国家自然科学基金(61272452)

作品数:16被引量:58H指数:5
导出分析报告
相关作者:严飞张立强王盼郭曦戴忠华更多>>
相关机构:武汉大学华中农业大学武汉电力职业技术学院教育部更多>>
相关期刊:《软件学报》《计算机学报》《郑州大学学报(理学版)》《Wuhan University Journal of Natural Sciences》更多>>
相关主题:TRUSTED_COMPUTING远程证明可信计算云计算MOD更多>>
相关领域:自动化与计算机技术自然科学总论电子电信更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
面向HDF5格式预训练模型的模糊测试方法被引量:1
《郑州大学学报(理学版)》2023年第1期1-7,共7页严飞 瞿铸枫 张立强 
国家自然科学基金项目(61272452);国家重点基础研究发展计划(973计划)项目(2014CB340601);湖北省重点研发计划项目(2020BAA003);苏州市前瞻性应用研究项目(SYG201845)。
使用模糊测试对HDF5文件格式的相关程序与工具集进行漏洞检测,并对模糊测试在HDF5输入上的性能优化方案进行研究。通过轻量级文件结构分析,精简模糊测试的确定性变异阶段,从而将模糊测试的注意力集中在更有价值的区域,减少无意义的变异...
关键词:模糊测试 HDF5 深度学习模型 漏洞检测 
可信云计算研究综述被引量:14
《郑州大学学报(理学版)》2022年第4期1-11,共11页张立强 吕建荣 严飞 熊云飞 
国家自然科学基金项目(61272452,61872430);湖北省重点研发计划项目(2020BAA001,2021BAA027);苏州市前瞻性应用研究项目(SYG201845)。
云计算具有高性能、服务化、弹性伸缩、环境友好等优点,已经成为广泛采用的新型IT基础设施。资源外包与资源租赁的服务化本质,导致安全与隐私需求尤为突出,传统安全技术方案无法有效满足云计算的安全需求。为此,近年来学术界和工业界实...
关键词:云计算 可信计算 安全威胁 可信云计算 
基于系统调用限制的容器安全防护方案被引量:2
《武汉大学学报(理学版)》2022年第1期35-43,共9页邢云龙 严飞 刘彦孝 张立强 
国家自然科学基金(61272452);国家重点基础发展计划(2014CB340601);湖北省重点研发计划(2020BAA003);苏州市前瞻性应用研究项目(SYG201845)。
针对现有解决方案在限制容器系统调用方面存在系统调用列表不完整和自动化程度差等问题,提出了基于系统调用限制的容器安全防护方案,旨在为任意给定Docker镜像自动化地定制所需系统调用白名单,减小攻击平面。针对镜像层级文件系统组织...
关键词:容器安全 系统调用限制 白名单技术 攻击平面 
基于ARM指针认证的信息流控制系统被引量:3
《郑州大学学报(理学版)》2021年第3期42-49,共8页张立强 陈青松 严飞 
国家自然科学基金项目(61272452);国家重点基础研究发展计划(973计划)项目(2014CB340601);湖北省重点研发计划项目(2020BAA003);苏州市前瞻性应用研究项目(SYG201845)。
为了解决物联网设备中的安全隔离和隐私数据泄露问题,对类Unix操作系统线程中的信息流控制进行研究,基于ARM指针认证的硬件安全扩展和分散式信息流控制模型,通过对线程添加安全标签和完整性标签,实现进程地址空间的细粒度安全隔离,内存...
关键词:指针认证 分散式信息流控制 线程标签 安全隔离 隐私保护 
基于边界值不变量的对抗样本检测方法被引量:5
《网络与信息安全学报》2020年第1期38-45,共8页严飞 张铭伦 张立强 
国家重点基础研究发展计划(“973”计划)基金资助项目(No.2014CB340601);国家自然科学基金资助项目(No.61272452)。
目前,深度学习成为计算机领域研究与应用最广泛的技术之一,在图像识别、语音、自动驾驶、文本翻译等方面都取得良好的应用成果。但人们逐渐发现深度神经网络容易受到微小扰动图片的影响,导致分类出现错误,这类攻击手段被称为对抗样本。...
关键词:深度神经网络 边界检查 不变量 对抗样本检测 
Leakage Is Prohibited:Memory Protection Extensions Protected Address Space Randomization被引量:2
《Tsinghua Science and Technology》2019年第5期546-556,共11页Fei Yan Kai Wang 
supported in part by the National Natural Science Foundation of China(No.61272452);the National Key Basic Research and Development(973)Program of China(No.2014CB340601);the Natural Science Foundation of Hubei Province(No.2017CFB663)
Code reuse attacks pose a severe threat to modern applications. These attacks reuse existing code segments of vulnerable applications as attack payloads and hijack the control flow of a victim application. With high c...
关键词:ADDRESS SPACE Layout RANDOMIZATION (ASLR) Intel Memory Protection EXTENSIONS (MPX) code REUSE attack 
基于通用准则的可信计算支撑软件设计方法
《郑州大学学报(理学版)》2018年第2期18-22,共5页何凡 冷静 
国家自然科学基金项目(61272452);湖北省教育厅科学技术研究计划指导性项目(B2016257);湖北省公安厅自主科研项目(hbst2014yycx04);湖北省警官学院重点科研项目(2015ZD006)
现有的可信计算支撑软件的规范只定义了软件的功能接口,对其要达到的安全功能需求没有明确的描述,这使得可信计算支撑软件的分析和设计没有明确的安全目标.针对这一问题,结合通用准则CC的思想,提出一种可信计算支撑软件的设计方法,通过...
关键词:通用准则 可信计算平台 可信计算支撑软件 可信平台模块 安全功能 
A Private User Data Protection Mechanism in TrustZone Architecture Based on Identity Authentication被引量:3
《Tsinghua Science and Technology》2017年第2期218-225,共8页Bo Zhao Yu Xiao Yuqing Huang Xiaoyu Cui 
supported by the National HighTech Research and Development (863) Program (No. 2015AA016002);the National Key Basic Research Program of China (No. 2014CB340600);the National Natural Science Foundation of China (Nos. 61303024 and 61272452);the Natural Science Foundation of Jiangsu Province (Nos. BK20130372)
In Trust Zone architecture, the Trusted Application(TA) in the secure world does not certify the identity of Client Applications(CA) in the normal world that request data access, which represents a user data leaka...
关键词:embedded system TrustZone Trusted Application(TA) identity authentication private data protection 
基于污点跟踪的固件漏洞定位研究被引量:6
《山东大学学报(理学版)》2016年第9期41-46,52,共7页戴忠华 费永康 赵波 王婷 
国家重点基础研究发展计划(973计划)项目(2014CB340600);国家自然科学基金重点项目(61332019);国家自然科学基金资助项目(61173138,61272452);国家高技术研究发展计划(863计划)项目(2015AA016002)
在嵌入式设备的漏洞挖掘过程中,由于物理设备资源有限且运行环境封闭,导致由Fuzzing得到的异常无法得到及时确认和利用。以嵌入式固件为研究对象,提出一种基于污点跟踪的固件漏洞定位方法,该方法在仿真环境中进行动态分析,可以快速定位...
关键词:设备仿真 动态调试 污点跟踪 漏洞定位 
DPTSV:A Dynamic Priority Task Scheduling Strategy for TSS Deadlock Based on Value Evaluation被引量:2
《China Communications》2016年第1期161-175,共15页ZHAO Bo XIANG Shuang AN Yang TAO Wei 
supported by the State Key Program of National Natural Science Foundation of China(Grant No.91118003);the National Natural Science Foundation of China(Grant No.61173138,61272452,61332019);the National Basic Research Program of China("973"Program)(Grant No.2014CB340600);the National High-Tech Research and Development Program of China("863"Program)(Grant No.2015AA016002)
This paper analyzes the threat of TCG Software Stack(TSS)/TCM Service Module(TSM) deadlock in multi-user environment such as cloud and discusses its causes and mechanism.In addition,this paper puts forward a dynamic p...
关键词:TCG software stack/TCM service module deadlock multi-user trusted platform module real-time value 
检索报告 对象比较 聚类工具 使用帮助 返回顶部