王威 作品数:13 被引量:97 H指数:4 供职机构: 中国科学院计算技术研究所 更多>> 发文基金: 国家自然科学基金 国家高技术研究发展计划 国家重点基础研究发展计划 更多>> 相关领域: 自动化与计算机技术 电子电信 文化科学 政治法律 更多>>
基于终端行为特征的IRC僵尸网络检测 被引量:19 2009年 目前已有的IRC僵尸网络检测算法存在两个问题:需要先验知识以获取匹配模式,无法满足实时处理需求.为解决这两个问题,文中提出了基于昵称和命令序列这两个终端行为特征的IRC僵尸网络检测算法.文中提出三种属性分别从内容、组成和结构三方面互补的刻画两个昵称的相似性,给出两个昵称相似性的量化因子,根据这量化因子生成弹性TRW算法以进行IRC僵尸网络实时检测.文中还在分析僵尸终端登录服务器的行为的基础上,提出了基于命令序列相似性的检测算法.算法评估实验证明两个算法行之有效.最后将这两个算法用于大规模网络环境中实时检测IRC僵尸网络,在两周内检测到162个僵尸频道. 王威 方滨兴 崔翔关键词:僵尸网络 移动僵尸网络研究 被引量:2 2016年 随着移动互联网的高速发展、4G业务的普及和手机硬件性能的提升,僵尸网络也逐渐从传统网络向移动网络发展。因此关注移动僵尸网络已有的研究成果和发展趋势十分必要。在介绍了移动僵尸网络所带来的危害和传播方式的基础上,对移动僵尸网络的命令控制信道进行总结和归纳,将信道总体分为寄生信道和独立信道。重点讨论了移动僵尸网络的传播模型,从传统的经典病毒传播模型到移动僵尸网络的mathematical-based模型和simulator-based模型。讨论了移动僵尸网络的检测方法,将其分为静态检测和动态检测两种类型,在静态检测中对基于数据流(Data Flow)的检测框架进行了分析。最后,综合分析了当前移动僵尸网络研究所遇到困难和其发展趋势。 高见 王威 芦天亮关键词:僵尸网络 基于串空间理论的Kerberos协议安全性分析 被引量:1 2008年 在对串空间理论和 Kerberos 协议进行深入研究的基础上,采用串空间理论模型对 Kerberos 协议进行了安全性分析。分析的过程和结果证明,Kerberos 协议满足串空间理论的认证性和服务器串随机数的秘密性,但不能保证发起者串随机数的秘密性,因此 Ker-beros 协议能实现安全认证功能,但存在口令猜测攻击。针对此问题,对 Kerberos 协议进行改进,改进后的协议满足发起者串随机数秘密性,增强了抗口令猜测攻击的能力。 王威 胡铭曾 张兆心关键词:串空间 KERBEROS协议 形式化分析 核外计算中的几种I/O优化方法 被引量:4 2005年 大数据量应用问题引入核外计算模式,由于访问磁盘数据的速度比较慢,I/O成为核外计算性能重要的限制因素·提出了一种使用运行库进行I/O优化的方法,给出了3种有效的优化策略:规则区域筛选、数据预取和边缘重用·编程人员可针对不同的应用问题使用相应的优化API来缩短程序执行时间·实验结果表明,通过减少I/O操作次数和内外存交换的数据量以及隐藏部分I/O操作延迟,有效提高了核外计算的性能· 唐剑琪 方滨兴 胡铭曾 王威基于终端行为特征的IRC僵尸网络检测 目前已有的IRC僵尸网络检测算法存在两个问题:需要先验知识以获取匹配模式,无法满足实时处理需求.为解决这两个问题,文中提出了基于昵称和命令序列这两个终端行为特征的IRC僵尸网络检测算法.文中提出三种属性分别从内容、组成和... 王威 方滨兴 崔翔关键词:僵尸网络检测 先验知识 文献传递 基于P2P的僵尸网络C&C设计与仿真 被引量:1 2015年 近些年来,基于P2P的僵尸网络凭借其网络通信的隐蔽性和网络连接的健壮性特点,逐渐成为国内外研究的热点。针对两层架构的P2P僵尸网络的命令控制(Command and Control简称C&C)协议进行了深入探讨与分析,并设计了超级节点更新邻居节点的算法,超级节点分发命令算法,并将公钥加密算法应用到P2P僵尸网络的命令控制协议中,增加了僵尸网络通信的隐蔽性和网络的健壮性。同时,对该类型的僵尸网络中普通节点接收命令时的流量和超级节点转发命令时的流量进行了模拟仿真,仿真结果证明了节点的心跳流量和命令流量与用户的正常上网流量相比较而言微乎其微。最后,对该类型的P2P僵尸网络提出了防御策略的相关建议。 高见 芦天亮 王威关键词:P2P僵尸网络 模拟仿真 信息安全 僵尸网络恶意代码的有效检测方法研究 被引量:5 2016年 对僵尸网络恶意代码进行有效检测,可维护网络信息的安全。由于僵尸网络活跃节点较少,无法形成实时通路,也就无法实时提供网络异常代码规则。传统的检测方法在没有代码规则的情况下,对僵尸网络无法进行有效的恶意代码检测。提出机器学习的僵尸网络恶意代码的检测方法。将RIPPER方法与朴素贝叶斯方法综合,利用RIPPER方法的显性规则进行对潜在的恶意代码进行检测,利用贝叶斯方法的推导公式求解结果。通过对已有的代码样本集合进行训练,获得相应的僵尸网络恶意代码规则,最后将训练好的规则应用到新的代码监测时,获得精准的监测数据。实验分析得出,利用RIPPER可以对僵尸网络恶意代码的进行有效检测。 高见 王威 芦天亮 黄鸿志核外计算中I/O优化策略的研究 被引量:3 2005年 在大规模科学计算中,核外计算的应用越来越广泛,而核外计算时间优化的关键是I/O执行 时间的长短.通过对I/O优化方法的研究,实现了数据筛选、数据预取、数据重用三种I/O优化策略.实 验结果表明这三种优化策略均能隐藏I/O延迟,优化核外计算的系统性能. 王威 胡铭曾关键词:数据筛选 数据预取 数据重用 面向虚拟演播室的摄像机运动控制系统 在制作视频节目时通常都需要多个机位,每个机位都需要配备专门的摄像师进行操作。伴随节目需求的增长,人力要求也越来越高,特别是在虚拟演播环境中制作节目,还需要将真实摄像机的内外参实时在虚拟引擎中进行复现,这依靠人工是无法实现... 朱登明 冯兵 王威关键词:虚拟演播室 摄像机 运动控制 面向虚拟演播室的摄像机运动控制系统 在制作视频节目时通常都需要多个机位,每个机位都需要配备专门的摄像师进行操作。伴随节目需求的增长,人力要求也越来越高,特别是在虚拟演播环境中制作节目,还需要将真实摄像机的内外参实时在虚拟引擎中进行复现,这依靠人工是无法实现... 朱登明 冯兵 王威关键词:虚拟演播室 摄像机 运动控制 文献传递