期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于深度学习的Web攻击检测技术研究 被引量:1
1
作者 谭宇辰 蔡晶晶 倪辰 《信息网络安全》 CSCD 北大核心 2020年第S02期122-126,共5页
当今互联网技术飞速发展,网络入侵行为也更加多样化,庞大的入侵数据流量成为困扰当前入侵检测系统的重要问题。由于Web攻击种类众多,文章主要选择OWASP TOP 10中影响最为严重的跨站脚本攻击(XSS)作为主要检测对象进行研究。针对当前入... 当今互联网技术飞速发展,网络入侵行为也更加多样化,庞大的入侵数据流量成为困扰当前入侵检测系统的重要问题。由于Web攻击种类众多,文章主要选择OWASP TOP 10中影响最为严重的跨站脚本攻击(XSS)作为主要检测对象进行研究。针对当前入侵检测的困境,文章利用深度学习中的卷积神经网络、时间循环神经网络、多层神经网络3种算法来检测Web攻击。结果显示3种算法的准确率均达到99%以上。 展开更多
关键词 信息安全 渗透测试 神经网络 深度学习 入侵检测
在线阅读 下载PDF
系统安全防护中的业务逻辑漏洞检测与防御策略 被引量:5
2
作者 肖帅帅 蔡晶晶 +1 位作者 郭敏 安达 《信息网络安全》 CSCD 北大核心 2021年第S01期239-242,共4页
近年国内多次开展系统安全防护,从攻击者的角度帮助防守方发现系统中存在的漏洞,其中多以服务器、中间件、第三方组件等通用漏洞和SQL注入、XSS等常规漏洞为主。随着通用漏洞和常规漏洞被整改修复和系统得到安全设备的防护,此类漏洞在... 近年国内多次开展系统安全防护,从攻击者的角度帮助防守方发现系统中存在的漏洞,其中多以服务器、中间件、第三方组件等通用漏洞和SQL注入、XSS等常规漏洞为主。随着通用漏洞和常规漏洞被整改修复和系统得到安全设备的防护,此类漏洞在系统安全防护中明显减少;而业务逻辑漏洞具有攻击特征少和不可预见性的特点,很难通过传统安全设备发现,业务逻辑漏洞必将成为攻击者的主要突破口。文章针对业务逻辑漏洞的产生原因,总结了一套业务逻辑漏洞的检测流程,以电商平台的业务场景进行实例分析,演示业务逻辑漏洞的危害,最后,介绍了一些有针对性的防御策略。 展开更多
关键词 系统安全防护 业务逻辑 漏洞检测 防御策略词
在线阅读 下载PDF
基于单“音频像素”扰动的说话人识别隐蔽攻击 被引量:3
3
作者 沈轶杰 李良澄 +5 位作者 刘子威 刘天天 罗浩 沈汀 林峰 任奎 《计算机研究与发展》 EI CSCD 北大核心 2021年第11期2350-2363,共14页
目前针对说话人识别的攻击需要对音频注入长时间的扰动,因此容易被机器或者管理人员发现.提出了一种新颖的基于单“音频像素”扰动的针对说话人识别的隐蔽攻击.该攻击利用了差分进化算法不依赖于模型的黑盒特性和不依赖梯度信息的搜索模... 目前针对说话人识别的攻击需要对音频注入长时间的扰动,因此容易被机器或者管理人员发现.提出了一种新颖的基于单“音频像素”扰动的针对说话人识别的隐蔽攻击.该攻击利用了差分进化算法不依赖于模型的黑盒特性和不依赖梯度信息的搜索模式,克服了已有攻击中扰动时长无法被约束的问题,实现了使用单“音频像素”扰动的有效攻击.特别地,设计了一种基于音频段音频点扰动值多元组的候选点构造模式,针对音频数据的时序特性,解决了在攻击方案中差分进化算法的候选点难以被描述的问题.攻击在LibriSpeech数据集上针对60个人的实验表明这一攻击能达到100%的成功率.还开展了大量的实验探究不同条件(如性别、数据集、说话人识别方法等)对于隐蔽攻击性能的影响.上述实验的结果为进行有效地攻击提供了指导.同时,提出了分别基于去噪器、重建算法和语音压缩的防御思路. 展开更多
关键词 单“音频像素”扰动 黑盒攻击 说话人识别 差分进化算法 扰动攻击
在线阅读 下载PDF
边缘计算中数据传输的可用性及安全性分析 被引量:5
4
作者 安达 马方超 +1 位作者 郭敏 肖帅帅 《信息网络安全》 CSCD 北大核心 2021年第S01期243-246,共4页
文章通过梳理经典云计算和边缘计算场景下数据传输面临的问题,结合《中华人民共和国密码法》和网络安全等级保护制度,在两个边缘计算的特定应用场景中,基于当下国产密码技术提出了可能的部署架构和密钥管理模式。通过使用SM9、SM4-GCM... 文章通过梳理经典云计算和边缘计算场景下数据传输面临的问题,结合《中华人民共和国密码法》和网络安全等级保护制度,在两个边缘计算的特定应用场景中,基于当下国产密码技术提出了可能的部署架构和密钥管理模式。通过使用SM9、SM4-GCM密码算法的特性在保证数据传输机密性和完整性的前提下,降低计算消耗和管理成本,以权衡边缘计算数据传输的可用性和安全性。 展开更多
关键词 边缘计算 数据传输 密码学 商用密码 密钥管理
在线阅读 下载PDF
论区块链工作证明的安全性和性能
5
作者 毛晓锋 马方超 郭敏 《信息网络安全》 CSCD 北大核心 2020年第S02期127-131,共5页
工作量证明机制(PoW)是比特币用来证明采矿的主要共识算法,而工作量证明、区块和难度值决定了区块链是否安全。文章基于一种新的定量模型来衡量PoW机制在不同参数下的性能和安全性,比较分析了PoW和现存的共识机制的一些优缺点,最后介绍... 工作量证明机制(PoW)是比特币用来证明采矿的主要共识算法,而工作量证明、区块和难度值决定了区块链是否安全。文章基于一种新的定量模型来衡量PoW机制在不同参数下的性能和安全性,比较分析了PoW和现存的共识机制的一些优缺点,最后介绍了PoW区块链的实际应用和改进方向。 展开更多
关键词 区块链 PoW 共识机制 数字货币
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部