期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
StealthyFlow:一种对抗条件下恶意代码动态流量伪装框架 被引量:4
1
作者 韩宇 方滨兴 +4 位作者 崔翔 王忠儒 冀甜甜 冯林 余伟强 《计算机学报》 EI CAS CSCD 北大核心 2021年第5期948-962,共15页
恶意代码问题使国家安全面临严重威胁.随着TLS协议快速普及,恶意代码呈现出流量加密化的趋势,通信内容加密导致检测难度的进一步提高.本文提出一种恶意代码流量伪装框架StealthyFlow,以采用加密流量进行远控通信的公共资源型恶意代码与... 恶意代码问题使国家安全面临严重威胁.随着TLS协议快速普及,恶意代码呈现出流量加密化的趋势,通信内容加密导致检测难度的进一步提高.本文提出一种恶意代码流量伪装框架StealthyFlow,以采用加密流量进行远控通信的公共资源型恶意代码与GAN结合,对恶意流量进行不影响攻击功能的伪装,旨在实现伪装后的对抗流量与良性流量的不可区分性,进而绕过基于机器学习算法的分类器.StealthyFlow具有如下优势:根据目标流量的变化动态调整对抗流量,实现动态流量伪装;伪装在恶意代码层面进行,保证攻击功能不被破坏;绕过目标不参与训练过程,保证恶意代码不会提前暴露.实验结果表明,StealthyFlow产生的攻击流量与良性流量相似度极高,在对抗环境中可以绕过机器学习分类器.因此,需要对此种恶意代码提起注意,并尽快研究防御对策. 展开更多
关键词 恶意代码 加密流量 StealthyFlow 绕过 动态流量伪装
下载PDF
CADetector:跨家族的各项异性合约蜜罐检测 被引量:1
2
作者 冀甜甜 方滨兴 +4 位作者 崔翔 王忠儒 廖鹏 杜春来 宋首友 《计算机学报》 EI CAS CSCD 北大核心 2022年第4期877-895,共19页
智能合约是区块链生态环境的根基,以太坊区别于比特币的最显著特性就是支持“智能合约”,也正因为这种特性使其可承载DeFi、NFT等上层应用,因此保障智能合约安全至关重要.然而,近年来兴起的智能合约蜜罐(Smart Contract Honeypot,以下... 智能合约是区块链生态环境的根基,以太坊区别于比特币的最显著特性就是支持“智能合约”,也正因为这种特性使其可承载DeFi、NFT等上层应用,因此保障智能合约安全至关重要.然而,近年来兴起的智能合约蜜罐(Smart Contract Honeypot,以下简称合约蜜罐)已对以太坊生态环境造成显著污染,其具有的检测延迟大、攻击时效长、变形方法多等特点,使其成为有别于以太坊其他攻击形式的新形态威胁.为了准确、及时的检测未知合约蜜罐,本文首先研究了合约蜜罐机理,分析了现有检测方法不足.在此基础上,本文提炼了合约蜜罐的攻击模型,将其完整的攻击过程概括为“构建、编译、投递、部署、传播、诱导、锁定与收割”八个步骤.围绕“诱导”与“锁定”技术上的关键区别,本文对已知的10个蜜罐家族进行了细粒度的基因特征挖掘,首次构建了蜜罐家谱.以蜜罐家谱为指导,本文提出了一种跨家族的各项异性合约蜜罐检测方法,实现了一个不依赖机器学习的自动化检测工具—CADetector.CADetector通过检测范围界定、动态路径规划与基于启发式的各项异性特性匹配实现了对合约蜜罐的精准检测.本文基于benchmark数据集和XGBoost数据集进行了对比实验,实验结果表明CADetector实现了更高的检测召回率和精准率(93.5%~100%),超越了当前最先进的两个合约蜜罐检测工具HONEYBADGER和XGBoost,它们的精准率和召回率分别为87.3%和91.2%,凸显了CADetector集成的基因特征提取方法对合约蜜罐检测具有重要的影响.除此之外,本文基于自爬取数据集(200万个区块上的125988个未知智能合约)进行了0day合约蜜罐检测实验,新发现了高达450个0day合约蜜罐,进一步量化验证了CADetector的有效性和鲁棒性.值得一提的是,0day合约蜜罐检测实验涵盖了本文通过蜜罐家谱划分的21种围绕合约蜜罐的攻击方法,其中有3种新型的合约蜜罐攻击方法由本文首次提出.最后,本文从面向以太坊的污染现状、攻击技术、检测层面和增强实现四个维度进行了深层次的数据分析,并发现合约蜜罐仍呈现缓慢上升的趋势、隐藏状态更新技术一直是攻击者偏爱的技术且偏爱程度持续升高.对此,本文建议防御者可及时关注合约蜜罐的发展趋势、攻击者相关的以太坊地址、IP地址来源等威胁情报,进而助力区块链安全社区的情报共享和态势感知. 展开更多
关键词 智能合约蜜罐 各项异性 攻击机理 蜜罐家谱 蜜罐画像
下载PDF
深度学习赋能的恶意代码攻防研究进展 被引量:20
3
作者 冀甜甜 方滨兴 +4 位作者 崔翔 王忠儒 甘蕊灵 韩宇 余伟强 《计算机学报》 EI CAS CSCD 北大核心 2021年第4期669-695,共27页
深度学习赋能的恶意代码攻防研究已经成为网络安全领域中的热点问题.当前还没有针对这一热点问题的相关综述,为了及时跟进该领域的最新研究成果,本文首先分析并总结了恶意代码攻击的一般流程.基于该攻击流程,本文对深度学习的赋能攻击... 深度学习赋能的恶意代码攻防研究已经成为网络安全领域中的热点问题.当前还没有针对这一热点问题的相关综述,为了及时跟进该领域的最新研究成果,本文首先分析并总结了恶意代码攻击的一般流程.基于该攻击流程,本文对深度学习的赋能攻击点和赋能防御点进行了定位,将深度学习助力攻击的技术分为5类:(1)基于对抗样本生成的自动化免杀;(2)基于自然语言生成的自动化网络钓鱼;(3)基于神经网络的精准定位与打击;(4)基于生成对抗网络的流量模仿;(5)基于黑盒模型的攻击意图隐藏,并将深度学习助力防御的新型技术分为3类:(1)基于深度学习的恶意代码查杀;(2)自动化网络钓鱼识别;(3)深度学习赋能的恶意行为检测;其次,基于以上分类,本文对恶意代码攻防研究中的前沿技术进行了综述,并从技术原理、实际可行性、发展趋势等不同的角度对这些技术进行了深入剖析;再者,由于深度学习的伴生安全问题与其在恶意代码攻防领域的赋能安全问题紧密相关,本文对其中代表性的模型后门攻击与防御的相关技术也进行了关注;之后,本文分析并总结了当前深度学习赋能的恶意代码攻防研究领域中的主要研究方向,并对其未来的发展趋势进行了讨论;最后,深度学习赋能的恶意代码攻防研究才刚刚起步,基于恶意代码攻击链的更多可能的赋能攻击与防御点有待研究者继续探索和发掘.此外,深度学习助力恶意代码攻防的一大挑战是数据集的限制,如何建立有效、公开的数据集供研究者使用,这也是一个非常值得思考和研究的问题. 展开更多
关键词 恶意代码 深度学习 赋能攻击 赋能防御 攻击链
下载PDF
我国法务会计相关问题探讨
4
作者 曲京山 冀甜甜 王娴 《合作经济与科技》 2021年第7期164-165,共2页
随着社会主义市场经济的不断发展,我国对法务会计的需求量也越来越大,然而目前法务会计的发展却是相对滞后。本文先是对法务会计的内涵做简单的阐述,然后介绍法务会计发展的必要性,接着分析法务会计在实践应用中存在的问题,最后提出相... 随着社会主义市场经济的不断发展,我国对法务会计的需求量也越来越大,然而目前法务会计的发展却是相对滞后。本文先是对法务会计的内涵做简单的阐述,然后介绍法务会计发展的必要性,接着分析法务会计在实践应用中存在的问题,最后提出相应的解决思路。 展开更多
关键词 法务会计 人才培养 组织机构 法律机制
下载PDF
“大智移云”对会计影响问题探讨
5
作者 冀甜甜 王家璇 王克宏 《商业2.0(经济管理)》 2021年第6期0050-0050,0052,共2页
随着“大智移云”的发展越来越迅速,其对会计的影响也就越来越明显。本文从三个方面探讨了“大智移云”对会计的影 响,首先,介绍了“大智移云”的相关概念;其次,从“大智移云”对会计理论、实务、传统会计人员这三个方面分析了其对会计... 随着“大智移云”的发展越来越迅速,其对会计的影响也就越来越明显。本文从三个方面探讨了“大智移云”对会计的影 响,首先,介绍了“大智移云”的相关概念;其次,从“大智移云”对会计理论、实务、传统会计人员这三个方面分析了其对会计所 产生的影响;最后,为了使“大智移云”对会计的影响降低到最小,分别从以上三个方面提出了相应的应对措施,旨在减少“大智移 云”对会计的影响,降低企业的成本,从而提高企业的利润。 展开更多
关键词 大智移云 会计 财务人员 管理会计
下载PDF
财务会计与管理会计融合问题探讨
6
作者 王家璇 冀甜甜 王克宏 《商业2.0(经济管理)》 2021年第6期0054-0055,共2页
时代的发展进步对财务会计和管理会计都提出了更高的要求,管理会计出现较晚且发展前景较为明朗,但是企业的所有活 动都是基于财务会计的工作,目前如何就财务会计和管理会计更好的融合成为企业重视的内容。只有将其融合,才能保证企业财务... 时代的发展进步对财务会计和管理会计都提出了更高的要求,管理会计出现较晚且发展前景较为明朗,但是企业的所有活 动都是基于财务会计的工作,目前如何就财务会计和管理会计更好的融合成为企业重视的内容。只有将其融合,才能保证企业财务管 理的科学性、规范性,为企业创造更大的利益。本文将深入分析二者融合过程中存在的问题,并提出解决对策。 展开更多
关键词 财务会计 管理会计 融合
下载PDF
锁闭保护:基于程序行为分析的非预期执行攻击阻断
7
作者 杨佳庚 方滨兴 +4 位作者 冀甜甜 张云涛 王田 崔翔 王媛娣 《计算机学报》 EI CAS 2024年第7期1697-1712,共16页
投递恶意代码以调用安全敏感服务是网络攻击中实施窃取、损毁、致瘫攻击的必要行为,使网络空间面临严重威胁。本文将此类攻击称为非预期执行攻击,现有的防御技术难以检测以合法载体实施的这类攻击.本文提出了一种称为锁闭保护结构的安... 投递恶意代码以调用安全敏感服务是网络攻击中实施窃取、损毁、致瘫攻击的必要行为,使网络空间面临严重威胁。本文将此类攻击称为非预期执行攻击,现有的防御技术难以检测以合法载体实施的这类攻击.本文提出了一种称为锁闭保护结构的安全防护机制,作为现有防御技术的补充和安全底线,是阻断恶意行为实施的最后一道防线.通过分析目标程序针对安全敏感服务的预期行为,监控程序实际行为,阻断与预期行为不一致的服务执行,实现对非预期执行攻击的防御。基于对影响服务行为的关键要素的观察,本文提出了锁闭保护模型,作为阻断非预期执行攻击的理论支撑。然后,在Linux实验环境下实现了一个锁闭保护原型系统,使用真实的高级持续性威胁攻击样本、内核权限提升漏洞以及流行的应用程序进行了有效性验证,并评估了其产生的性能开销.实验结果表明,该原型系统能成功抵御典型的非预期执行攻击,仅引入不超过5%的性能开销. 展开更多
关键词 安全敏感服务 非预期执行攻击 锁闭保护 程序行为监控 攻击阻断
下载PDF
结合分水岭的纹理梯度各向异性图像分割 被引量:5
8
作者 冀甜甜 崔嘉 +2 位作者 董新锋 贺云隆 郑元杰 《中国图象图形学报》 CSCD 北大核心 2017年第7期926-934,共9页
目的目前,许多图像分割算法对含有丰富纹理信息的图像的分割效果并不理想,尤其是在不同纹理的边缘信息的保持方面。为了解决这一问题,提出一种基于连续纹理梯度信息的各向异性图像分割算法。方法在分水岭算法的基础上,引入纹理梯度各向... 目的目前,许多图像分割算法对含有丰富纹理信息的图像的分割效果并不理想,尤其是在不同纹理的边缘信息的保持方面。为了解决这一问题,提出一种基于连续纹理梯度信息的各向异性图像分割算法。方法在分水岭算法的基础上,引入纹理梯度各向异性算法,能够在避免纹理信息影响分割效果的前提下,最大限度地保证纹理边缘信息的完整。针对纹理特征数据敏感的特性,本文将离散的图像高度信息映射到连续的纹理梯度空间,能够有效减少由细小差异造成的过分割现象。结果本文方法在BSD500 Dataset和Stanford Background Dataset中选择了大量的纹理信息丰富的图片与最新的分割算法进行了实验与对比。本文方法在分割效果(降低过分割现象)、保持边缘信息和分割准确率等方面均获得明显改进,并在图像分割的平均准确率方面与最新算法进行比较发现,本文算法的平均分割准确率达到90.9%,明显超过了其他最新算法,验证了本文方法的有效性。结论本文提出的基于分水岭的纹理梯度各向异性算法对纹理图像的分割具有保边和准确的特点,采用连续梯度空间的方法能够有效地减少传统分水岭算法的过分割现象。本文方法主要适用于纹理信息丰富(自然纹理和人工纹理)的图片。 展开更多
关键词 分水岭算法 纹理 图像分割 PATCH SHIFT 纹理梯度 图像滤波
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部