四川省自然科学基金(2008JY0105-2) 作品数:13 被引量:46 H指数:4 相关作者: 谭良 周明天 石伟丞 黄萍 刘震 更多>> 相关机构: 四川师范大学 中国科学院 电子科技大学 更多>> 发文基金: 四川省自然科学基金 四川省教育厅资助科研项目 国家自然科学基金 更多>> 相关领域: 自动化与计算机技术 更多>>
半分布式P2P Botnet命令与控制机制研究 2012年 为分析P2P僵尸网络(Botnet)的控制机制与行为特性,研究了半分布式P2P Botnet中bot程序的体系结构,设计了半分布式P2P Botnet的命令与控制机制,包含命令的发布、传播、执行和信息的反馈。从僵尸网络的平均直径和网络连接度,与Pea-comm和lcbot两种僵尸网络做了比较,分析了半分布式P2P Botnet命令与控制机制的性能。实验结果表明,半分布P2P Botnet命令与控制机制具有较高的效率和良好的韧性,符合新型P2P Botnet的要求。 黄萍 谭良关键词:僵尸网络 P2P 韧性 基于粒子系统方法的沉淀现象模拟 被引量:1 2010年 液体中的沉淀现象是自然界和科学研究中的普遍现象之一,用计算机真实地再现沉淀现象对研究沉淀过程、掌握沉淀规律具有重要的现实意义。基于粒子系统方法,提出了沉淀现象的数学模型,详细描述了沉淀现象的实现过程,并讨论了沉淀现象实现过程中的实时性优化方法和真实感增强技术。实验结果表明,该方法不仅简单有效,易于理解,模拟的沉淀现象满足实时性和逼真性的要求,而且具有较好的通用性,根据需要稍做修改即可用于多种场合的沉淀模拟。 谭良 罗一帆关键词:粒子系统 OPENGL 虚拟现实 可复原WebMail的设计与实现 被引量:2 2010年 目前,传统的WebMail只是在一些简单的邮件编辑功能上提供了复原功能,而对邮件本身的传输操作却没有提供复原功能,在传统的WebMail中邮件的流向是单向的,因而用户无法撤销或者重现一封已发送的邮件。文中针对该问题对邮件系统中的MUA(Mail User Agent),借鉴ROC回退技术思路,基于Struts框架和JavaMail技术,设计并实现了一个支持邮件双向流动的可复原WebMail系统,称为RO-WebMail.RO-WebMail强调用户对已发邮件的控制,用户可以按照复原规则对邮件进行双向控制(发送、撤销、回收),对邮件的可控性更高也更加灵活,从使用性来说对用户更为友好。 石伟丞 谭良 周明天关键词:邮件安全 半分布式P2P Botnet的检测方法研究 2009年 Botnet近来已经是网络安全中最为严重的威胁之一,过去出现的Botnet大多数是基于IRC机制,检测方法也大都是针对这种类型的。随着P2P技术的广泛应用,半分布式P2P Botnet已经成为一种新的网络攻击手段。由于半分布式P2P Botnet的servent bot的分布范围大、网络直径宽而冗余度小,造成的危害已越来越大,对半分布式的Botnet的检测研究具有现实意义。阐述了半分布式P2P Botnet的定义、功能结构与工作机制,重点分析了目前半分布式P2P Botnet几种流行的检测方法,并进行了对比;最后,对半分布式P2P Botnet检测方法的发展趋势进行了展望。 谢静 谭良关键词:BOTNET 蜜罐 钩子 具有隐私保护的Web邮件客户端 被引量:1 2010年 通过分析邮件中隐私信息泄露给用户带来额外损失的问题,基于Struts框架和Javamail技术,设计并实现了具有隐私保护功能的Webmail系统PP-Webmail。PP-Webmail在原邮箱管理的基础上增加了隐私邮箱,并通过一次性口令技术实现对隐私邮件的保护。与普通Webmail相比,PP-Webmail不仅具有邮件客户端的通用功能,而且能在一定程度上防止用户隐私的泄露。 黄萍 谭良关键词:邮件 隐私 一次性口令 TCG架构下的证明问题研究及进展 被引量:7 2010年 证明问题是可信计算的核心问题之一.TCG架构下的证明问题解决方案由于可扩展性差、不灵活、容易暴露平台隐私以及性能低,正在成为可信计算的应用、推广和普及的瓶颈,严重地阻碍了可信计算在更广的范围内进行延伸和拓展.介绍了证明的基本概念并给出形式化定义,详细阐述了三元和四元证明系统的基本架构及工作机制,并指出平台身份证明采用了"推"式四元证明系统,而平台配置证明仍然采用三元证明系统.分析了当前对TCG架构下的平台身份证明、平台环境状态配置信息证明以及平台动态环境状态(运行时环境状态)证明等三个方面开展的研究工作,并对这些工作进行了总结.结合已有的研究成果,探讨了TCG架构下的证明问题的研究方向及其面临的挑战. 谭良 刘震 周明天关键词:可信计算 蜜罐先知型半分布式P2P Botnet的构建及检测方法 2011年 蜜罐技术在僵尸网络(botnet)的防御和检测中扮演着重要的角色。攻击者可能会利用已有的基于蜜罐防御技术的漏洞,即防御者配置蜜罐要担当一定的责任,不允许蜜罐参与真实的攻击,进而构建出可以躲避蜜罐的botnet。针对这一问题,提出了攻击者利用认证sensor组建的蜜罐先知型半分布式P2P botnet,针对此类botnet,提出了用高交互性蜜罐和低交互性蜜罐相结合的双重蜜罐检测技术,并与传统蜜罐技术做了比较。理论分析表明,该检测方法能够有效地弥补蜜罐防御技术的漏洞,提高了蜜罐先知型半分布式P2P botnet的检出率。 谢静 谭良 周明天关键词:BOTNET 一个基于进程保护的可信终端模型 被引量:5 2011年 针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无干扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态保护的主要功能是防止进程运行的相关数据被篡改,进程间无干扰的功能是基于无干扰理论判断进程交互的合法性。理论分析结果表明,该模型的可信性与基于可信根的无干扰可信模型等价。但该模型不仅有效克服了基于可信根的无干扰可信模型中的可信传递函数check()的不合理性,而且将系统的状态、动作具体化,使得该模型更直观、具体,更容易理解,与实际的终端系统更相符。 陈菊 谭良关键词:无干扰理论 可信终端 一种基于混沌和小波变换的大容量音频信息隐藏算法 被引量:22 2010年 音频信息隐藏的主要原理是利用人耳听觉系统的某些特性,将秘密信息隐藏到普通的音频数据流中以达到隐蔽通信的目的.提出了一种基于混沌和小波变换的大容量音频隐藏算法.该算法首先利用混沌序列良好的伪随机特性对秘密信息进行置乱加密预处理;然后利用人耳对音频的采样倒置并不敏感,可以通过倒置的方法改变载体信息小波系数正负极性的特点,将加密后的秘密信息通过一对一地变更小波域高低频部分对应位正负极性的方法隐藏到载体信息中.实验结果表明,该算法不仅具有良好的不可感知性和鲁棒性,能够抵御噪声攻击、重采样攻击、重量化攻击以及MP3压缩攻击等,而且信息隐藏容量大,可实现盲检测. 谭良 吴波 刘震 周明天关键词:信息隐藏 混沌 小波变换 具有特征判断能力的使用控制模型研究 被引量:4 2010年 传统访问控制的研究重点是授权策略,关注的是如何为主体分配权限以及如何限制主体使用分配得到的权限。目前绝大多数访问控制策略仍无法识别与控制具有访问权限的非法用户。在分析传统访问控制策略不足的基础上,提出了一种基于UCON的具有访问特征判断能力的使用控制模型——C-UCON。该模型通过在UCON的基础上引入既定义务、待定义务、即定条件、待定条件以及特征和激活规则来对访问进行主观判断,从而降低或者排除具有访问权限的非法用户所带来的安全威胁。 石伟丞 谭良 周明天关键词:信息安全 访问控制