期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
松耦合云环境下的虚拟网络异常实体检测研究 被引量:1
1
作者 张舟远 吴承荣 叶家炜 《计算机应用与软件》 北大核心 2018年第10期130-135,261,共7页
近年来,随着云计算技术的蓬勃发展,虚拟网络技术也得到极大的发展。然而,虚拟网络技术在实践中也面临着许多新的挑战。相比较于传统物理网络的网络设备,虚拟网络中的网络设备更加多样,需要考虑更多的安全问题。当前,以OpenStack为代表... 近年来,随着云计算技术的蓬勃发展,虚拟网络技术也得到极大的发展。然而,虚拟网络技术在实践中也面临着许多新的挑战。相比较于传统物理网络的网络设备,虚拟网络中的网络设备更加多样,需要考虑更多的安全问题。当前,以OpenStack为代表的主流开源云平台所采用的松耦合架构使得云平台与虚拟网络设备之间缺乏有效的沟通反馈机制。当网络中出现异常实体时往往难以及时发现,存在安全隐患。为了解决这一问题,提出一种针对虚拟网络异常实体的检测方案,能够及时发现云环境中出现的虚拟网络异常实体,并且通过实验验证该方案的有效性。 展开更多
关键词 云计算 虚拟网络 安全管理
在线阅读 下载PDF
RDMA高速网络状态感知与度量指标体系研究
2
作者 徐佳玮 严明 吴杰 《计算机应用与软件》 北大核心 2022年第2期128-137,共10页
随着数据中心网络承载的数据量的爆炸式增长,越来越多的框架、模型和应用选择使用RDMA技术来加速网络传输。RoCE是RDMA技术在以太网上的实现,但针对RoCE网络目前还没有有效的状态感知和度量体系,无法全面展现RDMA网络状态。对此,提出针... 随着数据中心网络承载的数据量的爆炸式增长,越来越多的框架、模型和应用选择使用RDMA技术来加速网络传输。RoCE是RDMA技术在以太网上的实现,但针对RoCE网络目前还没有有效的状态感知和度量体系,无法全面展现RDMA网络状态。对此,提出针对RoCE的实时状态感知系统和多维度多层次的RDMA度量指标体系。采用旁路分布式流量捕获方式,运用Sketch算法全方位度量RDMA网络状态。系统易于部署且成本低,具有可扩展性和灵活性。实验结果表明,该系统能在较低误差下客观反映出RoCE网络状态,提供故障定位建议。 展开更多
关键词 RDMA 状态感知 网络度量 Sketch算法
在线阅读 下载PDF
基于GPT-2模型的姓氏口令猜测方法
3
作者 林嘉熹 钱秋妍 +1 位作者 曾剑平 张尉东 《计算机科学与探索》 北大核心 2025年第4期1087-1094,共8页
随着身份验证机制的多样化,口令作为一种传统且广泛采用的认证方法,其安全性面临着严峻的挑战。受到语言特性和文化差异的影响,中文用户的口令选择与英文用户有显著不同,这为猜测攻击提供了新的视角。为应对这一问题,提出了一种基于GPT-... 随着身份验证机制的多样化,口令作为一种传统且广泛采用的认证方法,其安全性面临着严峻的挑战。受到语言特性和文化差异的影响,中文用户的口令选择与英文用户有显著不同,这为猜测攻击提供了新的视角。为应对这一问题,提出了一种基于GPT-2模型的中文姓氏口令猜测方法,旨在有效提升对中文口令的猜测能力。该方法通过无监督微调,使预训练语言模型能够生成与姓氏密切相关的口令。为了弥补GPT-2对中文字符支持的不足,该模型利用新闻语料库作为预训练数据集,将中文文本转换为拼音形式,训练模型识别拼音,从而帮助模型更准确地理解中文用户的口令习惯。实验结果表明,该模型在口令猜测任务中显示出优越的性能,特别是在资源有限的情况下,相较于传统猜测方法和基于深度学习的口令攻击技术,实现了更高的攻击成功率。此外,还探讨了温度参数对口令猜测成功率的影响,指出了进一步提升口令安全性的潜在方向。 展开更多
关键词 口令安全 中文口令 GPT-2模型 口令猜测 预训练语言模型
在线阅读 下载PDF
SECS/GEM标准攻击方法与实践
4
作者 谢雨轩 伍鹏 严明 《计算机应用与软件》 北大核心 2025年第7期350-357,共8页
在目前的半导体生产环境中,普遍采用SECS/GEM标准实现计算机系统与生产机台的交互。然而,目前少有针对SECS/GEM标准的安全性研究。针对这种情况,设计拒绝服务、信息窃取、流量伪造三种威胁场景六个攻击实验。攻击实验模拟了与生产机器... 在目前的半导体生产环境中,普遍采用SECS/GEM标准实现计算机系统与生产机台的交互。然而,目前少有针对SECS/GEM标准的安全性研究。针对这种情况,设计拒绝服务、信息窃取、流量伪造三种威胁场景六个攻击实验。攻击实验模拟了与生产机器位于同一局域网下的攻击者的行为,从链路层、网络层、传输层、应用层四个攻击面着手,对采用SECS进行通信的生产网络和生产机器进行渗透和控制。实验结果表明,SECS/GEM标准的设计并没有将安全机制作为必要的因素,普遍缺乏内生的安全性,具有明显的脆弱性。 展开更多
关键词 工业互联网 网络安全 局域网安全 SECS/GEM
在线阅读 下载PDF
PassConR2T:一种对比学习增强的Honeywords生成策略
5
作者 钱秋妍 曾剑平 《小型微型计算机系统》 北大核心 2025年第10期2305-2312,共8页
在基于口令的身份认证系统中,口令文件的泄露会带来严重的安全威胁.Honeywords是注入数据库的假口令,用于检测口令泄露事件.生成攻击者难以区分的honeywords是这项技术成功的关键.现实世界的攻击者通常具有语义感知能力,而用户设置的口... 在基于口令的身份认证系统中,口令文件的泄露会带来严重的安全威胁.Honeywords是注入数据库的假口令,用于检测口令泄露事件.生成攻击者难以区分的honeywords是这项技术成功的关键.现实世界的攻击者通常具有语义感知能力,而用户设置的口令也往往带有自然语言信息,因此,在生成honeywords时考虑语义信息是至关重要的.对比学习是一种增强预训练模型语义表征的方法.基于这些认知,本文提出了一种新颖的基于对比学习的honeywords生成技术——PassConR2T.该技术利用预训练模型的自然语言信息强化口令表征,同时通过对比学习进一步提升了预训练模型的口令语义表征能力.本文设计了多种攻击场景,并在大量真实数据集上进行了评估.实验结果表明,PassConR2T在应对语义感知攻击者时表现出色,生成了从语义上难以区分的honeywords. 展开更多
关键词 预训练模型 对比学习 honeyword 口令安全
在线阅读 下载PDF
一种多模型集成的网络论坛流量预测模型 被引量:6
6
作者 廖含月 曾剑平 吴承荣 《计算机工程》 CAS CSCD 北大核心 2020年第12期60-66,72,共8页
论坛流量预测对网络规划、舆情管理等任务具有重要意义,针对线性预测模型无法预测非线性关系、非线性预测模型的特征工程过于复杂的问题,利用历史时间序列作为特征,建立一种基于不同算法的集成模型以预测论坛发帖量。运用差分自回归移... 论坛流量预测对网络规划、舆情管理等任务具有重要意义,针对线性预测模型无法预测非线性关系、非线性预测模型的特征工程过于复杂的问题,利用历史时间序列作为特征,建立一种基于不同算法的集成模型以预测论坛发帖量。运用差分自回归移动平均、长短期记忆神经网络、Prophet以及梯度提升决策树4种模型分别对时间序列进行预测,参照加权投票法的思想,各模型投票选出时间序列单位下密度较大的预测值区间,依据各模型预测值所处区间的密度大小对各预测值进行权重分配,然后通过加权平均得到最终的预测结果。实验结果表明,与算术平均模型、基于均方根误差的加权平均模型相比,该模型预测结果的RMSE值以及相对误差值更小。 展开更多
关键词 时间序列预测 集成学习 论坛流量 组合预测模型 集成预测
在线阅读 下载PDF
口令攻击的集成学习模型构建方法
7
作者 陈辰 肖杨 曾剑平 《小型微型计算机系统》 CSCD 北大核心 2024年第11期2747-2755,共9页
多年来,研究者们提出了多种不同的口令模型,提高了口令攻击的效率,其中包括基于概率上下文无关模型、马尔可夫模型等不同原理的方法,它们分别捕捉了口令中不同方面的特征,这使得通过这些不同特征结合到一起来提高攻击效率成为可能.另一... 多年来,研究者们提出了多种不同的口令模型,提高了口令攻击的效率,其中包括基于概率上下文无关模型、马尔可夫模型等不同原理的方法,它们分别捕捉了口令中不同方面的特征,这使得通过这些不同特征结合到一起来提高攻击效率成为可能.另一方面,在机器学习领域被广泛使用的集成学习方法能够整合多种模型来学习数据集中的不同特征,因此本文提出将集成学习应用于口令生成领域.本文提出了可扩展的集成口令攻击方法,并重点描述它的两个实例,通过分析多个重要的影响因素,以及进行大量实验来研究它们对攻击性能的影响.本文提出的集成口令攻击方法可以显著提升攻击效率,实验结果表明它相对于经典口令模型有着更高的攻击成功率,尤其是在跨站攻击的场景中,有近20%的提升. 展开更多
关键词 口令攻击 口令模型 集成学习 口令模式
在线阅读 下载PDF
基于人工蜂群算法的Tor流量在线识别方法 被引量:5
8
作者 梁晓萌 严明 吴杰 《计算机工程》 CAS CSCD 北大核心 2021年第11期129-135,143,共8页
Tor等匿名流量的分类与识别对运营商监管网络安全具有重要意义,但目前Tor流量的分类检测技术普遍存在识别准确率低、缺乏实时性、无法有效处理高维数据等问题。为此,提出一种Tor流量在线识别方法。通过搭建基于逻辑回归的深度神经网络,... Tor等匿名流量的分类与识别对运营商监管网络安全具有重要意义,但目前Tor流量的分类检测技术普遍存在识别准确率低、缺乏实时性、无法有效处理高维数据等问题。为此,提出一种Tor流量在线识别方法。通过搭建基于逻辑回归的深度神经网络,提取Tor流量特征匹配度以实现特征增强,并使用人工蜂群机制代替梯度下降等常见迭代算法,得到流量分类及识别结果。在此基础上,构建一套实时流量检测工具应用于实际生产环境中。在公开Tor数据集上的实验结果表明,与逻辑回归、随机森林、KNN算法相比,该算法的精确率和召回率分别提高了10%~50%,相比梯度下降的迭代算法准确率提高了7%~8%。 展开更多
关键词 Tor流量识别 网络流量分类 特征提取 网络流量分析 深度学习 人工蜂群算法 逻辑回归
在线阅读 下载PDF
基于茫然传输协议的FATE联邦迁移学习方案 被引量:4
9
作者 郑云涛 叶家炜 《计算机工程》 CAS CSCD 北大核心 2023年第2期24-30,共7页
利用不同来源的数据参与机器学习模型的训练,能够使得训练出的模型的预测结果更加准确,然而大量的数据收集则会产生隐私方面的相关问题。FATE联邦迁移学习是一种基于同态加密的联邦学习框架,但FATE联邦迁移学习中同态加密计算复杂,收敛... 利用不同来源的数据参与机器学习模型的训练,能够使得训练出的模型的预测结果更加准确,然而大量的数据收集则会产生隐私方面的相关问题。FATE联邦迁移学习是一种基于同态加密的联邦学习框架,但FATE联邦迁移学习中同态加密计算复杂,收敛速度相对较慢,导致模型训练效率低。提出一种基于茫然传输协议的安全矩阵计算方案。通过实现矩阵加法和乘法及数乘的安全计算,完成参与两方交互下具有数据隐私保护特性机器学习模型的损失函数计算与梯度更新,并以此构造更高效的FATE联邦迁移学习算法方案。在此基础上,通过茫然传输扩展协议和通信批量处理,减少需要调用的茫然传输协议的数量,缩减通信轮数,从而降低茫然传输协议带来的通信消耗。性能分析结果表明,该方案的安全模型满足安全性和隐私保护性,并且具有一定的可扩展性,在局域网环境下,相比基于同态加密的方案,模型收敛的平均时间缩短约25%,并且随着数据样本特征维度的增加,该方案仍能保持稳定的收敛速度。 展开更多
关键词 联邦迁移学习 安全多方计算 秘密共享 茫然传输协议 同态加密
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部