期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
信息系统风险量化评估指标体系 被引量:20
1
作者 胡勇 漆刚 +1 位作者 陈麟 杨炜 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第5期1048-1052,共5页
信息系统风险评估包括识别风险和量化风险.量化风险时,需要明确量化的因素和量化的方法.通过分析风险与安全事件的关系,提出风险的影响因素指标体系框架,举例描述了风险大小的各种影响因素.
关键词 信息系统风险评估 影响因素 评估指标体系 层次分析法 多级模糊综合评判
下载PDF
基于业务效能的信息系统安全态势指标 被引量:8
2
作者 王丹琛 徐扬 +1 位作者 李斌 何星星 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第5期517-521,529,共6页
为获取系统运行时安全态势的完整性,在现有的信息安全态势评估指标体系中引入了业务效能指标,提出了一种混合指标的信息系统安全态势评估方法。首先,基于Q·S模型构建了系统业务效能指标体系,其中包含实数型、区间型和语言型数据,... 为获取系统运行时安全态势的完整性,在现有的信息安全态势评估指标体系中引入了业务效能指标,提出了一种混合指标的信息系统安全态势评估方法。首先,基于Q·S模型构建了系统业务效能指标体系,其中包含实数型、区间型和语言型数据,并通过BECM方法获得系统的业务效能指数;其次,针对系统的安全风险态势、稳定性态势等属性导致系统整体安全态势不确定性的问题应用格蕴涵代数的语言值综合评价模型,对该文构建的指标体系进行评价,得到了完整的信息系统安全态势;最后,通过示例证明提出的信息系统安全态势评估方法具有直观可信的态势评估结果,有利于决策分析。 展开更多
关键词 业务效能指数 混合指标 安全态势 不可比较性 语言值评价
原文传递
大规模数据集下支持向量机训练样本的缩减策略 被引量:13
3
作者 罗瑜 易文德 +1 位作者 王丹琛 何大可 《计算机科学》 CSCD 北大核心 2007年第10期211-213,共3页
大量数据下支持向量机的训练算法是SVM研究的一个重要方向和焦点。该文从分析SVM训练的问题的实质和难点出发,提出一种在训练前先求出类别质心,去除非支持向量对应的样本,从而达到缩小样本集的方法。该方法在不损失分类正确率的情况下... 大量数据下支持向量机的训练算法是SVM研究的一个重要方向和焦点。该文从分析SVM训练的问题的实质和难点出发,提出一种在训练前先求出类别质心,去除非支持向量对应的样本,从而达到缩小样本集的方法。该方法在不损失分类正确率的情况下具有更快的收敛速度,并从空间几何上解释了支持向量机的原理。仿真实验证明了该方法的可行性和有效性。 展开更多
关键词 支持向量机 分解算法 类别质心 准支持向量
下载PDF
基于业务用户行为的计算机动态取证评估模型研究 被引量:6
4
作者 王丹琛 张仕斌 +1 位作者 徐扬 许宁 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第6期921-927,共7页
对复杂信息系统的业务用户行为和网络取证进行了研究,结合木马技术提出了基于业务用户行为的计算机动态取证评估模型,该模型构建了基于云模型的业务用户行为定量评估方法。通过仿真实验验证了模型评估的合理性,同时验证了该模型能实时... 对复杂信息系统的业务用户行为和网络取证进行了研究,结合木马技术提出了基于业务用户行为的计算机动态取证评估模型,该模型构建了基于云模型的业务用户行为定量评估方法。通过仿真实验验证了模型评估的合理性,同时验证了该模型能实时隐蔽地记录用户行为,并能确保将获取的信息反馈给取证控制端,为计算机动态取证的研究提供了一种可行的技术方案。 展开更多
关键词 行为评估 业务用户行为 云模型 计算机动态取证 信任云
下载PDF
支持向量机中核函数的性能评价策略 被引量:4
5
作者 罗瑜 李涛 +1 位作者 王丹琛 何大可 《计算机工程》 CAS CSCD 北大核心 2007年第19期186-187,198,共3页
继神经网络方法之后,支持向量机成为机器学习领域中的有效方法,但是核函数的评价和选取问题一直存在。该文从结构风险出发,通过经验风险和置信区间2个方面对核函数的性能进行量化,给出评价核函数性能的公式,指出传统经验风险定义的缺陷... 继神经网络方法之后,支持向量机成为机器学习领域中的有效方法,但是核函数的评价和选取问题一直存在。该文从结构风险出发,通过经验风险和置信区间2个方面对核函数的性能进行量化,给出评价核函数性能的公式,指出传统经验风险定义的缺陷,并提出了一个新的定义。实验证明了该算法的可行性和有效性。 展开更多
关键词 核函数 支持向量机 线性可分度 线性密集度 结构风险
下载PDF
网络空间安全可信性测评关键技术研发与应用
6
作者 王丹琛 徐鹏 +2 位作者 王颉 徐扬 冯暄 《中国科技成果》 2021年第22期43-44,76,共3页
网络空间安全可信性测评是保障国家网络空间安全的基础核心手段,其技术先进性事关发展与安全大局,面临测评理论与方法的系统性不足、测评过程可靠性和测评结果准确性不足,以及对电磁威胁的测评方法缺失等难题,研究基于形式化的可信性验... 网络空间安全可信性测评是保障国家网络空间安全的基础核心手段,其技术先进性事关发展与安全大局,面临测评理论与方法的系统性不足、测评过程可靠性和测评结果准确性不足,以及对电磁威胁的测评方法缺失等难题,研究基于形式化的可信性验证方法,研发软件系统可信性测评和电磁信息安全可信性测评的关键技术及应用,从方法、技术、系统等多方位保障关键信息基础设施的网络空间安全。研发的相关成果已应用在电子政务、能源、交通、国防科技工业、金融、公共通信和信息服务等关键信息基础设施,取得良好的经济和社会效益。 展开更多
关键词 可信性验证 软件系统安全 电磁信息安全 可信性测评
原文传递
基于微过滤驱动的文件操作检测及重定向方法 被引量:1
7
作者 刘晟 周安民 +2 位作者 蒋磊 周妍 浦伟 《信息与电子工程》 2012年第6期779-782,共4页
研究了基于微过滤驱动的文件操作检测及重定向方法,旨在保护原系统文件的安全。微过滤驱动通过相应的过滤规则,对目标程序的文件操作进行监控,将创建、写入、删除等对系统文件安全有影响的操作重定向到指定的安全位置,以保护原系统文件... 研究了基于微过滤驱动的文件操作检测及重定向方法,旨在保护原系统文件的安全。微过滤驱动通过相应的过滤规则,对目标程序的文件操作进行监控,将创建、写入、删除等对系统文件安全有影响的操作重定向到指定的安全位置,以保护原系统文件的安全,同时记录这些操作。当检测完毕后,可根据记录文件进行分析,判断该程序是否执行了恶意的文件行为。 展开更多
关键词 微过滤驱动 文件监控 文件重定向
下载PDF
引入互联网中继聊天的Webmail木马通信模型
8
作者 王骥 方勇 +3 位作者 蒋磊 刘亮 吴润浦 周妍 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2012年第S1期214-217,223,共5页
为了解决传统木马通信模型在抗反向追踪方面的不足,提出了一种引入互联网中继聊天(IRC)协议和Webmail系统的木马通信模型。该模型以IRC聊天频道作为木马的命令控制信道,以Webmail邮箱系统作为木马回传数据的中转站。由于在整个通信过程... 为了解决传统木马通信模型在抗反向追踪方面的不足,提出了一种引入互联网中继聊天(IRC)协议和Webmail系统的木马通信模型。该模型以IRC聊天频道作为木马的命令控制信道,以Webmail邮箱系统作为木马回传数据的中转站。由于在整个通信过程中,木马使用者与目标机之间不存在直接连接,因此本模型有较好的抗反向追踪性能。通过NS2网络模拟器获得的实验数据显示本模型具有良好的实时控制性能。 展开更多
关键词 通信 木马 互联网中继聊天 WEBMAIL系统 抗反向追踪 实时控制
下载PDF
基于代理的Cookie保护技术研究
9
作者 徐璐 周安民 +1 位作者 刘亮 周妍 《计算机应用研究》 CSCD 北大核心 2012年第8期3036-3038,共3页
以窃取客户端Cookie为目的的跨站脚本(XSS)攻击,使互联网用户的个人隐私和利益不断遭受侵犯。如何防御XSS攻击,以保障网民和互联网公司的利益,成为亟待解决的问题。针对基于代理的Cookie保护技术进行了研究,设计了基于代理的Cookie保护... 以窃取客户端Cookie为目的的跨站脚本(XSS)攻击,使互联网用户的个人隐私和利益不断遭受侵犯。如何防御XSS攻击,以保障网民和互联网公司的利益,成为亟待解决的问题。针对基于代理的Cookie保护技术进行了研究,设计了基于代理的Cookie保护框架,阐述了框架的基本原理,给出了关键技术的实现方法,并实现了一个基于代理的Cookie保护系统,最后对该保护系统的有效性进行了测试。测试结果表明本系统可对Cookie提供可靠的保护,为跨站防御的研究提供了新的方向。 展开更多
关键词 小型文本文件 跨站脚本攻击 保护 代理
下载PDF
基于CPU缓存操作模式差异的虚拟机检测方法
10
作者 杨鹏 方勇 +2 位作者 刘亮 浦伟 左政 《信息与电子工程》 2012年第6期775-778,782,共5页
虚拟化技术已被广泛用于恶意软件分析系统,而虚拟机检测技术作为一种反分析技术,对恶意软件作者和安全研究人员都有重要意义。为了描述和探索虚拟机检测方法,给出了虚拟机检测的基本思想并介绍了几种已有检测方法,考虑到检测方法的通用... 虚拟化技术已被广泛用于恶意软件分析系统,而虚拟机检测技术作为一种反分析技术,对恶意软件作者和安全研究人员都有重要意义。为了描述和探索虚拟机检测方法,给出了虚拟机检测的基本思想并介绍了几种已有检测方法,考虑到检测方法的通用性,提出了基于CPU缓存(Cache)操作模式差异的虚拟机检测方法,通过比较启用CPU缓存和禁用CPU缓存时的指令执行效率来判断当前环境是否为虚拟环境。通过实验发现在真机环境中禁用CPU缓存对指令执行效率有显著影响,而在虚拟环境中禁用CPU缓存对指令执行效率没有显著影响。实验结果表明,利用CPU缓存操作模式在真机环境与虚拟环境中的差异来检测虚拟机是可行的。 展开更多
关键词 虚拟机检测 虚拟化 CPU缓存 恶意软件分析
下载PDF
基于vmem文件的隐藏信息检测研究
11
作者 何祥 周安民 +1 位作者 蒲伟 周妍 《信息安全与通信保密》 2012年第10期67-68,71,共3页
针对采用Rootkit技术进行隐藏的恶意程序,文中提出了一种基于虚拟机内外视图交叉比对的恶意程序检测方案来提取其隐藏的信息。该方案通过将虚拟机内部获取的不可信系统信息和虚拟机外部通过vmem文件分析得到的可信系统信息进行交叉比对... 针对采用Rootkit技术进行隐藏的恶意程序,文中提出了一种基于虚拟机内外视图交叉比对的恶意程序检测方案来提取其隐藏的信息。该方案通过将虚拟机内部获取的不可信系统信息和虚拟机外部通过vmem文件分析得到的可信系统信息进行交叉比对,发现系统中被Rootkit所隐藏的进程信息,使得Rootkit类型恶意代码检测的有效性得到了保障。 展开更多
关键词 恶意程序 虚拟机 vmem分析 ROOTKIT技术 交叉视图
原文传递
一种安全的数字视频水印算法 被引量:5
12
作者 周望 方勇 +1 位作者 浦伟 周妍 《信息安全与通信保密》 2012年第7期111-112,116,共3页
水印技术已成为国际上的研究热点,视频水印大量应用于版权保护、隐含标识、信息认证和隐蔽通信等。文中主要研究一种安全的数字视频水印系统,该系统基于一种视频帧的水印算法,使用二值图像作为水印信息,采用每帧索引的方法,能够很好地... 水印技术已成为国际上的研究热点,视频水印大量应用于版权保护、隐含标识、信息认证和隐蔽通信等。文中主要研究一种安全的数字视频水印系统,该系统基于一种视频帧的水印算法,使用二值图像作为水印信息,采用每帧索引的方法,能够很好地抵抗针对视频水印的攻击。此外,该系统使用NTRU加密,既能利用公钥来检测视频是否是正版产品,又能在遭受公钥攻击后,使用私钥进行版权认证。 展开更多
关键词 数字视频水印 NTRU加密 版权保护
原文传递
Linux下多线程数据采集研究与实现 被引量:12
13
作者 吴宇佳 浦伟 +1 位作者 周妍 刘嘉勇 《信息安全与通信保密》 2012年第7期92-94,共3页
许多网络应用都是以数据采集为基础的,那么一个高效的数据采集模块就非常重要。文中是对Linux下多线程数据采集技术的研究与实现。首先对数据采集中数据存储缓冲区的设置做出分析,并设计出了模型。其次为了实现数据采集的高效性,用到了L... 许多网络应用都是以数据采集为基础的,那么一个高效的数据采集模块就非常重要。文中是对Linux下多线程数据采集技术的研究与实现。首先对数据采集中数据存储缓冲区的设置做出分析,并设计出了模型。其次为了实现数据采集的高效性,用到了Linux下的多线程技术,多线程下对共享资源的访问控制又引出了线程同步的问题,并为了实现线程同步引入了互斥锁的应用。最后建立了一个数据采集模块的基本模型。 展开更多
关键词 数据采集 套接字 多线程 互斥锁
原文传递
Windows堆保护机制及绕过的可能性分析 被引量:1
14
作者 周玉朋 方勇 +1 位作者 周妍 浦伟 《信息安全与通信保密》 2012年第6期65-66,69,共3页
Windows堆管理器是一个用于动态分配内存的子系统。堆溢出是指在动态分配堆内存过程中堆块块首中的前向指针和后向指针被上一堆块中的溢出数据修改,这样在被溢出堆块被分配时可转去执行恶意代码。微软针对这种堆溢出提出了一系列安全机... Windows堆管理器是一个用于动态分配内存的子系统。堆溢出是指在动态分配堆内存过程中堆块块首中的前向指针和后向指针被上一堆块中的溢出数据修改,这样在被溢出堆块被分配时可转去执行恶意代码。微软针对这种堆溢出提出了一系列安全机制,先简要叙述这一系列安全机制的工作原理,然后分析了这些安全机制存在的弱点,并对利用这些弱点绕过安全机制的可能性做了简要的分析。 展开更多
关键词 堆溢出 进程环境块随机化 安全删除链接 绕过
原文传递
基于控制流混淆的软件保护方法研究 被引量:1
15
作者 谭思维 方勇 +1 位作者 周妍 浦伟 《信息安全与通信保密》 2012年第9期127-128,131,共3页
软件盗版、篡改和逆向工程是软件安全的主要威胁。逆向工程师利用逆向分析技术可以理解软件的行为,并从中提取核心算法和重要数据结构。针对目前大部分的混淆方法难以抵御动态攻击的缺点,文中提出一种基于控制流图多样化的代码混淆方法... 软件盗版、篡改和逆向工程是软件安全的主要威胁。逆向工程师利用逆向分析技术可以理解软件的行为,并从中提取核心算法和重要数据结构。针对目前大部分的混淆方法难以抵御动态攻击的缺点,文中提出一种基于控制流图多样化的代码混淆方法。实验结果表明,该方法不仅能够有效降低静态反汇编分析准度,同时能够在一个合理的性能开销之内增加动态逆向分析的难度,从而使混淆后的程序具有更高的安全性。 展开更多
关键词 逆向工程 代码混淆 控制流 静态反汇编
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部