期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于代理重加密的消息队列遥测传输协议端到端安全解决方案
谷正川, 郭渊博, 方晨
计算机应用    2021, 41 (5): 1378-1385.   DOI: 10.11772/j.issn.1001-9081.2020060985
摘要321)      PDF (1130KB)(479)    收藏
针对消息队列遥测传输(MQTT)协议缺乏保护物联网(IoT)设备间通信信息的内置安全机制,以及MQTT代理在新的零信任安全理念下的可信性受到质疑的问题,提出了一种基于代理重加密实现MQTT通信中发布者与订阅者间端到端数据安全传输的解决方案。首先,使用高级加密标准(AES)对传输数据进行对称加密,以确保数据在整个传输过程中的机密性;然后,采用将MQTT代理定义为半诚实参与方的代理重加密算法来加密传输AES对称加密使用的会话密钥,从而消除对MQTT代理的隐式信任;其次,将重加密密钥生成的计算工作从客户端转移到可信第三方,使得所提方案适用于资源受限的IoT设备;最后,使用Schnorr签名算法对消息进行数字签名,以提供数据来源的真实性、完整性和不可否认性。与现有MQTT安全方案相比,所提方案用和不提供端到端安全性的轻量级方案相当的计算和通信开销获取了MQTT通信的端到端安全特性。
参考文献 | 相关文章 | 多维度评价
2. 基于智能手机运动传感器的步态特征身份识别方法
孔菁, 郭渊博, 刘春辉, 王一丰
计算机应用    2019, 39 (6): 1747-1752.   DOI: 10.11772/j.issn.1001-9081.2018102161
摘要518)      PDF (1043KB)(302)    收藏
利用行为特征进行身份验证是生物识别的前沿技术。为优化基于步态特征的身份识别研究中对数据的处理并改进识别的方式,提出利用智能手机运动传感器数据提取步态特征用于身份识别的方法。首先,应用空间转换算法解决传感器坐标系漂移问题,使数据可以完整准确地刻画行为特征;然后,利用支持向量机(SVM)算法对用户切换所导致的步态特征变化进行分类识别。实验结果表明,经过欧拉角法处理后,所提方法识别准确率达到95.5%,在有效识别用户变换的同时降低了空间开销和实现难度。
参考文献 | 相关文章 | 多维度评价
3. 基于图分析和支持向量机的企业网异常用户检测
徐兵, 郭渊博, 叶子维, 胡永进
计算机应用    2018, 38 (2): 357-362.   DOI: 10.11772/j.issn.1001-9081.2017081951
摘要547)      PDF (971KB)(413)    收藏
在企业网络中,若其内部的攻击者获得了用户的身份认证信息,其行为与正常用户将很难区分;而目前研究对于企业网中的异常用户检测方法比较单一,召回率不高。用户的认证活动信息直接反映了用户在网络中与各类资源或人员的交互,基于此,提出一种利用用户认证活动信息来检测网络中异常用户的方法。该方法利用用户的认证活动生成用户认证图,之后基于图分析方法提取认证图中的属性,如图的最大连通组件的大小、孤立认证的数量等,这些属性反映了用户在企业网中的认证行为特征。最后利用有监督的支持向量机(SVM)对提取到的图属性进行建模,以此来间接识别和检测网络中的异常用户。在提取了用户图向量之后,具体对训练集和测试集、惩罚参数、核函数取不同值的情况进行了分析。通过对这些参数的调节,召回率、精确率和F1-Score均达到80%以上。实验数据表明,该方法能够有效检测企业网络中的异常用户。
参考文献 | 相关文章 | 多维度评价
4. 基于机器学习的日志解析系统设计与实现
钟雅, 郭渊博
计算机应用    2018, 38 (2): 352-356.   DOI: 10.11772/j.issn.1001-9081.2017071786
摘要1991)      PDF (841KB)(1125)    收藏
针对现有日志分类方法只适用于格式化的日志,且性能依赖于日志结构的问题,基于机器学习方法对日志信息解析算法LogSig进行了扩展改进,并设计开发了一个集数据处理与结果分析于一体的日志解析系统,包括原始数据预处理、日志解析、聚类分析评价、聚类结果散点图显示等功能,在VAST 2011挑战赛的开源防火墙日志数据集上进行了测试。实验结果表明,改进后的算法在归类整理日志事件时的平均准确性达到85%以上;与原LogSig算法相比,日志解析精度提高了50%,同时解析时间仅为原先的25%,可用于大数据环境下高效准确地对多源非结构化日志数据进行解析。
参考文献 | 相关文章 | 多维度评价
5. 安全苛求软件需求规格中的安全特性验证方法
王飞 郭渊博 李波 郝耀辉
计算机应用    2013, 33 (07): 2041-2045.   DOI: 10.11772/j.issn.1001-9081.2013.07.2041
摘要814)      PDF (681KB)(558)    收藏
针对自然语言描述的安全苛求软件需求规格中安全特性不准确、不一致等问题,提出一种基于UMLsec安全特性验证方法。该方法在UML需求模型类图和顺序图的基础上,为核心类的安全特性自定义构造型、标记和约束,完成UMLsec模型构建;之后,使用设计实现的UMLsec支持工具对安全特性进行自动验证。实验结果表明,该方法能准确描述安全苛求软件需求规格的安全特性,同时可以自动验证安全特性是否满足安全需求。
参考文献 | 相关文章 | 多维度评价
6. 物理不可克隆函数综述
张紫楠 刘威 郭渊博
计算机应用    2012, 32 (11): 3115-3120.   DOI: 10.3724/SP.J.1087.2012.03115
摘要1703)      PDF (1002KB)(1221)    收藏
尽管物理不可克隆函数(PUF)是近年来刚刚提出的概念,但由于它在系统认证和密钥生成等安全方面的潜在应用前景,已成为硬件安全领域研究的一个热门话题。为了系统得到PUF的全貌,以便在以后的研究和开发中更好地理解和应用PUF。首先,根据迄今为止研究人员提出的PUF的各种不同实现方法,分类概括出其详细的设计,并总结出当前仍然面临的一些问题;然后,综合这些不同的设计和实现方法的定义,归纳出覆盖PUF共同特性的属性集并讨论了其各自的内涵;最后,从密码学应用的角度,讨论了PUF的应用方向,并展望了关于PUF未来的几个有意义的研究方向。
参考文献 | 相关文章 | 多维度评价
7. 基于改进A*算法的无线Mesh网拓扑状态实时监控方法
牛玲 郭渊博 刘伟
计算机应用    2012, 32 (01): 74-77.   DOI: 10.3724/SP.J.1087.2012.00074
摘要863)      PDF (856KB)(603)    收藏
针对无线Mesh网络(WMN)边界难以确定,拓扑结构灵活多变,从而导致拓扑信息的收集和拓扑重构延迟较大,WMN监控精确性和实时性难以保证的问题,提出了一种基于改进A算法的WMN拓扑状态的实时监控方法来了解网络的实时状态,从而对网络可能出现的异常作出反应。通过缩短A搜索过程中的路径长度、缩小搜索范围,将重复搜索的边数作为影响因素增加到启发式中,解决了拓扑实时监控中存在的路径重复覆盖、搜索路径较长的问题。仿真表明,和原算法相比,当网络拓扑结构发生变化时,改进算法的拓扑收敛速度较高,可以在较短时间内完成对全网拓扑结构的更新。
参考文献 | 相关文章 | 多维度评价
8. 基于多维布隆过滤器的模式匹配引擎
刘威 郭渊博 黄鹏
计算机应用    2011, 31 (01): 107-109.  
摘要1151)      PDF (619KB)(1255)    收藏
针对传统的模式匹配引擎不具备完整报文检测功能的问题和出现的速度瓶颈,提出了基于FPGA实现的多维布隆过滤器解决方案,设计了能够同时检测报头和有效负载的多模式匹配引擎。引擎使用多维布隆过滤器过滤出可疑报文,由位拆分状态机进行精确匹配。分析和试验结果表明:与传统方法相比,基于多维布隆过滤器的模式匹配引擎可以并行检测报头和报文内容,在降低过滤器误判率的同时,有效提高了引擎的吞吐量。
相关文章 | 多维度评价