期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于纹理指纹的恶意代码变种检测方法研究 被引量:59
1
作者 韩晓光 曲武 +2 位作者 姚宣霞 郭长友 周芳 《通信学报》 EI CSCD 北大核心 2014年第8期125-136,共12页
提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作... 提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作为恶意代码的纹理指纹;然后,根据样本的纹理指纹,建立纹理指纹索引结构;检测阶段通过恶意代码纹理指纹块生成策略,采用加权综合多分段纹理指纹相似性匹配方法检测恶意代码变种和未知恶意代码;在此基础上,实现恶意代码的纹理指纹提取及检测原型系统。通过对6种恶意代码样本数据集的分析和检测,完成了对该系统的实验验证。实验结果表明,基于上述方法提取的特征具有检测速度快、精度高等特点,并且对恶意代码变种具有较好的识别能力。 展开更多
关键词 网络安全 恶意代码变种检测 纹理指纹 空间相似性检索
在线阅读 下载PDF
基于网络流量异常的僵尸网络受控主机检测研究 被引量:6
2
作者 白涛 刘成龙 +1 位作者 曲武 王震 《计算机工程》 CAS CSCD 北大核心 2015年第11期170-179,共10页
大规模僵尸网络已成为当前互联网的主要威胁之一,僵尸网络流量自动检测技术对于互联网服务提供商和大型企业网监控非常重要。为此,提出一种基于网络流量异常的僵尸网络实时检测算法,通过将网络流量组织成主机网络流量图谱和主机关系链,... 大规模僵尸网络已成为当前互联网的主要威胁之一,僵尸网络流量自动检测技术对于互联网服务提供商和大型企业网监控非常重要。为此,提出一种基于网络流量异常的僵尸网络实时检测算法,通过将网络流量组织成主机网络流量图谱和主机关系链,并提取内在命令与控制通信特征检测僵尸网络,同时实现Bot Scanner检测系统。使用4个主流的僵尸恶意代码家族训练Bot Scanner,采用模拟网络流量和真实网络流量数据集进行测试。实验结果表明,在无需深度包解析的情况下,Bot Scanner僵尸网络检测系统能够获得较高的平均检测率和较低的误报率。在数据量较大的交换机上,Bot Scanner能够有效地进行实时检测,验证了提出算法用于僵尸网络检测方面的可行性。 展开更多
关键词 异常检测 僵尸网络 网络流量 实时检测 恶意代码
在线阅读 下载PDF
云计算环境中基于对象和用户的角色访问控制模型 被引量:10
3
作者 韩晓光 姚宣霞 +1 位作者 曲武 锁延锋 《科学技术与工程》 北大核心 2014年第29期229-233,共5页
针对云计算环境中资源按需访问的特点以及不同资源不同用户访问控制的特殊性,基于基本角色访问控制模型(role-based access control,RBAC),提出一种基于对象和用户的角色访问控制模型OURBAC(object-and-user based on RBAC);并设计了具... 针对云计算环境中资源按需访问的特点以及不同资源不同用户访问控制的特殊性,基于基本角色访问控制模型(role-based access control,RBAC),提出一种基于对象和用户的角色访问控制模型OURBAC(object-and-user based on RBAC);并设计了具体的用户访问权限判定规则。以实际实现应用为背景,设计了OURBAC的具体实现流程,对算法的安全性进行了分析,表明本算法使云资源访问控制得以进一步细化,能明显减少系统中角色数量,有效的提高了系统运行效率及安全性。 展开更多
关键词 云计算 访问控制 基于对象和用户 权限规则
在线阅读 下载PDF
云环境下基于LSH的分布式数据流聚类算法 被引量:3
4
作者 曲武 王莉军 韩晓光 《计算机科学》 CSCD 北大核心 2014年第11期195-202,共8页
近年来,随着计算机技术、信息处理技术在工业生产、信息处理等领域的广泛应用,会连续不断地产生大量随时间演变的序列型数据,构成时间序列数据流,如互联网新闻语料分析、网络入侵检测、股市行情分析和传感器网络数据分析等。实时数据流... 近年来,随着计算机技术、信息处理技术在工业生产、信息处理等领域的广泛应用,会连续不断地产生大量随时间演变的序列型数据,构成时间序列数据流,如互联网新闻语料分析、网络入侵检测、股市行情分析和传感器网络数据分析等。实时数据流聚类分析是当前数据流挖掘研究的热点问题。单遍扫描算法虽然满足数据流高速、数据规模较大和实时分析的需求,但因缺乏有效的聚类算法来识别和区分模式而限制了其有效性和可扩展性。为了解决以上问题,提出云环境下基于LSH的分布式数据流聚类算法DLCStream,通过引入Map-Reduce框架和位置敏感哈希机制,DLCStream算法能够快速找到数据流中的聚类模式。通过详细的理论分析和实验验证表明,与传统的数据流聚类框架CluStream算法相比,DLCStream算法在高效并行处理、可扩展性和聚类结果质量方面更有优势。 展开更多
关键词 数据流聚类 位置敏感哈希方法 Map-Reduce框架 DLCStream算法
在线阅读 下载PDF
基于Spark框架的分布式入侵检测方法 被引量:5
5
作者 左晓军 董立勉 曲武 《计算机工程与设计》 北大核心 2015年第7期1720-1726,共7页
为以较低的误报率和较高的检测率对攻击和恶意行为进行实时检测,基于Spark框架和位置敏感哈希算法,提出一种分布式数据流聚类方法 DSCLS,能够处理实时数据流,可根据数据流速进行横向分布式扩展。基于DSCLS分布式聚类算法,建立网络入侵... 为以较低的误报率和较高的检测率对攻击和恶意行为进行实时检测,基于Spark框架和位置敏感哈希算法,提出一种分布式数据流聚类方法 DSCLS,能够处理实时数据流,可根据数据流速进行横向分布式扩展。基于DSCLS分布式聚类算法,建立网络入侵检测系统,能够高速实时分析数据流,聚类相关模式,实时检测已知攻击和入侵,能够对未知的新型攻击进行检测。理论分析和实验结果表明,与主流的数据流聚类算法D-Stream相比,DSCLS方法能够有效提高检测率并降低误报率,在时间性能和可扩展性方面更有优势。 展开更多
关键词 入侵检测 数据流 聚类 位置敏感哈希 DSCLS算法
在线阅读 下载PDF
基于域名系统流量的Fast-Flux僵尸网络检测方法 被引量:6
6
作者 左晓军 董立勉 曲武 《计算机工程》 CAS CSCD 北大核心 2017年第9期185-193,共9页
在僵尸网络中,为保持服务器的可用性和隐蔽性,与域名关联的Flux-Agent的IP地址需要不停地变动,而黑名单策略对于阻止Fast-Flux僵尸网络攻击已经失效。为解决该问题,基于域名系统流量的分析和识别技术,提出一种新的Fast-Flux僵尸网络检... 在僵尸网络中,为保持服务器的可用性和隐蔽性,与域名关联的Flux-Agent的IP地址需要不停地变动,而黑名单策略对于阻止Fast-Flux僵尸网络攻击已经失效。为解决该问题,基于域名系统流量的分析和识别技术,提出一种新的Fast-Flux僵尸网络检测方法,用于检测互联网中使用Fast-Flux技术的僵尸网络,且对域名的分析不局限于来自垃圾邮件、点击欺诈或黑名单列表的可疑域名。实验结果表明,该方法能够以较高的准确率检测Fast-Flux僵尸网络,并且有利于完善黑名单列表。 展开更多
关键词 僵尸网络 Fast-Flux域名 域名系统流量 层次聚类 机器学习
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部