期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于社交网络的安全关系研究 被引量:10
1
作者 李阳 王晓岩 +1 位作者 王昆 沙瀛 《计算机研究与发展》 EI CSCD 北大核心 2012年第S2期124-130,共7页
社交网络面临着许多的安全问题,目前大部分的研究主要集中于社交网络中的(核心)节点、关系、结构等方面,因此"安全关系"的研究显得尤为重要.通过分析安全风险与发生事件之间的关联,采取等级划分、数值度量、多态数据融合、逻... 社交网络面临着许多的安全问题,目前大部分的研究主要集中于社交网络中的(核心)节点、关系、结构等方面,因此"安全关系"的研究显得尤为重要.通过分析安全风险与发生事件之间的关联,采取等级划分、数值度量、多态数据融合、逻辑关联等因素下定性与定量相结合的计算机制,提出了一种基于贝叶斯网络的社交网络安全关系态势评估模型,为社交网络上安全态势的感知与预测提供理论依据. 展开更多
关键词 社交网络 安全关系 态势评估 贝叶斯网络
在线阅读 下载PDF
基于概率攻击图的内部攻击意图推断算法研究 被引量:81
2
作者 陈小军 方滨兴 +1 位作者 谭庆丰 张浩亮 《计算机学报》 EI CSCD 北大核心 2014年第1期62-72,共11页
内部攻击行为具有明显的多步骤性和伪装性.这些特性增加内部攻击检测的难度,影响检测结果的准确性.攻击图模型能够描述攻击行为的多个攻击步骤之间的因果关系,但由于单步攻击检测结果存在的不确定性,使得攻击图模型无法准确地推断攻击... 内部攻击行为具有明显的多步骤性和伪装性.这些特性增加内部攻击检测的难度,影响检测结果的准确性.攻击图模型能够描述攻击行为的多个攻击步骤之间的因果关系,但由于单步攻击检测结果存在的不确定性,使得攻击图模型无法准确地推断攻击者的意图.该文在攻击图模型中引入转移概率表,刻画单步攻击检测结果的不确定性,即从观测事件推导出某步攻击发生的概率,提出了一个面向内部攻击意图推断的概率攻击图模型.基于该模型,提出了一种推断内部攻击意图的算法以及针对攻击目标的最大概率攻击路径的计算方法.实验结果表明该文的工作能够有效地推断攻击意图和计算攻击路径,减少不可信报警数量,为网络安全管理员提供良好的可配置性. 展开更多
关键词 内部攻击 概率攻击图 行为分析 意图推断 网络行为
在线阅读 下载PDF
压缩的全文自索引算法研究 被引量:2
3
作者 路炜 刘燕兵 +2 位作者 王春露 刘庆云 郭莉 《计算机应用与软件》 CSCD 北大核心 2014年第3期11-15,35,共6页
针对传统全文索引技术空间浪费过大等问题,介绍压缩的全文自索引技术。该技术仅利用索引数据即可完成子串搜索,并且可以从索引数据无损地还原出原始的文本信息,是一种无需存储原始文本信息的"自索引"技术,从而大大节省存储空... 针对传统全文索引技术空间浪费过大等问题,介绍压缩的全文自索引技术。该技术仅利用索引数据即可完成子串搜索,并且可以从索引数据无损地还原出原始的文本信息,是一种无需存储原始文本信息的"自索引"技术,从而大大节省存储空间。综述现有的十几种典型的压缩的全文自索引算法的基本思想及其实现,并在多种数据集上对这些算法进行综合的测试评估。实验结果表明,压缩的全文自索引技术有效地节省了空间开销,实用价值较高。 展开更多
关键词 全文索引 数据压缩 自索引 后缀数组 BWT变换
在线阅读 下载PDF
基于Cookie劫持的Deep-Web用户数据安全性分析 被引量:3
4
作者 王昆 沙瀛 谭建龙 《计算机研究与发展》 EI CSCD 北大核心 2012年第S2期17-22,共6页
随着互联网的发展,人们越来越习惯于使用以社交网络和电子商务为代表的Deep-Web网站.由于Deep-Web包含了大量的用户信息,其安全性日益引发广泛关注.通过对主流社交网络和电子商务网站实施Cookie劫持攻击实验,发现虽然Deep-Web网站提供... 随着互联网的发展,人们越来越习惯于使用以社交网络和电子商务为代表的Deep-Web网站.由于Deep-Web包含了大量的用户信息,其安全性日益引发广泛关注.通过对主流社交网络和电子商务网站实施Cookie劫持攻击实验,发现虽然Deep-Web网站提供了诸如HTTPS协议等的安全保障措施,但大多数并不能抵御Cookie劫持攻击.攻击者可以仿冒合法用户行为,获取用户信息.最后,对实验结果进行了分析,并给出了安全建议. 展开更多
关键词 Deep-Web Cookie劫持 安全
在线阅读 下载PDF
移动视觉搜索综述 被引量:17
5
作者 贾佳 唐胜 +1 位作者 谢洪涛 肖俊斌 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2017年第6期1007-1021,共15页
随着移动互联网、智能移动终端和云计算的高速发展,移动视觉搜索在移动电子商务和网络信息安全等方面具有重要的研究价值和应用前景.文中针对当前移动视觉搜索的国内外研究现状,探讨和分析了移动视觉搜索的系统框架及其关键方法,重点介... 随着移动互联网、智能移动终端和云计算的高速发展,移动视觉搜索在移动电子商务和网络信息安全等方面具有重要的研究价值和应用前景.文中针对当前移动视觉搜索的国内外研究现状,探讨和分析了移动视觉搜索的系统框架及其关键方法,重点介绍其中的特征提取与表示、高维索引与匹配、几何一致性校验等方面的基本内容.最后对现有研究中存在的难点问题及其未来的发展趋势进行了展望. 展开更多
关键词 移动视觉搜索 特征提取 特征表示 高维索引 几何一致性校验
在线阅读 下载PDF
一种基于并行Bloom Filter的高速URL查找算法 被引量:7
6
作者 周舟 付文亮 +1 位作者 嵩天 刘庆云 《电子学报》 EI CAS CSCD 北大核心 2015年第9期1833-1840,共8页
URL查找是众多网络系统中重要的组成部分,如URL过滤系统、Web缓存等.随着互联网的迅速发展,URL查找面临的主要挑战是实现大规模URL集合下的高速查找,同时保证低存储和低功耗.本文提出了一种基于并行Bloom Filter的URL查找算法,CaBF.该... URL查找是众多网络系统中重要的组成部分,如URL过滤系统、Web缓存等.随着互联网的迅速发展,URL查找面临的主要挑战是实现大规模URL集合下的高速查找,同时保证低存储和低功耗.本文提出了一种基于并行Bloom Filter的URL查找算法,CaBF.该算法高度并行化,提供大规模URL集合下的高速最长前缀匹配,并很好地适应集合中不同数量的URL组件.理论分析和真实网络数据集上的实验表明,该算法相比现有算法可以降低假阳性概率达一个数量级(或者在满足相同假阳性概率的前提下降低存储和硬件逻辑资源消耗).此外,该方法的体系结构很容易映射到FPGA等硬件器件上,提供每秒超过150M次的URL查找速度. 展开更多
关键词 URL查找 布鲁姆过滤器 最长前缀匹配 现场可编程门阵列
在线阅读 下载PDF
RocketTC:一个基于FPGA的高性能网络流量分类架构 被引量:12
7
作者 付文亮 嵩天 周舟 《计算机学报》 EI CSCD 北大核心 2014年第2期414-422,共9页
基于深包检测技术的流量分类方法可以达到95%以上的识别率和准确率.然而,由于计算复杂性高、存储消耗大等原因,主流软件方法只能提供百兆(线速率)处理能力,而且不能处理大量流并发的情况.文中提出一个基于深包检测技术的芯片级流量分类... 基于深包检测技术的流量分类方法可以达到95%以上的识别率和准确率.然而,由于计算复杂性高、存储消耗大等原因,主流软件方法只能提供百兆(线速率)处理能力,而且不能处理大量流并发的情况.文中提出一个基于深包检测技术的芯片级流量分类架构RocketTC,通过对应用层协议特征、匹配引擎和流管理策略进行优化,使其支持万兆级数据吞吐率.RocketTC具有两个核心模块:基于FPGA的流管理器和动态可重构的分类引擎阵列,前者实现万兆吞吐率下的流表管理,后者快速检测流量特征并支持动态协议特征更新特性.文中提出的分类方法使用轻量级DPI方法,通过缩小检测范围和特征长度进一步减少计算复杂度和存储消耗.我们使用Xilinx Virtex-5FPGA对上述设计进行实现与在线流量测试,结果表明RocketTC可以对92种网络协议进行识别,准确率达到97%,而且稳定提供20Gbps线速处理能力. 展开更多
关键词 架构设计 网络流量分类 FPGA 多级流水 部分动态可重构(PDR)中图法
在线阅读 下载PDF
一种基于文法压缩的日志异常检测算法 被引量:8
8
作者 高赟 周薇 +1 位作者 韩冀中 孟丹 《计算机学报》 EI CSCD 北大核心 2014年第1期73-86,共14页
近年来日志挖掘是一种广泛使用的检测应用状态异常的方法.现有的异常检测算法需要大量计算,或者它们的有效性依赖于测试日志满足一些预先定义的日志事件概率分布.因此,它们无法用于在线检测并且在假设不成立时会失效.为了解决这些问题,... 近年来日志挖掘是一种广泛使用的检测应用状态异常的方法.现有的异常检测算法需要大量计算,或者它们的有效性依赖于测试日志满足一些预先定义的日志事件概率分布.因此,它们无法用于在线检测并且在假设不成立时会失效.为了解决这些问题,该文提出了一种新的异常检测算法CADM.CADM使用正常日志和待检测日志之间的相对熵作为异常程度的标识.为了计算相对熵,CADM充分利用了相对熵和文法压缩编码大小之间的关系而不是预先定义日志事件概率分布的族.通过这种方式,CADM避免了对日志分布的预先假设.除此之外,CADM的计算复杂度为O(n),因此在日志较大的情况下有较好的扩展性.通过在仿真的日志和公开日志集上的评测结果可以看出,CADM不仅可以应用在更广泛的程序日志上,也有更高的检测精度,因此更适合在线日志挖掘异常检测的工作. 展开更多
关键词 异常检测 文法压缩 日志挖掘 相对熵
在线阅读 下载PDF
H-Tree:一种面向大数据流在线监测的层次索引 被引量:4
9
作者 臧文羽 李军 +1 位作者 方滨兴 谭建龙 《计算机学报》 EI CSCD 北大核心 2015年第1期35-44,共10页
随着计算机网络的迅猛发展和大数据时代的到来,数据越来越频繁地呈现出多属性异构的特点.这种包含多种不同类型属性的大数据流称为异构大数据流(Heterogeneous Big Data Streams).在面向大规模数据在线监测分析的应用中,通常需要在异构... 随着计算机网络的迅猛发展和大数据时代的到来,数据越来越频繁地呈现出多属性异构的特点.这种包含多种不同类型属性的大数据流称为异构大数据流(Heterogeneous Big Data Streams).在面向大规模数据在线监测分析的应用中,通常需要在异构大数据流上注册大规模监测规则.因此,对于每一个数据流元组,必须用最小的计算开销满足所有的规则.同时,由于大数据流上监测规则集异常庞大,提高规则监测的性能是大规模数据流在线监测的关键.基于此,该文提出一种层次化的索引结构H-Tree及其在线规则匹配算法.具体的,H-Tree将大数据流上的属性集划分为离散型属性和连续型属性.基于不同的属性集,构建两层索引结构:在第1层,通过改进的红黑树对离散型谓词构建触发索引;在第2层,通过量化连续型谓词构建多维索引结构.H-Tree的在线规则匹配算法利用关联关系表对两层索引的监测结果进行融合过滤.实验分析表明,与经典的R+方法相比较,H-Tree通过层次化的索引结构,在不降低准确度的前提下,显著提升了大数据流的监测效率. 展开更多
关键词 异构大数据流 监测规则 索引
在线阅读 下载PDF
数据依赖的多索引哈希算法 被引量:4
10
作者 马艳萍 姬光荣 +1 位作者 邹海林 谢洪涛 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2015年第4期159-164,共6页
由于多索引哈希基于数据集中的二进制码呈均匀分布这一假设,不能有效地处理非均匀分布的数据集,故针对这一问题提出数据依赖的多索引哈希算法.首先把二进制码划分为多个连续不重合的子串,并通过计算二进制码每位之间的相关性为每一... 由于多索引哈希基于数据集中的二进制码呈均匀分布这一假设,不能有效地处理非均匀分布的数据集,故针对这一问题提出数据依赖的多索引哈希算法.首先把二进制码划分为多个连续不重合的子串,并通过计算二进制码每位之间的相关性为每一个子串学习得到自适应投影向量;在为每个子串建立哈希表时,使用投影向量对子串进行投影,从而得到哈希表中的下标;采用自适应投影的方法可以使得哈希表中的元素接近于均匀分布,进而提升了查询速度.此外,提出一个基于熵的分布度量方法,以评价哈希表中数据元素的分布情况.在大规模数据集上的实验表明,与多索引哈希算法相比,数据依赖的多索引哈希算法可以使查询速度提升36.9%~87.4%. 展开更多
关键词 最近邻查询 二进制码 索引 多索引哈希
在线阅读 下载PDF
一种面向100Gbps网络的L7-filter硬件加速方法 被引量:1
11
作者 付文亮 郭平 周舟 《电子学报》 EI CAS CSCD 北大核心 2016年第11期2561-2568,共8页
L7-filter是当前广泛应用的流量分类系统,其采用基于正则表达式匹配的深包检测方法,通过检测数据包有效载荷中存在的字符串特征对流量进行分类.然而,由于计算复杂度高、存储消耗大等原因,现有L7-filter软硬件方法的处理性能严重不足,不... L7-filter是当前广泛应用的流量分类系统,其采用基于正则表达式匹配的深包检测方法,通过检测数据包有效载荷中存在的字符串特征对流量进行分类.然而,由于计算复杂度高、存储消耗大等原因,现有L7-filter软硬件方法的处理性能严重不足,不能适应当前40Gbps以及更高性能骨干网络.在对L7-filter的应用层协议规则集进行分析,总结其中广泛存在的特征的基础上,本文提出了一个硬件加速方法,其通过有针对性的数据模型、算法优化、匹配架构设计以提高流量分类系统的处理能力.为了验证方法的可行性,采用了基于Virtex6的FPGA板卡实现原型系统并对其进行评估.实验结果表明,原型系统的数据吞吐率可以达到约115Gbps. 展开更多
关键词 流量分类 正则表达式匹配 100Gbps FPGA
在线阅读 下载PDF
支持多租户的网络测试床模拟流量标记和溯源模型 被引量:1
12
作者 丁嘉宁 张鹏 +3 位作者 杨嵘 刘俊朋 刘庆云 熊刚 《电子学报》 EI CAS CSCD 北大核心 2017年第8期1947-1956,共10页
为了在支持多租户的网络测试床中对模拟流量进行标记和溯源,提出了一种基于时间间隔的网络流水印模型,当生成模拟流量时,该模型首先把水印内容转换成0~1比特序列,然后将0~1比特序列转换成流中数据包发送的时间间隔从而实现对模拟流量的... 为了在支持多租户的网络测试床中对模拟流量进行标记和溯源,提出了一种基于时间间隔的网络流水印模型,当生成模拟流量时,该模型首先把水印内容转换成0~1比特序列,然后将0~1比特序列转换成流中数据包发送的时间间隔从而实现对模拟流量的标记.当接收模拟流量时,该模型通过将流中数据包的时间间隔转换成0~1比特序列,进而获取对应的水印内容,从而实现模拟流量的溯源.理论分析表明,该模型能够抵御多种攻击手段,同时大量实验证明了该模型在不丢包情况和丢包情况下对模拟流量进行溯源的有效性. 展开更多
关键词 网络测试床 云计算 水印 溯源 模拟流量
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部