期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
基于PKI的网络边界安全监控方法 被引量:7
1
作者 邹翔 刘浩 王福 《计算机工程》 CAS CSCD 北大核心 2010年第13期140-142,共3页
针对网络边界安全防御的需求和特点,提出一种基于PKI技术的网络边界安全监控方法。该方法结合基于PKI的身份认证机制、入侵检测技术与VPN技术,通过对网络流量和系统日志的关联分析,能够在实时发现入侵行为的同时,准确定位入侵来源并实... 针对网络边界安全防御的需求和特点,提出一种基于PKI技术的网络边界安全监控方法。该方法结合基于PKI的身份认证机制、入侵检测技术与VPN技术,通过对网络流量和系统日志的关联分析,能够在实时发现入侵行为的同时,准确定位入侵来源并实时阻断攻击,相比通用的特征检测和异常检测方法具有更强的准确性和可用性。 展开更多
关键词 网络边界 安全监控 入侵检测 公钥基础设施
在线阅读 下载PDF
面向电子取证的网络多硬盘复制机研究 被引量:1
2
作者 姚伟 沙晶 杨涛 《计算机工程》 CAS CSCD 2012年第5期262-265,共4页
传统基于硬盘复制机的一对一电子取证模式操作复杂、工作效率较低。为此,设计并实现一种面向电子取证的网络多硬盘复制机。通过iSCSI协议对多个远程硬盘进行数据备份,将数据镜像保存到高容量存储设备中,鉴定终端通过高速存储网络对镜像... 传统基于硬盘复制机的一对一电子取证模式操作复杂、工作效率较低。为此,设计并实现一种面向电子取证的网络多硬盘复制机。通过iSCSI协议对多个远程硬盘进行数据备份,将数据镜像保存到高容量存储设备中,鉴定终端通过高速存储网络对镜像文件进行数据恢复、鉴定及虚拟分析。实验结果表明,该复制机能够快捷地对多个硬盘进行取证,复制速度约为6.5 GB/min。 展开更多
关键词 硬盘复制机 高速存储网络 ISCSI协议 数据备份
在线阅读 下载PDF
电子数据取证与鉴定实验室质量管理的关键控制点分析
3
作者 黄道丽 雷云婷 金波 《信息网络安全》 2016年第S1期253-258,共6页
质量是电子数据取证与鉴定实验室生存和发展的关键,更是实验室持续发展的核心竞争力。电子数据取证与鉴定实验室应建立符合实验室自身情况的质量管理体系,文章围绕实验室技术能力和管理体系运行有效性这两个核心,对人员、设备、检材、... 质量是电子数据取证与鉴定实验室生存和发展的关键,更是实验室持续发展的核心竞争力。电子数据取证与鉴定实验室应建立符合实验室自身情况的质量管理体系,文章围绕实验室技术能力和管理体系运行有效性这两个核心,对人员、设备、检材、方法、环境、记录、检验鉴定过程识别与追溯等影响鉴定结果的关键点实施过程控制。 展开更多
关键词 取证与鉴定 质量管理 关键控制
在线阅读 下载PDF
基于PS4游戏主机的隐匿信息研究
4
作者 高峰 《信息网络安全》 2016年第S1期241-243,共3页
PS4是Sony公司出品的最新游戏主机。作为最新的娱乐系统,PS4为爱好者提供了很多新的交互功能,如网页浏览、资源下载和聊天系统。很多研究人员对交互功能留下的个人隐私信息非常感兴趣。文章研究了PS4游戏主机的隐匿信息。
关键词 PS4 隐匿 游戏主机
在线阅读 下载PDF
基于双向认证的RFB远程安全数字取证方案 被引量:4
5
作者 王睿 陈立全 +2 位作者 沙晶 陈阳 吴昊 《南京邮电大学学报(自然科学版)》 北大核心 2017年第3期106-112,共7页
针对远程数字取证过程中存在的易受攻击、被窃听等安全问题,采用双向身份认证、访问控制、传输加密、完整性校验和代理审计等技术设计了一种基于双向认证的RFB远程安全数字取证方案,提高了远程数字取证过程中的安全性与可审计性。该方... 针对远程数字取证过程中存在的易受攻击、被窃听等安全问题,采用双向身份认证、访问控制、传输加密、完整性校验和代理审计等技术设计了一种基于双向认证的RFB远程安全数字取证方案,提高了远程数字取证过程中的安全性与可审计性。该方案在代理审计服务模式下,通过建立基于双向认证协议的RFB远程安全数字取证通道实现远程安全取证。最后,文中基于Open SSL开源算法库实现了远程数字取证安全方案原型系统并对各个模块进行了安全功能和性能测试,测试的结果验证了设计方案的安全性和可靠性。 展开更多
关键词 数字取证 双向认证 虚拟网络计算 远程帧缓冲协议 安全审计
在线阅读 下载PDF
跨域访问控制与边界防御方法研究 被引量:5
6
作者 邹翔 金波 倪力舜 《计算机应用研究》 CSCD 北大核心 2010年第4期1481-1483,共3页
为保障跨域访问过程中的信息网络安全,在深入分析其所面临安全风险的基础上,提出了一种跨域访问控制与边界防御模型,该模型将跨域访问过程划分为域内和跨域两个阶段,同时结合相关安全技术进行策略决策和策略实施,保障了信息传输的保密... 为保障跨域访问过程中的信息网络安全,在深入分析其所面临安全风险的基础上,提出了一种跨域访问控制与边界防御模型,该模型将跨域访问过程划分为域内和跨域两个阶段,同时结合相关安全技术进行策略决策和策略实施,保障了信息传输的保密性、完整性和可用性,从而有效地解决了跨域访问过程中的访问控制和边界防御问题。 展开更多
关键词 访问控制 安全域 边界防御 身份认证 安全策略
在线阅读 下载PDF
二进制程序动态污点分析技术研究综述 被引量:11
7
作者 宋铮 王永剑 +1 位作者 金波 林九川 《信息网络安全》 2016年第3期77-83,共7页
随着网络安全形势日趋严峻,针对基于漏洞利用的高级可持续威胁攻击,采用相应的攻击检测技术,及时有效地发现漏洞,进而保障网络基础设施及重要应用安全显得愈发重要。动态污点分析技术通过将非信任来源的数据标记为污点数据的方法,追踪... 随着网络安全形势日趋严峻,针对基于漏洞利用的高级可持续威胁攻击,采用相应的攻击检测技术,及时有效地发现漏洞,进而保障网络基础设施及重要应用安全显得愈发重要。动态污点分析技术通过将非信任来源的数据标记为污点数据的方法,追踪其在程序执行过程中的传播路径,以达到获取关键位置与输入数据之间关联信息的目的,是检测漏洞利用攻击的有效技术方案之一。文章首先介绍了二进制程序动态污点分析技术的相关原理及在几种典型系统中的发展现状,随后分析了二进制程序动态污点分析技术现有的突出问题,最后介绍动态污点分析技术的应用情况。文章对二进制程序动态污点分析技术进行了系统介绍,有助于提升重要信息系统网络安全保护水平。 展开更多
关键词 动态污点分析 网络安全 信息流追踪
在线阅读 下载PDF
物联网共性平台研究 被引量:6
8
作者 王福 杭强伟 《计算机应用与软件》 CSCD 北大核心 2012年第8期95-97,152,共4页
物联网被誉为本世纪最有影响的技术革命和改变世界的技术。开展物联网的相关研究,具有重要的社会、经济意义和长远的战略意义。物联网共性平台研究是物联网技术研究的核心关键。对物联网共性平台的架构进行研究,重点研究感知点的共性管... 物联网被誉为本世纪最有影响的技术革命和改变世界的技术。开展物联网的相关研究,具有重要的社会、经济意义和长远的战略意义。物联网共性平台研究是物联网技术研究的核心关键。对物联网共性平台的架构进行研究,重点研究感知点的共性管理、数据统一支撑环境和共性接口规范、服务封装等内容。最后,给出几个关键共性部分的XML的实现。 展开更多
关键词 物联网 共享平台 中间件
在线阅读 下载PDF
基于DC-CNN的电子伪装语音还原研究 被引量:5
9
作者 王永全 施正昱 张晓 《计算机科学》 CSCD 北大核心 2019年第8期183-188,共6页
针对电子伪装语音还原研究在还原模型的构建方面并无突破性进展的状况,提出了一种基于扩大的因果卷积神经网络(Dilated Casual-Convolution Neural Network,DC-CNN)的电子伪装语音还原模型。该还原模型以DC-CNN为框架,对电子伪装语音历... 针对电子伪装语音还原研究在还原模型的构建方面并无突破性进展的状况,提出了一种基于扩大的因果卷积神经网络(Dilated Casual-Convolution Neural Network,DC-CNN)的电子伪装语音还原模型。该还原模型以DC-CNN为框架,对电子伪装语音历史采样点的声学信息与还原因子进行卷积和非线性映射运算。同时模型的神经网络采用跃层连接技术以优化深层传递,再经过压扩转换后输出还原语音。该模型具有非线性映射性、扩展性、多适应性与条件性、并发性等明显特点。在实验分析中,以3个基本变声功能:音调(pitch)、节拍(tempo)和速度(rate)对钢琴曲和英文语音分别进行电子伪装变声处理,再经模型还原,将还原语音与原始语音进行声纹特征比对、LPC数据分析和语音同一性的人耳测听辨识,结果表明,还原语音与原始语音的声纹特征十分吻合,且实现了高质量的共振峰波形复原,钢琴曲和英文语音的共振峰参数总体还原拟合率分别达到79.03%和79.06%,远超电子伪装语音与原始语音35%的相似比例,这说明该模型能有效削减语音中的电子伪装特征,较好地实现了电子伪装的钢琴曲和英文语音的还原。 展开更多
关键词 DC-CNN 电子伪装语音 还原语音 还原因子 门激活单元
在线阅读 下载PDF
一种信任域下的动态细粒度访问控制方法研究 被引量:1
10
作者 万爱霞 周家晶 +1 位作者 王福 刘欣 《计算机应用与软件》 CSCD 2011年第4期91-94,共4页
信任域下主客体数量庞大、种类丰富、环境复杂易变,对传统的访问控制提出了挑战。针对传统的访问控制策略不够灵活,无法实现细粒度权限的问题,提出了一种信任域内的动态细粒度访问控制方法。该方法基于RBAC模型增加了条件约束,实施时在... 信任域下主客体数量庞大、种类丰富、环境复杂易变,对传统的访问控制提出了挑战。针对传统的访问控制策略不够灵活,无法实现细粒度权限的问题,提出了一种信任域内的动态细粒度访问控制方法。该方法基于RBAC模型增加了条件约束,实施时在策略执行点PEP增加了PEP细粒度组件,体现了访问过程中细粒性和动态性,满足了信任域内的动态细粒度访问控制要求。 展开更多
关键词 信任域 访问控制 动态 细粒度 PEP细粒度组件
在线阅读 下载PDF
即时通讯语音特征研究 被引量:1
11
作者 张晓 郭弘 王永全 《计算机科学》 CSCD 北大核心 2014年第B10期55-61,共7页
随着互联网即时通讯的高速发展和即时通讯语音用户的激增,越来越多的即时通讯语音材料作为证据进入到司法领域,成为诉讼过程中呈堂证供的重要依据。因此为了确定即时通讯语音资料中的说话人,需要对其进行司法鉴定,但是如何准确地对即时... 随着互联网即时通讯的高速发展和即时通讯语音用户的激增,越来越多的即时通讯语音材料作为证据进入到司法领域,成为诉讼过程中呈堂证供的重要依据。因此为了确定即时通讯语音资料中的说话人,需要对其进行司法鉴定,但是如何准确地对即时通讯语音资料进行语音同一性鉴定成为一个难题。即时通讯语音与普通的语音相比具有特殊性,因此需要分析其特征,以便将分析结果应用于语音同一性司法鉴定中。 展开更多
关键词 即时通讯 语音同一性 特征
在线阅读 下载PDF
录音证据的真实性检验与研究 被引量:5
12
作者 郭弘 《电信科学》 北大核心 2010年第S2期56-60,共5页
随着现代科学技术的迅猛发展,多媒体数字技术被广泛应用于社会生活的各个方面,而现代音频编辑和处理技术使篡改和仿造录音变得让人难以察觉,降低了录音证据的可信度。本文探讨了录音资料真实性鉴定检验中的"真实性",并分析了... 随着现代科学技术的迅猛发展,多媒体数字技术被广泛应用于社会生活的各个方面,而现代音频编辑和处理技术使篡改和仿造录音变得让人难以察觉,降低了录音证据的可信度。本文探讨了录音资料真实性鉴定检验中的"真实性",并分析了几种主要的鉴定检验方法,最后展望了录音资料真实性鉴定检验的未来发展方向。 展开更多
关键词 数字录音 真实性 频谱分析 文件属性检验
在线阅读 下载PDF
网络语音同一性鉴定中的共振峰差异分析 被引量:8
13
作者 张晓 孔华锋 +1 位作者 王海燕 刘文超 《计算机应用与软件》 北大核心 2019年第3期187-191,共5页
语音同一性鉴定中共振峰的特征比对是认定同一的重要方法。司法鉴定中的语音检材大多来自于录音笔等电子设备,而网络语音的出现相对于通常的语音同一性鉴定是一种挑战。即时通信软件在传输网络语音的过程中为了保持网络传输的低带宽占用... 语音同一性鉴定中共振峰的特征比对是认定同一的重要方法。司法鉴定中的语音检材大多来自于录音笔等电子设备,而网络语音的出现相对于通常的语音同一性鉴定是一种挑战。即时通信软件在传输网络语音的过程中为了保持网络传输的低带宽占用,对语音进行高比例的压缩,因此即时通信软件产生的网络语音的共振峰特征相对于原始语音会有变化。选取当前互联网社交领域常用的5款即时通信软件,通过实验分析出即时通信软件产生的网络语音与原始语音在共振峰特征上的差异。研究结果表明,不同即时通信软件在不同元音的共振峰特征上会呈现出变化差异,通过总结变化差异可以提高即时通信软件的网络语音同一性鉴定的准确率。 展开更多
关键词 网络语音 共振峰 差异
在线阅读 下载PDF
电子数据取证标准的研究与展望
14
作者 郭弘 夏荣 《信息网络安全》 2016年第S1期259-264,共6页
近年来,电子证据已在我国民事诉讼法、刑事诉讼法、行政诉讼法活动中发挥越来越重要的作用,而规范电子数据取证是保证电子证据可采性的关键。文章在分析国内外现有的电子数据取证标准的基础上,结合相关标准的在认证认可中的应用,分析了... 近年来,电子证据已在我国民事诉讼法、刑事诉讼法、行政诉讼法活动中发挥越来越重要的作用,而规范电子数据取证是保证电子证据可采性的关键。文章在分析国内外现有的电子数据取证标准的基础上,结合相关标准的在认证认可中的应用,分析了现有标准存在的问题,并展望了未来取证标准的发展趋势。 展开更多
关键词 电子数据取证 客观性 关联性 合法性
在线阅读 下载PDF
基于TCM的全盘加密系统的研究与实现 被引量:4
15
作者 周山东 宋新芳 +1 位作者 金波 刘凯 《计算机工程与设计》 CSCD 北大核心 2012年第9期3291-3296,共6页
基于可信计算技术中的可信根、信任链和可信存储的概念,设计并实现了一种基于TCM(trusted cryptographymodule)的全盘加密系统(full disk encryption system,FDES)。FDES系统具有加密和认证功能,利用device-mapper(DM)提供的从逻辑设备... 基于可信计算技术中的可信根、信任链和可信存储的概念,设计并实现了一种基于TCM(trusted cryptographymodule)的全盘加密系统(full disk encryption system,FDES)。FDES系统具有加密和认证功能,利用device-mapper(DM)提供的从逻辑设备到物理设备的映射框架机制,嵌入在Linux内核中,利用TCM芯片提供的加密、认证和存储等功能,实现对全部硬盘的透明加解密功能,从而确保了安全机制的不可旁路性和可靠性。 展开更多
关键词 全盘加密系统 可信计算 可信认证 可信存储 设备映射
在线阅读 下载PDF
基于通联数据的人际关系网络构建与挖掘
16
作者 曲洋 王永剑 +1 位作者 彭如香 姜国庆 《信息网络安全》 2016年第6期68-73,共6页
网络通讯已然成为了信息时代最具代表性的产物,用户之间的社交关系也变得越来越清晰、越来越重要。文章通过模拟通联数据,利用中文分词、自然语言处理等技术构建反映人际关系的通联好友网络,并设计了一种适用于好友网络人际关系预测的... 网络通讯已然成为了信息时代最具代表性的产物,用户之间的社交关系也变得越来越清晰、越来越重要。文章通过模拟通联数据,利用中文分词、自然语言处理等技术构建反映人际关系的通联好友网络,并设计了一种适用于好友网络人际关系预测的多分类算法。该算法首先利用层次聚类对原始数据进行聚类并结合人工干预,确定最终类的个数,从而有效避免通联分组信息的多义词性造成的类别数过多的问题,然后以通联来往记录等信息为基础设计分类特征,最后利用在小样本下,具有复杂决策边界建模能力的支持向量机(Support Vector Machine,SVM)进行训练,得到适用于人际关系预测的分类模型,并用于未知人际关系的预测。 展开更多
关键词 通联日志 人际网络 用户串并 关系预测 SVM
在线阅读 下载PDF
车载自组织网络的隐私保护综述 被引量:6
17
作者 李怡霖 闫峥 谢皓萌 《信息网络安全》 CSCD 北大核心 2019年第4期63-72,共10页
车载自组织网络(Vehicular Ad-hoc Networks,VANET)作为一种智能交通系统,能够提升交通的安全和效率。VANET是通过专用短程通信(Dedicated Short Range Communication,DSRC)为移动车辆提供无线通信的新型网络。在VANET中,车辆可以与其... 车载自组织网络(Vehicular Ad-hoc Networks,VANET)作为一种智能交通系统,能够提升交通的安全和效率。VANET是通过专用短程通信(Dedicated Short Range Communication,DSRC)为移动车辆提供无线通信的新型网络。在VANET中,车辆可以与其他车辆以及固定在路边的路边单元(Road Side Unit, RSU)进行通信。与此同时,VANET所存在的隐私问题同样不容忽视。VANET具有开放性访问、无线通信等特性,恶意节点攻击可能会导致VANET中用户隐私的泄露,从而严重影响VANET的使用,因此隐私保护是VANET研究的关键。已有的研究成果总结了VANET中多种用户隐私保护方案,然而绝大多数未能对隐私保护方案进行分类,也没有制定出方案评价的详细标准。文章对VANET中的隐私攻击方式进行了分类,并提出了一系列评估标准,从而能够详细评估隐私保护方案的性能。 展开更多
关键词 VANET 隐私保护 安全
在线阅读 下载PDF
基于APT攻击的蜜罐技术的研究 被引量:2
18
作者 王传极 《信息网络安全》 2016年第S1期232-236,共5页
信息网络社会的飞速发展加速了社会大众对于信息安全的认识。大众的防范意识以及计算机安全厂商各种安全防护产品使得一般的计算机攻击得到了有效防范。然而一种新型的长期持续的并且具有高威胁性的攻击手段孕育而生,那就是APT攻击。使... 信息网络社会的飞速发展加速了社会大众对于信息安全的认识。大众的防范意识以及计算机安全厂商各种安全防护产品使得一般的计算机攻击得到了有效防范。然而一种新型的长期持续的并且具有高威胁性的攻击手段孕育而生,那就是APT攻击。使用结合蜜罐技术的防御手段来抵御APT攻击是一个很好的解决方案。文章通过先描述APT攻击和蜜罐技术各自的特点来阐述蜜罐技术抵御APT攻击的优势,再详细介绍蜜罐技术所发展出的几大类型,最后结合国内外现有的蜜罐产品来探讨基于APT攻击的蜜罐技术的发展。 展开更多
关键词 APT攻击 蜜罐技术 网络安全解决方案
在线阅读 下载PDF
基于Nitro攻击的APT木马取证研究
19
作者 崔宇寅 《信息网络安全》 2016年第S1期237-240,共4页
高级持续性威胁(AdvancedPersistentThreat,APT)是黑客以窃取核心信息为目的,针对机密机构或企业发起的网络侵袭行为。其中Nitro攻击经过长时间的谋划,具备高欺骗性和隐蔽性,对电子数据取证带来了很大的挑战。文章基于Nitro攻击,研究探... 高级持续性威胁(AdvancedPersistentThreat,APT)是黑客以窃取核心信息为目的,针对机密机构或企业发起的网络侵袭行为。其中Nitro攻击经过长时间的谋划,具备高欺骗性和隐蔽性,对电子数据取证带来了很大的挑战。文章基于Nitro攻击,研究探讨了APT木马的入侵方式和行为特征,并通过实例阐述了取证技术在相关案件中的应用和面临的问题,满足了有效快速的对此类APT木马进行分析和取证的需求。 展开更多
关键词 APT Nitro攻击 电子数据取证 行为分析
在线阅读 下载PDF
基于shellcode静态虚拟执行的文档类漏洞恶意代码取证技术研究
20
作者 管林玉 《信息网络安全》 2016年第S1期244-247,共4页
文档类漏洞使用shellcode恶意代码来达成攻击目的。现有的检测取证技术依赖漏洞库和漏洞触发条件下的动态跟踪,对多态shellcode和0day检测效果不理想。文章提出一种静态虚拟代码执行取证方法,可以在不打开和不破坏文档的情况下检测恶意... 文档类漏洞使用shellcode恶意代码来达成攻击目的。现有的检测取证技术依赖漏洞库和漏洞触发条件下的动态跟踪,对多态shellcode和0day检测效果不理想。文章提出一种静态虚拟代码执行取证方法,可以在不打开和不破坏文档的情况下检测恶意代码的存在与执行功能。该方法通过对文档格式的解析,建立静态代码模拟执行系统,可以有效对文档类漏洞进行取证分析。 展开更多
关键词 取证 漏洞检测 SHELLCODE
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部