期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
电子数据鉴定实验室认可的国际动态研究
1
作者 黄道丽 金波 《电信科学》 北大核心 2010年第S2期94-98,共5页
电子数据鉴定机构通过实验室认可证明其鉴定能力已成为国际发展的必然趋势,通过总结美国、英国、澳大利亚电子数据鉴定实验室认可工作的特点,可以给我国电子数据鉴定实验室认可工作提供参考。
关键词 电子数据 鉴定 实验室认可
在线阅读 下载PDF
一种基于攻击图的安全威胁识别和分析方法 被引量:34
2
作者 吴迪 连一峰 +1 位作者 陈恺 刘玉岭 《计算机学报》 EI CSCD 北大核心 2012年第9期1938-1950,共13页
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不... 业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不确定性问题.作者提出了一种安全威胁识别和分析方法.利用颜色Petri网(CPN)定义网络攻击图,并给出了网络攻击图生成NAGG算法,根据攻击模型分析结果生成网络攻击图;给出了基于CPN仿真的网络攻击图分解NAGD算法,可一次性分解出各脆弱性利用威胁对应的子攻击图,所述子攻击图不存在循环路径且最长攻击路径不超过预设值.并给出了一种脆弱性利用威胁度评估VETE算法,将子攻击图转换为不确定性推理规则集,采用D-S证据推理计算各子攻击图所对应安全威胁的威胁度,以确定安全威胁处置优先级.最后以一个典型Web应用系统为例,验证了所述安全威胁识别和分析方法的有效性. 展开更多
关键词 攻击模型 网络攻击图 子攻击图 颜色PETRI网 不确定性推理 D-S证据理论
在线阅读 下载PDF
一种给定脆弱性环境下的安全措施效用评估模型 被引量:18
3
作者 吴迪 冯登国 +1 位作者 连一峰 陈恺 《软件学报》 EI CSCD 北大核心 2012年第7期1880-1898,共19页
评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息... 评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息系统安全措施效用评估方法,应用颜色Petri网为系统业务数据流、攻击流和安全措施要素进行统一建模.通过设计节点间脆弱性利用图生成算法和改进的Dijkstra算法识别所有可能破坏信息系统安全属性的最短攻击路径,使用层次评价模型评估系统安全措施的效用.给出了一种基于多属性决策的系统最优信息安全效用提升方案选择算法.改善评估过程对人员主观经验的依赖问题,有助于保证评估结果的一致性和可追溯性.以一个具体的Web业务系统为例进行实验,验证了所提出的模型和方法的正确性和有效性. 展开更多
关键词 信息安全措施 效用评估 颜色PETRI网 最短攻击路径 多属性决策
在线阅读 下载PDF
基于神经网络的DDoS防护绩效评估 被引量:7
4
作者 黄亮 冯登国 +1 位作者 连一峰 陈恺 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2100-2108,共9页
面对日益严重的分布式拒绝服务(distributed denial of service,DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施部署前后的攻击效果进行评估,需对防护措施进行卸载及重新部署,... 面对日益严重的分布式拒绝服务(distributed denial of service,DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施部署前后的攻击效果进行评估,需对防护措施进行卸载及重新部署,实施成本高.针对这种不足,首先建立了防护绩效评估模型(defence evaluation model,DEM),该模型从用户感受角度进行指标选取,减少了传统方式下测评过程需要的指标数量,降低了数据获取的难度.利用神经网络良好的泛化能力,将其引入DDoS防护绩效评估过程;在计算已部署防护措施攻击效果的同时,预测得到未部署防护措施时的攻击效果,减少了测量次数.使用网络仿真程序SSFNet模拟典型攻击场景进行实验,验证了提出的评估方法以及神经网络的预测能力. 展开更多
关键词 安全评估 人工神经网络 分布式拒绝服务 绩效评估 SSFNET
在线阅读 下载PDF
基于多信息融合表示学习的关联用户挖掘算法 被引量:5
5
作者 韩忠明 郑晨烨 +1 位作者 段大高 董健 《计算机科学》 CSCD 北大核心 2019年第4期77-82,共6页
随着互联网技术的迅速发展和普及,越来越多的用户开始通过社会网络进行各种信息的分享与交流。网络中同一用户可能申请多个不同账号进行信息发布,这些账号构成了网络中的关联用户。准确、有效地挖掘社会网络中的关联用户能够抑制网络中... 随着互联网技术的迅速发展和普及,越来越多的用户开始通过社会网络进行各种信息的分享与交流。网络中同一用户可能申请多个不同账号进行信息发布,这些账号构成了网络中的关联用户。准确、有效地挖掘社会网络中的关联用户能够抑制网络中的虚假信息和不法行为,从而保证网络环境的安全性和公平性。现有的关联用户挖掘方法仅考虑了用户属性或用户关系信息,未对网络中含有的多类信息进行有效融合以及综合考虑。此外,大多数方法借鉴其他领域的方法进行研究,如去匿名化问题,这些方法不能准确解决关联用户挖掘问题。为此,文中针对网络关联用户挖掘问题,提出了基于多信息融合表示学习的关联用户挖掘算法(Associated Users Mining Algorithm based on Multi-information fusion Representation Learning,AUMA-MRL)。该算法使用网络表示学习的思想对网络中多种不同维度的信息(如用户属性、网络拓扑结构等)进行学习,并将学习得到的表示进行有效融合,从而得到多信息融合的节点嵌入。这些嵌入可以准确表征网络中的多类信息,基于习得的节点嵌入构造相似性向量,从而对网络中的关联用户进行挖掘。文中基于3个真实网络数据对所提算法进行验证,实验网络数据包括蛋白质网络PPI以及社交网络Flickr和Facebook,使用关联用户挖掘结果的精度和召回率作为性能评价指标对所提算法进行有效性验证。结果表明,与现有经典算法相比,所提算法的召回率平均提高了17.5%,能够对网络中的关联用户进行有效挖掘。 展开更多
关键词 关联用户 社会网络安全 表示学习 用户嵌入
在线阅读 下载PDF
基于复合分类模型的社交网络恶意用户识别方法 被引量:12
6
作者 谈磊 连一峰 陈恺 《计算机应用与软件》 CSCD 北大核心 2012年第12期1-5,17,共6页
社交网络近年发展迅速,微博类社交网络的用户数目及规模急剧增大的同时也带来了诸多安全问题,为了保护用户的隐私和个人、集体的利益,需要针对这些恶意行为进行识别并对恶意用户进行处理。提出一种采用复合分类模型对用户进行分类的方法... 社交网络近年发展迅速,微博类社交网络的用户数目及规模急剧增大的同时也带来了诸多安全问题,为了保护用户的隐私和个人、集体的利益,需要针对这些恶意行为进行识别并对恶意用户进行处理。提出一种采用复合分类模型对用户进行分类的方法,并开发了一个对微博类社交网络用户进行分类的系统。通过研究用户的属性和行为特点,比较属性间的相关性,从两方面兼顾了分类的准确性和效率。 展开更多
关键词 新浪微博 社交网络 自动分类特征选择 恶意用户
在线阅读 下载PDF
毁损移动智能终端取证技术分级模型研究 被引量:1
7
作者 田庆宜 郭弘 《信息网络安全》 CSCD 2017年第2期29-34,共6页
移动智能终端取证环境日趋复杂,一方面,移动智能终端本身的技术条件及嫌疑人对检材蓄意破坏对取证技术途径和结果均有影响,另一方面,移动智能终端取证技术也得到了飞速发展,不同的技术途径有不同的适用条件和风险,导致遇到检材量较大时... 移动智能终端取证环境日趋复杂,一方面,移动智能终端本身的技术条件及嫌疑人对检材蓄意破坏对取证技术途径和结果均有影响,另一方面,移动智能终端取证技术也得到了飞速发展,不同的技术途径有不同的适用条件和风险,导致遇到检材量较大时难以在实验室人员、设备等有限资源下选择最优的取证技术途径。文章通过对影响技术途径选择的相关因素进行抽象,并对各影响因素根据实战实践赋予权重,建立评分模型,可实现检材进入实验室自动评分并提示其可选技术途径,有效提高了取证实验室反应能力。 展开更多
关键词 损毁移动智能终端 芯片取证 分级模型 取证技术途径选择
在线阅读 下载PDF
一种基于分组自适应的网络环境快速构建方法 被引量:1
8
作者 王佳宾 连一峰 陈恺 《中国科学院研究生院学报》 CAS CSCD 北大核心 2012年第4期536-542,共7页
针对现有的网络环境构建方法部署效率低和灵活性差的缺点,提出一种基于分组自适应策略的网络环境快速构建方法.根据软件部署时间的分布特点采取适当的分组方法,减少主机共有软件的重复部署时间,提高软件部署效率.在此基础上,实现了一套... 针对现有的网络环境构建方法部署效率低和灵活性差的缺点,提出一种基于分组自适应策略的网络环境快速构建方法.根据软件部署时间的分布特点采取适当的分组方法,减少主机共有软件的重复部署时间,提高软件部署效率.在此基础上,实现了一套以分组自适应策略为基础的网络环境快速构建原型系统.对提出的相关策略和算法进行了验证. 展开更多
关键词 安全测评 网络环境 共有软件 分组自适应
在线阅读 下载PDF
Ratproxy安全评估工具分析
9
作者 钱伟 林九川 孙永清 《信息网络安全》 2008年第12期88-89,共2页
本文将从Ratproxy的基本功能入手,逐步分析它的体系结构并将它与传统扫描工具进行对比,最后举例阐述Ratproxy的漏洞评估能力。
关键词 被动 安全评估 网络 XSS XSRF
在线阅读 下载PDF
网络语音聊天与真人语音的比较
10
作者 张颖 《电信科学》 北大核心 2010年第S2期78-82,共5页
针对目前利用网络语音聊天工具进行犯罪的情况日益增加的现象,本文分析了目前流行的网络语音聊天工具(包括QQ和Skype)和真人语音的区别,并从宽带语谱图和共振峰两方面进行对比,进一步揭示了造成这种差别的原因。
关键词 语音聊天 真人语音 对比
在线阅读 下载PDF
基于纹理特征的H.264/AVC顽健视频水印算法 被引量:22
11
作者 张维纬 张茹 +2 位作者 刘建毅 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2012年第3期82-89,共8页
在分析现有视频水印算法的基础上,结合H.264压缩编码标准的特性,提出了一种新的基于纹理特征的视频顽健水印算法。算法先对当前帧4×4块进行整数离散余弦变换,判断其是否是纹理块,再采用能量差的方式自适应选择系数嵌入水印。实验... 在分析现有视频水印算法的基础上,结合H.264压缩编码标准的特性,提出了一种新的基于纹理特征的视频顽健水印算法。算法先对当前帧4×4块进行整数离散余弦变换,判断其是否是纹理块,再采用能量差的方式自适应选择系数嵌入水印。实验结果表明,该算法对视频质量和码率的影响较小,并且能有效抵抗高斯噪声、低通滤波、重编码等常见的视频水印攻击。 展开更多
关键词 视频顽健水印 能量差 H.264/AVC 纹理特征
在线阅读 下载PDF
基于静态贝叶斯博弈的蠕虫攻防策略绩效评估 被引量:34
12
作者 刘玉岭 冯登国 +1 位作者 吴丽辉 连一峰 《软件学报》 EI CSCD 北大核心 2012年第3期712-723,共12页
现有蠕虫攻击策略(防护策略)评估方法没有考虑防护策略(攻击策略)变化对攻击策略(防护策略)绩效评估的影响,且防护策略评估忽视了策略实施成本.针对这种情况,构建了基于静态贝叶斯博弈的绩效评估模型(performance evaluation model base... 现有蠕虫攻击策略(防护策略)评估方法没有考虑防护策略(攻击策略)变化对攻击策略(防护策略)绩效评估的影响,且防护策略评估忽视了策略实施成本.针对这种情况,构建了基于静态贝叶斯博弈的绩效评估模型(performance evaluation model based on static Bayesian game,简称PEM-SBG)以及对抗情形下的蠕虫攻防策略绩效评估方法.在模型PEM-SBG基础上提出的基于灰色多属性理论的防护策略绩效评估方法,综合考虑了成本类和收益类的多个评估属性,有助于提高评估过程的全面性.针对典型的蠕虫攻防场景.利用仿真工具SSFNet进行了模拟实验,验证了所提出的模型和方法的有效性. 展开更多
关键词 绩效评估 静态贝叶斯博弈 灰色多属性 防护策略
在线阅读 下载PDF
Nova-BFT:一种支持多种故障模型的副本状态机协议 被引量:4
13
作者 王永剑 裴翔 +2 位作者 李涛 栾钟治 钱德沛 《计算机研究与发展》 EI CSCD 北大核心 2011年第7期1134-1145,共12页
云计算在简化用户访问资源方式的同时导致了支撑系统开发部署的复杂,软件错误、部署管理失误导致的拜占庭故障已经成为影响系统可靠性的重要原因.对于在大部分运行周期都满足良性故障模型的系统,拜占庭容错协议在通信复杂度、安全等方... 云计算在简化用户访问资源方式的同时导致了支撑系统开发部署的复杂,软件错误、部署管理失误导致的拜占庭故障已经成为影响系统可靠性的重要原因.对于在大部分运行周期都满足良性故障模型的系统,拜占庭容错协议在通信复杂度、安全等方面的开销以及其在攻击场景下性能鲁棒性方面的缺陷都限制了其在实际系统中的使用.如何满足实际系统对多种故障模型的需求,已经成为系统设计的一个重要问题.针对这一现状,设计了Nova-BFT,一种有效支持多种故障模型的副本状态机协议,通过牺牲部分峰值吞吐率的方式满足拜占庭容错协议对性能鲁棒性的要求,采用配置参数方式自适应满足良性故障的性能需求.实验表明,Nova-BFT在拜占庭故障模型下吞吐率为4~5kop/s,同时其对良性故障模型的支持可以有效满足大多数实际应用的需求. 展开更多
关键词 云计算 副本状态机 拜占庭故障 良性故障 鲁棒性
在线阅读 下载PDF
基于国密算法和模糊提取的多因素身份认证方案 被引量:16
14
作者 戴聪 《计算机应用》 CSCD 北大核心 2021年第S02期139-145,共7页
针对多因素身份认证方案需要额外硬件设备以及在隐私信息防护、密码运算安全上存在漏洞等问题,提出一种基于国密算法和模糊提取的多因素身份认证方案。该方案不需要智能卡等额外设备,首先使用Shamir秘密门限方案和SM4分组密码算法保护... 针对多因素身份认证方案需要额外硬件设备以及在隐私信息防护、密码运算安全上存在漏洞等问题,提出一种基于国密算法和模糊提取的多因素身份认证方案。该方案不需要智能卡等额外设备,首先使用Shamir秘密门限方案和SM4分组密码算法保护用户私钥安全;然后在注册阶段使用模糊提取和SM3密码杂凑算法实现基于用户身份和生物特征信息的双向认证,从而注册用户身份并发布用户公钥;最后在认证阶段使用SM2椭圆曲线公钥密码算法实现基于签名验签的双向认证,从而认证用户身份并协商会话密钥。经过BAN逻辑验证和启发式安全分析,该方案实现了注册和认证阶段双向认证,能够安全地协商会话密钥,可以抵抗已知攻击并提供用户匿名性和前向保密性。实验结果显示,该方案在客户端和服务端的计算开销都在毫秒级,在提高安全性的同时保持了较高的效率。 展开更多
关键词 多因素身份认证 国密算法 模糊提取 秘密共享 BAN逻辑
在线阅读 下载PDF
基于矩阵映射的拜占庭鲁棒联邦学习算法 被引量:8
15
作者 刘飚 张方佼 +2 位作者 王文鑫 谢康 张健毅 《计算机研究与发展》 EI CSCD 北大核心 2021年第11期2416-2429,共14页
联邦学习(federated learning)由于参数服务器端只收集客户端模型而不接触客户端本地数据,从而更好地保护数据隐私.然而其基础聚合算法FedAvg容易受到拜占庭客户端攻击.针对此问题,很多研究提出了不同聚合算法,但这些聚合算法存在防守... 联邦学习(federated learning)由于参数服务器端只收集客户端模型而不接触客户端本地数据,从而更好地保护数据隐私.然而其基础聚合算法FedAvg容易受到拜占庭客户端攻击.针对此问题,很多研究提出了不同聚合算法,但这些聚合算法存在防守能力不足、模型假设不贴合实际等问题.因此,提出一种新型的拜占庭鲁棒聚合算法.与现有聚合算法不同,该算法侧重于检测Softmax层的概率分布.具体地,参数服务器在收集客户端模型之后,通过构造的矩阵去映射模型的更新部分来获取此模型的Softmax层概率分布,排除分布异常的客户端模型.实验结果表明:在不降低FedAvg精度的前提下,在阻碍收敛攻击中,将拜占庭容忍率从40%提高到45%,在后门攻击中实现对边缘后门攻击的防守.此外,根据目前最先进的自适应攻击框架,设计出专门针对该聚合算法的自适应攻击,并进行了实验评估,实验结果显示,该聚合算法可以防御至少30%的拜占庭客户端. 展开更多
关键词 联邦学习 矩阵映射 阻碍收敛攻击 后门攻击 鲁棒聚合算法
在线阅读 下载PDF
一种虚拟化环境的脆弱性检测方法
16
作者 王瑞 连一峰 陈恺 《计算机应用与软件》 CSCD 北大核心 2012年第9期14-17,53,共5页
基于源代码的静态分析技术是检测软件脆弱性的重要手段之一。针对Linux平台下由不安全方式创建临时文件问题引起的符号链接脆弱性,提出一种基于污点传播分析的脆弱性检测方法。通过查找打开或创建文件等导致脆弱性的特征函数从源代码中... 基于源代码的静态分析技术是检测软件脆弱性的重要手段之一。针对Linux平台下由不安全方式创建临时文件问题引起的符号链接脆弱性,提出一种基于污点传播分析的脆弱性检测方法。通过查找打开或创建文件等导致脆弱性的特征函数从源代码中识别漏洞触发变量,采用后向污点传播分析方法分析变量传递路径,判断其是否来源于污点源,从而检测出可能存在符号链接脆弱性。利用该方法对XEN 3.03版本的源代码进行检测,成功发现了2个漏洞,其中包括1个未知漏洞。实验表明,该方法是一种有效的脆弱性检测方法。 展开更多
关键词 虚拟化环境 符号链接 污点传播分析
在线阅读 下载PDF
基于D-S证据理论的主机违规行为检查方法 被引量:1
17
作者 王斌 连一峰 陈恺 《计算机应用与软件》 CSCD 北大核心 2012年第2期90-93,148,共5页
主机违规行为是能对主机及其所在信息系统的安全造成影响,或泄露主机上的重要信息的行为。提出一种主机违规检查方法,针对主机违规行为证据信息进行单一证据源基础概率判定,并通过D-S证据理论对其进行融合,计算得到主机行为的违规系数,... 主机违规行为是能对主机及其所在信息系统的安全造成影响,或泄露主机上的重要信息的行为。提出一种主机违规检查方法,针对主机违规行为证据信息进行单一证据源基础概率判定,并通过D-S证据理论对其进行融合,计算得到主机行为的违规系数,以此作为违规检查的判定依据。实验表明,该方法能够满足主机违规检查工作的应用需求,具有较低的误报率和漏检率。 展开更多
关键词 D-S证据理论 主机违规行为 异常检测
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部