期刊文献+
共找到335篇文章
< 1 2 17 >
每页显示 20 50 100
针对5G核心网协议的自动化漏洞挖掘方法
1
作者 吴佩翔 张志龙 +2 位作者 陈力波 王轶骏 薛质 《网络与信息安全学报》 2024年第1期156-168,共13页
随着5G在全球范围内的广泛商用,5G网络安全问题广泛受到关注。针对5G核心网协议的自动化漏洞挖掘手段主要以黑盒模糊测试为主,但由于5G核心网协议设计复杂,黑盒模糊测试存在效率低、通用性差、拓展性不足等问题,不能有效检测到5G核心网... 随着5G在全球范围内的广泛商用,5G网络安全问题广泛受到关注。针对5G核心网协议的自动化漏洞挖掘手段主要以黑盒模糊测试为主,但由于5G核心网协议设计复杂,黑盒模糊测试存在效率低、通用性差、拓展性不足等问题,不能有效检测到5G核心网协议安全漏洞。针对上述问题,深入了解5G核心网架构和重点接口协议的工作原理,总结在5G核心网场景下基于静态分析的自动化漏洞挖掘方法相较传统黑盒模糊测试方法的优势。对5G核心网的开源解决方案进行了源代码审计,发现在5G核心网协议实现中一类变量生命周期管理不当而导致的内存泄露安全问题,可导致5G核心网网元被拒绝服务攻击。基于此,提出了针对此类安全问题的通用漏洞模型,设计并实现了基于控制流和数据流混合分析的自动化漏洞挖掘方法。通过实验对该方法进行了有效性测试和效率评估,成功挖掘到了通用5G开源解决方案——Open5GS中的5个未公开安全漏洞,涵盖多个接口协议应用场景,获得了4个CVE编号。通过模拟环境,验证了该系列漏洞的影响范围广且利用条件低,充分证明了所提自动化漏洞挖掘方法的有效性,并向相关厂商进行了披露。 展开更多
关键词 5G核心网 开源解决方案 协议安全 静态分析 漏洞挖掘
下载PDF
证券网络安全事件应急响应评价研究
2
作者 朱嶷东 薛质 +3 位作者 王洪涛 刘宏 吴晨炜 胡广跃 《信息安全研究》 CSCD 北大核心 2024年第4期368-376,共9页
网络安全事件应急响应横跨多部门、涉及多层次、覆盖多范围,已成为常态化安全运营中关键链路环节,是证券业务稳定安全运行保障的重要核心支撑.针对证券业传统应急响应能力评价指标不统一且过于主观问题,提出了包含检测响应、止损阻断、... 网络安全事件应急响应横跨多部门、涉及多层次、覆盖多范围,已成为常态化安全运营中关键链路环节,是证券业务稳定安全运行保障的重要核心支撑.针对证券业传统应急响应能力评价指标不统一且过于主观问题,提出了包含检测响应、止损阻断、分析溯源、清除恢复、加固复验的网络安全事件应急响应流程,涵盖工具运用、日志覆盖、人员技能、职责分工、通报处置、宣传教育指标体系的三级评价模型,运用模糊层次分析法确定各层次指标权重,采用专家判断方法建立评价指标集,引入模糊灰色综合评价方法对证券行业网络安全事件应急响应能力进行评价,并通过实例验证对指标数据进行分析汇总,实现了评价指标的量化展示. 展开更多
关键词 网络安全事件应急响应 专家判断方法 模糊层次分析方法 模糊灰色综合评价方法 证券业
下载PDF
基于运行时检测的Java反序列化漏洞防御技术
3
作者 李玉林 陈力波 +2 位作者 刘宇江 杜文龙 薛质 《网络与信息安全学报》 2024年第2期154-164,共11页
反序列化漏洞自被发现以来,便受到安全研究者的广泛关注,越来越多的漏洞被爆出,给企业的网络安全带来严重挑战。Java语言多态、反射等特性,导致其反序列化漏洞利用链更加多变和复杂,带来了更大的防御和检测难度。因此,研究如何防御Java... 反序列化漏洞自被发现以来,便受到安全研究者的广泛关注,越来越多的漏洞被爆出,给企业的网络安全带来严重挑战。Java语言多态、反射等特性,导致其反序列化漏洞利用链更加多变和复杂,带来了更大的防御和检测难度。因此,研究如何防御Java反序列化漏洞攻击,成为网络防御的重要环节。通过对公开的众多Java反序列化漏洞进行研究,提出了基于运行时检测的Java反序列化漏洞防御技术方案。根据反序列化数据类型,将反序列化漏洞分为Java原生反序列化漏洞、JSON反序列化漏洞、XML反序列化漏洞、YAML反序列化漏洞4种类型,并针对每种类型的反序列化漏洞、归纳其漏洞利用过程中的反序列化入口函数;通过Java的运行时保护技术,对Java底层的敏感行为如命令执行进行监控,获取系统当前的运行时上下文信息;通过在上下文信息中匹配漏洞利用中的反序列化入口函数,来判断当前行为是否为反序列化漏洞的利用行为。在多个Java应用(如WebLogic、JBoss、Jenkins等)的测试结果表明,该方案能有效地对Java反序列化漏洞攻击行为进行防御,且不会对目标系统性能产生较大的影响。同时,在与其他主流防护方案的比较中,该方法显示出更好防护效果。 展开更多
关键词 反序列化漏洞 运行时保护 利用链 漏洞防御
下载PDF
有效性验证在网络安全运营中的应用探索与实践
4
作者 朱嶷东 薛质 +3 位作者 刘宏 马晓鹏 张华 阎一鸣 《信息安全与通信保密》 2024年第7期63-71,共9页
在法规、监管、标准等外力驱动下,多数行业已建立完善的网络安全纵深防护体系。同时,内力驱使检验和完善防护体系支撑业务发展已成为企业网络安全规划的要点。针对解决企业安全失效点的盲区问题,提出引入入侵和攻击模拟解决方案对安全... 在法规、监管、标准等外力驱动下,多数行业已建立完善的网络安全纵深防护体系。同时,内力驱使检验和完善防护体系支撑业务发展已成为企业网络安全规划的要点。针对解决企业安全失效点的盲区问题,提出引入入侵和攻击模拟解决方案对安全设备和策略进行持续性、有效性、完备性和综合性等一体化验证,全面验证现有网络安全防御体系的有效性,先于攻击者发现安全防护失效点以减少资产风险。结果表明,利用入侵和攻击模拟技术跟踪验证新型攻击方式和工具,通过自动化验证和评估监测减少人工成本投入,帮助提升了整体安全运营响应效率及攻击检测防御能力。 展开更多
关键词 安全有效性验证 安全运营 纵深安全防护体系 入侵和攻击模拟 安全优化
下载PDF
基于卷积神经网络的暗网网页分类研究 被引量:1
5
作者 洪良怡 朱松林 +1 位作者 王轶骏 薛质 《计算机应用与软件》 北大核心 2023年第2期320-325,330,共7页
在海量暗网网页中筛选敏感主题内容对执法部门具有重要意义。通过对Freenet等暗网网页文本特点和类别进行深入分析,提出基于TextCNN的暗网网页主题分类模型。模型根据暗网网页非标准化的语言特点进行数据预处理;使用预训练的词向量获得... 在海量暗网网页中筛选敏感主题内容对执法部门具有重要意义。通过对Freenet等暗网网页文本特点和类别进行深入分析,提出基于TextCNN的暗网网页主题分类模型。模型根据暗网网页非标准化的语言特点进行数据预处理;使用预训练的词向量获得网页内容的表示,通过不同大小的卷积核进行卷积操作获得特征图像,使用最大池化函数获得最终的特征向量;对卷积网络进行正则化处理,使用softmax函数预测类别概率。实验结果表明,采用该方法精确率为86.01%,召回率为78.97%,Macro-F1值为82.33%,高于机器学习模型,能够有效解决暗网网页分类问题。 展开更多
关键词 暗网 网页分类 卷积神经网络 机器学习
下载PDF
IAST在金融业DevOps中的融合应用探索 被引量:2
6
作者 朱嶷东 黄施宇 +3 位作者 薛质 王洪涛 刘宏 李文清 《网络安全与数据治理》 2023年第6期60-65,共6页
DevOps模式的应用强化了金融行业数字化转型中支撑业务高速发展的能力,解决该模式下引申出的各类安全风险问题已成为行业共识。针对传统安全模式工具及能力和DevOps割裂使得安全赋能受限无法发挥其最大效力的问题,提出从模式架构和流程... DevOps模式的应用强化了金融行业数字化转型中支撑业务高速发展的能力,解决该模式下引申出的各类安全风险问题已成为行业共识。针对传统安全模式工具及能力和DevOps割裂使得安全赋能受限无法发挥其最大效力的问题,提出从模式架构和流程出发,以IAST为契机探索将整体安全能力运用其中的方式,构建安全能力一体化的解决思路,试验结果表明新的融合模式能够帮助提升开发安全能力,达到安全左移目标,体现安全整体能力价值,实现通过融入DevOps贴近业务的目标。 展开更多
关键词 交互式应用安全检测 DevOps 软件安全开发 漏洞检测 漏洞管理 金融业
下载PDF
基于模糊RED算法的IP拥塞控制机制 被引量:8
7
作者 薛质 潘理 李建华 《计算机工程》 CAS CSCD 北大核心 2002年第3期60-61,64,共3页
拥塞控制不能有效地支持多媒体业务,模糊逻辑提供了解决复杂性、动态性和健壮性问题的一种非解析方法,文章基TCP/IPInternet于模糊算法和区分服务提出了新的拥塞控制机制。与丢尾算法和普通算法相比,在保证的同时,该算法不仅改善了的吞R... 拥塞控制不能有效地支持多媒体业务,模糊逻辑提供了解决复杂性、动态性和健壮性问题的一种非解析方法,文章基TCP/IPInternet于模糊算法和区分服务提出了新的拥塞控制机制。与丢尾算法和普通算法相比,在保证的同时,该算法不仅改善了的吞REDIPREDQoSTCP吐量,而且使流量抖动较平缓,并克服了区分服务对连接公平性差的缺点。 展开更多
关键词 INTERNET 模糊RED算法 IP地址 拥塞控制 服务质量
下载PDF
自相似过程的合并和分解过程 被引量:3
8
作者 薛质 施建俊 李建华 《上海交通大学学报》 EI CAS CSCD 北大核心 2001年第11期1603-1606,共4页
对 LAN、ISDN的信令信道和其他通信系统中的数据统计分析表明 ,在宽带网络中的业务流具有自相似特性 ,它将对网络的设计、控制和分析产生影响 .而业务流的合并和分解是网络中业务流的两个基本操作 ,要研究业务量的自相似特性对网络整体... 对 LAN、ISDN的信令信道和其他通信系统中的数据统计分析表明 ,在宽带网络中的业务流具有自相似特性 ,它将对网络的设计、控制和分析产生影响 .而业务流的合并和分解是网络中业务流的两个基本操作 ,要研究业务量的自相似特性对网络整体性能的影响 ,就必须首先研究它们的性质 .文中给出了自相似序列经过合并和分解后仍然保持自相似性的充要条件 ,该结论对进一步研究网络业务量的自相似性对网络性能的影响有理论指导意义 . 展开更多
关键词 自相似 业务量合并 业务量分解 通信系统 业务流 随机过程 网络流量
下载PDF
宽带网中基于正则化模糊神经网络的连接接纳控制 被引量:1
9
作者 薛质 施建俊 顾尚杰 《计算机工程》 CAS CSCD 北大核心 2001年第5期111-113,152,共4页
提出了一种宽带网络中基于模糊神经网络的连接接纳控制()方法,结合了模糊逻辑的语言控制能力和神经网络的自学习能CAC力。通过合理地选择输入语言变量和设计模糊规则学习结构,以使对连接的接受拒绝作出正确决定,并保证服务质量()。仿真... 提出了一种宽带网络中基于模糊神经网络的连接接纳控制()方法,结合了模糊逻辑的语言控制能力和神经网络的自学习能CAC力。通过合理地选择输入语言变量和设计模糊规则学习结构,以使对连接的接受拒绝作出正确决定,并保证服务质量()。仿真结CAC/QoS果表明,与现有的各种相比,该方法可获得更高的资源利用率、更大的吞吐量和更低的信元丢失率。 展开更多
关键词 连接接纳控制 模糊逻辑 正则化模糊神经网络 宽带网 服务质量
下载PDF
Gigabit路由器中变长分组输入排队的神经网络调度 被引量:1
10
作者 薛质 李生红 李建华 《计算机工程》 CAS CSCD 北大核心 2001年第7期76-78,139,共4页
高速有效的分组调度算法是影响路由器性能的关键。该文基于神经网络,提出了一种输入排队的变长分组调度算 GigabitHopfield法,并给出了调度系统的结构。模拟运行显示该算法是高效的。同时提出了硬件实现的电路模型,以利于该算法的实际... 高速有效的分组调度算法是影响路由器性能的关键。该文基于神经网络,提出了一种输入排队的变长分组调度算 GigabitHopfield法,并给出了调度系统的结构。模拟运行显示该算法是高效的。同时提出了硬件实现的电路模型,以利于该算法的实际应用。 展开更多
关键词 调度 神经网络 Gigabit路由器 变长分组输入排队 电路模型
下载PDF
Gigabit交换机中变长分组的时延特性分析 被引量:1
11
作者 薛质 施建俊 诸鸿文 《计算机工程》 CAS CSCD 北大核心 2001年第6期77-78,113,共3页
Gigabit交换机能够适应长度可变的各种宽带业务。基于泊松到达和带有输入缓冲的M×N crossbar交换结构提出了一种通用的时延分析方法。通过仿真实验与数值计算结果的比较,证明该方法是切实有效的。
关键词 Gigabit交换机 变长分组 时延特性 数据链路
下载PDF
宽带网中基于模糊代价的QoS路由选择 被引量:1
12
作者 薛质 施建俊 顾尚杰 《计算机工程》 CAS CSCD 北大核心 2000年第10期36-37,共2页
提出了模糊路由选择(QoS-FR)模型,定义一组隶属函数来反映对某个度量值的QoS要求,基于模糊规则推理出每条路径的模糊代价.QoS-FR在全网范围内均衡负载,从而减小了链路上拥塞的概率.仿真结果表明,在保证QoS的... 提出了模糊路由选择(QoS-FR)模型,定义一组隶属函数来反映对某个度量值的QoS要求,基于模糊规则推理出每条路径的模糊代价.QoS-FR在全网范围内均衡负载,从而减小了链路上拥塞的概率.仿真结果表明,在保证QoS的前提下,该方法可获得更高的链路利用率和更大的吞吐量. 展开更多
关键词 路由选择 模糊逻辑 模糊代价 宽带网
下载PDF
融合AI方法的软件漏洞挖掘技术探究
13
作者 刘欣宇 陈力波 薛质 《工业信息安全》 2023年第4期27-35,共9页
软件的安全性和可用性对计算机系统和用户都极为重要。无论是系统软件还是应用软件,其漏洞大多是由于代码编写实现、软件设计过程中存在缺陷造成的。本文着眼于兴起的AI(Artificial Intelligence,人工智能)技术和自动化软件漏洞挖掘方... 软件的安全性和可用性对计算机系统和用户都极为重要。无论是系统软件还是应用软件,其漏洞大多是由于代码编写实现、软件设计过程中存在缺陷造成的。本文着眼于兴起的AI(Artificial Intelligence,人工智能)技术和自动化软件漏洞挖掘方法结合的可能性,调研了相关的研究路径和应用现状,以动态测试和静态分析等传统漏洞挖掘方法为基点,探究并分析了AI技术与漏洞挖掘方法融合的应用潜力和发展方向,提出了基于图神经网络的软件漏洞挖掘方法和多模态特征的软件漏洞挖掘方法。最后本文探讨了融合AI方法的软件漏洞挖掘技术的发展道路,从政策和技术两个层面提出了对策建议。 展开更多
关键词 软件漏洞 自动化漏洞挖掘 AI方法 图神经网络
下载PDF
G.729CS-ACELP语音译码器丢失帧的重建机制
14
作者 薛质 顾尚杰 《上海交通大学学报》 EI CAS CSCD 北大核心 1999年第1期119-121,共3页
在分组网络中传输语音时,因为存在流量过载的情况,所以需要考虑其引发的分组丢失对生成语音质量的影响.对于采用合成分析法的语音编码方式,一旦分组(帧)丢失,会引起译码器输出语音的质量明显降低.介绍了一种基于共轭代数码本激... 在分组网络中传输语音时,因为存在流量过载的情况,所以需要考虑其引发的分组丢失对生成语音质量的影响.对于采用合成分析法的语音编码方式,一旦分组(帧)丢失,会引起译码器输出语音的质量明显降低.介绍了一种基于共轭代数码本激励线性预测编译码器丢失语音帧的重建机制,依照G.729标准的三种兼容程度(完全兼容、比特流兼容和不兼容)分别建立模型,重点在于外推出激励信号和综合滤波器参数.运用本机制模拟随机性和突发性的帧丢失两种情形,发现在帧丢失率达3%时语音质量几乎没有降低,在可同时修改编码器和译码器的情况下,当帧丢失率达到10%时。 展开更多
关键词 帧丢失 帧重建 语音译码器 CS-ACELP 编码器
下载PDF
基于DLL技术的特洛伊木马植入新方案 被引量:17
15
作者 潘勉 薛质 +1 位作者 李建华 李生红 《计算机工程》 CAS CSCD 北大核心 2004年第18期110-112,161,共4页
研究了如何将Windows环境下的动态链接库(DLL)技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序DLL模块化,并且创建了独立的特洛伊木马植入应用程序,由该植入程序实现从特洛伊木马程序中分... 研究了如何将Windows环境下的动态链接库(DLL)技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序DLL模块化,并且创建了独立的特洛伊木马植入应用程序,由该植入程序实现从特洛伊木马程序中分离出来的植入功能。采用该方案实现的木马植入,具有很好的隐蔽性和灵活性。 展开更多
关键词 特洛伊木马 DLL 进程 线程 植入
下载PDF
信息安全实验室的建设方案 被引量:19
16
作者 李建华 张爱新 +2 位作者 薛质 陆松年 孟魁 《实验室研究与探索》 CAS 北大核心 2009年第3期65-67,共3页
分析了信息安全实验室的功能需求及教学实践需求,总结了当前信息安全实验室的建设方案。介绍了依托上海交通大学信息安全工程学院自主研发的信息安全综合实验系统,及其信息安全实验室建设方案与在该实验环境下开展研究、实验任务的主要... 分析了信息安全实验室的功能需求及教学实践需求,总结了当前信息安全实验室的建设方案。介绍了依托上海交通大学信息安全工程学院自主研发的信息安全综合实验系统,及其信息安全实验室建设方案与在该实验环境下开展研究、实验任务的主要业务流程。多年的教学实践及培训应用推广表明,实验室建设方案是合理的,符合信息安全实验室的功能需求及教学实践需求。 展开更多
关键词 信息安全专业 工程文化教育 信息安全实验室
下载PDF
依托信息安全综合实验平台 加强实践教学环节 被引量:12
17
作者 张爱新 李建华 +2 位作者 薛质 陆松年 孟魁 《实验室研究与探索》 CAS 北大核心 2009年第3期68-70,共3页
分析了信息安全人才培养过程中实践性教育的重要性,介绍了上海交通大学信息安全工程学院所建设的开放、交互的信息安全综合实验平台。基于该平台,学院对多模式、综合性、层次化实践教学创新体系进行了有益的探索。
关键词 信息安全 人才培养 教学实践 综合实验
下载PDF
基于HSI空间的肤色检测方法 被引量:20
18
作者 丁海波 薛质 李生红 《计算机应用》 CSCD 北大核心 2004年第B12期210-211,共2页
介绍了几种用于肤色检测的色彩空间,提出了一种基于HSI空间通过使用阈值分割结合 中值滤波的肤色检测方法。实验结果表明,该方法能达到准确的肤色检测效果。
关键词 肤色检测 色彩空间 HSI 阈值分割 中值滤波
下载PDF
基于攻击图模型的多目标网络安全评估研究 被引量:9
19
作者 程叶霞 姜文 +1 位作者 薛质 程叶坚 《计算机研究与发展》 EI CSCD 北大核心 2012年第S2期23-31,共9页
为了增强网络的安全性,对网络进行安全评估,给出安全方案,提出了一种新型的基于攻击图模型的网络安全评估方法.利用攻击图模型,结合其马尔可夫链和贝叶斯网络的特性,提出了攻击可能性指标、攻击实现度指标、脆弱性程度指标和脆弱点关键... 为了增强网络的安全性,对网络进行安全评估,给出安全方案,提出了一种新型的基于攻击图模型的网络安全评估方法.利用攻击图模型,结合其马尔可夫链和贝叶斯网络的特性,提出了攻击可能性指标、攻击实现度指标、脆弱性程度指标和脆弱点关键度指标等4个网络安全评估的指标及其指标计算方法.并基于此,研究了一种安全评估的多目标优化方法模型.从而帮助网络安全管理员更有效地管理整个网络,提出安全增强建议.实验表明方法模型具有很好的扩展性和实用性. 展开更多
关键词 攻击图 安全评估 评估指标 贝叶斯网络 多目标优化 遗传算法 马尔可夫链
下载PDF
基于SSDT及回调函数的键盘记录方法 被引量:7
20
作者 陈俊杰 施勇 +1 位作者 薛质 陈欣 《计算机工程》 CAS CSCD 北大核心 2010年第11期120-122,共3页
当前反键盘记录技术更新迅速,且传统键盘记录方法存在较多缺陷。针对该现状,提出一种新型的键盘记录方法。该方法基于Shadow系统服务描述表(SSDT)及底层回调函数,关联用户模式和内核模式,可以突破目前主流的反键盘记录手段,同时稳定性... 当前反键盘记录技术更新迅速,且传统键盘记录方法存在较多缺陷。针对该现状,提出一种新型的键盘记录方法。该方法基于Shadow系统服务描述表(SSDT)及底层回调函数,关联用户模式和内核模式,可以突破目前主流的反键盘记录手段,同时稳定性高、通用性好、隐蔽性强。 展开更多
关键词 键盘记录 回调函数 Shadow系统服务描述表 主动防御
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部