期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
基于信息流分析的源代码漏洞挖掘技术研究
1
作者 时志伟 李小军 《信息网络安全》 2011年第11期75-77,共3页
为弥补软件漏洞挖掘领域的不足,文章介绍了一种基于源代码信息流分析的静态漏洞挖掘方法,通过对源代码中函数的数据输入点进行信息流分析,观察其流向,在敏感函数调用点进行分析判断,最终确定是否存在漏洞。
关键词 源代码 漏洞挖掘 信息流 符号执行
在线阅读 下载PDF
启明星辰基于等级保护的安全保障体系建设解决方案 被引量:1
2
作者 赵呈东 《信息网络安全》 2007年第11期23-23,共1页
启明星辰信息技术有限公司从行业的实际安全需求出发,在全面体现GB17859—1999的等级化标准思想的基础上,以公安部《信息系统安全保护等级定级指南》和《信息系统安全等级保护测评准则》等相关标准与指南为主要指导,充分吸收近年来... 启明星辰信息技术有限公司从行业的实际安全需求出发,在全面体现GB17859—1999的等级化标准思想的基础上,以公安部《信息系统安全保护等级定级指南》和《信息系统安全等级保护测评准则》等相关标准与指南为主要指导,充分吸收近年来安全领域出现的信息系统安全保障理论模型和技术框架(如IATF等)、信息安全管理标准ISO/IEC17799:2000和ISO/IECTR13335系列标准, 展开更多
关键词 启明星辰信息技术有限公司 安全等级保护 安全需求 保障体系建设 信息安全管理标准 信息系统 安全保护等级 IATF
在线阅读 下载PDF
启明星辰电信运营商解决方案
3
《信息网络安全》 2004年第11期31-32,共2页
三观安全包括:微观安全、宏观安全和中观安全。上面的执行模型分为底层的实现层,体现为安全部件,即安全产品和规范化的安全服务;中间的运营层,体现为对于安全产品的集成管理和各种安全任务的流程管理;顶层的决策层,包括决策支持、残余... 三观安全包括:微观安全、宏观安全和中观安全。上面的执行模型分为底层的实现层,体现为安全部件,即安全产品和规范化的安全服务;中间的运营层,体现为对于安全产品的集成管理和各种安全任务的流程管理;顶层的决策层,包括决策支持、残余风险确认,以及顶尖上的“使命”。从微观到中观是一个协调管理的过程。从中观到宏观是一个总体监控的过程。从宏观到中观是一个全局指导的过程,从中观到微观是一个控制和配置的过程.事实上,同一安全要素可能同时包括了微观、中观、宏观三个层次的内容。 展开更多
关键词 宏观 电信运营商 中观 运营层 微观 决策层 确认 过程 使命 体现
在线阅读 下载PDF
云环境下大规模图像索引技术
4
作者 雷婷 曲武 +1 位作者 王涛 韩晓光 《计算机工程与设计》 CSCD 北大核心 2013年第8期2788-2795,共8页
为满足海量高维数据快速计算和检索的需求,基于一个高层次的分布式树形索引结构抽象框架MRC-Tree,以及不同的KD-Tree建树方式,提出两种基于Map-Reduce机制的分布式KD-Tree索引结构构建方法,分别为MKDTM方法和OKDTM方法。通过并行对数据... 为满足海量高维数据快速计算和检索的需求,基于一个高层次的分布式树形索引结构抽象框架MRC-Tree,以及不同的KD-Tree建树方式,提出两种基于Map-Reduce机制的分布式KD-Tree索引结构构建方法,分别为MKDTM方法和OKDTM方法。通过并行对数据进行切分和建树,多个节点并发检索,可以有效地提高检索性能。理论分析和实验结果表明,基于MRC-Tree框架的分布式KD-Tree索引结构具有良好的可扩展性和较高的检索效率,且OKDTM索引结构比MKDTM具有更优良的性能。 展开更多
关键词 高维索引技术 k维树 分布式树形索引结构 Map-Reduce框架 分布式k维树
在线阅读 下载PDF
基于知识图谱的泛在电力物联网安全可视化技术 被引量:21
5
作者 余洋 朱少敏 卞超轶 《电信科学》 2019年第11期132-139,共8页
随着泛在电力物联网的建设,电力网络向互联互通转变、数据向交互共享转变、业务向横向贯通转变,对原有网络安全防护体系提出了新的挑战。网络安全可视化技术通过对图模式的展示和分析,帮助网络安全人员快速识别潜在攻击,定位异常事件,... 随着泛在电力物联网的建设,电力网络向互联互通转变、数据向交互共享转变、业务向横向贯通转变,对原有网络安全防护体系提出了新的挑战。网络安全可视化技术通过对图模式的展示和分析,帮助网络安全人员快速识别潜在攻击,定位异常事件,发现新的攻击类型,快速捕获全局网络安全态势。基于知识图谱进行泛在电力物联网安全分析,通过对内外部威胁情报进行建模,构建概念实体间关系,将威胁情报知识图谱化,把复杂的警报信息转换成直观的、便于理解的图形图像信息,为泛在电力物联网的网络安全防护决策提供精准支撑。 展开更多
关键词 泛在电力物联网 安全可视化 威胁情报 知识图谱
在线阅读 下载PDF
信息系统等级评定方法
6
作者 黄凯峰 周开宇 《电信科学》 北大核心 2008年第1期39-43,共5页
本文系统地阐述了信息系统等级保护的发展。在总结信息安全风险管理经验的基础上,结合大型企业进行等级保护工作的实际经验对如何开展信息系统等级评定进行了探讨。
关键词 等级保护 信息安全 风险管理
在线阅读 下载PDF
EAI技术在电信运营支撑系统中的应用
7
作者 宋庆峰 张岩 张林 《计算机应用研究》 CSCD 北大核心 2004年第1期182-184,共3页
随着电信运营业务的发展和运营支撑系统的建设,企业中的应用系统越来越多,如何把各个应用系统整合起来,实现应用的统一和数据的共享,成为必须解决的问题。EAI(Enterprise ApplicationIntegration)技术是为解决应用系统集成问题而逐渐发... 随着电信运营业务的发展和运营支撑系统的建设,企业中的应用系统越来越多,如何把各个应用系统整合起来,实现应用的统一和数据的共享,成为必须解决的问题。EAI(Enterprise ApplicationIntegration)技术是为解决应用系统集成问题而逐渐发展起来的一项技术,介绍EAI技术的基本原理及其在电信运营支撑系统建设中对相应问题的解决办法。 展开更多
关键词 企业应用集成(EAI) 运营支撑系统(OSS) 适配器
在线阅读 下载PDF
信息安全人才讨论之三 人才——呼唤本土化
8
作者 董歆 陈洪波 《信息网络安全》 2001年第5期20-21,共2页
有句古话叫:“当局者迷,旁观者清。”那么网络安全领域的从业者,身处这个新兴的行业中,是不是真的一片迷惘呢?记者走入这群年青有为的弄潮儿中间,发现他们并不像很多人想象的那样,或戴满光环,或对前途失望。这是一群充满理想,充满干劲... 有句古话叫:“当局者迷,旁观者清。”那么网络安全领域的从业者,身处这个新兴的行业中,是不是真的一片迷惘呢?记者走入这群年青有为的弄潮儿中间,发现他们并不像很多人想象的那样,或戴满光环,或对前途失望。这是一群充满理想,充满干劲的新人,在他们当中,不乏以振兴中国的网络安全事业作为最高理想者。下面,我带您认识他们中的两个人。 展开更多
关键词 网络安全 从业者 新兴 领域 事业
在线阅读 下载PDF
APP收集使用个人信息安全研究 被引量:2
9
作者 毕亲波 赵呈东 《信息网络安全》 CSCD 北大核心 2020年第S01期145-148,共4页
呈现井喷式的发展的移动应用APP,在给工作和生活带来便利的同时,也引发了一系列有关收集和使用个人信息的安全问题。文章首先概要介绍了APP收集使用个人信息的安全管理现状和问题,然后引入了安全管理需求,最后从安全管理目标、安全管理... 呈现井喷式的发展的移动应用APP,在给工作和生活带来便利的同时,也引发了一系列有关收集和使用个人信息的安全问题。文章首先概要介绍了APP收集使用个人信息的安全管理现状和问题,然后引入了安全管理需求,最后从安全管理目标、安全管理架构、安全管理能力和系统支撑4个方面重点研究了安全管理解决方案。 展开更多
关键词 移动应用 APP 个人信息安全 个人隐私检测 安全沙箱
在线阅读 下载PDF
信息安全人才问题讨论之二——人才与理性“投资”
10
作者 潘重宇 《信息网络安全》 2001年第4期17-18,共2页
在上期的信息安全人才问题讨论中,我们请上海交通大学信息安全工程学院常务副院长李建华教授从一个教育者的角度阐述了信息安全人才的问题。当今社会,市场经济注重实际问题的应用和解决,人才不再是传统意义上的人才,而是以一个综合立体... 在上期的信息安全人才问题讨论中,我们请上海交通大学信息安全工程学院常务副院长李建华教授从一个教育者的角度阐述了信息安全人才的问题。当今社会,市场经济注重实际问题的应用和解决,人才不再是传统意义上的人才,而是以一个综合立体的形象出现在我们面前。 信息安全是一个新兴产业,涉及面较广,在实际应用中会有很多具体的问题和需求。目前这一行业的市场规模还未成形,没有现成的模式可以遵循,且这一领域从业者多是半路出家,从计算机等相关行业转行而来,只有在具体的工作和实际应用中学习和进步,这些都决定了这一领域人才的特殊性。作为用人方的安全企业,由于其所属行业的特殊性,对信息安全人才有着独特的要求。本期我们请来这一行业的两位企业家发表对这一问题的看法。将对读者有一定的借鉴作用。 展开更多
关键词 安全人才 企业 新兴 企业管理 经营管理者 财政管理 投资
在线阅读 下载PDF
一种实用IDS监测技术
11
作者 刘岗 《信息网络安全》 2002年第3期51-52,共2页
入侵检测系统(Intrusion Detection System,IDS)是一种主动的安全防护技术,其目的是为计算机系统的完整性、可用性和可信性提供积极主动的保护,并在计算机系统受到危害之前进行拦截防护.随着网络技术的迅猛发展,基于网络的计算机应用系... 入侵检测系统(Intrusion Detection System,IDS)是一种主动的安全防护技术,其目的是为计算机系统的完整性、可用性和可信性提供积极主动的保护,并在计算机系统受到危害之前进行拦截防护.随着网络技术的迅猛发展,基于网络的计算机应用系统已经成为主流,但随之而来的网络入侵事件的数量也成倍增长. 展开更多
关键词 IDS 监测技术 入侵检测系统 网络安全 计算机网络
在线阅读 下载PDF
基于纹理指纹的恶意代码变种检测方法研究 被引量:58
12
作者 韩晓光 曲武 +2 位作者 姚宣霞 郭长友 周芳 《通信学报》 EI CSCD 北大核心 2014年第8期125-136,共12页
提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作... 提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作为恶意代码的纹理指纹;然后,根据样本的纹理指纹,建立纹理指纹索引结构;检测阶段通过恶意代码纹理指纹块生成策略,采用加权综合多分段纹理指纹相似性匹配方法检测恶意代码变种和未知恶意代码;在此基础上,实现恶意代码的纹理指纹提取及检测原型系统。通过对6种恶意代码样本数据集的分析和检测,完成了对该系统的实验验证。实验结果表明,基于上述方法提取的特征具有检测速度快、精度高等特点,并且对恶意代码变种具有较好的识别能力。 展开更多
关键词 网络安全 恶意代码变种检测 纹理指纹 空间相似性检索
在线阅读 下载PDF
基于最近社交圈的社交时延容忍网络路由策略 被引量:12
13
作者 李陟 李千目 +1 位作者 张宏 刘凤玉 《计算机研究与发展》 EI CSCD 北大核心 2012年第6期1185-1195,共11页
无稳定拓扑使时延容忍网络(delay tolerant networks,DTN)路由协议主要通过增加冗余数据包副本提高路由性能.社交网络是DTN的一种典型应用场景,但由于其网络规模相对较大,当网络负载高时,通常的DTN路由不能有效控制数据包副本的数量,从... 无稳定拓扑使时延容忍网络(delay tolerant networks,DTN)路由协议主要通过增加冗余数据包副本提高路由性能.社交网络是DTN的一种典型应用场景,但由于其网络规模相对较大,当网络负载高时,通常的DTN路由不能有效控制数据包副本的数量,从而产生大量丢包导致性能下降.借鉴MANET网络中利用分簇结构控制网络冗余路由数据包的思想,通过分析社交网络中节点的移动模型,定义了在社交关系的约束下,聚合移动规律相近的节点构成最近社交圈的节点簇组成策略.提出了一种基于该分簇结构的分为簇外喷射、簇间转发和簇内传染3个阶段的社交时延网络路由协议.实验证明,这种基于最近社交圈分簇结构的路由能有效地控制冗余数据包副本的产生,并在高网络负载的情况下仍然能够达到较好的性能. 展开更多
关键词 时延容忍 社交网络 最近社交圈 分簇算法 分簇路由策略
在线阅读 下载PDF
一种基于保形加密的大数据脱敏系统实现及评估 被引量:14
14
作者 卞超轶 朱少敏 周涛 《电信科学》 北大核心 2017年第3期119-125,共7页
数据脱敏,是指对数据中包含的一些涉及机密或隐私的敏感信息进行特殊处理,以达到保护私密及隐私信息不被恶意攻击者非法获取的目的。保形加密是众多数据脱敏技术的一种,但其具有保持原始数据格式不变的重要优势,从而在一定程度上对上层... 数据脱敏,是指对数据中包含的一些涉及机密或隐私的敏感信息进行特殊处理,以达到保护私密及隐私信息不被恶意攻击者非法获取的目的。保形加密是众多数据脱敏技术的一种,但其具有保持原始数据格式不变的重要优势,从而在一定程度上对上层应用透明。随着大数据时代的到来以及Hadoop平台的广泛应用,传统的基于关系型数据库的数据脱敏技术已不能满足实际的生产需要。针对Hadoop大数据平台实现了一种基于保形加密的数据脱敏系统,支持对多种数据存储格式以及纯数字、纯字母或数字—字母混合等多种数据类型敏感数据的加密脱敏处理。然后对3种不同的实现方式进行了探讨,并开展了一系列实验对系统的加密脱敏性能进行详细的评估比较。 展开更多
关键词 大数据 数据脱敏 保形加密 系统 评估
在线阅读 下载PDF
网络空间安全竞赛及人才管理 被引量:7
15
作者 余翔湛 张宏莉 +3 位作者 于海宁 田志宏 翟健宏 潘柱廷 《中国工程科学》 北大核心 2016年第6期49-52,共4页
国际网络空间安全对抗的根本是人才的竞争,人才的发现与追踪是关键环节之一。本文调研了国内外网络空间安全竞赛的发展现状,分析了我国网络空间安全竞赛在网络空间安全人才发现和追踪方面存在的主要问题,提出了建立基于网络空间安全竞... 国际网络空间安全对抗的根本是人才的竞争,人才的发现与追踪是关键环节之一。本文调研了国内外网络空间安全竞赛的发展现状,分析了我国网络空间安全竞赛在网络空间安全人才发现和追踪方面存在的主要问题,提出了建立基于网络空间安全竞赛的网络空间安全人才发现和追踪的长效机制的政策建议。 展开更多
关键词 网络空间安全 竞赛 人才发现 人才追踪
在线阅读 下载PDF
一种基于Spark的大数据匿名化系统实现 被引量:8
16
作者 卞超轶 朱少敏 周涛 《电信科学》 2018年第4期156-161,共6页
分组匿名化框架是一类经典的数据匿名化技术,它通过构造匿名记录的组,使得同一组内的不同数据无法被识别区分,从而达到隐私防护的效果。电力行业大数据分析涉及电力企业核心数据、用户隐私数据,其数据敏感度更强,传统的数据匿名化系统... 分组匿名化框架是一类经典的数据匿名化技术,它通过构造匿名记录的组,使得同一组内的不同数据无法被识别区分,从而达到隐私防护的效果。电力行业大数据分析涉及电力企业核心数据、用户隐私数据,其数据敏感度更强,传统的数据匿名化系统已经无法满足电力行业大数据业务应用和安全防护的需要。基于此,设计并实现了一种基于Spark的新型大数据匿名化系统,提供对Hadoop平台上多种数据格式的支持,并有效提高对大数据的匿名化处理效率。 展开更多
关键词 数据匿名化 隐私 电力行业 安全防护 SPARK
在线阅读 下载PDF
软件定义安全模型与架构浅析 被引量:5
17
作者 郭春梅 马骏 +4 位作者 郭昊 毕学尧 张如辉 朱少敏 杨聪毅 《电信科学》 北大核心 2017年第6期186-192,共7页
目前大多数企业已经部署了基于策略访问控制的信息安全防御体系,但是随着云计算环境部署和网络攻击技术的发展,安全正成为云计算环境下亟待解决的重要问题,诸如能轻而易举地绕过传统防火墙、突破基于黑/白名单与特征匹配的安全防御机制... 目前大多数企业已经部署了基于策略访问控制的信息安全防御体系,但是随着云计算环境部署和网络攻击技术的发展,安全正成为云计算环境下亟待解决的重要问题,诸如能轻而易举地绕过传统防火墙、突破基于黑/白名单与特征匹配的安全防御机制等高级持续性攻击,给传统安全体系带来了新的挑战。分析了传统紧耦合安全防御体系在虚实结合网络环境下面临的问题,提出了软件定义安全的模型及其框架下的关键技术,实现了虚拟的和物理的网络安全设备与它们的接入模式、部署位置解耦合,为企业云计算环境下自适应的主动安全防护提供了有益的探索。 展开更多
关键词 访问控制 云计算 高级持续性攻击 软件定义安全 解耦合
在线阅读 下载PDF
基于网络流量异常的僵尸网络受控主机检测研究 被引量:6
18
作者 白涛 刘成龙 +1 位作者 曲武 王震 《计算机工程》 CAS CSCD 北大核心 2015年第11期170-179,共10页
大规模僵尸网络已成为当前互联网的主要威胁之一,僵尸网络流量自动检测技术对于互联网服务提供商和大型企业网监控非常重要。为此,提出一种基于网络流量异常的僵尸网络实时检测算法,通过将网络流量组织成主机网络流量图谱和主机关系链,... 大规模僵尸网络已成为当前互联网的主要威胁之一,僵尸网络流量自动检测技术对于互联网服务提供商和大型企业网监控非常重要。为此,提出一种基于网络流量异常的僵尸网络实时检测算法,通过将网络流量组织成主机网络流量图谱和主机关系链,并提取内在命令与控制通信特征检测僵尸网络,同时实现Bot Scanner检测系统。使用4个主流的僵尸恶意代码家族训练Bot Scanner,采用模拟网络流量和真实网络流量数据集进行测试。实验结果表明,在无需深度包解析的情况下,Bot Scanner僵尸网络检测系统能够获得较高的平均检测率和较低的误报率。在数据量较大的交换机上,Bot Scanner能够有效地进行实时检测,验证了提出算法用于僵尸网络检测方面的可行性。 展开更多
关键词 异常检测 僵尸网络 网络流量 实时检测 恶意代码
在线阅读 下载PDF
基于shell命令和Markov链模型的用户伪装攻击检测 被引量:6
19
作者 肖喜 田新广 +1 位作者 翟起滨 叶润国 《通信学报》 EI CSCD 北大核心 2011年第3期98-105,共8页
提出一种新的基于shell命令的用户伪装攻击检测方法。该方法在训练阶段充分考虑了用户行为的多变性和伪装攻击的特点,采用平稳的齐次Markov链对合法用户的正常行为进行建模,根据shell命令的出现频率进行阶梯式数据归并来划分状态,同现有... 提出一种新的基于shell命令的用户伪装攻击检测方法。该方法在训练阶段充分考虑了用户行为的多变性和伪装攻击的特点,采用平稳的齐次Markov链对合法用户的正常行为进行建模,根据shell命令的出现频率进行阶梯式数据归并来划分状态,同现有的Markov链方法相比大幅度减少了状态个数和转移概率矩阵的存储量,提高了泛化能力。针对检测实时性需求和shell命令操作的短时相关性,采用了基于频率优先的状态匹配方法,并通过对状态短序列的出现概率进行加窗平滑滤噪处理来计算判决值,能够有效减少系统计算开销,降低误报率。实验表明,该方法具有很高的检测准确率和较强的可操作性,特别适用于在线检测。 展开更多
关键词 网络安全 伪装攻击 入侵检测 SHELL命令 异常检测 MARKOV链
在线阅读 下载PDF
基于Shell命令和多阶Markov链模型的用户伪装攻击检测 被引量:6
20
作者 肖喜 翟起滨 +2 位作者 田新广 陈小娟 叶润国 《电子学报》 EI CAS CSCD 北大核心 2011年第5期1199-1204,共6页
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.提出一种新的用户伪装攻击检测方法.该方法针对伪装攻击用户行为的多变性和审计数据shell命令的相关性,利用特殊的多阶齐次Markov链模型对合法用户... 伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.提出一种新的用户伪装攻击检测方法.该方法针对伪装攻击用户行为的多变性和审计数据shell命令的相关性,利用特殊的多阶齐次Markov链模型对合法用户的正常行为进行建模,并通过双重阶梯式归并shell命令来确定状态,提高了用户行为轮廓描述的准确性和检测系统的泛化能力,并大幅度减少了存储成本.检测阶段根据实时性需求,采用运算量小的、仅依赖于状态转移概率的分类值计算方法,并通过加窗平滑处理分类值序列得到判决值,进而对被监测用户的行为进行判决.实验表明,同现有的典型检测方法相比,该方法在虚警概率相同的情况下大幅度提高了检测概率,并有效减少了系统计算开销,特别适用于在线检测. 展开更多
关键词 网络安全 伪装攻击 入侵检测 SHELL命令 异常检测 多阶Markov链
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部