您的位置: 专家智库 > >

国家科技支撑计划(2012BAH46B02)

作品数:16 被引量:192H指数:8
相关作者:云晓春张永铮熊刚郝志宇郭莉更多>>
相关机构:中国科学院北京邮电大学中国科学院大学更多>>
发文基金:国家科技支撑计划国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术经济管理更多>>

文献类型

  • 16篇中文期刊文章

领域

  • 15篇自动化与计算...
  • 1篇经济管理

主题

  • 6篇网络
  • 4篇网络安全
  • 2篇虚拟机
  • 2篇用户
  • 2篇网页
  • 2篇拷贝
  • 2篇恶意
  • 1篇代码
  • 1篇单向链路
  • 1篇等差
  • 1篇动因
  • 1篇信息安全
  • 1篇移交
  • 1篇异常性
  • 1篇隐私
  • 1篇隐私保护
  • 1篇隐私泄露
  • 1篇映射
  • 1篇用户行为
  • 1篇支持向量

机构

  • 13篇中国科学院
  • 7篇北京邮电大学
  • 7篇中国科学院大...
  • 2篇国家互联网应...
  • 2篇国家计算机网...
  • 1篇国防科学技术...
  • 1篇外交学院
  • 1篇安天实验室
  • 1篇中国互联网协...

作者

  • 6篇云晓春
  • 4篇张永铮
  • 4篇熊刚
  • 3篇郝志宇
  • 3篇郭莉
  • 3篇曹自刚
  • 3篇赵咏
  • 2篇邹庆欣
  • 2篇席荣荣
  • 2篇周勇林
  • 2篇刘庆云
  • 2篇薛晨
  • 1篇王一鹏
  • 1篇罗浩
  • 1篇陈侠
  • 1篇刘萍
  • 1篇柳厅文
  • 1篇刘燕兵
  • 1篇贾焰
  • 1篇郝晓伟

传媒

  • 4篇通信学报
  • 4篇计算机学报
  • 2篇华中科技大学...
  • 2篇高技术通讯
  • 2篇软件学报
  • 1篇对外经贸实务
  • 1篇集成技术

年份

  • 5篇2016
  • 2篇2015
  • 5篇2014
  • 4篇2013
16 条 记 录,以下是 1-10
排序方式:
基于内存共享机制的容器间快速通信方法被引量:8
2016年
提出了一种基于内核内存共享的同宿主Docker容器间高速通信方案.通过在宿主系统上实现面向内核内存共享的专用虚拟字符设备驱动,Docker容器间的通信进程通过该设备驱动中实现的内存映射方法将同一块内核内存空间映射到相应容器进程的地址空间中,在不破坏容器隔离特性的基础上实现容器间内存共享;在该内核内存共享空间设计实现了面向连接的通信模型,并提供用户级的应用程序接口,实现同宿主Docker容器高速互联.在NUMA体系环境下的验证结果表明:基于内存共享的同宿主Docker容器间通信方案与Docker默认的虚拟网桥通信方式相比,对于Docker容器在同一NUMA节点上和在跨NUMA节点上的两种通信场景,最大吞吐量分别提升了350%和110%.
罗浩陆文龙薛晨
关键词:内存映射内存共享
基于主动学习和SVM方法的网络协议识别技术被引量:12
2013年
针对未知网络协议数据流的获取与标记工作主要依赖于领域专家。然而,样本数据量的增加会导致人工成本超过实际负荷。提出了一种新颖的未知网络协议识别方法。该方法基于主动学习算法,仅依靠原始网络数据流的载荷部分实现对未知网络协议的有效识别。实验结果表明,采用该方法设计的识别系统在保证识别准确率和召回率的前提下,能够有效地降低学习过程中标记的样本数目,更适用于实际的网络应用环境。
王一鹏云晓春张永铮李书豪
关键词:网络安全网络数据流支持向量机
恶意网页识别研究综述被引量:37
2016年
近年来,随着互联网的迅速发展以及网络业务的不断增长,恶意网页给人们的个人隐私和财产安全造成的威胁日趋严重.恶意网页识别技术作为抵御网络攻击的核心安全技术,可以帮助人们有效避免恶意网页引起的安全威胁,确保网络安全.文中从理论分析和方法设计两方面介绍了恶意网页识别的最新研究成果.在理论分析层面,从恶意网页的基本概念和形式化定义出发,对恶意网页识别的应用场景、基本框架及评价方法进行全面的归纳,并总结了恶意网页识别的理论依据及性能评价指标.在方法设计层面,对具有影响力的恶意网页识别方法进行了介绍和归类,对不同类别的识别方法进行了定性分析和横向比较.在总结恶意网页识别研究现状的基础上,从客观环境的变化以及逃逸技术的升级两方面深入探讨了当前恶意网页识别面临的技术挑战.最后总结并展望了恶意网页识别的未来发展方向.
沙泓州刘庆云柳厅文周舟郭莉方滨兴
关键词:网页分类
隐蔽式网络攻击综述被引量:5
2014年
近年来,随着信息化的推进,国民经济各行各业对网络的依赖性明显增强,网络信息安全问题成为关系国家和社会安全的突出问题。受经济利益驱动,加上各国之间的博弈在网络空间的体现不断加强,具有高技术性、高隐蔽性和长期持续性的网络攻击成为当前网络安全面临的主要挑战之一。文章对这种隐蔽式网络攻击进行了介绍和描述,分析其主要特点和对当前安全体系的挑战。在此基础上综述了国内外隐蔽式网络攻击检测等方面的最新研究进展。最后,对关键技术问题进行了总结,并展望了本领域未来的研究方向。
曹自刚熊刚赵咏郭莉
关键词:网络攻击僵尸网络
网络异常性指数的一种直推式定量计算方法
2013年
针对网络异常性指数的计算问题,基于数量特征指数、成分特征指数、分布特征指数和模式特征指数提出了一种直推式定量计算方法——QCDP法,通过应用真实网络流数据的7个实验验证了该方法的有效性。理论分析与实验结果表明:与传统的基于流量的直推式方法相比,QCDP法能够更有效地反映出典型网络安全事件对宏观态势产生的影响;与归纳式方法相比,QCDP法具有更好的客观性、实时性和实用性。
张永铮周勇林杜飞
关键词:网络安全异常性
一种改进的网络安全态势量化评估方法被引量:66
2015年
在基于隐马尔可夫模型的网络安全态势评估中,观测序列的获取和状态转移矩阵的确立是影响评估准确性的关键.目前观测序列多以随机方式获取,不能有效表征网络的安全性;而状态转移矩阵往往依据经验给出,具有很强的主观性.该文提出改进方法:首先,基于警报的统计特性提出警报质量的概念,依据警报质量获取的观测序列,可改进数据源的有效性;其次,基于安全事件和防护措施的博弈过程,提出确定状态转移矩阵的方法,并结合攻击成功的概率对其进行修正,提高状态转移矩阵的有效性.对比实验证明,基于改进算法生成的风险值对网络安全态势的量化更加合理.
席荣荣云晓春张永铮郝志宇
基于环境属性的网络威胁态势量化评估方法被引量:13
2015年
传统的网络威胁态势评估方法主要是基于原始的警报信息,未结合目标网络的环境信息,使得方法的准确性受到很大的影响.提出了一种基于环境属性的网络威胁态势量化评估方法,该方法首先根据目标网络的环境属性对警报进行验证,判定引发警报的安全事件发生的可能性;然后,基于安全事件的风险级别及所针对的资产价值,分析安全事件发生后造成的损失;最后,基于安全事件发生的可能性及造成的损失量化评估网络的威胁态势.实例分析结果表明,该方法可以准确地量化评估网络的威胁态势.
席荣荣云晓春张永铮
关键词:环境属性资产价值
美国宣布将移交ICANN管理权的动因与对我国的影响
2014年
美国当地时间2014年3月14日,美国商务部下属的国家电信和信息局(NTIA)公共事务办公室发布声明,宣布将放弃对互联网名称与数字地址分配机构(I-CANN)的主要管理权,并为相关职权移交设立了严格的前提条件,即移交给“多边利益相关方”,
陈侠张慧郝晓伟
关键词:美国商务部ICANN动因利益相关方公共事务
一种基于量化用户和服务的大规模网络访问控制方法被引量:15
2014年
目前,传统的RBAC(Role-Based Access Control)访问控制模型在支持细粒度服务和角色迁移的可控性上存在一定不足.针对这些不足,结合开放式网络环境的实际情况,文中提出了量化服务的概念,实现了一种基于细粒度角色和服务的访问控制机制,给出了一个形式化的基于量化服务和角色的访问控制模型QSRBAC(Quantified Services and Roles Based Access Control).该模型提供了灵活的访问控制粒度,支持对角色和服务的多角度访问控制,支持权限动态调整和条件角色迁移,可以用于大规模开放式网络环境.经测试,在百万规模规则的情况下,基于该模型的访问控制系统内存占用9.6GB以下,平均规则执行时间20μs以内.实验结果证明,该模型可以满足访问控制的效果和时间要求,它的应用显著增强了访问控制过程的可管理性.
刘庆云沙泓州李世明杨嵘
关键词:访问控制细粒度信息安全网络安全
基于特征聚类的海量恶意代码在线自动分析模型被引量:13
2013年
针对传统海量恶意代码分析方法中自动特征提取能力不足以及家族判定时效性差等问题,通过动静态方法对大量样本行为构成和代码片段分布规律的研究,提出了基于特征聚类的海量恶意代码在线自动分析模型,包括基于API行为和代码片段的特征空间构建方法、自动特征提取算法和基于LSH的近邻聚类算法。实验结果表明该模型具有大规模样本自动特征提取、支持在线数据聚类、家族判定准确率高等优势,依据该模型设计的原型系统实用性较强。
徐小琳云晓春周勇林康学斌
关键词:恶意代码快速聚类特征提取
共2页<12>
聚类工具0