您的位置: 专家智库 > >

北京市自然科学基金(4122089)

作品数:18 被引量:260H指数:7
相关作者:张玉清刘奇旭杨欢胡予濮王凯更多>>
相关机构:中国科学院大学西安电子科技大学中国科学院更多>>
发文基金:北京市自然科学基金国家自然科学基金中国博士后科学基金更多>>
相关领域:自动化与计算机技术理学环境科学与工程更多>>

文献类型

  • 17篇中文期刊文章

领域

  • 16篇自动化与计算...
  • 1篇理学

主题

  • 7篇漏洞
  • 4篇ANDROI...
  • 3篇网络
  • 2篇信息安全
  • 2篇隐私
  • 2篇社交
  • 2篇社交网
  • 2篇社交网络
  • 2篇数据挖掘
  • 2篇泄露
  • 2篇恶意
  • 2篇WEB
  • 2篇ANDROI...
  • 1篇代码
  • 1篇代码检测
  • 1篇单项式
  • 1篇多项式
  • 1篇信任管理
  • 1篇信任管理模型
  • 1篇信誉度

机构

  • 16篇中国科学院大...
  • 7篇西安电子科技...
  • 1篇武汉大学
  • 1篇中国科学院

作者

  • 14篇张玉清
  • 9篇刘奇旭
  • 3篇杨欢
  • 2篇张格非
  • 2篇倪平
  • 2篇方喆君
  • 2篇闻观行
  • 2篇温涛
  • 2篇胡予濮
  • 2篇王凯
  • 2篇范丹
  • 1篇曹琛
  • 1篇董颖
  • 1篇吕少卿
  • 1篇孙应飞
  • 1篇张昊星
  • 1篇李晓伟
  • 1篇刘雪峰
  • 1篇王志强
  • 1篇李晓琦

传媒

  • 6篇中国科学院大...
  • 4篇通信学报
  • 2篇计算机研究与...
  • 1篇电子学报
  • 1篇计算机学报
  • 1篇计算机应用
  • 1篇计算机系统应...
  • 1篇Scienc...

年份

  • 5篇2015
  • 8篇2014
  • 4篇2013
18 条 记 录,以下是 1-10
排序方式:
UVDA:自动化融合异构安全漏洞库框架的设计与实现被引量:3
2015年
安全漏洞是网络安全的关键,漏洞库旨在收集、评估和发布安全漏洞信息。然而,漏洞库相互之间存在数据的冗余和异构,导致漏洞信息共享困难。针对上述问题,收集和分析了15个主流漏洞库共计84.2万条漏洞数据。基于文本挖掘技术提出了漏洞去除重复的规则(准确率为94.4%),以及漏洞数据库融合(UVDA,uniform vulnerability database alliance)框架。最后在多个漏洞库上,实现了UVDA框架,实现过程完全自动化。生成的UVDA数据库已经应用于国家安全漏洞库,并且可以按照产品型号和时间进行统一的检索,推进了漏洞信息发布机制标准化进程。
温涛张玉清刘奇旭杨刚
关键词:信息安全数据融合漏洞数据库文本挖掘
基于蚁群算法的加强型可抵御攻击信任管理模型被引量:2
2015年
通过将网络节点推荐行为分析和网络恶意节点密度的自适应机制纳入信誉度评价过程,提出了基于蚁群算法的加强型可抵御攻击信任管理模型——EAra TRM,以解决传统信任模型因较少考虑节点的推荐欺骗行为而导致容易在恶意节点的合谋攻击影响下失准的问题。在对比研究中发现,EAra TRM可以在网络中恶意节点密度达到90%,其他传统信任模型已经失效的情况下,仍保持较高的正确性。实验结果表明,EAra TRM能提高节点评价其他节点信誉度时的精度,并降低整个网络中恶意节点间进行合谋攻击的成功率。
汪灏张玉清
关键词:信任管理蚁群算法异常检测
基于IPv6的P2P-SIP可证明安全无证书匿名通信协议
2013年
依照下一代网络协议的发展趋势,分析IETF提出的SIP协议和P2P网络结合的P2P-SIP网络的特点,针对其优势和不足提出一个基于椭圆曲线算法并适用于IPv6的P2P-SIP无证书匿名通信协议,使用CK安全模型对方案的安全性进行了证明.对协议的安全性分析表明,该协议具有相互认证、完美前向保密性、匿名性、已知密钥安全、非密钥泄露伪装等安全属性;协议可抵御已知密钥攻击、中间人攻击、SYBIL攻击等攻击.通过与已知协议的比较可知,该协议有更好的安全性和效率.
张格非张玉清
关键词:无证书椭圆曲线密码学匿名
Some classes of complete permutation polynomials over Fq被引量:1
2015年
By using a powerful criterion for permutation polynomials, we give several classes of complete permutation polynomials over finite fields. First, two classes of complete permutation monomials whose exponents are of Niho type are presented. Second, for any odd prime p, we give a sufficient and necessary condition for a-1xdto be a complete permutation polynomial over Fp4 k, where d =(p4k-1)/(pk-1)+ 1 and a ∈ F*p4k. Finally, we present a class of complete permutation multinomials, which is a generalization of recent work.
WU GaoFeiLI NianHELLESETH TorZHANG YuQing
关键词:置换多项式有限域日本式单项式奇素数
基于Fuzzing的Android应用通信过程漏洞挖掘技术被引量:9
2014年
在通信过程中,如果Android应用对其私有组件保护不充分,会导致组件暴露漏洞的存在.以往针对Android应用通信过程的漏洞挖掘方法不能准确发现这种安全威胁.为解决上述问题,提出一种结合Fuzzing技术和逆向分析的漏洞挖掘方法,设计并实现了漏洞挖掘工具KMDroid.实验结果表明,KMDroid可以有效挖掘应用通信过程中存在的安全漏洞.
王凯刘奇旭张玉清
关键词:ANDROIDFUZZING安全漏洞
Android应用软件功能泄露漏洞挖掘工具的设计与实现被引量:7
2015年
Android平台的功能泄露漏洞会导致权限提升和隐私泄露等严重危害,常被恶意软件用于绕过安全机制.针对这一问题,提出一个基于静态分析的功能泄露漏洞挖掘工具CLDroid.CLDroid使用逆向控制流的程序切片算法从源代码中提取程序逻辑,并利用可定制的安全规则库来检测违规行为.实验结果表明,CLDroid能有效挖掘Android源代码中的功能泄露漏洞,且具有较好的可扩展性.
方喆君刘奇旭张玉清
关键词:程序切片
基于权限频繁模式挖掘算法的Android恶意应用检测方法被引量:47
2013年
Android应用所申请的各个权限可以有效反映出应用程序的行为模式,而一个恶意行为的产生需要多个权限的配合,所以通过挖掘权限之间的关联性可以有效检测未知的恶意应用。以往研究者大多关注单一权限的统计特性,很少研究权限之间关联性的统计特性。因此,为有效检测Android平台未知的恶意应用,提出了一种基于权限频繁模式挖掘算法的Android恶意应用检测方法,设计了能够挖掘权限之间关联性的权限频繁模式挖掘算法—PApriori。基于该算法对49个恶意应用家族进行权限频繁模式发现,得到极大频繁权限项集,从而构造出权限关系特征库来检测未知的恶意应用。最后,通过实验验证了该方法的有效性和正确性,实验结果表明所提出的方法与其他相关工作对比效果更优。
杨欢张玉清胡予濮刘奇旭
关键词:数据挖掘ANDROID系统
Android安全综述被引量:92
2014年
Android是一款拥有庞大市场份额的智能移动操作系统,其安全性受到了研究者的广泛关注.介绍了Android的系统架构,分析了Android的安全机制,从系统安全和应用安全2个角度对其安全性能和相关研究进行了讨论.Android系统安全包括了内核层安全、架构层安全和用户认证机制安全3个方面.内核层和架构层的安全威胁主要来自于安全漏洞,内核层的安全研究集中于将SELinux引入内核层以增强安全性能,架构层的安全研究集中于权限机制的改进和应用编程接口(application programming interface,API)的安全实现、规范使用.用户认证机制直接关系到整个系统的隐私数据安全,实现方式灵活多样,得到了研究者的广泛关注.Android应用安全的研究包括了恶意应用检测和漏洞挖掘2项技术,对恶意应用的伪造技术、应用安装时恶意应用检测技术和应用运行过程中实时行为监控技术进行了讨论,对组件暴露漏洞和安全相关API的调用漏洞2类漏洞的相关研究进行了介绍.最后,总结了Android安全研究现状,讨论了未来的研究方向.
张玉清王凯杨欢方喆君王志强曹琛
关键词:漏洞用户认证
基于公开信息的社交网络隐私泄露被引量:2
2013年
针对社交网络公开信息提出了一种隐私信息推测算法,通过对用户的好友关系网络进行社区发现,利用社区内一部分好友公开信息推测其他好友隐私信息。实验表明,该算法只需利用少量公开信息就能以较高的准确率推测出其他用户大量的隐私信息。
吕少卿张玉清倪平
关键词:社交网络隐私泄露
Ares:一个稳健的实时编译引擎保护系统(英文)
2014年
JIT(实时)编译技术可以大大提高代码执行效率.目前大部分浏览器以及Java,Perl,Ruby,Flash都采用JIT技术提高性能.但是,JIT引擎为了达到较高的执行效率,将具有读写可执行权限的对象分配到可预期的偏移位置.这违背了数据执行保护以及随机地址分配的保护措施.我们分析了两个现有的JIT引擎保护工具.基于本文的分析,设计与实现了JIT引擎保护工具Ares.Ares不需要修改JIT引擎源码,使JIT引擎免受现有各种针对JIT引擎的攻击.实验证明其时间与内存开销在可接受范围内.
朱若宇张玉清燕敬博
关键词:数据执行保护
共2页<12>
聚类工具0