期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
设备指纹技术在互联网行业中的商业应用——以可信ID为例
1
作者 董利利 《中国科技期刊数据库 工业A》 2023年第6期0026-0028,共3页
本文将探讨设备指纹技术在互联网行业中的商业应用,以数字联盟可信ID为例进行分析。首先,本文对设备指纹技术的基本概念和原理做简单介绍。然后,将重点关注数字联盟可信ID,解释其作为一种设备指纹技术在在安全验证、营销推广和反欺诈三... 本文将探讨设备指纹技术在互联网行业中的商业应用,以数字联盟可信ID为例进行分析。首先,本文对设备指纹技术的基本概念和原理做简单介绍。然后,将重点关注数字联盟可信ID,解释其作为一种设备指纹技术在在安全验证、营销推广和反欺诈三方面的商业应用。此外,针对数字联盟可信ID面临的挑战和限制做了探讨,并提出未来发展的商业前景。 展开更多
关键词 设备指纹 互联网 商业应用 可信ID
下载PDF
基于倒谱分析的RFID标签设备指纹认证方法
2
作者 严燕 江立伟 《测控技术》 CSCD 北大核心 2013年第12期17-19,22,共4页
近耦合RFID系统得到了广泛应用,其安全问题也得到了越来越多的重视。提出了近耦合RFID标签的一种基于物理特征的倒谱设备指纹认证方法。建模理论分析与基于ISO 14443A标签的实验结果表明:新的倒谱设备指纹消除了标签的数字信息影响,主... 近耦合RFID系统得到了广泛应用,其安全问题也得到了越来越多的重视。提出了近耦合RFID标签的一种基于物理特征的倒谱设备指纹认证方法。建模理论分析与基于ISO 14443A标签的实验结果表明:新的倒谱设备指纹消除了标签的数字信息影响,主要由标签硬件的物理性质决定。所提出方法可用于近耦合RFID标签的物理层身份识别与验证。 展开更多
关键词 身份认证 设备指纹 倒谱分析
下载PDF
基于设备指纹决策树分类的IP视频专网入网检测方案研究 被引量:4
3
作者 尹心明 胡正梁 +1 位作者 陈国梁 黄海晔 《信息网络安全》 2016年第12期68-73,共6页
由于视频专网中大量的采集设备部署在公共区域,面临的安全问题较多,如何将视频设备安全、高效地接入视频专网是至关重要的。文章提出了一种基于设备指纹决策树分类算法的方案来解决视频专网设备入网检测的问题。该方案根据视频设备特征... 由于视频专网中大量的采集设备部署在公共区域,面临的安全问题较多,如何将视频设备安全、高效地接入视频专网是至关重要的。文章提出了一种基于设备指纹决策树分类算法的方案来解决视频专网设备入网检测的问题。该方案根据视频设备特征在操作系统指纹基础上设计了设备指纹,同时提出了视频专网设备指纹的采集方法和存储方法。通过设备指纹的决策树分类算法及时检测出视频专网中的非信任设备,并告警。为防止非法入侵和避免视频专网数据泄露起到重要作用。 展开更多
关键词 视频专网入网检测 设备指纹 决策树 信息熵
下载PDF
基于设备指纹的物联网设备安全接入方法研究与实现 被引量:4
4
作者 卢文迪 李晓辉 汪涵 《电子设计工程》 2019年第3期136-141,共6页
近年来,随着物联网的快速发展,安全问题引起广泛关注,设备安全接入已经成为物联网领域的重要研究方向。针对目前物联网中设备安全接入技术存在复杂度高、不具有普适性、设备标识等信息易被追踪从而使接入设备遭到攻击等问题,提出了一种... 近年来,随着物联网的快速发展,安全问题引起广泛关注,设备安全接入已经成为物联网领域的重要研究方向。针对目前物联网中设备安全接入技术存在复杂度高、不具有普适性、设备标识等信息易被追踪从而使接入设备遭到攻击等问题,提出了一种基于设备指纹的物联网设备安全接入方法。本文对设备指纹技术进行了改进,利用信息论中的信息熵与惊异值选取生成设备指纹的标识符,提高指纹的标识能力;同时设计了一套基于设备指纹的关联匹配算法。并以网络摄像头为例,搭建了实验环境,验证了该方法的有效性。 展开更多
关键词 物联网 标识符选取 设备指纹 安全接入 关联匹配算法
下载PDF
基于物联网设备指纹的情境认证方法 被引量:5
5
作者 杜俊雄 陈伟 李雪妍 《计算机应用》 CSCD 北大核心 2019年第2期464-469,共6页
针对物联网设备中因非法设备接入带来的远程控制安全问题,提出一种基于设备指纹的情境认证方法。首先,通过提出的对交互流量中单个字节的分析技术,提取物联网设备指纹;其次,提出认证的流程框架,根据设备指纹在内的六种情境因素进行身份... 针对物联网设备中因非法设备接入带来的远程控制安全问题,提出一种基于设备指纹的情境认证方法。首先,通过提出的对交互流量中单个字节的分析技术,提取物联网设备指纹;其次,提出认证的流程框架,根据设备指纹在内的六种情境因素进行身份认证,设备认证通过才可允许访问;最后,对物联网设备进行实验,提取相关设备指纹特征,结合决策树分类算法,从而验证情境认证方法的可行性。实验中所提方法的分类准确率达90%,另外10%误判率为特殊情况但也符合认证要求。实验结果表明基于物联网设备指纹的情境认证方法可以确保只有可信的物联网终端设备接入网络。 展开更多
关键词 物联网 网络安全 设备指纹 情境认证 远程控制
下载PDF
一种新的设备指纹特征选择及模型构建方法 被引量:2
6
作者 王萌 丁志军 《计算机科学》 CSCD 北大核心 2020年第7期257-262,共6页
近年来,随着移动互联网的快速发展,越来越多的业务从浏览器端转移到了移动端。但是,寄生在移动互联网上的黑色产业链也达到了泛滥的地步。设备指纹技术应运而生,即利用设备的特征属性为每个设备生成独一无二的标识。其间涌现了很多利用... 近年来,随着移动互联网的快速发展,越来越多的业务从浏览器端转移到了移动端。但是,寄生在移动互联网上的黑色产业链也达到了泛滥的地步。设备指纹技术应运而生,即利用设备的特征属性为每个设备生成独一无二的标识。其间涌现了很多利用机器学习方法进行设备唯一性认证的策略,其中大部分方法注重于模型的建立,很少对特征选择部分展开深入研究,而特征选择直接关系到最终模型的性能。针对该问题,文中提出了一种新的设备指纹特征选择及模型构建方法(Feature Selection Based on Discrimination and Stability and Weight-based Similarity Calculation,FSDS-WSC),即根据不同设备的特征区分度和相同设备的特征稳定性选出最具价值的一些特征,并将这些特征的重要程度作为特征权重应用到模型建立的后续过程中。在真实场景中的6424台Android设备上,将FSDS-WSC与当今主流的其他特征选择方法进行了对比实验。结果表明,FSDS-WSC相比其他方法有了较大改进,设备唯一性认证的准确率达到了99.53%,证实了FSDS-WSC的优越性。 展开更多
关键词 设备指纹 特征选择 相似度 权重 区分度 稳定性
下载PDF
基于朴素贝叶斯的物联网设备指纹算法 被引量:4
7
作者 李琪阳 董雷 《电子设计工程》 2021年第21期155-158,共4页
物联网设备数目庞大且具备一定的网络攻击能力,大多数物联网设备也会涉及用户隐私并关联用户的敏感设备,随着物联网技术的迅捷发展和物联网设备的大规模部署应用,物联网设备带来的安全问题引起了广泛关注。文中针对物联网设备准确识别... 物联网设备数目庞大且具备一定的网络攻击能力,大多数物联网设备也会涉及用户隐私并关联用户的敏感设备,随着物联网技术的迅捷发展和物联网设备的大规模部署应用,物联网设备带来的安全问题引起了广泛关注。文中针对物联网设备准确识别的问题,引入设备指纹的概念,设计了基于朴素贝叶斯的物联网设备指纹算法,确定了分类器阈值,以此解决设备指纹的更新问题。选取网络摄像头为实验对象,测试了算法的各项性能,实验结果表明,朴素贝叶斯算法的识别准确率可以达到95%以上,漏报率也维持在较低水平,具有可行性。 展开更多
关键词 物联网 设备指纹 朴素贝叶斯 指纹更新
下载PDF
面向网络资产漏洞评估的设备指纹搜索引擎构建方法 被引量:4
8
作者 姚茗亮 鲁宁 +2 位作者 白撰彦 刘懿莹 史闻博 《电子学报》 EI CAS CSCD 北大核心 2019年第11期2354-2358,共5页
网络资产漏洞评估技术对于梳理互联网资产、实现网络资产漏洞安全管理起到十分重要的作用.已有方法因无法有效获取设备指纹信息而产生评估结果准确度低、功能单一等问题.为此,本文提出一种面向网络资产漏洞评估的设备指纹搜索引擎构建方... 网络资产漏洞评估技术对于梳理互联网资产、实现网络资产漏洞安全管理起到十分重要的作用.已有方法因无法有效获取设备指纹信息而产生评估结果准确度低、功能单一等问题.为此,本文提出一种面向网络资产漏洞评估的设备指纹搜索引擎构建方法,具有多接口、交互性强、减少网络冗余探测的优势.本文通过统计和评估真实网络中的服务器类型、HTTPS协议漏洞来验证方法的高效性. 展开更多
关键词 网络资产 漏洞评估 设备指纹搜索
下载PDF
基于设备指纹的无线钓鱼接入点识别方法研究
9
作者 夏国卿 李长远 +1 位作者 苏子松 陈伟 《计算机技术与发展》 2015年第1期143-146,共4页
无线局域网因其架设方便、易于扩展的特点获得了较快的发展,而针对无线局域网的攻击形式也逐渐增多。无线钓鱼攻击是指攻击者架设一个伪装的无线接入点,诱骗用户连接从而进一步窃取用户敏感信息或发动其他主动攻击。文中针对无线局域网... 无线局域网因其架设方便、易于扩展的特点获得了较快的发展,而针对无线局域网的攻击形式也逐渐增多。无线钓鱼攻击是指攻击者架设一个伪装的无线接入点,诱骗用户连接从而进一步窃取用户敏感信息或发动其他主动攻击。文中针对无线局域网中的虚假钓鱼AP攻击提出一种基于设备指纹的AP识别方法。通过向AP发送一系列探测请求帧,记录AP对不同帧的响应结果作为识别AP的特征信息,以此区分合法AP与非法钓鱼AP。实验结果表明基于设备指纹的钓鱼AP检测方法能有效地检测出无线钓鱼AP设备。 展开更多
关键词 无线局域网 钓鱼攻击 AP识别 设备指纹
下载PDF
基于无线设备指纹的伪AP检测技术研究 被引量:3
10
作者 郑瑞环 潘亚雄 胡勇 《信息安全研究》 2020年第5期441-447,共7页
随着移动互联网的普及,大量的设备通过无线接入点连接互联网.然而,频繁发生的无线网络攻击使得无线安全问题成为研究的热点之一.目前,伪AP是无线网络攻击的主要方式之一.当前检测伪AP的方式主要存在特征易被伪造、部署成本较高等问题.... 随着移动互联网的普及,大量的设备通过无线接入点连接互联网.然而,频繁发生的无线网络攻击使得无线安全问题成为研究的热点之一.目前,伪AP是无线网络攻击的主要方式之一.当前检测伪AP的方式主要存在特征易被伪造、部署成本较高等问题.提出一种基于无线设备指纹的伪AP检测方法,该方法使用的特征难以被伪造,训练时仅需要合法AP的数据即可在检测阶段实现对伪AP的检测.首先收集合法AP的CSI数据,通过数据预处理,提取基于CSI相位信息的无线设备指纹;然后,基于提取的设备指纹生成样本对,训练Siamese网络并生成AP指纹库;在检测阶段,将待测样本与样本库中的指纹通过Siamese网络进行比对以实现伪AP的检测.实验对比了基于传统深度神经网络结构和卷积神经网络结构的Siamese网络在不同时间窗口下的合法AP分类准确率以及伪AP检测率.实验结果表明,提出的方法具有良好的前景,且基于卷积神经网络实现的Siamese网络具有更高的检测率. 展开更多
关键词 无线安全 伪AP检测 信道状态信息 无线设备指纹 Siamese网络
下载PDF
基于登录界面特征的物联网设备指纹生成 被引量:1
11
作者 张帅帅 黄杰 《网络空间安全》 2020年第8期98-102,共5页
文章提出了一种基于物联网设备登录界面特征的设备指纹生成方法,可以有效识别设备的品牌。该方法通过对登录界面HTML文本的标签和代码结构进行分析,提取出不同品牌设备的特征向量。利用逻辑斯蒂回归、随机森林、支持向量机模型训练分类... 文章提出了一种基于物联网设备登录界面特征的设备指纹生成方法,可以有效识别设备的品牌。该方法通过对登录界面HTML文本的标签和代码结构进行分析,提取出不同品牌设备的特征向量。利用逻辑斯蒂回归、随机森林、支持向量机模型训练分类器并比较性能差异。不同于其他指纹生成方法,该方法避免了页面关键词缺失而导致指纹无法生成的问题。实验证明,此方法具有很好的适用性,并且具有较高的准确率和召回率。 展开更多
关键词 物联网安全 设备识别 监督学习 设备指纹
下载PDF
基于802.11帧的无线设备指纹生成方法 被引量:1
12
作者 刘玉洁 李娜 +2 位作者 姚晓 张玉健 许昱玮 《网络空间安全》 2020年第8期103-108,共6页
针对无线网络中的节点仿冒等安全威胁,无线设备的身份识别成为了亟待研究的问题。在现有的识别方法中,MAC地址由于启用了随机化技术已不再适合作为无线设备的唯一标识,而依赖连接的设备指纹提取方式易暴露提取者的身份,存在安全隐患。... 针对无线网络中的节点仿冒等安全威胁,无线设备的身份识别成为了亟待研究的问题。在现有的识别方法中,MAC地址由于启用了随机化技术已不再适合作为无线设备的唯一标识,而依赖连接的设备指纹提取方式易暴露提取者的身份,存在安全隐患。文章提出了一种无连接的设备指纹生成方法,通过侦听802.11协议的管理帧提取无线设备的指纹,利用信息熵选取特征并进行量化评估,最后通过相似哈希(SimHash)算法生成独特的设备指纹。在真实数据集的实验表明,文章生成的指纹识别粒度相较于识别品牌平均提升了5.68倍,并发现同一品牌的不同指纹具有明显的关联性,相似度在51.75%~94.15%。 展开更多
关键词 无线网络 设备指纹 信息熵 相似哈希
下载PDF
基于特征标识及密码技术的设备指纹提取方法 被引量:1
13
作者 张彦杰 庞振江 +4 位作者 王晖南 袁艳芳 梁晓兵 刘佳易 杨峰 《太原理工大学学报》 CAS 北大核心 2022年第4期707-712,共6页
为提高物联网感知层设备身份识别效率,降低运算成本,有效保护数据隐私,提出基于轻量级国密算法的设备指纹提取方法。首先,引入设备内嵌模块的特征信息,构建全面的特征集合,基于专家信息加权机制的特征选择策略,确定合理的特征子集;其次... 为提高物联网感知层设备身份识别效率,降低运算成本,有效保护数据隐私,提出基于轻量级国密算法的设备指纹提取方法。首先,引入设备内嵌模块的特征信息,构建全面的特征集合,基于专家信息加权机制的特征选择策略,确定合理的特征子集;其次,选择安全性高的轻量级国产商用密码算法,将特征子集数据加密生成设备指纹;最后,基于电力物联网中电能采集设备进行实验。所提取的设备指纹值满足唯一性和不可伪造性要求,与相关文献对比,具有节省存储资源、响应快速、保密性强等特点,验证了该方法的可行性。 展开更多
关键词 物联网 轻量级 设备指纹 特征选择 国密
下载PDF
设备指纹技术在银行业务中的应用 被引量:1
14
作者 唐晓婷 俞少华 鲍亮 《计算机应用与软件》 北大核心 2020年第9期42-44,61,共4页
随着黑产的专业化和产业化,金融行业面临的攻击越发多样。不法分子通过使用代理IP、“猫池”等方式,使传统的依赖IP/MAC的防御方式已不足以抵御外部攻击。设备指纹技术采集设备的多个特征值,可以唯一识别访问互联网业务的设备。将设备... 随着黑产的专业化和产业化,金融行业面临的攻击越发多样。不法分子通过使用代理IP、“猫池”等方式,使传统的依赖IP/MAC的防御方式已不足以抵御外部攻击。设备指纹技术采集设备的多个特征值,可以唯一识别访问互联网业务的设备。将设备指纹技术引入银行业务场景并建立模型,以便更好地抵御外部攻击。 展开更多
关键词 设备指纹 数据埋点 聚类 监控
下载PDF
基于多特征的安卓设备指纹生成算法研究
15
作者 张雪芳 杜奥宇 王先兰 《网络新媒体技术》 2022年第6期15-19,47,共6页
安卓设备在互联网应用中的真实性管控,不仅具有用户前置保障作用,更重要的是对风控黑灰色产业链打击也具有重大意义。基于此目的提出一种快速有效的设备指纹生成方案,来对用户所使用设备进行判定。方案通过采集硬件、操作系统、网络、... 安卓设备在互联网应用中的真实性管控,不仅具有用户前置保障作用,更重要的是对风控黑灰色产业链打击也具有重大意义。基于此目的提出一种快速有效的设备指纹生成方案,来对用户所使用设备进行判定。方案通过采集硬件、操作系统、网络、手机卡、软件等数据生成多种特征后,结合机器学习中相似度算法,再基于信息熵计算来获取特征权重值,最后加权计算多特征下的综合评分。通过实验证明该方案准确率可达90%以上,并具有抗篡改的稳定性。 展开更多
关键词 安卓 设备指纹 风控 相似度算法 信息熵
下载PDF
图像中的设备指纹提取技术研究综述 被引量:9
16
作者 张明旺 肖延辉 +2 位作者 田华伟 郝昕泽 李丽华 《激光与光电子学进展》 CSCD 北大核心 2020年第22期31-40,共10页
随着图像获取与传输便利性的不断提高以及图像编辑工具的快速普及,使得恶意用户能够容易拍摄、传播、编辑和修改数字图像,进而达到实施恶意行为或犯罪的目的,则数字图像或视频将成为侦查取证与司法诉讼的关键证据。由图像传感器制造工... 随着图像获取与传输便利性的不断提高以及图像编辑工具的快速普及,使得恶意用户能够容易拍摄、传播、编辑和修改数字图像,进而达到实施恶意行为或犯罪的目的,则数字图像或视频将成为侦查取证与司法诉讼的关键证据。由图像传感器制造工艺的缺陷和硅晶片的不均匀性引起的光照响应不一致性(PRNU)对于每个相机来说,具有唯一性和稳定性,因此可以将其作为图像来源取证的有效设备指纹。首先对包括设备指纹技术在内的数字图像取证技术进行整体性的回顾,并介绍设备指纹的主要应用情景;然后介绍图像中设备指纹提取的基本技术原理,对设备指纹的提取技术发展情况进行综述;最后对设备指纹提取技术亟待解决的问题与技术发展趋势进行探讨。 展开更多
关键词 图像处理 图像识别 图像取证 设备指纹 图像来源鉴定 传感器模式噪声
原文传递
一种基于流量指纹的物联网设备实时自动检测及识别 被引量:3
17
作者 徐超 王纪军 +1 位作者 吴小虎 张明远 《信息安全研究》 2021年第6期543-549,共7页
近年来,随着物联网(Internet of things,IoT)技术的飞速发展,网络空间中涌现了大量的物联网设备,例如网络打印机、网络摄像头和路由器.但是,网络安全状况越来越严重.由连接到互联网的终端设备发起的大规模网络攻击频繁发生,造成一系列... 近年来,随着物联网(Internet of things,IoT)技术的飞速发展,网络空间中涌现了大量的物联网设备,例如网络打印机、网络摄像头和路由器.但是,网络安全状况越来越严重.由连接到互联网的终端设备发起的大规模网络攻击频繁发生,造成一系列不利影响,例如信息泄露和人员财产损失.建立一套用于物联网设备的指纹生成系统,以准确识别设备类型,对于物联网的统一安全控制具有重要意义.提出了一种基于流量指纹的物联网设备实时自动检测及识别方案,该方案包含2个主要模块:自动检测和指纹识别.首先通过被动侦听来收集由不同的物联网设备发送的消息.基于不同设备的标头字段的差异,使用一系列多分类算法来识别设备类型.仿真实验表明,该方案可以达到93.75%的平均预测精度. 展开更多
关键词 物联网 设备类型标识 设备指纹 网络安全 安全控制
下载PDF
网络身份认证中指纹采集设备无关性的应用
18
作者 刘宁 李琳 《科技风》 2014年第6期93-94,共2页
指纹识别算法与图像采集设备之间相互依赖的特点,是将来指纹身份认证在网络环境中推广应用的一个重要障碍。为推广基于指纹识别的网络认证方法,指纹识别系统必须解决指纹采集设备无关性。文章研究了适用多种采集器的匹配算法以及网络指... 指纹识别算法与图像采集设备之间相互依赖的特点,是将来指纹身份认证在网络环境中推广应用的一个重要障碍。为推广基于指纹识别的网络认证方法,指纹识别系统必须解决指纹采集设备无关性。文章研究了适用多种采集器的匹配算法以及网络指纹身份认证的工作流程。 展开更多
关键词 网络身份认证 指纹采集设备无关性 指纹匹配
下载PDF
指纹采集设备相关技术的应用和发展 被引量:2
19
作者 孔会敏 《科技视界》 2015年第5期357-357,共1页
本文围绕指纹采集设备分类、触摸式与刮擦式的比较、活体检测技术等内容,系统地介绍了指纹采集设备相关技术的应用和发展。
关键词 指纹采集设备 分类 触摸式与刮擦式 活体检测
下载PDF
浏览器指纹技术的研究与应用
20
作者 杨立鹏 王拓 樊春美 《计算机技术与发展》 2018年第3期169-173,共5页
为了防止用户的信息被盗用,能够及时地发现用户的不正常登录,可以通过研究用户使用的浏览器特征,建立唯一标识用户的指纹信息。由于基于信息熵的浏览器指纹计算算法,会将发生细微变化的同一指纹生成不同的指纹,因此增加了指纹识别的错... 为了防止用户的信息被盗用,能够及时地发现用户的不正常登录,可以通过研究用户使用的浏览器特征,建立唯一标识用户的指纹信息。由于基于信息熵的浏览器指纹计算算法,会将发生细微变化的同一指纹生成不同的指纹,因此增加了指纹识别的错误率。为了改进该方法,介绍了基于浏览器指纹信息熵和相似度计算的浏览器指纹识别算法,即将不同的浏览器特征通过信息熵计算公式得到一个ID,当出现同一用户而信息熵不一致时,根据相似度的计算进行判断。该算法综合考虑了指纹完全匹配和部分匹配的情况,提高了同一指纹的辨别能力。实验结果表明,该算法可以更好地识别用户。 展开更多
关键词 浏览器指纹 设备指纹 JAVASCRIPT WEB安全
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部