您的位置: 专家智库 > >

尹芷仪

作品数:9 被引量:24H指数:2
供职机构:中国科学院信息工程研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术文化科学政治法律更多>>

文献类型

  • 6篇期刊文章
  • 2篇专利
  • 1篇学位论文

领域

  • 6篇自动化与计算...
  • 1篇政治法律
  • 1篇文化科学

主题

  • 3篇入侵
  • 3篇入侵检测
  • 2篇新闻
  • 2篇新闻网
  • 2篇新闻网页
  • 2篇新闻文本
  • 2篇新闻源
  • 2篇元数据
  • 2篇元数据信息
  • 2篇事件数据
  • 2篇数据信息
  • 2篇网页
  • 2篇媒体
  • 2篇跨媒体
  • 1篇动态污点分析
  • 1篇多维性
  • 1篇信道
  • 1篇虚拟机
  • 1篇掩码
  • 1篇增强型

机构

  • 7篇中国科学院
  • 2篇武汉大学
  • 2篇中国科学院大...
  • 1篇信息安全国家...

作者

  • 9篇尹芷仪
  • 5篇查达仁
  • 3篇王雷
  • 3篇高能
  • 3篇薛聪
  • 2篇向继
  • 2篇郭晓博
  • 1篇江伟玉
  • 1篇傅建明
  • 1篇王雷
  • 1篇屠晨阳
  • 1篇刘泽艺
  • 1篇陶芬

传媒

  • 2篇信息安全学报
  • 1篇计算机应用与...
  • 1篇计算机科学
  • 1篇中国科学院大...
  • 1篇信息安全研究

年份

  • 3篇2019
  • 3篇2017
  • 1篇2016
  • 2篇2010
9 条 记 录,以下是 1-9
排序方式:
一种针对暴力破解的安全口令保管库方案被引量:2
2017年
当前口令管理工具和Web认证系统普遍使用基于PBE标准的加密方式,但是此类方法难以阻止暴力破解技术恢复口令明文,不能保证口令的真正安全。针对此现象,提出一种基于口令云的口令保管库方案。该方案拆分口令信息,将口令管理与保护功能从系统中独立出来,分开存储口令库组成部分并隐藏了计算口令密码相关数据之间的关联。通过对服务器端口令保管库方案的安全性进行定量分析,认为该方案能够大大增强暴力破解验证环节的难度,有效规避口令库泄露后的安全风险。
尹芷仪江伟玉沈嘉荟
关键词:PBE暴力破解
一种基于参数污点分析的软件行为模型
2017年
基于细粒度二进制动态分析平台,提出通过系统调用参数的污点分析构建软件行为模型的方法。该方法主要在指令级别监控应用程序运行,跟踪系统调用参数的污点传播获取参数与参数、局部变量和外部数据之间的关联关系,进而抽取出参数的污点传播链。其次,基于参数污点传播链和系统调用序列构造能够同时反映控制流和数据流特性的软件动态行为模型。最后,分析和验证该模型具备检测隐秘的非控制流数据攻击的能力。
尹芷仪沈嘉荟郭晓博查达仁
关键词:虚拟机动态污点分析入侵检测
一种跨媒体的事件抽取方法
本发明公开了一种跨媒体的事件抽取方法。本方法为:设置种子事件特征库及所需的知识数据;从可信新闻源中采集新闻网页,并提取新闻文本及元数据信息;从每则新闻文本中抽取事件要素信息,生成一初始事件集合;计算初始事件各要素在事件刻...
尹芷仪薛聪向继查达仁王雷
文献传递
一种跨媒体的事件抽取方法
本发明公开了一种跨媒体的事件抽取方法。本方法为:设置种子事件特征库及所需的知识数据;从可信新闻源中采集新闻网页,并提取新闻文本及元数据信息;从每则新闻文本中抽取事件要素信息,生成一初始事件集合;计算初始事件各要素在事件刻...
尹芷仪薛聪向继查达仁王雷
文献传递
针对增强型旋转S盒掩码方案的侧信道安全漏洞系统研究
2019年
增强型旋转S盒掩码方案(简称RSM2.0)是一种全球知名的抗能量分析防御方案。该方案由DPA Contest国际侧信道大赛组委会首次提出并实现,旨在为高级加密标准AES-128提供高标准的安全防护。通过结合一阶掩码方案与乱序防御这两类经典的侧信道防御技术,组委会宣称RSM2.0具备非模板攻击免疫力并且能够抵抗多种已知的模板类攻击。为了验证RSM2.0方案的实际安全性,本文首先提出了一种通用的漏洞检测方法用以系统性的定位RSM2.0中存在的潜在安全漏洞,并且随后从模板类与非模板类分析两个角度展开研究。模板类研究方面,本文提出了一种泄露指纹利用技术从而能够以近乎100%的概率破解RSM2.0方案的随机掩码防护。为了进一步降低计算以及存储开销,本文又对泄露指纹技术进行优化并首次提出了"最邻近指纹距离均值"评价指标(MOND指标)来客观地衡量不同泄露位置选取条件下泄露指纹攻击方案的性能优劣。在非模板类研究方面,我们设计了4种不同类型的非模板类二阶攻击方案,这些方案利用RSM2.0中乱序防护的设计缺陷,能够有效绕开乱序S盒的能量泄露,从而高效的破解全部128比特的算法主密钥。在实验验证阶段,我们向DPA Contest官方组委会提交了2套模板类攻击代码以及4套非模板类攻击代码。官方评估结果表明,我们提交的模板类最优方案只需使用4条能量曲线以及每条曲线100ms的时间开销即可达到80%的密钥破解全局成功率(GSR),而非模板类最优方案只需257条能量曲线以及每条曲线50ms的处理时间开销即可破解RSM2.0方案。为了进一步提升RSM2.0方案的实际安全性,本文还对RSM2.0的改进对策进行了一系列讨论,以便能够有效应对本文中提出的多种类型的安全威胁。
刘泽艺王彤彤尹芷仪尹芷仪查达仁高能
基于结构指纹和污点跟踪的软件行为模型研究
随着信息技术和信息产业的高速发展,危害信息安全的事件层出不穷,如信息战、敌对势力的渗透、各种恶意软件、黑客入侵、系统安全隐患等。因此,保障信息安全事关国家安全、社会稳定和经济发展。入侵检测技术是保护信息网络安全的重要手段...
尹芷仪
关键词:入侵检测
文献传递
事件库构建技术综述被引量:5
2019年
恐怖事件、突发事件、冲突事件等特定主题事件通常对国家安全带来严重威胁,记录现实事件的事件库在态势感知、风险预警、应急决策等应用中发挥重要作用,事件库构建技术随之发展为内容安全技术的重要组成部分。事件库构建技术是一类实现从海量的非结构数据批量生成结构化事件数据的技术,由于数据环境、表示精度、应用场景的差异,出现了各类构建技术的相关研究。本文详细介绍了事件库的定义、分类和架构,按自底向上输出的数据层次,将事件库构建技术划分为事件检测、事件抽取、事件融合三类关键技术,并分别对其研究现状和进展进行了全面分析,总结了事件库的主要应用领域,最后对事件库构建技术中面临的主要挑战和关键问题进行了探讨。
薛聪高能高能王雷查达仁曾泽华
关键词:事件抽取
网络基因图谱研究被引量:2
2016年
随着人-机-物三元日益深度融合,人类活动早已冲出原有现实空间的边界,出现线上和线下联动现象,这为行为失范、网络犯罪、从事危害国家安全等活动提供便利条件,且网络的匿名性、加密通信、移动性等特性加大管理部门的执法难度.因此受生物基因启发,首次提出网络基因图谱概念,该图谱涵盖实体的生物属性、社会属性、网络属性,能突破现有身份认证容易伪造且难以虚实映射的问题,且具备如下优点:一是唯一标识实体;二是能够反映实体的本质特征;三是具备计算能力,可推理、补全、预测等.网络基因图谱将为全方位认知实体、跨域甄别实体、预防或打击实体犯罪等提供全新的技术支持,具有重大的理论和实践意义.
董新民尹芷仪郭晓博高能
关键词:唯一性多维性可计算性
基于系统调用的软件行为模型被引量:15
2010年
由于系统调用信息可以在一定程度上反映程序的行为特性,因此利用系统调用来对程序行为进行建模是目前入侵检测领域的研究热点。以静态建模、动态建模和混合建模这3种不同的建模方式为切入点,按照时间顺序将基于系统调用的软件行为模型的发展划分为3个阶段:初期阶段、发展阶段和综合发展阶段。然后剖析了各阶段内的模型的发展轨迹以及它们之间的内在联系,并对它们做了横向对比分析。研究表明,基于系统调用的软件行为建模技术的发展趋势应是结合静态和动态建模技术以及结合系统调用的控制流信息和数据流信息,并综合考虑其他实时信息,如环境变量和上下文信息等,开发出检测能力更强、完备性更高以及实际可行性高的软件行为模型。
陶芬尹芷仪傅建明
关键词:入侵检测
共1页<1>
聚类工具0