期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
18
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
移动代理防范恶意主机安全技术研究
被引量:
5
1
作者
侯方勇
李宗伯
刘真
《计算机应用研究》
CSCD
北大核心
2004年第9期134-138,共5页
移动代理系统是一种新的分布式计算形式,具有显著的优点,但其应用面临安全问题。移动代理的安全问题分主机安全与代理安全两类,综述了后一种安全问题。描述了移动代理在恶意主机上所面临的安全威胁及应采取的安全策略,重点介绍了各种典...
移动代理系统是一种新的分布式计算形式,具有显著的优点,但其应用面临安全问题。移动代理的安全问题分主机安全与代理安全两类,综述了后一种安全问题。描述了移动代理在恶意主机上所面临的安全威胁及应采取的安全策略,重点介绍了各种典型的安全技术,并给出了相应的评价。
展开更多
关键词
移动代理
恶意主机
安全
下载PDF
职称材料
移动Agent系统的安全性研究
被引量:
4
2
作者
赵进
袁春风
《计算机工程与设计》
CSCD
2004年第4期579-582,共4页
分析了移动Agent系统中可能受到的各种威胁,包括对Agent、对Agent主机和通信的攻击,然后总结了安全性的4个方面要求,即保密性、可验证性、可审计性和可用性,最后研究了设计移动Agent系统的主要语言Java和TCL的安全性,并讨论了各种保护Ag...
分析了移动Agent系统中可能受到的各种威胁,包括对Agent、对Agent主机和通信的攻击,然后总结了安全性的4个方面要求,即保密性、可验证性、可审计性和可用性,最后研究了设计移动Agent系统的主要语言Java和TCL的安全性,并讨论了各种保护Agent系统的安全的措施。
展开更多
关键词
移动AGENT系统
安全性
安全措施
JAVA
程序语言
下载PDF
职称材料
恶意主机上Mobile Agent安全解决方案
被引量:
2
3
作者
汪大勇
梅志红
金炜东
《西南交通大学学报》
EI
CSCD
北大核心
2005年第4期505-508,534,共5页
根据非对称加密原理提出了恶意主机上MobileAgents(MA)的安全解决方案.在该方案中,只有得到许可的主机才能执行MA的代码,交换的数据也要求加密.当MA返回源主机后可根据MA执行过程中的信息判断是否有目标主机对其有恶意行为.分析了恶意...
根据非对称加密原理提出了恶意主机上MobileAgents(MA)的安全解决方案.在该方案中,只有得到许可的主机才能执行MA的代码,交换的数据也要求加密.当MA返回源主机后可根据MA执行过程中的信息判断是否有目标主机对其有恶意行为.分析了恶意主机上MA所受到的安全威胁,并用所提出的方案逐一分析解决了MA所受到的安全威胁.
展开更多
关键词
移动代理
恶意主机
加密
安全
方案
下载PDF
职称材料
基于流量特征分类的异常IP识别系统的设计与实现
被引量:
3
4
作者
文伟平
胡叶舟
+1 位作者
赵国梁
陈夏润
《信息网络安全》
CSCD
北大核心
2021年第8期1-9,共9页
异常IP识别是追踪恶意主机的重要方式,是网络安全研究的热点之一。当前应用机器学习技术进行异常IP识别多依赖整体网络流量,在单台服务器流量下会失效,且面临标记数据成本高昂问题。针对上述问题,文章把聚类算法和遗传算法应用到对端异...
异常IP识别是追踪恶意主机的重要方式,是网络安全研究的热点之一。当前应用机器学习技术进行异常IP识别多依赖整体网络流量,在单台服务器流量下会失效,且面临标记数据成本高昂问题。针对上述问题,文章把聚类算法和遗传算法应用到对端异常IP主机的识别与分类技术中,利用网络流量的多维特征和单台主机上可检测的IP地址特征数据,使用无监督学习和半监督学习相结合的方法,实现对端异常IP的识别、检测,并且将方法实现为异常IP识别系统。系统在实验中能实现对UNSW-NB15数据集9种不同类型恶意IP的识别,识别精度最高可以达到98.84%。文章方法对恶意IP分类工作十分有效,并且可以识别未知类型的恶意IP,具有广泛的适用性和健壮性,已应用在国家某网络安全中心的流量识别系统中。
展开更多
关键词
恶意主机
分类算法
主机识别
权重向量
下载PDF
职称材料
分布式系统中计算安全问题的一种解决方案
被引量:
2
5
作者
方艳湘
沈昌祥
黄涛
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第17期194-196,199,共4页
分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(TrustDomainBasedTerminalModel,TDBTM)。该模型通过分布式应用参与...
分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(TrustDomainBasedTerminalModel,TDBTM)。该模型通过分布式应用参与制定本地访问控制决策来解决分布式系统对信息的机密性和完整性要求。同时提出了基于该模型以及可信计算思想设计的体系结构(TrustDomaiBasedTerminalArchitecture,TDBTA),以满足远程证实终端系统可信的需要。结合上述两点内容,该方案有望从根本上解决分布式计算系统中恶意主机带来的安全问题。
展开更多
关键词
分布式计算
TCG
TPM
可信计算
恶意主机
下载PDF
职称材料
基于Bi-IndRNN的恶意URL分析与检测
被引量:
1
6
作者
王欢欢
田生伟
+2 位作者
禹龙
彭咏芳
裴新军
《新疆大学学报(自然科学版)》
CAS
2019年第2期174-181,共8页
本文提出一种基于双向IndRNN(Bidirectional Independently Recurrent Neural Network, Bi-IndRNN)的恶意URL分析与检测算法.通过对恶意URL分析与检测特点的研究,提取主机信息特征和URL信息特征.把主机信息特征与URL信息特征相融合,并利...
本文提出一种基于双向IndRNN(Bidirectional Independently Recurrent Neural Network, Bi-IndRNN)的恶意URL分析与检测算法.通过对恶意URL分析与检测特点的研究,提取主机信息特征和URL信息特征.把主机信息特征与URL信息特征相融合,并利用Bi-IndRNN算法对恶意URL进行分析与检测.与k最邻近分类算法(k-NearestNeighbor, KNN)、高斯贝叶斯算法(GaussionNB)、LSTM(Long Short-Term Memory)算法、IndRNN(Independently Recurrent Neural Network)算法对比结果表明,该模型对恶意URL的分类检测准确率达到95.92%,明显高于其它算法模型.
展开更多
关键词
恶意URL
BI-IndRNN
检测
融合
主机信息
URL信息
深度学习
分类
下载PDF
职称材料
基于黑名单的Parlay安全框架模型研究
被引量:
1
7
作者
汪维富
黄海于
汪维华
《计算机工程与设计》
CSCD
北大核心
2008年第16期4174-4176,4199,共4页
针对恶意主机对计算机网络信息安全的威胁,在下一代网络的代表Parlay/OSA APIs框架中引入恶意主机黑名单鉴定机制来加强计算机网络信息安全的模型。当客户与主机建立连接时,进行黑名单鉴定,如果客户或主机任何一端在黑名单中,则拒绝接入...
针对恶意主机对计算机网络信息安全的威胁,在下一代网络的代表Parlay/OSA APIs框架中引入恶意主机黑名单鉴定机制来加强计算机网络信息安全的模型。当客户与主机建立连接时,进行黑名单鉴定,如果客户或主机任何一端在黑名单中,则拒绝接入,切断了恶意主机与客户之间的连接,从源上堵住了恶意信息的传播,从而保证了计算机网络信息的安全。在黑名单鉴定机制中,除引入技术手段外,还引入法律和道德因素。
展开更多
关键词
PARLAY
黑名单
恶意软件
不良信息
恶意主机
下载PDF
职称材料
支持联动的局域网主机隔离系统的设计和实现
被引量:
1
8
作者
黄爱蓉
向郑涛
+1 位作者
陈宇峰
董亚波
《计算机工程与设计》
CSCD
北大核心
2009年第18期4163-4166,4171,共5页
面对越来越严重的网络安全问题,以隔断恶意主机的危害为目的,分析了目前恶意主机隔离方法的不足,提出并实现了一种支持联动的局域网主机隔离系统。该隔离系统通过与管理端和已授权的检测设备联动,得到要隔离的恶意主机IP,采用ARP伪装技...
面对越来越严重的网络安全问题,以隔断恶意主机的危害为目的,分析了目前恶意主机隔离方法的不足,提出并实现了一种支持联动的局域网主机隔离系统。该隔离系统通过与管理端和已授权的检测设备联动,得到要隔离的恶意主机IP,采用ARP伪装技术,阻断恶意主机与网关的通信,阻止危害向外扩散,从而达到隔离恶意主机的目的。实验结果表明,该系统隔离效果好,对局域网影响小。
展开更多
关键词
恶意主机
联动
ARP伪装
主机隔离
检测设备
下载PDF
职称材料
应用环境密钥的移动Agent系统安全模型
9
作者
郑广海
曲英伟
《通信技术》
2007年第5期52-54,共3页
移动Agent必须在不同环境安全条件的主机上运行。文中提出了一种基于信任的安全机制,用于改进移动Agent安全。安全机制基于Agent与环境之间的动态交互,在交互中收集信息并产生环境密钥,由该密钥可知主机的信任度与允许移动Agent适应它...
移动Agent必须在不同环境安全条件的主机上运行。文中提出了一种基于信任的安全机制,用于改进移动Agent安全。安全机制基于Agent与环境之间的动态交互,在交互中收集信息并产生环境密钥,由该密钥可知主机的信任度与允许移动Agent适应它的执行环境。
展开更多
关键词
环境密钥
移动AGENT安全
信任管理
恶意主机
原文传递
基于移动代理的电子商务安全方案
10
作者
王江晴
李建宁
《海军工程大学学报》
CAS
北大核心
2007年第4期6-8,12,共4页
将移动代理技术引入电子商务具有很多的优势,同时也对电子商务的安全性问题提出了新的挑战。文中构建了一个基于移动代理的电子商务模型,分析了模型中存在的安全问题,提出了一个改进的电子商务安全方案.改进方案采取分层的结构,从不同...
将移动代理技术引入电子商务具有很多的优势,同时也对电子商务的安全性问题提出了新的挑战。文中构建了一个基于移动代理的电子商务模型,分析了模型中存在的安全问题,提出了一个改进的电子商务安全方案.改进方案采取分层的结构,从不同的层次保证移动代理的安全和电子商务信息流和资金流的安全.实验结果表明,该方案是切实可行的。
展开更多
关键词
移动代理
安全
恶意主机
下载PDF
职称材料
移动Agent安全机制研究
11
作者
罗飞
邱玉辉
《计算机科学》
CSCD
北大核心
2002年第10期49-51,共3页
1.引言 近年来,移动agent技术已成为计算机网络和分布式系统最具活力的发展方向,同时移动agent系统也为分布式应用的开发提供了便利.
关键词
移动AGENT系统
安全机制
信息熵
人工智能
计算机安全
下载PDF
职称材料
基于安全协处理器保护软件可信运行框架
被引量:
4
12
作者
魏强
金然
+1 位作者
寇晓蕤
王清贤
《计算机工程与设计》
CSCD
北大核心
2008年第15期3846-3848,共3页
软件可信运行是许多应用领域的基础,但恶意主机问题使得很难保证一个软件可信运行。在传统的基于硬件加密平台保护软件可信运行机制中,运行于安全硬件中的代码和运行于主机中的代码不在同一个执行上下文中,因此难以给用户提供完善的保...
软件可信运行是许多应用领域的基础,但恶意主机问题使得很难保证一个软件可信运行。在传统的基于硬件加密平台保护软件可信运行机制中,运行于安全硬件中的代码和运行于主机中的代码不在同一个执行上下文中,因此难以给用户提供完善的保护策略。为此,提出了一种新的基于安全协处理器保护软件可信运行的框架,在该框架下,软件设计者可以根据待保护软件特点和自身要求定制更加完善和灵活的保护。
展开更多
关键词
安全协处理器
可信运行
软件保护
恶意主机问题
可信计算
下载PDF
职称材料
基于云计算的恶意代码防御系统
被引量:
4
13
作者
段翼真
刘忠
施展
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2016年第7期57-62,共6页
针对当前恶意代码检测系统存在的查杀能力较弱、资源占用率大、自身易受攻击等问题,综合利用云查杀、主动防御和多代理协同处理等技术提出了一种新的恶意代码防御系统.该系统将核心检测分析功能分离到云端以服务形式提供,终端只具备安...
针对当前恶意代码检测系统存在的查杀能力较弱、资源占用率大、自身易受攻击等问题,综合利用云查杀、主动防御和多代理协同处理等技术提出了一种新的恶意代码防御系统.该系统将核心检测分析功能分离到云端以服务形式提供,终端只具备安全状态和行为监控等基本代理功能,海量代理构成的监控云快速发现未知恶意代码,检测分析云通过分布式处理和多查杀引擎协同快速分析识别恶意代码.为了测试系统的可行性和有效性,使用6 835个恶意代码样本开展了与传统模式的对比实验,系统的查杀成功率达到97.3%,CPU占用率不高于29%.与传统模式相比,新体系具有更高的查杀能力和更低的终端资源占用率.
展开更多
关键词
云计算
云安全
恶意代码检测
主机安全
反病毒
原文传递
一种基于主机特征的未知恶意程序动态识别系统
被引量:
2
14
作者
刘志永
王红凯
+2 位作者
李高磊
伍军
宿雅婷
《计算机与现代化》
2016年第3期105-110,共6页
分析可疑程序执行前后的主机状态变化,利用虚拟执行技术设计一种新型的基于主机特征的未知恶意程序动态识别系统。所有可疑程序被重定向到特定沙箱中执行,通过对沙箱中的文件、注册表、进程、服务和网络的实时监控与深度分析识别未知恶...
分析可疑程序执行前后的主机状态变化,利用虚拟执行技术设计一种新型的基于主机特征的未知恶意程序动态识别系统。所有可疑程序被重定向到特定沙箱中执行,通过对沙箱中的文件、注册表、进程、服务和网络的实时监控与深度分析识别未知恶意程序,再根据其执行过程记录动态生成告警信息,从而保护真实环境文件不受篡改、破坏。实验表明,该系统能显著提高对未知恶意程序攻击的识别精度,从而高效防御智能电网遭受未知恶意程序的攻击。
展开更多
关键词
智能电网
未知恶意程序
识别
虚拟执行
主机特征
下载PDF
职称材料
保护移动代理的新方案
被引量:
1
15
作者
祝清学
李青
《计算机工程》
CAS
CSCD
北大核心
2005年第23期135-137,共3页
提出了一个解决方案,通过消除移动代理在不同主机上的各状态间的依赖性,简化了移动代理的保护工作,并建立一个新的安全协议,能有效保护移动代理并检测恶意主机的攻击。
关键词
移动代理安全
状态的依赖性
恶意主机攻击
下载PDF
职称材料
一个基于群签名的移动代理安全路由协议
被引量:
1
16
作者
王文冰
邱卫东
《计算机应用与软件》
CSCD
北大核心
2008年第6期46-48,共3页
移动代理系统安全一直是个备受关注的问题,尤其是对恶意主机对移动代理(以下简称MA)的攻击的研究目前还处于起步阶段。文献[1]所提出的一种MA安全路由协议的不足并对其改进,其中最重要的一项改进就是将群签名的概念首次引入到MA系统中...
移动代理系统安全一直是个备受关注的问题,尤其是对恶意主机对移动代理(以下简称MA)的攻击的研究目前还处于起步阶段。文献[1]所提出的一种MA安全路由协议的不足并对其改进,其中最重要的一项改进就是将群签名的概念首次引入到MA系统中。改进后的安全路由协议降低了恶意主机集群故意跳过某台应该访问的主机的可能性;免除对不在线或拒绝提供服务的主机的多次徒劳连接;减少每台主机所需持有的其它主机公钥数目和花费在验证MA合法性上的时间;提高MA所有者在追踪过程中查找DoS攻击者的效率。
展开更多
关键词
移动代理
代理安全
恶意主机
群签名
下载PDF
职称材料
一种基于完整性检测的Agent迁移容错模型
17
作者
蒋嶷川
钟亦平
张世永
《模式识别与人工智能》
EI
CSCD
北大核心
2004年第3期267-274,共8页
目前Agent的容错研究中,一般都是通过在Agent的每一步迁移过程中产生复本(Repli(?)ation),然后通过选举(Voting)得到结果.但是大量Agent复本会浪费网络资源与时间.为此,本文提出了一种基于完整性检测的Agent迁移容错模型NAMFTM及其改进...
目前Agent的容错研究中,一般都是通过在Agent的每一步迁移过程中产生复本(Repli(?)ation),然后通过选举(Voting)得到结果.但是大量Agent复本会浪费网络资源与时间.为此,本文提出了一种基于完整性检测的Agent迁移容错模型NAMFTM及其改进模型P-NAMFTM.该模型能有效降低通信复杂度与复本数量,避免大量冗余Agent复本所带来的资源负载与时间耗费.最后,本文构造了P-NAMFTM的π演算模型,采用π演算对其进行了分析验证,演算结果证实本文提出的模型是正确可行的.
展开更多
关键词
移动AGENT
恶意主机问题
Agent容错
Π演算
原文传递
基于拆分-协作方法的移动Agent安全保护
18
作者
宋亚奇
房鼎益
+1 位作者
吴晓南
陈晓江
《计算机应用与软件》
CSCD
北大核心
2007年第1期165-168,共4页
恶意主机对移动Agent的威胁是移动Agent技术应用的主要障碍之一。对此,提出一种基于拆分-协作的保护移动Agent的方法。根据功能模块将一个移动Agent拆分成多个子Agent协同工作,完成原移动Agent相同的功能。借助信息论中的熵理论,证明了...
恶意主机对移动Agent的威胁是移动Agent技术应用的主要障碍之一。对此,提出一种基于拆分-协作的保护移动Agent的方法。根据功能模块将一个移动Agent拆分成多个子Agent协同工作,完成原移动Agent相同的功能。借助信息论中的熵理论,证明了这种拆分使得移动Agent任务的理解难度随拆分数目的增长成正比增长,有助于保护移动Agent的机密性,从而在一定程度上阻止了恶意主机对移动Agent的攻击。最后讨论了效率问题及拆分的副作用。
展开更多
关键词
移动AGENT
拆分
协作
恶意主机
安全
下载PDF
职称材料
题名
移动代理防范恶意主机安全技术研究
被引量:
5
1
作者
侯方勇
李宗伯
刘真
机构
国防科技大学计算机学院
出处
《计算机应用研究》
CSCD
北大核心
2004年第9期134-138,共5页
基金
国家自然科学基金资助项目(90104025)
文摘
移动代理系统是一种新的分布式计算形式,具有显著的优点,但其应用面临安全问题。移动代理的安全问题分主机安全与代理安全两类,综述了后一种安全问题。描述了移动代理在恶意主机上所面临的安全威胁及应采取的安全策略,重点介绍了各种典型的安全技术,并给出了相应的评价。
关键词
移动代理
恶意主机
安全
Keywords
Mobile
Agent
malicious
host
Security
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
移动Agent系统的安全性研究
被引量:
4
2
作者
赵进
袁春风
机构
南京大学计算机科学与技术系
出处
《计算机工程与设计》
CSCD
2004年第4期579-582,共4页
文摘
分析了移动Agent系统中可能受到的各种威胁,包括对Agent、对Agent主机和通信的攻击,然后总结了安全性的4个方面要求,即保密性、可验证性、可审计性和可用性,最后研究了设计移动Agent系统的主要语言Java和TCL的安全性,并讨论了各种保护Agent系统的安全的措施。
关键词
移动AGENT系统
安全性
安全措施
JAVA
程序语言
Keywords
mobile
Agent
security
malicious
host
Java
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP182 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
恶意主机上Mobile Agent安全解决方案
被引量:
2
3
作者
汪大勇
梅志红
金炜东
机构
西南交通大学电气工程学院
出处
《西南交通大学学报》
EI
CSCD
北大核心
2005年第4期505-508,534,共5页
文摘
根据非对称加密原理提出了恶意主机上MobileAgents(MA)的安全解决方案.在该方案中,只有得到许可的主机才能执行MA的代码,交换的数据也要求加密.当MA返回源主机后可根据MA执行过程中的信息判断是否有目标主机对其有恶意行为.分析了恶意主机上MA所受到的安全威胁,并用所提出的方案逐一分析解决了MA所受到的安全威胁.
关键词
移动代理
恶意主机
加密
安全
方案
Keywords
mobile
agent
malicious
host
encryption
security
scheme
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于流量特征分类的异常IP识别系统的设计与实现
被引量:
3
4
作者
文伟平
胡叶舟
赵国梁
陈夏润
机构
北京大学软件与微电子学院
出处
《信息网络安全》
CSCD
北大核心
2021年第8期1-9,共9页
基金
国家自然科学基金[61872011]。
文摘
异常IP识别是追踪恶意主机的重要方式,是网络安全研究的热点之一。当前应用机器学习技术进行异常IP识别多依赖整体网络流量,在单台服务器流量下会失效,且面临标记数据成本高昂问题。针对上述问题,文章把聚类算法和遗传算法应用到对端异常IP主机的识别与分类技术中,利用网络流量的多维特征和单台主机上可检测的IP地址特征数据,使用无监督学习和半监督学习相结合的方法,实现对端异常IP的识别、检测,并且将方法实现为异常IP识别系统。系统在实验中能实现对UNSW-NB15数据集9种不同类型恶意IP的识别,识别精度最高可以达到98.84%。文章方法对恶意IP分类工作十分有效,并且可以识别未知类型的恶意IP,具有广泛的适用性和健壮性,已应用在国家某网络安全中心的流量识别系统中。
关键词
恶意主机
分类算法
主机识别
权重向量
Keywords
malicious
host
s
classification
algorithm
host
identification
weight
vector
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
分布式系统中计算安全问题的一种解决方案
被引量:
2
5
作者
方艳湘
沈昌祥
黄涛
机构
南开大学信息科学技术学院
海军计算技术研究所
解放军信息工程大学电子技术学院
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第17期194-196,199,共4页
基金
国家"863"计划基金资助项目(2002AA1Z2101)
文摘
分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(TrustDomainBasedTerminalModel,TDBTM)。该模型通过分布式应用参与制定本地访问控制决策来解决分布式系统对信息的机密性和完整性要求。同时提出了基于该模型以及可信计算思想设计的体系结构(TrustDomaiBasedTerminalArchitecture,TDBTA),以满足远程证实终端系统可信的需要。结合上述两点内容,该方案有望从根本上解决分布式计算系统中恶意主机带来的安全问题。
关键词
分布式计算
TCG
TPM
可信计算
恶意主机
Keywords
Distributed
computing
systems
TCG
TPM
Trust
computing
malicious
host
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于Bi-IndRNN的恶意URL分析与检测
被引量:
1
6
作者
王欢欢
田生伟
禹龙
彭咏芳
裴新军
机构
新疆大学软件学院
新疆大学网络中心
新疆大学信息科学与工程学院
出处
《新疆大学学报(自然科学版)》
CAS
2019年第2期174-181,共8页
基金
新疆维吾尔自治区科技人才培养项目(QN2016YX0051)
新疆维吾尔自治区研究生科研创新项目(XJGRI2017007)
+1 种基金
赛尔网络下一代互联网技术创新项目(NGII20170420)
天山青年计划(2017Q011)
文摘
本文提出一种基于双向IndRNN(Bidirectional Independently Recurrent Neural Network, Bi-IndRNN)的恶意URL分析与检测算法.通过对恶意URL分析与检测特点的研究,提取主机信息特征和URL信息特征.把主机信息特征与URL信息特征相融合,并利用Bi-IndRNN算法对恶意URL进行分析与检测.与k最邻近分类算法(k-NearestNeighbor, KNN)、高斯贝叶斯算法(GaussionNB)、LSTM(Long Short-Term Memory)算法、IndRNN(Independently Recurrent Neural Network)算法对比结果表明,该模型对恶意URL的分类检测准确率达到95.92%,明显高于其它算法模型.
关键词
恶意URL
BI-IndRNN
检测
融合
主机信息
URL信息
深度学习
分类
Keywords
malicious
URL
BI-IndRNN
detection
merge
host
information
URL
information
deep
learning
classification
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于黑名单的Parlay安全框架模型研究
被引量:
1
7
作者
汪维富
黄海于
汪维华
机构
西南交通大学信息科学与技术学院
重庆文理学院数学与计算机科学系
出处
《计算机工程与设计》
CSCD
北大核心
2008年第16期4174-4176,4199,共4页
文摘
针对恶意主机对计算机网络信息安全的威胁,在下一代网络的代表Parlay/OSA APIs框架中引入恶意主机黑名单鉴定机制来加强计算机网络信息安全的模型。当客户与主机建立连接时,进行黑名单鉴定,如果客户或主机任何一端在黑名单中,则拒绝接入,切断了恶意主机与客户之间的连接,从源上堵住了恶意信息的传播,从而保证了计算机网络信息的安全。在黑名单鉴定机制中,除引入技术手段外,还引入法律和道德因素。
关键词
PARLAY
黑名单
恶意软件
不良信息
恶意主机
Keywords
parlay
blacklist
malware
bad
information
malicious
-
host
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
支持联动的局域网主机隔离系统的设计和实现
被引量:
1
8
作者
黄爱蓉
向郑涛
陈宇峰
董亚波
机构
湖北汽车工业学院电子信息科学系
湖北汽车工业学院计算中心
浙江大学计算机科学与技术学院
出处
《计算机工程与设计》
CSCD
北大核心
2009年第18期4163-4166,4171,共5页
基金
湖北省自然科学基金项目(2006ABA039)
湖北省教育厅科学研究计划基金项目(D200623002)
文摘
面对越来越严重的网络安全问题,以隔断恶意主机的危害为目的,分析了目前恶意主机隔离方法的不足,提出并实现了一种支持联动的局域网主机隔离系统。该隔离系统通过与管理端和已授权的检测设备联动,得到要隔离的恶意主机IP,采用ARP伪装技术,阻断恶意主机与网关的通信,阻止危害向外扩散,从而达到隔离恶意主机的目的。实验结果表明,该系统隔离效果好,对局域网影响小。
关键词
恶意主机
联动
ARP伪装
主机隔离
检测设备
Keywords
malicious
host
cooperation
ARP
masquerade
host
s
quarantine
detection
devices
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
应用环境密钥的移动Agent系统安全模型
9
作者
郑广海
曲英伟
机构
大连交通大学
出处
《通信技术》
2007年第5期52-54,共3页
文摘
移动Agent必须在不同环境安全条件的主机上运行。文中提出了一种基于信任的安全机制,用于改进移动Agent安全。安全机制基于Agent与环境之间的动态交互,在交互中收集信息并产生环境密钥,由该密钥可知主机的信任度与允许移动Agent适应它的执行环境。
关键词
环境密钥
移动AGENT安全
信任管理
恶意主机
Keywords
environment
key
mobile
agent
security
trust
management
malicious
host
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于移动代理的电子商务安全方案
10
作者
王江晴
李建宁
机构
中南民族大学计算机科学学院
出处
《海军工程大学学报》
CAS
北大核心
2007年第4期6-8,12,共4页
基金
国家自然科学基金资助项目(60603008)
文摘
将移动代理技术引入电子商务具有很多的优势,同时也对电子商务的安全性问题提出了新的挑战。文中构建了一个基于移动代理的电子商务模型,分析了模型中存在的安全问题,提出了一个改进的电子商务安全方案.改进方案采取分层的结构,从不同的层次保证移动代理的安全和电子商务信息流和资金流的安全.实验结果表明,该方案是切实可行的。
关键词
移动代理
安全
恶意主机
Keywords
mobile
agent
security
malicious
host
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
移动Agent安全机制研究
11
作者
罗飞
邱玉辉
机构
西南师范大学计算机与信息科学学院
出处
《计算机科学》
CSCD
北大核心
2002年第10期49-51,共3页
文摘
1.引言 近年来,移动agent技术已成为计算机网络和分布式系统最具活力的发展方向,同时移动agent系统也为分布式应用的开发提供了便利.
关键词
移动AGENT系统
安全机制
信息熵
人工智能
计算机安全
Keywords
Mobile
agent,Security,
malicious
host
,Intention
spreading,Intention
shrinking
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
TP309 [自动化与计算机技术—控制科学与工程]
下载PDF
职称材料
题名
基于安全协处理器保护软件可信运行框架
被引量:
4
12
作者
魏强
金然
寇晓蕤
王清贤
机构
解放军信息工程大学信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2008年第15期3846-3848,共3页
文摘
软件可信运行是许多应用领域的基础,但恶意主机问题使得很难保证一个软件可信运行。在传统的基于硬件加密平台保护软件可信运行机制中,运行于安全硬件中的代码和运行于主机中的代码不在同一个执行上下文中,因此难以给用户提供完善的保护策略。为此,提出了一种新的基于安全协处理器保护软件可信运行的框架,在该框架下,软件设计者可以根据待保护软件特点和自身要求定制更加完善和灵活的保护。
关键词
安全协处理器
可信运行
软件保护
恶意主机问题
可信计算
Keywords
secure
coprocessor
trusted
execution
software
protection
malicious
host
problem
trusted
computing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于云计算的恶意代码防御系统
被引量:
4
13
作者
段翼真
刘忠
施展
机构
中国科学院成都计算机应用研究所
北京计算机技术及应用研究所
中国科学院大学
华中科技大学计算机学院
出处
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2016年第7期57-62,共6页
基金
国防基础科研资助项目(B0420132604)
文摘
针对当前恶意代码检测系统存在的查杀能力较弱、资源占用率大、自身易受攻击等问题,综合利用云查杀、主动防御和多代理协同处理等技术提出了一种新的恶意代码防御系统.该系统将核心检测分析功能分离到云端以服务形式提供,终端只具备安全状态和行为监控等基本代理功能,海量代理构成的监控云快速发现未知恶意代码,检测分析云通过分布式处理和多查杀引擎协同快速分析识别恶意代码.为了测试系统的可行性和有效性,使用6 835个恶意代码样本开展了与传统模式的对比实验,系统的查杀成功率达到97.3%,CPU占用率不高于29%.与传统模式相比,新体系具有更高的查杀能力和更低的终端资源占用率.
关键词
云计算
云安全
恶意代码检测
主机安全
反病毒
Keywords
cloud
computing
cloud
security
malicious
code
detection
host
security
anti-virus
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
一种基于主机特征的未知恶意程序动态识别系统
被引量:
2
14
作者
刘志永
王红凯
李高磊
伍军
宿雅婷
机构
北京国电通网络技术有限公司
国网浙江省电力公司信息通信分公司
上海交通大学电子信息与电气工程学院
出处
《计算机与现代化》
2016年第3期105-110,共6页
基金
国家电网科技项目(524681140009)
文摘
分析可疑程序执行前后的主机状态变化,利用虚拟执行技术设计一种新型的基于主机特征的未知恶意程序动态识别系统。所有可疑程序被重定向到特定沙箱中执行,通过对沙箱中的文件、注册表、进程、服务和网络的实时监控与深度分析识别未知恶意程序,再根据其执行过程记录动态生成告警信息,从而保护真实环境文件不受篡改、破坏。实验表明,该系统能显著提高对未知恶意程序攻击的识别精度,从而高效防御智能电网遭受未知恶意程序的攻击。
关键词
智能电网
未知恶意程序
识别
虚拟执行
主机特征
Keywords
smart
grid
unknown
malicious
programs
recognition
virtual
execution
host
characteristics
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
保护移动代理的新方案
被引量:
1
15
作者
祝清学
李青
机构
上海大学计算机工程与科学学院
出处
《计算机工程》
CAS
CSCD
北大核心
2005年第23期135-137,共3页
基金
国家自然科学基金资助项目(60373071)
文摘
提出了一个解决方案,通过消除移动代理在不同主机上的各状态间的依赖性,简化了移动代理的保护工作,并建立一个新的安全协议,能有效保护移动代理并检测恶意主机的攻击。
关键词
移动代理安全
状态的依赖性
恶意主机攻击
Keywords
Mobile
agent's
security
Dependence
of
agent's
states
malicious
host
's
attacks
分类号
TP393.07 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一个基于群签名的移动代理安全路由协议
被引量:
1
16
作者
王文冰
邱卫东
机构
上海交通大学信息安全工程学院
信息安全国家重点实验室(中国科学院研究生院)
出处
《计算机应用与软件》
CSCD
北大核心
2008年第6期46-48,共3页
文摘
移动代理系统安全一直是个备受关注的问题,尤其是对恶意主机对移动代理(以下简称MA)的攻击的研究目前还处于起步阶段。文献[1]所提出的一种MA安全路由协议的不足并对其改进,其中最重要的一项改进就是将群签名的概念首次引入到MA系统中。改进后的安全路由协议降低了恶意主机集群故意跳过某台应该访问的主机的可能性;免除对不在线或拒绝提供服务的主机的多次徒劳连接;减少每台主机所需持有的其它主机公钥数目和花费在验证MA合法性上的时间;提高MA所有者在追踪过程中查找DoS攻击者的效率。
关键词
移动代理
代理安全
恶意主机
群签名
Keywords
Mobile
agent
Agent
security
malicious
host
Group
signature
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
一种基于完整性检测的Agent迁移容错模型
17
作者
蒋嶷川
钟亦平
张世永
机构
复旦大学计算机与信息技术系
出处
《模式识别与人工智能》
EI
CSCD
北大核心
2004年第3期267-274,共8页
文摘
目前Agent的容错研究中,一般都是通过在Agent的每一步迁移过程中产生复本(Repli(?)ation),然后通过选举(Voting)得到结果.但是大量Agent复本会浪费网络资源与时间.为此,本文提出了一种基于完整性检测的Agent迁移容错模型NAMFTM及其改进模型P-NAMFTM.该模型能有效降低通信复杂度与复本数量,避免大量冗余Agent复本所带来的资源负载与时间耗费.最后,本文构造了P-NAMFTM的π演算模型,采用π演算对其进行了分析验证,演算结果证实本文提出的模型是正确可行的.
关键词
移动AGENT
恶意主机问题
Agent容错
Π演算
Keywords
Mobile
Agent
Problem
of
malicious
host
Agent
Fault-Tolerance
π-Calculus
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
原文传递
题名
基于拆分-协作方法的移动Agent安全保护
18
作者
宋亚奇
房鼎益
吴晓南
陈晓江
机构
西北大学计算机科学系
出处
《计算机应用与软件》
CSCD
北大核心
2007年第1期165-168,共4页
文摘
恶意主机对移动Agent的威胁是移动Agent技术应用的主要障碍之一。对此,提出一种基于拆分-协作的保护移动Agent的方法。根据功能模块将一个移动Agent拆分成多个子Agent协同工作,完成原移动Agent相同的功能。借助信息论中的熵理论,证明了这种拆分使得移动Agent任务的理解难度随拆分数目的增长成正比增长,有助于保护移动Agent的机密性,从而在一定程度上阻止了恶意主机对移动Agent的攻击。最后讨论了效率问题及拆分的副作用。
关键词
移动AGENT
拆分
协作
恶意主机
安全
Keywords
Mobile
agent
SPlit
Cooperate
malicious
host
Security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
移动代理防范恶意主机安全技术研究
侯方勇
李宗伯
刘真
《计算机应用研究》
CSCD
北大核心
2004
5
下载PDF
职称材料
2
移动Agent系统的安全性研究
赵进
袁春风
《计算机工程与设计》
CSCD
2004
4
下载PDF
职称材料
3
恶意主机上Mobile Agent安全解决方案
汪大勇
梅志红
金炜东
《西南交通大学学报》
EI
CSCD
北大核心
2005
2
下载PDF
职称材料
4
基于流量特征分类的异常IP识别系统的设计与实现
文伟平
胡叶舟
赵国梁
陈夏润
《信息网络安全》
CSCD
北大核心
2021
3
下载PDF
职称材料
5
分布式系统中计算安全问题的一种解决方案
方艳湘
沈昌祥
黄涛
《计算机工程》
EI
CAS
CSCD
北大核心
2006
2
下载PDF
职称材料
6
基于Bi-IndRNN的恶意URL分析与检测
王欢欢
田生伟
禹龙
彭咏芳
裴新军
《新疆大学学报(自然科学版)》
CAS
2019
1
下载PDF
职称材料
7
基于黑名单的Parlay安全框架模型研究
汪维富
黄海于
汪维华
《计算机工程与设计》
CSCD
北大核心
2008
1
下载PDF
职称材料
8
支持联动的局域网主机隔离系统的设计和实现
黄爱蓉
向郑涛
陈宇峰
董亚波
《计算机工程与设计》
CSCD
北大核心
2009
1
下载PDF
职称材料
9
应用环境密钥的移动Agent系统安全模型
郑广海
曲英伟
《通信技术》
2007
0
原文传递
10
基于移动代理的电子商务安全方案
王江晴
李建宁
《海军工程大学学报》
CAS
北大核心
2007
0
下载PDF
职称材料
11
移动Agent安全机制研究
罗飞
邱玉辉
《计算机科学》
CSCD
北大核心
2002
0
下载PDF
职称材料
12
基于安全协处理器保护软件可信运行框架
魏强
金然
寇晓蕤
王清贤
《计算机工程与设计》
CSCD
北大核心
2008
4
下载PDF
职称材料
13
基于云计算的恶意代码防御系统
段翼真
刘忠
施展
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2016
4
原文传递
14
一种基于主机特征的未知恶意程序动态识别系统
刘志永
王红凯
李高磊
伍军
宿雅婷
《计算机与现代化》
2016
2
下载PDF
职称材料
15
保护移动代理的新方案
祝清学
李青
《计算机工程》
CAS
CSCD
北大核心
2005
1
下载PDF
职称材料
16
一个基于群签名的移动代理安全路由协议
王文冰
邱卫东
《计算机应用与软件》
CSCD
北大核心
2008
1
下载PDF
职称材料
17
一种基于完整性检测的Agent迁移容错模型
蒋嶷川
钟亦平
张世永
《模式识别与人工智能》
EI
CSCD
北大核心
2004
0
原文传递
18
基于拆分-协作方法的移动Agent安全保护
宋亚奇
房鼎益
吴晓南
陈晓江
《计算机应用与软件》
CSCD
北大核心
2007
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部