期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
基于SDN的物联网边缘节点间数据流零信任管理 被引量:4
1
作者 肖警续 郭渊博 +2 位作者 常朝稳 吴平 杨晨立 《通信学报》 EI CSCD 北大核心 2024年第7期101-116,共16页
针对物联网缺少对数据流传输链路中恶意交换节点检测与定位的有效手段,提出了一种基于软件定义网络(SDN)的物联网边缘节点间数据流零信任管理方法。该方法将SDN架构应用到边缘节点间数据流的传输过程,使用固定长度的报头开销对数据流、... 针对物联网缺少对数据流传输链路中恶意交换节点检测与定位的有效手段,提出了一种基于软件定义网络(SDN)的物联网边缘节点间数据流零信任管理方法。该方法将SDN架构应用到边缘节点间数据流的传输过程,使用固定长度的报头开销对数据流、节点和路径进行零信任管理,实现轻量级的数据包转发验证和恶意交换节点定位功能。在转发路径中,交换节点对数据包进行安全验证并统计验证信息,保证数据流传输的安全性和路径的一致性。根据异常数据包类型,控制器采用二分法标记执行验证操作的交换节点,逐步缩小恶意交换节点的范围,实现对多类型恶意交换节点的定位。最后,对所提方法进行了仿真与评估。实验结果表明,所提方法引入小于10%的转发时延和低于8%的吞吐量损失。 展开更多
关键词 物联网 软件定义网络 零信任管理 异常检测 异常定位
在线阅读 下载PDF
基于数字孪生的工业互联网安全检测与响应研究 被引量:2
2
作者 马佳利 郭渊博 +2 位作者 方晨 陈庆礼 张琦 《通信学报》 EI CSCD 北大核心 2024年第6期87-100,共14页
考虑传统网络安全防御方法不能够满足工业互联网对可靠性和稳定性的严格要求,基于数字孪生的思想研究了一种在数字空间中通过采集现场数据和使用孪生模型安全认知进行异常检测和响应的方法。首先,通过对数字孪生建模方案进行分析,总结出... 考虑传统网络安全防御方法不能够满足工业互联网对可靠性和稳定性的严格要求,基于数字孪生的思想研究了一种在数字空间中通过采集现场数据和使用孪生模型安全认知进行异常检测和响应的方法。首先,通过对数字孪生建模方案进行分析,总结出4类建模方法并集成到多模块数字孪生(DT)架构中;然后,通过引入信号时序逻辑技术将不同孪生模型认知转化为标准的信号时序逻辑(STL)规范集,根据规范集对系统行为的监测实现异常检测,多源认知增加了检测结果的可靠性;最后,通过对违反STL规范集情况的分析实现异常定位,并通过对已知设备故障的分析设计相应STL弱规范实现异常分类,对异常的两方面响应有利于帮助系统恢复正常运行。案例研究表明,所提方法在异常检测和响应方面非常有效。将所提方法与基于深度学习的入侵检测系统进行对比,实验结果表明,所提方法在对异常情况的检测时检出率提高了25%~40.9%。 展开更多
关键词 工业互联网 数字孪生 异常检测 异常响应 信号时序逻辑
在线阅读 下载PDF
基于后门攻击的恶意流量逃逸方法
3
作者 马博文 郭渊博 +2 位作者 马骏 张琦 方晨 《通信学报》 EI CSCD 北大核心 2024年第4期73-83,共11页
针对基于深度学习模型的流量分类器,提出了一种利用后门攻击实现恶意流量逃逸的方法。通过在训练过程添加毒化数据将后门植入模型,后门模型将带有后门触发器的恶意流量判定为良性,从而实现恶意流量逃逸;同时对不含触发器的干净流量正常... 针对基于深度学习模型的流量分类器,提出了一种利用后门攻击实现恶意流量逃逸的方法。通过在训练过程添加毒化数据将后门植入模型,后门模型将带有后门触发器的恶意流量判定为良性,从而实现恶意流量逃逸;同时对不含触发器的干净流量正常判定,保证了模型后门的隐蔽性。采用多种触发器分别生成不同后门模型,比较了多种恶意流量对不同后门模型的逃逸效果,同时分析了不同后门对模型性能的影响。实验验证了所提方法的有效性,为恶意流量逃逸提供了新的思路。 展开更多
关键词 后门攻击 恶意流量逃逸 深度学习 网络流量分类
在线阅读 下载PDF
UC安全的空间网络双向认证与密钥协商协议 被引量:12
4
作者 郭渊博 王超 王良民 《电子学报》 EI CAS CSCD 北大核心 2010年第10期2358-2364,共7页
为了满足空间信息网络异构互联和高动态组网时,实施接入时的访问控制要求,基于Diffie-Hellman密钥交换,采用签名认证方式,在飞行器与外部子网无任何安全关联的假设条件下,提出了基于有证书的公钥系统模型下的空间信息网络安全接入认证... 为了满足空间信息网络异构互联和高动态组网时,实施接入时的访问控制要求,基于Diffie-Hellman密钥交换,采用签名认证方式,在飞行器与外部子网无任何安全关联的假设条件下,提出了基于有证书的公钥系统模型下的空间信息网络安全接入认证与密钥协商协议,可用于飞行器进入空间信息网或跨子网漫游时,与接入点之间的双向认证与密钥协商过程.分析表明,在DDH(Decisional Diffie-Hellman)假定成立的前提下,所提出的协议在UC(Universally Composable)安全模型下是可证明安全的. 展开更多
关键词 空间信息网络 通用可组合 认证与密钥协商 DDH假设
在线阅读 下载PDF
一种容忍入侵的会议密钥分配方案 被引量:9
5
作者 郭渊博 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第2期260-263,共4页
基于可验证秘密共享技术和知识证明,提出了一种计算上安全的容忍入侵的会议密钥分配方案.该方案具有结构简单、安全性强等特点.分析表明,即使方案中实施密钥分配的服务器组中有部分服务器为入侵者所成功控制,会议的所有诚实用户仍可得... 基于可验证秘密共享技术和知识证明,提出了一种计算上安全的容忍入侵的会议密钥分配方案.该方案具有结构简单、安全性强等特点.分析表明,即使方案中实施密钥分配的服务器组中有部分服务器为入侵者所成功控制,会议的所有诚实用户仍可得到关于会议的正确的密钥;在Diffie HellmenDecisional问题假设下,任何窃听者均无法得到有关会议密钥的任何信息;主动攻击者也无法成功进行任何假冒.由于采用了非交互式的知识证明,所提方案需要的计算开销和通信开销都比较少,效率较高,有着较强的实用性. 展开更多
关键词 会议密钥分配 容错 计算安全 可验证秘密共享 知识证明 计算机网络 网络会议
在线阅读 下载PDF
异步及不可靠链路环境下的先应式秘密共享 被引量:7
6
作者 郭渊博 马建峰 《电子学报》 EI CAS CSCD 北大核心 2004年第3期399-403,共5页
现有先应式秘密共享假设系统具有同步时钟且主机间存在可靠通道 ,这在现实的分布式环境中很难保证 .本文给出了异步且不具可靠通信通道环境中一种先应式秘密共享方案 .通过引入由协议事件和系统中主机本地时钟双重驱动的时间片概念 ,定... 现有先应式秘密共享假设系统具有同步时钟且主机间存在可靠通道 ,这在现实的分布式环境中很难保证 .本文给出了异步且不具可靠通信通道环境中一种先应式秘密共享方案 .通过引入由协议事件和系统中主机本地时钟双重驱动的时间片概念 ,定义了异步模型下先应式秘密共享的运行状态及其转换过程 ,从而给出了异步环境中先应式秘密共享的有效方案 ;同时设计了一个消息可靠传输协议 ,可在主动链路攻击情况下保证主机间消息的正确传输 .分析表明 ,我们的方案是有效的 。 展开更多
关键词 先应式秘密共享 不可靠链路 异步模型 系统恢复 份额更新 可靠通信
在线阅读 下载PDF
基于PUFS的不经意传输协议 被引量:2
7
作者 郭渊博 张紫楠 杨奎武 《通信学报》 EI CSCD 北大核心 2013年第S1期38-43,共6页
不经意传输(OT,oblivious transfer)协议是密码学中的一个基本协议。基于物理不可克隆函数(PUF,physical unclonable function)给出物理不可克隆函数系统(PUFS,physical unclonable function system)的概念,并在此基础上提出一个新的不... 不经意传输(OT,oblivious transfer)协议是密码学中的一个基本协议。基于物理不可克隆函数(PUF,physical unclonable function)给出物理不可克隆函数系统(PUFS,physical unclonable function system)的概念,并在此基础上提出一个新的不经意传输协议(POT,PUFS based OT),最后在通用可组合(UC,universal composition)框架内给出POT协议抵抗静态敌手的安全性证明。相比于传统基于公钥加密的OT方案,POT协议不使用任何可计算的假设,而是基于PUFS的安全属性实现,因此在很大程度上减小了计算和通信开销。 展开更多
关键词 不经意传输 物理不可克隆函数(PUF) 物理不可克隆函数系统(PUFS) UC框架
在线阅读 下载PDF
基于中间件规范的容侵应用服务器研究与实现 被引量:1
8
作者 郭渊博 刘伟 +1 位作者 袁顺 周睿鹏 《高技术通讯》 EI CAS CSCD 北大核心 2010年第7期661-667,共7页
针对现有的容忍入侵应用系统的构建需要针对不同的业务类型进行不同的个性化设计和开发以及系统或部件的可重用性较差的问题,在研究基于规范的容忍入侵中间件方法的基础上,提出了一种基于拦截器的容侵中间件模型,从逻辑上将系统分为容... 针对现有的容忍入侵应用系统的构建需要针对不同的业务类型进行不同的个性化设计和开发以及系统或部件的可重用性较差的问题,在研究基于规范的容忍入侵中间件方法的基础上,提出了一种基于拦截器的容侵中间件模型,从逻辑上将系统分为容忍入侵服务提供者和容忍入侵服务管理者,可在满足既有规范情况下实现用户应用的业务逻辑与容忍入侵特性所依赖的非功能性服务的分离。对涉及的容忍入侵框架、容忍入侵策略组件、安全群组通信管理器、安全群组通信系统等进行了详细设计,在一个开源的J2EE应用服务器JBoss中实现了对容忍入侵功能的支持,可利用Java类加载机制完成容忍入侵服务的动态加载。 展开更多
关键词 容忍入侵 应用服务器 中间件 J2EE 拦截器
在线阅读 下载PDF
基于智能手机多传感器变化的日常行为识别方法研究 被引量:6
9
作者 郭渊博 孔菁 +1 位作者 刘春辉 王一丰 《通信学报》 EI CSCD 北大核心 2018年第A02期164-172,共9页
为提高日常行为识别准确度的同时使应用具有更强的便捷性,提出基于智能手机中4种无需许可传感器数据对5种日常行为进行识别的方法。在分析Android系统传感器框架的基础上开发集成了一个小型应用程序进行数据采集处理,然后利用机器学习... 为提高日常行为识别准确度的同时使应用具有更强的便捷性,提出基于智能手机中4种无需许可传感器数据对5种日常行为进行识别的方法。在分析Android系统传感器框架的基础上开发集成了一个小型应用程序进行数据采集处理,然后利用机器学习算法实现手机用户的行为特征识别,目标是实现个人行为准确及时且长期有效的动态监督或预测。实验结果表明,改进马尔可夫链算法与SVM分类器结合使用结果最优,测试识别准确率可接近95%,精确度、召回率等其他指标均呈现很好的效果。 展开更多
关键词 智能手机传感器 行为识别 马尔可夫链 朴素贝叶斯网络 SVM分类器
在线阅读 下载PDF
融合Focal Loss的网络威胁情报实体抽取 被引量:7
10
作者 郭渊博 李勇飞 +2 位作者 陈庆礼 方晨 胡阳阳 《通信学报》 EI CSCD 北大核心 2022年第7期85-92,共8页
网络威胁情报(CTI)蕴含丰富的威胁行为知识,及时分析处理威胁情报能够促进网络攻防由被动防御向主动防御的转变。当前多数威胁情报以自然语言文本的形式存在,包含大量非结构化数据,需要利用实体抽取方法将其转换为结构化数据以便后续处... 网络威胁情报(CTI)蕴含丰富的威胁行为知识,及时分析处理威胁情报能够促进网络攻防由被动防御向主动防御的转变。当前多数威胁情报以自然语言文本的形式存在,包含大量非结构化数据,需要利用实体抽取方法将其转换为结构化数据以便后续处理。然而,由于威胁情报中包含大量漏洞名称、恶意软件、APT组织等专业词汇,且实体分布极不平衡,导致通用领域的实体抽取方法应用于威胁情报时受到极大限制。为此,提出一种融合Focal Loss的实体抽取模型,通过引入平衡因子和调制系数改进交叉熵损失函数,平衡样本分布。此外,针对威胁情报结构复杂且来源广泛,包含大量专业词汇的问题,在模型中增加单词和字符特征,有效改善了威胁情报中的OOV问题。实验结果表明,相较于现有主流模型BiLSTM和BiLSTM-CRF,所提模型在F1分数上分别提高了7.07%和4.79%,验证了引入Focal Loss和字符特征的有效性。 展开更多
关键词 网络安全 威胁情报 实体抽取 样本不平衡
在线阅读 下载PDF
基于格的口令认证密钥交换协议综述 被引量:3
11
作者 郭渊博 尹安琪 《通信学报》 EI CSCD 北大核心 2022年第12期172-187,共16页
量子计算技术的快速发展使基于传统困难问题的口令认证密钥交换(PAKE)协议在后量子时代面临严重的安全威胁。基于格的密码体制因高效性、高安全性,以及支持全同态加密和多线性映射等更强的密码服务功能,被美国NIST认证为后量子时代最具... 量子计算技术的快速发展使基于传统困难问题的口令认证密钥交换(PAKE)协议在后量子时代面临严重的安全威胁。基于格的密码体制因高效性、高安全性,以及支持全同态加密和多线性映射等更强的密码服务功能,被美国NIST认证为后量子时代最具潜力的密码体制。首先系统地梳理格上PAKE协议的研究进展,主要包括格上集中式的两方、三方PAKE协议和分布式PAKE协议,然后分别对相关典型方案进行了对比分析,最后展望了格上PAKE协议的未来发展趋势。 展开更多
关键词 口令认证密钥交换 可证明安全 抗量子
在线阅读 下载PDF
容忍入侵的应用服务器结构设计与实现
12
作者 郭渊博 刘伟 +1 位作者 袁顺 周睿鹏 《通信学报》 EI CSCD 北大核心 2009年第S1期97-102,共6页
提出了一种基于拦截器的容侵中间件模型,基于框架的概念从逻辑将系统分为容忍入侵服务提供者和容忍入侵服务管理者,可在满足既有规范情况下实现用户应用的业务逻辑与容忍入侵特性所依赖的非功能性服务的分离。对涉及的容忍入侵框架、容... 提出了一种基于拦截器的容侵中间件模型,基于框架的概念从逻辑将系统分为容忍入侵服务提供者和容忍入侵服务管理者,可在满足既有规范情况下实现用户应用的业务逻辑与容忍入侵特性所依赖的非功能性服务的分离。对涉及的容忍入侵框架、容忍入侵策略组件、安全群组通信管理器、安全群组通信系统等进行了详细设计,并在一个开源的J2EE应用服务器JBoss中实现了对容忍入侵功能的支持。 展开更多
关键词 容忍入侵 应用服务器 中间件 J2EE
在线阅读 下载PDF
物联网感知层基于资源分层的多用户访问控制方案 被引量:14
13
作者 马骏 郭渊博 +2 位作者 马建峰 刘西蒙 李琦 《电子学报》 EI CAS CSCD 北大核心 2014年第1期28-35,共8页
针对物联网感知层节点计算、存储能力受限情况下,多用户安全高效的资源访问需求,提出一种分层访问控制方案.将提供同级别资源的节点划分为一个层次节点,利用层次节点之间形成的偏序关系,设计了安全高效的密钥推导算法,使用户在掌握单个... 针对物联网感知层节点计算、存储能力受限情况下,多用户安全高效的资源访问需求,提出一种分层访问控制方案.将提供同级别资源的节点划分为一个层次节点,利用层次节点之间形成的偏序关系,设计了安全高效的密钥推导算法,使用户在掌握单个密钥材料的情况下,能够访问更多层次资源.同时引入Merkle树机制,使多个用户通过相互独立的哈希链,安全高效的获取层次节点的密钥材料.方案在存储开销、计算开销、可证明安全和可扩展方面,比现有类似方案更适合多用户在物联网感知层环境下资源的访问. 展开更多
关键词 物联网 感知层 访问控制 资源分层 可证明安全
在线阅读 下载PDF
基于多阶段网络欺骗博弈的主动防御研究 被引量:14
14
作者 胡永进 马骏 +1 位作者 郭渊博 张晗 《通信学报》 EI CSCD 北大核心 2020年第8期32-42,共11页
针对网络攻击者需要依赖探测到的信息决定下一步动作这一特点,将非合作信号博弈理论应用于网络攻防分析。通过构建多阶段网络欺骗博弈模型,对网络攻防过程中存在的信号欺骗机制进行深入研究,充分考虑网络欺骗信号衰减作用,实现多阶段网... 针对网络攻击者需要依赖探测到的信息决定下一步动作这一特点,将非合作信号博弈理论应用于网络攻防分析。通过构建多阶段网络欺骗博弈模型,对网络攻防过程中存在的信号欺骗机制进行深入研究,充分考虑网络欺骗信号衰减作用,实现多阶段网络攻防对抗的动态分析推演。基于攻防分析改进了多阶段网络欺骗博弈均衡求解方法,并设计出最优网络欺骗防御策略选取算法。仿真实验验证了所提模型和方法的有效性,根据实验结果对多阶段网络欺骗博弈存在的规律进行了分析总结,能够为网络安全主动防御研究提供有效指导。 展开更多
关键词 网络攻防 信号博弈 网络欺骗 主动防御 策略选取
在线阅读 下载PDF
基于对抗样本的网络欺骗流量生成方法 被引量:14
15
作者 胡永进 郭渊博 +2 位作者 马骏 张晗 毛秀青 《通信学报》 EI CSCD 北大核心 2020年第9期59-70,共12页
为了应对流量分类攻击,从防御者的角度出发,提出了一种基于对抗样本的网络欺骗流量生成方法。通过在正常的网络流量中增加扰动,形成欺骗流量的对抗样本,使攻击者在实施以深度学习模型为基础的流量分类攻击时出现分类错误,欺骗攻击者从... 为了应对流量分类攻击,从防御者的角度出发,提出了一种基于对抗样本的网络欺骗流量生成方法。通过在正常的网络流量中增加扰动,形成欺骗流量的对抗样本,使攻击者在实施以深度学习模型为基础的流量分类攻击时出现分类错误,欺骗攻击者从而导致攻击失败,并造成攻击者时间和精力的消耗。采用几种不同的扰动生成方法形成网络流量对抗样本,选择LeNet-5深度卷积神经网络作为攻击者使用的流量分类模型实施欺骗,通过实验验证了所提方法的有效性,为流量混淆和欺骗提供了新的方法。 展开更多
关键词 对抗样本 网络流量分类 网络欺骗 网络流量混淆 深度学习
在线阅读 下载PDF
基于网络编码的延迟容忍移动传感器网络低时延广播传输机制 被引量:17
16
作者 杨奎武 郭渊博 +1 位作者 马骏 郑康锋 《电子与信息学报》 EI CSCD 北大核心 2012年第5期1239-1245,共7页
针对延迟容忍移动传感器网络(Delay Tolerant Mobile Sensor Networks,DTMSN)提出一种基于网络编码的广播传输机制(Netcoding-based Broadcast Transmission scheme,NBT)。NBT中,基站(Base Station,BS)将原始数据分批进行传输,每个批次... 针对延迟容忍移动传感器网络(Delay Tolerant Mobile Sensor Networks,DTMSN)提出一种基于网络编码的广播传输机制(Netcoding-based Broadcast Transmission scheme,NBT)。NBT中,基站(Base Station,BS)将原始数据分批进行传输,每个批次包含的原始数据包的数量一定;BS将同一批次数据包以单播方式传输给不同传感器节点时采用的编码向量互不相关,传感器节点之间采用泛洪的机制交换彼此缺少的编码数据包。由于BS对原始数据包进行了编码,因此传感器节点具有相同编码数据包的可能性大大降低,从而减小了节点间的数据相关度,有效降低了广播时延。在随机路点移动模型(Random WayPoint,RWP)下的仿真结果表明,与目前广播时延最小的泛洪机制相比,NBT能够在通信开销基本相同的情况下有效降低广播传输时延。 展开更多
关键词 延迟容忍移动传感器网络 网络编码 广播 随机移动模型
在线阅读 下载PDF
容忍入侵的无线传感器网络模糊信任评估模型 被引量:11
17
作者 王良民 郭渊博 詹永照 《通信学报》 EI CSCD 北大核心 2010年第12期37-44,54,共9页
针对无线传感器网络的"数据感知融合"和"数据转发"两类关键服务面临的内部攻击,提出了一种基于信任—信心值的二元组模糊信任评估模型,可有效识别路由和数据分组丢弃攻击,并通过限制数据的篡改范围,实现对难以发现... 针对无线传感器网络的"数据感知融合"和"数据转发"两类关键服务面临的内部攻击,提出了一种基于信任—信心值的二元组模糊信任评估模型,可有效识别路由和数据分组丢弃攻击,并通过限制数据的篡改范围,实现对难以发现的数据篡改攻击的容忍。以示例给出并分析了基于模糊信任模型的容忍入侵机制,以仿真实验说明了模糊信任模型针对路由和数据分组丢弃攻击在入侵节点与普通节点分类上的效果;最后分析了模糊信任模型对网络性能的影响,并阐述了与相关工作的异同。 展开更多
关键词 无线传感器网络 容忍入侵 可信模型 模糊信任
在线阅读 下载PDF
基于生成对抗网络的差分隐私数据发布方法 被引量:10
18
作者 方晨 郭渊博 +2 位作者 王娜 甄帅辉 唐国栋 《电子学报》 EI CAS CSCD 北大核心 2020年第10期1983-1992,共10页
机器学习的飞速发展使其成为数据挖掘领域最有效的工具之一,但算法的训练过程往往需要大量的用户数据,给用户带来了极大的隐私泄漏风险.由于数据统计特征的复杂性及语义丰富性,传统隐私数据发布方法往往需要对原始数据进行过度清洗,导... 机器学习的飞速发展使其成为数据挖掘领域最有效的工具之一,但算法的训练过程往往需要大量的用户数据,给用户带来了极大的隐私泄漏风险.由于数据统计特征的复杂性及语义丰富性,传统隐私数据发布方法往往需要对原始数据进行过度清洗,导致数据可用性低而难以再适用于数据挖掘任务.为此,提出了一种基于生成对抗网络(Generative Adversarial Network,GAN)的差分隐私数据发布方法,通过在GAN模型训练的梯度上添加精心设计的噪声来实现差分隐私,确保GAN可无限量生成符合源数据统计特性且不泄露隐私的合成数据.针对现有同类方法合成数据质量低、模型收敛缓慢等问题,设计多种优化策略来灵活调整隐私预算分配并减小总体噪声规模,同时从理论上证明了合成数据严格满足差分隐私特性.在公开数据集上与现有方法进行实验对比,结果表明本方法能够更高效地生成质量更高的隐私保护数据,适用于多种数据分析任务. 展开更多
关键词 差分隐私 生成对抗网络 隐私数据发布 合成数据 数据挖掘
在线阅读 下载PDF
门限Byzantine quorum系统及其在分布式存储中的应用 被引量:6
19
作者 张薇 马建峰 +1 位作者 王良民 郭渊博 《电子学报》 EI CAS CSCD 北大核心 2008年第2期314-319,共6页
针对纠删编码和门限方案在分布式存储中的应用,提出门限Byzantine quorum系统(TBQS)的概念.该系统与数据分离算法相结合,可以构造可靠性较强的存储系统,当故障服务器个数不超过服务器总数的1/4时,利用TBQS设计存储策略可以实现容错和无... 针对纠删编码和门限方案在分布式存储中的应用,提出门限Byzantine quorum系统(TBQS)的概念.该系统与数据分离算法相结合,可以构造可靠性较强的存储系统,当故障服务器个数不超过服务器总数的1/4时,利用TBQS设计存储策略可以实现容错和无间断服务.讨论了TBQS的存在性,构造了两类TBQS并对其效率进行分析,在此基础上设计了基于TBQS的分布式读写协议. 展开更多
关键词 分布式存储 容错 QUORUM系统 Byzantine故障
在线阅读 下载PDF
基于隐马尔可夫模型的资源滥用行为检测方法研究 被引量:4
20
作者 王超 郭渊博 +2 位作者 马建峰 裴庆祺 徐栋 《电子学报》 EI CAS CSCD 北大核心 2010年第6期1383-1388,共6页
针对信息系统中内部人员的资源滥用行为,已有的检测方法要么不能有效检测新的资源滥用行为,要么需要获得资源滥用行为的先验知识,因而这些检测方法在应用中严重受限.本文提出了一种基于隐马尔可夫模型(HMM)的内部人员资源滥用行为检测方... 针对信息系统中内部人员的资源滥用行为,已有的检测方法要么不能有效检测新的资源滥用行为,要么需要获得资源滥用行为的先验知识,因而这些检测方法在应用中严重受限.本文提出了一种基于隐马尔可夫模型(HMM)的内部人员资源滥用行为检测方法.该模型以信息系统的敏感文件夹作为模型的状态,以用户的事务处理操作作为观测符号,采用Baum-Welch算法确定模型参数;基于该模型建立内部人员访问行为的HMM模型,并用于资源滥用行为检测.仿真结果表明了该检测方法的有效性. 展开更多
关键词 信息系统 隐马尔可夫模型 资源滥用 内部威胁检测
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部