您的位置: 专家智库 > >

郭晓军

作品数:47 被引量:203H指数:6
供职机构:西藏民族大学信息工程学院更多>>
发文基金:西藏自治区自然科学基金国家高技术研究发展计划江苏省“六大人才高峰”高层次人才项目更多>>
相关领域:自动化与计算机技术电子电信文化科学理学更多>>

文献类型

  • 41篇期刊文章
  • 5篇专利
  • 1篇会议论文

领域

  • 39篇自动化与计算...
  • 2篇电子电信
  • 2篇文化科学
  • 1篇理学

主题

  • 24篇网络
  • 10篇网络安全
  • 8篇僵尸
  • 8篇僵尸网络
  • 6篇通信
  • 6篇网络流
  • 4篇隐私
  • 4篇隐私保护
  • 3篇信息隐藏
  • 3篇站点
  • 3篇数据流
  • 3篇网络管理
  • 3篇鲁棒
  • 3篇鲁棒性
  • 3篇加密
  • 3篇WEB
  • 3篇WEB站
  • 3篇WEB站点
  • 3篇BOT
  • 2篇信道

机构

  • 39篇西藏民族大学
  • 18篇东南大学
  • 3篇教育部
  • 2篇西藏自治区科...
  • 2篇泰州学院
  • 1篇兰州理工大学
  • 1篇北京交通大学
  • 1篇长安大学

作者

  • 47篇郭晓军
  • 12篇程光
  • 7篇何磊
  • 6篇潘吴斌
  • 6篇周爱平
  • 4篇朱琛刚
  • 4篇张国梁
  • 3篇宋俊芳
  • 3篇王亮
  • 2篇梁一鑫
  • 2篇赵江波
  • 1篇胡爱群
  • 1篇李春国
  • 1篇王卫星
  • 1篇孙海霞
  • 1篇张会庆
  • 1篇王浩
  • 1篇张春玉
  • 1篇王玉祥
  • 1篇薛恒

传媒

  • 4篇网络安全技术...
  • 3篇通信学报
  • 3篇软件学报
  • 3篇实验室研究与...
  • 3篇西藏科技
  • 2篇计算机学报
  • 2篇实验技术与管...
  • 2篇电脑知识与技...
  • 2篇计算机技术与...
  • 1篇电子与信息学...
  • 1篇物理学报
  • 1篇东南大学学报...
  • 1篇信息与电脑
  • 1篇电脑知识与技...
  • 1篇计算机工程与...
  • 1篇西安电子科技...
  • 1篇北京邮电大学...
  • 1篇Journa...
  • 1篇无线互联科技
  • 1篇计算机教育

年份

  • 4篇2024
  • 4篇2023
  • 3篇2022
  • 1篇2021
  • 2篇2020
  • 1篇2019
  • 4篇2018
  • 8篇2017
  • 7篇2016
  • 6篇2015
  • 6篇2014
  • 1篇2013
47 条 记 录,以下是 1-10
排序方式:
高校网络运维审计系统的应用被引量:4
2016年
本文首先分析了高校网络运维现状和面临的风险,提出建立校园网络运维审计系统的必要性,并使用运行审计系统(即内控堡垒机)来解决面临的问题。接着描述了运维审计系统的结构和主要功能,并进行了实施和部署。通过在校园网中部署运维审计系统解决高校网络在运维方面存在的问题,有效控制运维风险。
张国梁郭晓军
关键词:网络管理
一种基于搜索引擎的命令控制节点地址查找机制
本发明公开了一种基于搜索引擎的命令控制节点地址查找机制,包括发布模块、搜索模块、关键字生成模块、噪音记录过滤、信息提取与转换模块,攻击者事先通过免费博客发布以日期MD5值为标题、命令控制节点IP地址为内容的博文,感染恶意...
郭晓军
文献传递
大数据背景下数据可追踪性应用分析与方法研究被引量:4
2020年
大数据环境下海量数据频繁的交互共享,随之带来的数据安全问题日益严重,如非法用户对数据的窃取、合法用户对数据的越权使用和非法泄露散播等.目前对于数据安全的研究主要集中在保证数据的机密性和完整性方面,即通过不断地叠加安全防护设备,并利用加密、签名和完整性验证等多种密码学安全技术,控制权限,最大程度抵抗对数据的非法获取、使用和传播等操作.在实际应用中,因环境、人为等因素的影响,造成数据泄露的现象是不可避免的,然而针对数据泄露之后的数据可追踪性问题的研究却较少.数据可追踪性是指当捕获到被泄露给第三方的数据后,通过分析非法数据的相关特性,追查到源头和相关责任人.本文尝试对三种传统技术:数据溯源技术、数字指纹技术和叛徒追踪技术在解决数据可追踪性方面的相关特性和方法进行比较分析的基础上,重点分析它们在大数据背景下实现数据可追踪性的可行性、应用状态、亟需解决的问题以及可能的解决方案.
胡韵胡韵胡爱群李春国郭晓军
关键词:大数据数字指纹叛徒追踪
一种基于差分隐私的非均匀噪声添加方法及系统
本发明公开了一种基于差分隐私的非均匀噪声添加方法及系统,包括:依据待添加噪声的原始数据集中数据的特性和隐私保护需求,将待添加噪声的原始数据集划分为l个数据块;将待添加噪声的原始数据集的隐私预算ε进行分级;将数据块和差分隐...
胡韵刘嘉驹郭晓军邓思源
基于AST分析与Fuzzing的反射型XSS漏洞识别模型
2022年
针对Web应用中反射型XSS检测效率较低、误报率较高的问题,提出一种基于AST分析和Fuzzing的反射型XSS漏洞识别模型。通过发送探针载荷请求目标Web页面,根据AST语法树解析结果,初步判定该Web页面存在反射型XSS漏洞的可能性。再根据探针载荷回显位置确认该页面中可疑XSS注入点,选择对应的逃逸技术和逃逸行为生成初始攻击载荷。将初始攻击载荷与绕过规则库相结合,生成攻击向量库,对可疑注入点进行Fuzzing,以确认是否存在反射型XSS漏洞。实验结果表明,相较于Burp Suite和AWVS,在相同漏洞环境中,此模型检测时平均请求次数较少。在保证较低误报率的同时,有较高的检测效率。
郭晓军闫宇辰吴志浩
关键词:漏洞检测
基于Laplace机制的加密流量特征集隐私保护方法
2024年
随着网络安全和隐私问题被广泛关注,越来越多的网络流量采用加密技术进行传输,加密流量分类对于网络监管起到了至关重要的作用。针对在加密流量分类过程中容易出现的用户隐私泄露等问题,提出一种基于Laplace机制的加密流量特征集隐私保护方法。该方法通过生成随机扰动间隔区间的方式,按照生成的区间多次变换扰动间隔对加密流量特征集标签栏进行一定程度的扰动,达到保护用户隐私信息的目的。最后在IS‐CXVPN-NonVPN数据集上进行验证,实验结果表明,在保证隐私的前提下,仍能较好地保证加密流量分类精确率,证明了提出方法的有效性和可用性。
靳玮琨郭晓军杨明芬
关键词:特征集隐私保护
基于DoH流量的DGA识别方法被引量:1
2021年
现有研究表明,域名生成算法(domain generation algorithm,DGA)已成为僵尸网络建立命令和控制服务通信的关键技术之一。由于利用DGA域名随机性的检测方法已趋于成熟,为逃避检测,DGA算法可能采用加密流量形式进行传输。针对基于域名随机性的检测模型缺乏对加密DGA流量的识别等问题,该文基于DoH(DNS-over-HTTPS)协议验证了DGA流量进行加密传输的可能性,分析了命令控制服务过程所产生的HTTP报文内容、HTTP流量及对应的TCP流量。因利用DoH协议进行传输的数据包中不再包含DNS报文解析过程,最终选取了DoH流量数据包的长度和时序信息等特征进行识别。在DoH网络中DGA流量特征分析的基础上结合KNN分类算法识别DGA域名,设计了一种基于特征工程与机器学习结合的识别方法,提供了DoH网络中DGA流量的检测方法。实验结果表明,基于DoH流量的DGA分类模型在人工数据集上的准确率达到了79%,表现出良好的分类精度,为DoH网络安全提供了保障。
张千帆郭晓军周鹏举
关键词:僵尸网络网络流量分析
一种面向本地网络Bot的命令控制信息获取方法
2017年
本地网络同类型Bot获取命令控制信息过程存在网络流量相似性,容易被检测与识别。针对该问题,该文提出一种基于ARP广播报文的本地网络同类型Bot命令控制信息获取方法,该方法仅允许产生的本地网络同类型Bot代表获取和分发命令控制信息,降低了网络流量相似性,提高了该过程的隐蔽性。
郭晓军
关键词:僵尸网络ADDRESSRESOLUTIONPROTOCOL
一种面向藏区Web站点的指纹信息提取方法被引量:1
2017年
Web站点指纹信息是网站安全防护重要技术之一。针对藏区内Web站点的重要性和特殊性,本文以访问藏区Web站点过程中的域名DNS解析记录、HTTP Response报头字段特殊标识、字段顺序及TCP流数量四个特征来构建Web站点指纹信息,并在常见藏区Web站点进行测试。结果表明本文方法能有效提取出区内Web站点指纹信息。
郭晓军郭沛精
关键词:网络安全隐私保护
Evil-hunter: a novel web shell detection system based on scoring scheme被引量:1
2014年
In order to detect web shells that hackers inject into web servers by exploiting system vulnerabilities or web page open sources, a novel web shell detection system based on the scoring scheme is proposed, named Evil-hunter. First, a large set of malicious function samples normally used in web shells are collected from various sources on the Internet and security forums. Secondly, according to the danger level and the frequency of using these malicious functions in the web shells as well as in legal web applications, an assigning score strategy for each malicious sample is devised. Then, the appropriate score threshold value for each sample is obtained from the results of a statistical analysis. Finally, based on the threshold value, a simple algorithm is presented to identify files that contain web shells in web applications. The experimental results show that compared with other approaches, Evil-hunter can identify web shells more efficiently and accurately.
张庭秀程光郭晓军潘吴斌
共5页<12345>
聚类工具0