期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
多源日志中的智能安全告警处理方法
1
作者 黄晓昆 陈烁 +1 位作者 姚日煌 鹿洵 《电子质量》 2025年第5期22-29,共8页
随着网络攻击复杂性的不断提高,多源日志的智能化处理对网络安全防御具有重要意义。提出了一种改进型智能安全告警处理方法,结合多参数优先级模型、图神经网络和深度学习序列建模技术,解决了传统方法告警误报率高、关联性分析不足等问... 随着网络攻击复杂性的不断提高,多源日志的智能化处理对网络安全防御具有重要意义。提出了一种改进型智能安全告警处理方法,结合多参数优先级模型、图神经网络和深度学习序列建模技术,解决了传统方法告警误报率高、关联性分析不足等问题。仿真和真实数据表明,新方法显著提升了告警处理的准确性和响应效率,为网络安全防护提供了新的方向和技术支持。 展开更多
关键词 多源日志 智能告警处理 图神经网络 深度学习 网络安全
在线阅读 下载PDF
基于反向污点分析的设备Web接口模糊测试
2
作者 邵启龙 董卫宇 马航 《信息工程大学学报》 2025年第4期485-490,共6页
针对现有物联网设备Web接口模糊测试技术对危险函数不敏感以及难以满足参数控制依赖的问题,提出一种基于反向污点分析和模糊测试的物联网设备Web接口漏洞检测方法。首先,通过反向污点分析对危险函数参数至请求参数之间的路径进行可达性... 针对现有物联网设备Web接口模糊测试技术对危险函数不敏感以及难以满足参数控制依赖的问题,提出一种基于反向污点分析和模糊测试的物联网设备Web接口漏洞检测方法。首先,通过反向污点分析对危险函数参数至请求参数之间的路径进行可达性分析,过滤掉不能触发危险函数的请求参数;其次,根据定义的测试用例生成规则构造符合不同类型漏洞特点的测试用例;最后,使用基于远程调试的异常检测方法辅助确认漏洞。实验结果表明,在反向污点分析方面,该方法相比于SaTC提取的参数数量减少了34.3%;在漏洞检测方面,该方法共检测出23个公开漏洞,其中3个为存在控制依赖的漏洞,且漏洞检测时间均少于Boofuzz,验证了该方法的有效性。 展开更多
关键词 物联网设备 危险函数 污点分析 模糊测试 漏洞检测
在线阅读 下载PDF
基于Honeypot技术的网络入侵检测系统 被引量:12
3
作者 郑君杰 肖军模 +2 位作者 刘志华 王晓蕾 王宏涛 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第2期257-259,共3页
利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证... 利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息,成功地实现了对网络入侵的跟踪与分析,具有一定的实用价值。 展开更多
关键词 攻击 蜜罐 网络安全 入侵检测
在线阅读 下载PDF
基于快速独立成分分析的RoQ攻击检测方法 被引量:10
4
作者 荣宏 王会梅 +1 位作者 鲜明 施江勇 《电子与信息学报》 EI CSCD 北大核心 2013年第10期2307-2313,共7页
降质服务(Reduction of Quality,RoQ)攻击比传统的拒绝服务攻击(Denial of Service,DoS)攻击更具有隐秘性和多变性,这使得检测该攻击十分困难。为提高检测准确率并及时定位攻击源,该文将攻击流量提取建模为一个盲源分离过程,提出了基于... 降质服务(Reduction of Quality,RoQ)攻击比传统的拒绝服务攻击(Denial of Service,DoS)攻击更具有隐秘性和多变性,这使得检测该攻击十分困难。为提高检测准确率并及时定位攻击源,该文将攻击流量提取建模为一个盲源分离过程,提出了基于快速ICA(Independent Component Analysis)的攻击流特征提取算法,从若干观测网络和终端设备中分离出RoQ攻击流,然后提取表征攻击流的特征参数。接着设计了一种基于支持向量机的协同检测系统和检测算法,通过用已标记的有攻击和无攻击的样本训练SVM分类器,最终实现RoQ攻击的检测。仿真结果表明该方法能够有效检测并定位伪造IP地址的RoQ攻击,检测率达到90%以上,而选取合适的ICA参数会提高检测效果。 展开更多
关键词 网络安全 降质服务攻击 盲源分离 快速独立成分分析 特征提取
在线阅读 下载PDF
改进的基于隐马尔可夫模型的态势评估方法 被引量:12
5
作者 李方伟 李骐 朱江 《计算机应用》 CSCD 北大核心 2017年第5期1331-1334,1340,共5页
针对隐马尔可夫模型(HMM)参数难以配置的问题,提出一种改进的基于隐马尔可夫模型的态势评估方法,更加准确地反映网络的安全态势。所提方法以入侵检测系统的输出作为输入,根据Snort手册将报警事件分类,得到观测序列,建立HMM,将改进的模... 针对隐马尔可夫模型(HMM)参数难以配置的问题,提出一种改进的基于隐马尔可夫模型的态势评估方法,更加准确地反映网络的安全态势。所提方法以入侵检测系统的输出作为输入,根据Snort手册将报警事件分类,得到观测序列,建立HMM,将改进的模拟退火(SA)算法与Bauw_Welch(BW)算法相结合对HMM参数进行优化,使用量化分析的方法得到网络的安全态势值。实验结果表明,所提方法能较好地提升模型的精度与收敛速度。 展开更多
关键词 网络安全 隐马尔可夫模型 参数优化 模拟退火算法 态势评估
在线阅读 下载PDF
网络攻击图生成方法分析 被引量:7
6
作者 陆余良 宋舜宏 +2 位作者 程微微 刘金红 施凡 《安徽大学学报(自然科学版)》 CAS 北大核心 2010年第4期23-30,共8页
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一... 网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向. 展开更多
关键词 网络攻击图 分类 安全评估
在线阅读 下载PDF
基于PKI和PMI的生物认证系统研究 被引量:5
7
作者 辛阳 魏景芝 +1 位作者 李超 杨义先 《电子与信息学报》 EI CSCD 北大核心 2008年第1期1-5,共5页
生物认证技术作为一种准确高效的身份认证方法越来越广泛的应用于身份认证领域。但是目前还没有一种面向开放式网络的通用生物认证系统出现。由于在开放式网络中,基于X.509的公钥基础设施和权限管理基础设施(PMI)是目前应用广泛且有效... 生物认证技术作为一种准确高效的身份认证方法越来越广泛的应用于身份认证领域。但是目前还没有一种面向开放式网络的通用生物认证系统出现。由于在开放式网络中,基于X.509的公钥基础设施和权限管理基础设施(PMI)是目前应用广泛且有效的身份认证技术和权限管理技术,所以在PKI和PMI技术基础上,该文创新性的提出了一种基于生物证书的能实现身份认证和权限管理的通用生物认证系统。最后通过设计一个能实现身份认证和权限管理系统的高安全性生物智能卡,验证了基于PKI和PMI生物认证系统的可行性和可操作性。 展开更多
关键词 生物认证 生物证书 公钥基础设施 权限管理基础设施
在线阅读 下载PDF
基于网络的恶意代码检测技术 被引量:8
8
作者 吴冰 云晓春 高琪 《通信学报》 EI CSCD 北大核心 2007年第11期87-91,共5页
通过对传统分布式IDS的分析,指出基于详细协议分析的多引擎小规则集的系统结构用于网络级恶意代码检测的缺陷,设计了单引擎大特征集的网络级恶意代码检测模型及恶意代码特征描述语言;分析了网络数据流的特征,通过对特征串进行优化的方法... 通过对传统分布式IDS的分析,指出基于详细协议分析的多引擎小规则集的系统结构用于网络级恶意代码检测的缺陷,设计了单引擎大特征集的网络级恶意代码检测模型及恶意代码特征描述语言;分析了网络数据流的特征,通过对特征串进行优化的方法,避免特征串后缀与数据流的频繁碰撞及链表分支不平衡的问题,大幅度提高了WM算法检测网络恶意代码的效率。 展开更多
关键词 计算机网络 恶意代码检测 检测模型 模式集优化
在线阅读 下载PDF
一种新的不安全信道上的匿名认证方案 被引量:5
9
作者 曹雪菲 曾兴雯 +1 位作者 寇卫东 禹勇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期877-880,910,共5页
基于双线性对构造了一种基于身份的签名算法,利用双线性对的双线性和非退化性,使得算法中签名矢量的验证结果相对于用户身份为一个常量.然后基于该算法提出一种新的匿名认证方案,解决了在不安全信道上进行用户匿名认证的问题.在匿名认... 基于双线性对构造了一种基于身份的签名算法,利用双线性对的双线性和非退化性,使得算法中签名矢量的验证结果相对于用户身份为一个常量.然后基于该算法提出一种新的匿名认证方案,解决了在不安全信道上进行用户匿名认证的问题.在匿名认证方案中,用户生成临时身份,服务器利用该临时身份计算用户帐户索引,获得用户真实身份并认证用户.新方案实现了用户匿名性及自主口令更新,且服务器无需维护用户通行字或临时身份列表,解决了现有方案无法同时保证不安全信道上的认证安全性和用户匿名性的问题. 展开更多
关键词 基于身份的签名 匿名认证 双线性对
在线阅读 下载PDF
新的基于身份的强指定验证者代理签名方案 被引量:4
10
作者 向新银 王晓峰 +2 位作者 王尚平 林婷婷 王娟 《计算机工程与应用》 CSCD 北大核心 2007年第1期130-131,138,共3页
基于指定验证者签名和代理签名的思想,提出了一个运用双线性对的基于身份的强指定验证者代理签名方案,该方案比文献[4]中的指定验证者代理签名方案的签名长度更短。
关键词 代理签名 指定验证者签名 双线性对
在线阅读 下载PDF
车载自组网中可证明安全的无证书认证方案 被引量:4
11
作者 曾萍 郭瑞芳 +2 位作者 马英杰 高原 赵耿 《电子与信息学报》 EI CSCD 北大核心 2020年第12期2873-2881,共9页
认证协议的设计是目前车载自组网(VANET)安全领域的研究热点。现有的认证方案中普遍存在密钥托管带来的安全问题,以及使用计算量大的双线性对导致认证效率很低。针对以上问题,该文提出可证明安全的无证书批认证方案,方案中车辆的密钥由... 认证协议的设计是目前车载自组网(VANET)安全领域的研究热点。现有的认证方案中普遍存在密钥托管带来的安全问题,以及使用计算量大的双线性对导致认证效率很低。针对以上问题,该文提出可证明安全的无证书批认证方案,方案中车辆的密钥由车辆自身和一个密钥生成中心共同生成,解决密钥需要托管给第三方维护的问题;方案的签名构造不使用计算量大的对运算,减少了计算开销;引入批认证来减少路边设施的认证负担,提高认证效率。基于求解椭圆曲线上的离散对数问题的困难性假设,在随机预言机模型中证明了该方案可以抵抗自适应选择消息和身份攻击,从而抵抗更改攻击和假冒攻击,并具有匿名性、可追踪性等特点。与现有方案相比,该方案实现了更高效的认证。 展开更多
关键词 认证 无证书 批认证 可证明安全的 匿名性
在线阅读 下载PDF
域自适应LoRA多源日志安全识别方法
12
作者 何铤 鹿洵 黄晓昆 《电子质量》 2025年第6期51-56,共6页
提出了一种面向多源日志安全事件识别的域自适应LoRA微调方法。通过三阶段LoRA-DA流水线,结合通用语义对齐、结构化多元组建模及在线增量微调,有效提升大模型在异构日志和小样本场景下的泛化能力。引入语义链路一致性损失与INT8量化,实... 提出了一种面向多源日志安全事件识别的域自适应LoRA微调方法。通过三阶段LoRA-DA流水线,结合通用语义对齐、结构化多元组建模及在线增量微调,有效提升大模型在异构日志和小样本场景下的泛化能力。引入语义链路一致性损失与INT8量化,实现端侧高效推理与模型持续进化。实验结果表明,该方法在准确性、链覆盖率和推理效率上均优于主流微调基线,显著增强了对复杂攻击链的识别能力,满足实际安全场景落地需求。 展开更多
关键词 多源日志 LoRA微调 安全事件识别 小样本迁移 量化推理
在线阅读 下载PDF
基于信任力矩的网络资源选择模型 被引量:2
13
作者 刘玉玲 杜瑞忠 +1 位作者 田俊峰 袁鹏 《通信学报》 EI CSCD 北大核心 2012年第4期85-92,共8页
提出了基于信任力矩的网格资源选择模型,将网格资源按类型划分为多个可信资源域,每个域的网格资源由其域代理负责组织管理,通过对资源节点进行信任评估,依靠历史交易经验、当前资源属性和个人偏好综合判断,实现了既注重用户资源选择的... 提出了基于信任力矩的网格资源选择模型,将网格资源按类型划分为多个可信资源域,每个域的网格资源由其域代理负责组织管理,通过对资源节点进行信任评估,依靠历史交易经验、当前资源属性和个人偏好综合判断,实现了既注重用户资源选择的服务质量,又能满足用户需求偏好的资源选择算法。通过仿真实验验证了模型的可行性和有效性。 展开更多
关键词 网格 资源选择 信任引力 信任半径 信任力矩
在线阅读 下载PDF
一种可配置的可信引导系统 被引量:10
14
作者 徐震 沈丽红 汪丹 《中国科学院研究生院学报》 CAS CSCD 2008年第5期626-630,共5页
引导过程的安全是计算机系统安全的基点,安全的引导系统需要保证系统加电后引导执行链条中的实体未受篡改.当前,基于可信平台模块(TPM)开展的可信引导工作,仅能可信地记录并报告系统引导的证据链,无法进行验证以及进一步的处理.提出一... 引导过程的安全是计算机系统安全的基点,安全的引导系统需要保证系统加电后引导执行链条中的实体未受篡改.当前,基于可信平台模块(TPM)开展的可信引导工作,仅能可信地记录并报告系统引导的证据链,无法进行验证以及进一步的处理.提出一种可配置的可信引导系统,可以配置认证引导和安全引导,支持细粒度的文件验证,以及操作系统内核的可信恢复.给出了系统的设计思想,并介绍了其原型工作,实验表明该系统能够有效实现其设计目标. 展开更多
关键词 可信平台模块 可信引导 可信计算
在线阅读 下载PDF
面向P2P网络的DDoS攻击抑制方法 被引量:2
15
作者 刘丹 李毅超 +1 位作者 余三超 陈沁源 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第1期85-89,共5页
提出了一种分布式的基于对P2P网络中各节点进行分级的DDoS攻击抑制方法。采集了多个能分别反映当前节点本身或周围节点网络状况的评级因子,并通过不确定性推理确定当前节点分级值。分级值决定转发率。使用线性分类作为丢包策略对需发送... 提出了一种分布式的基于对P2P网络中各节点进行分级的DDoS攻击抑制方法。采集了多个能分别反映当前节点本身或周围节点网络状况的评级因子,并通过不确定性推理确定当前节点分级值。分级值决定转发率。使用线性分类作为丢包策略对需发送数据包进行分组、丢弃,以降低误报率。仿真实验表明该方法能够有效抑制P2P网络上的DDoS攻击,提高整个网络抗攻击弹性。 展开更多
关键词 分布式拒绝服务攻击 网络安全 覆盖网 分类器
在线阅读 下载PDF
基于Linux的防火墙技术研究 被引量:11
16
作者 宋文功 唐琎 《微计算机信息》 北大核心 2006年第04X期37-39,157,共4页
介绍了防火墙的基本概念及其主要功能,分析了Linux内核防火墙Netfilter的架构、构建防火墙的工作原理及其与内核的交互.最后给出了Netfilter构建防火墙的一个实例。
关键词 防火墙 LINUX Neffilter 包过滤 网络安全
在线阅读 下载PDF
利用Netfilter/iptables抗御SYN Flood攻击方法研究 被引量:2
17
作者 张登银 周杰生 《南京邮电大学学报(自然科学版)》 EI 2007年第1期56-59,共4页
SYN Flood攻击是目前最流行的DOS/DDOS攻击手段。首先介绍Linux环境下SYN Flood攻击的检测方法和防范手段,重点分析基于Netfilter/iptab les的动态包过滤机制抗御SYN Flood攻击的原理,然后提出一种iptab les与入侵检测系统(IDS)的集成... SYN Flood攻击是目前最流行的DOS/DDOS攻击手段。首先介绍Linux环境下SYN Flood攻击的检测方法和防范手段,重点分析基于Netfilter/iptab les的动态包过滤机制抗御SYN Flood攻击的原理,然后提出一种iptab les与入侵检测系统(IDS)的集成解决方案,采用文件作为数据传递的载体并通过shell脚本编程实现。试验结果表明,该方法可以有效抵御SYN Flood攻击。 展开更多
关键词 DOS DDOS SYN FLOOD NETFILTER/IPTABLES
在线阅读 下载PDF
基于攻击者角度的网络安全评估方法研究 被引量:2
18
作者 赵博夫 韩英 +1 位作者 崔洪海 杨维超 《电子设计工程》 2011年第13期116-119,共4页
针对网络安全的评估问题,提出了基于攻击者角度的评估模型,并以此为依据建立评估指标体系。在此基础上,借助AHP灰色理论对网络的安全属性在网络攻击过程中遭受的破坏程度进行定量计算,并从攻击者的角度定性分析网络的安全性能。实验结... 针对网络安全的评估问题,提出了基于攻击者角度的评估模型,并以此为依据建立评估指标体系。在此基础上,借助AHP灰色理论对网络的安全属性在网络攻击过程中遭受的破坏程度进行定量计算,并从攻击者的角度定性分析网络的安全性能。实验结果表明,该方法能够综合评估网络信息安全。 展开更多
关键词 攻击者角度 指标体系 AHP灰色理论 安全评估
在线阅读 下载PDF
一种检测和防御TearDrop攻击的新算法 被引量:3
19
作者 高学强 王玉晶 +1 位作者 杜文超 崔玉礼 《无线电工程》 2005年第11期19-21,共3页
TearDrop是网络入侵者利用TCP/IP协议栈的漏洞对目标进行的一种恶性攻击,危害大且不断出现新的变形。通过对TearDrop及其变形攻击原理的研究,利用网络分片、重组知识,提出了一种对TearDrop及其变形进行检测和防御的新算法——FRD算法。... TearDrop是网络入侵者利用TCP/IP协议栈的漏洞对目标进行的一种恶性攻击,危害大且不断出现新的变形。通过对TearDrop及其变形攻击原理的研究,利用网络分片、重组知识,提出了一种对TearDrop及其变形进行检测和防御的新算法——FRD算法。该算法用高效的双链表实现,计算复杂度低、检测速度快。最后对算法进行了试验验证,结果表明,其对TearDrop及其变形的检测非常有效。 展开更多
关键词 TearDrop FRD 入侵检测系统 拒绝服务攻击
在线阅读 下载PDF
位置服务隐私保护技术研究综述 被引量:3
20
作者 许明艳 赵华 季新生 《信息工程大学学报》 2015年第5期543-551,共9页
智能手机与各类定位技术的发展,使基于位置的服务(LBS)成为日益普及的应用,如何在人们使用LBS服务的过程中保护位置隐私,成为学术界的热点问题。对于LBS的位置隐私保护已有不少研究成果,但距离实际的广泛应用仍任重道远。文章围绕LBS快... 智能手机与各类定位技术的发展,使基于位置的服务(LBS)成为日益普及的应用,如何在人们使用LBS服务的过程中保护位置隐私,成为学术界的热点问题。对于LBS的位置隐私保护已有不少研究成果,但距离实际的广泛应用仍任重道远。文章围绕LBS快照查询的位置隐私保护,研究了LBS位置保护算法的主要系统架构以及经典算法,从性能和隐私度等方面对其优缺点进行分析比较,最后给出了位置隐私保护算法面临的挑战和未来的研究方向。 展开更多
关键词 位置隐私 匿名区 K-匿名
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部