期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
针对系统调用的基于语义特征的多方面信息融合的主机异常检测框架
1
作者 樊燚 胡涛 伊鹏 《计算机科学》 CSCD 北大核心 2024年第7期380-388,共9页
混淆攻击通过修改进程运行时产生的系统调用序列,可以在实现同等攻击效果的前提下,绕过主机安全防护机制的检测。现有的基于系统调用的主机异常检测方法不能对混淆攻击修改后的系统调用序列进行有效检测。针对此问题,提出了一种基于系... 混淆攻击通过修改进程运行时产生的系统调用序列,可以在实现同等攻击效果的前提下,绕过主机安全防护机制的检测。现有的基于系统调用的主机异常检测方法不能对混淆攻击修改后的系统调用序列进行有效检测。针对此问题,提出了一种基于系统调用多方面语义信息融合的主机异常检测方法。从系统调用序列的多方面语义信息入手,通过系统调用语义信息抽象和系统调用语义特征提取充分挖掘系统调用序列的深层语义信息,利用多通道TextCNN实现多方面信息的融合以进行异常检测。系统调用语义抽象实现特定系统调用到其类型的映射,通过提取序列的抽象语义信息来屏蔽特定系统调用改变对检测效果的影响;系统调用语义特征提取利用注意力机制获取表征序列行为模式的关键语义特征。在ADFA-LD数据集上的实验结果表明,所提方法检测一般主机异常的误报率低于2.2%,F1分数达到0.980;检测混淆攻击的误报率低于2.8%,F1分数达到0.969,检测效果优于对比方法。 展开更多
关键词 主机异常检测 系统调用语义信息融合 混淆攻击 深度学习 注意力机制
下载PDF
基于SimHash算法的主机网络嗅探攻击自主检测方法 被引量:1
2
作者 何珏 常安 +1 位作者 孙萌 黄怀霖 《电子设计工程》 2023年第13期79-82,88,共5页
目前提出的主机网络嗅探攻击自主检测方法转发包数据过高,导致嗅探攻击成本过低,难以在短时间内实现嗅探攻击检测。为了解决上述问题,以SimHash算法作为检测核心,提出了一种新的主机网络嗅探攻击自主检测方法。嗅探器在捕获主机网络系... 目前提出的主机网络嗅探攻击自主检测方法转发包数据过高,导致嗅探攻击成本过低,难以在短时间内实现嗅探攻击检测。为了解决上述问题,以SimHash算法作为检测核心,提出了一种新的主机网络嗅探攻击自主检测方法。嗅探器在捕获主机网络系统内通信信息时,利用通信链路的特点和算法,建立三个约束条件用于选择最佳通信链路的最佳路径,通过路径剔除确定主机内非法信息的通信路径,确保嗅探器获取通信链路信息的真实性。计算比特流向量序列,检测数据错误包,通过数据信息的切割提高嗅探攻击成本,实现了主机网络嗅探攻击自主检测。实验结果表明,基于SimHash算法的主机网络嗅探攻击自主检测方法能够提高嗅探攻击成本,在短时间内实现主机网络嗅探攻击自主检测。 展开更多
关键词 SimHash算法 主机网络 嗅探攻击 自主检测
下载PDF
基于主机事件的攻击发现技术研究综述
3
作者 冯云 刘宝旭 +2 位作者 张金莉 张越 刘奇旭 《信息安全学报》 CSCD 2023年第4期31-45,共15页
在飞速发展的信息时代和数据时代,网络攻击对个人隐私、工作生活乃至生命财产安全带来了严重威胁。而主机作为人类进行日常工作交流、生活娱乐、数据存储的重要设备,成为了网络攻击的主要目标。因此,进行主机攻击发现技术的研究是紧迫... 在飞速发展的信息时代和数据时代,网络攻击对个人隐私、工作生活乃至生命财产安全带来了严重威胁。而主机作为人类进行日常工作交流、生活娱乐、数据存储的重要设备,成为了网络攻击的主要目标。因此,进行主机攻击发现技术的研究是紧迫且必要的,而主机事件作为记录主机中一切行为的载体,成为了当今网络攻防领域的重点研究对象。攻击者在主机中的各种恶意操作会不可避免地被记录为主机事件,但恶意事件隐藏在规模庞大的正常事件中难以察觉和筛选,引发了如何获取主机事件、如何识别并提取恶意事件、如何还原攻击过程、如何进行安全防护等一系列问题的学术研究。本文对基于主机事件的攻击发现技术相关研究进行了广泛的调研和细致的汇总,对其研究发展历程进行了梳理,并将本文所研究的基于主机事件的攻击发现技术与入侵检测、数字取证两大研究方向从分析对象、分析方法、作用时间、分析目的4个方面进行了对比,阐明了本文所研究问题的独特之处,并对其下定义。随后,本文对基于主机事件的攻击发现技术涉及的关键概念进行了解释,提出了该领域面临的依赖关系爆炸和及时性两大问题,并将研究按照阶段划分为主机事件采集、主机事件处理、主机事件分析三个类别,分别介绍了三个类别围绕两大问题共计12个细分方向的研究成果和进展,最后结合研究现状提出了主机事件记录的完整性和可信性、攻击发现的时效性、跨设备的攻击发现、多步骤攻击的发现、算法的运用等5个未来可能的研究方向。 展开更多
关键词 主机安全 主机事件 攻击发现 攻击路径
下载PDF
一种高效的攻击图生成方法研究 被引量:2
4
作者 马俊春 孙继银 +1 位作者 王勇军 李琳琳 《微电子学与计算机》 CSCD 北大核心 2011年第4期13-17,共5页
提出了一种适用于大规模复杂网络系统的攻击图生成算法,从主机间可达性、安全防护系统、主机系统和网络服务四个层面对目标网络进行建模,提出了主机间可达性参数的自动获取技术,从而有效支持了大规模目标网络建模的自动化,通过实验分析... 提出了一种适用于大规模复杂网络系统的攻击图生成算法,从主机间可达性、安全防护系统、主机系统和网络服务四个层面对目标网络进行建模,提出了主机间可达性参数的自动获取技术,从而有效支持了大规模目标网络建模的自动化,通过实验分析证明,本算法能够适合全面分析网络安全性和攻击者可能采取的行为方式. 展开更多
关键词 大规模复杂网络 主机间可达性 安全防护系统 主机攻击图 正向BFS搜索策略
下载PDF
小蠹科害虫化学信息物质及其对侵害寄主等行为的影响 被引量:16
5
作者 闫争亮 《西部林业科学》 CAS 2006年第3期22-33,共12页
在综合大量国内外研究成果的基础上,就松树寄主气味、非寄主气味、小蠹虫信息素以及其他化学信息物质对调控小蠹科害虫侵袭寄主林木等的行为,作了系统详细的论述。
关键词 小蠹科害虫 化学信息物质 寄主 侵害行为
下载PDF
基于主机资源耗损分析防御DoS攻击的算法及实现 被引量:3
6
作者 王雅超 袁津生 马丽 《计算机工程与设计》 CSCD 北大核心 2007年第5期1043-1044,1157,共3页
随着计算机技术的迅速发展,DoS攻击成为主要的网络安全隐患。从分析主机资源耗损入手,提出了一种防御DoS攻击的一种算法。该算法通过分析系统CPU占用率来判断是否发生DoS攻击和进行DoS攻击的IP数据包,并进一步取缔非法占用的系统资源来... 随着计算机技术的迅速发展,DoS攻击成为主要的网络安全隐患。从分析主机资源耗损入手,提出了一种防御DoS攻击的一种算法。该算法通过分析系统CPU占用率来判断是否发生DoS攻击和进行DoS攻击的IP数据包,并进一步取缔非法占用的系统资源来保护主机能够正常工作。 展开更多
关键词 主机 DOS攻击 阈值 CPU报警 攻击源
下载PDF
漏洞威胁的关联评估方法 被引量:10
7
作者 谢丽霞 江典盛 +1 位作者 张利 杨宏宇 《计算机应用》 CSCD 北大核心 2012年第3期679-682,共4页
针对目前网络安全评估方法不能有效解决漏洞的关联性评价问题,提出一种基于漏洞间关联性的网络漏洞威胁评估方法。以攻击图为评估数据源,兼顾前序节点和后序节点的多样性,融合从前向后入(FI)方法和从后向前出(BO)方法,采用优化贝叶斯网... 针对目前网络安全评估方法不能有效解决漏洞的关联性评价问题,提出一种基于漏洞间关联性的网络漏洞威胁评估方法。以攻击图为评估数据源,兼顾前序节点和后序节点的多样性,融合从前向后入(FI)方法和从后向前出(BO)方法,采用优化贝叶斯网络方法和加权平均法计算路径漏洞与主机漏洞的威胁值,得到关联环境下的漏洞量化评估结果。实验结果表明,该方法能有效弥补传统方法孤立评估漏洞的不足,能够更为有效地表达出系统的安全特性。 展开更多
关键词 漏洞 关联性 攻击图 路径评估 主机评估
下载PDF
昆明地区松纵坑切梢小蠹发生规律及其综合治理的初步研究 被引量:20
8
作者 王海林 陈尚文 +1 位作者 吴铱 蒲茂光 《西南林业大学学报(自然科学)》 CAS 1987年第2期33-42,共10页
本文报道了松纵坑切梢小蠹(Blastophagus piniperda L.)生物学特性研究的初步结果:在昆明一年发生一代,以成虫越冬,无明显冬蛰现象;部分越冬成虫两次侵蛀寄主树干繁殖,产生妹姊世代,树皮下各虫态群体峰期为2—4月。火烧迹地等易导致为... 本文报道了松纵坑切梢小蠹(Blastophagus piniperda L.)生物学特性研究的初步结果:在昆明一年发生一代,以成虫越冬,无明显冬蛰现象;部分越冬成虫两次侵蛀寄主树干繁殖,产生妹姊世代,树皮下各虫态群体峰期为2—4月。火烧迹地等易导致为小蠹虫源。反常的初春低温可造成60%以上的幼虫死亡;一种谷盗(Temnochila sp.)对寄主内小蠹种群的捕食率达53.8%。在合理落实营林管理,促进林分正常生长的基础上,做好经常性的虫情监测,经过清理蠹害虫源(特别包括新侵害木),以期小蠹种群长期处于经济为害水平以下。 展开更多
关键词 干内种群峰期 一种捕食性谷盗 初期侵入孔
下载PDF
二齿新蚤和方形黄鼠蚤松江亚种侵袭与离开宿主习性的实验研究 被引量:1
9
作者 马立名 《昆虫学报》 CAS CSCD 北大核心 1994年第1期44-50,共7页
本文对二齿新蚤和方形黄鼠蚤松江亚种侵袭与离开宿主的习性进行了实验研究,结果:(1)蚤攻击宿主距离平均在2cm以内,最大攻击距离不超过10cm。在有效侵袭范围内,蚤与宿主距离近时较距离远时吸血蚤数增多。(2)蚤对宿主的... 本文对二齿新蚤和方形黄鼠蚤松江亚种侵袭与离开宿主的习性进行了实验研究,结果:(1)蚤攻击宿主距离平均在2cm以内,最大攻击距离不超过10cm。在有效侵袭范围内,蚤与宿主距离近时较距离远时吸血蚤数增多。(2)蚤对宿主的侵袭程度雌蚤大于雄蚤,繁殖蚤大于新羽化虽,二齿新蚤大于方形黄鼠蚤松江亚种,对小白鼠大于对达乌尔黄鼠。(3)宿主死后一定时间内,仍有部份蚤侵袭其尸体。死亡时间越长侵袭蚤数越少,呈logY=a-blogX型曲线。(4)蚤离开宿主时间呈偏态分布,温度越高偏态分布越明显。蚤离开死鼠和离开活鼠所需时间很接近。二齿新蚤和方形黄鼠蚤松江亚种离开宿主时间几乎相同。二种蚤离开宿主平均时间与环境温度呈负相关,且呈曲线关系。 展开更多
关键词 二齿新蚤 蚤目 方形黄鼠蚤 宿虫
下载PDF
主机攻击分析及安全防护初探
10
作者 肖道举 叶翔 陈晓苏 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第3期77-79,共3页
基于攻击者攻击主机的基本步骤 ,对其中关键步骤在攻击过程中所担当的任务进行了分析 ,总结出了若干攻击特征 .根据所给出的攻击特征 ,设计了一个主机监测系统 ,讨论了该监测系统各组成要素的主要功能及监控机制 .通过主机监测系统对攻... 基于攻击者攻击主机的基本步骤 ,对其中关键步骤在攻击过程中所担当的任务进行了分析 ,总结出了若干攻击特征 .根据所给出的攻击特征 ,设计了一个主机监测系统 ,讨论了该监测系统各组成要素的主要功能及监控机制 .通过主机监测系统对攻击的监控 ,增强了主机的实时安全防护能力 。 展开更多
关键词 计算机安全 主机攻击 攻击步骤 主机监测 SHELL
下载PDF
基于密钥协商的防范DHCP中间人攻击方案 被引量:7
11
作者 姚志强 竺智荣 叶帼华 《通信学报》 EI CSCD 北大核心 2021年第8期103-110,共8页
为应对动态主机设置协议在使用过程中遇到的中间人攻击问题,提出一种轻量的解决方案。引入公钥密码技术,设计新的密钥协商算法并产生相关密钥,以减轻密钥存储负担;基于该算法提出安全方案,通过参与方的双向认证防范攻击行为,构造符合协... 为应对动态主机设置协议在使用过程中遇到的中间人攻击问题,提出一种轻量的解决方案。引入公钥密码技术,设计新的密钥协商算法并产生相关密钥,以减轻密钥存储负担;基于该算法提出安全方案,通过参与方的双向认证防范攻击行为,构造符合协议规范的数字签名确保消息来源。安全分析表明,该算法可有效抵御中间人攻击以及其他常见攻击类型;实验结果表明,所提方案较同类方案具有更好的性能表现,且可同时兼容DHCPv4与DHCPv6。 展开更多
关键词 动态主机设置协议 中间人攻击 密钥协商 消息认证
下载PDF
利用迭代矩阵寻找网络中的关键主机
12
作者 钟尚勤 刘福强 +2 位作者 徐国胜 杨榆 姚文斌 《应用科学学报》 EI CAS CSCD 北大核心 2012年第4期374-378,共5页
网络中的关键主机对网络的整体安全性有重大影响,但目前缺少有效方法在网络中寻找关键主机.该文对网络关键主机进行定义和分类,提出一种关键主机的寻找方法.将主机攻击图生成算法与迭代矩阵相结合,计算网络中各主机的相关安全属性并排序... 网络中的关键主机对网络的整体安全性有重大影响,但目前缺少有效方法在网络中寻找关键主机.该文对网络关键主机进行定义和分类,提出一种关键主机的寻找方法.将主机攻击图生成算法与迭代矩阵相结合,计算网络中各主机的相关安全属性并排序,使网络安全管理员能方便而有效地找出网络中的3类关键主机及对应的关键临界条件,从而采取相应措施保护关键主机.实验表明该方法可用于网络安全性分析,对提升网络整体安全性有重要意义. 展开更多
关键词 关键主机 主机攻击图 迭代矩阵 网络安全
下载PDF
移动Agent防范恶意主机攻击的安全措施
13
作者 吴国荣 沈庆浩 《计算机工程》 CAS CSCD 北大核心 2003年第5期124-126,共3页
移动Agent技术是分布式人工智能与Internet相结合的产物,具有很好的应用前景,但是移动Agent系统的安全性是一个不容忽视的问题, 而在移动Agent系统所涉及到的安全问题中,尤以保护移动Agent不受恶意主机攻击最为复杂和重要。该文总... 移动Agent技术是分布式人工智能与Internet相结合的产物,具有很好的应用前景,但是移动Agent系统的安全性是一个不容忽视的问题, 而在移动Agent系统所涉及到的安全问题中,尤以保护移动Agent不受恶意主机攻击最为复杂和重要。该文总结了到目前为止的各种保护措施,并比较了各自的优点及局限性。 展开更多
关键词 移动AGENT 恶意主机攻击 计算机网络 分布式计算 网络安全
下载PDF
一种基于用户行为习惯的主机安全性检测方法 被引量:1
14
作者 余林琛 沈江波 +2 位作者 何仲彻 钟贝 刘路 《微电子学与计算机》 CSCD 北大核心 2011年第9期158-159,164,共3页
文中提出了一种基于用户行为习惯的主机安全性检测方法.通过建立一种以攻击树root代表主机的拓展攻击树模型来研究用户的行为习惯对主机的影响,并以此来描述主机安全性.该方法实现了对不同用户主机安全性的智能评估,为主机安全性检测提... 文中提出了一种基于用户行为习惯的主机安全性检测方法.通过建立一种以攻击树root代表主机的拓展攻击树模型来研究用户的行为习惯对主机的影响,并以此来描述主机安全性.该方法实现了对不同用户主机安全性的智能评估,为主机安全性检测提供了一种新方向. 展开更多
关键词 用户行为习惯 主机安全性检测 文件来源地 拓展攻击树
下载PDF
2004—2005年CBA陕西东盛队主场比赛攻防能力分析
15
作者 米战 张西平 任海龙 《西安体育学院学报》 北大核心 2005年第3期82-84,共3页
采用现场统计和录像分析的方法,对2004—2005赛季陕西东盛队主场的比赛进行分析。结果显示,陕西东盛队替补队员与主力队员存在较大差距;在进攻中整体进攻能力和进攻质量不同,难以形成比较均衡的攻击;在防守中队员防守积极性与攻击性较弱... 采用现场统计和录像分析的方法,对2004—2005赛季陕西东盛队主场的比赛进行分析。结果显示,陕西东盛队替补队员与主力队员存在较大差距;在进攻中整体进攻能力和进攻质量不同,难以形成比较均衡的攻击;在防守中队员防守积极性与攻击性较弱,难以对对手的进攻形成有效的控制。 展开更多
关键词 CBA 陕西东盛队 主场比赛 攻防技术统计 篮球
下载PDF
基于负载预测的分布式拒绝服务攻击检测方法研究 被引量:3
16
作者 姚淑萍 胡昌振 《科技导报》 CAS CSCD 2005年第9期11-13,共3页
通过分析分布式拒绝服务攻击(Distributed Denial Of Service,DDOS)的特点,提出一种基于主机负载-并发连接时间序列预测的DDOS攻击检测方法。该方法改进了传统的异常检测方法,对并发连接序列进行预测,以预测值作为对未来时段内主机负载... 通过分析分布式拒绝服务攻击(Distributed Denial Of Service,DDOS)的特点,提出一种基于主机负载-并发连接时间序列预测的DDOS攻击检测方法。该方法改进了传统的异常检测方法,对并发连接序列进行预测,以预测值作为对未来时段内主机负载正常状态的估计,增强了正常行为描述的时效性,提高了攻击检测率,并具有低延时特性。该方法涉及两项关键技术:一是预测技术,二是异常判断方法。为提高预测精度,首次将小波分析引入主机负载预测,建立了小波-神经网络预测模型;为提高异常判断准确性,采用了“滑动窗口”方式。实验表明,基于负载预测的DDOS攻击检测优于传统的异常检测方法。 展开更多
关键词 主机负载预测 分布式拒绝服务攻击 小波分析
下载PDF
印鼠客蚤侵袭与离开宿主习性的观察 被引量:1
17
作者 马立名 《昆虫知识》 CSCD 1998年第1期37-38,共2页
印鼠客蚤的跳跃高度,攻击宿主距离,侵袭宿主蚤数,吸血率和离开宿主时间均远超过二齿新蚤。印鼠客蚤滞留于活宿主时间明显长于死宿主。
关键词 印鼠客蚤 侵袭 宿主 生活习性
下载PDF
非均匀随机扫描的蠕虫离散传播模型
18
作者 刘方正 祁建清 司贵生 《计算机应用》 CSCD 北大核心 2010年第10期2677-2678,2683,共3页
为进一步提高蠕虫传播效率,深入研究了非均匀扫描策略,建立了非均匀随机扫描的蠕虫传播模型,在此基础上从已感染主机免疫率、易感染主机免疫率、主机扫描数三个角度定量地分析了非均匀随机扫描策略下网络蠕虫的传播效率,得到在非均匀扫... 为进一步提高蠕虫传播效率,深入研究了非均匀扫描策略,建立了非均匀随机扫描的蠕虫传播模型,在此基础上从已感染主机免疫率、易感染主机免疫率、主机扫描数三个角度定量地分析了非均匀随机扫描策略下网络蠕虫的传播效率,得到在非均匀扫描模式下主机总体感染率峰值可达0.8以上,达到峰值提前近1000s,抑制过半延迟近2000s。最后通过模拟实验验证了非均匀随机扫描模型具有更高的蠕虫传播效率。 展开更多
关键词 蠕虫 非均匀随机扫描 离散传播模型 主机分布密度 网络攻击
下载PDF
信息中心网络中网络缓存的角色探索 被引量:1
19
作者 胡晓艳 龚俭 《电信科学》 北大核心 2014年第3期67-71,共5页
作为信息中心网络(information-centric networking,ICN)的特色之一,网络缓存在彰显ICN的优势方面扮演着重要的角色,但当前对网络缓存所扮演的具体角色没有一致的看法。指出网络缓存应具有三级缓存,解释这三级网络缓存可以在错误恢复、... 作为信息中心网络(information-centric networking,ICN)的特色之一,网络缓存在彰显ICN的优势方面扮演着重要的角色,但当前对网络缓存所扮演的具体角色没有一致的看法。指出网络缓存应具有三级缓存,解释这三级网络缓存可以在错误恢复、突发访问缓解、DDoS攻击防治、热点内容缓存及托管服务方面起一定的作用,并说明了实现这些角色需要解决的问题。 展开更多
关键词 网络缓存 信息中心网络 错误恢复 突发访问缓解 DDoS攻击防治 热点内容缓存 托管服务
下载PDF
一种面向计算网格U2R攻击的主机入侵检测技术
20
作者 冯国富 丁彦飞 +1 位作者 詹翼 董小社 《微电子学与计算机》 CSCD 北大核心 2009年第2期1-4,共4页
文中提出了一种针对计算网格U2R攻击的主机入侵检测技术,在主机层使用BV方法,以降低漏报率和误报率.在主机操作系统内核中使用基于整数比较实现的BV方法,不仅占用较小的系统开销,而且可对主机关键资源的使用进行检测.同时通过整合网格... 文中提出了一种针对计算网格U2R攻击的主机入侵检测技术,在主机层使用BV方法,以降低漏报率和误报率.在主机操作系统内核中使用基于整数比较实现的BV方法,不仅占用较小的系统开销,而且可对主机关键资源的使用进行检测.同时通过整合网格访问控制机制,在网格环境下准确地标识入侵者,并向网格中间件层提供网格用户使用主机资源的信息为进一步的用户行为分析提供支持. 展开更多
关键词 计算网格 主机入侵检测系统 U2R攻击 BV方法
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部