期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
面向取证的网络攻击者溯源分析技术研究综述
1
作者 王子晨 汤艳君 潘奕扬 《信息安全研究》 CSCD 北大核心 2024年第4期302-310,共9页
网络攻击者的隐藏性和匿名性使得网络攻击溯源技术充满挑战.研究综述了基于流量、场景和样本3个方面的网络攻击溯源分析技术的研究现状.首先,针对流量溯源,总结出基于日志记录、流量包标记、ICMP回溯和链路测试等方法和应用;其次,根据... 网络攻击者的隐藏性和匿名性使得网络攻击溯源技术充满挑战.研究综述了基于流量、场景和样本3个方面的网络攻击溯源分析技术的研究现状.首先,针对流量溯源,总结出基于日志记录、流量包标记、ICMP回溯和链路测试等方法和应用;其次,根据不同场景归纳出匿名网络攻击、僵尸网络攻击、跳板攻击、局域网攻击和高级可持续威胁攻击的溯源技术以及在实际环境中的应用和限制;最后,对于样本分析探讨了静态和动态溯源分析在恶意代码分析及攻击溯源方面的研究进展和应用场景。 展开更多
关键词 网络安全 追踪溯源 网络欺骗 恶意样本溯源 匿名网络溯源
在线阅读 下载PDF
基于去噪扩散概率模型的网络流量入侵检测方法研究
2
作者 王子昂 汤艳君 +1 位作者 王子晨 王子祎 《信息安全研究》 CSCD 北大核心 2024年第5期421-430,共10页
互联网、物联网技术的迅猛发展,保障网络系统的安全性成为一项紧迫的任务.然而,传统的入侵检测模型在面对复杂网络环境中的稀有类攻击流量时存在局限性,不同种类网络流量的数据不平衡性会影响模型整体的分类性能.针对以上问题,提出基于... 互联网、物联网技术的迅猛发展,保障网络系统的安全性成为一项紧迫的任务.然而,传统的入侵检测模型在面对复杂网络环境中的稀有类攻击流量时存在局限性,不同种类网络流量的数据不平衡性会影响模型整体的分类性能.针对以上问题,提出基于去噪扩散概率模型的网络流量入侵检测方法——DDPM_1DCNN_BiLSTM,使用去噪扩散概率模型生成稀有类攻击流量数据进行样本扩充,使用融合自注意力机制的1DCNN_BiLSTM模型进行特征的提取与流量检测.实验使用不平衡入侵检测数据集NSL-KDD,将1DCNN_BiLSTM与包括randomforest,decisiontree等现有常见分类模型分别在原始训练集与平衡化数据集上训练,并使用训练后的模型对同一测试集分类.实验结果表明,由平衡化数据集训练出的各种现有分类模型相较于由原始不平衡数据集训练出的模型,前者在测试集中表现的效果更好,并且所提方法相较于常见的入侵检测方法具有更高的准确率与F1分数,证明了所提方法对提高稀有类攻击流量检出率与入侵检测综合能力的有效性. 展开更多
关键词 去噪扩散概率模型 入侵检测 稀有类攻击流量 不平衡数据 深度学习
在线阅读 下载PDF
基于Tor的暗网数据爬虫设计与实现 被引量:9
3
作者 汤艳君 安俊霖 《信息安全研究》 2019年第9期798-804,共7页
随着匿名通信技术的发展,越来越多的用户开始采用匿名通信手段来保护个人隐私.Tor作为匿名通信系统中最为流行的应用,它能够非常有效地预防流量嗅探、窃听等行为.“暗网”在保护用户个人隐私不被窃取的同时也被很多不法分子所利用,这给... 随着匿名通信技术的发展,越来越多的用户开始采用匿名通信手段来保护个人隐私.Tor作为匿名通信系统中最为流行的应用,它能够非常有效地预防流量嗅探、窃听等行为.“暗网”在保护用户个人隐私不被窃取的同时也被很多不法分子所利用,这给公安部门的监管工作带来了巨大挑战.如何加强对暗网网站违法信息监管与打击是亟需解决的问题.因此,爬取暗网网站的数据是对暗网网站进行有效监管的重要基础.简要介绍目前最主流的暗网匿名通信系统Tor,分析其技术原理,设计了一套暗网数据爬虫程序,主要利用Selenium进入Tor网络,对暗网网页进行批量爬取并将数据固定保存至本地,有助于公安部门进一步监控和分析暗网中的相关内容,也为公安部门监管暗网提出一种可行的技术手段. 展开更多
关键词 暗网 TOR 洋葱路由系统 SELENIUM 爬虫
在线阅读 下载PDF
一种涉微信公众号违法犯罪的自动取证方法 被引量:3
4
作者 汤艳君 斯嘉懿 李嘉奇 《西安邮电大学学报》 2018年第4期84-88,104,共6页
设计并实现了一种涉微信公众号违法犯罪的自动取证方法。该方法将网络爬虫技术应用到涉微信公众号犯罪案件的取证中,自动登录微信公众号后台,利用网络爬虫获取目标公众号的所有的文章标题与地址,结合网页截屏技术自动保存目标文章内容... 设计并实现了一种涉微信公众号违法犯罪的自动取证方法。该方法将网络爬虫技术应用到涉微信公众号犯罪案件的取证中,自动登录微信公众号后台,利用网络爬虫获取目标公众号的所有的文章标题与地址,结合网页截屏技术自动保存目标文章内容。实验结果表明,该方法可以实现对微信公众号文章的远程、自动取证。 展开更多
关键词 微信公众号 违法犯罪取证 网络爬虫
在线阅读 下载PDF
网络支付类账单过度采集个人数据引发的思考
5
作者 汤艳君 钱丽纳 曾佩璇 《信息安全研究》 2018年第9期857-862,共6页
随着大数据技术和人工智能技术的发展和应用,企业的自主性在不断地增强,且对其用户数据的获取和分析程度也在逐渐加深.在此环境下,个人数据存在随时被泄露、窃取、滥用的风险.在详细阐述了个人数据概念的基础上,以支付宝年度账单为例引... 随着大数据技术和人工智能技术的发展和应用,企业的自主性在不断地增强,且对其用户数据的获取和分析程度也在逐渐加深.在此环境下,个人数据存在随时被泄露、窃取、滥用的风险.在详细阐述了个人数据概念的基础上,以支付宝年度账单为例引出个人数据被过度采集的现状及个人数据泄露事件,并且分析了支付宝数据采集模型.根据支付宝数据采集模型中的采集规则不明确、数据被过度披露、数据存储周期和存储量不明晰等方面的不足,从支付宝平台的安全技术研发、开发人员的安全意识、平台内部的数据安全监督机制、国内的相关法律法规及个人数据安全防范意识等方面提出针对模型的完善对策及数据采集的建议,从而为提高用户个人数据安全提供保障. 展开更多
关键词 支付宝 年度账单 采集模型 个人数据 完善对策
在线阅读 下载PDF
短视频平台"网红带货"售假背后的管控问题探究 被引量:1
6
作者 屈丽 汤艳君 苏梅 《信息安全研究》 2020年第5期458-462,共5页
随着短视频日渐渗入社会大众的日常生活,不少不法商家从中找到新的犯罪契机,他们利用"网红带货"的营销模式,借由短视频平台进行制假售假的违法犯罪活动.短视频平台作为一种新型社交电商,目前还缺少有效的电商管控机制.针对整... 随着短视频日渐渗入社会大众的日常生活,不少不法商家从中找到新的犯罪契机,他们利用"网红带货"的营销模式,借由短视频平台进行制假售假的违法犯罪活动.短视频平台作为一种新型社交电商,目前还缺少有效的电商管控机制.针对整治短视频平台"网红带货"售假乱象的执法过程中,遇到的发现难、取证难、处罚难等管控难点,提出了线上线下齐管控、增加违法成本、健全行业自治体系和鼓励全民管控等建议. 展开更多
关键词 短视频 网红带货 网络售假 管控 电商
在线阅读 下载PDF
学前儿童午间睡眠及其教养实践研究述评 被引量:1
7
作者 周晶 李维 +1 位作者 汤艳君 朱淑芳 《宁波教育学院学报》 2021年第5期7-13,共7页
对儿童早期睡眠的相关研究表明,三四岁左右是儿童睡眠模式由日间睡眠向夜间睡眠转换的关键时期。睡眠模式的转换时间与儿童年龄、睡眠环境、文化等要素相关。关于午睡与儿童发展的关系,研究者还存在分歧:注意力可能是午睡和儿童行为、... 对儿童早期睡眠的相关研究表明,三四岁左右是儿童睡眠模式由日间睡眠向夜间睡眠转换的关键时期。睡眠模式的转换时间与儿童年龄、睡眠环境、文化等要素相关。关于午睡与儿童发展的关系,研究者还存在分歧:注意力可能是午睡和儿童行为、学习状态之间关系的重要中介变量,午睡后儿童的注意力水平更好,进而会影响儿童的行为和学习状态;强制午睡和午睡时间过长会影响儿童的夜间睡眠,从而导致儿童出现行为和学习问题。这些研究成果不仅能够加深对儿童睡眠发展的认识,为今后的相关研究提供思路和方向,而且为与午睡相关的教养实践提供了重要的科学依据。 展开更多
关键词 学前儿童 午睡 强制性午睡 夜间睡眠 午睡教养实践
在线阅读 下载PDF
关在“面”上,注在“点”上——对幼儿教师有效开展体育活动的思考
8
作者 严建红 汤艳君 《教育界(高等教育)》 2013年第7期152-152,共1页
体育活动,一个让孩子们喜欢却让老师们“头疼”的活动,一个在幼儿园中遭遇“尴尬”局面的集体教学活动——“上热下冷”,从《纲要》到《省保教指南》再到近日发布的《市保教工作手册》,体育活动的重要性在纲领性文件中“跃然纸上”;
关键词 体育活动 幼儿教师 教学活动 工作手册 幼儿园
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部