期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于聚类的动态社交网络隐私保护方法 被引量:12
1
作者 谷勇浩 林九川 郭达 《通信学报》 EI CSCD 北大核心 2015年第S1期126-130,共5页
由于社交网络图结构的动态变化特性,需要采用有效的动态隐私保护方法。针对现有动态数据发布隐私保护方法中存在的攻击者背景知识单一、对图结构动态变化适应性较低等问题,提出基于聚类的动态图发布隐私保护方法。分析表明,该方法能抵... 由于社交网络图结构的动态变化特性,需要采用有效的动态隐私保护方法。针对现有动态数据发布隐私保护方法中存在的攻击者背景知识单一、对图结构动态变化适应性较低等问题,提出基于聚类的动态图发布隐私保护方法。分析表明,该方法能抵御多种背景知识攻击,同时对社交网络图结构动态变化具有较好的适应性。 展开更多
关键词 动态社交网络 隐私保护 聚类 信息损失度 隐匿率
下载PDF
基于静态数据流分析的Android应用权限检测方法 被引量:8
2
作者 杨博 唐祝寿 +2 位作者 朱浩谨 沈备军 林九川 《计算机科学》 CSCD 北大核心 2012年第S3期16-18,共3页
拥有Android关键资源使用权限的应用经常成为攻击者攻击的目标。而使用权限的申请完全是由应用完成的,用户往往是盲目的接受。针对这种情况,提出了一种基于数据流分析的Android应用权限检测方法,设计和实现了静态检测工具Brox,并对多个A... 拥有Android关键资源使用权限的应用经常成为攻击者攻击的目标。而使用权限的申请完全是由应用完成的,用户往往是盲目的接受。针对这种情况,提出了一种基于数据流分析的Android应用权限检测方法,设计和实现了静态检测工具Brox,并对多个Android应用是否申请了过多的权限进行了检测。Brox在检测的准确性和性能方面都达到了令人满意的效果。 展开更多
关键词 ANDROID 权限 Randoop 数据流分析
下载PDF
二进制程序动态污点分析技术研究综述 被引量:11
3
作者 宋铮 王永剑 +1 位作者 金波 林九川 《信息网络安全》 2016年第3期77-83,共7页
随着网络安全形势日趋严峻,针对基于漏洞利用的高级可持续威胁攻击,采用相应的攻击检测技术,及时有效地发现漏洞,进而保障网络基础设施及重要应用安全显得愈发重要。动态污点分析技术通过将非信任来源的数据标记为污点数据的方法,追踪... 随着网络安全形势日趋严峻,针对基于漏洞利用的高级可持续威胁攻击,采用相应的攻击检测技术,及时有效地发现漏洞,进而保障网络基础设施及重要应用安全显得愈发重要。动态污点分析技术通过将非信任来源的数据标记为污点数据的方法,追踪其在程序执行过程中的传播路径,以达到获取关键位置与输入数据之间关联信息的目的,是检测漏洞利用攻击的有效技术方案之一。文章首先介绍了二进制程序动态污点分析技术的相关原理及在几种典型系统中的发展现状,随后分析了二进制程序动态污点分析技术现有的突出问题,最后介绍动态污点分析技术的应用情况。文章对二进制程序动态污点分析技术进行了系统介绍,有助于提升重要信息系统网络安全保护水平。 展开更多
关键词 动态污点分析 网络安全 信息流追踪
下载PDF
字符编码在电子数据司法鉴定中的应用 被引量:1
4
作者 林九川 孙永清 +1 位作者 钱伟 金波 《中国司法鉴定》 2008年第6期61-63,67,共4页
本文分析了字符的常用编码方法以及如何对各种不同编码方式进行转码和解码,提出了基于字符编码的关键字查询方法,并结合电子数据司法等鉴定工作中遇到的实际案例,描述如何通过该方法实现关键字的快速查询。
关键词 电子数据 字符编码 关键字查询 查询字典 编码 解码
下载PDF
基于本体模型的网络系统安全参数采集过程 被引量:1
5
作者 李涛 林九川 胡爱群 《网络与信息安全学报》 2017年第2期39-45,共7页
提出一种通用的网络系统安全参数采集过程,将层次化的安全参数采集框架和本体化采集模型融入到整体网络架构中,根据实际网络环境对安全数据进行属性分类和关联性描述,对安全参数进行了多维度扩展,抽象出信源、层级等多种属性,有利于对... 提出一种通用的网络系统安全参数采集过程,将层次化的安全参数采集框架和本体化采集模型融入到整体网络架构中,根据实际网络环境对安全数据进行属性分类和关联性描述,对安全参数进行了多维度扩展,抽象出信源、层级等多种属性,有利于对参数进行进一步的分析。在此基础上,描述了在实际系统中应用本框架进行参数采集的步骤,能够有效地为整体网络安全评估提供指导和基础参数的支撑。 展开更多
关键词 安全评估 安全参数采集 本体论 系统安全
下载PDF
基于多变量信源编码的隐私效用均衡方法
6
作者 谷勇浩 林九川 《通信学报》 EI CSCD 北大核心 2015年第12期172-177,共6页
在大数据时代,数据提供者需要保证自身隐私,数据分析者要挖掘数据潜在价值,寻找数据隐私性与数据可用性间的均衡关系成为研究热点。现有方法多数关注隐私保护方法本身,而忽略了隐私保护方法对数据可用性的影响。在对隐私效用均衡方法研... 在大数据时代,数据提供者需要保证自身隐私,数据分析者要挖掘数据潜在价值,寻找数据隐私性与数据可用性间的均衡关系成为研究热点。现有方法多数关注隐私保护方法本身,而忽略了隐私保护方法对数据可用性的影响。在对隐私效用均衡方法研究现状分析的基础上,针对数据集中不同公开信息对隐私保护需求不同的问题,提出基于多变量信源编码的隐私效用均衡方法,并给出隐私效用均衡区域。分析表明,隐私信息与公开信息的关联度越大,对公开信息扰动程度的增加会显著提高隐私保护效果。同时,方差较大的变量对应的公开信息,可选择较小的扰动,确保公开信息可用性较大。 展开更多
关键词 隐私保护 隐私效用均衡 信源编码 率失真
下载PDF
基于DOM状态转换检测XSS漏洞 被引量:2
7
作者 王丹 刘立家 +2 位作者 林九川 赵文兵 杜晓林 《北京工业大学学报》 CAS CSCD 北大核心 2018年第9期1208-1216,共9页
为提升跨站脚本(cross site scripting,XSS)漏洞检测中对隐藏注入点的扫描覆盖率,有效判定是否存在XSS漏洞攻击,提出构建Web应用文档对象模型(document object model,DOM)状态转换图搜索XSS漏洞注入点的方法.该方法以DOM状态为节点,以... 为提升跨站脚本(cross site scripting,XSS)漏洞检测中对隐藏注入点的扫描覆盖率,有效判定是否存在XSS漏洞攻击,提出构建Web应用文档对象模型(document object model,DOM)状态转换图搜索XSS漏洞注入点的方法.该方法以DOM状态为节点,以浏览器事件为边对Web应用建模,结合页面分析和代理技术来识别漏洞注入点,提高XSS漏洞注入点判定准确率.首先分析页面中带参数的统一资源定位符(uniform resource locator,URL)和Form表单,并尝试触发页面元素的浏览器事件来检测其是否含有数据请求,以判定Web页面是否有疑似漏洞注入点;进一步利用探子向量进行测试,并根据探子向量的输出位置,对注入点进行分类并保存.之后,基于变异操作和过滤逃逸技术对XSS过滤逃避欺骗备忘单进行转换来设计攻击向量,对已发现的漏洞注入点进行测试,并设计多种方法对不同响应结果进行分析.最后,通过实验对比,验证了其有效性. 展开更多
关键词 跨站脚本(XSS)漏洞 文档对象模型(DOM) 状态转换图 爬虫 Selenium
下载PDF
基于虚拟机的程序运行时监控方法 被引量:1
8
作者 王丹 陈嘉 +1 位作者 赵文兵 林九川 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2017年第12期1969-1976,共8页
为实现在系统层面对程序运行时行为的监控,本文设计了基于虚拟机的程序运行时动态监控框架。利用事件驱动机制,借助虚拟机翻译程序的原理,选取特定事件作为被关注事件进行注册,从虚拟环境中提取CPU状态进行分析,从而获得相关程序动态运... 为实现在系统层面对程序运行时行为的监控,本文设计了基于虚拟机的程序运行时动态监控框架。利用事件驱动机制,借助虚拟机翻译程序的原理,选取特定事件作为被关注事件进行注册,从虚拟环境中提取CPU状态进行分析,从而获得相关程序动态运行信息。以基于控制流的可疑程序分析作为应用实例,描述了具体实现过程。测试结果表明,该框架能够在系统层进行有效的行为监控,方便获取操作系统内核状态和进程的信息,为程序的动态行为分析提供了有利的支持。 展开更多
关键词 运行时监控 动态二进制分析 虚拟机 事件 翻译 控制流
下载PDF
动静结合的攻击代码检测方法
9
作者 赵帅 丁保贞 +1 位作者 沈备军 林九川 《计算机科学》 CSCD 北大核心 2011年第12期125-127,155,共4页
缓冲区溢出攻击是近年来最主要的安全问题之一,攻击者利用缓冲区溢出漏洞执行远程代码,从而达到攻击的目的。Shellcode作为攻击的载体,是缓冲区攻击检测的主要对象。随着检测技术的发展,攻击者更倾向于使用多态技术对Shellcode进行加密... 缓冲区溢出攻击是近年来最主要的安全问题之一,攻击者利用缓冲区溢出漏洞执行远程代码,从而达到攻击的目的。Shellcode作为攻击的载体,是缓冲区攻击检测的主要对象。随着检测技术的发展,攻击者更倾向于使用多态技术对Shellcode进行加密来绕过IDS的检测。针对MS Windows操作系统下的Shellcode,提出了一种将静态检测和动态执行相结合的新的攻击代码检测方法。在判断依据上做了新的定义,既使用动态模拟技术提高了对使用多态技术的Shellcode的检测率,也兼顾了检测的效率。基于该方法,设计和实现了一套原型系统,并进行了检测率、误报率和吞吐率等方面的测试。测试结果表明,该系统在检测Shellcode的准确率和性能方面都达到了令人满意的效果。 展开更多
关键词 SHELLCODE 静态分析 动态执行
下载PDF
Ratproxy安全评估工具分析
10
作者 钱伟 林九川 孙永清 《信息网络安全》 2008年第12期88-89,共2页
本文将从Ratproxy的基本功能入手,逐步分析它的体系结构并将它与传统扫描工具进行对比,最后举例阐述Ratproxy的漏洞评估能力。
关键词 被动 安全评估 网络 XSS XSRF
下载PDF
Hyper-V微内核架构安全性分析 被引量:5
11
作者 孙永清 林九川 +1 位作者 钱伟 金波 《武汉理工大学学报》 CAS CSCD 北大核心 2010年第15期130-132,共3页
寄居架构和裸金属架构是虚拟机软件常采用的两种技术模式,其中裸金属模式虚拟机又分为微内核和单内核两种技术架构,与单内核架构相比,微内核具有更高的安全性,Hyper-V采用的是微内核架构。在对微内核架构技术详细研究的基础上,分析了Hyp... 寄居架构和裸金属架构是虚拟机软件常采用的两种技术模式,其中裸金属模式虚拟机又分为微内核和单内核两种技术架构,与单内核架构相比,微内核具有更高的安全性,Hyper-V采用的是微内核架构。在对微内核架构技术详细研究的基础上,分析了Hyper-V微内核架构的技术特点,以及在安全性上与其他架构相比所使用的独特的安全技术。 展开更多
关键词 微内核 系统管理程序 虚拟化 安全防御体系
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部