设为首页 | 加入收藏
文献检索:
  • Towards Fast Repackaging and Dynamic Authority Management on Android
  • 以便提高机器人应用的安全,我们建议一基于机器人申请加强方法重新包装和动态权威管理计划。而不是使用根特权和系统修正,我们介绍用户级的沙箱,它利用本国的 C 水平拦截机制,增强风险应用推进并且改进机器人系统的全部安全。由进口并且改善重新包装的特征,另外,这个建议计划减少应用程序的潜在的风险并且达到权限的动态监视的目标。最后,全面评估包括有 1 000 个恶意软件的效率分析和察觉评估,谁的总的来说平均成功率,是大约 96% ,显示出建议计划的可行性和普遍性。
  • SwordDTA: A Dynamic Taint Analysis Tool for Software Vulnerability Detection
  • 当动态时,软件危险是各种各样的信息安全事件的根原因沾染分析是一种新兴的程序分析技术。在这份报纸,最大化这种技术的使用检测软件危险,我们现在的 SwordDTA,能表现的一个工具动态为二进制代码沾染分析。这个工具灵活、可扩展它能用商品软件和硬件工作。与危险建模检测软件危险并且沾染支票能被用来。我们用很多个通常使用的真实世界的应用程序评估它。试验性的结果证明 SwordDTA 能够包括缓冲区溢出,整数溢出,在零的部门和 use-after-free 检测至少四种软件危险,并且为大量软件是适用的。
  • A Cross-Domain Access Control Model Based on Trust Measurement
  • 把测量基于信任,一个新跨域的存取控制模型被建议改进跨域的存取控制进程的安全性能。这个模型集成信任管理和信任平台测量,定义几个概念(用户信任度,平台配置正直和 intra/inter-domain 信任度) 并且与用户制服身份认证和历史的存取行为分析计算他们。然后,这个模型由在信任管理器点(ITMP ) 和外面的信任管理器点(OTMP ) 内增加扩展可扩展的存取控制标注语言(XACML ) 模型,并且在细节描述 ITMP 和 OTMP 的体系结构和工作流。试验性的结果证明这个模型能完成更有细密纹理的存取控制,以一个简单方法实现动态授权,并且改进跨域的存取控制的安全度。
  • A High-Assurance Trust Model for Digital Community Control System Based on Internet of Things
  • 事情(IoT ) 的安全问题和因特网在 IoT 在最后十年与另外的聪明的传感器和设备的弥漫的介绍发展,并且它在数字社区系统要求信息安全原则的实现的数字社区成为不可缺少的部分。当各种各样的设备在这份报纸输了时,决定潜在的影响的一个三水平的 criticality 模型在数字社区系统被建议。联合数字社区的实际安全要求和 IoT 的特征,包括 defense-in-deep cybersecurity 的层次安全体系结构并且散布安全控制被建议。一个高保证的信任模型,它假设内部的人妥协,在数字社区存在,最后根据安全被建议发出分析。
  • A New Relay Attack on Distance Bounding Protocols and Its Solution with Time-Stamped Authentication for RFID
  • 继电器攻击现在是对收音机频率鉴定(RFID ) 的大多数威胁的挑战之一。距离跳协议被介绍了阻挠继电器攻击。他们形成挑战反应认证协议的一个家庭并且在快速的小点交换阶段证实双程的时间。他们使一个读者能证实并且在物理距离上建立上面的界限到一个委托的标签。我们对如此的协议的一个家庭设计有效攻击成功地在有效距离以内发射哄骗的攻击,它证明存在协议不能完全消除如此的攻击。论文与时间建议一个新节目 -- 改正缺点并且验证有效性的踩的确认。
  • Probabilistic Model of Software Approximate Correctness
  • 正确性是软件的一个关键属性。Parameterized bisimulation 提供一种抽象描述在环境下面验证软件的正确性。处于真实世界状况,许多软件包含一些概率的信息。在这份报纸,我们集中于 parameterized bisimulation 的概率的构造。第一,我们扩大 parameterized bisimulation 到概率的 parameterized bisimulation。第二,软件的近似正确性的一个量的模型被建议。最后,有各种各样的 combinators 的量的模型的 subsititutivity 法律被证明。
  • Implementation of a TPM-Based Security Enhanced Browser Password Manager
  • 以便提高一个浏览器口令管理器的安全,我们基于硬件建议一条途径信任平台模块(TPM ) 。我们的途径加密用户口令,钥匙由 TPM 产生了,它把一个主人口令用作凭证让授权存取 TPM。如此的一个基于硬件的特征可以提供一个有效方法保护用户口令。实验和评估结果证明我们的途径表现很好对偷攻击和蛮力攻击的口令保卫。攻击者不能从浏览器直接得到口令,因此,他们将花不可思议的时间获得口令。而且,我们的途径导致的表演费用是可接受的。
  • Research on Application's Credibility Verification Based on ABD
  • Software credibility refers to the matching degree between the expected result and system behavior in the real running environment. This paper focuses on the application of software creditability verification method based on the application behavior declaration(ABD), in which the application of software credibility validation process and the software behavior declaration definition statement are put forward. In the integration of the process and the software development life cycle, the ABD is embedded into the software development phases to make the software behavior be consistent with the judgment and the final realization meet the requirement of trusted software verification.
  • Game Theoretic Simulation on the Mimicry Honeypot
  • 一个模仿 honeypot 框架在我们的工作基于比赛理论被介绍,它能用非合作的不完全的动态比赛理论计算骗人的比赛的平衡策略,并且作决定让模仿框架部署简单服务, honeypot 和假冒的 honeypot。一个模仿原型用 NS2 站台被实现,并且模拟实验被发射验证决策结果和模仿 honeypot 的骗人的性能。实验学习证明模仿 honeypot 框架能基于比赛理论能由动态地改变模仿系统的推广向量影响平衡策略结果。模仿 honeypot 框架比传统的 honeypot 有更好的灵活性,活跃性和欺骗性,这验证。
  • Improved Differential Attack on 30-Round SIMON64
  • 在这份报纸我们在场对 30 回合 SIMON64 的攻击,它改进最好由 1 个回合在 SIMON64 上结果。我们使用被 Itai 等在 2015 建议构造一个 30 回合的微分特征扩大了的一个 23 回合由增加 4 的微分 characteristized 在底部上攻击顶和 3 回合。而且,我们微分的 30 回合的足够的小点条件利用所有计算一套相应 subkeys。然后,我们在相应于 86 位的 subkeys 的 2 张 86 表上散布纯文本对。如果一张表包含二或更多的对,我们认为相应于表的 subkeys 是候选人 subkeys。我们对 30 回合 SIMON64/96 (SIMON64/128 ) 的攻击的时间复杂性是 2 86.2( 有 0.61 的成功可能性的 2 118.2) 当数据复杂性和存储器复杂性分别地是 2 63.3 和 2 个 90 字节时。
  • A Novel Fully Homomorphic Encryption Scheme Bsed on LWE
  • 尽管与错误(LWE ) 学习基于完整的同构的加密,计划是从原来的绅士蓝图的偏差的第一个例子,计划没给电路层结构的详细变换过程,并且必须依靠完成完整的同形的引导技术。通过修改上述计划建议的 re-linearization 技术,因此,一种技术叫了非矩阵钥匙切换被介绍,它包括钥匙与 re-linearization 并且纯钥匙切换切换。存在钥匙切换技术的复杂矩阵操作被移开。把这种技术与模量切换相结合,一(铺平) 没有从 LWE 的引导的充分同构的加密计划被构造。为了做电路层结构,变清,计划给详细刷新门操作。最后,我们使用引导升级算术电路到任何层,并且做计划的同构的计算能力没有任何东西到电路深度。
  • 《武汉大学学报:自然科学英文版》封面

    主管单位:教育部

    主办单位:武汉大学

    社  长:杨于高

    主  编:侯杰昌

    地  址:武汉大学期刊社

    邮政编码:430072

    电  话:027-68752259

    电子邮件:whdy@whu.edu.cn

    国际标准刊号:issn 1007-1202

    国内统一刊号:cn 42-1405/n

    邮发代号:38-314

    单  价:20.00

    定  价:120.00


    关于我们 | 网站声明 | 合作伙伴 | 联系方式 | IP查询
    金月芽期刊网 2017 触屏版 电脑版 京ICP备13008804号-2