期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
天融信电信运营商解决方案
1
《信息网络安全》 2004年第11期28-30,共3页
关键词 防病毒 入侵检测 防火墙 安全服务 解决方案 配置 安全评估 电信运营商 信息网络 措施
在线阅读 下载PDF
面向网络安全关系抽取的大语言模型数据增强方法 被引量:4
2
作者 李娇 张玉清 吴亚飚 《信息网络安全》 CSCD 北大核心 2024年第10期1477-1483,共7页
关系抽取技术可用于威胁情报挖掘与分析,为网络安全防御提供关键信息支持,但网络安全领域的关系抽取任务面临数据集匮乏的问题。近年来,大语言模型展现了优秀的文本生成能力,为数据增强任务提供了强大的技术支撑。为了弥补传统数据增强... 关系抽取技术可用于威胁情报挖掘与分析,为网络安全防御提供关键信息支持,但网络安全领域的关系抽取任务面临数据集匮乏的问题。近年来,大语言模型展现了优秀的文本生成能力,为数据增强任务提供了强大的技术支撑。为了弥补传统数据增强方式在准确性和多样性方面的不足,文章提出一种面向网络安全关系抽取的大语言模型数据增强方法MGDA,该方法从单词、短语、语法和语义4个粒度使用大语言模型增强原始数据,从而在确保准确性的同时提升多样性。实验结果表明,文章所提数据增强方法有效改善了网络安全关系抽取任务上的有效性以及生成数据的多样性。 展开更多
关键词 网络安全 关系抽取 数据增强 大语言模型
在线阅读 下载PDF
Linux下的高流量数据包监听技术 被引量:10
3
作者 马博 袁丁 《计算机应用》 CSCD 北大核心 2009年第5期1244-1247,1250,共5页
研究了Linux操作系统中使用底层抓包函数库Libpcap处理高量数据包监听的原理,利用网卡设备在网络的旁路处进行数据捕捉后预处理,利用NAPI技术实现设备半轮询机制以加快数据在缓冲区的处理速度,最后利用排队论原理计算最优带宽值并设置... 研究了Linux操作系统中使用底层抓包函数库Libpcap处理高量数据包监听的原理,利用网卡设备在网络的旁路处进行数据捕捉后预处理,利用NAPI技术实现设备半轮询机制以加快数据在缓冲区的处理速度,最后利用排队论原理计算最优带宽值并设置相关参数以达到最佳处理效率。实验表明,该方法不仅提高数据包的捕捉率,并且在系统资源占用率等多项指标中都有显著改善。 展开更多
关键词 网络监听 LIBPCAP TCP协议 多线程 半轮询 New API
在线阅读 下载PDF
基于Linux驱动级内核访问监控技术研究与实现 被引量:3
4
作者 马博 袁丁 《计算机应用》 CSCD 北大核心 2009年第9期2369-2374,共6页
针对POSIX.1e标准的权能模块的缺陷进行了改进,在Linux内核安全模块(LSM)框架基础上,加载改进的模块,对操作系统内核层进行监听和控制处理,完成进程信任状特权仲裁、安全i节点(i-node)操作、信息队列反馈等一系列操作,最后调用字符设备... 针对POSIX.1e标准的权能模块的缺陷进行了改进,在Linux内核安全模块(LSM)框架基础上,加载改进的模块,对操作系统内核层进行监听和控制处理,完成进程信任状特权仲裁、安全i节点(i-node)操作、信息队列反馈等一系列操作,最后调用字符设备反馈监控信息到应用层进行安全控制处理。实验表明,改进方案与加载原有权能模块Linux内核的方法相比,不仅在系统的运行效率、监控的正确率和系统扫描覆盖率上有所提高,而且在系统资源占用率等多项指标中都显示其具有良好的监控性能。 展开更多
关键词 访问控制 内核驱动 系统调用 LINUX安全模块 权能模块
在线阅读 下载PDF
云安全体系结构设计研究 被引量:10
5
作者 余小军 吴亚飚 张玉清 《信息网络安全》 CSCD 北大核心 2020年第9期62-66,共5页
不断演进的云环境给安全体系结构设计带来了挑战,文章首先回顾了现有体系结构研究成果,从设计动机、主要思想、典型方案及评价4个角度进行了详细说明。然后借鉴多种先进技术思想,设计了一个具有可定义、可重构、可演进的云安全体系结构... 不断演进的云环境给安全体系结构设计带来了挑战,文章首先回顾了现有体系结构研究成果,从设计动机、主要思想、典型方案及评价4个角度进行了详细说明。然后借鉴多种先进技术思想,设计了一个具有可定义、可重构、可演进的云安全体系结构,分析表明了该体系结构的合理性和先进性。最后对云安全体系结构的进一步研究提出了建议。 展开更多
关键词 云安全体系结构 责任共担 面向服务化 云可信 软件定义
在线阅读 下载PDF
基于LSTM回归模型的内部威胁检测方法 被引量:2
6
作者 黄娜 何泾沙 +1 位作者 吴亚飚 李建国 《信息网络安全》 CSCD 北大核心 2020年第9期17-21,共5页
内部人员发起的恶意行为会对企业造成安全威胁,这一威胁存在界限模糊、样本数据较少等检测难点。文章提出一种 LSTM(Long Short Term Memory)回归模型,通过对时间序列的回归分析,输出对用户行为序列的预测。考虑到不同用户间的差异性,... 内部人员发起的恶意行为会对企业造成安全威胁,这一威胁存在界限模糊、样本数据较少等检测难点。文章提出一种 LSTM(Long Short Term Memory)回归模型,通过对时间序列的回归分析,输出对用户行为序列的预测。考虑到不同用户间的差异性,根据用户ID区别学习每个用户的行为模式,使用更新的实时数据持续训练模型,在测试时将预测值与实际值的差异作为异常分数。该方法不仅能够实现对用户行为的预测,还能够依据学习到的正常行为模式检测异常行为,解决内部威胁正例样本不足的问题。 展开更多
关键词 内部威胁检测 用户行为预测 异常检测
在线阅读 下载PDF
大数据环境下细粒度的访问控制与审计管理 被引量:8
7
作者 张锐卿 汤泰鼎 万可 《信息安全研究》 2017年第6期509-515,共7页
大数据技术越来越被重视,应用也越来越广,同时也引发了大家对大数据安全的关注.在众多安全问题中,重点讨论大数据环境下细粒度的访问控制与审计管理的问题,从大数据的4V和分布式应用的特征入手,分析了以往访问控制方式无法适应大数据的... 大数据技术越来越被重视,应用也越来越广,同时也引发了大家对大数据安全的关注.在众多安全问题中,重点讨论大数据环境下细粒度的访问控制与审计管理的问题,从大数据的4V和分布式应用的特征入手,分析了以往访问控制方式无法适应大数据的安全需求,从而提出利用4A和安全探针技术,以及ABAC的访问控制机制,以内外相结合的方式,实现了在大数据环境中基于行为的全过程细粒度的访问控制与审计管理的解决方案. 展开更多
关键词 大数据 细粒度 访问控制 4A 审计
在线阅读 下载PDF
大数据平台数据安全防护技术 被引量:26
8
作者 包英明 《信息安全研究》 2019年第3期242-247,共6页
大数据技术越来越成熟,大数据的应用也雨后春笋般建立起来,大数据面临的信息安全问题、发生的信息安全事件也逐步显现出来.本次研究的内容主要是大数据平台中数据全生命周期的安全保护技术,包括数据分类分级、对数据访问权限控制、对存... 大数据技术越来越成熟,大数据的应用也雨后春笋般建立起来,大数据面临的信息安全问题、发生的信息安全事件也逐步显现出来.本次研究的内容主要是大数据平台中数据全生命周期的安全保护技术,包括数据分类分级、对数据访问权限控制、对存储数据提供数据加密保护、对数据在应用过程中进行静态数据脱敏和动态数据脱敏、对数据的访问活动进行综合日志审计以及数据通过业务、终端的敏感数据泄露防护,为大数据平台中的数据提供全生命周期过程中的数据安全保护. 展开更多
关键词 大数据 数据全生命周期 数据分类分级 数据脱敏 数据加密 数据泄露
在线阅读 下载PDF
恶意PDF检测中的特征工程研究与改进 被引量:1
9
作者 黄娜 何泾沙 吴亚飈 《电子科技大学学报》 EI CAS CSCD 北大核心 2022年第5期766-773,共8页
在基于机器学习的恶意PDF检测中,现有特征容易引起混淆或逃逸。为了提高特征的准确性和鲁棒性,在现有方法的基础上研究和改进特征提取方法,结合内容特征、结构特征以及逻辑树的间接结构特征,通过分析特征重要性进行特征选择,最后应用分... 在基于机器学习的恶意PDF检测中,现有特征容易引起混淆或逃逸。为了提高特征的准确性和鲁棒性,在现有方法的基础上研究和改进特征提取方法,结合内容特征、结构特征以及逻辑树的间接结构特征,通过分析特征重要性进行特征选择,最后应用分类算法实现恶意PDF检测。结构特征包括多个高频次叶子节点数量;内容特征包括元数据特征、字节熵值、流字节比例等特征。收集实验数据集,提取特征并分析,最终选择出58维特征,使用LightGBM算法训练梯度提升决策树模型,测试准确率为99.9%,优于其他方法。另外,模拟攻击部分样本的特征,生成对抗样本,检测准确率同样达到99.2%。 展开更多
关键词 内容特征 DOM树 梯度提升决策树 恶意PDF检测 结构特征
在线阅读 下载PDF
等级保护要满足用户需求
10
作者 杨黎鸿 《信息网络安全》 2004年第4期15-15,共1页
关键词 网络安全 信息安全 等级保护 用户需求 计算机网络
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部