期刊文献+
共找到374篇文章
< 1 2 19 >
每页显示 20 50 100
四川大学“网安医生”培养模式的探索与实践
1
作者 杨频 陈兴蜀 黄诚 《工业信息安全》 2024年第3期51-56,共6页
网络安全实战型人才培养体系面临行业差异化明显、理论与实践脱节、教学实验环境构建难、青少年拔尖人才发现难、交叉型教师队伍建设缺乏等难题。四川大学提出的“网安医生”培养模式通过行业需求引导、网安少年生选拔政策、产教融合赋... 网络安全实战型人才培养体系面临行业差异化明显、理论与实践脱节、教学实验环境构建难、青少年拔尖人才发现难、交叉型教师队伍建设缺乏等难题。四川大学提出的“网安医生”培养模式通过行业需求引导、网安少年生选拔政策、产教融合赋能创新创业思维培养、校企协同提升学生实践实战技能、交叉学科双学位培育复合型人才等一系列个性化手段,在学生创新实践获奖、攻防实战化能力、优秀科研成果、就业深造等方面效果突出。四川大学通过提出的本科生全生命周期的“网安医生”培养体系,为国家培养思想过硬、实战化能力突出的“网安医生”。 展开更多
关键词 网安医生 实战人才 人才培养 网络空间安全
下载PDF
网络空间中基于视频监控的安防技术分析
2
作者 谯帅 《信息技术与信息化》 2023年第8期156-159,共4页
针对依靠人工的视频监控已无法满足当前安防需求的情况,对网络空间中基于视频监控的安防技术进行了综合分析和研究。首先,介绍了安防工作在社会生活中的应用和视频监控的发展历程。其次,概述国内外智能视频监控系统的研究现状,分析国内... 针对依靠人工的视频监控已无法满足当前安防需求的情况,对网络空间中基于视频监控的安防技术进行了综合分析和研究。首先,介绍了安防工作在社会生活中的应用和视频监控的发展历程。其次,概述国内外智能视频监控系统的研究现状,分析国内外相关研究的具体案例。最后,介绍了智能视频监控安防算法框架并分析了相关热点技术,如目标检测、目标跟踪、异常行为识别技术等。全面综合分析了网络空间中基于视频监控的安防技术的现状和趋势,对该领域的研究和实践具有重要参考价值。 展开更多
关键词 网络空间安全 智能监控 计算机视觉 安防技术
下载PDF
社交网络中网络空间安全用户挖掘模型研究 被引量:1
3
作者 赵翠镕 黄建军 +2 位作者 孙鹏 方勇 祝鹏程 《现代计算机》 2020年第12期4-8,14,共6页
当下如何从社交网络平台中自动准确地挖掘网络空间安全相关用户具有重要意义。在现有的基于社交关系的相似度算法基础上,结合基于动态交互信息的相似度算法,加权综合两种用户相似度算法,提出一种新的用户相似度算法,从而初步计算社交网... 当下如何从社交网络平台中自动准确地挖掘网络空间安全相关用户具有重要意义。在现有的基于社交关系的相似度算法基础上,结合基于动态交互信息的相似度算法,加权综合两种用户相似度算法,提出一种新的用户相似度算法,从而初步计算社交网络中网络空间安全相似用户。再通过基于机器学习的用户分类算法,从网络空间安全相似用户中进一步准确地检测网络空间安全领域的用户,最终构建社交网络的网络空间安全用户挖掘模型。 展开更多
关键词 社交网络 动态交互信息 用户分类 网络空间安全 用户挖掘模型
下载PDF
浅谈网络空间安全新技术
4
作者 董国军 《中文科技期刊数据库(全文版)工程技术》 2021年第3期160-162,共3页
网络空间已被世界各国视为影响国家安全、地缘政治、乃至国际政治格局的重要因素之一,成为国家间战略博弈的新高地。我国随着网络强国战略的确立,网络空间安全事业快速发展,网络空间安全水平逐步提升,但以互联网技术为驱动的传统的网络... 网络空间已被世界各国视为影响国家安全、地缘政治、乃至国际政治格局的重要因素之一,成为国家间战略博弈的新高地。我国随着网络强国战略的确立,网络空间安全事业快速发展,网络空间安全水平逐步提升,但以互联网技术为驱动的传统的网络威胁不断演变,在新技术、新场景、新对抗态势下催生新型安全威胁,仍持续影响着网络空间安全。作者立足于网络空间安全新技术,以大数据、人工智能和云计算为线索,从网络威胁的组织方式及特点、攻击方式及特点分析了基于传统威胁的新型网络威胁并提出应对措施及建议,从安全威胁、面临挑战两方面研究分析了新技术新场景催生的新型网络威胁并提出应对措施及建议,最后阐述了基于新技术的网络空间安全防御方法。 展开更多
关键词 网络空间 大数据 人工智能 云计算 威胁
下载PDF
内生安全支撑的新型网络体系结构与关键技术研究构想与成果展望 被引量:4
5
作者 李涛 兰小龙 +3 位作者 李贝贝 王文浩 李丽香 王丽娜 《工程科学与技术》 EI CSCD 北大核心 2023年第2期1-13,共13页
目前,网络威胁已进入未知威胁时代。然而,传统网络安全基于“马奇诺”式的静态被动防御,缺乏自主性以及自我演化进化的内生安全能力,对未知威胁基本上只能通过“打补丁”的方式事后弥补。这种亡羊补牢的处理方法往往伴随巨大的损失,必... 目前,网络威胁已进入未知威胁时代。然而,传统网络安全基于“马奇诺”式的静态被动防御,缺乏自主性以及自我演化进化的内生安全能力,对未知威胁基本上只能通过“打补丁”的方式事后弥补。这种亡羊补牢的处理方法往往伴随巨大的损失,必须寻求新的思路。网络安全保护系统与人体免疫系统具有惊人的相似性,免疫系统无需病毒先验知识,学习推演能力强,天生具备未知病毒的灭活能力。有鉴于此,本文以“未知威胁”为核心,以“人工免疫”为创新手段,紧紧围绕未知威胁环境下网络安全系统自身演进机理、未知威胁环境下网络自适应可信传输条件、不完备条件下未知威胁快速发现机制,以及不完备条件下未知威胁快速应对策略等四大关键科学问题,分别开展1个基础理论、3大关键技术及1套原型系统的研究。通过面向内生安全基于免疫的新型网络体系结构与基础理论,基于mRNA免疫的可信任网络寻址与路由控制技术、大规模动态可信行为分析与未知网络威胁发现技术、基于免疫的网络动态风险评估与控制技术等研究,突破传统网络安全以“打补丁”为主被动防御的技术瓶颈,藉此奠定内生安全免疫支撑的新型网络系统的基础理论和方法。通过构建一个面向内生安全基于免疫的新型网络原型系统,对研究成果进行技术验证,同时根据验证结果对所提出理论及方法进行改进和提高。通过上述研究实现以下5个方面创新:一是,面向内生安全的网络空间安全免疫体系结构;二是,基于mRNA免疫的可信任网络寻址与路由控制方法;三是,基于基因进化演化的未知网络威胁自适应发现方法;四是,基于人体体温预警机制的网络动态风险实时定量计算方法;五是,基于特异性免疫的快速动态反馈迭代网络风险控制方法。本研究成果对网络空间安全保护的科学研究、技术研发、产业发展等具有十分重要的理论意义和实际应用价值。 展开更多
关键词 内生安全 网络威胁发现 风险评估 风险控制 人工免疫
下载PDF
面向网络安全开源情报的知识图谱研究综述 被引量:3
6
作者 王晓狄 黄诚 刘嘉勇 《信息网络安全》 CSCD 北大核心 2023年第6期11-21,共11页
随着信息化的发展,网络上每天会产生大量的网络安全开源情报。然而,这些网络开源情报大多数都是多源异构的文本数据,并不能直接分析使用。因此,引入知识图谱的相关技术对其进行归纳整理,实现知识的深层次语义挖掘和智能推理分析极为重... 随着信息化的发展,网络上每天会产生大量的网络安全开源情报。然而,这些网络开源情报大多数都是多源异构的文本数据,并不能直接分析使用。因此,引入知识图谱的相关技术对其进行归纳整理,实现知识的深层次语义挖掘和智能推理分析极为重要。文章首先给出了网络安全情报知识图谱的构建过程,然后介绍网络安全知识图谱的关键技术以及国内外研究现状,包括信息抽取和知识推理,最后对知识图谱在网络安全领域中应用面临的挑战进行总结,并给出未来可能的工作方向。 展开更多
关键词 网络安全 开源情报 知识图谱 信息抽取 知识推理
下载PDF
SSPN-RA:基于SS-petri网的工业控制系统安全一体化风险评估方法
7
作者 马梓刚 麻荣宽 +3 位作者 李贝贝 谢耀滨 魏强 彭慜威 《计算机科学》 CSCD 北大核心 2024年第10期380-390,共11页
随着信息化与工业化的融合不断加深,工业控制系统中信息域与物理域交叉部分越来越多,传统信息系统的网络攻击会威胁工业控制系统网络。传统的工业控制系统安全评估方法只考虑功能安全的风险,而忽略了信息安全风险对功能安全的影响。文... 随着信息化与工业化的融合不断加深,工业控制系统中信息域与物理域交叉部分越来越多,传统信息系统的网络攻击会威胁工业控制系统网络。传统的工业控制系统安全评估方法只考虑功能安全的风险,而忽略了信息安全风险对功能安全的影响。文中提出一种基于改进petri网的工业控制系统功能安全和信息安全一体化风险建模方法(Safety and Security Petri Net Risk Assessment,SSPN-RA),其中包括一体化风险识别、一体化风险分析、一体化风险评估3个步骤。所提方法首先识别并抽象化工业控制系统中的功能安全与信息安全数据,然后在风险分析过程中通过构造结合Kill Chain的petri网模型,分析出功能安全与信息安全中所存在的协同攻击路径,对petri网中功能安全与信息安全节点进行量化。同时,通过安全事件可能性以及其造成的各类损失计算出风险值,实现对工业控制系统的一体化风险评估。在开源的仿真化工工业控制系统下验证该方法的可行性,并与功能安全故障树分析和信息安全攻击树分析进行对比。实验结果表明,所提方法能够定量地得到工业控制系统的风险值,同时也解决了功能安全与信息安全单一领域分析无法识别的信息物理协同攻击和安全风险问题。 展开更多
关键词 风险评估 PETRI网 工业控制系统 安全一体化 功能安全 信息安全
下载PDF
一种基于强化学习的软件安全实体关系预测方法
8
作者 杨鹏 刘亮 +3 位作者 张磊 刘林 李子强 贾凯 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第4期163-171,共9页
为改善现有基于翻译的软件安全知识图谱实体关系预测方法不具备可解释性,而基于路径推理的方法准确性不高的现状,本研究提出一种基于强化学习的预测方法 .该方法首先分别使用TuckER模型和SBERT模型将软件安全知识图谱的结构信息和描述... 为改善现有基于翻译的软件安全知识图谱实体关系预测方法不具备可解释性,而基于路径推理的方法准确性不高的现状,本研究提出一种基于强化学习的预测方法 .该方法首先分别使用TuckER模型和SBERT模型将软件安全知识图谱的结构信息和描述信息表示为低维度向量,接着将实体关系预测过程建模为强化学习过程,将TuckER模型计算得到的得分引入强化学习的奖励函数,并且使用输入的实体关系向量训练强化学习的策略网络,最后使用波束搜索得到答案实体的排名列表和与之对应的推理路径.实验结果表明,该方法给出了所有预测结果相应的关系路径,在链接预测实验中hit@5为0.426,hit@10为0.797,MRR为0.672,在事实预测实验中准确率为0.802,精确率为0.916,在准确性方面与同类实体关系预测模型相比具有不同程度的提升,并且通过进行可解释性分析实验,验证了该方法所具备的可解释性. 展开更多
关键词 软件安全实体关系 强化学习 链接预测 知识图谱 可解释推理
下载PDF
PFONet:一种用于加速MRI的渐进式聚焦导向双域重建网络
9
作者 王钟贤 王志文 +4 位作者 张中洲 杨子元 冉茂松 余慧 张意 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第5期121-136,共16页
对k空间数据进行欠采样操作是一种有效的加速磁共振(MRI)成像方法,但是利用欠采样的数据准确地进行图像重建是一个具有挑战性的工作.最近,利用频域和图像域双域信息的神经网络重建方法可以提升MRI重建性能,因此引起了研究者的关注.然而... 对k空间数据进行欠采样操作是一种有效的加速磁共振(MRI)成像方法,但是利用欠采样的数据准确地进行图像重建是一个具有挑战性的工作.最近,利用频域和图像域双域信息的神经网络重建方法可以提升MRI重建性能,因此引起了研究者的关注.然而,这些方法主要存在以下两个不足:首先,在频率域,这些带有传统归一化模块的方法将测量数据和零填充区域同等对待,导致了k空间特征偏移现象和次优的重建效果;其次,在图像域,现有方法通常忽略了多尺度的动态特征对于细节恢复的重要性,因此传统图像域网络难以学习足够的全局-局部信息以重建结构细节.因此,本文提出了一种新型渐进式聚焦导向双域重建网络(PFONet),以分别克服频域和图像域的这些限制.在频域,提出了一个专注于零填充区域的区域归一化模块,逐步缓解特征偏移问题,并预测可靠的k空间数据.在图像域,提出了一个带有通道级门控机制的动态注意力模块,专注于从多尺度感受野中提取丰富的全局-局部特征,以恢复细节.定量和定性实验表明,在与几种最先进方法的比较中,本文提出的PFONet最为轻量,同时实现了更优的重建性能. 展开更多
关键词 磁共振成像 磁共振重建 渐进式聚焦导向 多尺度特征聚合
下载PDF
基于知识图谱嵌入的涉诈网络链接补全和关键节点识别
10
作者 李泽卿 黄诚 +1 位作者 曾雨潼 冷涛 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第3期38-48,共11页
涉诈网站作为网络诈骗的常见载体之一,在网络犯罪中扮演着平台内容提供者的重要角色.该形式的犯罪具有高度的团队性与合作性,涉诈网站在内的涉诈资产之间往往呈现出极强的关联.涉诈资产、涉诈团伙等共同构成了一个庞大的涉诈网络.虽然... 涉诈网站作为网络诈骗的常见载体之一,在网络犯罪中扮演着平台内容提供者的重要角色.该形式的犯罪具有高度的团队性与合作性,涉诈网站在内的涉诈资产之间往往呈现出极强的关联.涉诈资产、涉诈团伙等共同构成了一个庞大的涉诈网络.虽然已有不少研究者针对涉诈网站识别开展了相关研究,但目前针对涉诈资产的关联性研究还相对较少.由于涉诈网络中节点的匿名性,导致直接获取涉诈资产相关的身份信息极为困难.警务人员往往难以快速准确的对涉诈网站进行溯源反制.本文基于本体论构建了细粒度的涉诈知识图谱,创新性地将知识图谱嵌入应用于涉诈网站溯源领域,将涉诈网络中的关系抽象为多维复空间上的旋转操作,并以知识图谱嵌入向量为依据,通过向量的空间相似性探求涉诈实体间关系网络的相似性,利用模型进行实体关系的补全;此外,本文创新性地对涉诈知识图谱中关系对涉诈团队身份的揭示程度进行量化,利用加权后的涉诈关系来优化特征向量中心性算法,以挖掘其中的关键线索节点.实验结果表明,在资产关系补全上本文使用的模型有着较高的准确率,在包含37866个实体的数据集上的HITS@10准确率达到了47%,效果领先于其他知识图谱嵌入模型.在后续案例中证明,本文设计的关键线索挖掘方法能够有效地对涉诈资产进行关联溯源,并取得了显著的成效. 展开更多
关键词 知识图谱嵌入 涉诈团伙 链接预测 关键节点识别
下载PDF
网络空间数字虚拟资产保护研究构想和成果展望 被引量:1
11
作者 李涛 杨进 《工程科学与技术》 EI CAS CSCD 北大核心 2018年第4期1-11,共11页
网络空间数字虚拟资产已成为重要的社会财富。然而,国内外对于数字虚拟资产保护方面的研究均尚处于探索阶段,系统性的基础理论研究亟待解决,特别是基础数学模型、安全管理和交易、安全威胁管控机制等方面的系统性研究,成为国内外网络空... 网络空间数字虚拟资产已成为重要的社会财富。然而,国内外对于数字虚拟资产保护方面的研究均尚处于探索阶段,系统性的基础理论研究亟待解决,特别是基础数学模型、安全管理和交易、安全威胁管控机制等方面的系统性研究,成为国内外网络空间数字虚拟资产保护研究的趋势和热点。为有效应对数字虚拟资产保护方面的严峻挑战,本研究针对虚拟货币、数字版权、网络游戏等网络空间数字虚拟资产的安全问题,研究数字虚拟资产保护基础理论体系,包括数字虚拟资产的数学模型、安全管理、威胁感知和风险控制等,以此奠定网络空间数字虚拟资产保护的基础理论和方法。本研究围绕网络空间数字虚拟资产保护3个关键科学问题:数字虚拟资产数学表征问题、数字虚拟资产应用安全可控问题,以及数字虚拟资产威胁管控问题,分别开展1个基础数学模型、3项关键技术,以及1套原型系统的研究,简述为"1-3-1"方案。通过数字虚拟资产基础数学模型、数字虚拟资产安全管理和交易技术、数字虚拟资产安全威胁感知方法、数字虚拟资产动态风险控制机制等研究,奠定数字虚拟资产保护的基础理论和方法;最后,通过构造一个数字虚拟资产安全管理与交易原型系统,对本研究的成果进行实验验证,确保其成果的正确性和可靠性。通过上述"1-3-1"研究方案实现以下5个方面创新:一是,基于代数理论、统计分析、不可区分混淆、信息隐藏、全同态加密、格理论签名等的数字虚拟资产基础数学模型;二是,基于新型区块链、工作量证明和群体智能的数字虚拟资产安全管理和交易方法;三是,基于免疫的数字虚拟资产安全威胁自适应发现方法;四是,基于人体体温风险预警机制的数字虚拟资产安全威胁变化实时定量计算方法;五是,基于网络环境威胁变化的数字虚拟资产动态风险控制方法。最终,构建了网络空间数字虚拟资产保护理论研究体系,解决了数字虚拟资产的数学表征、数字虚拟资产应用安全可控、数字虚拟资产威胁管控等技术难题。本研究对网络空间数字虚拟资产保护等具有重要的理论意义和广阔的应用前景。研究成果对于保卫国家网络空间安全,发展自主知识产权和自控权的网络空间数字虚拟资产保护技术,打破国外对中国的技术封锁和垄断等方面具有十分重大的意义。 展开更多
关键词 网络空间安全 数字虚拟资产 虚拟资产保护 电子货币 加密货币 人工免疫
下载PDF
专栏评述:网络公害治理
12
作者 黄诚 施凡 +2 位作者 刘保君 许海涛 徐国爱 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第3期1-2,共2页
当前网络博彩、电信诈骗、色情网站和网络攻击等新型匿名化网络公害主体呈现出反侦查能力强、匿名化手段多以及产业化程度高等认知对抗特点,网络公害治理面临源头发现难、取证难以及溯源难等突出问题,亟需新的基础理论和关键技术来支撑... 当前网络博彩、电信诈骗、色情网站和网络攻击等新型匿名化网络公害主体呈现出反侦查能力强、匿名化手段多以及产业化程度高等认知对抗特点,网络公害治理面临源头发现难、取证难以及溯源难等突出问题,亟需新的基础理论和关键技术来支撑.随着人工智能、知识图谱和大模型等技术的发展,如何将新理论和新技术应用到网络公害源头的发现、相关人员及组织的取证溯源,对于维护天朗气清的网络空间良好生态具有重大的意义. 展开更多
关键词 人工智能 色情网站 网络攻击 网络空间 知识图谱 反侦查能力 产业化程度 电信诈骗
下载PDF
专栏评述:网络公害治理
13
作者 施凡 黄诚 +2 位作者 刘保君 许海涛 徐国爱 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第4期1-2,共2页
当前网络博彩、电信诈骗、色情网站和网络攻击等新型匿名化网络公害主体呈现出反侦查能力强、匿名化手段多以及产业化程度高等认知对抗特点,网络公害治理面临源头发现难、取证难以及溯源难等突出问题,亟需新的基础理论和关键技术来支撑... 当前网络博彩、电信诈骗、色情网站和网络攻击等新型匿名化网络公害主体呈现出反侦查能力强、匿名化手段多以及产业化程度高等认知对抗特点,网络公害治理面临源头发现难、取证难以及溯源难等突出问题,亟需新的基础理论和关键技术来支撑.随着人工智能、知识图谱和大模型等技术的发展,如何将新理论和新技术应用到网络公害源头的发现、相关人员及组织的取证溯源,对于维护天朗气清的网络空间良好生态具有重大的意义. 展开更多
关键词 人工智能 色情网站 网络攻击 网络空间 知识图谱 反侦查能力 产业化程度 电信诈骗
下载PDF
基于合并子图的双通道跨网络用户身份识别
14
作者 周小涵 贾鹏 +2 位作者 杨频 寇蒋恒 刘鑫哲 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第4期3-13,共11页
跨社交网络的用户身份识别(UIL)的本质是通过各种方法发现跨社交平台上的同一用户或者实体.现有方法的最新思路主要是对网络中节点的各种结构或属性特征进行聚合,然后构建相应的深度学习模型,学习相同用户在不同网络中特征的相似性,以... 跨社交网络的用户身份识别(UIL)的本质是通过各种方法发现跨社交平台上的同一用户或者实体.现有方法的最新思路主要是对网络中节点的各种结构或属性特征进行聚合,然后构建相应的深度学习模型,学习相同用户在不同网络中特征的相似性,以此来实现不同网络中相同用户的对齐.但是大多数方法较少考虑用户的属性信息或者是只用单一方法来处理不同类型的属性特征,这样处理的后果就是不能完美捕获到属性文本中的有效特征.此外,现有的方法是对2个网络分别在各自的嵌入空间进行学习然后映射到同一个公共空间,也就只能学习到各自网络的信息.本文提出了一个新的方法,即基于合并子图的双通道跨网络用户身份识别(TCUIL).为了解决获取节点特征单一性问题,提出了多维特征提取方法实现了针对不同特征采用不同方法进行处理.为了解决2个网络嵌入空间互不相交的问题,提出了图合并方法实现了2个网络中信息的交互.此外,为了能学习到2个网络的多维度信息,设计了双通道网络结构实现了对网络拓扑结构、属性特征、节点间关系特征的有效学习.通过在2个真实数据集上的大量实验,证明了本文方法优于现有最先进的对齐方法 .我们在2个真实数据集(社交网络和合著网络)上进行了大量实验,在F1方面社交网络至少提高了44.32%,合著网络至少提高了25.04%. 展开更多
关键词 社交网络 用户身份识别 合并子图 图神经网络
下载PDF
基于图表示学习的社交网络群体竞争影响力识别
15
作者 刘鑫哲 方勇 +5 位作者 贾鹏 寇蒋恒 范希明 周小涵 潘睿 朱旭 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第3期218-228,共11页
群体竞争影响力识别是社交网络分析领域的一个必要研究,其任务是识别社交网络中任意两群体节点在相互竞争条件下的影响力,在舆情分析等实际场景中具有重要意义.在过去的几年里,许多研究集中在没有竞争对手的群体影响力识别.然而,竞争普... 群体竞争影响力识别是社交网络分析领域的一个必要研究,其任务是识别社交网络中任意两群体节点在相互竞争条件下的影响力,在舆情分析等实际场景中具有重要意义.在过去的几年里,许多研究集中在没有竞争对手的群体影响力识别.然而,竞争普遍存在于真实的社交网络中,因此研究群体竞争影响力识别任务十分必要.与非竞争场景下的群体影响力识别相比,群体竞争影响力识别存在竞争数据集的构建和群体对嵌入聚合等挑战.图表示学习(GRL)在社交网络分析领域取得了巨大的成功,可以将图结构表示成具有结构信息的低维嵌入,能够更好的反应节点之间的相互作用,提供比传统方法更丰富的信息.本文开创性的使用GRL来解决竞争场景下的群体影响力识别问题,并提出了一个基于GRL的框架.为了解决竞争数据集的构建问题,本文提出了一种基于影响力多样性的群体对构建方法.为了解决竞争群体对嵌入聚合问题,本文提出了一种基于求和相减的方法来聚合竞争群体对中节点的嵌入.本文在7个真实的社交网络上进行了大量实验来分析所提框架的有效性.实验结果表明所提框架优于基线方法. 展开更多
关键词 群体竞争影响力识别 社交网络分析 深度学习 图神经网络
下载PDF
AFLNeTrans:状态间关系感知的网络协议模糊测试
16
作者 洪玄泉 贾鹏 刘嘉勇 《信息网络安全》 CSCD 北大核心 2024年第1期121-132,共12页
网络协议是现代通信系统中不可缺少的部分,其实现程序的安全性不容忽视。模糊测试已经成为现代漏洞挖掘的主流方式,并在软件安全领域中取得了较大的成功。网络协议模糊测试通常指对网络协议实现程序进行模糊测试,然而传统模糊测试在此... 网络协议是现代通信系统中不可缺少的部分,其实现程序的安全性不容忽视。模糊测试已经成为现代漏洞挖掘的主流方式,并在软件安全领域中取得了较大的成功。网络协议模糊测试通常指对网络协议实现程序进行模糊测试,然而传统模糊测试在此类程序的测试上仍存在一些问题。首先,由于网络协议实现程序中不同状态对应不同代码,传统灰盒模糊测试中使用的代码覆盖不能表示网络协议实现程序的内部状态。其次现有灰盒协议模糊器中的状态引导机制依赖于代码覆盖率,不能很好地挖掘网络协议实现程序的状态间关系。对此,文章提出了一种由协议状态间关系和程序代码覆盖率共同引导模糊测试过程从而提升模糊测试效果的模糊器AFLNeTrans,其利用状态间关系作为主要引导机制,引导模糊测试快速探索协议实现程序更多的状态空间,并在Profuzzbench上对其进行了评估实验。实验结果表明,AFLNeTrans在发现状态转移数量上有较明显的提升,并且在代码覆盖率和unique_crash数量上相比现有工具也有提升。 展开更多
关键词 软件测试 模糊测试 网络协议 状态引导
下载PDF
一种面向网络安全分析的高速流重组优化方案 被引量:5
17
作者 陈良国 阮树骅 +1 位作者 陈兴蜀 罗永刚 《信息网络安全》 CSCD 北大核心 2019年第11期82-90,共9页
在高速网络环境下,网络流量采集和重组是进行网络安全分析的重要前提。文章针对网络安全分析的准确性和实时性要求,提出了一种面向网络安全分析的高速流重组优化方案。首先,在基于Hash结构的流表方案中,设计了多流表并行化机制,并通过... 在高速网络环境下,网络流量采集和重组是进行网络安全分析的重要前提。文章针对网络安全分析的准确性和实时性要求,提出了一种面向网络安全分析的高速流重组优化方案。首先,在基于Hash结构的流表方案中,设计了多流表并行化机制,并通过在高速网络流的分发策略中引入反馈信息,解决了高速网络流在多个流表间分发的负载均衡问题;其次,为进一步降低流老化检测开销,在流表方案中特别设计了活跃队列,将流记录按最近最少使用顺序排列,避免全流表遍历操作,降低了流老化检测的时间复杂度;最后,文章利用DPDK实现了基于流表优化方案的高速网络流重组系统,并对该流表优化方案的准确性和实时性进行了验证。实验结果表明,在网络带宽为10 Gbps时,丢包率为0.002%,能有效满足高速网络环境下网络安全分析的数据需求。 展开更多
关键词 安全分析 流重组 多流表 活跃队列 负载均衡
下载PDF
面向安全分析的大规模网络下的DNS流量还原系统 被引量:3
18
作者 文奕 陈兴蜀 +1 位作者 曾雪梅 罗永刚 《信息网络安全》 CSCD 北大核心 2019年第5期77-83,共7页
网络流量还原是网络安全分析的基础,文章针对大数据网络环境下对于海量数据实时响应的需求,提出一种基于Storm流式处理框架的面向安全分析的DNS协议实时还原系统。该系统从消息系统获取原始数据包,逐层对数据包进行解析,将还原完成的DN... 网络流量还原是网络安全分析的基础,文章针对大数据网络环境下对于海量数据实时响应的需求,提出一种基于Storm流式处理框架的面向安全分析的DNS协议实时还原系统。该系统从消息系统获取原始数据包,逐层对数据包进行解析,将还原完成的DNS数据信息进行序列化处理并发布至消息系统,以供后续安全分析。在DNS还原的基础上,对于DNS还原中存在的利用协议特性格式异常的数据进行研究,在还原系统的基础上,增加对以下三类异常DNS数据包的识别功能:异常DNS格式的数据包,利用UDP松弛空间注入传递额外信息的数据包,利用Null字符欺骗隐藏恶意域名信息的数据包。该系统在10 Gbps的真实大数据网络环境中具有高效实时的处理能力,平均处理延迟在5 ms以内,并具有对异常DNS数据包的识别处理能力。 展开更多
关键词 DNS 协议还原 STORM 大数据 流式处理
下载PDF
网络威胁情报处理方法综述 被引量:2
19
作者 吴沛颖 王俊峰 +5 位作者 崔泽源 范晓宇 葛文翰 林同灿 余坚 唐宾徽 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2023年第5期1-18,共18页
网络威胁情报是对网络攻击者的动机、行为等进行收集处理和分析的威胁行为知识集合.威胁情报文本包含丰富的攻击行为特征、恶意软件描述以及对系统所造成的影响等信息,能够帮助实现对攻击行为的建模分析.对网络威胁情报处理和分析能够... 网络威胁情报是对网络攻击者的动机、行为等进行收集处理和分析的威胁行为知识集合.威胁情报文本包含丰富的攻击行为特征、恶意软件描述以及对系统所造成的影响等信息,能够帮助实现对攻击行为的建模分析.对网络威胁情报处理和分析能够帮助组织更好地理解威胁,从而做出更快、更有效的安全决策,并在网络威胁的响应和防御过程中由被动转向主动.然而,由于情报文本中复杂的语义信息和行为逻辑关系,从中识别和提取出有价值的关键信息和可操作建议一直存在着很大挑战.随着人工智能的快速发展,关于网络威胁情报关键信息的自动化提取的研究取得了一定进展.然而,目前还缺乏针对具体分析内容的处理方法的系统性分析与整理.本文首先介绍了网络威胁情报的相关基本概念;然后对威胁情报所能提供的关键信息及其价值进行阐述;随后对近年网络威胁情报处理的研究工作进行梳理和总结;最后,总结了网络威胁情报处理领域面临的挑战,并展望了未来的研究方向. 展开更多
关键词 网络威胁情报 攻击行为特征 深度学习 自动化提取
下载PDF
网络安全是“新基建”中的“战斗机” 被引量:2
20
作者 秦安 陆晓雯 《信息安全研究》 2020年第11期1051-1052,共2页
网络空间风乍起,于无声处听惊雷.疫情防控的阻击战、总体战、人民战争期间,我们遭遇了美国政客汇聚到网络空间的“十面埋伏”,无论是国家谣言、军事震慑、网络备战、网络攻击、敲山震虎、胁迫盟国、扶持宵小、釜底抽薪、围困封堵、贼喊... 网络空间风乍起,于无声处听惊雷.疫情防控的阻击战、总体战、人民战争期间,我们遭遇了美国政客汇聚到网络空间的“十面埋伏”,无论是国家谣言、军事震慑、网络备战、网络攻击、敲山震虎、胁迫盟国、扶持宵小、釜底抽薪、围困封堵、贼喊捉贼,都是企图通过网络空间的混合、融合与化合作用,使我“医疗战线、经济一线、海空前线、网络暗线”面临“四面楚歌”的态势. 展开更多
关键词 网络空间 网络安全 网络攻击 十面埋伏 于无声处听惊雷 疫情防控 暗线 医疗战线
下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部