完整性度量
完整性度量的相关文献在2006年到2022年内共计117篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、电工技术
等领域,其中期刊论文69篇、会议论文6篇、专利文献441402篇;相关期刊42种,包括四川大学学报(工程科学版)、通信技术、通信学报等;
相关会议6种,包括2015中国计算机网络安全年会、第七届中国可信计算与信息安全学术会议、2012年电力通信管理暨智能电网通信技术论坛等;完整性度量的相关文献由299位作者贡献,包括韩臻、刘吉强、邢彬等。
完整性度量—发文量
专利文献>
论文:441402篇
占比:99.98%
总计:441477篇
完整性度量
-研究学者
- 韩臻
- 刘吉强
- 邢彬
- 常晓林
- 石文昌
- 于爱民
- 何帆
- 冯登国
- 刘博
- 张平
- 李书攀
- 李清宝
- 王炜
- 肖利民
- 宁超举
- 张帆
- 张涛
- 张焕国
- 涂碧波
- 苏振宇
- 蔡国明
- 何振学
- 余南华
- 刘孜文
- 刘玺
- 单征
- 吴伟
- 吴振强
- 周强峰
- 周明天
- 周洪伟
- 夏常钧
- 姬一文
- 孙运营
- 孟丹
- 孟亚平
- 宋生宇
- 崔士伟
- 平源
- 庞建明
- 康昱
- 张丽
- 张立强
- 徐晓燕
- 敖赢戈
- 晏敏
- 曲海鹏
- 曾荣
- 朱毅
- 朱赫
-
-
段佳良;
蔡国明;
徐开勇
-
-
摘要:
针对内存数据在攻击行为发生后会发生改变,而传统完整性度量系统使用的基准值度量存在检测率低、灵活性不足等问题的现象,提出一种基于多反向传播(BP)神经网络的内存组合特征分类方法。首先,将内存数据通过度量对象提取算法(MOEA)提取特征值;然后,分别使用不同的BP神经网络进行模型训练;最后,再通过一个BP神经网络对所得数据进行汇总,并得出操作系统安全状况评分。实验结果表明该方法与传统的使用基准值度量的完整性度量方法相比,检测准确率与普适性有较大提升;所提方法的检测准确率为98.25%,大于卷积神经网络(CNN)、K最邻近(KNN)算法与单BP神经网络,表明该方法能更加准确地发现攻击行为;所提方法的模型训练时间约为传统单BP神经网络的1/3,并且模型训练速度相较同类模型也有一定提升。
-
-
姬一文;
杨钊;
王玉成;
杨诏钧;
康昱
-
-
摘要:
提出了一种基于长短码联合度量的程序完整性校验方法.分析了操作系统文件系统的特点,基于LSM框架设计文件监控模块,实现对文件完整性实时标记,可主动标记识别被篡改文件;应用程序安装到操作系统时,会对该程序计算哈希值和设定短码标记,来初始化白名单数据库完成度量基准的设定;应用程序执行前触发校验模块,先检测程序的短码标记,根据检测结果再决定对程序的哈希值长码校验.使用应用程序长短码联合度量校验,提高应用程序度量校验效率;结合监控模块对程序的实时监控,并针对不同场景,设计了应用程序的标记在多种类别之间的转换规则,保证快速精细地获取程序完整的状况.整套方案实现了对应用程序实时高效的控制.
-
-
姬一文;
杨钊;
王玉成;
杨诏钧;
康昱
-
-
摘要:
提出了一种基于长短码联合度量的程序完整性校验方法。分析了操作系统文件系统的特点,基于LSM框架设计文件监控模块,实现对文件完整性实时标记,可主动标记识别被篡改文件;应用程序安装到操作系统时,会对该程序计算哈希值和设定短码标记,来初始化白名单数据库完成度量基准的设定;应用程序执行前触发校验模块,先检测程序的短码标记,根据检测结果再决定对程序的哈希值长码校验。使用应用程序长短码联合度量校验,提高应用程序度量校验效率;结合监控模块对程序的实时监控,并针对不同场景,设计了应用程序的标记在多种类别之间的转换规则,保证快速精细地获取程序完整的状况。整套方案实现了对应用程序实时高效的控制。
-
-
涂碧波;
程杰;
夏豪骏;
张坤;
孙瑞娜
-
-
摘要:
伴随云计算的飞速发展,云平台的安全问题也备受关注.可信计算是云安全体系中重要支撑技术,可信证明是可信计算的一个重要特性,用于验证云虚拟化平台是否具有可信性,为保证云平台安全提供基础.现基于可信证明的定义,系统梳理虚拟化平台的可信根虚拟化、平台身份证明、平台状态证明、虚拟机的可信证明框架等关键技术的研究进展,分析并对比典型方案,探讨现有的工作的局限性,最后指出未来的研究趋势.
-
-
汪自旺;
庄毅;
晏祖佳
-
-
摘要:
尽管近年来为移动终端实现完整性证明做出了许多努力,嵌入式平台上轻量级的完整性度量与证明机制仍是一个开放问题.本文利用ARM TrustZone的最高安全权限来实现可信的完整性度量组件,提出了一种支持动态更新的TrustZone安全域完整性度量方案.针对基于二进制完整性度量机制无法解决竞争条件缺陷带来的TOC-TOU攻击问题,构建了一种基于探针机制的系统内核与用户程序完整性动态监测模型ProbeIMA,实现了在系统运行的完整生命周期中动态检测系统与用户程序的完整性变更.安全性分析和实验结果表明ProbeIMA能够有效防御TOC-TOU攻击,满足预期的安全需求.并且,所提方案具备更好的通用性与较小的性能损失.
-
-
石文昌;
宋元;
周春喜
-
-
摘要:
为了解决在使用内核完整性度量机制对操作系统进行实时度量时,由于操作系统内核在设计之初没有考虑内核完整性度量机制的出现,导致不能对系统进行及时度量的问题,本研究提出一种基于多核的完整性度量实施方法,该方法通过在操作系统内核相关部分加入对内核完整性度量机制的支持来解决这一问题.本文首先介绍该方法的设计和实现,然后通过实验对该方法的有效性及性能开销进行分析.该方法可以为内核完整性度量机制分配核运行,实现对操作系统内核的及时度量,且性能开销极小.
-
-
龙奔;
孙志宏
-
-
摘要:
协同开发技术是进行控制系统软件开发的重要方法,其中的软件集成部署是协同开发技术的重要一环.随着软件规模越来越大,复杂性越来越高,现有的软件集成部署方法由于缺乏标准统一的部署规范和安全机制,所以会存在集成部署效率低下和安全性较差的问题.针对上述问题,提出了一种基于度量认证的协同集成部署方法,解决在分布式协同开发环境下集成部署工作带来的安全和效率问题.本文的主要思想是利用一种安全关联协议,在软件部署双方之间建立可信的安全传输通道,继而根据统一的打包部署规范,完成软件的集成和部署工作.理论分析和实验结果表明,该方案统一了软件打包部署规范,优化了完整性度量算法,减少了认证和软件部署的时间,并且由于部署双方在准备阶段已建立了安全关联,所以提高了整个软件部署过程的安全性.本文的研究内容能够在分布式开发环境下完成安全且高效的软件集成部署工作.
-
-
周星锦;
秦宇;
吴秋新;
习伟;
赵世军
-
-
摘要:
长期以来Android系统一直是黑客攻击的主要目标之一,自发布以来一直面临着root、镜像篡改、恶意程序等安全风险,框架层是在系统安全中容易被忽视但又能产生极高的安全风险.本文分析了Android系统中框架层的表现形式和框架层的使用方式,针对框架层特点提出了一种框架层完整性度量方法(FIMM),以此保障Android系统框架层代码完整性和运行时的完整性.对于Android系统针对框架层组件完整性保护的缺失,该方法能提供框架层组件在加载时的完整性度量和完整性校验.而对于Android的系统服务,我们考虑到其较长的运行周期的特征,于是研究了系统服务的调用过程并为其提供了较为细粒度的动态度量,在每次系统服务调用时确认系统服务进程代码段的完整性.最后我们给出了基于Android模拟器的原型系统的实现,并分析了FIMM的安全性和性能损耗,认为FIMM能完全达到我们的安全预期,并且只会造成少量的性能损耗.
-
-
-
李济洋;
赵鹏远;
刘喆
-
-
摘要:
为了解决因不可信移动终端非法接入内网导致的信息安全问题,设计了一种基于加密SD卡的内网移动终端可信接入方案.通过可信计算技术,以加密SD卡作为可信硬件设备实现了移动终端设备的可信启动、完整性验证与内网可信接入,并对接入后移动终端与内网的数据交互过程提供了一种加密通信安全存储机制.实验结果表明,该方案在不改变移动终端基本架构的前提下,较为高效地对移动终端进行安全性认证,并在一定程度上保护内网环境的安全.
-
-
Zhifeng Chen;
陈志锋;
Qingbao Li;
李清宝;
Ping Zhang;
张平;
Wei Wang;
王炜
- 《2015中国计算机网络安全年会》
| 2015年
-
摘要:
内核级攻击对操作系统的完整性和安全性造成严重威胁.当前内核完整性度量方法在度量对象选取上存在片面性,且大部分方法采用周期性度量无法避免TOC-TOU攻击;此外,基于硬件的内核完整性度量方法因添加额外的硬件使得系统成本较高;基于Hypervisor的内核完整性度量方法应用复杂的VMM带来的系统性能损失大.针对现有方法存在的不足,提出了基于内存取证的内核完整性度量方法KIMBMF,该方法采用内存取证分析技术提取静态和动态度量对象,提出时间随机化算法弱化TOC-TOU攻击,并采用Hash运算和加密运算相结合的算法提高度量过程的安全性.在此基础上设计实现了基于内存取证的内核完整性度量原型系统,并通过实验评测了KIMBMF的有效性和性能.实验结果表明,KIMBMF能够有效度量内核的完整性,及时发现对内核完整性的攻击和破坏,且度量的性能开销小.
-
-
-
陈亚东;
张涛;
曾荣;
费稼轩;
马媛媛
- 《2012年电力通信管理暨智能电网通信技术论坛》
| 2013年
-
摘要:
以电力输电状态在线监测系统为场景,设计了基于国产可信芯片的输电监测可信接入系统,包括带有静态和动态度量机制的可信终端、可信网络连接、可信验证服务器端3 部分,保证了输电在线监测系统运行时的监测终端、传输网络、服务端的机密性、完整性和可用性,经过实验验证,可信接入系统达到了可信计算平台的安全技术要求,可以确保输变电设备状态监测系统安全稳定运行.
-
-
张立强;
张焕国;
张帆
- 《2010年第四届中国可信计算与信息安全学术会议》
| 2010年
-
摘要:
为了解决可信计算中完整性度量架构过于复杂、难以扩展以及没有体现行为可信的问题,在分析完整性度量机制的基础上,对可信的概念进行扩展,引入信任度量机制,依据可信度量的需求和目标,给出需求导向、多目标融合的度量对象树模型以及对应的可信度量模型,通过与完整性度量模型的分析对比,可信度量模型能给出综合性的可信评估结果,具有可灵活扩展的特点,更加符合可信度量的实际需求.
-
-
-
-
-