期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
网络空间安全中的数字孪生技术研究 被引量:4
1
作者 任乾坤 熊鑫立 +1 位作者 刘京菊 姚倩 《系统仿真学报》 CAS CSCD 北大核心 2024年第8期1944-1957,共14页
网络数字孪生技术将数字孪生和网络空间建模与仿真技术相结合,通过深入研究网络数字孪生技术的内涵及其关键技术,可以更好地利用网络空间建模与仿真技术赋能网络空间安全未来的发展。概述了网络数字孪生的基础理论和研究现状,提出了网... 网络数字孪生技术将数字孪生和网络空间建模与仿真技术相结合,通过深入研究网络数字孪生技术的内涵及其关键技术,可以更好地利用网络空间建模与仿真技术赋能网络空间安全未来的发展。概述了网络数字孪生的基础理论和研究现状,提出了网络数字孪生的分类法并对网络数字孪生的应用进行了总结,归纳出面向网络空间安全的网络数字孪生模型,论述了网络数字孪生内在安全问题与赋能网络安全技术的方法,展望了网络数字孪生在网络空间安全领域的应用前景与挑战机遇。 展开更多
关键词 数字孪生 网络空间建模与仿真 网络空间安全 网络防御 网络评估
原文传递
任职导向、体系梳理、问题驱动、循环递进的课程改革探索——以“网络安全工具研发”课程为例
2
作者 于璐 沈毅 +1 位作者 杨国正 赵军 《教育教学论坛》 2025年第2期89-92,共4页
作为网络空间安全的专业课程,“网络安全工具研发”课程旨在提高本专业人才的理论和实践综合能力。在高校改革的背景下,对课程的改革探索是为了有效提升学生对网络安全技术的综合应用能力,满足当前网络安全形势下对于网络安全人才的需... 作为网络空间安全的专业课程,“网络安全工具研发”课程旨在提高本专业人才的理论和实践综合能力。在高校改革的背景下,对课程的改革探索是为了有效提升学生对网络安全技术的综合应用能力,满足当前网络安全形势下对于网络安全人才的需求。以任职导向、体系梳理、问题驱动、循环递进为指导,对“网络安全工具研发”课程进行教学内容、教学模式和教学手段的革新,提出基于知识图谱的课程内容体系化梳理方法,并采用以案例问题为牵引的多种教学形式探索,构建循环递进的线上线下混合教学模式,提升教育教学水平,为提高网络安全专业人才的综合素养提供有效支持。 展开更多
关键词 网络空间安全 任职导向 知识图谱 混合式教学 问题驱动
在线阅读 下载PDF
“衔尾蛇”:基于符号增强网络与深度强化学习的自动化WAF安全测试框架
3
作者 陆鹏程 钟晓峰 +2 位作者 陈杰 许文博 王永杰 《信息对抗技术》 2025年第5期66-76,共11页
Web应用防火墙(Web application firewall,WAF)是应对持续性威胁的关键防御机制,但其安全评估长期面临挑战。传统人工测试方法效率低下且资源耗费大,而现有基于强化学习(reinforcement learning,RL)的自动化方案存在两大局限:一是攻击... Web应用防火墙(Web application firewall,WAF)是应对持续性威胁的关键防御机制,但其安全评估长期面临挑战。传统人工测试方法效率低下且资源耗费大,而现有基于强化学习(reinforcement learning,RL)的自动化方案存在两大局限:一是攻击者因无法感知WAF的不透明规则逻辑,导致黑盒测试效率低下;二是WAF的布尔值反馈引发稀疏/延迟奖励问题,稀疏奖励易使智能体陷入盲目探索,延迟奖励则阻碍早期操作与最终结果的关联,严重影响学习效率。为突破上述瓶颈,首次提出“衔尾蛇”———黑盒WAF测试框架,其核心在于将提取的WAF规则转化为可解释循环神经网络(recurrent neural network,RNN),以提供细粒度置信度评分,并融合该评分与最终结果级奖励来驱动强化学习测试。实验表明,该框架在基于特征的WAF上最高可实现89.2%的规避成功率,这不仅缓解稀疏奖励问题,提供了高效的黑盒测试方案,还为优化WAF规则提供了重要参考。 展开更多
关键词 深度强化学习 正则表达式 SQL注入 WAF安全测试
在线阅读 下载PDF
基于语义增强的网络安全实体识别 被引量:1
4
作者 林宏刚 赵航宇 陈麟 《计算机工程与设计》 北大核心 2024年第9期2584-2590,共7页
从大规模、异构和非结构化的网络空间安全信息文本中识别网络安全实体时,因为实体高频变化和随机性强的特点,导致容易出现实体稀疏的问题,为此提出一种基于语义增强的网络安全实体识别模型。从多维语言学特征增强和语料增强两个方面获... 从大规模、异构和非结构化的网络空间安全信息文本中识别网络安全实体时,因为实体高频变化和随机性强的特点,导致容易出现实体稀疏的问题,为此提出一种基于语义增强的网络安全实体识别模型。从多维语言学特征增强和语料增强两个方面获取语义增强输入矩阵;利用双向长短记忆网络获取输入矩阵的上下文特征;基于注意力机制对输出的特征生成注意力分配系数,用前馈神经网络聚合和编码来自不同空间的特征;使用条件随机场计算生成最优实体识别序列。实验结果表明,该模型对网络安全实体进行识别,结果显著优于通用领域实体识别模型;与其它网络安全实体识别模型相比较,该模型能得到更好的效果。 展开更多
关键词 网络安全 网络威胁情报 实体识别 自然语言处理 预训练 语义增强 注意力机制
在线阅读 下载PDF
基于Cheat-FlipIt博弈的网络安全对抗建模与分析 被引量:1
5
作者 熊鑫立 黄郡 姚倩 《信息对抗技术》 2024年第4期63-80,共18页
针对网络空间安全中的建模问题,以典型的高级持续威胁(advanced persisted threat, APT)攻击中对目标的隐蔽控制为背景,将FlipIt博弈模型进行扩展,引入攻击者的欺骗能力,提出Cheat-FlipIt博弈模型。并基于该模型,探索深度强化学习防御... 针对网络空间安全中的建模问题,以典型的高级持续威胁(advanced persisted threat, APT)攻击中对目标的隐蔽控制为背景,将FlipIt博弈模型进行扩展,引入攻击者的欺骗能力,提出Cheat-FlipIt博弈模型。并基于该模型,探索深度强化学习防御决策对具有一定欺骗能力攻击者的鲁棒性和适用性。理论分析和实验结果表明,所建立的Cheat-FlipIt博弈模型较好地反映了APT的欺骗过程和特点。 展开更多
关键词 网络空间建模与仿真 博弈论 深度强化学习
在线阅读 下载PDF
网络安全知识图谱研究综述
6
作者 钟晓峰 杨国正 单连勇 《信息对抗技术》 2024年第5期19-29,共11页
随着互联网规模不断增大,产生了越来越多的网络安全数据,这些数据存在多源异构、数据缺失、噪声、不一致等问题,严重影响网络安全数据的质量,知识图谱具有数据统一、可解释、可融合推理等特性,可有效应对网络安全数据的这些问题。本文... 随着互联网规模不断增大,产生了越来越多的网络安全数据,这些数据存在多源异构、数据缺失、噪声、不一致等问题,严重影响网络安全数据的质量,知识图谱具有数据统一、可解释、可融合推理等特性,可有效应对网络安全数据的这些问题。本文分析了网络安全领域知识图谱的发展和研究现状,围绕知识实体识别、关系抽取和知识图谱补全等知识图谱构建技术,从智能渗透、舆情监测和威胁感知3个方面系统总结了目前的具体应用,给出了下一步研究的方向。在网络空间安全领域,有效的网络空间安全领域知识图谱技术体系,为应对强对抗、高动态环境下的攻防博弈提供知识要素与智能推理提供支撑,同时也是网络空间高级、持续、威胁感知的基础。 展开更多
关键词 网络安全 知识图谱 本体
在线阅读 下载PDF
面向可逆图像处理网络的可证安全自然隐写 被引量:2
7
作者 王健 陈可江 +1 位作者 张卫明 俞能海 《中国图象图形学报》 CSCD 北大核心 2023年第3期749-759,共11页
目的自然隐写是一种基于载体源转换的图像隐写方法,基本思想是使隐写后的图像具有另一种载体的特征,从而增强隐写安全性。但现有的自然隐写方法局限于对图像ISO(International Standardization Organization)感光度进行载体源转换,不仅... 目的自然隐写是一种基于载体源转换的图像隐写方法,基本思想是使隐写后的图像具有另一种载体的特征,从而增强隐写安全性。但现有的自然隐写方法局限于对图像ISO(International Standardization Organization)感光度进行载体源转换,不仅复杂度高,而且无法达到可证安全性。为了提高安全性,本文结合基于标准化流的可逆图像处理模型,在隐空间完成载体源转换,同时通过消息映射的设计做到了可证安全的自然隐写。方法利用目前发展迅速的基于可逆网络的图像处理方法将图像可逆地映射到隐空间,通过替换使用的隐变量完成载体源的转换,从而避免对原始图像复杂的建模。同时,改进了基于拒绝采样的消息映射方法,简单地从均匀分布中采样以获得需要的条件分布,高效地将消息嵌入到隐变量中,并且保证了嵌入消息后的分布与原本使用的分布一致,从而实现了可证安全的自然隐写。结果针对图像质量、隐写容量、消息提取准确率、隐写安全性和运行时间进行了实验验证,结果表明在使用可逆缩放网络和可逆去噪网络时能够在每个像素值上平均嵌入5.625 bit消息,且具有接近99%的提取准确率,同时隐写分析网络SRNet(steganalysis residual network)和Zhu-Net的检测准确率都在50%附近,即相当于随机猜测。结论本文提出的隐写框架利用可逆图像处理网络实现了可证安全的自然隐写,在隐写容量和安全性上都具有很大优势。 展开更多
关键词 隐写 自然隐写 可证安全隐写 可逆神经网络(INN) 图像处理
原文传递
基于渗流理论的关键信息基础设施网络资产重要性评估方法
8
作者 黄雨婷 陈麟 林宏刚 《计算机与现代化》 2023年第11期51-56,61,共7页
对关键信息基础设施网络资产重要度的评估是目前国家重点关注方向。针对当前网络资产重要性评估忽略业务链进而影响结果准确性和有效性的问题,本文基于网络业务供需关系构建“信息-物理-用户”3层耦合网络,提出一种基于网络渗流理论的... 对关键信息基础设施网络资产重要度的评估是目前国家重点关注方向。针对当前网络资产重要性评估忽略业务链进而影响结果准确性和有效性的问题,本文基于网络业务供需关系构建“信息-物理-用户”3层耦合网络,提出一种基于网络渗流理论的资产重要性评估方法:在构建的耦合模型上应用改进的网络渗流理论,并结合节点渗流概率及节点的资源输送能力损失描述失效在网络中的传播,然后综合节点失效前后网络最大业务交付负载变化率与用户影响等级双重指标来区分节点的不同影响力。最后以电力行业为背景进行仿真实验,结果表明,本文方法具有较高的准确性,为网络资产的重要性评估提供了理论依据。 展开更多
关键词 关键信息基础设施 网络渗流理论 关键资产 耦合网络 失效传播
在线阅读 下载PDF
恶意挖矿流量快速检测框架的设计与实践
9
作者 杨震 程雨 李京 《计算机应用与软件》 北大核心 2025年第9期148-155,共8页
随着互联网的发展,恶意软件的数量越来越多,其中恶意挖矿软件利用系统漏洞劫持用户设备进行数字货币的挖掘,隐蔽地消耗着用户设备的计算资源和网络资源,是许多单位关注的重点问题之一。针对当前恶意挖矿行为难以检测,准确率低等问题,设... 随着互联网的发展,恶意软件的数量越来越多,其中恶意挖矿软件利用系统漏洞劫持用户设备进行数字货币的挖掘,隐蔽地消耗着用户设备的计算资源和网络资源,是许多单位关注的重点问题之一。针对当前恶意挖矿行为难以检测,准确率低等问题,设计一种新型的快速恶意挖矿流量检测框架。该框架采用清晰的流程组合实现了可扩展的处理能力,通过针对性提取挖矿流量特征和优化的朴素贝叶斯算法实现准确的检测能力,借助灵活的模块配置实现了高兼容性的部署能力。最终分析并配置了校园网络应用环境,并通过实验证明该框架能够有效地对加密、非加密和基于IPv6传输的挖矿流量实现快速检测。 展开更多
关键词 检测框架 恶意挖矿流量 数字货币 朴素贝叶斯算法 加密流量 机器学习
在线阅读 下载PDF
基于配置引导的实时Linux内核靶向模糊测试
10
作者 施鹤远 陈世俊 +3 位作者 张强 沈煜恒 姜宇 施荣华 《计算机科学》 北大核心 2025年第S1期873-880,共8页
实时Linux在各类实时性需求业务场景中得到广泛应用,保障实时Linux内核安全稳定至关重要。当前主流的覆盖率导向内核模糊测试技术对于特定待测代码定位存在局限,导致内核模糊测试对实时特性相关代码的针对性测试能力不足。针对此问题,... 实时Linux在各类实时性需求业务场景中得到广泛应用,保障实时Linux内核安全稳定至关重要。当前主流的覆盖率导向内核模糊测试技术对于特定待测代码定位存在局限,导致内核模糊测试对实时特性相关代码的针对性测试能力不足。针对此问题,文中提出了一种基于配置引导的实时Linux内核靶向模糊测试方法。该方法首先结合内核配置选项构建内核文件树,识别实时特性相关内核代码;然后基于实时Linux内核函数间调用关系和基本块地址,构建实时特性相关待测靶点;最后利用基于权重的种子调度策略提升内核模糊测试针对性测试效果。该方法在4个版本的实时Linux内核的测试任务中,发现了58个实时特性相关的内核缺陷。与通用覆盖率导向内核模糊测试工具Syzkaller相比,该方法对于实时特性相关代码的基本块覆盖数量提升17.06%,发现实时特性相关漏洞数量提升65.39%。实验结果表明,该方法能显著提高内核模糊测试的实时特性相关代码覆盖能力与针对性测试能力。 展开更多
关键词 实时LINUX 模糊测试 异常检测 内核配置
在线阅读 下载PDF
一种基于协议栈优化的TLS上层服务高效识别方法
11
作者 陈驰昱 陆余良 +2 位作者 杨国正 程明杰 卢灿举 《信息对抗技术》 2025年第1期82-94,共13页
基于应用层探测来识别传输层安全性协议(transport layer security,TLS)的上层服务是了解互联网服务配置和安全性的重要手段。当前的应用层扫描器在工作时依赖于默认的网络协议栈,其传输控制协议(transmission control protocol,TCP)协... 基于应用层探测来识别传输层安全性协议(transport layer security,TLS)的上层服务是了解互联网服务配置和安全性的重要手段。当前的应用层扫描器在工作时依赖于默认的网络协议栈,其传输控制协议(transmission control protocol,TCP)协议专为通用场景设计,只能以受限的速率获取TLS上层服务信息;而TLS协议部分,由于现代化安全配置的软件库,与部分目标服务器不兼容。针对当前应用层扫描器识别TLS上层服务效率不高且不够全面的问题,本文从协议栈优化的角度,首先提出了一种应用于TCP协议栈的混合状态模型,通过引入无状态工作模式和优化有状态工作模式,以减少协议栈中不必要的状态维护和转换,从而提高应用层探测效率;然后,提出了一种面向TLS协议栈的宽松配置策略,通过最大限度的版本和配置兼容来与更加广泛的服务器建立TLS会话;最后,以用户态协议栈的方式将该模型和配置策略实现为异步应用层扫描器TLSnap,并通过可扩展模块的形式提供自定义接口,以支持多种TLS上层服务的识别任务。实验结果表明,在普通硬件配置下,TLSnap扫描器针对大规模端口的TLS上层服务的识别效率比当前先进方法提高3.5倍以上,且平均识别数量增加9%,有效提高了TLS上层服务识别的效率和全面性。 展开更多
关键词 网络测量 应用层探测 服务识别 网络协议栈
在线阅读 下载PDF
威胁体智能孪生技术及其在网络防御指挥控制上的应用 被引量:2
12
作者 王文浩 朱承 王云飞 《指挥与控制学报》 CSCD 2022年第1期64-71,共8页
针对持久性对抗下网络防御指挥控制的动态情报、快速响应以及协同机制等现实需求,基于平行智能理论提出威胁体智能孪生技术,以威胁认知建模框架作为威胁孪生模型的基础,以身份映射补全技术补全威胁特征,以威胁行为孪生技术探索多重平行... 针对持久性对抗下网络防御指挥控制的动态情报、快速响应以及协同机制等现实需求,基于平行智能理论提出威胁体智能孪生技术,以威胁认知建模框架作为威胁孪生模型的基础,以身份映射补全技术补全威胁特征,以威胁行为孪生技术探索多重平行数字空间.威胁体智能孪生技术以数字化形式动态耦合指挥控制流和情报流,重塑一种新的网络防御平行指挥控制模式,以支撑方案量化分析、实时风险评估以及持久性对抗下的体系防御,实现网络防御的平行智能. 展开更多
关键词 持久性对抗 网络防御指挥控制 网络威胁 平行智能
在线阅读 下载PDF
基于图神经网络的P2P僵尸网络检测方法 被引量:7
13
作者 林宏刚 张运理 +1 位作者 郭楠馨 陈麟 《工程科学与技术》 EI CSCD 北大核心 2022年第2期65-72,共8页
P2P僵尸网络因具有较高的隐蔽性和健壮性,已经成为新型的网络攻击平台,对网络空间安全造成的威胁越来越大,但现有基于规则分析或流量分析的检测方法不能有效检测。为了解决P2P僵尸网络隐蔽性强、难以识别等问题,提出了一种基于图神经网... P2P僵尸网络因具有较高的隐蔽性和健壮性,已经成为新型的网络攻击平台,对网络空间安全造成的威胁越来越大,但现有基于规则分析或流量分析的检测方法不能有效检测。为了解决P2P僵尸网络隐蔽性强、难以识别等问题,提出了一种基于图神经网络(graph neural network,GNN)的P2P僵尸网络检测方法。该方法不依赖流量协议特征,而是基于P2P僵尸网络节点交互特征及网络拓扑结构信息实现检测。首先,该方法先提取P2P僵尸网络流量中的源IP、目的IP、出度、入度和节点介数中心性,构建成拓扑图、出入度图和介数中心性图;其次,通过元素积对3种特征图的邻接矩阵加权求和进行图融合,得到检测模型的输入;然后,利用基于注意力机制的图卷积神经网络提取节点间特征,使用神经协同过滤算法实现中心节点注意力概率分配,完成节点状态更新;最后,利用多层图卷积层之间的紧密连通性实现对交互特征的降维抽取和对高阶结构信息的挖掘,自动学习僵尸网络的内在特征,并通过节点分类模块判别分类,完成僵尸网络检测。使用ISCX–2014僵尸网络数据集对该方法进行对比验证,实验结果表明,在训练样本包含僵尸网络节点规模较大时本文提出的深层图神经网络方法的检测准确率和模型稳定性优于其他两类对比方法,所提方法能有效提高P2P僵尸网络检测能力和泛化能力,降低误报率。 展开更多
关键词 P2P僵尸网络 深度学习 图卷积神经网络 图融合 注意力机制
在线阅读 下载PDF
基于吸收Markov链的网络入侵路径分析方法 被引量:6
14
作者 张凯 刘京菊 《计算机科学》 CSCD 北大核心 2021年第5期294-300,共7页
从攻击者角度对网络进行入侵路径分析对于指导网络安全防御具有重要意义。针对现有的基于吸收Markov链的分析方法中存在的对状态转移情形考虑不全面的问题和状态转移概率计算不合理的问题,提出了一种基于吸收Markov链的入侵路径分析方... 从攻击者角度对网络进行入侵路径分析对于指导网络安全防御具有重要意义。针对现有的基于吸收Markov链的分析方法中存在的对状态转移情形考虑不全面的问题和状态转移概率计算不合理的问题,提出了一种基于吸收Markov链的入侵路径分析方法。该方法在生成攻击图的基础上,根据攻击图中实现状态转移所利用的漏洞的可利用性得分,充分考虑了非吸收节点状态转移失败的情况,提出了一种新的状态转移概率计算方法,将攻击图映射到吸收Markov链模型;利用吸收Markov链的状态转移概率矩阵的性质,计算入侵路径中节点的威胁度排序和入侵路径长度的期望值。实验结果表明,该方法能够有效计算节点威胁度排序和路径长度期望;通过对比分析,该方法的计算结果相比现有方法更符合网络攻防的实际情况。 展开更多
关键词 网络安全 入侵路径分析 攻击图 吸收Markov链 节点威胁度排序 路径长度期望
在线阅读 下载PDF
基于漏洞动态可利用性的网络入侵路径分析方法 被引量:7
15
作者 张凯 刘京菊 《信息网络安全》 CSCD 北大核心 2021年第4期62-72,共11页
现有的网络入侵路径分析方法未考虑漏洞的动态特征,且在描述漏洞利用导致的状态转移时,未考虑漏洞利用失败的情形。通过建模漏洞可利用性随时间的变化,文章提出一种改进状态转移概率计算方法的吸收Markov链模型。该模型结合网络攻防实际... 现有的网络入侵路径分析方法未考虑漏洞的动态特征,且在描述漏洞利用导致的状态转移时,未考虑漏洞利用失败的情形。通过建模漏洞可利用性随时间的变化,文章提出一种改进状态转移概率计算方法的吸收Markov链模型。该模型结合网络攻防实际,考虑漏洞利用失败的情形,合理计算状态转移概率:首先对目标网络生成攻击图,在计算漏洞动态可利用概率的基础上,构建吸收Markov链;然后利用状态转移概率矩阵的性质,计算状态节点威胁度排序、入侵路径长度期望和路径成功概率,并在时间维度上进行分析。实验分析表明,文章方法相比已有方法在节点威胁度排序上更准确,对入侵路径长度期望和路径成功概率的计算更加符合网络攻防实际。 展开更多
关键词 吸收Markov链 入侵路径分析 节点威胁度排序 入侵路径长度期望 路径成功概率
在线阅读 下载PDF
基于图注意力网络的DNS隐蔽信道检测 被引量:6
16
作者 沈传鑫 王永杰 熊鑫立 《信息网络安全》 CSCD 北大核心 2023年第1期73-83,共11页
域名系统(Domain Name System,DNS)隐蔽信道在高级持续性威胁(Advanced Persistent Threat,APT)攻击中呈频发态势,对网络空间安全具有潜在威胁。文章提出基于域名语义表示(Domain Semantic Representation,DSR)和图注意力网络(Graph Att... 域名系统(Domain Name System,DNS)隐蔽信道在高级持续性威胁(Advanced Persistent Threat,APT)攻击中呈频发态势,对网络空间安全具有潜在威胁。文章提出基于域名语义表示(Domain Semantic Representation,DSR)和图注意力网络(Graph Attention Network,GAT)的DNS隐蔽信道检测方法DSR-GAT,将域名级别的DNS隐蔽信道检测转化为一种无向图的节点分类任务。首先基于域名的相关性采用无向图构建域名图(Domain Graph,DG);然后利用域名的文本数据属性,采用一维卷积神经网络提取的语义表示作为DG节点的特征表示;最后通过图注意力网络的消息传播机制及多头自注意力机制,增强每个域名的特征表示。在公开数据集与基于真实APT样本Glimpse的自建数据集上进行实验,实验结果表明,文章提出的DSR-GAT方法检测效果较好,在解决上述问题的同时降低了漏报率,在一定程度上减小了安全风险。 展开更多
关键词 DNS隐蔽信道 图注意力网络 语义表示 域名相关性 APT
在线阅读 下载PDF
一种启发式的互联网多层网络模型构建方法 被引量:1
17
作者 程秋云 刘京菊 +1 位作者 杨国正 罗智昊 《计算机科学》 CSCD 北大核心 2022年第S02期673-678,共6页
随着网络规模不断扩大,网络结构层次化、模块化的特征日益凸显,传统单层网络研究范式在表征各类网络系统之间的复杂关系时存在一定的局限性,针对多层网络的特性分析和模型构建逐渐成为了复杂网络研究的重要方向。文中针对互联网在应用... 随着网络规模不断扩大,网络结构层次化、模块化的特征日益凸显,传统单层网络研究范式在表征各类网络系统之间的复杂关系时存在一定的局限性,针对多层网络的特性分析和模型构建逐渐成为了复杂网络研究的重要方向。文中针对互联网在应用过程中呈现出的多层网络结构特点,提出了面向互联网的多层网络模型以及在互联网领域构建多层网络模型的意义。通过分析互联网数据特点,设计了涵盖互联网基础设备层、业务应用层和用户账号层的3种类型网络的多层网络模型。文中从单层网络入手,针对当前基于节点度数的网络生成模型无法刻画网络核数分布情况的不足,提出了一种启发式的单层网络生成模型;在单层网络生成模型的基础上,设计了多层网络的层间关联方法,实现了多层网络的模型构建。 展开更多
关键词 互联网 启发式 核数分布 多层网络 模型构建
在线阅读 下载PDF
小样本下基于度量学习的僵尸网络检测方法 被引量:1
18
作者 林宏刚 朱竣菁 陈麟 《网络与信息安全学报》 2023年第5期33-47,共15页
僵尸网络给互联网带来了极大的威胁,尽早有效地检测出僵尸网络对于维护网络空间安全具有重要的实践意义。然而在僵尸网络发现初期,可获得带标记样本数量较少,这使得目前大部分基于深度学习的检测方法无法得到充分训练,导致检测结果不佳... 僵尸网络给互联网带来了极大的威胁,尽早有效地检测出僵尸网络对于维护网络空间安全具有重要的实践意义。然而在僵尸网络发现初期,可获得带标记样本数量较少,这使得目前大部分基于深度学习的检测方法无法得到充分训练,导致检测结果不佳。因此,提出了一种用于小样本下的基于度量学习的僵尸网络检测方法BT-RN,利用基于任务的元学习训练策略优化模型,在任务中引入验证集并通过度量验证样本和训练样本特征表示之间的相似度来快速累积经验,从而降低模型对标记样本空间的依赖;引入了特征级注意力机制,通过计算特征中各维度的注意力系数,重新整合特征表示并分配重要度关注来优化特征表示,从而减少深度神经网络在小样本中的特征稀疏问题;引入了残差网络设计模式,利用跳跃链接来规避增加特征级注意力机制模块后,较深的网络所带来的模型退化和梯度消失风险。实验结果表明,在小样本背景下,所提僵尸网络检测方法的正确率和模型泛化能力优于其他小样本检测方法和深度学习检测方法。 展开更多
关键词 僵尸网络 流量检测 小样本检测 度量学习
在线阅读 下载PDF
基于元学习的僵尸网络检测研究
19
作者 郭楠馨 林宏刚 +1 位作者 张运理 陈麟 《成都信息工程大学学报》 2022年第6期615-621,共7页
针对现实网络中僵尸网络流量占比远小于正常网络流量,新出现的僵尸网络类型缺乏标记样本,以及传统深度学习依赖大量标记数据的问题,提出了基于元学习的僵尸网络检测模型,用于小样本场景下的僵尸网络检测。该模型分为特征提取模块和比较... 针对现实网络中僵尸网络流量占比远小于正常网络流量,新出现的僵尸网络类型缺乏标记样本,以及传统深度学习依赖大量标记数据的问题,提出了基于元学习的僵尸网络检测模型,用于小样本场景下的僵尸网络检测。该模型分为特征提取模块和比较模块两个部分,都由CNN实现。特征提取模块从一对网络流量中学习流量特征,包含正常流量和僵尸网络流量,并引入非局部注意力机制,用来捕获长距离依赖关系,提高模型的准确率;比较模块用于获取这对网络流量特征图的相似度得分,进而判断两者是否为同一类型的样本。通过学习一定数量的小样本僵尸网络检测任务,使模型获得足够的先验知识,以便能通过极少量的标记样本实现对未知僵尸网络类型的检测。实验结果表明,1-shot设定下的小样本僵尸网络检测平均准确率达到96.79%,5-shot设定下的小样本僵尸网络检测平均准确率达到98.06%,验证了模型的有效性。 展开更多
关键词 僵尸网络 深度学习 元学习 小样本 注意力机制 CNN
在线阅读 下载PDF
针对Android应用组件间通信的模糊测试技术研究
20
作者 李阳 文廷科 +3 位作者 马慧敏 王瑞鹏 李倩玉 潘祖烈 《信息对抗技术》 2024年第4期81-94,共14页
Intent是Android应用中最常用的组件间相互通信的载体。然而,如果应用组件对Intent处理不当,极有可能导致应用异常甚至崩溃。以Android应用的各个组件为研究对象,提出了一种通过构造Intent对象来测试Android应用组件间通信健壮性的模糊... Intent是Android应用中最常用的组件间相互通信的载体。然而,如果应用组件对Intent处理不当,极有可能导致应用异常甚至崩溃。以Android应用的各个组件为研究对象,提出了一种通过构造Intent对象来测试Android应用组件间通信健壮性的模糊测试方法。首先分析应用组件的注册文件,提取需要测试的组件及其相关信息。然后,反编译APK源文件,获得目标组件的源代码并提取Intent的附加信息。接着,基于状态压缩批量生成目标组件的Intent测试用例用于自动化测试,并监控目标组件的运行日志来获取其运行状态反馈,据此判断应用组件在响应Intent时是否发生异常。最后,基于相似度匹配的错误日志去重算法,准确地将同一缺陷生成的错误日志归为一类,降低人工分析的工作量。实验表明,所提方法相较于现有前沿研究Hwacha,能够少生成9%的测试用例,多发现14%的程序异常,并通过去重算法显著降低了需要人工研判错误类别的工作量。 展开更多
关键词 模糊测试 软件测试 Android安全 自动化测试
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部