伍欣
- 作品数:11 被引量:7H指数:1
- 供职机构:桂林电子科技大学更多>>
- 发文基金:国家自然科学基金更多>>
- 相关领域:自动化与计算机技术更多>>
- 一种基于MapReduce的网络流量本体构建方法
- 本发明为一种基于MapReduce的网络流量本体构建方法,主要步骤为Ⅰ、设计网络流量本体结构,采用网络流量本体结构对网络流量资源进行分层描述,并建立资源描述的层次关系;Ⅱ、利用MapReduce并行计算框架构建网络流量本...
- 陶晓玲韦毅王勇孔德艳伍欣亢蕊楠
- 文献传递
- 一种基于本体的网络流量分类方法
- 本发明为一种基于本体的网络流量分类方法,主要步骤为:Ⅰ、构建网络流量本体对网络流量信息资源进行分层描述;Ⅱ、利用决策树算法训练已标记应用类型的网络流量训练样本集,建立网络流量的决策树分类模型,并生成推理规则集;Ⅲ、采用J...
- 陶晓玲韦毅王勇孔德艳伍欣亢蕊楠
- 文献传递
- 一种基于图数据库的分层多域可视安全运维方法
- 本发明公开一种基于图数据库的分层多域可视安全运维方法,首先将安全运维分为基础安全层、安全分析层和威胁情报层,同时将各层功能划分为单个或多个域,其中划分基础安全层为网络拓扑域、系统服务域、人员信息域和安全策略域,划分安全分...
- 陶晓玲刘洋伍欣王勇刘丽燕孔凯传周理胜
- 文献传递
- 面向NSSA的多源异构数据采集与存储研究
- 随着网络安全问题的不断凸显,传统被动防御的方法由于缺乏对安全的可见性和对网络整体安全状态与趋势的感知性,渐渐无法满足组织对网络安全的迫切需求。网络安全态势感知(Network Security Situation Awa...
- 伍欣
- 关键词:网络安全态势感知数据采集数据存储
- 基于树莓派的隐蔽式渗透测试方法被引量:6
- 2016年
- 随着APT攻击的逐年增长,常规的渗透测试方法已经无法满足当前环境下对网络安全检测多元化的需求。由此,针对隐蔽式渗透方法进行研究,以常被忽视的物理安全漏洞为出发点,提出一种以树莓派作为间谍机的植入式PT渗透方法。该方法利用隧道技术与伪装技术,将控制流伪装成HTTPS流,实现树莓派与C&C服务器之间的隐蔽通信;同时,使用Tor网络,实现渗透人员的匿名控制,最终达到隐蔽的效果。最后,通过渗透测试模拟实验,证明了该方法的隐蔽性,说明了此类攻击可能导致的潜在威胁,为安全人员对APT/PT攻击的防御与检测提供参考。
- 陶晓玲伍欣亢蕊楠
- 关键词:隧道
- 一种基于MapReduce的网络流量本体构建方法
- 本发明为一种基于MapReduce的网络流量本体构建方法,主要步骤为Ⅰ、设计网络流量本体结构,采用网络流量本体结构对网络流量资源进行分层描述,并建立资源描述的层次关系;Ⅱ、利用MapReduce并行计算框架构建网络流量本...
- 陶晓玲韦毅王勇孔德艳伍欣亢蕊楠
- 文献传递
- 一种基于图数据库的分层多域可视安全运维方法
- 本发明公开一种基于图数据库的分层多域可视安全运维方法,首先将安全运维分为基础安全层、安全分析层和威胁情报层,同时将各层功能划分为单个或多个域,其中划分基础安全层为网络拓扑域、系统服务域、人员信息域和安全策略域,划分安全分...
- 陶晓玲刘洋伍欣王勇刘丽燕孔凯传周理胜
- 文献传递
- 一种基于本体知识推理的并行网络流量分类方法
- 本发明为一种基于本体知识推理的并行网络流量分类方法,步骤为:Ⅰ、利用决策树算法训练已标记应用类型的网络流量训练样本集,建立网络流量的决策树分类模型,并将其转化成推理规则集;Ⅱ、采用Jena工具包将推理规则集构造成推理机,...
- 陶晓玲韦毅王勇孔德艳亢蕊楠伍欣
- 文献传递
- 一种基于本体的网络流量分类方法
- 本发明为一种基于本体的网络流量分类方法,主要步骤为:Ⅰ、构建网络流量本体对网络流量信息资源进行分层描述;Ⅱ、利用决策树算法训练已标记应用类型的网络流量训练样本集,建立网络流量的决策树分类模型,并生成推理规则集;Ⅲ、采用J...
- 陶晓玲韦毅王勇孔德艳伍欣亢蕊楠
- 文献传递
- 本体与云计算驱动的大规模复杂网络流量分类关键技术研究
- 陶晓玲何倩王晶周晴伦张玉婷邓雪莲梁红雷晓春伍欣亢蕊楠周理胜刘丽燕刘
- 针对大规模复杂网络流量数据多源、异构、海量等特点,结合本体及云计算,项目组研究了基于MapReduce的在线网络流量本体构建、基于本体的并行网络流量分类及基于知识推理的并行网络流量分类方法,并给出了相应的模型,解决了网络...
- 关键词:
- 关键词:互联网