期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
恶意域名检测方法研究进展
1
作者 王青 韩冬旭 +5 位作者 卢志刚 姜波 董聪 刘俊荣 石文昌 刘玉岭 《信息安全学报》 CSCD 2024年第5期229-249,共21页
近年来,网络攻击事件愈发严重,域名系统因其简单性和敏捷性而受到攻击者的广泛使用。域名系统可以实现域名与IP地址之间的快速映射,从而可以被攻击者用来隐藏其攻击地址,域名也因此成为网络攻击的主要载体之一。随着恶意域名不断变化的... 近年来,网络攻击事件愈发严重,域名系统因其简单性和敏捷性而受到攻击者的广泛使用。域名系统可以实现域名与IP地址之间的快速映射,从而可以被攻击者用来隐藏其攻击地址,域名也因此成为网络攻击的主要载体之一。随着恶意域名不断变化的形式以及数量的剧增,迫切需要对恶意域名进行检测和防御,而传统的基于黑白名单的域名检测方法已变得不再有效。基于DNS数据的恶意域名检测方法可以实现对恶意域名的高效检测,因此被广泛提出。本文主要针对基于DNS数据的恶意域名检测方法进行梳理分析,首先简要回顾域名系统的层次结构和解析过程及原理,以及攻击者基于域名系统所产生的一些滥用技术,例如域通量技术和快速通量技术;其次对DNS数据按照收集方式的不同将其分为主动DNS数据和被动DNS数据,并对这两类数据进行优缺点的对比;然后按照检测技术的不同将恶意域名检测方法分为三大类,包括基于规则发现的检测方法、基于动态特征的检测方法和基于关联推理的检测方法,并依次对每一类检测方法按照类型的不同再次进行细分,并对各方法的优缺点、适用场景等进行分析说明;文中对现有检测方法的评估准则进行了划分,将其分为基于分类性能的评估准则和基于真实环境的评估准则;最后讨论了现有研究中存在的问题和未来工作方向。 展开更多
关键词 域名系统 恶意活动 恶意域名检测
下载PDF
基于正定因子矩阵的南滇池湿地沉积物重金属来源解析及潜在生态风险评价 被引量:5
2
作者 史文昌 兰明国 +1 位作者 侯邑 牛洁 《环境污染与防治》 CAS CSCD 北大核心 2023年第1期92-96,共5页
湿地是净化水环境的重要工程手段。通过采集和分析昆明南滇池湿地沉积物中As、Cu、Cd、Co、Ni、Hg和Pb 7种重金属的含量及特征,分别运用正定因子矩阵(PMF)和潜在生态风险指数探究沉积物中重金属污染来源和潜在生态风险。结果表明:(1)南... 湿地是净化水环境的重要工程手段。通过采集和分析昆明南滇池湿地沉积物中As、Cu、Cd、Co、Ni、Hg和Pb 7种重金属的含量及特征,分别运用正定因子矩阵(PMF)和潜在生态风险指数探究沉积物中重金属污染来源和潜在生态风险。结果表明:(1)南滇池湿地沉积物中Hg、Cd、Pb的浓度平均值超出地球化学背景值,As和Ni的浓度最大值超出地球化学背景值,Cd和Pb的浓度最大值还超出了《土壤环境质量农用地土壤污染风险管控标准(试行)》(GB 15618—2018)中的土壤风险筛选值。(2)PMF来源解析模型发现了4种主要污染来源,分别为矿物燃烧、冶金等过程产生的废气沉降,施肥、灌溉和喷洒农药等农业活动,自然因素,垃圾焚烧或工业和矿业废水、废气排放。(3)7种重金属的综合潜在生态风险指数平均值为364.66,属于强生态危害,主要是由Hg和Cd贡献,它们的潜在生态风险指数平均值分别为254.75、82.74,依次达到了很强生态危害和强生态危害。 展开更多
关键词 湿地 沉积物 重金属 正定因子矩阵 来源解析 潜在生态风险 南滇池
下载PDF
面向用户体验增强的信息检索评估模型研究 被引量:1
3
作者 帅训波 石文昌 +2 位作者 冯梅 李青 董之光 《电子技术应用》 2023年第8期88-92,共5页
如何为用户精准提供高质量信息是信息检索系统有效提升用户体验的关键问题所在。在对国内外相关技术研究进展基础之上,从引入信息资源与用户需求之间最佳匹配的动态评估机制角度,提出了一种面向用户体验增强的信息检索动态评估模型,对... 如何为用户精准提供高质量信息是信息检索系统有效提升用户体验的关键问题所在。在对国内外相关技术研究进展基础之上,从引入信息资源与用户需求之间最佳匹配的动态评估机制角度,提出了一种面向用户体验增强的信息检索动态评估模型,对模型中的信息质量评估方法、用户期望评估方法、情境动态评估方法和用户体验评估方法等进行详细设计,并对模型中各因素权重进行最优化搜索求解。仿真实验结果表明,构建的动态评估模型具有较好的“鲁棒”特性,对不满足用户需求的信息过滤效果明显,将用户所需的高质量信息返回给用户,明显增强了用户对信息检索的应用体验。 展开更多
关键词 信息检索 信息质量评估 用户期望评估 情境动态评估 用户体验评估
下载PDF
混淆应用中的第三方库函数定位
4
作者 袁江风 李昊翔 +3 位作者 游伟 黄建军 石文昌 梁彬 《计算机科学》 CSCD 北大核心 2023年第7期293-301,共9页
第三方库是Android应用程序的重要组成部分。在对应用进行基于重打包技术的安全增强或分析时,往往需要定位第三方库中的一些特定函数,此时需要将第三方库源码中的函数映射到目标应用反汇编代码中,以找到其对应的位置。在实际工作中,很... 第三方库是Android应用程序的重要组成部分。在对应用进行基于重打包技术的安全增强或分析时,往往需要定位第三方库中的一些特定函数,此时需要将第三方库源码中的函数映射到目标应用反汇编代码中,以找到其对应的位置。在实际工作中,很多应用经过了代码混淆,这给定位第三方库函数带来了挑战。在经过混淆处理的应用程序反汇编代码中,大部分可供定位的特征被消除,代码也变得晦涩、难以分析。在缺少线索的情况下,从庞大的代码空间中定位到一个特定的函数十分困难。目前对混淆后应用进行的分析仅仅关注识别应用程序中包含了哪些第三方库,而没有更细粒度的函数级别的识别。文中提出了一种在混淆后的应用代码中定位第三方库中特定函数的方法。首先,对应用所用到的混淆器和混淆参数进行识别,从而将第三方库源码处理成与目标应用相同混淆方式的代码,即混淆对齐;在此基础上,通过静态插桩在待定位的函数中引入查找特征,并抽取其混淆后的结构特征来从目标应用中最终识别出待定位的函数位置。实验结果表明,所提方法能以较高的正确率识别出目标应用所使用的混淆工具及混淆参数,且能准确定位流行的混淆闭源应用中感兴趣的第三方库函数。 展开更多
关键词 ANDROID应用 重打包 混淆 第三方库 定位
下载PDF
一种基于多核的完整性度量实施方法 被引量:1
5
作者 石文昌 宋元 周春喜 《广西科学院学报》 2020年第3期317-322,共6页
为了解决在使用内核完整性度量机制对操作系统进行实时度量时,由于操作系统内核在设计之初没有考虑内核完整性度量机制的出现,导致不能对系统进行及时度量的问题,本研究提出一种基于多核的完整性度量实施方法,该方法通过在操作系统内核... 为了解决在使用内核完整性度量机制对操作系统进行实时度量时,由于操作系统内核在设计之初没有考虑内核完整性度量机制的出现,导致不能对系统进行及时度量的问题,本研究提出一种基于多核的完整性度量实施方法,该方法通过在操作系统内核相关部分加入对内核完整性度量机制的支持来解决这一问题。本文首先介绍该方法的设计和实现,然后通过实验对该方法的有效性及性能开销进行分析。该方法可以为内核完整性度量机制分配核运行,实现对操作系统内核的及时度量,且性能开销极小。 展开更多
关键词 操作系统 内核 完整性度量 度量实施方法 多核处理器 调度
下载PDF
基于动态存储的天然气地质信息共享平台构建 被引量:6
6
作者 帅训波 石文昌 +2 位作者 冯梅 周兆华 贺佩 《天然气工业》 EI CAS CSCD 北大核心 2021年第9期57-65,共9页
随着云计算、大数据、物联网和人工智能等新兴信息技术在我国油气行业的深度应用,石油天然气工业信息化建设正在迈入数字化转型和智能化发展的新征程。油气勘探开发信息的数据共享和交换,是我国油气行业实现数字化转型、智能化发展的重... 随着云计算、大数据、物联网和人工智能等新兴信息技术在我国油气行业的深度应用,石油天然气工业信息化建设正在迈入数字化转型和智能化发展的新征程。油气勘探开发信息的数据共享和交换,是我国油气行业实现数字化转型、智能化发展的重要先决条件。为了解决各分散应用系统之间难以进行油气勘探开发数据共享应用的问题,应用云计算技术开展了天然气地质数据的动态存储与共享集成应用研究。研究结果表明:①从数据集成应用管理的角度,设计了基于云计算技术的结构化数据集成应用接口,实现了天然气地质结构化数据的标准化动态共享管理;②应用OpenStack Swift实现了对天然气地质非结构化数据的分布式动态存储,构建了基于文档特征词抽取的非结构化数据快速检索方法,实现了对非结构化数据的搜索应用;③通过采用数据挖掘方法的参数“设置指南”和“方法库字典”构建方式,实现了天然气地质数据挖掘方法的集成应用;④应用云计算技术,对天然气地质信息共享平台的应用功能和数据架构进行详细设计,并对其采用Spring Boot技术实现了软件开发。结论认为,较之于传统信息应用系统,基于动态存储的天然气地质信息共享平台的构建,实现了结构化数据的集成共享、非结构化数据的动态存储和综合数据的分析应用,具有较好的推广价值和应用前景。 展开更多
关键词 天然气 地质信息平台 共享 动态存储 结构化数据 非结构化数据 方法库
下载PDF
涌现视角下的网络空间安全挑战 被引量:5
7
作者 屈蕾蕾 肖若瑾 +2 位作者 石文昌 梁彬 秦波 《计算机研究与发展》 EI CSCD 北大核心 2020年第4期803-823,共21页
网络空间的安全性属于涌现属性,该属性给网络空间安全带来了严峻的挑战.国内外已有不少研究者关注网络空间安全的涌现现象,迄今已取得不少成果.然而,人们对网络空间安全涌现性的认识还非常不足.针对这一状况,从涌现性的视角对网络空间... 网络空间的安全性属于涌现属性,该属性给网络空间安全带来了严峻的挑战.国内外已有不少研究者关注网络空间安全的涌现现象,迄今已取得不少成果.然而,人们对网络空间安全涌现性的认识还非常不足.针对这一状况,从涌现性的视角对网络空间安全挑战进行全面考察,旨在促进网络空间安全新思想、新理论的发展.首先,从系统科学中的涌现性的本意出发,揭示网络空间安全涌现性的基本思想;其次,从攻击、漏洞和防御3个角度,考察网络空间中存在的涌现式安全挑战;然后,按描述性、指导性和操作性3种类型,分析网络空间安全涌现性研究的发展状况;最后,从基础理论、基本模型和实用工具3个方面,讨论开展未来工作的基本途径. 展开更多
关键词 网络空间安全 涌现性 系统科学 模拟 传染病模型 基于系统理论的设计
下载PDF
基于APCS-MLR的宝象河沉积物重金属污染源解析 被引量:6
8
作者 史文昌 古正刚 +3 位作者 冯燕 吴雅楠 伍籼融 张志尚 《环境科学与技术》 CAS CSCD 北大核心 2020年第10期51-59,共9页
解析重金属污染来源是河流污染防治的重要基础。该文以滇池宝象河干流为研究对象,采集并分析了Zn、Cu、Ni、Pb、Cr 5种常见重金属在活泼态(可交换态及碳酸盐结合态、铁锰氧化物结合态、有机结合态)和残渣态下的含量。在利用相关性分析... 解析重金属污染来源是河流污染防治的重要基础。该文以滇池宝象河干流为研究对象,采集并分析了Zn、Cu、Ni、Pb、Cr 5种常见重金属在活泼态(可交换态及碳酸盐结合态、铁锰氧化物结合态、有机结合态)和残渣态下的含量。在利用相关性分析法、主成分分析法等分析方法的基础上,结合绝对主成分-多元线性回归受体模型(APCS-MLR)对其表层沉积物重金属来源进行了定量解析,结果表明:(1)研究区内5种重金属含量均超过背景值,其中Zn、Cu污染较为严重,Zn含量平均值为233.30 mg/kg,接近国家标准中土地污染筛选值250.00 mg/kg;Cu含量平均值为119.12 mg/kg,超过国家标准中土地污染筛选值100 mg/kg。(2)Zn、Ni、Pb、Cr污染主要来源于交通运输引起的大气沉降、汽油和油漆使用以及城市街道灰尘等;Cu污染主要来自农业农药使用和施肥、家畜养殖及农村生活垃圾等。(3)多元线性回归模型结果说明,"交通源"对Zn、Cr、Ni、Pb的贡献率分别为106.199%、281.404%、117.563%和100.266%;"农业源"对Cu的贡献率为154.682%。该结果与已有研究结果的结论基本相同,表明该模型在解析重金属污染来源上具有很好的适用性,可对传统源分析方法结果进行补充和解释。 展开更多
关键词 重金属源解析 绝对主成分-多元线性回归(APCS-MLR) 河流沉积物 滇池宝象河
下载PDF
Detecting Compromised Kernel Hooks with Support of Hardware Debugging Features 被引量:3
9
作者 shi wenchang Zhou HongWei +1 位作者 Yuan JinHui Liang Bin 《China Communications》 SCIE CSCD 2012年第10期78-90,共13页
Although there exist a few good schemes to protect the kernel hooks of operating systems, attackers are still able to circumvent existing defense mechanisms with spurious context infonmtion. To address this challenge,... Although there exist a few good schemes to protect the kernel hooks of operating systems, attackers are still able to circumvent existing defense mechanisms with spurious context infonmtion. To address this challenge, this paper proposes a framework, called HooklMA, to detect compromised kernel hooks by using hardware debugging features. The key contribution of the work is that context information is captured from hardware instead of from relatively vulnerable kernel data. Using commodity hardware, a proof-of-concept pro- totype system of HooklMA has been developed. This prototype handles 3 082 dynamic control-flow transfers with related hooks in the kernel space. Experiments show that HooklMA is capable of detecting compomised kernel hooks caused by kernel rootkits. Performance evaluations with UnixBench indicate that runtirre overhead introduced by HooklMA is about 21.5%. 展开更多
关键词 operating system kernel hook integrity HARDWARE control flow
下载PDF
Implementing Operating System Support for Extended Trusted Path in TPM-Capable Environments 被引量:3
10
作者 shi wenchang 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1493-1497,共5页
Trusted path is one of the crucial features that operating systems must provide for fundamental security support. In order to explore the possibility of implementing a trusted path mechanism with the support of truste... Trusted path is one of the crucial features that operating systems must provide for fundamental security support. In order to explore the possibility of implementing a trusted path mechanism with the support of trusted platform module (TPM) technologies, and to support TPM capabilities in operating systems, the paper extended the scope of the conventional trusted path to cover the situation in which a user communicates with software residing on a remote host. The paper combined the concept of operating system support for trusted path with that for TPM platforms, and proposed the architecture of an extended trusted path mechanism in operating system with considerations on TPM-capable platforms support. As part of the author's research in secure operating systems, the work of the paper was carried out with Linux as an experimental prototype system. The research result shows that TPM capabilities can strengthen extended trusted path mechanisms of operating systems. 展开更多
关键词 operating system trusted path trusted platform module (TPM) trusted software
下载PDF
DCFl-Checker: Checking Kernel Dynamic Control Flow Integrity with Performance Monitoring Counter 被引量:2
11
作者 shi wenchang ZHOU Hongwei +1 位作者 YUAN Jinhui LIANG Bin 《China Communications》 SCIE CSCD 2014年第9期31-46,共16页
It is a challenge to verify integrity of dynamic control flows due to their dynamic and volatile nature. To meet the challenge, existing solutions usually implant an "attachment" in each control transfer. However, t... It is a challenge to verify integrity of dynamic control flows due to their dynamic and volatile nature. To meet the challenge, existing solutions usually implant an "attachment" in each control transfer. However, the attachment introduces additional cost except performance penalty. For example, the attachment must be unique or restrictedly modified. In this paper, we propose a novel approach to detect integrity of dynamic control flows by counting executed branch instructions without involving any attachment. Our solution is based on the following observation. If a control flow is compromised, the number of executed branch instructions will be abnormally increased. The cause is that intruders usually hijack control flows for malicious execution which absolutely introduces additional branch instructions. Inspired by the above observation, in this paper, we devise a novel system named DCFI- Checker, which detect integrity corruption of dynamic control flows with the support of Performance Monitoring Counter (PMC). We have developed a proof-of-concept prototype system of DCFI-Checker on Linux fedora 5. Our experiments with existing kemel rootkits and buffer overflow attack show that DCFI- Checker is effective to detect compromised dynamic control transfer, and performance evaluations indicate that performance penaltyinduced by DCFI-Checker is acceptable. 展开更多
关键词 INTEGRITY dynamic control flow KERNEL branch performance monitoringcounter
下载PDF
Improving Image Copy-Move Forgery Detection with Particle Swarm Optimization Techniques 被引量:7
12
作者 shi wenchang ZHAO Fei +1 位作者 QIN Bo LIANG Bin 《China Communications》 SCIE CSCD 2016年第1期139-149,共11页
Copy-Move Forgery(CMF) is one of the simple and effective operations to create forged digital images.Recently,techniques based on Scale Invariant Features Transform(SIFT) are widely used to detect CMF.Various approach... Copy-Move Forgery(CMF) is one of the simple and effective operations to create forged digital images.Recently,techniques based on Scale Invariant Features Transform(SIFT) are widely used to detect CMF.Various approaches under the SIFT-based framework are the most acceptable ways to CMF detection due to their robust performance.However,for some CMF images,these approaches cannot produce satisfactory detection results.For instance,the number of the matched keypoints may be too less to prove an image to be a CMF image or to generate an accurate result.Sometimes these approaches may even produce error results.According to our observations,one of the reasons is that detection results produced by the SIFT-based framework depend highly on parameters whose values are often determined with experiences.These values are only applicable to a few images,which limits their application.To solve the problem,a novel approach named as CMF Detection with Particle Swarm Optimization(CMFDPSO) is proposed in this paper.CMFD-PSO integrates the Particle Swarm Optimization(PSO) algorithm into the SIFT-based framework.It utilizes the PSO algorithm to generate customized parameter values for images,which are used for CMF detection under the SIFT-based framework.Experimental results show that CMFD-PSO has good performance. 展开更多
关键词 copy-move forgery detection SIFT region duplication digital image forensics
下载PDF
Image Forgery Detection Using Segmentation and Swarm Intelligent Algorithm 被引量:2
13
作者 ZHAO Fei shi wenchang +1 位作者 QIN Bo LIANG Bin 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2017年第2期141-148,共8页
Small or smooth cloned regions are difficult to be detected in image copy-move forgery (CMF) detection. Aiming at this problem, an effective method based on image segmentation and swarm intelligent (SI) algorithm ... Small or smooth cloned regions are difficult to be detected in image copy-move forgery (CMF) detection. Aiming at this problem, an effective method based on image segmentation and swarm intelligent (SI) algorithm is proposed. This method segments image into small nonoverlapping blocks. A calculation of smooth degree is given for each block. Test image is segmented into independent layers according to the smooth degree. SI algorithm is applied in finding the optimal detection parameters for each layer. These parameters are used to detect each layer by scale invariant features transform (SIFT)-based scheme, which can locate a mass of keypoints. The experimental results prove the good performance of the proposed method, which is effective to identify the CMF image with small or smooth cloned region. 展开更多
关键词 copy-move forgery detection scale invariant features transform (SIFT) swarm intelligent algorithm particle swarm optimization
原文传递
Implementation of a TPM-Based Security Enhanced Browser Password Manager 被引量:1
14
作者 HE Yuchen WANG Rui shi wenchang 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2016年第1期56-62,共7页
In order to enhance the security of a browser password manager, we propose an approach based on a hardware trusted platform module (TPM). Our approach encrypts users' passwords with keys generated by the TPM, which... In order to enhance the security of a browser password manager, we propose an approach based on a hardware trusted platform module (TPM). Our approach encrypts users' passwords with keys generated by the TPM, which uses a master password as the credential for authorization to access the TPM. Such a hardware-based feature may provide an efficient way to protect users' passwords. Experiment and evaluation results show that our approach performs well to defend against password stealing attack and brute force attack. Attackers cannot get passwords directly from the browser, therefore they will spend incredible time to obtain passwords. Besides, performance cost induced by our approach is acceptable.Abstract: In order to enhance the security of a browser password manager, we propose an approach based on a hardware trusted platform module (TPM). Our approach encrypts users' passwords with keys generated by the TPM, which uses a master password as the credential for authorization to access the TPM. Such a hardware-based feature may provide an efficient way to protect users' passwords. Experiment and evaluation results show that our approach performs well to defend against password stealing attack and brute force attack. Attackers cannot get passwords directly from the browser, therefore they will spend incredible time to obtain passwords. Besides, performance cost induced by our approach is acceptable. 展开更多
关键词 trusted platform module(TPM) password manager trusted encryption decryption
原文传递
新工科背景下的创新工程实践课程群构建与实施 被引量:2
15
作者 杨秋萍 安金亮 +1 位作者 石文昌 欧阳崇伟 《创新创业理论研究与实践》 2022年第24期85-88,共4页
教育部对“十四五”期间的“双创”教育改革提出了新要求,创新创业教育受到了高度重视,但目前部分地方高校创新创业教育课程体系不健全、重创业轻创新、重理论轻实践等问题突出。因此,该文依托贵阳学院综合工程训练中心资源,按照新工科... 教育部对“十四五”期间的“双创”教育改革提出了新要求,创新创业教育受到了高度重视,但目前部分地方高校创新创业教育课程体系不健全、重创业轻创新、重理论轻实践等问题突出。因此,该文依托贵阳学院综合工程训练中心资源,按照新工科建设理念,以创新工程实践项目的实施路径为主线,建立了创新工程实践课程群,组建了学科交叉型教师团队,并在制度、资金和环境上予以保障。实施结果显示,这些措施在培养学生创新精神、创新能力和工程实践能力方面效果显著,可为同类地方院校创新教育提供参考。 展开更多
关键词 新工科 创新创业 工程实践 课程群 创新能力 实践能力
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部