期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
蜜罐技术研究与应用进展 被引量:81
1
作者 诸葛建伟 唐勇 +1 位作者 韩心慧 段海新 《软件学报》 EI CSCD 北大核心 2013年第4期825-842,共18页
蜜罐是防御方为了改变网络攻防博弈不对称局面而引入的一种主动防御技术,通过部署没有业务用途的安全资源,诱骗攻击者对其进行非法使用,从而对攻击行为进行捕获和分析,了解攻击工具与方法,推测攻击意图和动机.蜜罐技术赢得了安全社区的... 蜜罐是防御方为了改变网络攻防博弈不对称局面而引入的一种主动防御技术,通过部署没有业务用途的安全资源,诱骗攻击者对其进行非法使用,从而对攻击行为进行捕获和分析,了解攻击工具与方法,推测攻击意图和动机.蜜罐技术赢得了安全社区的持续关注,得到了长足发展与广泛应用,并已成为互联网安全威胁监测与分析的一种主要技术手段.介绍了蜜罐技术的起源与发展演化过程,全面分析了蜜罐技术关键机制的研究现状,回顾了蜜罐部署结构的发展过程,并归纳总结了蜜罐技术在互联网安全威胁监测、分析与防范等方向上的最新应用成果.最后,对蜜罐技术存在的问题、发展趋势与进一步研究方向进行了讨论. 展开更多
关键词 网络安全 蜜罐 蜜网 蜜场 威胁监测 恶意代码
下载PDF
数据库物理结构优化技术 被引量:30
2
作者 崔跃生 张勇 +2 位作者 曾春 冯建华 邢春晓 《软件学报》 EI CSCD 北大核心 2013年第4期761-780,共20页
面对快速增长的数据量和复杂的查询请求,关系数据库要满足用户检索的高效性,不能仅仅依靠SQL查询优化,必须针对不同的应用背景,对数据库的物理结构进行优化,从底层提高数据库的检索查询效率.描述了4种已被商业数据库优化的物理结构,总... 面对快速增长的数据量和复杂的查询请求,关系数据库要满足用户检索的高效性,不能仅仅依靠SQL查询优化,必须针对不同的应用背景,对数据库的物理结构进行优化,从底层提高数据库的检索查询效率.描述了4种已被商业数据库优化的物理结构,总结了物理结构优化领域的关键技术,并介绍了商业数据库中使用的数据库物理结构优化推荐工具,最后展望了未来的研究方向. 展开更多
关键词 物理结构 优化 推荐 工作负荷 抽样 如果假设分析 组合爆炸
下载PDF
互联网地址安全体系与关键技术 被引量:24
3
作者 徐恪 朱亮 朱敏 《软件学报》 EI CSCD 北大核心 2014年第1期78-97,共20页
当前,互联网体系结构不具备地址真实性验证机制,源地址伪造与路由地址前缀欺骗造成了极大危害.解决地址安全问题、构建真实可信的互联网环境,已成为亟待解决的重要课题.地址的真实性是互联网可信的基础和前提.针对这些问题,研究者们从... 当前,互联网体系结构不具备地址真实性验证机制,源地址伪造与路由地址前缀欺骗造成了极大危害.解决地址安全问题、构建真实可信的互联网环境,已成为亟待解决的重要课题.地址的真实性是互联网可信的基础和前提.针对这些问题,研究者们从不同角度提出了很多解决方案.首先,该文介绍了地址的概念及其欺骗现状,分析了地址安全的含义,并从研究体系、实现机制以及关键技术这3个维度,对地址安全研究思路进行了归纳分析.然后,对典型地址安全方案的性能指标进行了总结.最后,给出了一个地址与标识通用实验管理平台的设想,基于该平台,可以为不同的地址标识方案提供统一的部署实验环境. 展开更多
关键词 地址欺骗 前缀劫持 地址安全 地址认证 通用地址平台
下载PDF
互联网自治域间IP源地址验证技术综述 被引量:6
4
作者 贾溢豪 任罡 刘莹 《软件学报》 EI CSCD 北大核心 2018年第1期176-195,共20页
当前,互联网是基于目的地址转发,对源地址不作验证.而互联网很多安全问题的根源在于源地址的不可信.另一方面,随着互联网规模和复杂度的增大以及对政治、经济利益影响的加深,域间路由系统对互联网的稳定运行起着愈发关键的作用.美国国... 当前,互联网是基于目的地址转发,对源地址不作验证.而互联网很多安全问题的根源在于源地址的不可信.另一方面,随着互联网规模和复杂度的增大以及对政治、经济利益影响的加深,域间路由系统对互联网的稳定运行起着愈发关键的作用.美国国土安全部将域间路由安全问题列入了美国信息安全的国家战略.近年来,以IP源地址伪造为主要方式的分布式拒绝服务攻击不断地对互联网的安全性和可用性造成极大的破坏,这其中,以跨越多个管理域和国家的攻击最为频繁.因此,建立以自治域为单位的源地址验证防御体系,对互联网的安全意义重大.尽管在相关的标准和研究领域已经提出了多种域间源地址验证技术,但是目前仍未有适用于大规模部署的技术方案.对域间源地址验证的已有研究和标准进展进行了细致的梳理.首先,分析了源地址安全性缺失的原因及后果,结合国际标准化领域的研究现状,指出了域间源地址验证的重要意义;其次,从域间源地址验证技术的特征类别入手,对已有各类研究成果的技术原理和优缺点进行了深入的总结,对研究的演进脉络进行了详细的分析,并在此基础上提出了目前域间源地址验证技术面临的困境及原因;最后,提出了域间源地址验证技术未来可能的研究发展方向及设计原则建议,为后续相关研究工作的开展提供了参考. 展开更多
关键词 自治域间 IP源地址验证 网络安全 分布式拒绝服务攻击
下载PDF
基于条件随机场方法的开放领域新词发现 被引量:44
5
作者 陈飞 刘奕群 +3 位作者 魏超 张云亮 张敏 马少平 《软件学报》 EI CSCD 北大核心 2013年第5期1051-1060,共10页
开放领域新词发现研究对于中文自然语言处理的性能提升有着重要的意义.利用条件随机场(condition random field,简称CRF)可对序列输入标注的特点,将新词发现问题转化为预测已分词词语边界是否为新词边界的问题.在对海量规模中文互联网... 开放领域新词发现研究对于中文自然语言处理的性能提升有着重要的意义.利用条件随机场(condition random field,简称CRF)可对序列输入标注的特点,将新词发现问题转化为预测已分词词语边界是否为新词边界的问题.在对海量规模中文互联网语料进行分析挖掘的基础上,提出了一系列区分新词边界的统计特征,并采用CRF方法综合这些特征实现了开放领域新词发现的算法,同时比较了K-Means聚类、等频率、基于信息增益这3种离散化方法对新词发现结果的影响.通过在SogouT大规模中文语料库上的新词发现实验,验证了所提出的方法有较好的效果. 展开更多
关键词 新词发现 CONDITION RANDOM field(CRF) 中文分词
下载PDF
可搜索加密机制研究与进展 被引量:62
6
作者 沈志荣 薛巍 舒继武 《软件学报》 EI CSCD 北大核心 2014年第4期880-895,共16页
随着云计算的迅速发展,用户开始将数据迁移到云端服务器,以此避免繁琐的本地数据管理并获得更加便捷的服务.为了保证数据安全和用户隐私,数据一般是以密文存储在云端服务器中,但是用户将会遇到如何在密文上进行查找的难题.可搜索加密(se... 随着云计算的迅速发展,用户开始将数据迁移到云端服务器,以此避免繁琐的本地数据管理并获得更加便捷的服务.为了保证数据安全和用户隐私,数据一般是以密文存储在云端服务器中,但是用户将会遇到如何在密文上进行查找的难题.可搜索加密(searchable encryption,简称SE)是近年来发展的一种支持用户在密文上进行关键字查找的密码学原语,它能够为用户节省大量的网络和计算开销,并充分利用云端服务器庞大的计算资源进行密文上的关键字查找.介绍了SE机制的研究背景和目前的研究进展,对比阐述了基于对称密码学和基于公钥密码学而构造的SE机制的不同特点,分析了SE机制在支持单词搜索、连接关键字搜索和复杂逻辑结构搜索语句的研究进展.最后阐述了其所适用的典型应用场景,并讨论了SE机制未来可能的发展趋势. 展开更多
关键词 可搜索加密 数据安全 隐私 密码学 云计算 云存储
下载PDF
未来互联网虚拟化研究 被引量:16
7
作者 余涛 毕军 吴建平 《计算机研究与发展》 EI CSCD 北大核心 2015年第9期2069-2082,共14页
目前的互联网基于"端到端"原则设计,并且由许多目标与策略迥异的互联网服务提供商共同创建和维护.若想升级互联网体系结构,需要得到他们全体的一致同意,因此几乎不可能在互联网上部署全新的网络结构和协议.为了避免互联网结... 目前的互联网基于"端到端"原则设计,并且由许多目标与策略迥异的互联网服务提供商共同创建和维护.若想升级互联网体系结构,需要得到他们全体的一致同意,因此几乎不可能在互联网上部署全新的网络结构和协议.为了避免互联网结构出现僵化,人们提出可用网络虚拟化方法增加互联网范式的多样性.通过在一个公共的基底网络上引入多种不同的互联网结构,互联网虚拟化可以促进互联网创新并推动更多种类的新应用出现.分别从互联网体系结构和实验平台2个方面,对过去和当前正在进行的有关未来互联网的虚拟化研究进行分析、归类和概述,并总结未来互联网虚拟化研究的发展趋势. 展开更多
关键词 网络虚拟化 虚拟网络 网络虚拟化结构 软件定义网络 未来互联网体系结构
下载PDF
骨干网络中RoQ攻击的监测、定位和识别 被引量:5
8
作者 文坤 杨家海 +2 位作者 程凤娟 尹辉 王健峰 《计算机研究与发展》 EI CSCD 北大核心 2015年第4期813-822,共10页
降质(reduction of quality,RoQ)攻击是一种非典型拒绝服务攻击,它利用TCP自适应机制的安全漏洞能够显著降低或抑制TCP服务质量,且具有很强的隐蔽性.现有的研究集中在针对单条网络链路上的攻击和检测.但是,RoQ攻击的对象并不局限于此,... 降质(reduction of quality,RoQ)攻击是一种非典型拒绝服务攻击,它利用TCP自适应机制的安全漏洞能够显著降低或抑制TCP服务质量,且具有很强的隐蔽性.现有的研究集中在针对单条网络链路上的攻击和检测.但是,RoQ攻击的对象并不局限于此,它既可以对单条链路发动攻击,也可以有选择的对多条链路(甚至整个网络)发起攻击,造成更大的危害,所以需要有一种能够从网络全局角度分析和识别的方法.为此,提出了一种基于骨干网络流量分析的异常监测、定位和识别的方法 MIL-RoQ(monitoring,identifying and locating the RoQ attack in backbone network).主要使用主成分分析(principal component analysis,PCA)和频谱分析(spectrum analysis)技术对骨干流量进行流量建模分析,从全局角度监测网络流量变化情况,能够同时分析和判断多条链路的异常情况,并能准确识别出RoQ攻击.使用了CERNET骨干网络数据进行实验分析,结果表明该方法能够有效地定位和识别RoQ攻击;同时,攻击识别时只需要使用局部的流量数据,因而能显著降低计算量和复杂度. 展开更多
关键词 网络安全 异常检测 RoQ攻击 主成分分析 频谱分析
下载PDF
光脉冲欠采样宽带数字测频方法的设计与分析 被引量:2
9
作者 彭越 张洪明 姚敏玉 《光电工程》 EI CAS CSCD 北大核心 2008年第3期68-72,共5页
为了突破高速电模数转换器采样速率和时延控制精度对测频带宽的限制,文中提出了一种采用光脉冲欠采样的超宽带、高分辨率数字测频方法。利用被动锁模激光器的超短光脉冲,产生间隔可控的多波长光脉冲串,通过电光调制器,对待测信号进行采... 为了突破高速电模数转换器采样速率和时延控制精度对测频带宽的限制,文中提出了一种采用光脉冲欠采样的超宽带、高分辨率数字测频方法。利用被动锁模激光器的超短光脉冲,产生间隔可控的多波长光脉冲串,通过电光调制器,对待测信号进行采样,最后通过光探测器阵列转化为电信号进行测频计算。此方法利用光脉冲的采样带宽高、时延控制精确、波分复用技术等特点,结合欠采样的Multiple Signal Classification算法进行宽带频率测量。通过对实际应用条件进行的数值模拟和理论计算表明,该方法可以实现20GHz带宽范围内的高精度多信号频率分辨。 展开更多
关键词 数字接收机 数字测频 光采样 MUSIC算法 欠采样
下载PDF
Corslet安全文件系统的分析和优化 被引量:1
10
作者 沈志荣 薛矛 +1 位作者 薛巍 舒继武 《计算机研究与发展》 EI CSCD 北大核心 2011年第S1期194-200,共7页
随着网络存储技术的发展,在不可信的网络存储环境下如何保护共享数据不被入侵和窃取等存储安全问题也受到越来越多的重视.阐述了近几年来共享安全文件系统的研究现状,对本研究组提出的安全文件系统Corslet进行了分析,描述了其中的角色... 随着网络存储技术的发展,在不可信的网络存储环境下如何保护共享数据不被入侵和窃取等存储安全问题也受到越来越多的重视.阐述了近几年来共享安全文件系统的研究现状,对本研究组提出的安全文件系统Corslet进行了分析,描述了其中的角色并分析了其关键技术.对Corslet安全文件系统进行了性能测试以及优化.通过大文件读写的测试可以得出密码学开销占据了其大部分读写开销的结论.针对此,进一步提出了两方面优化措施,分别是对其密码学算法实现进行改进和使用新的密码学函数库.IOzone的测试实验表明,两方面的优化措施带来的读写性能提高分别是16%—25%和5%—12%. 展开更多
关键词 存储安全 共享安全文件系统 OPENSSL IntelIPP 性能优化
下载PDF
分布式云的研究进展综述 被引量:21
11
作者 张晓丽 杨家海 +1 位作者 孙晓晴 吴建平 《软件学报》 EI CSCD 北大核心 2018年第7期2116-2132,共17页
云计算作为全新的计算模式,将数据中心的资源包括计算、存储等基础设施资源通过虚拟化技术以服务的形式交付给用户,使得用户可以通过互联网按需访问云内计算资源来运行应用.为面向用户提供更好的服务,分布式云跨区域联合多个云站点,创... 云计算作为全新的计算模式,将数据中心的资源包括计算、存储等基础设施资源通过虚拟化技术以服务的形式交付给用户,使得用户可以通过互联网按需访问云内计算资源来运行应用.为面向用户提供更好的服务,分布式云跨区域联合多个云站点,创建巨大的资源池,同时利用地理分布优势改善服务质量.近年来,分布式云的研究逐渐成为学术界和工业界的热点.围绕分布式云系统中研究的基本问题,介绍了国际、国内的研究现状,包括分布式云系统的架构设计、资源调度与性能优化策略和云安全方案等,并展望分布式云的发展趋势. 展开更多
关键词 云计算 分布式云 云架构 资源调度 云安全
下载PDF
基于旋转模式的移动设备佩戴位置识别方法 被引量:4
12
作者 时岳 喻纯 史元春 《软件学报》 EI CSCD 北大核心 2013年第8期1898-1908,共11页
移动设备计算能力和传感能力的发展,使其可以为用户提供多种基于情境信息的服务.移动设备的佩戴位置作为一种重要的情境信息,影响着其他用户活动的识别效果和移动应用的自适应功能.分析得出当移动设备在不同身体部位佩戴时,旋转变化模... 移动设备计算能力和传感能力的发展,使其可以为用户提供多种基于情境信息的服务.移动设备的佩戴位置作为一种重要的情境信息,影响着其他用户活动的识别效果和移动应用的自适应功能.分析得出当移动设备在不同身体部位佩戴时,旋转变化模式不同.提出了一种识别设备随身佩戴位置的方法.该方法使用加速计与陀螺仪两种传感器进行数据融合,计算出旋转半径、角速度幅度和重力加速度并提取特征.在分类时,使用随机森林作为分类器,并与使用支持向量机的方案进行了对比.为了检验其效果,在包含3种佩戴位置和13种用户活动种类的公开数据集上进行了实验.实验结果显示,该方法能够达到平均95.39%的交叉验证准确率;同时表明,在满足旋转占主要成分和重力加速度方向稳定的前提下,使用旋转变化信息和集成分类器有助于提高分类效果.与之前的方法相比,该方法可以更准确地对佩戴位置进行区分,并对新用户与新活动类型情况下的位置识别具备更强的泛化能力. 展开更多
关键词 佩戴位置 移动设备 惯性传感器 旋转模式
下载PDF
基于索引的分布式代码克隆检测 被引量:3
13
作者 林婵 李俊杰 +1 位作者 饶飞 罗平 《信息安全研究》 2016年第3期201-210,共10页
随着软件产业的发展,代码克隆现象越来越常见,随之带来的安全漏洞、可维护性、产权等问题也引起人们重视.代码克隆按照复制程度分为4类:完全复制、修改名称、更换顺序和自实现.现有的代码克隆检测工具只能在单机情况下对2个项目进行针... 随着软件产业的发展,代码克隆现象越来越常见,随之带来的安全漏洞、可维护性、产权等问题也引起人们重视.代码克隆按照复制程度分为4类:完全复制、修改名称、更换顺序和自实现.现有的代码克隆检测工具只能在单机情况下对2个项目进行针对性克隆检测,并且已有的源代码搜索引擎也只能检测出代码完全复制的情况.针对这2种情况进行研究后,提出一种分布式代码克隆检测算法,实现一个项目代码从多个开源项目代码中匹配检测,得到除了自实现类型的其他3类克隆结果,并利用分布式系统对开源项目代码建立索引和代码克隆检测,从而解决了可以对任意一个项目进行代码克隆检测. 展开更多
关键词 索引 分布式 克隆代码 开源项目 检测
下载PDF
发音错误检测中基于多数据流的Tandem特征方法 被引量:1
14
作者 袁桦 蔡猛 +2 位作者 赵军红 张卫强 刘加 《计算机应用》 CSCD 北大核心 2014年第6期1694-1698,共5页
针对发音错误检测中标注的发音数据资源有限的情况,提出在Tandem系统框架下利用其他数据来提高特征的区分性。以中国人的英语发音为研究对象,选取了相对容易获取的无校正发音数据、母语普通话和母语英语作为辅助数据,实验结果表明,这几... 针对发音错误检测中标注的发音数据资源有限的情况,提出在Tandem系统框架下利用其他数据来提高特征的区分性。以中国人的英语发音为研究对象,选取了相对容易获取的无校正发音数据、母语普通话和母语英语作为辅助数据,实验结果表明,这几种数据都能够有效地提高系统性能,其中无校正数据表现出最好的性能。同时,比较了不同的扩展帧长,以多层神经感知(MLP)和深度神经网络(DNN)作为典型的浅层和深层神经网络,以及Tandem特征的不同结构对系统性能的影响。最后,多数据流融合的策略用于进一步提高系统性能,基于DNN的无校正发音数据流和母语英语数据流合并的Tandem特征取得了最好的性能,与基线系统相比,识别正确率提高了7.96%,错误类型诊断正确率提高了14.71%。 展开更多
关键词 发音错误检测 Tandem特征 发音规则 深度神经网络(DNN) 多层神经感知(MLP)
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部