期刊文献+
共找到128篇文章
< 1 2 7 >
每页显示 20 50 100
证券网络安全事件应急响应评价研究
1
作者 朱嶷东 薛质 +3 位作者 王洪涛 刘宏 吴晨炜 胡广跃 《信息安全研究》 CSCD 北大核心 2024年第4期368-376,共9页
网络安全事件应急响应横跨多部门、涉及多层次、覆盖多范围,已成为常态化安全运营中关键链路环节,是证券业务稳定安全运行保障的重要核心支撑.针对证券业传统应急响应能力评价指标不统一且过于主观问题,提出了包含检测响应、止损阻断、... 网络安全事件应急响应横跨多部门、涉及多层次、覆盖多范围,已成为常态化安全运营中关键链路环节,是证券业务稳定安全运行保障的重要核心支撑.针对证券业传统应急响应能力评价指标不统一且过于主观问题,提出了包含检测响应、止损阻断、分析溯源、清除恢复、加固复验的网络安全事件应急响应流程,涵盖工具运用、日志覆盖、人员技能、职责分工、通报处置、宣传教育指标体系的三级评价模型,运用模糊层次分析法确定各层次指标权重,采用专家判断方法建立评价指标集,引入模糊灰色综合评价方法对证券行业网络安全事件应急响应能力进行评价,并通过实例验证对指标数据进行分析汇总,实现了评价指标的量化展示. 展开更多
关键词 网络安全事件应急响应 专家判断方法 模糊层次分析方法 模糊灰色综合评价方法 证券业
下载PDF
多元化多层次网络空间安全人才培养创新与实践 被引量:25
2
作者 李建华 《信息安全研究》 2018年第12期1073-1082,共10页
在"网络战"背景下的围绕全球信息空间的新一轮竞争较量中,各国均把信息安全专业人才的培养作为核心战略.我国在从"网络大国"向"网络强国"转变的过程中,需要多元化、多层次的网络空间安全人才培养体系.但... 在"网络战"背景下的围绕全球信息空间的新一轮竞争较量中,各国均把信息安全专业人才的培养作为核心战略.我国在从"网络大国"向"网络强国"转变的过程中,需要多元化、多层次的网络空间安全人才培养体系.但是,目前的人才培养存在体系单一、模式固化、实践教学不强等问题.因此需要对多元化、多层次网络空间安全人才培养创新与实践进行分析和研究.在对国内外人才培养现状进行总结的基础上,对多元化、多层次网络空间安全人才培养创新理念和模式进行研究,进而对网络安全靶场综合实践平台的建设模式和关键技术进行分析,最后对人才培养创新与实践的发展趋势进行了展望.多元化、多层次的网络空间安全人才培养模式对新的网络空间态势下的安全人才培养具有良好的理论和应用价值. 展开更多
关键词 网络安全 人才培养 靶场 实训平台 多元化
下载PDF
面向网络空间安全专业的C/C++程序设计教学研究 被引量:2
3
作者 姚立红 邱卫东 《计算机教育》 2020年第1期93-95,99,共4页
针对目前高校网络空间安全专业的人才培养需求,分析现有C/C++程序设计课程教学现状,提出面向网络空间安全专业的C/C++教学建议,包括将安全编码内容融入C/C++教学、跨课程的安全编码教学、安全编码规范教学、代码审计教学以及结合攻击案... 针对目前高校网络空间安全专业的人才培养需求,分析现有C/C++程序设计课程教学现状,提出面向网络空间安全专业的C/C++教学建议,包括将安全编码内容融入C/C++教学、跨课程的安全编码教学、安全编码规范教学、代码审计教学以及结合攻击案例的实例化教学,以期在培养学生编程能力的同时提升学生的安全编码能力。 展开更多
关键词 C/C++程序设计 网络空间安全 安全编码 教学方法
下载PDF
构建网络空间安全人才价值体系的高校责任 被引量:5
4
作者 王珅 伍军 《信息安全研究》 2018年第12期1093-1097,共5页
网络空间安全人才的价值是人才价值的一般概念在网络空间安全领域的延伸和运用,即网络空间安全人才通过创造性的劳动,产生满足他人、社会和自身需要的社会财富,从而实现自身的价值.基于此概念,本研究认为网络空间安全人才价值体系应该包... 网络空间安全人才的价值是人才价值的一般概念在网络空间安全领域的延伸和运用,即网络空间安全人才通过创造性的劳动,产生满足他人、社会和自身需要的社会财富,从而实现自身的价值.基于此概念,本研究认为网络空间安全人才价值体系应该包括:网络空间安全人才价值的培养、网络空间安全人才价值的实现、网络空间安全人才价值的评估、网络空间安全人才价值的发展4个部分.构建网络空间安全人才价值体系是一项复杂的系统工程,需要全社会的多方支持和共同努力,其中高校担任着不可替代的角色.当前,我国对于网络安全人才培养的重视程度正在不断加大,高校应该抓住机遇,因势而动,加强学科建设,创新人才培养模式,努力为国家培养高素质的网络空间安全人才,主动承担起构建网络空间安全人才价值体系的重任. 展开更多
关键词 网络安全 网络安全人才 价值体系 学科建设 人才培养
下载PDF
网络与信息安全研究进展暨纪念肖国镇先生专题序言
5
作者 何大可 沈八中 +6 位作者 邢朝平 冯登国 任剑 谷大武 胡予濮 张玉清 张卫国 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期1-6,共6页
肖国镇先生(1934.09.23-2016.11.12),西安电子科技大学教授、我国现代密码学研究的开拓者,民用密码学研究的倡导者。他提出的相关免疫函数的频谱特征化定理,被国际上称为Xiao-Massey定理,已成为流密码理论研究的奠基性定理。肖国镇先生... 肖国镇先生(1934.09.23-2016.11.12),西安电子科技大学教授、我国现代密码学研究的开拓者,民用密码学研究的倡导者。他提出的相关免疫函数的频谱特征化定理,被国际上称为Xiao-Massey定理,已成为流密码理论研究的奠基性定理。肖国镇先生在西安电子科技大学工作半个多世纪,由他领衔的西安电子科技大学密码学与信息安全研究团队为我国高等院校和科研机构培养了一大批密码学与信息安全领域的优秀人才。这些学者有些已成为国际密码学领域的知名专家,有些为我国密码研究与应用做出了突出贡献,成为我国这一重要领域的中流砥柱。 展开更多
关键词 密码学 相关免疫函数 流密码 科研机构 网络与信息安全 肖国镇 频谱特征 信息安全研究
下载PDF
人工智能识别与人工识别红外相机动物影像准确率分析:以上海大金山岛猕猴监测为例
6
作者 李必成 张晨曦 +9 位作者 季钰翔 孙锬锋 丁屹旻 张伟 谢汉宾 王军馥 张云飞 李雪梅 王小明 杨刚 《生态与农村环境学报》 CAS CSCD 北大核心 2023年第7期918-923,共6页
红外野生动物相机影像人工智能识别已成为生态学与人工智能交叉学科研究的热点之一。为探究人工智能识别红外相机动物影像的准确率及其影响因子,比较人工智能识别与人工识别的差异。以上海大金山岛猕猴(Macaca mulatta)监测为例,应用YOL... 红外野生动物相机影像人工智能识别已成为生态学与人工智能交叉学科研究的热点之一。为探究人工智能识别红外相机动物影像的准确率及其影响因子,比较人工智能识别与人工识别的差异。以上海大金山岛猕猴(Macaca mulatta)监测为例,应用YOLO v3模型进行训练与测试,探讨YOLO v3模型识别大量红外相机图像的可行性。同时,对比人工智能图像识别与人工识别的准确率与识别效率,找出特定样本容量条件下识别方式的最优解。对11106张照片的识别结果表明,人工智能识别总准确率为69.0%,均值为68.2%;人工识别总准确率为99.0%,均值为99.1%。人工识别准确率显著高于人工智能识别准确率(t=-9.256,df=22,P<0.01)。简单生境背景的人工智能识别准确率显著高于复杂生境背景(Z=-2.270,P=0.023)。简单生境背景的人工识别准确率与复杂生境背景无显著差异(Z=-0.406,P=0.685)。因此,人工智能识别更适用于生境及背景简单的红外影像,但需谨慎用于识别复杂生境的背景。同时,人工智能识别可用于对大量照片的初筛。人工识别可用于识别复杂生境背景的照片和对人工智能初筛后照片的复核。对于万张级的样本量,人工智能并未显示出明显的时间优势,人工识别反而具有准确率优势。随着各类训练数据集的不断建立与开放应用,对于大型脊椎动物,特别是一些公众熟知的明星物种的人工智能识别可能会率先代替人工识别。 展开更多
关键词 人工智能 人工识别 准确率 猕猴 大金山岛
下载PDF
社交网络隐私安全研究综述 被引量:3
7
作者 何凌云 洪良怡 +4 位作者 周洁 陈湃卓 赵序琦 谢宇明 刘功申 《信息技术》 2018年第5期153-159,共7页
近年来,随着社交网络的迅速发展,随之而来的用户隐私泄漏问题也引起了广泛关注。如何设计一种更好的架构或者算法来保护用户隐私信息成为当前社交网络发展的一个重要问题。文中主要从社交网络泄漏内容、途径以及防止泄漏的关键方法做了... 近年来,随着社交网络的迅速发展,随之而来的用户隐私泄漏问题也引起了广泛关注。如何设计一种更好的架构或者算法来保护用户隐私信息成为当前社交网络发展的一个重要问题。文中主要从社交网络泄漏内容、途径以及防止泄漏的关键方法做了简单介绍,比较归纳了各种隐私保护的原理及特点,并对未来的隐私保护方法进行了展望。 展开更多
关键词 社交网络 隐私保护 K-匿名 P2P
下载PDF
高校实验室安全教育的问题思考与体系优化
8
作者 高敏 《实验室研究与探索》 CAS 北大核心 2023年第3期304-308,共5页
高校实验室是人才培养和科学研究的重要基地,安全教育工作是实验室正常运行的重要前提。随着高等教育的快速发展,建立一个科学完整的实验室安全教育体系已经成为必然要求。现基于境外高校实验室安全教育经验的启示,对比我国高校实验室... 高校实验室是人才培养和科学研究的重要基地,安全教育工作是实验室正常运行的重要前提。随着高等教育的快速发展,建立一个科学完整的实验室安全教育体系已经成为必然要求。现基于境外高校实验室安全教育经验的启示,对比我国高校实验室安全教育的发展与问题,提出从“树立教育目标,丰富教育内容,提高教育保障,完善教育评价”4个维度优化我国高校实验室安全教育体系,力求构建科学、完善的实验室安全教育体系,提升安全教育工作成效,为实验室的安全生产增添保障。 展开更多
关键词 中外高校实验室 实验室安全教育 分析与对策
下载PDF
一种基于轮廓稀疏对抗的视频步态隐私保护算法
9
作者 许可 李嘉怡 +1 位作者 蒋兴浩 孙锬锋 《信息网络安全》 CSCD 北大核心 2024年第1期48-59,共12页
深度网络模型可以从视频步态序列中获取人体步态生物特征并识别人物身份,造成严重的隐私泄露安全威胁。现有方法一般通过对视频画面中的人体进行模糊、变形等处理来保护隐私,这些方法可以在一定程度上改变人体外观,但很难改变人物行走姿... 深度网络模型可以从视频步态序列中获取人体步态生物特征并识别人物身份,造成严重的隐私泄露安全威胁。现有方法一般通过对视频画面中的人体进行模糊、变形等处理来保护隐私,这些方法可以在一定程度上改变人体外观,但很难改变人物行走姿态,难以逃避深度网络模型的识别,且这种处理往往伴随着对视频质量的严重破坏,降低了视频的视觉可用性。针对该问题,文章提出一种基于轮廓稀疏对抗的视频步态隐私保护算法,通过对步态识别模型的对抗攻击来计算画面中人体轮廓周围的有效修改位置。与传统方法相比,在具有相同隐私保护能力的情况下,该算法减少了对画面的修改,在隐私安全性和视觉可用性上达到了较好的均衡。该算法在公开步态数据库CASIA-B和OUMVLP上对4种步态识别模型进行测试,通过与不同步态隐私保护方法对比,验证了该算法在步态隐私保护上的有效性和可用性。 展开更多
关键词 步态隐私保护 步态识别 轮廓稀疏对抗 对抗样本
下载PDF
面向大语言模型的越狱攻击综述
10
作者 李南 丁益东 +2 位作者 江浩宇 牛佳飞 易平 《计算机研究与发展》 EI CSCD 北大核心 2024年第5期1156-1181,共26页
近年来,大语言模型(large language model,LLM)在一系列下游任务中得到了广泛应用,并在多个领域表现出了卓越的文本理解、生成与推理能力.然而,越狱攻击正成为大语言模型的新兴威胁.越狱攻击能够绕过大语言模型的安全机制,削弱价值观对... 近年来,大语言模型(large language model,LLM)在一系列下游任务中得到了广泛应用,并在多个领域表现出了卓越的文本理解、生成与推理能力.然而,越狱攻击正成为大语言模型的新兴威胁.越狱攻击能够绕过大语言模型的安全机制,削弱价值观对齐的影响,诱使经过对齐的大语言模型产生有害输出.越狱攻击带来的滥用、劫持、泄露等问题已对基于大语言模型的对话系统与应用程序造成了严重威胁.对近年的越狱攻击研究进行了系统梳理,并基于攻击原理将其分为基于人工设计的攻击、基于模型生成的攻击与基于对抗性优化的攻击3类.详细总结了相关研究的基本原理、实施方法与研究结论,全面回顾了大语言模型越狱攻击的发展历程,为后续的研究提供了有效参考.对现有的安全措施进行了简略回顾,从内部防御与外部防御2个角度介绍了能够缓解越狱攻击并提高大语言模型生成内容安全性的相关技术,并对不同方法的利弊进行了罗列与比较.在上述工作的基础上,对大语言模型越狱攻击领域的现存问题与前沿方向进行探讨,并结合多模态、模型编辑、多智能体等方向进行研究展望. 展开更多
关键词 生成式人工智能 越狱攻击 大语言模型 自然语言处理 网络空间安全
下载PDF
针对5G核心网协议的自动化漏洞挖掘方法
11
作者 吴佩翔 张志龙 +2 位作者 陈力波 王轶骏 薛质 《网络与信息安全学报》 2024年第1期156-168,共13页
随着5G在全球范围内的广泛商用,5G网络安全问题广泛受到关注。针对5G核心网协议的自动化漏洞挖掘手段主要以黑盒模糊测试为主,但由于5G核心网协议设计复杂,黑盒模糊测试存在效率低、通用性差、拓展性不足等问题,不能有效检测到5G核心网... 随着5G在全球范围内的广泛商用,5G网络安全问题广泛受到关注。针对5G核心网协议的自动化漏洞挖掘手段主要以黑盒模糊测试为主,但由于5G核心网协议设计复杂,黑盒模糊测试存在效率低、通用性差、拓展性不足等问题,不能有效检测到5G核心网协议安全漏洞。针对上述问题,深入了解5G核心网架构和重点接口协议的工作原理,总结在5G核心网场景下基于静态分析的自动化漏洞挖掘方法相较传统黑盒模糊测试方法的优势。对5G核心网的开源解决方案进行了源代码审计,发现在5G核心网协议实现中一类变量生命周期管理不当而导致的内存泄露安全问题,可导致5G核心网网元被拒绝服务攻击。基于此,提出了针对此类安全问题的通用漏洞模型,设计并实现了基于控制流和数据流混合分析的自动化漏洞挖掘方法。通过实验对该方法进行了有效性测试和效率评估,成功挖掘到了通用5G开源解决方案——Open5GS中的5个未公开安全漏洞,涵盖多个接口协议应用场景,获得了4个CVE编号。通过模拟环境,验证了该系列漏洞的影响范围广且利用条件低,充分证明了所提自动化漏洞挖掘方法的有效性,并向相关厂商进行了披露。 展开更多
关键词 5G核心网 开源解决方案 协议安全 静态分析 漏洞挖掘
下载PDF
基于生成对抗网络的僵尸网络检测 被引量:7
12
作者 邹福泰 谭越 +1 位作者 王林 蒋永康 《通信学报》 EI CSCD 北大核心 2021年第7期95-106,共12页
为了解决僵尸网络隐蔽性强、难以识别等问题,提高僵尸网络检测精度,提出了基于生成对抗网络的僵尸网络检测方法。首先,通过将僵尸网络流量中的数据包重组为流,分别提取时间维度的流量统计特征和空间维度的流量图像特征;然后,基于生成对... 为了解决僵尸网络隐蔽性强、难以识别等问题,提高僵尸网络检测精度,提出了基于生成对抗网络的僵尸网络检测方法。首先,通过将僵尸网络流量中的数据包重组为流,分别提取时间维度的流量统计特征和空间维度的流量图像特征;然后,基于生成对抗网络的僵尸网络流量特征生成算法,在2个维度生产僵尸网络特征样本;最后,结合深度学习在僵尸网络检测场景下的应用,提出了基于DCGAN的僵尸网络检测模型和基于BiLSTM-GAN的僵尸网络检测模型。实验表明,所提模型提高了僵尸网络检测能力和泛化能力。 展开更多
关键词 僵尸网络 深度学习 流量分析 机器学习 生成对抗网络
下载PDF
基于LLM的多粒度口令分析研究
13
作者 洪萌 邱卫东 王杨德 《网络与信息安全学报》 2024年第1期112-122,共11页
基于口令的认证是常见的身份认证机制。然而,大规模口令泄露事件时有发生,表明口令仍面临着被猜测或者盗用等风险。由于口令可以被视作一种特殊的自然语言,近年来运用自然语言处理技术进行口令分析的研究工作逐渐展开。目前少有工作在... 基于口令的认证是常见的身份认证机制。然而,大规模口令泄露事件时有发生,表明口令仍面临着被猜测或者盗用等风险。由于口令可以被视作一种特殊的自然语言,近年来运用自然语言处理技术进行口令分析的研究工作逐渐展开。目前少有工作在大语言模型(LLM,large language model)上探究口令文本分词粒度对口令分析效果的影响。为此,提出了基于LLM的多粒度口令分析框架,总体上沿用预训练范式,在大量未标记数据集上自主学习口令分布先验知识。该框架由同步网络、主干网络、尾部网络3个模块构成。其中,同步网络模块实现了char-level、template-level和chunk-level这3种粒度的口令分词,并提取了口令的字符分布、结构、词块组成等特征知识;主干网络模块构建了通用的口令模型来学习口令组成规律;尾部网络模块生成了候选口令对目标库进行猜测分析。在Tianya、Twitter等8个口令库上进行大量实验,分析总结了多粒度分词下所提框架在不同语言环境中的口令分析效果。实验结果表明,在中文用户场景中,基于char-level和chunk-level分词的框架口令分析性能接近一致,且显著优于基于template-level分词的框架;在英文用户场景中,基于chunk-level分词的框架口令分析性能最佳。 展开更多
关键词 大语言模型 口令分析 自然语言处理 分词
下载PDF
新型电子政务及其安全保障技术 被引量:15
14
作者 李建华 《上海交通大学学报》 EI CAS CSCD 北大核心 2018年第10期1370-1381,共12页
在"互联网+"的背景下,电子政务对提高国家公共事务管理水平,促进社会事务管理的信息化、智能化、透明化具有重要意义.当前,随着云计算、大数据和第5代移动通信技术(5G)等新兴技术的飞速发展,新型电子政务系统的功能架构、系... 在"互联网+"的背景下,电子政务对提高国家公共事务管理水平,促进社会事务管理的信息化、智能化、透明化具有重要意义.当前,随着云计算、大数据和第5代移动通信技术(5G)等新兴技术的飞速发展,新型电子政务系统的功能架构、系统实施和运行维护均得到了变革性的发展,从而有效推动了计算与通信资源的优化调度、海量政务信息的高效处理以及政务大数据的共享与应用.为了应对新兴的信息技术带来的不可忽视的安全威胁,分析了国内外电子政务系统与技术的发展趋势,深入探讨了新型电子政务的特点与技术手段,并进一步讨论了新型电子政务系统的安全防御技术. 展开更多
关键词 电子政务 云计算 第5代移动通信技术(5G) 安全 动态防御
下载PDF
基于多层神经网络的Webshell改进检测方法研究 被引量:9
15
作者 张涵 薛质 施勇 《通信技术》 2019年第1期179-183,共5页
Webshell是常见的网络攻击方式,而传统的检测手段已无法应对复杂灵活的变种Webshell攻击。因此,提出了一种基于多层神经网络的Webshell改进检测方法。首先,将采集的文件样本进行预编译处理,得到中间代码opcode;其次,使用较新颖的词向量... Webshell是常见的网络攻击方式,而传统的检测手段已无法应对复杂灵活的变种Webshell攻击。因此,提出了一种基于多层神经网络的Webshell改进检测方法。首先,将采集的文件样本进行预编译处理,得到中间代码opcode;其次,使用较新颖的词向量转换算法word2vec将代码序列转换为特征向量;最后,通过设计好的多层神经网络进行检测。经过实验,相较于其他方法,所提方法有效提高了准确率、召回率等性能参数。 展开更多
关键词 WEBSHELL opcode word2vec 多层神经网络
下载PDF
物联网安全检测与防护机制综述 被引量:11
16
作者 化存卿 《上海交通大学学报》 EI CAS CSCD 北大核心 2018年第10期1307-1313,共7页
物联网是一种新型产业方向,是信息技术发展的一个新阶段.首先从物联网的设备固件及应用漏洞,以及无线信道的开放共享特性两个方面,阐述了物联网所面临的安全性和可用性的风险和威胁.其次,对国内外学术界在物联网设备及固件安全分析、机... 物联网是一种新型产业方向,是信息技术发展的一个新阶段.首先从物联网的设备固件及应用漏洞,以及无线信道的开放共享特性两个方面,阐述了物联网所面临的安全性和可用性的风险和威胁.其次,对国内外学术界在物联网设备及固件安全分析、机器学习与安全检测等领域的前沿研究方向进行了综述.然后从网络安全防护的角度,讨论了复杂攻击情况下的物联网物理层、数据链路层和网络层防护机制.最后总结了物联网安全检测与防护机制的挑战问题及未来发展趋势. 展开更多
关键词 物联网 安全检测 防护机制 机器学习
下载PDF
基于ResNet和BiLSTM的僵尸网络检测方法 被引量:7
17
作者 谭越 邹福泰 《通信技术》 2019年第12期2975-2981,共7页
随着人工智能的发展,深度学习算法在僵尸网络检测领域的应用越来越广泛,但现有的僵尸网络检测方法多是从单一维度特征进行检测,不具备良好的全面性和适用性。因此,提出了一种从空间和时间两个维度进行特征学习的检测模型,使用ResNet神... 随着人工智能的发展,深度学习算法在僵尸网络检测领域的应用越来越广泛,但现有的僵尸网络检测方法多是从单一维度特征进行检测,不具备良好的全面性和适用性。因此,提出了一种从空间和时间两个维度进行特征学习的检测模型,使用ResNet神经网络学习空间特征,使用BiLSTM神经网络学习时间特征,以提取更全面的僵尸网络流量特征。实验表明,该模型性能良好,能够对僵尸网络进行较为准确的识别,且具有一定的检测未知僵尸网络的能力。 展开更多
关键词 僵尸网络 深度学习 ResNet BiLSTM
下载PDF
复杂网络上的非线性负载容量模型 被引量:1
18
作者 王学光 张爱新 窦炳琳 《计算机科学》 CSCD 北大核心 2021年第6期282-287,共6页
对网络的形成机制、几何性质、演化规律以及网络结构分析、行为预测和控制的研究产生了复杂网络学科,其中关于复杂网络级联失效过程的研究一直受到研究人员的关注。文中提出一种更符合实际网络的两变量非线性负载容量模型来解决复杂网... 对网络的形成机制、几何性质、演化规律以及网络结构分析、行为预测和控制的研究产生了复杂网络学科,其中关于复杂网络级联失效过程的研究一直受到研究人员的关注。文中提出一种更符合实际网络的两变量非线性负载容量模型来解决复杂网络的级联失效问题。通过在4个不同的网络上进行仿真,验证了所提模型的有效性,发现该模型能够更好地抵御级联失效。实验还发现,所提模型在获得较高鲁棒性的情况下具有更好的性能,且投资成本较小。 展开更多
关键词 复杂网络 非线性模型 级联失效 鲁棒性 度关联
下载PDF
基于图神经网络的代码漏洞检测方法 被引量:4
19
作者 陈皓 易平 《网络与信息安全学报》 2021年第3期37-45,共9页
使用神经网络进行漏洞检测的方案大多基于传统自然语言处理的思路,将源代码当作序列样本处理,忽视了代码中所具有的结构性特征,从而遗漏了可能存在的漏洞。提出了一种基于图神经网络的代码漏洞检测方法,通过中间语言的控制流图特征,实... 使用神经网络进行漏洞检测的方案大多基于传统自然语言处理的思路,将源代码当作序列样本处理,忽视了代码中所具有的结构性特征,从而遗漏了可能存在的漏洞。提出了一种基于图神经网络的代码漏洞检测方法,通过中间语言的控制流图特征,实现了函数级别的智能化代码漏洞检测。首先,将源代码编译为中间表示,进而提取其包含结构信息的控制流图,同时使用词向量嵌入算法初始化基本块向量提取代码语义信息;然后,完成拼接生成图结构样本数据,使用多层图神经网络对图结构数据特征进行模型训练和测试。采用开源漏洞样本数据集生成测试数据对所提方法进行了评估,结果显示该方法有效提高了漏洞检测能力。 展开更多
关键词 漏洞检测 图神经网络 控制流图 中间表示
下载PDF
基于Tor的暗网空间资源探测 被引量:13
20
作者 杨溢 郭晗 +1 位作者 王轶骏 薛质 《通信技术》 2017年第10期2304-2309,共6页
随着互联网技术的飞速发展,暗网及匿名技术的滥用给网络监管带来了巨大挑战。因此,对暗网空间资源进行探测,具有重要的研究意义和应用价值。简要介绍目前最主流的暗网匿名通信系统Tor,分析其技术原理,设计了一套Tor域名地址采集系统,能... 随着互联网技术的飞速发展,暗网及匿名技术的滥用给网络监管带来了巨大挑战。因此,对暗网空间资源进行探测,具有重要的研究意义和应用价值。简要介绍目前最主流的暗网匿名通信系统Tor,分析其技术原理,设计了一套Tor域名地址采集系统,能够从明网和暗网上分别获取Tor网络资源。同时,通过有选择性地限制洋葱网络中节点所在的地址,有效优化了Tor代理的访问速度,有助于进一步监控和分析Tor网络中的相关内容。 展开更多
关键词 暗网 洋葱路由网络 域名地址 资源探测
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部