分类: 计算机科学 >> 信息安全 提交时间: 2023-04-18
摘要: 开源、共享和协同的软件开发模式促进了互联网、人工智能等领域繁荣发展,但在这种模式下软件开发的复杂性日益增加,体现在依靠大量开发者共同开发一个软件、频繁调用第三方代码库以及管理维护庞大的整体代码量。这种复杂的软件开发模式导致了在开发层面很大概率会引入安全漏洞。例如软件开发者不可避免地需要调用第三方代码库,却缺乏对第三方代码库的安全性的保证,导致了由于调用不可靠的第三方代码库引入了可以被攻击者利用的漏洞,带来信息泄漏和篡改的风险。一旦一个经常使用的第三发库发现漏洞,受影响的往往是大量使用这个库开发的软件。软件安全漏洞中最主要是内存访问漏洞。针对这些内存访问漏洞带来的软件安全挑战,学术界和工业界提出了一系列软硬件内存防护方法。这些防护方法一方面通过数据流完整性技术(Data Flow Integrity,简称 DFI),对非可信的软件代码的数据流进行严格的检查和限制,通过对数据边界的越界检查或者数据来源的合规性检查等来防止对内存的非法操作。这其中代表性的工作包括工业界中 Intel 公司提出的 MPX 和 MPK 技术、ARM 公司的 MTE 技术以及英国剑桥大学主导的 CHERI 安全体系结构等。另一方面通过控制流完整性技术(Control Flow Integrity,简称 CFI)来防止恶意的控制流劫持,例如 Intel 的 CET 技术、ARM 公司的 BTI 技术和 PA 等技术。但是这些内存防护方法不同程度地存在着隔离划分对象粒度过粗、安全元数据容易遭受攻击或者硬件实现/性能开销过大以及需要对现有第三方代码进行大幅修改和重新编译的问题。我们提出了 DASICS 安全处理器设计方案,以解决现有安全防护技术的隔离对象粒度过粗、元数据安全性低、性能开销过大的问题,并关注先前工作较少关注的权限动态划分、同一级地址空间内的内存保护和跨层调用检查。实现一种基于代码片段做权限动态划分的安全处理器设计,提供硬件辅助的高效软件内存防护,保障第三方代码的安全调用和运行,为基于开源开放的软件开发提供坚实的安全保障和支撑。
分类: 计算机科学 >> 计算机体系结构 分类: 计算机科学 >> 信息安全 提交时间: 2023-04-18
摘要: 开源、共享和协同的软件开发模式促进了互联网、人工智能等领域繁荣发展,但在这种模式下软件开发的复杂性日益增加,体现在依靠大量开发者共同开发一个软件、频繁调用第三方代码库以及管理维护庞大的整体代码量。这种复杂的软件开发模式导致了在开发层面很大概率会引入安全漏洞。例如软件开发者不可避免地需要调用第三方代码库,却缺乏对第三方代码库的安全性的保证,导致了由于调用不可靠的第三方代码库引入了可以被攻击者利用的漏洞,带来信息泄漏和篡改的风险。一旦一个经常使用的第三发库发现漏洞,受影响的往往是大量使用这个库开发的软件。软件安全漏洞中最主要是内存访问漏洞。针对这些内存访问漏洞带来的软件安全挑战,学术界和工业界提出了一系列软硬件内存防护方法。这些防护方法一方面通过数据流完整性技术(Data Flow Integrity,简称 DFI),对非可信的软件代码的数据流进行严格的检查和限制,通过对数据边界的越界检查或者数据来源的合规性检查等来防止对内存的非法操作。这其中代表性的工作包括工业界中 Intel 公司提出的 MPX 和 MPK 技术、ARM 公司的 MTE 技术以及英国剑桥大学主导的 CHERI 安全体系结构等。另一方面通过控制流完整性技术(Control Flow Integrity,简称 CFI)来防止恶意的控制流劫持,例如 Intel 的 CET 技术、ARM 公司的 BTI 技术和 PA 等技术。但是这些内存防护方法不同程度地存在着隔离划分对象粒度过粗、安全元数据容易遭受攻击或者硬件实现/性能开销过大以及需要对现有第三方代码进行大幅修改和重新编译的问题。我们提出了 DASICS 安全处理器设计方案,以解决现有安全防护技术的隔离对象粒度过粗、元数据安全性低、性能开销过大的问题,并关注先前工作较少关注的权限动态划分、同一级地址空间内的内存保护和跨层调用检查。实现一种基于代码片段做权限动态划分的安全处理器设计,提供硬件辅助的高效软件内存防护,保障第三方代码的安全调用和运行,为基于开源开放的软件开发提供坚实的安全保障和支撑。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2019-04-01 合作期刊: 《计算机应用研究》
摘要: 为保障境外出行人员的境外活动安全,针对现有的数据存在数据缺失、类型多样且类型不一致等问题,在相关评估标准缺失的情况下提出了一种基于多类别参数随机调优的境外活动安全态势评估模型,构建数据量化、筛选机制,自适应调整模型参数,获得安全评估结果并分级,最终实现对安全态势评估和预警。通过与相关评估方案及国际范围内的真实恐怖袭击事件的分布进行比对分析,验证了安全评估模型的准确性,相应系统具有一定的实用价值。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-07-09 合作期刊: 《计算机应用研究》
摘要: 区块链是数字货币研究的主流技术和重要前提。作为一种去中心化的分布式计算技术,区块链具有共同维护、防窜改、可追溯等中心化技术所不具备的优势。以区块链的基本原理为基础,主要分析了哈希加密、共识机制以及智能合约方面的关键技术;以区块链中的首个应用比特币为基础,,分析了以太坊、达世币、卡尔达诺、比特股等数字货币的发展演化历程。根据数字货币的研究现状及其所面临的诸多挑战,展望了区块链未来在数字货币的发行与监管、交易跟踪和海量交易数据分析方面的研究趋势。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-04-24 合作期刊: 《计算机应用研究》
摘要: 目标识别是实现视频监控智能分析的基础,但在光照、阴影以及杂乱背景等场景中,往往会出现目标误判以及不合理聚类等问题。针对上述问题,提出一种基于人类视觉系统(HVS)的视频监控目标提取方法,结合HVS视觉关注原理,优化背景差法检测结果中存在的重复检测和错误分割问题,并根据HVS的跟踪特点以及目标运动的连续性,结合相邻帧检测结果,达到目标区域的完整准确提取;最后,基于实际采集视频进行仿真实验,证明所提目标检测算法结果准确性更高,在复杂背景下也有良好的检测效果。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-04-17 合作期刊: 《计算机应用研究》
摘要: 计算速度对于期权交易者至关重要,关系到如何有效地制定价格并评估相应的风险,而云并行计算提供的随收随付制(pay-as-you-go)可以实现低成本运行。在微软云平台Windows Azure的基础上,开发了基于云并行计算的期权定价试点云软件AzureOP,该软件以较低的费用提供了低风险和高速度,并给出了AzureOP对于美式期权价格的模拟结果,绘制了对应的期权价格定价曲线和定价曲面。最后,对云并行计算在金融应用上的优势和不足进行了总结和讨论,同时举例说明了试点云软件AzureOP的具体细节。
分类: 计算机科学 >> 计算机网络 提交时间: 2017-03-10
摘要: 随着网络数据的爆炸性增长,信息处理技术面临着前所未有的巨大挑战。如何从体量巨大、增长迅速、结构复杂、良莠不齐的数据中发掘潜在价值成为了关键难题。面向网络大数据的信息检索与挖掘技术,旨在通过对大数据的深度分析与建模,有效弥合用户需求与网络数据之间的信息鸿沟。本文介绍了面向网络大数据的深度检索与挖掘的一系列关键技术,包括用户查询理解与处理、文档建模与理解及检索模型等。
分类: 计算机科学 >> 计算机应用技术 提交时间: 2017-03-10
摘要: 本报告回顾中国高性能计算机系统研发和应用的历史,介绍目前政府所支持的高性能计算项目、高性 能计算中心、主要研究机构、重要的高性能计算应用领域和国内厂家的现状。从系统研制、应用开发和长期规划方面,与美国、欧洲和日本发达国家的高性能计算进行了比较。此外,本报告还对中国在高性能计 算方面的技术和应用发展方向进行了预测。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2017-03-10
摘要: 随着信息化程度的不断提高,数据量不断爆炸式增长。这给数据存储管理带来了越来越大的压力,特别是数据中所存在的重复内容给存储空间造成了极大的浪费。为了提高存储空间利用率,重复数据删除(数据消冗)技术应运而生。本文就重复数据删除技术的背景、分类、关键技术、应用场景、发展现状及 未来发展趋势进行了总结分析。
分类: 计算机科学 >> 信息安全 提交时间: 2017-03-10
摘要: 随着信息技术的飞速发展,信息安全问题越来越得到全社会的重视。其中网络内容安全是最突出的问题之一,而作为网络内容安全处理核心技术的网络数据流过滤技术也面临着新的挑战。本文从网络数据流过滤问题出发,研究利用多通道信息进行网络数据流分类的技术,包括以下三方面的工作:(1)多通道 网络流分类模型研究,提出了可融合网络结构信息和网络内容信息的流分类模型;(2)分类模型索引技术 研究,提出一种基于 R-Tree 分类模型索引结构,极大地提高了网络数据流的判别速度;(3)多通道网络流 过滤系统 F9 实验平台建设,该系统支持多通道网络流判别过滤,可作为新模型与算法的实验平台。以上三 方面的工作从模型构造,模型索引,和模型实现三方面系统研究了面向信息过滤的多通道网络流分类系统。
分类: 计算机科学 >> 计算机网络 提交时间: 2017-03-10
摘要: 互联网技术的普及和发展使得网络安全形势日趋严重,对网络内容安全处理技术提出了更高的要求,而作为网络内容安全处理核心技术的模式串匹配算法也面临着新的挑战。本文针对高速网络内容安全处理 的需求,提出了三种类型的串匹配算法,包括软件算法 (如:最优窗口选择算法);指令集算法(如:基于SSE指令集的串匹配算法)和硬件算法(如:基于 FPGA 的串匹配算法)。它们极大地提高了模式串匹配的速 度,符合高速网络内容安全处理系统的要求。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2017-03-10
摘要: 电子断层三维重构技术能够在纳米尺度下重构出不具有全同性的细胞或大分子的三维结构,已经成为一种公认的研究生物大分子结构强有力手段。然而,电子断层三维重构仍然存在二维图像对位不精确、重构算法精度低和重构速度极其缓慢等问题。针对以上问题,本文详细介绍了电子断层三维重构的发展和 现状,分析了当前所面临的主要挑战问题,着重介绍了我们在电子断层三维重构相关研究工作上的进展。
分类: 计算机科学 >> 计算机应用技术 提交时间: 2017-03-10
摘要: 在异构网络不断发展的今天,如何融合不同无线接入技术,为用户提供更多样化的业 务形式和更好的用户质量体验成了亟待解决的问题。本文从接入层面对新一代融合通信网络 中空中接口协议栈系统进行分析,阐述设计过程中的技术难点并提出对应解决方案。后, 提出面向新一代融合通信的协议栈系统架构。
分类: 计算机科学 >> 信息安全 提交时间: 2017-03-10
摘要: 由于系统运行环境的复杂化、用户的多样性以及软件正确性的不可判定,确保系统完全按照预期提供服务非常困难,因此安全评估方法与建模技术就成为系统确保研究中的重要内容和关键支撑技术,被用来尝试解决现有评估方法存在的局部性和状态爆炸以及对互联网的内容访问控制评估方法的缺失等问题。本文首先概述安全评估的相关工作,然后介绍我们的研究工作-信息内容安全的控制模型和定量评价方法以及混杂检测中的机密性与完整性模型。
分类: 计算机科学 >> 计算机应用技术 提交时间: 2017-03-10
摘要: 本文分析了现有无线通信网络在系统架构方面面临的挑战。对一种全新的接入网络架构——基于云型基础设施的接入网进行了简介,针对有关重点研究内容进行了分析。后描 述了该新型架构技术演化路径和验证的可行方案。
分类: 计算机科学 >> 计算机体系结构 提交时间: 2017-03-10
摘要: 本文简单综述了分布式事件系统的概念、发展过程与主要研究内容,并介绍我所在该方面所进行的 研究和应用工作。
分类: 计算机科学 >> 计算机应用技术 提交时间: 2017-03-10
摘要: 随着基于开放网络环境的云基础设施的建立,以及 XaaS 的服务提供模式的发展,最终用户可以“使 用而不拥有”、“按需”、“泛在”的方式消费和利用云环境中的资源。然而,在享受集中式的规模经济所带来 的好处的同时,用户自主控制的需求也愈发突显。如何让用户能有效利用云基础设施,同时也拥有个性化应用定制、多样化终端利用、私有数据保护等自主控制能力,成为云用户端研究的关键问题之一。本文首 先概述云用户端的相关工作,然后介绍我们研发的 VINCA ProUsage——一种新型云用户端软件的构成和原 理。
分类: 计算机科学 >> 计算机网络 提交时间: 2017-03-10
摘要: 主动测量技术已经成为研究对等网络特征属性和用户行为的一种重要基础性手段。但是主动测量技术对对等网络的影响还是未知的,目前还缺乏这方面的详细分析和形式化研究。针对上述问题,本文首先介绍了当前对等网络测量的发展和现状,分析了当前所面临的主要挑战性问题,着重介绍了我们在主动测量技术对非结构对等网络的影响方面研究工作的初步进展。我们首先提出了主动测量网络模型,着重研究了主动测量技术对对等网络度分布的影响。研究发现随着主动测量网络规模的增加将导致度分布的相变现象。理论分析和仿真实验证明一个小规模的高“度”的主动测量网络要优于大规模的低“度”的主动测量网络。
分类: 计算机科学 >> 计算机应用技术 提交时间: 2017-03-10
摘要: 虚拟现实技术已广泛应用于训练演习、工程设计规划和文化娱乐展示等方面。本文拟 结合作者自身的研究经历力图阐述技能学习同虚拟现实技术的关系,简要介绍虚拟现实技术 在技能学习应用中的现状并综述相关技术,后就未来研究方向给出了自己的见解。