期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
电子数据鉴定实验室认可的国际动态研究
1
作者 黄道丽 金波 《电信科学》 北大核心 2010年第S2期94-98,共5页
电子数据鉴定机构通过实验室认可证明其鉴定能力已成为国际发展的必然趋势,通过总结美国、英国、澳大利亚电子数据鉴定实验室认可工作的特点,可以给我国电子数据鉴定实验室认可工作提供参考。
关键词 电子数据 鉴定 实验室认可
下载PDF
基于主动探测的Web容器探测识别方法
2
作者 张帆 王振宇 +3 位作者 王红梅 万月亮 宁焕生 李莎 《工程科学学报》 EI CSCD 北大核心 2024年第8期1446-1457,共12页
随着工业互联网的飞速发展,各类Web容器的广泛使用呈现不断增长的趋势,然而,这也使得Web容器资产管理的问题变得更加复杂.随之而来的是诸多网络安全风险和潜在隐患,对于这些挑战,提升网络安全防御水平显得尤为迫切.为了解决这一问题,本... 随着工业互联网的飞速发展,各类Web容器的广泛使用呈现不断增长的趋势,然而,这也使得Web容器资产管理的问题变得更加复杂.随之而来的是诸多网络安全风险和潜在隐患,对于这些挑战,提升网络安全防御水平显得尤为迫切.为了解决这一问题,本文引入了一种新的基于主动探测的Web容器探测识别方法.在探测阶段,采用了一种先进的Web容器探针构建方法,通过此方法构建了Web容器探针.这个探针在识别阶段发挥关键作用,借助一种基于负载内容的Web容器识别方法,通过协议解码技术,实现了对Web容器的高度准确的识别.通过结合这两种先进的识别方法,成功识别了4种不同类型的Web容器,并且提升了精度,能够精确地区分这些Web容器的各个版本,总计实现了10个版本的准确识别.通过这种先进的主动探测方法,企业可以更好地了解和管理其Web容器资产,降低网络安全风险,并确保网络系统的稳定性和安全性. 展开更多
关键词 主动探测 设备识别 Web容器识别 容器探针 安全
下载PDF
一种基于攻击图的安全威胁识别和分析方法 被引量:33
3
作者 吴迪 连一峰 +1 位作者 陈恺 刘玉岭 《计算机学报》 EI CSCD 北大核心 2012年第9期1938-1950,共13页
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不... 业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不确定性问题.作者提出了一种安全威胁识别和分析方法.利用颜色Petri网(CPN)定义网络攻击图,并给出了网络攻击图生成NAGG算法,根据攻击模型分析结果生成网络攻击图;给出了基于CPN仿真的网络攻击图分解NAGD算法,可一次性分解出各脆弱性利用威胁对应的子攻击图,所述子攻击图不存在循环路径且最长攻击路径不超过预设值.并给出了一种脆弱性利用威胁度评估VETE算法,将子攻击图转换为不确定性推理规则集,采用D-S证据推理计算各子攻击图所对应安全威胁的威胁度,以确定安全威胁处置优先级.最后以一个典型Web应用系统为例,验证了所述安全威胁识别和分析方法的有效性. 展开更多
关键词 攻击模型 网络攻击图 子攻击图 颜色PETRI网 不确定性推理 D-S证据理论
下载PDF
一种给定脆弱性环境下的安全措施效用评估模型 被引量:18
4
作者 吴迪 冯登国 +1 位作者 连一峰 陈恺 《软件学报》 EI CSCD 北大核心 2012年第7期1880-1898,共19页
评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息... 评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息系统安全措施效用评估方法,应用颜色Petri网为系统业务数据流、攻击流和安全措施要素进行统一建模.通过设计节点间脆弱性利用图生成算法和改进的Dijkstra算法识别所有可能破坏信息系统安全属性的最短攻击路径,使用层次评价模型评估系统安全措施的效用.给出了一种基于多属性决策的系统最优信息安全效用提升方案选择算法.改善评估过程对人员主观经验的依赖问题,有助于保证评估结果的一致性和可追溯性.以一个具体的Web业务系统为例进行实验,验证了所提出的模型和方法的正确性和有效性. 展开更多
关键词 信息安全措施 效用评估 颜色PETRI网 最短攻击路径 多属性决策
下载PDF
基于神经网络的DDoS防护绩效评估 被引量:7
5
作者 黄亮 冯登国 +1 位作者 连一峰 陈恺 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2100-2108,共9页
面对日益严重的分布式拒绝服务(distributed denial of service,DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施部署前后的攻击效果进行评估,需对防护措施进行卸载及重新部署,... 面对日益严重的分布式拒绝服务(distributed denial of service,DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施部署前后的攻击效果进行评估,需对防护措施进行卸载及重新部署,实施成本高.针对这种不足,首先建立了防护绩效评估模型(defence evaluation model,DEM),该模型从用户感受角度进行指标选取,减少了传统方式下测评过程需要的指标数量,降低了数据获取的难度.利用神经网络良好的泛化能力,将其引入DDoS防护绩效评估过程;在计算已部署防护措施攻击效果的同时,预测得到未部署防护措施时的攻击效果,减少了测量次数.使用网络仿真程序SSFNet模拟典型攻击场景进行实验,验证了提出的评估方法以及神经网络的预测能力. 展开更多
关键词 安全评估 人工神经网络 分布式拒绝服务 绩效评估 SSFNET
下载PDF
基于复合分类模型的社交网络恶意用户识别方法 被引量:12
6
作者 谈磊 连一峰 陈恺 《计算机应用与软件》 CSCD 北大核心 2012年第12期1-5,17,共6页
社交网络近年发展迅速,微博类社交网络的用户数目及规模急剧增大的同时也带来了诸多安全问题,为了保护用户的隐私和个人、集体的利益,需要针对这些恶意行为进行识别并对恶意用户进行处理。提出一种采用复合分类模型对用户进行分类的方法... 社交网络近年发展迅速,微博类社交网络的用户数目及规模急剧增大的同时也带来了诸多安全问题,为了保护用户的隐私和个人、集体的利益,需要针对这些恶意行为进行识别并对恶意用户进行处理。提出一种采用复合分类模型对用户进行分类的方法,并开发了一个对微博类社交网络用户进行分类的系统。通过研究用户的属性和行为特点,比较属性间的相关性,从两方面兼顾了分类的准确性和效率。 展开更多
关键词 新浪微博 社交网络 自动分类特征选择 恶意用户
下载PDF
基于多信息融合表示学习的关联用户挖掘算法 被引量:4
7
作者 韩忠明 郑晨烨 +1 位作者 段大高 董健 《计算机科学》 CSCD 北大核心 2019年第4期77-82,共6页
随着互联网技术的迅速发展和普及,越来越多的用户开始通过社会网络进行各种信息的分享与交流。网络中同一用户可能申请多个不同账号进行信息发布,这些账号构成了网络中的关联用户。准确、有效地挖掘社会网络中的关联用户能够抑制网络中... 随着互联网技术的迅速发展和普及,越来越多的用户开始通过社会网络进行各种信息的分享与交流。网络中同一用户可能申请多个不同账号进行信息发布,这些账号构成了网络中的关联用户。准确、有效地挖掘社会网络中的关联用户能够抑制网络中的虚假信息和不法行为,从而保证网络环境的安全性和公平性。现有的关联用户挖掘方法仅考虑了用户属性或用户关系信息,未对网络中含有的多类信息进行有效融合以及综合考虑。此外,大多数方法借鉴其他领域的方法进行研究,如去匿名化问题,这些方法不能准确解决关联用户挖掘问题。为此,文中针对网络关联用户挖掘问题,提出了基于多信息融合表示学习的关联用户挖掘算法(Associated Users Mining Algorithm based on Multi-information fusion Representation Learning,AUMA-MRL)。该算法使用网络表示学习的思想对网络中多种不同维度的信息(如用户属性、网络拓扑结构等)进行学习,并将学习得到的表示进行有效融合,从而得到多信息融合的节点嵌入。这些嵌入可以准确表征网络中的多类信息,基于习得的节点嵌入构造相似性向量,从而对网络中的关联用户进行挖掘。文中基于3个真实网络数据对所提算法进行验证,实验网络数据包括蛋白质网络PPI以及社交网络Flickr和Facebook,使用关联用户挖掘结果的精度和召回率作为性能评价指标对所提算法进行有效性验证。结果表明,与现有经典算法相比,所提算法的召回率平均提高了17.5%,能够对网络中的关联用户进行有效挖掘。 展开更多
关键词 关联用户 社会网络安全 表示学习 用户嵌入
下载PDF
新型智能终端取证技术研究 被引量:8
8
作者 金波 吴松洋 +1 位作者 熊雄 张勇 《信息安全学报》 2016年第3期37-51,共15页
随着移动互联网的广泛应用,智能手机、平板等新型智能终端设备在各种各样的违法犯罪活动中开始扮演越来越重要的角色,从涉案手机中提取的数据常常包含与违法犯罪行为相关的重要线索和证据。然而,移动智能终端设备不断提升的安全设计可... 随着移动互联网的广泛应用,智能手机、平板等新型智能终端设备在各种各样的违法犯罪活动中开始扮演越来越重要的角色,从涉案手机中提取的数据常常包含与违法犯罪行为相关的重要线索和证据。然而,移动智能终端设备不断提升的安全设计可能使得取证人员无法从设备中提取数据,给电子数据取证鉴定工作提出了新的挑战。本文详细分析当前主流的i OS、Android和Windows Phone等平台下的移动设备的安全机制,研究了主要的安全机制破解和取证技术及其在目前电子数据取证工作中的应用。最后,对未来面向新型移动智能终端电子数据取证技术研究发展方向进行了探讨。 展开更多
关键词 智能终端取证 电子数据取证鉴定 数据恢复
下载PDF
电子数据鉴定的方法确认问题研究 被引量:2
9
作者 黄道丽 金波 谢茜 《中国司法鉴定》 北大核心 2011年第5期90-92,共3页
方法确认是鉴定实验室为获得可靠检验结果而必须采取的措施,是鉴定实验室质量保证体系中最重要的组成部分之一。为满足电子数据鉴定实验室申请ISO/IEC 17025实验室认可的需求,运行高水平的质量保证体系,电子数据鉴定实验室应在鉴定工作... 方法确认是鉴定实验室为获得可靠检验结果而必须采取的措施,是鉴定实验室质量保证体系中最重要的组成部分之一。为满足电子数据鉴定实验室申请ISO/IEC 17025实验室认可的需求,运行高水平的质量保证体系,电子数据鉴定实验室应在鉴定工作中使用经过方法确认的鉴定技术方法,并根据方法确认结果建立该方法的标准操作规程。 展开更多
关键词 电子数据鉴定 方法确认 标准操作程序
下载PDF
毁损移动智能终端取证技术分级模型研究 被引量:1
10
作者 田庆宜 郭弘 《信息网络安全》 CSCD 2017年第2期29-34,共6页
移动智能终端取证环境日趋复杂,一方面,移动智能终端本身的技术条件及嫌疑人对检材蓄意破坏对取证技术途径和结果均有影响,另一方面,移动智能终端取证技术也得到了飞速发展,不同的技术途径有不同的适用条件和风险,导致遇到检材量较大时... 移动智能终端取证环境日趋复杂,一方面,移动智能终端本身的技术条件及嫌疑人对检材蓄意破坏对取证技术途径和结果均有影响,另一方面,移动智能终端取证技术也得到了飞速发展,不同的技术途径有不同的适用条件和风险,导致遇到检材量较大时难以在实验室人员、设备等有限资源下选择最优的取证技术途径。文章通过对影响技术途径选择的相关因素进行抽象,并对各影响因素根据实战实践赋予权重,建立评分模型,可实现检材进入实验室自动评分并提示其可选技术途径,有效提高了取证实验室反应能力。 展开更多
关键词 损毁移动智能终端 芯片取证 分级模型 取证技术途径选择
下载PDF
Cassandra数据库安全性分析与改进 被引量:5
11
作者 刘欣 《电脑知识与技术(过刊)》 2010年第35期9929-9931,共3页
数据库的安全性是一个重要的问题。Cassandra作为新兴的NoSQL的代表,其安全并没有提供充分的保证。为了解决该问题,对目前Cassandra数据库系统的安全性进行了分析,提出了添加网络认证的解决方案。提供了更好的数据保护,从用户连接数据... 数据库的安全性是一个重要的问题。Cassandra作为新兴的NoSQL的代表,其安全并没有提供充分的保证。为了解决该问题,对目前Cassandra数据库系统的安全性进行了分析,提出了添加网络认证的解决方案。提供了更好的数据保护,从用户连接数据库到用户操作数据库,并且可以分角色处理,保护不同授权用户的数据不向其他用户泄露。然后对该改进方案进行了安全分析和性能分析。 展开更多
关键词 NOSQL 安全性 认证 授权 数据模型
下载PDF
资源池模式及其扩展策略应用研究 被引量:3
12
作者 张涛 《电脑知识与技术》 2011年第3期1578-1580,共3页
资源池可以集中管理需要动态分配资源以提高资源的利用效率,这里的资源包括socket连接,CORBA的对象,数据库连接,文件句柄之类的共享对象。该文将给出一个简单,可重复使用的框架结构。
关键词 资源池 负载均衡 阻塞式 无等待
下载PDF
高性能Linux网络服务器设计与实现 被引量:2
13
作者 吴旭东 《电脑编程技巧与维护》 2011年第20期89-90,共2页
高性能的网络服务器需要能够处理海量的Socket连接,并及时处理各种网络事件。提出了Linux下基于e-poll和池技术的设计实现方案,并将该方案和其他方案进行了对比测试,测试结果表明,该方案优于其他方案,能满足高性能网络服务器的要求,并... 高性能的网络服务器需要能够处理海量的Socket连接,并及时处理各种网络事件。提出了Linux下基于e-poll和池技术的设计实现方案,并将该方案和其他方案进行了对比测试,测试结果表明,该方案优于其他方案,能满足高性能网络服务器的要求,并在实际应用中表现出色。 展开更多
关键词 EPOLL 池技术
下载PDF
一种基于分组自适应的网络环境快速构建方法 被引量:1
14
作者 王佳宾 连一峰 陈恺 《中国科学院研究生院学报》 CAS CSCD 北大核心 2012年第4期536-542,共7页
针对现有的网络环境构建方法部署效率低和灵活性差的缺点,提出一种基于分组自适应策略的网络环境快速构建方法.根据软件部署时间的分布特点采取适当的分组方法,减少主机共有软件的重复部署时间,提高软件部署效率.在此基础上,实现了一套... 针对现有的网络环境构建方法部署效率低和灵活性差的缺点,提出一种基于分组自适应策略的网络环境快速构建方法.根据软件部署时间的分布特点采取适当的分组方法,减少主机共有软件的重复部署时间,提高软件部署效率.在此基础上,实现了一套以分组自适应策略为基础的网络环境快速构建原型系统.对提出的相关策略和算法进行了验证. 展开更多
关键词 安全测评 网络环境 共有软件 分组自适应
下载PDF
生物医疗大数据隐私与安全保护的应对策略与技术 被引量:6
15
作者 窦佐超 汪诚弘 +4 位作者 邓杰仁 郑灏 谢康 沈百荣 王爽 《中华医学图书情报杂志》 CAS 2019年第11期11-15,共5页
阐述了生物医疗大数据隐私与安全保护中的关键性问题和挑战,分析了国内外生物医学数据隐私保护问题的各类法律法规,讨论了现有的各类生物医疗数据隐私保护的算法、计算模型、技术手段等,评估了其适用性、优势以及不足。基于现有的技术... 阐述了生物医疗大数据隐私与安全保护中的关键性问题和挑战,分析了国内外生物医学数据隐私保护问题的各类法律法规,讨论了现有的各类生物医疗数据隐私保护的算法、计算模型、技术手段等,评估了其适用性、优势以及不足。基于现有的技术手段和策略,展望了适用于现阶段医疗数据的隐私保护。 展开更多
关键词 生物医疗大数据 隐私保护 数据脱敏 差分隐私 同态加密 安全多方计算 置信计算环境
下载PDF
Ratproxy安全评估工具分析
16
作者 钱伟 林九川 孙永清 《信息网络安全》 2008年第12期88-89,共2页
本文将从Ratproxy的基本功能入手,逐步分析它的体系结构并将它与传统扫描工具进行对比,最后举例阐述Ratproxy的漏洞评估能力。
关键词 被动 安全评估 网络 XSS XSRF
下载PDF
基于SOAP安全代理的Web Service设计 被引量:1
17
作者 王婷 《电脑知识与技术》 2011年第10期6850-6852,6861,共4页
该文阐述了Web Services基础和SOAP规范,分析了Web Services的安全问题,基于WS—Security实现SOAP签名和加密,保证了Web服务中数据交换安全,确保消息的机密性、完整性和不可否认性。提出采用安全代理的方式处理SOAP安全,使安全与... 该文阐述了Web Services基础和SOAP规范,分析了Web Services的安全问题,基于WS—Security实现SOAP签名和加密,保证了Web服务中数据交换安全,确保消息的机密性、完整性和不可否认性。提出采用安全代理的方式处理SOAP安全,使安全与业务处理分开,对用户和开发者透明,易于集成和维护。 展开更多
关键词 WEB SERVICES SOAP 签名 加密 代理
下载PDF
网络语音聊天与真人语音的比较
18
作者 张颖 《电信科学》 北大核心 2010年第S2期78-82,共5页
针对目前利用网络语音聊天工具进行犯罪的情况日益增加的现象,本文分析了目前流行的网络语音聊天工具(包括QQ和Skype)和真人语音的区别,并从宽带语谱图和共振峰两方面进行对比,进一步揭示了造成这种差别的原因。
关键词 语音聊天 真人语音 对比
下载PDF
基于动态链接库的木马实现与研究
19
作者 卢涛 李红军 《电脑知识与技术(过刊)》 2010年第13期2612-2613,共2页
木马程序设计最主要的工作是将功能代码实现隐藏,我们可以采用远程线程技术,通过动态链接库方法,借助远程线程将木马作为线程隐藏在其他进程中,从而达到隐藏的目的。
关键词 进程 木马 动态链接库
下载PDF
基于纹理特征的H.264/AVC顽健视频水印算法 被引量:22
20
作者 张维纬 张茹 +2 位作者 刘建毅 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2012年第3期82-89,共8页
在分析现有视频水印算法的基础上,结合H.264压缩编码标准的特性,提出了一种新的基于纹理特征的视频顽健水印算法。算法先对当前帧4×4块进行整数离散余弦变换,判断其是否是纹理块,再采用能量差的方式自适应选择系数嵌入水印。实验... 在分析现有视频水印算法的基础上,结合H.264压缩编码标准的特性,提出了一种新的基于纹理特征的视频顽健水印算法。算法先对当前帧4×4块进行整数离散余弦变换,判断其是否是纹理块,再采用能量差的方式自适应选择系数嵌入水印。实验结果表明,该算法对视频质量和码率的影响较小,并且能有效抵抗高斯噪声、低通滤波、重编码等常见的视频水印攻击。 展开更多
关键词 视频顽健水印 能量差 H.264/AVC 纹理特征
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部