期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于生成对抗网络的恶意代码变体家族溯源方法
1
作者 李莉 张晴 +2 位作者 孔悠然 苏仁嘉 赵鑫 《计算机工程与科学》 北大核心 2025年第7期1215-1225,共11页
针对恶意代码变更速度快、溯源困难的问题,提出了一种通过创建恶意代码变体数据集,增强模型家族溯源能力的分类方法。该方法将恶意代码可视化,使用改进的生成对抗网络对恶意代码进行分类,使用Ghost模块与Dropout层调节生成器与判别器的... 针对恶意代码变更速度快、溯源困难的问题,提出了一种通过创建恶意代码变体数据集,增强模型家族溯源能力的分类方法。该方法将恶意代码可视化,使用改进的生成对抗网络对恶意代码进行分类,使用Ghost模块与Dropout层调节生成器与判别器的对抗能力,引入高效通道注意力机制帮助模型聚焦重要特征,使用卷积与上采样结合的结构避免生成图像棋盘格化。测试阶段使用恶意代码变体数据集与不同类别特征数据集,验证模型恶意代码变体的家族溯源能力。使用所提方法构建的模型具有更强的特征提取能力、更少的资源消耗以及更快的推理速度,满足当今恶意代码变更迅速对恶意代码分类模型提出的强抗混淆能力、高泛化能力的要求,且便于部署在移动、嵌入式等设备中,提供对恶意代码的实时检测。 展开更多
关键词 恶意代码变体溯源 生成对抗网络 注意力机制 代码可视化 特征纹理
在线阅读 下载PDF
基于模糊聚类的信任类型动态定义机制研究 被引量:18
2
作者 张仕斌 何大可 遠藤誉 《计算机工程》 EI CAS CSCD 北大核心 2006年第9期19-21,24,共4页
从主观信任的本质出发,提出了基于Agent的主观信任协作模型,分析了主体信任协作关系的本质;引入模糊集合理论的隶属度概念,以信任向量的形式对主观信任进行定量的描述,解决了主观信任的建模问题;结合主观信任协作模型,引入模糊聚类理论... 从主观信任的本质出发,提出了基于Agent的主观信任协作模型,分析了主体信任协作关系的本质;引入模糊集合理论的隶属度概念,以信任向量的形式对主观信任进行定量的描述,解决了主观信任的建模问题;结合主观信任协作模型,引入模糊聚类理论,提出了基于模糊聚类的信任类型动态定义机制,为各主体之间的信任评估提供了依据。 展开更多
关键词 模糊聚类 信任类型 信任管理模型 主观信任 信任协作
在线阅读 下载PDF
Web服务攻击技术研究综述 被引量:9
3
作者 黄康宇 贺正求 +1 位作者 赖海光 吴礼发 《计算机应用研究》 CSCD 北大核心 2010年第1期17-22,共6页
Web服务在给基于异构平台的应用集成带来极大便利的同时,其自身各核心组件也面临着恶意攻击的威胁。详细分析了针对单个Web服务以及Web服务组合过程的各种常见攻击技术的原理、特点,探讨了相应的检测和防御措施,结合已有研究成果,讨论了... Web服务在给基于异构平台的应用集成带来极大便利的同时,其自身各核心组件也面临着恶意攻击的威胁。详细分析了针对单个Web服务以及Web服务组合过程的各种常见攻击技术的原理、特点,探讨了相应的检测和防御措施,结合已有研究成果,讨论了Web服务攻击防护将来的研究方向以及面临的挑战。 展开更多
关键词 WEB服务 安全 攻击 防御
在线阅读 下载PDF
一种基于蜜网的网络安全防御技术 被引量:5
4
作者 王铁方 李云文 +3 位作者 叶宝生 杨屹 律原 诸立尚 《计算机应用研究》 CSCD 北大核心 2009年第8期3012-3014,共3页
基于主动防御的蜜网技术虽然在一定程度上克服了传统安全模型被动防御的缺陷,但入侵者仍能通过蜜网对内部网络和外部网络进行攻击,造成蜜网本身也存在一定的不安全因素。为此提出了一种基于蜜网的网络安全防御技术———用DMZ(非武装区... 基于主动防御的蜜网技术虽然在一定程度上克服了传统安全模型被动防御的缺陷,但入侵者仍能通过蜜网对内部网络和外部网络进行攻击,造成蜜网本身也存在一定的不安全因素。为此提出了一种基于蜜网的网络安全防御技术———用DMZ(非武装区)和两层防火墙来防止内部网络被入侵;用NIDS(网络入侵检测系统)和流量控制的方法来防止外部网络被攻击,从而较好地解决了传统网络安全模型存在的一些缺陷。 展开更多
关键词 蜜网 蜜罐 防火墙 入侵检测
在线阅读 下载PDF
基于可信计算的工业控制系统安全互联模型 被引量:5
5
作者 章志华 汪欢文 +3 位作者 李健俊 胡雅军 李瑜 毛军捷 《计算机应用》 CSCD 北大核心 2013年第A01期141-143,147,共4页
针对生产区与管理区网络互联的边界安全问题,提出了基于可信计算的工业控制系统网络互联安全模型。模型将整个系统划分为生产区与管理区两大部分,利用基础安全标识、数据验证重封装、可信性验证完成了交换数据的封装、访问控制及访问路... 针对生产区与管理区网络互联的边界安全问题,提出了基于可信计算的工业控制系统网络互联安全模型。模型将整个系统划分为生产区与管理区两大部分,利用基础安全标识、数据验证重封装、可信性验证完成了交换数据的封装、访问控制及访问路径的可信性验证,阻断了源端口到目的端口的非法网络信息流,最终实现了管理区与生产区安全隔离前提下高效受控的数据交换,从互联边界上降低来自外部的攻击风险。 展开更多
关键词 工业控制系统 安全互联 安全隔离 可信计算
在线阅读 下载PDF
基于XML的数据客体与安全标记绑定方法 被引量:3
6
作者 曹利峰 李中 +1 位作者 陈性元 冯瑜 《计算机科学》 CSCD 北大核心 2013年第8期124-128,145,共6页
安全标记与数据客体的绑定,是制约多级安全真正走向网络实用化的关键问题。针对这一问题,在深入分析XML的基础上,描述了XML客体安全标记及其约束规则,提出了安全标记与数据客体的绑定方法,讨论了安全标记查询、客体内容裂解等相关操作,... 安全标记与数据客体的绑定,是制约多级安全真正走向网络实用化的关键问题。针对这一问题,在深入分析XML的基础上,描述了XML客体安全标记及其约束规则,提出了安全标记与数据客体的绑定方法,讨论了安全标记查询、客体内容裂解等相关操作,给出了基于XML安全标记的安全通信实施机制。该绑定方法不仅能够满足多级信息系统间安全通信的需要,而且能够实施粒度更细的访问控制,提高信息客体的利用率。 展开更多
关键词 多级安全 等级保护 XML 安全标记 数据客体
在线阅读 下载PDF
用户层次化的RBAC授权管理模型 被引量:2
7
作者 任传伦 李忠献 +1 位作者 钮心忻 杨义先 《计算机应用研究》 CSCD 北大核心 2010年第12期4633-4637,共5页
为了降低授权的管理成本,基于用户分层的思想,提出了用户层次化的授权管理模型,即AHURBAC,通过将用户和管理员分层降低了管理成本。给出了AHURBAC模型的形式化定义,并给出can_assign、can_re-voke、can_assignp和can_revokep的形式化定... 为了降低授权的管理成本,基于用户分层的思想,提出了用户层次化的授权管理模型,即AHURBAC,通过将用户和管理员分层降低了管理成本。给出了AHURBAC模型的形式化定义,并给出can_assign、can_re-voke、can_assignp和can_revokep的形式化定义。给出的授权管理模型对有效降低授权管理成本是有益的。 展开更多
关键词 角色 基于角色的访问控制 授权管理 形式化定义
在线阅读 下载PDF
HTTPS通信流截获解析系统的设计与实现 被引量:3
8
作者 徐楠 陈松乔 眭鸿飞 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第4期664-667,共4页
针对安全传输协议中存在的如SSL和TLS虽然可以保障通信内容的机密性,但无法完全隐藏传输数据长度、通信的持续时间以及通信的频度等信息的问题,提出一种新的方法,即利用HTTPS通信流报文的首部信息,解析并重构出与用户浏览序列对应的页... 针对安全传输协议中存在的如SSL和TLS虽然可以保障通信内容的机密性,但无法完全隐藏传输数据长度、通信的持续时间以及通信的频度等信息的问题,提出一种新的方法,即利用HTTPS通信流报文的首部信息,解析并重构出与用户浏览序列对应的页面“指纹”序列;在分析SSL和HTTP通信行为的基础上,给出了基于最大包长度以及时间阈值对HTTPS通信流报文进行解析重组获取页面“指纹”序列的“指纹”序列抽取算法。在此基础上,对HTTPS通信流截获解析系统即HTCPS进行总体设计。实验结果表明,该方法不但能够对HTTPS通信流进行解析,并且能重构出页面“指纹”序列。 展开更多
关键词 信息隐藏 通信流分析 匿名通信
在线阅读 下载PDF
基于着色Petri网的GEO-RBAC策略验证 被引量:2
9
作者 封富君 林闯 李俊山 《系统仿真学报》 CAS CSCD 北大核心 2007年第A01期118-123,共6页
GEO-RBAC是一种能够处理空间信息的访问控制策略,其角色按照粒度分为角色模式和角色实例,按照维数分为空间角色和非空间角色。基于实例的角色分配与传统RBAC策略类似。使用着色Petri网对GEO-RBAC中基于模式的角色分配进行建模,并给出了... GEO-RBAC是一种能够处理空间信息的访问控制策略,其角色按照粒度分为角色模式和角色实例,按照维数分为空间角色和非空间角色。基于实例的角色分配与传统RBAC策略类似。使用着色Petri网对GEO-RBAC中基于模式的角色分配进行建模,并给出了可达性分析方法,通过对角色分配事件图可达状态的分析实现了GEO-RBAC策略的一致性验证。 展开更多
关键词 着色PETRI网 GEO-RBAC 策略 验证
在线阅读 下载PDF
利用返回地址保护机制防御代码复用类攻击 被引量:2
10
作者 陈林博 江建慧 张丹青 《计算机科学》 CSCD 北大核心 2013年第9期93-98,102,共7页
尽管现有多种防御方法和技术,但是针对软件系统和网络的攻击仍然是难以防范的威胁。在引入只读/写和地址空间随机化排列方法后,现代操作系统能有效地应对恶意代码注入类型的攻击。但是攻击者可以利用程序中已经存在的代码,将其组装成具... 尽管现有多种防御方法和技术,但是针对软件系统和网络的攻击仍然是难以防范的威胁。在引入只读/写和地址空间随机化排列方法后,现代操作系统能有效地应对恶意代码注入类型的攻击。但是攻击者可以利用程序中已经存在的代码,将其组装成具有图灵完全计算功能的连续的代码块,用以绕过已有的防御机制。针对代码复用类攻击防御方法的局限性,提出了一种利用返回地址实时保护机制的防御方法,以有效防御代码复用类攻击,特别是ROP攻击。在程序运行时,通过对其栈中返回地址值的加密保护和实时检测,防止所有的以0xC3字符(即ret指令)结尾的短序列代码段的连续执行。该方法不需要源代码和调试信息,能完全防御ROP攻击,并且其性能开销也具有明显的优势。 展开更多
关键词 代码复用类攻击 ROP攻击 返回地址保护 二进制代码动态翻译
在线阅读 下载PDF
Windows下缓冲区溢出漏洞的利用 被引量:5
11
作者 余俊松 张玉清 +1 位作者 宋杨 刘奇旭 《计算机工程》 CAS CSCD 北大核心 2007年第17期162-164,共3页
给出了缓冲区溢出的原理,分析了Windows平台下利用缓冲区溢出漏洞进行网络攻击的方法和特征,在此基础上提出了Windows平台下缓冲区溢出漏洞利用的开发流程。通过一个存在缓冲区溢出漏洞的ftp软件的利用实例验证了这个开发流程的有效性。
关键词 缓冲区溢出 WINDOWS 漏洞利用
在线阅读 下载PDF
一种对简单鉴别密钥协定的修正算法
12
作者 李伟 《上海交通大学学报》 EI CAS CSCD 北大核心 2003年第z1期70-71,共2页
简单鉴别密钥协定(SAKA)是一种基于密码的、高效的鉴别密钥交换协议,但是它存在着3个严重的安全缺陷:1不能确认用户的身份;2不能防止字典攻击;3不能提供完美前向安全(PFS).提出了一种修正算法,在不增加复杂度的情况下克服了SAKA协议的缺... 简单鉴别密钥协定(SAKA)是一种基于密码的、高效的鉴别密钥交换协议,但是它存在着3个严重的安全缺陷:1不能确认用户的身份;2不能防止字典攻击;3不能提供完美前向安全(PFS).提出了一种修正算法,在不增加复杂度的情况下克服了SAKA协议的缺陷.对新的修正算法进行了安全性分析. 展开更多
关键词 密钥 密钥交换 鉴别密钥 信息安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部