期刊文献+
共找到386篇文章
< 1 2 20 >
每页显示 20 50 100
四川大学“网安医生”培养模式的探索与实践 被引量:1
1
作者 杨频 陈兴蜀 黄诚 《工业信息安全》 2024年第3期51-56,共6页
网络安全实战型人才培养体系面临行业差异化明显、理论与实践脱节、教学实验环境构建难、青少年拔尖人才发现难、交叉型教师队伍建设缺乏等难题。四川大学提出的“网安医生”培养模式通过行业需求引导、网安少年生选拔政策、产教融合赋... 网络安全实战型人才培养体系面临行业差异化明显、理论与实践脱节、教学实验环境构建难、青少年拔尖人才发现难、交叉型教师队伍建设缺乏等难题。四川大学提出的“网安医生”培养模式通过行业需求引导、网安少年生选拔政策、产教融合赋能创新创业思维培养、校企协同提升学生实践实战技能、交叉学科双学位培育复合型人才等一系列个性化手段,在学生创新实践获奖、攻防实战化能力、优秀科研成果、就业深造等方面效果突出。四川大学通过提出的本科生全生命周期的“网安医生”培养体系,为国家培养思想过硬、实战化能力突出的“网安医生”。 展开更多
关键词 网安医生 实战人才 人才培养 网络空间安全
下载PDF
社交网络中网络空间安全用户挖掘模型研究 被引量:1
2
作者 赵翠镕 黄建军 +2 位作者 孙鹏 方勇 祝鹏程 《现代计算机》 2020年第12期4-8,14,共6页
当下如何从社交网络平台中自动准确地挖掘网络空间安全相关用户具有重要意义。在现有的基于社交关系的相似度算法基础上,结合基于动态交互信息的相似度算法,加权综合两种用户相似度算法,提出一种新的用户相似度算法,从而初步计算社交网... 当下如何从社交网络平台中自动准确地挖掘网络空间安全相关用户具有重要意义。在现有的基于社交关系的相似度算法基础上,结合基于动态交互信息的相似度算法,加权综合两种用户相似度算法,提出一种新的用户相似度算法,从而初步计算社交网络中网络空间安全相似用户。再通过基于机器学习的用户分类算法,从网络空间安全相似用户中进一步准确地检测网络空间安全领域的用户,最终构建社交网络的网络空间安全用户挖掘模型。 展开更多
关键词 社交网络 动态交互信息 用户分类 网络空间安全 用户挖掘模型
下载PDF
浅谈网络空间安全新技术
3
作者 董国军 《中文科技期刊数据库(全文版)工程技术》 2021年第3期160-162,共3页
网络空间已被世界各国视为影响国家安全、地缘政治、乃至国际政治格局的重要因素之一,成为国家间战略博弈的新高地。我国随着网络强国战略的确立,网络空间安全事业快速发展,网络空间安全水平逐步提升,但以互联网技术为驱动的传统的网络... 网络空间已被世界各国视为影响国家安全、地缘政治、乃至国际政治格局的重要因素之一,成为国家间战略博弈的新高地。我国随着网络强国战略的确立,网络空间安全事业快速发展,网络空间安全水平逐步提升,但以互联网技术为驱动的传统的网络威胁不断演变,在新技术、新场景、新对抗态势下催生新型安全威胁,仍持续影响着网络空间安全。作者立足于网络空间安全新技术,以大数据、人工智能和云计算为线索,从网络威胁的组织方式及特点、攻击方式及特点分析了基于传统威胁的新型网络威胁并提出应对措施及建议,从安全威胁、面临挑战两方面研究分析了新技术新场景催生的新型网络威胁并提出应对措施及建议,最后阐述了基于新技术的网络空间安全防御方法。 展开更多
关键词 网络空间 大数据 人工智能 云计算 威胁
下载PDF
零信任网络安全:从理论到实践
4
作者 方智阳 方玏彦 杨湘 《计算机应用》 CSCD 北大核心 2024年第S2期88-94,共7页
零信任(ZT)是一种新兴的网络安全理念,旨在改变传统的“信任但验证”模式,从而在网络中实现更严格的访问控制和安全防御。ZT架构基于一个基本前提,即不信任任何用户、设备或网络,要求在每次访问时都验证用户身份,并对访问请求进行细粒... 零信任(ZT)是一种新兴的网络安全理念,旨在改变传统的“信任但验证”模式,从而在网络中实现更严格的访问控制和安全防御。ZT架构基于一个基本前提,即不信任任何用户、设备或网络,要求在每次访问时都验证用户身份,并对访问请求进行细粒度的授权控制。首先,阐述ZT的概念及核心原则。其次,介绍ZT架构的主要应用场景及其主要组成部分,以及这些架构的工作原理。同时,比较分析现有的ZT架构,从而为掌握ZT理念的具体实现方式并构建ZT架构提供重要的借鉴和参考。最后,总结ZT架构的局限性,从而为优化ZT的应用提供思路。 展开更多
关键词 零信任 身份认证 权限检验 BeyondCorp VMware NSX SDP 7层零信任方案
下载PDF
面向暗网抑制的普适性安全理论研究构想和成果展望
5
作者 黄诚 丁建伟 +2 位作者 赵佳鹏 陈周国 时金桥 《工程科学与技术》 北大核心 2025年第1期1-10,共10页
近年来,匿名网络及其架构上的“暗网”因其强隐蔽、高匿名、抗追溯的特性,成为传递敏感信息、实施网络攻击及开展网络犯罪的重要工具,给国家安全和社会稳定带来严重威胁。为应对暗网治理中通信行为隐蔽难识别、网络拓扑跳变难绘制、陷... 近年来,匿名网络及其架构上的“暗网”因其强隐蔽、高匿名、抗追溯的特性,成为传递敏感信息、实施网络攻击及开展网络犯罪的重要工具,给国家安全和社会稳定带来严重威胁。为应对暗网治理中通信行为隐蔽难识别、网络拓扑跳变难绘制、陷阱节点部署难伪装等挑战,本文旨在研究面向暗网抑制的普适性安全理论。本研究的关键科学问题凝练为:强对抗机制下结构信息缺失的动态时变网络行为刻画与推理问题。为突破以上问题,拟从基础理论、应用技术和示范系统3个层面开展研究,实现1个框架、3个方法、1个系统等五大研究内容。具体为:一是,建立面向暗网流量差异性与行为共性的协同量化理论框架,提出异构暗网普适性特征与差异化要素表征、统一安全量化、生态脆弱图构建及推理理论,解决网络结构复杂多样、通信行为动态多变的暗网可抑制性量化评估问题;二是,提出基于凸优化问题求解的流量实时轻量化识别方法,通过构建基于自身相似性关联的小流抽样模型与基于高斯核函数和多模态优化的暗网流量识别与业务分类模型,实现对暗网流量的实时、轻量化精准识别与分类;三是,提出基于行为不变性的多网络全时域连接预测与通连关系绘制方法,在统一安全量化理论的基础上,对跨位点连接进行表示,在动态网络中过滤无关连接后进行多网络全时域连接预测,并绘制通连关系,实现局部观测条件下暗网通连的多点全局关联;四是,提出基于局部观测暗网通连最优化的陷阱节点部署与溯源方法,实现部分可控节点条件下的暗网追踪溯源;五是,研发面向真实暗网场景的实时流量检测与溯源示范应用系统,并在相关执法单位进行落地应用,实现对暗网犯罪的精准治理。并且,详细阐述了协同量化理论构建、轻量化暗网流量识别、连接预测与通连关系绘制、陷阱部署与溯源机理、示范应用系统等五大任务的技术路线。通过本文的基础理论研究、技术应用和系统示范验证,推动暗网治理的理论发展,提升抑制暗网的效率,具有重要的社会与经济效益。 展开更多
关键词 暗网治理 流量检测 行为识别 安全量化 陷阱节点部署
下载PDF
基于情感辅助多任务学习的社交网络攻击性言论检测技术研究
6
作者 金地 任昊 +2 位作者 唐瑞 陈兴蜀 王海舟 《信息网络安全》 北大核心 2025年第2期281-294,共14页
随着互联网和移动互联网技术的快速发展,越来越多的人们热衷于在社交网络上获取信息,表达自己的立场和观点。但近年来,社交网络上充斥着越来越多的攻击性言论及其他不良言论,网络暴力大量滋生。目前,攻击性言论检测研究大多集中在英文领... 随着互联网和移动互联网技术的快速发展,越来越多的人们热衷于在社交网络上获取信息,表达自己的立场和观点。但近年来,社交网络上充斥着越来越多的攻击性言论及其他不良言论,网络暴力大量滋生。目前,攻击性言论检测研究大多集中在英文领域,面向中文攻击性言论检测的相关研究较少。针对该问题,首先,文章采集了新浪微博平台中大量的推文数据,并依据制定的标注规则对相关数据进行标注,构建了中文攻击性言论数据集;然后,文章提取了包括情感特征、内容特征、传播特征3个类别在内的统计特征;最后,文章构建了基于多任务学习的攻击性言论检测模型,引入辅助任务情感分析,利用两个任务之间的高度相关性提升模型的检测效果。实验结果表明,文章提出的检测模型对攻击性言论的检测效果优于其他常用检测方法。该研究工作为后续的面向社交网络的攻击性言论检测提供了方法和思路。 展开更多
关键词 攻击性言论 多任务学习 社交网络 深度学习
下载PDF
网络空间数字虚拟资产保护研究构想和成果展望 被引量:1
7
作者 李涛 杨进 《工程科学与技术》 EI CAS CSCD 北大核心 2018年第4期1-11,共11页
网络空间数字虚拟资产已成为重要的社会财富。然而,国内外对于数字虚拟资产保护方面的研究均尚处于探索阶段,系统性的基础理论研究亟待解决,特别是基础数学模型、安全管理和交易、安全威胁管控机制等方面的系统性研究,成为国内外网络空... 网络空间数字虚拟资产已成为重要的社会财富。然而,国内外对于数字虚拟资产保护方面的研究均尚处于探索阶段,系统性的基础理论研究亟待解决,特别是基础数学模型、安全管理和交易、安全威胁管控机制等方面的系统性研究,成为国内外网络空间数字虚拟资产保护研究的趋势和热点。为有效应对数字虚拟资产保护方面的严峻挑战,本研究针对虚拟货币、数字版权、网络游戏等网络空间数字虚拟资产的安全问题,研究数字虚拟资产保护基础理论体系,包括数字虚拟资产的数学模型、安全管理、威胁感知和风险控制等,以此奠定网络空间数字虚拟资产保护的基础理论和方法。本研究围绕网络空间数字虚拟资产保护3个关键科学问题:数字虚拟资产数学表征问题、数字虚拟资产应用安全可控问题,以及数字虚拟资产威胁管控问题,分别开展1个基础数学模型、3项关键技术,以及1套原型系统的研究,简述为"1-3-1"方案。通过数字虚拟资产基础数学模型、数字虚拟资产安全管理和交易技术、数字虚拟资产安全威胁感知方法、数字虚拟资产动态风险控制机制等研究,奠定数字虚拟资产保护的基础理论和方法;最后,通过构造一个数字虚拟资产安全管理与交易原型系统,对本研究的成果进行实验验证,确保其成果的正确性和可靠性。通过上述"1-3-1"研究方案实现以下5个方面创新:一是,基于代数理论、统计分析、不可区分混淆、信息隐藏、全同态加密、格理论签名等的数字虚拟资产基础数学模型;二是,基于新型区块链、工作量证明和群体智能的数字虚拟资产安全管理和交易方法;三是,基于免疫的数字虚拟资产安全威胁自适应发现方法;四是,基于人体体温风险预警机制的数字虚拟资产安全威胁变化实时定量计算方法;五是,基于网络环境威胁变化的数字虚拟资产动态风险控制方法。最终,构建了网络空间数字虚拟资产保护理论研究体系,解决了数字虚拟资产的数学表征、数字虚拟资产应用安全可控、数字虚拟资产威胁管控等技术难题。本研究对网络空间数字虚拟资产保护等具有重要的理论意义和广阔的应用前景。研究成果对于保卫国家网络空间安全,发展自主知识产权和自控权的网络空间数字虚拟资产保护技术,打破国外对中国的技术封锁和垄断等方面具有十分重大的意义。 展开更多
关键词 网络空间安全 数字虚拟资产 虚拟资产保护 电子货币 加密货币 人工免疫
下载PDF
基于双向图注意力网络的潜在热点话题谣言检测
8
作者 李劭 蒋方婷 +1 位作者 杨鑫岩 梁刚 《计算机科学》 北大核心 2025年第3期277-286,共10页
现有社交网络谣言检测方法大多将社交网络中的单个帖子视为检测目标,存在因数据量不足而导致的检测冷启动问题,影响检测性能。另外,现有方法没有对海量社交网络信息中与检测无关的信息进行过滤,导致检测时延较长,性能较差。在分析谣言... 现有社交网络谣言检测方法大多将社交网络中的单个帖子视为检测目标,存在因数据量不足而导致的检测冷启动问题,影响检测性能。另外,现有方法没有对海量社交网络信息中与检测无关的信息进行过滤,导致检测时延较长,性能较差。在分析谣言的传播特征时,现有方法大多侧重于谣言传播过程中的静态特征,难以充分利用节点间的动态关系对复杂的传播过程进行表征,导致性能提升存在瓶颈。针对以上问题,文中提出了一种基于潜在热点话题和图注意力神经网络的谣言检测方法,该方法采用神经主题模型和潜在热点话题发现模型进行话题级别的谣言检测以克服冷启动问题,并设计了一个基于双向图注意力神经网络的检测模型TPC-BiGAT,分析谣言话题传播过程中的动态特征以进行谣言真实性检测。在3个公开数据集上进行了多次实验证明,该方法在准确率上较现有方法取得了3%~5%的显著提升,验证了所提方法的有效性。 展开更多
关键词 谣言检测 社交网络 潜在热点话题 图神经网络 主题聚类
下载PDF
面向高速网络流实时处理的资源自适应伸缩方法
9
作者 康仕才 陈良国 陈兴蜀 《信息网络安全》 北大核心 2025年第1期110-123,共14页
在流处理中,静态资源配置难以应对实时变化且具有突发性的流数据负载,因此需要引入弹性机制。然而,在确定弹性伸缩时机和伸缩策略时,若未充分考虑伸缩的成本与收益之间的平衡,则会引发资源频繁调整,导致系统不稳定或效率降低。为解决这... 在流处理中,静态资源配置难以应对实时变化且具有突发性的流数据负载,因此需要引入弹性机制。然而,在确定弹性伸缩时机和伸缩策略时,若未充分考虑伸缩的成本与收益之间的平衡,则会引发资源频繁调整,导致系统不稳定或效率降低。为解决这一问题,文章提出一种资源自适应伸缩算法,该算法通过分析流数据负载规模和资源使用情况,确定资源伸缩的方向和规模。同时,该算法采用一种最大平均处理吞吐量方法,以伸缩操作前后的处理吞吐量为量化指标评估资源伸缩所带来的开销与收益,优化伸缩策略,避免不必要的资源频繁调整。基于该算法,文章设计了网络流弹性处理框架,以实现框架的灵活扩展与资源的动态调整。在不同网络带宽场景下对框架进行测试,实验结果表明,该算法能够有效权衡开销与收益,精确实现资源的伸缩,应用该算法后,框架资源利用率提高40%以上,能够满足高速网络流处理的性能需求。 展开更多
关键词 网络流 流处理 自适应 资源伸缩
下载PDF
网络空间中基于视频监控的安防技术分析
10
作者 谯帅 《信息技术与信息化》 2023年第8期156-159,共4页
针对依靠人工的视频监控已无法满足当前安防需求的情况,对网络空间中基于视频监控的安防技术进行了综合分析和研究。首先,介绍了安防工作在社会生活中的应用和视频监控的发展历程。其次,概述国内外智能视频监控系统的研究现状,分析国内... 针对依靠人工的视频监控已无法满足当前安防需求的情况,对网络空间中基于视频监控的安防技术进行了综合分析和研究。首先,介绍了安防工作在社会生活中的应用和视频监控的发展历程。其次,概述国内外智能视频监控系统的研究现状,分析国内外相关研究的具体案例。最后,介绍了智能视频监控安防算法框架并分析了相关热点技术,如目标检测、目标跟踪、异常行为识别技术等。全面综合分析了网络空间中基于视频监控的安防技术的现状和趋势,对该领域的研究和实践具有重要参考价值。 展开更多
关键词 网络空间安全 智能监控 计算机视觉 安防技术
下载PDF
内生安全支撑的新型网络体系结构与关键技术研究构想与成果展望 被引量:4
11
作者 李涛 兰小龙 +3 位作者 李贝贝 王文浩 李丽香 王丽娜 《工程科学与技术》 EI CSCD 北大核心 2023年第2期1-13,共13页
目前,网络威胁已进入未知威胁时代。然而,传统网络安全基于“马奇诺”式的静态被动防御,缺乏自主性以及自我演化进化的内生安全能力,对未知威胁基本上只能通过“打补丁”的方式事后弥补。这种亡羊补牢的处理方法往往伴随巨大的损失,必... 目前,网络威胁已进入未知威胁时代。然而,传统网络安全基于“马奇诺”式的静态被动防御,缺乏自主性以及自我演化进化的内生安全能力,对未知威胁基本上只能通过“打补丁”的方式事后弥补。这种亡羊补牢的处理方法往往伴随巨大的损失,必须寻求新的思路。网络安全保护系统与人体免疫系统具有惊人的相似性,免疫系统无需病毒先验知识,学习推演能力强,天生具备未知病毒的灭活能力。有鉴于此,本文以“未知威胁”为核心,以“人工免疫”为创新手段,紧紧围绕未知威胁环境下网络安全系统自身演进机理、未知威胁环境下网络自适应可信传输条件、不完备条件下未知威胁快速发现机制,以及不完备条件下未知威胁快速应对策略等四大关键科学问题,分别开展1个基础理论、3大关键技术及1套原型系统的研究。通过面向内生安全基于免疫的新型网络体系结构与基础理论,基于mRNA免疫的可信任网络寻址与路由控制技术、大规模动态可信行为分析与未知网络威胁发现技术、基于免疫的网络动态风险评估与控制技术等研究,突破传统网络安全以“打补丁”为主被动防御的技术瓶颈,藉此奠定内生安全免疫支撑的新型网络系统的基础理论和方法。通过构建一个面向内生安全基于免疫的新型网络原型系统,对研究成果进行技术验证,同时根据验证结果对所提出理论及方法进行改进和提高。通过上述研究实现以下5个方面创新:一是,面向内生安全的网络空间安全免疫体系结构;二是,基于mRNA免疫的可信任网络寻址与路由控制方法;三是,基于基因进化演化的未知网络威胁自适应发现方法;四是,基于人体体温预警机制的网络动态风险实时定量计算方法;五是,基于特异性免疫的快速动态反馈迭代网络风险控制方法。本研究成果对网络空间安全保护的科学研究、技术研发、产业发展等具有十分重要的理论意义和实际应用价值。 展开更多
关键词 内生安全 网络威胁发现 风险评估 风险控制 人工免疫
下载PDF
面向网络安全开源情报的知识图谱研究综述 被引量:7
12
作者 王晓狄 黄诚 刘嘉勇 《信息网络安全》 CSCD 北大核心 2023年第6期11-21,共11页
随着信息化的发展,网络上每天会产生大量的网络安全开源情报。然而,这些网络开源情报大多数都是多源异构的文本数据,并不能直接分析使用。因此,引入知识图谱的相关技术对其进行归纳整理,实现知识的深层次语义挖掘和智能推理分析极为重... 随着信息化的发展,网络上每天会产生大量的网络安全开源情报。然而,这些网络开源情报大多数都是多源异构的文本数据,并不能直接分析使用。因此,引入知识图谱的相关技术对其进行归纳整理,实现知识的深层次语义挖掘和智能推理分析极为重要。文章首先给出了网络安全情报知识图谱的构建过程,然后介绍网络安全知识图谱的关键技术以及国内外研究现状,包括信息抽取和知识推理,最后对知识图谱在网络安全领域中应用面临的挑战进行总结,并给出未来可能的工作方向。 展开更多
关键词 网络安全 开源情报 知识图谱 信息抽取 知识推理
下载PDF
一种面向网络安全分析的高速流重组优化方案 被引量:5
13
作者 陈良国 阮树骅 +1 位作者 陈兴蜀 罗永刚 《信息网络安全》 CSCD 北大核心 2019年第11期82-90,共9页
在高速网络环境下,网络流量采集和重组是进行网络安全分析的重要前提。文章针对网络安全分析的准确性和实时性要求,提出了一种面向网络安全分析的高速流重组优化方案。首先,在基于Hash结构的流表方案中,设计了多流表并行化机制,并通过... 在高速网络环境下,网络流量采集和重组是进行网络安全分析的重要前提。文章针对网络安全分析的准确性和实时性要求,提出了一种面向网络安全分析的高速流重组优化方案。首先,在基于Hash结构的流表方案中,设计了多流表并行化机制,并通过在高速网络流的分发策略中引入反馈信息,解决了高速网络流在多个流表间分发的负载均衡问题;其次,为进一步降低流老化检测开销,在流表方案中特别设计了活跃队列,将流记录按最近最少使用顺序排列,避免全流表遍历操作,降低了流老化检测的时间复杂度;最后,文章利用DPDK实现了基于流表优化方案的高速网络流重组系统,并对该流表优化方案的准确性和实时性进行了验证。实验结果表明,在网络带宽为10 Gbps时,丢包率为0.002%,能有效满足高速网络环境下网络安全分析的数据需求。 展开更多
关键词 安全分析 流重组 多流表 活跃队列 负载均衡
下载PDF
面向安全分析的大规模网络下的DNS流量还原系统 被引量:3
14
作者 文奕 陈兴蜀 +1 位作者 曾雪梅 罗永刚 《信息网络安全》 CSCD 北大核心 2019年第5期77-83,共7页
网络流量还原是网络安全分析的基础,文章针对大数据网络环境下对于海量数据实时响应的需求,提出一种基于Storm流式处理框架的面向安全分析的DNS协议实时还原系统。该系统从消息系统获取原始数据包,逐层对数据包进行解析,将还原完成的DN... 网络流量还原是网络安全分析的基础,文章针对大数据网络环境下对于海量数据实时响应的需求,提出一种基于Storm流式处理框架的面向安全分析的DNS协议实时还原系统。该系统从消息系统获取原始数据包,逐层对数据包进行解析,将还原完成的DNS数据信息进行序列化处理并发布至消息系统,以供后续安全分析。在DNS还原的基础上,对于DNS还原中存在的利用协议特性格式异常的数据进行研究,在还原系统的基础上,增加对以下三类异常DNS数据包的识别功能:异常DNS格式的数据包,利用UDP松弛空间注入传递额外信息的数据包,利用Null字符欺骗隐藏恶意域名信息的数据包。该系统在10 Gbps的真实大数据网络环境中具有高效实时的处理能力,平均处理延迟在5 ms以内,并具有对异常DNS数据包的识别处理能力。 展开更多
关键词 DNS 协议还原 STORM 大数据 流式处理
下载PDF
网络安全交互式分析系统构建方法 被引量:3
15
作者 邹峰 陈兴蜀 罗永刚 《计算机工程与设计》 北大核心 2021年第9期2433-2438,共6页
为解决Elastic Search大数据环境下的网络安全交互式分析场景中存在的原生DSL语言语法复杂、多个索引间的关联能力较弱等问题,研究并构建基于Elastic Search的网络安全交互式分析系统。通过一种新的语言CSIAL来简化网络安全分析的操作,... 为解决Elastic Search大数据环境下的网络安全交互式分析场景中存在的原生DSL语言语法复杂、多个索引间的关联能力较弱等问题,研究并构建基于Elastic Search的网络安全交互式分析系统。通过一种新的语言CSIAL来简化网络安全分析的操作,利用语句的解析结果去调用相应API来实现对网络安全相关数据的基本查询与分析,通过一定方法扩展Elastic Search所不具有的子查询、连接查询等功能,对连接过程进行优化,实现介于安全分析人员与数据之间的交互式分析桥梁。实验结果验证了该方法的有效性。 展开更多
关键词 网络安全 交互式 分析语言 弹性搜索 关联查询
下载PDF
基于知识图谱嵌入的涉诈网络链接补全和关键节点识别 被引量:1
16
作者 李泽卿 黄诚 +1 位作者 曾雨潼 冷涛 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第3期38-48,共11页
涉诈网站作为网络诈骗的常见载体之一,在网络犯罪中扮演着平台内容提供者的重要角色.该形式的犯罪具有高度的团队性与合作性,涉诈网站在内的涉诈资产之间往往呈现出极强的关联.涉诈资产、涉诈团伙等共同构成了一个庞大的涉诈网络.虽然... 涉诈网站作为网络诈骗的常见载体之一,在网络犯罪中扮演着平台内容提供者的重要角色.该形式的犯罪具有高度的团队性与合作性,涉诈网站在内的涉诈资产之间往往呈现出极强的关联.涉诈资产、涉诈团伙等共同构成了一个庞大的涉诈网络.虽然已有不少研究者针对涉诈网站识别开展了相关研究,但目前针对涉诈资产的关联性研究还相对较少.由于涉诈网络中节点的匿名性,导致直接获取涉诈资产相关的身份信息极为困难.警务人员往往难以快速准确的对涉诈网站进行溯源反制.本文基于本体论构建了细粒度的涉诈知识图谱,创新性地将知识图谱嵌入应用于涉诈网站溯源领域,将涉诈网络中的关系抽象为多维复空间上的旋转操作,并以知识图谱嵌入向量为依据,通过向量的空间相似性探求涉诈实体间关系网络的相似性,利用模型进行实体关系的补全;此外,本文创新性地对涉诈知识图谱中关系对涉诈团队身份的揭示程度进行量化,利用加权后的涉诈关系来优化特征向量中心性算法,以挖掘其中的关键线索节点.实验结果表明,在资产关系补全上本文使用的模型有着较高的准确率,在包含37866个实体的数据集上的HITS@10准确率达到了47%,效果领先于其他知识图谱嵌入模型.在后续案例中证明,本文设计的关键线索挖掘方法能够有效地对涉诈资产进行关联溯源,并取得了显著的成效. 展开更多
关键词 知识图谱嵌入 涉诈团伙 链接预测 关键节点识别
下载PDF
网络安全是“新基建”中的“战斗机” 被引量:2
17
作者 秦安 陆晓雯 《信息安全研究》 2020年第11期1051-1052,共2页
网络空间风乍起,于无声处听惊雷.疫情防控的阻击战、总体战、人民战争期间,我们遭遇了美国政客汇聚到网络空间的“十面埋伏”,无论是国家谣言、军事震慑、网络备战、网络攻击、敲山震虎、胁迫盟国、扶持宵小、釜底抽薪、围困封堵、贼喊... 网络空间风乍起,于无声处听惊雷.疫情防控的阻击战、总体战、人民战争期间,我们遭遇了美国政客汇聚到网络空间的“十面埋伏”,无论是国家谣言、军事震慑、网络备战、网络攻击、敲山震虎、胁迫盟国、扶持宵小、釜底抽薪、围困封堵、贼喊捉贼,都是企图通过网络空间的混合、融合与化合作用,使我“医疗战线、经济一线、海空前线、网络暗线”面临“四面楚歌”的态势. 展开更多
关键词 网络空间 网络安全 网络攻击 十面埋伏 于无声处听惊雷 疫情防控 暗线 医疗战线
下载PDF
SSPN-RA:基于SS-petri网的工业控制系统安全一体化风险评估方法
18
作者 马梓刚 麻荣宽 +3 位作者 李贝贝 谢耀滨 魏强 彭慜威 《计算机科学》 CSCD 北大核心 2024年第10期380-390,共11页
随着信息化与工业化的融合不断加深,工业控制系统中信息域与物理域交叉部分越来越多,传统信息系统的网络攻击会威胁工业控制系统网络。传统的工业控制系统安全评估方法只考虑功能安全的风险,而忽略了信息安全风险对功能安全的影响。文... 随着信息化与工业化的融合不断加深,工业控制系统中信息域与物理域交叉部分越来越多,传统信息系统的网络攻击会威胁工业控制系统网络。传统的工业控制系统安全评估方法只考虑功能安全的风险,而忽略了信息安全风险对功能安全的影响。文中提出一种基于改进petri网的工业控制系统功能安全和信息安全一体化风险建模方法(Safety and Security Petri Net Risk Assessment,SSPN-RA),其中包括一体化风险识别、一体化风险分析、一体化风险评估3个步骤。所提方法首先识别并抽象化工业控制系统中的功能安全与信息安全数据,然后在风险分析过程中通过构造结合Kill Chain的petri网模型,分析出功能安全与信息安全中所存在的协同攻击路径,对petri网中功能安全与信息安全节点进行量化。同时,通过安全事件可能性以及其造成的各类损失计算出风险值,实现对工业控制系统的一体化风险评估。在开源的仿真化工工业控制系统下验证该方法的可行性,并与功能安全故障树分析和信息安全攻击树分析进行对比。实验结果表明,所提方法能够定量地得到工业控制系统的风险值,同时也解决了功能安全与信息安全单一领域分析无法识别的信息物理协同攻击和安全风险问题。 展开更多
关键词 风险评估 PETRI网 工业控制系统 安全一体化 功能安全 信息安全
下载PDF
一种基于强化学习的软件安全实体关系预测方法
19
作者 杨鹏 刘亮 +3 位作者 张磊 刘林 李子强 贾凯 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第4期163-171,共9页
为改善现有基于翻译的软件安全知识图谱实体关系预测方法不具备可解释性,而基于路径推理的方法准确性不高的现状,本研究提出一种基于强化学习的预测方法 .该方法首先分别使用TuckER模型和SBERT模型将软件安全知识图谱的结构信息和描述... 为改善现有基于翻译的软件安全知识图谱实体关系预测方法不具备可解释性,而基于路径推理的方法准确性不高的现状,本研究提出一种基于强化学习的预测方法 .该方法首先分别使用TuckER模型和SBERT模型将软件安全知识图谱的结构信息和描述信息表示为低维度向量,接着将实体关系预测过程建模为强化学习过程,将TuckER模型计算得到的得分引入强化学习的奖励函数,并且使用输入的实体关系向量训练强化学习的策略网络,最后使用波束搜索得到答案实体的排名列表和与之对应的推理路径.实验结果表明,该方法给出了所有预测结果相应的关系路径,在链接预测实验中hit@5为0.426,hit@10为0.797,MRR为0.672,在事实预测实验中准确率为0.802,精确率为0.916,在准确性方面与同类实体关系预测模型相比具有不同程度的提升,并且通过进行可解释性分析实验,验证了该方法所具备的可解释性. 展开更多
关键词 软件安全实体关系 强化学习 链接预测 知识图谱 可解释推理
下载PDF
基于图表示学习的社交网络群体竞争影响力识别 被引量:1
20
作者 刘鑫哲 方勇 +5 位作者 贾鹏 寇蒋恒 范希明 周小涵 潘睿 朱旭 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第3期218-228,共11页
群体竞争影响力识别是社交网络分析领域的一个必要研究,其任务是识别社交网络中任意两群体节点在相互竞争条件下的影响力,在舆情分析等实际场景中具有重要意义.在过去的几年里,许多研究集中在没有竞争对手的群体影响力识别.然而,竞争普... 群体竞争影响力识别是社交网络分析领域的一个必要研究,其任务是识别社交网络中任意两群体节点在相互竞争条件下的影响力,在舆情分析等实际场景中具有重要意义.在过去的几年里,许多研究集中在没有竞争对手的群体影响力识别.然而,竞争普遍存在于真实的社交网络中,因此研究群体竞争影响力识别任务十分必要.与非竞争场景下的群体影响力识别相比,群体竞争影响力识别存在竞争数据集的构建和群体对嵌入聚合等挑战.图表示学习(GRL)在社交网络分析领域取得了巨大的成功,可以将图结构表示成具有结构信息的低维嵌入,能够更好的反应节点之间的相互作用,提供比传统方法更丰富的信息.本文开创性的使用GRL来解决竞争场景下的群体影响力识别问题,并提出了一个基于GRL的框架.为了解决竞争数据集的构建问题,本文提出了一种基于影响力多样性的群体对构建方法.为了解决竞争群体对嵌入聚合问题,本文提出了一种基于求和相减的方法来聚合竞争群体对中节点的嵌入.本文在7个真实的社交网络上进行了大量实验来分析所提框架的有效性.实验结果表明所提框架优于基线方法. 展开更多
关键词 群体竞争影响力识别 社交网络分析 深度学习 图神经网络
下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部