期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
融合SENet和Transformer的应用层协议识别方法 被引量:7
1
作者 陈乾 洪征 司健鹏 《计算机科学与探索》 CSCD 北大核心 2024年第3期805-817,共13页
协议识别技术在网络通信和信息安全领域具有至关重要的地位和作用。针对现有基于时空特征的协议识别方法提取协议特征不充分、不全面的问题,提出了一种基于SENet和Transformer的应用层协议识别方法。该方法关注协议数据的时空特征,由加... 协议识别技术在网络通信和信息安全领域具有至关重要的地位和作用。针对现有基于时空特征的协议识别方法提取协议特征不充分、不全面的问题,提出了一种基于SENet和Transformer的应用层协议识别方法。该方法关注协议数据的时空特征,由加入SENet注意力的残差网络构成的空间特征提取模块和Trans-former网络编码器构成的时间提取模块组成。空间特征提取阶段,在残差网络结构中加入SE块获取多个卷积通道间的联系,自适应地为通道分配权重,提取不同通道中更加活跃的协议空间特征;时间特征提取阶段,由基于多头注意力机制的Transformer编码器通过堆叠的方式构建时间特征提取模块,利用输入数据的位置信息全面地获取协议数据的时间特征。通过对更加充足的空间特征和更加全面的时间特征的提取和学习,可以获得更有效的协议识别信息,进而提高协议识别性能。在ISCX2012和CSE_CIC_IDS2018混合数据集上的实验结果表明,所提模型的总体识别准确率达到99.20%,F1值达到98.99%,高于对比模型。 展开更多
关键词 SENet 残差网络 自注意力 TRANSFORMER 协议识别 网络安全
在线阅读 下载PDF
基于改进的残差U-Net的不平衡协议识别方法 被引量:1
2
作者 吴吉胜 洪征 马甜甜 《网络与信息安全学报》 2024年第1期136-155,共20页
随着互联网的不断发展,网络攻击事件不断增多,成为网络安全的巨大挑战。在所捕获网络流量中,恶意流量往往占比较少,即攻击者使用的通信协议往往为少数类协议。当协议数据的类别分布不平衡时,现有协议识别方法能够识别出多数类协议,但是... 随着互联网的不断发展,网络攻击事件不断增多,成为网络安全的巨大挑战。在所捕获网络流量中,恶意流量往往占比较少,即攻击者使用的通信协议往往为少数类协议。当协议数据的类别分布不平衡时,现有协议识别方法能够识别出多数类协议,但是难以准确识别少数类协议。针对这一问题,提出一种基于改进的残差U-Net的不平衡协议识别方法,利用新的激活函数和SE-Net(squeeze-and-excitation networks)改进残差U-Net,提升残差U-Net的特征提取能力。同时采用带权重的Dice损失函数作为协议识别模型的损失函数,少数类协议的识别准确率偏低会导致损失函数的值偏高,进而促使少数类协议主导模型的优化方向。采用所提方法进行协议识别时,首先从网络流量中抽取网络流,经过预处理转化为一维矩阵,利用协议识别模型提取协议数据的特征,进而由Softmax分类器计算输出协议类型。实验结果表明,与对比模型相比,所提协议识别模型能够更为准确地识别少数类协议,同时多数类协议的识别准确率得到了提升。 展开更多
关键词 协议识别 类别不平衡 卷积神经网络 激活函数 损失函数
在线阅读 下载PDF
数据挖掘中的关联规则在入侵检测系统中的应用 被引量:5
3
作者 张博 李伟华 布日古德 《航空计算技术》 2004年第4期124-127,共4页
由于知识发现的快速发展,对海量数据分析和处理的技术、能力也日渐成熟。从1999年起,就开始了将数据挖掘技术和入侵检测系统结合的尝试。将数据挖掘引入入侵检测系统的原因是它能够从大量的数据中自动提取出特征和模型,自动维护模式或... 由于知识发现的快速发展,对海量数据分析和处理的技术、能力也日渐成熟。从1999年起,就开始了将数据挖掘技术和入侵检测系统结合的尝试。将数据挖掘引入入侵检测系统的原因是它能够从大量的数据中自动提取出特征和模型,自动维护模式或特征库。系统利用这些大量的特征和数据进行有效的分类,加快处理速度,提高准确度。文章针对网络安全当中的大量的入侵事件,结合数据挖掘中的关联规则的概念,建立特征库及其特征关联,通过审计处理来加强网络入侵检测系统的功能。 展开更多
关键词 数据挖掘 入侵检测 关联规则 网络安全
在线阅读 下载PDF
一种基于加密算法分析的PKI身份认证方案 被引量:4
4
作者 王舜燕 江红 《鄂州大学学报》 2005年第6期12-15,共4页
我国的PKI技术的应用与发展,似乎陷入了僵局,公众对其信息安全缺乏信任。根据PKI技术采用的加密技术应考虑先进性、普遍性和实现数字签名、加密的用途,以确保系统信息机密完整安全的特点,该文立足于算法分析,对当前比较流行的加密算法... 我国的PKI技术的应用与发展,似乎陷入了僵局,公众对其信息安全缺乏信任。根据PKI技术采用的加密技术应考虑先进性、普遍性和实现数字签名、加密的用途,以确保系统信息机密完整安全的特点,该文立足于算法分析,对当前比较流行的加密算法和先进的报文算法加以分析,采用先进的加密算法设计了一种比较安全的双向身份认证方案。 展开更多
关键词 身份认证 报文摘要 数字签名
在线阅读 下载PDF
金融网络中的SET技术 被引量:7
5
作者 蒋忠仁 《微计算机信息》 北大核心 2005年第09X期24-26,共3页
SET协议为网上交易提供了安全技术,使参加交易的各方对网上交易增强了信心,因而大大推动了金融网络的发展。本文在论述SET技术原理的同时,还给出了应用案例。
关键词 金融网络 SET 哈希算法 支付交易
在线阅读 下载PDF
上海海关在线报关系统的设计 被引量:1
6
作者 蒋忠仁 《微计算机信息》 北大核心 2007年第18期18-20,共3页
上海海关在线报关系统实施至今,以报关投递网络化、单证格式标准化的优势,吸引着国内外客户云集上海电子口岸。本文以工程设计为背景,重点论述在线报关系统的设计原理,同时通过瘦客户设计案例,展现在线报关的业务流程和功能模块。
关键词 网络化 标准化 在线报关 WEB风格 XML单证 瘦客户设计
在线阅读 下载PDF
实验室管理中的计算机技术应用研究 被引量:5
7
作者 刘振 《办公自动化》 2014年第9期55-56,共2页
为了更好推进高校实验室信息化建设的进程,本文从日常维护和安全技术、优化实验室管理系统功能设计,架设FTP服务器,加强实验教学资源库建设等三个方面探讨了如何使用计算机技术提高实验室管理的水平,更好促进实验室管理智能化、科学化... 为了更好推进高校实验室信息化建设的进程,本文从日常维护和安全技术、优化实验室管理系统功能设计,架设FTP服务器,加强实验教学资源库建设等三个方面探讨了如何使用计算机技术提高实验室管理的水平,更好促进实验室管理智能化、科学化和规划化。 展开更多
关键词 实验室管理 计算机技术 安全
在线阅读 下载PDF
一种交互式安全措施的研究
8
作者 王光琼 《高师理科学刊》 2004年第3期25-27,共3页
提出了一种交互式网络安全措施 ,描述了交互式网络安全措施必须具有的功能和实现原理 .该措施针对服务器中的操作系统及其网络的安全漏洞和弱点 ,研究了安全限制条件 ,建立配置文件 ,系统各模块在安全管理配置文件的控制和管理 ,为系统... 提出了一种交互式网络安全措施 ,描述了交互式网络安全措施必须具有的功能和实现原理 .该措施针对服务器中的操作系统及其网络的安全漏洞和弱点 ,研究了安全限制条件 ,建立配置文件 ,系统各模块在安全管理配置文件的控制和管理 ,为系统的安全带来了极大的灵活性、可适应性和更高强度的安全性 .采用该措施开发的unix系统的安全检测管理软件获得良好的效果 ,完全达到了对外部和内部的违规、违法、滥用系统的行为进行自动的监测和处理 . 展开更多
关键词 网络安全 UNIX系统 安全管理 配置文件 交互式安全措施
在线阅读 下载PDF
Squid代理服务在校园网中的应用
9
作者 王宇一 《办公自动化(综合月刊)》 2011年第9期38-40,共3页
本文分析了代理服务器安装配置,和它在防火墙和反向代理服务中的详细功能,并就校园网络的安全防范要求,阐述了代理服务器访问控制策略。
关键词 代理服务器 SQUID 防火墙 反向代理 ACL
在线阅读 下载PDF
采用上下位机对有梭织机进行群控的设计
10
作者 蒋忠仁 《微计算机信息》 2010年第29期37-38,45,共3页
采用上下位机对有梭织机进行群控,能够提高刹车的定位精度、减少织物横档疵点的数量;群体工况监测,优化了作业环境,极大地减轻劳动强度;先进的网络化管理,有力地推动了生产率的提高;及时地对经纬断线等异常进行处置,能整体提高坯布的质量。
关键词 群体控制 动态管理 工况监测 设置与调节
在线阅读 下载PDF
基于闭合序列模式挖掘的未知协议格式推断方法 被引量:4
11
作者 张洪泽 洪征 +2 位作者 王辰 冯文博 吴礼发 《计算机科学》 CSCD 北大核心 2019年第6期80-89,共10页
现有的基于网络流量的协议格式推断方法只提取报文关键字的平坦序列,并没有考虑报文关键字之间的顺序、并列与层次关系的结构特性;此外,报文样本中的噪音往往导致关键字识别的准确率偏低。文中提出了一种自动识别未知协议报文关键字并... 现有的基于网络流量的协议格式推断方法只提取报文关键字的平坦序列,并没有考虑报文关键字之间的顺序、并列与层次关系的结构特性;此外,报文样本中的噪音往往导致关键字识别的准确率偏低。文中提出了一种自动识别未知协议报文关键字并推断报文结构的方法。所提出的方法在收集未知协议实体程序通信报文的基础上,采用二阶段闭合模式挖掘策略对通信报文实施闭合序列模式挖掘,识别协议关键字并生成包含具有关键字组合关系的关键字序列;在此基础上提取关键字之间的顺序、并列以及层次关系,进而推断报文结构。协议关键字识别过程中采用设置最小支持度阈值的方法,可直接分析实际网络中包含噪音的报文样本,保证了关键字识别的准确率。实验结果表明,所提出的协议格式推断方法被应用于文本协议和二进制协议时,对报文关键字识别与报文结构推断均能取得理想的推断效果。 展开更多
关键词 协议逆向工程 网络流量 协议格式推断 闭合序列模式挖掘 报文结构推断
在线阅读 下载PDF
谈计算机网络安全
12
作者 苏传芳 《安徽电子信息职业技术学院学报》 2002年第1期60-61,共2页
介绍计算机网络技术的不安全性及其相应的安全对策。
关键词 网络安全
在线阅读 下载PDF
动态克隆选择算法在入侵检测应用中的研究 被引量:1
13
作者 宋健 李峰 《计算机工程与科学》 CSCD 2006年第5期70-72,76,共4页
内嵌阴性选择算子的克隆选择算法(N-AIS)只能作为误用检测器,检测给定静态环境下的入侵行为,而不能自适应动态变化的网络环境。本文引入一种动态克隆选择算法DynamiCS对N-AIS进行扩展,并在人工生成的IDS环境中对影响DynamiCS性能的三个... 内嵌阴性选择算子的克隆选择算法(N-AIS)只能作为误用检测器,检测给定静态环境下的入侵行为,而不能自适应动态变化的网络环境。本文引入一种动态克隆选择算法DynamiCS对N-AIS进行扩展,并在人工生成的IDS环境中对影响DynamiCS性能的三个重要参数:耐受期、激活阈值和生命期进行了测试和分析。结果表明,它能够更好地处理和应用于入侵检测系统自身行为不断变化及每次仅提呈部分自身抗原的环境。 展开更多
关键词 人工免疫算法 入侵检测 动态克隆选择
在线阅读 下载PDF
数字化校园网络的安全问题与对策 被引量:5
14
作者 李鹤翔 陈振国 《华北科技学院学报》 2009年第3期63-66,共4页
随着计算机网络的不断发展,网络安全问题日益受到人们的关注。虽然网络安全的解决方案会因各个公司而异,但都是建立在相同的概念与原则的基础上。本文通过对当前网络的安全现状和对常见网络安全问题的解决方案进行分析,讨论了在网络实... 随着计算机网络的不断发展,网络安全问题日益受到人们的关注。虽然网络安全的解决方案会因各个公司而异,但都是建立在相同的概念与原则的基础上。本文通过对当前网络的安全现状和对常见网络安全问题的解决方案进行分析,讨论了在网络实际应用中所涉及的网络安全的各个方面。 展开更多
关键词 计算机网络 网络安全 解决方案
在线阅读 下载PDF
基于残差网络和循环神经网络混合模型的应用层协议识别方法 被引量:6
15
作者 吴吉胜 洪征 +1 位作者 马甜甜 林培鸿 《计算机科学》 CSCD 北大核心 2022年第11期293-301,共9页
针对现有协议识别方法无法有效提取协议数据的时间和空间特征导致协议识别准确率不高的问题,提出了一种基于一维残差网络和循环神经网络的应用层协议识别方法。所构造的协议识别模型由一维预激活残差网络(PreResNet)和双向门控循环神经... 针对现有协议识别方法无法有效提取协议数据的时间和空间特征导致协议识别准确率不高的问题,提出了一种基于一维残差网络和循环神经网络的应用层协议识别方法。所构造的协议识别模型由一维预激活残差网络(PreResNet)和双向门控循环神经网络(BiGRU)组成,利用一维PreResNet提取协议数据的空间特征,利用BiGRU提取协议数据的时间特征,在此基础上通过注意力机制提取与协议识别有关的关键特征来提高协议识别的准确率。所提方法首先从网络流量中提取应用层协议数据,对数据进行预处理,从而将其转化为一维向量;然后利用训练数据对分类模型进行训练,得到成熟的协议识别模型;最后用训练好的分类模型识别应用层协议。在公开数据集ISCX2012上进行测试实验,结果表明,所提协议识别模型的总体准确率为96.87%,平均F值为96.81%,高于对比的协议识别模型。 展开更多
关键词 循环神经网络 残差网络 协议识别 网络安全
在线阅读 下载PDF
故障场景下的边缘计算DAG任务重调度方法 被引量:6
16
作者 蔡凌峰 魏祥麟 +2 位作者 邢长友 邹霞 张国敏 《计算机科学》 CSCD 北大核心 2021年第10期334-342,共9页
边缘计算将计算和存储资源部署在靠近数据源的网络边缘,并高效调度用户卸载的任务,从而极大地提升了用户的服务体验(Quality of Experience,QoE)。但是,边缘计算缺乏可靠的基础设施保护,服务器节点或通信链路的突发故障可能会导致服务... 边缘计算将计算和存储资源部署在靠近数据源的网络边缘,并高效调度用户卸载的任务,从而极大地提升了用户的服务体验(Quality of Experience,QoE)。但是,边缘计算缺乏可靠的基础设施保护,服务器节点或通信链路的突发故障可能会导致服务失败。为此,建立了边缘计算中的计算节点和通信链路故障模型,并针对依赖型用户任务的调度,提出了资源故障场景下的任务重调度算法DaGTR(Dependency-aware Greedy Task Rescheduling)。DaGTR包括两种子算法,即DaGTR-N和DaGTR-L,分别用于处理节点和链路故障事件。DaGTR能够感知任务的数据依赖关系,并基于贪心方法对所有受故障影响的用户任务进行重调度,以保证每个任务的成功执行。仿真结果显示,所提算法能够有效避免节点或链路故障导致的任务失败,提高了资源故障情况下任务的成功率。 展开更多
关键词 边缘计算 有向无环图 任务调度 资源故障
在线阅读 下载PDF
基于不完全信息博弈的反指纹识别分析 被引量:4
17
作者 李少辉 张国敏 +1 位作者 宋丽华 王秀磊 《计算机科学》 CSCD 北大核心 2021年第8期291-299,共9页
网络侦察为网络攻击杀伤链的首要阶段,而指纹识别是网络侦察的重要组成部分,是成功实施网络攻击的先决条件。主动防御尤其是欺骗防御理念的推广促使防御者采取指纹信息隐藏、混淆等手段迷惑攻击者,降低其网络侦察效能,从而使防御者在对... 网络侦察为网络攻击杀伤链的首要阶段,而指纹识别是网络侦察的重要组成部分,是成功实施网络攻击的先决条件。主动防御尤其是欺骗防御理念的推广促使防御者采取指纹信息隐藏、混淆等手段迷惑攻击者,降低其网络侦察效能,从而使防御者在对抗中获得一定的先发优势,攻防双方的对抗行为也因此提前到了网络侦察阶段。欺骗是攻防双方理性主体之间的战略对抗,博弈论正是研究理性决策者之间冲突与合作的定量科学,可以对各种防御性欺骗的参与者、行动等元素进行建模,指导防御者如何更好地利用欺骗技术。文中使用不完全信息动态博弈模型分析网络攻防双方从侦察到攻击的交互过程,分析计算了可能出现的各种精炼贝叶斯纳什均衡,并基于不同场景对均衡结果进行了讨论,为防御者优化欺骗策略达到更好的反指纹识别效果提出建议。 展开更多
关键词 网络侦察 指纹识别 欺骗防御 不完全信息动态博弈 精炼贝叶斯纳什均衡
在线阅读 下载PDF
基于深度优先搜索的模糊测试用例生成方法 被引量:4
18
作者 李毅豪 洪征 林培鸿 《计算机科学》 CSCD 北大核心 2021年第12期85-93,共9页
模糊测试是挖掘网络协议漏洞的重要方法之一。现有的模糊测试方法存在覆盖路径不完全、效率低下等问题。为了解决这些问题,文中提出了基于深度优先搜索的模糊测试用例生成方法,该方法将状态机转换成有向无回路图,以获得状态迁移路径,并... 模糊测试是挖掘网络协议漏洞的重要方法之一。现有的模糊测试方法存在覆盖路径不完全、效率低下等问题。为了解决这些问题,文中提出了基于深度优先搜索的模糊测试用例生成方法,该方法将状态机转换成有向无回路图,以获得状态迁移路径,并通过提高测试用例在发送报文中的占比来提升模糊测试效率。该方法主要包括合并状态迁移、消除循环路径、搜索状态迁移路径、标记重复状态迁移和基于测试用例引导的模糊测试5个阶段。在合并状态迁移阶段,将首尾状态相同的状态迁移进行合并。在消除循环路径阶段,根据深度优先搜索判断图中的循环,并通过删除边将状态机转换成有向无回路图。在搜索状态迁移路径阶段,搜索有向无回路图从初始状态到终止状态的全路径,并对原状态机图使用Floyd算法补充被去除的边构造测试路径,以确保充分测试状态机中的每一个状态迁移。在标记重复状态迁移阶段,对重复状态迁移进行标记,避免对重复的状态迁移进行反复测试,以缩减测试的冗余。在基于测试用例引导的模糊测试阶段,生成针对状态迁移的测试用例,并将测试用例均匀分发到重复的状态迁移上,其中的部分测试用例能够起到引导状态迁移的作用,对被测目标进行模糊测试。实验结果表明,所提方法能够取得更高的有效测试用例比例。 展开更多
关键词 模糊测试 漏洞挖掘 有状态协议 协议状态机 深度优先搜索
在线阅读 下载PDF
基于虚拟机的一种移动代理安全策略
19
作者 邝坚 周海维 陈龚 《航空计算技术》 2007年第3期118-120,共3页
主要研究在普适计算环境下移动代理的安全机制,提出了一种主从模式下代理密钥协商的协议,此协议实施的关键是使用指令系统可变的虚拟机。这种虚拟机可被动态生成,并且每次都使用不同的指令系统,以此来保证恶意宿主不能在短时间内获取会... 主要研究在普适计算环境下移动代理的安全机制,提出了一种主从模式下代理密钥协商的协议,此协议实施的关键是使用指令系统可变的虚拟机。这种虚拟机可被动态生成,并且每次都使用不同的指令系统,以此来保证恶意宿主不能在短时间内获取会话密钥的信息。通过模拟攻击测试验证了此移动代理安全策略的有效性。 展开更多
关键词 虚拟机 移动代理 密钥协商
在线阅读 下载PDF
基于粗糙集聚类的报文格式推断方法 被引量:1
20
作者 李毅豪 洪征 +1 位作者 林培鸿 冯文博 《计算机科学》 CSCD 北大核心 2020年第12期319-326,共8页
报文聚类是报文格式推断的基础,现有的报文聚类方法大多以报文的全局相似性为聚类的标准,这类聚类方法的准确率往往不高,进而影响后续报文格式提取的准确率。针对这一问题,文中提出了一种基于粗糙集聚类的报文格式推断方法,该方法包括... 报文聚类是报文格式推断的基础,现有的报文聚类方法大多以报文的全局相似性为聚类的标准,这类聚类方法的准确率往往不高,进而影响后续报文格式提取的准确率。针对这一问题,文中提出了一种基于粗糙集聚类的报文格式推断方法,该方法包括预处理、基于粗糙集的聚类、特征词提取和报文格式推断4个阶段。首先,通过数据预处理分离出目标报文中的业务类报文和控制类报文;其次,按照粗糙集理论中基于属性划分样本的方法对报文的统计特征进行聚类,这种聚类方法能够准确获取报文序列的局部特征,能够达到较好的聚类效果;然后,根据长度、频率和位置特征来提取协议特征词;最后,将协议特征词分为必选字段和可选字段,并用它们来描述报文格式。实验结果表明,该方法能够准确地获取协议的报文格式。 展开更多
关键词 协议逆向工程 报文聚类 报文格式推断 粗糙集理论 特征词提取
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部