您的位置: 专家智库 > >

赵磊

作品数:12 被引量:62H指数:5
供职机构:武汉大学计算机学院空天信息安全与可信计算教育部重点实验室更多>>
发文基金:国家自然科学基金国家教育部博士点基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 11篇期刊文章
  • 1篇会议论文

领域

  • 11篇自动化与计算...
  • 1篇电子电信

主题

  • 2篇随机早期检测
  • 2篇随机早期检测...
  • 2篇网络
  • 2篇RED
  • 2篇测算法
  • 2篇脆弱性
  • 2篇脆弱性分析
  • 1篇代码
  • 1篇代码克隆
  • 1篇电路
  • 1篇信任
  • 1篇信任理论
  • 1篇选路
  • 1篇依赖图
  • 1篇隐私
  • 1篇数据结构
  • 1篇胎记
  • 1篇同源性
  • 1篇频繁集
  • 1篇专用集成电路

机构

  • 12篇武汉大学
  • 1篇清华大学
  • 1篇中国科学院软...

作者

  • 12篇赵磊
  • 10篇王丽娜
  • 2篇张笑盈
  • 2篇赵磊
  • 2篇郭迟
  • 1篇罗琨
  • 1篇冯博
  • 1篇余荣威
  • 1篇刘维杰
  • 1篇方喆君
  • 1篇张震宇
  • 1篇尹建华
  • 1篇曹阳
  • 1篇张浩
  • 1篇高东明
  • 1篇任翔宇
  • 1篇李长军
  • 1篇谈诚
  • 1篇李怀
  • 1篇刘梦冷

传媒

  • 3篇武汉大学学报...
  • 1篇武汉大学学报...
  • 1篇计算机研究与...
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇武汉大学学报...
  • 1篇华中科技大学...
  • 1篇计算机工程与...
  • 1篇计算机科学
  • 1篇2010年第...

年份

  • 1篇2019
  • 1篇2018
  • 3篇2016
  • 1篇2015
  • 1篇2014
  • 1篇2012
  • 2篇2010
  • 1篇2008
  • 1篇2002
12 条 记 录,以下是 1-10
排序方式:
CACDP:适用于云存储动态策略的密文访问控制方法被引量:14
2014年
数据的机密性是云存储环境下的难点问题,基于密文的访问控制技术是解决该问题的重要思路,在目前的基于密文的访问控制技术中,数据的高安全需求和频繁的策略更新使得数据拥有者(data owner,DO)端的权限更新代价过高,进而严重制约了系统的整体效率.针对此问题,提出一种适用于云存储动态策略的密文访问控制方法(cryptographic access control strategy for dynamic policy,CACDP),该方法提出了一种基于二叉Trie树的密钥管理机制,在此基础之上利用基于ELGamal的代理重加密机制和双层加密策略,将密钥和数据更新的部分开销转移到云端以减少DO权限管理负担,提高DO的处理效率.最后通过实验验证了该方案有效降低了策略更新为DO带来的性能开销.
张浩赵磊冯博余荣威刘维杰
OAuth 2.0协议在Web部署中的安全性分析与威胁防范被引量:10
2016年
分析了OAuth 2.0协议中两大主流模式的安全机制和实现过程,给出了针对协议中部分敏感数据的威胁模型,针对协议部署过程中常见的安全漏洞提出了访问令牌注入攻击以及针对授权码注入的CSRF攻击的攻击路线,并对若干网站进行测试,结果显示攻击效果良好,验证了攻击方法的有效性,最后提出了相应的防范策略.
王丹磊李长军赵磊王丽娜
关键词:OAUTH网络安全
SPRD:基于应用UI和程序依赖图的Android重打包应用快速检测方法被引量:5
2018年
研究发现重打包应用通常不修改应用用户交互界面(UI,user interface)的结构,提出一种基于应用UI和程序代码的两阶段检测方法。首先,设计了一种基于UI抽象表示的散列快速相似性检测方法,识别UI相似的可疑重打包应用;然后,使用程序依赖图作为应用特征表示,实现细粒度、精准的代码克隆检测。基于所提方法实现了一种原型系统——SPRD(scalable and precise repacking detection),实验验证所提方法具有良好的可扩展性和准确性,可以有效地应用于百万级应用和亿万级代码的大规模应用市场。
汪润王丽娜唐奔宵赵磊
关键词:代码克隆程序依赖图
数字专用集成芯片前端验证方法研究被引量:8
2002年
在分析当前数字专用集成芯片前端验证问题的基础上,提出了一种基于SystemC软件建模的专用集成芯片RTL级验证方法,并应用到对网络调度处理芯片的具体验证实验中。实验数据表明:由于采用软件模型和软件控制技术,该方案在缩短验证周期、提高验证可靠性、精确判定验证决策点以及有效集成各类验证环境等方面均明显优于传统RTL验证方案。
罗琨赵磊尹建华杨怡伟王琳曹阳
关键词:寄存器传输级专用集成电路
针对RED脆弱性的分布式LDoS攻击构造
针对随机早期检测(random early detection,RED)算法在慢速拒绝服务攻击(low-rate deny of serv-ice,LDoS)面前的脆弱性问题,本文通过对比路由器分别在RED和尾丢弃Dro...
赵磊张笑盈王丽娜郭迟
关键词:随机早期检测算法脆弱性分析
文献传递
一种基于信任理论的路由安全接入与选路模型被引量:4
2008年
将信任理论引入到路由网络,综合路由实体的安全接入与可靠路由,提出了一种路由模型。该模型以静态可信接入为出发点,通过对路由实体之间的交互行为进行分析,参照复杂网络理论,评估路由实体的接入所带来的网络安全风险及网络增益,对信任关系进行量化,进一步提出了信任度的可靠洪泛算法。同时,提出了一种基于最小信任路由熵的路由算法。该算法能够有效规避信任度低的路由节点,同时兼顾了路由效率。
王丽娜赵磊郭迟方喆君
关键词:可信网络
基于模拟用户的Ajax Web自动化测试模型被引量:5
2016年
针对一般爬虫不能获取动态页面,导致源码获取障碍,从而无法对Web应用进行自动化渗透测试分析这一问题,提出了一种基于模拟用户的Ajax Web自动化测试模型,通过模拟用户触发JavaScript事件后利用JavaScript引擎解析该事件,从而获取相应的动态页面,然后利用Fuzzing测试检测相应的Web安全漏洞.以结构化查询语言注入攻击和跨站脚本攻击为例,通过实验发现:所提出的测试模型能有效发现采用Ajax技术的Web应用中存在的Web安全问题.
王丽娜李怀赵磊
关键词:WEB安全跨站脚本攻击AJAXJQUERY
识别数据结构的协议格式逆向推理方法被引量:2
2015年
针对现有协议格式逆向方法在现实中复杂语义环境下存在的逆向准确度不高的问题,抓住"协议结构与代码数据结构之间的协同映射"这一规律,提出了识别数据结构的协议格式逆向方法,利用细粒度的污点追踪,记录并分析协议在动态执行中的内存访问,通过在内存中追踪基址捕获与输入中不同字段相对应的数据结构,最后基于数据结构的独立性,逆向分析协议中的字段等格式信息.实验结果表明,与以协议字段在解析过程被当作一个整体访问为前提的传统方法相比,所提出的方法可以有效地识别出协议中的数据结构,从而更准确地逆向推理出协议格式.
任翔宇谈诚赵磊王丽娜
基于内存对象访问序列动态胎记的程序同源性判别方法被引量:1
2019年
针对现有二进制程序同源性判别方法受限于特定编程语言或环境、难以应对复杂的代码混淆攻击、易受依赖库影响等问题,提出了一种基于内存对象访问序列动态胎记(dynamic birthmarks based on memory object access sequences, DBMOAS)的程序同源性判别方法。该方法将程序对数据结构的访问顺序流作为程序语义的一种鲁棒性特征并加以分析,能较好地应对复杂的代码混淆攻击;基于动态污点分析,表征程序的数据结构,解决了二进制程序缺少数据结构与类型的语义表示问题。为验证DBMOAS方法的可信性和弹性,在窗口大小取值不同的情况下,测试具有相似功能的独立程序间的相似度;针对不同编译器、编译选项、混淆方法、版本迭代产生的同源样本,测试程序间的相似度。实验结果表明,本文方法能有效判别程序间的同源性,可信性评估中误判率仅为6. 7%,弹性评估中无漏判情况。
陈铜赵磊赵磊王丽娜
基于关联挖掘的软件错误定位方法被引量:9
2012年
基于覆盖率的错误定位(Coverage Based Fault Localization,CBFL)方法旨在通过分析程序执行的结果预测错误信息,是一种行之有效的错误定位方法.然而,CBFL方法中代码覆盖率的独立统计忽略了程序内存在的复杂控制依赖和数据依赖,从而忽视了语句间的语义关系,影响错误定位的准确性.该文借助实例重点分析了基于代码覆盖率所得到的错误可疑度与错误代码的表现关系,指出现有CBFL方法的不足是片面地将基于覆盖率的错误可疑度直接作为错误代码判定的依据;提出程序失效规则及基于覆盖向量的覆盖信息分析模型,并在此模型基础之上,指出高可疑代码与错误代码在执行路径上的覆盖一致性,进而提出用以挖掘与高可疑代码相关联的错误代码的频繁集求解方法.以SIR基准程序为实验对象建立的受控实验结果表明,相比之前的研究,文中方法在一定程度上能够改进错误定位结果.
赵磊王丽娜高东明张震宇熊作婷
关键词:频繁集
共2页<12>
聚类工具0