期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 低功耗有损网络安全路由协议研究综述
罗宇杰, 张健, 唐彰国, 李焕洲
计算机应用    2018, 38 (12): 3462-3470.   DOI: 10.11772/j.issn.1001-9081.2018051067
摘要378)      PDF (1423KB)(303)    收藏
随着物联网不断飞速发展,低功耗有损网络(LLN)的研究与应用成为一种发展趋势。首先,介绍了6LoWPAN与低功耗有损网络路由协议(RPL)的基本原理和结构;其次,总结了LLN中RPL所面对的主要安全威胁以及应对方法,根据协议所采用的不同策略进行归纳、分类和比较;然后,对国内外已有安全RPL研究情况进行了介绍和分析,同时对现有安全威胁和解决方案进行了总结;最后,提出了在大规模、移动性、自组织、低功耗的RPL中需要进一步研究的安全问题和发展趋势。
参考文献 | 相关文章 | 多维度评价
2. 基于运动轨迹分析的启发式木马检测系统
钟明全, 范宇, 李焕洲, 唐彰国, 张健
计算机应用    2015, 35 (3): 756-760.   DOI: 10.11772/j.issn.1001-9081.2015.03.756
摘要461)      PDF (771KB)(373)    收藏

针对主动防御技术检测准确率不高的问题,提出了一种基于运动轨迹分析的启发式木马检测系统。提出了两种典型的木马运动轨迹,利用运动轨迹上的行为数据,结合判定规则与算法,实现对可疑文件危险等级的检测。实验结果表明,该系统检测未知木马性能优于传统方法,并且能够检测一些特殊木马。

参考文献 | 相关文章 | 多维度评价
3. 基于验证欺骗的AVM2虚拟机逃逸技术
刘小珍 李焕洲
计算机应用    2010, 30 (8): 2130-2133.  
摘要393)      PDF (641KB)(1080)    收藏
介绍了AVM2虚拟机的应用背景、安全研究价值和逃逸技术现状。从AVM2安全模型中的ABC验证缺陷入手,结合宿主环境漏洞和字节码仿真引擎漏洞,研究了基于验证欺骗的逃逸技术细节。最后根据当前研究成果,提出相应的防范策略,以及下阶段的改进目标。
相关文章 | 多维度评价
4. 基于虚拟机技术的可疑文件自动检测系统
钟明全 李焕洲 唐彰国 张健
计算机应用    2010, 30 (12): 3357-3359.  
摘要1364)      PDF (776KB)(1093)    收藏
针对特征码技术不能检测新型未知非法程序的特点,提出了一种基于虚拟机技术和行为分析技术的可疑文件自动检测系统。重点介绍了检测系统的工作流程图,给出了系统的管理中心和检测中心的模块架构,详细分析了两个中心的技术原理。测试结果表明,基于自定义的判定规则库,系统能够快速判断被检测文件的危险等级,生存周期长。
相关文章 | 多维度评价
5. 基于差异对比法的文件可疑通信行为检测
钟明全 唐彰国 李焕洲 张健
计算机应用    2010, 30 (1): 210-212.  
摘要1191)      PDF (608KB)(926)    收藏
针对恶意程序对计算机用户造成的危害以及其数量上的快速增长,提出了一种基于文件网络通信行为数据的检测系统。重点介绍了基于差异对比法的可疑通信行为检测模型,给出了系统各模块协同工作流程图以及系统中关键技术的实现代码。测试结果表明,该系统具备通信检测、通信进程检测和域名信息检测功能。
相关文章 | 多维度评价
6. 改进的进程行为检测模型及实现
唐彰国 李焕洲 钟明全 张健
计算机应用    2010, 30 (1): 207-209.  
摘要1189)      PDF (672KB)(1010)    收藏
为了检测恶意程序,分析了现有各类检测机制的不足,重新界定了进程行为概念的外延,提出了差量对比与进程动态行为分析的检测模型,给出了关键技术和实现方法。测试结果表明该检测模型在通用性和有效性方面优于传统检测方法。
相关文章 | 多维度评价
7. 基于信任和安全等级的P2P信息流模型
李焕洲 刘益和 李华
计算机应用   
摘要1505)      PDF (412KB)(847)    收藏
通过引入信誉等级、密级、访问控制等级等概念,利用访问控制等级划分安全类,以两个客体的访问控制等级描述信息流策略,由此得到基于信任和安全等级的P2P信息流模型。经严格的数学证明,这个模型满足已有文献的有限格和最小上界运算符性质,是合理和安全的,它是基于BLP信息流模型的一个扩展。
相关文章 | 多维度评价
8. 涉密网资源监控体系的研究与实现
李焕洲; 张健; 陈麟
计算机应用   
摘要1612)      PDF (629KB)(813)    收藏
为构建涉密网资源监控体系,分析了涉密网内部的违规操作行为,介绍了涉密信息的泄露方式。以涉密机软/硬件资源的使用为监控目标,对涉密信息的泄露进行阻止。基于该监控体系,对原型机的组成及软件结构进行设计并实现,特别对原型机使用的安全策略的制定、派发和应用过程做出详细的说明。
相关文章 | 多维度评价
9. BLP模型的时域安全研究
林宏刚;戴宗坤;李焕洲
计算机应用    2005, 25 (12): 2723-2724.  
摘要1592)      PDF (371KB)(1198)    收藏
对BLP(Bell-LaPadula)模型在时域的安全特性进行了深入分析,指出一种在时域上对BLP模型的错误理解,并给出新的模型安全性证明,表明BLP模型在时域上符合机密性要求,不存在安全漏洞。
相关文章 | 多维度评价