期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
因果图表征的网络攻击数据集构建
1
作者 朱光明 冯家伟 +4 位作者 卢梓杰 张向东 张锋军 牛作元 张亮 《计算机技术与发展》 2024年第4期124-131,共8页
高级可持续威胁攻击因其多阶段可持续的特性,已经成为现阶段网络攻击的主要形式。针对此类型攻击的检测、预测研究,不可避免地需要相关数据集的支撑。在构建数据集时,往往需要真实的网络与主机数据。但出于隐私与安全的考虑,很少有满足... 高级可持续威胁攻击因其多阶段可持续的特性,已经成为现阶段网络攻击的主要形式。针对此类型攻击的检测、预测研究,不可避免地需要相关数据集的支撑。在构建数据集时,往往需要真实的网络与主机数据。但出于隐私与安全的考虑,很少有满足要求的开源数据集。现有的数据集也往往只提供原始的网络流和日志数据,对长时攻击上下文解析的缺乏导致单纯地利用神经网络进行数据包的恶性甄别和预测的实用性不足。为了解决这些问题,该文基于网络环境的真实攻击过程数据,构建并公布了一个基于因果图的网络攻击数据集。与传统的原始网络流和日志数据集相比,该数据集充分挖掘了攻击上下文中的因果关系,可以跨长时域对高级可持续威胁攻击进行建模,方便研究人员进行攻击检测与预测的研究。该数据集开源在https://github.com/GuangmingZhu/CausalGraphAPTDataset上。 展开更多
关键词 网络安全 因果图 高级可持续威胁攻击 攻击上下文
下载PDF
因果图增强的APT攻击检测算法
2
作者 朱光明 卢梓杰 +4 位作者 冯家伟 张向东 张锋军 牛作元 张亮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第5期107-117,共11页
随着信息技术的发展,网络空间也面临着越来越多的安全风险和威胁。网络攻击越来越高级,高级持续性威胁(APT)攻击是最复杂的攻击之一,被现代攻击者普遍采用。传统的基于网络流的统计或机器学习检测方法难以应对复杂且持续的高级持续性威... 随着信息技术的发展,网络空间也面临着越来越多的安全风险和威胁。网络攻击越来越高级,高级持续性威胁(APT)攻击是最复杂的攻击之一,被现代攻击者普遍采用。传统的基于网络流的统计或机器学习检测方法难以应对复杂且持续的高级持续性威胁攻击。针对高级持续性威胁攻击检测难的问题,提出一种因果图增强的高级持续性威胁攻击检测算法,挖掘网络节点在不同时刻的网络交互过程,用于甄别网络流中攻击过程的恶性数据包。首先,利用因果图对网络数据包序列进行建模,将网络环境的互联网协议(IP)节点之间的数据流关联起来,建立攻击和非攻击行为的上下文序列;然后,将序列数据归一化,使用基于长短期记忆网络的深度学习模型进行序列二分类;最后,基于序列分类结果对原数据包进行恶性甄别。基于DAPT 2020数据集构建了一个新的数据集,所提算法在测试集上的受试者工作特征曲线的曲线下面积(ROC-AUC)指标可达0.948。实验结果表明,基于因果图序列的攻击检测算法具有较显著的优势,是一种可行的基于网络流的高级持续性威胁攻击检测算法。 展开更多
关键词 网络安全 异常检测 长短期记忆网络 网络流上下文
下载PDF
基于攻击上下文分析的多阶段攻击趋势预测
3
作者 朱光明 卢梓杰 +4 位作者 冯家伟 张向东 张锋军 牛作元 张亮 《计算机技术与发展》 2023年第7期104-110,共7页
高级可持续威胁(Advanced Persistent Threat,APT)等多阶段攻击具有复杂多样性和隐蔽持续性的特点,给网络安全带来了极大的威胁。研究攻击方的攻击策略并对其后续攻击步骤进行预测,是防御方的一个重要研究课题。针对多阶段攻击趋势预测... 高级可持续威胁(Advanced Persistent Threat,APT)等多阶段攻击具有复杂多样性和隐蔽持续性的特点,给网络安全带来了极大的威胁。研究攻击方的攻击策略并对其后续攻击步骤进行预测,是防御方的一个重要研究课题。针对多阶段攻击趋势预测难的问题,该文提出了基于攻击上下文分析的多阶段攻击趋势预测算法,从系统日志中梳理攻击上下文并对后续的攻击趋势进行预测。该算法先通过因果图构建、异常日志序列提取、抽象文本表示等步骤实现对已有攻击上下文的分析,然后基于已经检测到的攻击序列,利用Transformer模型对后续攻击趋势进行预测。在开源的ATLAS数据集和HDFS数据集上对算法进行了验证。在ATLAS数据集的超过7000个序列中,该算法的单步预测准确率可达90%以上,五步预测准确率也能达到74%。实验表明基于攻击上下文分析的攻击趋势预测是一种可行的方法,为网络攻击预测研究提供了一种新思路。 展开更多
关键词 网络安全 因果图 攻击预测 自然语言处理 TRANSFORMER
下载PDF
基于认知计算的网络资源自主智能管控技术研究 被引量:2
4
作者 牛作元 张锋军 《通信技术》 2018年第12期2905-2909,共5页
随着网络技术的不断发展,现有资源管控技术已无法满足管理需求的不断变化。认知计算作为当前的热门技术,得到了广泛关注和研究。研究认知计算在网络资源自主管理中的应用,提出了基于认知计算的网络资源自主智能管控架构,通过在管理节点... 随着网络技术的不断发展,现有资源管控技术已无法满足管理需求的不断变化。认知计算作为当前的热门技术,得到了广泛关注和研究。研究认知计算在网络资源自主管理中的应用,提出了基于认知计算的网络资源自主智能管控架构,通过在管理节点中引入认知计算提升了网络管理的自主性和智能性,并对认知计算在网络全生命周期的自主管理过程中的应用进行了分析,对提高网络管理效率和提升用户体验具有重要意义。 展开更多
关键词 认知计算 自主管理 网络管理 态势感知
下载PDF
大数据技术在电信网络故障管理中的应用研究 被引量:6
5
作者 牛作元 张锋军 《通信技术》 2016年第8期1051-1056,共6页
随着电信网络的不断发展,现有管理技术无法满足管理需求的不断变化。大数据技术作为当前的热门技术,得到了广泛关注和研究。研究大数据在电信网络故障管理中的应用,分析总结了多源故障管理数据,提出了基于大数据的故障管理架构,并对大... 随着电信网络的不断发展,现有管理技术无法满足管理需求的不断变化。大数据技术作为当前的热门技术,得到了广泛关注和研究。研究大数据在电信网络故障管理中的应用,分析总结了多源故障管理数据,提出了基于大数据的故障管理架构,并对大数据在多源故障数据处理、面向用户感知的业务质量评估、业务质量趋势预测、故障定位及恢复等故障管理过程中的应用进行了分析。这对提高故障处理效率和提升用户体验具有重要意义。 展开更多
关键词 大数据 故障管理 业务故障 用户感知
下载PDF
云环境风险评估技术
6
作者 牛作元 张锋军 +3 位作者 陈捷 曾梦岐 李庆华 许杰 《通信技术》 2022年第6期776-781,共6页
面对日趋复杂的云安全环境和攻击威胁,传统的被动防御手段已无法从根源上解决安全问题。充分考虑攻防双方策略的相互制约,将博弈引入到云环境风险评估过程中,提出了云环境风险评估的评估架构和评估流程,并通过建立不同应用场景下的动态... 面对日趋复杂的云安全环境和攻击威胁,传统的被动防御手段已无法从根源上解决安全问题。充分考虑攻防双方策略的相互制约,将博弈引入到云环境风险评估过程中,提出了云环境风险评估的评估架构和评估流程,并通过建立不同应用场景下的动态博弈模型,预测最大攻击意图,提高系统的精准评估能力和最优防御策略选取能力,这对提升云环境安全防御的主动化、精准化水平具有重要意义。 展开更多
关键词 博弈论 云计算 风险评估 主动防御
下载PDF
面向任务的网络自动规划与重配置技术研究
7
作者 牛作元 张锋军 +2 位作者 李庆华 许杰 石凯 《通信技术》 2021年第6期1427-1433,共7页
随着网络技术的不断发展,现有网络规划技术已无法满足管理需求的不断变化。因此,研究任务驱动的网络自动规划与重配置,提出了面向任务的网络自动规划与重配置架构和管理流程。同时,充分考虑网络资源的动态性和智能化自主管理的决策支持... 随着网络技术的不断发展,现有网络规划技术已无法满足管理需求的不断变化。因此,研究任务驱动的网络自动规划与重配置,提出了面向任务的网络自动规划与重配置架构和管理流程。同时,充分考虑网络资源的动态性和智能化自主管理的决策支持,通过将自主计算和网络资源的运行效能评估引入到网络规划与重配置过程中,提高网络在聚焦任务需求下的精准规划能力和快速精确的重配置能力,对提升运维管理的自动化、智能化水平具有重要意义。 展开更多
关键词 自动规划 重配置 网络管理 自主计算
下载PDF
大数据安全研究综述 被引量:20
8
作者 张锋军 杨永刚 +3 位作者 李庆华 许杰 牛作元 石凯 《通信技术》 2020年第5期1063-1076,共14页
随着人工智能、云计算、移动互联网和物联网等技术的融合发展,传统的基于边界安全域和基于已知特征库的网络安全防护方式已经无法有效应对大数据环境下新的安全威胁。通过对大数据环境下面临的安全问题和挑战进行分析,提出基于大数据分... 随着人工智能、云计算、移动互联网和物联网等技术的融合发展,传统的基于边界安全域和基于已知特征库的网络安全防护方式已经无法有效应对大数据环境下新的安全威胁。通过对大数据环境下面临的安全问题和挑战进行分析,提出基于大数据分析和威胁情报共享为基础的大数据协同安全防护体系,将大数据安全技术框架、数据安全治理、安全测评和运维管理相结合,在数据分类分级和全生命周期安全的基础上,体系性的解决大数据不同层次的安全问题。基于该安全防护体系,分析了数据安全的关键技术及其目前的发展现状,并展望和分析了大数据安全领域面临的挑战。全面的分析和研究了大数据安全的威胁、政策、标准、方案、关键技术和挑战,对开展大数据安全建设和工程应用有重要参考意义。 展开更多
关键词 大数据 安全 数据全生命周期 分级分类
下载PDF
小型射频LC低通滤波器设计 被引量:3
9
作者 成际镇 牛作元 《南京邮电大学学报(自然科学版)》 EI 2007年第6期29-31,37,共4页
研究射频LC低通滤波器的设计,通过仿真计算研究了以螺旋电感和平板电容作为基本元件的滤波器设计制作在不同介电常数的介质基板上时性能的变化情况,结果表明采用高介电常数的介质基板时滤波器的尺寸可以减小,同时性能指标也可以获得一... 研究射频LC低通滤波器的设计,通过仿真计算研究了以螺旋电感和平板电容作为基本元件的滤波器设计制作在不同介电常数的介质基板上时性能的变化情况,结果表明采用高介电常数的介质基板时滤波器的尺寸可以减小,同时性能指标也可以获得一定的改善。 展开更多
关键词 滤波器 射频 电感 电容
下载PDF
面向大数据环境下的数据安全治理技术 被引量:7
10
作者 许杰 张锋军 +3 位作者 陈捷 曾梦岐 李庆华 牛作元 《通信技术》 2021年第12期2659-2665,共7页
没有数据安全就没有国家安全,数据安全治理作为数据安全体系重要的组成部分引起了各行各业越来越多的关注。从大数据环境下海量数据面临的安全风险出发,结合数据在使用过程中的安全需求,给出了一种动态防御的数据安全治理架构,并对该架... 没有数据安全就没有国家安全,数据安全治理作为数据安全体系重要的组成部分引起了各行各业越来越多的关注。从大数据环境下海量数据面临的安全风险出发,结合数据在使用过程中的安全需求,给出了一种动态防御的数据安全治理架构,并对该架构下的关键技术进行了研究。该架构能够为数据安全治理提供体系化安全治理思路,其中的关键技术可以为该架构的实现提供有效支撑。 展开更多
关键词 大数据 数据安全 数据治理 安全风险 动态防御 数据安全治理架构
下载PDF
面向动态防御的大数据安全技术研究 被引量:3
11
作者 许杰 张锋军 +3 位作者 陈捷 李庆华 牛作元 石凯 《通信技术》 2021年第11期2551-2556,共6页
大数据环境下,海量数据呈现出主体多样化、处理活动复杂化的特点,数据除了面临传统的安全威胁外,更要面临诸多新型安全威胁,传统的安全手段及体系已不能有效应对大数据环境下的安全威胁。针对大数据的流转复杂、关联融合、蕴含价值等特... 大数据环境下,海量数据呈现出主体多样化、处理活动复杂化的特点,数据除了面临传统的安全威胁外,更要面临诸多新型安全威胁,传统的安全手段及体系已不能有效应对大数据环境下的安全威胁。针对大数据的流转复杂、关联融合、蕴含价值等特点,提出了面向动态防御的大数据防御模型。此外,研究了相关的大数据安全技术,这些技术能够构建大数据安全动态防御体系,提供动态防御能力,促进大数据安全全面向动态、主动防御方向转变。 展开更多
关键词 大数据 大数据安全 安全威胁 防御模型 动态防御 主动防御
下载PDF
一种面向大数据主动防御的低损耗数据采集方法 被引量:2
12
作者 许杰 张锋军 +3 位作者 陈捷 李庆华 牛作元 石凯 《通信技术》 2021年第4期962-966,共5页
面向大数据全生命周期安全的主动防御是目前大数据安全研究的热点之一。在分析大数据主动防御系统对数据采集需求的基础上,提出了一种面向大数据主动防御的低损耗数据采集方法。该方法基于虚拟机内省技术,结合了带内采集和带外采集的优... 面向大数据全生命周期安全的主动防御是目前大数据安全研究的热点之一。在分析大数据主动防御系统对数据采集需求的基础上,提出了一种面向大数据主动防御的低损耗数据采集方法。该方法基于虚拟机内省技术,结合了带内采集和带外采集的优点,并对数据采集进行了优化设计,实现了一种高效低损的数据采集能力。 展开更多
关键词 大数据 主动防御 数据采集 低损耗
下载PDF
基于MPLS的层次移动IP网络架构研究 被引量:1
13
作者 成际镇 牛作元 顾晓亮 《中国新通信》 2007年第1期76-79,共4页
移动IP能为移动设备提供较好的移动性支持,MPLS可以提供高速转发能力和极大的可扩展性。基于MPLS的层次移动IP网络将两种技术相结合,通过区域注册和部分LSP重建,减小了切换时延,允许用户频繁无缝移动。本文首先给出基于MPLS的层次移动I... 移动IP能为移动设备提供较好的移动性支持,MPLS可以提供高速转发能力和极大的可扩展性。基于MPLS的层次移动IP网络将两种技术相结合,通过区域注册和部分LSP重建,减小了切换时延,允许用户频繁无缝移动。本文首先给出基于MPLS的层次移动IPv4的结构及存在的问题,然后给出基于MPLS的层次移动IPv6的构架,并分析了注册、LSP建立和切换的过程。 展开更多
关键词 多协议标记交换 移动IPV4 移动IPV6 层次
下载PDF
基于MPLS的层次移动IP网络架构研究
14
作者 成际镇 牛作元 顾晓亮 《山东通信技术》 2006年第4期15-18,共4页
移动IP能为移动设备提供较好的移动性支持,MPLS可以提供高速转发能力和极大的可扩展性。基于MPLS的层次移动IP网络将两种技术相结合,通过区域注册和部分LSP重建,减小了切换延迟,允许用户频繁无缝移动。本文首先给出基于MPLS的层次移动I... 移动IP能为移动设备提供较好的移动性支持,MPLS可以提供高速转发能力和极大的可扩展性。基于MPLS的层次移动IP网络将两种技术相结合,通过区域注册和部分LSP重建,减小了切换延迟,允许用户频繁无缝移动。本文首先给出基于MPLS的层次移动IPv4的结构及存在的问题,然后给出基于MPLS的层次移动IPv6的构架,并分析了注册、LSP建立和切换的过程。 展开更多
关键词 多协议标记交换移动IPv4 移动IPV6 层次
下载PDF
WiMAX接入核心网络中的数据通道技术 被引量:1
15
作者 徐相胜 牛作元 《现代电信科技》 2007年第11期49-52,共4页
近几年来,无线通信技术飞速发展,宽带技术无线化是宽带通信发展的趋势。作为一种宽带无线技术,WiMAX因其传输速率快、传输距离远、具有QoS保障、安全性能好等优点,在"最后一公里"接入技术中占据非常重要的地位。在WiMAX接入... 近几年来,无线通信技术飞速发展,宽带技术无线化是宽带通信发展的趋势。作为一种宽带无线技术,WiMAX因其传输速率快、传输距离远、具有QoS保障、安全性能好等优点,在"最后一公里"接入技术中占据非常重要的地位。在WiMAX接入核心网络中,数据通道技术就是完成基站、网关间的数据传输,是基站和网关中一个不可缺少的功能模块。详细介绍了数据通道的建立、修改和删除过程以及在几种典型场景中的应用。 展开更多
关键词 WIMAX 数据通道技术 隧道 接入核心网
下载PDF
WiMAX接入核心网络中的数据通道技术
16
作者 徐相胜 牛作元 《电信快报(网络与通信)》 2008年第2期32-34,共3页
近年来,无线通信飞速发展,宽带技术无线化是宽带通信发展的趋势。微波存取全球互通(WiMAX),作为一种宽带无线技术,由于它传输速率快、传输距离远、有QoS保障、安全性能好等优点,在"最后一公里"接入技术中占据非常重要的地位。... 近年来,无线通信飞速发展,宽带技术无线化是宽带通信发展的趋势。微波存取全球互通(WiMAX),作为一种宽带无线技术,由于它传输速率快、传输距离远、有QoS保障、安全性能好等优点,在"最后一公里"接入技术中占据非常重要的地位。在WiMAX接入核心网络中,数据通道技术就是完成基站、网关间的数据传输,是基站和网关中一个不可缺少的功能模块。文章详细介绍了数据通道的建立、修改和删除过程以及在几种典型场景中的应用。 展开更多
关键词 微波存取全球互通(WiMAX) 数据通道技术 隧道 接入核心网
下载PDF
基于APM的网络性能管理研究 被引量:2
17
作者 龙耀华 牛作元 《信息安全与通信保密》 2013年第8期68-69,72,共3页
在功能分析的基础上,提出了一种基于APM技术的面向业务性能监测分析的网络性能管理解决方案。通过监控系统各个层面的性能数据,将网络业务、服务作为重要的被管理对象,强调了从应用角度对网络性能的监测及分隔故障,不仅能够使用户可以... 在功能分析的基础上,提出了一种基于APM技术的面向业务性能监测分析的网络性能管理解决方案。通过监控系统各个层面的性能数据,将网络业务、服务作为重要的被管理对象,强调了从应用角度对网络性能的监测及分隔故障,不仅能够使用户可以直观了解关键业务应用的运行效率,监控关键业务的应用性能,快速进行故障定位,还能发现并解决性能瓶颈,提供性能优化方案并指导系统建设。 展开更多
关键词 性能管理 应用性能管理 网络管理 性能优化 性能监测
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部