期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
威胁情报相关标准综述 被引量:14
1
作者 石志鑫 马瑜汝 +1 位作者 张悦 王翔宇 《信息安全研究》 2019年第7期560-569,共10页
威胁情报是针对现存的或潜在的威胁或危害资产行为,基于情景、应对建议等一些循证知识为解决威胁或危害提供决策依据的知识.基于威胁情报进行网络安全防御可及时分析所面临的威胁态势,从而辅助决策,极大地增强防御能力.总结了威胁情报... 威胁情报是针对现存的或潜在的威胁或危害资产行为,基于情景、应对建议等一些循证知识为解决威胁或危害提供决策依据的知识.基于威胁情报进行网络安全防御可及时分析所面临的威胁态势,从而辅助决策,极大地增强防御能力.总结了威胁情报领域涉及的相关标准,并对其进行了简要概述,包括美国MITRE公司提出的一系列标准、一些其他机构提出的主流标准,以及我国于2018年10月刚刚发布的威胁情报的国家标准.其中,某些标准侧重于情报的特征描述,某些标准侧重于情报的传输格式.这些标准的使用可规范威胁情报的表达和交换,有助于提高共享数据的有效性和共享的效率,更好地防范网络攻击. 展开更多
关键词 网络安全 威胁情报 情报共享 情报交换标准 情报描述 情报传输
下载PDF
基于数据流深度学习算法的Android恶意应用检测方法 被引量:10
2
作者 朱大立 金昊 +2 位作者 吴荻 荆鹏飞 杨莹 《信息安全学报》 CSCD 2019年第2期53-68,共16页
目前针对未知的Android恶意应用可以采用机器学习算法进行检测,但传统的机器学习算法具有少于三层的计算单元,无法充分挖掘Android应用程序特征深层次的表达。文中首次提出了一种基于深度学习的算法DDBN(Data-flow Deep Belief Network)... 目前针对未知的Android恶意应用可以采用机器学习算法进行检测,但传统的机器学习算法具有少于三层的计算单元,无法充分挖掘Android应用程序特征深层次的表达。文中首次提出了一种基于深度学习的算法DDBN(Data-flow Deep Belief Network)对Android应用程序数据流特征进行分析,从而检测Android未知恶意应用。首先,使用分析工具Flow Droid和SUSI提取能够反映Android应用恶意行为的静态数据流特征;然后,针对该特征设计了数据流深度学习算法DDBN,该算法通过构建深层的模型结构,并进行逐层特征变换,将数据流在原空间的特征表示变换到新的特征空间,从而使分类更加准确;最后,基于DDBN实现了Android恶意应用检测工具Flowdect,并对现实中的大量安全应用和恶意应用进行检测。实验结果表明,Flowdect能够充分学习Android应用程序的数据流特征,用于检测未知的Android恶意应用。通过与其他基于传统机器学习算法的检测方案对比, DDBN算法具有更优的检测效果。 展开更多
关键词 机器学习 Android恶意应用检测 深度学习 数据流特征
下载PDF
基于汉明重量模型的密码设备放大模板攻击 被引量:7
3
作者 欧长海 王竹 +3 位作者 黄伟庆 周新平 艾娟 庞娜 《密码学报》 CSCD 2015年第5期477-486,共10页
欧氏距离和曼哈顿距离等明氏距离(Minkowski Distance)被成功用到模板攻击中,用于度量能量迹与模板的匹配程度.但是,基于目前已有的功耗模型,在仅泄漏汉明重量的密码设备上使用明氏距离或者其他用来度量相似度的函数来实施传统模板攻击... 欧氏距离和曼哈顿距离等明氏距离(Minkowski Distance)被成功用到模板攻击中,用于度量能量迹与模板的匹配程度.但是,基于目前已有的功耗模型,在仅泄漏汉明重量的密码设备上使用明氏距离或者其他用来度量相似度的函数来实施传统模板攻击,均难以从少量的能量迹中成功恢复密码设备的密钥.本文针对汉明重量模型提出了一种高效、实用的放大模板攻击方案.该方案在密钥恢复阶段,对于每一个猜测密钥,均根据中间值的汉明权重对采集到的能量迹进行分类.每个类中的所有能量迹,均与该类的汉明权重模板进行匹配,类间求匹配程度总和.最后,通过最大相似度原则来恢复密钥.在AT89S52芯片上的实验证明,通过利用欧氏距离和曼哈顿距离,本文提出的方案能在450条能量迹刻画模板的条件下,从约48条能量迹中以接近1.00的概率成功恢复出AES算法的密钥.此外,在使用少量的能量迹来刻画汉明重量模板的情况下,本文提出的方案依然能通过少量的能量迹从泄漏密码运算中间值的汉明重量的其他密码设备中成功地恢复出密码算法使用的密钥. 展开更多
关键词 模板攻击 汉明重量 欧氏距离 曼哈顿距离 密码设备 侧信道
下载PDF
物理隔离网络对抗技术综述
4
作者 孙德刚 夏宇琦 +2 位作者 吕志强 张宁 孔庆善 《信息安全学报》 CSCD 2023年第2期95-110,共16页
物理隔离网络对抗是一种利用预先植入的软硬件在物理隔离网络内部与外部之间建立隐蔽信道的方式。它打破了该网络提供的隔离手段,严重威胁了用户的信息安全,受到了学术界的广泛关注。与传统网络对抗不同,物理隔离网络对抗通过自行建立... 物理隔离网络对抗是一种利用预先植入的软硬件在物理隔离网络内部与外部之间建立隐蔽信道的方式。它打破了该网络提供的隔离手段,严重威胁了用户的信息安全,受到了学术界的广泛关注。与传统网络对抗不同,物理隔离网络对抗通过自行建立的隐蔽信道与外界进行通信,而不是利用公共通信网与外界进行通信。本文从物理隔离网络对抗技术的起源入手,简要地介绍了物理隔离网络对抗技术的相关背景。通过与传统网络对抗技术的对比分析,介绍了物理隔离网络对抗技术的工作原理,突出了隐蔽植入和隐蔽通信是物理隔离网络对抗技术的两大特点。根据物理隔离网络对抗技术的实施步骤,提出了一种物理隔离网络对抗技术的分析模型,该分析模型分为侦察跟踪、武器构建、隐蔽植入、行为执行、隐蔽通信、命令与控制、目标达成等七个阶段,这为发现和分析新出现的物理隔离网络对抗技术提供了借鉴作用。结合当今物理隔离网络对抗技术的研究热点和对现有研究成果的调研分析,分别介绍了电磁、声、光、热等隐蔽信道在物理隔离网络对抗技术中发挥的作用,同时指出隐蔽性和传输性能是隐蔽信道急需解决的问题。参考物理隔离网络对抗技术的特点,介绍了物理隔离网络安全标准、物理隔离网络检测防护技术、供应链安全管理等当前针对物理隔离网络对抗技术的防范措施。基于物理隔离网络对抗极其检测防护面临的诸多问题,介绍了两者未来可能的研究方向。 展开更多
关键词 物理隔离网络安全 隐蔽植入 隐蔽通信 隐蔽信道
下载PDF
基于信号序列的调制方式识别
5
作者 吴光磊 李强 《数字通信世界》 2023年第5期25-28,共4页
信号调制识别是无线电领域的重要技术,在无线通信和频谱资源优化等领域中具有广泛应用,有效的调制识别方法对于未知信号的分析认证具有重要意义。文章提出了一种基于信号序列的调制识别方法,通过BiLSTM网络对信号的频域和时域序列数据... 信号调制识别是无线电领域的重要技术,在无线通信和频谱资源优化等领域中具有广泛应用,有效的调制识别方法对于未知信号的分析认证具有重要意义。文章提出了一种基于信号序列的调制识别方法,通过BiLSTM网络对信号的频域和时域序列数据进行特征提取,并采用Attention机制对特征进行加权处理,最终利用S of tmax完成调制分类。通过在公开数据集RML2016.10.a上进行对比实验,证明了该方法的有效性。 展开更多
关键词 调制识别 时频信号 无线通信
下载PDF
基于大数据的电磁频谱数据分析技术 被引量:3
6
作者 吕彬 张悦 +2 位作者 张小飞 石志鑫 徐国坤 《保密科学技术》 2019年第8期53-58,共6页
随着无线通信技术的发展,电磁空间环境变得愈加复杂,因此对电磁频谱数据进行有效分析显得尤为重要。电磁数据分析需要对海量频谱数据进行实时分析处理,如何迅速、有效地发现电磁数据中隐含的重要信息是电磁数据分析技术的难点。本文基... 随着无线通信技术的发展,电磁空间环境变得愈加复杂,因此对电磁频谱数据进行有效分析显得尤为重要。电磁数据分析需要对海量频谱数据进行实时分析处理,如何迅速、有效地发现电磁数据中隐含的重要信息是电磁数据分析技术的难点。本文基于大数据的电磁数据分析技术将结合大数据的概念及特点,研究利用大数据技术,构建针对电磁频谱的大数据实时计算分析框架,并采用有效的策略和技术进一步提高电磁频谱的分析效率。经过真实环境测试表明,提出的基于大数据的电磁频谱数据分析技术能够实现高效的电磁频谱大数据分析。 展开更多
关键词 大数据 实时计算 电磁频谱 数据分析
原文传递
基于信息增益的无线通信信号指纹构建及识别机制研究 被引量:2
7
作者 黄伟庆 杨召阳 +3 位作者 魏冬 张萌 王文 叶彬 《信息安全学报》 CSCD 2020年第6期11-26,共16页
为实现对特定区域电磁空间的有效监管,本文建立针对无线通信信号的唯一识别及标定机制,利用无线通信信号调制方式、发射机器件一致性及通信协议等多种因素造成的信号差异,构建表征无线通信信号完备差异信息的指纹集,并引入信息增益评价... 为实现对特定区域电磁空间的有效监管,本文建立针对无线通信信号的唯一识别及标定机制,利用无线通信信号调制方式、发射机器件一致性及通信协议等多种因素造成的信号差异,构建表征无线通信信号完备差异信息的指纹集,并引入信息增益评价机制评估指纹集中各特征对差异信息的贡献度,建立精简有效的电磁指纹。在此基础上,设计基于支持向量机的指纹匹配算法,实现无线通信信号身份的有效识别。仿真实验结果表明,本文方法在接收信噪比大于4 dB时可实现特定区域电磁空间内无线通信信号身份的有效识别。 展开更多
关键词 无线通信信号 指纹 信息增益 身份识别
下载PDF
一种电磁频谱异常告警分析算法及实现 被引量:2
8
作者 张小飞 李恒帅 +2 位作者 石志鑫 刘璋璞 翁腾凡 《中国无线电》 2020年第6期34-36,41,共4页
随着无线通信技术的发展,越来越多的通信设备利用电磁波传输信息,鉴于部分场所对电磁异常信号检测的需要,本文设计了一种基于能量上下界的缓存告警检测算法,能够快速有效地检测电磁频谱出现的异常。此外,在Spark上进行大规模电磁数据的... 随着无线通信技术的发展,越来越多的通信设备利用电磁波传输信息,鉴于部分场所对电磁异常信号检测的需要,本文设计了一种基于能量上下界的缓存告警检测算法,能够快速有效地检测电磁频谱出现的异常。此外,在Spark上进行大规模电磁数据的实时流式计算验证表明,该算法适合实时流式告警分析,并且在异常告警查全率、查准率上均呈现出较好的结果,为电磁数据异常检测提供了一种实际可行的思路。 展开更多
关键词 电磁频谱 告警检测 异常分析 大数据
下载PDF
基于低温共烧陶瓷的毫米波-太赫兹基片集成波导过渡结构
9
作者 滕鲁 喻忠军 朱大立 《物理学报》 SCIE EI CAS CSCD 北大核心 2022年第11期372-382,共11页
在微波电路系统中,电磁波由一种传输介质进入另一种传输介质所带来的不连续性等问题会极大地影响系统的传输性能,这一直是设计微波电路所要关注的重点问题.当电磁波频段进入毫米波和太赫兹频段之后,如何实现电磁波从金属矩形波导接口到... 在微波电路系统中,电磁波由一种传输介质进入另一种传输介质所带来的不连续性等问题会极大地影响系统的传输性能,这一直是设计微波电路所要关注的重点问题.当电磁波频段进入毫米波和太赫兹频段之后,如何实现电磁波从金属矩形波导接口到介质基板的高效、低损耗传输,是实现毫米波太赫兹通信系统的关键所在.本文设计了一种基于低温共烧陶瓷的基片集成波导-矩形波导过渡结构,通过阶梯渐变结构来改善传输性能、拓展带宽,并在此基础上设计了用于馈电网络的一分二过渡结构,引入空腔结构来降低损耗并拓展带宽.这两种结构都具有结构简单、易于加工的特点,可在W波段或D波段实现良好的传输特性,具备一定的频带普适性.在频率较高的D波段加工制作了测试基板,测量了其传输特性以验证该结构的实用性,其测试结果表明:该基片集成波导过渡结构可在126—149 GHz或112—139 GHz的频带内实现良好的传输特性;一分二过渡结构可在132—155 GHz的频带内实现良好的传输特性. 展开更多
关键词 基片集成波导 过渡结构 毫米波太赫兹 低温共烧陶瓷
下载PDF
电磁泄漏还原图像中的中文文本识别技术研究 被引量:1
10
作者 吕志强 张磊 +1 位作者 夏宇琦 张宁 《信息安全学报》 CSCD 2021年第3期212-226,共15页
现代计算机的显示信号传输过程存在的电磁泄漏,从电磁泄漏还原得到的图像会受到噪声的严重污染,使得其中的文本内容难以识别。本文提出了一种新的模型,利用基于特征强化的神经网络(Feature Enhancement based Neural Network,FENN)对电... 现代计算机的显示信号传输过程存在的电磁泄漏,从电磁泄漏还原得到的图像会受到噪声的严重污染,使得其中的文本内容难以识别。本文提出了一种新的模型,利用基于特征强化的神经网络(Feature Enhancement based Neural Network,FENN)对电磁泄漏还原图像中的中文文本进行识别。模型将去噪自编码器(Denoising Autoencoder,DAE)与卷积神经网络(Convolutional Neural Network,CNN)相结合,对电磁泄漏图像的文本特征进行强化并抑制噪声干扰,在不损失原始图像信息的情况下将鲁棒特征送入后续的循环神经网络(Recurrent Neural Network,RNN),最后将连续时间序列分类(Connectionist Temporal Classification Loss,CTC Loss)损失与均方误差损失(Mean Squared Error Loss)结合形成联合损失对模型进行联合训练,实现无需去噪等常规预处理的中文文本识别。模型在电磁泄漏还原实景数据和公开数据集RCTW17、CASIA-10k上进行了测试,相比于常见的主流识别模型,FENN在电磁泄漏还原图像中的中文识别率最高提升5.4%,体现出明显优势。 展开更多
关键词 电磁泄漏 去噪自编码器 特征强化 中文文本识别 神经网络
下载PDF
大数据在信息安全领域的应用分析
11
作者 吕彬 张悦 +1 位作者 齐标 石志鑫 《信息安全研究》 2019年第7期599-607,共9页
人类社会飞速发展,互联通信技术不断改良和升级,信息交互越来越频繁,信息积累与日俱增,大数据时代也随之到来.如今大数据这个概念被广泛应用于社会的各个方面,如民生医疗、航空航海、环境保护、法律治安等,大数据并非空中楼阁虚无缥缈,... 人类社会飞速发展,互联通信技术不断改良和升级,信息交互越来越频繁,信息积累与日俱增,大数据时代也随之到来.如今大数据这个概念被广泛应用于社会的各个方面,如民生医疗、航空航海、环境保护、法律治安等,大数据并非空中楼阁虚无缥缈,而是真实存在的时代需求.大数据通常被认为起源于谷歌的“三驾马车”(GFS,MapReduce和BigTable),发展至今已经10余年,而且不断更新变化.大数据技术可以大致概括为4部分内容:数据传输、数据处理、数据存储和数据查询,每部分内容包括不同的组件去实现各自的功能,代表性的有:在数据传输方面的Kafka,Message Queue;在数据处理方面的MapReduce,Spark等等.这些组件共同协作完成全面复杂的大数据分析,一起形成了大数据的Hadoop生态系统.对于信息和网络安全而言,大数据同样发挥着举足轻重的作用,如大数据隐私、舆情监测、高级持续威胁(APT)检测等.通过对网络流量监测分析、日志分析和电磁频谱数据分析的大数据平台建设的案例分析,更切实地体会到大数据对信息安全领域的重要性. 展开更多
关键词 大数据 信息安全 数据挖掘 网络流量分析 日志分析 电磁数据分析
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部