期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于改进孤立森林的大规模网络入侵攻击检测研究
1
作者 徐伟 冷静 《现代电子技术》 北大核心 2025年第15期98-102,共5页
针对网络规模较大导致的检测过程性能波动大、潜在攻击行为识别精度较差等问题,文中提出基于改进孤立森林的大规模网络入侵攻击检测方法。构建大规模网络入侵攻击检测框架,采集并预处理大规模网络数据,基于关联的特征选择方法提取大规... 针对网络规模较大导致的检测过程性能波动大、潜在攻击行为识别精度较差等问题,文中提出基于改进孤立森林的大规模网络入侵攻击检测方法。构建大规模网络入侵攻击检测框架,采集并预处理大规模网络数据,基于关联的特征选择方法提取大规模网络流量特征,输送至入侵攻击检测模块。入侵攻击检测模块采用改进孤立森林算法,通过隔离树遍历网络流量特征数据计算特征数据异常得分,准确隔离异常数据点,实现攻击检测。一旦检测出异常点,日志告警模块发送警报,并在规则库中记录相应的规则。实验结果证明,该方法的异常分值计算结果均在0.79~0.99,能够准确识别入侵攻击流量,并且检测准确率均超过99%。 展开更多
关键词 改进孤立森林 大规模网络 入侵攻击 分割点 流量特征 异常得分 特征选择
在线阅读 下载PDF
云平台下的NoSQL分布式大数据存储技术与应用 被引量:20
2
作者 吴燕波 薛琴 +1 位作者 向大为 麦永浩 《现代电子技术》 北大核心 2016年第9期44-47,52,共5页
随着移动互联网云计算、大数据的快速发展,以图片、视频等组成的数据存储急剧增加,目前已有存储方式无法满足系统需要,而No SQL分布式大数据存储技术因其具有可扩展、快速读取、海量处理等特点,其在云计算领域如雨后春笋般被广泛应用。... 随着移动互联网云计算、大数据的快速发展,以图片、视频等组成的数据存储急剧增加,目前已有存储方式无法满足系统需要,而No SQL分布式大数据存储技术因其具有可扩展、快速读取、海量处理等特点,其在云计算领域如雨后春笋般被广泛应用。采用基于Hadoop平台和No SQL的Mongo DB数据库技术设计非结构化数据云存储架构,证明云存储的非结构化数据存储技术可缓解当前非结构化数据存储面临的难题,提升非结构化数据存储服务质量。 展开更多
关键词 Hadoop云存储平台 MongoDB数据库 非关系型数据库 云存储
在线阅读 下载PDF
电子证据取证中的推理分析技术 被引量:4
3
作者 王宁 刘志军 麦永浩 《信息网络安全》 2010年第3期19-21,共3页
如何利用断断续续的电子证据线索来确定计算机犯罪之间的相互关联的犯罪动机、行动、相互作用和时间安排是计算机取证人员重现犯罪现场、确定犯罪嫌疑人的关键步骤,本文针对这个问题探讨了电子证据取证中的三种推理分析技术及其应用。
关键词 电子证据 推理分析
在线阅读 下载PDF
犯罪情报分析与复杂社会系统趋势研究 被引量:1
4
作者 林建辉 黄天戍 《计算机工程与应用》 CSCD 北大核心 2011年第17期229-231,248,共4页
针对社会治安形势的"规律性的变化"和"警示性的变化",定义了基于指数衰减的犯罪分布特征向量来描述社会治安综合状态,设计了原始数据预处理算法获取对犯罪数据进行Poisson逼近的最优分类。提出基于统计数据的复杂... 针对社会治安形势的"规律性的变化"和"警示性的变化",定义了基于指数衰减的犯罪分布特征向量来描述社会治安综合状态,设计了原始数据预处理算法获取对犯罪数据进行Poisson逼近的最优分类。提出基于统计数据的复杂社会系统趋势分析算法,分析各个统计特征量中的分布特性,归一化后综合专家意见对趋势的异常指标进行计算。 展开更多
关键词 统计数据 衰减 特征向量 异常值
在线阅读 下载PDF
MSOffice系列办公文档取证分析研究
5
作者 张俊 胡壮 +1 位作者 麦永浩 杨超 《计算机科学》 CSCD 北大核心 2014年第B10期95-99,113,共6页
在电子取证中,办公文档是重要的证据资料。以取证实践总结了办公文档取证调查的经验。针对国内情况,从缓存机制、文档元数据、用户对文档操作的痕迹、文档文件的数据恢复以及建立时间线的分析方法等进行了系统的介绍,同时涵盖了各个... 在电子取证中,办公文档是重要的证据资料。以取证实践总结了办公文档取证调查的经验。针对国内情况,从缓存机制、文档元数据、用户对文档操作的痕迹、文档文件的数据恢复以及建立时间线的分析方法等进行了系统的介绍,同时涵盖了各个版本的Microsoft Office和WPS两套办公软件以及Windows XP、Windows Vista/7/8等主流操作系统。同时兼顾了离线取证和开机取证,并介绍了各种相关取证工具。 展开更多
关键词 电子取证 办公文档 MICROSOFT Office WPS 复合文件 数据恢复
在线阅读 下载PDF
梯级水电站电力参数远程监测系统研究
6
作者 赵德正 肖微 《中国农村水利水电》 北大核心 2006年第8期134-136,共3页
介绍了适合于我国实际情况的梯级水电站电力参数远程监测系统的建立,讨论遥测系统的组成、电力参数测量的硬件实现方法、交流采样、电力参数测量的误差分析,给出了远程终端电力参数监测部分的具体设计和实现措施。
关键词 梯级水电站 电力参数 远程监测
在线阅读 下载PDF
多部手机通信记录的人物关系取证分析与研究 被引量:2
7
作者 孔祥瑞 邹锦沛 +2 位作者 张鹏 麦永浩 徐菲 《计算机科学》 CSCD 北大核心 2014年第B10期1-7,共7页
当今的犯罪调查中,对同一犯罪网络中不同人员的多个手机通话记录的分析,能够有效帮助重构潜在的犯罪行为。这种分析通常基于一个网络中不同参与方之间的关系。因此,调查取证人员需要使用新型的工具和技术,对这些关系数据进行高效有... 当今的犯罪调查中,对同一犯罪网络中不同人员的多个手机通话记录的分析,能够有效帮助重构潜在的犯罪行为。这种分析通常基于一个网络中不同参与方之间的关系。因此,调查取证人员需要使用新型的工具和技术,对这些关系数据进行高效有意义的处理。将提出一个工具来对不同参与方的关系进行可视化展示,过滤冗余数据,进行数据分析并重构多个移动电话之间的临时活动关系。所提出的工具可以用来揭示犯罪网络的结构,发现不同参与者以及参与者之间的动态沟通。取证调查人员可以使用这个工具来获取犯罪组织中的层次结构,例如发现为不同参与方之间提供接口的核心成员。 展开更多
关键词 多部手机 关系网络 核心人物 群体活动 事件重建
在线阅读 下载PDF
用于可寻址生物电子芯片信号源系统的设计及应用 被引量:1
8
作者 程洁 徐伟 +4 位作者 李生辉 叶一霏 马瑶瑶 段佳辉 黄成军 《现代电子技术》 北大核心 2018年第21期150-155,共6页
直接数字式合成(DDS)是频率合成领域内一种关键的技术,广泛应用在无线电通信领域。随着生物芯片技术的发展,基于介电电泳的生物芯片对信号源的需求越来越强烈。提出基于DDS模块AD9850的介电电泳生物芯片的信号源系统,提供一组频率在1 kH... 直接数字式合成(DDS)是频率合成领域内一种关键的技术,广泛应用在无线电通信领域。随着生物芯片技术的发展,基于介电电泳的生物芯片对信号源的需求越来越强烈。提出基于DDS模块AD9850的介电电泳生物芯片的信号源系统,提供一组频率在1 kHz^30 MHz,幅值在0.5~4 V的同频等幅同反相正弦信号,实际应用于一种可寻址的细胞捕获微流控芯片。测试结果表明,所设计的信号源系统能很好满足介电电泳生物芯片对信号源的需求,将其应用于研发的介电电泳生物芯片上,成功实现了对肿瘤细胞的捕获。 展开更多
关键词 直接数字式合成 介电电泳 生物芯片 AD9850 信号源 细胞捕获
在线阅读 下载PDF
DNS服务器攻击与防范技术研究 被引量:2
9
作者 杨永 薛琴 《信息网络安全》 2010年第12期17-19,共3页
随着互联网的飞速发展,域名系统作为联系整个网络的纽带,其安全性直接决定着整个网络的安全性,因此对域名系统的攻击模式和安全防护的研究尤为重要。
关键词 攻击 域名系统 安全防范
在线阅读 下载PDF
基于Web的高校舆情监控关键技术研究 被引量:1
10
作者 王承晔 张晓雨 薛琴 《信息网络安全》 2012年第5期85-87,共3页
文章通过对当今大学生校园网络舆情的分析和国内外对高校网络舆情监控所采取的措施的介绍,提出了针对高校舆情监控可采用实名制的措施,以全面掌握高校学生的思想动态,更好地构建和谐校园。
关键词 高校 舆情监控 实名制技术
在线阅读 下载PDF
超声波磨粒监测方法的研究 被引量:13
11
作者 明廷锋 朴甲哲 +1 位作者 张永祥 危蓉 《内燃机学报》 EI CAS CSCD 北大核心 2004年第4期357-362,共6页
提出了一种基于超声波测量技术的磨粒监测方法,系统阐述了其理论基础及基本工作原理。针对该方法实现上的两个关键点,首先应用并行模拟退火算法建立了磨粒信号识别数学模型,然后经过理论推导,得到了基于概率统计的磨粒尺寸分布反演计算... 提出了一种基于超声波测量技术的磨粒监测方法,系统阐述了其理论基础及基本工作原理。针对该方法实现上的两个关键点,首先应用并行模拟退火算法建立了磨粒信号识别数学模型,然后经过理论推导,得到了基于概率统计的磨粒尺寸分布反演计算数学模型,并通过数学变化,将模型求解转化为了易于解决的最优化问题,避免了线性方程组求解过程中的病态系数矩阵问题。 展开更多
关键词 超声波 磨粒监测 信号识别 尺寸分布 优化算法
在线阅读 下载PDF
基于消息队列遥测传输和椭圆曲线加密的物联网身份验证方案 被引量:12
12
作者 徐伟 危蓉 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2021年第6期1024-1031,共8页
为了研究物联网(IoT)资源受限环境下的身份验证,提出一种分布式轻量级IoT身份验证和授权框架.主要在IoT中利用消息队列遥测传输(MQTT)的概念来进行基于广播的数据传输,采用基于使用控制(UCON)的访问控制进行设备认证,并利用椭圆曲线加密... 为了研究物联网(IoT)资源受限环境下的身份验证,提出一种分布式轻量级IoT身份验证和授权框架.主要在IoT中利用消息队列遥测传输(MQTT)的概念来进行基于广播的数据传输,采用基于使用控制(UCON)的访问控制进行设备认证,并利用椭圆曲线加密(ECC)的轻量级性质,将其与访问控制机制相结合.实验采用应用自动化验证(AVISPA)和访问控制策略测试(ACPT)工具,形式化与非形式化的分析验证了所提方案的有效性.结果表明该方案可以抵御多种不同攻击,且在计算成本方面也具有优势,未涉及模运算和异或运算,适用于资源受限设备. 展开更多
关键词 物联网 身份验证 资源受限 消息队列遥测传输 访问控制 椭圆曲线加密
在线阅读 下载PDF
基于Packet Tracer的计算机网络仿真实验教学 被引量:112
13
作者 薛琴 《实验室研究与探索》 CAS 北大核心 2010年第2期57-59,共3页
阐述了将Packet Tracer网络模拟器应用到计算机网络实验的教学中,进行仿真实验,可降低实验投资成本,提高学生做实验的效率,培养学生的探索精神和创造性思维。通过跨交换机实现Vlan的实例介绍了仿真实验的过程。
关键词 PACKET TRACER 计算机网络 仿真实验教学
在线阅读 下载PDF
网络传销的电子证据分析 被引量:3
14
作者 刘志军 姚洁 +1 位作者 吴华东 王宁 《计算机科学》 CSCD 北大核心 2015年第B10期99-101,共3页
以网络为平台的非法传销活动具有隐蔽性、欺骗性,给监管带来了新挑战,也给公安机关对此类案件的预防、打击和查处工作增加了困难。剖析了网络传销的法律特征,以此为视角,探讨了网络传销电子证据分析的内容重点、步骤和方法、案例应... 以网络为平台的非法传销活动具有隐蔽性、欺骗性,给监管带来了新挑战,也给公安机关对此类案件的预防、打击和查处工作增加了困难。剖析了网络传销的法律特征,以此为视角,探讨了网络传销电子证据分析的内容重点、步骤和方法、案例应用,以期能为该类案件的快速定性分析起到抛砖引玉的作用。 展开更多
关键词 计算机取证 电子证据 网络传销
在线阅读 下载PDF
基于人工蜂群算法和XGBoost的网络入侵检测方法研究 被引量:14
15
作者 徐伟 冷静 《计算机应用与软件》 北大核心 2021年第3期314-318,333,共6页
为了降低网络入侵检测系统的虚警率,提出一种混合式网络入侵检测方法,将人工蜂群(ABC)算法用于特征提取,XGBoost算法用于特征分类和评价。选择和定义不同的场景和攻击类型,并设计混合式网络拓扑;对预处理后的数据,采用ABC算法进行特征提... 为了降低网络入侵检测系统的虚警率,提出一种混合式网络入侵检测方法,将人工蜂群(ABC)算法用于特征提取,XGBoost算法用于特征分类和评价。选择和定义不同的场景和攻击类型,并设计混合式网络拓扑;对预处理后的数据,采用ABC算法进行特征提取,利用XGBoost算法将需要评价的特征进行分类;得到特征的最优子集,利用这些特征完成网络异常检测。在多个公开数据集上的实验结果表明,该混合方法在准确度和检测率方面优于其他方法,且其时间复杂度和空间复杂度较低,表现出较高的检测效率。 展开更多
关键词 网络入侵检测 人工蜂群 XGBoost 特征提取 分类 最优子集
在线阅读 下载PDF
ARM模拟器的设计与实现 被引量:1
16
作者 危蓉 徐伟 麦永浩 《海军工程大学学报》 CAS 北大核心 2016年第2期9-14,共6页
为了消除嵌入式系统的环境配置障碍,提高嵌入式系统的开发效率,首先分析了一个ARM平台的模拟器的设计与实现,包括核心的处理器模拟和纷繁复杂的外设模拟;然后,结合S3C2440开发板,分别对ARM寄存器、ARM指令集、ARM流水线进行了模拟;对包... 为了消除嵌入式系统的环境配置障碍,提高嵌入式系统的开发效率,首先分析了一个ARM平台的模拟器的设计与实现,包括核心的处理器模拟和纷繁复杂的外设模拟;然后,结合S3C2440开发板,分别对ARM寄存器、ARM指令集、ARM流水线进行了模拟;对包含中断、串口、网卡、时钟在内的主要外设进行了模拟;最后,在ARM模拟器上运行嵌入式Bootloader程序(Uboot),完成了功能测试盒的性能分析,验证了模拟器设计的正确性和方法的可用性。 展开更多
关键词 ARM处理器 模拟器 指令译码
在线阅读 下载PDF
基于ARP协议攻击的数据保护防范措施研究与探讨 被引量:3
17
作者 薛琴 《信息网络安全》 2009年第6期40-42,共3页
由于ARP协议存在很多安全漏洞,ARP地址欺骗给局域网内的数据安全带来了很多威胁,从而引起大量数据泄密,造成巨大的经济损失。文中通过分析ARP攻击原理,在此基础上提出了几种针对ARP协议攻击的数据保护防范措施。
关键词 ARP协议 数据保护 MAC地址 静态绑定
在线阅读 下载PDF
基于Web浏览器活动的犯罪分析和证据采集 被引量:1
18
作者 徐伟 《现代电子技术》 北大核心 2018年第8期96-99,共4页
随着互联网用户日益增长,与互联网相关的犯罪也在逐步增加。越来越多的刑事和民事案件可能基于从用户互联网活动收集证据,因此Web浏览器取证成为了计算机取证的主要部分。犯罪分子使用网络浏览器收集或查询新的犯罪手段信息,以掩盖其犯... 随着互联网用户日益增长,与互联网相关的犯罪也在逐步增加。越来越多的刑事和民事案件可能基于从用户互联网活动收集证据,因此Web浏览器取证成为了计算机取证的主要部分。犯罪分子使用网络浏览器收集或查询新的犯罪手段信息,以掩盖其犯罪行为。但每当使用网络浏览器时,犯罪分子均会留下痕迹,浏览器历史记录、临时文件、index.dat、Cookies、下载文件、未分配的空间和缓存等,均成为了证据存在的可能线索。文中系统研究了用于Web浏览器分析的主要工具,并通过对比这些工具的性能,分析各自优点与局限性,提出一种犯罪数据收集算法,为提高证据采集效率提供了参考。 展开更多
关键词 数字犯罪 浏览器取证 证据采集 隐私浏览 犯罪手段 犯罪数据收集算法
在线阅读 下载PDF
基于通用准则的可信计算支撑软件设计方法
19
作者 何凡 冷静 《郑州大学学报(理学版)》 CAS 北大核心 2018年第2期18-22,共5页
现有的可信计算支撑软件的规范只定义了软件的功能接口,对其要达到的安全功能需求没有明确的描述,这使得可信计算支撑软件的分析和设计没有明确的安全目标.针对这一问题,结合通用准则CC的思想,提出一种可信计算支撑软件的设计方法,通过... 现有的可信计算支撑软件的规范只定义了软件的功能接口,对其要达到的安全功能需求没有明确的描述,这使得可信计算支撑软件的分析和设计没有明确的安全目标.针对这一问题,结合通用准则CC的思想,提出一种可信计算支撑软件的设计方法,通过分析可信计算支撑软件的安全功能需求,并按照功能类、功能族和组件的层次对其安全功能进行了划分,确定功能组件间的依赖关系,完成了可信计算支撑软件原型的设计,能实现密码支持和完整性保护等安全目标.实验结果表明,该软件支持TPM2.0的接口调用,并能够对中国密码算法SM4提供调用支持. 展开更多
关键词 通用准则 可信计算平台 可信计算支撑软件 可信平台模块 安全功能
在线阅读 下载PDF
Andriod相册类恶意软件取证分析
20
作者 张俊 李明明 《计算机科学》 CSCD 北大核心 2016年第B12期61-68,共8页
近几年针对Android系统的恶意软件广泛传播,其成为涉及电信网络案件中需要调查取证的关键证据。将Andriod相册类恶意软件欺骗用户安装,收集个人隐私,拦截手机短信,给用户自身和手机系统带来很大危害。从数字取证的角度出发,提出一... 近几年针对Android系统的恶意软件广泛传播,其成为涉及电信网络案件中需要调查取证的关键证据。将Andriod相册类恶意软件欺骗用户安装,收集个人隐私,拦截手机短信,给用户自身和手机系统带来很大危害。从数字取证的角度出发,提出一种调查分析Android恶意软件的方法,通过模拟安装、软件解包、反编译、关键代码分析等步骤,证明其功能与行为的关联性,为打击恶意软件犯罪提供坚实证据。将该方法应用于一个典型的Andriod相册类恶意软件,证明了其有效性。 展开更多
关键词 ANDROID 恶意软件 取证分析
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部