期刊文献+
共找到86篇文章
< 1 2 5 >
每页显示 20 50 100
IPv6地址驱动的云网络内生安全机制研究 被引量:1
1
作者 张博文 李冬 +1 位作者 赵贻竹 于俊清 《信息网络安全》 CSCD 北大核心 2024年第1期113-120,共8页
云网络可以根据不同业务场景对云平台虚拟网络资源快速部署与配置,是现代数据中心性能和安全的重要保障。但传统云网架构中IPv4支撑能力有限,无法实现网络端到端的透明传输,多租户特性使得云管理者对租户子网进行流量管理和约束异常困难... 云网络可以根据不同业务场景对云平台虚拟网络资源快速部署与配置,是现代数据中心性能和安全的重要保障。但传统云网架构中IPv4支撑能力有限,无法实现网络端到端的透明传输,多租户特性使得云管理者对租户子网进行流量管理和约束异常困难,外挂式的安全方案缺乏对不同租户流量的追溯能力,无法在源头对攻击行为进行限制。IPv6具有地址空间大、编址能力强、安全性高的特点,基于此,文章提出一种IPv6地址驱动的云网络内生安全机制,包括地址生成层、地址验证层和地址利用层。地址生成层以对称加密算法为基础,将租户身份信息嵌入IPv6地址后64位,修改DHCPv6地址分配策略,并基于Openstack Neutron进行实现。地址验证层设计实现了云网络动态源地址验证方法,针对不同端口状态集合设计针对性转移方法和安全策略。地址利用层基于IPv6真实地址的特性,实现了基于IPv6地址的数据包溯源机制和访问控制策略。 展开更多
关键词 云网络 内生安全 源地址验证 地址生成 IPV6
下载PDF
系统与网络软件安全专题前言
2
作者 向剑文 陈厅 +2 位作者 王浩宇 罗夏朴 杨珉 《软件学报》 EI CSCD 北大核心 2024年第8期3551-3552,共2页
近年来,随着移动通信、云计算、人工智能、区块链等技术的快速发展,传统系统软件与网络应用被赋予新特性和新场景,新兴系统软件与网络应用也不断涌现.与此同时,各类系统攻击、网络犯罪等安全问题频繁发生,给社会和国家安全带来了极大的... 近年来,随着移动通信、云计算、人工智能、区块链等技术的快速发展,传统系统软件与网络应用被赋予新特性和新场景,新兴系统软件与网络应用也不断涌现.与此同时,各类系统攻击、网络犯罪等安全问题频繁发生,给社会和国家安全带来了极大的危害. 展开更多
关键词 网络软件 网络应用 人工智能 区块链 云计算 系统软件 网络犯罪 移动通信
下载PDF
网络空间安全综合实践分级通关课程体系构建 被引量:16
3
作者 陈凯 付才 +3 位作者 邹德清 羌卫中 崔永泉 韩兰胜 《网络与信息安全学报》 2019年第3期67-74,共8页
网络空间安全的需求推动网络空间安全学科的发展,而网络空间安全学科发展的核心任务是高素质专业人才的培养。针对当前网络空间安全人才培养中存在的知识体系分散、专业知识滞后、课程内容分割独立以及学习兴趣不足等问题,根据学生学习... 网络空间安全的需求推动网络空间安全学科的发展,而网络空间安全学科发展的核心任务是高素质专业人才的培养。针对当前网络空间安全人才培养中存在的知识体系分散、专业知识滞后、课程内容分割独立以及学习兴趣不足等问题,根据学生学习规律和认知过程,采用自顶向下的方式构建课程体系,聚合提炼实践知识和技能,提出了网络空间安全综合实践分级培养模式。突破传统的学习考核机制,引入游戏通关方式,针对每一个知识技能点、每一层学习级别以及最终的综合培训设置测试关卡,以实战通关的方式考察学生的能力水平。由此构建网络空间安全综合实践分级通关课程体系,以期培养出高素质网络空间安全专业人才。 展开更多
关键词 综合实践 分级通关 网络空间安全 网络空间安全学科 人才培养
下载PDF
网络空间安全综合实践分级通关实验平台建设 被引量:2
4
作者 肖凌 陈凯 +1 位作者 付才 邹德清 《实验室研究与探索》 CAS 北大核心 2021年第10期236-243,284,共9页
网络空间安全已经上升到国家安全的战略高度,但网络空间安全人才培养仍然存在不足。为了响应国家和社会对网络空间安全人才的需求,华中科技大学网络空间安全学院提出了网络空间安全综合实践分级通关课程体系。为了顺利实施该课程体系实... 网络空间安全已经上升到国家安全的战略高度,但网络空间安全人才培养仍然存在不足。为了响应国家和社会对网络空间安全人才的需求,华中科技大学网络空间安全学院提出了网络空间安全综合实践分级通关课程体系。为了顺利实施该课程体系实践教学,建设了网络空间安全综合实践分级通关实验平台。从教学模式、实验内容的设计入手,对建设实验平台所涉及到的硬件设备选型、拓扑结构、软件功能、软件结构以及必须重点考虑的问题进行了详细的讨论、分析与设计,为网络空间安全综合实践分级通关课程体系提供了强有力的支撑。 展开更多
关键词 网络空间安全 综合实践 分级通关 实验平台
下载PDF
高效安全的软件定义网络拓扑发现协议 被引量:2
5
作者 李冬 于俊清 +1 位作者 谷永普 赵鹏程 《网络与信息安全学报》 2023年第6期20-33,共14页
基于OpenFlow的软件定义网络(SDN,software defined network)控制器主要采用OFDP(OpenFlow discovery protocol)发现网络拓扑,现有研究表明,OFDP存在网络拓扑信息更新效率低、容易遭受网络拓扑污染攻击等问题,为了提高网络拓扑发现协议... 基于OpenFlow的软件定义网络(SDN,software defined network)控制器主要采用OFDP(OpenFlow discovery protocol)发现网络拓扑,现有研究表明,OFDP存在网络拓扑信息更新效率低、容易遭受网络拓扑污染攻击等问题,为了提高网络拓扑发现协议的效率和安全性,对OFDP的网络拓扑发现机理和安全问题进行了深入研究,详细分析了软件定义网络拓扑建立和更新阶段的特点,基于图论的最小顶点覆盖问题提出了一种改进的OpenFlow网络拓扑发现协议——Im-OFDP(improved OpenFlow discovery protocol)。Im-OFDP基于OFDP网络拓扑发现的先验信息构建端口信息表和链路信息表,然后建立网络拓扑图模型,基于最小顶点覆盖算法筛选支撑网络拓扑的交换机,再根据网络拓扑结构设计网络拓扑发现的多级流表,由控制器下发至相应交换机。控制器发出的网络拓扑发现报文经多级流表转发处理后上报给控制器,进而获取网络拓扑信息。针对安全问题,Im-OFDP一方面基于拓扑发现获取的信息在LLDP(link layer discovery protocol)报文中采用动态检验码检测链路的真实性,另一方面基于主机和交换机等网络设备的拓扑信息建立验证机制,确保网络设备可信。实验结果表明,部署Im-OFDP后,控制器在网络拓扑发现的消息数量、带宽开销、CPU资源负载显著降低,节点失效响应时间、节点失效后链路恢复时间明显较短,能够防御链路伪造、交换机伪造等多种形式的网络拓扑污染攻击。Im-OFDP能够显著提高SDN拓扑发现的效率和安全性。 展开更多
关键词 软件定义网络 网络拓扑 网络安全
下载PDF
面向网安学科的硬件安全课程体系设计与教学实践
6
作者 谢雨来 陈凯 +1 位作者 赵贻竹 王虹飞 《计算机教育》 2024年第11期141-144,149,共5页
针对目前国内网络安全教学体系中硬件安全相关课程缺乏、硬件安全课程体系尚未完整建立的现状,提出面向网安学科的硬件安全课程体系构建思路,从课程思政、理论联系实践、软硬协同、产学研等角度阐述针对硬件安全课程体系的教学设计方法... 针对目前国内网络安全教学体系中硬件安全相关课程缺乏、硬件安全课程体系尚未完整建立的现状,提出面向网安学科的硬件安全课程体系构建思路,从课程思政、理论联系实践、软硬协同、产学研等角度阐述针对硬件安全课程体系的教学设计方法,进一步探讨面向网安学科的硬件安全课程实验平台构建方法。 展开更多
关键词 网络空间安全 硬件安全教学 教学方法 硬件实验平台
下载PDF
RDMA协议应用及安全防护技术综述
7
作者 刘雨蒙 唐正梁 +2 位作者 路松峰 朱建新 刘运渠 《网络与信息安全学报》 2024年第2期22-46,共25页
远程直接内容读写技术是一种有效提升数据传输速率、降低CPU占用率的通信方式,在跨区域数据中心之间的转存、高性能计算、快速数据读写等领域起着重要的作用。然而,作为新兴技术,RDMA缺少得到业界广泛认同的安全方案,目前,随着大量RDMA... 远程直接内容读写技术是一种有效提升数据传输速率、降低CPU占用率的通信方式,在跨区域数据中心之间的转存、高性能计算、快速数据读写等领域起着重要的作用。然而,作为新兴技术,RDMA缺少得到业界广泛认同的安全方案,目前,随着大量RDMA应用逐渐从专用网络环境向一般以太网拓展,关注其安全风险、为其设置一套在不影响传输效率的前提下保障安全性的防护措施是很有必要的;此外,由于采用了特殊的底层实现和协议设计,RDMA技术不仅无法兼容现有的成熟安全方案,还面临其他特殊安全风险的挑战。为梳理RDMA攻防技术的发展,向即将到来的RDMA技术的大规模应用提供安全保障:以无线带宽协议和基于以太网的RDMA协议第2版为例介绍了RDMA技术及其实现原理,调查了在相关场景下RDMA应用面临的安全风险,总结了近年来RDMA安全领域的攻防研究进展,汇总了能够应对这些安全风险的有效安全方案;在证明其有效防御能力的基础上,结合理论分析和实验数据,对比了这些方案的优劣;提出了RDMA攻防领域后续的改进方案和技术优化前景。 展开更多
关键词 远程直接内容读写 无限带宽协议 基于以太网的RDMA协议 协议漏洞 协议防护
下载PDF
一种基于深度学习的SRv6网络流量调度优化算法
8
作者 赵鹏程 于俊清 李冬 《信息网络安全》 CSCD 北大核心 2024年第2期272-281,共10页
目前SRv6网络中的流量调度方法主要是基于固定或启发式规则的方法,缺乏灵活调度整体网络流量的能力,难以适应动态的网络环境变化。针对SRv6网络缺乏关键流识别能力的问题,文章提出一种基于深度强化学习的关键流识别算法,建立适应网络动... 目前SRv6网络中的流量调度方法主要是基于固定或启发式规则的方法,缺乏灵活调度整体网络流量的能力,难以适应动态的网络环境变化。针对SRv6网络缺乏关键流识别能力的问题,文章提出一种基于深度强化学习的关键流识别算法,建立适应网络动态变化的关键流学习模型,在不同的流量矩阵中识别出对网络性能影响最大的关键流集合。针对SRv6网络流量调度问题,文章提出一种基于关键流的流量调度优化算法,采用线性规划求解出每一条关键流的最优显式路径,并采用不同的路由方式对普通流和关键流进行负载均衡。实验结果表明,该算法可显著提升SRv6网络流量负载均衡能力,降低网络端到端传输延迟。 展开更多
关键词 深度学习 软件定义网络 分段路由 流量调度
下载PDF
一种云环境中的虚拟机回滚安全模型
9
作者 黄庆 许阳光 +1 位作者 姜文超 代炜琦 《计算机科学与应用》 2024年第6期196-207,共12页
虚拟机(VM)回滚可能会被滥用来对系统发动攻击,导致无论是否使用可信计算技术(TPM),云环境安全问题始终存在,对云计算安全提出严峻挑战。本文报告了在使用TPM环境中和不使用TPM环境中实施成功的攻击实验,分析了导致云安全问题的根本原因... 虚拟机(VM)回滚可能会被滥用来对系统发动攻击,导致无论是否使用可信计算技术(TPM),云环境安全问题始终存在,对云计算安全提出严峻挑战。本文报告了在使用TPM环境中和不使用TPM环境中实施成功的攻击实验,分析了导致云安全问题的根本原因,提出一种基于回滚弹性虚拟TPM (rvTPM)的虚拟机回滚安全解决方案。rvTPM基于Xen环境设计实现并测试,实验结果表明:rvTPM在确保虚拟机回滚安全的前提下,不会对云计算环境造成任何明显的性能损失。 展开更多
关键词 rvTPM TPM 云计算 虚拟机回滚
下载PDF
一种结合亮温图像和子空间分解的RFI定位算法
10
作者 高奕欣 靳榕 +1 位作者 李一楠 窦昊锋 《空间电子技术》 2024年第2期23-33,共11页
射频干扰(radio frequency interference,RFI)对L波段综合孔径辐射计遥感数据造成了严重污染,降低了产品质量。RFI检测定位是处理RFI的关键步骤。传统的基于亮温图像的定位算法受到仪器角分辨率的限制,无法有效分离相邻的RFI。为了实现... 射频干扰(radio frequency interference,RFI)对L波段综合孔径辐射计遥感数据造成了严重污染,降低了产品质量。RFI检测定位是处理RFI的关键步骤。传统的基于亮温图像的定位算法受到仪器角分辨率的限制,无法有效分离相邻的RFI。为了实现更高的空间分辨率,基于子空间分解技术的多信号分类(multiple signal classification,MUSIC)算法被提出。然而,当亮温图像的信噪比较低时,背景和噪声对子空间分解的准确性影响较大,进而降低了MUSIC算法的定位性能。文章通过结合亮温图像和子空间分解两种方法的优点,提出了一种融合改进定位方法。该方法通过在亮温图像域中消除背景场景、增强目标射频干扰,2次提高了图像信噪比,在频域中,利用子空间分解和MUSIC算法实现超分辨率和高精度定位。通过对土壤湿度和海洋盐度(soil moisture and ocean salinity,SMOS)卫星数据进行实验和仿真验证,证明了文章提出的方法在低信噪比情况下优于传统的MUSIC算法和基于亮温的定位算法。此外,在对多个弱RFI源的定位上,该方法的定位精度也优于基于点源波纹的弱RFI检测定位算法。 展开更多
关键词 射频干扰 综合孔径辐射计 RFI定位
下载PDF
基于深度卷积神经网络的异常行为快速识别 被引量:6
11
作者 龙翔 韩兰胜 王伟豪 《火力与指挥控制》 CSCD 北大核心 2023年第1期26-32,共7页
针对异常行为快速识别问题,提出了一种基于深度卷积神经网络的视频检测和定位方法。该方法利用全卷积神经网络和时间数据,将一个预先经过训练和监督的全卷积神经网络转移到一个无监督的全卷积神经网络,确保能够检测全局场景中的异常,提... 针对异常行为快速识别问题,提出了一种基于深度卷积神经网络的视频检测和定位方法。该方法利用全卷积神经网络和时间数据,将一个预先经过训练和监督的全卷积神经网络转移到一个无监督的全卷积神经网络,确保能够检测全局场景中的异常,提出利用级联检测的方式来降低算法的计算复杂度,从而使其在速度和精度方面获得较高的性能。提出的基于全卷积神经网络的异常行为检测架构解决了两个主要任务,即特征表示和级联离群值检测。实验结果表明,所提方法在检测和定位精度上优于现有算法,且运行速度更快,从而表明所提算法的有效性和可行性。 展开更多
关键词 异常检测 卷积神经网络 拥挤场景 快速识别 异常行为
下载PDF
基于图神经网络的切片级漏洞检测及解释方法 被引量:9
12
作者 胡雨涛 王溯远 +3 位作者 吴月明 邹德清 李文科 金海 《软件学报》 EI CSCD 北大核心 2023年第6期2543-2561,共19页
随着软件的复杂程度越来越高,对漏洞检测的研究需求也日益增大.软件漏洞的迅速发现和修补,可以将漏洞带来的损失降到最低.基于深度学习的漏洞检测方法作为目前新兴的检测手段,可以从漏洞代码中自动学习其隐含的漏洞模式,节省了大量人力... 随着软件的复杂程度越来越高,对漏洞检测的研究需求也日益增大.软件漏洞的迅速发现和修补,可以将漏洞带来的损失降到最低.基于深度学习的漏洞检测方法作为目前新兴的检测手段,可以从漏洞代码中自动学习其隐含的漏洞模式,节省了大量人力投入.但基于深度学习的漏洞检测方法尚未完善,其中,函数级别的检测方法存在检测粒度较粗且检测准确率较低的问题,切片级别的检测方法虽然能够有效减少样本噪声,但仍存在以下两方面的问题:一方面,现有方法大多采用人工漏洞数据集进行实验,因此其在真实环境中的漏洞检测能力仍然存疑;另一方面,相关工作仅致力于检测出切片样本是否存在漏洞,而缺乏对检测结果可解释性的考虑.针对上述问题,提出基于图神经网络的切片级漏洞检测及解释方法.该方法首先对C/C++源代码进行规范化并提取切片,以减少样本冗余信息干扰;之后,采用图神经网络模型进行切片嵌入得到其向量表征,以保留源代码的结构信息和漏洞特征;然后,将切片的向量表征输入漏洞检测模型进行训练和预测;最后,将训练完成的漏洞检测模型和待解释的漏洞切片输入漏洞解释器,得到具体的漏洞代码行.实验结果显示:在漏洞检测方面,该方法对于真实漏洞数据的检测F1分数达到75.1%,相较于对比方法提升了41.2%-110.4%;在漏洞解释方面,该方法在限定前10%的关键节点时,准确率可达73.6%,相较于两种对比解释器分别提升了8.9%和24.9%,且时间开销分别缩短了42.5%和15.4%.最后,该方法正确检测并解释了4个开源软件中59个真实漏洞,证明了其在现实世界漏洞发掘方面的实用性. 展开更多
关键词 漏洞检测 深度学习 图神经网络 人工智能可解释性
下载PDF
图卷积网络的抗混淆安卓恶意软件检测 被引量:4
13
作者 吴月明 齐蒙 +1 位作者 邹德清 金海 《软件学报》 EI CSCD 北大核心 2023年第6期2526-2542,共17页
自安卓系统发布以来,由于其开源、硬件丰富和应用市场多样等优势,该系统已成为全球使用最广泛的手机操作系统.同时,安卓设备和安卓应用的爆炸式增长也使其成为96%移动恶意软件的攻击目标.在现有的安卓恶意软件检测方法中,忽视程序语义... 自安卓系统发布以来,由于其开源、硬件丰富和应用市场多样等优势,该系统已成为全球使用最广泛的手机操作系统.同时,安卓设备和安卓应用的爆炸式增长也使其成为96%移动恶意软件的攻击目标.在现有的安卓恶意软件检测方法中,忽视程序语义而直接提取简单程序特征的方法,其检测速度快但精确度不够理想,将程序语义转换为图模型并采用图分析的方法,其精确度虽高但开销大且扩展性低.为了解决上述挑战,将应用的程序语义提取为函数调用图,在保留语义信息的同时,采用抽象API技术将调用图转换为抽象图,以减少运行开销并增强鲁棒性.基于得到的抽象图,以TripletLoss损失训练构建基于图卷积网络的抗混淆安卓恶意软件分类器SriDroid.对20246个安卓应用进行实验分析后发现:SriDroid可以达到99.17%的恶意软件检测精确度,并具有良好的鲁棒性. 展开更多
关键词 安卓恶意软件 抗混淆 函数调用图 抽象API 图卷积网络
下载PDF
基于区块链的电力应用数据安全共享研究 被引量:4
14
作者 覃思航 代炜琦 +1 位作者 曾海燕 顾显俊 《信息网络安全》 CSCD 北大核心 2023年第8期52-65,共14页
随着电力网络智能化的发展,海量的业务数据分散存储于不同的部门中,数据共享的安全性差、流转管控难,如何在保障数据安全隐私性的前提下进行数据安全可控的共享成为难题。针对以上问题,文章提出一种基于区块链的电力应用数据安全共享方... 随着电力网络智能化的发展,海量的业务数据分散存储于不同的部门中,数据共享的安全性差、流转管控难,如何在保障数据安全隐私性的前提下进行数据安全可控的共享成为难题。针对以上问题,文章提出一种基于区块链的电力应用数据安全共享方法,通过基于属性加密的访问控制提高数据流转中的安全性,避免一对多数据共享时的多次加密,通过区块链分布式账本保证数据标识、加密策略、用户身份与属性密码等隐私数据的安全性,并根据智能合约审计防止用户通过篡改属性信息欺骗访问控制机制。实验结果表明,区块链智能合约能够实现机构间的数据流转管控,具备追踪溯源和异常发现能力。基于HyperLedger Fabric框架搭建的区块链网络上的数据标识上链时延在60-100ms,TPS大于400。 展开更多
关键词 电力网络 区块链 智能合约 数据共享 访问控制
下载PDF
基于IPv6的容器云内生安全机制 被引量:1
15
作者 李冬 于俊清 +1 位作者 文瑞彬 谢一丁 《信息网络安全》 CSCD 北大核心 2023年第12期21-28,共8页
容器具有占用资源少、资源利用率高、启动速度快和弹性能力强等优点,在数据中心云计算资源建设中的应用越来越广泛。相关研究表明,目前容器云存在缺乏可信接入机制的问题,IPv6具有地址空间大和安全性高的特点,基于IPv6构建容器云平台能... 容器具有占用资源少、资源利用率高、启动速度快和弹性能力强等优点,在数据中心云计算资源建设中的应用越来越广泛。相关研究表明,目前容器云存在缺乏可信接入机制的问题,IPv6具有地址空间大和安全性高的特点,基于IPv6构建容器云平台能够建立端到端的透明连接,实现可信接入。针对容器云平台的安全可信问题,文章对IPv6真实源地址验证方法进行改进,将真实用户身份信息嵌入IPv6地址的后64位,同时针对容器多备份且高度动态性的特点,采用哈希加盐的方式生成用户标识,并在IPv6地址中嵌入数据索引,替代原有的加密编码方式,解决因密钥管理和线性匹配导致的效率低下问题。文章还对地址生成流程进行优化,降低了地址解析的时间复杂度,满足容器云平台的地址分配要求。实验结果表明,优化后的IPv6真实源地址验证方法在地址生成阶段效率提升约35%,在地址溯源阶段将时间复杂度从O(n)降到O(1),有效避免了密钥的管理和匹配问题,能够适应容器多备份和高动态环境,提升了容器云平台的内生安全能力。 展开更多
关键词 网络安全 容器云 内生安全 源地址验证 IPV6
下载PDF
网络安全人才培养的产学研用综合体系构建 被引量:1
16
作者 高顺文 《产业创新研究》 2021年第11期112-114,共3页
当前时期,网络安全问题得到了强烈关注,培养网络安全人才意义重大。本文对我国网络安全人才培养的整体情况进行了论述,对网络安全人才培养的目标进行了分析,基于笔者个人经验,提出网络安全人才培养的产学研用综合体系构建方式,希望可以... 当前时期,网络安全问题得到了强烈关注,培养网络安全人才意义重大。本文对我国网络安全人才培养的整体情况进行了论述,对网络安全人才培养的目标进行了分析,基于笔者个人经验,提出网络安全人才培养的产学研用综合体系构建方式,希望可以给从事相关领域工作的人员带来一定的帮助。 展开更多
关键词 网络安全 人才培养 体系构建 产学研用
下载PDF
太赫兹超表面系统信号传输模型和相移调控 被引量:1
17
作者 程亚军 曹源 +3 位作者 黄崇文 彭薇 罗锴 陈达 《重庆理工大学学报(自然科学)》 CAS 北大核心 2024年第3期267-274,共8页
近场效应导致远场窄带假设的信号传输模型不再适用,宽带效应下基于中心频率的超表面相移调控将产生波束斜视现象,加重系统性能恶化。针对此问题,考虑波束斜视效应和近场效应,推导适用于任意尺寸超表面的阵列响应和近场宽带信号传输模型... 近场效应导致远场窄带假设的信号传输模型不再适用,宽带效应下基于中心频率的超表面相移调控将产生波束斜视现象,加重系统性能恶化。针对此问题,考虑波束斜视效应和近场效应,推导适用于任意尺寸超表面的阵列响应和近场宽带信号传输模型。基于上行可达速率的分析,提出超表面相移调控方案。结果表明:所提相移调控方案能有效缓解波束斜视效应;在发射功率为1mW、基站天线数为64、超表面单元数为1440的同等条件下,所提相移调控方案可将系统速率提高至中心频率方案下的2倍以上。 展开更多
关键词 太赫兹通信 超表面 性能分析 相移调控
下载PDF
Xgadget:基于动静结合的二进制Gadget搜索
18
作者 吕建强 付才 +3 位作者 何帅 江帅 李明 韩兰胜 《计算机工程与应用》 CSCD 北大核心 2024年第9期299-308,共10页
代码复用技术一直以来都是软件安全研究领域的热点,ROP(return-oriented programming)、JOP(jump-oriented programming)和DOP(data-oriented programming)技术是典型代表。Gadget搜索是代码复用的基础,针对现有静态搜索算法存在支持的G... 代码复用技术一直以来都是软件安全研究领域的热点,ROP(return-oriented programming)、JOP(jump-oriented programming)和DOP(data-oriented programming)技术是典型代表。Gadget搜索是代码复用的基础,针对现有静态搜索算法存在支持的Gadget类型不多,不能同时搜索动态链接库等问题,提出了基于动静结合的二进制Gadget搜索方法,基于此开发了搜索工具Xgadget。利用动态映像级插桩,对所有函数进行反汇编;设计了Token级和指令级有穷自动机,实现了基于自动机的静态搜索算法;在五款应用程序中对其进行了测试与评估。实验结果表明,算法支持ROP、JOP、DOP等多种Gadget类型的搜索,能够同时对目标程序动态链接库进行搜索,搜索数量是ROPgadget的12.5倍,单位指令搜索时间较之降低32.1%。算法为不同需求的代码复用提供更为广泛的支持,且输出结果是二进制Gadget,后续复用更直接,有利于代码复用自动化利用。 展开更多
关键词 代码复用 Gadget搜索 动静结合 DFA算法 二进制 DOP方法 动态链接库
下载PDF
分割学习数据隐私研究综述
19
作者 秦轶群 马晓静 +3 位作者 付佳韵 胡平一 徐鹏 金海 《网络与信息安全学报》 2024年第3期20-37,共18页
随着机器学习的快速发展,以其为核心的人工智能技术已经应用于生活的各个领域,但人们也日益担忧机器学习会泄露隐私信息。为了保护国家和公民的信息安全,我国颁布了《中华人民共和国个人信息保护法》来规范隐私信息的收集、使用和传输... 随着机器学习的快速发展,以其为核心的人工智能技术已经应用于生活的各个领域,但人们也日益担忧机器学习会泄露隐私信息。为了保护国家和公民的信息安全,我国颁布了《中华人民共和国个人信息保护法》来规范隐私信息的收集、使用和传输。然而机器学习需要使用大量数据,因此需要隐私保护技术在合法合规的情况下完成数据的收集和处理。分割学习可以在不共享原始数据的情况下在多个参与方之间训练分布式模型,成为机器学习隐私保护领域的研究热点。分割学习面临着数据隐私遭受攻击的风险,目前已有多种不同的攻击方法和对应的防御方法被提出,但已有的综述未对分割学习训练阶段数据隐私的研究内容进行讨论和总结。因此对分割学习训练阶段的数据隐私攻防技术进行综述。归纳了分割学习定义,给出了其原理和分类;介绍了分割学习中两类常见的攻击方法,原始数据重建攻击和标签推断攻击,分析了分割学习训练阶段数据隐私受到数据隐私攻击的原因,并总结了相应的防御方法;最后,讨论了分割学习数据隐私研究的未来发展方向。 展开更多
关键词 隐私保护 人工智能安全 分布式机器学习 分割学习
下载PDF
进化内核模糊测试研究综述
20
作者 侍言 羌卫中 +1 位作者 邹德清 金海 《网络与信息安全学报》 2024年第1期1-21,共21页
模糊测试是一种通过生成随机、异常或无效的测试样例来检测软件或系统中潜在漏洞和错误的技术方法。内核作为一种高度复杂的软件系统,由众多互相关联的模块、子系统和驱动程序所构成,相比用户态应用程序,将模糊测试应用于内核面临着代... 模糊测试是一种通过生成随机、异常或无效的测试样例来检测软件或系统中潜在漏洞和错误的技术方法。内核作为一种高度复杂的软件系统,由众多互相关联的模块、子系统和驱动程序所构成,相比用户态应用程序,将模糊测试应用于内核面临着代码庞大、接口复杂、运行时不确定等具有挑战性的问题。传统的模糊测试方法生成的输入只能简单地满足接口规范和显式调用依赖,难以深入探索内核。进化内核模糊测试借助于启发式的进化策略,在反馈机制的引导下动态地调整测试样例的生成和选择,从而迭代式地生成质量更高的测试用例。对现有的进化内核模糊测试工作开展研究,阐述了进化内核模糊测试的概念并总结了进化内核模糊测试的通用框架,根据反馈机制类型对进化内核模糊测试工作进行分类和对比,从反馈机制在运行时信息的收集、分析和利用等方面剖析反馈机制引导进化的原理,对进化内核模糊测试的发展方向进行展望。 展开更多
关键词 内核 模糊测试 进化 反馈
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部