期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
网络攻击知识因素空间模型 被引量:4
1
作者 郭春霞 刘增良 +1 位作者 张智南 陶源 《电讯技术》 北大核心 2009年第10期11-14,共4页
以因素空间(FS)理论为基础,将网络攻击条件、手段与其攻击目标相结合,定义了一种基于因素空间的网络攻击知识模型(FSAKM)。对攻击中的各种因素综合考虑和分析,包括与目标实现相关的攻击条件认知、攻击功能支撑关系、系统状态和人员能力... 以因素空间(FS)理论为基础,将网络攻击条件、手段与其攻击目标相结合,定义了一种基于因素空间的网络攻击知识模型(FSAKM)。对攻击中的各种因素综合考虑和分析,包括与目标实现相关的攻击条件认知、攻击功能支撑关系、系统状态和人员能力级别,以及攻击因素间关系和衡量标准。采用因素模糊空间搜索算法获取攻击条件和功能集映射的测度,将其与获自于攻击单元和目标集的映射结果比较,根据人员操作能力提取与之相称的对应手段,通过实验验证了模型与算法效果。研究结果为安全人员的训练和能力验证提供了技术手段。 展开更多
关键词 网络安全 网络攻击 攻击知识 因素空间
在线阅读 下载PDF
基于告警语义分析的物联网攻击行为研究方法 被引量:3
2
作者 马超 《移动通信》 2020年第9期58-61,74,共5页
针对物联网原始告警数量庞大、告警语义级别低、数据孤立、关联分析薄弱所导致的误报率过高的问题,提出一种基于告警语义分析的物联网攻击行为研究方法。通过告警信息以及具体的网络环境生成蕴含脆弱连接关系、网络连接关系的网络行为... 针对物联网原始告警数量庞大、告警语义级别低、数据孤立、关联分析薄弱所导致的误报率过高的问题,提出一种基于告警语义分析的物联网攻击行为研究方法。通过告警信息以及具体的网络环境生成蕴含脆弱连接关系、网络连接关系的网络行为攻击图,以图形化模拟物联网系统可能受到的所有攻击路径并识别系统的脆弱性;在采用聚类分析的方法对各种告警类型进行分类的基础上,采用深浅层关联分析的方法,实现攻击图知识库的构建;最后,通过在线检测告警行为,利用在线关联实时告警模型,实现过滤告警冗余、告警实时分析以及提供语义级别更高的攻击场景展现。提出的方法结合具体的网络环境构建攻击图知识库,所以在一定程度上提升了告警过滤效果和告警准确率,降低了管理者对攻击者攻击行为的检测和告警分析的难度。 展开更多
关键词 告警语义 攻击知识 概率后缀树
在线阅读 下载PDF
基于不确定性推理的木马检测技术 被引量:1
3
作者 赵巍 秦杰 +1 位作者 郭佳 张辰 《信息工程大学学报》 2014年第5期617-621,共5页
针对木马检测技术的研究现状和难题,提出了基于模糊不确定性推理的木马检测技术。通过对木马行为特征的抽象描述,获取模糊攻击知识,建立一个模糊攻击知识库,并通过模糊推理来响应系统攻击,从而分析判断被检测的程序是否是木马程序,并作... 针对木马检测技术的研究现状和难题,提出了基于模糊不确定性推理的木马检测技术。通过对木马行为特征的抽象描述,获取模糊攻击知识,建立一个模糊攻击知识库,并通过模糊推理来响应系统攻击,从而分析判断被检测的程序是否是木马程序,并作出相应处理。实验表明,与传统的木马检测技术相比,该检测技术准确率高,检测范围广,占用系统资源少。 展开更多
关键词 木马 行为特征 模糊攻击知识
在线阅读 下载PDF
面向敏感值的个性化隐私保护 被引量:41
4
作者 韩建民 于娟 +1 位作者 虞慧群 贾泂 《电子学报》 EI CAS CSCD 北大核心 2010年第7期1723-1728,共6页
现有隐私保护匿名模型不能实现敏感值的个性化保护,为此,论文提出完全(α,k)-匿名模型,该模型通过设置等价类中敏感值的出现频率来实现敏感值的个性化保护.论文还提出(,αk)-聚类算法来实现各种(α,k)-匿名模型.实验表明:完全(,αk)-匿... 现有隐私保护匿名模型不能实现敏感值的个性化保护,为此,论文提出完全(α,k)-匿名模型,该模型通过设置等价类中敏感值的出现频率来实现敏感值的个性化保护.论文还提出(,αk)-聚类算法来实现各种(α,k)-匿名模型.实验表明:完全(,αk)-匿名模型能够以与其它(,αk)-匿名模型近似的信息损失量和时间代价,获得更好的隐私保护. 展开更多
关键词 k)-匿名模型 K-匿名 l-多样性 同质性攻击 背景知识攻击
在线阅读 下载PDF
基于差分隐私的轨迹隐私保护方法 被引量:6
5
作者 袁水莲 皮德常 胥萌 《电子学报》 EI CAS CSCD 北大核心 2021年第7期1266-1273,共8页
针对现有的轨迹隐私保护模型大多难以抵御复杂背景知识攻击的问题,本文提出了一种基于差分隐私的轨迹隐私保护方法.首先结合地理不可区分机制对原始轨迹数据添加半径受限的拉普拉斯噪音;其次构造数据映射模型将原始数据和噪音数据映射... 针对现有的轨迹隐私保护模型大多难以抵御复杂背景知识攻击的问题,本文提出了一种基于差分隐私的轨迹隐私保护方法.首先结合地理不可区分机制对原始轨迹数据添加半径受限的拉普拉斯噪音;其次构造数据映射模型将原始数据和噪音数据映射到新的发布位置,使攻击者无法获取真实轨迹数据;接着应用最优数据映射函数发布最优的轨迹位置以提高发布数据的可用性;最后利用差分隐私抵御非敏感信息推理攻击,进一步保护用户隐私.实验结果表明,本文算法既能有效保护轨迹数据中用户的隐私,也能保证数据的可用性. 展开更多
关键词 轨迹数据 隐私保护 差分隐私 地理不可区分 背景知识攻击 推理攻击
在线阅读 下载PDF
A Location Privacy Preserving Solution to Resist Passive and Active Attacks in VANET 被引量:2
6
作者 ZHU Xiaoling HU Donghui HOU Zhengfeng DING Liang 《China Communications》 SCIE CSCD 2014年第9期60-67,共8页
Existing location privacy- preserving methods, without a trusted third party, cannot resist conspiracy attacks and active attacks. This paper proposes a novel solution for location based service (LBS) in vehicular a... Existing location privacy- preserving methods, without a trusted third party, cannot resist conspiracy attacks and active attacks. This paper proposes a novel solution for location based service (LBS) in vehicular ad hoc network (VANET). Firstly, the relationship among anonymity degree, expected company area and vehicle density is discussed. Then, a companion set F is set up by k neighbor vehicles. Based on secure multi-party computation, each vehicle in V can compute the centroid, not revealing its location to each other. The centroid as a cloaking location is sent to LBS provider (P) and P returns a point of interest (POI). Due to a distributed secret sharing structure, P cannot obtain the positions of non-complicity vehicles by colluding with multiple internal vehicles. To detect fake data from dishonest vehicles, zero knowledge proof is adopted. Comparing with other related methods, our solution can resist passive and active attacks from internal and external nodes. It provides strong privacy protection for LBS in VANET. 展开更多
关键词 vehicular ad hoc network locationbased services location k-anonymity securemulti-party computation
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部