您的位置: 专家智库 > >

国防科技技术预先研究基金(9140A15040211CB3901)

作品数:4 被引量:25H指数:2
相关作者:徐明迪张帆张聪杨连嘉张焕国更多>>
相关机构:武汉数字工程研究所杭州电子科技大学武汉轻工大学更多>>
发文基金:浙江省教育厅科研计划国家自然科学基金国防科技技术预先研究基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 4篇中文期刊文章

领域

  • 4篇自动化与计算...

主题

  • 3篇可信计算
  • 2篇操作系
  • 2篇操作系统
  • 1篇调度
  • 1篇应用系统
  • 1篇应用系统安全
  • 1篇整数
  • 1篇实时调度
  • 1篇嵌入式
  • 1篇嵌入式操作
  • 1篇嵌入式操作系...
  • 1篇无干扰理论
  • 1篇系统安全
  • 1篇漏洞
  • 1篇漏洞检测
  • 1篇可信计算技术
  • 1篇可信链
  • 1篇计算技术
  • 1篇插装
  • 1篇程序插装

机构

  • 4篇杭州电子科技...
  • 4篇武汉数字工程...
  • 3篇武汉轻工大学
  • 1篇南京邮电大学
  • 1篇华南理工大学
  • 1篇教育部

作者

  • 4篇张帆
  • 4篇徐明迪
  • 2篇张聪
  • 1篇张焕国
  • 1篇杨捷
  • 1篇陈伟
  • 1篇杨连嘉

传媒

  • 2篇华中科技大学...
  • 1篇电子学报
  • 1篇武汉大学学报...

年份

  • 4篇2014
4 条 记 录,以下是 1-4
排序方式:
一种无需操作系统的硬件级可信度量方法被引量:1
2014年
针对云计算等新型计算环境下的可信度量问题,提出了一种无需操作系统的硬件级全盘任意文件可信度量方法.通过在U-key中放置可信度量代理(TMA),利用TMA自主解析文件系统获取磁盘中任意文件的扇区存储地址,从而能够在不存在Grub、未启动操作系统以及不需要其他任何硬软件支持的情况下,实现对全盘任意文件的可信度量.考虑到TMA的安全性,利用B方法实现了对TMA的形式化开发.与已有的工作相比,所提方法不仅能够应用在云计算等新型计算环境中,而且能够应用于不存在可信平台模块(TPM)等安全增强芯片的普通计算机上.实验证明了本方法是有效的.
张帆张聪陈伟徐明迪
关键词:可信计算可信链操作系统
基于静态插装和约束求解的整数漏洞检测
2014年
以C源码为研究对象,提出了一种基于静态插装和约束求解的整数漏洞检测方法.首先在C源码中可能的整数漏洞点前面插装检测代码,同时定位可能导致整数漏洞的输入源,并将其标记为符号变量.之后将静态插装后的源码编译成可执行代码,并进行(符号和具体执行的)混合执行.在动态执行的过程中,通过对插装代码对应的符号约束进行求解,可以检测整数漏洞是否存在,以及获得当整数漏洞存在时符号变量相应的具体取值.进一步地,通过对从程序入口点到整数漏洞点所经过路径上的所有条件跳转约束进行求解,获得引导程序到达整数漏洞点时符号变量相应的具体取值.结合两者可以辅助生成触发漏洞的输入用例.基于CVE(通用漏洞披露)通告的实验表明本系统能够成功检测到相应漏洞.
张帆张聪徐明迪杨捷
关键词:程序插装漏洞检测
可信计算技术在嵌入式操作系统中的应用被引量:5
2014年
针对通用可信计算技术难以直接满足嵌入式操作系统实时性要求的问题,通过对现有可信计算信任链进行裁剪,提出了一种基于完整性度量证书的信任链结构,在嵌入式操作系统内核中构造了嵌入式实时可信平台模块和可信软件栈.实验表明,嵌入式可信平台模块的平均命令执行时间节省了65.81%,嵌入式系统中的应用程序可实现密封存储、远程证明和完整性度量等可信计算功能,研究方案在总体上能够满足嵌入式系统的实时性和安全性要求.
徐明迪张帆
关键词:嵌入式操作系统可信计算技术实时调度
可信系统信任链研究综述被引量:19
2014年
信任链是实施可信系统的关键技术之一,本文从信任链理论和应用系统出发,介绍了研究信任链理论的典型模型及近年来的研究进展,包括基于无干扰理论的信任链传递模型和基于组合安全理论的信任链模型,详细阐述了这两种信任链理论模型的优势和不足.介绍了基于静态信任根和动态信任根的信任链应用系统的研究状况,介绍了信任链远程证明技术,介绍了云计算环境下的信任链应用系统,对信任链应用系统存在的安全缺陷以及一致性和安全性测评方法进行了分析论述,并展望了该领域未来的发展趋势.
徐明迪张焕国张帆杨连嘉
关键词:可信计算无干扰理论
共1页<1>
聚类工具0