设为首页 | 加入收藏
文献检索:
  • 抗攻击低功耗RSA处理器设计与实现
  • RSA是目前应用最广的公钥算法之一,也是金融IC卡指定的算法。近年来已有多篇文章指出无保护的RSA容易受到侧信道攻击。而且由于算法复杂,RSA运算模块往往功耗大。针对双界面金融IC低功耗、高安全性的需求,该文设计了一种高效低功耗,并且可抵抗常见侧信道攻击的RSA处理器。采用基于Montgomery阶梯的抗侧信道对策,增强了RSA处理器抵抗简单功耗攻击、差分功耗攻击及常见故障攻击的能力;通过采用结合CIOS算法和Karatsuba算法的改进Montgomery模乘算法,使得RSA的Montgomery模乘速度提高了25%,同时实现了低功耗;针对智能IC卡资源受限的特点,以32位为步长设计计算单元,因此RSA长度可配置,最高可达2 048位。该文采用FPGA开发板上的C*Core C0系统对提出的RSA处理器进行了功能验证。在SMIC 0.13mm的工艺下,EDA综合结果显示:1 024位带侧信道防护措施的RSA在30MHz时钟下吞吐率为8.3kb/s,规模24 000gates,功耗为1.15mW。
  • 基于污点信息的函数内存模糊测试技术研究
  • 针对二进制程序文件处理漏洞的挖掘,目前业界主流自动化方案为基于文件变异的模糊测试,但该方法盲目性高、代码覆盖率低、效率低下。为研究具有高针对性的测试方法,该文讨论了一种新型的函数内存模糊测试技术。该技术利用动态污点分析的结果,获取目标程序中处理输入数据流的函数与指令。测试中基于二进制插桩,对上述函数构造循环执行结构,并针对内存中的污点数据进行变异。原型系统实验表明:该测试方法可有效用于栈溢出等漏洞类型的挖掘;相比传统模糊测试,消除了因数据盲目测试造成的执行路径中断瓶颈,且在执行效率上具有95%以上的提升。
  • 工业控制系统场景指纹及异常检测
  • 工业控制系统(ICS)是监测和控制电力、水务、石油天然气、化工、交通运输、关键制造等国家关键基础设施行业物理过程运行的信息物理系统(CPS)。基于ICS系统中控制通信数据流的持续性和稳定性,该文提出了从ICS系统工业控制协议交互模式中提取系统级行为特征来作为ICS场景指纹的创新思路和方法。ICS场景指纹不仅能用于识别特定ICS系统,而且还能用于建立ICS系统正常行为基准并进一步用于识别系统的异常行为。该文构建了采用真实工控设备和软件以及仿真物理过程的实验系统并进行了相关实验验证测试。实验结果表明,ICS场景指纹是ICS系统安全研究方面的一种非常有前景的方法。
  • 对一类组合线性同余发生器的不可预测性研究
  • 线性同余发生器是使用很广的一类随机数发生器。为克服这类发生器的缺陷,可组合多个发生器得到组合线性同余发生器。不可预测性是度量序列安全性的一个重要指标。一些应用必须满足不可预测。为了评估某类组合线性同余发生器的不可预测性,该文利用代数法对这类组合线性同余发生器的不可预测性进行了研究,给出了对这类组合线性同余发生器进行预测的数据复杂度与时间复杂度,并以3篇重要文献中的5个组合线性同余发生器为例,给出预测的分析结果与建议。结果显示,这类组合线性同余发生器在一些推荐参数下可以预测,不适合作密码应用。
  • 基于污点分析和符号执行的漏洞签名生成方法
  • 漏洞签名是指触发程序漏洞的输入的集合,利用漏洞签名对程序输入进行过滤是一种有效的保护漏洞程序的方法。该文主要研究漏洞签名的生成技术,提出了一种有效的基于污点分析和符号执行的漏洞签名生成方法,它通过污点信息传播定位输入中的与触发漏洞相关的字节,然后,通过符号执行得到路径约束,并通过约束求解得到最终的漏洞签名。基于开源项目Pin和Z3,该文构建了基于污点分析和符号执行的漏洞签名生成原型系统TASEVS,并对漏洞程序进行了验证。实验结果表明,TASEVS能有效地生成漏洞签名。
  • 基于服务相关性的应用层安全事件危害评估方法
  • 危害评估是安全风险管理和防御策略调整的基础。越来越多的以服务为攻击目标的安全事件发生在应用层,给系统和数据造成了严重危害。为了全面评估事件造成的危害,该文分析了安全事件攻击目标服务之间的接口、应用和统计关联的相关性,进而给出了一种安全事件危害量化评估方法。基于该方法,可以按照网络结构,依据每个层次引入的由服务相关性引起的间接危害,得出安全事件造成的整体危害,从而帮助管理员形成危害全盘视图,使其能根据危害的严重程度和扩散情况,增强对影响较大的服务的防护,并在安全事件时,优先处置危害较大的事件,根据危害扩散路径遏制安全态势恶化。该方法已在实验环境中实现和应用,验证了方法的可行性和有效性。
  • 列车通信网络WTB链路层攻击方法研究
  • 列车通信网络(TCN)是列车专用的工业控制网络,其安全问题是列车运营的重中之重。目前尚缺乏直接针对TCN底层的安全监控手段。WTB是TCN标准体系中规定的一种底层总线通信模块。该文通过分析WTB的网络通信协议,发现了一种存在于列车通信网络底层的安全隐患以及可能的攻击方法。采用形式化建模验证和真实平台实验两种方式确认了攻击的有效性。此外,该文还根据攻击的特点,提出了相应的防范方法。
  • 云端Web服务器敏感数据保护方法研究
  • 该文针对云端Web服务器因被入侵而导致敏感数据泄露的问题提出了新的云端Web服务器敏感数据保护方法——SDPM(sensitive data protection method)。该方法利用云端虚拟化技术的特性,结合数据加密和隔离执行的思想,分别从传输和处理两方面保证敏感数据的安全。该文采用基于数据流追踪的敏感逻辑动态识别技术和基于虚拟化的敏感操作隔离执行技术,基于PHP内核和Xen Hypervisor对SDPM进行实现。该文针对6个开源PHP应用进行实验。结果表明:应用中敏感逻辑所占比例小于2%,在隔离执行敏感逻辑的情况下运行相关页面的防护开销小于40%。该文提出的SDPM方法可保证云端Web服务器在被入侵后仍无敏感信息泄露。
  • 针对P2P直播系统的Eclipse延迟攻击方法研究
  • P2P直播系统在当今互联网上的应用越来越广泛,相对于P2P文件共享系统,其对数据传输的实时性要求更高,因此对该类系统实时性的破坏,即延迟攻击,产生的危害极大。通过分析相关理论模型,该文指出P2P直播系统在实时性方面存在安全脆弱性,基于Eclipse攻击提出了No-Offer、Delay-Chunk和No-Chunk延迟攻击方法,并提出了基于信誉机制的路由表清洗防御策略。在PlanetLab平台上基于PeerStreamer实施了真实的互联网实验,证明了Eclipse延迟攻击对当前系统的危害和该文防御策略的有效性。
  • 复杂系统风险评估专家系统
  • 为了评估复杂系统的安全风险,基于已有的风险评估算法,在结合面向对象知识处理系统的基础上,设计研发一套简捷、使用方便的基于知识的复杂系统风险评估专家系统。对典型复杂系统进行风险评估的结果证明:该系统能够用于现场收集复杂系统数据并且对复杂系统的整体风险进行自动评估,能够指导风险评估分析员对复杂系统中的资产结点制定出合理的安全保护策略,比传统的专家人工分析具有更强的客观性与准确性。
  • 基于SURF算法的Android恶意应用钓鱼登录界面检测
  • 针对恶意应用以伪造目标应用登录界面的方式进行钓鱼攻击,该文提出了一种基于计算机视觉技术的检测方法。该方法利用SURF算法度量当前登录界面与目标应用登录界面的相似度,进而实现对含有钓鱼登录界面的恶意应用的检测。该文最终在Android平台上实现了一个原型检测系统,用于检测钓鱼登录界面。实验结果表明,所提出的检测方法可以有效地辨别钓鱼登录界面。
  • 基于零空间的网络编码云存储完整性校验方案
  • 基于网络编码云存储的数据完整性校验过程,面临着验证过程中计算开销较大、安全性弱等问题。为解决这些问题,该文提出了基于零空间的网络编码云存储数据完整性校验方案——NS-NCCS。该方案首先计算出原始信息的零空间,利用零空间生成验证向量,并将验证向量发送给独立的第3方验证节点完成数据验证。分析与计算结果表明:与NC-Audit方案相比,该方案在完整性验证过程中可以显著降低漏检率、有效防止验证节点反推出原始信息、节省计算开销以及有效支持数据修复。
  • 空气污染对城市居民户外活动的影响机制:利用点评网外出就餐数据的实证研究
  • 空气污染已经成为影响中国城市居民生活质量的重要不利因素。它不仅直接影响人们的健康和寿命,还会对人们的工作效率、情绪、户外活动频率、消费出行和社会互动意愿等多方面形成负面影响,进一步降低城市的经济和社会活力。该文以北京为例,利用大众点评网线上点评数据与环保部发布的PM2.5浓度数据,研究空气污染是否会影响人们外出就餐频率,以及空气污染对情绪的影响是否会影响人们对相同质量餐馆的评价。研究结果表明:在控制其他影响因素的基础上,空气污染会降低居民的外出就餐频率和满意度。该文的定量研究结果给出了城市居民规避空气污染的意愿强度,有助于准确评估污染对于社会经济活动和居民生活质量的影响程度。
  • 大规模传染病传播围堵策略的模拟研究
  • 该文研究了4种典型的围堵策略:隔离治疗、接触追踪、预防治疗和免疫接种等对传染病传播过程的影响。首先建立了一个基于复杂网络理论和个体模拟的大规模传染病传播模型,然后将上述围堵策略对模型参数的影响进行量化,从而得到围堵策略作用下的传染病传播模型。模拟结果显示:这些围堵策略均能够有效抑制传染病的传播,而通过各种围堵策略的优化组合,可以显著降低围堵策略的实施成本。研究结果可为公共卫生部门在传染病的预防和控制的科学决策中提供参考。
  • 开孔接管对卧式储罐承载能力的影响分析
  • 压力容器上都不可避免地有开孔接管,从而可能影响容器的承载能力。该文采用有限元方法分析了一个带有接管卧式容器的外压临界载荷和内压极限载荷,并通过改变接管大小和接管壁厚来考察开孔接管的影响。研究发现:开孔接管并没有降低卧式容器的外压承载能力,但会降低设备的内压极限承载能力;壁厚相同时开孔接管的直径增大,对外压失稳临界压力几乎没有影响,但塑性极限载荷值会明显降低;开孔接管直径相同,壁厚增大,设备的外压临界载荷稍有增加,而塑性极限载荷明显提高。
  • 航天器对接的全局渐近稳定控制
  • 与基于推力器对接方式相比,航天器电磁对接具有无推进剂消耗、无羽流污染、无对接冲击的优势。然而,航天器对接固有的高度非线性、不确定性以及强耦合性极大地限制了航天器对接控制的性能。该文在远场电磁力模型及Hill模型组成的电磁对接动力学模型的基础上利用非线性变换将非线性电磁对接控制模型线性化,设计全局稳定控制律;基于Lyapunov函数获得了航天器电磁对接控制全局渐近稳定的充分条件。仿真结果证实了空间电磁对接控制的有效性。
  • 以节能为目标的小基站周期性开启研究
  • 当前,无线通信业务朝着高数据率、高动态性方向发展,给传统蜂窝网络带来了极大的挑战。对此,引入小基站(例如:微基站、皮基站)关断机制的异构蜂窝网络是一种有效的解决方案,可以兼顾服务质量和网络能耗。系统进行小基站开关调度须基于小基站与用户通信的信道状态信息,然而,由于关断的小基站处于静默状态,系统无法通过信道估计获得上述信息。为了解决这一问题,该文提出了小基站周期性开启方案。在该方案中,系统周期性地开启小基站,获得用户与小基站通信的信道信息;用户通过宏基站发起接入请求时,系统利用最近一次小基站开启时获得的信道信息进行网络调度决策。周期的设计是影响该方案实施效果的关键性因素,一方面决定了小基站周期性开启需要付出的能量消耗代价,另一方面又决定了信道信息的实时性,从而影响网络调度的效果。该文关注网络的总能耗,将其分为小基站周期性开启消耗的能量和用户服务消耗的能量,并得到了能够实现网络总能耗最小化的周期设计方案。
  • [信息安全]
    抗攻击低功耗RSA处理器设计与实现(任燕婷[1,2];乌力吉[1,2];李翔宇[1,2];王安[1,2];张向民[1,2])
    基于污点信息的函数内存模糊测试技术研究(崔宝江;王福维[1,2];郭涛;柳本金)
    工业控制系统场景指纹及异常检测(彭勇[1,2];向憧;张淼;陈冬青;高海辉;谢丰;戴忠华)
    对一类组合线性同余发生器的不可预测性研究(黄小莉;石竑松;张翀斌;杨永生;朱克雷)
    基于污点分析和符号执行的漏洞签名生成方法(辛伟;时志伟;郝永乐;董国伟)
    基于服务相关性的应用层安全事件危害评估方法(吕艳丽[1,3];李元龙[1,2];向爽;夏春和)
    列车通信网络WTB链路层攻击方法研究(万海;孙雷;王恬;黄晋;赵曦滨)
    云端Web服务器敏感数据保护方法研究(韩心慧;王东祺;陈兆丰;张慧琳)
    针对P2P直播系统的Eclipse延迟攻击方法研究(韩心慧;李晨;肖祥全;刘丙双;叶佳奕)
    复杂系统风险评估专家系统(马刚[1,2];杜宇鸽;杨熙;张博[1,2];史忠植)
    基于SURF算法的Android恶意应用钓鱼登录界面检测(徐强;梁彬;游伟;石文昌)
    基于零空间的网络编码云存储完整性校验方案(王伟平;张俊峰;王建新)
    [建设管理]
    空气污染对城市居民户外活动的影响机制:利用点评网外出就餐数据的实证研究(郑思齐[1,2];张晓楠[1,2];宋志达[1,2];孙聪[1,2])
    [工程物理]
    大规模传染病传播围堵策略的模拟研究(倪顺江;翁文国;张辉)
    [化学工程]
    开孔接管对卧式储罐承载能力的影响分析(孙红梅;赵菲;张亚新)
    [计算机科学与技术]
    航天器对接的全局渐近稳定控制(魏伟;左敏;苏婷立;杜军平)
    [电子工程]
    以节能为目标的小基站周期性开启研究(蔡世杰[1,2];肖立民[1,2];王京[1,2];周世东[1,2])
    《清华大学学报:自然科学版》封面

    关于我们 | 网站声明 | 合作伙伴 | 联系方式 | IP查询
    金月芽期刊网 2017 触屏版 电脑版 京ICP备13008804号-2