期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
面向大数据安全的密码技术研究 被引量:4
1
作者 张小松 杨浩淼 汪小芬 《信息安全研究》 2015年第3期238-244,共7页
大数据最重要的意义是对海量数据集的分析和挖掘,以获取新的知识和创造新的价值.因此,大数据技术的本质是数据挖掘和分析算法,只不过要满足大数据的3V特征:体量(volume)巨、类型(variety)多、速度(velocity)快.而大数据安全的意义在于(... 大数据最重要的意义是对海量数据集的分析和挖掘,以获取新的知识和创造新的价值.因此,大数据技术的本质是数据挖掘和分析算法,只不过要满足大数据的3V特征:体量(volume)巨、类型(variety)多、速度(velocity)快.而大数据安全的意义在于(使)用户愿意共享数据进行大数据分析,而且分析所创造的价值使人信服.因此这要求面向大数据安全的密码技术具有下面2个特点:1)密码技术能够适应大数据的3V特征,使处理大数据具有良好的扩展性和效率;2)密码技术能够满足大数据安全分析的需求:既能对大数据进行分析和挖掘,又能保护大数据安全和用户隐私. 展开更多
关键词 大数据 数据挖掘 大数据安全 隐私 密码技术
在线阅读 下载PDF
基于流相似性的两阶段P2P僵尸网络检测方法 被引量:7
2
作者 牛伟纳 张小松 +2 位作者 孙恩博 杨国武 赵凌园 《电子科技大学学报》 EI CAS CSCD 北大核心 2017年第6期902-906,948,共6页
僵尸网络利用诸如蠕虫、木马以及rootkit等传统恶意程序,进行分布式拒绝服务攻击、发送钓鱼链接、提供恶意服务,已经成为网络安全的主要威胁之一。由于P2P僵尸网络的典型特征是去中心化和分布式,相对于IRC、HTTP等类型的僵尸网络具有更... 僵尸网络利用诸如蠕虫、木马以及rootkit等传统恶意程序,进行分布式拒绝服务攻击、发送钓鱼链接、提供恶意服务,已经成为网络安全的主要威胁之一。由于P2P僵尸网络的典型特征是去中心化和分布式,相对于IRC、HTTP等类型的僵尸网络具有更大的检测难度。为了解决这一问题,该文提出了一个具有两阶段的流量分类方法来检测P2P僵尸网络。首先,根据知名端口、DNS查询、流计数和端口判断来过滤网络流量中的非P2P流量;其次基于数据流特征和流相似性来提取会话特征;最后使用基于决策树模型的随机森林算法来检测P2P僵尸网络。使用UNB ISCX僵尸网络数据集对该方法进行验证,实验结果表明,该两阶段检测方法比传统P2P僵尸网络检测方法具有更高的准确率。 展开更多
关键词 僵尸网络检测 会话特征 流相似性 P2P流量识别
在线阅读 下载PDF
APT攻击检测与反制技术体系的研究 被引量:13
3
作者 陈瑞东 张小松 +1 位作者 牛伟纳 蓝皓月 《电子科技大学学报》 EI CAS CSCD 北大核心 2019年第6期870-879,共10页
高级持续威胁(APT)是近年兴起的新型网络攻击,一直受到网络安全界的重视.该文通过研究近十年150余项典型APT案例,形成针对APT攻击的分析模型,提出了当前APT攻击检测与反制亟需解决的4项问题,即:渗透防护脆弱、检测精度低、攻击范围取证... 高级持续威胁(APT)是近年兴起的新型网络攻击,一直受到网络安全界的重视.该文通过研究近十年150余项典型APT案例,形成针对APT攻击的分析模型,提出了当前APT攻击检测与反制亟需解决的4项问题,即:渗透防护脆弱、检测精度低、攻击范围取证困难、未知新型攻击响应慢.同时,该文对近年来典型性APT攻击事件进行取样分析,以攻击组织使用的工具集为基础,对攻击工具集进行关联挖掘.实验得出,同一组织使用的工具集间存在相似性规律.综上所述,该文研究的APT整体防御方案包括了4类防御方案的最新成果分析及归纳,对于构建统一的攻击检测与溯源反制平台起到支撑作用. 展开更多
关键词 APT攻击 攻击检测 攻击技术分类 防御方案
在线阅读 下载PDF
具有异构感染率的僵尸网络建模与分析 被引量:4
4
作者 牛伟纳 张小松 +2 位作者 杨国武 卓中流 卢嘉中 《计算机科学》 CSCD 北大核心 2018年第7期135-138,153,共5页
僵尸网络作为共性攻击平台,采用目前先进的匿名网络和恶意代码技术为APT攻击提供了大量有效资源。为了有效控制僵尸网络的大规模爆发,需研究其构建规律。考虑到在传播过程中僵尸网络的不同区域具有不同的感染率,结合疾病传播模型,提出... 僵尸网络作为共性攻击平台,采用目前先进的匿名网络和恶意代码技术为APT攻击提供了大量有效资源。为了有效控制僵尸网络的大规模爆发,需研究其构建规律。考虑到在传播过程中僵尸网络的不同区域具有不同的感染率,结合疾病传播模型,提出了一种具有异构感染率的僵尸网络传播模型。首先,通过对僵尸网络稳态特征的分析,使用平均场方法从动力学角度研究了其传播特性;然后,在BA网络中通过模拟实验来分析异构感染率如何影响僵尸网络的传播阈值。实验结果表明,该模型更符合真实情况,且僵尸程序传播阈值和异构感染率的关系与节点数量无关。 展开更多
关键词 僵尸网络 动力学 异构感染率 疾病传播模型 平均场方法
在线阅读 下载PDF
基于模糊聚类的僵尸网络识别技术 被引量:4
5
作者 陈瑞东 赵凌园 张小松 《计算机工程》 CAS CSCD 北大核心 2018年第10期46-50,共5页
融合蠕虫、后门、木马等技术为一体的僵尸网络因其可被攻击者用于发送垃圾邮件、实施拒绝服务攻击、窃取敏感信息等,已成为高持续性威胁攻击的"后盾"。现有的僵尸网络检测方法多数局限于特定的僵尸网络类型,且不能有效处理边... 融合蠕虫、后门、木马等技术为一体的僵尸网络因其可被攻击者用于发送垃圾邮件、实施拒绝服务攻击、窃取敏感信息等,已成为高持续性威胁攻击的"后盾"。现有的僵尸网络检测方法多数局限于特定的僵尸网络类型,且不能有效处理边界附近的数据。为此,提出一种基于网络流量相似性的僵尸网络识别方法。该方法不依赖于数据包内容,可处理加密流量。通过提取数据集中流和包的统计特征,分别对每个特征进行模糊聚类,判别其模糊类别的特征边界,并基于最大隶属度原则判断是否存在僵尸网络流量,根据支持度和置信度筛选关联规则,从而确定具体的僵尸网络类型。实验结果表明,该方法可有效识别僵尸网络流量,并且能够对僵尸网络的类型进行预判。 展开更多
关键词 僵尸网络检测 流量相似性 模糊聚类 特征边界 最大隶属
在线阅读 下载PDF
大数据安全搜索与共享 被引量:1
6
作者 汪小芬 张小松 《信息安全研究》 2015年第3期217-223,共7页
网络空间存储了海量的用户敏感数据,这些敏感数据的共享有助于企业降低为用户提供个性化服务的成本,实现数据增值,而数据的安全搜索与共享是一个亟待解决的问题.通过分析敏感数据安全现状,对现有的密文搜索技术进行分析,主要从单用户搜... 网络空间存储了海量的用户敏感数据,这些敏感数据的共享有助于企业降低为用户提供个性化服务的成本,实现数据增值,而数据的安全搜索与共享是一个亟待解决的问题.通过分析敏感数据安全现状,对现有的密文搜索技术进行分析,主要从单用户搜索和多用户搜索的模式下可搜索加密在安全模型、搜索表达式扩展和数据动态更新方面分析了研究现状以及存在的不足.针对网络空间大数据特点,提出了网络空间大数据搜索与共享的科学问题与研究内容,主要包括数据动态更新、搜索快速响应、搜索结果可验证性、个性化搜索、搜索权限动态变化5个方面,并对网络空间大数据搜索与共享的研究前景进行了展望. 展开更多
关键词 网络空间 大数据 安全搜索 数据共享 可验证性
在线阅读 下载PDF
大数据产业化中的核心安全
7
作者 张小松 陈瑞东 +1 位作者 王东 黄可 《信息安全研究》 2015年第3期205-210,共6页
云计算的落地应用和多源异构海量数据高效存取技术的发展,催生了大数据加工平台;对知识发现算法的优化衍生出互联网金融、电子商务推荐、舆情分析预测等各类产业化应用.大数据已成为金融、能源乃至政府机构所依赖的管理和决策工具,然而... 云计算的落地应用和多源异构海量数据高效存取技术的发展,催生了大数据加工平台;对知识发现算法的优化衍生出互联网金融、电子商务推荐、舆情分析预测等各类产业化应用.大数据已成为金融、能源乃至政府机构所依赖的管理和决策工具,然而对应的安全威胁却层出不穷;研究发现大数据产业化过程除具有传统的网络信息安全要求外,还有基于数据自身特点的多项安全性要求,核心要点就是数据交易过程中的产权归属,数据加工过程中的数据使用与数据泄露的矛盾;总结了近几年的大数据产业发展实况,结合行业对于大数据安全领域的认知和态度,为开启健康的大数据时代,阐述了典型的应对方案. 展开更多
关键词 数据产权 数据价值 数据使用安全访控 大数据安全 网络安全 云计算
在线阅读 下载PDF
分布式布谷鸟算法在无线传感器网络布局优化中的应用 被引量:8
8
作者 刘小垒 张小松 +1 位作者 胡腾 朱清新 《计算机应用研究》 CSCD 北大核心 2018年第7期2063-2065,共3页
随机布局的无线传感器网络存在着节点利用率低、传感器网络覆盖率小等问题。为了解决无线传感器布局问题,提出了基于分布式布谷鸟算法的无线传感器网络覆盖优化算法。利用布谷鸟算法对传感器节点的布局进行优化,同时采用分布式计算提高... 随机布局的无线传感器网络存在着节点利用率低、传感器网络覆盖率小等问题。为了解决无线传感器布局问题,提出了基于分布式布谷鸟算法的无线传感器网络覆盖优化算法。利用布谷鸟算法对传感器节点的布局进行优化,同时采用分布式计算提高算法的计算速度。实验表明,该算法对无线传感器网络的布局具有很好的优化效果,而且比布谷鸟算法具有更快的计算速度。 展开更多
关键词 无线传感器网络覆盖 布谷鸟算法 分布式计算
在线阅读 下载PDF
对抗样本生成及攻防技术研究 被引量:3
9
作者 刘小垒 罗宇恒 +2 位作者 邵林 张小松 朱清新 《计算机应用研究》 CSCD 北大核心 2020年第11期3201-3205,3212,共6页
基于对抗样本的攻击方法是机器学习算法普遍面临的安全挑战之一。以机器学习的安全性问题为出发点,介绍了当前机器学习面临的隐私攻击、完整性攻击等安全问题,归纳了目前常见对抗样本生成方法的发展过程及各自的特点,总结了目前已有的... 基于对抗样本的攻击方法是机器学习算法普遍面临的安全挑战之一。以机器学习的安全性问题为出发点,介绍了当前机器学习面临的隐私攻击、完整性攻击等安全问题,归纳了目前常见对抗样本生成方法的发展过程及各自的特点,总结了目前已有的针对对抗样本攻击的防御技术,最后对提高机器学习算法鲁棒性的方法作了进一步的展望。 展开更多
关键词 对抗样本 机器学习 深度学习
在线阅读 下载PDF
基于树型结构的APT攻击预测方法 被引量:24
10
作者 张小松 牛伟纳 +2 位作者 杨国武 卓中流 吕凤毛 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第4期582-588,共7页
近年来,高级持续性威胁已成为威胁网络安全的重要因素之一。然而APT攻击手段复杂多变,且具有极强的隐蔽能力,使得目前常用的基于特征匹配的边界防护技术显得力不从心。面对APT攻击检测防御难题,提出了一种基于树型结构的APT攻击预测方... 近年来,高级持续性威胁已成为威胁网络安全的重要因素之一。然而APT攻击手段复杂多变,且具有极强的隐蔽能力,使得目前常用的基于特征匹配的边界防护技术显得力不从心。面对APT攻击检测防御难题,提出了一种基于树型结构的APT攻击预测方法。首先结合杀伤链模型构建原理,分析APT攻击阶段性特征,针对攻击目标构建窃密型APT攻击模型;然后,对海量日志记录进行关联分析形成攻击上下文,通过引入可信度和DS证据组合规则确定攻击事件,计算所有可能的攻击路径。实验结果表明,利用该方法设计的预测模型能够有效地对攻击目标进行预警,具有较好的扩展性和实用性。 展开更多
关键词 高级持续性威胁 攻击预测 关联分析 杀伤链
在线阅读 下载PDF
基于分布式烟花算法的WSN布局优化方法 被引量:2
11
作者 刘小垒 张小松 +1 位作者 蒋义琪 朱清新 《计算机应用研究》 CSCD 北大核心 2018年第2期569-572,共4页
无线传感器网络具有广泛的应用,然而如何有效部署无线传感器节点,提高节点利用率和网络覆盖率,仍是一个亟待解决的问题。针对传统无线传感器网络部署方法存在节点冗余率高、覆盖率低等问题,以网络覆盖率为优化目标,将烟花算法良好的结... 无线传感器网络具有广泛的应用,然而如何有效部署无线传感器节点,提高节点利用率和网络覆盖率,仍是一个亟待解决的问题。针对传统无线传感器网络部署方法存在节点冗余率高、覆盖率低等问题,以网络覆盖率为优化目标,将烟花算法良好的结果搜索能力与分布式高效的计算速度相结合,实现对网络覆盖率优化模型的高效求解。实验表明,该算法相比于普通的烟花算法具有更好的计算结果和更快的收敛速度。 展开更多
关键词 无线传感器网络 烟花算法 分布式计算
在线阅读 下载PDF
一种利用ILSP的同步DS-CDMA信号快速盲解扩算法 被引量:3
12
作者 张花国 曾辉 尤少钦 《宇航学报》 EI CAS CSCD 北大核心 2019年第7期818-823,共6页
针对同步DS-CDMA信号的盲解扩问题,本文提出了一种基于迭代最小二乘投影算法(ILSP)的快速盲解扩算法。本算法首先通过对截获信号的协方差矩阵进行特征分解,估计出由各用户扩频序列张成的信号子空间,然后结合扩频码序列的有限符号集特性... 针对同步DS-CDMA信号的盲解扩问题,本文提出了一种基于迭代最小二乘投影算法(ILSP)的快速盲解扩算法。本算法首先通过对截获信号的协方差矩阵进行特征分解,估计出由各用户扩频序列张成的信号子空间,然后结合扩频码序列的有限符号集特性,利用ILSP算法消除由特征分解产生的酉矩阵模糊问题,得到扩频序列的精确估计,最后利用估计得到的扩频序列对截获信号解扩得到信息码序列,完成DS-CDMA信号的盲解扩。仿真结果表明本算法在低信噪比条件下具有良好的盲解扩性能,且相较传统算法本文提出算法大大降低了计算复杂度。 展开更多
关键词 同步DS-CDMA信号 扩频序列 信号子空间 ILSP算法 酉矩阵模糊 盲解扩
在线阅读 下载PDF
基于信号暂态稀疏表示的AIS辐射源个体识别方法 被引量:1
13
作者 贾永强 甘露 《信号处理》 CSCD 北大核心 2016年第10期1146-1152,共7页
针对民用船舶自动报告系统通信辐射源个体识别问题,该文提出一种基于信号暂态稀疏表示的个体识别方法。该算法求解一个充分利用信号暂态样本类别信息且可保持样本稀疏表示结构的投影变换,来提取低维个体特征矢量。该算法通过最大化类间... 针对民用船舶自动报告系统通信辐射源个体识别问题,该文提出一种基于信号暂态稀疏表示的个体识别方法。该算法求解一个充分利用信号暂态样本类别信息且可保持样本稀疏表示结构的投影变换,来提取低维个体特征矢量。该算法通过最大化类间特征的重构误差和最小化类内特征的重构误差来构造目标函数求解投影变换,并在低维辨别子空间以最小稀疏表示重构误差准则来判定测试样本类别属性。对实际数据处理结果表明该文提出的新算法可有效识别不同辐射源个体;对辐射源暂态信号建模仿真结果,验证了该文算法的正确性和有效性,且平均正确识别率优于现有算法。 展开更多
关键词 特定辐射源识别 稀疏表示 重构误差
在线阅读 下载PDF
支持多用户场景的区块链可搜索加密新方案
14
作者 周让 杨可 +3 位作者 汪小芬 曹晟 张晓均 张小松 《密码学报》 CSCD 2023年第5期1083-1098,共16页
在传统可搜索加密中,数据存储通常会面临可能存在的恶意篡改,就需要添加额外的计算步骤来实现对返回结果的完整性验证,以确保所获得的数据是精准的.为了降低这方面的开销,研究者引入了区块链可搜索加密,通过区块链的共识、不可篡改等特... 在传统可搜索加密中,数据存储通常会面临可能存在的恶意篡改,就需要添加额外的计算步骤来实现对返回结果的完整性验证,以确保所获得的数据是精准的.为了降低这方面的开销,研究者引入了区块链可搜索加密,通过区块链的共识、不可篡改等特性来解决传统可搜索加密所面临的难题.然而,现有的区块链可搜索加密方案主要面向单用户搜索场景进行设计,使其实际应用受到了极大的限制.接着,现有的区块链可搜索加密方案主要关注标签的安全性,而对搜索陷门的安全性关注较少,使得其面临被伪造的风险.为了应对这些需求,本文提出了一个支持多用户场景的区块链可搜索加密新方案,利用同态异或加密函数实现了多用户的权限控制管理,从而完成对多用户场景的支持,使其更加面向实际应用.通过引入对搜索陷门签名的方法,保障了搜索陷门的不可伪造性,提高了方案的整体安全性.此外,通过在智能合约上添加搜索结果存储列表的方式,来提升二次搜索的效率,改进方案的执行效率.评估分析表明,所提方案比同类型方案在搜索匹配方面执行效率更高. 展开更多
关键词 可搜索加密 多用户 陷门不可伪造性 区块链
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部