期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于大数据的公安网安全事件检测方案 被引量:3
1
作者 管磊 胡光俊 《信息网络安全》 2015年第9期245-248,共4页
文章从专用网络的APT事件说起,引出了对公安网中安全事件应对方法的思考;紧接着根据公安网的业务特点和数据优势,借助于大数据分析技术,提出了一个针对公安网的安全事件发现方案。该方案结合攻击过程和公安业务特点,构建了攻击模型和业... 文章从专用网络的APT事件说起,引出了对公安网中安全事件应对方法的思考;紧接着根据公安网的业务特点和数据优势,借助于大数据分析技术,提出了一个针对公安网的安全事件发现方案。该方案结合攻击过程和公安业务特点,构建了攻击模型和业务模型,为判别异常网络行为提供了理论依据;在人工研判机制的介入和机器学习的反复训练过程中,不断完善和优化数据模型,从而更加准确地识别未知风险和发现安全事件,并进行及时有效的干预。 展开更多
关键词 公安网 大数据 攻击模型 业务模型 图数据库
下载PDF
基于异构计算集群的密码口令破解系统设计与实现 被引量:1
2
作者 张冬芳 管磊 +1 位作者 杨亚星 《网络空间安全》 2019年第6期95-101,共7页
针对当前密码口令破解功能单一、破解算法种类不足、效率低下等技术问题,从基于GPU的多策略散列算法并行计算技术、基于ASIC的复杂密码破解技术和基于异构计算集群的多种计算资源调度技术三个方面展开研究,在此基础上构建多手段密码口... 针对当前密码口令破解功能单一、破解算法种类不足、效率低下等技术问题,从基于GPU的多策略散列算法并行计算技术、基于ASIC的复杂密码破解技术和基于异构计算集群的多种计算资源调度技术三个方面展开研究,在此基础上构建多手段密码口令破解服务平台,实现密码破解的大复杂度运算和高速破解。 展开更多
关键词 密码破解 异构集群
下载PDF
政府网站综合防护系统攻击事件回溯关键技术研究 被引量:1
3
作者 陈晨 薛正 +1 位作者 王奕钧 《警察技术》 2017年第2期16-19,共4页
在复杂的网络环境下,威胁系统应用安全的各种攻击越来越多。为了政府部门以及重要企业用户了解自身应用系统的弱点,同时对来自网络的攻击能够采取及时、有效的响应措施,政府网站综合防护系统(以下简称"网防G01")使用攻击事件... 在复杂的网络环境下,威胁系统应用安全的各种攻击越来越多。为了政府部门以及重要企业用户了解自身应用系统的弱点,同时对来自网络的攻击能够采取及时、有效的响应措施,政府网站综合防护系统(以下简称"网防G01")使用攻击事件来完整描述每一次应用系统被攻击过程。使用事件的描述方法区别于以往使用攻击日志记录报警,使攻击更直观更清晰更可读。介绍攻击事件回溯使用的关键技术点,包括日志获取的关键技术——互动式应用程序安全测试技术,运行时应用程序自我保护技术,内核加固技术,攻击日志分析技术。"网防G01"正是因为能够在攻击的每个步骤都能获取日志,才能把日志串起来连成事件;攻击日志分析算法决定了最后事件呈现的准确性。 展开更多
关键词 互动式应用程序安全测试 运行时应用程序自我保护 内核加固 日志分析 事件回溯
下载PDF
公安网杀毒云平台的设计与分析
4
作者 胡光俊 张涵 《警察技术》 2015年第3期66-69,共4页
由公安网病毒防治工作存在的问题出发,通过集成多家主流杀毒软件、构建了一套统一部署升级、用户自主选择、数据集中管控的杀毒云平台。详细介绍了该平台的设计方案,分析了平台功能,总结了平台优势,简要说明了试点应用情况。
关键词 云计算 杀毒软件 集中管控 病毒库升级
下载PDF
基于博弈论的安全威胁情报共享机制研究
5
作者 刘丹 马一凡 《信息与电脑》 2021年第8期43-46,共4页
安全威胁情报集合了丰富的数据内容,具有准确性较高、处理过程可自动化等特点,在面对新型攻击时可以弥补传统安全防护措施的不足,对于网络安全防御具有重要的意义。但是在威胁情报共享过程中,参与者会在权衡成本与收益后对是否共享威胁... 安全威胁情报集合了丰富的数据内容,具有准确性较高、处理过程可自动化等特点,在面对新型攻击时可以弥补传统安全防护措施的不足,对于网络安全防御具有重要的意义。但是在威胁情报共享过程中,参与者会在权衡成本与收益后对是否共享威胁情报而持不同的观点,从而可能使情报共享陷入“囚徒困境”。学术界已经开始研究安全威胁情报共享机制,但在威胁情报共享过程中参与者间的博弈并没有一个明确的解决方案。本文运用完全信息动态博弈分析方法对威胁情报共享过程进行分析,求解出子博弈精炼纳什均衡解,从而获取达成参与者对威胁情报进行共享的条件。 展开更多
关键词 安全威胁情报 完全信息动态博弈 共享机制 纳什均衡
下载PDF
密码口令破解彩虹表查找系统设计与实现
6
作者 张冬芳 管磊 《网络空间安全》 2020年第11期1-5,共5页
当前网络犯罪越来越严重,破解犯罪嫌疑人计算机中的的密码信息则需要技术支持。文章研究了彩虹表的构造原理、破解密码口令的过程,并结合MIC众核协处理器强大的计算能力,设计实现了密码口令破解彩虹表查找系统,并行化的设计提高了彩虹... 当前网络犯罪越来越严重,破解犯罪嫌疑人计算机中的的密码信息则需要技术支持。文章研究了彩虹表的构造原理、破解密码口令的过程,并结合MIC众核协处理器强大的计算能力,设计实现了密码口令破解彩虹表查找系统,并行化的设计提高了彩虹表的生成速度,归约函数的设计提高了明文查找成功率。 展开更多
关键词 密码破解 彩虹表 众核协处理器 并行化
下载PDF
基于Flash的水印身份识别技术研究
7
作者 郝艳 《网络安全技术与应用》 2015年第3期93-94,共2页
本文从针对Web客户端的取证过程中存在的问题出发,分析比较了Web客户端的几种身份识别技术,提出了基于Flash的解决方案。该方案具备了"数字水印"的基本特征,为网络取证工作的顺利开展提供了有力的技术保证。
关键词 HTTP COOKIES FLASH COOKIES 水印
原文传递
隧道机制下的图形防火墙实现
8
作者 刘颖 张思东 《电脑知识与技术(过刊)》 2007年第18期1536-,1569,共2页
本文首先分析了隧道机制本身容易引起地址欺骗攻击,而当前防火墙往往无法抵御这样的网络攻击,针对这样的缺陷,笔者通过改进netfilter机制实现了适用于过渡网络的防火墙功能.同时采用GIMP Toolkit+2.0(GTK+2.0)设计了针对该防火墙的图形... 本文首先分析了隧道机制本身容易引起地址欺骗攻击,而当前防火墙往往无法抵御这样的网络攻击,针对这样的缺陷,笔者通过改进netfilter机制实现了适用于过渡网络的防火墙功能.同时采用GIMP Toolkit+2.0(GTK+2.0)设计了针对该防火墙的图形界面,从而能方便地配置IPv4或IPv6防火墙过滤规则.最后利用隧道机制搭建过渡网络环境进行防火墙功能测试,验证了方案的有效性. 展开更多
关键词 隧道 NETFILTER GTK 防火墙
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部