期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
基于Kademlia协议的高生存性P2P僵尸网络 被引量:2
1
作者 朱俊虎 李鹤帅 +1 位作者 王清贤 邱菡 《计算机应用》 CSCD 北大核心 2013年第5期1362-1366,1377,共6页
为了提高僵尸网络的生存能力,通过对现有反僵尸网络技术的分析,从攻击者角度提出了一种基于Kademlia协议的高生存性P2P僵尸网络,通过设计一套通信加密认证和节点身份认证机制提高了僵尸网络的生存能力,理论分析表明该机制可以较为有效... 为了提高僵尸网络的生存能力,通过对现有反僵尸网络技术的分析,从攻击者角度提出了一种基于Kademlia协议的高生存性P2P僵尸网络,通过设计一套通信加密认证和节点身份认证机制提高了僵尸网络的生存能力,理论分析表明该机制可以较为有效地应对伪造命令攻击和女巫攻击,并通过实验证明了新型僵尸网络的高生存性。 展开更多
关键词 Kademlia网络 僵尸网络 生存能力 加密认证 女巫节点
在线阅读 下载PDF
基于重组的半分布式僵尸网络抗打击技术
2
作者 朱俊虎 李鹤帅 +1 位作者 王清贤 邱菡 《计算机应用》 CSCD 北大核心 2013年第10期2851-2853,2857,共4页
僵尸网络防御技术的不断涌现对僵尸网络生存能力提出了严峻的挑战,为了改善僵尸网络的生存能力,从攻击者角度提出一种适用于半分布式僵尸网络的基于重组的抗打击技术。通过对僵尸网络生存状态的感知和对存活节点的探查,实现了半分布式... 僵尸网络防御技术的不断涌现对僵尸网络生存能力提出了严峻的挑战,为了改善僵尸网络的生存能力,从攻击者角度提出一种适用于半分布式僵尸网络的基于重组的抗打击技术。通过对僵尸网络生存状态的感知和对存活节点的探查,实现了半分布式僵尸网络在遭受严重打击导致拓扑结构破碎情况下,寻回存活节点并将其重组为新的僵尸网络。通过实验验证了该技术的有效性,证明其能够有效增强半分布式僵尸网络的生存能力。 展开更多
关键词 半分布式 僵尸网络 生存能力 重组 抗打击
在线阅读 下载PDF
基于IP熵变量的DDoS攻击溯源模型 被引量:11
3
作者 郭伟 邱菡 +1 位作者 周天阳 朱俊虎 《计算机工程与设计》 北大核心 2019年第12期3367-3374,共8页
针对当前溯源方法无法识别源于中间路由器的恶意攻击、无法区分攻击流量类型等问题,借鉴热力学中熵的概念并结合IP分布特征,定义IP熵变量,结合通信熵和IP熵提出一个基于熵变量的DDoS攻击溯源模型,设计DDoS攻击识别算法、DDoS攻击溯源算... 针对当前溯源方法无法识别源于中间路由器的恶意攻击、无法区分攻击流量类型等问题,借鉴热力学中熵的概念并结合IP分布特征,定义IP熵变量,结合通信熵和IP熵提出一个基于熵变量的DDoS攻击溯源模型,设计DDoS攻击识别算法、DDoS攻击溯源算法和DDoS流量区分算法。实验结果表明,该模型在时间容忍范围内提升了溯源效率,降低了僵尸网络检测的漏报率,能够识别出快速DDoS攻击、慢速DDoS攻击及flash crowd等类型,识别率达到了85.71%。 展开更多
关键词 香农熵 分布式拒绝服务攻击 攻击溯源 瞬时拥塞 慢速拒绝服务攻击
在线阅读 下载PDF
基于VMM的Rootkit及其检测技术研究 被引量:9
4
作者 周天阳 朱俊虎 王清贤 《计算机科学》 CSCD 北大核心 2011年第12期77-81,共5页
借助虚拟化技术,Rootkit隐藏能力得到极大提升,基于VMM的Rootkit的研究成为主机安全领域的热点。总结了传统Rootkit的隐藏方法和技术瓶颈,介绍了VMM的自身优势和软、硬件实现方法,分析了不同VMM Root-kit的设计原理和运行机制。针对VMM... 借助虚拟化技术,Rootkit隐藏能力得到极大提升,基于VMM的Rootkit的研究成为主机安全领域的热点。总结了传统Rootkit的隐藏方法和技术瓶颈,介绍了VMM的自身优势和软、硬件实现方法,分析了不同VMM Root-kit的设计原理和运行机制。针对VMM存在性检测的不足,阐述了一种新的VMM恶意性检测思路,同时讨论了VMM Rootkit的演化方向,并从防护的角度提出了一些安全使用虚拟化技术的建议。 展开更多
关键词 ROOTKIT 虚拟机监控器 检测 防护
在线阅读 下载PDF
程序自动脱壳数据采集技术研究 被引量:3
5
作者 曾勇军 朱俊虎 奚琪 《计算机应用》 CSCD 北大核心 2009年第3期813-816,共4页
自动提取加壳程序隐藏的代码和数据是目前恶意代码检测技术面临的重要问题。分析了加壳程序运行的本质特征,给出了存储器监控算法和动态基本块标记算法,描述了基于QEMU仿真器的程序自动脱壳数据采集系统的设计思路。实验结果表明,该系... 自动提取加壳程序隐藏的代码和数据是目前恶意代码检测技术面临的重要问题。分析了加壳程序运行的本质特征,给出了存储器监控算法和动态基本块标记算法,描述了基于QEMU仿真器的程序自动脱壳数据采集系统的设计思路。实验结果表明,该系统可以有效地提取被加壳程序的代码和数据,完整地记录程序脱壳的执行行为。 展开更多
关键词 脱壳 QEMU仿真器 数据采集 基本块
在线阅读 下载PDF
信息安全专业《通信原理》课程的教学改革研究与实践 被引量:3
6
作者 邱菡 李玉峰 +1 位作者 武东英 朱俊虎 《计算机工程与科学》 CSCD 北大核心 2014年第A01期23-26,共4页
针对信息安全专业《通信原理》课程教学中存在的问题,首先明确通信原理课程在信息安全专业人才培养中的地位和作用,然后从课程内容和教学方法两个方面分析所存在问题的具体原因,最后提出依照"补信号知识、弱性能分析、增网络技术&q... 针对信息安全专业《通信原理》课程教学中存在的问题,首先明确通信原理课程在信息安全专业人才培养中的地位和作用,然后从课程内容和教学方法两个方面分析所存在问题的具体原因,最后提出依照"补信号知识、弱性能分析、增网络技术"思路进行体系化的课程内容设计方案,并阐述了围绕"建构主义的学习理论"展开教学方法改革实践的具体做法。 展开更多
关键词 信息安全专业 通信原理 教学改革 建构主义
在线阅读 下载PDF
优化认证消息流防止中间人攻击 被引量:2
7
作者 尹中旭 吴灏 朱俊虎 《计算机工程与设计》 CSCD 北大核心 2008年第4期812-813,823,共3页
中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁。按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法。以联锁协议为基础,以... 中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁。按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法。以联锁协议为基础,以受保护的认证协议为例,提出了通过改变认证消息序列避免攻击的安全认证协议构造方法。 展开更多
关键词 中间人攻击 认证消息流 联锁协议 公钥基础设施 受保护扩展认证协议
在线阅读 下载PDF
基于灵敏度分析的载货汽车车架结构优化 被引量:3
8
作者 单峰 朱俊虎 王浩 《汽车技术》 北大核心 2013年第1期20-22,26,共4页
针对某载货汽车车架的静动态特性,进行了优化设计。在建立有限元模型的基础上,取弯曲应力灵敏度与质量灵敏度比值绝对值较大的横梁和纵梁板厚度为设计变量,采取灵敏度分析方法对车架结构进行了轻量化优化设计。优化结果表明,基于灵敏度... 针对某载货汽车车架的静动态特性,进行了优化设计。在建立有限元模型的基础上,取弯曲应力灵敏度与质量灵敏度比值绝对值较大的横梁和纵梁板厚度为设计变量,采取灵敏度分析方法对车架结构进行了轻量化优化设计。优化结果表明,基于灵敏度分析的优化方法可行,在提高性能的同时减轻了车架质量。 展开更多
关键词 载货汽车车架 灵敏度分析 轻量化 结构优化
在线阅读 下载PDF
小班化教学在《网络信息安全》课程中的探索与实践 被引量:2
9
作者 奚琪 彭建山 朱俊虎 《计算机工程与科学》 CSCD 北大核心 2016年第A01期174-177,共4页
针对网络信息安全课程教学对象规模偏大带来的课堂参与度低、自主学习不够深入、项目规划能力较差等问题,提出了以学员为本的小班化教学模式,总结了课程实施以来采用的一些具体做法和成效,对下一步更好的发挥小班教学优势,提高学员的综... 针对网络信息安全课程教学对象规模偏大带来的课堂参与度低、自主学习不够深入、项目规划能力较差等问题,提出了以学员为本的小班化教学模式,总结了课程实施以来采用的一些具体做法和成效,对下一步更好的发挥小班教学优势,提高学员的综合能力进行了思考。 展开更多
关键词 小班化 网络信息安全 教学改革 CTF竞赛
在线阅读 下载PDF
基于多特征匹配的隐藏进程检测方法 被引量:1
10
作者 周天阳 朱俊虎 王清贤 《计算机应用》 CSCD 北大核心 2011年第9期2362-2366,共5页
利用进程对象特征搜索内存能够检测到隐藏进程。但是,借助不断发展的Rootkit,恶意程序可以修改内存地址映射关系绕过虚拟内存扫描,或篡改进程信息使检测特征失效,从而增加了搜索检测的难度。针对此问题,提出一种基于多特征匹配的隐藏进... 利用进程对象特征搜索内存能够检测到隐藏进程。但是,借助不断发展的Rootkit,恶意程序可以修改内存地址映射关系绕过虚拟内存扫描,或篡改进程信息使检测特征失效,从而增加了搜索检测的难度。针对此问题,提出一种基于多特征匹配的隐藏进程检测方法:利用页表项循环补丁技术直接扫描物理内存,得到完整可信的内存信息;选取多个进程数据结构字段构建检测特征模板,提高特征自身的可靠性;引入相似度进行匹配防止单特征失效而导致的漏检。实验结果表明,该方法对隐藏进程具有较好的检测效果。 展开更多
关键词 物理内存搜索 隐藏进程 进程特征 多特征匹配
在线阅读 下载PDF
基于MAC的ELF文件执行安全性的提高
11
作者 曾勇军 朱俊虎 吴灏 《计算机工程》 CAS CSCD 北大核心 2006年第21期152-154,156,共4页
随着Linux操作系统的应用与普及,其安全性也受到人们的广泛关注。在描述了消息鉴别码(MAC)计算和ELF文件格式之后,提出了保证ELF文件安全执行的方法,并对存在的问题进行了分析,给出了可行的解决办法。实验结果表明该方法是实际可行的。
关键词 消息鉴别码 ELF 可加载内核模块
在线阅读 下载PDF
基于非零和随机博弈的APT攻击主动防御策略选取 被引量:9
12
作者 李静轩 朱俊虎 +1 位作者 邱菡 郭伟 《计算机应用研究》 CSCD 北大核心 2020年第10期3071-3076,3111,共7页
为解决APT(高级持续性威胁)攻防对抗过程中的防御滞后性问题,并在有限资源下作出最优主动防御决策。针对APT攻击过程中攻防双方意图、可行策略集随攻击阶段推进而演变的特点进行了研究,基于非合作博弈理论构建了多阶段APT攻防随机博弈模... 为解决APT(高级持续性威胁)攻防对抗过程中的防御滞后性问题,并在有限资源下作出最优主动防御决策。针对APT攻击过程中攻防双方意图、可行策略集随攻击阶段推进而演变的特点进行了研究,基于非合作博弈理论构建了多阶段APT攻防随机博弈模型AO-ADSG(APT-oriented attack-defense stochastic game)。针对APT攻防对抗中双方效用不对等的现象引入非零和思想,设计符合APT攻击特征的全资产要素效用量化方法;在分析博弈均衡的基础上给出最优防御策略选取算法。最后,通过“夜龙攻击”模拟实验验证了提出方法的可行性及正确性。 展开更多
关键词 APT攻击 非零和博弈 全资产要素效用量化 攻防意图 攻击预测 主动防御决策
在线阅读 下载PDF
SQL Injection分析与防范 被引量:8
13
作者 赵文龙 朱俊虎 王清贤 《计算机工程与设计》 CSCD 北大核心 2006年第2期300-302,306,共4页
SQLInjection是当前网站安全的主要问题之一。首先阐述了SQLInjection网络攻击的基本原理,然后对黑客利用SQLInjection技术攻击的一般过程进行了分析。在此基础上针对SQL Injection攻击的具体预防措施进行了详细的分析和研究,并且提出... SQLInjection是当前网站安全的主要问题之一。首先阐述了SQLInjection网络攻击的基本原理,然后对黑客利用SQLInjection技术攻击的一般过程进行了分析。在此基础上针对SQL Injection攻击的具体预防措施进行了详细的分析和研究,并且提出了现有防范技术所存在的一些问题及其解决方法。 展开更多
关键词 SQL INJECTION 网络安全 网络攻击 正则表达式
在线阅读 下载PDF
领域独立智能规划技术及其面向自动化渗透测试的攻击路径发现研究进展 被引量:12
14
作者 臧艺超 周天阳 +1 位作者 朱俊虎 王清贤 《电子与信息学报》 EI CSCD 北大核心 2020年第9期2095-2107,共13页
攻击路径发现是自动化渗透测试领域的重要研究方向。该文综合论述了领域独立智能规划技术在面向自动化渗透测试的攻击路径发现上的研究进展及应用前景。首先介绍了攻击路径发现的基本概念并按照技术原理将其划分为基于领域相关和领域独... 攻击路径发现是自动化渗透测试领域的重要研究方向。该文综合论述了领域独立智能规划技术在面向自动化渗透测试的攻击路径发现上的研究进展及应用前景。首先介绍了攻击路径发现的基本概念并按照技术原理将其划分为基于领域相关和领域独立规划技术的攻击路径发现方法。然后介绍了领域独立智能规划算法,包括确定性规划算法、非确定性规划算法和博弈规划的技术原理和发展状况并就各类方法在攻击路径发现中的应用进行了综述。接着分析总结了渗透测试过程的特点,对比了领域独立智能规划算法应用在面向自动化渗透测试的攻击路径发现时的优缺点。最后对攻击路径发现将来的发展方向进行了总结和展望,希望对未来进一步的研究工作有一定的参考价值。 展开更多
关键词 领域独立智能规划技术 自动化渗透测试 攻击路径发现
在线阅读 下载PDF
P2P技术在僵尸网络中的应用研究 被引量:3
15
作者 李鹤帅 朱俊虎 +1 位作者 周天阳 王清贤 《计算机工程》 CAS CSCD 2012年第14期1-4,共4页
与传统集中式僵尸网络相比,P2P僵尸网络鲁棒性更好、拓扑结构更复杂,因此更难防御。针对上述情况,将P2P网络按拓扑结构分为4类,即中心化拓扑、全分布式非结构化拓扑、全分布式结构化拓扑和半分布式拓扑。对4类P2P技术从流量、消息传播... 与传统集中式僵尸网络相比,P2P僵尸网络鲁棒性更好、拓扑结构更复杂,因此更难防御。针对上述情况,将P2P网络按拓扑结构分为4类,即中心化拓扑、全分布式非结构化拓扑、全分布式结构化拓扑和半分布式拓扑。对4类P2P技术从流量、消息传播速度和网络鲁棒性3个方面进行分析比较和实验验证,并指出以半分布式结构为代表的新型P2P网络具有较好的综合性能,是未来僵尸网络的发展方向之一。 展开更多
关键词 P2P技术 僵尸网络 拓扑结构 流量 命令传递效率
在线阅读 下载PDF
基于数学形态学的时间序列相似性度量研究 被引量:3
16
作者 臧艺超 邱菡 +1 位作者 周天阳 朱俊虎 《计算机工程与应用》 CSCD 北大核心 2017年第24期64-68,共5页
时间序列相似性度量在挖掘时间序列模式,提取时间序列关联关系上发挥着重要作用。分析了当前主流的时间序列相似性度量算法,分别指出了各度量算法在度量时序数据相似性时存在的缺陷,并提出了基于数学形态学的时间序列相似性度量算法。... 时间序列相似性度量在挖掘时间序列模式,提取时间序列关联关系上发挥着重要作用。分析了当前主流的时间序列相似性度量算法,分别指出了各度量算法在度量时序数据相似性时存在的缺陷,并提出了基于数学形态学的时间序列相似性度量算法。通过将归一化的时间序列二值图像化表示,再引入了图像处理领域中的膨胀、腐蚀操作对时序数据进行形态变换分析,提高相似时序数据部分的抗噪性,同时又不降低时序数据非相似部分间的差异度,实现时序数据相似性度量分类精度的提高。在八种时间序列测试数据集合上进行分类实验,实验结果表明提出的基于数学形态学的时间序列相似性度量算法在时间序列分类精度上得到有效改善,相比于DTW相似性度量算法,分类精度平均水平提升了8.74%,最高提升20%。 展开更多
关键词 数学形态学 时间序列 相似性度量
在线阅读 下载PDF
基于有限状态自动机的漏洞检测模型 被引量:3
17
作者 胡定文 朱俊虎 吴灏 《计算机工程与设计》 CSCD 北大核心 2007年第8期1804-1806,共3页
漏洞是软件安全的一个严重威胁,如何检测软件中存在的漏洞对提高其安全性具有重要的意义。经过分析缓冲区溢出漏洞产生的原因,得出了其形成的3个必要条件,并根据产生原因的不同,针对函数调用出错和循环拷贝出错而导致的两类缓冲区溢出漏... 漏洞是软件安全的一个严重威胁,如何检测软件中存在的漏洞对提高其安全性具有重要的意义。经过分析缓冲区溢出漏洞产生的原因,得出了其形成的3个必要条件,并根据产生原因的不同,针对函数调用出错和循环拷贝出错而导致的两类缓冲区溢出漏洞,分别提出了相应的基于有限状态自动机的漏洞检测模型。 展开更多
关键词 漏洞检测 缓冲区溢出 有限状态自动机 数据拷贝 区间
在线阅读 下载PDF
基于路由状态因果链的域间路由不稳定溯源检测方法 被引量:3
18
作者 陈迪 邱菡 +3 位作者 张万里 朱会虎 朱俊虎 王清贤 《通信学报》 EI CSCD 北大核心 2021年第12期76-87,共12页
针对现有域间路由不稳定溯源检测方法中检测时间受限于路由更新时延、溯源信息可能被篡改的问题,提出一种基于路由状态因果链的域间路由不稳定溯源检测方法。通过分析路由状态间存在的因果关系,定义能够刻画路由状态及其转移过程的路由... 针对现有域间路由不稳定溯源检测方法中检测时间受限于路由更新时延、溯源信息可能被篡改的问题,提出一种基于路由状态因果链的域间路由不稳定溯源检测方法。通过分析路由状态间存在的因果关系,定义能够刻画路由状态及其转移过程的路由状态变更标识,将其随路由更新传播发布并存储于区块链,从而构建去中心化、防篡改的路由状态因果链;通过分析本地路由状态因果链判断路由不稳定类型,追溯失效链路或策略冲突自治域序列,完成路由不稳定的溯源检测。理论证明了所提方法能够追溯导致收敛时延的失效链路和导致路由振荡的策略冲突自治域序列,并基于软件路由器在经典拓扑中进行验证。实验结果表明,所提方法可在不改变BGP的前提下及时检测策略与拓扑动态变化导致的路由不稳定现象并确定其源头。 展开更多
关键词 域间路由安全 路由振荡 收敛时延 区块链
在线阅读 下载PDF
基于双向蚁群算法的网络攻击路径发现方法 被引量:5
19
作者 高文龙 周天阳 +1 位作者 朱俊虎 赵子恒 《计算机科学》 CSCD 北大核心 2022年第S01期516-522,共7页
在渗透测试领域,进行攻击路径发现对实现攻击自动化具有重要意义。现有的攻击路径发现算法大多适用于静态全局环境,且存在因状态空间爆炸导致求解失败的问题。为解决动态网络环境下的攻击路径发现问题,提高路径发现效率,提出了基于双向... 在渗透测试领域,进行攻击路径发现对实现攻击自动化具有重要意义。现有的攻击路径发现算法大多适用于静态全局环境,且存在因状态空间爆炸导致求解失败的问题。为解决动态网络环境下的攻击路径发现问题,提高路径发现效率,提出了基于双向蚁群算法的网络攻击路径发现方法(Attack Path Discovery-Bidirectional Ant Colony Algorithm,APD-BACO)。首先,对网络信息进行建模表示,定义攻击代价;然后,提出一种新的双向蚁群算法进行攻击路径发现,主要的改进包括不同的搜索策略、交叉优化操作和新的信息素更新方式等,仿真实验验证了改进的质量和效率,同时与其他路径发现方法进行对比,结果表明所提方法在较大网络规模下具有一定的时间或空间优势。在攻击路径主机发生故障时,采用重规划机制实现局部区域的攻击路径发现,更适合实际自动化渗透测试下的攻击路径发现。 展开更多
关键词 攻击路径发现 双向蚁群算法 重规划 自动化渗透测试 动态环境
在线阅读 下载PDF
基于Kademlia的新型半分布式僵尸网络 被引量:1
20
作者 李鹤帅 朱俊虎 +1 位作者 周天阳 王清贤 《计算机工程》 CAS CSCD 2012年第8期92-94,共3页
使用Kademlia协议的僵尸网络可利用海量合法流量隐藏攻击行为,但单纯使用Kademlia容易被防火墙拦截。针对该问题,设计一种基于Kademlia的新型半分布式僵尸网络。通过将Hybrid Botnet的主干部分由非结构化网络改为Kademlia网络,使之能规... 使用Kademlia协议的僵尸网络可利用海量合法流量隐藏攻击行为,但单纯使用Kademlia容易被防火墙拦截。针对该问题,设计一种基于Kademlia的新型半分布式僵尸网络。通过将Hybrid Botnet的主干部分由非结构化网络改为Kademlia网络,使之能规避防火墙,同时网络流量较小,通过仿真实验证明新型僵尸网络较传统网络具有更好的流量特性和鲁棒性。并给出3种抵御新型网络的防御措施。 展开更多
关键词 Kademlia网络 命令控制机制 P2P网络 半分布式 僵尸网络 防火墙
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部