您的位置: 专家智库 > >

国家自然科学基金(61272481)

作品数:27 被引量:403H指数:9
相关作者:张玉清刘奇旭吕少卿杨欢王志强更多>>
相关机构:中国科学院大学西安电子科技大学北京电子科技学院更多>>
发文基金:国家自然科学基金北京市自然科学基金中国博士后科学基金更多>>
相关领域:自动化与计算机技术电子电信自然科学总论理学更多>>

文献类型

  • 20篇期刊文章
  • 1篇学位论文

领域

  • 20篇自动化与计算...
  • 1篇电子电信

主题

  • 7篇网络
  • 4篇漏洞
  • 3篇隐私
  • 3篇社交
  • 3篇社交网
  • 3篇社交网络
  • 3篇ANDROI...
  • 2篇云计算
  • 2篇网络安全
  • 2篇网络空间安全
  • 2篇漏洞挖掘
  • 2篇加密
  • 2篇恶意
  • 2篇WEB安全
  • 1篇代码
  • 1篇代码检测
  • 1篇信道
  • 1篇信道估计
  • 1篇信任管理
  • 1篇信任管理模型

机构

  • 16篇西安电子科技...
  • 16篇中国科学院大...
  • 2篇北京电子科技...
  • 2篇中国科学院
  • 1篇武汉大学
  • 1篇中国科学院研...
  • 1篇国家互联网应...
  • 1篇西安邮电大学
  • 1篇中国人民解放...

作者

  • 16篇张玉清
  • 6篇刘奇旭
  • 4篇吕少卿
  • 3篇刘雪峰
  • 3篇杨欢
  • 3篇王志强
  • 2篇方喆君
  • 2篇胡予濮
  • 2篇王凯
  • 2篇范丹
  • 1篇张格非
  • 1篇张丽丽
  • 1篇曹琛
  • 1篇董颖
  • 1篇王龙
  • 1篇倪平
  • 1篇姚栋
  • 1篇李晓伟
  • 1篇娄嘉鹏
  • 1篇胡方明

传媒

  • 4篇计算机研究与...
  • 3篇通信学报
  • 3篇中国科学院大...
  • 2篇计算机学报
  • 1篇电子与信息学...
  • 1篇电子学报
  • 1篇华中科技大学...
  • 1篇计算机应用
  • 1篇软件学报
  • 1篇中国科学院研...
  • 1篇China ...
  • 1篇信息安全学报

年份

  • 1篇2020
  • 1篇2019
  • 1篇2018
  • 4篇2016
  • 4篇2015
  • 6篇2014
  • 4篇2013
27 条 记 录,以下是 1-10
排序方式:
一种后向撤销隐私安全的车载自组织网络快速匿名消息认证协议被引量:8
2014年
该文提出适用于车载自组织网络的快速匿名消息认证协议。通过使用基于身份的签密技术,车辆行驶至某区域后,与该区域中心相互认证,获取其所维护的周期性群签名系统密钥材料。之后,该车辆能够使用获取的密钥材料对向网络中广播的携带有群签名的消息,实现消息的匿名认证。网络中的车辆收到其它车辆广播消息之后,仅需验证群签名的合法性,避免验证消息的签发者是否是撤销用户。此外,所采用的群签名算法支持批验证运算,能够快速处理短期内收到的多个消息。除了避免撤销验证特性之外,与已有的文献相比,文中的方案能够完善地保护撤销用户的后向隐私安全性。
刘雪峰张玉清王鹤张光华
关键词:密码学车辆网络匿名性
基于蚁群算法的加强型可抵御攻击信任管理模型被引量:2
2015年
通过将网络节点推荐行为分析和网络恶意节点密度的自适应机制纳入信誉度评价过程,提出了基于蚁群算法的加强型可抵御攻击信任管理模型——EAra TRM,以解决传统信任模型因较少考虑节点的推荐欺骗行为而导致容易在恶意节点的合谋攻击影响下失准的问题。在对比研究中发现,EAra TRM可以在网络中恶意节点密度达到90%,其他传统信任模型已经失效的情况下,仍保持较高的正确性。实验结果表明,EAra TRM能提高节点评价其他节点信誉度时的精度,并降低整个网络中恶意节点间进行合谋攻击的成功率。
汪灏张玉清
关键词:信任管理蚁群算法异常检测
基于权限频繁模式挖掘算法的Android恶意应用检测方法被引量:47
2013年
Android应用所申请的各个权限可以有效反映出应用程序的行为模式,而一个恶意行为的产生需要多个权限的配合,所以通过挖掘权限之间的关联性可以有效检测未知的恶意应用。以往研究者大多关注单一权限的统计特性,很少研究权限之间关联性的统计特性。因此,为有效检测Android平台未知的恶意应用,提出了一种基于权限频繁模式挖掘算法的Android恶意应用检测方法,设计了能够挖掘权限之间关联性的权限频繁模式挖掘算法—PApriori。基于该算法对49个恶意应用家族进行权限频繁模式发现,得到极大频繁权限项集,从而构造出权限关系特征库来检测未知的恶意应用。最后,通过实验验证了该方法的有效性和正确性,实验结果表明所提出的方法与其他相关工作对比效果更优。
杨欢张玉清胡予濮刘奇旭
关键词:数据挖掘ANDROID系统
Android安全综述被引量:92
2014年
Android是一款拥有庞大市场份额的智能移动操作系统,其安全性受到了研究者的广泛关注.介绍了Android的系统架构,分析了Android的安全机制,从系统安全和应用安全2个角度对其安全性能和相关研究进行了讨论.Android系统安全包括了内核层安全、架构层安全和用户认证机制安全3个方面.内核层和架构层的安全威胁主要来自于安全漏洞,内核层的安全研究集中于将SELinux引入内核层以增强安全性能,架构层的安全研究集中于权限机制的改进和应用编程接口(application programming interface,API)的安全实现、规范使用.用户认证机制直接关系到整个系统的隐私数据安全,实现方式灵活多样,得到了研究者的广泛关注.Android应用安全的研究包括了恶意应用检测和漏洞挖掘2项技术,对恶意应用的伪造技术、应用安装时恶意应用检测技术和应用运行过程中实时行为监控技术进行了讨论,对组件暴露漏洞和安全相关API的调用漏洞2类漏洞的相关研究进行了介绍.最后,总结了Android安全研究现状,讨论了未来的研究方向.
张玉清王凯杨欢方喆君王志强曹琛
关键词:漏洞用户认证
基于公开信息的社交网络隐私泄露被引量:2
2013年
针对社交网络公开信息提出了一种隐私信息推测算法,通过对用户的好友关系网络进行社区发现,利用社区内一部分好友公开信息推测其他好友隐私信息。实验表明,该算法只需利用少量公开信息就能以较高的准确率推测出其他用户大量的隐私信息。
吕少卿张玉清倪平
关键词:社交网络隐私泄露
Ares:一个稳健的实时编译引擎保护系统(英文)
2014年
JIT(实时)编译技术可以大大提高代码执行效率.目前大部分浏览器以及Java,Perl,Ruby,Flash都采用JIT技术提高性能.但是,JIT引擎为了达到较高的执行效率,将具有读写可执行权限的对象分配到可预期的偏移位置.这违背了数据执行保护以及随机地址分配的保护措施.我们分析了两个现有的JIT引擎保护工具.基于本文的分析,设计与实现了JIT引擎保护工具Ares.Ares不需要修改JIT引擎源码,使JIT引擎免受现有各种针对JIT引擎的攻击.实验证明其时间与内存开销在可接受范围内.
朱若宇张玉清燕敬博
关键词:数据执行保护
基于智能卡的强安全认证与密钥协商协议被引量:14
2014年
将认证与密钥协商(Authenticated Key Agreement,AKA)协议所需的一种强安全属性——抗临时密钥泄露攻击引入到基于智能卡和口令的AKA协议中,基于NAXOS方法分别提出了基于智能卡的两方强安全AKA协议和三方强安全AKA协议.同时,首次给出了包含临时密钥泄露攻击的基于智能卡和口令的AKA协议的安全模型,并在该模型下给了所提出协议的安全性证明.此外,文中还分析了抗临时密钥泄露攻击不能在仅使用口令的AKA协议中实现的原因.
李晓伟张玉清张格非刘雪峰范丹
关键词:认证与密钥协商协议
云外包密文查询和计算研究
随着移动互联网和物联网的快速发展,全球数据量呈现爆炸式增长。由于云计算具有按需自服务、快速的弹性和可扩展性的特点,以及可提供专业的分析和计算服务,越来越多的数据拥有者(例如公司和组织)开始使用公有云存储和处理他们产生或收...
全韩彧
关键词:云计算加密数据TOP-K查询
Android安全漏洞挖掘技术综述被引量:21
2015年
安全漏洞在Android系统的安全性中处于核心地位,因此如何有效挖掘Android系统安全漏洞,已成为增强移动终端安全性、保护用户安全和隐私的重要技术手段,具有重要的理论和现实意义.首先对Android领域2008—2015年间漏洞数量趋势和种类进行了汇总,然后分类分析了Android安全领域顶级会议上2012—2014年间的学术研究进展.在此基础上,给出了Android漏洞挖掘技术的总体概览,并针对漏洞挖掘领域中使用较多的污染流传播分析、可达路径分析、符号执行、Fuzzing测试等技术进行详细阐述,还对混合符号执行和定向Fuzzing等动静态结合的技术进行了介绍.最后对Android漏洞挖掘领域的开源工具进行了总结,并讨论了值得进一步深入研究的安全问题.
张玉清方喆君王凯王志强乐洪舟刘奇旭何远李晓琦杨刚
关键词:漏洞挖掘
基于多类特征的Android应用恶意行为检测系统被引量:86
2014年
目前针对未知的Android恶意应用可以采用数据挖掘算法进行检测,但使用单一数据挖掘算法无法充分发挥Android应用的多类行为特征在恶意代码检测上所起的不同作用.文中首次提出了一种综合考虑Android多类行为特征的三层混合系综算法THEA(Triple Hybrid Ensemble Algorithm)用于检测Android未知恶意应用.首先,采用动静态结合的方法提取可以反映Android应用恶意行为的组件、函数调用以及系统调用类特征;然后,针对上述3类特征设计了三层混合系综算法THEA,该算法通过构建适合3类特征的最优分类器来综合评判Android应用的恶意行为;最后,基于THEA实现了Android应用恶意行为检测工具Androdect,并对现实中的1126个恶意应用和2000个非恶意应用进行检测.实验结果表明,Androdect能够利用Android应用的多类行为特征有效检测Android未知恶意应用.并且与其它相关工作对比,Androdect在检测准确率和执行效率上表现更优.
杨欢张玉清胡予濮刘奇旭
关键词:ANDROID应用恶意代码检测智能手机网络行为
共3页<123>
聚类工具0