期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于电力网络态势感知平台的告警信息关联分析 被引量:2
1
作者 雷轩 程光 +2 位作者 张玉健 郭靓 张付存 《计算机工程与科学》 CSCD 北大核心 2023年第7期1197-1208,共12页
电力网络作为工业控制领域的重要一环,其安全性与稳定性已经上升到了非常重要的地位。传统的电力网络告警分析过分依赖于专家知识,同时现有的分析模型存在算法复杂度和规则冗余度过高的问题。针对上述问题,结合电力网络自身特点,提出了... 电力网络作为工业控制领域的重要一环,其安全性与稳定性已经上升到了非常重要的地位。传统的电力网络告警分析过分依赖于专家知识,同时现有的分析模型存在算法复杂度和规则冗余度过高的问题。针对上述问题,结合电力网络自身特点,提出了一种先进的告警信息关联分析方法。首先,通过预处理模块消除原始告警日志中含噪声的部分;然后,采用提出的基于动态滑动时间窗口的算法来生成告警事务集合;接着,采用FP-Growth算法来挖掘电力网络告警关联规则;最后,提出一种基于时序的告警规则过滤算法消除无效规则。通过在某电网公司部署的态势感知平台采集的告警数据进行实验,结果表明,提出的方法相较于其他同类关联分析方法告警规则冗余程度平均减少了30%左右,并且能够有效提取出电力网络中的关键告警规则,进而指导电力网络故障预警。 展开更多
关键词 电力网络 告警信息 关联分析 数据挖掘 FP-GROWTH
下载PDF
互联网加密流量检测、分类与识别研究综述 被引量:4
2
作者 陈子涵 程光 +3 位作者 徐子恒 徐珂雅 仇星 钮丹丹 《计算机学报》 EI CAS CSCD 北大核心 2023年第5期1060-1085,共26页
互联网流量分析是网络管理与安全的核心途径,传统基于明文的分析方法在加密流量大势所趋的环境下已基本失效.虽有部分针对加密流量的分析方法,但其忽略了不同加密流量分析目标需求内在的逻辑性与层次性,并缺乏对加密流量本质特征的研究... 互联网流量分析是网络管理与安全的核心途径,传统基于明文的分析方法在加密流量大势所趋的环境下已基本失效.虽有部分针对加密流量的分析方法,但其忽略了不同加密流量分析目标需求内在的逻辑性与层次性,并缺乏对加密流量本质特征的研究,难以系统化地解决加密流量分析的难题.本文首先面向网络管理与安全监管的实际需求,将互联网加密流量分析按照目标需求划分为检测、分类、识别三个阶段,并描述其目标与方法上的差异;接着基于现有研究成果,分别对现有检测、分类、识别方法从多个粒度、角度进行划分,系统性地归纳与比较现有研究的优缺点;最后,本文基于目前研究,结合未来互联网网络环境发展趋势和加密流量概念漂移的实际问题,从加密流量样本数据集完善、复杂新型网络协议下的加密流量分类与识别、基于应用层特征的加密流量分类与识别、多点协同分布式加密流量分类与识别四个方面分析与展望了未来互联网加密流量检测、分类与识别中可能的研究方向. 展开更多
关键词 互联网加密流量分析 加密流量检测 加密流量分类与识别 概念漂移 复杂新型网络协议
下载PDF
面向高速端边云网络的加密流量智能识别与态势感知方法 被引量:1
3
作者 程光 张家康 陈子涵 《网络空间安全科学学报》 2023年第1期90-105,共16页
随着云计算和边缘计算等技术的持续发展,互联网架构已经从传统的端到端的二元架构逐步演变为端边云三级架构模式,且流量规模与节点数量持续增加。高速端边云网络中不同层次的节点在功能、性能、数据覆盖面上高度异构。现有加密流量识别... 随着云计算和边缘计算等技术的持续发展,互联网架构已经从传统的端到端的二元架构逐步演变为端边云三级架构模式,且流量规模与节点数量持续增加。高速端边云网络中不同层次的节点在功能、性能、数据覆盖面上高度异构。现有加密流量识别方法主要着眼于单点下的流量分类,缺乏智能性与多点协同分类能力。而态势感知方法多依赖设备日志数据进行分析,视野局限且效果不佳。针对以上问题,文章提出在高速端边云网络环境下将加密流量识别与态势感知相结合的网络安全架构。其包含面向高速端边云网络的多智能体协同方法,端边云协同的加密流量应用分类方法,面向新型网络的协议智能分析方法和加密网络行为态势感知方法。实验表明,该架构可以综合多源网络情报数据,实现大规模网络安全态势感知。 展开更多
关键词 网络安全 端边云网络架构 加密流量分类 协议识别 态势感知 多智能体协同
下载PDF
一种基于HTTP/3传输特性的加密视频识别方法
4
作者 吴桦 倪珊珊 +2 位作者 罗浩 程光 胡晓艳 《计算机学报》 EI CAS CSCD 北大核心 2024年第7期1640-1664,共25页
视频流量逐渐在网络中占据主导地位,且视频平台大多对其进行加密传输。虽然加密传输视频可以有效保护用户隐私,但是也增加了监管有害视频传播的难度.现有的加密视频识别方法基于TCP(Transmission Control Protocol)传输协议头部信息和HT... 视频流量逐渐在网络中占据主导地位,且视频平台大多对其进行加密传输。虽然加密传输视频可以有效保护用户隐私,但是也增加了监管有害视频传播的难度.现有的加密视频识别方法基于TCP(Transmission Control Protocol)传输协议头部信息和HTTP/1.1(HypertextTransferProtocol Version1.1)的传输模式,提取应用层音视频数据单元传输长度序列来实现视频识别.但是随着基于UDP(UserDatagramProtocol)的QUIC(QuickUDP Internet Connections)协议及基于QUIC实现的HTTP/3(HypertextTransferProtocol Version 3)协议应用于视频传输,已有方法不再适用.HTTP/3协议缺少类似TCP的头部信息,且使用了多路复用机制,并对几乎所有数据进行了加密,此外,视频平台开始使用多片段合并分发技术,这给从网络流量中精准识别加密视频带来了巨大挑战。本文基于HTTP/3协议中的控制信息特征,提出了从HTTP/3加密视频流中提取数据传输特征并进行修正的方法,最大程度复原出应用层音视频长度特征.面向多片段合并分发导致的海量匹配问题,本文基于明文指纹库设计了键值数据库来实现视频的快速识别.实验结果表明,本文提出的基于HTTP/3传输特性的加密视频识别方法能够在包含36万个真实视频指纹的YouTube大规模指纹库中达到接近99%的准确率,100%的精确率以及99.32%的F1得分,对传输过程中加人了填充顿的Facebook平台,在包含28万个真实视频指纹的大规模指纹库中达到95%的准确率、100%的精确率以及96.45%的F1得分,在具有同样特性的Instagram平台中,最高可达到97.57%的F1得分,且本方法在所有指纹库中的平均视频识别时间均低于0.4秒.本文的方法首次解决了使用HTTP/3传输的加密视频在大规模指纹库场景中的识别问题,具有很强的实用性和通用性. 展开更多
关键词 HTTP/3协议 QUIC协议 基于HTTP的动态自适应流媒体 视频识别 加密流量
下载PDF
基于态势感知和网络杀伤链的电网报警关联分析 被引量:1
5
作者 熊旭 程光 +2 位作者 张玉健 郭靓 张付存 《工业信息安全》 2022年第2期13-24,共12页
随着我国电力网络规模的扩大,电力网络安全隐患日益突出。为解决电网中存在的网络安全问题,本文提出了一种用于在电力网络环境中寻找网络杀伤链及挖掘关联规则的方法。该方法首先基于生成树模式构建能用于描述网络攻击生命周期的网络杀... 随着我国电力网络规模的扩大,电力网络安全隐患日益突出。为解决电网中存在的网络安全问题,本文提出了一种用于在电力网络环境中寻找网络杀伤链及挖掘关联规则的方法。该方法首先基于生成树模式构建能用于描述网络攻击生命周期的网络杀伤链,然后采用OPTICS算法和并行FP-Growth算法消除原始报警中的冗余信息,进而挖掘出网络报警关联规则。最后,我们设计了一个链规则分析模块,用来准确生成能够进一步预测网络攻击的关联规则。为了证明所提出方法的有效性和准确性,我们通过在某电力公司部署的全场景态势感知平台上采集的报警日志进行实验与分析,结果证明本文提出的方法能够有效发现报警日志中的网络杀伤链和关联规则。与此同时,我们在测试数据集中评估了这些关联规则,发现它们都有较高的性能。 展开更多
关键词 电力网络安全 态势感知 OPTICS 并行FP-Growth 网络杀伤链
下载PDF
一种能量高效的线性传感器网络多信道MAC协议 被引量:1
6
作者 童飞 隋儒聪 +4 位作者 陈煜 苏恒 刘恒睿 苏上峰 晏宇珂 《物联网学报》 2022年第4期27-40,共14页
线性传感器网络(LSN,linear sensor network)中的传感器节点因监测区域的线性拓扑而呈线性部署。目前用于LSN的基于占空比和流水线调度(DCPF,duty-cycling and pipelined-forwarding)的介质访问控制(MAC,medium access control)协议虽... 线性传感器网络(LSN,linear sensor network)中的传感器节点因监测区域的线性拓扑而呈线性部署。目前用于LSN的基于占空比和流水线调度(DCPF,duty-cycling and pipelined-forwarding)的介质访问控制(MAC,medium access control)协议虽然能缩减数据包的传播时延并降低网络能耗,但还存在数据包传输时的竞争、干扰以及能量空洞问题。为此,针对LSN提出基于多信道和冗余节点部署的改进型DCPF协议。基于OPNET的仿真结果表明,相较于现有协议,所提协议在能量使用效率、包到达率、吞吐率、包传输时延等方面具有更好的表现。 展开更多
关键词 线性传感器网络 冗余节点 传输干扰 能量空洞 占空比调度 多信道
下载PDF
基于TCP流RTT测量的Tethering行为检测架构
7
作者 戴显龙 程光 +1 位作者 陆广垠 金斌磊 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第6期1414-1423,共10页
Tethering行为是一种移动设备通过自身传输介质共享其互联网连接服务的行为,其不仅对移动互联网造成运营压力和收益影响,还对移动互联网隐藏其内部网络结构,造成网络安全隐患。由于Tethering存在诸多混淆和规避方法,现有Tethering行为... Tethering行为是一种移动设备通过自身传输介质共享其互联网连接服务的行为,其不仅对移动互联网造成运营压力和收益影响,还对移动互联网隐藏其内部网络结构,造成网络安全隐患。由于Tethering存在诸多混淆和规避方法,现有Tethering行为检测技术难以有效检测。鉴于此,分析了移动互联网通信基站中,Tethering行为终端在数据流量的处理、转发等特征,以及移动互联网用户流量中传输控制协议(TCP)流往返时延(RTT)的相关特性,提出一种基于TCP流RTT测量的Tethering检测架构,构建了所提架构的测试网络环境。实验结果表明:所提架构在检测Tethering行为中具有有效性,实现了利用无监督学习和被动监测网络流量对移动互联网中Tethering行为的有效检测,对Tethering行为检测的准确率达到97.50%。 展开更多
关键词 Tethering检测 往返时延 网络地址转换检测 无监督学习 移动互联网
下载PDF
一种基于应用数据单元长度的加密网页识别方法
8
作者 魏子钧 程光 陈子涵 《网络空间安全科学学报》 2023年第3期3-12,共10页
网页指纹攻击可获取HTTPS网络流量中的信息,进而泄露用户隐私。研究网页识别有助于发现当前加密协议存在的安全漏洞,这对于改进用户隐私保护策略具有重要意义,同时也有助于提升网络服务提供商的网络管理水平。目前的网页识别研究并未充... 网页指纹攻击可获取HTTPS网络流量中的信息,进而泄露用户隐私。研究网页识别有助于发现当前加密协议存在的安全漏洞,这对于改进用户隐私保护策略具有重要意义,同时也有助于提升网络服务提供商的网络管理水平。目前的网页识别研究并未充分考虑应用层特征,且忽视了实际的网页浏览场景(如浏览器缓存机制)。鉴于HTTPS协议栈和网页加载方式的特性,研究提出了一种利用应用数据单元的二阶段网页识别方法Penetrator。应用数据单元特征还原增强了HTTPS流量中的应用层信息的利用率,以应用数据单元长度序列为特征进行网页识别。通过理论分析和实验验证,证明了应用层特征对于加密网页识别的有效性。实验表明,Penetrator能够有效消除HTTPS协议栈引入的误差,提取协议误差率低于0.98%的应用数据单元长度序列。通过与现有方法的对比,证明了Penetrator在网页识别中的优越性。 展开更多
关键词 加密流量分析 网页识别 应用数据单元 HTTPS 流量特征工程
下载PDF
基于非侵入式数据采集的微服务依赖关系发现方法
9
作者 付楠 程光 +3 位作者 滕跃 戴广晔 陈子涵 付睿哲 《网络空间安全科学学报》 2023年第2期112-121,共10页
随着云计算和云原生技术的发展,大规模应用在云上的部署、扩展和管理等方面变得更加灵活,国内企业应用迁移上云成为趋势。然而,面向大规模且复杂的应用,服务依赖关系发现作为故障检测和定位的基础变得十分困难。现有数据采集技术需要修... 随着云计算和云原生技术的发展,大规模应用在云上的部署、扩展和管理等方面变得更加灵活,国内企业应用迁移上云成为趋势。然而,面向大规模且复杂的应用,服务依赖关系发现作为故障检测和定位的基础变得十分困难。现有数据采集技术需要修改原有应用代码并很难覆盖全部容器网络,没有将流量数据与拓扑结构相关联,使得生成的服务依赖关系视野局限且效果不佳。针对以上问题,文章提出了基于非侵入式数据采集的微服务依赖关系发现方法。该方法主要包含基于eBPF技术的数据采集方法 Barnacle和基于流量和拓扑数据关联的服务依赖关系发现。文章描述了Barnacle的实现方案,设计了容器网络的跨层拓扑发现框架,对比分析了Barnacle的性能,并展示了使用Barnacle挖掘服务依赖关系的案例。实验表明,Barnacle满足非侵入、用户透明、跨层关联、高性能和高覆盖范围的要求。与现有数据采集技术相比,使用Barnacle挖掘服务依赖关系可以获得更完备的微服务种类,发现更完整的依赖关系,提供更广泛的监测视角。 展开更多
关键词 流量采集 拓扑发现 微服务依赖 eBPF Kubernetes
下载PDF
基于流量特征的电力物联网设备识别方法
10
作者 王潇淇 程光 +2 位作者 张玉健 郭靓 张付存 《工业信息安全》 2022年第1期48-57,共10页
随着电力工业中通信技术的发展,越来越多的设备接入了电力网络,这大大增加了电力物联网的安全风险。传统的电力网络设备识别大多依赖于人工操作,但随着电力物联网规模的扩大,亟需提出一种先进的电力物联网设备识别方法。因此,本文结合... 随着电力工业中通信技术的发展,越来越多的设备接入了电力网络,这大大增加了电力物联网的安全风险。传统的电力网络设备识别大多依赖于人工操作,但随着电力物联网规模的扩大,亟需提出一种先进的电力物联网设备识别方法。因此,本文结合电力网络自身特点,提出一种基于流量特征方法来识别电力物联网中的设备。该方法通过一种两层架构进行设备识别:在第一层中,识别电力物联网流量与非电力物联网流量;在第二层中,从流粒度和包粒度两个维度对电力物联网流量进行特征提取,并构建设备分类器进行设备识别。通过在某省会城市供电公司的智能电网机房中采集真实电网流量后,并对这些流量进行实验和分析,结果表明,本文提出的方法可以有效识别电力物联网流量与非电力物联网流量,并且电力设备识别率能够达到99.3%,从而增强电力网络的安全性。 展开更多
关键词 电力物联网 设备识别 流量特征 机器学习
下载PDF
基于局部图匹配的智能合约重入漏洞检测方法
11
作者 张玉健 刘代富 童飞 《信息网络安全》 CSCD 北大核心 2022年第8期1-7,共7页
针对以太坊中智能合约遭受重入漏洞攻击的问题,文章提出一种基于局部图匹配的智能合约重入漏洞检测方法。该方法首先将智能合约源代码转化为包含基本结构信息的抽象语法树,并根据重入漏洞的特点裁剪抽象语法树;然后从抽象语法树中提取... 针对以太坊中智能合约遭受重入漏洞攻击的问题,文章提出一种基于局部图匹配的智能合约重入漏洞检测方法。该方法首先将智能合约源代码转化为包含基本结构信息的抽象语法树,并根据重入漏洞的特点裁剪抽象语法树;然后从抽象语法树中提取更加丰富的控制流和数据流,进而生成包含语法和语义信息的局部抽象语义图数据。文章利用图匹配神经网络对局部抽象语义图进行模型训练和测试,使用开源智能合约漏洞样本数据集生成测试数据并对方案进行评估。实验结果表明,该方法能够有效检测智能合约中的重入漏洞。 展开更多
关键词 智能合约 图匹配神经网络 重入漏洞 抽象语义图
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部