您的位置: 专家智库 > >

国家自然科学基金(61070184)

作品数:9 被引量:49H指数:4
相关作者:熊刚曹自刚郭莉赵咏沙瀛更多>>
相关机构:中国科学院北京邮电大学中国科学院大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中国科学院战略性先导科技专项更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 9篇中文期刊文章

领域

  • 9篇自动化与计算...

主题

  • 3篇网络
  • 2篇用户
  • 2篇加密
  • 1篇堆栈
  • 1篇堆栈溢出
  • 1篇隐私
  • 1篇隐私保护
  • 1篇隐私泄露
  • 1篇用户行为
  • 1篇远程
  • 1篇远程攻击
  • 1篇栈溢出
  • 1篇社交
  • 1篇社交网
  • 1篇社交网络
  • 1篇统计特征
  • 1篇签名
  • 1篇主机
  • 1篇网络攻击
  • 1篇网络流

机构

  • 9篇中国科学院
  • 6篇北京邮电大学
  • 3篇中国科学院大...
  • 2篇国家互联网应...
  • 1篇江西农业大学
  • 1篇中南林业科技...
  • 1篇中国科学院研...

作者

  • 5篇熊刚
  • 4篇曹自刚
  • 3篇王昆
  • 3篇郭莉
  • 3篇赵咏
  • 3篇沙瀛
  • 2篇谭建龙
  • 2篇李阳
  • 2篇王晓岩
  • 2篇孟姣
  • 1篇姚垚
  • 1篇王丽宏
  • 1篇方滨兴
  • 1篇王勇
  • 1篇徐凯

传媒

  • 3篇计算机研究与...
  • 2篇计算机工程与...
  • 2篇集成技术
  • 1篇计算机学报
  • 1篇高技术通讯

年份

  • 3篇2014
  • 1篇2013
  • 5篇2012
9 条 记 录,以下是 1-9
排序方式:
一种针对Bencode编码实现的BitTorrent系统攻击方法
2012年
Bittorren(tBT)作为一种流行的P2P文件共享系统,其torrent文件以及扩展协议中的相关消息都是采用Bencode的编码方式。最初的Bittorrent系统是用python实现的,其中的Bencode编解码采用了递归的方式,后续的很多BT客户端实现都直接拷贝了这种方式。这就为针对Bencode编码实现的攻击提供了可能。首先构造了有一定递归深度的torrent文件以及扩展协议中的消息,实验发现对当前主流的BT客户端:比特精灵、迅雷(迷你迅雷)、比特彗星、FlashGet和TuoTu都会造成系统的崩溃。根据上述BT客户端的占有率,可知此种攻击全球覆盖率可达39.1%,对国内会达到70%以上。这是一种很有效的针对torrent以及swarm的攻击手段。最后给出此种攻击手段的防御手段。
沙灜王昆谭建龙郭莉
关键词:BITTORRENT系统堆栈溢出远程攻击
隐蔽式网络攻击综述被引量:5
2014年
近年来,随着信息化的推进,国民经济各行各业对网络的依赖性明显增强,网络信息安全问题成为关系国家和社会安全的突出问题。受经济利益驱动,加上各国之间的博弈在网络空间的体现不断加强,具有高技术性、高隐蔽性和长期持续性的网络攻击成为当前网络安全面临的主要挑战之一。文章对这种隐蔽式网络攻击进行了介绍和描述,分析其主要特点和对当前安全体系的挑战。在此基础上综述了国内外隐蔽式网络攻击检测等方面的最新研究进展。最后,对关键技术问题进行了总结,并展望了本领域未来的研究方向。
曹自刚熊刚赵咏郭莉
关键词:网络攻击僵尸网络
网络流量分类研究进展与展望被引量:22
2012年
近年来,随着互联网的迅猛发展,越来越多的新型网络应用逐渐兴起,网络规模不断扩大,网络组成也越来越复杂。网络流量分类技术作为增强网络可控性的基础技术之一,不仅可以帮助网络运营商提供更好的服务质量,而且能够对网络进行有效的监督管理,确保网络安全。本文综述了网络流量分类领域的研究方法及研究成果,对这些传统方法进行比较,分别指出它们的优势和不足。并针对高速网络环境下的实时分类、加密流分类、精细化分类、协议动态变化时的分类等现实挑战,对相关研究进展进行阐述和分析。最后对未来的研究方向进行展望。
熊刚孟姣曹自刚王勇郭莉方滨兴
关键词:高速网络精细化加密
基于X.509证书测量的隐私泄露分析被引量:5
2014年
SSL协议由于易于部署以及集成在Web浏览器中的天然属性,被广泛应用于保障网页浏览、电子邮件、文件传输等应用服务的信息传输安全,其中最典型的应用是HTTPS.然而,实践中往往由于HTTPS服务的部署存在问题,比如服务器采用自签名X.509证书等,给用户带来严重的安全威胁,包括信息遭窃取、用户身份和行为隐私泄露等.本文从标识服务器身份的X.509证书出发,通过对真实环境HTTPS服务端证书的大范围测量和分析来揭示采用自签名证书的HTTPS服务存在的应用服务类型泄露问题,以及由此引起的用户网络行为隐私泄露威胁.针对大规模真实环境中用户网络行为的测量分析和海量日志挖掘结果表明,X.509自签名证书提供了较强区分服务器加密应用类型的身份信息,加密HTTPS应用服务器的身份隐藏手段在很大程度上可以通过统计行为分析来识破,提供相同或相似的特定应用服务的服务器的被正确分类的准确率最高可达95%.
曹自刚熊刚赵咏
关键词:HTTPS隐私保护
基于主机行为关联的加密P2P流量实时分类方法被引量:4
2013年
提出了一种基于主机行为关联的加密P2P流量实时分类方法,该方法基于P2P系统中节点间的连接关系,以一定的先验知识为初始条件进行节点发现,并根据网络行为不断进行迭代检测,持续发现P2P网络中的新节点及其对应的流量,从而达到对加密P2P流量实时分类的目的。真实流量环境中的对比实验表明,该方法对典型加密P2P流量的分类准确率、召回率均超过95%,计算代价小、性能高,不依赖于内容检测,不侵犯用户隐私,能有效应用于实时流分类环境中。
熊刚赵咏曹自刚
基于Cookie劫持的Deep-Web用户数据安全性分析被引量:3
2012年
随着互联网的发展,人们越来越习惯于使用以社交网络和电子商务为代表的Deep-Web网站.由于Deep-Web包含了大量的用户信息,其安全性日益引发广泛关注.通过对主流社交网络和电子商务网站实施Cookie劫持攻击实验,发现虽然Deep-Web网站提供了诸如HTTPS协议等的安全保障措施,但大多数并不能抵御Cookie劫持攻击.攻击者可以仿冒合法用户行为,获取用户信息.最后,对实验结果进行了分析,并给出了安全建议.
王昆沙瀛谭建龙
Twitter中重复消息的分析和处理
2014年
Twitter已经成为微博中的代表性应用,但是通过分析发现twitter上的消息(推文)有很多完全一致或相似,这对后续对推文的分析和存储都带来很大的问题。为了处理这些内容完全一致或相似的消息(推文),针对推文特有的短文本的特点,基于规则处理完全一致的推文,采用simhash的方法来处理相似性的推文。实验采用实际抓取的240万条推文数据进行分析和处理,分别对中文和英文的推文重复情况进行了分析,实验结果发现重复的推文占总推文的10%左右。
徐凯沙瀛李阳单既喜王晓岩
基于社交网络的安全关系研究被引量:10
2012年
社交网络面临着许多的安全问题,目前大部分的研究主要集中于社交网络中的(核心)节点、关系、结构等方面,因此"安全关系"的研究显得尤为重要.通过分析安全风险与发生事件之间的关联,采取等级划分、数值度量、多态数据融合、逻辑关联等因素下定性与定量相结合的计算机制,提出了一种基于贝叶斯网络的社交网络安全关系态势评估模型,为社交网络上安全态势的感知与预测提供理论依据.
李阳王晓岩王昆沙瀛
关键词:社交网络贝叶斯网络
基于机器学习的SSH应用分类研究被引量:2
2012年
SSH作为一种加密通讯协议,不仅为远程登录等服务提供了安全保障,其隧道应用还可以封装一些其他未知应用,对网络安全产生了一定的潜在影响,因此需要准确识别出这些应用,并及时采取相应措施,维护网络安全.由于SSH协议的加密特性,通常采用基于流量统计特征的方法对其进行识别,且多是采用有监督的机器学习方法.通过对无监督机器学习方法与有监督机器学习方法的对比,比较了C4.5,SVM,BayesNet,K-means,EM这5种机器学习方法对SSH应用的分类效果,证实了通过机器学习方法来识别SSH应用是可行的.实验结果显示无监督的K-means方法具有最好的分类效果,对SSH隧道中的HTTP应用的识别准确率最高,达到了99%以上.
孟姣王丽宏熊刚姚垚
共1页<1>
聚类工具0