子计算密码体制研究(待续)被引量:3
2011年
量子计算机的发展,对目前广泛应用的RSA、ECC等公钥密码体制构成了严重的威胁,面临量子计算机的挑战,国际上掀起了抗量子计算公钥密码的研究热潮。介绍了常见的几种抗量子公钥密码体制,对这些方案作出了较为详细的评述,并对这一领域的研究与发展给出了展望,同时指出了一系列值得研究的开放问题。
张焕国王后珍
关键词:密码学量子计算
可信计算平台测评理论与关键技术研究被引量:13
2010年
可信计算已经成为国际信息安全领域的新热潮,可信计算平台产品开始走向应用.对于信息安全产品,不经过测评用户是无法放心应用的.本文围绕可信计算平台的测评问题,从建立适合测试的可信计算平台形式化模型入手,建立了一种基于SPA的信任链数学模型,并给出了其复合特性的分析验证方法,通过分析发现远程证明过程存在对可信系统发生安全性危害的潜在因素.针对可信软件栈,研究了其测试用例自动化生成问题,提出一种改进的随机测试用例生产方法,提高了测试用例的质量.最后给出了一种可信计算平台测试原型系统及相关实际测试数据.测试结果表明,该方法发现了现有TCG可信计算平台在设计体系上存在着一些缺陷,同时也发现了若干现有可信计算平台产品存在的缺陷,为可信计算平台技术及产品的改进和发展提供了依据.
张焕国严飞傅建明徐明迪杨飏何凡詹静
关键词:信息安全可信计算可信计算平台
基于数据场的网络安全风险融合模型被引量:8
2009年
针对目前网络安全风险评估中基于全局信息评估策略的不足,建立一种先局部后整体的网络安全风险融合模型。该方法在主机节点模糊评判统计分析的基础上,利用网络全局定位(GNP)实现网络拓扑的坐标化,通过对重要节点以及节点间关联性因子进行加权,然后采用数据场思想实现关联节点的风险融合。通过风险场的构建,该模型能够准确反映风险的融合规律和网络安全风险态势,为管理员提供直观的安全态势视图,方便风险阻断和策略制定。
傅建明余乔莉杨灿
关键词:风险评估
基于系统调用的软件行为模型被引量:15
2010年
由于系统调用信息可以在一定程度上反映程序的行为特性,因此利用系统调用来对程序行为进行建模是目前入侵检测领域的研究热点。以静态建模、动态建模和混合建模这3种不同的建模方式为切入点,按照时间顺序将基于系统调用的软件行为模型的发展划分为3个阶段:初期阶段、发展阶段和综合发展阶段。然后剖析了各阶段内的模型的发展轨迹以及它们之间的内在联系,并对它们做了横向对比分析。研究表明,基于系统调用的软件行为建模技术的发展趋势应是结合静态和动态建模技术以及结合系统调用的控制流信息和数据流信息,并综合考虑其他实时信息,如环境变量和上下文信息等,开发出检测能力更强、完备性更高以及实际可行性高的软件行为模型。
陶芬尹芷仪傅建明
关键词:入侵检测
共2页<12>
聚类工具0