期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
用于云存储的安全容错编码 被引量:24
1
作者 谭鹏许 陈越 +1 位作者 兰巨龙 贾洪勇 《通信学报》 EI CSCD 北大核心 2014年第3期109-115,共7页
针对当前基于RC编码的容错技术的安全缺陷,提出了一种安全编码——SRCS编码,以保证在云计算以及云存储这种高度开放环境下,存储系统容错过程中数据的安全性。该编码将门限体制引入到了传统的RC编码当中,利用基于公钥的门限体制保护编码... 针对当前基于RC编码的容错技术的安全缺陷,提出了一种安全编码——SRCS编码,以保证在云计算以及云存储这种高度开放环境下,存储系统容错过程中数据的安全性。该编码将门限体制引入到了传统的RC编码当中,利用基于公钥的门限体制保护编码矩阵,在确保基于传统RC编码的容错技术高效、低冗余优势的前提下,解决了其在开放环境下编码矩阵存在的安全问题。最后利用判定性BDHE假设,在部分适应性攻击模型下证明了SRCS编码的安全性。 展开更多
关键词 RC编码 容错技术 云计算 云存储 基于公钥的门限体制 判定性BDHE假设
在线阅读 下载PDF
基于确定/概率性文件拥有证明的机密数据安全去重方案 被引量:6
2
作者 陈越 李超零 +2 位作者 兰巨龙 金开春 王仲辉 《通信学报》 EI CSCD 北大核心 2015年第9期1-12,共12页
为解决云存储系统中机密数据去重面临的密文重复性检测与拥有性证明、针对数据机密性的攻击等难题,提出了基于Merkle散列树的MHT-Dedup方案和基于同态MAC的h MAC-Dedup方案。两者均通过对密文文件的拥有证明进行跨用户文件级重复性检测... 为解决云存储系统中机密数据去重面临的密文重复性检测与拥有性证明、针对数据机密性的攻击等难题,提出了基于Merkle散列树的MHT-Dedup方案和基于同态MAC的h MAC-Dedup方案。两者均通过对密文文件的拥有证明进行跨用户文件级重复性检测,并通过检查数据块明文的摘要进行本地数据块级重复性检测,避免了跨用户文件级客户端重复性检测中hash-as-a-proof方法存在的安全缺陷。MHT-Dedup方案通过数据块密文的标签生成的验证二叉树提供确定性的文件拥有证明,具有较低的计算和传输开销,而h MAC-Dedup方案则通过对抽样数据块密文和其标签进行同态MAC运算提供概率性的文件拥有证明,具有较低的额外存储开销。分析与比较表明,本方案在同时支持两级客户端机密数据安全去重和抵抗对数据块的暴力搜索攻击方面具有明显优势。 展开更多
关键词 云存储 机密数据去重 数据拥有证明 Merkle散列树 同态MAC
在线阅读 下载PDF
基于水印信息重排序的多流攻击反制方法 被引量:4
3
作者 王振兴 张连成 +1 位作者 郭毅 李硕 《应用科学学报》 CAS CSCD 北大核心 2013年第3期278-284,共7页
网络流水印是一种网络攻击源主动追踪技术,但根据其流间依赖关系实施的多流攻击对流水印可用性构成严重威胁.提出基于水印信息重排序的多流攻击反制方法,对于不同的目标数据流,采用不同的随机种子来随机选择水印信息的不同排列进行嵌入... 网络流水印是一种网络攻击源主动追踪技术,但根据其流间依赖关系实施的多流攻击对流水印可用性构成严重威胁.提出基于水印信息重排序的多流攻击反制方法,对于不同的目标数据流,采用不同的随机种子来随机选择水印信息的不同排列进行嵌入,有效消除了已标记数据流之间的依赖关系.分析与实验结果表明,该方法可抵御多流攻击.与嵌入位置随机化方法相比,误报率低,而且对水印检测器性能影响小,是一种抵御多流攻击的有效方法. 展开更多
关键词 网络流水印 多流攻击 水印信息重排序 嵌入位置随机化
在线阅读 下载PDF
基于SAT的安全协议惰性形式化分析方法 被引量:2
4
作者 顾纯祥 王焕孝 +2 位作者 郑永辉 辛丹 刘楠 《通信学报》 EI CSCD 北大核心 2014年第11期117-125,共9页
提出了一种基于布尔可满足性问题的安全协议形式化分析方法 SAT-LMC,通过引入惰性分析的思想优化初始状态与转换规则,提高了安全性的检测效率。另一方面,通过在消息类型上定义偏序关系,SAT-LMC能够检测出更丰富的类型缺陷攻击。基于此... 提出了一种基于布尔可满足性问题的安全协议形式化分析方法 SAT-LMC,通过引入惰性分析的思想优化初始状态与转换规则,提高了安全性的检测效率。另一方面,通过在消息类型上定义偏序关系,SAT-LMC能够检测出更丰富的类型缺陷攻击。基于此方法实现了一个安全协议分析工具,针对Otway-Rees协议检测出了一种类型缺陷攻击;针对OAuth2.0协议,检测结果显示对现实中存在的一些应用场景,存在一种利用授权码截取的中间人攻击。 展开更多
关键词 安全协议 形式化分析 布尔可满足性 惰性分析 类型缺陷攻击
在线阅读 下载PDF
基于隐Markov过程的网络信任评估模型 被引量:2
5
作者 郜燕 刘文芬 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第3期101-107,共7页
为了快速精确地刻画实体行为的高动态性,提出一种基于连续时间隐Markov过程的信任评估模型。不同于离散时间隐Markov信任模型,该模型充分考虑到信任的时间相关性,结合交互记录之间的时间间隔,将实体信任评估问题归结为连续时间隐Markov... 为了快速精确地刻画实体行为的高动态性,提出一种基于连续时间隐Markov过程的信任评估模型。不同于离散时间隐Markov信任模型,该模型充分考虑到信任的时间相关性,结合交互记录之间的时间间隔,将实体信任评估问题归结为连续时间隐Markov过程的学习问题。进而利用改进的和声搜索算法,给出求解隐Markov过程最佳参数的算法,该算法有效地保证了全局搜索空间,能够获得更好的解。在此基础上,利用已有交互结果序列和最优参数组,对实体的信任度进行预测。仿真实验表明,该模型能够快速地反映出实体行为的动态性,具有较高的精确度,且能抵抗部分恶意攻击。 展开更多
关键词 动态信任 隐Markov过程 和声搜索算法 信任度 微调空间
在线阅读 下载PDF
基于历史数据的异常域名检测算法 被引量:15
6
作者 袁福祥 刘粉林 +1 位作者 芦斌 巩道福 《通信学报》 EI CSCD 北大核心 2016年第10期172-180,共9页
提出一种基于域名历史数据的异常域名检测算法。该算法基于合法域名与恶意域名历史数据的统计差异,将域名已生存时间、whois信息变更、whois信息完整度、域名IP变更、同IP地址域名和域名TTL值等作为主要参量,给出了具体的分类特征表示;... 提出一种基于域名历史数据的异常域名检测算法。该算法基于合法域名与恶意域名历史数据的统计差异,将域名已生存时间、whois信息变更、whois信息完整度、域名IP变更、同IP地址域名和域名TTL值等作为主要参量,给出了具体的分类特征表示;在此基础上,构建了用于异常域名检测的SVM分类器。特征分析和实验结果表明,算法对未知域名具有较高的检测正确率,尤其适合对生存时间较长的恶意域名进行检测。 展开更多
关键词 异常域名 域名历史数据 特征 检测
在线阅读 下载PDF
扩展的代数侧信道攻击及其应用 被引量:4
7
作者 彭昌勇 朱创营 +2 位作者 黄莉 祝跃飞 王靳辉 《电子学报》 EI CAS CSCD 北大核心 2013年第5期859-864,共6页
Renauld等人提出的代数侧信道攻击是将代数攻击和侧信道攻击结合起来的一种对分组密码的攻击方法.目前的研究主要针对算法的8-bit实现平台,对于更大的如64-bit实现平台,未见文献讨论.为此,本文提出一种扩展的代数侧信道攻击,直接将侧信... Renauld等人提出的代数侧信道攻击是将代数攻击和侧信道攻击结合起来的一种对分组密码的攻击方法.目前的研究主要针对算法的8-bit实现平台,对于更大的如64-bit实现平台,未见文献讨论.为此,本文提出一种扩展的代数侧信道攻击,直接将侧信道信息表示为密钥的显式函数.相比于通常的代数侧信道攻击,所需泄露信息更少.作为应用,给出了对LBlock轻量级分组密码的扩展的代数侧信道攻击,结果如下:对于64-bit平台实现的LBlock,假设其1-3轮输出的Hamming重量可以准确获得,则利用35个已知明文,便可建立关于LBlock 80-bit主密钥的非线性方程组;在普通的PC机上,利用Magma数学软件v2.12-16求Groebner基,1分钟内可以求得80-bit主密钥.这是对LBlock的首个代数侧信道攻击,同时说明Renauld等人给出的对代数侧信道攻击的其中一个防范方法:"将实现方法从8-bit平台转移到更大的设备"是不够的. 展开更多
关键词 轻量级分组密码 鲁班锁分组密码 代数侧信道攻击 Magma数学软件 GROEBNER基
在线阅读 下载PDF
SDN中基于过程优化的交换机竞争迁移算法 被引量:4
8
作者 胡涛 张建辉 +2 位作者 孔维功 杨森 曹路佳 《通信学报》 EI CSCD 北大核心 2017年第8期213-222,共10页
针对分布式软件定义网络中交换机迁移对象选取僵化和迁移冲突问题,提出一种基于过程优化的交换机竞争迁移(SCM,switch competing migration)算法。将原有的交换机迁移方案优化为迁移对象选取和交换机动态部署2个过程。首先,综合权衡网... 针对分布式软件定义网络中交换机迁移对象选取僵化和迁移冲突问题,提出一种基于过程优化的交换机竞争迁移(SCM,switch competing migration)算法。将原有的交换机迁移方案优化为迁移对象选取和交换机动态部署2个过程。首先,综合权衡网络中时延、流量和故障代价,灵活地选取迁移对象;然后,根据设定的存活期、迁移期和控制器负载动态门限值,交换机以竞争迭代的方式动态部署到目标控制器。仿真结果表明,与现有的算法相比,迁移对象的选取更加合理,避免交换机迁移冲突,控制器负载均衡率平均提升了25.6%。 展开更多
关键词 软件定义网络 多控制器 负载均衡 过程优化
在线阅读 下载PDF
基于辨识性统计特征的PQ隐密图像识别算法 被引量:4
9
作者 卢记仓 刘粉林 +1 位作者 罗向阳 张轶 《通信学报》 EI CSCD 北大核心 2015年第3期197-206,共10页
提出一种基于辨识性统计特征的PQ(perturbed quantization)隐密图像识别算法。该算法根据经典PQ隐写对图像数据的更改方式,提取可有效区分该类隐密图像与其他类隐密图像的辨识性统计特征,并运用SVM(support vector machines)分类器进行... 提出一种基于辨识性统计特征的PQ(perturbed quantization)隐密图像识别算法。该算法根据经典PQ隐写对图像数据的更改方式,提取可有效区分该类隐密图像与其他类隐密图像的辨识性统计特征,并运用SVM(support vector machines)分类器进行分类识别。实验结果表明,本算法能够可靠地将PQ隐密图像从5类典型JPEG隐写PQ、F5、nsF5、MBl和MOD的隐密图像中识别出来;即使F5、nsF5、MB1和MOD的隐密图像不参与分类器的训练,本算法仍能有效识别PQ隐密图像。 展开更多
关键词 隐写分析 隐密图像识别 PQ隐写 辨识性统计特征
在线阅读 下载PDF
基于PUFS的不经意传输协议 被引量:2
10
作者 郭渊博 张紫楠 杨奎武 《通信学报》 EI CSCD 北大核心 2013年第S1期38-43,共6页
不经意传输(OT,oblivious transfer)协议是密码学中的一个基本协议。基于物理不可克隆函数(PUF,physical unclonable function)给出物理不可克隆函数系统(PUFS,physical unclonable function system)的概念,并在此基础上提出一个新的不... 不经意传输(OT,oblivious transfer)协议是密码学中的一个基本协议。基于物理不可克隆函数(PUF,physical unclonable function)给出物理不可克隆函数系统(PUFS,physical unclonable function system)的概念,并在此基础上提出一个新的不经意传输协议(POT,PUFS based OT),最后在通用可组合(UC,universal composition)框架内给出POT协议抵抗静态敌手的安全性证明。相比于传统基于公钥加密的OT方案,POT协议不使用任何可计算的假设,而是基于PUFS的安全属性实现,因此在很大程度上减小了计算和通信开销。 展开更多
关键词 不经意传输 物理不可克隆函数(PUF) 物理不可克隆函数系统(PUFS) UC框架
在线阅读 下载PDF
基于流认证的IPv6接入子网主机源地址验证 被引量:1
11
作者 陈越 贾洪勇 +1 位作者 谭鹏许 邵婧 《通信学报》 EI CSCD 北大核心 2013年第1期171-177,共7页
提出了一种以密码学方法实现的IPv6接入子网主机高速源地址验证方案。把主机MAC地址作为身份同主机公钥相绑定,利用密码生成地址算法从主机公钥衍生出IPv6接入子网地址,通过数字签名提供主机真实性的验证,以消息认证码和流认证技术实现... 提出了一种以密码学方法实现的IPv6接入子网主机高速源地址验证方案。把主机MAC地址作为身份同主机公钥相绑定,利用密码生成地址算法从主机公钥衍生出IPv6接入子网地址,通过数字签名提供主机真实性的验证,以消息认证码和流认证技术实现接入网关对数据分组流IPv6地址的快速安全的验证。原型系统实验表明,该方案能够以低开销实现数据分组源地址验证,是一种安全、可行的方案。 展开更多
关键词 源地址验证 基于身份的密码 密码生成地址 消息认证码 流认证
在线阅读 下载PDF
对分组密码的形式化函数分析及其应用 被引量:1
12
作者 彭昌勇 朱创营 +2 位作者 黄莉 祝跃飞 王靳辉 《电子学报》 EI CAS CSCD 北大核心 2013年第11期2314-2316,共3页
本文给出了分组密码的新的分析方法:形式化函数分析,即通过符号计算将密文形式地表示为明文和密钥的函数.作为应用本文给出了13轮LBlock轻量级分组密码的一个中间相遇攻击.对13轮LBlock的中间相遇攻击的时间复杂度为276.2次13轮LBlock加... 本文给出了分组密码的新的分析方法:形式化函数分析,即通过符号计算将密文形式地表示为明文和密钥的函数.作为应用本文给出了13轮LBlock轻量级分组密码的一个中间相遇攻击.对13轮LBlock的中间相遇攻击的时间复杂度为276.2次13轮LBlock加密,数据复杂度为1个已知明文.优于Nicolas Courtois等人在FSE 2012上给出的8轮代数攻击,其数据复杂度为6个已知明文. 展开更多
关键词 形式化函数分析 形式化编码方法 鲁班锁分组密码 符号计算 中间相遇攻击 分组密码
在线阅读 下载PDF
对ARIA算法中间相遇攻击的改进 被引量:2
13
作者 李曼曼 陈少真 《通信学报》 EI CSCD 北大核心 2015年第3期277-282,共6页
对ARIA算法的结构特征进行了研究,利用"多重集"并结合截断差分的性质,将预计算的参数由30个减少到16个,构造新的4轮中间相遇区分器,有效地改进了ARIA-192算法的7轮中间相遇攻击。新攻击的预计算复杂度为2^(135.3),时间复杂度... 对ARIA算法的结构特征进行了研究,利用"多重集"并结合截断差分的性质,将预计算的参数由30个减少到16个,构造新的4轮中间相遇区分器,有效地改进了ARIA-192算法的7轮中间相遇攻击。新攻击的预计算复杂度为2^(135.3),时间复杂度约为2^(123)。 展开更多
关键词 分组密码 ARIA算法 中间相遇攻击 时间复杂度
在线阅读 下载PDF
基于Gabor滤波器的Sobel算子图像边缘检测算法 被引量:8
14
作者 薛帅 戴青 +1 位作者 冯东华 赵涛 《信息技术》 2014年第1期17-20,共4页
Sobel算子对图像进行边缘检测时,只对垂直与水平方向敏感,使得一些边缘检测不到,从而限制了Sobel算子的检测性能。针对此问题,文中提出了一种基于Gabor滤波器的边缘检测算法,先对图像进行Gabor变换,找出不同方向上人眼敏感程度低的系数... Sobel算子对图像进行边缘检测时,只对垂直与水平方向敏感,使得一些边缘检测不到,从而限制了Sobel算子的检测性能。针对此问题,文中提出了一种基于Gabor滤波器的边缘检测算法,先对图像进行Gabor变换,找出不同方向上人眼敏感程度低的系数,再用Sobel算子对变换过的图像进行边缘检测,最后把此图像与直接用Sobel算子检测的图像相加。实验表明,该算法改善了Sobel算子检测方向单一的不足,包含较多的边缘信息。 展开更多
关键词 GABOR滤波器 SOBEL算子 边缘检测
在线阅读 下载PDF
面向资源泄漏的浏览器沙箱测试方法
15
作者 赵旭 颜学雄 +2 位作者 王清贤 魏强 李继中 《电子学报》 EI CAS CSCD 北大核心 2017年第7期1775-1783,共9页
资源泄漏是导致浏览器沙箱逃逸的重要缺陷之一,已有浏览器沙箱测试方法不完全适用于发现资源泄漏缺陷.基于大多数导致沙箱逃逸的资源具有相同或相似属性取值的分析,本文提出了一种面向资源泄漏的浏览器沙箱测试方法.该方法首先分析并约... 资源泄漏是导致浏览器沙箱逃逸的重要缺陷之一,已有浏览器沙箱测试方法不完全适用于发现资源泄漏缺陷.基于大多数导致沙箱逃逸的资源具有相同或相似属性取值的分析,本文提出了一种面向资源泄漏的浏览器沙箱测试方法.该方法首先分析并约简敏感资源的属性来生成资源筛选规则;其次,定义资源与资源筛选规则前件的最大加权语义相似度为逃逸指数,并使用逃逸指数阈值来筛选测试资源;再次,设计并实现了原型系统BSTS(Browser Sandbox Testing System),并在BSTS内分析了方法的性能.进一步,选择多个主流浏览器沙箱来测试本文方法的资源泄漏发现能力,实验结果显示本文方法具有良好的资源泄漏发现能力. 展开更多
关键词 浏览器沙箱 资源泄漏 粗糙集理论 语义匹配
在线阅读 下载PDF
建筑用开关电源的节能设计与实现
16
作者 李斌 孙伟 《现代电子技术》 北大核心 2017年第24期184-186,共3页
为了对开关电源进行节能设计,提高输出功率,降低电能损耗,提出一种基于并联谐振阻抗匹配的建筑用开关电源的节能设计方法。首先构建开关电源的总体设计模型,电源硬件设计模块主要含功率放大器、A/D转换器、无源高通滤波器和动态增益控... 为了对开关电源进行节能设计,提高输出功率,降低电能损耗,提出一种基于并联谐振阻抗匹配的建筑用开关电源的节能设计方法。首先构建开关电源的总体设计模型,电源硬件设计模块主要含功率放大器、A/D转换器、无源高通滤波器和动态增益控制模块,设计电源节能的等效电路图,采用模块化设计方法进行建筑用开关电源的电路设计,采用并联谐振阻抗匹配方法提高输出功率增益,降低电能开销,实现节能优化。测试结果表明,采用该方法进行建筑用开关电源的节能设计,具有更高的输出增益,带载能力更好。 展开更多
关键词 建筑 开关电源 节能设计 输出增益 高通滤波器
在线阅读 下载PDF
基于OpenFlow交换机洗牌的DDoS攻击动态防御方法 被引量:14
17
作者 武泽慧 魏强 +1 位作者 任开磊 王清贤 《电子与信息学报》 EI CSCD 北大核心 2017年第2期397-404,共8页
网络资源的有限性和网络管理的分散性是传统网络难以解决分布式拒绝服务攻击问题的重要原因。当前的防御方法存在静态性、滞后性的不足,并且难以定位攻击者。针对上述问题,该文提出一种动态防御的方法。利用软件定义网络(SDN)集中控制... 网络资源的有限性和网络管理的分散性是传统网络难以解决分布式拒绝服务攻击问题的重要原因。当前的防御方法存在静态性、滞后性的不足,并且难以定位攻击者。针对上述问题,该文提出一种动态防御的方法。利用软件定义网络(SDN)集中控制和动态管理的特性构建OpenFlow交换机洗牌模型,使用贪心算法实现用户-交换机连接的动态映射,通过多轮洗牌区分出用户群中的攻击者和合法用户,对合法用户提供低延迟不间断服务。在开源SDN控制器Ryu上实现原型系统,并在SDN环境下进行测试。性能测试结果表明采用该方法可以通过有限次的洗牌筛选出攻击者,降低DDoS攻击对合法访问的影响;能力测试结果则说明了在由一个控制器组成的环形拓扑结构下该方法的防御效果与攻击流的大小无关,而是仅与攻击者的数目有关。 展开更多
关键词 网络安全 软件定义网络 分布式拒绝服务攻击 动态防御
在线阅读 下载PDF
大规模RFID系统中基于CPK-ECC的双向认证协议 被引量:2
18
作者 潘耀民 单征 +1 位作者 戴青 岳峰 《通信学报》 EI CSCD 北大核心 2017年第8期165-171,共7页
针对现有射频识别(RFID,radio frequency identification)认证协议扩展性较差的问题,分析了大规模RFID系统认证协议的设计需求与CPK的技术优势,提出基于CPK-ECC的认证协议。协议采用椭圆曲线加密方案与改进的快速数字签名算法,实现了双... 针对现有射频识别(RFID,radio frequency identification)认证协议扩展性较差的问题,分析了大规模RFID系统认证协议的设计需求与CPK的技术优势,提出基于CPK-ECC的认证协议。协议采用椭圆曲线加密方案与改进的快速数字签名算法,实现了双向认证与离线认证。进一步给出安全性分析,指出协议可以有效抵御已有安全与隐私攻击。与其他基于ECC的认证协议相比,协议支持无后端服务器认证,扩展性好,性能更优,适用于大规模RFID系统。 展开更多
关键词 射频识别 认证协议 组合公钥 无后端服务器 扩展性
在线阅读 下载PDF
攻击图技术应用研究综述 被引量:37
19
作者 叶子维 郭渊博 +1 位作者 王宸东 琚安康 《通信学报》 EI CSCD 北大核心 2017年第11期121-132,共12页
攻击图是一种预判攻击者对目标网络发动攻击的方式和过程,指导防御方对网络中的节点采取针对性防御措施,提高网络安全性的技术。首先介绍了攻击图的基本构成,列举了攻击图的几种类型及其各自的优缺点,然后介绍了攻击图技术目前在风险评... 攻击图是一种预判攻击者对目标网络发动攻击的方式和过程,指导防御方对网络中的节点采取针对性防御措施,提高网络安全性的技术。首先介绍了攻击图的基本构成,列举了攻击图的几种类型及其各自的优缺点,然后介绍了攻击图技术目前在风险评估和网络加固、入侵检测和告警关联等方面的应用现状以及现有的几种攻击图生成和分析工具,最后指出了攻击图技术面临的挑战和未来可能的研究方向。 展开更多
关键词 攻击图 安全漏洞 网络加固 告警关联
在线阅读 下载PDF
基于业务过程挖掘的内部威胁检测系统 被引量:3
20
作者 朱泰铭 郭渊博 +1 位作者 琚安康 马骏 《通信学报》 EI CSCD 北大核心 2016年第S1期180-188,共9页
当前的入侵检测系统更多针对的是外部攻击者,但有时内部人员也会给机构或组织的信息安全带来巨大危害。现有的内部威胁检测方法通常未将人员行为和业务活动进行结合,威胁检测率有待提升。从内部威胁的实施方和威胁对系统业务的影响这2... 当前的入侵检测系统更多针对的是外部攻击者,但有时内部人员也会给机构或组织的信息安全带来巨大危害。现有的内部威胁检测方法通常未将人员行为和业务活动进行结合,威胁检测率有待提升。从内部威胁的实施方和威胁对系统业务的影响这2个方面着手,提出基于业务过程挖掘的内部威胁检测系统模型。首先通过对训练日志的挖掘建立系统业务活动的正常控制流模型和各业务执行者的正常行为轮廓,然后在系统运行过程中将执行者的实际操作行为与预建立的正常行为轮廓进行对比,并加以业务过程的控制流异常检测和性能异常检测,以发现内部威胁。对各种异常行为进行了定义并给出了相应的检测算法,并基于Pro M平台进行实验,结果证明了所设计系统的有效性。 展开更多
关键词 内部威胁 过程挖掘 行为轮廓 异常检测
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部