期刊文献+
共找到624篇文章
< 1 2 32 >
每页显示 20 50 100
我国大陆地区数万台计算机被黑客控制成为僵尸网络 被引量:1
1
作者 周勇林 王明华 《信息网络安全》 2008年第7期5-8,共4页
2008年4月1日至30日,CNCERT/CC监测发现国内外共有256938个IP地址所对应的主机为僵尸网络的客户端(即被黑客利用僵尸网络所控制的计算机),其中位于我国大陆的有58108个。2008年5月1日至31日,CNCERT/CC监测发现国内外共有276895个IP地址... 2008年4月1日至30日,CNCERT/CC监测发现国内外共有256938个IP地址所对应的主机为僵尸网络的客户端(即被黑客利用僵尸网络所控制的计算机),其中位于我国大陆的有58108个。2008年5月1日至31日,CNCERT/CC监测发现国内外共有276895个IP地址所对应的主机为僵尸网络的客户端,其中位于我国大陆的有75967个。 展开更多
关键词 僵尸网络 端口 CC 大陆 地貌 应急中心 网络仿冒 恶意代码 黑客 木马程序 客户端 用户端 地址 政府网站 控制服务器 网络安全事件 域名解析 计算机
在线阅读 下载PDF
应对病毒威胁建设国家级网络安全应急响应组织 被引量:3
2
作者 袁春阳 周勇林 +2 位作者 纪玉春 徐原 焦绪录 《信息网络安全》 2009年第9期5-8,共4页
本文首先介绍了网络安全应急响应组织的定义及分类,然后说明了国家级网络安全应急响应组织的概念和职能。通过分析信息化发达国家中国家级网络安全应急响应组织的建设情况、以及国内应急体系的发展与构成,从保护国家基础信息网络和重要... 本文首先介绍了网络安全应急响应组织的定义及分类,然后说明了国家级网络安全应急响应组织的概念和职能。通过分析信息化发达国家中国家级网络安全应急响应组织的建设情况、以及国内应急体系的发展与构成,从保护国家基础信息网络和重要信息系统的角度出发,阐明了建设国家级网络安全应急响应组织的基本要求。 展开更多
关键词 网络安全 应急响应 国家基础设施保护
在线阅读 下载PDF
一种计算机取证中需求定义的方法
3
作者 孙波 刘欣然 孙玉芳 《电子学报》 EI CAS CSCD 北大核心 2006年第5期921-923,共3页
如何描述和规范计算机取证需求是计算机取证基本理论及基本方法研究中较为突出的一个问题.本文结合软件工程及安全工程的思想提出了场景需求定义法,它对计算机取证需求的制定给出了一套定义方法.基于以上定义方法,需求的制定可以面向所... 如何描述和规范计算机取证需求是计算机取证基本理论及基本方法研究中较为突出的一个问题.本文结合软件工程及安全工程的思想提出了场景需求定义法,它对计算机取证需求的制定给出了一套定义方法.基于以上定义方法,需求的制定可以面向所有计算机取证环境,即它不限定哪类取证环境应该提供哪些取证需求,而是在实际应用中根据实际需要来确定,这为描述不断变化的复杂现实应用环境中的安全需求提供了灵活性. 展开更多
关键词 电子数据取证 有效性 真实性
在线阅读 下载PDF
国家公共互联网网络安全应急体系在探索中发展
4
作者 陈明奇 《信息网络安全》 2006年第2期68-69,共2页
关键词 网络安全问题 互联网 应急体系 公共 信息化进程 安全风险 安全漏洞 网络攻击 攻击方法 经济利益
在线阅读 下载PDF
CNCERT/CC与国家公共互联网安全事件应急处理体系
5
作者 杜跃进 《信息网络安全》 2005年第2期58-59,共2页
关键词 应急处理体系 间谍软件 安全事件 木马 黑客 中断 互联网 银行 企业内部 老百姓
在线阅读 下载PDF
基于层间交互感知注意力网络的小样本恶意域名检测 被引量:1
6
作者 陈要伟 娄颜超 《信息安全研究》 北大核心 2025年第1期50-56,共7页
快速定位并准确检测出域名系统中的恶意访问请求,对保障网络信息安全与经济安全具有重要的研究价值,提出一种基于层间交互感知注意力网络的小样本恶意域名检测方法.首先,利用元学习训练策略建立支持分支和查询分支的双分支网络,并在支... 快速定位并准确检测出域名系统中的恶意访问请求,对保障网络信息安全与经济安全具有重要的研究价值,提出一种基于层间交互感知注意力网络的小样本恶意域名检测方法.首先,利用元学习训练策略建立支持分支和查询分支的双分支网络,并在支持分支中利用卷积神经网络Vgg-16和门控循环单元(gated recurrent unit,GRU)分别提取域名字符串在时序维度和空间维度上的编码特征.然后,为了促进不同维度间特征的信息交互,在空间维度的每一层上建立时序特征的交叉注意力.最后,通过计算查询编码特征和交互特征之间的相似性度量,快速给出待测域名合法性的判定.通过在开源恶意域名数据集和小样本家族恶意域名数据集上进行测试,结果显示所提出方法在合法域名与恶意域名二分类任务上可以实现0.9895的检测精准率,在20个小样本家族恶意域名数据集上可以实现0.9682的平均检测精准率,优于当前经典的恶意域名检测方法. 展开更多
关键词 恶意域名检测 交互感知网络 卷积神经网络 门控循环神经网络 元学习训练策略
在线阅读 下载PDF
基于网络流量探测的加密矿池特征识别方法
7
作者 史博轩 毛洪亮 林绅文 《计算机应用研究》 北大核心 2025年第11期3251-3256,共6页
针对目前国内隐匿型挖矿活动以加密流量为主,无法直接从报文流量解析发现加密矿池相关特征等问题,提出了一种基于网络流量探测的加密矿池或代理节点发现及其关键特征解析分析方法。通过模拟加密矿工实际的挖矿流量,将特定的多种流量注... 针对目前国内隐匿型挖矿活动以加密流量为主,无法直接从报文流量解析发现加密矿池相关特征等问题,提出了一种基于网络流量探测的加密矿池或代理节点发现及其关键特征解析分析方法。通过模拟加密矿工实际的挖矿流量,将特定的多种流量注入至加密矿池或代理节点中,通过融合网络安全监测、区块链数据分析等多种技术手段,对基于主流矿池协议的加密矿池或代理节点快速发现。建立针对加密矿池的币种特征识别模型以及加密矿池所属特征识别,准确地提取分析加密矿池的画像特征,包括矿池的证书、币种、名称、钱包地址等特征信息,同时结合上述方法发现的加密矿池信息,利用基于时间序列的IQR算法识别已知对端为加密矿池中的实际挖矿流量。实验结果表明,该技术能够有效识别不同矿池协议以及对应画像特征。针对加密矿池的币种特征识别,其识别准确率均超过97%,同时能够较为准确地识别已知对端为加密矿池节点的挖矿流量,为实际网络监控中区分挖矿流量提供了一种高效的技术手段。 展开更多
关键词 区块链 虚拟货币 加密流量 主动探测 矿池协议
在线阅读 下载PDF
基于改进双向记忆残差网络的Tor流量分类研究
8
作者 唐妍 王恒 +3 位作者 马自强 滕海龙 施若涵 张宁宁 《信息安全研究》 北大核心 2025年第5期447-456,共10页
为了解决Tor链路加密的特性导致模型难以对Tor流量进行正确分类导致监管困难的问题,提出了一种基于改进双向记忆残差网络(convolutional block attention module-bidirectional memory residual neural network, CBAM-BiMRNet)的Tor流... 为了解决Tor链路加密的特性导致模型难以对Tor流量进行正确分类导致监管困难的问题,提出了一种基于改进双向记忆残差网络(convolutional block attention module-bidirectional memory residual neural network, CBAM-BiMRNet)的Tor流量分类方法.首先,采用SMOTETomek(SMOTE and tomek links)综合采样算法平衡数据集,使模型能够对各类流量数据进行充分学习.其次,采用CBAM为重要的特征赋予更大的权值,将1维卷积与双向长短期记忆模块结合起来,提取Tor流量数据的时间特征和局部空间特征.最后,通过添加恒等映射避免因模型层数的增加而出现的梯度消失和梯度爆炸现象,并且解决了网络退化问题.实验结果表明,在ISCXTor2016数据集上,该模型对Tor流量识别的准确率达到99.22%,对Tor流量应用服务类型分类的准确率达到93.10%,证明该模型能够有效地对Tor流量进行识别和分类. 展开更多
关键词 Tor流量 残差网络 流量识别 综合采样 类别不平衡
在线阅读 下载PDF
面向大数据的分布式流处理技术综述 被引量:16
9
作者 张鹏 李鹏霄 +3 位作者 任彦 林海伦 杨嵘 郑超 《计算机研究与发展》 EI CSCD 北大核心 2014年第S2期1-9,共9页
随着大数据的到来,数据流处理技术又成为了新的研究热点.回顾了近期提出的面向大数据的流处理技术现状,并且从流处理模型上对这些技术进行了划分,重点分析了面向大数据的并行分布式的流处理模型的设计目标和架构,同时,重点讨论了并行分... 随着大数据的到来,数据流处理技术又成为了新的研究热点.回顾了近期提出的面向大数据的流处理技术现状,并且从流处理模型上对这些技术进行了划分,重点分析了面向大数据的并行分布式的流处理模型的设计目标和架构,同时,重点讨论了并行分布式流处理模型的关键技术以及未来技术的展望. 展开更多
关键词 数据流 并行化 负载均衡 故障容错 大数据
在线阅读 下载PDF
基于用户感知的DNS解析网络性能测量技术 被引量:6
10
作者 杜跃进 张兆心 +2 位作者 王克 杨逍 胡萍 《南京航空航天大学学报》 CAS CSCD 北大核心 2013年第1期110-115,共6页
通过对DNS解析数据流的分析,从终端用户角度出发,选取路由路径平均长度、路由往返时延RTT、时延抖动、路径瓶颈带宽和丢包率作为DNS解析网络性能测量参数,并建立相应的测试方法。对全国各省市首选及备份的60个DNS递归解析服务器进行主... 通过对DNS解析数据流的分析,从终端用户角度出发,选取路由路径平均长度、路由往返时延RTT、时延抖动、路径瓶颈带宽和丢包率作为DNS解析网络性能测量参数,并建立相应的测试方法。对全国各省市首选及备份的60个DNS递归解析服务器进行主动测量。测量结果表明:DNS解析路由路径平均长度为13.29跳,平均往返时延为104.33 ms,平均时延抖动为2.403 ms,瓶颈带宽分别为80.248 Mb/s(ICMP方式)和87.437 Mb/s(UDP方式),丢包率为6.077%。 展开更多
关键词 网络安全 域名系统 用户感知 主动测量 性能参数
在线阅读 下载PDF
当前网络安全形势与应急响应 被引量:8
11
作者 刘欣然 李柏松 +2 位作者 常安琪 鲁辉 田志宏 《中国工程科学》 北大核心 2016年第6期83-88,共6页
随着互联网应用的迅速发展,各种网络安全威胁不断出现。本文介绍了网络安全所呈现的特点以及目前所面临的形势。攻击方法的更新、攻击技术的提升以及攻击范围的扩大给应急工作带来了考验。应急工作的管理现状存在一定的问题,在核心技术... 随着互联网应用的迅速发展,各种网络安全威胁不断出现。本文介绍了网络安全所呈现的特点以及目前所面临的形势。攻击方法的更新、攻击技术的提升以及攻击范围的扩大给应急工作带来了考验。应急工作的管理现状存在一定的问题,在核心技术、安全保障方面都比较落后。借鉴传统领域的应急体系,改善当前应急技术措施成为网络安全工作的重要部分。针对新时期的网络安全应急工作环境,提出了调动体系力量,多方联动的消除方法,从体制和机制等方面来进行保证,以防止网络威胁产生的巨大影响。 展开更多
关键词 网络安全 威胁 信息安全 应急响应 应急体系
在线阅读 下载PDF
面向数据中心网络的分层式故障诊断算法 被引量:7
12
作者 宣恒农 张润驰 +1 位作者 左苗 刘田田 《电子学报》 EI CAS CSCD 北大核心 2014年第12期2536-2542,共7页
首次提出一种面向数据中心网络的分层式故障诊断算法---HFD(Hierarchical Fault Diagnosis)算法.算法根据数据中心网络的结构特点,将网络系统分为两个逻辑层.在第一层,通过对"基本单元组"进行多次最简测试,将其划分为"... 首次提出一种面向数据中心网络的分层式故障诊断算法---HFD(Hierarchical Fault Diagnosis)算法.算法根据数据中心网络的结构特点,将网络系统分为两个逻辑层.在第一层,通过对"基本单元组"进行多次最简测试,将其划分为"相对故障单元组"与"相对正常单元组"两大类;在第二层,结合本文首次提出的"正-反关联性"思想和笔者曾经提出的"绝对故障基"思想,设计出AD-FAFD算法进行各单元间的相互测试与诊断.仿真实验结果表明,HFD算法在保持良好的诊断精确度的同时,有效降低了时间复杂度. 展开更多
关键词 系统级故障诊断 数据中心网络 HFD算法 正-反关联性 FAFD算法
在线阅读 下载PDF
从网络域名系统管理权看国家信息安全 被引量:10
13
作者 邹学强 杨海波 《信息网络安全》 2005年第9期23-24,共2页
2005年7月1日,美国政府宣布,基于日益增长的互联网安全威胁和全球通信与商务对互联网的依赖,美国商务部将无限期保留对13台域名根服务器(rootserver)的监控权。
关键词 域名系统 网络结构 国家信息安全 域名根服务器 管理权 运营维护 主根 美国 列表
在线阅读 下载PDF
数据中心绿色技术及其发展研究 被引量:11
14
作者 岳玉 曹可建 郭亮 《中兴通讯技术》 2015年第5期45-49,共5页
提出了数据中心在制冷、供配电和ICT设备等方面的绿色技术,并指出通过对x UE系列指标的分析可以了解PUE参数的局限性。认为能源使用效率(PUE)并不是追求的最终目标,但不会影响对于绿色技术的创新和使用。指出未来需要不断加大技术、标... 提出了数据中心在制冷、供配电和ICT设备等方面的绿色技术,并指出通过对x UE系列指标的分析可以了解PUE参数的局限性。认为能源使用效率(PUE)并不是追求的最终目标,但不会影响对于绿色技术的创新和使用。指出未来需要不断加大技术、标准和政策等各方面的投入力度,才能逐步实现中国数据中心的绿色健康发展。 展开更多
关键词 制冷 供配电 ICT设备 PUE绿色技术
在线阅读 下载PDF
基于事件处理的分布式系统故障定位技术 被引量:2
15
作者 杜翠兰 谭建龙 +3 位作者 王晓岩 张宇 刘萍 樊冬进 《计算机科学》 CSCD 北大核心 2013年第06A期302-306,共5页
近年来,分布式计算系统的规模越来越大、行为越来越复杂难控,系统中出现的各种故障也呈指数级增长,造成了非常严重的危害和损失,并且出现问题时对故障的排查、定位难度进一步加大。传统的通过跟踪程序运行轨迹来判断程序运行正确与否的... 近年来,分布式计算系统的规模越来越大、行为越来越复杂难控,系统中出现的各种故障也呈指数级增长,造成了非常严重的危害和损失,并且出现问题时对故障的排查、定位难度进一步加大。传统的通过跟踪程序运行轨迹来判断程序运行正确与否的方法,在分布式监控信息的交互上因消耗过大而且对目标程序侵入性高,已经难以满足软件行为分析的需求。通过复杂事件的处理及时发现和定位系统故障在事件大量、快速、不间断发生的分布式监控环境中显得尤为迫切。它可以利用有意义的信息状态变化事件分析系统行为,进而判断系统的运行状况,及时发现系统故障并定位,保证系统的健康运行。当前已有的复杂事件描述语言大多数是基于SQL的方法来描述复杂事件。这种数据流查询语言对于普通用户而言比较复杂,难以掌握。通过构建一种基于集合的事件流模型,对事件进行形式化定义,使用集合来表示事件,并定义相应的操作,使得用户只需掌握几个简单的集合操作,便可以定义复杂的故障规则。 展开更多
关键词 分布式网络 实时监控系统 故障定位
在线阅读 下载PDF
基于中心短语及权值的相似度计算 被引量:6
16
作者 钱丽萍 汪立东 《郑州大学学报(理学版)》 CAS 2007年第2期149-152,共4页
针对专用于搜索网上Word文档的元搜索引擎,提出一种改进的计算查询式与待选文本间相似度的方法.综合考虑查询词出现频数、中心短语连续同现的权值信息及待选文本长度,克服了单纯词匹配方法的不足,实际测试表明该方法是可行的.
关键词 相似度 查询式 中心短语
在线阅读 下载PDF
网络流量分析中的频繁项监测技术研究 被引量:3
17
作者 杜阿宁 程晓明 《通信学报》 EI CSCD 北大核心 2006年第2期9-15,共7页
无限数据流中频繁项监测问题定义为对给定输入数据流在任意时刻输出一个当前所有输入数据项中出现频率超过阈值的频繁数据类型及频率值的列表,它对于大规模网络流量分析具有重要意义。本文基于网络报文流分析的应用需求,归纳出一般意义... 无限数据流中频繁项监测问题定义为对给定输入数据流在任意时刻输出一个当前所有输入数据项中出现频率超过阈值的频繁数据类型及频率值的列表,它对于大规模网络流量分析具有重要意义。本文基于网络报文流分析的应用需求,归纳出一般意义上的报文流分析模型和频繁项监测问题抽象定义,并据此对当前典型的频繁项监测算法进行分析比较。本文还提出一种在有界存储中进行频繁项监测的高精度改进算法,实验结果表明该改进算法满足高速网络报文流的应用需求。 展开更多
关键词 信息安全 频繁项监测算法 网络报文流 无限数据流
在线阅读 下载PDF
僵尸网络技术发展新趋势分析 被引量:2
18
作者 张冰 杜国琦 李静 《电信科学》 北大核心 2011年第2期45-49,共5页
近年来,僵尸网络不断发展,已经成为一项能够带来高额利益的地下黑色产业。本文提出僵尸网络控制者面临的主要挑战,以及其未来可能采取的应对这些挑战的方法。本文介绍了一些可能用来提高僵尸网络能力的方法,包括利用层次化的和可扩展的... 近年来,僵尸网络不断发展,已经成为一项能够带来高额利益的地下黑色产业。本文提出僵尸网络控制者面临的主要挑战,以及其未来可能采取的应对这些挑战的方法。本文介绍了一些可能用来提高僵尸网络能力的方法,包括利用层次化的和可扩展的方式来构建僵尸程序、利用Metasploit等来快速构建攻击方法、利用Gnutella和Skype等系统构建P2P网络、利用数字签名进行认证等方法等,隐蔽的通信频道研究可用使僵尸网络更加可靠、易扩展,使僵尸网络更加难以被清除。 展开更多
关键词 僵尸网络 网络安全 攻击 趋势
在线阅读 下载PDF
警惕利用网络信息危害国家安全 被引量:2
19
作者 曹华平 刘峰 《信息网络安全》 2007年第11期45-47,共3页
经过三十余年的发展,互联网已从一个军事专用和学术网络发展到全球重要的公共基础设施,并渗透到政治、经济、文化、教育、贸易、媒体等各个领域,成为人类社会必不可少的组成部分。自1994年中国诞生第一个全国性互联网——中国教育和科... 经过三十余年的发展,互联网已从一个军事专用和学术网络发展到全球重要的公共基础设施,并渗透到政治、经济、文化、教育、贸易、媒体等各个领域,成为人类社会必不可少的组成部分。自1994年中国诞生第一个全国性互联网——中国教育和科研计算机网以来,互联网在中国得到高速发展。据CNNIC统计,截至2007年6月底,我国互联网网民1.62亿,居世界第二位,与1997年62万网民相比,十年增长了260余倍;上网计算机台数达到6710万台;网站总数131万个;国际出口带宽总量为312G。互联网在中国的发展及应用的日益普及,对于促进中国经济增长、推动社会进步、提高人民生活质量等,都发挥了积极而重要的作用。但互联网的发展是一把"双刃剑",在发挥积极作用的同时,也带来了一些消极和不利影响,一些别有用心的组织和个人不断利用互联网针对我国进行不法活动,有些甚至危害到国家安全。因此,国家和社会对于加强互联网管理、促进互联网健康发展的呼声越来越高。 展开更多
关键词 国家安全 网络信息 中国教育和科研计算机网 危害 互联网管理 公共基础设施 人民生活质量 人类社会
在线阅读 下载PDF
GPRS网络中恶意代码监测技术研究 被引量:1
20
作者 李锐光 黄文廷 王永建 《计算机研究与发展》 EI CSCD 北大核心 2012年第S2期64-68,共5页
移动通信网络中的恶意代码对智能终端安全构成了巨大威胁.对GPRS网络中恶意代码监测技术进行了研究,重点是选择适合的监测点.通过分析GPRS网络结构与接口协议,作者认为在GPRS核心网内的Gn或Gi接口较适宜部署监测系统,可对某一PLMN内所... 移动通信网络中的恶意代码对智能终端安全构成了巨大威胁.对GPRS网络中恶意代码监测技术进行了研究,重点是选择适合的监测点.通过分析GPRS网络结构与接口协议,作者认为在GPRS核心网内的Gn或Gi接口较适宜部署监测系统,可对某一PLMN内所有用户感染恶意代码的情况予以监测.进一步,对在Gn或Gi接口进行监测的优劣进行深入技术分析,最后作出结论. 展开更多
关键词 GPRS网络 恶意代码监测
在线阅读 下载PDF
上一页 1 2 32 下一页 到第
使用帮助 返回顶部