期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
广宁县砂仁产业发展现状及对策
1
作者 胡爱群 邓权清 +1 位作者 梅瑜 王继华 《农业研究与应用》 2024年第1期61-65,共5页
砂仁是我国“四大南药”之一,广宁砂仁也有百年种植历史。文章概述了在全面推进乡村振兴的时代背景下肇庆市广宁县砂仁产业的发展现状。分析广宁砂仁产业的发展优势、过往经验及所面临的挑战,提出科学发展对策,以期让砂仁产业在广宁乡... 砂仁是我国“四大南药”之一,广宁砂仁也有百年种植历史。文章概述了在全面推进乡村振兴的时代背景下肇庆市广宁县砂仁产业的发展现状。分析广宁砂仁产业的发展优势、过往经验及所面临的挑战,提出科学发展对策,以期让砂仁产业在广宁乡村振兴中发挥更大的作用。 展开更多
关键词 赤坑镇 砂仁 对策 发展现状
下载PDF
Physical-Layer Secret Key Generation for Dual-Task Scenarios
2
作者 Yang Lilin Li Guyue +2 位作者 Guo Tao Xu Hao hu aiqun 《China Communications》 SCIE CSCD 2024年第7期252-266,共15页
Physical-layer secret key generation(PSKG)provides a lightweight way for group key(GK)sharing between wireless users in large-scale wireless networks.However,most of the existing works in this field consider only grou... Physical-layer secret key generation(PSKG)provides a lightweight way for group key(GK)sharing between wireless users in large-scale wireless networks.However,most of the existing works in this field consider only group communication.For a commonly dual-task scenario,where both GK and pairwise key(PK)are required,traditional methods are less suitable for direct extension.For the first time,we discover a security issue with traditional methods in dual-task scenarios,which has not previously been recognized.We propose an innovative segment-based key generation method to solve this security issue.We do not directly use PK exclusively to negotiate the GK as traditional methods.Instead,we generate GK and PK separately through segmentation which is the first solution to meet dual-task.We also perform security and rate analysis.It is demonstrated that our method is effective in solving this security issue from an information-theoretic perspective.The rate results of simulation are also consistent with the our rate derivation. 展开更多
关键词 dual-task scenario information-theoretic security physical layer security secret group key generation
下载PDF
一种基于内生安全的攻击反馈动态调度策略 被引量:1
3
作者 陈楠楠 姜禹 +1 位作者 胡爱群 郭丞 《信息安全研究》 CSCD 2023年第1期2-12,共11页
为了提高内生安全机制调度策略的高效性和鲁棒性,设计了一种调度时机与调度数量动态调整方法.该方法首先提出一种调度触发器,使用工作时长与异常反馈2种属性共同控制调度进程的切换,并综合考虑系统异构、冗余等因素设计调度工作的整体流... 为了提高内生安全机制调度策略的高效性和鲁棒性,设计了一种调度时机与调度数量动态调整方法.该方法首先提出一种调度触发器,使用工作时长与异常反馈2种属性共同控制调度进程的切换,并综合考虑系统异构、冗余等因素设计调度工作的整体流程;然后利用历史攻击反馈信息对问题建模,针对不同攻击场景设计更新计算公式,以动态调整调度机制工作时长、执行体数量等属性值;最后设计一个仿真模拟器模拟不同攻击场景,比较各算法运行效果.仿真结果表明,该方法通过自适应调整来协调应对复杂的内外部环境,为DHR结构提供较好的安全性;同时提高执行体利用率,减少冗余资源浪费,以较低的系统开销实现较高的安全增益,性能优于其他单一策略,具有较强的实用性. 展开更多
关键词 内生安全 DHR架构 调度策略 时机选择 执行体数量
下载PDF
物理层密钥的生成与应用前景
4
作者 王旭阳 胡爱群 樊祥宁 《信息安全与通信保密》 2023年第7期43-52,共10页
由于密钥生成和分发阶段的局限性,传统的公钥基础设施已经难以满足无线通信领域日益复杂的安全需求。无线信道的互易性,使得通信双方能够在公共信道中获得高度相关的信道特征。同时,信道环境的时间和空间变化性,为物理层密钥带来了一定... 由于密钥生成和分发阶段的局限性,传统的公钥基础设施已经难以满足无线通信领域日益复杂的安全需求。无线信道的互易性,使得通信双方能够在公共信道中获得高度相关的信道特征。同时,信道环境的时间和空间变化性,为物理层密钥带来了一定的随机性和防窃听能力。基于上述互易性和变化性,通信双方可以通过提取和处理无线信道的物理层特征,实现物理层密钥的生成。物理层密钥具有通信开销低、硬件要求低和不依赖于数学难题等特性,在无线安全通信、自组织网络安全通信和抗量子安全通信等领域具有重要的研究意义。 展开更多
关键词 物理层密钥 互易性 随机性 变化性 安全通信
下载PDF
一种基于像素值偏移编解码技术的屏摄隐通道研究 被引量:2
5
作者 宋宇波 马文豪 +1 位作者 胡爱群 王俊波 《信息网络安全》 CSCD 北大核心 2021年第4期31-38,共8页
屏摄隐通道通过摄像机拍摄显示器进行隐蔽通信。现有屏摄隐通道技术对摄像机的拍摄角度有严格要求。针对这种情况,文章提出了一种基于像素值偏移编解码技术的屏摄隐通道方法。该方法对显示图像的像素值进行偏移,把二维码(QR码)嵌入显示... 屏摄隐通道通过摄像机拍摄显示器进行隐蔽通信。现有屏摄隐通道技术对摄像机的拍摄角度有严格要求。针对这种情况,文章提出了一种基于像素值偏移编解码技术的屏摄隐通道方法。该方法对显示图像的像素值进行偏移,把二维码(QR码)嵌入显示帧。利用人眼对于对比度、亮度相近的图像分辨能力差的特点,秘密地将显示帧发送给摄像机。在解码时提取加入的偏移量,并且使用透视还原方法,抵消不同拍摄角度的失真,还原出QR码。通过实验验证了文章方法的可行性,实验表明,该方法适合于存在拍摄角度时的图像提取和还原,各角度平均模块误码率在3%以下。 展开更多
关键词 隐通道 屏幕摄像机通信 气隙系统 数据过滤 图像处理
下载PDF
基于功率谱特征的Wi-Fi射频指纹提取方法 被引量:4
6
作者 陈天舒 胡爱群 姜禹 《信息安全学报》 CSCD 2021年第2期1-11,共11页
近年来,利用射频指纹(Radio Frequency Fingerprint,RFF)技术对设备进行识别认证,构建保密通信系统成为研究的热点。相比于传统的认证体制,射频指纹利用设备本身的硬件特性进行识别,具有更高的安全性。与其他射频技术相比,Wi-Fi信号频... 近年来,利用射频指纹(Radio Frequency Fingerprint,RFF)技术对设备进行识别认证,构建保密通信系统成为研究的热点。相比于传统的认证体制,射频指纹利用设备本身的硬件特性进行识别,具有更高的安全性。与其他射频技术相比,Wi-Fi信号频谱更宽,应用更加广泛,但也更容易受室内多径干扰,造成对Wi-Fi射频指纹识别率下降的问题。针对这一问题,本文提出一种基于功率谱特征的Wi-Fi射频指纹提取方法,通过计算其信号帧中短导码符号和长导码符号的功率谱比值,并以此比值作为射频指纹特征。本文采用了27台Wi-Fi路由器进行实验,在室内场景中模拟的四个不受外界干扰的相对静止情形以及简单的移动环境中采集数据,运用随机森林模型进行训练和测试,识别率能达到93.3%。理论分析和实验结果表明,本文方法能够较好地抵抗多径效应和加性噪声对射频指纹的影响,即使设备在相对移动的情况下,提取的射频指纹信息也具有较好的稳健性。因此,本文所提的功率谱特征方法在物理层设备认证和身份识别领域具有一定的应用价值。 展开更多
关键词 物理层安全 射频指纹 设备识别 软件无线电 随机森林
下载PDF
机器学习中差分隐私的数据共享及发布:技术、应用和挑战 被引量:1
7
作者 胡奥婷 胡爱群 +2 位作者 胡韵 李古月 韩金广 《信息安全学报》 CSCD 2022年第4期1-16,共16页
近年来,基于机器学习的数据分析和数据发布技术成为热点研究方向。与传统数据分析技术相比,机器学习的优点是能够精准分析大数据的结构与模式。但是,基于机器学习的数据分析技术的隐私安全问题日益突出,机器学习模型泄漏用户训练集中的... 近年来,基于机器学习的数据分析和数据发布技术成为热点研究方向。与传统数据分析技术相比,机器学习的优点是能够精准分析大数据的结构与模式。但是,基于机器学习的数据分析技术的隐私安全问题日益突出,机器学习模型泄漏用户训练集中的隐私信息的事件频频发生,比如成员推断攻击泄漏机器学习中训练的存在与否,成员属性攻击泄漏机器学习模型训练集的隐私属性信息。差分隐私作为传统数据隐私保护的常用技术,正在试图融入机器学习以保护用户隐私安全。然而,对隐私安全、机器学习以及机器学习攻击三种技术的交叉研究较为少见。本文做了以下几个方面的研究:第一,调研分析差分隐私技术的发展历程,包括常见类型的定义、性质以及实现机制等,并举例说明差分隐私的多个实现机制的应用场景。初次之外,还详细讨论了最新的Rényi差分隐私定义和Moment Accountant差分隐私的累加技术。其二,本文详细总结了机器学习领域常见隐私威胁模型定义、隐私安全攻击实例方式以及差分隐私技术对各种隐私安全攻击的抵抗效果。其三,以机器学习较为常见的鉴别模型和生成模型为例,阐述了差分隐私技术如何应用于保护机器学习模型的技术,包括差分隐私的随机梯度扰动(DP-SGD)技术和差分隐私的知识转移(PATE)技术。最后,本文讨论了面向机器学习的差分隐私机制的若干研究方向及问题。 展开更多
关键词 隐私保护 差分隐私 机器学习 数据共享
下载PDF
基于射频信号特征的Airmax设备指纹提取方法 被引量:2
8
作者 季澈 彭林宁 +1 位作者 胡爱群 王栋 《数据采集与处理》 CSCD 北大核心 2020年第2期331-343,共13页
针对私有协议的Airmax设备,提出了一种新的射频指纹提取方法。首先,介绍了软硬件实验环境的搭建并简要介绍了Airmax技术,然后介绍了帧前导信号的提取方法,分为粗定位和精确定位,接着从理论分析和实验验证阐述了Airmax射频指纹的提取方... 针对私有协议的Airmax设备,提出了一种新的射频指纹提取方法。首先,介绍了软硬件实验环境的搭建并简要介绍了Airmax技术,然后介绍了帧前导信号的提取方法,分为粗定位和精确定位,接着从理论分析和实验验证阐述了Airmax射频指纹的提取方法。提取的特征维数为14,其中频率偏移相关的特征有2个,幅度相关的特征有12个。最后,基于这14维特征使用K-means算法及决策树模型对设备特征数据集进行了训练和分类,计算了分类准确率,两个模型的准确率都达到了100%,对于4个设备的分类问题,K-means算法的准确率为92.4%,决策树模型的准确率为100%。 展开更多
关键词 前导码提取 决策树 K-MEANS算法 射频指纹 设备识别
下载PDF
融入思政的网络空间安全前沿技术教学探索 被引量:16
9
作者 胡爱群 李古月 +1 位作者 彭林宁 李涛 《网络与信息安全学报》 2019年第3期54-66,共13页
探讨在讲授网络空间安全新技术时融入思政元素的教学方法。以量子通信、公钥基础设施、物理层安全、区块链、可信计算、隐私保护6个方面技术为教学内容,在讲授新技术的同时,分析我国科技人员的奋斗历程、研究成果以及未来目标。组织学... 探讨在讲授网络空间安全新技术时融入思政元素的教学方法。以量子通信、公钥基础设施、物理层安全、区块链、可信计算、隐私保护6个方面技术为教学内容,在讲授新技术的同时,分析我国科技人员的奋斗历程、研究成果以及未来目标。组织学生分工协作,交流学习体会,探寻科研规律,使学生不仅可以吸收最新技术知识,还可以掌握攻克科学问题的方法及所需的科学政治素养。为研究生课程思政的教育教学方法可以提供有益参考。 展开更多
关键词 网络空间安全 课程思政 教育教学 安全新进展
下载PDF
基于仿生机理的内生安全防御体系研究 被引量:6
10
作者 胡爱群 方兰婷 李涛 《网络与信息安全学报》 2021年第1期11-19,共9页
针对防火墙、入侵检测、防病毒等外壳式防御技术来不及检测、分析和过滤恶意流量,防御机制没有与网络设备的安全状态关联,导致安全效能低的问题,提出一种基于仿生机理的内生安全防御体系。模仿生物体的高效安全防御机理,在设计和建造信... 针对防火墙、入侵检测、防病毒等外壳式防御技术来不及检测、分析和过滤恶意流量,防御机制没有与网络设备的安全状态关联,导致安全效能低的问题,提出一种基于仿生机理的内生安全防御体系。模仿生物体的高效安全防御机理,在设计和建造信息系统时,将巨量安全机制部署进入网络的每一个安全部件中,通过网络互联将所有节点中的安全组件关联在一起,对网络进行全面、深度的安全态势感知和防御,并通过人工智能“大脑”不断地自主学习和演进,提升发现未知威胁和自动处理威胁的能力。通过构建全新的内生安全防御体系,将安全体系和信息系统高度融合,能够解决现有信息系统防御效率低、无法处理高速率数据、不能应对未知威胁等问题,使网络具有“与生俱来、自主成长”的安全防御能力,满足“业务高可用、安全高效率”的信息系统发展需求。 展开更多
关键词 内生安全 防御机制 仿生安全 自主学习
下载PDF
基于协议逆向的移动终端通信数据解析 被引量:1
11
作者 张明远 祁欣妤 +3 位作者 宋宇波 顾荣荣 胡爱群 朱珍超 《网络与信息安全学报》 2018年第12期54-61,共8页
针对移动终端通信协议及通信数据的解析,其难点在于大部分移动终端应用程序并无相关公开的技术文档,难以获知其采取的通信协议类型。指令执行序列分析技术通过分析程序执行的指令序列逆向推断出消息格式和状态机。但有时序列信息采集不... 针对移动终端通信协议及通信数据的解析,其难点在于大部分移动终端应用程序并无相关公开的技术文档,难以获知其采取的通信协议类型。指令执行序列分析技术通过分析程序执行的指令序列逆向推断出消息格式和状态机。但有时序列信息采集不全,导致状态机推断不完备,从而无法获取全部协议信息。针对上述问题,提出了一个新型的基于状态机对比推断分析的移动终端通信协议解析方案,可用于取证场景提高数据取证的准确性和完备性。该方案首先利用PIN动态二进制插桩,识别污点源并跟踪污点轨迹分析出协议消息格式;然后根据格式信息对提取的协议消息进行聚类分析推断出原始状态机;最后利用最长公共子序列(LCS, longest common subsequence)算法与已知的协议状态机进行对比,相似度最高者即为推断出的通信协议类型。在Android平台上基于两类应用程序设计实验对该方案进行测试和评估,实验结果表明可准确提取应用程序的通信内容,实用价值强。 展开更多
关键词 移动终端 数据取证 动态污点分析 协议逆向分析 相似性对比
下载PDF
即时语音通信信道特征测量研究
12
作者 何炜航 胡爱群 《数据通信》 2022年第4期36-41,共6页
随着即时通信技术的不断发展,数据、语音、图片、视频等多媒体的传输已经成为数字通信的重点发展领域,为使数据传输能够在无线语音信道中获得较高的安全性,引入了类语音调制方式。本文提出了针对无线即时通信语音信道传输特征的测量方案... 随着即时通信技术的不断发展,数据、语音、图片、视频等多媒体的传输已经成为数字通信的重点发展领域,为使数据传输能够在无线语音信道中获得较高的安全性,引入了类语音调制方式。本文提出了针对无线即时通信语音信道传输特征的测量方案,并以微信信道为例对语音信道的失真度、幅频特性以及相频特性进行了测量。测量方案得出的信道特征为即时通信信道类语音数据传输时信号带宽、调制方式的选择提供了参考,并为调制方案的制定打下基础。同时,测量结果也可为信道建模提供数据支撑,希望对通信网络的规划以及系统评估和优化提供帮助。 展开更多
关键词 信道测量 类语音调制 幅频特性 相频特性
下载PDF
基于仿生控制机理的信息系统内生免疫体系研究
13
作者 李涛 胡爱群 方兰婷 《信息安全学报》 CSCD 2022年第2期87-100,共14页
随着信息通信系统的架构日益复杂,承载的数据量呈指数级增长,现有的安全防护体系存在严重缺陷:先建网络、后做防护导致安全防护难以到位;集中式防御模式导致信息系统对外服务能力下降严重;防御机制与信息系统的安全状况关联不大导致防... 随着信息通信系统的架构日益复杂,承载的数据量呈指数级增长,现有的安全防护体系存在严重缺陷:先建网络、后做防护导致安全防护难以到位;集中式防御模式导致信息系统对外服务能力下降严重;防御机制与信息系统的安全状况关联不大导致防御效能低下。如何从根源上突破以上瓶颈成为未来信息系统安全的核心问题,需要改变被动式防御方式,实施主动式防御。本文提出一种基于仿生控制机理的内生免疫体系,通过研究人体的高效神经控制特征:遍布系统并与功能器官高度融合的海量神经元、由一系列基本动作为基础要素进行任务的执行、实时反馈并对偏差动作进行校准、具有大脑这样的综合分析处理中心进行分析和决策。基于上述特征构建了信息系统类神经系统控制架构,通过全方位部署安全神经元,将功能和安全融入到基本功能模块中,构建一种以任务为导向的执行动作细粒度监控机制,根据任务执行条件调用基本模块执行操作,在执行过程中感知执行路径,通过反馈发现错误,根据策略进行校准。通过对构建的仿生控制模型分析表明,这种基于仿生控制的机制能够维持信息系统的安全状态。通过构建原型系统对任务在不同策略下的运行模式进行了分析,系统包含通信模块与加解密模块,模块中融入了安全监测与控制部分,基于模糊认知图进行控制校准,实验结果表明提出的仿生控制机制能够根据运行环境的变化调整策略,维持任务的有效运行。基于仿生控制的机理为内生免疫系统的实现提供了基础理论支撑。 展开更多
关键词 信息系统安全 内生安全 内生免疫 安全模型 主动安全
下载PDF
基于自适应滤波算法的有线网卡指纹提取方法
14
作者 胡园园 胡爱群 +2 位作者 李晟 刘佳琪 李冰 《信息安全学报》 CSCD 2022年第4期124-136,共13页
有线设备接入认证是保障有线以太网安全的重要组成部分,其中MAC地址认证和设备数字证书认证是目前的主流身份认证方式,然而前者存在MAC地址易被篡改和伪造,后者存在系统复杂、使用不便等问题。基于设备指纹的物理层安全技术是解决这一... 有线设备接入认证是保障有线以太网安全的重要组成部分,其中MAC地址认证和设备数字证书认证是目前的主流身份认证方式,然而前者存在MAC地址易被篡改和伪造,后者存在系统复杂、使用不便等问题。基于设备指纹的物理层安全技术是解决这一问题的有效途径,并已在无线网络中得到广泛应用,但有线网络目前研究颇少。设备指纹的提取是物理层安全技术的一个重要环节,有线网络已有研究主要从10M有线网卡信号中提取指纹。本文提出了一种基于最小均方误差自适应滤波算法(LMS算法)从100M有线网卡信号中提取指纹的方法,该方法提取的网卡指纹产生自网卡及所在设备本身的物理特性,不可克隆,无法被篡改,而且指纹可直接通过分析网卡输出信号而得,简单方便。本文设计了一套基于LMS算法的网卡指纹提取系统,通过大量实验估算了合适的诸如收敛因子、滤波器阶数、数据长度等算法参数,并对提取的指纹进行了有效性验证。经过实验验证,使用本文方法提取的网卡指纹可有效识别出不同品牌和相同品牌不同类型的以太网网卡,在使用线性判别和集成子空间判别分类算法时,针对50块网卡的识别率可分别达到97.3%、98.5以上。 展开更多
关键词 有线以太网网卡 指纹提取 LMS 算法 身份认证
下载PDF
MULTI-BLOCK CHAINING-BASED AUTHENTICATION MODE
15
作者 huang Yuhua hu aiqun Zhong Ziguo 《Journal of Electronics(China)》 2006年第4期564-568,共5页
A fast authentication mode based on Multi-Block Chaining (MBC) is put forward; and its security is proved. The MBC mode is for new generation block cipher algorithms. Its speed is about 13% faster than that of the aut... A fast authentication mode based on Multi-Block Chaining (MBC) is put forward; and its security is proved. The MBC mode is for new generation block cipher algorithms. Its speed is about 13% faster than that of the authentication modes in common use (for example, cipher block chaining-message authentication code mode). The dependence test results meet the requirement. The MBC mode is complete; its degree of ava-lanche effect is about 0.9993; its degree of strict avalanche criterion is 0.992 or so. The frequency test results indicate that the output generated by the MBC mode has uniformity. The binary matrix rank test results imply that it is linear independent among disjoint sub-matrices of the output. Maurer’s universal statistical test results show that the output could be significantly compressed without loss of information. Run test, spectral test, non-overlapping template matching test, overlapping template matching test, Lempel-Ziv compression test, linear complexity test, serial test, approximate entropy test, cumulative sums test, random excursions test and random excursions variant test results fulfill the requirements of all. Therefore the MBC mode has good pseudo-randomness. Thus the security of MBC mode is verified by the way of statistical evaluation. 展开更多
关键词 块密码算法 鉴别模式 统计评估 安全性
下载PDF
融合神经与免疫机理的信息系统仿生免疫模型
16
作者 胡爱群 李涛 卞青原 《中兴通讯技术》 2022年第6期48-56,共9页
针对现有信息系统缺乏有效主动防御模型、安全体系与信息系统融合不充分的问题,提出一种融合神经与免疫机理的仿生免疫模型。模仿人体神经控制系统与免疫系统高效的安全防御机理,借鉴其独特的“感知-策略-效应-反馈”工作机制与自适应... 针对现有信息系统缺乏有效主动防御模型、安全体系与信息系统融合不充分的问题,提出一种融合神经与免疫机理的仿生免疫模型。模仿人体神经控制系统与免疫系统高效的安全防御机理,借鉴其独特的“感知-策略-效应-反馈”工作机制与自适应的免疫算法,从整体架构入手,将安全体系和信息系统高度融合。通过各仿生安全组件的高效联动,实现信息感知分布性、控制适应性、防御主动性。实验结果表明,提出的融合神经与免疫机理的仿生免疫模型面对安全风险能够主动防御,自适应调整安全策略,维持系统任务的稳态运转。融合神经与免疫机理的仿生免疫模型为信息系统仿生免疫的实现提供了理论架构支撑。 展开更多
关键词 信息系统安全 计算机免疫系统 仿生安全 安全模型
下载PDF
软件定义网络DDoS联合检测系统 被引量:7
17
作者 宋宇波 杨慧文 +2 位作者 武威 胡爱群 高尚 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2019年第1期28-35,共8页
分布式拒绝服务(distributed denial-of-service,DDoS)攻击已成为网络安全的最大威胁之一。传统的对抗方式如入侵检测、流量过滤和多重验证等,受限于静态的网络架构,存在明显的缺陷。软件定义网络(software-defined networking,SDN)作... 分布式拒绝服务(distributed denial-of-service,DDoS)攻击已成为网络安全的最大威胁之一。传统的对抗方式如入侵检测、流量过滤和多重验证等,受限于静态的网络架构,存在明显的缺陷。软件定义网络(software-defined networking,SDN)作为一种新型动态网络体系,其数控分离、集中控制与动态可编程等特性颠覆了现有的网络架构,为对抗DDoS攻击提供了新的思路。现有基于SDN的DDoS防护方案处于研究的起步阶段,且存在较多问题。针对现有方案中检测周期过小将导致系统开销大的问题,该文提出由触发检测和深度检测相结合的DDoS联合检测方案,将低开销、粗粒度的触发检测算法与高精度、细粒度的深度检测算法相结合,在保障高检测精度的前提下降低了系统的复杂度;同时,在Mininet平台上实现了基于SDN的DDoS攻击检测系统,设计实验对系统进行测试和评估。实验结果表明:该系统具有开销小、检测准确率高的特性,实用价值较强。 展开更多
关键词 分布式拒绝服务攻击 软件定义网络 异常检测 集成学习
原文传递
基于二阶段多分类的物联网设备识别算法 被引量:5
18
作者 宋宇波 祁欣妤 +2 位作者 黄强 胡爱群 杨俊杰 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2020年第5期365-370,共6页
物联网让万物互联互通,为了避免恶意设备对网络系统的破坏,必须采取有效的访问控制。通过提取网络流量特征作为设备指纹进行设备识别,只需耗费较少网络资源,成为了当前最有效的设备识别方法。然而,现有的设备识别算法准确率不高,尤其对... 物联网让万物互联互通,为了避免恶意设备对网络系统的破坏,必须采取有效的访问控制。通过提取网络流量特征作为设备指纹进行设备识别,只需耗费较少网络资源,成为了当前最有效的设备识别方法。然而,现有的设备识别算法准确率不高,尤其对于相似的两种设备,往往会出现分类重叠问题。该文提出了一种基于流量特征的二阶段多分类设备识别算法。当出现分类重叠问题时,即采用最大相似度比较算法进行二次分类。实验结果表明,该算法的平均识别准确率达到了93.2%。 展开更多
关键词 设备识别 多分类技术 最大相似度 机器学习
原文传递
基于跨域资源访问的浏览器用户追踪
19
作者 宋宇波 吴天琦 +1 位作者 胡爱群 高尚 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2021年第11期1254-1259,共6页
近年来,点击欺诈给广告商造成了巨大的经济损失,迫使广告商支付高额费用。为了应对点击欺诈,广告商通常使用用户配置文件来识别用户身份。但是,攻击者可以轻松构建独特的虚拟操作环境,干扰身份的识别。该文提出了PingLoc机制,一种基于... 近年来,点击欺诈给广告商造成了巨大的经济损失,迫使广告商支付高额费用。为了应对点击欺诈,广告商通常使用用户配置文件来识别用户身份。但是,攻击者可以轻松构建独特的虚拟操作环境,干扰身份的识别。该文提出了PingLoc机制,一种基于跨域资源访问的定位方案,可检测点击欺诈来源。该方案从ping响应延迟序列提取特征构建用户指纹。测试表明,PingLoc所收集的延迟特征是稳定的,用户定位指纹的准确性高达98%。 展开更多
关键词 点击欺诈 多点ping 用户身份识别 攻击者定位
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部