期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于HPC的网络安全应用研究综述
1
作者 王珏 朱俊虎 杨铠铭 《信息工程大学学报》 2024年第3期338-342,357,共6页
随着网络安全技术的发展,基于硬件的网络安全解决方案受到广泛关注和研究。近年来,使用硬件性能计数器(Hardware Performance Counter,HPC)检测恶意软件的研究不断出现,并发展到控制流完整性检测和侧信道攻击检测等领域。对基于HPC的网... 随着网络安全技术的发展,基于硬件的网络安全解决方案受到广泛关注和研究。近年来,使用硬件性能计数器(Hardware Performance Counter,HPC)检测恶意软件的研究不断出现,并发展到控制流完整性检测和侧信道攻击检测等领域。对基于HPC的网络安全技术进行了研究总结。首先概述了现有基于HPC的网络空间安全应用相关技术方案;其次对基于HPC的网络安全应用技术方法进行了分类,总结了其特点和适用场景;最后讨论了HPC安全研究的发展趋势和仍需解决的挑战。 展开更多
关键词 硬件性能计数器 网络空间安全 恶意软件检测 控制流完整性
下载PDF
工控网络安全靶场异构资源建模封装技术研究
2
作者 杜林 朱俊虎 白永强 《电子技术应用》 2024年第1期77-82,共6页
针对工控网络安全靶场的异构资源种类多、管控难的问题,采用元建模的方式对各类试验资源进行建模,分类并统一描述真实资源的功能、性能、接口、形态等属性,建立与真实资源映射的模型,实现模型复用、快速重构;分析资源的管控接口、采集... 针对工控网络安全靶场的异构资源种类多、管控难的问题,采用元建模的方式对各类试验资源进行建模,分类并统一描述真实资源的功能、性能、接口、形态等属性,建立与真实资源映射的模型,实现模型复用、快速重构;分析资源的管控接口、采集接口和I/O接口,建立资源构件化封装规范,对各类资源进行构件化封装,为工控网络安全靶场资源的灵活配置、自动管控提供技术支撑。通过软件工具对资源建模封装的方法进行了验证。该研究的意义在于通过建模封装技术,实现对资源的可视化操作和统一管理。 展开更多
关键词 工控 网络安全靶场 异构资源 建模 封装
下载PDF
基于三维激光扫描地铁运营隧道渗漏水监测预警及管养系统研究 被引量:10
3
作者 袁福银 陈虹宇 +4 位作者 李铁军 朱俊虎 吴贤国 王欣怡 何云 《施工技术》 CAS 2019年第23期76-79,128,共5页
研究三维激光扫描技术下的运营隧道渗漏水监测预警及管养系统,采用三维激光扫描仪监测隧道渗漏,建立三维激光扫描仪监测隧道渗漏工作流程,确立三维激光仪器扫描步骤和方法。对武汉地铁隧道采用运营地铁隧道的机载可移动式渗漏水感知器设... 研究三维激光扫描技术下的运营隧道渗漏水监测预警及管养系统,采用三维激光扫描仪监测隧道渗漏,建立三维激光扫描仪监测隧道渗漏工作流程,确立三维激光仪器扫描步骤和方法。对武汉地铁隧道采用运营地铁隧道的机载可移动式渗漏水感知器设备,通过沿隧道的长度方向移动来带动三维扫描仪移动,使三维扫描仪随着移动以扫描隧道的不同区域,提高检测效率;基于大量工程实践和相关文献,提出渗漏水监测病害等级划分和预警标准;为提高隧道渗漏水管理养护工作的科学性与高效性,采用基于Java的Jess专家系统,构建隧道渗漏水养护与维修技术措施相应的专家系统,形成渗漏水诊断和管养系统,基于该系统对隧道渗漏水进行病害检测,将检查得到的病害症状输入监测及诊断预警系统,系统便能根据输入的运营地铁渗漏水病害情况进行推断,并输出相应的渗漏水病害养护、维修和治理措施。结合实际应用于武汉地铁中南路、王家湾路与香港路隧道,结果与实际情况相符。 展开更多
关键词 地铁 隧道 渗漏 三维激光扫描 监测 诊断预警 管养专家系统
下载PDF
基于非零和随机博弈的APT攻击主动防御策略选取 被引量:7
4
作者 李静轩 朱俊虎 +1 位作者 邱菡 郭伟 《计算机应用研究》 CSCD 北大核心 2020年第10期3071-3076,3111,共7页
为解决APT(高级持续性威胁)攻防对抗过程中的防御滞后性问题,并在有限资源下作出最优主动防御决策。针对APT攻击过程中攻防双方意图、可行策略集随攻击阶段推进而演变的特点进行了研究,基于非合作博弈理论构建了多阶段APT攻防随机博弈模... 为解决APT(高级持续性威胁)攻防对抗过程中的防御滞后性问题,并在有限资源下作出最优主动防御决策。针对APT攻击过程中攻防双方意图、可行策略集随攻击阶段推进而演变的特点进行了研究,基于非合作博弈理论构建了多阶段APT攻防随机博弈模型AO-ADSG(APT-oriented attack-defense stochastic game)。针对APT攻防对抗中双方效用不对等的现象引入非零和思想,设计符合APT攻击特征的全资产要素效用量化方法;在分析博弈均衡的基础上给出最优防御策略选取算法。最后,通过“夜龙攻击”模拟实验验证了提出方法的可行性及正确性。 展开更多
关键词 APT攻击 非零和博弈 全资产要素效用量化 攻防意图 攻击预测 主动防御决策
下载PDF
基于ATT&CK的APT攻击语义规则构建 被引量:11
5
作者 潘亚峰 周天阳 +1 位作者 朱俊虎 曾子懿 《信息安全学报》 CSCD 2021年第3期77-90,共14页
从自然语言描述文本中提取网络攻击知识存在语义鸿沟,导致TTPs威胁情报自动化利用低。为提高威胁情报自动分析效率,设计并实现了基于ATT&CK的APT攻击语义规则。首先,构建带标签的有向图语义规则模型,对自然语言文本描述的攻击技术... 从自然语言描述文本中提取网络攻击知识存在语义鸿沟,导致TTPs威胁情报自动化利用低。为提高威胁情报自动分析效率,设计并实现了基于ATT&CK的APT攻击语义规则。首先,构建带标签的有向图语义规则模型,对自然语言文本描述的攻击技术进行知识化描述;其次,定义语义规则,阐释网络实体属性及其逻辑运算关系的形式化描述方法;最后,利用关键词组识别、知识抽取等自然语言处理技术,从攻击技术文本中抽取形成123个APT攻击语义规则,涵盖ATT&CK的115项技术和12种战术。利用模拟场景采集的APT攻击日志数据,对语义规则进行验证,实验结果表明,语义规则检出率达到93.1%,并具备一定的攻击上下文信息还原能力,可有效支撑威胁检测分析。 展开更多
关键词 语义规则 APT攻击 ATT&CK 威胁情报 自然语言处理
下载PDF
领域独立智能规划技术及其面向自动化渗透测试的攻击路径发现研究进展 被引量:10
6
作者 臧艺超 周天阳 +1 位作者 朱俊虎 王清贤 《电子与信息学报》 EI CSCD 北大核心 2020年第9期2095-2107,共13页
攻击路径发现是自动化渗透测试领域的重要研究方向。该文综合论述了领域独立智能规划技术在面向自动化渗透测试的攻击路径发现上的研究进展及应用前景。首先介绍了攻击路径发现的基本概念并按照技术原理将其划分为基于领域相关和领域独... 攻击路径发现是自动化渗透测试领域的重要研究方向。该文综合论述了领域独立智能规划技术在面向自动化渗透测试的攻击路径发现上的研究进展及应用前景。首先介绍了攻击路径发现的基本概念并按照技术原理将其划分为基于领域相关和领域独立规划技术的攻击路径发现方法。然后介绍了领域独立智能规划算法,包括确定性规划算法、非确定性规划算法和博弈规划的技术原理和发展状况并就各类方法在攻击路径发现中的应用进行了综述。接着分析总结了渗透测试过程的特点,对比了领域独立智能规划算法应用在面向自动化渗透测试的攻击路径发现时的优缺点。最后对攻击路径发现将来的发展方向进行了总结和展望,希望对未来进一步的研究工作有一定的参考价值。 展开更多
关键词 领域独立智能规划技术 自动化渗透测试 攻击路径发现
下载PDF
域间路由系统级联失效下的目标失效链路定位方法研究 被引量:1
7
作者 曾子懿 邱菡 +2 位作者 朱俊虎 王清贤 陈迪 《电子与信息学报》 EI CSCD 北大核心 2020年第9期2134-2141,共8页
协同跨平面会话中断攻击(CXPST)通过反复对多条目标关键链路实施低速率拒绝服务攻击(LDoS)造成域间路由系统的级联失效,从而导致互联网的崩溃。在攻击发生的初期,准确定位受攻击的关键链路并进行针对性防御可遏制级联失效的发生。现有... 协同跨平面会话中断攻击(CXPST)通过反复对多条目标关键链路实施低速率拒绝服务攻击(LDoS)造成域间路由系统的级联失效,从而导致互联网的崩溃。在攻击发生的初期,准确定位受攻击的关键链路并进行针对性防御可遏制级联失效的发生。现有定位方法研究主要基于单源假设,没有考虑多条目标链路同时失效对路径撤回的影响,定位准确度受限。针对上述问题,该文提出一种基于加权统计匹配得分的多失效链路定位方法(WSFS),以级联失效攻击目标链路选择策略作为推断基础,将撤销路径长度的倒数作为权重对评分进行加权。基于实际网络拓扑和有利点位置的级联失效攻击仿真实验结果表明,WSFS比目前最优方法平均准确率可提升5.45%。实验结果证明WSFS相比于其他定位方法更适合应对域间路由系统级联失效下的目标失效链路定位问题。 展开更多
关键词 多失效链路定位 域间路由系统 级联失效 路径长度加权
下载PDF
基于路由状态因果链的域间路由不稳定溯源检测方法 被引量:1
8
作者 陈迪 邱菡 +3 位作者 张万里 朱会虎 朱俊虎 王清贤 《通信学报》 EI CSCD 北大核心 2021年第12期76-87,共12页
针对现有域间路由不稳定溯源检测方法中检测时间受限于路由更新时延、溯源信息可能被篡改的问题,提出一种基于路由状态因果链的域间路由不稳定溯源检测方法。通过分析路由状态间存在的因果关系,定义能够刻画路由状态及其转移过程的路由... 针对现有域间路由不稳定溯源检测方法中检测时间受限于路由更新时延、溯源信息可能被篡改的问题,提出一种基于路由状态因果链的域间路由不稳定溯源检测方法。通过分析路由状态间存在的因果关系,定义能够刻画路由状态及其转移过程的路由状态变更标识,将其随路由更新传播发布并存储于区块链,从而构建去中心化、防篡改的路由状态因果链;通过分析本地路由状态因果链判断路由不稳定类型,追溯失效链路或策略冲突自治域序列,完成路由不稳定的溯源检测。理论证明了所提方法能够追溯导致收敛时延的失效链路和导致路由振荡的策略冲突自治域序列,并基于软件路由器在经典拓扑中进行验证。实验结果表明,所提方法可在不改变BGP的前提下及时检测策略与拓扑动态变化导致的路由不稳定现象并确定其源头。 展开更多
关键词 域间路由安全 路由振荡 收敛时延 区块链
下载PDF
基于传播动力学的域间路由系统关键节点识别方法 被引量:2
9
作者 朱会虎 邱菡 +1 位作者 朱俊虎 曾子懿 《网络与信息安全学报》 2019年第5期9-20,共12页
域间路由系统是互联网的关键基础设施,对域间路由系统中的关键节点实施保护具有重要意义。针对现有关键节点识别方法识别出的关键节点不能反映节点在失效传播过程中起到关键作用的问题,提出了基于传播动力学的关键节点识别方法。该方法... 域间路由系统是互联网的关键基础设施,对域间路由系统中的关键节点实施保护具有重要意义。针对现有关键节点识别方法识别出的关键节点不能反映节点在失效传播过程中起到关键作用的问题,提出了基于传播动力学的关键节点识别方法。该方法通过综合考虑节点失效后引发的负载重分配和UPDATE报文传播对周围节点和边产生的影响,提出了基于DDF-CFM模型的节点重要性评估模型。实验结果表明,该方法相比已有方法识别关键节点的准确程度至少提高7.3%。同时,在10 000个网络的规模下,仅5个关键节点失效就将导致大规模的域间路由系统级联失效。 展开更多
关键词 域间路由系统 关键节点 评估 传播动力学
下载PDF
APT攻击场景重构方法综述 被引量:4
10
作者 潘亚峰 朱俊虎 周天阳 《信息工程大学学报》 2021年第1期55-60,80,共7页
APT攻击已经成为网络安全的重要威胁之一,从大量告警日志数据中识别APT攻击并还原攻击场景已成为当前急需研究的问题。首先介绍了攻击场景重构基本概念和技术流程框架。其次,依据采用的关联分析方法,对攻击场景重构方法进行了分类,并分... APT攻击已经成为网络安全的重要威胁之一,从大量告警日志数据中识别APT攻击并还原攻击场景已成为当前急需研究的问题。首先介绍了攻击场景重构基本概念和技术流程框架。其次,依据采用的关联分析方法,对攻击场景重构方法进行了分类,并分别综述了基于经验知识、基于因果关系、基于语义相似性和基于机器学习4类方法的基本步骤和具体案例。最后,讨论了不同方法的优势和不足,结合最新技术应用指出了未来发展趋势。 展开更多
关键词 攻击场景重构 APT 经验知识 因果关系 语义相似性 机器学习
下载PDF
灰盒模糊测试自适应技术研究 被引量:3
11
作者 许航 赵世斌 +2 位作者 朱俊虎 彭建山 林宏阳 《计算机工程与应用》 CSCD 北大核心 2019年第14期87-97,167,共12页
分析了在不同测试环境下灰盒模糊测试各个阶段的不适应问题,针对反馈获取、反馈处理和样本生成三个阶段机制存在的问题分别提出了自适应技术进行解决。针对样本生成机制存在的格式破坏缺陷,导致测试效率低下的问题,提出了样本格式修复技... 分析了在不同测试环境下灰盒模糊测试各个阶段的不适应问题,针对反馈获取、反馈处理和样本生成三个阶段机制存在的问题分别提出了自适应技术进行解决。针对样本生成机制存在的格式破坏缺陷,导致测试效率低下的问题,提出了样本格式修复技术;针对反馈获取机制存在的缺陷,导致部分进化样本被漏报的问题,提出了路径追踪位图自适应技术;针对反馈处理机制存在的缺陷,导致优选语料库效率较低的问题,提出了语料选择自适应技术。基于提出的理论实现了原型系统,该原型系统在针对MathType、unzip、binutils等软件进行测试时代码分支发现的效率提高了20%以上,解决了部分进化样本的漏报问题,发现了一些商用软件的漏洞。 展开更多
关键词 灰盒模糊测试 自适应技术 样本格式修复 路径追踪位图 语料选择
下载PDF
VNTGM:面向大规模网络安全实验的虚拟网络拓扑生成方法
12
作者 黄震 朱俊虎 +1 位作者 邱菡 周天阳 《信息工程大学学报》 2019年第2期204-209,共6页
依据实验需求搭建虚拟网络拓扑环境是进行大规模网络安全实验时面临的首要问题。目前采用的基于图形绘制、基于配置脚本和基于通用拓扑生成工具的虚拟网络拓扑生成方式难以同时满足实验环境逼真度和灵活性的要求。针对大规模虚拟网络拓... 依据实验需求搭建虚拟网络拓扑环境是进行大规模网络安全实验时面临的首要问题。目前采用的基于图形绘制、基于配置脚本和基于通用拓扑生成工具的虚拟网络拓扑生成方式难以同时满足实验环境逼真度和灵活性的要求。针对大规模虚拟网络拓扑生成存在的要素不全、配置繁琐等问题,提出一种虚拟网络拓扑生成方法VNTGM,利用已有拓扑生成工具生成路由器级虚拟网络拓扑,在此基础上根据不同类型的网络拓扑特征运用离心中心性、K壳分解、度中心性的方法实现中心节点的识别,而后对于不同类型中心节点使用最短路径、逐层搜索、最大度搜索的方法进行边缘路由节点的选定,最后添加主机节点,实现包括路由器、终端节点等全要素的上万节点规模虚拟网络拓扑生成。万节点级规模的虚拟网络拓扑生成实验表明,VNTGM方法可在1分钟内完成1万节点规模,并在5分钟内完成3万节点规模的全要素大规模虚拟网络拓扑的生成,大大降低了配置复杂度。 展开更多
关键词 网络安全测试床 虚拟网络拓扑 大规模实验
下载PDF
医院医疗设备采购管理问题及应对措施分析 被引量:9
13
作者 陈基才 朱俊虎 刘玉强 《中国医疗设备》 2020年第S01期160-161,共2页
医院的医疗设备对于临床检查、诊断以及治疗有着重要意义。随着经济水平以及医疗技术的提高和发展,医疗设备也越来越多,这就需要医院进行精挑细选。但是当前医院医疗设备的采购管理仍然存在一定的问题,如何提高设备的购买质量、降低成... 医院的医疗设备对于临床检查、诊断以及治疗有着重要意义。随着经济水平以及医疗技术的提高和发展,医疗设备也越来越多,这就需要医院进行精挑细选。但是当前医院医疗设备的采购管理仍然存在一定的问题,如何提高设备的购买质量、降低成本是值得深思的问题。本文将对医院医疗设备采购管理问题及应对措施进行简要的分析和探讨。 展开更多
关键词 医院 医疗设备 采购管理 问题及措施
下载PDF
JavaScript引擎漏洞检测方法综述 被引量:1
14
作者 林宏阳 彭建山 +2 位作者 赵世斌 朱俊虎 许航 《计算机工程与应用》 CSCD 北大核心 2019年第11期16-24,34,共10页
由于语言特性导致的JavaScript引擎漏洞是当今应用软件软件安全的重要威胁之一,攻击者通常间接利用JavaScript引擎漏洞造成远程命令执行,获得系统的控制权。介绍了引擎的基本信息,对引擎中经常出现的漏洞进行了分类,分别综述了静态和动... 由于语言特性导致的JavaScript引擎漏洞是当今应用软件软件安全的重要威胁之一,攻击者通常间接利用JavaScript引擎漏洞造成远程命令执行,获得系统的控制权。介绍了引擎的基本信息,对引擎中经常出现的漏洞进行了分类,分别综述了静态和动态分析检测的基本步骤和发展脉络,提出了针对JavaScript引擎漏洞的检测基本框架,讨论了制约检测效率瓶颈问题以及可能的解决方法,结合最新的技术应用指出了未来的发展趋势和亟待解决的问题。 展开更多
关键词 JavaScript引擎漏洞检测 类型混淆 静态分析 模糊测试
下载PDF
基于BBNN的网络攻击文本自动化分类方法
15
作者 欧昀佳 周天阳 +1 位作者 朱俊虎 臧艺超 《信息工程大学学报》 2021年第1期44-50,共7页
基于描述文本的网络攻击自动化分类是实现APT攻击知识智能抽取的重要基础。针对网络攻击文本专业词汇多、难识别,语义上下文依赖强、难判断等问题提出一种基于上下文语义分析的文本词句特征自动抽取方法,通过构建BERT与BiLSTM的混合神... 基于描述文本的网络攻击自动化分类是实现APT攻击知识智能抽取的重要基础。针对网络攻击文本专业词汇多、难识别,语义上下文依赖强、难判断等问题提出一种基于上下文语义分析的文本词句特征自动抽取方法,通过构建BERT与BiLSTM的混合神经网络模型BBNN(BERT and BiLSTM Neural Network),计算得到网络攻击文本的初步分类结果,再利用方差过滤器对分类结果进行自动筛选。在CAPEC(Common Attack Pattern Enumeration and Classification)攻击知识库上的实验结果显示,该方法的准确率达到了79.17%,相较于单一的BERT模型和BiLSTM模型的分类结果分别提高了7.29%和3.00%,实现了更好的网络攻击文本自动化分类。 展开更多
关键词 神经网络 APT网络攻击 文本分类
下载PDF
野战药材管理系统设计与实现 被引量:2
16
作者 杨召东 朱俊虎 +1 位作者 李合康 蔡德博 《华南国防医学杂志》 CAS 2021年第7期527-531,共5页
目的为实现药材保障精细化及保障任务经验量化,提升机动医疗分队药材保障水平。方法基于Spring Boot设计实现了一个B/S架构的药材管理系统,应用该系统对任务过程中的药材保障进行管理分析。结果该系统能够实现对药材保障的精确管理,能... 目的为实现药材保障精细化及保障任务经验量化,提升机动医疗分队药材保障水平。方法基于Spring Boot设计实现了一个B/S架构的药材管理系统,应用该系统对任务过程中的药材保障进行管理分析。结果该系统能够实现对药材保障的精确管理,能够根据药材保障数据进行量化分析,能够对同类型任务药材保障提供定量参考。结论该系统对机动医疗分队信息化支撑系统构建具有一定的参考价值。 展开更多
关键词 野战医疗队 药材 系统设计 管理系统 卫勤保障
原文传递
One-to-Any Command and Control Model:Precisely Coordinated Operation on Uncooperative Controlled Nodes 被引量:1
17
作者 QIU Han LI Yufeng +1 位作者 LI Heshuai zhu junhu 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2015年第6期490-498,共9页
New precisely cooperative attacks, such as the coordi- nated cross plane session termination (CXPST) attack, need thou- sands upon thousands machines to attack diverse selected links simultaneously with the given ra... New precisely cooperative attacks, such as the coordi- nated cross plane session termination (CXPST) attack, need thou- sands upon thousands machines to attack diverse selected links simultaneously with the given rate. However, almost all command and control(C&C) mechanisms only provide publishing one com- mand to the whole once, so-called one-to-all C&C model, and are not productive to support CXPST-alike attacks. In this paper, we present one-to-any C&C model on coordination among the unco- operative controlled nodes. As an instance of one-to-any C&C model, directional command publishing (DCP) mechanism lever- aging on Kademlia is provided with a range-mapping key creating algorithm for commands to compute the publishing range and a statistically stochastic node querying scheme to obtain the com- mands immediately. With theoretical analysis and simulation, it is indicated that one-to-any C&C model fits for precisely coordi- nated operation on uncooperative controlled nodes with least complexity, better accuracy and efficiency. Furthermore, DCP mechanism can support one-to-all command publishing at the same time. As an example of future C&C model, studying on one-to-any C&C model may help to promote the development of more efficient countermeasures. 展开更多
关键词 one-to-any command and control(C&C) model directional command publishing(DCP) mechanism precisely cooperative attack uncooperative controlled node
原文传递
A Logic-Based Safety Analysis Algorithm for Discretionary Access Control
18
作者 YAN Xuexiong WANG Qingxian +1 位作者 zhu junhu XI Qi 《Wuhan University Journal of Natural Sciences》 CAS 2012年第6期531-538,共8页
For the issue of the discretionary access control(DAC) model safety analysis,a logic method is proposed.This method takes the GD model as the classic DAC model and Prolog as the basic language to describe system sta... For the issue of the discretionary access control(DAC) model safety analysis,a logic method is proposed.This method takes the GD model as the classic DAC model and Prolog as the basic language to describe system states and state transfer rules.A general program based on this logic method is proposed for DAC safety analysis,but this program may never be terminal for some safety analysis goal.The safety analysis algorithm is achieved by simplifying the general program according to the property of the DAC model state transfer rules.This safety analysis algorithm is easier to understand and implement than the previous algorithms and its time complexity is O(N+M+T),in which N,M,and T are the numbers of the rights with copy flag,the policies for right transferring,and the policies for right permitting,respectively. 展开更多
关键词 discretionary access control(DAC) safety analysis LOGIC state transfer
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部