首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   1篇
  国内免费   2篇
工业技术   18篇
  2023年   1篇
  2022年   1篇
  2018年   1篇
  2016年   2篇
  2015年   1篇
  2014年   3篇
  2012年   2篇
  2009年   2篇
  2008年   1篇
  2006年   1篇
  2005年   2篇
  2003年   1篇
排序方式: 共有18条查询结果,搜索用时 38 毫秒
1.
内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算最优安全策略时,很少考虑到当前观测事件所具有的不确定性,也没有从概率的角度刻画安全防护策略实施后对攻击成功概率带来的影响.在前人的概率攻击图模型研究基础上,首次提出了一种面向内部威胁的安全防护策略概率攻击图(measures probablitity attack graph,MPAG)模型,在该模型中较为完备地讨论了内部攻击的3类不确定性,并引入安全防护措施节点及其对攻击成功的概率影响.在该模型基础上,最优安全防护策略计算被证明是一个NP难问题,一种贪心算法被提出解决该问题,该算法能在多项式时间内动态计算近似最优安全防护策略集合.最后给出一个真实的内部威胁网络环境的概率攻击图实例,说明该模型及相应的贪心算法能根据当前观测事件及其置信概率,计算满足一定代价限制条件的近似最优安全防护策略集合.  相似文献   
2.
当前,误植域名检测主要以计算域名对之间的编辑距离为基础,未能充分挖掘域名的上下文信息,且对短域名的检测易产生大量的假阳性结果。采集域名相关信息进行判定虽然有助于提高检测效果,却会引入较大的额外开销.本文采用了基于域名字符串的轻量级检测策略,并引入双向长短时记忆模型(LSTM,Long Short-Term Memory)来充分利用域名上下文,提升检测效果.本文还设计了面向域名的局部敏感哈希函数,以提高在大规模域名集合上进行误植域名检测的速度.在大量真实数据集上的实验结果表明,本文的工作改进了基于编辑距离检测方法的不足,能够有效地进行误植域名滥用检测.  相似文献   
3.
匿名通信系统中自私行为的惩罚机制研究   总被引:3,自引:0,他引:3  
针对匿名通信系统中成员自私行为带来的“Free-Riding”问题进行了研究,量化地分析了匿名通信系统中的自私成员数量对于系统匿名性及工作效率的影响。结果表明,在系统中存在大量自私成员的情况下,匿名通信系统无法保证其匿名性及效率。基于区分服务思想提出一种针对系统中成员自私行为的惩罚机制。理论分析表明;应用惩罚机制后的匿名系统在仍然保证成员的匿名性的前提下,能够有效降低自私成员的工作效率,从而减少自私行为的发生。  相似文献   
4.
发布订阅系统因其去耦合和异步的特性被广泛用于大规模的信息传输系统中,然而随着云计算和大数据的飞速发展,发布订阅系统的应用环境已经从封闭的可信计算环境转变为开放的不可信计算环境,隐私保护问题开始凸显.因此,总结目前发布订阅系统在隐私保护方面取得的研究成果、存在的问题以及可能的研究趋势具有重要意义.本文首先介绍了发布订阅系...  相似文献   
5.
StegoP2P:一种基于P2P网络的隐蔽通信方法   总被引:1,自引:0,他引:1  
随着互联网的发展,隐私保护问题越来越突出,现有的匿名通信系统如Tor,Freenet等能够隐藏用户的身份,但是不能够隐藏通信的事实.以BitTorrent,emule为代表的P2P文件分享软件已经成互联网的主要应用,而且其用户规模庞大,分布在全球各地.在此基础之上提出一种新的隐蔽通信方法——StegoP2P,该方法不依赖于任何单一的系统或者接入点,而是利用P2P协议的隐蔽通道;并设计一个有效的隐蔽握手协议,让P2P网络中互为好友(合谋)但素未谋面的节点隐蔽握手,秘密交换信息,从而绕过网络审查.实验结果和安全性分析表明我们的系统具有较高的性能和健壮性,并能够抵御常见的流量审查.  相似文献   
6.
随着移动互联网的快速发展,僵尸网络正在从传统互联网络向移动网络过渡,移动僵尸网络已成为未来移动互联网安全急需关注的热点方向.而社交网络业务在移动互联网上的广泛应用以及实时异步松耦合的通信特点,为移动僵尸网络提供了控制能力更强、隐蔽性更好的控制信息平台载体.提出了一种基于社交网络控制的移动僵尸网络,僵尸控制者(Botmaster)通过公共社交网络服务器控制整个僵尸网络;在服务器的逻辑层,僵尸网络呈现多账号的P2P结构,同时僵尸网络的拓扑结构可由Botmaster自主定义,在此基础上,根据实际应用场景提出两种通用网络拓扑生成算法,通过仿真分析,证明了基于社交网络控制的移动僵尸网络具有良好的隐蔽性、健壮性和灵活性.  相似文献   
7.
域名系统主要提供域名解析功能,完成域名到IP的转换,而恶意域名检测主要用来发现以域名系统为屏障的非法行为,来保障域名服务器的正常运行。总结了恶意域名检测的相关工作,并采用基于机器学习的方法,提出一种基于多元属性特征的恶意域名检测方法。在域名词法特征方面,提取更加细粒度的特征,比如数字字母的转换频率、连续字母的最大长度等;在网络属性特征方面,更加关注名称服务器,比如其个数、分散度等。实验结果表明,该方法的准确率、召回率、F1值均达到了99.8%,具有较好的检测效果。  相似文献   
8.
随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即通过使用包含多个节点的隧道,使得隧道中的任意单一节点都不能同时获知通信双方的身份信息.然而,如果能够共谋同一隧道的两端节点或是能同时观察到I2P通信链路进、出I2P网络的流量,攻击者依然可以通过流量分析的方法对通信的双方进行关联,进而破坏I2P网络的匿名性.通过分别从I2P网络内部攻击者和传输路径上外部网络攻击者的角度,对当前I2P路径选择过程中可能面临的共谋攻击威胁进行分析,结果显示,I2P网络当前的路径选择算法并不能有效地防范内部攻击者和外部网络攻击者,I2P网络的匿名性仍然面临着巨大的共谋攻击威胁.  相似文献   
9.
重点关注Tor匿名通信系统的家族(family)设计,从连续两年的Tor网络真实数据中提取了数千个Tor节点家族,揭示了Tor节点家族的规模、带宽、地理分布等规律,同时也研究了超级家族背后的运营者身份。基于测量结果的分析验证了Tor的家族设计在保障其匿名性方面所发挥的不可替代的重要作用。相应的安全性分析说明了恶意Tor节点家族对Tor网络可用性带来的挑战,也揭露了Tor网络中隐藏家族现象的普遍性及其对Tor网络匿名性所造成的威胁。  相似文献   
10.
提出了一种基于UGC站点的抗审查通信方法 UGC3,该方法利用已有的网络设施(UGC站点)组成一个全分布式的重叠网络,为了在资源的发布者和接收者之间交换信息,设计了一个高效的资源发现算法来协商资源的发布者和接收者之间的约会地点,利用信息隐藏的方法把目标资源隐藏到掩体媒介,发布到协商好的站点。最后分析了系统的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号