您的位置: 专家智库 > >

高见

作品数:20 被引量:64H指数:5
供职机构:中国人民公安大学更多>>
发文基金:中央级公益性科研院所基本科研业务费专项国家自然科学基金中国人民公安大学基本科研业务费项目更多>>
相关领域:自动化与计算机技术文化科学政治法律更多>>

文献类型

  • 16篇期刊文章
  • 2篇专利

领域

  • 12篇自动化与计算...
  • 3篇政治法律
  • 2篇文化科学

主题

  • 11篇网络
  • 5篇恶意
  • 4篇僵尸
  • 3篇代码
  • 3篇网络安全
  • 3篇僵尸网络
  • 3篇恶意代码
  • 2篇视频
  • 2篇视频监控
  • 2篇视频监控网络
  • 2篇网络攻击
  • 2篇家族
  • 2篇监控网络
  • 2篇服务器
  • 2篇P2P僵尸
  • 1篇信息安全
  • 1篇信息传播
  • 1篇用户
  • 1篇用户态
  • 1篇预警

机构

  • 18篇中国人民公安...
  • 1篇北京邮电大学

作者

  • 18篇高见
  • 4篇芦天亮
  • 4篇袁得嵛
  • 3篇黄淑华
  • 3篇王威
  • 2篇苏鹏冲
  • 1篇王威
  • 1篇王小娟
  • 1篇黄鸿志
  • 1篇顾益军
  • 1篇刘晨

传媒

  • 4篇中国人民公安...
  • 2篇计算机工程与...
  • 2篇计算机科学
  • 1篇计算机工程
  • 1篇科技管理研究
  • 1篇计算机应用研...
  • 1篇计算机仿真
  • 1篇计算机工程与...
  • 1篇信息网络安全
  • 1篇计算机教育
  • 1篇计算机科学与...

年份

  • 2篇2023
  • 6篇2021
  • 2篇2020
  • 1篇2017
  • 3篇2016
  • 4篇2015
20 条 记 录,以下是 1-10
排序方式:
基于CTF的网络安全竞赛平台设计被引量:8
2015年
网络攻防课题已经为越来越多的高校所重视,国内越来越多的CTF网络攻防竞赛也是愈演愈烈。文章提出将CTF的比赛模式应用于网络安全的教学过程,以提高学生在学习过程中的积极性,同时阐述竞赛平台总体结构、后台数据库关系以及主要题目类型的归纳设计。
高见刘晨苏鹏冲
关键词:CTF网络安全
基于机器学习的浏览器挖矿检测模型研究被引量:2
2021年
浏览器挖矿通过向网页内嵌入挖矿代码,使得用户访问该网站的同时,非法占用他人系统资源和网络资源开采货币,达到自己获益的挖矿攻击。通过对网页挖矿特征进行融合,选取八个特征用以恶意挖矿攻击检测,同时使用逻辑回归、支持向量机、决策树、随机森林四种算法进行模型训练,最终得到了平均识别率高达98.7%的检测模型。同时经实验得出随机森林算法模型在恶意挖矿检测中性能最高;有无Websocket连接、WebWorker的个数和Postmessage及onmessage事件总数这三个特征的组合对恶意挖矿检测具有高标识性。
高见孙懿王润正袁得嵛
关键词:网页安全
基于扫描分析的视频监控网络安全现状及对策研究被引量:3
2021年
当前国内视频监控领域普遍呈现监控设备种类众多,但由于资产底数不清、弱口令问题严重、管理体系不健全、安全标准缺乏和系统防护不足等问题带来诸多安全隐患,面临着严峻的网络安全挑战。结合2019年全国视频监控网络安全现场检查工作,对某省两地市采用基于主动扫描的资产识别技术部署检查,通过对裸露在互联网的视频监控系统的安全性以及视频监控网络安全检查的数据进行分析,发现在前端接入、系统应用、安全域边界和安全管理四方面存在风险和隐患。最后提出从技术和管理两个角度逐步提升国内视频监控网络的安全管理和风险防范能力。
袁得嵛黄淑华黄淑华陈世聪
关键词:视频监控网络安全
融合注意力机制的恶意代码家族分类研究被引量:3
2021年
近年来,随着恶意代码家族变种的多样化和混淆等对抗手段的不断加强,传统的恶意代码检测方法难以取得较好的分类效果。鉴于此,提出了一种融合注意力机制的恶意代码家族分类模型。首先,使用逆向反汇编工具获取恶意样本的各区段特征,并利用可视化技术将各区段转化为RGB彩色图像的各通道;其次,引入通道域和空间域注意力机制来构建基于混合域注意力机制的深度可分离卷积网络,从通道和空间两个维度提取恶意样本的图像纹理特征;最后,选取九类恶意代码家族对模型进行训练和测试。实验结果表明,使用单一区段特征对恶意代码家族分类的准确率较低,采用融合特征能够有效地区分各类恶意代码家族,同时该模型相比于传统的神经网络模型取得了更好的分类效果,模型的分类准确率达到了98.38%。
王润正高见仝鑫杨梦岐
基于知识蒸馏的恶意代码家族检测方法被引量:3
2021年
近年来,恶意代码变种层出不穷,恶意软件更具隐蔽性和持久性,亟需快速有效的检测方法来识别恶意样本。针对现状,文中提出了一种基于知识蒸馏的恶意代码家族检测方法,该模型通过逆向反编译恶意样本,利用恶意代码可视化技术将二进制文本转为图像,以此避免对传统特征工程的依赖。在教师网络模型中采用残差网络,在提取图像纹理深层次特征的同时,引入通道域注意力机制,根据通道权重的变化,来提取图像中的关键信息。为了加快对待检测样本的识别效率,解决基于深度神经网络检测模型参数量大和计算资源消耗严重等问题,使用教师网络模型来指导学生网络模型训练,实验结果表明学生网络在降低模型复杂度的同时,保持了恶意代码家族的检测效果,有利于对批量样本的检测和移动端的部署。
王润正高见黄淑华黄淑华
融合一维Inception结构与ViT的恶意加密流量检测被引量:2
2023年
在互联网加密化背景下,传统恶意流量检测方法在加密流量上的特征区分度较差,为更好地从加密流量中检测出恶意流量,设计一个融合一维Inception-ViT的恶意加密流量检测模型。基于流量数据的时序性特点,通过一维Inception结构对GoogLeNet中的Inception结构进行改进,使用适用于序列数据的一维卷积替换二维卷积,并添加池化操作去除一些冗余信息的干扰。同时,融合ViT模型,将经过一维Inception结构处理后的数据输入到ViT模型中,利用多头注意力突出重要特征,增强特征区分度以提升模型检测结果。为验证一维Inception-ViT模型各模块的有效性,与6种变体模型进行对比,实验结果表明,一维Inception-ViT模型性能最好,平均召回率和平均F1值指标分别达到了99.42%和99.39%。此外,与其他8种现有模型进行比较,一维Inception-ViT模型具有更好的检测效果,同时在恶意加密流量Neris和Virut细粒度分类上,与性能最好的基准模型相比,一维Inception-ViT模型能够有效减少样本检测混淆,可更准确地对恶意加密流量进行识别。
孙懿高见顾益军
基于斯塔克尔伯格博弈的在线社交网络扭曲信息干预算法
2021年
在新冠肺炎疫情期间,社交媒体以前所未有的速度向全世界传播消息。然而,扭曲信息隐藏在海量社交数据中,对国家安全、社会稳定提出了前所未有的挑战。目前的干预措施大多是建立在对关键节点和关键链路进行控制的基础之上,即删帖和封号,往往效果不佳且容易产生副作用。基于扭曲信息的定义和分析,打破传统思维的限定,在信息蔓延过程中通过发布辟谣信息来干扰扭曲信息的演化过程。借助斯塔克尔伯格博弈理论,文中通过设置奖励来鼓励更多的社交网络用户参与信息对冲过程,从而阻止扭曲信息的爆发效应。基于所提出的斯塔克尔伯格博弈模型,分析了斯塔克尔伯格博弈均衡解的存在性和唯一性,并从理论上推导出斯塔克尔伯格博弈的闭式均衡解,提出了基于最优策略的扭曲信息干预算法。实际网络中的仿真实验表明,相比传统的基于网络结构的免疫策略以及其他基于博弈论的干预算法,所提算法最高可将扭曲信息的传播范围分别降低41%和9%,因此能够有效抑制扭曲信息的传播。
袁得嵛陈世聪高见高见
关键词:信息传播
Android APP数据泄露的静态污点分析方法研究被引量:1
2015年
Android作为占据市场份额最大的开源操作系统成为了重点攻击对象,用户数据安全问题越发引起各界关注。加强对Android APP的安全监测方法技术研究是当务之急,在研究分析当下较为成熟的几种检测技术的基础上,重点研究分析静态污点分析方法的监测原理及过程,以寻求更多更为高效的安全监测方法来提高Android APP的安全性。
蔺凤池高见
关键词:ANDROIDAPP数据泄露污点分析
用户态反调试检测模型
2023年
当前反调试技术在软件保护领域备受重视,与此同时,越来越多的用户态程序利用该技术来对抗逆向分析。利用特征值匹配和Pin插桩技术,提出一种用户态反调试检测模型。模型中通过插桩计算call指令和ret指令的一致性,初步筛选出包含反调试机制的程序,设计基于IDC和基于机器码的反调试检测算法对程序的汇编代码进行检测。实验结果表明,反调试技术检测模型可以准确确定反调试类型并定位反调试技术的位置,在大量使用反调试技术的程序中具有较高的准确率。
颜瑞彬高见李天洋
关键词:网络安全恶意程序
一种基于P2P僵尸网络评估模型的防御和反击系统
本实用新型公开了一种基于P2P僵尸网络评估模型的防御和反击系统,包括入侵检测系统(IDS)、入侵防御系统(IPS)、反击服务器、交换机和防火墙,所述入侵检测系统(IDS)、入侵防御系统(IPS)、反击服务器依次与交换机连...
高见苏鹏冲王威芦天亮
文献传递
共2页<12>
聚类工具0