李润恒
- 作品数:19 被引量:24H指数:3
- 供职机构:国防科学技术大学更多>>
- 发文基金:国家高技术研究发展计划更多>>
- 相关领域:自动化与计算机技术航空宇航科学技术更多>>
- Conficker蠕虫传播模型被引量:2
- 2010年
- "飞客"(conficker)蠕虫病毒是近期在全球爆发的以微软的windows操作系统为攻击目标的计算机蠕虫病毒,从爆发至今,感染数量巨大,形成了巨大规模的僵尸网络,对互联网安全形成了巨大的威胁.采用域名重定向技术监测conficker蠕虫的扩散传播,针对其查杀率低,传播周期长的特点,考虑地域、连通性等因素所导致的感染主机传播能力的差异,建立conficker蠕虫传播模型,最后通过真实的conficker蠕虫监测数据验证了模型的有效性.
- 李润恒王明华贾焰
- 关键词:蠕虫僵尸网络
- 一种面向网络安全的序列模式挖掘方法
- 提出了一种面向网络安全的序列模式挖掘方法.引入IP约束窗口的概念,利用IP地理信息和IP拓扑信息建立IP约束窗口模型,并且使用时间滑动窗口进行序列模式挖掘,是一种在特定领域中基于约束的序列模式挖掘方法.可以有效减少候选集...
- 李润恒贾焰金鑫
- 关键词:网络拓扑
- 文献传递
- 基于动态IP地址去重的IRC僵尸网络大小度量
- 2012年
- IRC僵尸网络是攻击者通过IRC服务器构建命令与控制信道方式来控制大量主机组成的网络。IRC僵尸网络的动态性以及动态IP地址的影响,给僵尸网络的大小度量带来很大的困难。本文采用基于概率的动态IP地址去重算法减小动态IP地址的影响,给出僵尸网络大小尽量准确的度量,实验验证了本文方法的有效性。
- 李润恒甘亮贾焰李爱平杨树强
- 关键词:僵尸网络去重动态IP
- 一种天地一体化信息网络下攻击回溯的方法
- 本发明公开了一种天地一体化信息网络下攻击回溯的方法,所述方法包括:步骤1)建立天地一体化知识图谱,并把各维度的知识通过属性关联起来,包括:建立天地一体化知识图谱分为六个维度的本体,分别是:主机资产维H、漏洞维V、攻击威胁...
- 朱争江荣贾焰李爱平周斌韩伟红李润恒徐镜湖杨行赵晓娟亓玉璐刘海天于涵钟浩成谢浩程
- 文献传递
- 同源僵尸网络判别方法
- 本发明提供一种同源僵尸网络判别方法,包括:根据僵尸网络数据计算僵尸网络的通讯量特征与通讯频率特征,得到相应的通讯量日周期曲线与通讯频率日周期曲线;从所述通讯量日周期曲线与通讯频率日周期曲线中提取各自的特征点,根据所述特征...
- 李润恒贾焰杨树强李爱平周斌韩伟红甘亮王小伟
- 僵尸网络相似性度量的训练和测试方法及相应系统
- 本发明提供一种僵尸网络相似性度量的训练方法,包括:从僵尸网络数据中提取僵尸网络的通讯量,由通讯量计算通讯量单位周期函数,进而计算所要比较的僵尸网络的通讯量单位周期曲线距离;从僵尸网络数据中提取僵尸网络的通讯量以及被控主机...
- 李润恒贾焰邹鹏吴泉源
- 基于通信特征提取和IP聚集的僵尸网络相似性度量模型被引量:11
- 2010年
- IRC僵尸网络(botnet)是攻击者通过IRC服务器构建命令与控制信道方式控制大量主机(bot)组成的网络.IRC僵尸网络中IRC服务器与bot连接具有很强的动态特性,为识别使用不同IRC服务器的同一僵尸网络,文中提取并比对僵尸网络的通信量特征、通信频率特征,建模估算bot重叠率,通过融合以上度量指标,提出了僵尸网络相似性度量模型.实验验证了模型的有效性,计算了其准确率,并分析了僵尸网络的迁移.
- 李润恒王明华贾焰
- 关键词:僵尸网络通信迁移
- 一种天地一体化信息网络下攻击回溯的方法
- 本发明公开了一种天地一体化信息网络下攻击回溯的方法,所述方法包括:步骤1)建立天地一体化知识图谱,并把各维度的知识通过属性关联起来,包括:建立天地一体化知识图谱分为六个维度的本体,分别是:主机资产维H、漏洞维V、攻击威胁...
- 朱争江荣贾焰李爱平周斌韩伟红李润恒徐镜湖杨行赵晓娟亓玉璐刘海天于涵钟浩成谢浩程
- 文献传递
- 在网络安全事件流中异常检测的方法被引量:2
- 2009年
- 针对网络安全事件流中异常检测问题,定义网络安全异常事件模式为候选频繁情节,基于无折叠出现的频繁度定义研究网络安全事件流中频繁情节发现方法。该方法中,针对事件流的特点,提出了频繁度密度概念;针对网络安全异常事件模式的时间间隔限制,利用事件流中滑动窗口设计算法;针对复合攻击模式的特点,对算法进行剪枝。实验证明本文方法的时空复杂性、漏报率符合网络安全事件流中异常检测的需求。
- 李润恒贾焰
- 关键词:信息安全异常检测情节剪枝
- 一种面向网络安全的序列模式挖掘方法
- 提出了一种面向网络安全的序列模式挖掘方法。引入IP约束窗口的概念,利用IP地理信息和IP拓扑信息建立IP约束窗口模型,并且使用时间滑动窗口进行序列模式挖掘,是一种在特定领域中基于约束的序列模式挖掘方法。可以有效减少候选集...
- 李润恒贾焰金鑫
- 关键词:网络拓扑网络安全序列模式挖掘
- 文献传递