期刊文献+
共找到177篇文章
< 1 2 9 >
每页显示 20 50 100
基于PKI的网络边界安全监控方法 被引量:6
1
作者 邹翔 刘浩 王福 《计算机工程》 CAS CSCD 北大核心 2010年第13期140-142,共3页
针对网络边界安全防御的需求和特点,提出一种基于PKI技术的网络边界安全监控方法。该方法结合基于PKI的身份认证机制、入侵检测技术与VPN技术,通过对网络流量和系统日志的关联分析,能够在实时发现入侵行为的同时,准确定位入侵来源并实... 针对网络边界安全防御的需求和特点,提出一种基于PKI技术的网络边界安全监控方法。该方法结合基于PKI的身份认证机制、入侵检测技术与VPN技术,通过对网络流量和系统日志的关联分析,能够在实时发现入侵行为的同时,准确定位入侵来源并实时阻断攻击,相比通用的特征检测和异常检测方法具有更强的准确性和可用性。 展开更多
关键词 网络边界 安全监控 入侵检测 公钥基础设施
下载PDF
面向电子政务网络的手机短信安全接入方法 被引量:1
2
作者 吴淼 邹翔 倪力舜 《计算机技术与发展》 2011年第3期161-164,169,共5页
针对电子政务网络的特点和使用中存在的问题,设计了一种面向电子政务网络、采用手机短信方式的安全接入方法。给出了手机短信安全接入技术的安全要求和整体架构,设计了安全短信接入平台,提出了一种S IM卡端和短信网关之间的密钥协商协议... 针对电子政务网络的特点和使用中存在的问题,设计了一种面向电子政务网络、采用手机短信方式的安全接入方法。给出了手机短信安全接入技术的安全要求和整体架构,设计了安全短信接入平台,提出了一种S IM卡端和短信网关之间的密钥协商协议,对方法涉及的技术进行了深入的阐述。最后分别对方法的性能和安全性进行了实验和分析。实验结果表明,该方法在接入电子政务网络时,能确保电子政务网络中重要信息的安全和保密,同时在性能上也能达到预期。 展开更多
关键词 安全短信 移动安全接入 电子政务网络
下载PDF
电子数据鉴定实验室认可的国际动态研究
3
作者 黄道丽 金波 《电信科学》 北大核心 2010年第S2期94-98,共5页
电子数据鉴定机构通过实验室认可证明其鉴定能力已成为国际发展的必然趋势,通过总结美国、英国、澳大利亚电子数据鉴定实验室认可工作的特点,可以给我国电子数据鉴定实验室认可工作提供参考。
关键词 电子数据 鉴定 实验室认可
下载PDF
电子数据取证与鉴定实验室质量管理的关键控制点分析
4
作者 黄道丽 雷云婷 金波 《信息网络安全》 2016年第S1期253-258,共6页
质量是电子数据取证与鉴定实验室生存和发展的关键,更是实验室持续发展的核心竞争力。电子数据取证与鉴定实验室应建立符合实验室自身情况的质量管理体系,文章围绕实验室技术能力和管理体系运行有效性这两个核心,对人员、设备、检材、... 质量是电子数据取证与鉴定实验室生存和发展的关键,更是实验室持续发展的核心竞争力。电子数据取证与鉴定实验室应建立符合实验室自身情况的质量管理体系,文章围绕实验室技术能力和管理体系运行有效性这两个核心,对人员、设备、检材、方法、环境、记录、检验鉴定过程识别与追溯等影响鉴定结果的关键点实施过程控制。 展开更多
关键词 取证与鉴定 质量管理 关键控制
下载PDF
5G网络中D2D安全动态群组认证和密钥协商协议 被引量:4
5
作者 程贤兵 蒋睿 +1 位作者 裴蓓 吴松洋 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2020年第5期918-928,共11页
为了解决5G网络中设备到设备(D2D)的群组通信中常见的安全威胁,提出了确保D2D安全通信的动态群组认证和密钥协商(DG-AKA)协议方案.结果表明:该方案基于CDH假设难题实现了安全的认证,使得非法用户无法伪造签名;基于MDBDH假设难题并结合... 为了解决5G网络中设备到设备(D2D)的群组通信中常见的安全威胁,提出了确保D2D安全通信的动态群组认证和密钥协商(DG-AKA)协议方案.结果表明:该方案基于CDH假设难题实现了安全的认证,使得非法用户无法伪造签名;基于MDBDH假设难题并结合安全认证过程实现了安全的密钥协商,使得非法用户或核心网络无法获取共享会话密钥,保证了密钥的安全性,解决了密钥托管问题;结合认证和密钥协商过程实现了安全的动态群组成员管理以保证群组前向和后向安全,当群组成员被撤销或新成员加入时,无需重新执行全部协议,即能安全地更新会话密钥.安全性分析证明了DG-AKA协议方案满足所有安全性目标,效率分析则表明了该方案具有和现有方案同等数量级的运行效率. 展开更多
关键词 D2D通信 认证 密钥协商 动态群组
下载PDF
网络安全漏洞产业及其规制初探 被引量:2
6
作者 黄道丽 石建兵 《信息安全与通信保密》 2017年第3期22-38,共17页
网络安全漏洞的信息披露政策和共享是漏洞治理的核心事务,如何更有效的治理也是众多研究人员所关心的问题,本文主要研究网络安全漏洞产业的企业分布来讨论规制因素及规制方法。首先归纳漏洞的基本特征以及漏洞产生的原因,通过划定漏洞... 网络安全漏洞的信息披露政策和共享是漏洞治理的核心事务,如何更有效的治理也是众多研究人员所关心的问题,本文主要研究网络安全漏洞产业的企业分布来讨论规制因素及规制方法。首先归纳漏洞的基本特征以及漏洞产生的原因,通过划定漏洞的生命周期,对应于漏洞信息的发现、披露和利用等三个环节,借鉴漏洞产业的研究框架,描述漏洞产业化的发展过程,辅以归纳和预测漏洞产业可能的发展趋势,侧重将漏洞产业分为厂商、漏洞发现、漏洞平台及漏洞利用等四个部分逐步讨论可行的规制因素,最后提出漏洞产业的规制因素及规制方法建议。 展开更多
关键词 漏洞 漏洞生命周期 漏洞产业 产业规制
下载PDF
《网络安全法》的制度设计和法制化进程 被引量:1
7
作者 何治乐 《中国信息安全》 2016年第12期34-36,共3页
网络与现实社会的无限融合和无缝对接必然伴随着不可预知的安全风险,互联网的匿名化、多层次、隐蔽性、包容性等特征增加了安全威胁的应对难度。反观信息化衍生的煽动分裂言论、知识产权盗窃、个人信息泄露等负面效应可知,将网络空间视... 网络与现实社会的无限融合和无缝对接必然伴随着不可预知的安全风险,互联网的匿名化、多层次、隐蔽性、包容性等特征增加了安全威胁的应对难度。反观信息化衍生的煽动分裂言论、知识产权盗窃、个人信息泄露等负面效应可知,将网络空间视作整体的社会现实进行法律管控迫在眉睫。公安部第三研究所何治乐深入研究了我国《网络安全法》的制定背景、立法定位和实施措施,对推动我国网络安全空间的法制化进程具有战略意义,尤其是文中《网络安全法》保障体系和制度设计"三大战略"、"四大原则"、"八项制度"的解读,对推动立法转向执法具有重要价值。 展开更多
关键词 网络空间 安全法 法制化 进程 设计 现实社会 安全风险 安全威胁
下载PDF
(三)习近平“4·19讲话”开启网络安全战略规划全新时代
8
作者 何治乐 《中国农业会计》 2017年第5期62-64,共3页
“安全是发展的前提,发展是安全的保障,安全和发展要同步推进。”2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上发表重要讲话,提出要“坚持政策引导和依法管理并举”,“加快网络立法进程,完善依法监管措施,化解网... “安全是发展的前提,发展是安全的保障,安全和发展要同步推进。”2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上发表重要讲话,提出要“坚持政策引导和依法管理并举”,“加快网络立法进程,完善依法监管措施,化解网络风险”。习总书记的讲话为构建网络安全法律保障机制指明了方向,拓展了建设网络强国、提升网络空间国际治理能力的路径,是我国网络安全战略、顶层法律制度和具体规章制定的驱动力和催化剂。 展开更多
关键词 网络安全 安全战略 习近平 法律保障机制 规划 信息化工作 依法管理 政策引导
下载PDF
基于主动探测的Web容器探测识别方法
9
作者 张帆 王振宇 +3 位作者 王红梅 万月亮 宁焕生 李莎 《工程科学学报》 EI CSCD 北大核心 2024年第8期1446-1457,共12页
随着工业互联网的飞速发展,各类Web容器的广泛使用呈现不断增长的趋势,然而,这也使得Web容器资产管理的问题变得更加复杂.随之而来的是诸多网络安全风险和潜在隐患,对于这些挑战,提升网络安全防御水平显得尤为迫切.为了解决这一问题,本... 随着工业互联网的飞速发展,各类Web容器的广泛使用呈现不断增长的趋势,然而,这也使得Web容器资产管理的问题变得更加复杂.随之而来的是诸多网络安全风险和潜在隐患,对于这些挑战,提升网络安全防御水平显得尤为迫切.为了解决这一问题,本文引入了一种新的基于主动探测的Web容器探测识别方法.在探测阶段,采用了一种先进的Web容器探针构建方法,通过此方法构建了Web容器探针.这个探针在识别阶段发挥关键作用,借助一种基于负载内容的Web容器识别方法,通过协议解码技术,实现了对Web容器的高度准确的识别.通过结合这两种先进的识别方法,成功识别了4种不同类型的Web容器,并且提升了精度,能够精确地区分这些Web容器的各个版本,总计实现了10个版本的准确识别.通过这种先进的主动探测方法,企业可以更好地了解和管理其Web容器资产,降低网络安全风险,并确保网络系统的稳定性和安全性. 展开更多
关键词 主动探测 设备识别 Web容器识别 容器探针 安全
下载PDF
一种基于攻击图的安全威胁识别和分析方法 被引量:33
10
作者 吴迪 连一峰 +1 位作者 陈恺 刘玉岭 《计算机学报》 EI CSCD 北大核心 2012年第9期1938-1950,共13页
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不... 业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不确定性问题.作者提出了一种安全威胁识别和分析方法.利用颜色Petri网(CPN)定义网络攻击图,并给出了网络攻击图生成NAGG算法,根据攻击模型分析结果生成网络攻击图;给出了基于CPN仿真的网络攻击图分解NAGD算法,可一次性分解出各脆弱性利用威胁对应的子攻击图,所述子攻击图不存在循环路径且最长攻击路径不超过预设值.并给出了一种脆弱性利用威胁度评估VETE算法,将子攻击图转换为不确定性推理规则集,采用D-S证据推理计算各子攻击图所对应安全威胁的威胁度,以确定安全威胁处置优先级.最后以一个典型Web应用系统为例,验证了所述安全威胁识别和分析方法的有效性. 展开更多
关键词 攻击模型 网络攻击图 子攻击图 颜色PETRI网 不确定性推理 D-S证据理论
下载PDF
一种给定脆弱性环境下的安全措施效用评估模型 被引量:18
11
作者 吴迪 冯登国 +1 位作者 连一峰 陈恺 《软件学报》 EI CSCD 北大核心 2012年第7期1880-1898,共19页
评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息... 评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息系统安全措施效用评估方法,应用颜色Petri网为系统业务数据流、攻击流和安全措施要素进行统一建模.通过设计节点间脆弱性利用图生成算法和改进的Dijkstra算法识别所有可能破坏信息系统安全属性的最短攻击路径,使用层次评价模型评估系统安全措施的效用.给出了一种基于多属性决策的系统最优信息安全效用提升方案选择算法.改善评估过程对人员主观经验的依赖问题,有助于保证评估结果的一致性和可追溯性.以一个具体的Web业务系统为例进行实验,验证了所提出的模型和方法的正确性和有效性. 展开更多
关键词 信息安全措施 效用评估 颜色PETRI网 最短攻击路径 多属性决策
下载PDF
虚拟机系统安全综述 被引量:24
12
作者 秦中元 沈日胜 +1 位作者 张群芳 狄予兴 《计算机应用研究》 CSCD 北大核心 2012年第5期1618-1622,共5页
随着云计算的广泛应用,虚拟机技术得到了复苏和长足的发展,但同时也带来了新的安全威胁,因此对于虚拟机的安全威胁和防御的研究成为目前计算机安全界的研究热点。以目前广泛应用的虚拟机Xen为例,针对虚拟机的技术特征分析了所存在的漏... 随着云计算的广泛应用,虚拟机技术得到了复苏和长足的发展,但同时也带来了新的安全威胁,因此对于虚拟机的安全威胁和防御的研究成为目前计算机安全界的研究热点。以目前广泛应用的虚拟机Xen为例,针对虚拟机的技术特征分析了所存在的漏洞和威胁,并从计算机安全学的角度提出了相应的防御和保护方法。较为全面地总结了目前国内外针对虚拟机安全各方面相关的研究成果,通过系统的比较分析,指出了目前存在的问题,探讨了下一步的研究方向。 展开更多
关键词 虚拟机 XEN 安全 防御
下载PDF
云计算下的数据存储安全可证明性综述 被引量:26
13
作者 梁彪 曹宇佶 +1 位作者 秦中元 张群芳 《计算机应用研究》 CSCD 北大核心 2012年第7期2416-2421,共6页
云计算的数据服务外包可以减少数据所有者本地的存储和维护压力,然而用户会因此失去对数据可靠性和安全的物理控制。于是如何确保云中数据的安全就成为了非常有挑战性的任务和难题。在全面研究云计算数据存储安全现有成果的基础上,介绍... 云计算的数据服务外包可以减少数据所有者本地的存储和维护压力,然而用户会因此失去对数据可靠性和安全的物理控制。于是如何确保云中数据的安全就成为了非常有挑战性的任务和难题。在全面研究云计算数据存储安全现有成果的基础上,介绍了云计算数据存储的基本架构,并从可检索证明和可证明数据拥有两个角度分析了相关研究方案的发展,从公共认证、同态认证、数据动态化、隐私保护、批审计和多服务器环境得方面讨论了协议的功能设计,并且列表进行了功能和开销对比,在此基础上提出了一个比较完备的云计算环境下的协议框架。最后总结并阐述了后续工作。 展开更多
关键词 云计算 数据存储安全 可检索证明 可证明数据拥有
下载PDF
基于神经网络的DDoS防护绩效评估 被引量:7
14
作者 黄亮 冯登国 +1 位作者 连一峰 陈恺 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2100-2108,共9页
面对日益严重的分布式拒绝服务(distributed denial of service,DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施部署前后的攻击效果进行评估,需对防护措施进行卸载及重新部署,... 面对日益严重的分布式拒绝服务(distributed denial of service,DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施部署前后的攻击效果进行评估,需对防护措施进行卸载及重新部署,实施成本高.针对这种不足,首先建立了防护绩效评估模型(defence evaluation model,DEM),该模型从用户感受角度进行指标选取,减少了传统方式下测评过程需要的指标数量,降低了数据获取的难度.利用神经网络良好的泛化能力,将其引入DDoS防护绩效评估过程;在计算已部署防护措施攻击效果的同时,预测得到未部署防护措施时的攻击效果,减少了测量次数.使用网络仿真程序SSFNet模拟典型攻击场景进行实验,验证了提出的评估方法以及神经网络的预测能力. 展开更多
关键词 安全评估 人工神经网络 分布式拒绝服务 绩效评估 SSFNET
下载PDF
分布式网络爬虫的设计与实现 被引量:11
15
作者 吴黎兵 柯亚林 +1 位作者 何炎祥 刘楠 《计算机应用与软件》 CSCD 2011年第11期176-179,213,共5页
提出一种可部署于单一网域及多网域间的分布式爬虫DSpider。DSpider能够通过调整节点规模和连接超时阈值,有效部署于LAN和WAN两种网络环境中。首先简要介绍了DSpider的系统结构,然后详细分析了DSpider的任务调度策略,并且在实验中将DSpi... 提出一种可部署于单一网域及多网域间的分布式爬虫DSpider。DSpider能够通过调整节点规模和连接超时阈值,有效部署于LAN和WAN两种网络环境中。首先简要介绍了DSpider的系统结构,然后详细分析了DSpider的任务调度策略,并且在实验中将DSpider爬虫部署在LAN和WAN两种环境中的不同性能作了详细的分析。 展开更多
关键词 DSpider 系统架构 节点协同 Web划分
下载PDF
典型应用系统安全保护框架研究 被引量:6
16
作者 龚雷 赵勇 +1 位作者 韩培胜 李瑜 《计算机工程与应用》 CSCD 北大核心 2010年第28期90-93,共4页
以现有信息系统安全保护框架为指导,针对目前普遍使用的网站应用系统,从构建安全计算环境、安全区域边界以及安全通信网络的角度出发,研究如何建立典型应用系统的安全保护框架。给出了安全保护框架的体系结构,分析了其中所涉及的关键技... 以现有信息系统安全保护框架为指导,针对目前普遍使用的网站应用系统,从构建安全计算环境、安全区域边界以及安全通信网络的角度出发,研究如何建立典型应用系统的安全保护框架。给出了安全保护框架的体系结构,分析了其中所涉及的关键技术,描述了保护框架的实际应用部署和工作流程。相关安全性分析和测试表明,提出的保护框架具有更强的针对性,更高的可操作性,能够为典型应用系统提供可靠的安全支撑与保障。 展开更多
关键词 安全保护框架 应用安全 可信计算 访问控制 安全策略
下载PDF
基于复合分类模型的社交网络恶意用户识别方法 被引量:12
17
作者 谈磊 连一峰 陈恺 《计算机应用与软件》 CSCD 北大核心 2012年第12期1-5,17,共6页
社交网络近年发展迅速,微博类社交网络的用户数目及规模急剧增大的同时也带来了诸多安全问题,为了保护用户的隐私和个人、集体的利益,需要针对这些恶意行为进行识别并对恶意用户进行处理。提出一种采用复合分类模型对用户进行分类的方法... 社交网络近年发展迅速,微博类社交网络的用户数目及规模急剧增大的同时也带来了诸多安全问题,为了保护用户的隐私和个人、集体的利益,需要针对这些恶意行为进行识别并对恶意用户进行处理。提出一种采用复合分类模型对用户进行分类的方法,并开发了一个对微博类社交网络用户进行分类的系统。通过研究用户的属性和行为特点,比较属性间的相关性,从两方面兼顾了分类的准确性和效率。 展开更多
关键词 新浪微博 社交网络 自动分类特征选择 恶意用户
下载PDF
基于双向认证的RFB远程安全数字取证方案 被引量:3
18
作者 王睿 陈立全 +2 位作者 沙晶 陈阳 吴昊 《南京邮电大学学报(自然科学版)》 北大核心 2017年第3期106-112,共7页
针对远程数字取证过程中存在的易受攻击、被窃听等安全问题,采用双向身份认证、访问控制、传输加密、完整性校验和代理审计等技术设计了一种基于双向认证的RFB远程安全数字取证方案,提高了远程数字取证过程中的安全性与可审计性。该方... 针对远程数字取证过程中存在的易受攻击、被窃听等安全问题,采用双向身份认证、访问控制、传输加密、完整性校验和代理审计等技术设计了一种基于双向认证的RFB远程安全数字取证方案,提高了远程数字取证过程中的安全性与可审计性。该方案在代理审计服务模式下,通过建立基于双向认证协议的RFB远程安全数字取证通道实现远程安全取证。最后,文中基于Open SSL开源算法库实现了远程数字取证安全方案原型系统并对各个模块进行了安全功能和性能测试,测试的结果验证了设计方案的安全性和可靠性。 展开更多
关键词 数字取证 双向认证 虚拟网络计算 远程帧缓冲协议 安全审计
下载PDF
基于多信息融合表示学习的关联用户挖掘算法 被引量:4
19
作者 韩忠明 郑晨烨 +1 位作者 段大高 董健 《计算机科学》 CSCD 北大核心 2019年第4期77-82,共6页
随着互联网技术的迅速发展和普及,越来越多的用户开始通过社会网络进行各种信息的分享与交流。网络中同一用户可能申请多个不同账号进行信息发布,这些账号构成了网络中的关联用户。准确、有效地挖掘社会网络中的关联用户能够抑制网络中... 随着互联网技术的迅速发展和普及,越来越多的用户开始通过社会网络进行各种信息的分享与交流。网络中同一用户可能申请多个不同账号进行信息发布,这些账号构成了网络中的关联用户。准确、有效地挖掘社会网络中的关联用户能够抑制网络中的虚假信息和不法行为,从而保证网络环境的安全性和公平性。现有的关联用户挖掘方法仅考虑了用户属性或用户关系信息,未对网络中含有的多类信息进行有效融合以及综合考虑。此外,大多数方法借鉴其他领域的方法进行研究,如去匿名化问题,这些方法不能准确解决关联用户挖掘问题。为此,文中针对网络关联用户挖掘问题,提出了基于多信息融合表示学习的关联用户挖掘算法(Associated Users Mining Algorithm based on Multi-information fusion Representation Learning,AUMA-MRL)。该算法使用网络表示学习的思想对网络中多种不同维度的信息(如用户属性、网络拓扑结构等)进行学习,并将学习得到的表示进行有效融合,从而得到多信息融合的节点嵌入。这些嵌入可以准确表征网络中的多类信息,基于习得的节点嵌入构造相似性向量,从而对网络中的关联用户进行挖掘。文中基于3个真实网络数据对所提算法进行验证,实验网络数据包括蛋白质网络PPI以及社交网络Flickr和Facebook,使用关联用户挖掘结果的精度和召回率作为性能评价指标对所提算法进行有效性验证。结果表明,与现有经典算法相比,所提算法的召回率平均提高了17.5%,能够对网络中的关联用户进行有效挖掘。 展开更多
关键词 关联用户 社会网络安全 表示学习 用户嵌入
下载PDF
基于神经网络的微博虚假消息识别模型 被引量:9
20
作者 段大高 谢永恒 +1 位作者 盖新新 刘占斌 《信息网络安全》 CSCD 2017年第9期134-137,共4页
文章提出一种融合博主属性和微博消息文本特征的神经网络识别模型。首先根据博主信息获取博主特征:博主类别、博主活跃度、博主好友值、博主粉丝值、博主消息原创比;接着基于word2vec得到微博文本表征向量,并利用并行卷积人工神经网络... 文章提出一种融合博主属性和微博消息文本特征的神经网络识别模型。首先根据博主信息获取博主特征:博主类别、博主活跃度、博主好友值、博主粉丝值、博主消息原创比;接着基于word2vec得到微博文本表征向量,并利用并行卷积人工神经网络提取文本特征,根据语义内容得到文本的特征表示;最后构建BP神经网络识别模型,融合微博文本的语义属性和微博博主的自身属性,作为识别模型的多元特征输入,利用BP神经网络识别微博消息。 展开更多
关键词 虚假消息识别 神经网络 微博消息 深度学习
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部