国家自然科学基金(90718005)

作品数:12被引量:81H指数:6
导出分析报告
相关作者:傅建明张焕国陶芬王丹尹芷仪更多>>
相关机构:武汉大学教育部中国人民解放军96411部队新加坡管理大学更多>>
相关期刊:《Wuhan University Journal of Natural Sciences》《武汉大学学报(理学版)》《计算机研究与发展》《软件学报》更多>>
相关主题:入侵检测TRUSTED_COMPUTING有限状态自动机BEHAVIORBASED_ON更多>>
相关领域:自动化与计算机技术更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
一种面向敏感信息处理的敏感度度量方法被引量:4
《计算机研究与发展》2014年第5期1050-1060,共11页沙乐天 傅建明 陈晶 黄诗勇 
国家科技重大专项基金项目(2010ZX03006-001-01);国家自然科学基金项目(61202387,90718005,61272451);高等学校博士学科点专项科研基金项目(20120141110002)
应用软件一般需要输入和处理敏感信息,如密码,以实现用户和远程服务器之间的可靠认证和安全交互.定量度量敏感信息在敏感信息处理中的安全性是目前研究的难点.根据敏感信息处理的流程和敏感信息出现点的上下文,定义敏感信息处理的固有...
关键词:可信软件 可信度量 敏感信息 敏感度 折中型决策方法 
基于对象的软件行为模型被引量:20
《软件学报》2011年第11期2716-2728,共13页傅建明 陶芬 王丹 张焕国 
国家自然科学基金(90718005);国家高技术研究发展计划(863)(2007AA01Z411)
以传统有限自动机(finite state automata,简称FSA)为基础,从系统调用参数中解析出系统对象,提出了一种基于系统对象的软件行为模型(model of software behavior based on system objects,简称SBO).该模型的行为状态由软件所关联的所有...
关键词:入侵检测 软件行为 有限状态自动机 系统对象 系统调用 
基于系统调用的软件行为模型被引量:15
《计算机科学》2010年第4期151-157,共7页陶芬 尹芷仪 傅建明 
863国家重点基金项目(2007AA01Z411);国家自然科学基金(90718005)资助
由于系统调用信息可以在一定程度上反映程序的行为特性,因此利用系统调用来对程序行为进行建模是目前入侵检测领域的研究热点。以静态建模、动态建模和混合建模这3种不同的建模方式为切入点,按照时间顺序将基于系统调用的软件行为模型...
关键词:行为模型 入侵检测 系统调用 
基于模型检测的可信软件栈测试被引量:1
《武汉大学学报(理学版)》2010年第2期129-132,共4页何凡 张焕国 严飞 杨飏 汪红 孟学军 
国家高技术研究发展计划(863)项目(2007AA01Z411,2008AA01Z404);国家自然科学基金资助项目(60673071,60743003,90718005);空天信息安全与可信计算教育部重点实验室开放基金资助项目(AISTC2008Q01,AISTC2008Q02)
基于模型检测理论,提出了一种可信软件栈的测试方法,使用计算树逻辑对可信软件栈的函数调用进行抽象描述,通过验证可信软件栈函数的接口和函数调用是否符合规范,从而确定平台中可信软件栈的正确性.测试结果表明,一些可信计算平台产品中...
关键词:可信计算平台 可信软件栈 模型检测 计算树逻辑 一致性测试 
Research on theory and key technology of trusted computing platform security testing and evaluation被引量:11
《Science China(Information Sciences)》2010年第3期434-453,共20页ZHANG HuanGuo1,2, YAN Fei1,2, FU JianMing1,2, XU MingDi1,2, YANG Yang1,2, HE Fan1,2 & ZHAN Jing1,2 1School of Computer, Wuhan University, Wuhan 430072, China 2Key Laboratory of Aerospace Information Security and Trusted Computing, Ministry of Education, Wuhan 430072, China 
supported by the National Natural Science Foundation of China (Grant Nos. 60673071, 60970115 and 90718005);the National High-Tech Research & Development Program of China (Grant Nos. 2007AA01Z411,2006AA01Z442);the Open Foundation of Key Laboratory of Aerospace Information Security and Trusted Computing, Ministry of Education (Grant Nos. AISTC2008 01, AISTC2008Q02).
Trusted computing has become a new trend in the area of international information security, and the products of trusted computing platform begin to be used in application. Users will not use the products of informatio...
关键词:information security trusted computing trusted computing platform testing and evaluation 
一种基于签名和属性的可执行文件比较被引量:5
《计算机研究与发展》2009年第11期1868-1876,共9页傅建明 乔伟 高德斌 
国家自然科学基金项目(90718005);国家"九七三"重点基础研究发展计划基金项目(2007CB310800);国家"八六三"高技术研究发展计划基金项目(2007AA01Z411)~~
可执行文件比较广泛应用于软件版权检测、恶意软件家族检测、异常检测的模式更新以及补丁分析.传统方法无法满足应用对速度和精度的要求.在函数、基本块和指令级别上设计了一元指令签名、基于函数控制流程图邻接矩阵的函数一元结构签名...
关键词:二进制分析 反汇编 结构签名 指令签名 控制流程图 
基于数据场的网络安全风险融合模型被引量:7
《计算机科学》2009年第5期72-75,共4页傅建明 余乔莉 杨灿 
863国家重点基金项目(2007AA01Z411);国家自然科学基金(90718005)资助
针对目前网络安全风险评估中基于全局信息评估策略的不足,建立一种先局部后整体的网络安全风险融合模型。该方法在主机节点模糊评判统计分析的基础上,利用网络全局定位(GNP)实现网络拓扑的坐标化,通过对重要节点以及节点间关联性因子进...
关键词:风险评估 全局网络定位 风险场 安全态势 
基于结构码的安全数字水印方案
《武汉大学学报(信息科学版)》2008年第10期1070-1072,共3页郝彦军 王丽娜 张焕国 
国家863计划资助项目(2006AA01Z442,2007AA01Z411);国家自然科学基金资助项目(60673071,60743003,90718005,90718006)
对数字水印模型进行研究,提出了数字水印系统是一个证明系统。指出了有效、公平的数字水印系统的出错概率应满足的条件。利用码的结构性实现了数字水印系统分析,指出该方案具有很强的健壮性,可以通过使用扩展TPM技术来增强该方案的安全性。
关键词:数字水印 盲检测 结构码 信息安全 
Static Extracting Method of Software Intended Behavior Based on API Functions Invoking被引量:12
《Wuhan University Journal of Natural Sciences》2008年第5期615-620,共6页PENG Guojun PAN Xuanchen FU Jianming ZHANG Huanguo 
the National Natural Science Foundation of China (60673071, 60743003, 90718005, 90718006);the National High Technology Research and Development Program of China (863 Program) (2006AA01Z442, 2007AA01Z411)
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author ...
关键词:API functions invoking software intended behavior trusted behavior 
A Peer-to-Peer Resource Sharing Scheme Using Trusted Computing Technology被引量:2
《Wuhan University Journal of Natural Sciences》2008年第5期523-527,共5页CHEN Lu ZHANG Huanguo ZHANG Liqiang LI Song CAI Liang 
the National Natural Science Foundation of China (60673071, 60743003,90718005,90718006);the National High Technology Research and Development Program of China (2006AA01Z442,2007AA01Z411)
Facing the increasing security issues in P2P networks, a scheme for resource sharing using trusted computing technologies is proposed in this paper. We advance a RS-UCON model with decision continuity and attribute mu...
关键词:resource sharing trusted computing VIRTUALIZATION UCON (usage control) chain of trust 
检索报告 对象比较 聚类工具 使用帮助 返回顶部