全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 最近1年下载排行
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 山东成功打掉一重大淫秽色情网站
    山东省公安厅网监总队
    null    2008, 8 (3): 0-0.  
    摘要174)      PDF (173KB)(10318)   
    NULL
    相关文章 | 多维度评价
    2. 基于混合特征的深度自编码器的恶意软件家族分类
    谭杨, 刘嘉勇, 张磊
    信息网络安全    2020, 20 (12): 72-82.   DOI: 10.3969/j.issn.1671-1122.2020.12.010
    摘要705)   HTML18)    PDF (1419KB)(2630)   

    恶意代码作者通常会不断演化软件版本,形成恶意软件家族,现有的恶意软件家族分类方法,在特征选择的鲁棒性和分类算法的有效性、准确性方面还有待改进。为此,文章提出一种基于混合特征的深度自动编码的恶意软件分类方法。首先,通过提取恶意样本的动态API序列特征和静态字节熵特征作为混合特征,可以获取恶意样本的全局结构;然后,利用深度自编码器对高维特征进行降维处理;最后,将获得的低维特征输入到极端梯度提升(eXtreme Gradient Boosting,XGBoost)算法分类器中,获得恶意软件的家族分类。实验结果表明,该方法可以正确、有效地区分不同恶意软件家族,分类的微平均AUC(Micro-average Area Under Curve)达到98.3%,宏平均AUC (Macro-average Area Under Curve)达到97.9%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 二进制程序整型溢出漏洞的自动验证方法
    彭建山, 奚琪, 王清贤
    信息网络安全    2017, 17 (5): 14-21.   DOI: 10.3969/j.issn.1671-1122.2017.05.003
    摘要669)   HTML8)    PDF (1283KB)(2981)   

    整型溢出漏洞已成为威胁软件安全的第二大类漏洞,现有的整型溢出漏洞挖掘工具不支持自动验证漏洞,且现有的漏洞自动验证工具不支持整型溢出漏洞模式。因此,文章提出了一种二进制程序整型溢出漏洞的自动验证方法以填补这一空白。针对整型溢出漏洞中有价值的IO2BO漏洞,为避免程序在缓冲区溢出过程中发生Crash导致无法劫持控制流,通过污点分析建立可疑污点集合以缩小待分析污点范围,利用污点回溯技术追踪污点来源,通过符号执行收集内存读写操作的循环条件,控制循环次数以覆盖堆栈关键数据,最后通过约束求解生成新样本,将IO2BO漏洞的自动验证问题转化为传统缓冲区溢出漏洞的自动验证。实验证明该方法能够自动验证典型的IO2BO漏洞,生成能够劫持控制流并执行任意代码的新样本。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 服务器虚拟化技术及安全研究
    郭春梅;孟庆森;毕学尧
    null    2011, 11 (9): 0-0.  
    摘要169)      PDF (397KB)(2079)   
    NULL
    相关文章 | 多维度评价
    5. 虚拟化安全技术研究
    宫月, 李超, 吴薇
    信息网络安全    2016, 16 (9): 73-78.   DOI: 10.3969/j.issn.1671-1122.2016.09.015
    摘要1231)   HTML25)    PDF (2003KB)(1896)   

    云计算在经济、高效、敏捷和创新等方面的突出优势受到各国政府的广泛重视。随着云计算的广泛应用,作为核心技术的虚拟化技术也得到了进一步的发展。虚拟化技术在为云计算的应用带来便利条件的同时,也引入了一些新的安全挑战。文章对现有虚拟化相关资料和实际情况进行了深入的研究,从虚拟化安全隐患和虚拟化安全攻击两个方面,对虚拟机蔓延(Virtual Machine Sprawl)、虚拟机迁移(Virtual Machine Sprawl)、特殊配置隐患(Peculiar Set-up Hidden)、虚拟机跳跃(Virtual Machine Hopping)、虚拟机逃逸(Virtual Machine Escape)和拒绝服务攻击(Denial of Service Attack)进行了分析。并在此基础上,从宿主机安全机制、Hypervisor安全机制和虚拟机安全机制3个层面提出了虚拟化安全的解决方案,为构建一个坚实可靠的虚拟化系统奠定良好基础,为云计算基础设施平台的建设提供安全技术保障。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 基于Windows内核模式下进程监控的用户权限控制系统设计与实现
    null
    null   
    摘要402)      PDF (1417KB)(3025)   
    如何实现进程级别的访问控制仍是目前传统自主访问控制技术无法解决的问题。针对该问题,文章在深入研究Windows系统访问控制列表机制的基础上首次提出一种基于Windows内核模式下进程监控的系统访问控制方案,并给出了系统设计及关键技术的详细说明。该方案不仅解决了传统HOOK保护技术所面临的系统兼容性问题,而且将系统权限控制从账户权限控制细化到系统每一个进程的特定权限控制上,为Windows系统核心资源提供了更细颗粒度的自主访问控制。
    相关文章 | 多维度评价
    7. 一种基于USB Key加解密技术的软件保护方案研究
    王玮
    null    2012, 12 (5): 0-0.  
    摘要168)      PDF (649KB)(2182)   
    NULL
    相关文章 | 多维度评价
    8. 信息安全策略
    冉晓旻
    null    2003, 3 (4): 0-0.  
    摘要181)      PDF (137KB)(1851)   
    null
    相关文章 | 多维度评价
    9. 计算机网络中Markov信息熵的证明
    王小鸥;李琳
    null    2012, 12 (5): 0-0.  
    摘要259)      PDF (184KB)(1209)   
    NULL
    相关文章 | 多维度评价
    10. 侧信道攻击通用框架设计及应用
    王庆, 屠晨阳, shenjiahui@iie.ac.cn
    信息网络安全    2017, 17 (5): 57-62.   DOI: 10.3969/j.issn.1671-1122.2017.05.009
    摘要1020)   HTML23)    PDF (1030KB)(3184)   

    目前,密码算法、模块、设备在设计生产时都增加了评估侧信道风险这一过程。侧信道攻击的对象主要分为无保护的密码算法/模块和有保护的密码算法/模块两大类,如果针对每种攻击对象单独设计攻击方案是费时费力的,所以,基于实际侧信道攻击基础理论,结合经典侧信道分析思路,文章提出一种通用型分析框架涵盖所有攻击流程。文章将实际侧信道攻击分为3个递进的步骤,分别是侧信道逻辑漏洞评估、侧信道信息采集以及侧信道分析优化,详细阐述各步骤的实现方法,并利用该框架对改进的低熵掩码与指令乱序的双重方案对被保护的软件进行攻击测试。实验结果表明该框架具备合理性和有效性,能应对绝大多数侧信道攻击。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 基于RSA数字信封技术的Android数据安全机制
    肖萍;李茜
    null    2013, 13 (3): 0-0.  
    摘要189)      PDF (1092KB)(879)   
    NULL
    相关文章 | 多维度评价
    12. 电子邮件安全传输技术
    郭志峰;段云所;胡建斌
    null    2002, 2 (6): 0-0.  
    摘要151)      PDF (193KB)(1899)   
    null
    相关文章 | 多维度评价
    13. 藏文文本编码方案的识别算法
    邢超;顾益军;任俊博
    null    2012, 12 (12): 0-0.  
    摘要118)      PDF (1233KB)(1329)   
    NULL
    相关文章 | 多维度评价
    14. 数字指纹——一种新型的数字版权保护技术
    曹军梅;张震
    null    2007, 7 (7): 0-0.  
    摘要176)      PDF (151KB)(1212)   
    NULL
    相关文章 | 多维度评价
    15. 网络蠕虫的工作原理及预警技术研究
    文伟平;蒋建春
    null    2007, 7 (9): 0-0.  
    摘要218)      PDF (406KB)(1217)   
    NULL
    相关文章 | 多维度评价
    16. 基于LSTM-Attention的内部威胁检测模型
    张光华, 闫风如, 张冬雯, 刘雪峰
    信息网络安全    2022, 22 (2): 1-10.   DOI: 10.3969/j.issn.1671-1122.2022.02.001
    摘要833)   HTML75)    PDF (1708KB)(965)   

    信息被内部人员非法泄露、复制、篡改,会给政府、企业造成巨大的经济损失。为了防止信息被内部人员非法窃取,文章提出一种基于LSTM-Attention的内部威胁检测模型ITDBLA。首先,提取用户的行为序列、用户行为特征、角色行为特征和心理数据描述用户的日常活动;其次,使用长短期记忆网络和注意力机制学习用户的行为模式,并计算真实行为与预测行为之间的偏差;最后,使用多层感知机根据该偏差进行综合决策,从而识别异常行为。在CERT内部威胁数据集上进行实验,实验结果表明,ITDBLA模型的AUC分数达0.964,具有较强的学习用户活动模式和检测异常行为的能力。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 基于本体的网络安全知识图谱构建方法
    许智双, 张昆, 范俊超, 常晓林
    信息网络安全    2025, 25 (3): 451-466.   DOI: 10.3969/j.issn.1671-1122.2025.03.008
    摘要504)   HTML63)    PDF (18408KB)(355)   

    随着信息技术的高速发展,网络空间与现实世界连接越来越紧密。将知识图谱技术应用于网络安全领域,能够从网络空间海量数据中获取碎片化的有效安全知识进行整合,为决策提供支持。现有方法存在本体模型缺乏统一标准、知识抽取效果不佳等问题,因此,文章提出一种基于本体的网络安全知识图谱构建方法,该方法包含命名实体识别和关系抽取两个模型,其中命名实体识别模型结合BERT预训练模型、双向长短期记忆网络、多头注意力机制和条件随机场;关系抽取模型结合BERT预训练模型、自注意力机制和卷积神经网络。这两个模型提升了命名实体识别的准确率,并提升了关系抽取任务的准确率以及自动化程度。文章提出的网络安全知识图谱构建方法可整合并分析网络安全数据,实现网络安全知识的智能化检索以及知识图谱的自动更新和扩展。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 网络流量特征的异常分析与检测方法综述
    李海龙, 崔治安, 沈燮阳
    信息网络安全    2025, 25 (2): 194-214.   DOI: 10.3969/j.issn.1671-1122.2025.02.002
    摘要1441)   HTML155)    PDF (26268KB)(390)   

    随着互联网的普及和网络安全威胁的日益增加,网络流量特征的异常分析与检测已成为网络安全领域的重要研究课题。文章主要对近年来网络流量特征的异常分析与检测方法进行研究,首先,介绍了网络流量异常分析的基本概念和类型;其次,详细讨论了当前主要的异常检测技术,包括基于统计学、信息论、图论、机器学习以及深度学习的方法;然后,对常见的网络流量异常检测方法进行对比分析;最后,探讨当前研究面临的挑战和未来的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. Excel宏病毒的分析与防治
    滕萍
    null    2013, 13 (3): 0-0.  
    摘要150)      PDF (843KB)(1074)   
    NULL
    相关文章 | 多维度评价
    20. 基于URL智能白名单的Web应用未知威胁阻断技术研究
    黄长慧, 胡光俊, 李海威
    信息网络安全    2021, 21 (3): 1-6.   DOI: 10.3969/j.issn.1671-1122.2021.03.001
    摘要864)   HTML74)    PDF (1159KB)(1417)   

    在网络空间对抗不断加剧的情况下,我国各重要行业单位信息化深度发展过程中建设的大量Web应用系统的安全面临严峻考验,各行业单位防护技术及措施存在不足,急需建立有效技术防护体系。文章提出一种基于URL智能白名单的Web应用未知威胁阻断防护方案,从合规行为角度入手,以访问控制白名单和非合规行为阻断为核心,通过建立业务白名单动态模型、URL访问控制白名单,实现应对Web应用未知威胁的主动防御体系,提升我国重要行业单位Web应用系统安全防护水平。

    图表 | 参考文献 | 相关文章 | 多维度评价