期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于信任管理机制的无线传感器网络虚假数据过滤方案
曹燕华 章志明 余敏
计算机应用    2014, 34 (6): 1567-1572.   DOI: 10.11772/j.issn.1001-9081.2014.06.1567
摘要325)      PDF (892KB)(642)    收藏

传统的无线传感器网络虚假数据过滤方案只对网络中的虚假数据报告进行过滤,网络中的妥协节点依然可以不断向网络中注入虚假数据,耗费网络资源。为了掐断虚假数据包产生的源头,提出了一种基于信任管理的虚假数据过滤方案。该方案通过分簇的方式,将多个被俘获的节点合谋伪造的虚假数据报告限定在一个簇内,同时引入信任管理机制来检测节点是否被妥协,从而隔离妥协节点。分析结果表明,该方案不仅能有效过滤虚假数据,还能隔离妥协节点,且具备很强的妥协容忍能力。

参考文献 | 相关文章 | 多维度评价
2. 自适应的Web攻击异常检测方法
温凯 郭帆 余敏
计算机应用    2012, 32 (07): 2003-2006.   DOI: 10.3724/SP.J.1087.2012.02003
摘要1364)      PDF (788KB)(840)    收藏
针对传统建模容易引入不可信样本的问题,提出了一种自适应建立基于Web攻击异常检测模型的方法。依据样本中Request-URL的结构特征对样本集进行分类,并利用样本的各属性来构造样本分类子集的离散性函数,其中离散程度值将作为识别正常行为集的依据;在此基础上,使用改进的隐马尔可夫模型(HMM)算法对正常行为样本集进行建模,并利用HMM合并的方法实现检测模型的动态更新。实验结果表明,所提方法建立的模型能够有效地识别出Web攻击请求,并降低检测的误报率。
参考文献 | 相关文章 | 多维度评价
3. 基于Gabor不确定度的嵌入式人脸识别系统
叶继华 王仕民 郭帆 余敏
计算机应用    2011, 31 (09): 2502-2505.   DOI: 10.3724/SP.J.1087.2011.02502
摘要1437)      PDF (801KB)(479)    收藏
多尺度Gabor特征的维数和数据量过大,不适合在ARM板上直接实现完成。利用计算每个尺度Gabor特征不确定度并采用加权融合的方法,很好地解决了图像维数和数据量过大的难点。加权融合过程包括多尺度Gabor特征的提取、不确定度权值的计算和加权融合过程;同时使用了类Haar特征提取人脸、利用二维主成分分析(2DPCA)对人脸图像进行降维。基于EELiod 270嵌入式开发平台,使用ORL和Yale图像库对该方法进行了测试,并与其他人脸识别算法进行比较。结果显示,在保证识别率的同时,算法运算量大幅度下降,且实时识别效果良好。
相关文章 | 多维度评价
4. 应用非迭代Apriori算法检测分布式拒绝服务攻击
高琰 王台华 郭帆 余敏
计算机应用    2011, 31 (06): 1521-1524.   DOI: 10.3724/SP.J.1087.2011.01521
摘要1461)      PDF (662KB)(508)    收藏
提出了一种非迭代Apriori算法,无需多次扫描事务数据库,使用一步交集操作处理同一时间段的网络数据包,通过挖掘各数据包之间的强关联规则,可较快检测分布式拒绝服务(DDoS)攻击。与现有算法相比,检测DDoS攻击的时间和空间性能较优。在DARPA数据集上的实验结果表明应用该算法能有效检测DDoS攻击。
相关文章 | 多维度评价
5. 静态检测多态溢出攻击代码的方法
卢家兴 郭帆 余敏
计算机应用    2010, 30 (12): 3349-3353.  
摘要1081)      PDF (915KB)(1171)    收藏
设计并实现了一套静态检测多态溢出攻击代码的方法,首先应用抽象执行思想构造控制流图,使用符号执行方法并结合Taint分析来检测攻击载荷,最后识别指定长度的填充字段来辅助检测。实验结果表明,该方法可准确识别网络数据中的多态溢出攻击代码。
相关文章 | 多维度评价
6. 应用于入侵检测系统的报警关联的改进Apriori算法
王台华 万宇文 郭帆 余敏
计算机应用    2010, 30 (07): 1785-1788.  
摘要1620)      PDF (625KB)(1358)    收藏
在众多的关联规则挖掘算法中,Apriori算法是最为经典的一个,但Apriori算法有以下缺陷:需要扫描多次数据库、生成大量候选集以及迭代求解频繁项集。提出了一种一步交集操作得到最大频繁项目集的方法。支持度由交集的次数得到而无需再去扫描事务数据库,将其中一些属性进行编号能减少存储空间且方便搜索候选集列表,从而提高算法的效率。最后针对入侵检测系统形成关联规则。实验结果表明,优化后的算法能有效地提高关联规则挖掘的效率。
相关文章 | 多维度评价
7. 安全有效的无线传感器网络匿名通信方案
章志明 邓建刚 邹成武 余敏
计算机应用    2009, 29 (09): 2351-2354.  
摘要1622)      PDF (661KB)(1272)    收藏
随着无线传感器网络(WSN)的广泛应用,在某些场合不仅需要保证传送信息的安全性,还需要保证节点在传送信息过程中的匿名性和私有性,如何设计出安全有效的无线传感器网络匿名通信协议已成为当前研究的热点。使用双线性函数的双线性对,哈希函数和异或运算提出了一种可验证安全的无线传感器网络匿名通信方案,方案不仅能满足匿名通信的基本要求,而且大大提高系统的计算复杂度和存储复杂度,更适合无线传感器网络。
相关文章 | 多维度评价
8. 基于报警序列的入侵场景自动构建
郭帆 涂风涛 余敏
计算机应用    2009, 29 (08): 2223-2226.  
摘要1145)      PDF (661KB)(1204)    收藏
传统的入侵检测系统(IDS)由于其规则的抽象程度较低,导致一次攻击行为会产生大量重复和相关报警。研究表明,入侵场景可提供较高层次的抽象来表示攻击过程,但是已有研究方法均无法在线生成入侵场景。提出一种自动构建入侵场景的方法,将原始报警按照(源,目标)IP对和优先级分类成不同超报警序列集合,从中挖掘频繁闭序列作为入侵场景。在Darpa数据集上的实验表明,该方法可以满足在线运行,并可有效发现攻击过程。
相关文章 | 多维度评价
9. 一种无线传感器网络的密钥管理方案
章志明 王祖俭 彭雅丽 余敏
计算机应用   
摘要2203)      PDF (950KB)(2222)    收藏
目前很多无线传感器网络的应用是建立在群组式通讯的模式之上,如何建立一个用以加密群组通讯的组密钥,来防范攻击者窃听无线传感器网络上的通讯,近年来引起广泛关注。为了在有限资源的无线传感器网络能安全进行群组通讯,本文只使用对称加密算法和单向哈希函数提出了一种具有有效性和扩充性的组密钥管理方案,并可满足前向和后向安全性。与目前现有的群组密钥相比,方案不仅具有较好的效率,并且更适合于无线传感器网络。
相关文章 | 多维度评价
10. 一种基于遗传聚类的报警聚合方法
熊丽琼 郭帆 余敏
计算机应用   
摘要1769)      PDF (822KB)(1009)    收藏
提出了一种基于遗传聚类算法对入侵检测系统(IDS)报警进行聚合的方法。将报警间属性的相异程度转换到值域区间[0.0,1.0]上,两报警间的相异程度用一个相异度矩阵表示;利用遗传算法的自适应优化特性选取较优的聚类中心,根据报警间的相异度矩阵将相似的报警进行聚类;在此基础上,分别对每一类中的报警采用凝聚层次的聚合方法进行聚合。实验结果证明,该方法能够有效地减少重复报警。
相关文章 | 多维度评价
11. 一种分布式入侵检测系统的通信机制设计
黄文文 郭帆 文剑 余敏
计算机应用   
摘要1693)      PDF (635KB)(1532)    收藏
基于关联和代理的分布式入侵检测模型,提出了一种分布式入侵检测系统的通信机制设计方案。其中通信Agent间的消息交换格式参照IDMEF标准,给出其消息内容详细设计,并根据需求扩充了警报数据XML描述;汇聚点通信Agent中使用基于subscription通信模式减少了系统的通信开销,具体描述了subscription的逻辑结构实现;还在通信机制中采用SSL技术较好解决了数据传输的安全问题。
相关文章 | 多维度评价
12. 基于IDMEF和分类的报警聚合
郭帆 叶继华 余敏
计算机应用   
摘要1447)      PDF (630KB)(1122)    收藏
如何聚合来自不同IDS的报警以减少重复报警是分布式IDS研究的重要问题。设计了一种入侵检测消息交换格式(IDMEF)报警消息格式规范,通过对IDMEF数据模型中的Alert类扩展而成,可统一描述不同IDS上报的报警信息。为有效聚合IDMEF报警,对基于分类和相似度的原始报警聚合算法进行了改进,并在Snort平台上实现了报警聚合模块原型和IDMEF报警生成模块原型。在DARPA99数据集上的实验结果证明了该方案的有效性。
相关文章 | 多维度评价
13. 基于免疫和模糊综合评判的入侵检测模型研究
曾夏玲 余敏 彭雅丽 余文斌
计算机应用   
摘要1962)      PDF (970KB)(1164)    收藏
应用人体免疫系统的特异性免疫的分类,设计了一个入侵检测模型,将入侵检测模块分为固有检测模块和适应性检测模块。固有检测模块考虑继承目前已有的知识;适应性检测模块针对目前异常检测算法难以确定评判正常和异常的阈值以及检测特征数量多难以综合评判的问题,提出了一种具体的异常检测算法——FLADA。该算法借鉴了模糊数学的理论,采用模糊综合评判和层次分析法相结合。实验证明,该方法不仅能准确地检测出已知攻击,还能较好地检测出未知攻击。
相关文章 | 多维度评价
14. 一种基于关联规则的安全协议验证方法
胡声洲 余敏 章志明
计算机应用   
摘要1539)      PDF (652KB)(924)    收藏
提出了一种基于关联规则的安全协议形式化分析方法。从主体认证关联、消息间关联和消息内部关联三个角度去刻画协议,提出了基于以上关联特点的协议验证方法。利用该方法对Woo and Lam认证协议进行了逆向验证分析,成功推导出现有的已知攻击路径,使这些已知攻击路径的推导能统一于该验证方法;同时还发现了一个未知的攻击路径,为协议的形式化分析提供了新思路。
相关文章 | 多维度评价
15. 一种基于关联和代理的分布式入侵检测模型
郭帆 余敏 叶继华
计算机应用   
摘要1802)      PDF (846KB)(1168)    收藏
提出了一种分布式IDS系统模型,其采集单元基于已有集中式IDS,仅增加后台信息转换组件,将其告警信息转换为标准的IDMEF格式;数据分析单元基于各种已有关联算法,对各集中式IDS上报的IDMEF信息进行关联和汇聚;采集单元和分析单元采用自治Agent实现;节点间信息的传递基于订阅的模式。使用该模型能较为迅速并经济地搭建一个性能良好的分布式IDS系统。
相关文章 | 多维度评价
16. 一种基于分类和相似度的报警聚合方法
郭帆 余敏 叶继华
计算机应用   
摘要1713)      PDF (857KB)(1202)    收藏
提出一种报警聚合方法,将所有报警按攻击类别分为四类,不同报警属性根据其值的特点分为四类,在此基础上采取不同的属性相似度计算方法,设置不同的期望阈值,可通过外部接口在运行时动态调整阈值。属性相似度结果依据不同分类在最后结果中占据不同权重,聚合判决依赖于所有相似度的加权平均结果,聚合结果取决于具有最大相似度的超报警是否大于给定的阈值。实验结果表明,本算法能有效减少重复告警。
相关文章 | 多维度评价
17. 一种入侵检测系统的形式化建模及其检测方法的研究
彭雅丽 章志明 余敏
计算机应用   
摘要1989)      PDF (492KB)(1172)    收藏
在入侵检测系统的开发过程中应用形式化的规格说明方法,可保证所开发的系统能够满足系统的安全需求,增强用户对所实现系统的信任。以Z方法对所设计的分布式拒绝服务(DDoS)入侵检测系统进行规格说明为例,将Z的应用扩展到安全关键系统的开发和设计领域。
相关文章 | 多维度评价