期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于属性的访问控制关键技术研究综述 被引量:93
1
作者 房梁 殷丽华 +1 位作者 郭云川 方滨兴 《计算机学报》 EI CSCD 北大核心 2017年第7期1680-1698,共19页
云计算、物联网等新型计算模式为我们提供了便捷的数据共享、高效计算等服务,极大地提高了数据的处理效率,提升了计算和存储资源的利用能力.但这些新型计算模式存储并融合了大量具有"所有权"特征的数据,如果不对这些数据提供... 云计算、物联网等新型计算模式为我们提供了便捷的数据共享、高效计算等服务,极大地提高了数据的处理效率,提升了计算和存储资源的利用能力.但这些新型计算模式存储并融合了大量具有"所有权"特征的数据,如果不对这些数据提供可靠的保护,一旦泄漏就会给用户带来巨大的损失.作为数据保护的基石性技术之一,访问控制可保障数据仅能被拥有相应权限的用户访问,得到了广泛的研究.其中,基于属性的访问控制通过使用属性作为访问控制的关键要素,有效解决了具有大规模、强动态性及强隐私性特点的新型计算环境下的细粒度访问控制问题,为云计算、物联网计算等新型计算环境提供了理想的访问控制策略.该文将基于属性的访问控制的整体流程分为准备阶段和执行阶段,并对两阶段面临的关键问题、研究现状和发展趋势进行分析.针对其中的实体属性发现、权限分配关联关系挖掘、访问控制策略描述、多机构合作、身份认证、权限更新与撤销等难点问题进行深入探讨.最后,在对已有技术进行深入分析对比的基础上,指出未来基于属性的访问控制的研究方向. 展开更多
关键词 基于属性的访问控制 实体属性发现 权限分配关联关系 策略描述 多机构合作 身份认证 权限更新与撤销
在线阅读 下载PDF
物联网设备Web弱口令自动化探测 被引量:3
2
作者 徐顺超 陈永乐 +1 位作者 李志 孙利民 《计算机工程与设计》 北大核心 2019年第1期8-13,共6页
由于物联网设备多且Web登录页面复杂多样,弱口令自动化探测难度较大。针对此问题,设计一套面向物联网设备Web应用系统的弱口令自动化探测框架。结合HTML特征和所提规则,解决口令探测中自动化控件定位和结果判断的难题。基于该框架开发... 由于物联网设备多且Web登录页面复杂多样,弱口令自动化探测难度较大。针对此问题,设计一套面向物联网设备Web应用系统的弱口令自动化探测框架。结合HTML特征和所提规则,解决口令探测中自动化控件定位和结果判断的难题。基于该框架开发一套自动化弱口令探测系统,对北京市、山东省和浙江省的公网物联网设备进行Web弱口令探测,共发现12 179台存在Web弱口令的设备,占所有发现物联网设备的7.58%,验证了所提框架的有效性。 展开更多
关键词 Web弱口令探测 设备识别 自动化登录 物联网安全 控件定位
在线阅读 下载PDF
云环境下基于静态博弈的信任等级模型研究 被引量:2
3
作者 张光华 庞少博 +1 位作者 张玉清 孙利民 《北京理工大学学报》 EI CAS CSCD 北大核心 2018年第1期96-101,共6页
针对开放的云环境下个别用户的不合作行为对系统造成的安全威胁,提出一种基于"倒金字塔"分级的信任模型.以云用户在数据交互中的合作态度为依据计算信誉值,按照积累的信誉值甄别用户的可信程度并进行分级管理,并进一步使用完... 针对开放的云环境下个别用户的不合作行为对系统造成的安全威胁,提出一种基于"倒金字塔"分级的信任模型.以云用户在数据交互中的合作态度为依据计算信誉值,按照积累的信誉值甄别用户的可信程度并进行分级管理,并进一步使用完全信息静态博弈理论,评判不同级别用户在交互中的选择策略.仿真结果及分析表明,此信任等级模型能够甄别系统中存在的非可信用户,激励用户的合作行为,提高系统预防安全威胁的能力. 展开更多
关键词 云环境 信任模型 安全威胁 静态博弈
在线阅读 下载PDF
基于改进的Cifar-10深度学习模型的金钱豹个体识别研究 被引量:10
4
作者 赵婷婷 周哲峰 +2 位作者 李东喜 刘松 李明 《太原理工大学学报》 CAS 北大核心 2018年第4期585-591,598,共8页
将深度学习方法首次应用到金钱豹个体识别研究中,通过对山西沃成生态环境研究所2010-2016年的金钱豹影像数据进行清洗及预处理,得到训练图片540张,测试图片110张。基于Cifar-10深度学习模型,使用"Dropout"防止模型训练结果过... 将深度学习方法首次应用到金钱豹个体识别研究中,通过对山西沃成生态环境研究所2010-2016年的金钱豹影像数据进行清洗及预处理,得到训练图片540张,测试图片110张。基于Cifar-10深度学习模型,使用"Dropout"防止模型训练结果过拟合,采用多种池化方式组合训练,得到较优的金钱豹个体识别深度学习模型。最终得到的深度学习模型的识别准确率可以达到99.3%,能够有效地识别金钱豹个体。 展开更多
关键词 金钱豹 个体识别 深度学习 Cifar-10模型 DROPOUT
在线阅读 下载PDF
针对视频监控系统隐蔽式攻击及蜜罐防御 被引量:1
5
作者 黄梦兰 谢晓兰 +5 位作者 唐扬 袁天伟 陈超泉 吕世超 张卫东 孙利民 《计算机应用研究》 CSCD 北大核心 2024年第5期1301-1307,共7页
基于视频监控系统网络化和智能化发展带来的风险,研究其隐蔽式网络攻击问题,目的在于调研大量隐蔽式网络攻击案例,总结针对视频监控系统的隐蔽式攻击特异性。结合蜜罐技术在检测网络攻击行为和发现攻击线索等方面的独特优势,梳理针对视... 基于视频监控系统网络化和智能化发展带来的风险,研究其隐蔽式网络攻击问题,目的在于调研大量隐蔽式网络攻击案例,总结针对视频监控系统的隐蔽式攻击特异性。结合蜜罐技术在检测网络攻击行为和发现攻击线索等方面的独特优势,梳理针对视频监控系统隐蔽式攻击的蜜罐防御方法。针对监控视频蜜罐在视觉场景部署上的不足,介绍了一种深度场景伪造防御框架,将生成式AI大模型与视频监控蜜罐相结合。最后提出了面向视频监控系统的蜜罐防御技术的发展方向。 展开更多
关键词 监控视频系统 信息安全 蜜罐 隐蔽式攻击 生成式AI
在线阅读 下载PDF
基于图挖掘的黑灰产运作模式可视分析 被引量:2
6
作者 尚思佳 陈晓淇 +3 位作者 林靖淞 林睫菲 李臻 刘延华 《信息安全研究》 CSCD 北大核心 2024年第1期48-54,共7页
为分析黑灰产网络资产图谱数据中黑灰产团伙掌握的网络资产及其关联关系,提出一种基于图挖掘的黑灰产运作模式可视分析方法.首先,在网络资产图谱数据中锁定潜在团伙线索;其次,根据潜在线索、黑灰产业务规则挖掘由同一黑灰产团伙掌握的... 为分析黑灰产网络资产图谱数据中黑灰产团伙掌握的网络资产及其关联关系,提出一种基于图挖掘的黑灰产运作模式可视分析方法.首先,在网络资产图谱数据中锁定潜在团伙线索;其次,根据潜在线索、黑灰产业务规则挖掘由同一黑灰产团伙掌握的网络资产子图,并识别子图中的核心资产与关键链路;最后,基于标记核心资产和关键链路的黑灰产子图实现可视分析系统,从而直观发现黑灰产团伙掌握的网络资产及其关联关系,帮助分析人员制定黑灰产网络资产打击策略.经实验验证,该方法能有效、直观地分析和发现黑灰产团伙及其网络资产关联关系,为更好监测黑灰产网络运作态势提供必要的技术支持. 展开更多
关键词 黑灰产 网络资产 子图挖掘 关键链路 可视分析
在线阅读 下载PDF
基于黑盒遗传算法的Android驱动漏洞挖掘 被引量:21
7
作者 何远 张玉清 张光华 《计算机学报》 EI CSCD 北大核心 2017年第5期1031-1043,共13页
驱动漏洞在Android手机的安全研究中非常重要,因为驱动运行在内核空间,不仅影响用户的使用满意度,还关系到系统的稳定与安全,但驱动的漏洞挖掘一直都相对较困难,传统模糊测试技术对目标程序缺乏理解、测试随机且盲目的缺点无法适应Andr... 驱动漏洞在Android手机的安全研究中非常重要,因为驱动运行在内核空间,不仅影响用户的使用满意度,还关系到系统的稳定与安全,但驱动的漏洞挖掘一直都相对较困难,传统模糊测试技术对目标程序缺乏理解、测试随机且盲目的缺点无法适应Android驱动漏洞挖掘的需求.通过改进现有模糊测试技术,提出了基于黑盒测试的遗传算法,利用测试的执行结果指导遗传算法,由遗传算法决定测试用例的参数需要遗传还是变异.从而将有效参数遗传到下一代测试用例,无效参数根据执行结果采用不同的策略进行变异,使模糊测试用例可以较快地收敛到有效的范围.为加快漏洞挖掘速度,引入并扩展了参数优化技术,将由遗传算法得到的有效参数进一步修改为特殊数据或使用者预设的数据,更快地达到测试目的.最后基于该算法设计并实现了Android驱动的模糊测试系统Add-fuzz(Android device driver fuzz),利用该系统在多个不同版本的Android手机进行了系统测试,挖掘出了9个Android设备驱动程序的未知安全漏洞.与其它相关测试方法对比,实验结果表明该算法的有效性和适用性表现更优. 展开更多
关键词 遗传算法 模糊测试 设备驱动 ANDROID 黑盒测试 漏洞挖掘
在线阅读 下载PDF
一种关注消息时效性的机会社会网络中节点传播能力分析模型 被引量:7
8
作者 蔡青松 刘燕 +1 位作者 牛建伟 孙利民 《电子学报》 EI CAS CSCD 北大核心 2015年第9期1705-1713,共9页
当前评估节点传播能力的工作大多针对静态网络.本文采用演化图模型对机会社会网络进行刻画,通过将传统通路(walk)的概念和静态图中的Katz中心性度量扩展到动态网络中,提出了一种基于历史相遇记录评估节点消息分发能力的方法.进一步,针... 当前评估节点传播能力的工作大多针对静态网络.本文采用演化图模型对机会社会网络进行刻画,通过将传统通路(walk)的概念和静态图中的Katz中心性度量扩展到动态网络中,提出了一种基于历史相遇记录评估节点消息分发能力的方法.进一步,针对消息的时效性特性,本文提出了消息随时间推移效用递减的节点传播能力分析模型,该模型考虑了消息所有可能经历的空间和时间通路,并沿时间方向向下加权以描述消息时效性递减效应,可用于有效计算和预测节点的消息转发能力.本文的结论通过真实数据得到了验证. 展开更多
关键词 机会社会网络 Katz 中心性 动态通路 社会相遇记录
在线阅读 下载PDF
在线社交网络中Spam相册检测方案 被引量:1
9
作者 吕少卿 张玉清 +1 位作者 刘东航 张光华 《通信学报》 EI CSCD 北大核心 2016年第9期82-91,共10页
提出一种针对Spam相册的检测方案。首先分析了Photo Spam的攻击特点以及与传统Spam的差异,在此基础上构造了12个提取及时且计算高效的特征。利用这些特征提出了有监督学习的检测模型,通过2 356个相册的训练形成Spam相册分类器,实验表明... 提出一种针对Spam相册的检测方案。首先分析了Photo Spam的攻击特点以及与传统Spam的差异,在此基础上构造了12个提取及时且计算高效的特征。利用这些特征提出了有监督学习的检测模型,通过2 356个相册的训练形成Spam相册分类器,实验表明能够正确检测到测试集中100%的Spam相册和98.2%的正常相册。最后将训练后的模型应用到包含315 115个相册的真实数据集中,检测到89 163个Spam相册,正确率达到97.2%。 展开更多
关键词 社交网络安全 PHOTO SPAM Spam检测 人人网
在线阅读 下载PDF
基于行为路径树的恶意软件分类方法 被引量:1
10
作者 金炳初 文辉 +2 位作者 石志强 张智渊 陈俊杰 《计算机工程与应用》 CSCD 北大核心 2020年第11期98-104,共7页
针对恶意软件家族分类问题,提出一种基于行为路径树的恶意软件分类方法,该方法使用恶意样本细粒度行为路径作为动态特征,通过将路径转化为树型结构的方式生成依赖关系,与传统基于系统调用的恶意软件分类相比,具有较低的复杂度。此外,针... 针对恶意软件家族分类问题,提出一种基于行为路径树的恶意软件分类方法,该方法使用恶意样本细粒度行为路径作为动态特征,通过将路径转化为树型结构的方式生成依赖关系,与传统基于系统调用的恶意软件分类相比,具有较低的复杂度。此外,针对传统分类模型无法解决行为路径树深度寻优问题,设计了基于自适应随机森林的分类模型,该模型采用随机逼近的方式完成行为路径树深度寻优。实验部分使用2588个样本(包含8个恶意家族,1个良性集合)对行为路径树的有效性进行验证,分类精度达到91.11%。 展开更多
关键词 行为路径树 恶意软件分类 动态特征 自适应随机森林
在线阅读 下载PDF
基于多源告警的攻击事件分析
11
作者 王淳颖 张驯 +6 位作者 赵金雄 袁晖 李方军 赵博 朱小琴 杨凡 吕世超 《计算机应用》 CSCD 北大核心 2020年第1期123-128,共6页
为解决多源告警中的复杂攻击难以被发现的问题,提出一种攻击序列模式挖掘算法。利用正则表达式匹配告警,将多源告警规范化为统一格式。对冗余告警信息进行压缩,利用强关联规则训练得到的规则集聚合同一阶段的告警,有效去除冗余告警,精... 为解决多源告警中的复杂攻击难以被发现的问题,提出一种攻击序列模式挖掘算法。利用正则表达式匹配告警,将多源告警规范化为统一格式。对冗余告警信息进行压缩,利用强关联规则训练得到的规则集聚合同一阶段的告警,有效去除冗余告警,精简告警数量。利用滑动窗口对聚合后的告警进行划分得到候选攻击事件数据集,通过改进的PrefixSpan算法挖掘得到多阶段攻击事件的攻击序列模式。实验结果表明,该算法在不依赖专家知识的前提下,能够准确并高效地分析告警相关性,还原攻击事件中的攻击步骤。相比传统PrefixSpan算法,提出的改进算法的攻击模式挖掘效率提升了48.05%。 展开更多
关键词 多源告警 告警聚类 关联规则 序列模式挖掘 多阶段攻击事件
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部