期刊文献+
共找到193篇文章
< 1 2 10 >
每页显示 20 50 100
可信计算中的可信度量机制 被引量:12
1
作者 张立强 张焕国 张帆 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期586-591,共6页
为了解决可信计算中完整性度量架构过于复杂、难以扩展以及没有体现行为可信的问题,在分析完整性度量机制的基础上,对可信的概念进行扩展,引入信任度量机制,依据可信度量的需求和目标,给出需求导向、多目标融合的度量对象树模型以及对... 为了解决可信计算中完整性度量架构过于复杂、难以扩展以及没有体现行为可信的问题,在分析完整性度量机制的基础上,对可信的概念进行扩展,引入信任度量机制,依据可信度量的需求和目标,给出需求导向、多目标融合的度量对象树模型以及对应的可信度量模型,通过与完整性度量模型的分析对比,可信度量模型能给出综合性的可信评估结果,具有可灵活扩展的特点,更加符合可信度量的实际需求. 展开更多
关键词 可信度量 完整性度量 可信计算
在线阅读 下载PDF
一种安全风险可控的弹性移动云计算通用框架
2
作者 李新国 李鹏伟 +1 位作者 傅建明 丁笑一 《计算机科学》 CSCD 北大核心 2015年第B11期357-363,共7页
弹性移动云计算(Elastic Mobile Cloud Computing,EMCC)中,移动设备按照当前需求将部分计算任务迁移到云端执行,无缝透明地利用云资源增强自身功能。首先,在总结现有EMCC方案的基础上,抽象出通用的EMCC框架;指出EMCC程序中敏感模块的迁... 弹性移动云计算(Elastic Mobile Cloud Computing,EMCC)中,移动设备按照当前需求将部分计算任务迁移到云端执行,无缝透明地利用云资源增强自身功能。首先,在总结现有EMCC方案的基础上,抽象出通用的EMCC框架;指出EMCC程序中敏感模块的迁移会给EMCC带来隐私泄露、信息流劫持等安全风险;然后设计了融合风险管理的弹性移动云计算通用框架,该框架将安全风险看作EMCC的一种成本,保证EMCC的使用对用户来说是有利的;最后,指出风险管理的难点在于风险量化以及敏感模块标注。对此,设计了风险量化算法,实现了Android程序敏感模块自动标注工具,并通过实验证明了自动标注的准确性。 展开更多
关键词 移动云计算 ANDROID 模块分配 安全威胁 风险控制
在线阅读 下载PDF
量子计算复杂性理论综述 被引量:20
3
作者 张焕国 毛少武 +4 位作者 吴万青 吴朔媚 刘金会 王后珍 贾建卫 《计算机学报》 EI CSCD 北大核心 2016年第12期2403-2428,共26页
量子计算复杂性理论是量子计算机科学的基础理论之一,对量子环境下的算法设计和问题求解具有指导意义.因此,该文对量子计算复杂性理论进行了综述.首先,介绍了各种量子图灵机模型及它们之间的关系.其次,量子计算复杂性是指在量子环境下... 量子计算复杂性理论是量子计算机科学的基础理论之一,对量子环境下的算法设计和问题求解具有指导意义.因此,该文对量子计算复杂性理论进行了综述.首先,介绍了各种量子图灵机模型及它们之间的关系.其次,量子计算复杂性是指在量子环境下对于某个问题求解的困难程度,包含问题复杂性、算法复杂性等.于是,该文介绍了量子问题复杂性、量子线路复杂性、量子算法复杂性,并且介绍了量子基本运算和Shor算法的优化实现.第三,格被看做是一种具有周期性结构的n维点空间集合.格密码有很多优势,包括具有抗量子计算的潜力,格算法具有简单易实现、高效性、可并行性特点,格密码已经被证明在最坏条件下和平均条件下具有同等的安全性.因此该文介绍了格的困难问题,以及主要的格密码方案现状.最后,对今后值得研究的一些重要问题和量子计算环境下的密码设计与分析给出了展望. 展开更多
关键词 量子计算 量子图灵机 量子计算复杂性 量子线路 量子环境下的密码
在线阅读 下载PDF
量子计算的挑战与思考 被引量:8
4
作者 张焕国 管海明 王后珍 《云南民族大学学报(自然科学版)》 CAS 2011年第5期388-395,共8页
量子计算时代使用什么密码,是摆在我们面前的紧迫的战略问题,研究并建立我国独立自主的抗量子计算密码是唯一正确的选择.从基于HASH函数的数字签名、基于格的公钥密码、MQ公钥密码、基于纠错码的公钥密码4个方面讨论了抗量子密码的发展... 量子计算时代使用什么密码,是摆在我们面前的紧迫的战略问题,研究并建立我国独立自主的抗量子计算密码是唯一正确的选择.从基于HASH函数的数字签名、基于格的公钥密码、MQ公钥密码、基于纠错码的公钥密码4个方面讨论了抗量子密码的发展现状,介绍了自己的研究工作,并从量子信息论、量子计算理论、量子计算环境下的密码安全性、抗量子计算密码的构造理论与关键技术4个方面给出了进一步研究的建议. 展开更多
关键词 信息安全 密码学 量子计算 抗量子计算密码
在线阅读 下载PDF
敏感信息输入安全技术探究 被引量:3
5
作者 傅建明 李鹏伟 李晶雯 《信息网络安全》 2013年第3期82-85,共4页
攻击者有多种方法可以窃取到计算机用户使用键盘输入的信息:可以通过一定设备在物理世界进行偷窥、监听或过滤,也可以通过键盘记录器在操作系统内核层或者应用层进行挂钩或者轮询。其中,后者可以远程、精确地获取信息,造成严重威胁。文... 攻击者有多种方法可以窃取到计算机用户使用键盘输入的信息:可以通过一定设备在物理世界进行偷窥、监听或过滤,也可以通过键盘记录器在操作系统内核层或者应用层进行挂钩或者轮询。其中,后者可以远程、精确地获取信息,造成严重威胁。文章从现有研究和应用角度出发,采取了更改键盘信息输入流程、加入干扰信息、使用软键盘等多种方法对用户敏感信息的安全输入进行防护。从攻防两个角度对敏感信息的安全输入进行了分析与实验。 展开更多
关键词 键盘记录器 敏感信息 虚拟键盘 异常检测 安全防护
在线阅读 下载PDF
基于分布式可信度量的移动代理安全应用模型研究 被引量:2
6
作者 武小平 邢宏根 沈志东 《计算机工程与科学》 CSCD 北大核心 2010年第6期19-21,98,共4页
本文主要讨论了可信计算平台上的移动代理安全方案。利用可信计算平台提供的可信度量策略与信任链机制,构建基于可信度量的移动代理安全体系结构。进一步地,在此类平台所构成的移动代理分布式计算环境中,建立了移动代理平台间基于可信... 本文主要讨论了可信计算平台上的移动代理安全方案。利用可信计算平台提供的可信度量策略与信任链机制,构建基于可信度量的移动代理安全体系结构。进一步地,在此类平台所构成的移动代理分布式计算环境中,建立了移动代理平台间基于可信度量的信任关系数学模型,并进行了数值模拟与测试验证。 展开更多
关键词 可信度量 移动代理 信任模型
在线阅读 下载PDF
全息位置地图:以位置为核心实现空间信息的动态关联与智能化服务 被引量:4
7
作者 朱欣焰 樊亚新 +1 位作者 胡涛 张胜男 《海峡科技与产业》 2014年第10期87-91,共5页
通过分析传统数字地图在泛在信息和大数据环境下,存在的局限性与面临的挑战,提出了一种新型电子地图—全息位置地图,即在泛在网环境下,以位置为纽带动态关联事物或事件的多时态、多主题、多层次、多粒度的信息,提供个性化的位置及与位... 通过分析传统数字地图在泛在信息和大数据环境下,存在的局限性与面临的挑战,提出了一种新型电子地图—全息位置地图,即在泛在网环境下,以位置为纽带动态关联事物或事件的多时态、多主题、多层次、多粒度的信息,提供个性化的位置及与位置相关的智能服务平台;基于上述内涵,阐述了全息位置地图的重要组成、特征与关键技术架构,并介绍了在信息化警务中的初步应用。 展开更多
关键词 泛在信息 语义位置 位置关联 多维动态场景 室内外一体化 智能化服务
在线阅读 下载PDF
基于移动感知服务的植入城市计算研究
8
作者 李拴保 祁慧敏 傅建明 《计算机仿真》 CSCD 北大核心 2013年第11期297-302,共6页
城市空间环境监测物联网移动服务实现了感知数据的移动传输和远程存储,但无法提供互联网方式共享和交互服务。为解决上述问题,以环境区域物联网系统和智能手机移动感知系统为基础,提出了城市计算、植入城市计算、移动感知服务和基于移... 城市空间环境监测物联网移动服务实现了感知数据的移动传输和远程存储,但无法提供互联网方式共享和交互服务。为解决上述问题,以环境区域物联网系统和智能手机移动感知系统为基础,提出了城市计算、植入城市计算、移动感知服务和基于移动感知服务的植入城市计算的定义,设计了一种面向植入城市计算的感知网络和感知服务概念性逻辑功能体系结构。以植入城市计算环境区域身份、状态、位置信息服务为研究对象,提出了一种移动感知服务逻辑组成,包括接口管理、安全管理、服务管理、数据管理和本地服务,定义了每一部分的基本工作原理,并提出了进一步的研究方向。 展开更多
关键词 物联网 移动感知服务 云计算 体系结构
在线阅读 下载PDF
能量收集辅助的矿山物联网智能计算卸载方法 被引量:1
9
作者 闵明慧 张鹏 +5 位作者 朱浩鹏 程志鹏 马帅 李世银 肖亮 彭国军 《电子与信息学报》 EI CSCD 北大核心 2023年第10期3547-3557,共11页
针对计算、能量和内存资源受限的矿山物联网设备和大量时延敏感型计算任务需求的智慧矿山场景,该文提出一种能量收集(EH)辅助的矿山物联网智能计算卸载方法。通过采用移动边缘计算(MEC)技术协助矿山物联网设备任务计算,同时利用能量收... 针对计算、能量和内存资源受限的矿山物联网设备和大量时延敏感型计算任务需求的智慧矿山场景,该文提出一种能量收集(EH)辅助的矿山物联网智能计算卸载方法。通过采用移动边缘计算(MEC)技术协助矿山物联网设备任务计算,同时利用能量收集技术为能量受限的矿山物联网设备供电。基于Q-learning的智能计算卸载机制实现在不可精确获取矿井系统模型的情况下动态探索最优计算卸载策略。此外,为处理复杂矿井环境下的维度灾难问题并减小策略离散化导致的离散化误差,该文还提出一种基于深度确定性策略梯度(DDPG)的计算卸载机制来进一步提高井下任务计算卸载性能。理论分析与仿真结果表明所提机制可降低系统的能量损耗、计算时延和任务处理失败率,有助于保障矿山物联网的安全和高效生产。 展开更多
关键词 矿山物联网 移动边缘计算 能量收集 Q-LEARNING 深度确定性策略梯度(DDPG)
在线阅读 下载PDF
第一寄存器小Qubit量子计算攻击RSA研究 被引量:1
10
作者 王宝楠 陈宇航 +3 位作者 尹宝 胡风 张焕国 王潮 《网络与信息安全学报》 2017年第10期25-34,共10页
提出了针对RSA的小Qubit量子攻击算法设计,量子攻击的第一量子寄存器所需的Qubit数目由原先至少2L降低到L1,总体空间复杂度记为(L1,L),其中2L1≥r,r为分解所得周期。由于第一寄存器量子比特数的减少,降低了算法复杂度和成功率,且改进原... 提出了针对RSA的小Qubit量子攻击算法设计,量子攻击的第一量子寄存器所需的Qubit数目由原先至少2L降低到L1,总体空间复杂度记为(L1,L),其中2L1≥r,r为分解所得周期。由于第一寄存器量子比特数的减少,降低了算法复杂度和成功率,且改进原算法中模幂计算,提升运算速率。改进攻击算法的量子电路的时间复杂度为T=O(2L2)。在时间复杂度和空间复杂度上都有明显的进步。改进算法的成功率降低了,但实际成功求解时间,即每次分解时间/成功率,依然低于Shor算法目前的主要改进算法。完成了仿真模拟实验,分别用11、10、9 Qubit成功分解119的量子电路。 展开更多
关键词 Shor算法 RSA算法 量子电路 小比特 攻击
在线阅读 下载PDF
三维空间位置服务中智能语义位置隐私保护方法 被引量:1
11
作者 闵明慧 杨爽 +4 位作者 胥俊怀 李鑫 李世银 肖亮 彭国军 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第6期2627-2637,共11页
针对大型医院、商场及其他3维(3D)空间位置服务中敏感语义位置(如药店、书店等)隐私泄露问题,该文研究了基于3D空间地理不可区分性(3D-GI)的智能语义位置隐私保护方法。为摆脱对特定环境和攻击模型的依赖,该文利用强化学习(RL)技术实现... 针对大型医院、商场及其他3维(3D)空间位置服务中敏感语义位置(如药店、书店等)隐私泄露问题,该文研究了基于3D空间地理不可区分性(3D-GI)的智能语义位置隐私保护方法。为摆脱对特定环境和攻击模型的依赖,该文利用强化学习(RL)技术实现对用户语义位置隐私保护策略的动态优化,提出基于策略爬山算法(PHC)的3D语义位置扰动机制。该机制通过诱导攻击者推断较低敏感度的语义位置来减少高敏感语义位置的暴露。为解决复杂3D空间环境下的维度灾难问题,进一步提出基于近端策略优化算法(PPO)的3D语义位置扰动机制,利用神经网络捕获环境特征并采用离线策略梯度方法优化神经网络参数更新,提高语义位置扰动策略选择效率。仿真实验结果表明,所提方法可提升用户的语义位置隐私保护性能和服务体验。 展开更多
关键词 位置服务 3维空间 语义位置隐私 策略爬山 近端策略优化
在线阅读 下载PDF
可信计算的研究与发展 被引量:255
12
作者 沈昌祥 张焕国 +6 位作者 王怀民 王戟 赵波 严飞 余发江 张立强 徐明迪 《中国科学:信息科学》 CSCD 2010年第2期139-166,共28页
可信计算是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新热潮,并且取得了令人鼓舞的成绩.我国在可信计算领域起步不晚、水平不低、成果可喜.我国已经站在国际可信计算的前列.文中综合论述近年来可信计算理论与技术的一... 可信计算是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新热潮,并且取得了令人鼓舞的成绩.我国在可信计算领域起步不晚、水平不低、成果可喜.我国已经站在国际可信计算的前列.文中综合论述近年来可信计算理论与技术的一些新发展,特别是介绍我国可信计算的一些新发展,并对目前可信计算领域存在的一些问题和今后发展提出了自己的看法和观点. 展开更多
关键词 信息安全 可信计算 可信计算平台 可信软件 可信网络连接
原文传递
针对SSL/TLS协议会话密钥的安全威胁与防御方法 被引量:10
13
作者 刘新亮 杜瑞颖 +3 位作者 陈晶 王持恒 姚世雄 陈炯 《计算机工程》 CAS CSCD 北大核心 2017年第3期147-153,共7页
分析安全套接层/安全传输层(SSL/TLS)协议在客户端的具体实现,利用浏览器处理SSL/TLS协议会话主密钥和协议握手过程中传递安全参数存在的漏洞与缺陷,结合Netfilter机制进行会话劫持,提出一种针对SSL/TLS协议的安全威胁方案(SKAS)并对其... 分析安全套接层/安全传输层(SSL/TLS)协议在客户端的具体实现,利用浏览器处理SSL/TLS协议会话主密钥和协议握手过程中传递安全参数存在的漏洞与缺陷,结合Netfilter机制进行会话劫持,提出一种针对SSL/TLS协议的安全威胁方案(SKAS)并对其进行安全研究,给出随机数单向加密、双向加密及保护会话主密钥安全的3种防御方法。经过实验验证了SKAS威胁的有效性,其攻击成功率达到90%以上且攻击范围广、威胁程度高,提出的3种防御方法均能抵御SKAS威胁,保证了客户端和服务器间SSL/TLS协议的数据通信安全。 展开更多
关键词 安全套接层协议 安全传输层协议 会话密钥 Netfilter机制 会话劫持 安全防御
在线阅读 下载PDF
密码协议代码执行的安全验证分析综述 被引量:9
14
作者 张焕国 吴福生 +1 位作者 王后珍 王张宜 《计算机学报》 EI CSCD 北大核心 2018年第2期288-308,共21页
密码协议安全验证分析是信息安全重点研究之一.常用的密码协议安全分析(例如,形式化分析、计算模型分析、计算可靠的形式化分析)只能从理论上验证或证明密码协议的安全,无法确保密码协议代码实际执行的安全.只有当密码协议在代码执行时... 密码协议安全验证分析是信息安全重点研究之一.常用的密码协议安全分析(例如,形式化分析、计算模型分析、计算可靠的形式化分析)只能从理论上验证或证明密码协议的安全,无法确保密码协议代码实际执行的安全.只有当密码协议在代码执行时被验证或证明安全,才能保障密码协议在实现中是安全的.因此,代码级的密码协议安全验证分析是值得关注的方向.文中分别从自动模型提取、代码自动生成、操作语义及程序精化4个方面,综述代码级的密码协议安全验证分析,并对当前代码级的密码协议安全验证分析领域中的最新成果进行详细比较、分析、总结和评论.文中以常用程序语言(C、Java、F#等)编写的密码协议为例,重点阐述密码协议代码执行的安全验证分析,并展望代码级的密码协议安全验证分析的研究方向. 展开更多
关键词 密码协议 模型 代码 执行 安全验证
在线阅读 下载PDF
嵌入式系统的安全启动机制研究与实现 被引量:17
15
作者 赵波 费永康 +1 位作者 向騻 李逸帆 《计算机工程与应用》 CSCD 2014年第10期72-77,共6页
针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模... 针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模块,构建了一条从Bootloader到上层应用程序的完整的信任链,该信任链的起点保护在安全TF卡的安全区域内,启动过程中各个组件的度量标准值由安全TF卡中的密钥签名存放。描述了该机制的实现过程,并对其安全性、效率进行了详细的分析测试。实验结果显示,该机制能够抵御针对嵌入式平台的多种攻击,有效保护嵌入式系统安全。 展开更多
关键词 可信计算 可信计算平台 信任链 嵌入式系统 安全启动
在线阅读 下载PDF
物联网环境下的敏感信息保护方法 被引量:6
16
作者 沙乐天 何利文 +5 位作者 傅建明 王延松 胡学理 牛小兵 李鹏伟 陈晶 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第1期132-138,共7页
针对物联网融合网络环境中多种敏感信息的保护问题,定义敏感信息全局生命期的若干特征属性,设计相关规则标记敏感信息动态安全级别,度量特征属性与实时泄露场景的关联性,进而采用基于身份的加密方法(IBE)对敏感信息部署加密方案,最后在... 针对物联网融合网络环境中多种敏感信息的保护问题,定义敏感信息全局生命期的若干特征属性,设计相关规则标记敏感信息动态安全级别,度量特征属性与实时泄露场景的关联性,进而采用基于身份的加密方法(IBE)对敏感信息部署加密方案,最后在中间层及应用层部署补丁分发机制预防感知层的防护失效,从而实现敏感信息在全局生命期中面向泄露场景的安全防护模型。实验针对3种异构网络环境下敏感信息的泄露场景进行测试,加密算法安全性较高且系统开销较低。 展开更多
关键词 物联网 敏感信息 特征属性 IBE 补丁分发
在线阅读 下载PDF
基于VPE的可信虚拟域构建机制 被引量:3
17
作者 王丽娜 张浩 +2 位作者 余荣威 高汉军 甘宁 《通信学报》 EI CSCD 北大核心 2013年第12期167-177,共11页
针对现有可信虚拟域构建方式无法满足云计算灵活配置等特性的问题,结合云计算企业内部敏感数据的防泄漏需求,提出了基于VPE的可信虚拟域构建方法 TVD-VPE。TVD-VPE利用分离式设备驱动模型构建虚拟以太网VPE,通过后端驱动截获数据分组,... 针对现有可信虚拟域构建方式无法满足云计算灵活配置等特性的问题,结合云计算企业内部敏感数据的防泄漏需求,提出了基于VPE的可信虚拟域构建方法 TVD-VPE。TVD-VPE利用分离式设备驱动模型构建虚拟以太网VPE,通过后端驱动截获数据分组,并进行边界安全策略检查,最后对满足策略的数据帧进行加密。同时,还设计了可信虚拟域加入/退出协议确保用户虚拟机安全加入/退出,为边界安全策略的部署设计了面向可信虚拟域的管理协议,同时为高特权用户的跨域访问设计了跨域访问协议。最后,实现了原型系统并进行了功能测试及性能测试,测试结果证明本系统可以有效地防止非法访问,同时系统对Xen的网络性能的影响几乎可以忽略。 展开更多
关键词 虚拟以太网 边界安全策略 可信虚拟域加入协议 可信虚拟域管理协议 跨域访问协议 分离式设备驱动
在线阅读 下载PDF
一种改进的可信计算平台密码机制 被引量:4
18
作者 朱智强 余发江 +1 位作者 张焕国 严飞 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2009年第1期11-16,共6页
在分析可信计算组织TCG可信计算平台现有密码机制的不足的基础上,给出了一种改进的可信计算平台密码机制,在可信平台模块(TPM)内增加了对称引擎,采用统一的授权协议,精简了密钥授权访问认证,解决了TPM密钥内外部不同步的问题.通过在可... 在分析可信计算组织TCG可信计算平台现有密码机制的不足的基础上,给出了一种改进的可信计算平台密码机制,在可信平台模块(TPM)内增加了对称引擎,采用统一的授权协议,精简了密钥授权访问认证,解决了TPM密钥内外部不同步的问题.通过在可信计算平台相关标准和产品中的实际应用表明,改进后的密码机制进一步增强了TPM的安全性,提高了可信计算平台的适用性. 展开更多
关键词 信息安全 系统安全 可信计算平台(TCP) 可信平台模块(TPM)
原文传递
基于软件定义网络的非集中式信息流控制系统——S-DIFC 被引量:5
19
作者 王涛 严飞 +1 位作者 王庆飞 张乐艺 《计算机应用》 CSCD 北大核心 2015年第1期62-67,71,共7页
针对当前非集中式信息流控制(DIFC)系统无法对主机与网络敏感数据进行一体化有效监控的问题,提出一种基于软件定义网络(SDN)的DIFC系统设计框架——S-DIFC。首先,在主机平面利用DIFC模块对主机中文件及进程进行细粒度的监控;然后,利用... 针对当前非集中式信息流控制(DIFC)系统无法对主机与网络敏感数据进行一体化有效监控的问题,提出一种基于软件定义网络(SDN)的DIFC系统设计框架——S-DIFC。首先,在主机平面利用DIFC模块对主机中文件及进程进行细粒度的监控;然后,利用标签信息转换模块拦截网络通信,将敏感数据标签添加到网络流中;其次,在网络平面的SDN控制器中,对带有机密信息的流进行多级别的访问控制;最后,在目标主机DIFC系统上,恢复敏感数据所携带的敏感信息标记。实验结果表明,该系统对主机CPU负载影响在10%以内,对内存影响在0.3%以内,与依赖加解密处理的Dstar系统大于15 s的额外时延相比,有效地减轻了分布式网络控制系统对通信的负担。该框架能够适应下一代网络对敏感数据安全的需求,同时分布式的方法能够有效增强监控系统的灵活性。 展开更多
关键词 非集中式信息流控制 软件定义网络 数据防泄漏 标签映射 细粒度
在线阅读 下载PDF
键盘输入安全研究 被引量:4
20
作者 李鹏伟 傅建明 +1 位作者 沙乐天 丁爽 《计算机科学》 CSCD 北大核心 2013年第10期10-17,共8页
键盘记录器是网络用户面临的主要安全威胁之一。以保障敏感信息的安全输入为出发点,分析了按键信息传输流程,系统总结了键盘输入信息所面临的来自物理层、内核层、应用层的截获、查询、旁路等类型的安全威胁以及现有研究和应用的相应防... 键盘记录器是网络用户面临的主要安全威胁之一。以保障敏感信息的安全输入为出发点,分析了按键信息传输流程,系统总结了键盘输入信息所面临的来自物理层、内核层、应用层的截获、查询、旁路等类型的安全威胁以及现有研究和应用的相应防御措施;介绍了软键盘所面临的偷窥、消息截获、截屏等威胁及其防御措施,提出鼠标记录攻击、控件分析攻击等新的威胁以及相应的对策;然后对现有研究和应用的敏感信息输入进行了安全性测试;最后介绍了现有研究中基于行为的键盘记录器检测方法。 展开更多
关键词 键盘记录器 敏感信息输入 键盘 软键盘
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部