国家自然科学基金(61171173)
- 作品数:13 被引量:38H指数:4
- 相关作者:薛质刘功申姜文程叶霞王轶骏更多>>
- 相关机构:上海交通大学国家互联网应急中心西安电子科技大学更多>>
- 发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- Web服务器上应用层DDoS检测方法的改进被引量:2
- 2013年
- 随着互联网越来越普及,它的弱点也被攻击者们越来越多地加以利用并攻击,由此造成了很大的损失。DDoS攻击是一个危害非常大的攻击方式,传统上的基于网络层的DDoS攻击方式由于技术的进步已经在很大程度上得到了抑制。现在,更多的DDoS攻击发生在应用层。尽管已经有了很多的检测方法,但是这种攻击在现阶段来说并没有得到根本的解决。文章将解释应用层DDoS攻击的原理及常见手段,并归纳总结现阶段主要的防御方法。最后针对这些方法中的不足提出了一种改进措施。
- 徐琳王轶俊薛质
- 关键词:互联网DDOS攻击
- 攻击图的网络威胁自动建模方法研究被引量:2
- 2012年
- 为了增强网络的安全性,对网络整体进行威胁分析和评估应用,结合攻击图的特点,研究并提出了一种攻击图的网络威胁自动化建模方法。在攻击图生成之前,抽象出网络威胁数学模型,包括主机信息、拓扑信息、漏洞信息和攻击者信息四个组成部分。并针对所建的网络威胁模型提出自动建模方法和具体的自动化流程。基于此,结合攻击事件的Büchi模型和CTL描述,使用符号模型检验算法自动生成攻击图,为攻击图的应用奠定基础。
- 程叶霞姜文薛质程叶燕
- 关键词:网络威胁攻击图漏洞
- 基于约束分析的跨站脚本防御方法研究被引量:3
- 2013年
- 跨站脚本是一种针对web客户端的脚本注入攻击技术,在对现有防御思想研究的基础上,提出了一种客户端的防御算法,通过在JavaScript抽象语法树的基础上实施静态约束分析,建立敏感数据的约束系统,从而能准确地对污点进行动态追踪,有效阻止恶意脚本的执行。该模型提升了浏览器安全性,使其能防御跨站脚本攻击,并且无需修改服务器端的程序代码,具有很强的实用性和扩展性。
- 章明施勇薛质
- 关键词:跨站脚本浏览器安全信息流分析
- 基于ARM平台的ROP攻击及防御技术被引量:3
- 2012年
- 随着智能手机领域的发展,几乎所有智能手机及平板电脑都采用了ARM架构,在此平台上的安全问题也越来越受到研究者的关注。X86平台上流行的返回导向编程被引入到了ARM平台上。通过研究总结X86平台上返回导向编程的攻击和防御机制,给出了该攻击移植到ARM平台上的技术细节,包括具体实现方式和gadget搜索算法的差异性,通过自动构建gadgets链加速Exploit开发,最后提出了一种系统库沙盒技术来防御此攻击。
- 钱逸王轶骏薛质
- 关键词:ARM架构
- 网络突发热点事件的热度分布被引量:6
- 2012年
- 首先介绍了网络突发热点事件的生命周期,并通过定义"浏览-回复"模型,分析了网络突发热点事件的内在发展规律,指出研究网络突发事件分布规律时,必须排除网民在线人数不同带来的影响,在此基础上将网络突发事件分为独立事件和连锁事件,分别对其热度分布进行了研究,提出了独立网络突发事件热度分布的泊松分布模型,并将连锁事件的热度分布总结为多次泊松分布的叠加,最后通过具体事件介绍了拟合方法,验证了猜想。
- 焦超刘功申
- 关键词:泊松分布
- 基于相似度的社团划分算法被引量:4
- 2015年
- 为对复杂网络进行合理划分,找出真实存在的社团结构,提出一种基于局部模块度和相似度的社团划分算法。计算网络中相连节点之间的相似度,快速聚合关联性最高的节点,从而实现社团的初步划分。以局部模块度为阈值,根据社团相似度聚合社团,得到具有最佳模块度的结果,避免模块度缺陷,提高算法准确度。算法进行社团划分时只需要网络局部信息,降低了时间复杂度。在实际网络和计算机仿真网络实验中的应用结果表明,与NS1,CNM,LAP等算法相比,该算法具有较低的计算复杂度和较高的准确率。
- 吴蔚蔚刘功申黄晨
- 关键词:相似度社团复杂网络模块度
- 一种基于二进制序列的秘密共享新方法被引量:1
- 2015年
- 提出了一种与传统的秘密共享方法不同的新型的秘密共享方法,该方法是基于二进制秘密序列的位运算的秘密共享方法。秘密包括但不限于密码、消息等,秘密序列包括但不限于密码序列、消息序列等,将采用非M序列法则法形成的非M序列作为其秘密共享的子秘密序列M'的构成元素。提出了基于二进制序列的秘密共享的子秘密生成方法及对应的秘密恢复方法,该方法具有可行性与实效性。
- 程叶霞杜跃进杨凯何申彭晋姜文
- 关键词:秘密共享二进制序列门限方案信息安全
- 大规模定制中产品配置的蚁群优化算法被引量:2
- 2012年
- 针对大规模定制模式下的产品配置问题,确立了产品订单的量化数学模型,算法将订单的配置过程分为确定各目标权重、降低算法空间复杂度、多目标寻优等3个阶段,从而达到优化配置的目的。仿真结果表明,算法具有较好的收敛性,适合在大规模定制技术模式下解决多目标优化问题。
- 杜浩明张爱新阮文华景向阳
- 关键词:产品配置蚁群算法层次分析法多目标优化大规模定制
- 基于攻击图模型的多目标网络安全评估研究被引量:9
- 2012年
- 为了增强网络的安全性,对网络进行安全评估,给出安全方案,提出了一种新型的基于攻击图模型的网络安全评估方法.利用攻击图模型,结合其马尔可夫链和贝叶斯网络的特性,提出了攻击可能性指标、攻击实现度指标、脆弱性程度指标和脆弱点关键度指标等4个网络安全评估的指标及其指标计算方法.并基于此,研究了一种安全评估的多目标优化方法模型.从而帮助网络安全管理员更有效地管理整个网络,提出安全增强建议.实验表明方法模型具有很好的扩展性和实用性.
- 程叶霞姜文薛质程叶坚
- 关键词:攻击图安全评估贝叶斯网络多目标优化遗传算法马尔可夫链
- 基于权重分析的网页木马检测模型被引量:1
- 2012年
- 鉴于传统的检测方案无法准确地检测复杂多变的网页木马行为,文中提出一种基于行为特征权重分析的检测模型。总结网页木马的典型行为,利用权重分析的方法进行综合评价,最终根据阈值判别待检测脚本文件是否是网页木马。实验表明,该方法可以有效地检测网页木马,提高检测效率。该检测模型是对基于特征码检测技术的补充,在新型网页木马不断涌现的今天,在基于特征码检测技术中,具有一定的应用意义。
- 孙飞帆施勇薛质
- 关键词:网页木马入侵检测