期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
移动应用安全深度检测能力开放平台及部署关键技术 被引量:3
1
作者 蔡逆水 石屹嵘 邱晨旭 《电信科学》 2018年第3期41-49,共9页
关注电信运营商在现网移动应用安全监测服务所面临的挑战,包括移动恶意App入口、移动应用安全实时监测和预警、快速阻断、及时告警、海量数据处理能力、定制服务方面等。在此基础上,探讨了电信运营商移动应用安全深度检测服务能力开放... 关注电信运营商在现网移动应用安全监测服务所面临的挑战,包括移动恶意App入口、移动应用安全实时监测和预警、快速阻断、及时告警、海量数据处理能力、定制服务方面等。在此基础上,探讨了电信运营商移动应用安全深度检测服务能力开放平台分省服务模式,提出了平台现网部署方案建议。 展开更多
关键词 移动应用安全 深度检测 能力开放平台 安全特征库 部署方案
下载PDF
基于证书链验证机制的智能终端安卓系统安全加固方案
2
作者 江家仁 姜鎏 王渭清 《电信科学》 北大核心 2017年第2期32-35,共4页
在全球信息化的普及和移动互联网蓬勃发展的背景下,安卓系统的安全加固作为移动互联网和智能终端的新兴领域最为核心的技术之一,需要结合其所表现出来的安全问题进行深入的分析与研究。结合了证书链机制,以完整性验证为核心的安全架构,... 在全球信息化的普及和移动互联网蓬勃发展的背景下,安卓系统的安全加固作为移动互联网和智能终端的新兴领域最为核心的技术之一,需要结合其所表现出来的安全问题进行深入的分析与研究。结合了证书链机制,以完整性验证为核心的安全架构,能够达到最大限度保护智能终端安全的目标。 展开更多
关键词 智能终端 安卓安全 安全加固
下载PDF
5G专网安全需求分析及策略探讨 被引量:13
3
作者 沈军 刘国荣 何明 《移动通信》 2021年第3期35-39,共5页
为提高5G专网的安全性,首先分析独立专网、虚拟专网和部分共享专网所面临的安全风险,接着论述独立5GC安全防护、下沉网元安全防护、下沉网元与公网5GC间的安全控制、5G专网与企业网间的安全控制、业务隔离与切片安全、安全运维等安全要... 为提高5G专网的安全性,首先分析独立专网、虚拟专网和部分共享专网所面临的安全风险,接着论述独立5GC安全防护、下沉网元安全防护、下沉网元与公网5GC间的安全控制、5G专网与企业网间的安全控制、业务隔离与切片安全、安全运维等安全要素,最后提出三类5G专网的安全策略建议。 展开更多
关键词 5G 专网 下沉网元安全 业务隔离 切片安全
下载PDF
可定义的6G安全架构 被引量:3
4
作者 刘国荣 沈军 白景鹏 《移动通信》 2021年第4期54-57,共4页
6G将对社会生产生活进一步深入渗透,对安全提出了更高的要求。首先介绍6G网络及安全发展的驱动力和安全需求,然后提出可定义的6G安全架构模型,对模型的主要功能模块和相互关系进行阐述,最后探讨了基于软件定义的理念实现6G安全架构、能... 6G将对社会生产生活进一步深入渗透,对安全提出了更高的要求。首先介绍6G网络及安全发展的驱动力和安全需求,然后提出可定义的6G安全架构模型,对模型的主要功能模块和相互关系进行阐述,最后探讨了基于软件定义的理念实现6G安全架构、能力定制与协同。 展开更多
关键词 6G 安全架构 软件定义安全 SDS
下载PDF
MEC安全建设策略 被引量:2
5
作者 何明 沈军 吴国威 《移动通信》 2021年第3期26-29,34,共5页
MEC是5G网络的关键能力之一,但其对外开放、微服务化、边缘资源有限等特点也使得MEC安全建设面临严峻的挑战。基于MEC部署架构对MEC建设过程中的安全风险和安全需求进行了分析,提出了MEC安全建设框架,并分别从物理安全建设、网络安全建... MEC是5G网络的关键能力之一,但其对外开放、微服务化、边缘资源有限等特点也使得MEC安全建设面临严峻的挑战。基于MEC部署架构对MEC建设过程中的安全风险和安全需求进行了分析,提出了MEC安全建设框架,并分别从物理安全建设、网络安全建设、MEC平台自身安全增强、安全运维管理等方面详细阐述了MEC安全建设策略建议。 展开更多
关键词 MEC 5GC 安全需求 安全建设策略
下载PDF
基于可信节点库的公共场所Wi-Fi上网的安全保护方法
6
作者 蔡逆水 江家仁 《电信科学》 北大核心 2015年第12期117-120,共4页
随着公共Wi-Fi网络的普及,其安全性也成为进一步发展的瓶颈。通过对Wi-Fi的安全问题现状进行调研,分析了Wi-Fi安全机制的缺陷与不足,基于公共Wi-Fi的安全管理视角,提出了基于可信节点库的Wi-Fi安全保护方法和系统。
关键词 Wi-Fi节点 身份认证 可信节点库 安全管理
下载PDF
利用深度学习融合模型提升文本内容安全的研究 被引量:10
7
作者 汪少敏 王铮 任华 《电信科学》 2020年第5期25-30,共6页
互联网和移动互联网中的信息内容急速膨胀,导致其中充斥着违法违规和不良信息,影响互联网空间的内容安全。基于敏感词匹配的传统文本内容安全识别方法忽略上下文语义,导致误报率高、准确率低。在分析传统文本内容安全识别方法的基础上,... 互联网和移动互联网中的信息内容急速膨胀,导致其中充斥着违法违规和不良信息,影响互联网空间的内容安全。基于敏感词匹配的传统文本内容安全识别方法忽略上下文语义,导致误报率高、准确率低。在分析传统文本内容安全识别方法的基础上,提出了利用深度学习的融合识别模型以及模型融合算法流程。深入介绍了基于利用深度学习的融合识别模型的文本内容安全识别系统,并进行了实验验证。结果表明,所提模型可以有效解决传统识别方法缺乏语义理解造成误报率高的问题,提高了不良信息检测的准确性。 展开更多
关键词 内容安全 违法违规和不良信息 深度学习 文本识别
下载PDF
一种域适配混合遗传算法及在安全服务链编排中的验证 被引量:3
8
作者 姚晓辉 李青 孙焜焜 《电信科学》 2020年第5期16-24,共9页
面对不断变化的网络需求,用户对传统网络的要求也越来越高,灵活性、扩展性、易用性等特征已成为现代网络的必备要素。提出了一种域适配混合遗传算法(domain adaptive hybrid genetic algorithm,DAHGA),可应用于云数据中心租户的安全服... 面对不断变化的网络需求,用户对传统网络的要求也越来越高,灵活性、扩展性、易用性等特征已成为现代网络的必备要素。提出了一种域适配混合遗传算法(domain adaptive hybrid genetic algorithm,DAHGA),可应用于云数据中心租户的安全服务链编排,实现租户云安全服务与策略的自动加载与激活,满足租户云安全"按需定制"需求。同时针对云安全服务链编排上各种提升VNF放置效率的算法进行了实验对比研究,充分验证了本文算法的有效性,为云业务无损安全服务链编排技术的实现提供了借鉴和参考。 展开更多
关键词 云安全 安全域 安全服务链 NFV VNF 遗传算法
下载PDF
物联网智能终端设备识别方法 被引量:14
9
作者 肖清旺 王锦华 朱易翔 《电信科学》 北大核心 2017年第2期3-8,共6页
物联网终端身份的正确识别是建立物联网安全连接的重要前提,其中智能终端的身份识别问题尤为重要。介绍现有技术条件下,物联网中智能终端的设备识别方法。从物联网安全的角度,分析现有方案存在设备识别方式过于简单导致设备易被冒用的... 物联网终端身份的正确识别是建立物联网安全连接的重要前提,其中智能终端的身份识别问题尤为重要。介绍现有技术条件下,物联网中智能终端的设备识别方法。从物联网安全的角度,分析现有方案存在设备识别方式过于简单导致设备易被冒用的安全问题。为解决该问题,将物联网领域内项目研究工作的成果和业界的经验相结合,提出了物联网智能终端的多维度设备特征信息的识别方法。 展开更多
关键词 物联网 智能终端 设备识别
下载PDF
iOS恶意应用分析综述 被引量:1
10
作者 朱易翔 张慷 王渭清 《电信科学》 北大核心 2017年第2期42-47,共6页
介绍了iOS的安全架构和应用程序的分发模式,分析了iOS平台上恶意应用程序对用户数据安全和隐私构成的威胁,讨论了iOS上恶意应用少于Android系统恶意应用的原因,总结了已出现的iOS恶意应用的攻击方法,并对未来的缓解和对抗策略进行了展望。
关键词 iOS安全 恶意代码 恶意应用
下载PDF
虚拟化安全——公有云安全的核心关键问题 被引量:3
11
作者 江家仁 《电信科学》 北大核心 2015年第12期121-124,共4页
在全球信息化的普及和信息技术蓬勃发展的背景下,使用面向社会与公众的云计算应用与服务已经成为企业发展的趋势和必然,并且公有云在企业发展中的作业也越来越巨大。对公有云的安全现状进行梳理,总结了目前公有云面临的主要安全技术问题... 在全球信息化的普及和信息技术蓬勃发展的背景下,使用面向社会与公众的云计算应用与服务已经成为企业发展的趋势和必然,并且公有云在企业发展中的作业也越来越巨大。对公有云的安全现状进行梳理,总结了目前公有云面临的主要安全技术问题,分析了每种技术的优缺点,指出了关键核心与安全前提是虚拟化安全,并对当前形势下公有云的安全防范策略提出建议。 展开更多
关键词 公有云 虚拟化安全 数据安全
下载PDF
公钥密码基础设施在电信运营商的应用
12
作者 王聪丽 王锦华 薛伟佳 《电信科学》 2020年第11期98-103,共6页
随着密码法的实施,我国将信息系统密码应用提升到了法律层面,要求加强公钥基础设施在网络实体互通互信方面的应用。提出了一种采用严格层次结构建设统一电信公钥基础设施的方案,即建立一个全国电信运营商根CA作为信任锚,而各大电信运营... 随着密码法的实施,我国将信息系统密码应用提升到了法律层面,要求加强公钥基础设施在网络实体互通互信方面的应用。提出了一种采用严格层次结构建设统一电信公钥基础设施的方案,即建立一个全国电信运营商根CA作为信任锚,而各大电信运营商成为独立的子CA,形成“全国电信运营商根CA-电信运营商子CA”的证书信任链,提供PKI安全服务。该方案不仅可以实现电信运营商CA之间的互通互认,也有利于统一电信公钥基础设施成为全球范围信任的电子认证服务提供商,进而在国际证书标准制定上有更大的影响力和话语权。 展开更多
关键词 公钥基础设施 数字证书 电信运营商 互联互通
下载PDF
多特征的网络钓鱼检测算法研究 被引量:1
13
作者 黄亦睿 刘功申 +1 位作者 孟魁 蔡逆水 《计算机应用与软件》 北大核心 2018年第5期264-268,共5页
网络钓鱼(Phishing)或欺诈URL攻击是互联网上无法杜绝的攻击模式。针对这类攻击,提出基于机器学习的多特征检测方法。该方法分析网站URL特征,抓取Web页面,并对其交互行为进行分析,得到该钓鱼网站的综合特征。采用随机森林和支持向量机... 网络钓鱼(Phishing)或欺诈URL攻击是互联网上无法杜绝的攻击模式。针对这类攻击,提出基于机器学习的多特征检测方法。该方法分析网站URL特征,抓取Web页面,并对其交互行为进行分析,得到该钓鱼网站的综合特征。采用随机森林和支持向量机两种机器学习算法进行分类,并比较其检测精度。实验结果表明,所提算法在由Phish Tank和DMOZ构成的网站数据集上,平均能达到98%的检测精度。 展开更多
关键词 网络钓鱼 特征提取 随机森林 支持向量机
下载PDF
基于静态分析的虚假安卓APP分析与检测 被引量:2
14
作者 齐林 刘功申 +1 位作者 孟魁 蔡逆水 《通信技术》 2017年第12期2840-2845,共6页
针对日益泛滥的虚假安卓APP,分析了安卓APP的多方面特征,设计并实现了一种基于静态分析的虚假安卓APP分析与检测系统。系统通过反编译安卓APK文件,分析并提取出包的信息和代码特征作为分类的特征向量,采用多种机器学习算法进行分类,并... 针对日益泛滥的虚假安卓APP,分析了安卓APP的多方面特征,设计并实现了一种基于静态分析的虚假安卓APP分析与检测系统。系统通过反编译安卓APK文件,分析并提取出包的信息和代码特征作为分类的特征向量,采用多种机器学习算法进行分类,并对其虚假程度进行分析与检测。通过实验对比不同机器学习算法在虚假安卓APP分类与检测的准确率,分析了不同机器学习算法的局限性。实验结果表明,该系统能够高效率、高准确率地检测虚假安卓APP。 展开更多
关键词 虚假APP 特征提取 随机森林 静态分析
下载PDF
EMFedAvg——基于EMD距离的联邦平均算法
15
作者 周旭华 丛悦 +1 位作者 李鉴明 仇计清 《广州大学学报(自然科学版)》 CAS 2020年第4期11-20,共10页
信息技术给人们生活带来便利的同时也会泄露个人隐私.联邦学习是一种可以保护数据隐私的机器学习技术,不同于现有的机器学习方法,联邦学习中数据不出参与方本地,通常面临着数据非独立同分布的问题(non-identically Independently Distri... 信息技术给人们生活带来便利的同时也会泄露个人隐私.联邦学习是一种可以保护数据隐私的机器学习技术,不同于现有的机器学习方法,联邦学习中数据不出参与方本地,通常面临着数据非独立同分布的问题(non-identically Independently Distributions, non-IID),因而现有的机器学习方法在联邦学习non-IID问题上效果大大降低.文章针对联邦学习中的non-IID问题,在联邦平均算法的基础上进行改进,对MNIST数据集进行non-IID划分并分发到各参与方,计算各参与方数据的EMD(Earth Mover’s Distance, EMD)距离,以四分位距为上界,主动去掉EMD距离过大的参与方以保证联邦整体的效果.实验结果表明,文章采用的方法比联邦平均算法提高了约5%的准确率,减少了联邦学习训练过程的通信开销,提高了整体效率,引入EMD距离还可以为衡量各参与方的贡献值提供度量依据. 展开更多
关键词 联邦学习 non-IID EMD距离 联邦平均算法
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部