期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于蜜罐诱导的主动威胁狩猎防御方法 被引量:1
1
作者 张志安 +1 位作者 黎宇 梁洪智 《网络安全技术与应用》 2024年第1期1-2,共2页
目前黑客技术的不断更新,使得当下的网络攻击手段越来越多样,没有先进检测能力,高级威胁的检测对于网络安全管理人员来说越来越困难,往往出现攻击者绕过边界安全防御措施,渗入网络空间内部,对内部进行大肆破坏。针对此现象,网络安全工... 目前黑客技术的不断更新,使得当下的网络攻击手段越来越多样,没有先进检测能力,高级威胁的检测对于网络安全管理人员来说越来越困难,往往出现攻击者绕过边界安全防御措施,渗入网络空间内部,对内部进行大肆破坏。针对此现象,网络安全工作者提出了威胁狩猎防御措施。近些年蜜罐技术的出现使网络防御战由被动转向主动,企业借助该技术能够及时发现系统漏洞。本文在网络安全实战化防御过程中,提出一种通过蜜罐技术进行威胁狩猎的方法,能够有效进行主动威胁狩猎防御,提高网络安全性。 展开更多
关键词 威胁狩猎 主动防御 蜜罐技术
原文传递
基于深度学习的DGA恶意域名检测
2
作者 黎宇 曾楚轩 《邮电设计技术》 2024年第8期13-17,共5页
攻击者常使用域名生成算法(DGA)生成大量的随机域名来传输恶意软件控制指令,而传统DGA检测方法存在计算量大、检测精确度低等问题,采用机器学习和深度学习的方法可极大缓解上述问题。首先从域名的基本特征、语言特征和统计特征3个方面对... 攻击者常使用域名生成算法(DGA)生成大量的随机域名来传输恶意软件控制指令,而传统DGA检测方法存在计算量大、检测精确度低等问题,采用机器学习和深度学习的方法可极大缓解上述问题。首先从域名的基本特征、语言特征和统计特征3个方面对DGA域名和正常域名进行特征提取,在特征集上采用机器学习算法进行模型训练;同时,采用长短期记忆(LSTM)网络以域名字符串的嵌入向量作为输入,提取域名的深度特征进行域名检测。通过查准率、召回率、F1-score、ROC曲线、AUC值等评测指标对模型训练结果进行对比,获得较优的DGA域名检测模型。 展开更多
关键词 域名生成算法 机器学习 深度学习 域名检测
下载PDF
基于实时业务检测的信息资产自动识别技术研究
3
作者 黎宇 梁洪智 《网络安全技术与应用》 2024年第2期94-96,共3页
针对目前信息资产管理中存在的资产录入不及时、资产探测不精准、资产清单不全面的问题,结合边界防火墙会话日志及云平台弹性IP地址等方式来做资产的探测和稽查,从实时业务角度去补充弥补现有手工和主动扫描探测方式可能遗漏新增资产的... 针对目前信息资产管理中存在的资产录入不及时、资产探测不精准、资产清单不全面的问题,结合边界防火墙会话日志及云平台弹性IP地址等方式来做资产的探测和稽查,从实时业务角度去补充弥补现有手工和主动扫描探测方式可能遗漏新增资产的问题,使资产检测覆盖更全面,实现资产自动识别,提升资产管理基础的准确性和全面性。 展开更多
关键词 信息资产管理 自动识别 实时业务
原文传递
基于DNS流量分析识别加密货币矿工的研究和实现 被引量:1
4
作者 黎宇 +1 位作者 黄坤 梁洪智 《邮电设计技术》 2023年第8期48-52,共5页
随着加密货币的兴起,恶意挖矿在全球肆虐,成为国家整治的重点,而挖矿木马不断进化,以各种方式规避当前主流的挖矿监测手段。为解决这一问题,提出一种AI算法,基于运营商DNS流量、AAA日志和挖矿威胁情报数据,自动识别挖矿行为和矿工。通... 随着加密货币的兴起,恶意挖矿在全球肆虐,成为国家整治的重点,而挖矿木马不断进化,以各种方式规避当前主流的挖矿监测手段。为解决这一问题,提出一种AI算法,基于运营商DNS流量、AAA日志和挖矿威胁情报数据,自动识别挖矿行为和矿工。通过模型训练和结果分析,选择使用GMM和Bisecting Kmeans混合模型对DNS查询和响应中的模式进行识别,实时准确地检测矿工及其行为规律。 展开更多
关键词 加密货币 挖矿 DNS流量分析 机器学习
下载PDF
基于DNS大数据分析的城域网安全防护应用 被引量:3
5
作者 黎宇 +1 位作者 潘俊斌 韦国锐 《邮电设计技术》 2018年第1期20-23,共4页
结合用户和网络规模,分析整合城域网现有DNS系统和RADIUS系统日志海量数据,构建成运营商级别的僵尸网络检测处置和域名应用安全容灾系统,同时联动全向跨域DDo S防护系统,建设成贯穿保护整个互联网业务应用的完整的安全防护体系,为互联... 结合用户和网络规模,分析整合城域网现有DNS系统和RADIUS系统日志海量数据,构建成运营商级别的僵尸网络检测处置和域名应用安全容灾系统,同时联动全向跨域DDo S防护系统,建设成贯穿保护整个互联网业务应用的完整的安全防护体系,为互联网的个人用户和政府、企业用户提供全业务流程的安全防护应用。 展开更多
关键词 DNS日志 DDoS防护 僵木蠕检测 域名容灾
下载PDF
基于图模型的网络安全状态评估 被引量:1
6
作者 曾楚轩 黎宇 《电子测试》 2022年第4期139-140,57,共3页
本文根据图模型理论,从网络安全、评估分析方法以及存在的一些问题对基于图模型的网络安全状态评估进行了分析研究。
关键词 图模型 网络系统 网络安全状态评估
下载PDF
基于ATT&CK的ARP攻击语义构建 被引量:1
7
作者 曾楚轩 黎宇 《无线互联科技》 2022年第7期130-131,共2页
ATT&CK是对TTP的一种标准化表达,包括战术目的、技术手段以及攻击过程中技术手段的选择。ATT&CK技术矩阵的形成对提升防御者的防御能力、增强攻击者的供给成本有重要意义。文章分析基于ATT&CK的ARP攻击检测,以提升威胁情报... ATT&CK是对TTP的一种标准化表达,包括战术目的、技术手段以及攻击过程中技术手段的选择。ATT&CK技术矩阵的形成对提升防御者的防御能力、增强攻击者的供给成本有重要意义。文章分析基于ATT&CK的ARP攻击检测,以提升威胁情报自动分析效率为目的,打造出基于ATT&CK的ARP攻击的语义规则,旨在能够有效保障系统运行安全。 展开更多
关键词 ATT&CK ARP攻击 语义构建
下载PDF
基于多维源头治理的5G电信网络反诈技术研究
8
作者 王晶晶 徐舒 《电子技术与软件工程》 2021年第9期11-13,共3页
本文从APP深度解析、GOIP/VOIP治理、多卡宝治理、物联网卡治理等四个维度研究分析5G电信网络反诈技术的应用,从源头开始深入治理,应对5G时代海量链接、大带宽、低时延等应用场景下电信网络诈骗的爆发增长。
关键词 5G电信网络诈骗防范 APP深度解析 GOIP/VOIP 多卡宝 物联网卡
下载PDF
基于因果知识网络的攻击路径预测
9
作者 曾楚轩 +1 位作者 罗璇 黎宇 《通讯世界》 2021年第8期66-67,共2页
针对目前现有网络攻击能力路径方法仍然无法准确地反映出攻击者攻击能力对其的后续网络攻击能力路径的影响,提出基于因果知识、网络的攻击路径预测方法。实验结果表明,该方法十分符合网络攻击对抗实际应用环境,且方法能有效提高网络攻... 针对目前现有网络攻击能力路径方法仍然无法准确地反映出攻击者攻击能力对其的后续网络攻击能力路径的影响,提出基于因果知识、网络的攻击路径预测方法。实验结果表明,该方法十分符合网络攻击对抗实际应用环境,且方法能有效提高网络攻击路径预测的准确度。 展开更多
关键词 攻击路径因果预测 因果知识网络 攻击者能力 概率分布 DIJKSTRA算法
下载PDF
新型计量封印的启封设备设计 被引量:1
10
作者 于宏涛 +2 位作者 卜首文 付庆东 路天宇 《电子技术与软件工程》 2016年第22期252-252,共1页
为解决智能电能表加封环节遇到的效率瓶颈问题,国网计量中心深入开展了新型计量封印的实用化研究,并紧密结合国家电网公司企业标准《智能电能表型式规范》修订要求,经过多次的方案设计、测试验证,已完成适应智能电能表自动化流水线自动... 为解决智能电能表加封环节遇到的效率瓶颈问题,国网计量中心深入开展了新型计量封印的实用化研究,并紧密结合国家电网公司企业标准《智能电能表型式规范》修订要求,经过多次的方案设计、测试验证,已完成适应智能电能表自动化流水线自动加封需要的新型计量封印研究设计,新型计量封印已在多个省公司推广应用。 展开更多
关键词 智能电能表 计量封印 启封设备
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部