全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
发文数量
被引数量
学者研究热点:
    引用
    筛选:
    文献类型 文献类型
    学科分类 学科分类
    发表年度 发表年度
    基金 基金
    研究层次 研究层次
    排序:
    显示:
    CNKI为你找到相关结果

    弹性移动云计算的研究进展与安全性分析  CNKI文献

    弹性移动云计算(elastic mobile cloud computing,EMCC)中,移动设备按照实时需求将部分任务迁移到云端执行,无缝透明的利用云资源增强自身功能.将现有EMCC方案分为雇佣云端完成部分计算密集任务的计算迁移型移动云计算...

    李鹏伟 傅建明... 《计算机研究与发展》 2015年06期 期刊

    关键词: 移动云计算 / 计算迁移 / 云端代理 / 虚拟移动设备

    下载(543)| 被引(10)

    基于对象的软件行为模型  CNKI文献

    以传统有限自动机(finite state automata,简称FSA)为基础,从系统调用参数中解析出系统对象,提出了一种基于系统对象的软件行为模型(model of software behavior based on system objects,简称SBO).该模型的行为状态由...

    傅建明 陶芬... 《软件学报》 2011年11期 期刊

    关键词: 入侵检测 / 软件行为 / 有限状态自动机 / 系统对象

    下载(525)| 被引(45)

    内存地址泄漏分析与防御  CNKI文献

    高级持续性威胁(advanced persistent threat,APT)攻击通常会利用内存地址泄漏绕过地址空间布局随机化(address space layout randomization,ASLR)、利用面向返回编程技术(return-oriented programming,ROP)绕过数据执...

    傅建明 刘秀文... 《计算机研究与发展》 2016年08期 期刊

    关键词: APT攻击 / 内存损坏 / 内存地址泄漏 / 地址空间布局随机化

    下载(233)| 被引(7)

    一种面向敏感信息处理的敏感度度量方法  CNKI文献

    应用软件一般需要输入和处理敏感信息,如密码,以实现用户和远程服务器之间的可靠认证和安全交互.定量度量敏感信息在敏感信息处理中的安全性是目前研究的难点.根据敏感信息处理的流程和敏感信息出现点的上下文,定义敏...

    沙乐天 傅建明... 《计算机研究与发展》 2014年05期 期刊

    关键词: 可信软件 / 可信度量 / 敏感信息 / 敏感度

    下载(278)| 被引(6)

    云环境下基于环签密的用户身份属性保护方案  CNKI文献

    身份属性泄漏是最严重的云计算安全威胁之一,为解决该问题,提出了一种基于环签密的身份属性保护方案。该方案以云服务的数字身份管理为研究对象,论述了去中心化的用户密钥分割管理机制,用户自主选择算子在本地生成并存...

    李拴保 傅建明... 《通信学报》 2014年09期 期刊

    关键词: 数字身份管理 / 无证书 / 强不可伪造性 / 盲性

    下载(306)| 被引(8)

    软件二进制代码重用技术综述  CNKI文献

    在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制...

    彭国军 梁玉... 《软件学报》 2017年08期 期刊

    关键词: 信息安全 / 信息系统安全 / 软件安全 / 二进制代码重用

    下载(229)| 被引(4)

    Android组件间通信的安全缺陷静态检测方法  CNKI文献

    针对Android应用程序的组件间通信存在使用隐式Intent有可能引发组件劫持和信息泄露,而公开组件又存在权限泄露的安全风险问题,提出了一种Android组件间通信的安全缺陷静态检测方法.首先,静态分析应用程序,获得其控制...

    傅建明 李鹏伟... 《华中科技大学学报(自然科学版)》 2013年S2期 期刊

    关键词: Android组件 / 安全缺陷 / 静态分析 / 组件劫持

    下载(447)| 被引(33)

    云计算环境下基于随机化的安全防御研究  CNKI文献

    云计算利用云端的资源向用户提供计算和存储服务,改变了个人和企业对信息资源的处理模式.但是,现有的云计算环境的安全加固方法无法应对源于云计算环境服务的单一性和自身漏洞引发的外部攻击.该文从云服务本身、云服务...

    傅建明 林艳... 《计算机学报》 2018年06期 期刊

    关键词: 云计算 / 随机化 / 云服务 / 云服务接口

    下载(539)| 被引(1)

    多云服务提供者环境下的一种用户密钥撤销方法  CNKI文献

    密钥信息泄露是互联云服务难题之一,为解决该问题,该文提出一种基于属性环签名的用户密钥撤销方案。该方案以互联云的用户密文访问方法为研究对象,论述了无属性泄露的密文矩阵映射机制,多授权者自主扩展属性集生成密钥...

    李拴保 王雪瑞... 《电子与信息学报》 2015年09期 期刊

    关键词: 云计算 / 环签名 / 访问结构 / 验证

    下载(118)| 被引(7)

    信息安全学科体系结构研究  CNKI文献

    详细阐述了信息安全学科的体系结构.给出了信息安全学科的内涵:信息安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科.从数学、信息论、系统论、控制论、计算理论等方面论...

    张焕国 王丽娜... 《武汉大学学报(理学版)》 2010年05期 期刊

    关键词: 信息科学技术 / 信息安全 / 学科建设 / 人才培养

    下载(1382)| 被引(43)

    可信计算平台测评理论与关键技术研究  CNKI文献

    可信计算已经成为国际信息安全领域的新热潮,可信计算平台产品开始走向应用.对于信息安全产品,不经过测评用户是无法放心应用的.本文围绕可信计算平台的测评问题,从建立适合测试的可信计算平台形式化模型入手,建立了一...

    张焕国 严飞... 《中国科学:信息科学》 2010年02期 期刊

    关键词: 信息安全 / 可信计算 / 可信计算平台 / 测试与评估

    下载(1290)| 被引(34)

    基于GAN的网络攻击检测研究综述  CNKI文献

    生成式对抗网络(Generative Adversarial Network,GAN)是近年来深度学习领域的一个重大突破,是一个由生成器和判别器共同构成的动态博弈模型。其"生成"和"对抗"的思想获得了广大科研工作者的青睐...

    傅建明 黎琳... 《信息网络安全》 2019年02期 期刊

    关键词: GAN / 生成器 / 判别器 / 网络攻击

    下载(212)| 被引(1)

    基于系统调用的软件行为模型  CNKI文献

    由于系统调用信息可以在一定程度上反映程序的行为特性,因此利用系统调用来对程序行为进行建模是目前入侵检测领域的研究热点。以静态建模、动态建模和混合建模这3种不同的建模方式为切入点,按照时间顺序将基于系统调...

    陶芬 尹芷仪... 《计算机科学》 2010年04期 期刊

    关键词: 行为模型 / 入侵检测 / 系统调用

    下载(423)| 被引(35)

    物联网环境下的敏感信息保护方法  CNKI文献

    针对物联网融合网络环境中多种敏感信息的保护问题,定义敏感信息全局生命期的若干特征属性,设计相关规则标记敏感信息动态安全级别,度量特征属性与实时泄露场景的关联性,进而采用基于身份的加密方法(IBE)对敏感信息部...

    沙乐天 何利文... 《四川大学学报(工程科学版)》 2016年01期 期刊

    关键词: 物联网 / 敏感信息 / 特征属性 / IBE

    下载(275)| 被引(4)

    键盘输入安全研究  CNKI文献

    键盘记录器是网络用户面临的主要安全威胁之一。以保障敏感信息的安全输入为出发点,分析了按键信息传输流程,系统总结了键盘输入信息所面临的来自物理层、内核层、应用层的截获、查询、旁路等类型的安全威胁以及现有研...

    李鹏伟 傅建明... 《计算机科学》 2013年10期 期刊

    关键词: 键盘记录器 / 敏感信息输入 / 键盘 / 软键盘

    下载(254)| 被引(6)

    植入城市计算综述  CNKI文献

    物联网通过感知技术实现物品与互联网的连接,云计算通过对共享资源的灵活整合和动态配置为用户提供面向需求的服务。基于上述背景,定义了植入城市计算的基本概念和功能框架,以植入城市计算应用场景为研究对象,比较了物...

    李拴保 傅建明... 《计算机科学》 2013年03期 期刊

    关键词: 物联网 / 云服务 / 参与感知

    下载(370)| 被引(4)

    一种并行容侵系统研究模型———RC模型  CNKI文献

    继防火墙和入侵检测系统之后 ,容侵系统成为了保护大型网络服务器的又一重要技术 .该文在目前的基于状态转换模型的容侵系统研究模型的基础上 ,针对入侵行为对系统的资源和控制所造成的影响进行了分类 ,并进而提出了一...

    崔竞松 王丽娜... 《计算机学报》 2004年04期 期刊

    关键词: 容侵 / 入侵 / 网络安全

    下载(253)| 被引(69)

    基于角色访问控制的入侵容忍机制研究  CNKI文献

    系统在受到入侵的情况下 ,如何仍能为用户提供规定的服务成为了当前网络安全技术中的一个重要问题 .该文结合入侵容忍和基于角色的访问控制技术的特点 ,提出了一种基于角色访问控制的入侵容忍安全架构 ,给出了它的模型...

    彭文灵 王丽娜... 《电子学报》 2005年01期 期刊

    关键词: 入侵容忍 / 访问控制 / 角色 / 信息安全

    下载(415)| 被引(41)

    S-Tracker:基于栈异常的shellcode检测方法  CNKI文献

    根据shellcode的API函数及系统调用对栈帧的影响,定义了EBP异常、Ret异常和长度异常,并在此基础上提出了基于栈异常的shellcode检测方法——S-Tracker.该方法遍历特定敏感API函数的栈帧链、检测异常、定位漏洞函数和S...

    梁玉 傅建明... 《华中科技大学学报(自然科学版)》 2014年11期 期刊

    关键词: 软件安全 / shellcode检测 / 栈帧遍历 / 栈异常

    下载(126)| 被引(5)

    一种基于手机传感器的定位伪造检测方案  CNKI文献

    针对移动设备上用户伪造定位的情况,提出一种基于手机传感器的定位伪造检测方案。该方案通过采集设备中多个传感器数据并结合易获取的公共地图信息,分析用户轨迹,并与用户提交的地理位置信息进行匹配,从而鉴别用户定位...

    姚维芊 彭国军... 《武汉大学学报(理学版)》 2019年02期 期刊

    关键词: 手机 / 传感器 / 定位篡改 / 伪造检测

    下载(108)| 被引(0)

    学术研究指数分析(近十年)详情>>

    • 发文趋势

    获得支持基金

      同机构合作作者

      其他机构合作作者

      主要合作者关系图

      大成编客