周天阳 作品数:29 被引量:119 H指数:5 供职机构: 国家数字交换系统工程技术研究中心 更多>> 发文基金: 国家自然科学基金 国家高技术研究发展计划 河南省基础与前沿技术研究计划项目 更多>> 相关领域: 自动化与计算机技术 电子电信 理学 环境科学与工程 更多>>
基于VMM的Rootkit及其检测技术研究 被引量:9 2011年 借助虚拟化技术,Rootkit隐藏能力得到极大提升,基于VMM的Rootkit的研究成为主机安全领域的热点。总结了传统Rootkit的隐藏方法和技术瓶颈,介绍了VMM的自身优势和软、硬件实现方法,分析了不同VMM Root-kit的设计原理和运行机制。针对VMM存在性检测的不足,阐述了一种新的VMM恶意性检测思路,同时讨论了VMM Rootkit的演化方向,并从防护的角度提出了一些安全使用虚拟化技术的建议。 周天阳 朱俊虎 王清贤关键词:ROOTKIT 虚拟机监控器 基于混沌的信息隐藏在TCP/IP协议族中的应用 文中选择以PWLCM(分段线性混沌映射)产生的伪随机数序列作为密钥流进行加密编码的方案,能有效克服现有的使用自同构矩阵的TCP/IP的信息隐藏方案因其短周期和单表替换而存在的安全隐患.在局域网环境实验中已成功地验证了本方... 张杰 刘镔 周天阳 刘粉林关键词:信息安全 混沌 信息隐藏 局域网环境 文献传递 一类可抵御SPA分析的LSB信息隐藏方法 针对常用的 LSB 信息隐藏,SPA(Sample PairAnalysis)分析方法能以很高的精度检测出图像中隐藏信息的比率。本文通过对隐藏信息后的图像进行动态补偿,提出了一类可抵御 SPA 分析的 LSB 信息隐藏方... 罗向阳 周天阳 刘粉林关键词:信息隐藏 动态补偿 文献传递 基于DCT系数统计特性的压缩视频隐写分析 周天阳 陈岩 陈振利基于三段式课堂的大学实验课程教学设计与实践 被引量:1 2017年 针对大学实验课程自身的特点以及实验课堂教学中个性化指导的学生学习情况难以及时获取的问题,提出基于实验阶段映射的随机化旗标机制,阐述基于"讲授、实践、讨论"三段式课堂教学模式开展的实验课程教学设计过程以及网络安全技术实验课程的具体实践过程。 邱菡 朱俊虎 李玉峰 周天阳 丁文博关键词:建构主义 实验教学 信息安全 基于DWT域特征的JPEG图像隐写检测算法研究与实现 本文首先简要介绍了信息隐藏技术,简单分析了现有的图像隐写和隐写分析技术。在此基础上,主要研究了以JPEG图像为载体的数字隐写算法及基于DWT域特征的隐写分析算法,设计实现了一个JPEG图像隐写与隐写分析实验平台。主要内容... 周天阳关键词:数字隐写 隐写分析 盲检测 共生矩阵 文献传递 基于ATT&CK的APT攻击语义规则构建 被引量:13 2021年 从自然语言描述文本中提取网络攻击知识存在语义鸿沟,导致TTPs威胁情报自动化利用低。为提高威胁情报自动分析效率,设计并实现了基于ATT&CK的APT攻击语义规则。首先,构建带标签的有向图语义规则模型,对自然语言文本描述的攻击技术进行知识化描述;其次,定义语义规则,阐释网络实体属性及其逻辑运算关系的形式化描述方法;最后,利用关键词组识别、知识抽取等自然语言处理技术,从攻击技术文本中抽取形成123个APT攻击语义规则,涵盖ATT&CK的115项技术和12种战术。利用模拟场景采集的APT攻击日志数据,对语义规则进行验证,实验结果表明,语义规则检出率达到93.1%,并具备一定的攻击上下文信息还原能力,可有效支撑威胁检测分析。 潘亚峰 周天阳 周天阳 朱俊虎关键词:语义规则 APT攻击 自然语言处理 基于BBNN的网络攻击文本自动化分类方法 2021年 基于描述文本的网络攻击自动化分类是实现APT攻击知识智能抽取的重要基础。针对网络攻击文本专业词汇多、难识别,语义上下文依赖强、难判断等问题提出一种基于上下文语义分析的文本词句特征自动抽取方法,通过构建BERT与BiLSTM的混合神经网络模型BBNN(BERT and BiLSTM Neural Network),计算得到网络攻击文本的初步分类结果,再利用方差过滤器对分类结果进行自动筛选。在CAPEC(Common Attack Pattern Enumeration and Classification)攻击知识库上的实验结果显示,该方法的准确率达到了79.17%,相较于单一的BERT模型和BiLSTM模型的分类结果分别提高了7.29%和3.00%,实现了更好的网络攻击文本自动化分类。 欧昀佳 周天阳 朱俊虎 臧艺超关键词:神经网络 文本分类 基于能力度量的网络安全实验环境多仿真规划 被引量:1 2018年 多种仿真技术的融合使用可为网络安全实验环境的构建提供灵活的资源分配,其难点在于如何兼顾逼真度需求。针对该问题,文中提出了一种"按需分配"的多仿真规划方法。首先,以仿真能力定义逼真度需求,将复杂、抽象、无结构化的需求表示为简单、具体、结构化的形式;接着,给出了一种基于默认拒绝策略的逼真度需求满足性判定准则以及一种基于贪心策略的多仿真方案求解算法。在蠕虫样本传播的仿真环境构建实验中,运用该方法求解的仿真方案可在满足逼真度需求的条件下取得最小的仿真代价。 曾子懿 邱菡 邱菡 朱俊虎关键词:贪心策略 APT攻击场景重构方法综述 被引量:4 2021年 APT攻击已经成为网络安全的重要威胁之一,从大量告警日志数据中识别APT攻击并还原攻击场景已成为当前急需研究的问题。首先介绍了攻击场景重构基本概念和技术流程框架。其次,依据采用的关联分析方法,对攻击场景重构方法进行了分类,并分别综述了基于经验知识、基于因果关系、基于语义相似性和基于机器学习4类方法的基本步骤和具体案例。最后,讨论了不同方法的优势和不足,结合最新技术应用指出了未来发展趋势。 潘亚峰 朱俊虎 周天阳关键词:APT 经验知识 因果关系 语义相似性