您的位置: 专家智库 > >

李涛

作品数:13 被引量:151H指数:7
供职机构:中国人民解放军信息工程大学更多>>
发文基金:国家自然科学基金河南省科技计划项目河南省科技攻关计划更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 12篇期刊文章
  • 1篇学位论文

领域

  • 13篇自动化与计算...
  • 1篇文化科学

主题

  • 8篇网络
  • 3篇攻防
  • 3篇防御
  • 3篇博弈
  • 2篇信号博弈
  • 2篇用户
  • 2篇知识图
  • 2篇知识图谱
  • 2篇网络安全
  • 2篇网络攻防
  • 2篇小样本
  • 2篇画像
  • 2篇防御策略
  • 2篇抽取
  • 1篇信号
  • 1篇信号博弈模型
  • 1篇信号衰减
  • 1篇信息安全
  • 1篇信息安全风险
  • 1篇用户属性

机构

  • 13篇中国人民解放...
  • 1篇郑州大学
  • 1篇中国人民解放...

作者

  • 13篇李涛
  • 8篇郭渊博
  • 3篇张恒巍
  • 2篇王晋东
  • 1篇余定坤
  • 1篇张晗
  • 1篇王亚弟
  • 1篇张晗
  • 1篇韩继红

传媒

  • 4篇计算机科学
  • 3篇通信学报
  • 2篇电子学报
  • 1篇计算机研究与...
  • 1篇小型微型计算...
  • 1篇计算机工程与...

年份

  • 4篇2020
  • 5篇2019
  • 1篇2018
  • 2篇2017
  • 1篇2016
13 条 记 录,以下是 1-10
排序方式:
威胁情报知识图谱构建与应用关键技术研究
网络威胁情报作为一种网络安全大数据,其本质是立足于攻击者视角对防御方所面临的潜在威胁信息进行汇总与分析,进而帮助防御者更好地提升网络安全防护能力。当前随着网络安全形势的日益严峻,网络威胁情报在整个网络安全防护过程中的价值...
李涛
关键词:知识图谱知识抽取关系抽取知识推理
文献传递
基于攻防信号博弈模型的防御策略选取方法被引量:25
2016年
当前基于博弈理论的防御策略选取方法大多采用完全信息或静态博弈模型,为更加符合网络攻防实际,从动态对抗和有限信息的视角对攻防行为进行研究。构建攻防信号博弈模型,对策略量化计算方法进行改进,并提出精炼贝叶斯均衡求解算法。在博弈均衡分析的基础上,设计了最优防御策略选取算法。通过实验验证了模型和算法的有效性,并在分析实验数据的基础上总结了攻防信号博弈的一般性规律,能够指导不同类型防御者的决策。
张恒巍余定坤韩继红王晋东李涛
关键词:不完全信息精炼贝叶斯均衡
小样本下未知内部威胁检测的方法研究
2019年
极少量的内部威胁通常被淹没在海量的正常数据中,而传统的有监督检测方法在此很难发挥作用。此外,各类新形式内部威胁的出现使得传统需要大量同类标记样本数据学习特征的方法在实际中并不适用。针对检测未知内部威胁,文中提出了一种基于原型的分类检测方法。该方法使用长短期记忆网络提取用户行为数据的特征,通过在特征空间上比较与各类原型的距离(余弦相似度)来发现未知内部威胁,并采用元学习方法更新参数。最终通过基于CMU-CERT的合成数据集的实验也验证了该方法的有效性,在小样本条件下,对新出现的未知内部威胁的分类的准确率达到了88%。
王一丰郭渊博李涛孔菁
关键词:元学习
内部威胁检测中用户属性画像方法与应用被引量:5
2020年
随着信息技术与互联网技术在企业组织中的广泛应用,企业安全面临着前所未有的挑战。大多数企业既面临着企业外部的攻击,也面临着内部人员的内部攻击。由于缺乏及时有效的检测手段,内部攻击对企业和组织造成的损害在一定程度上比外部攻击更加严重。在组织和企业内部,“人”是实施破坏行为的主体,是内部威胁检测中的主要研究对象。针对现有内部威胁检测中对内部员工完全隔离监管方法的相似威胁检测关联性低、检测效率低等问题,文中把研究重点从发现诱因转移到相似用户的聚类和监管上,以组织内的用户作为研究主体,提出了内部威胁检测中用户属性画像方法。该方法首先定义了画像相似度计算方法;然后,从用户性格、人格、过往经历、工作状态、遭遇的挫折等多方面着手,利用本体理论、标签式画像方法将多因素整合;最后,通过改进的K-Means算法实现用户聚类与分组管理,实现了潜在恶意用户共同监管的目的,减少了相似破坏多次发生的可能性。实验结果证明了所提方法的可行性,其为组织预防内部威胁提供了思路和方法。
钟雅郭渊博刘春辉李涛
关键词:相似度计算K-MEANS
基于网络通信异常识别的多步攻击检测方法被引量:19
2019年
针对企业内部业务逻辑固定、进出网络访问行为受控等特点,首先定义了 2 类共 4 种异常行为,然后提出了基于网络通信异常识别的多步攻击检测方法。针对异常子图和异常通信边 2 类异常,分别采用基于图的异常分析和小波分析方法识别网络通信过程中的异常行为,并通过异常关联分析检测多步攻击。分别在 DARPA 2000数据集和 LANL 数据集上进行实验验证,实验结果表明,所提方法可以有效检测并重构出多步攻击场景。所提方法可有效监测包括未知特征攻击类型在内的多步攻击,为检测 APT 等复杂的多步攻击提供了一种可行思路,并且由于网络通信图大大减小了数据规模,因此适用于大规模企业网络环境。
琚安康郭渊博李涛叶子维
关键词:网络异常小波变换
一种基于知识图谱的扩展攻击图生成方法被引量:10
2019年
现有攻击图生成和分析方法主要依赖漏洞评分信息,无法判断软硬件环境等外部因素对漏洞评分的影响并进行修正,导致生成的攻击图难以精确反映节点和路径的真实风险程度。知识图谱中信息抽取和知识推理等工具是对多源途径获取的漏洞相关信息进行融合的有效手段,可以更准确地反映网络中节点和路径的风险程度。首先,设计了基于原子攻击本体的知识图谱,以对攻击图的输入和显示信息进行扩展;然后,提出了基于知识图谱的扩展攻击图生成框架,并在此基础上给出了攻击图生成算法以及攻击成功率、攻击收益的计算方法,从而实现了对漏洞更全面和精确的评分;最后,通过实验验证了所提方法的有效性。
叶子维郭渊博李涛琚安康
关键词:攻击图知识图谱风险评估
安全措施延迟对信息安全风险的影响研究
2017年
现有绝大多数风险评估模型均是基于静态模型指导下的统计学方法,并未考虑到网络空间要素间的动态作用,已知的风险评估工具也不支持在风险分析和评估过程中考虑安全措施的延迟问题。针对上述问题,分析了安全防护措施延迟的原因,提出了一个考虑了延迟因素的信息安全风险评估动态模型,为基于时滞非线性模型所得的统计数据和定性评估所得的结果创建更为灵活的风险评估工具提供了可能。利用模型对安全措施延迟对信息安全风险的影响进行了仿真研究,结果表明,针对威胁及时采取安全措施能有效地降低信息安全风险。
陈宇王亚弟王晋东李涛
关键词:信息安全风险网络攻击时滞方程非线性动力学
基于流量指纹的物联网设备识别方法和物联网安全模型被引量:12
2020年
物联网(Internet of Things,IoT)的大规模部署应用,使得有漏洞的物联网设备也可能联入网中。攻击者利用有漏洞的设备接入目标内部网络,就可潜伏伺机发起进一步的攻击。为防范这类攻击,需要开发一种对可疑设备接入控制并管理内部设备的安全机制。首先,为实现对可疑设备的接入控制,文中给出了一种设备识别方法,通过设置白名单,构建通信流量特征指纹,使用随机森林方法来训练设备识别模型;其次,为管理内部设备,提出了一种智能安全管理模型,构建基于资产、漏洞、安全机制等的本体威胁模型;最后,通过实验验证了设备识别模型的检测效果,其识别准确率达到96%以上,并将其与已有类似方法进行对比,结果证明了所提方法具有更好的检测稳定性。
杨威超郭渊博李涛朱本全
关键词:白名单
一种小样本下的内部威胁检测方法研究被引量:4
2019年
极少量的内部威胁通常被淹没在大量的正常数据中,对检测造成了很大困难.传统的异常检测方法在此很难发挥作用.本文针对小样本的环境设计了一种内部威胁检测框架.该文先使用经验学习中的一些技巧来生成足量的样本,然后提出一种基于深度学习的内部威胁检测方法.所提出的分类模型结合卷积神经网络和递归神经网络模型,采用视频行为识别的架构来进行特定内部威胁的检测和关联.最终通过用CMU-CERT数据集的实验也验证了该文方法的有效性,并且该方法特别是在检测共谋攻击方面中取得了很好的效果,其分类正确率达到了82%.
王一丰郭渊博李涛刘春辉
基于攻防微分博弈的网络安全防御决策方法被引量:16
2018年
为准确分析快速变化和连续对抗的网络攻防行为,借鉴传染病动力学理论,提出安全状态演化模型分析网络系统安全状态的变化过程.在此基础上,构建攻防微分博弈模型,设计鞍点策略的求解方法,并以此为依据给出最优防御策略选取算法,实现在动态连续攻防过程中的实时最优防御决策.通过仿真实验验证了模型和算法的有效性,并在分析实验数据的基础上提出了针对性的网络防御建议.
张恒巍李涛李涛
关键词:网络安全网络攻防博弈论微分博弈网络防御
共2页<12>
聚类工具0