期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于系统调用和数据溯源的PDF文档检测模型
雷靖玮, 伊鹏, 陈祥, 王亮, 毛明
《计算机应用》唯一官方网站    2022, 42 (12): 3831-3840.   DOI: 10.11772/j.issn.1001-9081.2021101730
摘要319)   HTML3)    PDF (3249KB)(112)    收藏

针对传统静态检测及动态检测方法无法应对基于大量混淆及未知技术的PDF文档攻击的缺陷,提出了一个基于系统调用和数据溯源技术的新型检测模型NtProvenancer。首先,使用系统调用捕获工具收集文档执行时产生的系统调用记录;其次,利用数据溯源技术构建基于系统调用的数据溯源图;而后,用图的路径筛选算法提取系统调用特征片段进行检测。实验数据集由528个良性PDF文档与320个恶意PDF文档组成。在Adobe Reader上展开测试,并使用词频-逆文档频率(TF-IDF)及PROVDETECTOR稀有度算法替换所提出的图的关键点算法来进行对比实验。结果表明NtProvenancer在精确率和F1分数等多项指标上均优于对比模型。在最佳参数设置下,所提模型的文档训练与检测阶段的平均用时分别为251.51 ms以及60.55 ms,同时误报率低于5.22%,F1分数达到0.989。可见NtProvenancer是一种高效实用的PDF文档检测模型。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于增量学习算法的校园网垃圾邮件检测模型
陈斌, 东一舟, 毛明荣
计算机应用    2017, 37 (1): 206-211.   DOI: 10.11772/j.issn.1001-9081.2017.01.0206
摘要532)      PDF (1253KB)(499)    收藏
针对大量垃圾邮件对用户带来困扰的问题,提出了一种增量被动攻击学习算法。该方法基于半年时间的对本校校园网内邮件宿主机上所发起的简单邮件传输协议(SMTP)会话日志的采集,针对会话中记录的投递率状态及多种类型的失败消息进行了宿主机行为分析,最终达到有效地适应被检测垃圾邮件源宿主机对最近邮件分类行为的目的。实验结果表明,在执行了若干回合分类策略的调整后,该检测的准确度可以达到94.7%。该设计可以有效地检测内部垃圾邮件宿主机行为,继而从根源上抑制了垃圾邮件的产生。
参考文献 | 相关文章 | 多维度评价
3. BLAKE-32的自由起始原象攻击
贺强 毛明 曾绍昆
计算机应用    2010, 30 (8): 2154-2156.  
摘要322)      PDF (441KB)(1209)    收藏
SHA-3第二轮候选算法BLAKE采用局部宽管道技术和改进的MD迭代结构,其内核为Chacha密码算法的内核,该算法的安全性还未得到证明。通过分析BLAKE算法的结构及其消息置换特征,首次采用分段—连接技术对其进行了3轮的自由起始原象攻击。结果表明,消息置换的设计存在缺陷,而且这一设计缺陷影响了BLAKE算法的安全性。
相关文章 | 多维度评价
4. 破译MD5算法关键技术探索
毛明 秦志光 陈少晖
计算机应用    2009, 29 (12): 3174-3177.  
摘要1176)      PDF (634KB)(1275)    收藏
针对Hash函数MD5算法的结构特点,从明文差分的引入、差分路径的控制和充分条件的确立等方面系统总结了该算法破译过程的关键技术及其主要步骤。首先介绍了破译过程中应用的三种差分的概念,分析了MD5算法中非线性函数的性质以及符号差分的扩展、循环左移的特点,然后从整体的分析思想和具体的实践方法两方面对破译MD5算法的关键技术进行了探索,以实例详细解析了消息修改技术,对Hash函数的破译进行了进一步的研究和探索。的意义。
相关文章 | 多维度评价
5. 可验证的多等级门限多秘密共享方案
毛颖颖 毛明 张艳硕
计算机应用   
摘要1658)      PDF (435KB)(670)    收藏
目前的多等级门限共享方案中,高等级用户的作用可以被若干个低等级用户联合取代,而多秘密门限共享方案中,所有秘密只能在同一级门限下共享。为克服这两个问题,利用Birkhoff插值法和离散对数的困难性,提出了一个可认证的多等级门限多秘密共享方案。该方案可以同时划分多个等级,而每级门限下可以共享多个秘密。每个参与者只需持有一个子秘密,方便管理与使用。
相关文章 | 多维度评价