您的位置: 专家智库 > >

东南大学网络空间安全学院

作品数:346 被引量:784H指数:13
相关机构:江苏大学计算机科学与通信工程学院北京邮电大学计算机学院网络与交换技术国家重点实验室北京邮电大学计算机学院更多>>
发文基金:国家自然科学基金江苏省自然科学基金中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术电子电信电气工程文化科学更多>>

文献类型

  • 327篇期刊文章
  • 18篇会议论文

领域

  • 251篇自动化与计算...
  • 55篇电子电信
  • 28篇电气工程
  • 14篇文化科学
  • 10篇经济管理
  • 9篇交通运输工程
  • 5篇理学
  • 2篇机械工程
  • 2篇军事
  • 2篇兵器科学与技...
  • 1篇天文地球
  • 1篇矿业工程
  • 1篇动力工程及工...
  • 1篇建筑科学
  • 1篇医药卫生
  • 1篇农业科学
  • 1篇一般工业技术
  • 1篇政治法律

主题

  • 96篇网络
  • 25篇加密
  • 22篇区块链
  • 21篇神经网
  • 21篇神经网络
  • 14篇隐私
  • 14篇网络安全
  • 12篇识别方法
  • 12篇物联网
  • 12篇联网
  • 11篇电力
  • 11篇调度
  • 10篇信道
  • 10篇隐私保护
  • 10篇图像
  • 9篇聚类
  • 8篇终端
  • 8篇架构
  • 7篇计算机
  • 6篇智能体

机构

  • 345篇东南大学
  • 59篇网络通信与安...
  • 30篇教育部
  • 15篇江苏省计算机...
  • 7篇国网江苏省电...
  • 6篇北京邮电大学
  • 6篇江苏大学
  • 5篇国防科技大学
  • 5篇宝鸡市公安局
  • 4篇南京航空航天...
  • 4篇国家数字交换...
  • 3篇福建师范大学
  • 3篇国电南瑞科技...
  • 3篇国网江苏省电...
  • 2篇河海大学
  • 2篇安徽大学
  • 2篇华中科技大学
  • 2篇南京师范大学
  • 2篇南京邮电大学
  • 2篇解放军信息工...

作者

  • 30篇程光
  • 13篇胡爱群
  • 7篇吴桦
  • 6篇汤奕
  • 5篇陶军
  • 5篇海洋
  • 5篇胡晓艳
  • 4篇张玉健
  • 4篇李新德
  • 4篇曹玖新
  • 4篇黄韬
  • 4篇刘波
  • 3篇陈立全
  • 3篇余晓
  • 3篇刘晓星
  • 3篇龚俭
  • 3篇王蓓蓓
  • 3篇沈卓炜
  • 3篇陈阳
  • 2篇殷国栋

传媒

  • 22篇网络空间安全
  • 18篇信息网络安全
  • 15篇网络与信息安...
  • 13篇计算机研究与...
  • 12篇通信学报
  • 11篇Journa...
  • 7篇软件学报
  • 7篇密码学报
  • 7篇信息安全学报
  • 6篇清华大学学报...
  • 6篇东南大学学报...
  • 6篇计算机学报
  • 6篇计算机科学
  • 6篇计算机技术与...
  • 5篇信息安全研究
  • 5篇工业信息安全
  • 5篇网络安全与数...
  • 4篇计算机应用研...
  • 4篇北京理工大学...
  • 4篇南通大学学报...

年份

  • 20篇2024
  • 86篇2023
  • 65篇2022
  • 54篇2021
  • 63篇2020
  • 35篇2019
  • 22篇2018
346 条 记 录,以下是 1-10
排序方式:
IPv6网络DNS劫持问题研究
2023年
越来越多的上网用户选择使用公共的DNS服务器,而不使用运营商分配的DNS服务器。不过DNS请求劫持事件时有发生,这带来了用户隐私和安全问题。劫持者通常伪造IP地址欺骗用户,所以DNS劫持问题不易被人察觉。本文针对IPv6网络进行了DNS劫持问题研究,提出了一种基于IPv6报文头Hop Limit的DNS劫持检测方法,分别在国内三大运营商网络中进行了测试,验证了检测方法的有效性。
刘永清
关键词:IPV6
基于自注意力序列模型的唇语识别研究
2021年
唇语识别任务本身具有复杂性和多样性,为了应对这些挑战,提出了一种基于自注意力序列模型的唇语识别方法,并在带有上下文信息的单词级唇语识别任务中取得了很好的结果,模型在LRW数据集上的Top1准确率为84.79%,比主流的方法提高了2.75%的准确率。通过多方面详细的分析和比较,证明了自注意力机制能有效提高唇语识别的性能。
王媛媛王沛吴开存
关键词:唇语识别
基于半监督学习的邮件伪装攻击检测方法
2024年
【目的】伪装攻击是电子邮件系统中一种典型攻击,通过非法获取用户真实的身份验证凭证来访问未经授权的服务,造成重大损害。由于邮件使用场景复杂,数据分布不均匀,能获得的标记异常数据数量有限导致邮件系统伪装攻击异常检测困难。【方法】针对上述问题,本文提出了一种基于规则的自训练自动编码器异常检测框架。首先,针对SMTP邮件协议的日志数据,对其应用场景进行分析和分类,并提出粗粒度的标签修正规则。其次,利用自动编码器通过自训练进行迭代检测,通过规则对每次检测结果进行修正。最后,使用核密度估计方法找到合适的阈值减少误报率。【结果】本文使用了6,736个真实企业邮箱账户连续3个月的数据,检测到7个异常账号和12个异常IP地址,与企业安全运营中心(SOC)和3种先进算法比较,效果达到最优。本文方法所检测到的异常账号数量比SOC多75%,同时误报账号减少81.3%。
李畅龙春赵静杨悦王跃达潘庆峰叶晓虎吴铁军唐宁
关键词:半监督学习伪装攻击邮件协议
一种融合拟态防御的M2M远程匿名认证方案被引量:1
2021年
机器对机器(Machine to Machine,M2M)通信是物联网业务中的一个分支,M2M设备安全接入通信网络需要一个安全高效的匿名认证协议支持.可信计算中的直接匿名认证(Direct Anonymous Attestation,DAA)方案是一个经过验证的安全协议,但是传统的DAA verifier采用的是静态架构,无法有效抵御攻击者持续的探测和攻击.本文提出一种融合拟态防御的直接匿名认证方案(Mimic-DAA,M-DAA),运用拟态防御的思想对现有的DAA协议进行改进,采用多个异构冗余的执行体组成DAA verifier,并设计优化认证过程中随机选取的异构体数量和身份的方法,使得DAA verifier的行为不能通过分析来预测.本文提出的M-DAA能够形成一种主动防御的安全机制,有效保障M2M通信网络的不可陷害性、匿名性、不可伪造性和整个系统的安全性,为物联网业务提供有力的安全保障.与传统的DAA对比,本文提出的方案在保证计算复杂度的基础上提高了安全性.
郁晨陈立全陆天宇
关键词:匿名认证主动防御
具有紧凑标签的基于身份匿名云审计方案
2022年
云存储技术具有效率高、可扩展性强等优点。用户可以借助云存储技术节省本地的存储开销,并与他人共享数据。然而,数据存储到云服务器后,用户失去对数据的物理控制,需要有相应的机制保证云中数据的完整性。数据拥有证明(PDP,provable data possession)机制允许用户或用户委托的第三方审计员(TPA,third party auditor)对数据完整性进行验证。但在实际应用中,数据通常由多个用户共同维护,用户在进行完整性验证请求的同时泄露了自己的身份。匿名云审计支持TPA在完成数据完整性验证时保证用户的匿名性。在基于身份体制下,匿名云审计方案通常需要借助基于身份的环签名或群签名技术实现,数据标签的构成元素与用户数量相关,使得数据标签不够紧凑,存储效率较低。为了解决这一问题,提出一种基于身份的匿名云审计方案通用构造,使用一个传统体制下的签名方案和一个传统体制下的匿名云审计方案即可构造一个基于身份的匿名云审计方案。基于该通用构造,使用BLS签名和一个传统体制下具有紧凑标签的匿名云审计方案设计了具有紧凑标签的基于身份匿名云审计方案。该方案主要优势在于数据标签短,能够减少云服务器的存储压力,提高存储效率。此外,证明了该方案的不可欺骗性和匿名性。
卢晨昕陈兵丁宁陈立全吴戈
关键词:隐私保护匿名
基于层次聚类算法与ISA-LSSVM的短期负荷预测研究被引量:5
2022年
针对不同类型用户的短期负荷预测,目前应用较为广泛的为支持向量机与深度学习模型。针对最小二乘支持向量机(least squares support vector machine,LSSVM)模型中超参数难以确定、模型对数据质量要求较高等问题,而集成常规优化算法又会有寻优速度慢、易陷入局部最优等问题,提出了一种混合模型。首先使用层次聚类(hierarchical clustering,HC)对原始特征数据进行聚类进而为同一类预测日建立对应LSSVM模型,再通过改进的模拟退火算法(improved simulate anneal,ISA)对LSSVM中的超参数进行启发式搜索。最后通过对广东省佛山市某行业用户用电负荷进行负荷预测,与各种负荷预测模型性能进行对比,结果证明所提模型可有效提高负荷预测精度、缩短预测时间。
郑乐徐青山冯小峰
关键词:短期负荷预测层次聚类LSSVM改进模拟退火
基于全局视图的内容毒害攻击检测与防御
命名数据网络(Named Data Networking,NDN)是最有潜力的下一代互联网体系架构之一,NDN中每个数据报文均由其生产者的签名进行保护,为网络中内容的安全传输提供保障。但由于网络中路由器没有足够资源对收到...
李峻辰程光胡晓艳赵丽侠郑少琦吴桦
下一代网络处理器及应用综述被引量:4
2021年
网络处理器作为能够完成路由查找、高速分组处理以及Qo S保障等主流业务的网络设备核心计算芯片,可以结合自身可编程性完成多样化分组处理需求,适配不同网络应用场景.面向超高带宽及智能化终端带来的网络环境转变,高性能可演进的下一代网络处理器设计是网络通信领域的热点问题,受到学者们的广泛关注.融合不同芯片架构优势、高速服务特定业务,使得下一代网络处理器具备分组处理性能加速、动态配置硬件资源和服务应用智能化的特点.对利用新型可编程技术、面向新型网络体系结构以及针对新型高性能业务的下一代网络处理器设计方案与现有研究进行分析比较,并对下一代网络处理器的工业化进程做了介绍;提出了高性能可演进的下一代网络处理器体系架构,通过软硬件协同分组处理流水线、多级缓存与分组调度、资源管理及编程接口等方面给出了架构设计细节,研制了原型系统并对其性能进行了测试.明确了自主可控的网络处理器体系架构的发展方向和智能化应用场景,讨论了未来可能的研究方向.
赵玉宇程光程光袁帅唐路
关键词:网络处理器下一代
基于信道指纹的无线设备身份异常检测技术研究被引量:1
2021年
随着无线技术的快速发展以及无线通信基础设施的广泛覆盖,无线网络已经成为人们日常生活中的必需品.但是,层出不穷的无线设备假冒攻击使得无线网络的安全性受到极大的挑战.加密系统是抵抗假冒攻击的传统方案,但是其对于无线网络安全性的提升建立在系统生产成本和计算复杂度的增加上,同时破解技术的不断升级也对其安全性带来了威胁.提出了一个非加密型的无线设备身份异常检测系统.该系统使用细粒度的信道状态信息生成指纹,这种指纹携带设备的物理属性因此难以被伪造.该系统利用信道指纹构建本地设备校验文件,并借助局部离群因子算法结合校验文件来验证设备的身份.考虑到信道指纹的位置敏感性,提供了一种安全的校验文件更新方法,该方法能够避免对位置改变的合法设备产生误判,同时能够检测出试图干扰校验文件更新的假冒者.实验表明,该系统具有较高的异常检测准确率,在无线网络安全中具有良好的应用前景.
陈冰宋宇波施麟施麟郑天宇陈宏远吴天琦
关键词:无线安全
从美国网空系统看中国高校安全
2019年
从高校自身与今后发展看,实际目前学校的信息搜集能力已经具备,但是仍欠缺的是数据分析和信息共享能力。美国网络空间战略美国网络空间战略的发展起步很早,从1998年克林顿政府发布《PDD-63总统令》,提出保护国家信息关键皋础设施,到距今20年的时间中.形成了很明显的重心变化.
杨望杨燕婷(整理)
关键词:高校信息搜集信息共享
共35页<12345678910>
聚类工具0