期刊文献+
共找到1,024篇文章
< 1 2 52 >
每页显示 20 50 100
网络空间安全综述 被引量:147
1
作者 张焕国 韩文报 +3 位作者 来学嘉 林东岱 马建峰 李建华 《中国科学:信息科学》 CSCD 北大核心 2016年第2期125-164,共40页
随着信息技术的发展与广泛应用,人类社会进入信息化时代.在信息时代,人们生活和工作在网络空间中.网络空间是所有信息系统的集合,是人类生存的信息环境.因此,必须确保网络空间的安全.本文综合介绍网络空间的概念、网络空间安全学科、密... 随着信息技术的发展与广泛应用,人类社会进入信息化时代.在信息时代,人们生活和工作在网络空间中.网络空间是所有信息系统的集合,是人类生存的信息环境.因此,必须确保网络空间的安全.本文综合介绍网络空间的概念、网络空间安全学科、密码学、网络安全、信息系统安全和信息内容安全领域的研究发展、存在的问题和一些研究热点. 展开更多
关键词 网络空间安全 信息安全 密码学 网络安全 信息系统安全 信息内容安全
原文传递
拟态防御Web服务器设计与实现 被引量:98
2
作者 仝青 张铮 +1 位作者 张为华 邬江兴 《软件学报》 EI CSCD 北大核心 2017年第4期883-897,共15页
Web服务器系统作为重要的服务承载和提供平台,面临的安全问题日益严重.已有的防御技术主要基于已知攻击方法或漏洞信息进行防御,导致难以很好地应对未知攻击的威胁,从而难以全面防护Web服务器系统的安全.首先提出了攻击链模型,对已有技... Web服务器系统作为重要的服务承载和提供平台,面临的安全问题日益严重.已有的防御技术主要基于已知攻击方法或漏洞信息进行防御,导致难以很好地应对未知攻击的威胁,从而难以全面防护Web服务器系统的安全.首先提出了攻击链模型,对已有技术的问题和不足进行了深入的分析.在此基础上,提出了基于"动态异构冗余"结构的拟态防御模型,并描述了拟态防御模型的防御原理和特点.基于拟态防御模型构建了拟态防御Web服务器,介绍了其架构,分析了拟态原理在Web服务器上的实现.安全性和性能测试结果显示,拟态防御Web服务器能够在较小开销的前提下防御测试中的全部攻击类型.说明拟态防御Web服务器能够有效地提升系统安全性,验证了拟态防御技术的有效性和可行性.最后讨论了拟态防御技术今后的研究前景和挑战. 展开更多
关键词 拟态防御 Web服务器系统 攻击链 系统安全 网络空间安全
下载PDF
深度强化学习研究综述 被引量:48
3
作者 杨思明 单征 +1 位作者 丁煜 李刚伟 《计算机工程》 CAS CSCD 北大核心 2021年第12期19-29,共11页
深度强化学习是指利用深度神经网络的特征表示能力对强化学习的状态、动作、价值等函数进行拟合,以提升强化学习模型性能,广泛应用于电子游戏、机械控制、推荐系统、金融投资等领域。回顾深度强化学习方法的主要发展历程,根据当前研究... 深度强化学习是指利用深度神经网络的特征表示能力对强化学习的状态、动作、价值等函数进行拟合,以提升强化学习模型性能,广泛应用于电子游戏、机械控制、推荐系统、金融投资等领域。回顾深度强化学习方法的主要发展历程,根据当前研究目标对深度强化学习方法进行分类,分析与讨论高维状态动作空间任务上的算法收敛、复杂应用场景下的算法样本效率提高、奖励函数稀疏或无明确定义情况下的算法探索以及多任务场景下的算法泛化性能增强问题,总结与归纳4类深度强化学习方法的研究现状,同时针对深度强化学习技术的未来发展方向进行展望。 展开更多
关键词 深度学习 强化学习 深度强化学习 逆向强化学习 基于模型的元学习
下载PDF
区块链技术在政府部门的应用综述 被引量:46
4
作者 任明 汤红波 +1 位作者 斯雪明 游伟 《计算机科学》 CSCD 北大核心 2018年第2期1-7,共7页
随着比特币价值的不断攀升,其背后使用的区块链技术在全球范围内迅速引起了各个行业的广泛关注,同时也引起了各国政府的高度重视。特别是以美国为代表的一些国家在政府和权力机构的支持下,已经开始尝试将此项技术应用于专用信息平台建... 随着比特币价值的不断攀升,其背后使用的区块链技术在全球范围内迅速引起了各个行业的广泛关注,同时也引起了各国政府的高度重视。特别是以美国为代表的一些国家在政府和权力机构的支持下,已经开始尝试将此项技术应用于专用信息平台建设、装备物资运转和系统控制等多个方面,认为此项技术的分布式、可追溯、不易篡改等特性能够在匿名数据的收集、数据的完整性校验、智能设备的互联通信等多个方面发挥重要作用。同时,目前也有不少国家政府机构对区块链技术的应用仍然保持谨慎的态度,认为此项技术仍然面临着安全保密、应用的通用性等诸多问题。通过介绍和分析政府部门中区块链技术的应用情况,指出目前该项技术在政府部门应用的过程中面临的挑战。最后,针对这些问题,并结合现在学术界已有的工作提出相应的解决方案。 展开更多
关键词 区块链 非金融应用 政府应用 安全 挑战
下载PDF
基于节点和信息特征的社会网络信息传播模型 被引量:38
5
作者 周东浩 韩文报 王勇军 《计算机研究与发展》 EI CSCD 北大核心 2015年第1期156-166,共11页
随着在线社会网络的快速发展,越来越多的人开始利用微博或Twitter来传播信息或分享观点.研究社会网络中的信息传播规律对于意见领袖挖掘、舆情监控、品牌营销等有着重要意义.虽然有关社会网络中的信息传播模型已经得到广泛研究,但是影... 随着在线社会网络的快速发展,越来越多的人开始利用微博或Twitter来传播信息或分享观点.研究社会网络中的信息传播规律对于意见领袖挖掘、舆情监控、品牌营销等有着重要意义.虽然有关社会网络中的信息传播模型已经得到广泛研究,但是影响网络中节点之间信息传播的因素有哪些,以及如何刻画信息传播过程,仍然是一个有待深入研究的重要内容.传统的传播模型及其扩展模型更多地从网络结构出发研究信息传播,很大程度上忽视了节点属性和信息内容的影响.从多个维度提取信息传播的特征,包括节点属性特征和信息内容特征,对节点间传播概率和传播延迟进行建模,提出一个细粒度的在线社会网络信息传播模型.利用随机梯度下降算法学习模型中的各个特征的权重.另外,针对模型的传播预测功能,在新浪微博真实数据集上进行了实验,结果表明,在预测准确率方面,所提出的模型要优于其他同类模型,如异步独立级联模型、NetRate模型. 展开更多
关键词 社会网络 信息传播 传播模型 节点属性 传播预测
下载PDF
基于开源工具集的大数据网络安全态势感知及预警架构 被引量:38
6
作者 琚安康 郭渊博 朱泰铭 《计算机科学》 CSCD 北大核心 2017年第5期125-131,共7页
对信息系统安全防护而言,大数据是一把双刃剑。信息量的巨增使得数据价值密度更小,给APT等攻击行为提供了更好的藏身环境;但大数据处理技术对海量数据的聚合、挖掘和分析又使得准确检测及预测攻击威胁成为可能。为增强信息系统的威胁感... 对信息系统安全防护而言,大数据是一把双刃剑。信息量的巨增使得数据价值密度更小,给APT等攻击行为提供了更好的藏身环境;但大数据处理技术对海量数据的聚合、挖掘和分析又使得准确检测及预测攻击威胁成为可能。为增强信息系统的威胁感知与攻击预警能力,构建大数据威胁处理平台势在必行。基于最新的开源大数据组件集,构建了集数据收集整理、数据存储、离线分析发现、实时关联检测、威胁预警和态势呈现等功能于一体的、支持全流程安全事件处理过程的、完整的网络安全态势感知及预警架构,与现有同类平台架构相比,其具有高可用、可扩展、易部署等特点,且能较好地支持威胁情报的引入。 展开更多
关键词 开源工具 大数据 态势感知 威胁预警
下载PDF
攻击图技术应用研究综述 被引量:37
7
作者 叶子维 郭渊博 +1 位作者 王宸东 琚安康 《通信学报》 EI CSCD 北大核心 2017年第11期121-132,共12页
攻击图是一种预判攻击者对目标网络发动攻击的方式和过程,指导防御方对网络中的节点采取针对性防御措施,提高网络安全性的技术。首先介绍了攻击图的基本构成,列举了攻击图的几种类型及其各自的优缺点,然后介绍了攻击图技术目前在风险评... 攻击图是一种预判攻击者对目标网络发动攻击的方式和过程,指导防御方对网络中的节点采取针对性防御措施,提高网络安全性的技术。首先介绍了攻击图的基本构成,列举了攻击图的几种类型及其各自的优缺点,然后介绍了攻击图技术目前在风险评估和网络加固、入侵检测和告警关联等方面的应用现状以及现有的几种攻击图生成和分析工具,最后指出了攻击图技术面临的挑战和未来可能的研究方向。 展开更多
关键词 攻击图 安全漏洞 网络加固 告警关联
下载PDF
基于联盟链的物联网动态数据溯源机制 被引量:37
8
作者 乔蕊 曹琰 王清贤 《软件学报》 EI CSCD 北大核心 2019年第6期1614-1631,共18页
物联网动态数据安全保护的重点是拒绝非授权用户的篡改,实现对物联网动态数据操作的过程留痕和追踪溯源.为解决大量物联网设备产生的动态数据安全存储与共享问题,建立了物联网动态数据存储安全问题的数学模型,提出了用于实现操作实体多... 物联网动态数据安全保护的重点是拒绝非授权用户的篡改,实现对物联网动态数据操作的过程留痕和追踪溯源.为解决大量物联网设备产生的动态数据安全存储与共享问题,建立了物联网动态数据存储安全问题的数学模型,提出了用于实现操作实体多维授权与动态数据存储的双联盟链结构,设计了基于验证节点列表的共识算法,给出了一种基于联盟链的动态数据溯源机制优化方案.进行了分析及实验,物联网操作实体个数小于 106,操作实体授权特征值位数取 64 时,攻击者篡改授权的概率几乎为 0,验证了所提方案具有较强的抵抗双重输出攻击、重放攻击及隐藏攻击的能力,能够有效杜绝攻击者对物联网动态数据的篡改、伪造等非授权访问操作,具有较好的应用价值. 展开更多
关键词 物联网 动态数据 溯源机制 联盟链 多维授权
下载PDF
网络资产探测技术研究 被引量:33
9
作者 王宸东 郭渊博 +1 位作者 甄帅辉 杨威超 《计算机科学》 CSCD 北大核心 2018年第12期24-31,共8页
随着网络技术的迅速普及,大量多样化的网络资产为人们的生产、生活提供了极大便利,同时也对其自身的安全管理提出了挑战。准确、全面地进行网络资产探测是实现网络资产有效管理的前提,也是进行威胁分析的基础。首先回顾了网络资产探测... 随着网络技术的迅速普及,大量多样化的网络资产为人们的生产、生活提供了极大便利,同时也对其自身的安全管理提出了挑战。准确、全面地进行网络资产探测是实现网络资产有效管理的前提,也是进行威胁分析的基础。首先回顾了网络资产探测的起源与发展历程;然后全面分析了当前常见的3种新型网络资产探测方法(主动、被动和基于搜索引擎)及其关键技术,归纳了它们各自的特点;最后,探讨了该技术未来可能的研究方向。 展开更多
关键词 资产发现 搜索引擎 指纹识别 网络扫描
下载PDF
基于路径与端址跳变的SDN网络主动防御技术 被引量:31
10
作者 张连成 魏强 +1 位作者 唐秀存 房家保 《计算机研究与发展》 EI CSCD 北大核心 2017年第12期2748-2758,共11页
为解决已有路径跳变技术难以抵御全局截获分析攻击及已有端址跳变技术跳变同步难、部署难度大等问题,提出基于路径与端址跳变的SDN网络主动防御技术.首先,将路径跳变问题建模为约束求解问题,使用可满足性模理论求解器求解获得满足重复... 为解决已有路径跳变技术难以抵御全局截获分析攻击及已有端址跳变技术跳变同步难、部署难度大等问题,提出基于路径与端址跳变的SDN网络主动防御技术.首先,将路径跳变问题建模为约束求解问题,使用可满足性模理论求解器求解获得满足重复约束和容量约束的多条路径,然后,依据特定跳变时隙向所选跳变路径上的所有OpenFlow交换机下发对应的端址跳变流表项,使这些交换机对数据流进行正确转发的同时,更改其端口与地址信息.理论分析与实验结果表明:所提技术可以以较小的通信时延开销与计算开销实现通信双方传输路径与传输路径上端口与地址的随机跳变,且可提升SDN网络对于全局截获分析攻击、拒绝服务攻击与内部威胁的主动防御能力. 展开更多
关键词 软件定义网络 移动目标防御 路径跳变 端址跳变 主动防御
下载PDF
基于区块链技术的动态数据存储安全机制研究 被引量:31
11
作者 乔蕊 董仕 +1 位作者 魏强 王清贤 《计算机科学》 CSCD 北大核心 2018年第2期57-62,共6页
为解决攻击者对动态数据的篡改、伪造等潜在安全问题,提出了一种基于区块链技术的动态数据安全存储方案。首先,给出了动态数据存储安全问题的数学模型;其次,分析了共识终端最大化自身收益的局部行为与保障动态数据存储系统安全性和有效... 为解决攻击者对动态数据的篡改、伪造等潜在安全问题,提出了一种基于区块链技术的动态数据安全存储方案。首先,给出了动态数据存储安全问题的数学模型;其次,分析了共识终端最大化自身收益的局部行为与保障动态数据存储系统安全性和有效性整体目标的一致性;再次,设计了适用于动态数据存储安全的共识机制、实例系统所有权状态转移函数和动态数据存储体系结构;最后,分析了系统随机状态模型下动态数据存储区块链的质量特性和生长特性。分析结果表明,在核准加入方式下,该方案能够有效杜绝攻击者对"动态数据账本"的非授权改动,有效地提高了动态数据的可信度。 展开更多
关键词 共识机制 区块链 动态数据 存储安全
下载PDF
大数据流式计算系统研究综述 被引量:27
12
作者 李圣 黄永忠 陈海勇 《信息工程大学学报》 2016年第1期88-92,共5页
互联网产业的迅速发展在带来数据规模爆炸式增长的同时,也使大数据呈现出越发鲜明的流式特征,传统的基于MapReduce的批处理模式难以满足流式大数据处理对于计算实时性的要求,因此,更为高效的流式计算系统得到了越来越广泛的应用。首先... 互联网产业的迅速发展在带来数据规模爆炸式增长的同时,也使大数据呈现出越发鲜明的流式特征,传统的基于MapReduce的批处理模式难以满足流式大数据处理对于计算实时性的要求,因此,更为高效的流式计算系统得到了越来越广泛的应用。首先介绍了流式大数据的相关概念和特征,并对几类典型的流式计算系统实例进行了介绍和比较,分析了它们的系统架构、性能特点以及主要应用场景。最后总结并展望了大数据分析处理技术的发展前景。 展开更多
关键词 大数据 流式计算 任务拓扑 系统架构
下载PDF
基于随机森林的密码体制分层识别方案 被引量:24
13
作者 黄良韬 赵志诚 赵亚群 《计算机学报》 EI CSCD 北大核心 2018年第2期382-399,共18页
密码体制识别是现实中开展密码分析的前提,属于密码学区分分析范畴.随着应用情境和通信环境日趋复杂,密码体制的识别需考虑更广范围的密码体制集合,这使得当前主流的单层识别方案的识别能力受到考验.在分析现有识别方案演变趋势的基础上... 密码体制识别是现实中开展密码分析的前提,属于密码学区分分析范畴.随着应用情境和通信环境日趋复杂,密码体制的识别需考虑更广范围的密码体制集合,这使得当前主流的单层识别方案的识别能力受到考验.在分析现有识别方案演变趋势的基础上,文中研究了密码体制的分层识别问题.从密码体制识别问题基本含义出发,给出了一个密码体制识别的定义系统,并将密码体制的单层识别和分层识别统一于该系统下.进一步提出一种基于随机森林的密码体制分层识别方案,通过簇分和单分两阶段,首先对密文所属密码体制类别进行识别,继而识别其具体密码体制.实验及分析在由42种密码体制产生的共41 000个密文文件组成的数据集及其子集上展开.为保证方案整体识别效果,对定义的CM-簇分、CSN-簇分和CSBP-簇分可行性进行了探讨,通过实验验证了CM-簇分和CSN-簇分的可行性,同时发现CSBP-簇分可行的一种情形.对CSBP-簇分,在该情形的3种设置下,运用所提分层识别方案开展了密码体制识别,并与4种单层识别方案进行了比较.实验表明,分层识别方案准确率比对照组中最优单层识别方案的准确率分别提高19.55%、21.40%、22.99%. 展开更多
关键词 密码体制识别 簇分 单分 特征提取 分层识别 随机森林
下载PDF
MapReduce并行编程模型研究综述 被引量:24
14
作者 杜江 张铮 +1 位作者 张杰鑫 邰铭 《计算机科学》 CSCD 北大核心 2015年第S1期537-541 564,564,共6页
MapReduce并行编程模型的出现简化了并行编程的复杂度。通过调用方便的接口和运行时支持库,MapReduce并行编程模型可令大规模并行计算任务自动并发地执行而不必关心底层的具体实现细节,从而令MapReduce并行编程模型在大规模中低性能集... MapReduce并行编程模型的出现简化了并行编程的复杂度。通过调用方便的接口和运行时支持库,MapReduce并行编程模型可令大规模并行计算任务自动并发地执行而不必关心底层的具体实现细节,从而令MapReduce并行编程模型在大规模中低性能集群中发挥出色的计算能力,且可节约成本。对国内外关于MapReduce并行编程模型的研究现状进行了综述,分析了目前国内外相关研究成果的优缺点,并对MapReduce并行编程模型的未来发展进行了展望。 展开更多
关键词 MAPREDUCE 并行编程模型 并行计算 海量数据处理
下载PDF
基于攻防演化博弈模型的防御策略选取方法 被引量:24
15
作者 黄健明 张恒巍 +1 位作者 王晋东 黄世锐 《通信学报》 EI CSCD 北大核心 2017年第1期168-176,共9页
当前运用博弈理论的网络安全研究方法大多采用完全理性假设,与实际情况并不相符。从网络攻防对抗的有限理性约束出发,基于非合作演化博弈理论,构建攻防演化博弈模型,提出演化稳定均衡的求解方法。在分析演化稳定策略的基础上,设计了最... 当前运用博弈理论的网络安全研究方法大多采用完全理性假设,与实际情况并不相符。从网络攻防对抗的有限理性约束出发,基于非合作演化博弈理论,构建攻防演化博弈模型,提出演化稳定均衡的求解方法。在分析演化稳定策略的基础上,设计了最优防御策略选取算法。通过仿真实验验证了所提模型和方法的有效性,并且分析、总结了有限理性限制下攻防行为的演化规律。 展开更多
关键词 网络攻防 有限理性 演化博弈 演化稳定策略 最优防御策略
下载PDF
基于余弦距离选取初始簇中心的文本聚类研究 被引量:23
16
作者 王彬宇 刘文芬 +1 位作者 胡学先 魏江宏 《计算机工程与应用》 CSCD 北大核心 2018年第10期11-18,共8页
文本聚类是文本信息进行有效组织、摘要和导航的重要手段,其中基于余弦相似度的K-means算法是最重要且使用最广泛的文本聚类算法之一。针对基于余弦相似度的K-means算法改进方案设计困难,且众多优异的基于欧氏距离的K-means改进方法无... 文本聚类是文本信息进行有效组织、摘要和导航的重要手段,其中基于余弦相似度的K-means算法是最重要且使用最广泛的文本聚类算法之一。针对基于余弦相似度的K-means算法改进方案设计困难,且众多优异的基于欧氏距离的K-means改进方法无法适用的问题,对余弦相似度与欧氏距离的关系进行探讨,得到标准向量前提下二者的转化公式,并在此基础上定义一种与欧氏距离意义相近关系紧密的余弦距离,使原有基于欧氏距离的K-means改进方法可通过余弦距离迁移到基于余弦相似度的K-means算法中。在此基础上理论推导出余弦K-means算法及其拓展算法的簇内中心点计算方法,并进一步改进了聚类初始簇中心的选取方案,形成新的文本聚类算法MCSKM++。通过实验验证,该算法在迭代次数减少、运行时间缩短的同时,聚类精度得到提高。 展开更多
关键词 文本聚类 K-MEANS算法 余弦相似度 余弦距离 初始点选取
下载PDF
基于深度学习的安卓恶意应用检测 被引量:21
17
作者 苏志达 祝跃飞 刘龙 《计算机应用》 CSCD 北大核心 2017年第6期1650-1656,共7页
针对传统安卓恶意程序检测技术检测准确率低,对采用了重打包和代码混淆等技术的安卓恶意程序无法成功识别等问题,设计并实现了DeepDroid算法。首先,提取安卓应用程序的静态特征和动态特征,结合静态特征和动态特征生成应用程序的特征向量... 针对传统安卓恶意程序检测技术检测准确率低,对采用了重打包和代码混淆等技术的安卓恶意程序无法成功识别等问题,设计并实现了DeepDroid算法。首先,提取安卓应用程序的静态特征和动态特征,结合静态特征和动态特征生成应用程序的特征向量;然后,使用深度学习算法中的深度置信网络(DBN)对收集到的训练集进行训练,生成深度学习网络;最后,利用生成的深度学习网络对待测安卓应用程序进行检测。实验结果表明,在使用相同测试集的情况下,DeepDroid算法的正确率比支持向量机(SVM)算法高出3.96个百分点,比朴素贝叶斯(Naive Bayes)算法高出12.16个百分点,比K最邻近(KNN)算法高出13.62个百分点。DeepDroid算法结合了安卓应用程序的静态特征和动态特征,采用了动态检测和静态检测相结合的检测方法,弥补了静态检测代码覆盖率不足和动态检测误报率高的缺点,在特征识别的部分采用DBN算法使得网络训练速度得到保证的同时还有很高的检测正确率。 展开更多
关键词 安卓 恶意软件检测 恶意代码分析 深度学习
下载PDF
面向拟态构造Web服务器的执行体调度算法 被引量:21
18
作者 张杰鑫 庞建民 +3 位作者 张铮 邰铭 张浩 聂广来 《计算机工程》 CAS CSCD 北大核心 2019年第8期14-21,共8页
调度是拟态构造Web服务器的重要机制,现有的调度算法多数缺乏对拟态构造Web服务器异构性和Web服务质量的考虑,不能解决调度机制带来的安全性和Web服务质量不稳定的问题。为此,提出基于最大异构性和Web服务质量的随机种子调度算法,通过... 调度是拟态构造Web服务器的重要机制,现有的调度算法多数缺乏对拟态构造Web服务器异构性和Web服务质量的考虑,不能解决调度机制带来的安全性和Web服务质量不稳定的问题。为此,提出基于最大异构性和Web服务质量的随机种子调度算法,通过计算拟态构造Web服务器所有阈值,随机选出种子执行体,根据最大异构性和Web服务质量确定调度方案。仿真结果表明,与随机调度算法相比,该算法具有较优的调度效果,在安全性、Web服务质量和动态性之间达到了较好的平衡。 展开更多
关键词 调度算法 异构性 服务质量 随机种子 阈值
下载PDF
一种半监督的局部扩展式重叠社区发现方法 被引量:20
19
作者 陈俊宇 周刚 +1 位作者 南煜 曾琦 《计算机研究与发展》 EI CSCD 北大核心 2016年第6期1376-1388,共13页
重叠社区发现是近年来复杂网络领域的研究热点之一.提出一种半监督的局部扩展式重叠社区发现方法SLEM(semi-supervised local expansion method).该方法借鉴了带约束的半监督聚类的思想,不仅利用网络的拓扑结构信息,还充分地利用网络节... 重叠社区发现是近年来复杂网络领域的研究热点之一.提出一种半监督的局部扩展式重叠社区发现方法SLEM(semi-supervised local expansion method).该方法借鉴了带约束的半监督聚类的思想,不仅利用网络的拓扑结构信息,还充分地利用网络节点的属性信息.首先将网络节点的属性信息转化为成对约束,并根据成对约束修正网络的拓扑结构,使网络中的社区结构更加明显;然后基于网络节点的度中心性选取种子节点,得到分散的、局部节点度大的种子作为初始社区;再采用贪心策略将初始社区向邻居节点扩展,得到局部连接紧密的社区;最后检测并合并冗余社区,得到高覆盖率的社区发现结果.在模拟网络数据和真实网络数据上与当前有代表性的基于局部扩展的重叠社区发现算法进行了对比实验,结果表明SLEM方法在稀疏程度不同的网络上均能发现较高质量的重叠社区结构. 展开更多
关键词 复杂网络 重叠社区发现 半监督聚类 局部扩展 SLEM方法
下载PDF
嵌入式设备固件安全分析技术研究 被引量:19
20
作者 于颖超 陈左宁 +1 位作者 甘水滔 秦晓军 《计算机学报》 EI CAS CSCD 北大核心 2021年第5期859-881,共23页
随着嵌入式设备的种类和数量的增加,设备之间日益增长的互联互通、制造商对安全的忽视、设备固件更新不及时或难以更新等,使得嵌入式设备的安全受到了严峻的考验,越来越多的设备漏洞被披露.但由于嵌入式设备种类繁多、专用性强、源码或... 随着嵌入式设备的种类和数量的增加,设备之间日益增长的互联互通、制造商对安全的忽视、设备固件更新不及时或难以更新等,使得嵌入式设备的安全受到了严峻的考验,越来越多的设备漏洞被披露.但由于嵌入式设备种类繁多、专用性强、源码或设计文档往往不公开、运行环境受限等诸多因素的影响,通用漏洞挖掘技术无法直接适配.近年来,国内外安全专家和学者针对嵌入式设备及其固件的安全分析和测评技术提出了很多切实可行的解决方案,但缺乏详细和全面介绍最新安全研究成果的论文,使得安全分析人员难以系统地了解嵌入式设备及其固件安全分析技术的研究进展.本文围绕着当前嵌入式设备固件面临的安全风险,分析和总结了国内外最新的研究成果,并对相关安全技术进行了综合分析和评估.首先对嵌入式设备及其固件的表现形式、分类及获取方法、面临的安全攻击层面以及自动化解析情况进行了深入研究.然后,对嵌入式设备固件安全分析技术进行了细化分析,从静态分析、符号执行、二进制漏洞关联、动态分析平台和模糊测试等五个方面进行了详细分析和横向评估.最后对未来的研究方向进行了展望. 展开更多
关键词 嵌入式设备 固件 静态分析 符号执行 固件托管 模糊测试
下载PDF
上一页 1 2 52 下一页 到第
使用帮助 返回顶部