您当前所在位置: 首页 > 首发论文
筛选条件

时间

领域

全部

计算机科学技术(8)

中医学与中药学(0)

临床医学(0) 显示更多>>

交通运输工程(0) 体育科学(0) 信息科学与系统科学(0) 农学(0) 冶金工程技术(0) 力学(0) 动力与电气工程(0) 化学(0) 化学工程(0) 图书馆、情报与文献学(0) 土木建筑工程(0) 地球科学(0) 基础医学(0) 天文学(0) 安全科学技术(0) 工程与技术科学基础学科(0) 心理学(0) 教育学(0) 数学(0) 机械工程(0) 材料科学(0) 林学(0) 核科学技术(0) 水产学(0) 水利工程(0) 测绘科学技术(0) 物理学(0) 环境科学技术(0) 生物学(0) 电子、通信与自动控制技术(0) 畜牧科学、动物医学(0) 矿山工程技术(0) 管理学(0) 纺织科学技术(0) 经济学(0) 能源科学技术(0) 航空航天科学技术(0) 药学(0) 预防医学与卫生学(0) 食品科学技术(0)

学术评议

实时热搜榜

我的筛选 >
2003-2019 全部
为您找到包含“malicious attacks”的内容共8

秦宁元,付安民,陈守国

2014-01-16

运用模型检测技术,以Dolev-Yao模型为基础,使用HLPSL语言和模型检测工具AVISPA对快速切换认证协议FHAM进行了建模和安全检测,检测结果表明该协议是安全的,能抵制多种恶意攻击,符合FHAM协议设计的安全目标。

教育部博士点专项基金(20123219120030

国家自然科学基金(61202352

国家博士后基金(2012M521088

南京理工大学计算机科学与工程学院,南京 210094,南京理工大学计算机科学与工程学院,南京 210094,南京理工大学计算机科学与工程学院,南京 210094

#计算机科学技术#

0评论(0 分享(0)

张雷,郑康锋

2011-12-23

安全是每个网络需要考虑的关键因素,SDH网络也不例外。本文主要介绍了当前SDH光网络的网络管理系统的体系结构、分层结构和接口,并从开放性、安全可信性和可管可控性三个方面分析了当前网管系统的脆弱性。然后根据现状分析了几种可能的针对SDH网络管理系统的攻击方式,最后分别从电层和光层两个方面提出了安全SDH光网络管理系统的建设对策。

北京邮电大学信息安全中心,北京 100876,北京邮电大学信息安全中心,北京 100876

#计算机科学技术#

0评论(0 分享(0)

高晓梦,郭燕慧

2015-12-03

针对Android终端日益猖獗的恶意攻击,本文提出一种Android源代码安全静态检测技术,本技术利用已有的Java源代码静态分析技术,同时加入对Android隐式方法调用的处理,得到基于Android源代码且无断点的控制流图和数据流图。在此信息流图基础上对Android源代码进行恶意行为分析,最终得到Android工程中存在的主要漏洞缺陷。利用本技术对多个开源Android工程进行检测,实验结果表明,本技术能有效检测出Android源代码中的漏洞缺陷,另外本技术可将漏洞的完整攻击路径可视化展示,方便开发者对工程进行修改维护,具有较高的实用价值。

国家自然科学基金(No.61401038

北京邮电大学计算机学院,北京市 100876,北京邮电大学计算机学院,北京市 100876

#计算机科学技术#

0评论(0 分享(0)

王赛,郭燕慧,吴秋新,刘元冬

2015-12-25

针对Android终端日益猖獗的恶意攻击,本文从恶意行为的触发和捕获两个方面对现有方法进行改进,提出一种基于Xposed框架的Android应用恶意行为检测方法。构建基于应用界面控件的控件树,通过对其遍历实现对应用控件全覆盖的自动化运行,尽可能多的触发恶意行为。然后利用Xposed框架编写监控模块,通过直接对Android系统敏感API调用的监控实现对应用恶意行为的检测,并且能获取调用行为及其参数的详细信息。实验表明,本方法能有效检测出Android应用的恶意行为,并且对应用的行为监控具有很强可扩展性。

物联网感知层入侵检测方法研究(61302087

北京邮电大学软件安全中心,北京 100876,北京邮电大学软件安全中心,北京 100876,北京信息科技大学理学院,北京 100196,北京邮电大学软件安全中心,北京 100876

#计算机科学技术#

1评论(0 分享(0)

王彬彦,辛阳,王枞

2009-12-21

随着P2P技术的广泛应用,其在充分发挥优越性的同时,也暴露出一些应用的弊端。由于P2P网络的匿名性、异构性以及自治性等特点,导致了P2P网络中存在许多安全问题。目前对P2P网络的研究重点主要集中在基于DHT的资源定位和基于节点间信任机制的交互安全上。本文通过对P2P网络及网络中节点间信任关系的研究,提出一种基于Kademlia协议的混合式的可信P2P网络模型,并对改进的P2P网络抵抗恶意攻击的能力进行了验证。

北京邮电大学信息安全中心,北京邮电大学计算机学院,北京邮电大学计算机学院

#计算机科学技术#

0评论(0 分享(0)

王珺翔,刘胜利

2013-03-27

随着数据爆炸和宽带网络的普及,云存储已经成为当今云计算领域的一个重要应用分支。然而,存储在云端的数据依然存在设备故障、黑客攻击、恶意篡改等威胁,云存储服务方需要通过一种有效的协议来向用户提供数据完整的证明。可证明数据持有(PDP) 提供了一个解决上述问题的模型,在该模型下,用户和服务方之间通过一种挑战-应答协议来验证数据的完整性。在此基础上,公开验证和动态更新这两大特性扩充了PDP模型的适用范围。然而,当前支持公开验证和动态更新特性的PDP方案仅能对单个数据块做更新验证,成为PDP方案的性能瓶颈。本文针对这一问题,设计了支持批量更新验证的2-3树结构和相应算法,实现了PDP方案的批量数据更新。仿真实验结果表明,批量更新方案与传统方案相比有明显的性能改善。

上海市教委科研创新项目(12ZZ021

高等学校博士学科点专项科研基金(SRFDP 20110073110016

国家自然科学基金(61170229

上海交通大学计算机科学与工程系,上海 200240,上海交通大学计算机科学与工程系,上海 200240

#计算机科学技术#

0评论(0 分享(0)

孙鸿青,郭燕慧

2016-12-20

近年来,随着Android平台用户数量的不断增长,Android平台的安全问题也变得日益严峻,各类恶意攻击行为层出不穷。Android应用间关联攻击是一种新型的攻击形式,关联攻击涉及多个应用间联合触发恶意行为,就单个应用而言并不具有恶意性,所以针对单个应用的检测方案并不适用。目前国内外都针对关联攻击行为进行了深入的研究,各种有效检测关联攻击的方案也相继被提出。因此本文结合了现有的研究成果对关联攻击的特性进行分析总结,提出了基于危险权限组合的关联攻击特征,并使用FP-growth算法对其危险权限组合特征进行挖掘。利用本文提出的关联攻击特征再结合应用间的关联性分析,可以实现从海量应用中筛选出具有可疑恶意性的关联应用组合,提高检测的效率。测试结果表明,本文提出的方案可以有效地从海量应用库中筛选出具有可疑恶意性的关联应用组合。

北京邮电大学网络空间安全学院,北京 100876,北京邮电大学网络空间安全学院,北京 100876

#计算机科学技术#

0评论(0 分享(0)

Peng Fei,Qi Ying,Lin Zi-xing,Long Min

, translation, scaling (RST)and entity reordering) and malicious attacks (such as the addition and deletion of

2019-05-05

National Natural Science Foundation of China (61572182

Hunan Provincial Natural Science Foundation of China( 61370225

School of Computer Science and Electronic Engineering, Hunan University, Changsha 410082,School of Computer Science and Electronic Engineering, Hunan University, Changsha 410082,School of Computer Science and Electronic Engineering, Hunan University, Changsha 410082,School of Computer and Communication Engineering, Changsha University of Science and Technology, Changsha 410114

#Computer Science and Technology#

0评论(0 分享(0)