国家科技攻关计划(2004BA811B04)

作品数:6被引量:15H指数:3
导出分析报告
相关作者:孙国梓陈丹伟王海平曹林吴登荣更多>>
相关机构:南京邮电大学更多>>
相关期刊:《计算机工程与设计》《计算机工程》《计算机工程与应用》《计算机应用》更多>>
相关主题:反汇编花指令加密算法加密移动存储设备更多>>
相关领域:自动化与计算机技术更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-6
视图:
排序:
一种安全移动存储系统的研究与实现被引量:4
《计算机工程》2009年第11期116-119,共4页孙国梓 陈丹伟 吴登荣 
国家科技攻关计划基金资助项目(2004BA811B04);江苏省高校自然科学研究基金资助项目(05KJD520150);南京邮电大学校级基金资助项目(NY205043)
针对移动存储设备的便利性带来的敏感数据的安全性问题,通过对移动存储设备的安全需求进行分析,提出一种安全的移动存储系统。分析系统中移动存储设备驱动、磁盘扇区读写操作、数据加密存储机制以及防毒策略设置等关键技术,构建一个原...
关键词:移动存储设备 安全存储 数据加密 防毒策略 
子程序花指令加密算法研究被引量:2
《计算机工程与应用》2009年第3期130-132,共3页孙国梓 蔡强 陈丹伟 
国家科技攻关计划项目(No.2004BA811B04);江苏省高校自然科学研究计划项目(No.05KJD520150)~~
根据反汇编器原理,分析现有的花指令加密算法存在的问题,提出了一种新的花指令加密算法——子程序花指令加密算法。详细论述了子程序花指令加密的工作流程和算法描述,分析了此算法的有效性和逻辑一致性。最后,通过算法的具体实现,对其...
关键词:花指令 加密算法 代码模糊变换 反汇编 递归反汇编 
花指令模糊变换逻辑一致性研究被引量:2
《计算机工程》2006年第20期135-137,152,共4页曹林 孙国梓 王海平 王绍棣 
国家科技攻关基金资助项目(2004BA811B04);南京邮电大学校基金资助项目(NY205043)
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,给出一种随机花指令模糊变换加密方案,并利用形式化方法对其进行了描述。通过研究花指令模糊变换各种形式化的定义,推导出若干引理,从“JMP扩展...
关键词:代码模糊变换 逻辑一致性 花指令 反汇编 
基于隔离技术的个性化桌面保护系统
《计算机工程与设计》2006年第20期3814-3816,3820,共4页王海平 陈丹伟 孙国梓 
国家科技攻关基金项目(2004BA811B04)
信息安全乃至个人信息的安全随着信息化的普及逐渐成为社会关注的焦点。借鉴物理隔离的思想,提出一种基于隔离技术的、可个性化配置的桌面保护系统,克服用户在上网过程中的权限透明问题,有效保证个人信息安全。在分析上述个性化桌面保...
关键词:物理隔离 个性化 桌面保护系统 控制模型 访问控制 强审计 
电子数据取证及其有效性研究被引量:3
《计算机工程与应用》2006年第10期115-117,共3页唐娟 王海平 孙国梓 陈丹伟 
国家科技攻关资助项目(编号:2004BA811B04)
在分析电子数据取证的发展及其存在问题的基础上,对电子数据取证有效性理念及其体系进行了研究。给出电子数据取证的流程,并就这一流程中的有效性规则处理模块和取证有效性证明模块进行了阐述。通过对取证方法有效性和所取数据有效性进...
关键词:电子数据 取证 计算机犯罪 有效性证明 
随机花指令加密算法研究被引量:5
《计算机应用》2006年第2期338-340,共3页王海平 曹林 孙国梓 陈丹伟 
国家科技攻关项目(2004BA811B04);江苏省高校自然科学研究计划项目(05KJD520150);南京邮电大学校基金项目(NY205043)
在对已有的花指令加密策略及其存在的问题进行分析的基础上,提出了随机花指令加密算法。给出了该算法的JMP扩展和JMC变换两种基本策略,研究了随机花指令的算法的工作流程和算法描述,并采用自编写的JCEE软件对上述算法进行了具体实践。
关键词:花指令 加密算法 代码模糊变换 反汇编 
检索报告 对象比较 聚类工具 使用帮助 返回顶部