您的位置: 专家智库 > >

四川大学网络空间安全研究院

作品数:93 被引量:579H指数:11
相关作者:王文贤更多>>
相关机构:北京大学信息科学技术学院中国科学院信息工程研究所中国科学院大学网络空间安全学院更多>>
发文基金:国家自然科学基金国家科技支撑计划中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术文化科学政治法律经济管理更多>>

文献类型

  • 83篇期刊文章
  • 8篇会议论文

领域

  • 79篇自动化与计算...
  • 5篇文化科学
  • 4篇政治法律
  • 2篇经济管理
  • 2篇电子电信
  • 1篇天文地球
  • 1篇一般工业技术
  • 1篇自然科学总论

主题

  • 23篇网络
  • 13篇虚拟机
  • 10篇大数据
  • 9篇云计算
  • 6篇网络安全
  • 5篇代理
  • 5篇虚拟化
  • 5篇神经网
  • 5篇神经网络
  • 5篇聚类
  • 5篇访问控制
  • 5篇DNS
  • 4篇虚拟机监视器
  • 4篇异常检测
  • 4篇社交
  • 4篇网络流
  • 4篇抽取
  • 3篇信息安全
  • 3篇隐私
  • 3篇云计算安全

机构

  • 91篇四川大学
  • 2篇成都嗨翻屋科...
  • 1篇北京大学
  • 1篇教育部
  • 1篇中国电子科技...
  • 1篇中国科学院
  • 1篇中国工程物理...
  • 1篇中华人民共和...
  • 1篇中国科学院大...
  • 1篇中移(成都)...

作者

  • 22篇陈兴蜀
  • 8篇洪延青
  • 8篇金鑫
  • 7篇邵国林
  • 6篇王文贤
  • 6篇罗永刚
  • 5篇尹学渊
  • 5篇王海舟
  • 4篇王伟
  • 3篇葛龙
  • 3篇杨露
  • 3篇赵丹丹
  • 3篇高悦
  • 2篇李辉
  • 2篇罗梁
  • 2篇叶晓鸣
  • 2篇钟杰
  • 2篇陈林
  • 1篇殷明勇
  • 1篇王雪梅

传媒

  • 16篇信息网络安全
  • 9篇工程科学与技...
  • 6篇山东大学学报...
  • 5篇网络与信息安...
  • 4篇计算机应用研...
  • 3篇华中科技大学...
  • 3篇中国信息安全
  • 3篇信息安全研究
  • 2篇通信学报
  • 2篇武汉大学学报...
  • 2篇华南理工大学...
  • 2篇计算机应用
  • 2篇电子科技大学...
  • 2篇四川大学学报...
  • 2篇信息安全与通...
  • 2篇中国经济周刊
  • 2篇网络传播
  • 1篇电子与信息学...
  • 1篇计算机研究与...
  • 1篇电子学报

年份

  • 1篇2024
  • 6篇2023
  • 5篇2022
  • 6篇2021
  • 5篇2020
  • 18篇2019
  • 21篇2018
  • 13篇2017
  • 12篇2016
  • 3篇2015
93 条 记 录,以下是 1-10
排序方式:
开源威胁情报生产与应用综述
2023年
网络威胁情报是通过及时收集与组织网络安全相关的内部及外部威胁信息而综合分析出的可指导组织应对当前网络威胁的知识,可极大提升组织的网络安全防御效率。其中一种威胁情报是通过收集互联网上的多源威胁信息后综合分析生产出来的,即开源威胁情报,其可以识别和分析潜在的网络威胁、恶意活动和攻击趋势等,具有极高的应用价值。然而,在开源威胁情报生产过程中,需要克服开源情报信息非结构化表达、多源情报间表达异构和内容冲突等困难,这吸引了学术界和产业界的众多关注。鉴于此,文章首先深入研究近年来网络威胁情报的行业报告、白皮书以及学术成果,归纳出开源威胁情报生产及应用框架。其中,开源威胁情报生产过程中首先对情报可靠性进行评估,还负责实现非结构化威胁信息中的情报抽取以及多源情报间存在的表达结构及内容冲突处理,情报应用则覆盖威胁狩猎、应急响应以及威胁归因的全防御生命周期。因此,文章从威胁情报抽取、情报冲突处理和情报应用研究三个方面整理已有研究成果并进行总结。具体地,现有研究首先从定性和定量两个方向对情报质量进行评估,再通过各种技术从多个信息来源中抽取出多种类型的情报,但抽取类型及情报来源多是定制化的、片面的。关于异构情报消冗的研究成果较少,情报内容的不一致性检测则受到越来越多的关注,但大多集中于如漏洞影响产品、情报披露时间等非语义信息情报的不一致性检测上。研究人员还专注于将生产的威胁情报进行关联应用,但未考虑生产出的威胁情报的完整性。最后,文章指出开源威胁情报生产与应用的未来研究趋势,即自动化威胁信息全面抽取、语义威胁情报的对齐与不一致性研究、基于已有知识的情报完整性提升研究以及情报应用自动化技术研究等�
李沁东陈兴蜀唐文佚
基于深度神经网络的法语命名实体识别模型被引量:6
2019年
现有法语命名实体识别(NER)研究中,机器学习模型多使用词的字符形态特征,多语言通用命名实体模型使用字词嵌入代表的语义特征,都没有综合考虑语义、字符形态和语法特征。针对上述不足,设计了一种基于深度神经网络的法语命名实体识别模型CGC-fr。首先从文本中提取单词的词嵌入、字符嵌入和语法特征向量;然后由卷积神经网络(CNN)从单词的字符嵌入序列中提取单词的字符特征;最后通过双向门控循环神经网络(BiGRU)和条件随机场(CRF)分类器根据词嵌入、字符特征和语法特征向量识别出法语文本中的命名实体。实验中,CGC-fr在测试集的F1值能够达到82.16%,相对于机器学习模型NERC-fr、多语言通用的神经网络模型LSTM-CRF和Char attention模型,分别提升了5.67、1.79和1.06个百分点。实验结果表明,融合三种特征的CGC-fr模型比其他模型更具有优势。
严红陈兴蜀王文贤王海舟殷明勇
关键词:命名实体识别法语自然语言处理
缓存侧信道攻击与防御被引量:1
2023年
近年来,随着信息技术的发展,信息系统中的缓存侧信道攻击层出不穷.从最早利用缓存计时分析推测密钥的想法提出至今,缓存侧信道攻击已经历了10余年的发展和演进.研究中梳理了信息系统中缓存侧信道攻击风险,并对缓存侧信道攻击的攻击场景、实现层次、攻击目标和攻击原理进行了总结.系统分析了针对缓存侧信道攻击的防御技术,从缓存侧信道攻击防御的不同阶段出发,分析了攻击检测和防御实施2部分研究工作,并基于不同防御原理对防御方法进行分类和分析.最后,总结并讨论了互联网生态体系下缓存侧信道攻击与防御的研究热点,指出缓存侧信道攻击与防御未来的研究方向,为想要在这一领域开始研究工作的研究者提供参考.
张伟娟白璐凌雨卿兰晓贾晓启
关键词:CPU缓存攻击检测防御策略
建立网络安全信息有序共享机制被引量:2
2016年
在我国,网络安全信息共享已被官方推为保障网络安全的其中一条必由之路。但对推行网络安全信息共享能解决什么问题,过去安全模式和思维应如何随之改变,网络安全信息共享应怎么做,现实中存在哪些障碍等基本问题,尚缺乏普遍的认识和系统的论述。本文试图填补此空白,通过回应上述基本问题,进一步夯实网络安全信息共享的理论基础,使其能在更大范围内被认同,在实践中逐步被推广。
洪延青
关键词:网络空间
KVM Hypervisor安全能力增强技术研究被引量:1
2017年
为了增强基于内核的虚拟机(kernal-based virtual Machine,KVM)Hypervisor的安全能力,提出一种基于多脆弱点的多层次安全能力增强技术,采用Hypervisor类型隐藏、VMX扩展指令监控、ioctl系统调用交互接口防护、KVM完整性动态度量以及防卸载技术增强KVM Hypervisor的安全能力,并及时发现基于接口的未知攻击。在KVM全虚拟化环境下实现了Hypervisor安全加固的原型系统安全KVM(Security-KVM,Sec-KVM)。实验结果表明:Se-KVM能够隐藏Hypervisor的类型,增强KVM Hypervisor的抗攻击能力,保护KVM和ioctl系统调用接口的完整性,防止攻击扩展,并且能够及时发现基于KVM服务接口的未知攻击。
赵丹丹陈兴蜀金鑫
关键词:虚拟机监视器KVM
大数据安全保护技术被引量:45
2017年
大数据技术的发展和应用对国家的治理模式、企业的决策架构、商业的业务策略以及个人的生活方式都产生了深远影响。但是,大量数据的汇集不仅加大了用户隐私泄露的风险,而且大数据中包含的巨大信息和潜在价值吸引了更多的潜在攻击者。此外,大数据的应用是跨学科领域集成的应用,引入了很多新的技术,可能面临更多更高的风险。作者回顾了大数据的定义和特征,提出大数据架构和大数据安全体系,在此基础上分析大数据安全在法律法规、标准、数据生命周期保护和大数据平台4个方面的研究进展。梳理美国、欧盟、中国等在大数据安全方面的法律法规现状和国际标准化组织、美国、中国等大数据安全标准化研究现状。大数据在生命周期过程中需要大数据平台为其提供支撑,以实现大数据的收集、传输、存储和分析等功能。从大数据生命周期和大数据平台两个维度分析大数据面临的安全问题和关键技术研究现状。生命周期包括收集、存储、使用、分发和删除5个阶段。收集阶段的数据质量决定了数据价值,提升数据质量的技术手段主要有数据与模型不一致性的检测、数据清洗两类。大数据分发将处理后的大数据传递给外部实体,隐私保护或敏感信息保护至关重要,相关的关键技术有数据匿名化、支持隐私保护的数据检索和分析等。大数据的管理主要包含元数据管理、数据血缘管理等方面,可以为有效使用大数据和确保大数据安全提供支持。大数据平台安全主要解决大数据组件之间的身份认证、数据隔离、数据加密存储、大数据平台边界保护和审计,主要的关键技术有身份认证、访问控制、数据加密和审计等。目前,在国际上仍缺乏完善的大数据安全标准体系,在隐私保护、数据共享和数据跨境传输等方面缺乏标准的规范和指导。大数据分
陈兴蜀杨露罗永刚
关键词:大数据身份认证访问控制隐私保护
一种时间相关性的异常流量检测模型被引量:1
2017年
针对服务器行为具有时间动态相关性的特性,提出了基于分布率、聚类偏差和密集度相结合的聚类方法,构建了一种时间相关性的服务器异常流量检测模型。通过对校园网服务器流量长期观测和研究发现,服务器流量特征与时间具有动态相关性,基于此抽取了服务器当前时刻的流量特征,并结合了与当前时刻动态相关的时间特征,提出了基于分布率、聚类偏差和密集度相结合的聚类算法构建异常检测模型以发现服务器异常流量。实验表明,该模型能根据文中抽取的网络流量统计特征有效地发现服务器异常流量,且对于真实环境的应用同样能有效地检查异常,同时模型应用时间越长,算法的自适应越强。
庄政茂陈兴蜀邵国林叶晓鸣
关键词:网络流量异常检测
基于LSTM-CNN的容器内恶意软件静态检测被引量:6
2020年
针对现阶段容器环境下恶意软件检测研究较少且检测率较低的问题,提出了一种基于LSTM-CNN的容器内恶意软件静态检测方法,用以在恶意软件运行前进行检测,从源头阻断其攻击行为,降低检测过程给容器运行带来的性能损耗。该方法通过无代理的方式获取容器内待测软件,提取其API调用序列作为程序行为数据,利用word2vec模型对程序API调用序列进行向量化表征,并基于LSTM和CNN分别提取其语义信息及多维局部特征以实现恶意软件的检测。在容器环境下实现了该方法,并基于公开数据集VirusShare进行测试,结果表明该方法可达到99.76%的检测率且误报率低于1%,优于同类其他方法。
金逸灵陈兴蜀王玉龙
关键词:卷积神经网络
面向安全分析的大规模网络下的DNS流量还原
网络流量还原是网络安全分析的基础。本文针对以下两个问题:一是DNS 易被攻击者利用协议的相关特点,构造绕过传统协议还原方法的数据进行网络攻击以及数据传;二是随着网络规模的扩大,大规模网络流量的分析难度正在增加,对于海量数...
陈兴蜀文奕曾雪梅邵国林罗永刚
关键词:DNSSTORM大数据
一种基于Solr的HBase海量数据二级索引方案被引量:15
2017年
针对HBase不提供二级索引和华为的hindex方案难以满足海量数据检索速度需求的问题,文章设计了基于Solr的HBase二级索引方案SIHBase(Solr Indexing HBase)。该方案使用HBase的Coprocessor(协处理器)为数据表的创建、修改、删除以及数据的插入、更新、删除和恢复等操作都实现了相应的回调函数,通过回调函数向Solr发送相关请求,以实现在Solr中自动为HBase建立和维护二级索引,保证数据与索引的一致性。该方案具有良好的通用性,可以同时为多张表的多列数据建立索引。该方案扩展了HBase的客户端功能,增加了直接查询Solr的接口,利用Solr提供的高效、灵活、多样的检索功能实现对HBase海量数据的快速检索。最后,与hindex进行了二级索引的查询性能对比实验,证明了该方案在查询速度上要远快于hindex。
王文贤陈兴蜀王海舟吴小松
关键词:HBASESOLR
共10页<12345678910>
聚类工具0