期刊文献+
共找到1,065篇文章
< 1 2 54 >
每页显示 20 50 100
基于不平衡数据的物联网异常流量检测
1
作者 张光华 王子昱 蔡明伟 《信息安全研究》 CSCD 北大核心 2024年第11期1012-1019,共8页
为应对数据类别不平衡问题,导致物联网异常流量检测模型性能低下,提出一种基于不平衡数据的物联网异常流量检测方法.首先,采用基于马氏距离(Mahalanobis distance,MD)的K-means SMOTE-ENN算法生成无噪声的数据,以有效实现数据样本分布均... 为应对数据类别不平衡问题,导致物联网异常流量检测模型性能低下,提出一种基于不平衡数据的物联网异常流量检测方法.首先,采用基于马氏距离(Mahalanobis distance,MD)的K-means SMOTE-ENN算法生成无噪声的数据,以有效实现数据样本分布均衡.其次,针对异常流量检测模型性能低下,构建了卷积神经网络(convolutional neural network,CNN)和双向长短期记忆网络(bi-directional long short-term memory,BiLSTM)相结合的模型,提取异常流量的局部卷积特征以及关键特征.最后,通过全连接层和分类器进行分类.实验结果显示,相较于现有异常流量检测方法,所提出的方法在准确率、召回率、精确率和F1值等评价指标上均取得显著提升.该模型能够准确识别流量中的异常行为,准确率高达99.43%. 展开更多
关键词 物联网 异常流量 深度学习 采样算法 CNN-BiLSTM
下载PDF
Tenda AX12路由器0-Day栈溢出漏洞挖掘方法
2
作者 郑炜 许晴晴 +2 位作者 李奇 陈翔 孙家泽 《信息安全学报》 CSCD 2024年第3期157-175,共19页
随着5G技术对物联网发展的加速,预计到2025年将会有约250亿台物联网设备连接到人们的生活。其中承担物联网设备网络管理角色的路由器使用量非常大,但是路由器存在众多安全问题,通过路由器设备进行攻击,可以非法获取用户信息。为了维护... 随着5G技术对物联网发展的加速,预计到2025年将会有约250亿台物联网设备连接到人们的生活。其中承担物联网设备网络管理角色的路由器使用量非常大,但是路由器存在众多安全问题,通过路由器设备进行攻击,可以非法获取用户信息。为了维护网络安全,提前发现路由器的漏洞具有重要的研究意义。本文以Tenda AX12路由器为研究对象,从固件入手对其进行0-Day栈溢出漏洞挖掘研究,并提出了基于危险函数追踪的逆向分析漏洞挖掘方法。首先从危险函数中分析函数所在前端的对应位置,将前后端对应;然后对固件中的Web服务进行分析,对其中可能发生栈溢出的httpd二进制代码进行危险函数分析,该方法使用反汇编代码对危险函数的普通形式和展开形式进行定位,并对危险函数进行参数分析和动态检测;接着通过搭建仿真模拟机在模拟机上运行该服务的二进制文件,并在Web前端页面对潜在漏洞位置进行数据包捕捉;最后根据前期分析的危险函数参数情况对包进行改写并发送,以此来触发漏洞,验证漏洞的存在性,同时验证该危险函数是否发生栈溢出。为了更真实地确定漏洞存在,我们又在真实设备上验证漏洞的真实存在性和可利用性。实验结果表明了该漏洞的挖掘检测方法的有效性,我们分别在不同型号的路由器上挖掘到4个0-Day漏洞,并且经过与SaTC工具进行对比实验结果表明该检测方法能够更准确的定位到出现漏洞的函数位置。 展开更多
关键词 物联网 路由器 危险函数strcpy 0-Day栈溢出漏洞 SaTC
下载PDF
一种基于深度神经网络的多阶段PUF抗建模能力评估方法
3
作者 刘威 《信息工程大学学报》 2024年第4期447-452,共6页
针对现有评估方法均无法全面评估物理不可克隆函数(PUF)抗建模能力的问题,定义PUF面临的3级建模威胁模型,分别阐明3类攻击的目的、对手的知识能力、攻击策略和攻击模式。基于此,设计一种基于深度神经网络的PUF抗建模能力评估方法,使用... 针对现有评估方法均无法全面评估物理不可克隆函数(PUF)抗建模能力的问题,定义PUF面临的3级建模威胁模型,分别阐明3类攻击的目的、对手的知识能力、攻击策略和攻击模式。基于此,设计一种基于深度神经网络的PUF抗建模能力评估方法,使用前馈神经网络建模攻击和侧信道建模攻击作为评估工具,分3个阶段依次评估目标PUF抵御机器学习建模攻击、可靠性侧信道攻击和功耗/电磁侧信道攻击的能力,解决传统方法无法评估PUF抗侧信道建模能力的问题。评估结果表明,被测PUF中仅有少部分拥有抗机器学习建模和抗可靠性建模能力,但均不具备抗功耗侧信道建模能力。 展开更多
关键词 深度神经网络 物理不可克隆函数 抗建模 侧信道 评估
下载PDF
电力物联网零信任架构下的分布式认证模型 被引量:1
4
作者 唐大圆 曹翔 +2 位作者 林青 胡绍谦 汤震宇 《信息安全研究》 CSCD 北大核心 2024年第1期67-74,共8页
针对智能电网大量分布式异构终端无限公网接入、新型电力交互业务、新信息技术应用在电力系统等行业发展趋势给电力系统带来的新型网络安全挑战,基于零信任安全架构,提出一种分布式认证模型,在电力物联网整体安全架构下,充分发挥零信任... 针对智能电网大量分布式异构终端无限公网接入、新型电力交互业务、新信息技术应用在电力系统等行业发展趋势给电力系统带来的新型网络安全挑战,基于零信任安全架构,提出一种分布式认证模型,在电力物联网整体安全架构下,充分发挥零信任安全理念和技术的优势,结合电力终端硬件可信计算模块提供的可信信任根技术,拓展和延伸电力智能终端和接入网络的主动安全防护能力,以应对智能电网所面临的新型网络安全挑战.该模型将零信任安全架构中的动态信任评估和南向终端认证模块下沉到边缘智能设备,以终端可信模块提供的信任根为基础,进行信任和访问控制的细分及扩展,在兼容现有电力物联网认证模型基础上,充分发挥零信任安全理念和技术在终端安全接入、安全监控、业务细粒度防护方面的具体优势,提升电力物联网系统整体网络安全防护能力. 展开更多
关键词 电力物联网 零信任 可信计算 分布式认证 软件定义边界
下载PDF
一种基于模板的RSA-CRT模约减攻击方法
5
作者 马向亮 乌力吉 +3 位作者 王宏 张向民 黄克振 刘玉岭 《电子学报》 EI CAS CSCD 北大核心 2024年第3期689-695,共7页
目前针对RSA-CRT的建模类攻击研究较少,本文以模约减操作为研究对象,提出了一种针对RSA-CRT实现的模板攻击方法.该方法的核心是解决了如何由模约减后中间值的汉明重量恢复RSA-CRT私钥的难题.该方法的特点是基于模约减后中间值的汉明重... 目前针对RSA-CRT的建模类攻击研究较少,本文以模约减操作为研究对象,提出了一种针对RSA-CRT实现的模板攻击方法.该方法的核心是解决了如何由模约减后中间值的汉明重量恢复RSA-CRT私钥的难题.该方法的特点是基于模约减后中间值的汉明重量模型建模,通过采集选择密文模约减的能量迹进行模板匹配获取模约减后中间值的汉明重量,由汉明重量变化值恢复中间值,进一步恢复RSA-CRT算法的私钥.另外,该方法的优点在于理想情况下,基于中间值汉明重量模型建立的模板之间可以共用,且对中间值以多少位大小建模没有限制,可以选择字节大小,64位大小,甚至私钥p相同大小,实际环境中可根据泄露信息情况进行选取.最后,本文选择对中间值的最低字节进行建模,验证了该方法的可行性,并给出了防护建议. 展开更多
关键词 模板攻击 RSA-CRT 选择密文 模约减 侧信道攻击
下载PDF
生成式伪造语音安全问题与解决方案
6
作者 冯畅 吴晓龙 +2 位作者 赵熠扬 徐明星 郑方 《信息安全研究》 CSCD 北大核心 2024年第2期122-129,共8页
生成式人工智能算法的发展使得生成式伪造语音更加自然流畅,人类听力难以分辨真伪.首先分析了生成式伪造语音不当滥用对社会造成的一系列威胁,如电信诈骗更加泛滥、语音应用程序安全性下降、司法鉴定公正性受到影响、综合多领域的伪造... 生成式人工智能算法的发展使得生成式伪造语音更加自然流畅,人类听力难以分辨真伪.首先分析了生成式伪造语音不当滥用对社会造成的一系列威胁,如电信诈骗更加泛滥、语音应用程序安全性下降、司法鉴定公正性受到影响、综合多领域的伪造信息欺骗社会大众等.然后从技术发展角度,对生成式伪造语音的生成算法和检测算法分别进行总结与分类,阐述算法流程步骤及其中的关键点,并分析了技术应用的挑战点.最后从技术应用、制度规范、公众教育、国际合作4方面阐述了如何预防以及解决生成式伪造语音带来的安全问题. 展开更多
关键词 生成式人工智能 伪造语音 伪造语音安全问题 伪造语音检测 伪造语音威胁解决
下载PDF
一种适用于物联网设备的基于异或门的Pico物理不可克隆函数
7
作者 王骏君 黄钊 +3 位作者 刘锦辉 樊璐 万波 王泉 《密码学报(中英文)》 CSCD 北大核心 2024年第2期403-415,共13页
针对可重构Pico-PUF对机器学习建模攻击抵抗能力较弱,本文对RPPUF进行了改进,提出了一种基于异或门的抗ML攻击的可重配置Pico-PUF,即XORPPUF.通过将可配置逻辑中的每个非门替换为异或门,并将PUF的输出进行混淆处理,提高了PUF抗ML攻击能... 针对可重构Pico-PUF对机器学习建模攻击抵抗能力较弱,本文对RPPUF进行了改进,提出了一种基于异或门的抗ML攻击的可重配置Pico-PUF,即XORPPUF.通过将可配置逻辑中的每个非门替换为异或门,并将PUF的输出进行混淆处理,提高了PUF抗ML攻击能力,同时保持PUF性能.在Xilinx Spartan-6XC6SLX25FPGA开发板上实现并验证了提出的XORPPUF.实验结果表明,XORPPUF实现了46.01%的唯一性、99.10%的温度可靠性以及49.1%的均匀性.与RPPUF结构相比,提高了0.21%的唯一性、1.10%的均匀性以及72×的挑战开销比率.不仅如此,对于支持向量机、逻辑回归、决策树、随机森林和人工神经网络攻击时的识别准确率,提出的XORPPUF相比RPPUF分别降低了47.40%、31.37%、12.63%、13.83%和41.16%,即XORPPUF在抗ML攻击中也有着比RPPUF更好的表现.因此更适合资源有限的物联网设备. 展开更多
关键词 物理不可克隆函数 异或门 物联网设备 硬件安全 抗机器学习攻击 FPGA
下载PDF
基于标识密码的双向认证的安全启动协议
8
作者 冯云龙 张宏科 刘林海 《计算机测量与控制》 2024年第4期287-292,307,共7页
传统安全启动方案的认证环节是基于PKI体制实现,在设备数量剧增的情况下,证书的管理会增加系统复杂性,认证过程仅实现了单向认证,安全性不足;此外,由于选择了链式信任链,导致了在启动过程中的信任传递损失较大;针对上述问题,文章提出了... 传统安全启动方案的认证环节是基于PKI体制实现,在设备数量剧增的情况下,证书的管理会增加系统复杂性,认证过程仅实现了单向认证,安全性不足;此外,由于选择了链式信任链,导致了在启动过程中的信任传递损失较大;针对上述问题,文章提出了一种基于IBC的Secure boot方案,即IBCEB方案;该方案使用了IBC体制的国家标准SM9算法作为实现方法,实现了无证书的双向认证协议,并对信任链模型进行了优化,降低了信任传递的损失;在ZC706评估板上进行了测试,测试结果表明,设备在双向认证后成功启动,提高了系统的安全性。 展开更多
关键词 Secure boot IBC SM9 无证书 双向认证
下载PDF
人工智能算力基础设施安全体系架构研究 被引量:1
9
作者 刘永东 张瑶 王淼 《信息安全研究》 CSCD 北大核心 2024年第2期109-113,共5页
人工智能算力基础设施是人工智能发展的重要基石,但由于其属性多样、节点复杂、用户数量多以及人工智能自身脆弱性等特性,使得人工智能算力基础设施在建设和运营过程中面临着严峻的安全挑战.分析了人工智能算力基础设施的内涵和安全发... 人工智能算力基础设施是人工智能发展的重要基石,但由于其属性多样、节点复杂、用户数量多以及人工智能自身脆弱性等特性,使得人工智能算力基础设施在建设和运营过程中面临着严峻的安全挑战.分析了人工智能算力基础设施的内涵和安全发展的背景形势,从强化自身安全、保障运行安全、助力安全合规3方面提出了人工智能算力基础设施安全体系架构及发展建议,旨在为人工智能算力基础设施安全建设提供方法和思路,为选择使用安全的人工智能算力基础设施提供判别依据,为人工智能产业健康、持续发展提供决策参考. 展开更多
关键词 人工智能 人工智能算力 人工智能基础设施 人工智能安全 安全体系架构
下载PDF
银行业DAO数字化安全运营体系研究 被引量:1
10
作者 李丁炜 林叶明 +1 位作者 孙钢 袁昱 《信息安全研究》 CSCD 北大核心 2024年第4期360-367,共8页
在网络威胁呈爆发式增长的当下,随着业务模式数字化重塑与业务持续性增长,银行业面临因网络安全防线持续扩大所导致的安全设备冗杂、安全运营任务繁重、实战能力不足等问题.对银行业金融机构在安全运营中所面临的挑战进行分析,提出了融... 在网络威胁呈爆发式增长的当下,随着业务模式数字化重塑与业务持续性增长,银行业面临因网络安全防线持续扩大所导致的安全设备冗杂、安全运营任务繁重、实战能力不足等问题.对银行业金融机构在安全运营中所面临的挑战进行分析,提出了融合平战一体化安全运营机制的银行业DAO(defence,ability and operation)数字化安全运营体系,重点研究纵深化防护基础、原子化能力中枢、数字化运营总台3层次架构,以及针对常态化、高强度、无间断防护目标的平战一体机制实施路径. 展开更多
关键词 网络安全运营 安全设备管理 原子化 安全编排自动化和响应 平战一体化
下载PDF
基于内存增强自编码器的轻量级无人机网络异常检测模型
11
作者 胡天柱 沈玉龙 +3 位作者 任保全 何吉 刘成梁 李洪钧 《通信学报》 EI CSCD 北大核心 2024年第4期13-26,共14页
为了解决传统智能攻击检测方法在无人机网络中存在的高能耗以及高度依赖人工标注数据的问题,提出一种基于双层内存增强自编码器集成架构的轻量级无人机网络在线异常检测模型。采用基于操作系统的消息队列进行数据包缓存,实现对高速数据... 为了解决传统智能攻击检测方法在无人机网络中存在的高能耗以及高度依赖人工标注数据的问题,提出一种基于双层内存增强自编码器集成架构的轻量级无人机网络在线异常检测模型。采用基于操作系统的消息队列进行数据包缓存,实现对高速数据流的持久化处理,有效提升了模型的稳定性和可靠性。基于衰减窗口模型计算数据流复合统计特征,以增量更新方式降低了计算过程中的内存复杂度。利用层次聚类算法对复合统计特征进行划分,将分离的特征输入集成架构中的多个小型内存增强自编码器进行独立训练,降低了计算复杂度,同时解决了传统自编码器因重构效果过拟合而导致的漏报问题。在公开数据集和NS-3仿真数据集上的实验表明,所提模型在保证轻量级的同时,与基线方法相比,假阴性率分别平均降低了35.9%和48%。 展开更多
关键词 无人机网络 异常检测 轻量级在线检测 内存增强自编码器
下载PDF
基于知识图谱嵌入的涉诈网络链接补全和关键节点识别
12
作者 李泽卿 黄诚 +1 位作者 曾雨潼 冷涛 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第3期38-48,共11页
涉诈网站作为网络诈骗的常见载体之一,在网络犯罪中扮演着平台内容提供者的重要角色.该形式的犯罪具有高度的团队性与合作性,涉诈网站在内的涉诈资产之间往往呈现出极强的关联.涉诈资产、涉诈团伙等共同构成了一个庞大的涉诈网络.虽然... 涉诈网站作为网络诈骗的常见载体之一,在网络犯罪中扮演着平台内容提供者的重要角色.该形式的犯罪具有高度的团队性与合作性,涉诈网站在内的涉诈资产之间往往呈现出极强的关联.涉诈资产、涉诈团伙等共同构成了一个庞大的涉诈网络.虽然已有不少研究者针对涉诈网站识别开展了相关研究,但目前针对涉诈资产的关联性研究还相对较少.由于涉诈网络中节点的匿名性,导致直接获取涉诈资产相关的身份信息极为困难.警务人员往往难以快速准确的对涉诈网站进行溯源反制.本文基于本体论构建了细粒度的涉诈知识图谱,创新性地将知识图谱嵌入应用于涉诈网站溯源领域,将涉诈网络中的关系抽象为多维复空间上的旋转操作,并以知识图谱嵌入向量为依据,通过向量的空间相似性探求涉诈实体间关系网络的相似性,利用模型进行实体关系的补全;此外,本文创新性地对涉诈知识图谱中关系对涉诈团队身份的揭示程度进行量化,利用加权后的涉诈关系来优化特征向量中心性算法,以挖掘其中的关键线索节点.实验结果表明,在资产关系补全上本文使用的模型有着较高的准确率,在包含37866个实体的数据集上的HITS@10准确率达到了47%,效果领先于其他知识图谱嵌入模型.在后续案例中证明,本文设计的关键线索挖掘方法能够有效地对涉诈资产进行关联溯源,并取得了显著的成效. 展开更多
关键词 知识图谱嵌入 涉诈团伙 链接预测 关键节点识别
下载PDF
基于多维特征的涉诈网站检测与分类技术研究
13
作者 游畅 黄诚 +2 位作者 田璇 燕玮 冷涛 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第4期27-36,共10页
随着互联网的发展与普及,涉诈团伙诈骗手法与反检测技术愈发先进,涉诈网站的检测与分类对于网络空间安全重要性更加显著,而传统的检测技术已无法应对现在的新型诈骗网站,并且针对涉诈网站分类的研究很少.针对此热点难题,本文分析了当今... 随着互联网的发展与普及,涉诈团伙诈骗手法与反检测技术愈发先进,涉诈网站的检测与分类对于网络空间安全重要性更加显著,而传统的检测技术已无法应对现在的新型诈骗网站,并且针对涉诈网站分类的研究很少.针对此热点难题,本文分析了当今新型涉诈网站的多个典型特征并提出了一种基于多维特征的涉诈网站检测与分类系统.该系统共构建11种涉诈网站特征与3600个网页关键词来表示一个涉诈网站.系统首先利用爬虫获取待检测域名的网页截图、WHOIS信息与源码并交给特征抽取模块构建多维特征集.检测模块提取网站域名、代码结构以及网站WHOIS信息作为特征,构建随机森林模型实现检测任务.然后基于检测结果,网页分类模块利用双向GRU提取网页的文本特征,在置信度小于0.7的情况下使用BERT模型从而保证系统准确度与效率,并使用残差神经网络提取网页截图特征,同时计算网页内部图片与网站Logo相似度,创建随机森林模型进行分类,并设计了对比实验进一步分析模型的准确性.实验证明,本文提出的模型拥有很高的准确性,模型平均F1-score达到97.28%.实验结果表明,本文提出的多维特征模型能很好地区分涉诈网站与正常网站,克服了传统方法应对新型涉诈网站的识别问题,并适用于全球新增域名的涉诈网站快速检测与分类. 展开更多
关键词 涉诈网站检测 网站分类 随机森林 深度学习
下载PDF
基于标签传播的加权网络重叠社团划分算法
14
作者 胡志涛 孔得志 +1 位作者 赵洋洋 潘文林 《信息技术》 2024年第11期173-178,共6页
针对加权复杂网络重叠社团划分的问题,提出一种基于SLPA算法改进的加权网络重叠社团划分算法。首先,采用PageRank升序序列固定标签传播顺序;其次,以标签的权重和为依据选择标签;最后,消除嵌套包含的社团结果。为验证算法,选择两种经典... 针对加权复杂网络重叠社团划分的问题,提出一种基于SLPA算法改进的加权网络重叠社团划分算法。首先,采用PageRank升序序列固定标签传播顺序;其次,以标签的权重和为依据选择标签;最后,消除嵌套包含的社团结果。为验证算法,选择两种经典算法在人工仿真网络和真实网络中进行测试。结果表明:所提算法在不同划分难度下的加权LFR基准网络中重叠标准互信息(NMI)值均高于对比算法;在五个真实网络中的扩展模块度(EQ)和划分密度(PD)均高于对比算法。相较于SLPA算法,所提算法具有更好的适用性,能够发现高质量的社团结构。 展开更多
关键词 复杂网络 加权网络 重叠社团 社团划分 标签传播
下载PDF
网络安全威胁检测中基于大语言模型的实时分析策略研究
15
作者 李镭 郭志君 罗淑丹 《通信技术》 2024年第9期949-954,共6页
随着网络技术的发展,网络安全威胁检测成为信息安全的重要研究课题。传统方法难以应对日益增长的数据量和复杂的攻击手段。基于大语言模型的实时分析策略在威胁检测中展现出独特优势。研究构建了一种基于来自Transformers的双向编码器表... 随着网络技术的发展,网络安全威胁检测成为信息安全的重要研究课题。传统方法难以应对日益增长的数据量和复杂的攻击手段。基于大语言模型的实时分析策略在威胁检测中展现出独特优势。研究构建了一种基于来自Transformers的双向编码器表示(Bidirectional Encoder Representations from Transformers,BERT)模型的新架构,整合自然语言处理技术,提出了包含句子结构分析、语义关联识别和异常模式识别的多层检测算法。对比传统方法,该策略对高级持续威胁(Advanced Persistent Threat,APT)和零日攻击的检测率超过95%,且误报率较低。模型训练和测试集涵盖广泛攻击场景,可以确保检测前瞻性和广泛适用性。该策略不仅在技术层面创新,还提升了网络安全防御的实效性,显示出良好的适应性和扩展性,未来有望成为网络安全防御的新范式。 展开更多
关键词 网络安全 实时威胁检测 大语言模型 高级持续威胁
下载PDF
关键字敏感的嵌入式设备固件模糊测试方法
16
作者 司健鹏 洪征 +2 位作者 周振吉 陈乾 李涛 《计算机科学》 CSCD 北大核心 2024年第10期196-207,共12页
大部分嵌入式设备的固件提供Web接口,方便用户对设备进行配置和管理。然而,这些Web接口常常存在安全问题,给嵌入式设备的安全带来挑战。针对嵌入式设备固件中Web接口的漏洞检测方法误报率较高的问题,提出一种关键字敏感的嵌入式设备固... 大部分嵌入式设备的固件提供Web接口,方便用户对设备进行配置和管理。然而,这些Web接口常常存在安全问题,给嵌入式设备的安全带来挑战。针对嵌入式设备固件中Web接口的漏洞检测方法误报率较高的问题,提出一种关键字敏感的嵌入式设备固件模糊测试方法KS-Fuzz(Keyword Sensitive Fuzzing),高效地对嵌入式设备固件中Web接口的处理逻辑进行模糊测试。该方法通过前后端文件的关联分析,生成高质量的测试用例,在模糊测试过程中记录目标设备后端文件对前端文件关键字的引用,引导测试用例的变异,扩大模糊测试的覆盖范围。文中使用KS-Fuzz对多款主流品牌的嵌入式设备进行测试,以评估KS-Fuzz的漏洞挖掘能力,并与SaTC,IOTScope,FirmFuzz等现有漏洞挖掘方法进行比较。结果表明,相比现有漏洞挖掘方法,KS-Fuzz通过对前后端文件关联性的分析,可以快速遍历目标设备的功能接口,在模糊测试过程中发现更多的安全问题。 展开更多
关键词 嵌入式设备 模糊测试 灰盒测试 关联性分析 关键字敏感
下载PDF
基于多模态特征的新型电力系统终端无线指纹提取与识别
17
作者 郭静 王梓莹 +2 位作者 顾智敏 周超 姜海涛 《电力信息与通信技术》 2024年第7期9-17,共9页
随着新型电力系统的不断发展,设备在开放环境中存在被假冒攻击的可能。常见的应对方式是基于无线信号指纹的识别技术,在物理层面保证设备的安全性。然而,由于无线信号的不稳定性,导致对终端设备的识别准确率较低。针对上述问题,文章提... 随着新型电力系统的不断发展,设备在开放环境中存在被假冒攻击的可能。常见的应对方式是基于无线信号指纹的识别技术,在物理层面保证设备的安全性。然而,由于无线信号的不稳定性,导致对终端设备的识别准确率较低。针对上述问题,文章提出了一种基于多模态特征的新型电力系统终端无线指纹提取与识别方法。通过融合无线信号的时域特征和频域特征构建动态指纹数据库,形成一种基于多模态特征的新型电力系统无线终端设备识别认证的方法,实现了稳定的无线终端指纹提取,可以有效在无线设备接入时和无线设备持续通信期间对无线设备进行识别认证,保证无线设备的安全可靠运行。通过不同场景下的实验结果表明,使用帧响应时间间隔作为时域特征和信道状态信息作为频域特征的多域融合方法进行无线设备识别,可以显著提高计算的准确性和稳定性,识别率达到95%以上。 展开更多
关键词 Wi-Fi设备识别 帧响应时间间隔 信道状态信息 动态指纹数据库
下载PDF
Android应用程序漏洞检测方法和工具新进展
18
作者 王斌 李峰 +1 位作者 杨慧婷 樊树铭 《计算机技术与发展》 2024年第2期9-16,共8页
Android是移动设备和智能设备的主流操作系统,其安全性受到广泛关注。然而Android应用程序普遍存在漏洞或恶意代码,许多学者对Andriod应用程序的漏洞检测方法开展了研究。由于Android系统发展迅速,且近年来机器学习和深度学习方法成功... Android是移动设备和智能设备的主流操作系统,其安全性受到广泛关注。然而Android应用程序普遍存在漏洞或恶意代码,许多学者对Andriod应用程序的漏洞检测方法开展了研究。由于Android系统发展迅速,且近年来机器学习和深度学习方法成功应用于漏洞检测,该文对2016年至2022年间发表的Android应用程序漏洞检测的最新成果进行了总结,阐述了涉及的源代码特征提取方法、基于机器学习/深度学习的检测方法、传统检测方法等,并给出了详细对比表。研究表明,仍缺乏Android专用的源代码漏洞数据集和工具等,以便对基于机器学习/深度学习的Android漏洞检测方法提供更有效的支撑。 展开更多
关键词 数据安全 移动设备安全 Android应用程序 漏洞检测 机器学习 深度学习
下载PDF
一种面向分布式新能源终端的安全性评估技术
19
作者 陈伟 马金辉 +1 位作者 章莉 欧阳亨威 《电力信息与通信技术》 2024年第1期55-60,共6页
随着分布式新能源行业的不断发展,海量的新型终端加入国家电网系统,增加了电网系统的安全风险。针对电力终端安全性检测功能单一、缺乏更加全面的检测手段的问题,文章首先分析了分布式新能源终端面临的安全威胁,分析了新型分布式新能源... 随着分布式新能源行业的不断发展,海量的新型终端加入国家电网系统,增加了电网系统的安全风险。针对电力终端安全性检测功能单一、缺乏更加全面的检测手段的问题,文章首先分析了分布式新能源终端面临的安全威胁,分析了新型分布式新能源终端的安全防护需求,然后提出了一种面向分布式新能源终端的安全性评估技术,从硬件、软件、操作系统、网络等方面对终端进行安全评估并提供修复方案,最后通过仿真实验证明了该方案的可行性。 展开更多
关键词 分布式新能源 终端安全威胁 安全性评估
下载PDF
基于大语言模型的AppArmor安全策略自动生成方法
20
作者 沙倚天 刘少君 +3 位作者 钱欣 吴越 陈鹏 刘行 《网络与信息安全学报》 2024年第3期143-155,共13页
在计算机信息系统的整体安全性中,操作系统安全扮演着至关重要的角色,而操作系统安全的基石是信息系统的安全。目前,已经有SELinux、AppArmor等基于强制访问控制机制的安全方法被提出,来增强操作系统的安全性。然而,这类安全方法在实际... 在计算机信息系统的整体安全性中,操作系统安全扮演着至关重要的角色,而操作系统安全的基石是信息系统的安全。目前,已经有SELinux、AppArmor等基于强制访问控制机制的安全方法被提出,来增强操作系统的安全性。然而,这类安全方法在实际应用中存在的主要问题,例如安全策略配置的复杂性和对专业知识的高度依赖,使安全策略的生成变得困难,并且防护粒度相对较粗。因此,对AppArmor的安全策略的生成过程进行进一步的优化,并提出了一种基于大语言模型(largelanguagemodel,LLM)的访问控制策略自动生成方法。该方法对目标应用程序进行静态分析,获取部分安全策略规则;并全面运行应用程序,以获得最大代码覆盖率的相关日志;最后结合日志信息和静态分析结果以及少样本学习,运用大模型为应用自动生成安全策略,减少了对安全专家的依赖,从而显著降低了人工成本以及减少了人为配置安全策略的主观性和复杂性。通过将所提方法生成的AppArmor安全策略与默认策略进行对比,对策略的正确性、完整性和精简性进行了评估。实验结果显示,所提方法生成的策略既完整又精简,并且不会影响应用程序的正常运行。这表明了所提方法在简化安全策略生成过程和提高策略质量方面的有效性。 展开更多
关键词 强制访问控制 AppArmor 安全策略 静态分析
下载PDF
上一页 1 2 54 下一页 到第
使用帮助 返回顶部