期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
拟态防御基础理论研究综述 被引量:20
1
作者 斯雪明 王伟 +4 位作者 曾俊杰 杨本朝 李光松 苑超 张帆 《中国工程科学》 北大核心 2016年第6期62-68,共7页
随着互联网的发展,网络空间安全问题已成为关系到国家安全的大问题。本文首先介绍了一些经典的网络安全防御技术;其次介绍了拟态防御技术,包括拟态防御系统的构成、拟态防御的科学问题及其理论框架,对比传统网络防御技术,分析了拟态防... 随着互联网的发展,网络空间安全问题已成为关系到国家安全的大问题。本文首先介绍了一些经典的网络安全防御技术;其次介绍了拟态防御技术,包括拟态防御系统的构成、拟态防御的科学问题及其理论框架,对比传统网络防御技术,分析了拟态防御系统的有效性;最后对拟态防御基础理论还需要解决的问题做了阐述。 展开更多
关键词 拟态防御 网络空间 移动目标防御 拟态变换
下载PDF
拟态防御技术结合软件多样化在软件安全产业中的应用 被引量:13
2
作者 庞建民 张宇嘉 +1 位作者 张铮 邬江兴 《中国工程科学》 北大核心 2016年第6期74-78,共5页
随着互联网的飞速发展,计算机软件全球化的进程不断推进。大量相同软件安装在数以万计的计算机中,容易导致黑客利用软件的漏洞,攻击安装了该软件的所有计算机。传统的软件安全措施是依靠对漏洞进行修补,其只能起到亡羊补牢的作用。软件... 随着互联网的飞速发展,计算机软件全球化的进程不断推进。大量相同软件安装在数以万计的计算机中,容易导致黑客利用软件的漏洞,攻击安装了该软件的所有计算机。传统的软件安全措施是依靠对漏洞进行修补,其只能起到亡羊补牢的作用。软件多样化技术可以使这种情况得到缓解,但其并没有从根本上消除漏洞带来的威胁。本文提出将拟态防御技术与软件多样化技术相结合应用于软件安全产业,可以消除漏洞带来的威胁。 展开更多
关键词 软件多样化 拟态防御 软件安全产业
下载PDF
采用控制流监控的Cisco IOS指针攻击检测方法 被引量:3
3
作者 刘胜利 邹睿 +2 位作者 彭飞 武东英 肖达 《西安交通大学学报》 EI CAS CSCD 北大核心 2015年第12期65-70,111,共7页
针对当前Cisco IOS(internetwork operating system)漏洞攻击检测方法检测效率低的问题,提出了一种采用控制流监控来判定Cisco IOS指针攻击的方法。该方法通过静态分析和动态跟踪相结合的方式对Cisco IOS中不同类别的控制流分别构造合... 针对当前Cisco IOS(internetwork operating system)漏洞攻击检测方法检测效率低的问题,提出了一种采用控制流监控来判定Cisco IOS指针攻击的方法。该方法通过静态分析和动态跟踪相结合的方式对Cisco IOS中不同类别的控制流分别构造合法转移地址集合(legal transfer address collection,LTAC),并在发生控制流转移时将转移地址在LTAC之外的控制流判定为攻击,同时捕获异常控制流转移的详细信息。实验结果表明:该方法可以准确地捕获针对Cisco IOS的指针攻击,支持对攻击过程的分析,与现有的Cisco IOS漏洞攻击检测方法相比,具有较高的检测效率,能够为网络安全性的提升提供帮助。 展开更多
关键词 CISCO IOS 指针攻击 控制流监控 网络安全 攻击检测
下载PDF
拟态防御技术 被引量:19
4
作者 罗兴国 仝青 +1 位作者 张铮 邬江兴 《中国工程科学》 北大核心 2016年第6期69-73,共5页
网络空间安全处于易攻难守的非平衡态势,主动防御技术作为网络空间防御技术的新星,其研究热度不断提高。本文以入侵容忍技术和移动目标防御技术为主线概括了主动防御技术的发展,并介绍了拟态防御技术理论、工程实践以及测试情况。通过... 网络空间安全处于易攻难守的非平衡态势,主动防御技术作为网络空间防御技术的新星,其研究热度不断提高。本文以入侵容忍技术和移动目标防御技术为主线概括了主动防御技术的发展,并介绍了拟态防御技术理论、工程实践以及测试情况。通过分析对比拟态防御和入侵容忍、移动目标的异同,提出网络安全再平衡战略的研究重点和方向,为国家网络空间安全发展提供借鉴和参考。 展开更多
关键词 拟态防御 主动防御技术 网络安全再平衡
下载PDF
基于SURF和SVM的无人机影像处理算法 被引量:7
5
作者 马潇潇 于刚 李长春 《河南理工大学学报(自然科学版)》 CAS 北大核心 2017年第6期69-74,共6页
无人机遥感在勘探救援、灾情评估、灾后重建等领域的重要性日渐凸显,而无人机影像数据处理的2大关键技术即快速拼接和信息提取仍处于研究阶段。针对SURF算法和SVM算法存在的问题,首先对SURF-64与SURF-36进行比较,并经实验证明采用64维... 无人机遥感在勘探救援、灾情评估、灾后重建等领域的重要性日渐凸显,而无人机影像数据处理的2大关键技术即快速拼接和信息提取仍处于研究阶段。针对SURF算法和SVM算法存在的问题,首先对SURF-64与SURF-36进行比较,并经实验证明采用64维向量描述特征点更适合于无人机影像数据处理,可达到高效、准确拼接的目的;然后采用2种改进SVM算法对拼接影像进行信息提取,并与传统SVM算法进行比较。实验表明,2种改进算法在信息提取精度、算法泛化能力方面均有不同程度的提高和增强。 展开更多
关键词 SURF SVM 无人机影像 数据处理算法
下载PDF
可公开定责的密文策略属性基加密方案 被引量:3
6
作者 马潇潇 于刚 《计算机科学》 CSCD 北大核心 2017年第5期160-165,共6页
属性基加密利用属性集和访问结构之间的匹配关系实现用户解密权限的控制,从功能上高效灵活地解决了"一对多"的密数据共享问题,在云计算、物联网、大数据等细粒度访问控制和隐私保护领域有光明的应用前景。然而,在属性基加密... 属性基加密利用属性集和访问结构之间的匹配关系实现用户解密权限的控制,从功能上高效灵活地解决了"一对多"的密数据共享问题,在云计算、物联网、大数据等细粒度访问控制和隐私保护领域有光明的应用前景。然而,在属性基加密系统中(以密文策略属性基加密为例),一个属性集合会同时被多个用户拥有,即一个解密私钥会对应多个用户,因此用户敢于共享其解密私钥以非法获利。此外,半可信的中心存在为未授权用户非法颁发私钥的可能。针对属性基加密系统中存在的两类私钥滥用问题,通过用户和中心分别对私钥进行签名的方式,提出一个密文策略属性基加密方案。该方案支持追踪性和公开定责性,任何第三方可以对泄露私钥的原始持有者的身份进行追踪,审计中心可以利用公开参数验证私钥是用户泄露的还是半可信中心非法颁发的。最后,可以证明方案的安全性基于其依赖的加密方案、签名方案。 展开更多
关键词 属性基加密 可追踪性 可公开定责性 不可否认性
下载PDF
用于木马流量检测的集成分类模型 被引量:5
7
作者 兰景宏 刘胜利 +1 位作者 吴双 王东霞 《西安交通大学学报》 EI CAS CSCD 北大核心 2015年第8期84-89,共6页
针对传统集成学习方法运用到木马流量检测中存在对训练样本要求较高、分类精度难以提升、泛化能力差等问题,提出了一种木马流量检测集成分类模型。对木马通信和正常通信反映在流量统计特征上的差别进行区分,提取行为统计特征构建训练集... 针对传统集成学习方法运用到木马流量检测中存在对训练样本要求较高、分类精度难以提升、泛化能力差等问题,提出了一种木马流量检测集成分类模型。对木马通信和正常通信反映在流量统计特征上的差别进行区分,提取行为统计特征构建训练集。通过引入均值化的方法对旋转森林算法中的主成分变换进行改进,并采用改进后的旋转森林算法对原始训练样本进行旋转处理,选取朴素贝叶斯、C4.5决策树和支持向量机3种差异性较大的分类算法构建基分类器,采用基于实例动态选择的加权投票策略实现集成并产生木马流量检测规则。实验结果表明:该模型充分利用了不同训练集之间的差异性以及异构分类器之间的互补性,在误报率不超过4.21%时检测率达到了96.30%,提高了木马流量检测的准确度和泛化能力。 展开更多
关键词 木马流量 集成学习 旋转森林 异构分类器 加权投票
下载PDF
面向对象程序蜕变关系构造方法 被引量:3
8
作者 张兴隆 于磊 +1 位作者 侯雪梅 侯韶凡 《计算机科学》 CSCD 北大核心 2017年第B11期485-489,515,共6页
针对面向对象软件类级测试中蜕变关系构造不充分的问题,提出一种由错误类型指导面向对象程序蜕变关系构造的方法。首先分析类方法中包含的基本操作,根据错误发生位置和作用效果将错误分成3类;其次按照执行效果的不同将类中方法分成两类... 针对面向对象软件类级测试中蜕变关系构造不充分的问题,提出一种由错误类型指导面向对象程序蜕变关系构造的方法。首先分析类方法中包含的基本操作,根据错误发生位置和作用效果将错误分成3类;其次按照执行效果的不同将类中方法分成两类;再针对错误类型对每个方法分别构造蜕变关系;最后通过Rectangle类的实验对比该方法与其他方法。实验证明提出的由错误类型指导蜕变关系构造的方法的检错率有所提高,并且有助于错误定位。 展开更多
关键词 软件测试 蜕变测试 蜕变关系 变异测试
下载PDF
可重构的SHA-3算法流水线结构优化及实现 被引量:2
9
作者 周雍浩 董婉莹 +2 位作者 李斌 陈晓杰 冯峰 《现代计算机》 2020年第12期15-20,共6页
SHA3算法在网络安全方面具有十分重要的意义和广泛的应用,在现代加密学中占据很重要的地位。为了提高SHA3算法的时钟频率和吞吐量,使其效率最大化,提出可重构的SHA3算法流水线结构及其优化、实现。结合FP⁃GA高效能的优势,对SHA3算法深... SHA3算法在网络安全方面具有十分重要的意义和广泛的应用,在现代加密学中占据很重要的地位。为了提高SHA3算法的时钟频率和吞吐量,使其效率最大化,提出可重构的SHA3算法流水线结构及其优化、实现。结合FP⁃GA高效能的优势,对SHA3算法深入分析,缩短关键路径,使用全流水线结构及展开的方式进行优化改进,有效地提高工作频率和计算速度。实验结果表明,该方法最高频率可达415MHz,最高计算速度为3200M次/秒,且能效比相比于GPU提高5.65倍。 展开更多
关键词 SHA-3 FPGA 流水线技术 高效能 密码算法
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部