您的位置: 专家智库 > >

四川省自然科学基金(2008JY0105-2)

作品数:13 被引量:46H指数:4
相关作者:谭良周明天石伟丞黄萍刘震更多>>
相关机构:四川师范大学中国科学院电子科技大学更多>>
发文基金:四川省自然科学基金四川省教育厅资助科研项目国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 13篇中文期刊文章

领域

  • 13篇自动化与计算...

主题

  • 4篇分布式
  • 4篇P2P_BO...
  • 3篇P2P
  • 2篇邮件
  • 2篇网络
  • 2篇可信计算
  • 2篇僵尸
  • 2篇僵尸网络
  • 2篇访问控制
  • 2篇BOTNET
  • 1篇信息安全
  • 1篇信息隐藏
  • 1篇虚拟现实
  • 1篇一次性口令
  • 1篇音频
  • 1篇音频信息
  • 1篇隐私
  • 1篇隐私保护
  • 1篇邮件安全
  • 1篇邮件客户端

机构

  • 13篇四川师范大学
  • 10篇中国科学院
  • 6篇电子科技大学
  • 1篇攀枝花学院

作者

  • 13篇谭良
  • 6篇周明天
  • 3篇石伟丞
  • 3篇黄萍
  • 2篇谢静
  • 2篇刘震
  • 2篇陈菊
  • 1篇孟伟明
  • 1篇朱贵琼
  • 1篇吴波
  • 1篇罗一帆

传媒

  • 3篇计算机工程与...
  • 3篇计算机科学
  • 2篇电子学报
  • 2篇计算机应用研...
  • 1篇计算机应用
  • 1篇四川师范大学...
  • 1篇通信技术

年份

  • 2篇2012
  • 3篇2011
  • 6篇2010
  • 2篇2009
13 条 记 录,以下是 1-10
排序方式:
半分布式P2P Botnet命令与控制机制研究
2012年
为分析P2P僵尸网络(Botnet)的控制机制与行为特性,研究了半分布式P2P Botnet中bot程序的体系结构,设计了半分布式P2P Botnet的命令与控制机制,包含命令的发布、传播、执行和信息的反馈。从僵尸网络的平均直径和网络连接度,与Pea-comm和lcbot两种僵尸网络做了比较,分析了半分布式P2P Botnet命令与控制机制的性能。实验结果表明,半分布P2P Botnet命令与控制机制具有较高的效率和良好的韧性,符合新型P2P Botnet的要求。
黄萍谭良
关键词:僵尸网络P2P韧性
基于粒子系统方法的沉淀现象模拟被引量:1
2010年
液体中的沉淀现象是自然界和科学研究中的普遍现象之一,用计算机真实地再现沉淀现象对研究沉淀过程、掌握沉淀规律具有重要的现实意义。基于粒子系统方法,提出了沉淀现象的数学模型,详细描述了沉淀现象的实现过程,并讨论了沉淀现象实现过程中的实时性优化方法和真实感增强技术。实验结果表明,该方法不仅简单有效,易于理解,模拟的沉淀现象满足实时性和逼真性的要求,而且具有较好的通用性,根据需要稍做修改即可用于多种场合的沉淀模拟。
谭良罗一帆
关键词:粒子系统OPENGL虚拟现实
可复原WebMail的设计与实现被引量:2
2010年
目前,传统的WebMail只是在一些简单的邮件编辑功能上提供了复原功能,而对邮件本身的传输操作却没有提供复原功能,在传统的WebMail中邮件的流向是单向的,因而用户无法撤销或者重现一封已发送的邮件。文中针对该问题对邮件系统中的MUA(Mail User Agent),借鉴ROC回退技术思路,基于Struts框架和JavaMail技术,设计并实现了一个支持邮件双向流动的可复原WebMail系统,称为RO-WebMail.RO-WebMail强调用户对已发邮件的控制,用户可以按照复原规则对邮件进行双向控制(发送、撤销、回收),对邮件的可控性更高也更加灵活,从使用性来说对用户更为友好。
石伟丞谭良周明天
关键词:邮件安全
半分布式P2P Botnet的检测方法研究
2009年
Botnet近来已经是网络安全中最为严重的威胁之一,过去出现的Botnet大多数是基于IRC机制,检测方法也大都是针对这种类型的。随着P2P技术的广泛应用,半分布式P2P Botnet已经成为一种新的网络攻击手段。由于半分布式P2P Botnet的servent bot的分布范围大、网络直径宽而冗余度小,造成的危害已越来越大,对半分布式的Botnet的检测研究具有现实意义。阐述了半分布式P2P Botnet的定义、功能结构与工作机制,重点分析了目前半分布式P2P Botnet几种流行的检测方法,并进行了对比;最后,对半分布式P2P Botnet检测方法的发展趋势进行了展望。
谢静谭良
关键词:BOTNET蜜罐钩子
具有隐私保护的Web邮件客户端被引量:1
2010年
通过分析邮件中隐私信息泄露给用户带来额外损失的问题,基于Struts框架和Javamail技术,设计并实现了具有隐私保护功能的Webmail系统PP-Webmail。PP-Webmail在原邮箱管理的基础上增加了隐私邮箱,并通过一次性口令技术实现对隐私邮件的保护。与普通Webmail相比,PP-Webmail不仅具有邮件客户端的通用功能,而且能在一定程度上防止用户隐私的泄露。
黄萍谭良
关键词:邮件隐私一次性口令
TCG架构下的证明问题研究及进展被引量:7
2010年
证明问题是可信计算的核心问题之一.TCG架构下的证明问题解决方案由于可扩展性差、不灵活、容易暴露平台隐私以及性能低,正在成为可信计算的应用、推广和普及的瓶颈,严重地阻碍了可信计算在更广的范围内进行延伸和拓展.介绍了证明的基本概念并给出形式化定义,详细阐述了三元和四元证明系统的基本架构及工作机制,并指出平台身份证明采用了"推"式四元证明系统,而平台配置证明仍然采用三元证明系统.分析了当前对TCG架构下的平台身份证明、平台环境状态配置信息证明以及平台动态环境状态(运行时环境状态)证明等三个方面开展的研究工作,并对这些工作进行了总结.结合已有的研究成果,探讨了TCG架构下的证明问题的研究方向及其面临的挑战.
谭良刘震周明天
关键词:可信计算
蜜罐先知型半分布式P2P Botnet的构建及检测方法
2011年
蜜罐技术在僵尸网络(botnet)的防御和检测中扮演着重要的角色。攻击者可能会利用已有的基于蜜罐防御技术的漏洞,即防御者配置蜜罐要担当一定的责任,不允许蜜罐参与真实的攻击,进而构建出可以躲避蜜罐的botnet。针对这一问题,提出了攻击者利用认证sensor组建的蜜罐先知型半分布式P2P botnet,针对此类botnet,提出了用高交互性蜜罐和低交互性蜜罐相结合的双重蜜罐检测技术,并与传统蜜罐技术做了比较。理论分析表明,该检测方法能够有效地弥补蜜罐防御技术的漏洞,提高了蜜罐先知型半分布式P2P botnet的检出率。
谢静谭良周明天
关键词:BOTNET
一个基于进程保护的可信终端模型被引量:5
2011年
针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无干扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态保护的主要功能是防止进程运行的相关数据被篡改,进程间无干扰的功能是基于无干扰理论判断进程交互的合法性。理论分析结果表明,该模型的可信性与基于可信根的无干扰可信模型等价。但该模型不仅有效克服了基于可信根的无干扰可信模型中的可信传递函数check()的不合理性,而且将系统的状态、动作具体化,使得该模型更直观、具体,更容易理解,与实际的终端系统更相符。
陈菊谭良
关键词:无干扰理论可信终端
一种基于混沌和小波变换的大容量音频信息隐藏算法被引量:22
2010年
音频信息隐藏的主要原理是利用人耳听觉系统的某些特性,将秘密信息隐藏到普通的音频数据流中以达到隐蔽通信的目的.提出了一种基于混沌和小波变换的大容量音频隐藏算法.该算法首先利用混沌序列良好的伪随机特性对秘密信息进行置乱加密预处理;然后利用人耳对音频的采样倒置并不敏感,可以通过倒置的方法改变载体信息小波系数正负极性的特点,将加密后的秘密信息通过一对一地变更小波域高低频部分对应位正负极性的方法隐藏到载体信息中.实验结果表明,该算法不仅具有良好的不可感知性和鲁棒性,能够抵御噪声攻击、重采样攻击、重量化攻击以及MP3压缩攻击等,而且信息隐藏容量大,可实现盲检测.
谭良吴波刘震周明天
关键词:信息隐藏混沌小波变换
具有特征判断能力的使用控制模型研究被引量:4
2010年
传统访问控制的研究重点是授权策略,关注的是如何为主体分配权限以及如何限制主体使用分配得到的权限。目前绝大多数访问控制策略仍无法识别与控制具有访问权限的非法用户。在分析传统访问控制策略不足的基础上,提出了一种基于UCON的具有访问特征判断能力的使用控制模型——C-UCON。该模型通过在UCON的基础上引入既定义务、待定义务、即定条件、待定条件以及特征和激活规则来对访问进行主观判断,从而降低或者排除具有访问权限的非法用户所带来的安全威胁。
石伟丞谭良周明天
关键词:信息安全访问控制
共2页<12>
聚类工具0