期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
Dark-Forest:Analysis on the Behavior of Dark Web Traffic via DeepForest and PSO Algorithm
1
作者 Xin Tong Changlin Zhang +2 位作者 Jingya Wang Zhiyan Zhao Zhuoxian Liu 《Computer Modeling in Engineering & Sciences》 SCIE EI 2023年第4期561-581,共21页
The dark web is a shadow area hidden in the depths of the Internet,which is difficult to access through common search engines.Because of its anonymity,the dark web has gradually become a hotbed for a variety of cyber-... The dark web is a shadow area hidden in the depths of the Internet,which is difficult to access through common search engines.Because of its anonymity,the dark web has gradually become a hotbed for a variety of cyber-crimes.Although some research based on machine learning or deep learning has been shown to be effective in the task of analyzing dark web traffic in recent years,there are still pain points such as low accuracy,insufficient real-time performance,and limited application scenarios.Aiming at the difficulties faced by the existing automated dark web traffic analysis methods,a novel method named Dark-Forest to analyze the behavior of dark web traffic is proposed.In this method,firstly,particle swarm optimization algorithm is used to filter the redundant features of dark web traffic data,which can effectively shorten the training and inference time of the model to meet the realtime requirements of dark web detection task.Then,the selected features of traffic are analyzed and classified using the DeepForest model as a backbone classifier.The comparison experiment with the current mainstream methods shows that Dark-Forest takes into account the advantages of statistical machine learning and deep learning,and achieves an accuracy rate of 87.84%.This method not only outperforms baseline methods such as Random Forest,MLP,CNN,and the original DeepForest in both large-scale and small-scale dataset based learning tasks,but also can detect normal network traffic,tunnel network traffic and anonymous network traffic,which may close the gap between different network traffic analysis tasks.Thus,it has a wider application scenario and higher practical value. 展开更多
关键词 dark web encrypted traffic deep forest particle swarm optimization
在线阅读 下载PDF
Dark Web and Its Impact in Online Anonymity and Privacy: A Critical Analysis and Review
2
作者 Arbë r S. Beshiri Arsim Susuri 《Journal of Computer and Communications》 2019年第3期30-43,共14页
The Internet as the whole is a network of multiple computer networks and their massive infrastructure. The web is made up of accessible websites through search engines such as Google, Firefox, etc. and it is known as ... The Internet as the whole is a network of multiple computer networks and their massive infrastructure. The web is made up of accessible websites through search engines such as Google, Firefox, etc. and it is known as the Surface Web. The Internet is segmented further in the Deep Web—the content that it is not indexed and cannot access by traditional search engines. Dark Web considers a segment of the Deep Web. It accesses through TOR. Actors within Dark Web websites are anonymous and hidden. Anonymity, privacy and the possibility of non-detection are three factors that are provided by special browser such as TOR and I2P. In this paper, we are going to discuss and provide results about the influence of the Dark Web in different spheres of society. It is given the number of daily anonymous users of the Dark Web (using TOR) in Kosovo as well as in the whole world for a period of time. The influence of hidden services websites is shown and results are gathered from Ahimia and Onion City Dark Web’s search engines. The anonymity is not completely verified on the Dark Web. TOR dedicates to it and has intended to provide anonymous activities. Here are given results about reporting the number of users and in which place(s) they are. The calculation is based on IP addresses according to country codes from where comes the access to them and report numbers in aggregate form. In this way, indirect are represented the Dark Web users. The number of users in anonymous networks on the Dark Web is another key element that is resulted. In such networks, users are calculated through the client requests of directories (by TOR metrics) and the relay list is updated. Indirectly, the number of users is calculated for the anonymous networks. 展开更多
关键词 dark web TOR PRIVACY ANONYMITY I2P
暂未订购
The Black Hole Spray and the Cosmic Web
3
作者 Rami Rom 《Journal of High Energy Physics, Gravitation and Cosmology》 CAS 2023年第2期519-523,共5页
We propose that the trapped antimatter in super massive black hole ergoregions acts as detonators that triggers black hole to white hole transitions creating huge BHs explosions that generate BH spray that acts as see... We propose that the trapped antimatter in super massive black hole ergoregions acts as detonators that triggers black hole to white hole transitions creating huge BHs explosions that generate BH spray that acts as seeds for new galaxies creation. We propose that by mapping and simulating the cosmic web structure, it may be possible to learn if the universe was created in a single big bang that started a single chain of BH explosions mini-creation event cycles, or alternatively, the BH explosions mini-creation event cycles are uncorrelated spacelike events, and the universe had no single primeval atom beginning. . 展开更多
关键词 Big Bang Quasi Steady State Cosmology (QSSC) Black Hole (BH) Supper Massive Black Hole (SMBH) White Hole (WH) Ergoregion dark Matter (DM) Cosmic web Loop Quantum Gravity (LQG)
在线阅读 下载PDF
基于半监督学习的Tor匿名网络加密流量分类方法研究
4
作者 曹庆伟 宫良一 +3 位作者 李雨芙 莫秀良 杨科 袁亚丽 《网络与信息安全学报》 2025年第6期131-143,共13页
Tor(the onion routing)匿名网络的多层加密和动态中继机制,给流量分类带来了巨大挑战。传统流量识别技术难以有效检测Tor匿名网络流量中的非法应用或网站流量。针对这一问题提出一种基于半监督学习的Tor匿名网络加密流量分类方法。该... Tor(the onion routing)匿名网络的多层加密和动态中继机制,给流量分类带来了巨大挑战。传统流量识别技术难以有效检测Tor匿名网络流量中的非法应用或网站流量。针对这一问题提出一种基于半监督学习的Tor匿名网络加密流量分类方法。该方法采用“预训练+微调”的统一框架,通过充分挖掘无标签数据的价值提升分类效能。在预训练阶段,设计了动态掩码机制,通过逐步调整掩蔽比例增强模型的特征学习能力;在微调阶段,引入通道与空间注意力(channel and spatial attention,CSA)模块,提升模型对局部关键区域的感知精度。该方法以Transformer为基础架构,兼具自监督特征提取与判别能力增强能力。实验结果表明,在ISCXTor2016与自采暗网数据集上,所提方法在对8类典型流量进行分类时,各项性能指标均超过98%,展现出优异的泛化能力与应用价值。 展开更多
关键词 Tor匿名网络流量 半监督学习 暗网 Transformer
在线阅读 下载PDF
涉“暗网”违法犯罪治理工作体系探究
5
作者 郑栋 翟怡航 《上海公安学院学报》 2025年第1期51-58,共8页
随着我国数字技术的发展,“暗网”已经越来越多地被作为网络违法犯罪的工具使用。“暗网”以及“泛暗网”具备的“匿名运作”的最大特点使得在对其处理时存在预防难、发现难、取证难、打击难、治理难等难点。针对当前“暗网”违法情况,... 随着我国数字技术的发展,“暗网”已经越来越多地被作为网络违法犯罪的工具使用。“暗网”以及“泛暗网”具备的“匿名运作”的最大特点使得在对其处理时存在预防难、发现难、取证难、打击难、治理难等难点。针对当前“暗网”违法情况,可针对性地采用“潜移默化、铲除土壤”“广聚信息、精筛疑点”“维度关联、应取尽取”“合成作战、一体出击”以及“高位引领、全链整治”等方式进行治理。同时,针对暗网的特征与当前工作困境,可考虑重点从国家立法、行业监管、打击惩处、专业防范、社会治理以及国际合作等层面建设“暗网”违法犯罪治理工作体系,实现对“暗网”违法犯罪的短期遏制、长期治理、铲除土壤、消除影响。 展开更多
关键词 暗网 泛暗网 违法犯罪 治理工作体系
在线阅读 下载PDF
机遇·风险·进路:人工智能时代的暗网犯罪治理
6
作者 张靖琦 《江苏警官学院学报》 2025年第3期107-116,共10页
当前,暗网犯罪治理已成为实务界和学术界的一个探讨热点。在人工智能时代,公安机关的暗网犯罪治理工作受到双重影响:一方面,人工智能技术在暗网犯罪治理的数据采集、信息识别、情报研判等环节具有正面赋能作用;另一方面,人工智能技术的... 当前,暗网犯罪治理已成为实务界和学术界的一个探讨热点。在人工智能时代,公安机关的暗网犯罪治理工作受到双重影响:一方面,人工智能技术在暗网犯罪治理的数据采集、信息识别、情报研判等环节具有正面赋能作用;另一方面,人工智能技术的中立性和知识平权特性也会产生智能化犯罪工具扩散、生成式交易欺诈凸显、信息泄露传播风险加剧等负面效果,从而对犯罪治理工作产生消极影响。因此,公安机关亟须通过健全法律体系、整合执法资源、推动技术创新等途径,努力实现对各类暗网空间犯罪的有效治理。 展开更多
关键词 人工智能 暗网犯罪 智慧警务 治理
在线阅读 下载PDF
基于图卷积神经网络和句法依赖的暗网分类
7
作者 吴昊 《计算机与数字工程》 2025年第10期2863-2867,2976,共6页
暗网是无法被传统搜索引擎检索的深层网络,由于其隐匿性,导致大量的违法犯罪活动在暗网上滋生,为了更好地对暗网中的非法活动进行分类,论文提出一种基于图卷积神经网络和句法依赖的暗网分类方法。论文首先使用Bi-LSTM获取文本的上下文... 暗网是无法被传统搜索引擎检索的深层网络,由于其隐匿性,导致大量的违法犯罪活动在暗网上滋生,为了更好地对暗网中的非法活动进行分类,论文提出一种基于图卷积神经网络和句法依赖的暗网分类方法。论文首先使用Bi-LSTM获取文本的上下文语义信息,利用句法依赖信息获取单词与单词之间的依赖关系,构造句法依赖图,同时利用单词共现信息构造文本序列图。然后,融合两种文本图,获取到最终的文本图。最后,利用GCN模型对融合后的文本图和具有上下文语义信息的文本向量表示进行学习,完成对暗网的分类任务。在暗网数据集上的实验表明,论文提出的方法与基线方法相比,准确率提升了1.51%,具有较好的分类效果。 展开更多
关键词 暗网 图卷积神经网络 句法依赖 文本分类 图分类
在线阅读 下载PDF
基于暗网的反恐情报分析研究 被引量:11
8
作者 李超 周瑛 魏星 《情报杂志》 CSSCI 北大核心 2018年第6期10-19,共10页
[目的/意义]对暗网概念、特征、暗网反恐情报的意义及分析方法进行论述,为反恐情报研究引入新的内容和方法。[方法/过程]通过文献调研、内容分析等方法,在对国内外暗网反恐情报分析相关研究进行系统梳理的基础上,提出暗网反恐情报分析... [目的/意义]对暗网概念、特征、暗网反恐情报的意义及分析方法进行论述,为反恐情报研究引入新的内容和方法。[方法/过程]通过文献调研、内容分析等方法,在对国内外暗网反恐情报分析相关研究进行系统梳理的基础上,提出暗网反恐情报分析的流程,并设计暗网反恐情报分析平台架构,对主要分析方法、关键技术、分析工具及未来研究重点进行详细论述。[结果/结论]暗网反恐情报对支持反恐预警、控制恐怖舆论传播、为涉恐案件侦查提供线索及证据、指导反恐行动资源优化配置等方面具有重要意义;暗网反恐情报分析流程包括:恐怖组织特征识别、数据获取与信息过滤、机器学习与智能分析、人工分析与情报研判、情报生成与成果传递五个环节;暗网反恐情报"深度"分析、暗网反恐情报共享、公民网络隐私权保护将成为未来的研究热点。 展开更多
关键词 暗网 反恐情报 情报分析 恐怖主义
在线阅读 下载PDF
暗网治理思路 被引量:9
9
作者 周琳娜 高存 《信息安全研究》 2018年第9期846-852,共7页
高速发展的互联网已成为促进人类社会发展进步不可或缺的重要力量.但不可忽视的是,互联网在促进人类发展进步的同时,其特有的无界性和匿名性也为全球安全带来了诸多隐患.暗网——网络空间中最为隐蔽、最为黑暗的部分,也承载着最为恶劣... 高速发展的互联网已成为促进人类社会发展进步不可或缺的重要力量.但不可忽视的是,互联网在促进人类发展进步的同时,其特有的无界性和匿名性也为全球安全带来了诸多隐患.暗网——网络空间中最为隐蔽、最为黑暗的部分,也承载着最为恶劣的网络犯罪行径.毒品交易,人口、武器贩卖,恐怖主义,政治颠覆等犯罪行为几乎充斥着整个暗网空间,给全球安全造成了极大的威胁,暗网治理迫在眉睫.由于暗网自身具有隐匿性强、变化快、危害性大等特点,其治理的技术难度很高,在制度制定方面也存在很多问题.世界各网络大国虽然已经采取了不少措施治理暗网,但都因各自的目的、方法、手段甚至意识形态的不同,收效甚微.如何有效治理暗网,已成为一个困扰世界各国的全球难题.2015年12月16日,习近平总书记在第二届世界互联网大会上首次提出了构建"网络空间命运共同体"的设想,强调"网络空间是人类共同的活动空间,网络空间命运应由世界各国共同掌握.各国应该加强沟通、扩大共识、深化合作",这无疑为暗网治理提供了中国思路.在全球化快速发展的背景下,以"网络空间命运共同体"的理念为指导,提出了暗网治理的方法和建议. 展开更多
关键词 网络空间命运共同体 暗网 暗网危害 暗网治理 网络安全
在线阅读 下载PDF
“伊斯兰国”的暗网攻势及其应对路径 被引量:10
10
作者 肖洋 《江南社会学院学报》 2017年第1期19-23,37,共6页
近年来,各国互联网反恐的力度不断加大,暗网成为"伊斯兰国"招募与筹资的避风港。随着熟稔互联网的恐怖分子进入暗网,将引发一场国际联合打击恐怖主义的持久战争。"伊斯兰国"的互联网营销以暗网为平台,借助新媒体工... 近年来,各国互联网反恐的力度不断加大,暗网成为"伊斯兰国"招募与筹资的避风港。随着熟稔互联网的恐怖分子进入暗网,将引发一场国际联合打击恐怖主义的持久战争。"伊斯兰国"的互联网营销以暗网为平台,借助新媒体工具进行网络动员与网络扩散,里应外合共同制造恐怖案件。恐怖分子利用暗网进行资金转移、内部联系、人员招募、自我宣传、恐怖主义串联等活动,使得各国政府的反恐政策与安全服务面临巨大挑战。"伊斯兰国"的"暗网"转向,是恐怖主义活动蔓延与互联网技术推广相结合的新产物。暗网反恐将成为国际反恐斗争新前线,各国需要构建网络安全综合政策体系以打击暗网恐怖主义。 展开更多
关键词 “伊斯兰国” 暗网 恐怖主义 比特币
在线阅读 下载PDF
基于Tor的暗网数据爬虫设计与实现 被引量:10
11
作者 汤艳君 安俊霖 《信息安全研究》 2019年第9期798-804,共7页
随着匿名通信技术的发展,越来越多的用户开始采用匿名通信手段来保护个人隐私.Tor作为匿名通信系统中最为流行的应用,它能够非常有效地预防流量嗅探、窃听等行为.“暗网”在保护用户个人隐私不被窃取的同时也被很多不法分子所利用,这给... 随着匿名通信技术的发展,越来越多的用户开始采用匿名通信手段来保护个人隐私.Tor作为匿名通信系统中最为流行的应用,它能够非常有效地预防流量嗅探、窃听等行为.“暗网”在保护用户个人隐私不被窃取的同时也被很多不法分子所利用,这给公安部门的监管工作带来了巨大挑战.如何加强对暗网网站违法信息监管与打击是亟需解决的问题.因此,爬取暗网网站的数据是对暗网网站进行有效监管的重要基础.简要介绍目前最主流的暗网匿名通信系统Tor,分析其技术原理,设计了一套暗网数据爬虫程序,主要利用Selenium进入Tor网络,对暗网网页进行批量爬取并将数据固定保存至本地,有助于公安部门进一步监控和分析暗网中的相关内容,也为公安部门监管暗网提出一种可行的技术手段. 展开更多
关键词 暗网 TOR 洋葱路由系统 SELENIUM 爬虫
在线阅读 下载PDF
国外打击涉“暗网”犯罪的经验及启示 被引量:9
12
作者 于世梁 《河南警察学院学报》 2019年第4期5-11,共7页
'暗网'是必须借助专用工具才能访问的网络,它可以满足用户匿名访问互联网的需求,但也成为贩毒、走私、色情、洗钱、售假及从事恐怖活动的重要场所。'暗网'的访问匿名性、服务隐藏性和交易隐蔽性,增加了抓捕犯罪分子、... '暗网'是必须借助专用工具才能访问的网络,它可以满足用户匿名访问互联网的需求,但也成为贩毒、走私、色情、洗钱、售假及从事恐怖活动的重要场所。'暗网'的访问匿名性、服务隐藏性和交易隐蔽性,增加了抓捕犯罪分子、摧毁非法网站、打击非法交易的难度。尽管如此,美欧等国家通过综合运用各种技术、成立专门执法机构、加强国际执法合作等措施,在打击涉'暗网'犯罪方面取得了显著成效,其经验值得我们学习和借鉴。 展开更多
关键词 互联网 暗网 洋葱路由 TOR 暗网犯罪
原文传递
从社会治理角度认知暗网的威胁与应对 被引量:12
13
作者 倪俊 《信息安全与通信保密》 2017年第11期88-93,共6页
随着暗网市场不断扩张,其安全威胁已经不仅局限于犯罪行为,逐步上升到影响国家政治、经济安全和社会稳定,迫切需要政府、网络安全企业和社会多层面积极应对,有效治理。本文通过探讨暗网内在特性阐释其成为网络治理难点的原因,进而从政... 随着暗网市场不断扩张,其安全威胁已经不仅局限于犯罪行为,逐步上升到影响国家政治、经济安全和社会稳定,迫切需要政府、网络安全企业和社会多层面积极应对,有效治理。本文通过探讨暗网内在特性阐释其成为网络治理难点的原因,进而从政治安全、社会稳定、国际网络恐怖主义、黑客攻击等角度分析了暗网存在的安全威胁。最后,借鉴国外在暗网治理方面的经验启示,提出了中国暗网治理的建议措施。 展开更多
关键词 信网络空间 网络安全 暗网 社会治理
在线阅读 下载PDF
An Ensemble Approach to Identify Firearm Listing on Tor Hidden-Services
14
作者 Hashem Alyami Mohd Faizan +5 位作者 Wael Alosaimi Abdullah Alharbi Abhishek Kumar Pandey Md Tarique Jamal Ansari Alka Agrawal Raees Ahmad Khan 《Computer Systems Science & Engineering》 SCIE EI 2021年第8期141-149,共9页
The ubiquitous nature of the internet has made it easier for criminals to carry out illegal activities online.The sale of illegal firearms and weaponry on dark web cryptomarkets is one such example of it.To aid the la... The ubiquitous nature of the internet has made it easier for criminals to carry out illegal activities online.The sale of illegal firearms and weaponry on dark web cryptomarkets is one such example of it.To aid the law enforcement agencies in curbing the illicit trade of firearms on cryptomarkets,this paper has proposed an automated technique employing ensemble machine learning models to detect the firearms listings on cryptomarkets.In this work,we have used partof-speech(PoS)tagged features in conjunction with n-gram models to construct the feature set for the ensemble model.We studied the effectiveness of the proposed features in the performance of the classification model and the relative change in the dimensionality of the feature set.The experiments and evaluations are performed on the data belonging to the three popular cryptomarkets on the Tor dark web from a publicly available dataset.The prediction of the classification model can be utilized to identify the key vendors in the ecosystem of the illegal trade of firearms.This information can then be used by law enforcement agencies to bust firearm trafficking on the dark web. 展开更多
关键词 dark web FIREARMS pistols rifles cryptomarkets vendors
在线阅读 下载PDF
A Link Analysis Algorithm for Identification of Key Hidden Services
15
作者 Abdullah Alharbi Mohd Faizan +5 位作者 Wael Alosaimi Hashem Alyami Mohd Nadeem Suhel Ahmad Khan Alka Agrawal Raees Ahmad Khan 《Computers, Materials & Continua》 SCIE EI 2021年第7期877-886,共10页
The Tor dark web network has been reported to provide a breeding ground for criminals and fraudsters who are exploiting the vulnerabilities in the network to carry out illicit and unethical activities.The network has ... The Tor dark web network has been reported to provide a breeding ground for criminals and fraudsters who are exploiting the vulnerabilities in the network to carry out illicit and unethical activities.The network has unfortunately become a means to perpetuate crimes like illegal drugs and firearm trafficking,violence and terrorist activities among others.The government and law enforcement agencies are working relentlessly to control the misuse of Tor network.This is a study in the similar league,with an attempt to suggest a link-based ranking technique to rank and identify the influential hidden services in the Tor dark web.The proposed method considers the extent of connectivity to the surface web services and values of the centrality metrics of a hidden service in the web graph for ranking.The modified PageRank algorithm is used to obtain the overall rankings of the hidden services in the dataset.Several graph metrics were used to evaluate the effectiveness of the proposed technique with other commonly known ranking procedures in literature.The proposed ranking technique is shown to produce good results in identifying the influential domains in the tor network. 展开更多
关键词 dark web Tor hidden services RANKING link analysis
在线阅读 下载PDF
暗网犯罪证明问题研究
16
作者 陈凯琳 《警学研究》 2023年第1期32-40,共9页
“暗网”具有匿名性、隐蔽性、高技术性和接入简易性,传统犯罪类型不断与暗网融合并快速向暗网转化。暗网犯罪行为需要司法机关投入大量人力、物力从线上和线下两个维度取证并加以证明,行为人主观方面是否具备“明知”以及如何达到确实... “暗网”具有匿名性、隐蔽性、高技术性和接入简易性,传统犯罪类型不断与暗网融合并快速向暗网转化。暗网犯罪行为需要司法机关投入大量人力、物力从线上和线下两个维度取证并加以证明,行为人主观方面是否具备“明知”以及如何达到确实充分、排除合理怀疑的证明标准是暗网犯罪证明所面临的难题,司法人员可以根据暗网犯罪的不同类型有区别的证明行为人是否“明知”,通过准确认定身份同一性、有效结合线上线下证据以及积极使用专门技术获取的直接证据达到证明标准。 展开更多
关键词 暗网犯罪 证明特点 主观方面 证明标准
在线阅读 下载PDF
重要Tor暗网站点的验证码快速识别和数据采集 被引量:4
17
作者 龙军 王轶骏 薛质 《计算机应用与软件》 北大核心 2022年第7期315-321,共7页
针对面向Tor暗网的数据采集和信息监控的任务,为了解决爬取重要Web站点中所遇到的验证码自动识别这个技术难点,设计一套结合CNN网络、GRU网络和ctc loss的快速识别模型,并将其应用到Tor暗网站点的数据采集系统中去。一段时间的实际运行... 针对面向Tor暗网的数据采集和信息监控的任务,为了解决爬取重要Web站点中所遇到的验证码自动识别这个技术难点,设计一套结合CNN网络、GRU网络和ctc loss的快速识别模型,并将其应用到Tor暗网站点的数据采集系统中去。一段时间的实际运行结果充分证明了该Tor暗网数据采集系统能够快速、准确地识别重要Tor暗网站点的验证码,自动绕过检验机制后爬取并存储站点的数据信息,从而有力支撑了暗网数据提炼、分析和挖掘的后续工作。 展开更多
关键词 Tor暗网 CNN网络 GRU网络 ctc loss算法 Scrapy爬虫
在线阅读 下载PDF
基于BERT模型的暗网犯罪情报挖掘技术研究
18
作者 周宇 蔡都 《现代信息科技》 2024年第23期165-169,174,共6页
实现暗网违法犯罪情报的规模化产出是打击暗网违法犯罪的一项重要前置任务。当前研究较难解决暗网数据量不足的问题,且主要针对西文暗网数据进行。为实现中文暗网文本的针对性分析,提出了一种基于多任务学习的BERT-BiLSTM违法犯罪分类... 实现暗网违法犯罪情报的规模化产出是打击暗网违法犯罪的一项重要前置任务。当前研究较难解决暗网数据量不足的问题,且主要针对西文暗网数据进行。为实现中文暗网文本的针对性分析,提出了一种基于多任务学习的BERT-BiLSTM违法犯罪分类和命名实体识别多任务学习模型,其在文本分类和命名实体识别任务间共享BERT-BiLSTM层,并分别采用全连接层和条件随机场(CRF)层作为文本分类和实体识别的输出层,以加强不同任务间的知识共享。在自建的中文暗网数据集上的实验结果表明,该多任务学习模型相比基线模型在两类任务上均有一定性能提升。 展开更多
关键词 暗网 犯罪治理 多任务学习 BERT
在线阅读 下载PDF
基于攻击转移的拟态安全网关技术的研究 被引量:3
19
作者 陈双喜 姜鑫悦 +2 位作者 蔡晶晶 刘江宜 吴春明 《通信学报》 EI CSCD 北大核心 2018年第A02期72-78,共7页
Web服务器作为提供政务服务和承载数据的重要平台,安全上面临重大挑战,现阶段面向数据的攻击手段如拖库、篡改、截取、非法访问等层出不穷。提出了基于攻击转移的拟态安全网关技术与实现方法,在不直接接触政务数据基础上将访问流量进行... Web服务器作为提供政务服务和承载数据的重要平台,安全上面临重大挑战,现阶段面向数据的攻击手段如拖库、篡改、截取、非法访问等层出不穷。提出了基于攻击转移的拟态安全网关技术与实现方法,在不直接接触政务数据基础上将访问流量进行策略性转移,为政务数据提供了一种安全可靠的有效保障途径。安全性和性能测试结果表明,拟态攻击转移模型能够完整地模拟政务服务,并在较小开销的前提下有效防御测试中多项攻击类型。 展开更多
关键词 拟态防御 暗链植入 拟态web网关 攻击转移
在线阅读 下载PDF
我国暗网犯罪的态势、特征及对策研究 被引量:6
20
作者 王子杰 许昆 《河南警察学院学报》 2021年第5期47-53,共7页
随着互联网的高速发展,各种匿名加密技术逐渐成熟,暗网正是匿名通信技术发展的产物之一,因其隐匿性、交易方式特殊性和使用便捷性而受到犯罪分子的青睐,产生了各种新型暗网犯罪。为遏制暗网犯罪在我国蔓延的趋势,应采取以下治理策略:完... 随着互联网的高速发展,各种匿名加密技术逐渐成熟,暗网正是匿名通信技术发展的产物之一,因其隐匿性、交易方式特殊性和使用便捷性而受到犯罪分子的青睐,产生了各种新型暗网犯罪。为遏制暗网犯罪在我国蔓延的趋势,应采取以下治理策略:完善就业服务体系和失业保险制度,消减暗网犯罪动机;严格控制暗网信息传播,加强网络安全宣传;加强暗网技术研究,实现暗网技术型治理;增强打击暗网犯罪的国际合作,构建网络空间命运共同体等。 展开更多
关键词 暗网犯罪 信息安全 匿名通信技术 加密数字货币
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部