-
基于可信计算构建纵深防御的信息安全保障体系
根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建...
2014,46(1):1-7 沈昌祥(海军计算技术研究所);陈兴蜀(四川大学 计算机学院 网络与可信计算研究所) -
一种采用硬件虚拟化的内核数据主动保护方法
为保护操作系统内核的完整性,提出了一种基于硬件虚拟化技术的保护方案。该方法对关键寄存器、代码指针表、函数代码等恶意代码攻击的关键点进行识别和放入保护区,利用硬件虚拟化的自动陷入机制检测对保护区的非法篡改。同时,利用...
2014,46(1):8-13 傅建明(武汉大学 空天信息安全与可信计算教育部重点实验室;武汉大学计算机学院;武汉大学软件工程国家重点实验室);沙乐天(武汉大学 空天信息安全与可信计算教育部重点实验室;武汉大学计算机学院);李鹏伟(武汉大学 空天信息安全与可信计算教育部重点实验室;武汉大学计算机学院);彭国军(武汉大学 空天信息安全与可信计算教育部重点实验室;武汉大学计算机学院) -
基于变形的二进制代码混淆技术研究
二进制代码保护技术不受源码语言约束,适用性更广。结合等价变形、控制流混淆、动态加解密等技术,研究并实现了二进制代码混淆保护原型系统MEPE。在MEPE中,基于拆分或替换指令的操作,以及算术和逻辑等价式,设计等价变形规则及对...
2014,46(1):14-21 王怀军(西北大学 信息科学与技术学院;西北大学-爱迪德物联网信息安全联合实验室);房鼎益(西北大学 信息科学与技术学院;西北大学-爱迪德物联网信息安全联合实验室);李光辉(西北大学 信息科学与技术学院;西北大学-爱迪德物联网信息安全联合实验室);张聪(西北大学 信息科学与技术学院;西北大学-爱迪德物联网信息安全联合实验室);姜河(西北大学 信息科学与技术学院;西北大学-爱迪德物联网信息安全联合实验室) -
VirtinSpector:一种基于UEFI的虚拟机动态安全度量框架设计与实现
通过可信硬件能够弥补单纯软件安全的不足,从整体上提高云系统的安全性。但是,面对云环境运行时的安全,传统可信硬件技术无法提供足够的保障。为此,提出了一种基于UEFI的虚拟机动态安全框架——VirtinSpector。该框架能够将UEFI固...
2014,46(1):22-28 严飞(武汉大学计算机学院);石翔(武汉大学计算机学院);李志华(武汉大学计算机学院);王鹃(武汉大学计算机学院);张焕国(武汉大学计算机学院) -
一种高效的虚拟桌面可信保证机制
虚拟桌面系统与传统PC桌面系统结构的不同,导致其在保证安全机制自身可信的同时,也会带来“语义差别”和效率降低等问题。提出了一种安全虚拟机完整性监控机制SVMIM(securityvirtualmachineintegritymonitor)。SVMIM采用...
2014,46(1):29-34 石勇(北京交通大学 计算机与信息技术学院);郭煜(北京交通大学 计算机与信息技术学院);韩臻(北京交通大学 计算机与信息技术学院) -
基于进程代数的并发行为检测模型
针对并发行为难以描述和检测的问题,引入进程代数对系统调用序列进行分析,提出一种描述和检测并发行为的模型。首先通过静态分析二进制码得到系统的控制流程图,并对流程图进行分析生成进程表达式;接着针对并发行为的互斥和同步关...
2014,46(1):35-40 马川(燕山大学信息科学与工程学院);王涛(燕山大学信息科学与工程学院;河北科技师范学院);申利民(燕山大学信息科学与工程学院) -
一种基于DCT系数直方图差异的JPEG图像篡改检测
JPEG图像是人们日常接触最广泛的图像格式,因此对此类图像的篡改检测有着更加重要的意义。以JPEG图像篡改压缩后篡改区域相当于一次压缩为理论基础,研究了一次压缩和双JPEG压缩的基本原理,分析了质量因子Q1、Q2之间的大小关系对双...
2014,46(1):41-46 王浩明(武警工程大学密码与信息安全保密武警部队重点实验室);杨晓元(武警工程大学密码与信息安全保密武警部队重点实验室;武警工程大学网络与信息安全研究所) -
大尺度浑水水力分离清水装置的水沙分离试验研究
为得到大尺度浑水水力分离清水装置出清率与进流浓度、进流流量和底孔直径的关系,采用物理模型试验的方法对其进行了系列试验研究,并结合室内小尺度物模结果进行分析。结果表明:当溢流流量比较小时,不同的进流流量和底孔孔径对应...
2014,46(1):47-53 赵涛(新疆农业大学 水利与土木工程学院);李琳(新疆农业大学 水利与土木工程学院);牧振伟(新疆农业大学 水利与土木工程学院);邱秀云(新疆农业大学 水利与土木工程学院) -
滩地种植一排植物的复式河道流速分布计算方法研究
基于SKM方法和结合二次流的运动特性,提出了滩地种植一排植物的复式河道流速分布的计算方法。结果表明:二次流对复式断面水流具有重要的影响,忽略二次流项将给计算结果带来很大误差,预测值甚至达到计算值的两倍;传统区域划分法能...
2014,46(1):54-60 蒋北寒(四川大学 水力学及山区河流开发保护国家重点实验室);侯极(四川大学 水力学及山区河流开发保护国家重点实验室);杨克君(四川大学 水力学及山区河流开发保护国家重点实验室);曹叔尤(四川大学 水力学及山区河流开发保护国家重点实验室);陈梁(云南金沙江中游水电开发有限公司);郭志学(四川大学 水力学及山区河流开发保护国家重点实验室) -
刚性淹没双层植被明渠水流紊流特性研究
采用标准k-ε紊流模型,结合雷诺平均Navier-Stokes方程,对刚性淹没双层植被明渠水流特性进行研究。计算所得的流速值与实测值吻合良好,表明计算方法可行。进而根据空间及时间的双平均理论,给出了双平均条件下的明渠流速、雷诺应...
2014,46(1):61-67 王雯(武汉大学 水资源与水电工程科学国家重点实验室);槐文信(武汉大学 水资源与水电工程科学国家重点实验室) -
基于上-下游水电站协商定权的施工导流方案决策模型
基于上游水电站控泄的施工导流方案决策具有多目标性和双边冲突性特点,提出了将上游水电站汛限水位和下游水电工程施工导流标准的组合作为施工导流方案可行集,在建立方案综合评价指标体系的基础上,考虑水文、水力不确定性,利用Mont...
2014,46(1):68-74 张超(中国水电顾问集团 成都勘测设计研究院;武汉大学 水资源与水电工程科学国家重点实验室);胡志根(武汉大学 水资源与水电工程科学国家重点实验室) -
梯级水电站建设施工导流风险分析
上游电站同步建设改变了待建电站施工洪水的时序分布,使得现行导流风险测度方法不再适用。为此基于风险分析理论,考虑系统面临的水文不确定性,构建系统风险分析模型。考虑上游电站断面洪水与区间洪水的相关性,采用Copula函数构造...
2014,46(1):75-80 薛进平(武汉大学 水资源与水电工程科学国家重点实验室);胡志根(武汉大学 水资源与水电工程科学国家重点实验室);刘全(武汉大学 水资源与水电工程科学国家重点实验室) -
古建嵌固墙体对木构架抗震性能的影响分析——以太和殿为例
现有的古建筑木结构抗震分析模型很少考虑嵌固墙体。为探讨嵌固墙体对木构架抗震性能的影响,采用数值模拟方法,以故宫太和殿为例进行了对比分析。基于榫卯节点及斗拱的力学特性,建立太和殿的2种有限元模型——包括/不包括嵌固墙体...
2014,46(1):81-86 周乾(北京工业大学 工程抗震与结构诊治北京市重点实验室;故宫博物院;北京工业大学 交通工程北京市重点实验室);闫维明(北京工业大学 工程抗震与结构诊治北京市重点实验室);关宏志(北京工业大学 交通工程北京市重点实验室);纪金豹(北京工业大学 工程抗震与结构诊治北京市重点实验室) -
劲性支撑穹顶结构找形分析
针对索垂度在施工成形过程中不可忽略的问题,采用悬链线单元模拟索,依据胡克定律、小应变假设和变形协调方程等条件,推导了索原长的计算公式,给出了一种已知任意一个正值求解索原长度的二分法。在正交索网结构中,采用该二分法求...
2014,46(1):87-94 高占远(北京工业大学 空间结构研究中心);薛素铎(北京工业大学 空间结构研究中心);李雄彦(北京工业大学 空间结构研究中心);何永发(北京工业大学 空间结构研究中心) -
标准模型下增强的基于身份部分盲签名
标准模型(无随机预言)将密码算法规约为求解困难数学问题。研究了一种标准模型下的身份部分盲签名,指出其不能防止签名请求者篡改公共信息。提出一种增强的身份部分盲签名机制,从两方面改进了原有方案:一方面,采用隐式签名防止参...
2014,46(1):95-101 张延红(河南城建学院 计算机科学与工程学院);陈明(宜春学院 数学与计算机科学学院;重庆大学 计算机学院)