期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
手机VPN技术对网络安全监管挑战分析 被引量:2
1
作者 沙涛 《信息网络安全》 2013年第6期69-71,共3页
当前,在智能手机操作系统市场上占有率最高的Android和iPhoneOS都在系统中集成了VPN技术应用服务,使用手机VPN的用户也在迅速增多。由于境外VPN服务具有躲避信息网络监管、隐藏用户真实IP的特点,板易成为威胁我国信息网络安全的巨大... 当前,在智能手机操作系统市场上占有率最高的Android和iPhoneOS都在系统中集成了VPN技术应用服务,使用手机VPN的用户也在迅速增多。由于境外VPN服务具有躲避信息网络监管、隐藏用户真实IP的特点,板易成为威胁我国信息网络安全的巨大隐患和严峻挑战。文章提出将境外VPN服务纳入到我国法律管理,加强境外VPN服务市场管理等对策,旨在从根本上解决手机VPN技术应用在信息网络安全领域带来的冲击。 展开更多
关键词 VPN 手机VPN技术应用 IP追踪 网络监管
在线阅读 下载PDF
基于可信第三方的公有云平台的数据安全存储方案 被引量:14
2
作者 王威 吴羽翔 +1 位作者 金鑫 李宁滨 《信息网络安全》 2014年第2期68-74,共7页
近些年来,随着云计算的广泛应用,越来越多的企业、机构与个人开始使用云服务,将自己的数据放在云端。在云服务兴起的同时,随之而来的数据安全问题受到越来越多的关注。由于数据储存在云端,因此产生了许多突出的安全性问题。文章提出了... 近些年来,随着云计算的广泛应用,越来越多的企业、机构与个人开始使用云服务,将自己的数据放在云端。在云服务兴起的同时,随之而来的数据安全问题受到越来越多的关注。由于数据储存在云端,因此产生了许多突出的安全性问题。文章提出了一套基于可信第三方平台的公有云数据安全解决方案。该方案以独立的可信第三方平台为核心,在数据加密、密钥管理、数据感知、数据共享、事故责任等方面具有一定的优势。 展开更多
关键词 云存储 可信第三方 数据安全 公有云
在线阅读 下载PDF
网络谣言传播机理与治理对策 被引量:6
3
作者 曹金璇 王任华 +1 位作者 李思其 徐云峰 《信息网络安全》 2013年第12期80-83,共4页
网络谣言污染网络环境,扰乱社会秩序,影响社会稳定,损害国家形象。如何加大对其监管和打击力度,有效防范和控制网络谣言的制造和传播是一个重大课题。文章分析了当前我国网络谣言传播的机理,并基于这些机理,提出了相应的治理对策。
关键词 网络谣言 网络空间 谣言传播 谣言治理
在线阅读 下载PDF
基于短地址混淆和谷歌云推送的移动僵尸网络的构建 被引量:3
4
作者 李娜 杜彦辉 陈默 《计算机应用》 CSCD 北大核心 2015年第6期1698-1704,共7页
为了提升对移动僵尸网络的预测能力和防御能力,提出了一种基于短地址混淆(USSes-Flux)和谷歌云(GCM)推送的移动僵尸网络的构建机制。设计了基于中心结构和对等网络(P2P)混合的拓扑结构的移动僵尸网络模型,给出了USSes-Flux算法,从而增... 为了提升对移动僵尸网络的预测能力和防御能力,提出了一种基于短地址混淆(USSes-Flux)和谷歌云(GCM)推送的移动僵尸网络的构建机制。设计了基于中心结构和对等网络(P2P)混合的拓扑结构的移动僵尸网络模型,给出了USSes-Flux算法,从而增强了命令与控制信道的隐秘性和强壮性。给出了该移动僵尸网络的控制模型,分析了不同僵尸节点的状态改变、命令设计和传播算法。实验环境中,研究了短地址的失效率与申请数量之间的关系,并对该移动僵尸网络与不同命令和控制信道的样本进行静态分析、动态分析和电量测试。结果表明:该移动僵尸网络具有较强的隐秘性、强壮性和低消耗。 展开更多
关键词 移动僵尸网络 命令与控制信道 网络模型 云推送 短地址混淆
在线阅读 下载PDF
不安全通信中的用户隐私泄露问题 被引量:8
5
作者 芦天亮 王侨 刘颖卿 《信息网络安全》 2015年第9期119-123,共5页
网络已经成为人们日常生活和工作中密不可分的一部分,但也是泄露用户隐私信息的罪魁祸首。首先,文章对当前隐私泄露的现状进行概述,总结了近几年典型的隐私泄露事件。然后,从用户端、通信网络和服务端三个方面分析了主要的用户信息泄露... 网络已经成为人们日常生活和工作中密不可分的一部分,但也是泄露用户隐私信息的罪魁祸首。首先,文章对当前隐私泄露的现状进行概述,总结了近几年典型的隐私泄露事件。然后,从用户端、通信网络和服务端三个方面分析了主要的用户信息泄露途径。接着,重点对用户上网过程中不安全通信造成的隐私泄露问题进行了研究,包括明文登录、MD5认证登录以及注册过程。最后,从隐私保护技术和法律法规方面提出了相关建议。 展开更多
关键词 用户隐私 泄露 不安全通信 登录 注册
在线阅读 下载PDF
应用CORBA的光网络管理系统 被引量:2
6
作者 朱彦军 王斌君 张炜 《信息网络安全》 2013年第12期87-89,共3页
文章简述了基于公共对象请求代理体系结构(CORBA)的特点和ASON网络的特点,介绍了网络管理系统的主框架,并详细介绍了基于CORBA的网络管理系统的各个组成模块的设计与实现。
关键词 CORBA ASON 光网络管理
在线阅读 下载PDF
手机安全问题的难点剖析及其对策 被引量:1
7
作者 周运伟 《信息网络安全》 2013年第10期78-80,共3页
移动互联网正在逐步改变人们的生活和工作方式,手机安全也越来越多地成为人们关注的话题,但手机安全案例却往往很难进入到司法程序中。文章在简述手机安全形势的基础上,详细分析了手机安全问题在发现、举证以及入罪量刑方面的难点,并提... 移动互联网正在逐步改变人们的生活和工作方式,手机安全也越来越多地成为人们关注的话题,但手机安全案例却往往很难进入到司法程序中。文章在简述手机安全形势的基础上,详细分析了手机安全问题在发现、举证以及入罪量刑方面的难点,并提出了相应的在管理和立法层面上的对策。 展开更多
关键词 手机安全 智能手机 操作系统 对策
在线阅读 下载PDF
移动僵尸网络评估的性能指标研究
8
作者 李娜 杜彦辉 陈光宣 《计算机应用研究》 CSCD 北大核心 2016年第3期821-826,共6页
为了全面、客观和系统地反映移动僵尸网络运行情况和攻击危害,针对移动僵尸网络评估的性能指标进行了研究。首先,将移动僵尸网络的性能指标进行分类和提取,并给出了数学计算式进行表述;提出了正性指标、负性指标和中性指标的概念,从而... 为了全面、客观和系统地反映移动僵尸网络运行情况和攻击危害,针对移动僵尸网络评估的性能指标进行了研究。首先,将移动僵尸网络的性能指标进行分类和提取,并给出了数学计算式进行表述;提出了正性指标、负性指标和中性指标的概念,从而更有效地反映性能指标的属性;使用层次分析法对每个性能指标的权值进行了计算,并得出了计算结果。运用该评估性能指标对四个具有典型特点的移动网络进行了评估,验证了该方法的可行性和有效性。结果表明这种评估方法能够对移动僵尸网络的危害性进行综合评估,给防御策略提供了依据。 展开更多
关键词 移动僵尸网络 评估模型 性能指标
在线阅读 下载PDF
网络用户隐私泄露问题综述
9
作者 芦天亮 周运伟 刘颖卿 《计算机科学》 CSCD 北大核心 2014年第B10期62-67,共6页
随着网络的迅速普及,尤其是移动互联网的出现,互联网成为了人们日常生活和工作中不可分割的一部分。越来越多的用户数据存储在上网设备和网络服务器中,大量的敏感信息在网络中通过有线或无线等方式在网络节点之间传递。对于不法分子... 随着网络的迅速普及,尤其是移动互联网的出现,互联网成为了人们日常生活和工作中不可分割的一部分。越来越多的用户数据存储在上网设备和网络服务器中,大量的敏感信息在网络中通过有线或无线等方式在网络节点之间传递。对于不法分子、企业甚至政府而言,这些隐私数据极具价值。首先归纳了近几年不断曝光的用户隐私泄露事件。然后对信息泄露的根源从技术角度进行了深入分析;最后,对未来云计算和大数据时代可能面临的隐私泄露问题进行了探究,并提出了保护用户隐私的相关建议。 展开更多
关键词 隐私泄露 根源 隐私保护 信息安全
在线阅读 下载PDF
βNodeRank:一种对社交网络节点重要性评估的方法
10
作者 徐达 杜彦辉 +1 位作者 芦天亮 翟瑞 《现代电子技术》 北大核心 2018年第17期85-89,共5页
现有基于Page Rank算法的社交网络节点重要性评估方法聚焦在社交网络节点出入度、边权值上,忽略了社交网络节点所在网络结构上位置差异的因素。分析现有基于Page Rank算法的方法对社交网络节点重要性评估缺陷,提出改进评估方法βNode R... 现有基于Page Rank算法的社交网络节点重要性评估方法聚焦在社交网络节点出入度、边权值上,忽略了社交网络节点所在网络结构上位置差异的因素。分析现有基于Page Rank算法的方法对社交网络节点重要性评估缺陷,提出改进评估方法βNode Rank。通过原理分析和实验分析对改进方法的优势进行比较,结果表明改进方法在社交网络节点重要性评估上更加合理。 展开更多
关键词 PAGERANK βNodeRank 社交网络 节点重要性 社区 评估
在线阅读 下载PDF
验证码技术的攻防对策研究 被引量:19
11
作者 王斌君 王靖亚 +1 位作者 杜凯选 韩宇 《计算机应用研究》 CSCD 北大核心 2013年第9期2776-2779,共4页
针对验证码的本质特征、形式化定义、今后发展方向和研究重点等问题,通过深入、细致地分析和研究现有大量验证码,给出了验证码的本质特征描述及形式化定义,并从信息类型分类(共五种)、识别方式分类(共两种)和交互性分类(共两种)三个维... 针对验证码的本质特征、形式化定义、今后发展方向和研究重点等问题,通过深入、细致地分析和研究现有大量验证码,给出了验证码的本质特征描述及形式化定义,并从信息类型分类(共五种)、识别方式分类(共两种)和交互性分类(共两种)三个维度给出了验证码的20个种类;分析了20种验证码类型的技术特点,研究了其攻防对策,给出了各类验证码今后的研究重点、难点及其研究方向。重点探讨了动态验证码和隐性验证码(包括语义验证码),特别针对验证码通用攻击的攻防对策,提出了验证码领域的一些新思路和新研究方法。 展开更多
关键词 身份鉴别 验证码 动态验证码 隐性验证码 验证码分类 验证码设计
在线阅读 下载PDF
RANSAC算法在同图复制鉴定中的应用研究 被引量:9
12
作者 王任华 霍宏涛 蒋敏 《计算机应用研究》 CSCD 北大核心 2014年第7期2209-2212,共4页
同图复制伪造是最为常见的图像造假类型之一。针对同图复制伪造检测过程中容易产生大量的误匹配点对这一问题,应用RANSAC算法消除原始匹配结果中的误匹配点对,并生成原始区域和复制伪造区域之间的仿射变换矩阵,进而确定原始窗口和复制... 同图复制伪造是最为常见的图像造假类型之一。针对同图复制伪造检测过程中容易产生大量的误匹配点对这一问题,应用RANSAC算法消除原始匹配结果中的误匹配点对,并生成原始区域和复制伪造区域之间的仿射变换矩阵,进而确定原始窗口和复制伪造窗口。在窗口区域内重复块匹配和RANSAC算法,以求发现更多的正常匹配点对,提高复制伪造区域定位精度。实验表明,RANSAC算法可以有效用于常见的块匹配算法和特征点匹配算法,对缩放、旋转等不同类型的复制伪造都具有很好的效果,对不同图像特征具有很好的适应性。针对85幅不同复制伪造类型图像的总体识别率达到92.9%。 展开更多
关键词 图像取证 同图复制 仿射变换 块匹配算法
在线阅读 下载PDF
Fuzzing测试技术综述 被引量:11
13
作者 史记 曾昭龙 +1 位作者 杨从保 李培岳 《信息网络安全》 2014年第3期87-91,共5页
Fuzzing测试技术能够自动识别出二进制文件中的安全问题,这是一个新兴值得研究的领域。Fuzzing技术从早期的手工方式逐渐发展为现在的自动化甚至智能化方式。文章对现有的Fuzzing测试方法进行了比较和研究,总结目前Fuzzing测试框架的特... Fuzzing测试技术能够自动识别出二进制文件中的安全问题,这是一个新兴值得研究的领域。Fuzzing技术从早期的手工方式逐渐发展为现在的自动化甚至智能化方式。文章对现有的Fuzzing测试方法进行了比较和研究,总结目前Fuzzing测试框架的特点,并预测了其未来发展方向。 展开更多
关键词 软件安全 FUZZING测试 代码覆盖率
在线阅读 下载PDF
融合多种情感资源的微博情感分类研究 被引量:5
14
作者 顾益军 刘小明 《计算机科学》 CSCD 北大核心 2015年第4期209-212,239,共5页
为了通过融合多种情感资源库中的词汇情感特征来提高微博情感分类精度,提出了一种词汇情感确定性度量的计算方法,并以此为基础将在多种情感词汇上获取的情感特征融合为词汇的综合情感特征,然后采用机器学习的分类方法实现微博观点句识... 为了通过融合多种情感资源库中的词汇情感特征来提高微博情感分类精度,提出了一种词汇情感确定性度量的计算方法,并以此为基础将在多种情感词汇上获取的情感特征融合为词汇的综合情感特征,然后采用机器学习的分类方法实现微博观点句识别和观点句情感倾向性判定。实验表明,本方法利用词汇的情感确定性度量,统一了词汇情感倾向性的强度度量,在观点句识别和观点句情感倾向性判定两个情感分类任务中都取得了较好的性能。 展开更多
关键词 情感确定性度量 情感分类 观点句识别 情感倾向性判定 微博
在线阅读 下载PDF
时空轨迹中隐含的周期性行为模式 被引量:4
15
作者 刘翔 王斌君 +1 位作者 王靖亚 杜锦 《科学技术与工程》 北大核心 2015年第35期197-203,共7页
将人类时空轨迹中隐含的信息进行可视化并转换为语义语言是公安工作的迫切需要。使用聚类算法将空间轨迹数据离散化,设计等间距抽样算法规整时间序列数据,从而将连续域上的时空轨迹数据表示为离散的二值序列,为使用离散傅里叶变换和循... 将人类时空轨迹中隐含的信息进行可视化并转换为语义语言是公安工作的迫切需要。使用聚类算法将空间轨迹数据离散化,设计等间距抽样算法规整时间序列数据,从而将连续域上的时空轨迹数据表示为离散的二值序列,为使用离散傅里叶变换和循环自相关方法查找时空轨迹中隐含的周期性行为模式做好数据准备;并通过调整采样时间跨度以增强稀疏二值序列的周期性特征。实验表明可以有效提取时空轨迹中的周期性行为模式,而具有季节性和随机变化的行为模式也具有重要参考价值。案件的发生是由人的行为导致的,所以对人类时空轨迹的研究成果也可以应用于案件分析。 展开更多
关键词 时空轨迹 行为模式 二值序列 周期性
在线阅读 下载PDF
基于本体的电信诈骗分析知识库模型 被引量:3
16
作者 杨晶 曹金璇 高华林 《计算机工程与设计》 北大核心 2017年第6期1418-1423,共6页
为实现电信诈骗案件的智能分析和处理,提出一种基于本体的电信诈骗分析知识库模型。通过对各种电信诈骗案件的分析,归纳出此类案件的主要实施手段和特点;利用知识库和知识模型等相关理论及方法,定义电信诈骗案件的形式化表示,包括对案件... 为实现电信诈骗案件的智能分析和处理,提出一种基于本体的电信诈骗分析知识库模型。通过对各种电信诈骗案件的分析,归纳出此类案件的主要实施手段和特点;利用知识库和知识模型等相关理论及方法,定义电信诈骗案件的形式化表示,包括对案件4个要素的形式化描述;结合本体论,利用知识共享工具本体,构建一个基于本体的可共享、可扩展的电信诈骗案件分析知识库模型。通过一个电信诈骗案件的实例,验证了该模型在电信诈骗案件分析应用中的有效性。 展开更多
关键词 电信诈骗 知识库 本体 公安领域 案例分析模型
在线阅读 下载PDF
基于Stackelberg策略的多Agent强化学习警力巡逻路径规划 被引量:4
17
作者 解易 顾益军 《北京理工大学学报》 EI CAS CSCD 北大核心 2017年第1期93-99,共7页
为解决现有的巡逻路径规划算法仅仅能够处理双人博弈和忽略攻击者存在的问题,提出一种新的基于多agent的强化学习算法.在给定攻击目标分布的情况下,规划任意多防御者和攻击者条件下的最优巡逻路径.考虑到防御者与攻击者选择策略的非同时... 为解决现有的巡逻路径规划算法仅仅能够处理双人博弈和忽略攻击者存在的问题,提出一种新的基于多agent的强化学习算法.在给定攻击目标分布的情况下,规划任意多防御者和攻击者条件下的最优巡逻路径.考虑到防御者与攻击者选择策略的非同时性,采用了Stackelberg强均衡策略作为每个agent选择策略的依据.为了验证算法,在多个巡逻任务中进行了测试.定量和定性的实验结果证明了算法的收敛性和有效性. 展开更多
关键词 巡逻路线规划 Stackelberg强均衡策略 多AGENT 强化学习
在线阅读 下载PDF
基于证据链的电子证据可信性分析 被引量:7
18
作者 赵志岩 石文昌 《计算机科学》 CSCD 北大核心 2016年第7期131-135,共5页
随着信息技术的普及与应用,计算机已经成为了人类生活的必需品,同样也成为了犯罪活动中必不可少的工具。计算机留下的电子证据通常会成为案件侦破或审判的核心证据。但是,由于电子证据的易失性和易篡改性,导致其经常在法庭上遭到质疑,... 随着信息技术的普及与应用,计算机已经成为了人类生活的必需品,同样也成为了犯罪活动中必不可少的工具。计算机留下的电子证据通常会成为案件侦破或审判的核心证据。但是,由于电子证据的易失性和易篡改性,导致其经常在法庭上遭到质疑,因此证明电子证据的可信性是当前取证领域面临的一大挑战。提出的基于证据链的电子证据可信性分析模型通过构建证据链获取关联电子证据,并通过判断证据间一致性的方法,进行推理获得电子证据的可信性。 展开更多
关键词 证据链 电子证据 分析模型 可信性
在线阅读 下载PDF
基于PageRank和用户行为的微博用户影响力评估 被引量:9
19
作者 张俊豪 顾益军 张士豪 《信息网络安全》 2015年第6期73-78,共6页
微博用户在消息传播过程中起到一个至关重要的作用,具有强大影响的微博用户是舆论形成、传播引导的关键因素。为了更准确地评估微博用户的影响力,文章提出了基于Page Rank和用户行为的用户影响力评估(UIA,User Influence Assessment)算... 微博用户在消息传播过程中起到一个至关重要的作用,具有强大影响的微博用户是舆论形成、传播引导的关键因素。为了更准确地评估微博用户的影响力,文章提出了基于Page Rank和用户行为的用户影响力评估(UIA,User Influence Assessment)算法,该算法对用户自身的活跃度和用户之间的联系度进行综合考量,通过对用户的行为分析,可以提取并量化出影响用户自身活跃度和影响用户之间联系度的相关因素,进而计算出权值分配比例。该算法既避免了Page Rank的主题漂移现象,又系统化地衡量了用户影响力,具有较高的准确性。 展开更多
关键词 用户影响力评估 PAGE RANK 用户行为 活跃度 联系度
在线阅读 下载PDF
针对惯犯的智能侦查研判模型研究 被引量:5
20
作者 王斌君 蔡文哲 《计算机应用与软件》 CSCD 2016年第12期238-242,共5页
在大数据背景下,案件的侦查范围已经由原来的犯罪现场拓展到虚拟空间的泛犯罪时空范畴。以广义的犯罪时空理论为指导,以泛犯罪时空模型为依据,分析研判犯罪嫌疑人在该时空内的活动痕迹。由于惯犯的犯罪活动痕迹有一定的规律性,所以,通... 在大数据背景下,案件的侦查范围已经由原来的犯罪现场拓展到虚拟空间的泛犯罪时空范畴。以广义的犯罪时空理论为指导,以泛犯罪时空模型为依据,分析研判犯罪嫌疑人在该时空内的活动痕迹。由于惯犯的犯罪活动痕迹有一定的规律性,所以,通过对其活动痕迹进行分类和相应犯罪隶属度进行研究,建立惯犯的犯罪模型。然后,分别求出犯罪嫌疑人案发前、后的犯罪隶属度。最后,将两个犯罪隶属度进行整合求出犯罪嫌疑人的综合犯罪隶属度,进而得出犯罪嫌疑人列表,为侦查办案人员进一步有针对性地开展摸底、排查提供科学依据。该模型的研究为侦查办案提供了新的思路,也为相关的信息侦查系统提供了理论支撑。 展开更多
关键词 泛犯罪时空模型 犯罪隶属度 智能侦查 数字足迹
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部