您的位置: 专家智库 > >

王伟

作品数:12 被引量:58H指数:5
供职机构:北京交通大学计算机与信息技术学院更多>>
发文基金:中央高校基本科研业务费专项资金国家教育部博士点基金国家自然科学基金更多>>
相关领域:自动化与计算机技术文化科学石油与天然气工程更多>>

文献类型

  • 10篇期刊文章
  • 2篇会议论文

领域

  • 9篇自动化与计算...
  • 2篇文化科学
  • 1篇石油与天然气...

主题

  • 3篇网页
  • 3篇混淆
  • 3篇恶意
  • 3篇WEB安全
  • 2篇代码
  • 2篇隐私
  • 2篇隐私保护
  • 2篇网络
  • 2篇计算机
  • 2篇教学
  • 2篇恶意网页
  • 2篇区块链
  • 1篇信息安全
  • 1篇刑事
  • 1篇刑事诉讼
  • 1篇研究型
  • 1篇研究型教学
  • 1篇异常检测
  • 1篇异常检测模型
  • 1篇隐私保护技术

机构

  • 12篇北京交通大学
  • 3篇石河子大学
  • 1篇济南大学

作者

  • 12篇王伟
  • 6篇韩臻
  • 4篇马洪亮
  • 3篇何永忠
  • 2篇王伟
  • 1篇刘吉强
  • 1篇李响
  • 1篇李超
  • 1篇王星
  • 1篇张大伟
  • 1篇吴同
  • 1篇王健
  • 1篇李勇
  • 1篇彭立志
  • 1篇黎琳
  • 1篇王健
  • 1篇陈美玲

传媒

  • 2篇华中科技大学...
  • 2篇计算机教育
  • 2篇第二十三届全...
  • 1篇计算机学报
  • 1篇计算机应用
  • 1篇中国高新技术...
  • 1篇Journa...
  • 1篇密码学报
  • 1篇工程科学与技...

年份

  • 2篇2022
  • 2篇2017
  • 1篇2016
  • 4篇2014
  • 2篇2013
  • 1篇2007
12 条 记 录,以下是 1-10
排序方式:
基于云流量混淆的Tor匿名通信识别方法被引量:5
2017年
针对采用云流量混淆Meek机制的Tor匿名通信流量与其他普通云流量难于区分识别的问题,提出了基于流静态特征的Tor匿名通信识别方法和基于支持向量机SVM分类算法的Tor匿名通信识别方法。本文首先从连接特征分析、数据包静态特征分析以及数据流动态特征分析出发,通过对大量Tor-Meek通信流量以及非Tor-Meek通信流量的对比实验研究,确定了7个具有特异性和较强区分度的Tor-Meek通信流量的静态和动态流量征,然后在此基础之上提出了基于特征匹配算法的Tor-Meek匿名通信识别方法,该方法能够快速识别Tor-Meek通信流量,对于包含大于200个包的流识别准确率大于90%。为了进一步适应Tor的版本变化带来的特征改变,基于Meek流分片机制的数据流统计特征分析,分别从长度及个数、长度方差、长度熵、接收发送序列等4个方面,提出了识别Tor-Meek流的16种Tor-Meek流量统计特征,采用SVM分类算法对Tor-Meek流量进行识别,通过系统的实验研究不同特征组合、不同算法参数选择的算法识别准确率和召回率,筛选出最优的特征组合和参数。在实验室环境中搭建实验数据采集平台并采集Tor-Meek通信和其他通信数据进行实验,该算法对长度大于40个包Tor-Meek流的识别准确率大于97%,召回率大于99%,且具有较高的识别效率。实验结果表明,采用特征匹配可以实现对云流量混淆Tor匿名通信的快速识别,而基于流分片统计特征的分类算法对不同Tor通信软件版本的变化具有更高的稳定性和识别准确率。
何永忠李响陈美玲王伟
关键词:匿名通信TOR
区块链交易内容隐私保护技术研究综述被引量:5
2022年
区块链技术是一种去中心化、多方共识、公开透明的新型计算范式,由于其交易数据具有全网分发、多方共识和公开存储验证的特点,因此用户交易内容的隐私保护面临着极大的挑战.本文对现有区块链交易内容隐私保护技术进行研究.首先,在明确区块链交易内容隐私保护含义的基础上,分析了区块链交易内容和交易身份隐私保护在设计思路和实现技术上的差异,厘清了区块链交易内容隐私保护所面临的威胁和挑战;其次,从区块链的交易内容隐藏、隐藏交易验证和隐藏交易监管三个方面比较分析了目前主流区块链平台的交易内容隐私保护技术,详细介绍了不同方案的设计架构、安全机制、密码算法和安全协议等内容,并对比剖析了不同方案在实现架构、算法设计、保护粒度和性能开销方面的优缺点.最后,从监管需求、架构设计和算法优化等方面对未来区块链交易内容隐私保护的研究方向进行了展望.
姚爽张大伟李勇李勇
关键词:区块链隐私保护交易内容密码学
基于有效载荷大小的早期网络流量识别(英文)
2014年
为快速将网络应用的流量进行分类,以AucklandⅡ和UNIBS两个数据集的网络流量包为研究对象,选取网络应用程序流量中最初的8个有效载荷大小作为识别特征进行研究.由于这类特征可在早期流量阶段快速提取,因此效果显著.通过将早期载荷大小可视化的方式,分析了不同网络应用的行为模式.分析结果表明,多数网络应用程序可通过早期有效载荷大小显示出它们特有的行为模式,根据早期有效载荷大小的信息可对流量进行有效识别.在此基础上,选用3种典型的机器学习分类器,即朴素的贝叶斯分类器、朴素的贝叶斯树和径向基函数神经网络进行验证分析.实验结果显示,早期有效载荷大小可作为特征对流量进行有效识别.
吴同韩臻王伟彭立志
关键词:模式识别网络测量
Android平台的一种安全域隔离方法
Android 智能手机操作系统不能有效地对用于不同场景的应用程序进行隔离,因此存在不同安全级应用之间非授权数据访问和通信的漏洞。针对此问题,本文研究并提出一种可用于Android 平台的安全域隔离方法,该方法通过进程着...
王星周芳林王伟韩臻
关键词:ANDROID进程间通信
基于云计算的信息安全实验教学平台建设被引量:16
2014年
信息安全实践教学缺乏合理的规划和有效的平台支撑。信息安全实验具有非常独特的需求,包括恶意代码扩散、系统漏洞依赖于版本、被攻击系统与网络的模拟等。针对上述问题,文章以开放性、灵活性、可扩展性、可控性为目标,以私有云计算技术为基础,讨论信息安全实验教学平台构建方法,提出设计目标和构建策略,阐明建设需要的关键技术。
何永忠王伟黎琳
关键词:私有云恶意代码
基于JavaScript的轻量级恶意网页异常检测方法被引量:8
2014年
为了有效检测恶意Web网页,提出一种基于JavaScript代码基本词特征的轻量级分析方法.首先利用抓捕器获取页面中的全部源代码并从中分离出JavaScript代码,再将全部JavaScript代码用自定义的基本词表示,然后利用最近邻(K-NN)、主成分分析(PCA)和支持向量机(One-class SVM)等三种机器学习算法通过异常检测模式检测恶意网页.实验结果表明:每种算法的检测时间开销都较小,当选用PCA算法时,检测系统在1%误报率的情况下能达到90%的检测率,同时检测系统对网页的平均有效检测速率达250s-1.
马洪亮王伟韩臻
关键词:WEB安全
混淆恶意JavaScript代码的检测与反混淆方法研究被引量:18
2017年
针对混淆恶意JavaScript代码很难被检测以及很难被反混淆的问题,深入分析了混淆JavaScript代码的外部静态行为特征和内部动态运行特征.提出一种检测混淆与反混淆方法,设计并实现了一个原型系统.系统通过静态分析检测混淆,通过动态分析进行反混淆.静态分析只使用正常行为数据进行训练,采用主成分分析(PCA)、单分类支持向量机(One Class SVM)和最近邻(K-NN)算法检测混淆.动态分析分为两个步骤:首先遍历混淆代码抽象语法树(Abstract Syntax Tree)的节点;其次根据节点类型跟踪并分析节点上的相关变量,利用相关的变量终值进行反混淆.从真实环境中收集了总数为80 574条JavaScript正常与混淆恶意代码用于测试.大量的实验结果表明,在选用主成分分析算法时,在误报率为0.1%时,系统对混淆恶意JavaScript代码的检测率能达到99.90%.与此同时,文中提出的反混淆方法对超过80%的混淆代码能进行有效反混淆.
马洪亮王伟韩臻
关键词:混淆WEB安全恶意网页JAVASCRIPT
以完整解决一个具体问题为中心的研究型教学被引量:2
2014年
如何开展研究型教学一直是大学本科教育的重要议题。文章提出以完整解决一个具体问题为中心的方式开展研究型教学,通过讲解基础知识、提出研究问题、寻找解决方案、实现解决方法、报告研究结果和撰写研究论文六大步骤,逐步培养学生的自主学习能力、解决问题能力和创新能力,阐述主要的教学方法并总结教学效果和体会。
王伟何永忠
关键词:研究型教学教学方法研究有效教学
基于区块链的联邦学习研究进展被引量:3
2022年
联邦学习(FL)是一种能够实现用户数据不出本地的新型隐私保护学习范式。随着相关研究工作的不断深入,FL的单点故障及可信性缺乏等不足之处逐渐受到重视。近年来,起源于比特币的区块链技术取得迅速发展,它开创性地构建了去中心化的信任,为FL的发展提供了一种新的可能。对现有基于区块链的FL框架进行对比分析,深入讨论区块链与FL相结合所解决的FL重要问题,并阐述了基于区块链的FL技术在物联网(IoT)、工业物联网(IIoT)、车联网(IoV)、医疗服务等多个领域的应用前景。
孙睿李超王伟王伟王伟刘吉强
关键词:区块链隐私保护
面向drive-by-download攻击的检测方法被引量:4
2016年
针对隐藏在混淆JavaScript代码中的drive-by-download攻击很难被检测的问题,深入分析了混淆JavaScript代码以及drive-by-download攻击的静态和动态行为特征,设计并实现了只需正常行为数据进行训练、静态分析与动态分析相结合的异常检测原型系统.首先,静态分析以代码混淆度为特征,利用主成分分析(PCA)、最近邻(K-NN)和one-class支持向量机(SVM)三种算法检测出混淆JavaScript代码.其次,动态分析从JavaScript代码中获取的变量初值和变量终值,以变量初值和变量终值中提取的9个特征作为检测混淆代码中具有drive-by-download攻击的动态行为特征.从实际环境中收集了JavaScript正常与混淆恶意代码共7.046 3×104条.实验结果表明:选用PCA算法时,在误报率为0.1%的情况下,系统对混淆drive-by-download攻击能达到99.0%的检测率.
马洪亮王伟韩臻
关键词:混淆WEB安全
共2页<12>
聚类工具0