期刊文献+
共找到96篇文章
< 1 2 5 >
每页显示 20 50 100
基于PKI的网络边界安全监控方法 被引量:7
1
作者 邹翔 刘浩 王福 《计算机工程》 CAS CSCD 北大核心 2010年第13期140-142,共3页
针对网络边界安全防御的需求和特点,提出一种基于PKI技术的网络边界安全监控方法。该方法结合基于PKI的身份认证机制、入侵检测技术与VPN技术,通过对网络流量和系统日志的关联分析,能够在实时发现入侵行为的同时,准确定位入侵来源并实... 针对网络边界安全防御的需求和特点,提出一种基于PKI技术的网络边界安全监控方法。该方法结合基于PKI的身份认证机制、入侵检测技术与VPN技术,通过对网络流量和系统日志的关联分析,能够在实时发现入侵行为的同时,准确定位入侵来源并实时阻断攻击,相比通用的特征检测和异常检测方法具有更强的准确性和可用性。 展开更多
关键词 网络边界 安全监控 入侵检测 公钥基础设施
在线阅读 下载PDF
电子数据鉴定实验室认可的国际动态研究
2
作者 黄道丽 金波 《电信科学》 北大核心 2010年第S2期94-98,共5页
电子数据鉴定机构通过实验室认可证明其鉴定能力已成为国际发展的必然趋势,通过总结美国、英国、澳大利亚电子数据鉴定实验室认可工作的特点,可以给我国电子数据鉴定实验室认可工作提供参考。
关键词 电子数据 鉴定 实验室认可
在线阅读 下载PDF
电子数据取证与鉴定实验室质量管理的关键控制点分析
3
作者 黄道丽 雷云婷 金波 《信息网络安全》 2016年第S1期253-258,共6页
质量是电子数据取证与鉴定实验室生存和发展的关键,更是实验室持续发展的核心竞争力。电子数据取证与鉴定实验室应建立符合实验室自身情况的质量管理体系,文章围绕实验室技术能力和管理体系运行有效性这两个核心,对人员、设备、检材、... 质量是电子数据取证与鉴定实验室生存和发展的关键,更是实验室持续发展的核心竞争力。电子数据取证与鉴定实验室应建立符合实验室自身情况的质量管理体系,文章围绕实验室技术能力和管理体系运行有效性这两个核心,对人员、设备、检材、方法、环境、记录、检验鉴定过程识别与追溯等影响鉴定结果的关键点实施过程控制。 展开更多
关键词 取证与鉴定 质量管理 关键控制
在线阅读 下载PDF
5G网络中D2D安全动态群组认证和密钥协商协议 被引量:5
4
作者 程贤兵 蒋睿 +1 位作者 裴蓓 吴松洋 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2020年第5期918-928,共11页
为了解决5G网络中设备到设备(D2D)的群组通信中常见的安全威胁,提出了确保D2D安全通信的动态群组认证和密钥协商(DG-AKA)协议方案.结果表明:该方案基于CDH假设难题实现了安全的认证,使得非法用户无法伪造签名;基于MDBDH假设难题并结合... 为了解决5G网络中设备到设备(D2D)的群组通信中常见的安全威胁,提出了确保D2D安全通信的动态群组认证和密钥协商(DG-AKA)协议方案.结果表明:该方案基于CDH假设难题实现了安全的认证,使得非法用户无法伪造签名;基于MDBDH假设难题并结合安全认证过程实现了安全的密钥协商,使得非法用户或核心网络无法获取共享会话密钥,保证了密钥的安全性,解决了密钥托管问题;结合认证和密钥协商过程实现了安全的动态群组成员管理以保证群组前向和后向安全,当群组成员被撤销或新成员加入时,无需重新执行全部协议,即能安全地更新会话密钥.安全性分析证明了DG-AKA协议方案满足所有安全性目标,效率分析则表明了该方案具有和现有方案同等数量级的运行效率. 展开更多
关键词 D2D通信 认证 密钥协商 动态群组
在线阅读 下载PDF
一种基于攻击图的安全威胁识别和分析方法 被引量:34
5
作者 吴迪 连一峰 +1 位作者 陈恺 刘玉岭 《计算机学报》 EI CSCD 北大核心 2012年第9期1938-1950,共13页
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不... 业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不确定性问题.作者提出了一种安全威胁识别和分析方法.利用颜色Petri网(CPN)定义网络攻击图,并给出了网络攻击图生成NAGG算法,根据攻击模型分析结果生成网络攻击图;给出了基于CPN仿真的网络攻击图分解NAGD算法,可一次性分解出各脆弱性利用威胁对应的子攻击图,所述子攻击图不存在循环路径且最长攻击路径不超过预设值.并给出了一种脆弱性利用威胁度评估VETE算法,将子攻击图转换为不确定性推理规则集,采用D-S证据推理计算各子攻击图所对应安全威胁的威胁度,以确定安全威胁处置优先级.最后以一个典型Web应用系统为例,验证了所述安全威胁识别和分析方法的有效性. 展开更多
关键词 攻击模型 网络攻击图 子攻击图 颜色PETRI网 不确定性推理 D-S证据理论
在线阅读 下载PDF
一种给定脆弱性环境下的安全措施效用评估模型 被引量:18
6
作者 吴迪 冯登国 +1 位作者 连一峰 陈恺 《软件学报》 EI CSCD 北大核心 2012年第7期1880-1898,共19页
评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息... 评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息系统安全措施效用评估方法,应用颜色Petri网为系统业务数据流、攻击流和安全措施要素进行统一建模.通过设计节点间脆弱性利用图生成算法和改进的Dijkstra算法识别所有可能破坏信息系统安全属性的最短攻击路径,使用层次评价模型评估系统安全措施的效用.给出了一种基于多属性决策的系统最优信息安全效用提升方案选择算法.改善评估过程对人员主观经验的依赖问题,有助于保证评估结果的一致性和可追溯性.以一个具体的Web业务系统为例进行实验,验证了所提出的模型和方法的正确性和有效性. 展开更多
关键词 信息安全措施 效用评估 颜色PETRI网 最短攻击路径 多属性决策
在线阅读 下载PDF
虚拟机系统安全综述 被引量:24
7
作者 秦中元 沈日胜 +1 位作者 张群芳 狄予兴 《计算机应用研究》 CSCD 北大核心 2012年第5期1618-1622,共5页
随着云计算的广泛应用,虚拟机技术得到了复苏和长足的发展,但同时也带来了新的安全威胁,因此对于虚拟机的安全威胁和防御的研究成为目前计算机安全界的研究热点。以目前广泛应用的虚拟机Xen为例,针对虚拟机的技术特征分析了所存在的漏... 随着云计算的广泛应用,虚拟机技术得到了复苏和长足的发展,但同时也带来了新的安全威胁,因此对于虚拟机的安全威胁和防御的研究成为目前计算机安全界的研究热点。以目前广泛应用的虚拟机Xen为例,针对虚拟机的技术特征分析了所存在的漏洞和威胁,并从计算机安全学的角度提出了相应的防御和保护方法。较为全面地总结了目前国内外针对虚拟机安全各方面相关的研究成果,通过系统的比较分析,指出了目前存在的问题,探讨了下一步的研究方向。 展开更多
关键词 虚拟机 XEN 安全 防御
在线阅读 下载PDF
云计算下的数据存储安全可证明性综述 被引量:26
8
作者 梁彪 曹宇佶 +1 位作者 秦中元 张群芳 《计算机应用研究》 CSCD 北大核心 2012年第7期2416-2421,共6页
云计算的数据服务外包可以减少数据所有者本地的存储和维护压力,然而用户会因此失去对数据可靠性和安全的物理控制。于是如何确保云中数据的安全就成为了非常有挑战性的任务和难题。在全面研究云计算数据存储安全现有成果的基础上,介绍... 云计算的数据服务外包可以减少数据所有者本地的存储和维护压力,然而用户会因此失去对数据可靠性和安全的物理控制。于是如何确保云中数据的安全就成为了非常有挑战性的任务和难题。在全面研究云计算数据存储安全现有成果的基础上,介绍了云计算数据存储的基本架构,并从可检索证明和可证明数据拥有两个角度分析了相关研究方案的发展,从公共认证、同态认证、数据动态化、隐私保护、批审计和多服务器环境得方面讨论了协议的功能设计,并且列表进行了功能和开销对比,在此基础上提出了一个比较完备的云计算环境下的协议框架。最后总结并阐述了后续工作。 展开更多
关键词 云计算 数据存储安全 可检索证明 可证明数据拥有
在线阅读 下载PDF
基于神经网络的DDoS防护绩效评估 被引量:7
9
作者 黄亮 冯登国 +1 位作者 连一峰 陈恺 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2100-2108,共9页
面对日益严重的分布式拒绝服务(distributed denial of service,DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施部署前后的攻击效果进行评估,需对防护措施进行卸载及重新部署,... 面对日益严重的分布式拒绝服务(distributed denial of service,DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施部署前后的攻击效果进行评估,需对防护措施进行卸载及重新部署,实施成本高.针对这种不足,首先建立了防护绩效评估模型(defence evaluation model,DEM),该模型从用户感受角度进行指标选取,减少了传统方式下测评过程需要的指标数量,降低了数据获取的难度.利用神经网络良好的泛化能力,将其引入DDoS防护绩效评估过程;在计算已部署防护措施攻击效果的同时,预测得到未部署防护措施时的攻击效果,减少了测量次数.使用网络仿真程序SSFNet模拟典型攻击场景进行实验,验证了提出的评估方法以及神经网络的预测能力. 展开更多
关键词 安全评估 人工神经网络 分布式拒绝服务 绩效评估 SSFNET
在线阅读 下载PDF
分布式网络爬虫的设计与实现 被引量:11
10
作者 吴黎兵 柯亚林 +1 位作者 何炎祥 刘楠 《计算机应用与软件》 CSCD 2011年第11期176-179,213,共5页
提出一种可部署于单一网域及多网域间的分布式爬虫DSpider。DSpider能够通过调整节点规模和连接超时阈值,有效部署于LAN和WAN两种网络环境中。首先简要介绍了DSpider的系统结构,然后详细分析了DSpider的任务调度策略,并且在实验中将DSpi... 提出一种可部署于单一网域及多网域间的分布式爬虫DSpider。DSpider能够通过调整节点规模和连接超时阈值,有效部署于LAN和WAN两种网络环境中。首先简要介绍了DSpider的系统结构,然后详细分析了DSpider的任务调度策略,并且在实验中将DSpider爬虫部署在LAN和WAN两种环境中的不同性能作了详细的分析。 展开更多
关键词 DSpider 系统架构 节点协同 Web划分
在线阅读 下载PDF
典型应用系统安全保护框架研究 被引量:6
11
作者 龚雷 赵勇 +1 位作者 韩培胜 李瑜 《计算机工程与应用》 CSCD 北大核心 2010年第28期90-93,共4页
以现有信息系统安全保护框架为指导,针对目前普遍使用的网站应用系统,从构建安全计算环境、安全区域边界以及安全通信网络的角度出发,研究如何建立典型应用系统的安全保护框架。给出了安全保护框架的体系结构,分析了其中所涉及的关键技... 以现有信息系统安全保护框架为指导,针对目前普遍使用的网站应用系统,从构建安全计算环境、安全区域边界以及安全通信网络的角度出发,研究如何建立典型应用系统的安全保护框架。给出了安全保护框架的体系结构,分析了其中所涉及的关键技术,描述了保护框架的实际应用部署和工作流程。相关安全性分析和测试表明,提出的保护框架具有更强的针对性,更高的可操作性,能够为典型应用系统提供可靠的安全支撑与保障。 展开更多
关键词 安全保护框架 应用安全 可信计算 访问控制 安全策略
在线阅读 下载PDF
基于双向认证的RFB远程安全数字取证方案 被引量:4
12
作者 王睿 陈立全 +2 位作者 沙晶 陈阳 吴昊 《南京邮电大学学报(自然科学版)》 北大核心 2017年第3期106-112,共7页
针对远程数字取证过程中存在的易受攻击、被窃听等安全问题,采用双向身份认证、访问控制、传输加密、完整性校验和代理审计等技术设计了一种基于双向认证的RFB远程安全数字取证方案,提高了远程数字取证过程中的安全性与可审计性。该方... 针对远程数字取证过程中存在的易受攻击、被窃听等安全问题,采用双向身份认证、访问控制、传输加密、完整性校验和代理审计等技术设计了一种基于双向认证的RFB远程安全数字取证方案,提高了远程数字取证过程中的安全性与可审计性。该方案在代理审计服务模式下,通过建立基于双向认证协议的RFB远程安全数字取证通道实现远程安全取证。最后,文中基于Open SSL开源算法库实现了远程数字取证安全方案原型系统并对各个模块进行了安全功能和性能测试,测试的结果验证了设计方案的安全性和可靠性。 展开更多
关键词 数字取证 双向认证 虚拟网络计算 远程帧缓冲协议 安全审计
在线阅读 下载PDF
基于复合分类模型的社交网络恶意用户识别方法 被引量:12
13
作者 谈磊 连一峰 陈恺 《计算机应用与软件》 CSCD 北大核心 2012年第12期1-5,17,共6页
社交网络近年发展迅速,微博类社交网络的用户数目及规模急剧增大的同时也带来了诸多安全问题,为了保护用户的隐私和个人、集体的利益,需要针对这些恶意行为进行识别并对恶意用户进行处理。提出一种采用复合分类模型对用户进行分类的方法... 社交网络近年发展迅速,微博类社交网络的用户数目及规模急剧增大的同时也带来了诸多安全问题,为了保护用户的隐私和个人、集体的利益,需要针对这些恶意行为进行识别并对恶意用户进行处理。提出一种采用复合分类模型对用户进行分类的方法,并开发了一个对微博类社交网络用户进行分类的系统。通过研究用户的属性和行为特点,比较属性间的相关性,从两方面兼顾了分类的准确性和效率。 展开更多
关键词 新浪微博 社交网络 自动分类特征选择 恶意用户
在线阅读 下载PDF
基于多信息融合表示学习的关联用户挖掘算法 被引量:5
14
作者 韩忠明 郑晨烨 +1 位作者 段大高 董健 《计算机科学》 CSCD 北大核心 2019年第4期77-82,共6页
随着互联网技术的迅速发展和普及,越来越多的用户开始通过社会网络进行各种信息的分享与交流。网络中同一用户可能申请多个不同账号进行信息发布,这些账号构成了网络中的关联用户。准确、有效地挖掘社会网络中的关联用户能够抑制网络中... 随着互联网技术的迅速发展和普及,越来越多的用户开始通过社会网络进行各种信息的分享与交流。网络中同一用户可能申请多个不同账号进行信息发布,这些账号构成了网络中的关联用户。准确、有效地挖掘社会网络中的关联用户能够抑制网络中的虚假信息和不法行为,从而保证网络环境的安全性和公平性。现有的关联用户挖掘方法仅考虑了用户属性或用户关系信息,未对网络中含有的多类信息进行有效融合以及综合考虑。此外,大多数方法借鉴其他领域的方法进行研究,如去匿名化问题,这些方法不能准确解决关联用户挖掘问题。为此,文中针对网络关联用户挖掘问题,提出了基于多信息融合表示学习的关联用户挖掘算法(Associated Users Mining Algorithm based on Multi-information fusion Representation Learning,AUMA-MRL)。该算法使用网络表示学习的思想对网络中多种不同维度的信息(如用户属性、网络拓扑结构等)进行学习,并将学习得到的表示进行有效融合,从而得到多信息融合的节点嵌入。这些嵌入可以准确表征网络中的多类信息,基于习得的节点嵌入构造相似性向量,从而对网络中的关联用户进行挖掘。文中基于3个真实网络数据对所提算法进行验证,实验网络数据包括蛋白质网络PPI以及社交网络Flickr和Facebook,使用关联用户挖掘结果的精度和召回率作为性能评价指标对所提算法进行有效性验证。结果表明,与现有经典算法相比,所提算法的召回率平均提高了17.5%,能够对网络中的关联用户进行有效挖掘。 展开更多
关键词 关联用户 社会网络安全 表示学习 用户嵌入
在线阅读 下载PDF
基于神经网络的微博虚假消息识别模型 被引量:9
15
作者 段大高 谢永恒 +1 位作者 盖新新 刘占斌 《信息网络安全》 CSCD 2017年第9期134-137,共4页
文章提出一种融合博主属性和微博消息文本特征的神经网络识别模型。首先根据博主信息获取博主特征:博主类别、博主活跃度、博主好友值、博主粉丝值、博主消息原创比;接着基于word2vec得到微博文本表征向量,并利用并行卷积人工神经网络... 文章提出一种融合博主属性和微博消息文本特征的神经网络识别模型。首先根据博主信息获取博主特征:博主类别、博主活跃度、博主好友值、博主粉丝值、博主消息原创比;接着基于word2vec得到微博文本表征向量,并利用并行卷积人工神经网络提取文本特征,根据语义内容得到文本的特征表示;最后构建BP神经网络识别模型,融合微博文本的语义属性和微博博主的自身属性,作为识别模型的多元特征输入,利用BP神经网络识别微博消息。 展开更多
关键词 虚假消息识别 神经网络 微博消息 深度学习
在线阅读 下载PDF
应用安全支撑平台体系结构与实现机制研究 被引量:2
16
作者 龚雷 赵勇 《计算机工程与设计》 CSCD 北大核心 2011年第7期2217-2220,共4页
针对等级保护工作中应用系统面临的典型安全问题,设计并实现了应用安全支撑平台。该平台以可信计算为基础,最小权限为原则,利用应用环境中资源与进程的映射,构建可信域与非可信域,限制了应用安全漏洞能够影响的范围,实现了应用间信息流... 针对等级保护工作中应用系统面临的典型安全问题,设计并实现了应用安全支撑平台。该平台以可信计算为基础,最小权限为原则,利用应用环境中资源与进程的映射,构建可信域与非可信域,限制了应用安全漏洞能够影响的范围,实现了应用间信息流的安全隔离。利用应用安全封装机制,在系统内核层对来自上层应用的信息流加以分析和判决,确保了安全机制的通用性与不可旁路性。 展开更多
关键词 信息安全等级保护 安全体系结构 应用安全 可信域 应用安全封装
在线阅读 下载PDF
面向电子取证的网络多硬盘复制机研究 被引量:1
17
作者 姚伟 沙晶 杨涛 《计算机工程》 CAS CSCD 2012年第5期262-265,共4页
传统基于硬盘复制机的一对一电子取证模式操作复杂、工作效率较低。为此,设计并实现一种面向电子取证的网络多硬盘复制机。通过iSCSI协议对多个远程硬盘进行数据备份,将数据镜像保存到高容量存储设备中,鉴定终端通过高速存储网络对镜像... 传统基于硬盘复制机的一对一电子取证模式操作复杂、工作效率较低。为此,设计并实现一种面向电子取证的网络多硬盘复制机。通过iSCSI协议对多个远程硬盘进行数据备份,将数据镜像保存到高容量存储设备中,鉴定终端通过高速存储网络对镜像文件进行数据恢复、鉴定及虚拟分析。实验结果表明,该复制机能够快捷地对多个硬盘进行取证,复制速度约为6.5 GB/min。 展开更多
关键词 硬盘复制机 高速存储网络 ISCSI协议 数据备份
在线阅读 下载PDF
云计算数据安全研究 被引量:15
18
作者 吴旭东 《信息网络安全》 2011年第9期38-40,共3页
文章分析了云计算中最核心的数据安全问题,利用密码学中的最新的全同态加密技术,来保护云计算中的数据安全。利用全同态加密具有可操作加密数据的特性,提出云计算数据安全方案。既保障了数据的安全,也能保证应用的效率。
关键词 云计算 全同态加密 数据安全
在线阅读 下载PDF
网络语音同一性鉴定中的共振峰差异分析 被引量:8
19
作者 张晓 孔华锋 +1 位作者 王海燕 刘文超 《计算机应用与软件》 北大核心 2019年第3期187-191,共5页
语音同一性鉴定中共振峰的特征比对是认定同一的重要方法。司法鉴定中的语音检材大多来自于录音笔等电子设备,而网络语音的出现相对于通常的语音同一性鉴定是一种挑战。即时通信软件在传输网络语音的过程中为了保持网络传输的低带宽占用... 语音同一性鉴定中共振峰的特征比对是认定同一的重要方法。司法鉴定中的语音检材大多来自于录音笔等电子设备,而网络语音的出现相对于通常的语音同一性鉴定是一种挑战。即时通信软件在传输网络语音的过程中为了保持网络传输的低带宽占用,对语音进行高比例的压缩,因此即时通信软件产生的网络语音的共振峰特征相对于原始语音会有变化。选取当前互联网社交领域常用的5款即时通信软件,通过实验分析出即时通信软件产生的网络语音与原始语音在共振峰特征上的差异。研究结果表明,不同即时通信软件在不同元音的共振峰特征上会呈现出变化差异,通过总结变化差异可以提高即时通信软件的网络语音同一性鉴定的准确率。 展开更多
关键词 网络语音 共振峰 差异
在线阅读 下载PDF
网络性能测量系统及其架构设计研究 被引量:1
20
作者 苏红旗 王佳 李晓燕 《信息网络安全》 2011年第6期83-84,共2页
文章基于网络性能测量技术的基本原理,提出了一种网络性能测量系统架构设计,阐述了该系统的设计目标,并对其设计的主要功能模块进行了描述。
关键词 网络性能 测量系统 架构设计
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部