期刊文献+
共找到70篇文章
< 1 2 4 >
每页显示 20 50 100
虚拟机自省技术研究与应用进展 被引量:17
1
作者 李保珲 徐克付 +3 位作者 张鹏 郭莉 胡玥 方滨兴 《软件学报》 EI CSCD 北大核心 2016年第6期1384-1401,共18页
虚拟机自省技术是备受学术界和工业界关注的安全方法,在入侵检测、内核完整性保护等多方面发挥了重要作用.该技术在实现过程中面临的核心难题之一是底层状态数据与所需高层语义之间的语义鸿沟,该难题限制了虚拟机自省技术的发展与广泛应... 虚拟机自省技术是备受学术界和工业界关注的安全方法,在入侵检测、内核完整性保护等多方面发挥了重要作用.该技术在实现过程中面临的核心难题之一是底层状态数据与所需高层语义之间的语义鸿沟,该难题限制了虚拟机自省技术的发展与广泛应用.为此,基于语义重构方式的不同将现有的虚拟机自省技术分为4类,并针对每一类自省技术中的关键问题及其相关工作进行了梳理;然后,在安全性、性能及可获取的高层语义信息量等方面对这4类方法进行了比较分析,结果显示,不同方法在指定比较维度上均有较大波动范围,安全研究人员需综合考虑4类方法的特点设计满足自身需求的虚拟机自省方案.最后,详细介绍了虚拟机自省技术在安全领域的应用情况,并指出了该技术在安全性、实用性及透明性等方面需深入研究的若干问题. 展开更多
关键词 虚拟机自省 语义鸿沟 软件结构知识 硬件架构知识 安全应用
下载PDF
常数复杂性的百万富翁协议 被引量:13
2
作者 秦波 秦慧 +2 位作者 周克复 王晓峰 王育民 《西安理工大学学报》 CAS 2005年第2期149-152,共4页
百万富翁协议是一个重要的安全多方计算协议,其中两个参与者比较他们的秘密整数的大小而不泄漏进一步的信息。针对现有方案效率低、不实用等问题,提出了用可随机化比特加密和同态加密两种百万富翁协议构造方案。其中用可随机化比特加密... 百万富翁协议是一个重要的安全多方计算协议,其中两个参与者比较他们的秘密整数的大小而不泄漏进一步的信息。针对现有方案效率低、不实用等问题,提出了用可随机化比特加密和同态加密两种百万富翁协议构造方案。其中用可随机化比特加密的方案复杂性为指数,但由于不需要低效率的模指数运算,因此适合不太大的秘密整数比较;基于同态加密的协议复杂性为常数,适合秘密大整数的比较。协议的安全性基于其使用的公钥加密方案。 展开更多
关键词 隐私保护 百万富翁协议 安全多方计算 同态加密 语义安全性
下载PDF
Ontology-based Access Control for FAIR Data 被引量:9
3
作者 Christopher Brewster Barry Nouwt +1 位作者 Stephan Raaijmakers Jack Verhoosel 《Data Intelligence》 2020年第1期66-77,304,305,共14页
This paper focuses on fine-grained,secure access to FAIR data,for which we propose ontology-based data access policies.These policies take into account both the FAIR aspects of the data relevant to access(such as prov... This paper focuses on fine-grained,secure access to FAIR data,for which we propose ontology-based data access policies.These policies take into account both the FAIR aspects of the data relevant to access(such as provenance and licence),expressed as metadata,and additional metadata describing users.With this tripartite approach(data,associated metadata expressing FAIR information,and additional metadata about users),secure and controlled access to object data can be obtained.This yields a security dimension to the“A”(accessible)in FAIR,which is clearly needed in domains like security and intelligence.These domains need data to be shared under tight controls,with widely varying individual access rights.In this paper,we propose an approach called Ontology-Based Access Control(OBAC),which utilizes concepts and relations from a data set's domain ontology.We argue that ontology-based access policies contribute to data reusability and can be reconciled with privacy-aware data access policies.We illustrate our OBAC approach through a proof-of-concept and propose that OBAC to be adopted as a best practice for access management of FAIR data. 展开更多
关键词 Access control semantic technology ONTOLOGY security FAIR
原文传递
基于语义分析的Webshell检测技术研究 被引量:9
4
作者 易楠 方勇 +1 位作者 黄诚 刘亮 《信息安全研究》 2017年第2期145-150,共6页
提出了一种基于语义分析的Webshell检测方法,通过对文件进行语法分析,得到代码的行为节点和相关依赖关系,并通过风险模型匹配实现语义理解从而完成Webshell检测.在分析过程中提出了污点子树的获取方法,通过节点风险值评估表,准确定位Web... 提出了一种基于语义分析的Webshell检测方法,通过对文件进行语法分析,得到代码的行为节点和相关依赖关系,并通过风险模型匹配实现语义理解从而完成Webshell检测.在分析过程中提出了污点子树的获取方法,通过节点风险值评估表,准确定位Webshell文件恶意行为发生点,剔除无关影响因子.使用巴斯克范式对行为进行特征的提取和描述,构造风险模型.最后通过计算得到平滑的风险值曲线完成文件危险程度评估,通过阈值的调整可进行更精细的评估分析.在此基础上,完成了系统的设计和编写,对检测思路进行了验证.实验结果表明,基于语义的检测方法可以有效地对行为意图进行判断,区分正常文件和Webshell. 展开更多
关键词 语义分析 WEBSHELL 行为特征提取 入侵检测 WEB安全
下载PDF
改进的基于身份的公钥加密 被引量:3
5
作者 鲁力 胡磊 《中国科学院研究生院学报》 CAS CSCD 2005年第6期751-760,共10页
主要讨论基于身份的公钥加密系统的密钥撤销和密钥托管问题.为解决上述问题,提出一个改进的基于身份公钥加密体制的公钥加密方案RS-PKC.方案的安全性基于BilinearDiffie-Hellman问题计算困难性假设.并在随机谕示模型下,证明了方案具有... 主要讨论基于身份的公钥加密系统的密钥撤销和密钥托管问题.为解决上述问题,提出一个改进的基于身份公钥加密体制的公钥加密方案RS-PKC.方案的安全性基于BilinearDiffie-Hellman问题计算困难性假设.并在随机谕示模型下,证明了方案具有选择密文安全性. 展开更多
关键词 基于身份的公钥加密 语意安全性 密钥撤销 密钥托管 随机谕示
下载PDF
两种签密方案的安全性分析及改进 被引量:7
6
作者 张明武 杨波 +1 位作者 周敏 张文政 《电子与信息学报》 EI CSCD 北大核心 2010年第7期1731-1736,共6页
签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密... 签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密方案:Li等(2006)提出的签密方案和Zhang等(2008)提出的多签密方案,并通过选择明文攻击证明二者不能不具有语义安全性,并在此基础上提出了改进的方案,采用隐藏消息明文方法抵抗选择明文攻击,采用多签密成员签名认证的方法防止多成员签密密文被篡改,可抵抗选择明文攻击和选择身份攻击,达到语义安全性。 展开更多
关键词 签密 选择明文攻击 语义安全性 不可伪造性
下载PDF
一个基于身份的签密方案的分析与改进 被引量:6
7
作者 何俊杰 焦淑云 祁传达 《计算机应用研究》 CSCD 北大核心 2013年第3期913-916,920,共5页
对肖鸿飞等人提出的基于身份的改进高效签密方案进行分析,指出方案不能抵抗不可区分性选择明文攻击和不诚实接收者的一般性伪造攻击。为此,提出了一个改进的签密方案。运用随机预言机模型,证明了新方案在适应性选择密文攻击下是不可区... 对肖鸿飞等人提出的基于身份的改进高效签密方案进行分析,指出方案不能抵抗不可区分性选择明文攻击和不诚实接收者的一般性伪造攻击。为此,提出了一个改进的签密方案。运用随机预言机模型,证明了新方案在适应性选择密文攻击下是不可区分的和在适应性选择消息及身份攻击下是存在性不可伪造的,安全性可以分别规约为判定双线性Diffie-Hellman问题和计算Diffie-Hellman问题。 展开更多
关键词 签密 基于身份 公开验证性 前向安全性 语义安全性 不可伪造性
下载PDF
基于语义的无线水印安全通信技术验证
8
作者 樊仁和 苟文龙 武刚 《移动通信》 2024年第2期97-103,共7页
随着近年来计算机网络技术、通信技术以及数字处理技术的飞速发展,互联网与人们的生活紧密相联。在带来极大便利的同时,也存在着各类信息窃取与版权盗用事件,数字水印技术应运而生。为达到鲁棒性与透明性的最优平衡,提出了一种基于语义... 随着近年来计算机网络技术、通信技术以及数字处理技术的飞速发展,互联网与人们的生活紧密相联。在带来极大便利的同时,也存在着各类信息窃取与版权盗用事件,数字水印技术应运而生。为达到鲁棒性与透明性的最优平衡,提出了一种基于语义的无线水印安全通信技术。首先通过融合语义内容信息,达到提升数字水印通信的安全性的目的。其次分析了DWT、DCT、DFT等传统水印的不足,并采用遗传算法优化的方式来完善数字水印技术。这一过程中,还涵盖了使用基础和多层自编码器生成数字水印的方法,实现了基于DCT-DWT-SVD的数字水印算法以及相应遗传算法优化,以达到鲁棒性和透明性之间的最佳平衡。最后,论文还根据802.11a协议,为SDR平台设计了相应的发射机和接收机,全面展示了整个通信过程。 展开更多
关键词 数字水印 语义信息 自编码器 遗传算法 DCT-DWT-SVD 802.11a协议 通信安全
下载PDF
基于身份的签密和代理签密方案 被引量:4
9
作者 冀会芳 韩文报 赵龙 《信息工程大学学报》 2010年第4期458-461,共4页
首先给出一个基于身份的签密方案。在此基础上,提出基于身份的代理签密方案,并对两个新方案的安全性和效率进行分析。结果表明,该基于身份签密方案和基于身份代理签密方案的保密性在BDH假设下是语义安全,即IND-IBSC-CCA2安全的。在CDH... 首先给出一个基于身份的签密方案。在此基础上,提出基于身份的代理签密方案,并对两个新方案的安全性和效率进行分析。结果表明,该基于身份签密方案和基于身份代理签密方案的保密性在BDH假设下是语义安全,即IND-IBSC-CCA2安全的。在CDH假设下,方案是适应性选择消息和身份攻击下存在性不可伪造的。 展开更多
关键词 基于身份签密 基于身份代理签密 双线性对 语义安全 不可伪造性
下载PDF
基于语义分析和神经网络的WebShell检测方法 被引量:4
10
作者 张昊祎 《网络空间安全》 2019年第2期17-23,共7页
论文提出了一种语义分析和神经网络模型相结合的WebShell检测方法,通过对预编译后脚本文件进行语义分析,基于抽象语法树获取脚本文件的行为特征;基于BP神经网络对样本进行有监督学习,得到可用于未知样本的检测模型。不同于现有基于语义... 论文提出了一种语义分析和神经网络模型相结合的WebShell检测方法,通过对预编译后脚本文件进行语义分析,基于抽象语法树获取脚本文件的行为特征;基于BP神经网络对样本进行有监督学习,得到可用于未知样本的检测模型。不同于现有基于语义分析的检测方法,论文提出的方法无需人工定义恶意行为,从而有效屏蔽各类逃逸技术的干扰。实验证明,论文提出的WebShell检测方法具有较高的准确率和召回率。 展开更多
关键词 BP神经网络 语义分析 WEBSHELL 入侵检测 WEB安全
下载PDF
基于无匹配差错的PSI计算 被引量:4
11
作者 巩林明 王道顺 +3 位作者 刘沫萌 高全力 邵连合 王明明 《计算机学报》 EI CSCD 北大核心 2020年第9期1769-1790,共22页
分布式计算有很多应用需要参与各方协同执行集合的一些计算但不泄露各自数据集的信息.保密集合交集(private set intersection,PSI)计算已经成为数据匹配、数据挖掘、推荐系统等应用中保护用户隐私的一个重要工具.本文的主要工作是构造... 分布式计算有很多应用需要参与各方协同执行集合的一些计算但不泄露各自数据集的信息.保密集合交集(private set intersection,PSI)计算已经成为数据匹配、数据挖掘、推荐系统等应用中保护用户隐私的一个重要工具.本文的主要工作是构造无匹配差错的安全两方保密集合交集运算协议.着重探讨三个问题:(1)开发构造无匹配差错的两方保密集合交集计算所需要的工具(①面向有理数且具有语义安全性的加密方案,②便于集合匹配计算的称之为集合的定长向量编码方法);(2)无匹配差错的两方保密集合交集计算问题;(3)元素为有理数的保密集合交集计算问题.首先在标准模型下设计了一个能够加密有理数的方案,并证明了该方案能抗自适应性地选择明文攻击;而后又提出了一种便于集合匹配计算的,称之为集合的定长向量编码方法;最后基于有理数加密方案和集合的定长向量编码方法构造了两个面向有理数的、无匹配差错的两方保密集合交集协议.与先前的两方保密集合交集协议相较之,这两个协议不仅解决了无匹配差错的两方保密集合交集计算,还拓展了保密集合交集问题中隐私保护的范畴:除了可以保护各参与方的隐私数据外,还可以保护各参与方隐私数据的数量. 展开更多
关键词 保密集合交集 有理数加密 语义安全 安全两方计算 集合的定长向量编码
下载PDF
未来数据网络需求分析 被引量:4
12
作者 郑秀丽 谭佳瑶 +1 位作者 蒋胜 王闯 《电信科学》 2019年第8期16-25,共10页
网络是信息交换的中枢机构,网络的技术创新是应用和业务创新的基础和使能条件。应用基于网络,网络要基于对未来人类智能社会的假设和愿景进行顶层设计。首先介绍了未来典型应用对数据网络提出的新需求,然后分析了当前数据网络存在的技... 网络是信息交换的中枢机构,网络的技术创新是应用和业务创新的基础和使能条件。应用基于网络,网络要基于对未来人类智能社会的假设和愿景进行顶层设计。首先介绍了未来典型应用对数据网络提出的新需求,然后分析了当前数据网络存在的技术差距,最后尝试定义了未来8~10年的数据网络的新能力,旨在为未来数据网络的设计提供指引。 展开更多
关键词 数据网络 确定性 灵活 多语义 万网互联 内生安全 高通量 用户可定义
下载PDF
加密|n|+k bit明文的高效公钥概率加密体制 被引量:3
13
作者 姜正涛 刘建伟 +1 位作者 秦波 王育民 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2008年第1期43-46,共4页
基于二次剩余和高次剩余的困难问题,通过选择适当的参数,在不增加密文长度的情况下,对Paillier和Pointcheval提出的公钥概率加密体制的效率和加密的明文长度进行改进,能以更高的效率加密|n|+kbit长度的明文消息,并分析了改进后加密体制... 基于二次剩余和高次剩余的困难问题,通过选择适当的参数,在不增加密文长度的情况下,对Paillier和Pointcheval提出的公钥概率加密体制的效率和加密的明文长度进行改进,能以更高的效率加密|n|+kbit长度的明文消息,并分析了改进后加密体制的效率和安全性,改进加密体制的安全性与原加密体制的安全性、模n的高次剩余问题以及二次剩余问题等价.与原Paillier-Pointcheval加密体制相比,改进的加密体制具有加、解密效率高,传输数据量低,加密明文长等特点. 展开更多
关键词 Paillier—Pointcheval加密体制 剩余问题 安全性分析 单向性 语意安全性
下载PDF
语义扩展技术在敏感数据识别中的应用研究 被引量:3
14
作者 徐建忠 罗准辰 张亮 《现代电子技术》 北大核心 2016年第12期80-82,共3页
为了解决用户在敏感内容检测时给定关键词较少的问题,在此提出一种基于语义扩展技术识别敏感数据的方法。主要是通过对用户给定的关键词,进行基于搜索引擎、百度百科以及搜索引擎结果页面三种模式的语义扩展,然后借助少量人工方式整体评... 为了解决用户在敏感内容检测时给定关键词较少的问题,在此提出一种基于语义扩展技术识别敏感数据的方法。主要是通过对用户给定的关键词,进行基于搜索引擎、百度百科以及搜索引擎结果页面三种模式的语义扩展,然后借助少量人工方式整体评价,得到用户所需的扩展词。实验结果表明,与语义扩展之前相比,语义扩展之后敏感数据识别的准确率P、召回率R和评价值F均有所提高,说明该方法能够有效地提高敏感数据识别结果的全面性和准确性。 展开更多
关键词 语义扩展 敏感数据 搜索引擎 数据安全
下载PDF
An Automated Penetration Semantic Knowledge Mining Algorithm Based on Bayesian Inference 被引量:3
15
作者 Yichao Zang Tairan Hu +1 位作者 Tianyang Zhou Wanjiang Deng 《Computers, Materials & Continua》 SCIE EI 2021年第3期2573-2585,共13页
Mining penetration testing semantic knowledge hidden in vast amounts of raw penetration testing data is of vital importance for automated penetration testing.Associative rule mining,a data mining technique,has been st... Mining penetration testing semantic knowledge hidden in vast amounts of raw penetration testing data is of vital importance for automated penetration testing.Associative rule mining,a data mining technique,has been studied and explored for a long time.However,few studies have focused on knowledge discovery in the penetration testing area.The experimental result reveals that the long-tail distribution of penetration testing data nullifies the effectiveness of associative rule mining algorithms that are based on frequent pattern.To address this problem,a Bayesian inference based penetration semantic knowledge mining algorithm is proposed.First,a directed bipartite graph model,a kind of Bayesian network,is constructed to formalize penetration testing data.Then,we adopt the maximum likelihood estimate method to optimize the model parameters and decompose a large Bayesian network into smaller networks based on conditional independence of variables for improved solution efficiency.Finally,irrelevant variable elimination is adopted to extract penetration semantic knowledge from the conditional probability distribution of the model.The experimental results show that the proposed method can discover penetration semantic knowledge from raw penetration testing data effectively and efficiently. 展开更多
关键词 Penetration semantic knowledge automated penetration testing Bayesian inference cyber security
下载PDF
基于RB-RBAC策略的语义Web安全研究
16
作者 刘书全 刘泰康 +1 位作者 姜云 王丽 《计算机安全》 2007年第9期34-37,共4页
语义Web技术是近年来发展起来的网络技术,大大提高了计算机信息处理的自动化和智能化,同时,伴随而来的安全问题也日益突显。该文尝试用语义Web技术结合了RB_RBAC提出了一种本体模型,并给出了其OWL描述。
关键词 语义WEB RB-RBAC 安全 OWL
下载PDF
基于隐私保护的朴素贝叶斯分类协议 被引量:3
17
作者 隗晨雪 朱建明 《计算机工程》 CAS CSCD 北大核心 2010年第18期26-28,共3页
针对垂直分布的数据,给出一种基于隐私保护的朴素贝叶斯分类协议。该协议利用同态加密、门限密码及数字信封技术,实现数据垂直分布时的数据分类,并保证不向其他方泄露任何与结果有关的信息。理论分析表明,该协议在满足安全性的同时具有... 针对垂直分布的数据,给出一种基于隐私保护的朴素贝叶斯分类协议。该协议利用同态加密、门限密码及数字信封技术,实现数据垂直分布时的数据分类,并保证不向其他方泄露任何与结果有关的信息。理论分析表明,该协议在满足安全性的同时具有较低的通信与计算复杂度。 展开更多
关键词 数据挖掘 朴素贝叶斯分类 语义安全 同态加密
下载PDF
云环境中基于本体语义扩展的密文检索方案 被引量:3
18
作者 朱保平 张金康 《南京理工大学学报》 EI CAS CSCD 北大核心 2015年第4期392-397,共6页
为了提高传统云环境下密文检索技术的查询准确率,在本体语义技术的基础上,提出了一种基于本体语义扩展的密文检索方案。通过构建混合云密文检索模型,将明文检索中的本体技术引入到密文检索,对查询关键词进行语义扩展,并利用本体中语义... 为了提高传统云环境下密文检索技术的查询准确率,在本体语义技术的基础上,提出了一种基于本体语义扩展的密文检索方案。通过构建混合云密文检索模型,将明文检索中的本体技术引入到密文检索,对查询关键词进行语义扩展,并利用本体中语义相似度过滤扩展结果,以更好地理解用户的查询意图。实验结果表明:在保证检索速度的同时,该方法能够提高检索结果的查准率。 展开更多
关键词 云存储 密文检索 语义扩展 本体 数据安全 索引技术
下载PDF
Using IND-CVA for constructing secure communication
19
作者 HU ZhenYu JIANG JianChun SUN FuChun 《Science in China(Series F)》 2009年第10期1801-1811,共11页
Within the framework of UC (universally composable) security, a general method is presented to construct a secure channel protocol with using IND-CVA (indistinguishability of encryption scheme under ciphertext veri... Within the framework of UC (universally composable) security, a general method is presented to construct a secure channel protocol with using IND-CVA (indistinguishability of encryption scheme under ciphertext verification attacks). A channel protocol with using the method first invokes an ideal keyexchange protocol to get a session key, and then computes the messages with an authenticated encryption scheme. The paper shows that a channel protocol is UC secure if and only if the underlying authenticated encryption scheme is both IND-CVA secure and INT-PTXT secure. The condition about secure channel protocol in this paper is much weaker than IND-CCA secure and INT-CTXT secure. The IND-CVA can be presented for describing the privacy requirements of secure channels in detail. Moreover, the method for designing secure channel protocol in the paper reduces the UC security of secure channels, which are measured by action-simulation in the UC security framework, to the security of authenticated encryption schemes, which are measured semantically. 展开更多
关键词 universally composable security secure channel authenticated encryption semantic security INTEGRITY
原文传递
Semantic Description and Verification of Security Policy Based on Ontology 被引量:1
20
作者 TANG Chenghua WANG Lina +2 位作者 TANG Shensheng QIANG Baohua TIAN Jilong 《Wuhan University Journal of Natural Sciences》 CAS 2014年第5期385-392,共8页
To solve the shortage problem of the semantic descrip- tion scope and verification capability existed in the security policy, a semantic description method for the security policy based on ontology is presented. By de... To solve the shortage problem of the semantic descrip- tion scope and verification capability existed in the security policy, a semantic description method for the security policy based on ontology is presented. By defining the basic elements of the security policy, the relationship model between the ontology and the concept of security policy based on the Web ontology language (OWL) is established, so as to construct the semantic description framework of the security policy. Through modeling and reasoning in the Protege, the ontology model of authorization policy is proposed, and the first-order predicate description logic is introduced to the analysis and verification of the model. Results show that the ontology-based semantic description of security policy has better flexibility and practicality. 展开更多
关键词 security policy ONTOLOGY semantic description ofpolicy the first-order predicate description logic
原文传递
上一页 1 2 4 下一页 到第
使用帮助 返回顶部