期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
2020年第一季度网络安全报告(恒安嘉新) 被引量:1
1
作者 《信息安全研究》 2020年第5期378-387,共10页
恒安嘉新(北京)科技股份公司对我国网络安全态势持续进行监测.2020年第1季度,恒安嘉新监测到网络攻击、网络诈骗、数据贩卖等众多恶意行为.本报告对2020年第1季度全国的安全漏洞、Web攻击、恶意软件、移动安全、网络诈骗、工业互联网安... 恒安嘉新(北京)科技股份公司对我国网络安全态势持续进行监测.2020年第1季度,恒安嘉新监测到网络攻击、网络诈骗、数据贩卖等众多恶意行为.本报告对2020年第1季度全国的安全漏洞、Web攻击、恶意软件、移动安全、网络诈骗、工业互联网安全、暗网情报、P2P网贷和区块链的安全态势进行了详细分析.面对日益增长的网络信息安全威胁,恒安嘉新会持续引入新兴技术研究成果,加强高阶威胁情报积累,继续扩展工业互联网、物联网、区块链等新方向的安全监测,协助国家形成更加及时、精准有效、覆盖全面的网络空间安全态势感知体系,提升我国网络安全防护水平. 展开更多
关键词 网络诈骗 区块链 互联网安全 网络安全 恶意软件 移动安全 安全态势 物联网
在线阅读 下载PDF
一种基于图社区检测的二进制模块化方法
2
作者 刘新鹏 傅强 +2 位作者 张红宝 陈晓光 杨满智 《信息安全研究》 北大核心 2025年第1期43-49,共7页
随着信息技术的不断发展,软件规模不断增加.复杂的大型软件是通过组合实现独立功能模块的组件构建的.然而,一旦源代码被编译成二进制文件这些模块化信息就会丢失,二进制模块化任务的目标就是重建这些模块化信息.二进制模块化任务有许多... 随着信息技术的不断发展,软件规模不断增加.复杂的大型软件是通过组合实现独立功能模块的组件构建的.然而,一旦源代码被编译成二进制文件这些模块化信息就会丢失,二进制模块化任务的目标就是重建这些模块化信息.二进制模块化任务有许多下游应用场景,比如二进制代码复用现象检测、二进制相似度检测、二进制软件成分分析等.提出一种新的图社区检测算法,并基于该算法设计了一种二进制模块化方法.通过对7839个Linux系统的二进制文件进行模块化验证该方法的有效性,实验显示该方法的Normalized Turbo MQ指标为0.557,比现有的最先进方法提升58.6%,并且该方法的运行时间开销远低于已有方法.同时,还提出了一种库粒度的二进制模块化方法,已有的二进制模块化方法只能将二进制文件分解为若干个模块,库粒度的二进制模块化方法可以将二进制文件分解为若干个库,同时展示了这种方法在挖矿恶意软件家族分类中的应用. 展开更多
关键词 软件安全 二进制分析 软件模块化 图神经网络 社区检测
在线阅读 下载PDF
基于带有ARCH效应时间序列分析的网络流量预测 被引量:2
3
作者 杨阳 朱浩然 任鹏飞 《信息安全研究》 2018年第2期150-156,共7页
首先介绍了网络流量异常检测的方法,之后重点对自回归滑动平均模型(ARMA)和小波分析方法作了介绍,同时引入带有ARCH效应的自回归条件异方差模型,并对以上模型的构建提供了方法.之后利用小波分析和带有ARCH效应的时间序列分析方法对银联... 首先介绍了网络流量异常检测的方法,之后重点对自回归滑动平均模型(ARMA)和小波分析方法作了介绍,同时引入带有ARCH效应的自回归条件异方差模型,并对以上模型的构建提供了方法.之后利用小波分析和带有ARCH效应的时间序列分析方法对银联网络流量进行分解与重构,得到低频项、高频项和激增项.相根据各子序列是否具有条件异方差性对相应子序列建立ARMA模型或ARMA-GARCH模型,并将所有的子序列进行线性组合得到网络流量模型.将构建的网络流量模型和原始数据及未考虑条件异方差性的时间序列模型进行对比,对比结果发现构建的网络流量模型平均误差率更小、预测合格率更高,因此其结果更优,并依此作为构建网络异常流量检测基线的预测值更为准确. 展开更多
关键词 异常检测 网络流量 ARMA-GARCH模型 小波分析 ARCH效应
在线阅读 下载PDF
一种增量式GHSOM算法在DDoS攻击检测中的应用 被引量:4
4
作者 刘纪伟 李睿楠 +1 位作者 张玉 梁彧 《南京邮电大学学报(自然科学版)》 北大核心 2020年第3期82-88,共7页
分布式拒绝服务(distributed denial of service,DDoS)攻击自出现以来一直是全球互联网网络安全的重要威胁之一。目前很多DDoS攻击检测方法虽然对已知类型攻击具有较高的检测率,但是不能有效识别新的攻击类型,无法应对DDoS攻击形式变化... 分布式拒绝服务(distributed denial of service,DDoS)攻击自出现以来一直是全球互联网网络安全的重要威胁之一。目前很多DDoS攻击检测方法虽然对已知类型攻击具有较高的检测率,但是不能有效识别新的攻击类型,无法应对DDoS攻击形式变化多和快的特点。为了准确检测出DDoS攻击,同时使检测模型具有良好的自适应性、扩展性和较低的更新代价,以应对层出不穷的DDoS攻击,提出了一种综合考虑网络流量双向特征、固定特征和统计特征,采用增量式GHSOM(Growing Hierarchical Self-Organizing Maps)神经网络算法的DDoS攻击检测方法。首先,根据DDoS攻击流量的特点提取流量特征,组成流量八元组联合特征,然后利用增量式GHSOM神经网络算法进行异常流量分析,最后,通过实验验证检测方法的有效性。实验结果表明,提出的DDoS攻击检测方法不仅能够有效检测出已知类型的DDoS攻击,而且能够实现对检测模型的在线动态更新,对于新出现的DDoS攻击类型,具有相同的检测率。 展开更多
关键词 DDOS攻击 增量式GHSOM 八元组联合特征 动态更新
在线阅读 下载PDF
2020年网络安全态势报告 被引量:4
5
作者 《信息安全研究》 2021年第3期198-206,共9页
恒安嘉新网络监测能力覆盖互联网、通信网、暗网等;监测节4分布全国31个省和全球部分国家;大数据能力和建模分析能力积累深厚.恒安嘉新利用自身网络监测能力和数据分析能力编写了2020年我国网络空间的安全态势报告.该报告从网络安全和... 恒安嘉新网络监测能力覆盖互联网、通信网、暗网等;监测节4分布全国31个省和全球部分国家;大数据能力和建模分析能力积累深厚.恒安嘉新利用自身网络监测能力和数据分析能力编写了2020年我国网络空间的安全态势报告.该报告从网络安全和信息安全方面全面刻画了2020年网络空间中的黑客攻击和网络诈骗态势,细分领域包括安全漏洞、恶意程序事件、网络诈骗事件、APT攻击事件等.旨在总结2020年我国在网络信息安全方面遭受的挑战,为广大政企单位和个人在2021年提高安全防护能力和个人防范意识上提供参考. 展开更多
关键词 网络监测 网络空间 信息安全 恶意程序 网络安全 网络诈骗 安全态势 安全漏洞
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部