期刊文献+
共找到71篇文章
< 1 2 4 >
每页显示 20 50 100
面向暗网抑制的普适性安全理论研究构想和成果展望
1
作者 黄诚 丁建伟 +2 位作者 赵佳鹏 陈周国 时金桥 《工程科学与技术》 北大核心 2025年第1期1-10,共10页
近年来,匿名网络及其架构上的“暗网”因其强隐蔽、高匿名、抗追溯的特性,成为传递敏感信息、实施网络攻击及开展网络犯罪的重要工具,给国家安全和社会稳定带来严重威胁。为应对暗网治理中通信行为隐蔽难识别、网络拓扑跳变难绘制、陷... 近年来,匿名网络及其架构上的“暗网”因其强隐蔽、高匿名、抗追溯的特性,成为传递敏感信息、实施网络攻击及开展网络犯罪的重要工具,给国家安全和社会稳定带来严重威胁。为应对暗网治理中通信行为隐蔽难识别、网络拓扑跳变难绘制、陷阱节点部署难伪装等挑战,本文旨在研究面向暗网抑制的普适性安全理论。本研究的关键科学问题凝练为:强对抗机制下结构信息缺失的动态时变网络行为刻画与推理问题。为突破以上问题,拟从基础理论、应用技术和示范系统3个层面开展研究,实现1个框架、3个方法、1个系统等五大研究内容。具体为:一是,建立面向暗网流量差异性与行为共性的协同量化理论框架,提出异构暗网普适性特征与差异化要素表征、统一安全量化、生态脆弱图构建及推理理论,解决网络结构复杂多样、通信行为动态多变的暗网可抑制性量化评估问题;二是,提出基于凸优化问题求解的流量实时轻量化识别方法,通过构建基于自身相似性关联的小流抽样模型与基于高斯核函数和多模态优化的暗网流量识别与业务分类模型,实现对暗网流量的实时、轻量化精准识别与分类;三是,提出基于行为不变性的多网络全时域连接预测与通连关系绘制方法,在统一安全量化理论的基础上,对跨位点连接进行表示,在动态网络中过滤无关连接后进行多网络全时域连接预测,并绘制通连关系,实现局部观测条件下暗网通连的多点全局关联;四是,提出基于局部观测暗网通连最优化的陷阱节点部署与溯源方法,实现部分可控节点条件下的暗网追踪溯源;五是,研发面向真实暗网场景的实时流量检测与溯源示范应用系统,并在相关执法单位进行落地应用,实现对暗网犯罪的精准治理。并且,详细阐述了协同量化理论构建、轻量化暗网流量识别、连接预测与通连关系绘制、陷阱部署与溯源机理、示范应用系统等五大任务的技术路线。通过本文的基础理论研究、技术应用和系统示范验证,推动暗网治理的理论发展,提升抑制暗网的效率,具有重要的社会与经济效益。 展开更多
关键词 暗网治理 流量检测 行为识别 安全量化 陷阱节点部署
在线阅读 下载PDF
网络空间数字虚拟资产保护研究构想和成果展望 被引量:1
2
作者 李涛 杨进 《工程科学与技术》 EI CAS CSCD 北大核心 2018年第4期1-11,共11页
网络空间数字虚拟资产已成为重要的社会财富。然而,国内外对于数字虚拟资产保护方面的研究均尚处于探索阶段,系统性的基础理论研究亟待解决,特别是基础数学模型、安全管理和交易、安全威胁管控机制等方面的系统性研究,成为国内外网络空... 网络空间数字虚拟资产已成为重要的社会财富。然而,国内外对于数字虚拟资产保护方面的研究均尚处于探索阶段,系统性的基础理论研究亟待解决,特别是基础数学模型、安全管理和交易、安全威胁管控机制等方面的系统性研究,成为国内外网络空间数字虚拟资产保护研究的趋势和热点。为有效应对数字虚拟资产保护方面的严峻挑战,本研究针对虚拟货币、数字版权、网络游戏等网络空间数字虚拟资产的安全问题,研究数字虚拟资产保护基础理论体系,包括数字虚拟资产的数学模型、安全管理、威胁感知和风险控制等,以此奠定网络空间数字虚拟资产保护的基础理论和方法。本研究围绕网络空间数字虚拟资产保护3个关键科学问题:数字虚拟资产数学表征问题、数字虚拟资产应用安全可控问题,以及数字虚拟资产威胁管控问题,分别开展1个基础数学模型、3项关键技术,以及1套原型系统的研究,简述为"1-3-1"方案。通过数字虚拟资产基础数学模型、数字虚拟资产安全管理和交易技术、数字虚拟资产安全威胁感知方法、数字虚拟资产动态风险控制机制等研究,奠定数字虚拟资产保护的基础理论和方法;最后,通过构造一个数字虚拟资产安全管理与交易原型系统,对本研究的成果进行实验验证,确保其成果的正确性和可靠性。通过上述"1-3-1"研究方案实现以下5个方面创新:一是,基于代数理论、统计分析、不可区分混淆、信息隐藏、全同态加密、格理论签名等的数字虚拟资产基础数学模型;二是,基于新型区块链、工作量证明和群体智能的数字虚拟资产安全管理和交易方法;三是,基于免疫的数字虚拟资产安全威胁自适应发现方法;四是,基于人体体温风险预警机制的数字虚拟资产安全威胁变化实时定量计算方法;五是,基于网络环境威胁变化的数字虚拟资产动态风险控制方法。最终,构建了网络空间数字虚拟资产保护理论研究体系,解决了数字虚拟资产的数学表征、数字虚拟资产应用安全可控、数字虚拟资产威胁管控等技术难题。本研究对网络空间数字虚拟资产保护等具有重要的理论意义和广阔的应用前景。研究成果对于保卫国家网络空间安全,发展自主知识产权和自控权的网络空间数字虚拟资产保护技术,打破国外对中国的技术封锁和垄断等方面具有十分重大的意义。 展开更多
关键词 网络空间安全 数字虚拟资产 虚拟资产保护 电子货币 加密货币 人工免疫
在线阅读 下载PDF
网络空间中基于视频监控的安防技术分析
3
作者 谯帅 《信息技术与信息化》 2023年第8期156-159,共4页
针对依靠人工的视频监控已无法满足当前安防需求的情况,对网络空间中基于视频监控的安防技术进行了综合分析和研究。首先,介绍了安防工作在社会生活中的应用和视频监控的发展历程。其次,概述国内外智能视频监控系统的研究现状,分析国内... 针对依靠人工的视频监控已无法满足当前安防需求的情况,对网络空间中基于视频监控的安防技术进行了综合分析和研究。首先,介绍了安防工作在社会生活中的应用和视频监控的发展历程。其次,概述国内外智能视频监控系统的研究现状,分析国内外相关研究的具体案例。最后,介绍了智能视频监控安防算法框架并分析了相关热点技术,如目标检测、目标跟踪、异常行为识别技术等。全面综合分析了网络空间中基于视频监控的安防技术的现状和趋势,对该领域的研究和实践具有重要参考价值。 展开更多
关键词 网络空间安全 智能监控 计算机视觉 安防技术
在线阅读 下载PDF
内生安全支撑的新型网络体系结构与关键技术研究构想与成果展望 被引量:4
4
作者 李涛 兰小龙 +3 位作者 李贝贝 王文浩 李丽香 王丽娜 《工程科学与技术》 EI CSCD 北大核心 2023年第2期1-13,共13页
目前,网络威胁已进入未知威胁时代。然而,传统网络安全基于“马奇诺”式的静态被动防御,缺乏自主性以及自我演化进化的内生安全能力,对未知威胁基本上只能通过“打补丁”的方式事后弥补。这种亡羊补牢的处理方法往往伴随巨大的损失,必... 目前,网络威胁已进入未知威胁时代。然而,传统网络安全基于“马奇诺”式的静态被动防御,缺乏自主性以及自我演化进化的内生安全能力,对未知威胁基本上只能通过“打补丁”的方式事后弥补。这种亡羊补牢的处理方法往往伴随巨大的损失,必须寻求新的思路。网络安全保护系统与人体免疫系统具有惊人的相似性,免疫系统无需病毒先验知识,学习推演能力强,天生具备未知病毒的灭活能力。有鉴于此,本文以“未知威胁”为核心,以“人工免疫”为创新手段,紧紧围绕未知威胁环境下网络安全系统自身演进机理、未知威胁环境下网络自适应可信传输条件、不完备条件下未知威胁快速发现机制,以及不完备条件下未知威胁快速应对策略等四大关键科学问题,分别开展1个基础理论、3大关键技术及1套原型系统的研究。通过面向内生安全基于免疫的新型网络体系结构与基础理论,基于mRNA免疫的可信任网络寻址与路由控制技术、大规模动态可信行为分析与未知网络威胁发现技术、基于免疫的网络动态风险评估与控制技术等研究,突破传统网络安全以“打补丁”为主被动防御的技术瓶颈,藉此奠定内生安全免疫支撑的新型网络系统的基础理论和方法。通过构建一个面向内生安全基于免疫的新型网络原型系统,对研究成果进行技术验证,同时根据验证结果对所提出理论及方法进行改进和提高。通过上述研究实现以下5个方面创新:一是,面向内生安全的网络空间安全免疫体系结构;二是,基于mRNA免疫的可信任网络寻址与路由控制方法;三是,基于基因进化演化的未知网络威胁自适应发现方法;四是,基于人体体温预警机制的网络动态风险实时定量计算方法;五是,基于特异性免疫的快速动态反馈迭代网络风险控制方法。本研究成果对网络空间安全保护的科学研究、技术研发、产业发展等具有十分重要的理论意义和实际应用价值。 展开更多
关键词 内生安全 网络威胁发现 风险评估 风险控制 人工免疫
在线阅读 下载PDF
网络安全是“新基建”中的“战斗机” 被引量:2
5
作者 秦安 陆晓雯 《信息安全研究》 2020年第11期1051-1052,共2页
网络空间风乍起,于无声处听惊雷.疫情防控的阻击战、总体战、人民战争期间,我们遭遇了美国政客汇聚到网络空间的“十面埋伏”,无论是国家谣言、军事震慑、网络备战、网络攻击、敲山震虎、胁迫盟国、扶持宵小、釜底抽薪、围困封堵、贼喊... 网络空间风乍起,于无声处听惊雷.疫情防控的阻击战、总体战、人民战争期间,我们遭遇了美国政客汇聚到网络空间的“十面埋伏”,无论是国家谣言、军事震慑、网络备战、网络攻击、敲山震虎、胁迫盟国、扶持宵小、釜底抽薪、围困封堵、贼喊捉贼,都是企图通过网络空间的混合、融合与化合作用,使我“医疗战线、经济一线、海空前线、网络暗线”面临“四面楚歌”的态势. 展开更多
关键词 网络空间 网络安全 网络攻击 十面埋伏 于无声处听惊雷 疫情防控 暗线 医疗战线
在线阅读 下载PDF
基于流量时空特征的fast-flux僵尸网络检测方法 被引量:12
6
作者 牛伟纳 蒋天宇 +3 位作者 张小松 谢娇 张俊哲 赵振扉 《电子与信息学报》 EI CSCD 北大核心 2020年第8期1872-1880,共9页
僵尸网络已成为网络空间安全的主要威胁之一,虽然目前可通过逆向工程等技术来对其进行检测,但是使用了诸如fast-flux等隐蔽技术的僵尸网络可以绕过现有的安全检测并继续存活。现有的fast-flux僵尸网络检测方法主要分为主动和被动两种,... 僵尸网络已成为网络空间安全的主要威胁之一,虽然目前可通过逆向工程等技术来对其进行检测,但是使用了诸如fast-flux等隐蔽技术的僵尸网络可以绕过现有的安全检测并继续存活。现有的fast-flux僵尸网络检测方法主要分为主动和被动两种,前者会造成较大的网络负载,后者存在特征值提取繁琐的问题。因此为了有效检测fast-flux僵尸网络并解决传统检测方法中存在的问题,该文结合卷积神经网络和循环神经网络,提出了基于流量时空特征的fast-flux僵尸网络检测方法。结合CTU-13和ISOT公开数据集的实验结果表明,该文所提检测方法和其他方法相比,准确率提升至98.3%,召回率提升至96.7%,精确度提升至97.5%。 展开更多
关键词 僵尸网络 Fast-flux 卷积神经网络 循环神经网络
在线阅读 下载PDF
基于流的文本风格迁移模型
7
作者 张子涵 代金鞘 杨频 《工程科学与技术》 北大核心 2025年第1期201-212,共12页
近年来文本风格迁移(TST)任务受到了研究人员的广泛重视。现有研究使用变分自编码器、生成对抗网络等方法,先从输入文本中提取与风格属性无关的内容表示,再通过添加约束条件或结合风格嵌入向量的方式使解码器生成目标风格文本。已有的... 近年来文本风格迁移(TST)任务受到了研究人员的广泛重视。现有研究使用变分自编码器、生成对抗网络等方法,先从输入文本中提取与风格属性无关的内容表示,再通过添加约束条件或结合风格嵌入向量的方式使解码器生成目标风格文本。已有的方法在情感迁移、形式迁移等任务上都取得了良好的进展,有效地提高了非平行数据集下文本风格迁移的准确度,但仍存在迁移后文本的内容和风格之间不匹配、迁移后原核心语义难以保留等问题。本文提出了一种基于流模型的文本风格迁移方法。该方法将文本进行初步编码后,提出利用神经样条流构造一系列可逆映射。通过流的正向过程将序列从原有隐状态编码空间整体映射到潜在分布,在此分布下将序列通过仿射耦合变换修改其风格特征,再将重组序列通过流模型的逆过程重新映射回初始隐状态编码空间。最后,通过初始隐状态序列和重组隐状态序列联合训练解码器以生成目标文本。基于流模型所构建的转换函数为可逆函数,因此,在转换隐状态时不会损失原有的分布信息,从而改善了TST任务过程中文本内容保留的问题。同时,由于训练解码器的重组隐状态序列由初始隐状态序列变化而来,故降低了TST任务迁移后内容和风格的不匹配度。此外,本文还提出了新的内容保留度评价指标,同时考虑迁移准确与内容保留,综合评判模型的整体效果。在迁移任务常用数据集上的实验结果证明,本文提出的方法在保证较高风格迁移准确率的同时,在内容保留度上取得了较好的效果,在整体性能上展现了一定程度的优势。 展开更多
关键词 文本生成 文本风格迁移 神经网络 神经样条流
在线阅读 下载PDF
面向多源社交网络的社团结构特征研究 被引量:3
8
作者 李敏毓 陈兴蜀 +2 位作者 尹雅丽 王海舟 王文贤 《四川大学学报(工程科学版)》 CSCD 北大核心 2017年第S2期195-202,共8页
为了研究社交网络社团结构对舆情传播的影响,本文对比分析了多源社交网络的社团结构特性及传播特性,并且利用COPRA算法和LFM算法进行了社交网络重叠社团研究,提出一种基于节点度过滤的LFM改进方法——NF-LFM算法。该算法先对好友关系网... 为了研究社交网络社团结构对舆情传播的影响,本文对比分析了多源社交网络的社团结构特性及传播特性,并且利用COPRA算法和LFM算法进行了社交网络重叠社团研究,提出一种基于节点度过滤的LFM改进方法——NF-LFM算法。该算法先对好友关系网络中节点度小于某一阈值的节点进行过滤,再对剩下的好友关系网络进行社团划分。研究发现:1)人人网、QQ空间、新浪微博都具有明显的社团结构特性,其中,人人网和QQ空间的社团结构特性强于新浪微博;2)在不考虑社交网络用户活跃度的情况下,舆情信息在人人网上扩散范围最广,新浪微博次之,QQ空间扩散较慢。本文提出的改进方法能解决现有算法社团划分结果分辨率低的问题,且有效弥补了LFM算法在大规模社团发现时陷入无限迭代过程而导致时间复杂度高的缺点,将其应用于经典数据集中也符合理论预期结果。本文的研究结果将有助于进一步理解和认识社交网络社团结构对舆情传播的影响,同时对于网络群体事件发现和舆情监控及引导等具有重要意义。 展开更多
关键词 社交网络 社团发现 重叠社团 NF-LFM算法 节点度
在线阅读 下载PDF
云环境下SDN网络低速率DDoS攻击的研究 被引量:24
9
作者 陈兴蜀 滑强 +2 位作者 王毅桐 葛龙 朱毅 《通信学报》 EI CSCD 北大核心 2019年第6期210-222,共13页
针对云环境SDN网络中存在的对低速率DDoS攻击检测精度较低,缺乏统一框架对数据平面、控制平面低速率DDoS攻击进行检测及防御等问题,提出了一种针对低速率DDoS的统一检测框架。首先,分析验证了数据平面低速率DDoS攻击的有效性,在此基础... 针对云环境SDN网络中存在的对低速率DDoS攻击检测精度较低,缺乏统一框架对数据平面、控制平面低速率DDoS攻击进行检测及防御等问题,提出了一种针对低速率DDoS的统一检测框架。首先,分析验证了数据平面低速率DDoS攻击的有效性,在此基础上结合低速率DDoS攻击在通信、频率等方面的特性,提取了均值、最大值、偏差度、平均离差、存活时间这5个方面的十维特征,实现了基于贝叶斯网络的低速率DDoS攻击检测。然后,通过控制器下发相关策略来阻断攻击流。实验表明在OpenStack云环境下对低速率DDoS攻击检测率达到99.3%,CPU占用率为9.04%,证明了所提方案能够有效地完成低速率DDoS攻击的检测及防御。 展开更多
关键词 云计算 软件定义网络 低速率DDoS攻击 贝叶斯网络
在线阅读 下载PDF
D-BitBot:比特币网络双向通信的P2P僵尸网络模型 被引量:3
10
作者 周安民 钟毅 +1 位作者 左政 张磊 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2020年第5期66-74,共9页
公有区块链网络(如比特币、以太坊等)具有匿名、难以被关闭的特点,被用于僵尸网络的通信模型研究中,但现有研究中的方法存在网络扩展代价高和回传通道易被溯源的问题.针对上述问题,本文提出D-BitBot,一种基于比特币网络双向通信的点对点... 公有区块链网络(如比特币、以太坊等)具有匿名、难以被关闭的特点,被用于僵尸网络的通信模型研究中,但现有研究中的方法存在网络扩展代价高和回传通道易被溯源的问题.针对上述问题,本文提出D-BitBot,一种基于比特币网络双向通信的点对点(P2P)僵尸网络模型构建方法.该方法使用比特币测试网络作为回传信道,可有效降低数据回收的成本和网络扩展的代价,且能提高回传信道抗溯源的能力;为解决传统僵尸网络上线方式的单点故障缺陷,本文提出一种基于比特币区块链的节点上线机制;另外,为抵御路由表节点注入攻击和僵尸网络节点爬取,本文提出一种基于T地址加盐哈希排序的节点列表交换算法.实验结果表明,在仿真环境中的D-BitBot上线率达到100%,且具有良好的鲁棒性;在节点请求和节点爬取测试中,本文所提出的算法能有效抵御路由表节点注入攻击和降低现有爬取算法的节点发现率.最后,本文基于3个不同的层面提出可能的抵御方式,并针对本文采用信道的鲁棒性对进行相应的分析和论述. 展开更多
关键词 僵尸网络 比特币 区块链 P2P 网络仿真
在线阅读 下载PDF
基于SVM的ICMP网络存储隐蔽信道检测 被引量:3
11
作者 李抒霞 周安民 +1 位作者 郑荣锋 胡星高 《信息安全研究》 2020年第2期122-130,共9页
隐蔽通道利用了网络协议的特点来秘密进行数据的传输,严重威胁信息安全.大多数ICMP流量可以躲避防火墙等网络设备的检测,因此,攻击者利用网际控制报文协议(Internet control message protocol,ICMP)将数据隐藏在ICMP的有效负载部分,形成... 隐蔽通道利用了网络协议的特点来秘密进行数据的传输,严重威胁信息安全.大多数ICMP流量可以躲避防火墙等网络设备的检测,因此,攻击者利用网际控制报文协议(Internet control message protocol,ICMP)将数据隐藏在ICMP的有效负载部分,形成ICMP隐蔽通道.传统ICMP通道检测基于有效负载单一特征,为了更有效进行检测,通过分析ICMP协议,对正常ICMP流量的类型、数据包大小、数据固定格式等基本数据特征信息进行充分讨论,并用现有的一些ICMP隐蔽信息工具构建隐蔽通道,基于ICMP协议信息的12个特征,提出了基于支持向量机(support vector machine,SVM)的ICMP隐蔽信道检测算法.该算法通过提取网络流特征字段,采用SVM训练模型,检测结果表明,能较准确检测到ICMP隐蔽流量,且检测率较高,达到99%左右. 展开更多
关键词 存储隐蔽信道 检测 流量分析 网际控制报文协议 支持向量机
在线阅读 下载PDF
云安全4项标准在我国云安全评估中的应用 被引量:3
12
作者 陈兴蜀 罗永刚 +1 位作者 许振武 杨敏 《信息技术与标准化》 2022年第5期173-178,共6页
针对安全评估标准缺乏导致我国云计算服务发展现状远远落后于发展需求的问题,围绕国家大力发展云计算服务产业所需云服务安全评估、云服务安全使用、云服务安全持续监管等方面的需求,分别编制能力要求、安全管理与运行监管系列标准,有... 针对安全评估标准缺乏导致我国云计算服务发展现状远远落后于发展需求的问题,围绕国家大力发展云计算服务产业所需云服务安全评估、云服务安全使用、云服务安全持续监管等方面的需求,分别编制能力要求、安全管理与运行监管系列标准,有力支撑了我国云服务安全评估工作的开展。系列标准自发布以来,通过安全评估的云服务平台超过80家,在政务云、金融云等重点行业云得到广泛应用。 展开更多
关键词 云计算 云计算服务 云服务安全评估 国家标准
在线阅读 下载PDF
社会网络谣言检测综述 被引量:32
13
作者 高玉君 梁刚 +4 位作者 蒋方婷 许春 杨进 陈俊任 王浩 《电子学报》 EI CAS CSCD 北大核心 2020年第7期1421-1435,共15页
当前社会网络已取代传统媒体成为信息交流的重要平台,社会网络中的信息具有传播速度快,范围广,即时性强等优点.然而,由于发布信息时缺乏有效的监管手段,导致社会网络平台同时也成为谣言传播的温床.因此,快速有效地检测出社会网络谣言,... 当前社会网络已取代传统媒体成为信息交流的重要平台,社会网络中的信息具有传播速度快,范围广,即时性强等优点.然而,由于发布信息时缺乏有效的监管手段,导致社会网络平台同时也成为谣言传播的温床.因此,快速有效地检测出社会网络谣言,对净化网络环境,维护公共安全至关重要.本文首先对谣言定义进行阐述,并描述当前谣言检测的问题及检测过程;其次,介绍不同数据获取方式并分析其利弊,同时对比谣言检测中不同的数据标注方法;第三,根据谣言检测技术的发展对现有的人工、机器学习和深度学习的谣言检测方法进行分析对比;第四,通过实验在相同公开数据集下对当前主流算法进行实证评估;最后,对社会网络谣言检测技术面临的挑战进行归纳并总结全文. 展开更多
关键词 社会网络 谣言检测 网络空间安全
在线阅读 下载PDF
基于长短期记忆神经网络的容器内进程异常行为检测 被引量:14
14
作者 陈兴蜀 金逸灵 +2 位作者 王玉龙 蒋超 王启旭 《电子学报》 EI CAS CSCD 北大核心 2021年第1期149-156,共8页
容器技术以其轻便、灵活和快速部署等特点提高了应用分发部署效率.然而,资源隔离性低和共享内核的特性却给容器和云平台引入了新的安全风险.本文提出了一种基于系统调用序列和长短期记忆(Long Short-Term Memory,LSTM)神经网络的容器内... 容器技术以其轻便、灵活和快速部署等特点提高了应用分发部署效率.然而,资源隔离性低和共享内核的特性却给容器和云平台引入了新的安全风险.本文提出了一种基于系统调用序列和长短期记忆(Long Short-Term Memory,LSTM)神经网络的容器内进程异常行为检测方案,通过无代理监控模式采集进程全生命周期的系统调用序列数据,并利用LSTM捕获序列的语义特征,同时采用局部窗口内累积偏差的方式,提出了两种异常判决方法.此外,为优化模型训练效率,设计了一种短序列样本同比去重算法.在公开数据集和复现的实际攻击场景下的实验结果表明,该方案能有效检出容器内进程的异常行为,且检测效果优于同类的其它方法. 展开更多
关键词 异常检测 容器 长短期记忆 系统调用 神经网络
在线阅读 下载PDF
基于标准化安全指标体系的云服务安全等级评估模型 被引量:3
15
作者 李想 杨瑞 +2 位作者 陈兴蜀 刘垚磊 王启旭 《工程科学与技术》 EI CAS CSCD 北大核心 2020年第3期159-167,共9页
针对传统云服务安全评估方法中存在的评估指标粒度粗且难以量化以及评估方法主观依赖度高且效率低等问题,提出了一种基于标准化安全指标体系的云服务安全等级评估模型。首先,依据评估指标体系设计原则,以中国云计算服务安全能力要求标... 针对传统云服务安全评估方法中存在的评估指标粒度粗且难以量化以及评估方法主观依赖度高且效率低等问题,提出了一种基于标准化安全指标体系的云服务安全等级评估模型。首先,依据评估指标体系设计原则,以中国云计算服务安全能力要求标准为基础,借鉴国外机构有关云服务的安全控制框架及服务水平协议标准,提出了一种细粒度及可量化的标准化安全指标体系构建方法;然后,基于此指标体系提出了云服务安全等级评估模型,该模型在评估云服务的安全等级时,考虑到安全指标体系中指标类型的差异化及其属性对云服务安全性的影响,设计了一种基于客观指标权重分配的安全等级评估方法,对评估对象的安全等级进行量化评估;最后,分别通过应用案例和性能分析实验,验证了本文所提出的评估模型的有效性以及评估方法的效率。实验结果表明,本文提出的基于标准化安全指标体系的云服务安全等级评估模型不仅能有效、准确地评估不同云服务商的安全能力,而且其安全等级评估方法在性能方面优于传统的基于层次分析法的云服务安全评估方法。 展开更多
关键词 云服务 安全指标 安全等级评估 客观权重分配 逼近理想解排序法
在线阅读 下载PDF
基于BERT的安全事件命名实体识别研究 被引量:4
16
作者 窦宇宸 胡勇 《信息安全研究》 2021年第3期242-249,共8页
使用BERT预训练模型及神经网络提取公共安全事件命名实体.以中文突发事件语料库(Chinese emergency corpus,CEC)为实验数据集,使用BIO序列标注方法标记该数据集的实体.采用BERT(bidirectional encoder representations from transforme... 使用BERT预训练模型及神经网络提取公共安全事件命名实体.以中文突发事件语料库(Chinese emergency corpus,CEC)为实验数据集,使用BIO序列标注方法标记该数据集的实体.采用BERT(bidirectional encoder representations from transformers)预训练模型获取单个汉字的词向量,并使用BiLSTM(双向长短期记忆网络)及CRF(条件随机场)的融合模型提取特征,用以识别公共安全事件的时间、地点、参与者及参与者的行为.采用CRF,BiLSTM,BiLSTM-CRF,BERT-BiLSTM-CRF进行对比实验.实验结果表明,使用的方法准确率达到90%以上,召回率及F 1值均达到85%以上,证明该模型解决了一词多义的问题,可以有效获取公共安全事件中的重要实体信息. 展开更多
关键词 公共安全 命名实体识别 BERT 条件随机场 双向长短时记忆网络 词向量
在线阅读 下载PDF
基于深度图卷积神经网络的Exploit Kit攻击活动检测方法 被引量:2
17
作者 刘小乐 方勇 +1 位作者 黄诚 许益家 《信息安全研究》 2022年第7期685-693,共9页
攻击者使用漏洞利用工具包(exploit kit, EK)对软件系统、浏览器及其插件中存在的漏洞进行利用,达到隐蔽传播恶意负载的意图.传统EK攻击活动检测方法通过提取网络流量中的url进行静态分析,忽略了EK攻击活动产生的网络流量数据包之间的... 攻击者使用漏洞利用工具包(exploit kit, EK)对软件系统、浏览器及其插件中存在的漏洞进行利用,达到隐蔽传播恶意负载的意图.传统EK攻击活动检测方法通过提取网络流量中的url进行静态分析,忽略了EK攻击活动产生的网络流量数据包之间的交互过程,导致检测准确度较低.提出一种基于深度图卷积神经网络(deep graph convolutional neural network, DGCNN)的EK攻击活动检测方法.将HTTP请求响应对作为节点,节点之间的重定向关系作为边,根据自定义的节点和边的生成规则构建重定向图,使用DGCNN进行图的节点结构特征提取,并使用传统的深度学习方法进行图分类.实验结果表明,该方法能够有效检测EK攻击活动,平均检测准确率达到97.54%. 展开更多
关键词 漏洞利用工具包 HTTP请求响应对 重定向图 深度图卷积神经网络 深度学习 图分类
在线阅读 下载PDF
基于API序列和卷积神经网络的恶意代码检测 被引量:2
18
作者 王兴凤 黄琨茗 张文杰 《信息安全研究》 2020年第3期212-219,共8页
卷积神经网络(convolutional neural network,CNN)在诸多领域得到了广泛应用,Windows API序列在结构上存在前后依赖关系,仅仅使用卷积神经网络实现恶意代码检测将忽略词的上下文语义,因此使用了词向量模型来训练API序列,并且融合5个大... 卷积神经网络(convolutional neural network,CNN)在诸多领域得到了广泛应用,Windows API序列在结构上存在前后依赖关系,仅仅使用卷积神经网络实现恶意代码检测将忽略词的上下文语义,因此使用了词向量模型来训练API序列,并且融合5个大小不同的卷积核来弥补传统卷积网络丢失序列时序信息和语法信息的缺点.在Cuckoo沙箱中运行样本文件,提取动态API序列并进行去重处理,预训练得到词向量,输入到多核融合的CNN网络中训练恶意代码检测模型.最后使用测试集测试模型的有效性,测试集的正确率值达到了98.1%,结果表明所提出的方法能有效地检测恶意代码. 展开更多
关键词 恶意代码 API序列 词嵌入 多核融合 卷积神经网络
在线阅读 下载PDF
基于联合模型的网络舆情事件检测方法 被引量:1
19
作者 冯科 阮树骅 +3 位作者 陈兴蜀 王海舟 王文贤 蒋术语 《信息安全研究》 2021年第3期207-214,共8页
当前网络成为了重要的舆论场所,网络舆情重大事件对网络舆情稳定的影响日益加重.为了检测网络舆情中的重大事件,提出了一种基于深度学习的事件发现与网络舆情事件专家知识模式库相结合的联合模型检测方法.首先,利用深度学习可识别深层... 当前网络成为了重要的舆论场所,网络舆情重大事件对网络舆情稳定的影响日益加重.为了检测网络舆情中的重大事件,提出了一种基于深度学习的事件发现与网络舆情事件专家知识模式库相结合的联合模型检测方法.首先,利用深度学习可识别深层隐性事件的特性,获取新闻文本中的网络舆情候选事件集;其次,基于自动提取的新闻文本关键词集,通过专家模式干预,建立网络舆情事件专家知识模式库;最后,在深度学习的事件发现基础上,联合网络舆情事件专家知识模式库模式匹配,识别网络舆情重大事件,并获得该事件的类型和子类型,降低了网络舆情重大事件的漏判和误判.同时,该联合模型将深度学习的事件发现和分类结果通过专家模式干预,实时反馈融入网络舆情事件专家知识模式库,动态修正和扩充网络舆情重大事件模式,提升了应对新型网络舆情事件的能力.对比实验表明,联合模型优于单模型,具有较好的网络舆情重大事件识别的能力. 展开更多
关键词 事件检测 网络舆情事件 模式匹配 深度学习 联合模型
在线阅读 下载PDF
基于注意力机制与生成对抗网络的彩色图像隐写算法 被引量:1
20
作者 陈孟华 刘嘉勇 何沛松 《现代信息科技》 2022年第7期70-76,共7页
图像隐写是一种重要的隐蔽通信技术。现有彩色图像隐写算法未能在容量和安全性之间达到良好平衡。针对上述问题,通过引入通道注意力机制,使嵌入修改集中在纹理复杂区域以改善生成式隐写算法安全性较低的问题。利用彩色图像不同颜色通道... 图像隐写是一种重要的隐蔽通信技术。现有彩色图像隐写算法未能在容量和安全性之间达到良好平衡。针对上述问题,通过引入通道注意力机制,使嵌入修改集中在纹理复杂区域以改善生成式隐写算法安全性较低的问题。利用彩色图像不同颜色通道的关联性设计复合损失函数,提高基于生成对抗网络的彩色图像隐写性能。采用公开彩色图像数据集COCO进行实验。实验结果表明,所提算法在高嵌入率情况下安全性优于现有彩色图像隐写算法。 展开更多
关键词 彩色图像隐写 注意力机制 生成对抗网络 安全性
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部