期刊文献+
共找到207篇文章
< 1 2 11 >
每页显示 20 50 100
基于国产架构的综合办公系统安全防护探究
1
作者 莫锦华 刘金芳 +1 位作者 黄剑锋 李武 《通讯世界》 2025年第12期48-50,共3页
为了增强基于国产架构的综合办公系统安全防护能力,深入剖析系统面临的外部网络攻击、内部人员误操作与恶意行为、数据泄露风险等多类安全威胁,全面研究现有防火墙、入侵检测系统、入侵防御系统、加密等安全防护技术。在此基础上,提出... 为了增强基于国产架构的综合办公系统安全防护能力,深入剖析系统面临的外部网络攻击、内部人员误操作与恶意行为、数据泄露风险等多类安全威胁,全面研究现有防火墙、入侵检测系统、入侵防御系统、加密等安全防护技术。在此基础上,提出构建多层次安全防护体系、强化数据安全防护、完善人员安全管理等策略。结果表明,所提策略可有效拦截外部攻击、降低数据泄露风险、保障系统稳定运行,以期为综合办公系统的安全防护实践提供有益参考。 展开更多
关键词 国产架构 综合办公系统 安全防护
在线阅读 下载PDF
基于吸收Markov链的网络入侵路径预测方法 被引量:33
2
作者 胡浩 刘玉岭 +2 位作者 张红旗 杨英杰 叶润国 《计算机研究与发展》 EI CSCD 北大核心 2018年第4期831-845,共15页
入侵意图和路径预测对于安全管理员深入理解攻击者可能的威胁行为具有重要意义.现有研究主要集中于理想攻击场景中的路径预测,然而理想攻击路径并不都是入侵者采取的真实路径.为了准确全面地预测网络入侵的路径信息,提出基于吸收Markov... 入侵意图和路径预测对于安全管理员深入理解攻击者可能的威胁行为具有重要意义.现有研究主要集中于理想攻击场景中的路径预测,然而理想攻击路径并不都是入侵者采取的真实路径.为了准确全面地预测网络入侵的路径信息,提出基于吸收Markov链的多步攻击路径预测方法.首先利用吸收Markov链中状态转移的无后效性和吸收性设计节点状态转移概率归一化算法,并证明完整攻击图可以映射为吸收Markov链,进而给出了基于通用漏洞评分标准的状态转移概率度量方法,最后提出攻击状态节点访问次数和路径长度的期望值预测步骤流程.实例分析结果表明:该方法可以量化不同长度攻击路径的概率分布、计算路径长度的期望值、预测实现既定攻击目标所需的原子攻击次数,并对节点威胁进行排序,为及时应对网络攻击威胁提供更多安全防护指导. 展开更多
关键词 入侵路径预测 攻击图 吸收Markov链 期望路径长度 节点威胁排序
在线阅读 下载PDF
基于攻击预测的网络安全态势量化方法 被引量:29
3
作者 胡浩 叶润国 +2 位作者 张红旗 杨英杰 刘玉岭 《通信学报》 EI CSCD 北大核心 2017年第10期122-134,共13页
为准确、全面地预测攻击行为并量化攻击威胁,提出一种基于攻击预测的安全态势量化方法。通过融合攻击方、防御方和网络环境态势要素,依据实时检测的攻击事件评估攻击者能力和漏洞利用率,并计算攻防期望耗时;进而设计基于动态贝叶斯攻击... 为准确、全面地预测攻击行为并量化攻击威胁,提出一种基于攻击预测的安全态势量化方法。通过融合攻击方、防御方和网络环境态势要素,依据实时检测的攻击事件评估攻击者能力和漏洞利用率,并计算攻防期望耗时;进而设计基于动态贝叶斯攻击图的攻击预测算法,推断后续攻击行为;最后从主机和网络这2个层面将攻击威胁量化为安全风险态势。实例分析表明,该方法符合实际对抗网络环境,能够准确预测攻击发生时间并合理量化攻击威胁。 展开更多
关键词 攻击预测 安全态势 贝叶斯攻击图 攻防对抗 时间预测
在线阅读 下载PDF
基于攻击图模型的网络安全评估研究 被引量:58
4
作者 王永杰 鲜明 +1 位作者 刘进 王国玉 《通信学报》 EI CSCD 北大核心 2007年第3期29-34,共6页
介绍了利用攻击图模型方法分析计算机网络攻击行为的基本原理,给出了攻击图生成算法。研究了利用攻击图对网络系统安全性进行风险分析的方法。通过一个虚拟的网络环境对攻击图生成算法和网络系统的安全性分析评估方法进行了验证。
关键词 网络安全 攻击图 算法模型 风险评估
在线阅读 下载PDF
基于因果知识网络的攻击路径预测方法 被引量:29
5
作者 王硕 汤光明 +1 位作者 寇广 宋海涛 《通信学报》 EI CSCD 北大核心 2016年第10期188-198,共11页
针对现有攻击路径预测方法无法准确反映攻击者攻击能力对后续攻击路径的影响,提出了基于因果知识网络的攻击路径预测方法。借助因果知识网络,首先通过告警映射识别已发生的攻击行为;然后分析推断攻击者能力等级,进而根据攻击者能力等级... 针对现有攻击路径预测方法无法准确反映攻击者攻击能力对后续攻击路径的影响,提出了基于因果知识网络的攻击路径预测方法。借助因果知识网络,首先通过告警映射识别已发生的攻击行为;然后分析推断攻击者能力等级,进而根据攻击者能力等级动态调整概率知识分布;最后利用改进的Dijkstra算法计算出最有可能的攻击路径。实验结果表明,该方法符合网络对抗实际环境,且能提高攻击路径预测的准确度。 展开更多
关键词 攻击路径预测 因果知识网络 攻击者能力 概率知识分布 DIJKSTRA算法
在线阅读 下载PDF
基于无监督聚类的入侵检测方法 被引量:64
6
作者 罗敏 王丽娜 张焕国 《电子学报》 EI CAS CSCD 北大核心 2003年第11期1713-1716,共4页
研究了基于无监督聚类的入侵检测算法 .算法的基本思想是首先通过比较无类标训练集样本间的距离来生成聚类 ,并根据正常类比例N来确定异常数据类别 ,然后再用于真实数据的检测 .该方法的优点在于不需要用人工的或其他的方法来对训练集... 研究了基于无监督聚类的入侵检测算法 .算法的基本思想是首先通过比较无类标训练集样本间的距离来生成聚类 ,并根据正常类比例N来确定异常数据类别 ,然后再用于真实数据的检测 .该方法的优点在于不需要用人工的或其他的方法来对训练集进行分类 .实验采用了KDD99的测试数据 ,结果表明 ,该方法能够比较有效的检测真实网络数据中的未知入侵行为 . 展开更多
关键词 入侵检测 数据挖掘 无监督聚类 无类标数据
在线阅读 下载PDF
基于因果知识网络的攻击场景构建方法 被引量:10
7
作者 王硕 汤光明 +2 位作者 王建华 孙怡峰 寇广 《计算机研究与发展》 EI CSCD 北大核心 2018年第12期2620-2636,共17页
针对现有因告警缺失及冗余造成的攻击场景构建不准确的问题,提出了基于因果知识网络的攻击场景构建方法.首先依据专家知识定义因果关系,利用真实告警数据挖掘出能够定量刻画因果关系的因果知识,并对其进行显著性检验,以保证因果关系与... 针对现有因告警缺失及冗余造成的攻击场景构建不准确的问题,提出了基于因果知识网络的攻击场景构建方法.首先依据专家知识定义因果关系,利用真实告警数据挖掘出能够定量刻画因果关系的因果知识,并对其进行显著性检验,以保证因果关系与因果知识的一致性和准确度,进而构成因果知识网络;然后借助因果知识网络,将攻击场景的构建分为初建与重构2步:1)通过告警映射与聚类定性得到初步的攻击场景;2)利用最大后验估计原理对其进行定量推理重构,得到完整的攻击场景.实验结果表明:该方法能利用专家知识和数据挖掘相结合的优势能够提高攻击场景构建的准确度. 展开更多
关键词 攻击场景构建 因果知识网络 数据挖掘 告警 最大后验估计
在线阅读 下载PDF
基于贝叶斯攻击图的网络入侵意图识别方法 被引量:20
8
作者 王洋 吴建英 +2 位作者 黄金垒 胡浩 刘玉岭 《计算机工程与应用》 CSCD 北大核心 2019年第22期73-79,共7页
现有入侵意图识别方法对报警证据的有效性缺乏考虑,影响了入侵意图识别的准确性。为此提出基于贝叶斯攻击图的入侵意图识别方法。首先建立贝叶斯攻击图模型,然后通过定义报警的置信度及报警间的关联强度,去除低置信水平的孤立报警;根据... 现有入侵意图识别方法对报警证据的有效性缺乏考虑,影响了入侵意图识别的准确性。为此提出基于贝叶斯攻击图的入侵意图识别方法。首先建立贝叶斯攻击图模型,然后通过定义报警的置信度及报警间的关联强度,去除低置信水平的孤立报警;根据提取到的有效报警证据进行贝叶斯后验推理,动态更新攻击图中各状态节点遭受攻击的概率,识别网络中已发生和潜在的攻击行为。实验结果表明,该方法能有效提取报警证据,提高网络入侵预测的准确性。 展开更多
关键词 意图识别 贝叶斯攻击图 漏洞利用 报警置信度 报警关联强度
在线阅读 下载PDF
一种基于智能有限自动机的正则表达式匹配算法 被引量:14
9
作者 张大方 张洁坤 黄昆 《电子学报》 EI CAS CSCD 北大核心 2012年第8期1617-1623,共7页
本文提出了一种基于智能有限自动机(Smart Finite Automaton,SFA)的正则表达式匹配算法,在XFA的分支迁移边上增加额外的判断操作指令,消除XFA的回退迁移边,避免不必要的状态迁移操作.实验结果表明,SFA提高了正则表达式匹配的时空效率,与... 本文提出了一种基于智能有限自动机(Smart Finite Automaton,SFA)的正则表达式匹配算法,在XFA的分支迁移边上增加额外的判断操作指令,消除XFA的回退迁移边,避免不必要的状态迁移操作.实验结果表明,SFA提高了正则表达式匹配的时空效率,与XFA相比,在存储空间开销上减少了44.1%,在存储器访问次数上减少了69.1%. 展开更多
关键词 深度数据包检测 正则表达式匹配 确定型有限自动机 扩展有限自动机 智能有限自动机
在线阅读 下载PDF
基于Dempster-Shafer证据理论的信任评估模型 被引量:17
10
作者 袁禄来 曾国荪 王伟 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2006年第5期627-630,共4页
从网格的动态性、分布性、不确定性等特征出发,参考社会学的人际信任关系结构,提出了一种基于Dempster-Shafer证据理论(简称D-S理论)的信任评估模型.该模型根据网格节点间的历史交易记录,给出“直接信任”的形式化描述,建立网格节点信... 从网格的动态性、分布性、不确定性等特征出发,参考社会学的人际信任关系结构,提出了一种基于Dempster-Shafer证据理论(简称D-S理论)的信任评估模型.该模型根据网格节点间的历史交易记录,给出“直接信任”的形式化描述,建立网格节点信任推荐机制,并利用D-S理论对证据进行组合,从而得到“间接信任”.然后将直接信任和间接信任进一步组合为“综合信任”,从而有效实现信任信息的融合.将本文提出的信任度评估方法应用到调度算法中,结果证明了该信任模型的可行性和实用性. 展开更多
关键词 可信计算 网格安全 信任评估 Dempster—Shafer证据理论
在线阅读 下载PDF
基于动态伪装网络的主动欺骗防御方法 被引量:7
11
作者 王硕 王建华 +3 位作者 裴庆祺 汤光明 王洋 刘小虎 《通信学报》 EI CSCD 北大核心 2020年第2期97-111,共15页
针对现有蜜罐易被攻击者识破而导致其抵御渗透攻击时经常失效的问题,提出一种基于动态伪装网络的主动欺骗防御方法。首先,给出动态伪装网络定义并描述基于动态伴随网络的主动欺骗攻防场景;然后,在分析攻防交互过程的基础上,构建信号博... 针对现有蜜罐易被攻击者识破而导致其抵御渗透攻击时经常失效的问题,提出一种基于动态伪装网络的主动欺骗防御方法。首先,给出动态伪装网络定义并描述基于动态伴随网络的主动欺骗攻防场景;然后,在分析攻防交互过程的基础上,构建信号博弈模型来指导最优欺骗策略选取;进一步,设计基于双层威胁渗透图的攻防策略收益量化方法;最后,提出一种统一纯策略与混策略的博弈均衡求解方法。实验结果表明,基于动态伪装网络,精炼贝叶斯均衡能够为防御者实施最优防御策略提供有效指导,实现防御者收益最大化。此外,还总结了利用动态伪装网络进行主动欺骗防御的特点与规律。 展开更多
关键词 蜜罐 网络欺骗防御 动态伪装网络 信号博弈 博弈均衡
在线阅读 下载PDF
基于可执行文件的缓冲区溢出检测模型 被引量:12
12
作者 黄玉文 刘春英 李肖坚 《计算机工程》 CAS CSCD 北大核心 2010年第2期130-131,134,共3页
给出缓冲区溢出的基本原理和现有检测技术,针对二进制可执行文件中存在的缓冲区溢出漏洞,提出一种缓冲区溢出检测模型,该模型采用静态检测和动态检测相结合的方法。对检测结果采取污点跟踪法进行人工分析,采用插件技术给出缓冲区溢出检... 给出缓冲区溢出的基本原理和现有检测技术,针对二进制可执行文件中存在的缓冲区溢出漏洞,提出一种缓冲区溢出检测模型,该模型采用静态检测和动态检测相结合的方法。对检测结果采取污点跟踪法进行人工分析,采用插件技术给出缓冲区溢出检测模型的具体设计。实验结果证明该模型的设计是有效的。 展开更多
关键词 缓冲区溢出 可执行文件 静态检测 动态检测 人工分析
在线阅读 下载PDF
一种基于交互式知识发现的入侵事件关联方法研究 被引量:6
13
作者 李辉 韩崇昭 +1 位作者 郑庆华 昝鑫 《计算机研究与发展》 EI CSCD 北大核心 2004年第11期1911-1918,共8页
分析了入侵检测系统的现存问题 ,总结了入侵事件关联系统的最新进展和缺陷 ,提出一个基于人机交互式知识发现的入侵事件关联系统 该系统离线部分在入侵事件关联领域首次引入FPTree和WINEPI算法进行交互式知识发现 ,并将发现的频繁模式... 分析了入侵检测系统的现存问题 ,总结了入侵事件关联系统的最新进展和缺陷 ,提出一个基于人机交互式知识发现的入侵事件关联系统 该系统离线部分在入侵事件关联领域首次引入FPTree和WINEPI算法进行交互式知识发现 ,并将发现的频繁模式和序列模式转化成入侵事件关联规则 ;在线部分利用先验知识和交互式知识发现的关联知识 ,以嵌入式CLIPS推理组件作为推理引擎 ,对多个入侵检测器上报的事件进行高效关联和归并 在集成化网络安全监控及防卫系统Net Keeper中的实际应用表明本系统是一个开放。 展开更多
关键词 入侵检测 计算机网络安全 交互式知识发现 专家系统
在线阅读 下载PDF
基于离散序列报文的协议格式特征自动提取算法 被引量:9
14
作者 李阳 李青 张霞 《计算机应用》 CSCD 北大核心 2017年第4期954-959,969,共7页
针对缺少会话信息的离散序列报文,提出一种基于离散序列报文的协议格式(SPMbFSC)特征自动提取算法。SPMbFSC在对离散序列报文进行聚类的基础上,通过改进的频繁模式挖掘算法提取出协议关键字,进一步对协议关键字进行选择,筛选出协议格式... 针对缺少会话信息的离散序列报文,提出一种基于离散序列报文的协议格式(SPMbFSC)特征自动提取算法。SPMbFSC在对离散序列报文进行聚类的基础上,通过改进的频繁模式挖掘算法提取出协议关键字,进一步对协议关键字进行选择,筛选出协议格式特征。仿真结果表明,SPMbFSC在以单个报文为颗粒度的识别中对FTP、HTTP等六种协议的识别率均能达到95%以上,在以会话为颗粒度的识别中识别率可达90%。同等实验条件下性能优于自适应特征(AdapSig)提取方法。实验结果表明SPMbFSC不依赖会话数据的完整性,更符合实际应用中由于接收条件限制导致会话信息不完整的情形。 展开更多
关键词 离散序列报文 协议关键字提取 自适应特征挖掘 格式特征 协议识别
在线阅读 下载PDF
基于多目标动态规划的天然气产销运行优化调度 被引量:6
15
作者 彭赟 成金华 +1 位作者 王小林 李悦 《理论月刊》 CSSCI 北大核心 2012年第8期128-131,184,共5页
如何制定合理的天然气产销运行调度策略使得天然气产销平衡与有效运行,是我国油气企业急待解决的问题。然而天然气需求客观上存在季节波动性与不均衡性,需要油气企业从时间与空间上对其进行有效分配与调度。基于此,本文以中石化某油气... 如何制定合理的天然气产销运行调度策略使得天然气产销平衡与有效运行,是我国油气企业急待解决的问题。然而天然气需求客观上存在季节波动性与不均衡性,需要油气企业从时间与空间上对其进行有效分配与调度。基于此,本文以中石化某油气公司天然气产销运行为例,将动态规划理论用于天然气产销运行研究,建立了多目标规划的天然气产销运行优化调度模型,并利用遗传算法进行求解。研究表明,本文所建立优化调度模型用于天然气产销运行决策,不仅可提高气田供气的均衡性,而且可有效协调市场中各天然气用户之间的需求,实现天然气资源优化配置,为天然气调度管理提供了新方法与新思路。 展开更多
关键词 天然气 产销运行 优化调度 多目标动态规划 遗传算法
在线阅读 下载PDF
基于粗糙集与改进LSSVM的入侵检测算法研究 被引量:7
16
作者 刘其琛 施荣华 +1 位作者 王国才 穆炜炜 《计算机工程与应用》 CSCD 2014年第2期99-102,共4页
提出了基于粗糙集和改进最小二乘支持向量机的入侵检测算法。算法利用粗糙集理论的可辨识矩阵对样本属性进行约简,减少样本维数;利用稀疏化算法对最小二乘支持向量机进行改进,使其既具备稀疏化特性又具备快速检测的特点,提高了数据样本... 提出了基于粗糙集和改进最小二乘支持向量机的入侵检测算法。算法利用粗糙集理论的可辨识矩阵对样本属性进行约简,减少样本维数;利用稀疏化算法对最小二乘支持向量机进行改进,使其既具备稀疏化特性又具备快速检测的特点,提高了数据样本分类的准确性。结合算法不仅充分发挥粗糙集对数据有效约简和支持向量机准确分类的优点,同时克服了粗糙集在噪声环境中泛化性较差,支持向量机识别有效数据和冗余数据的局限性。通过实验证明,基于粗糙集和改进最小二乘支持向量机的入侵检测算法的检测精度高,误报率和漏报率较低,检测时间短,验证了算法的实效性。 展开更多
关键词 入侵检测 粗糙集理论 支持向量机
在线阅读 下载PDF
协同演化免疫算法提取水库调度规则研究 被引量:3
17
作者 王小林 成金华 +1 位作者 尹正杰 胡铁松 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第6期121-125,共5页
从复杂适应系统角度探讨了水库调度的复杂性,分析比较了水库调度规则提取过程与人体免疫反应中抗体种群协同演化的相似性,提出了基于协同演化人工免疫系统(CoEISM)水库调度规则提取模型,并应用于某水库供水调度规则提取,所获规则对训练... 从复杂适应系统角度探讨了水库调度的复杂性,分析比较了水库调度规则提取过程与人体免疫反应中抗体种群协同演化的相似性,提出了基于协同演化人工免疫系统(CoEISM)水库调度规则提取模型,并应用于某水库供水调度规则提取,所获规则对训练与检验样本识别率分别为92.5%和84.4%,缺水指数为2.23(1014m6),与神经网络(RBF)提取结果相当。进一步研究表明,CoEISM用于水库调度规则提取是可行、有效的,不仅所获规则易于理解,能提供更为丰富的决策信息;而且调度规则自适应调整有利于调度人员做出适应调度环境变化的水库蓄泄决策。 展开更多
关键词 水库供水 调度规则 协同演化 人工免疫系统
在线阅读 下载PDF
基于WEB的远程实时监测系统的实现技术 被引量:14
18
作者 贾永振 刘载文 +1 位作者 段长明 马永宏 《微计算机信息》 北大核心 2006年第08S期89-91,共3页
本文研究基于WEB的远程实时监测系统的实现技术。该技术以内存数据库和硬盘数据库相结合,运用ASP技术访问数据库,通过开发ActiveX控件扩展浏览器前端功能,采用Modem拨号方式进行远程登陆,实现了某大型火车站楼宇设备测控网络的远程实时... 本文研究基于WEB的远程实时监测系统的实现技术。该技术以内存数据库和硬盘数据库相结合,运用ASP技术访问数据库,通过开发ActiveX控件扩展浏览器前端功能,采用Modem拨号方式进行远程登陆,实现了某大型火车站楼宇设备测控网络的远程实时监测与数据分析功能。 展开更多
关键词 远程实时监测 ASP 数据库 ACTIVE X控件
在线阅读 下载PDF
GECISM:仿生的计算机免疫系统模型 被引量:3
19
作者 刘振鹏 常胜 +1 位作者 王凤先 李继民 《计算机工程》 EI CAS CSCD 北大核心 2005年第4期155-157,共3页
根据仿生学原理,模拟生物系统的免疫机理,设计了计算机系统安全模型GECISM(GEneral Computer Immune System Model )。GECISM的NFA(Non-deterministic Finite Automaton )模型精确定义了GECISM的属性和特征,为GECISM的性能分析、系统测... 根据仿生学原理,模拟生物系统的免疫机理,设计了计算机系统安全模型GECISM(GEneral Computer Immune System Model )。GECISM的NFA(Non-deterministic Finite Automaton )模型精确定义了GECISM的属性和特征,为GECISM的性能分析、系统测试提供了理论 基础。 展开更多
关键词 计算机免疫 多代理 仿生 有限自动机模型
在线阅读 下载PDF
面向患者的医疗信息系统隐私保护访问控制模型 被引量:12
20
作者 霍成义 吴振强 《计算机应用与软件》 CSCD 北大核心 2014年第11期75-77,共3页
随着计算机和信息技术的快速发展及广泛应用,带动了医疗机构的信息化建设,与此同时安全与隐私问题也成为医疗信息系统(HIS)的重要需求。在RBAC模型的基础上,提出面向患者的隐私保护访问控制模型。该模型支持患者根据自身的隐私偏好定义... 随着计算机和信息技术的快速发展及广泛应用,带动了医疗机构的信息化建设,与此同时安全与隐私问题也成为医疗信息系统(HIS)的重要需求。在RBAC模型的基础上,提出面向患者的隐私保护访问控制模型。该模型支持患者根据自身的隐私偏好定义个性化的访问控制策略,有效地解决了患者敏感数据的泄漏问题,满足了患者的个性化隐私保护需求。 展开更多
关键词 医疗信息系统 访问控制 隐私保护 意向目的
在线阅读 下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部