全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 最近1年下载排行
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 山东成功打掉一重大淫秽色情网站
    山东省公安厅网监总队
    null    2008, 8 (3): 0-0.  
    摘要166)      PDF (173KB)(10318)   
    NULL
    相关文章 | 多维度评价
    2. 基于LAMP平台的网站构建与分析
    肖萍
    null    2012, 12 (4): 0-0.  
    摘要168)      PDF (435KB)(792)   
    NULL
    相关文章 | 多维度评价
    3. 基于混合特征的深度自编码器的恶意软件家族分类
    谭杨, 刘嘉勇, 张磊
    信息网络安全    2020, 20 (12): 72-82.   DOI: 10.3969/j.issn.1671-1122.2020.12.010
    摘要659)   HTML17)    PDF (1419KB)(2630)   

    恶意代码作者通常会不断演化软件版本,形成恶意软件家族,现有的恶意软件家族分类方法,在特征选择的鲁棒性和分类算法的有效性、准确性方面还有待改进。为此,文章提出一种基于混合特征的深度自动编码的恶意软件分类方法。首先,通过提取恶意样本的动态API序列特征和静态字节熵特征作为混合特征,可以获取恶意样本的全局结构;然后,利用深度自编码器对高维特征进行降维处理;最后,将获得的低维特征输入到极端梯度提升(eXtreme Gradient Boosting,XGBoost)算法分类器中,获得恶意软件的家族分类。实验结果表明,该方法可以正确、有效地区分不同恶意软件家族,分类的微平均AUC(Micro-average Area Under Curve)达到98.3%,宏平均AUC (Macro-average Area Under Curve)达到97.9%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 二进制程序整型溢出漏洞的自动验证方法
    彭建山, 奚琪, 王清贤
    信息网络安全    2017, 17 (5): 14-21.   DOI: 10.3969/j.issn.1671-1122.2017.05.003
    摘要645)   HTML7)    PDF (1283KB)(2981)   

    整型溢出漏洞已成为威胁软件安全的第二大类漏洞,现有的整型溢出漏洞挖掘工具不支持自动验证漏洞,且现有的漏洞自动验证工具不支持整型溢出漏洞模式。因此,文章提出了一种二进制程序整型溢出漏洞的自动验证方法以填补这一空白。针对整型溢出漏洞中有价值的IO2BO漏洞,为避免程序在缓冲区溢出过程中发生Crash导致无法劫持控制流,通过污点分析建立可疑污点集合以缩小待分析污点范围,利用污点回溯技术追踪污点来源,通过符号执行收集内存读写操作的循环条件,控制循环次数以覆盖堆栈关键数据,最后通过约束求解生成新样本,将IO2BO漏洞的自动验证问题转化为传统缓冲区溢出漏洞的自动验证。实验证明该方法能够自动验证典型的IO2BO漏洞,生成能够劫持控制流并执行任意代码的新样本。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 基于Windows内核模式下进程监控的用户权限控制系统设计与实现
    null
    null   
    摘要351)      PDF (1417KB)(3025)   
    如何实现进程级别的访问控制仍是目前传统自主访问控制技术无法解决的问题。针对该问题,文章在深入研究Windows系统访问控制列表机制的基础上首次提出一种基于Windows内核模式下进程监控的系统访问控制方案,并给出了系统设计及关键技术的详细说明。该方案不仅解决了传统HOOK保护技术所面临的系统兼容性问题,而且将系统权限控制从账户权限控制细化到系统每一个进程的特定权限控制上,为Windows系统核心资源提供了更细颗粒度的自主访问控制。
    相关文章 | 多维度评价
    6. 一种基于USB Key加解密技术的软件保护方案研究
    王玮
    null    2012, 12 (5): 0-0.  
    摘要163)      PDF (649KB)(2182)   
    NULL
    相关文章 | 多维度评价
    7. 服务器虚拟化技术及安全研究
    郭春梅;孟庆森;毕学尧
    null    2011, 11 (9): 0-0.  
    摘要153)      PDF (397KB)(2079)   
    NULL
    相关文章 | 多维度评价
    8. 虚拟化安全技术研究
    宫月, 李超, 吴薇
    信息网络安全    2016, 16 (9): 73-78.   DOI: 10.3969/j.issn.1671-1122.2016.09.015
    摘要1183)   HTML25)    PDF (2003KB)(1896)   

    云计算在经济、高效、敏捷和创新等方面的突出优势受到各国政府的广泛重视。随着云计算的广泛应用,作为核心技术的虚拟化技术也得到了进一步的发展。虚拟化技术在为云计算的应用带来便利条件的同时,也引入了一些新的安全挑战。文章对现有虚拟化相关资料和实际情况进行了深入的研究,从虚拟化安全隐患和虚拟化安全攻击两个方面,对虚拟机蔓延(Virtual Machine Sprawl)、虚拟机迁移(Virtual Machine Sprawl)、特殊配置隐患(Peculiar Set-up Hidden)、虚拟机跳跃(Virtual Machine Hopping)、虚拟机逃逸(Virtual Machine Escape)和拒绝服务攻击(Denial of Service Attack)进行了分析。并在此基础上,从宿主机安全机制、Hypervisor安全机制和虚拟机安全机制3个层面提出了虚拟化安全的解决方案,为构建一个坚实可靠的虚拟化系统奠定良好基础,为云计算基础设施平台的建设提供安全技术保障。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 信息安全策略
    冉晓旻
    null    2003, 3 (4): 0-0.  
    摘要174)      PDF (137KB)(1851)   
    null
    相关文章 | 多维度评价
    10. Flame病毒深度分析及防范技术
    纪芳
    null    2012, 12 (12): 0-0.  
    摘要180)      PDF (557KB)(2096)   
    NULL
    相关文章 | 多维度评价
    11. 国外"网络钓鱼"技术原理与方法初探
    周国民;陶永红;吕钟炜
    null    2009, 9 (8): 0-0.  
    摘要127)      PDF (447KB)(1398)   
    NULL
    相关文章 | 多维度评价
    12. 灰鸽子"品行不端架起灰色链条安全厂商围剿却遭遇法律瓶颈
    马华
    null    2007, 7 (4): 0-0.  
    摘要144)      PDF (183KB)(1297)   
    NULL
    相关文章 | 多维度评价
    13. 增量式入侵检测研究综述
    金志刚, 陈旭阳, 武晓栋, 刘凯
    信息网络安全    2024, 24 (12): 1819-1830.   DOI: 10.3969/j.issn.1671-1122.2024.12.002
    摘要268)   HTML31)    PDF (14835KB)(955)   

    入侵检测系统可以实时监测网络安全情况并及时发现攻击行为,是网络防御体系重要的组成部分。然而,传统入侵检测系统面向静态网络,难以应对层出不穷的新型攻击手段。部分研究者开始探索如何使入侵检测具备增量学习能力,使其可以针对新攻击类型快速更新已有模型,无需耗费大量资源重新训练即可学习新的知识,以适应纷繁复杂的网络环境。文章梳理了近年来增量式入侵检测相关研究,首先介绍增量学习和入侵检测的基本概念,总结相关领域内常用的数据集,然后对已有方法进行归纳和分析,最后针对现有研究成果存在的问题进行分析,并展望该领域未来的发展趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 基于机器学习的网页木马识别方法研究
    陈时敏;韩心慧
    null    2011, 11 (9): 0-0.  
    摘要197)      PDF (368KB)(1250)   
    NULL
    相关文章 | 多维度评价
    15. 刘剑波案解析
    言午
    null    2001, 1 (1): 0-0.  
    摘要189)      PDF (628KB)(1065)   
    null
    相关文章 | 多维度评价
    16. ARP欺骗的深入研究
    徐国天
    null    2010, (12): 0-0.  
    摘要158)      PDF (393KB)(1058)   
    NULL
    相关文章 | 多维度评价
    17. 大连三菱电机网络安全解决方案
    熊猫卫士
    null    2003, 3 (6): 0-0.  
    摘要159)      PDF (86KB)(962)   
    NULL
    相关文章 | 多维度评价
    18. 电子邮件安全传输技术
    郭志峰;段云所;胡建斌
    null    2002, 2 (6): 0-0.  
    摘要151)      PDF (193KB)(1899)   
    null
    相关文章 | 多维度评价
    19. 2006年网络安全形势综述
    陈明奇
    null    2007, 7 (1): 0-0.  
    摘要149)      PDF (442KB)(976)   
    NULL
    相关文章 | 多维度评价
    20. 网络钓鱼犯罪技术分析与对策研究
    李佟鸿;麦永浩
    null    2011, 11 (4): 0-0.  
    摘要178)      PDF (434KB)(1023)   
    NULL
    相关文章 | 多维度评价