排序方式: 共有15条查询结果,搜索用时 15 毫秒
1.
2.
针对目前内部威胁人物检测准确率低及高维数据特征信息利用不全的问题,提出全特征信息均衡建模的内部威胁人物检测方法. 该方法对组织内部产生的多源数据进行特征提取和构建,通过对所有特征进行交叉分组,利用交叉分组后的特征进行孤立森林模型构建,提高模型构建过程中对数据特征信息利用的均衡性,利用生成的孤立森林模型进行内部威胁人物检测. 实验结果表明,该方法在CERT-IT(v4.2)内部威胁人物数据集上具有较高F1,且算法效率高,能够有效地用于内部威胁人物检测. 相似文献
3.
PKI在云计算中的应用研究 总被引:1,自引:0,他引:1
文章介绍了云计算原理和分析云计算安全需求,讨论了将PKI应用到云计算中的方案,并表明PKI技术实现了云计算环境中身份认证、数据安全传输及访问控制等机制,能够满足云安全需求。 相似文献
4.
针对当前二进制程序模糊测试中基于变异生成的测试数据的执行路径重复率高导致代码覆盖率低的问题,提出基于遗传算法的二进制程序模糊测试方法.该方法将测试数据转换为遗传算法中的个体,利用Quick Emulator对二进制程序进行插桩以获取程序执行路径,使用基于程序执行路径的适应度函数指导遗传算法中的进化过程,使生成的测试数据能够覆盖更多的程序执行路径.实验结果表明,该方法在相同时间内达到的代码覆盖率平均比模糊测试工具American Fuzzy Lop (AFL)高25.4%.同时,该方法在漏洞挖掘实验中发现了测试程序中的所有崩溃漏洞并且其效率至少比AFL提高10%.该方法能够用于提高模糊测试的漏洞挖掘效率. 相似文献
5.
入侵检测技术在有线网络已经得到认可,但由于无线网络的特殊性,将其应用于WLAN还存在许多技术难点,有待于进一步研究和探讨。文章给出了一种入侵检测的AGENT单元,给出其集成式结构及性能分析,并以此AGENT单元为核心构造分布式入侵检测系统。 相似文献
6.
时延测量是分析网络性能的一个重要因素。在实际测量中,由于终端系统的时钟不能完全同步,尤其是存在时钟时滞,将导致时延测量的不精确性,严重的会误导对网络性能的分析。本文通过对时延测量,特别是对单向时延的具体研究,提出了一种行之有效的且较为简单的时钟时滞的估算算法,并验证了算法的可行性和总结了它的优点。 相似文献
7.
PKI(Public Key Infrastructure)是公开密钥基础设施的英文缩写,它是一种采用非对称密码算法技术原理来为在线环境提供可靠保障的安全基础设施.随着信息时代的飞速发展,基于PKI的安全传输平台越来越受到人们的关注与青睐.并在社会的众多领域里得到了广泛的应用.本文通过简要介绍PKI及其基本组成,着重分析基于PKI技术安全传输平台的相关应用,深入地了解与掌握PKI,以更好地推动PKI在社会生活中的发展进程. 相似文献
8.
9.
调研动态恢复攻击的逻辑思路和Android APP中函数调用执行流程. 通过对原DEX文件进行重构和加密,将其关键Java函数属性改为Native,并添加壳DEX文件;Android APP启动后首先执行壳DEX文件,然后对原DEX进行解密和动态加载,当调用被保护函数时,保持该函数在内存中的Native属性,通过Hook技术和反射机制隐式恢复并执行原Java函数. 实验和对比分析结果表明,该方法能够在较低资源损耗和无需反编译源码的前提下获取高强度的保护效果,可以有效抵御静态分析攻击、DEX动态恢复和动态脱壳攻击. 相似文献
10.
融合多特征的Android恶意软件检测方法 总被引:1,自引:0,他引:1
针对当前基于机器学习的Android恶意软件检测方法特征构建维度单一,难以全方位表征Android恶意软件行为特点的问题,文章提出一种融合软件行为特征、Android Manifest.xml文件结构特征和Android恶意软件分析经验特征的恶意软件检测方法。该方法提取Android应用的Dalvik操作码N-gram语义信息、系统敏感API、系统Intent、系统Category、敏感权限和相关经验特征,多方位表征Android恶意软件的行为并构建特征向量,采用基于XGBoost的集成学习算法构建分类模型,实现对恶意软件的准确分类。在公开数据集DREBIN和AMD上进行实验,实验结果表明,该方法能够达到高于97%的检测准确率,有效提升了Android恶意软件的检测效果。 相似文献