期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
一种改进的基于攻击树的木马分析与检测 被引量:8
1
作者 牛冰茹 刘培玉 段林珊 《计算机应用与软件》 CSCD 北大核心 2014年第3期277-280,330,共5页
木马是一种具有潜在威胁的程序,会对计算机造成不同程度危害,对于木马的检测与防范尤为重要。通过分析程序的PE文件提取API函数调用序列,将其分割为长度为k的短序列与攻击树匹配,再对攻击树各节点计算其发生的概率及恶意性权值,最后综... 木马是一种具有潜在威胁的程序,会对计算机造成不同程度危害,对于木马的检测与防范尤为重要。通过分析程序的PE文件提取API函数调用序列,将其分割为长度为k的短序列与攻击树匹配,再对攻击树各节点计算其发生的概率及恶意性权值,最后综合计算攻击树根节点代表事件的危险指数用来估计该程序与木马的相似程度,从而判断程序为木马程序或者包含木马部分的可能性,以准确地检测和防范木马攻击。 展开更多
关键词 API短序列 攻击树 危险指数 木马检测
下载PDF
基于远程证明的云计算认证问题研究 被引量:5
2
作者 杜芸芸 解福 牛冰茹 《计算机应用与软件》 CSCD 北大核心 2014年第3期304-307,共4页
在云计算环境中为确保安全,用户和服务提供者之间需要相互的认证。鉴于云计算平台的特性,提出基于组件属性和系统行为证明模型(CPTBA)。在该模型中,用户对服务商提供的组件进行认证时采用改进的可信计算中基于组件属性的远程证明。在数... 在云计算环境中为确保安全,用户和服务提供者之间需要相互的认证。鉴于云计算平台的特性,提出基于组件属性和系统行为证明模型(CPTBA)。在该模型中,用户对服务商提供的组件进行认证时采用改进的可信计算中基于组件属性的远程证明。在数据管理过程中,系统行为的认证采用改进的基于系统行为的可信证明,服务提供商对用户身份进行认证采用AIK证书认证。 展开更多
关键词 可信计算 云计算安全 远程证明 组件属性 系统行为
下载PDF
一种基于反向K近邻的孤立点检测改进算法 被引量:3
3
作者 谢方方 徐连诚 牛冰茹 《计算机应用与软件》 CSCD 北大核心 2014年第6期267-270,共4页
基于反向k近邻的孤立点检测算法能够从全局角度较好地检测孤立点,但是在初始阶段求数据点的k近邻时,基本算法需要O(KN2)次数据点间的距离计算,不适合大数据集。同时参数k值的选取对数据集中孤立点的确定产生很大的影响。为此采用自适应... 基于反向k近邻的孤立点检测算法能够从全局角度较好地检测孤立点,但是在初始阶段求数据点的k近邻时,基本算法需要O(KN2)次数据点间的距离计算,不适合大数据集。同时参数k值的选取对数据集中孤立点的确定产生很大的影响。为此采用自适应的方法确定参数k值,然后提出一种利用度量空间的三角不等式的快速挖掘算法提前剪枝,减少孤立点检测时数据点之间距离计算的次数。理论分析和实验结果证明了算法的可行性和高效性。 展开更多
关键词 孤立点 K近邻 反向k近邻 三角不等式 剪枝
下载PDF
云计算安全问题综述 被引量:4
4
作者 杜芸芸 解福 牛冰茹 《网络安全技术与应用》 2012年第8期12-14,共3页
云计算的巨大的增长空间是不容置疑的,但是在发展过程当中面临很多的问题,而在所有问题当中安全问题尤为突出。本文在客观分析了云计算发展面临的问题的同时总结了云计算安全的最新的研究成果,并提出了一种将可信计算作为云计算的安全... 云计算的巨大的增长空间是不容置疑的,但是在发展过程当中面临很多的问题,而在所有问题当中安全问题尤为突出。本文在客观分析了云计算发展面临的问题的同时总结了云计算安全的最新的研究成果,并提出了一种将可信计算作为云计算的安全支撑技术的方案。 展开更多
关键词 云计算 云计算安全 可信计算
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部