期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. Android应用敏感行为与隐私政策一致性分析
杨保山, 杨智, 陈性元, 韩冰, 杜学绘
《计算机应用》唯一官方网站    2024, 44 (3): 788-796.   DOI: 10.11772/j.issn.1001-9081.2023030290
摘要210)   HTML5)    PDF (1850KB)(106)    收藏

隐私政策文档声明了应用程序需要获取的隐私信息,但不能保证清晰且完全披露应用获取的隐私信息类型,目前对应用实际敏感行为与隐私政策一致性分析的研究仍存在不足。针对上述问题,提出一种Android应用敏感行为与隐私政策一致性分析方法。在隐私政策分析阶段,基于Bi-GRU-CRF(Bi-directional Gated Recurrent Unit Conditional Random Field)神经网络,通过添加自定义标注库对模型进行增量训练,实现对隐私政策声明中的关键信息的提取;在敏感行为分析阶段,通过对敏感应用程序接口(API)调用进行分类、对输入敏感源列表中已分析过的敏感API调用进行删除,以及对已提取过的敏感路径进行标记的方法来优化IFDS(Interprocedural, Finite, Distributive,Subset)算法,使敏感行为分析结果与隐私政策描述的语言粒度相匹配,并且降低分析结果的冗余,提高分析效率;在一致性分析阶段,将本体之间的语义关系分为等价关系、从属关系和近似关系,并据此定义敏感行为与隐私政策一致性形式化模型,将敏感行为与隐私政策一致的情况分为清晰的表述和模糊的表述,将不一致的情况分为省略的表述、不正确的表述和有歧义的表述,最后根据所提基于语义相似度的一致性分析算法对敏感行为与隐私政策进行一致性分析。实验结果表明,对928个应用程序进行分析,在隐私政策分析正确率为97.34%的情况下,51.4%的Android应用程序存在应用实际敏感行为与隐私政策声明不一致的情况。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于自适应流特征的半脆弱流指纹编码方案
雷程, 张红旗, 孙奕, 杜学绘
计算机应用    2015, 35 (3): 704-711.   DOI: 10.11772/j.issn.1001-9081.2015.03.704
摘要355)      PDF (1455KB)(444)    收藏

针对流交换中网络抖动和流变换导致的流指纹不可用、不可信问题,提出了基于自适应流特征的半脆弱流指纹编码方案(ACSF)。首先,采用流特征参数作为生成哈希消息验证码(HMAC)密钥、确定HMAC置乱方式以及选择伪噪声(PN)码初始相位的依据,将密钥空间提高到O((k+1)·(S·O(KEN))),增加了敌手穷举的计算复杂度;同时,增加流指纹自适应性,将解码计算复杂度降低到O(k2·l·nf),提高了解码效率。其次,采用直接序列扩频(DSSS)技术,在多流互扰强度达到66.7%时,解码正确率可以达到90%以上,实现了过滤非恶意处理;而且,采用HMAC技术,使得篡改定位准确率为98.3%以上,使指纹具有半脆弱性。最后,对ACSF的安全性、篡改定位能力和抗干扰能力进行了理论分析和实验验证。

参考文献 | 相关文章 | 多维度评价
3. 基于文档平滑和查询扩展的文档敏感信息检测方法
苏赢彬 杜学绘 夏春涛 李海华
计算机应用    2014, 34 (9): 2639-2644.   DOI: 10.11772/j.issn.1001-9081.2014.09.2639
摘要264)      PDF (925KB)(433)    收藏

由于办公终端可能出现敏感信息泄露的风险,对终端上的文档进行敏感信息检测就显得十分重要,但现有敏感信息检测方法中存在上下文信息无关的索引导致文档建模不准确、查询语义扩展不充分的问题。为此,首先提出基于上下文的文档索引平滑算法,构建尽可能保留文档信息的索引;然后改进查询语义扩展算法,结合领域本体中概念敏感度适当扩大敏感信息检测范围;最后将文档平滑和查询扩展融合于语言模型,在其基础上提出了文档敏感信息检测方法。将采用不同索引机制、查询关键字扩展算法及检测模型的四种方法进行比较,所提出的算法在文档敏感信息检测中的查全率、准确率和F值分别为0.798,0.786和0.792,各项性能指标均明显优于对比算法。结果表明该算法是一种能更有效检测敏感信息的方法。

参考文献 | 相关文章 | 多维度评价
4. 基于图相似匹配的政务网络结构一致性验证方法
曾光 陈性元 杜学绘 夏春涛
计算机应用    2014, 34 (7): 1909-1914.   DOI: 10.11772/j.issn.1001-9081.2014.07.1909
摘要180)      PDF (1021KB)(375)    收藏

针对政务网络结构的一致性验证问题,提出一种基于图相似匹配的政务网络结构一致性验证方法。方法首先抽象出政务网络的图模型,利用网络结构的模块化特征和顶点的k-邻近关系进行可扩展的图相似匹配,获取两图之间的所有相似结构;然后引入节点重要性贡献和路径距离衰减因素,提出一种改进的图相似性度量函数,计算网络结构之间的一致性程度。实验结果表明,该方法能够准确、有效地评估政务网络结构的一致性程度,细粒度地反映网络结构之间的相似差异情况,包括网络拓扑与系统部署存在的各种违规情况。

参考文献 | 相关文章 | 多维度评价
5. 基于污点标记的访问控制模型及其安卓实现
吴泽智 陈性元 杨智 杜学绘
计算机应用    2014, 34 (2): 473-476.  
摘要565)      PDF (568KB)(452)    收藏
为保护移动操作系统平台中存储的用户隐私数据,提出一个基于污点标记的访问控制(TBAC)模型,并设计了一个基于污点跟踪的信息流控制框架(TIFC)。为数据添加污点标记,控制力度细化到数据;引入主体能力保证最小特权原则;主体能力独立于数据污染与可信去污防止污点积累。该模型与BLP模型相比更加可用、灵活与细粒度。该框架能细粒度地、灵活地、准确地实时跟踪并控制隐私信息的流向,并解决了程序执行中因控制流产生的隐蔽通道问题。
相关文章 | 多维度评价
6. 多维进程行为评估模型建立及最优化方法
毛琨 杜学绘 孙奕
计算机应用    2013, 33 (08): 2244-2249.  
摘要655)      PDF (955KB)(470)    收藏
针对目前进程行为评估模型所存在的模型优化问题和模型选取问题,定义进程行为,采用隐马尔可夫模型(HMM)来描述进程行为。讨论了准确率与误报率的关系,提出多维进程行为评估模型,以弥补单一进程行为评估模型的不足,基于布尔运算对多维进程行为评估模型进行融合,提高了评估性能。并基于代价决策树理论,给出了选取最优进程行为评估模型的目标函数,用于在融合后的多维进程行为评估模型上选择最优进程行为评估模型。最后,对所提出的多维进程行为评估模型的性能进行了测试,并与传统的STIDE和HMM方法进行了比较,结果证明了其有效性和优越性。
参考文献 | 相关文章 | 多维度评价
7. 基于无干扰理论的分布式多级安全核心架构
邵婧 陈性元 杜学绘 曹利峰
计算机应用    2013, 33 (03): 712-716.   DOI: 10.3724/SP.J.1087.2013.00712
摘要832)      PDF (813KB)(440)    收藏
为了提高分布式环境下多级安全实施的正确性和可行性,提出了一个分布式多级安全保护核心架构——分布式可信计算基(DTCB)。DTCB具有三层结构,包括系统层可信计算基、模块层可信计算基和分区层可信计算基,实现了从模块间、分区间到分区内部的逐步细化的信息流和访问控制,有效降低了分布式环境下多级安全实施的复杂性。最后,采用组合无干扰模型形式化证明了DTCB的安全性,结果表明,DTCB能够从整体上为分布式系统提供较好的多级安全保护。
参考文献 | 相关文章 | 多维度评价
8. 基于兴趣本体的文档敏感信息检测方法
陈华城 杜学绘 陈性元 夏春涛
计算机应用    2012, 32 (11): 3030-3033.   DOI: 10.3724/SP.J.1087.2012.03030
摘要1133)      PDF (635KB)(423)    收藏
随着计算机技术及互联网的高速发展,越来越多的办公主机接入互联网,敏感信息的泄露隐患增多,文档的敏感信息检测显得尤为必要。为了解决传统的查询扩展检测方法查准率和查全率低的问题,构建了监测者关于敏感信息的兴趣本体,提出基于兴趣本体的概念相似度查询扩展算法,并验证了算法的可行性。实验证明该算法有效提高了文档敏感信息检测的查全率和查准率。
参考文献 | 相关文章 | 多维度评价
9. 基于自适应敏感区域变异的覆盖引导模糊测试
徐航 杨智 陈性元 韩冰 杜学绘