期刊文献+
共找到193篇文章
< 1 2 10 >
每页显示 20 50 100
可信计算中的可信度量机制 被引量:11
1
作者 张立强 张焕国 张帆 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期586-591,共6页
为了解决可信计算中完整性度量架构过于复杂、难以扩展以及没有体现行为可信的问题,在分析完整性度量机制的基础上,对可信的概念进行扩展,引入信任度量机制,依据可信度量的需求和目标,给出需求导向、多目标融合的度量对象树模型以及对... 为了解决可信计算中完整性度量架构过于复杂、难以扩展以及没有体现行为可信的问题,在分析完整性度量机制的基础上,对可信的概念进行扩展,引入信任度量机制,依据可信度量的需求和目标,给出需求导向、多目标融合的度量对象树模型以及对应的可信度量模型,通过与完整性度量模型的分析对比,可信度量模型能给出综合性的可信评估结果,具有可灵活扩展的特点,更加符合可信度量的实际需求. 展开更多
关键词 可信度量 完整性度量 可信计算
下载PDF
敏感信息输入安全技术探究 被引量:3
2
作者 傅建明 李鹏伟 李晶雯 《信息网络安全》 2013年第3期82-85,共4页
攻击者有多种方法可以窃取到计算机用户使用键盘输入的信息:可以通过一定设备在物理世界进行偷窥、监听或过滤,也可以通过键盘记录器在操作系统内核层或者应用层进行挂钩或者轮询。其中,后者可以远程、精确地获取信息,造成严重威胁。文... 攻击者有多种方法可以窃取到计算机用户使用键盘输入的信息:可以通过一定设备在物理世界进行偷窥、监听或过滤,也可以通过键盘记录器在操作系统内核层或者应用层进行挂钩或者轮询。其中,后者可以远程、精确地获取信息,造成严重威胁。文章从现有研究和应用角度出发,采取了更改键盘信息输入流程、加入干扰信息、使用软键盘等多种方法对用户敏感信息的安全输入进行防护。从攻防两个角度对敏感信息的安全输入进行了分析与实验。 展开更多
关键词 键盘记录器 敏感信息 虚拟键盘 异常检测 安全防护
下载PDF
全息位置地图:以位置为核心实现空间信息的动态关联与智能化服务 被引量:4
3
作者 朱欣焰 樊亚新 +1 位作者 胡涛 张胜男 《海峡科技与产业》 2014年第10期87-91,共5页
通过分析传统数字地图在泛在信息和大数据环境下,存在的局限性与面临的挑战,提出了一种新型电子地图—全息位置地图,即在泛在网环境下,以位置为纽带动态关联事物或事件的多时态、多主题、多层次、多粒度的信息,提供个性化的位置及与位... 通过分析传统数字地图在泛在信息和大数据环境下,存在的局限性与面临的挑战,提出了一种新型电子地图—全息位置地图,即在泛在网环境下,以位置为纽带动态关联事物或事件的多时态、多主题、多层次、多粒度的信息,提供个性化的位置及与位置相关的智能服务平台;基于上述内涵,阐述了全息位置地图的重要组成、特征与关键技术架构,并介绍了在信息化警务中的初步应用。 展开更多
关键词 泛在信息 语义位置 位置关联 多维动态场景 室内外一体化 智能化服务
下载PDF
一种安全风险可控的弹性移动云计算通用框架
4
作者 李新国 李鹏伟 +1 位作者 傅建明 丁笑一 《计算机科学》 CSCD 北大核心 2015年第B11期357-363,共7页
弹性移动云计算(Elastic Mobile Cloud Computing,EMCC)中,移动设备按照当前需求将部分计算任务迁移到云端执行,无缝透明地利用云资源增强自身功能。首先,在总结现有EMCC方案的基础上,抽象出通用的EMCC框架;指出EMCC程序中敏感模块的迁... 弹性移动云计算(Elastic Mobile Cloud Computing,EMCC)中,移动设备按照当前需求将部分计算任务迁移到云端执行,无缝透明地利用云资源增强自身功能。首先,在总结现有EMCC方案的基础上,抽象出通用的EMCC框架;指出EMCC程序中敏感模块的迁移会给EMCC带来隐私泄露、信息流劫持等安全风险;然后设计了融合风险管理的弹性移动云计算通用框架,该框架将安全风险看作EMCC的一种成本,保证EMCC的使用对用户来说是有利的;最后,指出风险管理的难点在于风险量化以及敏感模块标注。对此,设计了风险量化算法,实现了Android程序敏感模块自动标注工具,并通过实验证明了自动标注的准确性。 展开更多
关键词 移动云计算 ANDROID 模块分配 安全威胁 风险控制
下载PDF
能量收集辅助的矿山物联网智能计算卸载方法
5
作者 闵明慧 张鹏 +5 位作者 朱浩鹏 程志鹏 马帅 李世银 肖亮 彭国军 《电子与信息学报》 EI CSCD 北大核心 2023年第10期3547-3557,共11页
针对计算、能量和内存资源受限的矿山物联网设备和大量时延敏感型计算任务需求的智慧矿山场景,该文提出一种能量收集(EH)辅助的矿山物联网智能计算卸载方法。通过采用移动边缘计算(MEC)技术协助矿山物联网设备任务计算,同时利用能量收... 针对计算、能量和内存资源受限的矿山物联网设备和大量时延敏感型计算任务需求的智慧矿山场景,该文提出一种能量收集(EH)辅助的矿山物联网智能计算卸载方法。通过采用移动边缘计算(MEC)技术协助矿山物联网设备任务计算,同时利用能量收集技术为能量受限的矿山物联网设备供电。基于Q-learning的智能计算卸载机制实现在不可精确获取矿井系统模型的情况下动态探索最优计算卸载策略。此外,为处理复杂矿井环境下的维度灾难问题并减小策略离散化导致的离散化误差,该文还提出一种基于深度确定性策略梯度(DDPG)的计算卸载机制来进一步提高井下任务计算卸载性能。理论分析与仿真结果表明所提机制可降低系统的能量损耗、计算时延和任务处理失败率,有助于保障矿山物联网的安全和高效生产。 展开更多
关键词 矿山物联网 移动边缘计算 能量收集 Q-LEARNING 深度确定性策略梯度(DDPG)
下载PDF
基于长尾分类算法的网络不良信息分类
6
作者 刘金硕 王代辰 +1 位作者 邓娟 王丽娜 《计算机工程》 CAS CSCD 北大核心 2023年第8期13-19,28,共8页
目前已有的网络不良信息分类方法大多忽略了数据不平衡、数据存在长尾分布的情况,使得模型在分类时偏向于数据量多的样本,无法很好地识别数据量少的样本,从而导致整体识别精度下降。针对该问题,提出一种用于长尾不良信息数据集的分类方... 目前已有的网络不良信息分类方法大多忽略了数据不平衡、数据存在长尾分布的情况,使得模型在分类时偏向于数据量多的样本,无法很好地识别数据量少的样本,从而导致整体识别精度下降。针对该问题,提出一种用于长尾不良信息数据集的分类方法 LTIC。将小样本学习与知识转移策略相结合,使用BERT模型学习头部类的权重,通过专门为小样本学习而提出的Prototyper网络得到头部类的原型,将头尾数据分开处理,从而避免一起训练而导致的数据不平衡问题。学习从原型到权重的映射关系,利用学到的知识将尾部类的原型转换为权重,然后连接头部类权重和尾部类权重得到最终的分类结果。实验结果表明:LTIC方法在Twitter和THUCNews数据集上分别达到82.7%和83.5%的分类准确率,且F1值相较非长尾模型有显著提升,有效提高了模型分类精度;与目前较新的长尾数据集分类方法 BNN、OLTR等相比,该方法具有更好的分类效果,平均准确率提升了3%;当新的不良信息类别出现时,LTIC方法只需少量计算就可对其进行预测,准确率达到70%,具有良好的扩展性。 展开更多
关键词 不良信息分类 数据不平衡 长尾数据集 小样本学习 知识转移
下载PDF
基于引导扩散模型的自然对抗补丁生成方法
7
作者 何琨 佘计思 +3 位作者 张子君 陈晶 汪欣欣 杜瑞颖 《电子学报》 EI CAS CSCD 北大核心 2024年第2期564-573,共10页
近年来,物理世界中的对抗补丁攻击因其对深度学习模型安全的影响而引起了广泛关注.现有的工作主要集中在生成在物理世界中攻击性能良好的对抗补丁,没有考虑到对抗补丁图案与自然图像的差别,因此生成的对抗补丁往往不自然且容易被观察者... 近年来,物理世界中的对抗补丁攻击因其对深度学习模型安全的影响而引起了广泛关注.现有的工作主要集中在生成在物理世界中攻击性能良好的对抗补丁,没有考虑到对抗补丁图案与自然图像的差别,因此生成的对抗补丁往往不自然且容易被观察者发现.为了解决这个问题,本文提出了一种基于引导的扩散模型的自然对抗补丁生成方法.具体而言,本文通过解析目标检测器的输出构建预测对抗补丁攻击成功率的预测器,利用该预测器的梯度作为条件引导预训练的扩散模型的逆扩散过程,从而生成自然度更高且保持高攻击成功率的对抗补丁.本文在数字世界和物理世界中进行了广泛的实验,评估了对抗补丁针对各种目标检测模型的攻击效果以及对抗补丁的自然度.实验结果表明,通过将所构建的攻击成功率预测器与扩散模型相结合,本文的方法能够生成比现有方案更自然的对抗补丁,同时保持攻击性能. 展开更多
关键词 目标检测 对抗补丁 扩散模型 对抗样本 对抗攻击 深度学习
下载PDF
DNA存储场景下的大小喷泉码模型设计
8
作者 崔竞松 蒋昌跃 郭迟 《计算机工程与科学》 CSCD 北大核心 2024年第1期72-82,共11页
在DNA存储等应用场景中,传统喷泉码算法需要占用额外信道资源将源文件分组数目K传递给解码端。在实际应用中,虽然可以将K嵌入在每一个编码数据分组中进行传递,但这种做法会严重浪费信道的带宽。针对上述问题,提出了一种大小喷泉码模型,... 在DNA存储等应用场景中,传统喷泉码算法需要占用额外信道资源将源文件分组数目K传递给解码端。在实际应用中,虽然可以将K嵌入在每一个编码数据分组中进行传递,但这种做法会严重浪费信道的带宽。针对上述问题,提出了一种大小喷泉码模型,通过增加小喷泉码这一带外信道来优化关键参数的传递。小喷泉码将每个编码分组中有关参数K所占用空间的粒度降至1 bit,有效减少了带宽资源的消耗。此外,小喷泉码还能适应由于DNA存储介质不均匀所导致的编码序列不定长的限制条件,一定条件下甚至可以完全不占用额外信道带宽。 展开更多
关键词 DNA存储 喷泉码 LT码 规避序列
下载PDF
多维深度导向的Java Web模糊测试方法
9
作者 王鹃 龚家新 +1 位作者 蔺子卿 张晓娟 《信息网络安全》 CSCD 北大核心 2024年第2期282-292,共11页
随着Java Web的广泛应用,其安全问题日益突出。模糊测试作为一种有效的漏洞挖掘方法,目前已经被用于Java漏洞的检测。然而,由于Java Web应用代码规模庞大、业务逻辑复杂,现有的漏洞挖掘工具在模糊测试中存在随机性高、代码检测深度低的... 随着Java Web的广泛应用,其安全问题日益突出。模糊测试作为一种有效的漏洞挖掘方法,目前已经被用于Java漏洞的检测。然而,由于Java Web应用代码规模庞大、业务逻辑复杂,现有的漏洞挖掘工具在模糊测试中存在随机性高、代码检测深度低的问题,导致漏洞挖掘的准确率较低。因此,文章提出基于多维深度导向的Java Web模糊测试方法。该方法使用Jimple作为待测Java Web应用字节码的三地址码中间表示,并生成代码对应的函数间调用图和函数内控制流图,在此基础上分析每个基本块的多维深度。同时,根据多维深度和模糊测试执行时间优化模糊测试指导策略,设计相应的输入结构解析策略、能量分配策略和变异算法调度策略,提升模糊测试的准确性。实验结果表明,相较于现有的模糊测试工具Peach和Kelinci,该方法能够在性能消耗较低的情况下取得更好的漏洞检测效果。 展开更多
关键词 模糊测试 Java Web 漏洞挖掘
下载PDF
分布式空间数据分片与跨边界拓扑连接优化方法 被引量:12
10
作者 朱欣焰 周春辉 +1 位作者 呙维 夏宇 《软件学报》 EI CSCD 北大核心 2011年第2期269-284,共16页
研究分布式空间数据库(distributed spatial database,简称DSDB)中数据按区域分片时的跨边界片段拓扑连接查询问题,并提出相应的优化方法.首先研究了分布式环境下的空间数据的分片与分布,提出了空间数据分片的扩展原则:空间聚集性、空... 研究分布式空间数据库(distributed spatial database,简称DSDB)中数据按区域分片时的跨边界片段拓扑连接查询问题,并提出相应的优化方法.首先研究了分布式环境下的空间数据的分片与分布,提出了空间数据分片的扩展原则:空间聚集性、空间对象的不分割性、逻辑无缝保持性.然后,将区域分割分片环境下的片段连接分为跨边界和非跨边界两类;同时,将拓扑关系分为两类,重点研究跨边界的两类片段拓扑连接.提出了跨边界空间片段拓扑连接优化的两个定理,并给出了证明.以此为基础,给出了跨边界空间拓扑连接优化规则,包括连接去除规则和连接优化转化规则.最后设计了详细的实验,对自然连接策略、半连接策略以及所提出的连接策略进行效率比较,结果表明,所提出的方法对跨边界连接优化有明显优势.因此,所提出的理论和方法可以用于分布式跨边界拓扑关系查询的优化. 展开更多
关键词 空间数据库 区域分片 跨边界 拓扑连接 分布式查询 优化
下载PDF
嵌入式系统的安全启动机制研究与实现 被引量:16
11
作者 赵波 费永康 +1 位作者 向騻 李逸帆 《计算机工程与应用》 CSCD 2014年第10期72-77,共6页
针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模... 针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模块,构建了一条从Bootloader到上层应用程序的完整的信任链,该信任链的起点保护在安全TF卡的安全区域内,启动过程中各个组件的度量标准值由安全TF卡中的密钥签名存放。描述了该机制的实现过程,并对其安全性、效率进行了详细的分析测试。实验结果显示,该机制能够抵御针对嵌入式平台的多种攻击,有效保护嵌入式系统安全。 展开更多
关键词 可信计算 可信计算平台 信任链 嵌入式系统 安全启动
下载PDF
密码协议代码执行的安全验证分析综述 被引量:7
12
作者 张焕国 吴福生 +1 位作者 王后珍 王张宜 《计算机学报》 EI CSCD 北大核心 2018年第2期288-308,共21页
密码协议安全验证分析是信息安全重点研究之一.常用的密码协议安全分析(例如,形式化分析、计算模型分析、计算可靠的形式化分析)只能从理论上验证或证明密码协议的安全,无法确保密码协议代码实际执行的安全.只有当密码协议在代码执行时... 密码协议安全验证分析是信息安全重点研究之一.常用的密码协议安全分析(例如,形式化分析、计算模型分析、计算可靠的形式化分析)只能从理论上验证或证明密码协议的安全,无法确保密码协议代码实际执行的安全.只有当密码协议在代码执行时被验证或证明安全,才能保障密码协议在实现中是安全的.因此,代码级的密码协议安全验证分析是值得关注的方向.文中分别从自动模型提取、代码自动生成、操作语义及程序精化4个方面,综述代码级的密码协议安全验证分析,并对当前代码级的密码协议安全验证分析领域中的最新成果进行详细比较、分析、总结和评论.文中以常用程序语言(C、Java、F#等)编写的密码协议为例,重点阐述密码协议代码执行的安全验证分析,并展望代码级的密码协议安全验证分析的研究方向. 展开更多
关键词 密码协议 模型 代码 执行 安全验证
下载PDF
物联网环境下的敏感信息保护方法 被引量:6
13
作者 沙乐天 何利文 +5 位作者 傅建明 王延松 胡学理 牛小兵 李鹏伟 陈晶 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第1期132-138,共7页
针对物联网融合网络环境中多种敏感信息的保护问题,定义敏感信息全局生命期的若干特征属性,设计相关规则标记敏感信息动态安全级别,度量特征属性与实时泄露场景的关联性,进而采用基于身份的加密方法(IBE)对敏感信息部署加密方案,最后在... 针对物联网融合网络环境中多种敏感信息的保护问题,定义敏感信息全局生命期的若干特征属性,设计相关规则标记敏感信息动态安全级别,度量特征属性与实时泄露场景的关联性,进而采用基于身份的加密方法(IBE)对敏感信息部署加密方案,最后在中间层及应用层部署补丁分发机制预防感知层的防护失效,从而实现敏感信息在全局生命期中面向泄露场景的安全防护模型。实验针对3种异构网络环境下敏感信息的泄露场景进行测试,加密算法安全性较高且系统开销较低。 展开更多
关键词 物联网 敏感信息 特征属性 IBE 补丁分发
下载PDF
基于软件定义网络的非集中式信息流控制系统——S-DIFC 被引量:5
14
作者 王涛 严飞 +1 位作者 王庆飞 张乐艺 《计算机应用》 CSCD 北大核心 2015年第1期62-67,71,共7页
针对当前非集中式信息流控制(DIFC)系统无法对主机与网络敏感数据进行一体化有效监控的问题,提出一种基于软件定义网络(SDN)的DIFC系统设计框架——S-DIFC。首先,在主机平面利用DIFC模块对主机中文件及进程进行细粒度的监控;然后,利用... 针对当前非集中式信息流控制(DIFC)系统无法对主机与网络敏感数据进行一体化有效监控的问题,提出一种基于软件定义网络(SDN)的DIFC系统设计框架——S-DIFC。首先,在主机平面利用DIFC模块对主机中文件及进程进行细粒度的监控;然后,利用标签信息转换模块拦截网络通信,将敏感数据标签添加到网络流中;其次,在网络平面的SDN控制器中,对带有机密信息的流进行多级别的访问控制;最后,在目标主机DIFC系统上,恢复敏感数据所携带的敏感信息标记。实验结果表明,该系统对主机CPU负载影响在10%以内,对内存影响在0.3%以内,与依赖加解密处理的Dstar系统大于15 s的额外时延相比,有效地减轻了分布式网络控制系统对通信的负担。该框架能够适应下一代网络对敏感数据安全的需求,同时分布式的方法能够有效增强监控系统的灵活性。 展开更多
关键词 非集中式信息流控制 软件定义网络 数据防泄漏 标签映射 细粒度
下载PDF
面向全息位置地图的室内空间本体建模 被引量:12
15
作者 朱欣焰 杨龙龙 +3 位作者 呙维 黄亮 李灿 熊庆 《地理信息世界》 2015年第2期1-7,共7页
全息位置地图是泛在网环境下以位置为核心实现多维时空动态信息关联,提供泛在空间信息智能服务的新型地图。其中,多维动态场景建模是全息位置地图创建位置本体,汇聚、关联、分析、传递和表达与位置相关的泛在信息的过程,同时也是全系位... 全息位置地图是泛在网环境下以位置为核心实现多维时空动态信息关联,提供泛在空间信息智能服务的新型地图。其中,多维动态场景建模是全息位置地图创建位置本体,汇聚、关联、分析、传递和表达与位置相关的泛在信息的过程,同时也是全系位置地图基础数据建模的基础。本文面向全息位置地图室内多维动态场景建模需求,在室内空间语义划分的基础上,定义了室内空间语义概念、概念属性以及概念之间的关系集合,在此基础上提出面向全息位置地图的室内空间本体建模方法,并实现了一种室内空间本体建模工具。本文以武汉大学测绘遥感信息工程国家重点实验室为实验场,利用室内空间本体建模工具进行实验,实验结果能够有效支持室内泛在信息的语义查询,验证了本文方法的可行性。 展开更多
关键词 全息位置地图 室内场景建模 泛在信息 本体
下载PDF
键盘输入安全研究 被引量:4
16
作者 李鹏伟 傅建明 +1 位作者 沙乐天 丁爽 《计算机科学》 CSCD 北大核心 2013年第10期10-17,共8页
键盘记录器是网络用户面临的主要安全威胁之一。以保障敏感信息的安全输入为出发点,分析了按键信息传输流程,系统总结了键盘输入信息所面临的来自物理层、内核层、应用层的截获、查询、旁路等类型的安全威胁以及现有研究和应用的相应防... 键盘记录器是网络用户面临的主要安全威胁之一。以保障敏感信息的安全输入为出发点,分析了按键信息传输流程,系统总结了键盘输入信息所面临的来自物理层、内核层、应用层的截获、查询、旁路等类型的安全威胁以及现有研究和应用的相应防御措施;介绍了软键盘所面临的偷窥、消息截获、截屏等威胁及其防御措施,提出鼠标记录攻击、控件分析攻击等新的威胁以及相应的对策;然后对现有研究和应用的敏感信息输入进行了安全性测试;最后介绍了现有研究中基于行为的键盘记录器检测方法。 展开更多
关键词 键盘记录器 敏感信息输入 键盘 软键盘
下载PDF
基于VPE的可信虚拟域构建机制 被引量:2
17
作者 王丽娜 张浩 +2 位作者 余荣威 高汉军 甘宁 《通信学报》 EI CSCD 北大核心 2013年第12期167-177,共11页
针对现有可信虚拟域构建方式无法满足云计算灵活配置等特性的问题,结合云计算企业内部敏感数据的防泄漏需求,提出了基于VPE的可信虚拟域构建方法 TVD-VPE。TVD-VPE利用分离式设备驱动模型构建虚拟以太网VPE,通过后端驱动截获数据分组,... 针对现有可信虚拟域构建方式无法满足云计算灵活配置等特性的问题,结合云计算企业内部敏感数据的防泄漏需求,提出了基于VPE的可信虚拟域构建方法 TVD-VPE。TVD-VPE利用分离式设备驱动模型构建虚拟以太网VPE,通过后端驱动截获数据分组,并进行边界安全策略检查,最后对满足策略的数据帧进行加密。同时,还设计了可信虚拟域加入/退出协议确保用户虚拟机安全加入/退出,为边界安全策略的部署设计了面向可信虚拟域的管理协议,同时为高特权用户的跨域访问设计了跨域访问协议。最后,实现了原型系统并进行了功能测试及性能测试,测试结果证明本系统可以有效地防止非法访问,同时系统对Xen的网络性能的影响几乎可以忽略。 展开更多
关键词 虚拟以太网 边界安全策略 可信虚拟域加入协议 可信虚拟域管理协议 跨域访问协议 分离式设备驱动
下载PDF
基于社区时空主题模型的微博社区发现方法 被引量:10
18
作者 段炼 朱欣焰 《电子科技大学学报》 EI CAS CSCD 北大核心 2014年第3期464-469,共6页
提出了一种基于主题模型的微博社区发现方法。该方法采用狄利克雷过程(Dirichlet process)自适应生成多个潜在地理区域;利用多项式分布描述主题在连续时间中的强度;将用户对潜在地理区域和社区的选择偏好引入主题模型;最后通过EM方法和G... 提出了一种基于主题模型的微博社区发现方法。该方法采用狄利克雷过程(Dirichlet process)自适应生成多个潜在地理区域;利用多项式分布描述主题在连续时间中的强度;将用户对潜在地理区域和社区的选择偏好引入主题模型;最后通过EM方法和Gibbs采样,实现时空主题模型参数估算,以基于主题相似性进行社区发现。实验表明,该方法能更加准确地识别微博社区。 展开更多
关键词 狄利克雷过程 地理标识微博 微博社区发现 微博主题挖掘 时空主题模型
下载PDF
可信平台模块自动化测试研究 被引量:7
19
作者 詹静 张焕国 《计算机研究与发展》 EI CSCD 北大核心 2009年第11期1839-1846,共8页
可信平台模块(trusted platform module,TPM)是信息安全领域新发展趋势可信计算的关键部件,对其进行规范符合性测试非常有必要.由于传统测试方法与经验无法满足精确、易被机器处理的测试要求,状态机理论可为符合性测试的正确性提供理论... 可信平台模块(trusted platform module,TPM)是信息安全领域新发展趋势可信计算的关键部件,对其进行规范符合性测试非常有必要.由于传统测试方法与经验无法满足精确、易被机器处理的测试要求,状态机理论可为符合性测试的正确性提供理论基础,但易于产生状态爆炸问题.因此,基于TPM规范进行了一致性测试建模,提出相应策略提高测试效率,建立了TPM自动化测试工具.该工具能基于数据库自动生成测试用例,根据状态图进行一致性测试或自定义测试,达到过程可视化的效果.针对待测试产品得出了较为全面一致性结论和基本安全分析,为今后的可信产品安全性测试打下基础. 展开更多
关键词 可信计算 可信平台模块 自动化测试工具 一致性测试 状态机建模
下载PDF
面向远程证明的安全协议设计方法 被引量:3
20
作者 余荣威 王丽娜 匡波 《通信学报》 EI CSCD 北大核心 2008年第10期19-24,共6页
通过引入优胜劣汰的自然规律,提出了改进的基于演化计算的密码协议自动化设计方法。该方法采用模态逻辑作为描述协议的基本工具,重点改进了衡量安全协议个体性能的评估函数,以求获得全局最优解。实验结果显示,该方法能保证所设计协议的... 通过引入优胜劣汰的自然规律,提出了改进的基于演化计算的密码协议自动化设计方法。该方法采用模态逻辑作为描述协议的基本工具,重点改进了衡量安全协议个体性能的评估函数,以求获得全局最优解。实验结果显示,该方法能保证所设计协议的正确性和安全性,具有较强的可行性和适用性。 展开更多
关键词 远程证明 认证协议 演化计算 BAN逻辑
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部