期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
典型恶意代码及其检测技术研究
被引量:
7
1
作者
郝向东
王开云
《计算机工程与设计》
CSCD
北大核心
2007年第19期4639-4641,共3页
针对恶意代码种类繁多、隐蔽性越来越强等问题,对恶意代码进行了定义与分类,并重点分析了目前流行的几类恶意代码的工作机制及其检测技术,指出了现有检测技术的优缺点,提出了基于可信基检测恶意代码的思想,最后对恶意代码的发展趋势以...
针对恶意代码种类繁多、隐蔽性越来越强等问题,对恶意代码进行了定义与分类,并重点分析了目前流行的几类恶意代码的工作机制及其检测技术,指出了现有检测技术的优缺点,提出了基于可信基检测恶意代码的思想,最后对恶意代码的发展趋势以及检测技术的研究方向进行了预测与展望。
展开更多
关键词
恶意代码
机理分析
检测技术
可
信基
防范
下载PDF
职称材料
基于信任扩展的可信云执行环境
被引量:
3
2
作者
纪祥敏
赵波
+1 位作者
陈璐
向騻
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2016年第3期105-109,共5页
针对单点信任传递技术无法应对云环境多节点动态信任问题,提出云环境并行信任传递机制.该机制根据可信计算技术思路,结合云计算工作模式与新特点,将信任划分为静态信任和动态信任,分别给出静态信任根和动态信任根定义,将二者整合形成云...
针对单点信任传递技术无法应对云环境多节点动态信任问题,提出云环境并行信任传递机制.该机制根据可信计算技术思路,结合云计算工作模式与新特点,将信任划分为静态信任和动态信任,分别给出静态信任根和动态信任根定义,将二者整合形成云执行环境的可信基,静态度量与动态度量有机结合,并行传递信任,将信任从可信基逐级扩展到用户应用资源.经过信任规则谓词逻辑形式化推理,证明了该机制信任扩展正确、有效.测试结果表明:上述机制可达到系统完整性保护目的,系统性能开销在可接受范围之内,不影响用户正常使用.
展开更多
关键词
云计算
可
信计算
可
信基
动态信任
动态度量
谓词逻辑
原文传递
基于不可信Linux内核构建软件运行可信域的方法
3
作者
胡志锋
李国胜
+2 位作者
郑轶
郭金辉
王路路
《工业信息安全》
2022年第3期44-53,共10页
在当今这个恶意软件泛滥和黑客日益猖獗的时代,软件运行环境面临比以往任何时候都要多的挑战。软件代码被逆向篡改,敏感数据被广泛访问等威胁无处不在。软件运行产生的数据能够被广泛读取,敏感数据得不到保护。构建一个可信空间运行应...
在当今这个恶意软件泛滥和黑客日益猖獗的时代,软件运行环境面临比以往任何时候都要多的挑战。软件代码被逆向篡改,敏感数据被广泛访问等威胁无处不在。软件运行产生的数据能够被广泛读取,敏感数据得不到保护。构建一个可信空间运行应用程序以保护代码和数据成为一个迫切需求。应用程序运行是将操作系统内核作为可信基来调度硬件和系统服务,但是可信内核应用程序无法确定,大部分情况都是运行在不可信内核基础之上,因此如何基于不可信操作系统内核保护应用程序的安全成为安全领域热点问题之一。本文提出了一种基于不可信linux内核构建软件可信域的方法,包括了内核层可信基构建和软件代码加密保护、进程运行控制流保护、文件I/O保护这三个信任链的构建。通过这个方法构建软件运行可信域实现应用程序运行空间隔离、算力共享、业务开放三大可信运行环境关键属性,确保应用程序可信安全运行。
展开更多
关键词
LINUX内核
代码反编译
可
信基
可
信域
下载PDF
职称材料
可依赖软件设计的关注点分离的研究
4
作者
饶建农
《电脑知识与技术》
2021年第4期240-241,248,共3页
对于具有关键和非关键功能的"混合临界"系统,对可靠性的最大影响可能是在设计级别。通过设计使每个关键需求都有一个小的可信基,可以大大降低可靠性案例所需的分析成本。该种方法的一个含义是,传统的面向对象设计可能是一种责...
对于具有关键和非关键功能的"混合临界"系统,对可靠性的最大影响可能是在设计级别。通过设计使每个关键需求都有一个小的可信基,可以大大降低可靠性案例所需的分析成本。该种方法的一个含义是,传统的面向对象设计可能是一种责任,因为它会导致"纠缠",而基于分离服务的方法可能更可取。
展开更多
关键词
关注点分离
可
信基
解耦
纠缠
混合临界系统
下载PDF
职称材料
基于可信基点的结构化签名比较算法
被引量:
2
5
作者
魏强
金然
王清贤
《计算机工程与设计》
CSCD
北大核心
2007年第24期5850-5853,共4页
提出了一种基于可信基点的结构化签名比较算法,对现有的结构化签名比较算法在基点初始化和传播过程中的不足进行了改进,并证明了改进的算法更可信。同时,通过增加循环属性、相同参数信息等方法作为新的划分属性采更细致地刻画函数信息,...
提出了一种基于可信基点的结构化签名比较算法,对现有的结构化签名比较算法在基点初始化和传播过程中的不足进行了改进,并证明了改进的算法更可信。同时,通过增加循环属性、相同参数信息等方法作为新的划分属性采更细致地刻画函数信息,提高了可信基点在初始化和传播过程中的正确性和匹配率。还提出了一种启发式策略对比较结果是否存在错误匹配进行校验。
展开更多
关键词
结构化签名
可
信基
点
划分属性
启发式校验
补丁安全性
下载PDF
职称材料
题名
典型恶意代码及其检测技术研究
被引量:
7
1
作者
郝向东
王开云
机构
中国工程物理研究院信息安全技术中心
出处
《计算机工程与设计》
CSCD
北大核心
2007年第19期4639-4641,共3页
基金
中国工程物理研究院面上基金项目(20060651)
文摘
针对恶意代码种类繁多、隐蔽性越来越强等问题,对恶意代码进行了定义与分类,并重点分析了目前流行的几类恶意代码的工作机制及其检测技术,指出了现有检测技术的优缺点,提出了基于可信基检测恶意代码的思想,最后对恶意代码的发展趋势以及检测技术的研究方向进行了预测与展望。
关键词
恶意代码
机理分析
检测技术
可
信基
防范
Keywords
Malware
mechanism analysis
detecting technology
TCB
defense
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于信任扩展的可信云执行环境
被引量:
3
2
作者
纪祥敏
赵波
陈璐
向騻
机构
武汉大学计算机学院
福建农林大学计算机与信息学院
海军工程大学信息安全系
出处
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2016年第3期105-109,共5页
基金
国家重点基础研究发展计划资助项目(2014CB340600)
国家高技术研究发展计划资助项目(2015AA016002)
+3 种基金
国家自然科学基金资助项目(61332019
61173138
61272452)
信息保障技术重点实验室开放基金资助项目(KJ-13-106)
文摘
针对单点信任传递技术无法应对云环境多节点动态信任问题,提出云环境并行信任传递机制.该机制根据可信计算技术思路,结合云计算工作模式与新特点,将信任划分为静态信任和动态信任,分别给出静态信任根和动态信任根定义,将二者整合形成云执行环境的可信基,静态度量与动态度量有机结合,并行传递信任,将信任从可信基逐级扩展到用户应用资源.经过信任规则谓词逻辑形式化推理,证明了该机制信任扩展正确、有效.测试结果表明:上述机制可达到系统完整性保护目的,系统性能开销在可接受范围之内,不影响用户正常使用.
关键词
云计算
可
信计算
可
信基
动态信任
动态度量
谓词逻辑
Keywords
cloud computing
trusted computing
trust base
dynamic trust
dynamic measurement
predicate logic
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于不可信Linux内核构建软件运行可信域的方法
3
作者
胡志锋
李国胜
郑轶
郭金辉
王路路
机构
博智安全科技股份有限公司
出处
《工业信息安全》
2022年第3期44-53,共10页
文摘
在当今这个恶意软件泛滥和黑客日益猖獗的时代,软件运行环境面临比以往任何时候都要多的挑战。软件代码被逆向篡改,敏感数据被广泛访问等威胁无处不在。软件运行产生的数据能够被广泛读取,敏感数据得不到保护。构建一个可信空间运行应用程序以保护代码和数据成为一个迫切需求。应用程序运行是将操作系统内核作为可信基来调度硬件和系统服务,但是可信内核应用程序无法确定,大部分情况都是运行在不可信内核基础之上,因此如何基于不可信操作系统内核保护应用程序的安全成为安全领域热点问题之一。本文提出了一种基于不可信linux内核构建软件可信域的方法,包括了内核层可信基构建和软件代码加密保护、进程运行控制流保护、文件I/O保护这三个信任链的构建。通过这个方法构建软件运行可信域实现应用程序运行空间隔离、算力共享、业务开放三大可信运行环境关键属性,确保应用程序可信安全运行。
关键词
LINUX内核
代码反编译
可
信基
可
信域
Keywords
Linux Kernel
Code Decompilation
Trusted Basis
Trusted Domain
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
TP309 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
可依赖软件设计的关注点分离的研究
4
作者
饶建农
机构
韶关学院教师教育学院
出处
《电脑知识与技术》
2021年第4期240-241,248,共3页
文摘
对于具有关键和非关键功能的"混合临界"系统,对可靠性的最大影响可能是在设计级别。通过设计使每个关键需求都有一个小的可信基,可以大大降低可靠性案例所需的分析成本。该种方法的一个含义是,传统的面向对象设计可能是一种责任,因为它会导致"纠缠",而基于分离服务的方法可能更可取。
关键词
关注点分离
可
信基
解耦
纠缠
混合临界系统
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于可信基点的结构化签名比较算法
被引量:
2
5
作者
魏强
金然
王清贤
机构
解放军信息工程大学 信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2007年第24期5850-5853,共4页
基金
国家863高技术研究发展计划基金项目(2003AA146010)
文摘
提出了一种基于可信基点的结构化签名比较算法,对现有的结构化签名比较算法在基点初始化和传播过程中的不足进行了改进,并证明了改进的算法更可信。同时,通过增加循环属性、相同参数信息等方法作为新的划分属性采更细致地刻画函数信息,提高了可信基点在初始化和传播过程中的正确性和匹配率。还提出了一种启发式策略对比较结果是否存在错误匹配进行校验。
关键词
结构化签名
可
信基
点
划分属性
启发式校验
补丁安全性
Keywords
structural signature
trusted base point
partitioning properties
heuristic verification
patch's security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
典型恶意代码及其检测技术研究
郝向东
王开云
《计算机工程与设计》
CSCD
北大核心
2007
7
下载PDF
职称材料
2
基于信任扩展的可信云执行环境
纪祥敏
赵波
陈璐
向騻
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2016
3
原文传递
3
基于不可信Linux内核构建软件运行可信域的方法
胡志锋
李国胜
郑轶
郭金辉
王路路
《工业信息安全》
2022
0
下载PDF
职称材料
4
可依赖软件设计的关注点分离的研究
饶建农
《电脑知识与技术》
2021
0
下载PDF
职称材料
5
基于可信基点的结构化签名比较算法
魏强
金然
王清贤
《计算机工程与设计》
CSCD
北大核心
2007
2
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部