期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
8
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
拟态防御基础理论研究综述
被引量:
21
1
作者
斯雪明
王伟
+4 位作者
曾俊杰
杨本朝
李光松
苑超
张帆
《中国工程科学》
北大核心
2016年第6期62-68,共7页
随着互联网的发展,网络空间安全问题已成为关系到国家安全的大问题。本文首先介绍了一些经典的网络安全防御技术;其次介绍了拟态防御技术,包括拟态防御系统的构成、拟态防御的科学问题及其理论框架,对比传统网络防御技术,分析了拟态防...
随着互联网的发展,网络空间安全问题已成为关系到国家安全的大问题。本文首先介绍了一些经典的网络安全防御技术;其次介绍了拟态防御技术,包括拟态防御系统的构成、拟态防御的科学问题及其理论框架,对比传统网络防御技术,分析了拟态防御系统的有效性;最后对拟态防御基础理论还需要解决的问题做了阐述。
展开更多
关键词
拟态防御
网络空间
移动目标防御
拟态变换
在线阅读
下载PDF
职称材料
拟态防御技术结合软件多样化在软件安全产业中的应用
被引量:
15
2
作者
庞建民
张宇嘉
+1 位作者
张铮
邬江兴
《中国工程科学》
北大核心
2016年第6期74-78,共5页
随着互联网的飞速发展,计算机软件全球化的进程不断推进。大量相同软件安装在数以万计的计算机中,容易导致黑客利用软件的漏洞,攻击安装了该软件的所有计算机。传统的软件安全措施是依靠对漏洞进行修补,其只能起到亡羊补牢的作用。软件...
随着互联网的飞速发展,计算机软件全球化的进程不断推进。大量相同软件安装在数以万计的计算机中,容易导致黑客利用软件的漏洞,攻击安装了该软件的所有计算机。传统的软件安全措施是依靠对漏洞进行修补,其只能起到亡羊补牢的作用。软件多样化技术可以使这种情况得到缓解,但其并没有从根本上消除漏洞带来的威胁。本文提出将拟态防御技术与软件多样化技术相结合应用于软件安全产业,可以消除漏洞带来的威胁。
展开更多
关键词
软件多样化
拟态防御
软件安全产业
在线阅读
下载PDF
职称材料
采用控制流监控的Cisco IOS指针攻击检测方法
被引量:
3
3
作者
刘胜利
邹睿
+2 位作者
彭飞
武东英
肖达
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015年第12期65-70,111,共7页
针对当前Cisco IOS(internetwork operating system)漏洞攻击检测方法检测效率低的问题,提出了一种采用控制流监控来判定Cisco IOS指针攻击的方法。该方法通过静态分析和动态跟踪相结合的方式对Cisco IOS中不同类别的控制流分别构造合...
针对当前Cisco IOS(internetwork operating system)漏洞攻击检测方法检测效率低的问题,提出了一种采用控制流监控来判定Cisco IOS指针攻击的方法。该方法通过静态分析和动态跟踪相结合的方式对Cisco IOS中不同类别的控制流分别构造合法转移地址集合(legal transfer address collection,LTAC),并在发生控制流转移时将转移地址在LTAC之外的控制流判定为攻击,同时捕获异常控制流转移的详细信息。实验结果表明:该方法可以准确地捕获针对Cisco IOS的指针攻击,支持对攻击过程的分析,与现有的Cisco IOS漏洞攻击检测方法相比,具有较高的检测效率,能够为网络安全性的提升提供帮助。
展开更多
关键词
CISCO
IOS
指针攻击
控制流监控
网络安全
攻击检测
在线阅读
下载PDF
职称材料
拟态防御技术
被引量:
20
4
作者
罗兴国
仝青
+1 位作者
张铮
邬江兴
《中国工程科学》
北大核心
2016年第6期69-73,共5页
网络空间安全处于易攻难守的非平衡态势,主动防御技术作为网络空间防御技术的新星,其研究热度不断提高。本文以入侵容忍技术和移动目标防御技术为主线概括了主动防御技术的发展,并介绍了拟态防御技术理论、工程实践以及测试情况。通过...
网络空间安全处于易攻难守的非平衡态势,主动防御技术作为网络空间防御技术的新星,其研究热度不断提高。本文以入侵容忍技术和移动目标防御技术为主线概括了主动防御技术的发展,并介绍了拟态防御技术理论、工程实践以及测试情况。通过分析对比拟态防御和入侵容忍、移动目标的异同,提出网络安全再平衡战略的研究重点和方向,为国家网络空间安全发展提供借鉴和参考。
展开更多
关键词
拟态防御
主动防御技术
网络安全再平衡
在线阅读
下载PDF
职称材料
基于SURF和SVM的无人机影像处理算法
被引量:
7
5
作者
马潇潇
于刚
李长春
《河南理工大学学报(自然科学版)》
CAS
北大核心
2017年第6期69-74,共6页
无人机遥感在勘探救援、灾情评估、灾后重建等领域的重要性日渐凸显,而无人机影像数据处理的2大关键技术即快速拼接和信息提取仍处于研究阶段。针对SURF算法和SVM算法存在的问题,首先对SURF-64与SURF-36进行比较,并经实验证明采用64维...
无人机遥感在勘探救援、灾情评估、灾后重建等领域的重要性日渐凸显,而无人机影像数据处理的2大关键技术即快速拼接和信息提取仍处于研究阶段。针对SURF算法和SVM算法存在的问题,首先对SURF-64与SURF-36进行比较,并经实验证明采用64维向量描述特征点更适合于无人机影像数据处理,可达到高效、准确拼接的目的;然后采用2种改进SVM算法对拼接影像进行信息提取,并与传统SVM算法进行比较。实验表明,2种改进算法在信息提取精度、算法泛化能力方面均有不同程度的提高和增强。
展开更多
关键词
SURF
SVM
无人机影像
数据处理算法
在线阅读
下载PDF
职称材料
可公开定责的密文策略属性基加密方案
被引量:
3
6
作者
马潇潇
于刚
《计算机科学》
CSCD
北大核心
2017年第5期160-165,共6页
属性基加密利用属性集和访问结构之间的匹配关系实现用户解密权限的控制,从功能上高效灵活地解决了"一对多"的密数据共享问题,在云计算、物联网、大数据等细粒度访问控制和隐私保护领域有光明的应用前景。然而,在属性基加密...
属性基加密利用属性集和访问结构之间的匹配关系实现用户解密权限的控制,从功能上高效灵活地解决了"一对多"的密数据共享问题,在云计算、物联网、大数据等细粒度访问控制和隐私保护领域有光明的应用前景。然而,在属性基加密系统中(以密文策略属性基加密为例),一个属性集合会同时被多个用户拥有,即一个解密私钥会对应多个用户,因此用户敢于共享其解密私钥以非法获利。此外,半可信的中心存在为未授权用户非法颁发私钥的可能。针对属性基加密系统中存在的两类私钥滥用问题,通过用户和中心分别对私钥进行签名的方式,提出一个密文策略属性基加密方案。该方案支持追踪性和公开定责性,任何第三方可以对泄露私钥的原始持有者的身份进行追踪,审计中心可以利用公开参数验证私钥是用户泄露的还是半可信中心非法颁发的。最后,可以证明方案的安全性基于其依赖的加密方案、签名方案。
展开更多
关键词
属性基加密
可追踪性
可公开定责性
不可否认性
在线阅读
下载PDF
职称材料
用于木马流量检测的集成分类模型
被引量:
5
7
作者
兰景宏
刘胜利
+1 位作者
吴双
王东霞
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015年第8期84-89,共6页
针对传统集成学习方法运用到木马流量检测中存在对训练样本要求较高、分类精度难以提升、泛化能力差等问题,提出了一种木马流量检测集成分类模型。对木马通信和正常通信反映在流量统计特征上的差别进行区分,提取行为统计特征构建训练集...
针对传统集成学习方法运用到木马流量检测中存在对训练样本要求较高、分类精度难以提升、泛化能力差等问题,提出了一种木马流量检测集成分类模型。对木马通信和正常通信反映在流量统计特征上的差别进行区分,提取行为统计特征构建训练集。通过引入均值化的方法对旋转森林算法中的主成分变换进行改进,并采用改进后的旋转森林算法对原始训练样本进行旋转处理,选取朴素贝叶斯、C4.5决策树和支持向量机3种差异性较大的分类算法构建基分类器,采用基于实例动态选择的加权投票策略实现集成并产生木马流量检测规则。实验结果表明:该模型充分利用了不同训练集之间的差异性以及异构分类器之间的互补性,在误报率不超过4.21%时检测率达到了96.30%,提高了木马流量检测的准确度和泛化能力。
展开更多
关键词
木马流量
集成学习
旋转森林
异构分类器
加权投票
在线阅读
下载PDF
职称材料
面向对象程序蜕变关系构造方法
被引量:
3
8
作者
张兴隆
于磊
+1 位作者
侯雪梅
侯韶凡
《计算机科学》
CSCD
北大核心
2017年第B11期485-489,515,共6页
针对面向对象软件类级测试中蜕变关系构造不充分的问题,提出一种由错误类型指导面向对象程序蜕变关系构造的方法。首先分析类方法中包含的基本操作,根据错误发生位置和作用效果将错误分成3类;其次按照执行效果的不同将类中方法分成两类...
针对面向对象软件类级测试中蜕变关系构造不充分的问题,提出一种由错误类型指导面向对象程序蜕变关系构造的方法。首先分析类方法中包含的基本操作,根据错误发生位置和作用效果将错误分成3类;其次按照执行效果的不同将类中方法分成两类;再针对错误类型对每个方法分别构造蜕变关系;最后通过Rectangle类的实验对比该方法与其他方法。实验证明提出的由错误类型指导蜕变关系构造的方法的检错率有所提高,并且有助于错误定位。
展开更多
关键词
软件测试
蜕变测试
蜕变关系
变异测试
在线阅读
下载PDF
职称材料
题名
拟态防御基础理论研究综述
被引量:
21
1
作者
斯雪明
王伟
曾俊杰
杨本朝
李光松
苑超
张帆
机构
中国人民解放军信息工程大学数学工程与先进计算国家重点实验室
中国人民解放军
信息
工程
大学
国家
数字交换系统
工程
技术研究中心
出处
《中国工程科学》
北大核心
2016年第6期62-68,共7页
基金
中国工程院重大咨询项目"网络空间安全战略研究"(2015-ZD-10)
国家重点研发计划(2016YFB0800101
+4 种基金
2016YFB0800100)
数学与先进计算国家重点实验室开放课题(2015A14)
国家自然科学基金创新研究群体项目(61521003)
国家自然科学基金项目(61572520
61602512)
文摘
随着互联网的发展,网络空间安全问题已成为关系到国家安全的大问题。本文首先介绍了一些经典的网络安全防御技术;其次介绍了拟态防御技术,包括拟态防御系统的构成、拟态防御的科学问题及其理论框架,对比传统网络防御技术,分析了拟态防御系统的有效性;最后对拟态防御基础理论还需要解决的问题做了阐述。
关键词
拟态防御
网络空间
移动目标防御
拟态变换
Keywords
mimic defense
cyberspace
moving target defense
mimicry transformation
分类号
TN915 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
拟态防御技术结合软件多样化在软件安全产业中的应用
被引量:
15
2
作者
庞建民
张宇嘉
张铮
邬江兴
机构
中国人民解放军信息工程大学数学工程与先进计算国家重点实验室
中国人民解放军
信息
工程
大学
国家
数字交换系统
工程
技术研究中心
出处
《中国工程科学》
北大核心
2016年第6期74-78,共5页
基金
中国工程院重大咨询项目"网络空间安全战略研究"(2015-ZD-10)
文摘
随着互联网的飞速发展,计算机软件全球化的进程不断推进。大量相同软件安装在数以万计的计算机中,容易导致黑客利用软件的漏洞,攻击安装了该软件的所有计算机。传统的软件安全措施是依靠对漏洞进行修补,其只能起到亡羊补牢的作用。软件多样化技术可以使这种情况得到缓解,但其并没有从根本上消除漏洞带来的威胁。本文提出将拟态防御技术与软件多样化技术相结合应用于软件安全产业,可以消除漏洞带来的威胁。
关键词
软件多样化
拟态防御
软件安全产业
Keywords
software diversity
mimic defense
software security product
分类号
TN915 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
采用控制流监控的Cisco IOS指针攻击检测方法
被引量:
3
3
作者
刘胜利
邹睿
彭飞
武东英
肖达
机构
中国人民解放军信息工程大学数学工程与先进计算国家重点实验室
出处
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015年第12期65-70,111,共7页
基金
国家科技支撑计划资助项目(2012BAH47B01)
国家自然科学基金资助项目(61271252)
文摘
针对当前Cisco IOS(internetwork operating system)漏洞攻击检测方法检测效率低的问题,提出了一种采用控制流监控来判定Cisco IOS指针攻击的方法。该方法通过静态分析和动态跟踪相结合的方式对Cisco IOS中不同类别的控制流分别构造合法转移地址集合(legal transfer address collection,LTAC),并在发生控制流转移时将转移地址在LTAC之外的控制流判定为攻击,同时捕获异常控制流转移的详细信息。实验结果表明:该方法可以准确地捕获针对Cisco IOS的指针攻击,支持对攻击过程的分析,与现有的Cisco IOS漏洞攻击检测方法相比,具有较高的检测效率,能够为网络安全性的提升提供帮助。
关键词
CISCO
IOS
指针攻击
控制流监控
网络安全
攻击检测
Keywords
Cisco IOS
pointer attack
control flow monitoring
cyber security
attack detection
分类号
TP309.08 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
拟态防御技术
被引量:
20
4
作者
罗兴国
仝青
张铮
邬江兴
机构
中国人民解放军
信息
工程
大学
国家
数字交换系统
工程
技术研究中心
中国人民解放军信息工程大学数学工程与先进计算国家重点实验室
出处
《中国工程科学》
北大核心
2016年第6期69-73,共5页
基金
中国工程院重大咨询项目"网络空间安全战略研究"(2015-ZD-10)
文摘
网络空间安全处于易攻难守的非平衡态势,主动防御技术作为网络空间防御技术的新星,其研究热度不断提高。本文以入侵容忍技术和移动目标防御技术为主线概括了主动防御技术的发展,并介绍了拟态防御技术理论、工程实践以及测试情况。通过分析对比拟态防御和入侵容忍、移动目标的异同,提出网络安全再平衡战略的研究重点和方向,为国家网络空间安全发展提供借鉴和参考。
关键词
拟态防御
主动防御技术
网络安全再平衡
Keywords
mimic defense
active defense technology
cybersecurity rebalance
分类号
TN915 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于SURF和SVM的无人机影像处理算法
被引量:
7
5
作者
马潇潇
于刚
李长春
机构
河南理工
大学
测绘与国土
信息
工程
学院
郑州
信息
科技职业学院建筑
工程
学院
中国人民解放军信息工程大学数学工程与先进计算国家重点实验室
出处
《河南理工大学学报(自然科学版)》
CAS
北大核心
2017年第6期69-74,共6页
基金
国家自然科学基金资助项目(61602512)
河南省基础与前沿技术研究项目(152300410098)
河南省教育厅科学技术研究重点项目(16A420006)
文摘
无人机遥感在勘探救援、灾情评估、灾后重建等领域的重要性日渐凸显,而无人机影像数据处理的2大关键技术即快速拼接和信息提取仍处于研究阶段。针对SURF算法和SVM算法存在的问题,首先对SURF-64与SURF-36进行比较,并经实验证明采用64维向量描述特征点更适合于无人机影像数据处理,可达到高效、准确拼接的目的;然后采用2种改进SVM算法对拼接影像进行信息提取,并与传统SVM算法进行比较。实验表明,2种改进算法在信息提取精度、算法泛化能力方面均有不同程度的提高和增强。
关键词
SURF
SVM
无人机影像
数据处理算法
Keywords
SURF
SVM
UAV images
data processing
分类号
TP751 [自动化与计算机技术—检测技术与自动化装置]
在线阅读
下载PDF
职称材料
题名
可公开定责的密文策略属性基加密方案
被引量:
3
6
作者
马潇潇
于刚
机构
郑州
信息
科技职业学院
中国人民解放军信息工程大学数学工程与先进计算国家重点实验室
华东师范
大学
计算
机科学与软件
工程
学院
出处
《计算机科学》
CSCD
北大核心
2017年第5期160-165,共6页
基金
国家自然科学基金(61371083)
中国博士后科学基金(2016M591629)
河南省高等学校重点科研项目(16A420006)资助
文摘
属性基加密利用属性集和访问结构之间的匹配关系实现用户解密权限的控制,从功能上高效灵活地解决了"一对多"的密数据共享问题,在云计算、物联网、大数据等细粒度访问控制和隐私保护领域有光明的应用前景。然而,在属性基加密系统中(以密文策略属性基加密为例),一个属性集合会同时被多个用户拥有,即一个解密私钥会对应多个用户,因此用户敢于共享其解密私钥以非法获利。此外,半可信的中心存在为未授权用户非法颁发私钥的可能。针对属性基加密系统中存在的两类私钥滥用问题,通过用户和中心分别对私钥进行签名的方式,提出一个密文策略属性基加密方案。该方案支持追踪性和公开定责性,任何第三方可以对泄露私钥的原始持有者的身份进行追踪,审计中心可以利用公开参数验证私钥是用户泄露的还是半可信中心非法颁发的。最后,可以证明方案的安全性基于其依赖的加密方案、签名方案。
关键词
属性基加密
可追踪性
可公开定责性
不可否认性
Keywords
Attribute-based encryption,Traceability, Public accountability, Nonrepudiation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
用于木马流量检测的集成分类模型
被引量:
5
7
作者
兰景宏
刘胜利
吴双
王东霞
机构
中国人民解放军信息工程大学数学工程与先进计算国家重点实验室
北京系统
工程
研究所
信息
保障技术
重点
实验室
出处
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015年第8期84-89,共6页
基金
国家科技支撑计划资助项目(2012BAH47B01)
国家自然科学基金资助项目(61271252)
+1 种基金
信息保障技术重点实验室开放基金资助项目(KJ-14-105)
上海市科研计划资助项目(13DZ1108800)
文摘
针对传统集成学习方法运用到木马流量检测中存在对训练样本要求较高、分类精度难以提升、泛化能力差等问题,提出了一种木马流量检测集成分类模型。对木马通信和正常通信反映在流量统计特征上的差别进行区分,提取行为统计特征构建训练集。通过引入均值化的方法对旋转森林算法中的主成分变换进行改进,并采用改进后的旋转森林算法对原始训练样本进行旋转处理,选取朴素贝叶斯、C4.5决策树和支持向量机3种差异性较大的分类算法构建基分类器,采用基于实例动态选择的加权投票策略实现集成并产生木马流量检测规则。实验结果表明:该模型充分利用了不同训练集之间的差异性以及异构分类器之间的互补性,在误报率不超过4.21%时检测率达到了96.30%,提高了木马流量检测的准确度和泛化能力。
关键词
木马流量
集成学习
旋转森林
异构分类器
加权投票
Keywords
Trojan traffic
ensemble learning
rotation forest
heterogeneous classifier
weighted voting
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向对象程序蜕变关系构造方法
被引量:
3
8
作者
张兴隆
于磊
侯雪梅
侯韶凡
机构
中国人民解放军
信息
工程
大学
中国人民解放军信息工程大学数学工程与先进计算国家重点实验室
出处
《计算机科学》
CSCD
北大核心
2017年第B11期485-489,515,共6页
基金
国家自然科学基金项目(61402525)
河南省科技攻关项目(162102210184)资助
文摘
针对面向对象软件类级测试中蜕变关系构造不充分的问题,提出一种由错误类型指导面向对象程序蜕变关系构造的方法。首先分析类方法中包含的基本操作,根据错误发生位置和作用效果将错误分成3类;其次按照执行效果的不同将类中方法分成两类;再针对错误类型对每个方法分别构造蜕变关系;最后通过Rectangle类的实验对比该方法与其他方法。实验证明提出的由错误类型指导蜕变关系构造的方法的检错率有所提高,并且有助于错误定位。
关键词
软件测试
蜕变测试
蜕变关系
变异测试
Keywords
Software testing
Metamorphic testing
Metamorphic relation
Mutation testing
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
拟态防御基础理论研究综述
斯雪明
王伟
曾俊杰
杨本朝
李光松
苑超
张帆
《中国工程科学》
北大核心
2016
21
在线阅读
下载PDF
职称材料
2
拟态防御技术结合软件多样化在软件安全产业中的应用
庞建民
张宇嘉
张铮
邬江兴
《中国工程科学》
北大核心
2016
15
在线阅读
下载PDF
职称材料
3
采用控制流监控的Cisco IOS指针攻击检测方法
刘胜利
邹睿
彭飞
武东英
肖达
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015
3
在线阅读
下载PDF
职称材料
4
拟态防御技术
罗兴国
仝青
张铮
邬江兴
《中国工程科学》
北大核心
2016
20
在线阅读
下载PDF
职称材料
5
基于SURF和SVM的无人机影像处理算法
马潇潇
于刚
李长春
《河南理工大学学报(自然科学版)》
CAS
北大核心
2017
7
在线阅读
下载PDF
职称材料
6
可公开定责的密文策略属性基加密方案
马潇潇
于刚
《计算机科学》
CSCD
北大核心
2017
3
在线阅读
下载PDF
职称材料
7
用于木马流量检测的集成分类模型
兰景宏
刘胜利
吴双
王东霞
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015
5
在线阅读
下载PDF
职称材料
8
面向对象程序蜕变关系构造方法
张兴隆
于磊
侯雪梅
侯韶凡
《计算机科学》
CSCD
北大核心
2017
3
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部