期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于多重异质图的恶意软件相似性度量方法
1
作者
谷勇浩
王翼翡
+2 位作者
刘威歆
吴铁军
孟国柱
《软件学报》
EI
CSCD
北大核心
2023年第7期3188-3205,共18页
现有恶意软件相似性度量易受混淆技术影响,同时缺少恶意软件间复杂关系的表征能力,提出一种基于多重异质图的恶意软件相似性度量方法RG-MHPE(API relation graph enhanced multiple heterogeneous ProxEmbed)解决上述问题.方法首先利用...
现有恶意软件相似性度量易受混淆技术影响,同时缺少恶意软件间复杂关系的表征能力,提出一种基于多重异质图的恶意软件相似性度量方法RG-MHPE(API relation graph enhanced multiple heterogeneous ProxEmbed)解决上述问题.方法首先利用恶意软件动静态特征构建多重异质图,然后提出基于关系路径的增强型邻近嵌入方法,解决邻近嵌入无法应用于多重异质图相似性度量的问题.此外,从MSDN网站的API文档中提取知识,构建API关系图,学习Windows API间的相似关系,有效减缓相似性度量模型老化速度.最后,通过对比实验验证所提方法RG-MHPE在相似性度量性能和模型抗老化能力等方面表现最好.
展开更多
关键词
恶意软件相似性
多重异质图
邻近嵌入
API关系图
模型老化
下载PDF
职称材料
基于攻击图的多源告警关联分析方法
被引量:
16
2
作者
刘威歆
郑康锋
+1 位作者
武斌
杨义先
《通信学报》
EI
CSCD
北大核心
2015年第9期135-144,共10页
现有基于攻击图(attack graph)的告警关联分析方法难以全面处理告警关联关系,同时,漏报推断和告警预测带来大量冗余路径误报。针对以上问题提出了基于攻击图的多源告警关联分析算法,能够综合应用图关系和阈值限制进行联动推断和预测,达...
现有基于攻击图(attack graph)的告警关联分析方法难以全面处理告警关联关系,同时,漏报推断和告警预测带来大量冗余路径误报。针对以上问题提出了基于攻击图的多源告警关联分析算法,能够综合应用图关系和阈值限制进行联动推断和预测,达到更为全面解决攻击图中的告警漏报和减少误报数量的目的。同时,将告警处理算法并行化,提出了AG-PAP告警并行处理引擎。实验表明,该方法能够提升关联分析的有效性和性能表现。
展开更多
关键词
告警关联
攻击图
多源分析
并行处理
下载PDF
职称材料
匿名化隐私保护技术性能评估方法研究
被引量:
4
3
作者
谷勇浩
郭振洋
刘威歆
《信息安全研究》
2019年第4期293-297,共5页
在物联网应用推广过程中,信息安全与隐私泄露问题越发明显,需要一个完善的物联网信息安全和隐私保护机制.保护物联网数据隐私的匿名化技术种类较多,如何从定量的角度对不同种类的匿名保护技术的性能进行评估是一个重要且有意义的研究方...
在物联网应用推广过程中,信息安全与隐私泄露问题越发明显,需要一个完善的物联网信息安全和隐私保护机制.保护物联网数据隐私的匿名化技术种类较多,如何从定量的角度对不同种类的匿名保护技术的性能进行评估是一个重要且有意义的研究方向.在分析比较了基于距离和基于相似度的度量方法基础上,采用信息论中散度的概念来衡量概率分布间的差异.最后,使用加州大学欧文分校(UCI)机器学习数据库中的数据验证所提方法的可行性,实验结果给出3种常用的匿名隐私保护技术在隐私增益与数据可用性关系的对比.
展开更多
关键词
隐私保护
数据可用性
隐私增益
相似度
散度
下载PDF
职称材料
基于软件定义安全的企业内网威胁诱捕机制
被引量:
1
4
作者
刘文懋
刘威歆
《信息技术与网络安全》
2018年第7期9-12,32,共5页
随着攻防速度加快和内网渗透增多,以欺骗技术为代表的主动防御思想变得重要。针对防守手段单一、迟缓,提出了一种基于软件定义安全的威胁诱捕机制,基于最大化业务吸引度和相关度构造高真实度的诱捕环境,并通过多应用编排实现自适应的跟...
随着攻防速度加快和内网渗透增多,以欺骗技术为代表的主动防御思想变得重要。针对防守手段单一、迟缓,提出了一种基于软件定义安全的威胁诱捕机制,基于最大化业务吸引度和相关度构造高真实度的诱捕环境,并通过多应用编排实现自适应的跟踪朔源和隔离威胁,最终切断攻击链。
展开更多
关键词
主动防御
欺骗
软件定义
安全
下载PDF
职称材料
人工智能给安全行业带来的新思路与新隐忧
5
作者
刘威歆
刘焱
《中国信息安全》
2021年第6期41-44,共4页
根据MarketsandMarkets公司2018年发布的《安全市场中人工智能》报告,全球人工智能赋能安全市场规模在2017年已达39.2亿美元,预计2025年将达到348.1亿美元,平均每年增长率超过30%。人工智能(AI)在网络安全、内容安全、数据安全、业务安...
根据MarketsandMarkets公司2018年发布的《安全市场中人工智能》报告,全球人工智能赋能安全市场规模在2017年已达39.2亿美元,预计2025年将达到348.1亿美元,平均每年增长率超过30%。人工智能(AI)在网络安全、内容安全、数据安全、业务安全、终端安全等细分领域,给安全行业带来了新思路新方法,同时,也在对抗样本、深度伪造等方面给安全行业带来了新的挑战。
展开更多
关键词
细分领域
人工智能
终端安全
数据安全
网络安全
新的挑战
下载PDF
职称材料
数据安全复合治理模式研究
被引量:
3
6
作者
郭亮
张吉智
+3 位作者
陈心怡
刘威歆
肖含笑
马冰珂
《信息安全研究》
2021年第12期1110-1120,共11页
伴随着《中华人民共和国数据安全法》的正式施行,数据安全治理的重要性愈发得到重视.首先对数据安全治理的发展现状以及存在的问题进行了全面分析.在相关分析的基础上,提出了一种可实现量化评价与持续优化的数据安全治理新框架——数据...
伴随着《中华人民共和国数据安全法》的正式施行,数据安全治理的重要性愈发得到重视.首先对数据安全治理的发展现状以及存在的问题进行了全面分析.在相关分析的基础上,提出了一种可实现量化评价与持续优化的数据安全治理新框架——数据安全复合治理模式,从数据安全战略、数据安全运营管理和数据安全治理科技3个层面对数据安全复合治理的基本框架和核心内涵进行了阐述,并对其建设思路进行了全面介绍,旨在为组织开展数据安全治理实践提供有益参考.
展开更多
关键词
数据安全
数据安全复合治理
数据安全战略
数据安全运营管理
数据安全治理科技
多视角安全度量
量化评价
持续优化
下载PDF
职称材料
一种基于目标攻击图的态势威胁评估方法
被引量:
5
7
作者
刘威歆
郑康锋
+1 位作者
胡影
武斌
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2015年第1期82-86,共5页
针对传统安全威胁评估方法难以理解攻击渗透的相关性,且难以量化相关渗透对于网络环境的影响问题,结合攻击图渗透动作危害性、渗透相关性和主机业务重要性,提出双向威胁评估模型和计算方法,能衡量攻击的深入程度和对目标的威胁程度,最...
针对传统安全威胁评估方法难以理解攻击渗透的相关性,且难以量化相关渗透对于网络环境的影响问题,结合攻击图渗透动作危害性、渗透相关性和主机业务重要性,提出双向威胁评估模型和计算方法,能衡量攻击的深入程度和对目标的威胁程度,最后提出了一个能应用于实时告警分析的攻击序列评估方法,并通过实验验证了所提模型的合理性和有效性.
展开更多
关键词
威胁评估
攻击图
双向威胁评估
原文传递
题名
基于多重异质图的恶意软件相似性度量方法
1
作者
谷勇浩
王翼翡
刘威歆
吴铁军
孟国柱
机构
智能通信软件与多媒体北京市重点实验室(北京邮电大学)
北京邮电大学计算机学院
广东省信息安全技术重点实验室(中山大学)
绿盟科技集团股份有限公司
信息安全国家重点实验室(中国科学院信息工程研究所)
中国科学院大学网络空间安全学院
出处
《软件学报》
EI
CSCD
北大核心
2023年第7期3188-3205,共18页
基金
北京邮电大学中央高校基本科研业务费行动计划(2021XD-A11-1)
国家自然科学基金(U20B2045,U1936216)
广东省信息安全技术重点实验室开放基金(2020B1212060078)。
文摘
现有恶意软件相似性度量易受混淆技术影响,同时缺少恶意软件间复杂关系的表征能力,提出一种基于多重异质图的恶意软件相似性度量方法RG-MHPE(API relation graph enhanced multiple heterogeneous ProxEmbed)解决上述问题.方法首先利用恶意软件动静态特征构建多重异质图,然后提出基于关系路径的增强型邻近嵌入方法,解决邻近嵌入无法应用于多重异质图相似性度量的问题.此外,从MSDN网站的API文档中提取知识,构建API关系图,学习Windows API间的相似关系,有效减缓相似性度量模型老化速度.最后,通过对比实验验证所提方法RG-MHPE在相似性度量性能和模型抗老化能力等方面表现最好.
关键词
恶意软件相似性
多重异质图
邻近嵌入
API关系图
模型老化
Keywords
malware similarity
multiplex heterogeneous graph
proximity embedding
API relation graph
model aging
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于攻击图的多源告警关联分析方法
被引量:
16
2
作者
刘威歆
郑康锋
武斌
杨义先
机构
北京邮电大学信息安全中心
出处
《通信学报》
EI
CSCD
北大核心
2015年第9期135-144,共10页
基金
国家自然科学基金资助项目(61101108)~~
文摘
现有基于攻击图(attack graph)的告警关联分析方法难以全面处理告警关联关系,同时,漏报推断和告警预测带来大量冗余路径误报。针对以上问题提出了基于攻击图的多源告警关联分析算法,能够综合应用图关系和阈值限制进行联动推断和预测,达到更为全面解决攻击图中的告警漏报和减少误报数量的目的。同时,将告警处理算法并行化,提出了AG-PAP告警并行处理引擎。实验表明,该方法能够提升关联分析的有效性和性能表现。
关键词
告警关联
攻击图
多源分析
并行处理
Keywords
alert correlation
attack graph
multi-source analyzing
parallel processing
分类号
TP302 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
匿名化隐私保护技术性能评估方法研究
被引量:
4
3
作者
谷勇浩
郭振洋
刘威歆
机构
北京邮电大学计算机学院
北京邮电大学智能通信软件与多媒体北京市重点实验室
北京神州绿盟信息安全科技股份有限公司
出处
《信息安全研究》
2019年第4期293-297,共5页
基金
国家自然科学基金项目(61873040)
工业与信息化部通信软科学研究项目(2015-R-29)
CCF-绿盟科技"鲲鹏"基金项目(2018004)
文摘
在物联网应用推广过程中,信息安全与隐私泄露问题越发明显,需要一个完善的物联网信息安全和隐私保护机制.保护物联网数据隐私的匿名化技术种类较多,如何从定量的角度对不同种类的匿名保护技术的性能进行评估是一个重要且有意义的研究方向.在分析比较了基于距离和基于相似度的度量方法基础上,采用信息论中散度的概念来衡量概率分布间的差异.最后,使用加州大学欧文分校(UCI)机器学习数据库中的数据验证所提方法的可行性,实验结果给出3种常用的匿名隐私保护技术在隐私增益与数据可用性关系的对比.
关键词
隐私保护
数据可用性
隐私增益
相似度
散度
Keywords
privacy preservation
data utility
privacy gain
similarity
divergence
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于软件定义安全的企业内网威胁诱捕机制
被引量:
1
4
作者
刘文懋
刘威歆
机构
北京神州绿盟信息安全科技股份有限公司
出处
《信息技术与网络安全》
2018年第7期9-12,32,共5页
文摘
随着攻防速度加快和内网渗透增多,以欺骗技术为代表的主动防御思想变得重要。针对防守手段单一、迟缓,提出了一种基于软件定义安全的威胁诱捕机制,基于最大化业务吸引度和相关度构造高真实度的诱捕环境,并通过多应用编排实现自适应的跟踪朔源和隔离威胁,最终切断攻击链。
关键词
主动防御
欺骗
软件定义
安全
Keywords
active defense
deception
software defined
security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
人工智能给安全行业带来的新思路与新隐忧
5
作者
刘威歆
刘焱
机构
蚂蚁集团
出处
《中国信息安全》
2021年第6期41-44,共4页
文摘
根据MarketsandMarkets公司2018年发布的《安全市场中人工智能》报告,全球人工智能赋能安全市场规模在2017年已达39.2亿美元,预计2025年将达到348.1亿美元,平均每年增长率超过30%。人工智能(AI)在网络安全、内容安全、数据安全、业务安全、终端安全等细分领域,给安全行业带来了新思路新方法,同时,也在对抗样本、深度伪造等方面给安全行业带来了新的挑战。
关键词
细分领域
人工智能
终端安全
数据安全
网络安全
新的挑战
分类号
F49 [经济管理—产业经济]
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
数据安全复合治理模式研究
被引量:
3
6
作者
郭亮
张吉智
陈心怡
刘威歆
肖含笑
马冰珂
机构
蚂蚁科技集团股份有限公司
出处
《信息安全研究》
2021年第12期1110-1120,共11页
文摘
伴随着《中华人民共和国数据安全法》的正式施行,数据安全治理的重要性愈发得到重视.首先对数据安全治理的发展现状以及存在的问题进行了全面分析.在相关分析的基础上,提出了一种可实现量化评价与持续优化的数据安全治理新框架——数据安全复合治理模式,从数据安全战略、数据安全运营管理和数据安全治理科技3个层面对数据安全复合治理的基本框架和核心内涵进行了阐述,并对其建设思路进行了全面介绍,旨在为组织开展数据安全治理实践提供有益参考.
关键词
数据安全
数据安全复合治理
数据安全战略
数据安全运营管理
数据安全治理科技
多视角安全度量
量化评价
持续优化
Keywords
data security
data security composite governance
data security strategy
data security operational management
data security governance technology
multi-angle security metric
quantitative evaluation
sustainable improvement
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于目标攻击图的态势威胁评估方法
被引量:
5
7
作者
刘威歆
郑康锋
胡影
武斌
机构
北京邮电大学信息安全中心
武警北京指挥学院
出处
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2015年第1期82-86,共5页
基金
国家自然科学基金青年科学基金项目(61101108)
文摘
针对传统安全威胁评估方法难以理解攻击渗透的相关性,且难以量化相关渗透对于网络环境的影响问题,结合攻击图渗透动作危害性、渗透相关性和主机业务重要性,提出双向威胁评估模型和计算方法,能衡量攻击的深入程度和对目标的威胁程度,最后提出了一个能应用于实时告警分析的攻击序列评估方法,并通过实验验证了所提模型的合理性和有效性.
关键词
威胁评估
攻击图
双向威胁评估
Keywords
threat situation
attack graph
hi-directional threat evaluation
分类号
TN911.22 [电子电信—通信与信息系统]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于多重异质图的恶意软件相似性度量方法
谷勇浩
王翼翡
刘威歆
吴铁军
孟国柱
《软件学报》
EI
CSCD
北大核心
2023
0
下载PDF
职称材料
2
基于攻击图的多源告警关联分析方法
刘威歆
郑康锋
武斌
杨义先
《通信学报》
EI
CSCD
北大核心
2015
16
下载PDF
职称材料
3
匿名化隐私保护技术性能评估方法研究
谷勇浩
郭振洋
刘威歆
《信息安全研究》
2019
4
下载PDF
职称材料
4
基于软件定义安全的企业内网威胁诱捕机制
刘文懋
刘威歆
《信息技术与网络安全》
2018
1
下载PDF
职称材料
5
人工智能给安全行业带来的新思路与新隐忧
刘威歆
刘焱
《中国信息安全》
2021
0
下载PDF
职称材料
6
数据安全复合治理模式研究
郭亮
张吉智
陈心怡
刘威歆
肖含笑
马冰珂
《信息安全研究》
2021
3
下载PDF
职称材料
7
一种基于目标攻击图的态势威胁评估方法
刘威歆
郑康锋
胡影
武斌
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2015
5
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部