期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于通配符节点话题权重的Web新闻抽取方法 预览
1
作者 张恺航 徐克付 张闯 《计算机工程》 CAS CSCD 北大核心 2019年第4期275-280,共6页
现有Web新闻内容自动抽取方法多数未考虑文本中的话题特征,容易将样式排版与正文相似的噪音文本识别为正文内容。为此,提出基于通配符节点话题权重的抽取方法。将HTML文档解析成DOM树后,匹配DOM树对应的通配符树,并计算每个通配符中的... 现有Web新闻内容自动抽取方法多数未考虑文本中的话题特征,容易将样式排版与正文相似的噪音文本识别为正文内容。为此,提出基于通配符节点话题权重的抽取方法。将HTML文档解析成DOM树后,匹配DOM树对应的通配符树,并计算每个通配符中的话题权重,将高权重话题的通配符节点所覆盖的文本节点识别为正文节点。实验结果表明,与传统新闻抽取方法相比,该方法能降低Web新闻内容边缘噪音文本的错误识别率,抽取的新闻内容准确率更高。 展开更多
关键词 内容抽取 通配符节点 最大相容类 OTSU算法 话题生成
在线阅读 下载PDF
BotCatcher:基于深度学习的僵尸网络检测系统 预览
2
作者 吴迪 方滨兴 +1 位作者 崔翔 刘奇旭 《通信学报》 CSCD 北大核心 2018年第8期18-28,共11页
机器学习技术在僵尸网络检测领域具有广泛应用,但随着僵尸网络形态和命令控制机制逐渐变化,人工特征选取变得越来越困难。为此,提出基于深度学习的僵尸网络检测系统——BotCatcher,从时间和空间这2个维度自动化提取网络流量特征,通过结... 机器学习技术在僵尸网络检测领域具有广泛应用,但随着僵尸网络形态和命令控制机制逐渐变化,人工特征选取变得越来越困难。为此,提出基于深度学习的僵尸网络检测系统——BotCatcher,从时间和空间这2个维度自动化提取网络流量特征,通过结合多种深层神经网络结构建立分类器。BotCatcher不依赖于任何有关协议和拓扑的先验知识,不需要人工选取特征。实验结果表明,该模型性能良好,能够对僵尸网络流量进行准确识别。 展开更多
关键词 僵尸网络 深度学习 检测 特征
在线阅读 下载PDF
ArkHoney:基于协同机制的Web蜜罐 预览 被引量:2
3
作者 贾召鹏 方滨兴 +1 位作者 崔翔 刘奇旭 《计算机学报》 CSCD 北大核心 2018年第2期413-425,共13页
基于Web技术的互联网应用的迅速发展引起了黑客的关注,针对Web的攻击成为互联网上的主要威胁之一.Web蜜罐技术可以帮助人们收集攻击信息从而使得人们能够更好的应对此类威胁,因而受到安全研究人员的重视.然而,蜜罐只能捕获针对自身的攻... 基于Web技术的互联网应用的迅速发展引起了黑客的关注,针对Web的攻击成为互联网上的主要威胁之一.Web蜜罐技术可以帮助人们收集攻击信息从而使得人们能够更好的应对此类威胁,因而受到安全研究人员的重视.然而,蜜罐只能捕获针对自身的攻击,如果攻击者发现想要攻击的应用不在蜜罐系统中,那么攻击者将不会进行下一步动作,蜜罐系统也就不能捕获到攻击数据.为了提高攻击者攻击Web蜜罐成功的概率,文中提出了一种在Web蜜罐系统中部署多个不同应用的方案.首先,提出了蜜罐簇的概念,由多个不同的应用蜜罐组成蜜罐簇;然后设计了蜜罐簇协同算法,通过协同算法使得整个蜜罐簇作为一个Web蜜罐发挥作用;最后使用四种不同的应用实现了基于协同机制的蜜罐原型ArkHoney.在两个月的部署中,ArkHoney蜜罐系统捕获到来自985个不同IP的7933次请求.通过分析捕获到的数据,人工已确认针对四种应用的26次攻击.文中对捕获到的总体数据进行了统计,然后选取蜜罐簇中不同蜜罐捕获到的案例进行分析,实验表明文中提出的基于协同机制的Web蜜罐能有效增加蜜罐系统对攻击的捕获能力. 展开更多
关键词 蜜罐 蜜罐簇 Web蜜罐 WEB应用 协同
在线阅读 下载PDF
一种抗污染的混合P2P僵尸网络
4
作者 尹捷 崔翔 +2 位作者 方滨兴 衣龙浩 张方娇 《信息安全学报》 CSCD 2018年第1期68-82,共15页
基于Peer-list的混合型P2P僵尸网络代表了一类高级僵尸网络形态,这种僵尸网络的优势是可抵抗传统P2P僵尸网络易受的索引污染(Index Poisoning)攻击和女巫(Sybil)攻击,然而却引入了新的问题——易受Peer-list污染攻击。本文提出一种... 基于Peer-list的混合型P2P僵尸网络代表了一类高级僵尸网络形态,这种僵尸网络的优势是可抵抗传统P2P僵尸网络易受的索引污染(Index Poisoning)攻击和女巫(Sybil)攻击,然而却引入了新的问题——易受Peer-list污染攻击。本文提出一种新颖的混合P2P僵尸网络设计模型,在僵尸网络构建和Peer-list更新的整个生命周期中引入信誉机制,使得Peer-list污染攻击难以发挥作用。实验证明该模型具备很强的抗污染能力和很高的健壮性,因此对网络安全防御造成了新的威胁。最后,我们提出了若干可行的防御方法。本文旨在增加防御者对高级僵尸网络的理解,以促进更有效的网络防御。 展开更多
关键词 P2P僵尸网络 混合型僵尸网络 对等列表 污染攻击
泛在僵尸网络发展研究 预览 被引量:1
5
作者 吴迪 崔翔 +1 位作者 刘奇旭 张方娇 《信息网络安全》 CSCD 北大核心 2018年第7期16-28,共13页
泛在网络环境下,各类设备处于智能化初期,安全问题众多,同时用户的安全意识并没有随着设备的智能化而同步提升,加之泛在网络互联互通的特性,这些都为恶意代码的生存、传播、发展提供了巨大的空间。僵尸网络作为传统的最有效的网络攻击... 泛在网络环境下,各类设备处于智能化初期,安全问题众多,同时用户的安全意识并没有随着设备的智能化而同步提升,加之泛在网络互联互通的特性,这些都为恶意代码的生存、传播、发展提供了巨大的空间。僵尸网络作为传统的最有效的网络攻击方法之一,在泛在网络环境下其形态和命令控制机制都发生了变化,这为防御人员带来了新的安全挑战。在了解泛在网络环境特征的基础上,文章给出泛在僵尸网络的形式化定义,并从机理特性、构建流程、技术手段等方面对泛在僵尸网络进行了全面介绍。按照时间顺序将泛在僵尸网络的发展历程分为PC攻击阶段、手机攻击阶段、广泛攻击阶段3个阶段。从传播感染技术、生存驻留技术和控制管理技术3个角度分析了泛在僵尸网络所用的核心技术细节。文章总结了当前泛在僵尸网络的主要防御对抗方法,并对未来可能的研究热点进行了展望。 展开更多
关键词 泛在网络 僵尸网络 命令控制信道
在线阅读 下载PDF
基于神经网络的定向口令猜测研究
6
作者 周环 刘奇旭 +1 位作者 崔翔 张方娇 《信息安全学报》 CSCD 2018年第5期25-37,共13页
文本口令是现如今最主要的身份认证方式之一,很多用户为了方便记忆在构造口令时使用个人信息。然而,目前利用用户个人信息进行定向口令猜测,进而评估口令安全的工作相对欠缺。同时,神经网络在文本序列处理问题上的成功应用,使得利用神... 文本口令是现如今最主要的身份认证方式之一,很多用户为了方便记忆在构造口令时使用个人信息。然而,目前利用用户个人信息进行定向口令猜测,进而评估口令安全的工作相对欠缺。同时,神经网络在文本序列处理问题上的成功应用,使得利用神经网络进行口令安全问题研究成为一种新的研究思路。本文基于大规模口令集合,对用户口令构造行为进行分析的基础上,研究用户个人信息在口令构造中的作用,进而提出一种结合神经网络和用户个人信息的定向口令猜测模型TPGXNN(Targeted Password Guessing using X Neural Networks),并在8组共计7000万条口令数据上进行定向口令猜测实验。实验结果显示,在各组定向口令猜测实验中,TPGXNN模型的猜测成功率均比概率上下文无关文法、马尔科夫模型等传统模型更高,表明了TPGXNN模型的有效性。 展开更多
关键词 用户个人信息 口令安全 定向口令猜测 神经网络
一种基于wirehair码的高可靠分布式存储方案的研究与实现 预览 被引量:1
7
作者 邓凯 田志宏 马丹阳 《信息网络安全》 CSCD 北大核心 2018年第2期20-26,共7页
在分布式存储中,每一个分布式存储节点的数据可用性都是极其重要的。因此,必须加入相应的冗余措施来保障数据的可用性。而传统基于复制的冗余策略会随着数据可用性的提高而极大增加冗余开销。同时,随着分布式存储节点个数的增加,部分节... 在分布式存储中,每一个分布式存储节点的数据可用性都是极其重要的。因此,必须加入相应的冗余措施来保障数据的可用性。而传统基于复制的冗余策略会随着数据可用性的提高而极大增加冗余开销。同时,随着分布式存储节点个数的增加,部分节点遭受物理攻击、窃取的可能性也相应增大,极大增加了对于敏感数据的安全威胁。文章在对Raptor码深入研究的基础上, 提出一种基于Raptor码的分布式存储方案。且通过大量实验测试,设计并实现了一种基于wirehair码(RaptorQ的开源实现)的分布式存储系统。该系统不仅能以较小的冗余实现较高的数据可用性,且通过编码过程增加了原始数据的安全性。 展开更多
关键词 分布式存储 wirehair码 冗余 RAPTOR码
在线阅读 下载PDF
基于BP神经网络的网络安全指标体系构建 预览
8
作者 刘海天 韩伟红 贾焰 《信息技术与网络安全》 2018年第4期26-29,共4页
频繁发生的网络安全事件带来各类严重威胁,构建网络安全指标体系对掌握宏观的网络安全状态具有重要意义。文章采用基于BP神经网络的网络安全指标体系建模的方式,对网络安全态势进行评估,然后进一步对网络安全指标体系模型进行优化和改... 频繁发生的网络安全事件带来各类严重威胁,构建网络安全指标体系对掌握宏观的网络安全状态具有重要意义。文章采用基于BP神经网络的网络安全指标体系建模的方式,对网络安全态势进行评估,然后进一步对网络安全指标体系模型进行优化和改良。研究比较不同建模参数下的指标体系构建效果,最终通过比较分析,拟合得到较优BP模型构建方式。 展开更多
关键词 BP神经网络 网络安全指标体系 基础运行指数 指标权值 收敛性 网络安全态势
在线阅读 下载PDF
大数据分析关键技术与挑战 预览 被引量:1
9
作者 韩伟红 贾焰 周斌 《信息技术与网络安全》 2018年第4期7-10,共4页
全面论述了大数据分析技术的概念、现状、技术及应用,包括大数据基本概念及特点、大数据分析产生的时代背景、关键技术以及大数据带来的变革和挑战,在大数据分析的关键技术中重点对大数据的清洗与融合、大数据处理框架、大数据的建模与... 全面论述了大数据分析技术的概念、现状、技术及应用,包括大数据基本概念及特点、大数据分析产生的时代背景、关键技术以及大数据带来的变革和挑战,在大数据分析的关键技术中重点对大数据的清洗与融合、大数据处理框架、大数据的建模与分析进行了介绍。 展开更多
关键词 大数据 数据分析 数据挖掘
在线阅读 下载PDF
Internet服务可访问性技术综述 预览
10
作者 谭庆丰 时金桥 +2 位作者 王学宾 顾钊全 崔翔 《信息技术与网络安全》 2018年第6期18-27,共10页
越来越多的国家和组织应用互联网审查技术监视和阻断互联网用户的流量。互联网审查和抗审查技术已经极大地影响了互联网基础设施架构、通信协议以及用户行为。以匿名网络持久访问性技术为基础,调研网络审查和抗审查相关概念,探讨抗审查... 越来越多的国家和组织应用互联网审查技术监视和阻断互联网用户的流量。互联网审查和抗审查技术已经极大地影响了互联网基础设施架构、通信协议以及用户行为。以匿名网络持久访问性技术为基础,调研网络审查和抗审查相关概念,探讨抗审查技术特点。基于当前文献的调研,深入分析和探讨互联网抗审查技术和架构。最后比较不同的抗审查技术、架构和系统,提出当前互联网抗审查技术面临的挑战。 展开更多
关键词 抗审查技术 匿名通信 互联网审查 流分析
在线阅读 下载PDF
《网络安全等级保护条例(征求意见稿)》之我见 预览
11
作者 姜誉 《中国信息安全》 2018年第8期35-36,共2页
由公安部等部门联合起草的《网络安全等级保护条例(征求意见稿)》(以下简称征求意见稿),已公开发布并征求意见,这是我国网络安全等级保护立法过程中的重要环节之一,对加强我国网络安全的等级保护管理、丰富和完善我国网络安全法律体系... 由公安部等部门联合起草的《网络安全等级保护条例(征求意见稿)》(以下简称征求意见稿),已公开发布并征求意见,这是我国网络安全等级保护立法过程中的重要环节之一,对加强我国网络安全的等级保护管理、丰富和完善我国网络安全法律体系等方面,都具有十分重要的意义。为了使将来的《网络安全等级保护条例》(以下简称等保条例)能更好地指导和规范我国的网络安全等级保护工作,本文针对该征求意见稿提出一些意见或建议。 展开更多
关键词 安全等级保护 网络安全 立法过程 保护管理 法律体系 公安部
在线阅读 下载PDF
基于coroutine模型的网络爬虫设计与实现
12
作者 仇晶 丁任霜 +1 位作者 张光华 张红斌 《河北师范大学学报:自然科学版》 CAS 2018年第3期205-210,共6页
网络爬虫在中文信息处理中被大量使用,根据待处理的问题定向爬取相关领域的数据,为后续中文信息处理提供基础.传统多线程模型在处理高并发和大量I/O阻塞操作时,存在较为明显的限制和不足.针对以上问题,提出了一种基于coroutine模型的解... 网络爬虫在中文信息处理中被大量使用,根据待处理的问题定向爬取相关领域的数据,为后续中文信息处理提供基础.传统多线程模型在处理高并发和大量I/O阻塞操作时,存在较为明显的限制和不足.针对以上问题,提出了一种基于coroutine模型的解决方案.从coroutine的基本原理和实现方法上作了较为详细的阐述,并给出基于coroutine网络爬虫的完整实现.实验表明,该方案能够有效地降低系统负荷,提高爬虫的爬取效率. 展开更多
关键词 coroutine 爬虫 多线程 阻塞
网络空间安全人才培养新模式探索
13
作者 鲁辉 王乐 田志宏 《保密科学技术》 2018年第10期54-57,共4页
网络空间安全人才培养工作是一个系统工程,需要社会上不同机构和单位之间的紧密合作来共同开展。中国网络空间安全人才教育联盟召集网络安全领域的高校、企业和事业单位,从5个方面进行人才培养的指导。广州大学'方班'在网络安... 网络空间安全人才培养工作是一个系统工程,需要社会上不同机构和单位之间的紧密合作来共同开展。中国网络空间安全人才教育联盟召集网络安全领域的高校、企业和事业单位,从5个方面进行人才培养的指导。广州大学'方班'在网络安全竞赛类人才的培养方面进行了详细探索,通过分析人才培养和技术提升的科学规律,制定了'五阶'培养方法,循序渐进地提升了网络安全人才的技术水平。 展开更多
关键词 网络空间安全 人才培养工作 教育联盟 网络安全技术 网络安全机构 培养新模式
大数据产业现状和挑战 预览
14
作者 顾钊铨 张尼 +3 位作者 李树栋 仇晶 殷丽华 田志宏 《信息技术与网络安全》 2018年第4期3-6,共4页
系统地论述了大数据产业现状和挑战,介绍了大数据产业基本概念和范畴,分析了大数据产业生态中各环节,总结了大数据产业发展的政策环境以及投融资环境,最后,总结了大数据产业发展在数据共享、交易、隐私保护等方面面临的挑战。
关键词 大数据 产业生态 产业环境
在线阅读 下载PDF
面向大数据的知识语义建模技术研究综述 预览 被引量:1
15
作者 柴瑜晗 刘妍 +1 位作者 司亚琪 仇晶 《信息技术与网络安全》 2018年第4期11-17,共7页
随着互联网的快速发展,数据量呈现爆发式增长,对海量的互联网数据进行有效分析并且快速精准地挖掘有用知识是人们的迫切需求。大数据分析技术、信息抽取技术以及网络表示学习的研究能够有效进行大数据分析和抽取有用的知识,吸引了大量... 随着互联网的快速发展,数据量呈现爆发式增长,对海量的互联网数据进行有效分析并且快速精准地挖掘有用知识是人们的迫切需求。大数据分析技术、信息抽取技术以及网络表示学习的研究能够有效进行大数据分析和抽取有用的知识,吸引了大量的研究者的目光。对近年来的大数据分析技术、信息抽取技术以及网络表示学习的工作进行了介绍和总结。 展开更多
关键词 大数据 命名实体识别 关系抽取 网络表示学习
在线阅读 下载PDF
网络欺骗技术综述 预览 被引量:4
16
作者 贾召鹏 方滨兴 +2 位作者 刘潮歌 刘奇旭 林建宝 《通信学报》 CSCD 北大核心 2017年第12期128-143,共16页
网络攻防不对称是当前网络安全面临的核心问题之一。基于欺骗的防御技术是防御方为改变这种不对称格局而引入的一种新思路,其核心思想是通过干扰攻击者的认知以促使攻击者采取有利于防御方的行动,从而记录攻击者的活动与方法、增加其实... 网络攻防不对称是当前网络安全面临的核心问题之一。基于欺骗的防御技术是防御方为改变这种不对称格局而引入的一种新思路,其核心思想是通过干扰攻击者的认知以促使攻击者采取有利于防御方的行动,从而记录攻击者的活动与方法、增加其实施攻击的代价、降低其攻击成功的概率。首先,对网络欺骗进行形式化定义并依据欺骗环境构建方法将其划分为4种。同时,将网络欺骗的发展历程概括为3个阶段,分析各个阶段特点。然后,提出网络欺骗的层次化模型并对已有研究成果进行介绍。最后,对网络欺骗对抗手段进行分析与总结并介绍网络欺骗技术发展趋势。 展开更多
关键词 网络欺骗 认知 攻击 防御
在线阅读 下载PDF
基于谱聚类的访问控制异常权限配置挖掘机制 预览
17
作者 房梁 殷丽华 +1 位作者 李凤华 方滨兴 《通信学报》 CSCD 北大核心 2017年第12期63-72,共10页
将强制访问控制、自主访问控制等访问控制系统迁移为基于角色的访问控制系统可极大提高对用户权限的管理效率。为保证系统的安全性需要在迁移过程中生成正确的角色,而原系统中存在的异常权限配置给角色生成带来了极大的挑战。忽略这些... 将强制访问控制、自主访问控制等访问控制系统迁移为基于角色的访问控制系统可极大提高对用户权限的管理效率。为保证系统的安全性需要在迁移过程中生成正确的角色,而原系统中存在的异常权限配置给角色生成带来了极大的挑战。忽略这些异常权限配置将导致生成的角色中包含错误的权限,增加信息泄露的概率。针对访问控制中的异常权限配置发现问题,提出一种基于谱聚类的异常权限配置挖掘机制。实验结果证明,所提方案可以实现更准确的权限配置发现。 展开更多
关键词 访问控制 异常权限配置 谱聚类
在线阅读 下载PDF
专题:大数据安全和隐私保护——从全生命周期管理角度看大数据安全技术研究 被引量:1
18
作者 李树栋 贾焰 +3 位作者 吴晓波 李爱平 杨小东 赵大伟 《大数据》 2017年第5期1-19,共19页
数据信息在生产、存储、使用、传输、共享、销毁等环节暴露出的大数据安全问题突出,成为了制约大数据应用发展的瓶颈。总结了世界各国的大数据安全发展战略;从大数据的全生命周期管理角度出发,重点聚焦于大数据的收集、存储、传输、... 数据信息在生产、存储、使用、传输、共享、销毁等环节暴露出的大数据安全问题突出,成为了制约大数据应用发展的瓶颈。总结了世界各国的大数据安全发展战略;从大数据的全生命周期管理角度出发,重点聚焦于大数据的收集、存储、传输、使用、开放(访问控制、共享安全与隐私保护)、销毁和管理策略(体系和标准建设)等阶段,对当前大数据安全防护技术的研究现状和趋势进行阐述。给出了未来大数据安全技术研究需要解决的几个新问题。 展开更多
关键词 大数据安全 存储安全 传输安全 共享安全 隐私保护
上一页 1 下一页 到第
使用帮助 返回顶部 意见反馈