期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
国际移动通信安全检测认证体系现状
1
作者 刘宇阳 吴若彤 +1 位作者 安婷婷 孙松林 《信息安全研究》 2021年第5期402-411,475,共11页
随着5G时代的到来,各国都在加速建设5G网络体系,5G设备逐渐走入各个行业,在走向数字化社会的过程中构建5G网络安全认证体系对各国意义重大.旨在深入调研中国以及美欧日韩各国的5G安全检测认证体系架构,包括主要政策、核心机构和检测认... 随着5G时代的到来,各国都在加速建设5G网络体系,5G设备逐渐走入各个行业,在走向数字化社会的过程中构建5G网络安全认证体系对各国意义重大.旨在深入调研中国以及美欧日韩各国的5G安全检测认证体系架构,包括主要政策、核心机构和检测认证流程等,希望通过对比分析各个国家的5G安全发展进程与5G安全检测认证流程体系,为构建我国的5G安全网络认证体系及构建各国互信互认的5G安全网络认证体系提供支撑. 展开更多
关键词 5G 5G安全 网络安全 认证体系 检测流程
在线阅读 下载PDF
基于用户分布感知的移动P2P快速位置匿名算法 被引量:10
2
作者 许明艳 赵华 +1 位作者 季新生 申涓 《软件学报》 EI CSCD 北大核心 2018年第7期1852-1862,共11页
针对移动点对点(P2P)结构下位置隐私保护匿名区形成存在着通信开销大、匿名效率低以及成功率低等问题,提出了一种移动P2P结构下用户分布感知方案,用户在邻域内共享邻域加权密度参数,获取邻域用户实时分布信息,根据用户分布特征为用户推... 针对移动点对点(P2P)结构下位置隐私保护匿名区形成存在着通信开销大、匿名效率低以及成功率低等问题,提出了一种移动P2P结构下用户分布感知方案,用户在邻域内共享邻域加权密度参数,获取邻域用户实时分布信息,根据用户分布特征为用户推荐隐私参数及候选用户查找半径,帮助用户快速形成匿名区.仿真结果表明,该算法通信开销小,在满足移动P2P网络移动设备节能需求的同时,匿名区生成时间平均在500ms以下,平均成功率达到92%以上. 展开更多
关键词 位置隐私 移动P2P网络 K-匿名 用户分布感知 隐私参数推荐
在线阅读 下载PDF
基于人工噪声辅助的D2D异构蜂窝安全通信方法 被引量:8
3
作者 康小磊 季新生 黄开枝 《通信学报》 EI CSCD 北大核心 2015年第10期149-156,共8页
针对D2D通信安全性受资源限制问题,提出一种基于人工噪声辅助的D2D异构蜂窝安全通信方法。首先建立系统可达保密速率模型,然后在基站的蜂窝通信信号中添加人工噪声,以最大化系统保密速率为目标设计蜂窝用户期望信号与人工噪声的波束矢... 针对D2D通信安全性受资源限制问题,提出一种基于人工噪声辅助的D2D异构蜂窝安全通信方法。首先建立系统可达保密速率模型,然后在基站的蜂窝通信信号中添加人工噪声,以最大化系统保密速率为目标设计蜂窝用户期望信号与人工噪声的波束矢量。同时,基于公平性约束提出一种基站功率分配、期望信号预编码向量以及D2D功率控制的联合优化算法。仿真结果表明,相比于传统的SVD预编码法和ZF方法,此方法下系统可达保密速率最高提升约2.7 bit·s-1·Hz-1。 展开更多
关键词 D2D通信 系统可达保密速率 人工噪声 物理层安全
在线阅读 下载PDF
基于安全中断概率的D2D安全接入策略 被引量:4
4
作者 陈亚军 季新生 +1 位作者 黄开枝 康小磊 《通信学报》 EI CSCD 北大核心 2016年第8期86-94,共9页
针对D2D蜂窝系统通信安全性受资源限制的问题,考虑到蜂窝链路和D2D链路的同频干扰能够为两者带来安全增益,基于此,提出一种基于安全中断概率的D2D用户接入策略。首先理论分析了蜂窝用户和D2D用户的安全中断概率,并给出了基于安全中断概... 针对D2D蜂窝系统通信安全性受资源限制的问题,考虑到蜂窝链路和D2D链路的同频干扰能够为两者带来安全增益,基于此,提出一种基于安全中断概率的D2D用户接入策略。首先理论分析了蜂窝用户和D2D用户的安全中断概率,并给出了基于安全中断概率最小化的D2D用户功率优化算法。在上述分析的基础上,选择安全中断概率最小的D2D用户接入复用蜂窝用户的无线资源,同时提高D2D通信链路和蜂窝上行链路的安全性。最后,仿真结果证明了所提算法的有效性。 展开更多
关键词 D2D通信 物理层安全 中断概率 功率优化 安全接入
在线阅读 下载PDF
5G网络空间安全对抗博弈 被引量:8
5
作者 徐瑨 吴慧慈 陶小峰 《电子与信息学报》 EI CSCD 北大核心 2020年第10期2319-2329,共11页
随着移动通信技术的快速发展和第5代移动通信(5G)网络的商用,网络空间安全问题日益凸显。该文针对5G网络空间安全中对抗博弈问题进行探讨,从静态博弈、动态博弈、基于演化和图论的博弈等基础模型以及窃听与窃听对抗、干扰与干扰对抗等... 随着移动通信技术的快速发展和第5代移动通信(5G)网络的商用,网络空间安全问题日益凸显。该文针对5G网络空间安全中对抗博弈问题进行探讨,从静态博弈、动态博弈、基于演化和图论的博弈等基础模型以及窃听与窃听对抗、干扰与干扰对抗等典型对抗种类方面,对当前国内外网络空间安全对抗博弈的研究进行分析和归纳,并进一步阐述5G网络空间安全对抗博弈研究中潜在的基础理论和对抗规律研究方向,分析5G环境下安全对抗博弈研究的必要性及面临的挑战,为5G网络空间安全攻防对抗研究提供新视角。 展开更多
关键词 第5代移动通信 网络空间安全 对抗 博弈
在线阅读 下载PDF
蜂窝系统中机会D2D接入的安全传输方案 被引量:1
6
作者 陈亚军 季新生 +2 位作者 黄开枝 杨静 易鸣 《通信学报》 EI CSCD 北大核心 2018年第1期126-136,共11页
由于终端资源受限,蜂窝上行链路传输的安全性难以保证。考虑到D2D(device-to-device)蜂窝系统中同频干扰能够带来安全增益,提出一种机会D2D接入的安全传输方案。该方案分别利用无线信道的方向性和增益刻画复用资源的D2D用户对蜂窝用户... 由于终端资源受限,蜂窝上行链路传输的安全性难以保证。考虑到D2D(device-to-device)蜂窝系统中同频干扰能够带来安全增益,提出一种机会D2D接入的安全传输方案。该方案分别利用无线信道的方向性和增益刻画复用资源的D2D用户对蜂窝用户和其他D2D用户的干扰大小,为保证两者通信的可靠性,首先,选择满足干扰受限条件的D2D用户接入网络进行通信,而接入网络的D2D用户可看作蜂窝用户的友好干扰者为其带来安全增益。其次,采用泊松点过程(PPP,Poisson point process)对系统中的各节点进行建模,分别利用安全中断概率(SOP,secrecy outage probability)和连通中断概率(COP,connection outage probability)表征蜂窝用户通信的安全性和D2D用户通信的可靠性,并分析了干扰门限对两者通信性能的影响。然后,在保证蜂窝用户SOP性能需求的前提下,提出一种在满足蜂窝用户安全性的条件下,最小化D2D用户COP的优化模型,并利用联合搜索方法得到最佳干扰门限值。最后,仿真证明了所提方案的有效性。 展开更多
关键词 D2D通信 泊松点过程 安全中断概率 连通中断概率 联合搜索方法
在线阅读 下载PDF
5G供应链安全风险评估模型研究 被引量:2
7
作者 霍梦瑶 孙松林 +2 位作者 王少康 王一兆 陆冬婕 《信息安全研究》 2021年第9期822-827,共6页
在全球化下,各个国家都可以凭借自身优势参与到供应链当中,这使得各行各业都获得了蓬勃的发展.与此同时全球化也为供应链带来了一定的风险,新冠疫情使很多潜在风险加速地暴露出来,这一点在5G等移动通信行业中表现得尤为明显•首先介绍了5... 在全球化下,各个国家都可以凭借自身优势参与到供应链当中,这使得各行各业都获得了蓬勃的发展.与此同时全球化也为供应链带来了一定的风险,新冠疫情使很多潜在风险加速地暴露出来,这一点在5G等移动通信行业中表现得尤为明显•首先介绍了5G供应链的基本结构和特点,分析了我国5G供应链现状;然后介绍了5G供应链安全风险管理方法中的各个环节,并提出了一种5G网络供应链安全评估模型;最后结合我国5G供应链安全现状,对我国5G供应链安全标准化推进提出了建议. 展开更多
关键词 5G 供应链 安全风险 风险评估 评估模型
在线阅读 下载PDF
无线物理层密钥生成技术发展及新的挑战 被引量:14
8
作者 黄开枝 金梁 +6 位作者 陈亚军 楼洋明 周游 马克明 许晓明 钟州 张胜军 《电子与信息学报》 EI CSCD 北大核心 2020年第10期2330-2341,共12页
物理层安全技术从信息论安全理论出发,保障通信安全,是实现安全与通信一体化的关键手段,逐渐成为国内外研究热点。该文围绕无线通信物理层密钥生成技术研究,主要聚焦在物理层密钥生成技术的理论模型,机制机理和研究现状,重点对比分析了... 物理层安全技术从信息论安全理论出发,保障通信安全,是实现安全与通信一体化的关键手段,逐渐成为国内外研究热点。该文围绕无线通信物理层密钥生成技术研究,主要聚焦在物理层密钥生成技术的理论模型,机制机理和研究现状,重点对比分析了两种不同类型密钥生成算法,即源型密钥生成算法和信道型密钥生成算法的区别和联系,揭示了物理层密钥技术利用通信信道内在安全属性促进通信安全的实质。特别地,该文给出了一种可行的物理层密钥生成5G工程实现框架。最后,该文展望了物理层密钥生成技术未来可能的研究方向。 展开更多
关键词 物理层密钥生成技术 源型密钥生成算法 信道型密钥生成算法 5G工程实现框架
在线阅读 下载PDF
一种基于Viterbi算法的虚拟网络功能自适应部署方法 被引量:22
9
作者 刘彩霞 卢干强 +2 位作者 汤红波 王晓雷 赵宇 《电子与信息学报》 EI CSCD 北大核心 2016年第11期2922-2930,共9页
为了应对移动数据流量的爆炸性增长,5G移动通信网将引入新型的架构设计。软件定义网络和网络功能虚拟化是网络转型的关键技术,将驱动移动通信网络架构的创新,服务链虚拟网络功能的部署是网络虚拟化研究中亟待解决的问题。该文针对已有... 为了应对移动数据流量的爆炸性增长,5G移动通信网将引入新型的架构设计。软件定义网络和网络功能虚拟化是网络转型的关键技术,将驱动移动通信网络架构的创新,服务链虚拟网络功能的部署是网络虚拟化研究中亟待解决的问题。该文针对已有部署方法未考虑服务链中虚拟网络功能间顺序约束和移动业务特点的问题,提出一种基于Viterbi算法的虚拟网络功能自适应部署方法。该方法实时感知底层节点的资源变化并动态调整拓扑结构,采用隐马尔科夫模型描述满足资源约束的可用的底层网络节点拓扑信息,基于Viterbi算法在候选节点中选择时延最短的服务路径。实验表明,与其它的虚拟网络功能部署方法相比,该方法降低了服务链的服务处理时间,并提高了服务链的请求接受率和底层资源的成本效率。 展开更多
关键词 5G 网络功能虚拟化 虚拟网络功能部署 隐马尔科夫模型 VITERBI算法 自适应
在线阅读 下载PDF
基于Q-learning算法的vEPC虚拟网络功能部署方法 被引量:16
10
作者 袁泉 汤红波 +2 位作者 黄开枝 王晓雷 赵宇 《通信学报》 EI CSCD 北大核心 2017年第8期172-182,共11页
针对虚拟化演进分组核心网(v EPC)环境下,现有虚拟网络功能(VNF)部署方法无法在优化时延的同时保证服务链部署收益的问题,提出一种改进的基于Q-learning算法的v EPC虚拟网络功能部署方法。在传统0-1规划模型的基础上,采用马尔可夫决策... 针对虚拟化演进分组核心网(v EPC)环境下,现有虚拟网络功能(VNF)部署方法无法在优化时延的同时保证服务链部署收益的问题,提出一种改进的基于Q-learning算法的v EPC虚拟网络功能部署方法。在传统0-1规划模型的基础上,采用马尔可夫决策过程建立了v EPC服务链部署的空间—时间优化模型,并设计了改进的Q-learning算法求解。该方法同时考虑了空间维度下的EPC服务链虚拟映射和时间维度下的VNF生命周期管理,实现了VNF部署的收益—时延多目标优化。仿真结果表明,与其他VNF部署方法相比,该方法在降低网络时延的同时提高了VNF部署的收益和请求接受率。 展开更多
关键词 5G 虚拟网络功能 服务功能链部署 Q-LEARNING
在线阅读 下载PDF
局部拓扑信息耦合促进网络演化 被引量:14
11
作者 刘树新 季新生 +2 位作者 刘彩霞 汤红波 巩小锐 《电子与信息学报》 EI CSCD 北大核心 2016年第9期2180-2187,共8页
为了研究局部拓扑信息耦合对网络演化的促进作用,该文提出一种局部拓扑加权方法,用于表征节点间联系的紧密性及拓扑信息的耦合程度,并从演化模型的宏观统计和实际网络数据测试两方面验证了局部拓扑信息耦合促进网络演化的有效性。首先... 为了研究局部拓扑信息耦合对网络演化的促进作用,该文提出一种局部拓扑加权方法,用于表征节点间联系的紧密性及拓扑信息的耦合程度,并从演化模型的宏观统计和实际网络数据测试两方面验证了局部拓扑信息耦合促进网络演化的有效性。首先将该加权方法应用于BA模型,提出Tw BA模型及局域世界模型Tw LW。仿真实验表明,Tw BA的度分布随连边数目的增多,迅速从指数分布转变为幂律分布,验证了现实网络加速增长产生幂律分布的现象,并基于此提出一种加速演化的Tw BA模型,其在不同的加速率下呈现出幂律分布;而Tw LW则展现了从广延指数分布到幂律分布变化的形式。然后将加权方法拓展到链路预测方法,提出3个加权相似性指标。实际网络数据测试表明,该方法能够大幅度地提高基本算法的预测精度,部分甚至高于全局性指标。 展开更多
关键词 复杂网络 局部拓扑 演化模型 链路预测 信息耦合
在线阅读 下载PDF
一种支持节点分割的vEPC虚拟网络功能部署模型 被引量:9
12
作者 汤红波 袁泉 +2 位作者 卢干强 王晓雷 赵宇 《电子与信息学报》 EI CSCD 北大核心 2017年第3期546-553,共8页
软件定义网络(SDN)和网络功能虚拟化(NFV)促进了网络的创新,NFV实现了虚拟网络功能(VNF)的逻辑集中部署。针对v EPC(virtualized Evolved Packed Core)网络中VNF的池组化部署问题,该文提出一种支持节点分割的VNF部署模型,该模型基于虚... 软件定义网络(SDN)和网络功能虚拟化(NFV)促进了网络的创新,NFV实现了虚拟网络功能(VNF)的逻辑集中部署。针对v EPC(virtualized Evolved Packed Core)网络中VNF的池组化部署问题,该文提出一种支持节点分割的VNF部署模型,该模型基于虚拟请求业务流量的感知,利用节点分割算法动态调整VNF与底层网络资源切片的映射关系,实现VNF的跨域组池。与传统的多功能链联合映射算法相比,该方法能够实现节点资源细粒度化管理和统筹调度,优化网络视图,减少资源碎片。在SNDlib提供的网络拓扑实例下仿真证明,该模型可以降低虚拟网络的资源开销,并提高虚拟网络的请求接收率。 展开更多
关键词 网络功能虚拟化 虚拟网络功能部署 5G EPC(Evolved Packed Core) 节点分割
在线阅读 下载PDF
基于Q-learning的虚拟网络功能调度方法 被引量:35
13
作者 王晓雷 陈云杰 +1 位作者 王琛 牛犇 《计算机工程》 CAS CSCD 北大核心 2019年第2期64-69,共6页
针对现有调度方法多数未考虑虚拟网络功能在实例化过程中的虚拟机选择问题,提出一种新的虚拟网络调度方法。建立基于马尔科夫决策过程的虚拟网络功能调度模型,以最小化所有服务功能链的服务延迟时间。通过设计基于Q-learning的动态调度... 针对现有调度方法多数未考虑虚拟网络功能在实例化过程中的虚拟机选择问题,提出一种新的虚拟网络调度方法。建立基于马尔科夫决策过程的虚拟网络功能调度模型,以最小化所有服务功能链的服务延迟时间。通过设计基于Q-learning的动态调度算法,优化虚拟网络功能的调度顺序和虚拟机选择问题,实现最短网络功能虚拟化调度时间。仿真结果表明,与传统的随机虚拟机选择策略相比,该方法能够有效降低虚拟网络功能调度时间,特别是在大规模网络中调度时间可降低约40%。 展开更多
关键词 网络功能虚拟化 服务功能链 调度模型 马尔科夫决策过程 Q-学习
在线阅读 下载PDF
基于子图同构的vEPC虚拟网络分层协同映射算法 被引量:9
14
作者 刘彩霞 李凌书 +2 位作者 汤红波 王晓雷 卢干强 《电子与信息学报》 EI CSCD 北大核心 2017年第5期1170-1177,共8页
5G及未来移动通信网络虚拟化的场景下,资源的管理与编排是实现虚拟化演进分组核心网(v EPC)业务高效部署的关键问题。v EPC中业务功能的载体是服务功能链(SFC),不同服务功能链的控制信令与多媒体数据流呈现负载差异化特点。该文针对传... 5G及未来移动通信网络虚拟化的场景下,资源的管理与编排是实现虚拟化演进分组核心网(v EPC)业务高效部署的关键问题。v EPC中业务功能的载体是服务功能链(SFC),不同服务功能链的控制信令与多媒体数据流呈现负载差异化特点。该文针对传统算法资源定比分配所导致的负载不均问题,提出服务功能链的控制层和转发层解耦的映射模型,解耦后不同层的服务链可以独立地扩容和缩容,实现资源精准按需切片。拓扑映射阶段引入图相似理论,提出一种基于子图同构的虚拟网络映射算法VF2-H,依据节点的全局资源度优选映射子网,通过图特征分析设置剪枝条件,采用回溯机制进行启发式搜索。仿真结果表明,该算法在租户请求接收率、长期收益开销比等方面均具有良好的性能。 展开更多
关键词 网络虚拟化 5G 虚拟化演进分组核心网 虚拟网络映射 子图同构
在线阅读 下载PDF
5G终端MIMO OTA测试方法研究现状与展望 被引量:7
15
作者 马楠 余菲 +2 位作者 杨晓丽 许晓东 张治 《电信科学》 2021年第2期22-31,共10页
MIMO(multi-input multi-output)OTA(over-the-air)测试是评估天线系统辐射性能的重要方法,也是设备在研发、生产阶段必经的步骤之一。随着5G移动通信系统的到来,毫米波等新特性的引入,为传统MIMO OTA测试方法带来了新的挑战,也使得OTA... MIMO(multi-input multi-output)OTA(over-the-air)测试是评估天线系统辐射性能的重要方法,也是设备在研发、生产阶段必经的步骤之一。随着5G移动通信系统的到来,毫米波等新特性的引入,为传统MIMO OTA测试方法带来了新的挑战,也使得OTA测试成为5G毫米波终端唯一可行的测试解决方案。首先论述了5G OTA测试所面临的挑战,分析了4G移动通信系统OTA测试方法在5G OTA性能测试中的适用性,并探究了如何将低频测试方法扩展到毫米波终端测试。然后总结了3GPP对于MIMO OTA测试的研究现状,详细阐述了简单扇形排列的多探头吸波暗室(simple-sectored multi-probe anechoic chamber,SS-MPAC)的系统模型、测试原理以及性能评价指标等,并验证了SS-MPAC配置中利用更少的探头仍可以获得合理的测试精度。最后对未来的研究趋势进行了展望。 展开更多
关键词 5G 多天线终端 SS-MPAC 空口测试
在线阅读 下载PDF
一种5G网络低时延资源调度算法 被引量:16
16
作者 王琛 汤红波 +2 位作者 游伟 王晓雷 袁泉 《西安交通大学学报》 EI CAS CSCD 北大核心 2018年第4期117-124,共8页
针对现有资源调度算法难以满足5G低时延业务需求的现状,提出了一种基于联合遗传和禁忌搜索算法的资源调度(GATS)算法。首先利用整数线性规划建立了虚拟链路的动态带宽分配策略,然后在传统柔性车间调度模型的基础上引入了数据流量在虚拟... 针对现有资源调度算法难以满足5G低时延业务需求的现状,提出了一种基于联合遗传和禁忌搜索算法的资源调度(GATS)算法。首先利用整数线性规划建立了虚拟链路的动态带宽分配策略,然后在传统柔性车间调度模型的基础上引入了数据流量在虚拟链路中的传输时延,建立了相应的5G网络资源调度模型。为了求解这一调度模型,设计了采用联合遗传和禁忌搜索算法的启发式调度算法,该算法通过在遗传算法寻优过程中引入禁忌搜索,平衡全局搜索和局部搜索能力,有效解决了遗传算法早熟的问题,而且能够获得更好的调度方案。仿真实验表明,与GA-BA算法相比,GATS算法将服务完成时间减少了17%,不仅满足了5G低时延业务的需求,而且提高了用户体验和移动运营商的收益。 展开更多
关键词 5G网络 网络功能虚拟化 调度 带宽分配 遗传算法 禁忌搜索
在线阅读 下载PDF
一种基于动态规划的vEPC服务功能链部署方法 被引量:2
17
作者 王琛 汤红波 +2 位作者 游伟 袁泉 牛犇 《计算机应用研究》 CSCD 北大核心 2018年第7期2106-2109,共4页
5G移动通信网虚拟化场景下,如何高效部署核心网服务功能链是实现虚拟化演进分组核心网业务高效部署的关键问题。针对现有部署方法难以满足移动通信低时延业务需求的问题,提出了一种基于动态规划的服务功能链部署方法。该方法通过解决相... 5G移动通信网虚拟化场景下,如何高效部署核心网服务功能链是实现虚拟化演进分组核心网业务高效部署的关键问题。针对现有部署方法难以满足移动通信低时延业务需求的问题,提出了一种基于动态规划的服务功能链部署方法。该方法通过解决相互依赖的每个虚拟网络功能部署这一子问题,然后递归地解决整个服务功能链的部署问题,找到网络服务时延开销最小的部署方案。仿真实验表明,该方法在网络服务的处理时间、请求接受率、收益和算法执行时间等方面具有良好的性能。 展开更多
关键词 5G 网络功能虚拟化 虚拟化演进分组核心网 服务功能链 动态规划
在线阅读 下载PDF
基于抖音平台的在线短视频流行度建模研究 被引量:7
18
作者 钟志豪 肖井华 +1 位作者 吴晔 王笑尘 《电子科技大学学报》 EI CAS CSCD 北大核心 2021年第5期774-781,共8页
该文分析了“抖音”短视频平台上近1000条短视频播放量的演变模式,由统计规律发现短视频的播放量累计曲线存在两种时变模式——单梯度和多梯度传播模式;为进一步探究不同传播模式产生的原因,该文分析了用户点赞行为和评论情感倾向与播... 该文分析了“抖音”短视频平台上近1000条短视频播放量的演变模式,由统计规律发现短视频的播放量累计曲线存在两种时变模式——单梯度和多梯度传播模式;为进一步探究不同传播模式产生的原因,该文分析了用户点赞行为和评论情感倾向与播放量的相关性,发现用户的点赞行为会带来短视频进一步的传播,且负向情感评论比例越高,播放量越大。最后,该文基于平台推荐观看和用户粉丝观看这两个主要传播途径,结合点赞促进传播这一特征,构建了在线短视频的点赞−传播动力学模型,复现了实际数据的短视频流行模式,并进一步借助模型探索了不同参数对累计播放量演变趋势的影响,从而揭示了在线短视频的传播机制。研究结果为更有效地促进或控制信息传播提供了理论支撑。 展开更多
关键词 点赞−传播动力学模型 流行度演变 评论情感分析 短视频
在线阅读 下载PDF
基于程序双维度特征的恶意程序相似性分析 被引量:3
19
作者 任益辰 肖达 《计算机工程与应用》 CSCD 北大核心 2021年第1期118-125,共8页
网络空间中充斥着大量的恶意代码,其中大部分恶意程序都不是攻击者自主开发的,而是在以往版本的基础上进行改动或直接组合多个恶意代码,因此在恶意程序检测中,相似性分析变的尤为重要。研究人员往往单一种类的信息对程序相似性进行分析... 网络空间中充斥着大量的恶意代码,其中大部分恶意程序都不是攻击者自主开发的,而是在以往版本的基础上进行改动或直接组合多个恶意代码,因此在恶意程序检测中,相似性分析变的尤为重要。研究人员往往单一种类的信息对程序相似性进行分析,不能全面地考量程序的有效特征。针对以上情况,提出综合考虑动态指令基本块集合的语义特征和控制流图的结构特征的程序相似性分析方法,从语义和结构两个维度对恶意程序相似性进行分析,具有较高的准确度和可靠性。 展开更多
关键词 恶意程序 相似性 语义特征 结构特征
在线阅读 下载PDF
基于行为图谱筛的恶意代码可视化分类算法 被引量:3
20
作者 朱朝阳 周亮 +1 位作者 朱亚运 林晴雯 《信息网络安全》 CSCD 北大核心 2021年第10期54-62,共9页
近年来,恶意病毒产业链逐渐形成一个组织良好的市场并涉及巨额的资金,反恶意软件面临的主要挑战是需要对大量的数据和文件样本进行评估,以确定潜在的恶意意图。基于此,文章提出了一种基于行为图谱筛的恶意代码可视化分类算法。该算法分... 近年来,恶意病毒产业链逐渐形成一个组织良好的市场并涉及巨额的资金,反恶意软件面临的主要挑战是需要对大量的数据和文件样本进行评估,以确定潜在的恶意意图。基于此,文章提出了一种基于行为图谱筛的恶意代码可视化分类算法。该算法分析了恶意代码样本的汇编指令流,提取程序行为指纹,并利用知识图谱对指纹内容进行转义,从而生成指定样本的图谱筛。通过对图谱筛中的污点定位,该算法对恶意程序样本中的噪点进行清理,生成对应的筛后指纹。筛后指纹在保留原有指纹特征的前提下,达到了76.3%的压缩率。最后,该算法对筛后指纹进行了可视化分析和操作码序列分析,并利用随机森林算法进行分类工作,达到了98.8%的准确率。实验证明,基于行为图谱筛的恶意代码可视化分类算法,在恶意代码分类方面能达到更好的效果。 展开更多
关键词 知识图谱 恶意代码分类 可视化分类算法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部