期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
基于动态异构冗余的非侵入式内生安全微服务模型研究 被引量:1
1
作者 石磊 李世博 +1 位作者 程国振 高宇飞 《信息网络安全》 北大核心 2025年第3期438-450,共13页
基于微服务架构的云原生应用具有高度的灵活性和效率,但也面临着多种安全威胁。由于微服务架构的松散分布、动态独立部署和协同响应等特点,传统的拟态Web服务器裁决策略无法适应,导致高内存占用、高延时的低裁决效率问题。针对以上问题... 基于微服务架构的云原生应用具有高度的灵活性和效率,但也面临着多种安全威胁。由于微服务架构的松散分布、动态独立部署和协同响应等特点,传统的拟态Web服务器裁决策略无法适应,导致高内存占用、高延时的低裁决效率问题。针对以上问题,文章提出一种基于动态异构冗余架构的非侵入式内生安全微服务模型(EnSecDHR)。该模型利用云原生API网关实现对微服务组件的动态异构冗余改造,选取系统调用被触发的类别与次数、内核栈与用户栈调用信息为特征,构建基于白名单机制的持续裁决模型,为裁决器提供短路判定机制,避免裁决器在等待各个组件完整响应的时间消耗。对比实验采用缓冲区溢出漏洞攻击和漏洞扫描,结果表明EnSecDHR模型能够有效提高拟态Web服务器的安全性,同时降低性能损失和资源消耗,提升了DHR架构的微服务适配性。 展开更多
关键词 微服务 拟态系统架构 动态冗余架构 非侵入式技术
在线阅读 下载PDF
基于多层知识互学习的在线对抗蒸馏
2
作者 李舒意 扈红超 +2 位作者 杨晓晗 程国振 郭威 《信息工程大学学报》 2025年第2期209-216,共8页
针对对抗蒸馏中静态教师知识的可靠性逐渐下降和知识单一导致的鲁棒精度提升有限的问题,提出一种基于多层知识互学习的在线对抗蒸馏方法。首先加权融合一组对抗训练中的学生的模型参数构建参数融合模型(PFM),最小化PFM的对抗损失以帮助... 针对对抗蒸馏中静态教师知识的可靠性逐渐下降和知识单一导致的鲁棒精度提升有限的问题,提出一种基于多层知识互学习的在线对抗蒸馏方法。首先加权融合一组对抗训练中的学生的模型参数构建参数融合模型(PFM),最小化PFM的对抗损失以帮助学生寻找更平坦的损失最小值。其次,鼓励学生在对抗样本的预测分布上的类间排名关系模仿所有模型的平均原始预测,以确保输出层可靠的软标签知识的互学习。最后,最大化学生之间基于特征通道级别的样本间关系的相似性,以利用中间层更丰富的特征结构化知识补充单一的软标签知识中的有限信息。实验结果表明,相较于互对抗训练(MAT),所提方法训练的ResNet-18网络在防御由投影梯度下降法(PGD)生成的对抗样本上的测试准确率分别提升2.05和2.19个百分点。 展开更多
关键词 参数融合 软标签知识 关系知识 在线对抗蒸馏 对抗训练 对抗样本
在线阅读 下载PDF
面向拟态防御系统的高阶异构度执行体调度算法
3
作者 李远博 扈红超 +1 位作者 程国振 刘文彦 《信息工程大学学报》 2025年第5期593-599,607,共8页
拟态防御系统在量化执行体之间的异构度时,通常只考虑执行体之间的二阶异构度,攻击者仍然可以通过执行体之间的高阶共模漏洞来攻破系统。针对高阶共模漏洞带来的安全威胁,提出一种基于高阶异构度和历史裁决信息的负反馈执行体调度算法... 拟态防御系统在量化执行体之间的异构度时,通常只考虑执行体之间的二阶异构度,攻击者仍然可以通过执行体之间的高阶共模漏洞来攻破系统。针对高阶共模漏洞带来的安全威胁,提出一种基于高阶异构度和历史裁决信息的负反馈执行体调度算法。首先,该算法根据执行体中存在的漏洞威胁,生成执行体调度组合的相似度向量,进一步得到调度组合的高阶异构度。然后在执行体调度过程中,使用高阶异构度生成候选的执行体调度组合集,同时考虑拟态系统的历史裁决信息动态更新调度组合的高阶异构度。实验结果表明,与现有的调度算法相比,该算法在保证动态性和安全性的同时,具有更好的防御能力。 展开更多
关键词 拟态防御 高阶异构度 负反馈 执行体调度
在线阅读 下载PDF
云原生中基于FlipIt博弈的动态异构调度方法
4
作者 许含意 程国振 +1 位作者 周大成 郭威 《信息工程大学学报》 2025年第3期338-344,共7页
针对微服务同质化运行环境下漏洞后门被利用风险较高的问题,提出云原生中基于FlipIt博弈的动态异构调度方法。首先,采用多样化的容器镜像构建异构资源池,将不同容器部署看作不同防御策略,并从多维度量化容器的异构程度;其次,将攻防交互... 针对微服务同质化运行环境下漏洞后门被利用风险较高的问题,提出云原生中基于FlipIt博弈的动态异构调度方法。首先,采用多样化的容器镜像构建异构资源池,将不同容器部署看作不同防御策略,并从多维度量化容器的异构程度;其次,将攻防交互过程建模为基于FlipIt的单阶段博弈模型,通过引入折扣因子和转移概率,将其转化为多阶段动态博弈模型;最后,通过实验验证调度方法的有效性。结果表明,所提方法的防御收益值相较于全服务轮换和随机防御方法平均提升了4.04倍,且在多阶段博弈中,防御者的平均收益函数高于攻击者,表明该方法具有较好的防御效果。 展开更多
关键词 云原生 FlipIt博弈 移动目标防御 容器异构
在线阅读 下载PDF
利用深度强化学习的多阶段博弈网络拓扑欺骗防御方法 被引量:1
5
作者 何威振 谭晶磊 +3 位作者 张帅 程国振 张帆 郭云飞 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第12期4422-4431,共10页
针对当前网络拓扑欺骗防御方法仅从空间维度进行决策,没有考虑云原生网络环境下如何进行时空多维度拓扑欺骗防御的问题,该文提出基于深度强化学习的多阶段Flipit博弈网络拓扑欺骗防御方法来混淆云原生网络中的侦察攻击。首先分析了云原... 针对当前网络拓扑欺骗防御方法仅从空间维度进行决策,没有考虑云原生网络环境下如何进行时空多维度拓扑欺骗防御的问题,该文提出基于深度强化学习的多阶段Flipit博弈网络拓扑欺骗防御方法来混淆云原生网络中的侦察攻击。首先分析了云原生网络环境下的拓扑欺骗攻防模型,接着在引入折扣因子和转移概率的基础上,构建了基于Flipit的多阶段博弈网络拓扑欺骗防御模型。在分析博弈攻防策略的前提下,构建了基于深度强化学习的拓扑欺骗生成方法求解多阶段博弈模型的拓扑欺骗防御策略。最后,通过搭建实验环境,验证了所提方法能够有效建模分析云原生网络的拓扑欺骗攻防场景,且所提算法相比于其他算法具有明显的优势。 展开更多
关键词 云原生网络 拓扑欺骗 多阶段Flipit博弈 深度强化学习 深度确定性策略梯度算法
在线阅读 下载PDF
基于多目标优化算法NSGA-Ⅱ的软件多样化组合方法 被引量:3
6
作者 谢根琳 程国振 +1 位作者 梁浩 王庆丰 《计算机科学》 CSCD 北大核心 2024年第6期85-94,共10页
软件多样化因能有效提升系统弹性、增加恶意二进制分析的成本而被广泛应用于软件开发等场景中。而如何对现有软件多样化技术进行组合部署,以在获得更高安全增益的同时保持较低的性能开销,是当前软件多样化研究的核心问题之一。针对现有... 软件多样化因能有效提升系统弹性、增加恶意二进制分析的成本而被广泛应用于软件开发等场景中。而如何对现有软件多样化技术进行组合部署,以在获得更高安全增益的同时保持较低的性能开销,是当前软件多样化研究的核心问题之一。针对现有软件多样化组合方法中搜索算法效率低、搜索空间小、安全性评估指标不全面、难以综合考量软件多样化对各类攻击的影响等问题,提出了一种基于多目标优化算法的软件多样化组合方法,将软件多样化组合问题构建为综合考量TLSH相似度、gadget质量分数和CPU时钟周期数指标的多目标优化模型,并设计了包括染色体编码、自适应交叉和变异算子,以及针对组合方案的有效性验证算法等在内的NSGA-Ⅱ求解算法。最后,在GNU核心工具组数据集上进行实验,结果表明,该组合方法可有效生成高安全增益、低性能开销的软件多样化组合方案。 展开更多
关键词 软件多样化 多目标优化 NSGA-Ⅱ算法 多样化技术组合 量化评估
在线阅读 下载PDF
基于软硬件结合的控制流完整性保护技术
7
作者 梁浩 何本伟 +2 位作者 王庆丰 程国振 马海龙 《网络与信息安全学报》 2024年第5期107-118,共12页
针对影子栈难以兼顾安全性和性能,软件实现的前向CFI(control-flow integrity)技术性能开销过大、难以进行实际部署,提出基于软硬件结合的CFI(control-flow integrity based on the combination of software and hardware,SHCFI)技术。... 针对影子栈难以兼顾安全性和性能,软件实现的前向CFI(control-flow integrity)技术性能开销过大、难以进行实际部署,提出基于软硬件结合的CFI(control-flow integrity based on the combination of software and hardware,SHCFI)技术。通过二进制重写器对程序反编译,生成中间语言,并判断转移指令类型。对于后向控制流的保护,提出基于返回地址加密的平行影子栈方案,使用随机数对栈上的返回地址进行异或加密,将加密结果备份到原始栈固定偏移处的影子栈中,在函数返回时对影子栈中的地址异或解密,将解密结果作为实际的返回地址。对于前向控制流的保护,使用硬件ENDBRANCH状态机指令标记间接转移指令的目标地址,在运行时对目标地址进行合法性检查,以降低性能开销。实验结果表明,SHCFI加固后的程序能够有效地防御代码重用攻击,且具有良好的运行开销。 展开更多
关键词 软件多样化 控制流完整性 软硬件结合 代码重用攻击
在线阅读 下载PDF
云原生环境下基于移动目标防御的ReDoS防御方法
8
作者 扈红超 张帅普 +1 位作者 程国振 何威振 《郑州大学学报(工学版)》 CAS 北大核心 2024年第2期72-79,共8页
针对云原生环境中正则表达式拒绝服务(ReDoS)攻击的防御方式存在效率低、无法进行主动防御的问题,提出了基于移动目标防御(MTD)技术的ReDoS攻击防御方法。首先基于云原生环境下的微服务应用特点,对攻防双方的行为进行了分析;其次,基于Ku... 针对云原生环境中正则表达式拒绝服务(ReDoS)攻击的防御方式存在效率低、无法进行主动防御的问题,提出了基于移动目标防御(MTD)技术的ReDoS攻击防御方法。首先基于云原生环境下的微服务应用特点,对攻防双方的行为进行了分析;其次,基于Kuberneters设计了基于MTD的防御系统,并提出基于拓扑信息和请求到达速率的动态和静态的多维微服务权重指标、基于排队论的服务效率判断指标以及轮换时机选择方法来指导关键微服务的选择和关键微服务的轮换时机;最后,给出了基于异构度和服务效率的多维指标MTD异构轮换算法,并使用Python进行了仿真,结果表明:所提算法防御时延比动态伸缩缩短了50%左右;并且防御开销在第一次攻击之后趋于平稳,不会持续增长。 展开更多
关键词 微服务 ReDoS 移动目标防御 异构 正则表达式
在线阅读 下载PDF
基于多尺度低秩模型的网络异常流量检测方法 被引量:6
9
作者 程国振 程东年 俞定玖 《通信学报》 EI CSCD 北大核心 2012年第1期182-190,共9页
现有刻画流量异常检测所需的流特征集通常是高维的,增加了检测和分类的复杂度。通过研究发现网络中异常通常是稀疏性分布的,单个异常仅仅表现在低维流特征中。基于这一现象提出了一种异常流量检测模型—多尺度低秩(MRLR,multi-resolutio... 现有刻画流量异常检测所需的流特征集通常是高维的,增加了检测和分类的复杂度。通过研究发现网络中异常通常是稀疏性分布的,单个异常仅仅表现在低维流特征中。基于这一现象提出了一种异常流量检测模型—多尺度低秩(MRLR,multi-resolution low rank)模型,该模型能够动态筛选出"合适的"特征集并准确分类异常。基于人工标记的实际网络流量异常和注入异常的数据集验证结果表明:MRLR对特征集的缩减率可达10%以下;并且基于MRLR的分类算法复杂度为O(n)。 展开更多
关键词 异常检测 特征选择 多尺度分析 低秩分布
在线阅读 下载PDF
基于谈判博弈的分布式协同网络服务布局算法框架
10
作者 程国振 陈梓桓 张靖羽 《安阳工学院学报》 2021年第6期47-51,共5页
当前,互联网承载着大量服务,并被部署于整个网络中。网络服务的最优布局可以有效降低网络延迟,最大化用户效用,有助于保持互联网及其应用的良好运行。然而,由于服务实例的数量增长,请求模式及网络状态视图的动态变化,网络服务的最优布... 当前,互联网承载着大量服务,并被部署于整个网络中。网络服务的最优布局可以有效降低网络延迟,最大化用户效用,有助于保持互联网及其应用的良好运行。然而,由于服务实例的数量增长,请求模式及网络状态视图的动态变化,网络服务的最优布局难以计算。参考市场上的分布式讨价还价活动,将网络服务布局问题建模为纳什谈判博弈,并设计了一种基于讨价还价理论(bargain theory)的分布式协同网络服务布局算法,通过网络各节点的协同获取网络全局状态,求解服务的最优布局。仿真结果表明算法框架可以通过调节基本量以实现用户体验与网络效用之间的均衡。 展开更多
关键词 网络服务 谈判理论 分布式布局 梯度映射 纳什谈判解
在线阅读 下载PDF
基于安全等级的虚拟机动态迁移方法 被引量:14
11
作者 赵硕 季新生 +2 位作者 毛宇星 程国振 扈红超 《通信学报》 EI CSCD 北大核心 2017年第7期165-174,共10页
侧信道攻击是当前云计算与数据中心环境下多租户间信息泄露的主要途径,现有基于虚拟机动态迁移的防御方法存在迁移算法收敛时间长,开销大的问题,为此,提出一种基于安全等级的虚拟机动态迁移方法。首先,对虚拟机进行安全等级分类,减少虚... 侧信道攻击是当前云计算与数据中心环境下多租户间信息泄露的主要途径,现有基于虚拟机动态迁移的防御方法存在迁移算法收敛时间长,开销大的问题,为此,提出一种基于安全等级的虚拟机动态迁移方法。首先,对虚拟机进行安全等级分类,减少虚拟机动态迁移的数量;然后采用相应的虚拟机映射策略,降低虚拟机迁移的频率。实验表明,与现有基于虚拟机动态迁移的防御方法相比,该方法能够降低虚拟机迁移算法的收敛时间和迁移开销。 展开更多
关键词 侧信道攻击 虚拟机迁移 安全等级 迁移算法 迁移开销
在线阅读 下载PDF
软件定义网络及安全防御技术研究 被引量:33
12
作者 王涛 陈鸿昶 程国振 《通信学报》 EI CSCD 北大核心 2017年第11期133-160,共28页
软件定义网络(SDN,software-defined networking)将传统网络控制平面与转发平面分离,形成集中式的控制器,开放了网络编程接口,简化网络管理,促进网络创新,优化网络运行。然而,SDN的"三层两接口"架构增加了网络攻击表面,导致... 软件定义网络(SDN,software-defined networking)将传统网络控制平面与转发平面分离,形成集中式的控制器,开放了网络编程接口,简化网络管理,促进网络创新,优化网络运行。然而,SDN的"三层两接口"架构增加了网络攻击表面,导致诸多新的安全问题。首先,介绍SDN发展、特点及其工作原理,继而从应用层、北向接口、控制层、南向接口、数据层等5个层次归纳存在的安全问题,分析产生的原因;其次,针对各类安全问题讨论最新研究进展及现有解决方案;最后,总结SDN当前和未来的安全挑战,并展望未来SDN安全发展方向。 展开更多
关键词 软件定义网络 OpenFlow 网络安全 SDN安全
在线阅读 下载PDF
一种基于AdaBoost-SVM的流量分类方法 被引量:8
13
作者 张震 汪斌强 +1 位作者 梁宁宁 程国振 《计算机应用研究》 CSCD 北大核心 2013年第5期1481-1485,共5页
针对传统分类方法的缺陷,提出了一种基于AdaBoost-SVM的流量方法。该方法利用K-L变换从大量冗余流量特征中遴选出少量本征特征,有效降低了算法的处理复杂度;应用AdaBoost机制将一次分类过程等分成若干层基于支持向量机的弱分类器,使得... 针对传统分类方法的缺陷,提出了一种基于AdaBoost-SVM的流量方法。该方法利用K-L变换从大量冗余流量特征中遴选出少量本征特征,有效降低了算法的处理复杂度;应用AdaBoost机制将一次分类过程等分成若干层基于支持向量机的弱分类器,使得分类方法简单、易于实现;通过分层组合和迭代权重的方法聚焦在困难分类的数据样本上,提高了分类器的准确性能。理论分析和实验结果表明:在降低计算复杂度的同时,Ada-Boost-SVM算法的准确性能够达到95%。 展开更多
关键词 流量分类 K—L变换 支持向量机 ADABOOST 弱分类器
在线阅读 下载PDF
异构备份式的虚拟网映射方法研究 被引量:6
14
作者 季新生 赵硕 +2 位作者 艾健健 程国振 齐超 《电子与信息学报》 EI CSCD 北大核心 2018年第5期1087-1093,共7页
在云计算和数据中心环境中,底层单个物理服务器的失效将对上层虚拟网络的服务性能造成很大的影响,现有利用冗余备份的方法能够在一定程度上降低底层物理设备失效带来的影响,但未考虑到物理服务器的同构性所带来的问题,为此,该文提出一... 在云计算和数据中心环境中,底层单个物理服务器的失效将对上层虚拟网络的服务性能造成很大的影响,现有利用冗余备份的方法能够在一定程度上降低底层物理设备失效带来的影响,但未考虑到物理服务器的同构性所带来的问题,为此,该文提出一种异构备份式的虚拟网映射方法。首先,只对关键的虚拟机进行冗余备份,降低备份资源的开销;然后,确保提供备份虚拟机的物理服务器与原物理服务器的系统类型的异构性,提高虚拟网的弹性能力;最后,以最小化链路资源开销作为虚拟网的映射目标,进一步降低备份资源的开销。实验表明,该方法在保证虚拟网络映射性能的前提下,能够大大提高虚拟网络的弹性能力。 展开更多
关键词 虚拟网路 异构性 同构性 备份 关键虚拟机
在线阅读 下载PDF
面向云工作流安全的任务调度方法 被引量:6
15
作者 王亚文 郭云飞 +3 位作者 刘文彦 扈红超 霍树民 程国振 《计算机研究与发展》 EI CSCD 北大核心 2018年第6期1180-1189,共10页
现有的云工作流大多工作在静态化、同质化的系统环境中,不仅易导致故障传播、降低系统容错度,而且易于攻击者获取系统环境信息,便于发动准确攻击.针对此问题,提出一种面向云工作流安全的任务调度方法.该方法以工作流系统多层次任务划分... 现有的云工作流大多工作在静态化、同质化的系统环境中,不仅易导致故障传播、降低系统容错度,而且易于攻击者获取系统环境信息,便于发动准确攻击.针对此问题,提出一种面向云工作流安全的任务调度方法.该方法以工作流系统多层次任务划分模式为基础,阶段性地对任务进行调度,避免针对特定任务的持续攻击.为有效防范攻击者针对任务执行环境的探测,利用多样化的系统镜像构建异构的任务执行体,并基于异构执行体动态变换任务执行环境,保证云工作流系统环境的随机性.此外,为进一步提高异构系统的安全效益,对执行体异构程度进行量化,并根据量化结果映射成调度选择概率,提高调度前后任务执行环境的差异.实验模拟3种攻击方法对改进的云工作流系统安全性进行测试,测试结果表明:该方法能有效提高云工作流系统的安全性. 展开更多
关键词 云工作流 异构任务执行体 任务调度 云安全 多样化操作系统
在线阅读 下载PDF
基于网络资源管理技术的SDN DoS攻击动态防御机制 被引量:7
16
作者 王涛 陈鸿昶 程国振 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2356-2368,共13页
软件定义网络(software defined networking,SDN)已经迅速成为一种新的网络通信管理模式,极大地改变了传统网络架构.SDN可以通过将控制层与数据层分离来实现更细粒度的网络控制与管理.但是,转控分离的SDN架构也使得控制器极易成为DoS攻... 软件定义网络(software defined networking,SDN)已经迅速成为一种新的网络通信管理模式,极大地改变了传统网络架构.SDN可以通过将控制层与数据层分离来实现更细粒度的网络控制与管理.但是,转控分离的SDN架构也使得控制器极易成为DoS攻击的目标.为解决这一问题,现对SDN中的DoS攻击进行全面的研究,并提出一种轻量有效的MinDoS防御机制,该机制主要由简化的DoS攻击探测模块和优先级管理模块这2个核心模块实现.该机制可以根据用户信任值将流请求分类并将其划分到具有不同优先级的多个缓冲队列,然后使用SDN控制器以双轮询机制来调度处理这些流请求,从而在DoS攻击下更好地保护控制器.另外,MinDoS还结合了多控制器动态调度策略来降低全局响应时间,提高用户服务质量.最后,分别在SDN单控制器和多控制器实验环境中对MinDoS防御性能进行综合评估,实验结果表明:MinDoS防御效果良好,系统设计满足预期目标. 展开更多
关键词 软件定义网络 拒绝服务攻击 优先级队列 控制器双轮询机制 服务质量
在线阅读 下载PDF
云原生下基于深度强化学习的移动目标防御策略优化方案 被引量:6
17
作者 张帅 郭云飞 +2 位作者 孙鹏浩 程国振 扈红超 《电子与信息学报》 EI CSCD 北大核心 2023年第2期608-616,共9页
针对云原生环境下攻击场景的复杂性导致移动目标防御策略配置困难的问题,该文提出一种基于深度强化学习的移动目标防御策略优化方案(SmartSCR)。首先,针对云原生环境容器化、微服务化等特点,对其安全威胁及攻击者攻击路径进行分析;然后... 针对云原生环境下攻击场景的复杂性导致移动目标防御策略配置困难的问题,该文提出一种基于深度强化学习的移动目标防御策略优化方案(SmartSCR)。首先,针对云原生环境容器化、微服务化等特点,对其安全威胁及攻击者攻击路径进行分析;然后,为了定量分析云原生复杂攻击场景下移动目标防御策略的防御效率,提出微服务攻击图模型并对防御效率进行刻画。最后,将移动目标防御策略的优化问题建模为马尔可夫决策过程,并使用深度强化学习解决云原生应用规模较大时带来的状态空间爆炸问题,对最优移动目标防御配置进行求解。实验结果表明,SmartSCR能够在云原生应用规模较大时快速收敛,并实现逼近最优的防御效率。 展开更多
关键词 云原生 移动目标防御 强化学习 微服务
在线阅读 下载PDF
基于拍卖博弈的可重构服务承载网动态构建算法 被引量:5
18
作者 梁宁宁 兰巨龙 +1 位作者 程国振 杨琴 《电信科学》 北大核心 2015年第5期82-87,共6页
针对不同业务对有限的底层网络共享时产生竞争的问题,提出了一种基于拍卖博弈的构建模型,以业务为参与者,业务资源需求为策略空间。基于该模型,设计了基于拍卖博弈的服务承载网动态构建算法,以最大化服务承载网整体构建收益。仿真实验表... 针对不同业务对有限的底层网络共享时产生竞争的问题,提出了一种基于拍卖博弈的构建模型,以业务为参与者,业务资源需求为策略空间。基于该模型,设计了基于拍卖博弈的服务承载网动态构建算法,以最大化服务承载网整体构建收益。仿真实验表明,该算法在服务承载网构建整体收益、构建成功率和网络资源占用率等方面,较其他算法具有明显优势。 展开更多
关键词 可重构服务承载网 拍卖博弈 服务承载网构建收益 业务需求
在线阅读 下载PDF
基于DPDK的内网动态网关关键技术设计 被引量:6
19
作者 陈福才 何威振 +2 位作者 程国振 霍树民 周大成 《通信学报》 EI CSCD 北大核心 2020年第6期139-151,共13页
针对IP跳变技术导致数据分组处理时延高、开销大的问题,基于数据平面开发套件设计并实现了一种多层次网络部署结构的主动防御网关系统。首先,基于DPDK快速转发框架优化了系统的转发和处理性能;其次,针对具有3种不同类型IP地址的动态化... 针对IP跳变技术导致数据分组处理时延高、开销大的问题,基于数据平面开发套件设计并实现了一种多层次网络部署结构的主动防御网关系统。首先,基于DPDK快速转发框架优化了系统的转发和处理性能;其次,针对具有3种不同类型IP地址的动态化随机映射网关,设计了高效的IP地址分配算法以及具有不可预测性的IP地址变换算法。实验结果表明,所设计的系统在有效减少嗅探攻击信息获取速率的同时,大幅提升了动态跳变导致的处理时延大的问题。 展开更多
关键词 主动防御 移动目标防御 IP地址随机化 数据平面开发套件 嗅探攻击
在线阅读 下载PDF
基于多尺度特征融合的异常流量检测方法 被引量:3
20
作者 陈鸿昶 程国振 伊鹏 《计算机科学》 CSCD 北大核心 2012年第2期42-46,共5页
快速、准确地检测异常是网络安全的重要保证。但是由于网络流量的非线性、非平稳性以及自相似性,异常流量检测存在误报率高、检测率低、不能满足骨干网实时性要求等问题。该方法综合了希尔伯特-黄变换(Hilbert-Huang Transform,HHT)和De... 快速、准确地检测异常是网络安全的重要保证。但是由于网络流量的非线性、非平稳性以及自相似性,异常流量检测存在误报率高、检测率低、不能满足骨干网实时性要求等问题。该方法综合了希尔伯特-黄变换(Hilbert-Huang Transform,HHT)和Dempster-Shafer证据理论(D-S evidence theory)评测框架。前者将不同的流特征分别分解为多时间尺度上的固有模态函数(Intrinsic Mode Function,IMF),滤除特征中的非线性、非平稳分量;后者将前者分解得到的多尺度特征作为证据融合并最终做出决策。通过对KDD CUP 1999的入侵检测系统(Intrusion DetectionSystem,IDS)基准数据的实验表明,该方法能有效区分突发流量(crowd flow)和拒绝服务攻击(Denail of service,DoS)攻击流,整体上在保证低误报率前提下检测率达到85.1%。目前该方法已经作为入侵检测的子模块实现,并试用于某骨干网入口处检测异常。 展开更多
关键词 异常检测 拒绝服务攻击 希尔伯特-黄变换 D-S证据理论
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部