您的位置: 专家智库 > >

中国科学院战略性先导科技专项(XDA06030200)

作品数:26 被引量:364H指数:11
相关作者:方滨兴郭莉时金桥柳厅文刘庆云更多>>
相关机构:中国科学院北京邮电大学中国科学院大学更多>>
发文基金:中国科学院战略性先导科技专项国家高技术研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 26篇中文期刊文章

领域

  • 26篇自动化与计算...

主题

  • 11篇网络
  • 3篇隐私
  • 3篇隐私保护
  • 3篇用户
  • 3篇社交
  • 2篇信息安全
  • 2篇正则
  • 2篇社交网
  • 2篇社交网络
  • 2篇通信
  • 2篇匿名
  • 2篇匿名通信
  • 2篇网络安全
  • 2篇网络环境
  • 2篇攻击图
  • 2篇过滤器
  • 2篇恶意
  • 1篇行为模式挖掘
  • 1篇异常检测
  • 1篇异构

机构

  • 26篇中国科学院
  • 10篇北京邮电大学
  • 10篇中国科学院大...
  • 5篇国家互联网应...
  • 2篇电子科技大学
  • 1篇北京航空航天...
  • 1篇北京理工大学
  • 1篇中国科学院研...
  • 1篇东莞电子科技...

作者

  • 8篇方滨兴
  • 7篇郭莉
  • 6篇时金桥
  • 5篇柳厅文
  • 5篇熊刚
  • 5篇刘庆云
  • 4篇周舟
  • 3篇曹亚男
  • 3篇谭庆丰
  • 3篇曹自刚
  • 3篇赵咏
  • 3篇孟丹
  • 3篇张鹏
  • 2篇谭建龙
  • 2篇李全刚
  • 2篇王伟平
  • 2篇陈小军
  • 2篇周川
  • 2篇杨嵘
  • 2篇王丽宏

传媒

  • 8篇计算机研究与...
  • 8篇计算机学报
  • 2篇通信学报
  • 2篇电子学报
  • 2篇计算机应用
  • 1篇电子与信息学...
  • 1篇高技术通讯
  • 1篇软件学报
  • 1篇集成技术

年份

  • 2篇2017
  • 5篇2016
  • 4篇2015
  • 9篇2014
  • 3篇2013
  • 3篇2012
26 条 记 录,以下是 1-10
排序方式:
基于多元属性特征的恶意域名检测被引量:22
2016年
域名系统主要提供域名解析功能,完成域名到IP的转换,而恶意域名检测主要用来发现以域名系统为屏障的非法行为,来保障域名服务器的正常运行。总结了恶意域名检测的相关工作,并采用基于机器学习的方法,提出一种基于多元属性特征的恶意域名检测方法。在域名词法特征方面,提取更加细粒度的特征,比如数字字母的转换频率、连续字母的最大长度等;在网络属性特征方面,更加关注名称服务器,比如其个数、分散度等。实验结果表明,该方法的准确率、召回率、F1值均达到了99.8%,具有较好的检测效果。
张洋柳厅文沙泓州时金桥
关键词:域名系统网络钓鱼
面向邮件网络事件检测的用户行为模式挖掘被引量:9
2014年
挖掘邮件网络通信中的用户行为模式并分析其演变过程对于检测数据泄漏、内部威胁等工作都有着重要指导意义.已有的邮件网络用户行为模式挖掘方法可大致分为两大类:基于邮件内容和基于网络结构.基于邮件内容的挖掘方法存在侵犯用户隐私或者因加密导致无法获得邮件内容等诸多局限性;基于网络结构的挖掘方法常把邮件网络视为是一个完整的网络,而忽略了组织外部邮箱间通信信息存在的缺失,使得提取某些特征时出现偏差,从而会影响到结论的准确性.文中将邮件网络分为两部分:域内通信网络和有连接缺失的域外通信网络,分析了域内通信和域外通信信息完整性的差异,分别提取了其各自的结构特征和职能特征.通过引入模元的概念,将常见的二元对应关系(特征-模式)转化为三元对应关系(特征-模元-模式),并从模元的角度来对用户模式进行统一描述.文中的工作有助于对用户行为模式的理解与对比,同时又具有降维的作用.在Enron邮件数据集上的实验结果表明文中方法将用户行为模式更加简洁地表示出来,并且能够通过分析用户行为模式的变化来直观地定位事件的发生.
李全刚时金桥秦志光柳厅文
关键词:行为模式挖掘非负矩阵分解日志分析数据挖掘信息安全网络安全
一种基于量化用户和服务的大规模网络访问控制方法被引量:15
2014年
目前,传统的RBAC(Role-Based Access Control)访问控制模型在支持细粒度服务和角色迁移的可控性上存在一定不足.针对这些不足,结合开放式网络环境的实际情况,文中提出了量化服务的概念,实现了一种基于细粒度角色和服务的访问控制机制,给出了一个形式化的基于量化服务和角色的访问控制模型QSRBAC(Quantified Services and Roles Based Access Control).该模型提供了灵活的访问控制粒度,支持对角色和服务的多角度访问控制,支持权限动态调整和条件角色迁移,可以用于大规模开放式网络环境.经测试,在百万规模规则的情况下,基于该模型的访问控制系统内存占用9.6GB以下,平均规则执行时间20μs以内.实验结果证明,该模型可以满足访问控制的效果和时间要求,它的应用显著增强了访问控制过程的可管理性.
刘庆云沙泓州李世明杨嵘
关键词:访问控制细粒度信息安全网络安全
基于统计方法的Hive数据仓库查询优化实现被引量:16
2015年
Map/Reduce是海量离线数据分析中广泛应用的并行编程模型。Hive数据仓库基于Map/Reduce实现了查询处理引擎,然而Map/Reduce框架在处理偏斜数据时会出现工作负载分布不均的问题。均衡计算模型(computation balanced model,CBM),其核心思想是通过数据分布特征指导查询计划优化。相应研究贡献包括2部分,首先针对应用极广的GroupBy查询和Join查询建立了运行估价模型,确定了不同场景下查询计划的优化选择分支;其次基于Hive ETL机制设计了一种统计信息收集方法,解决了统计海量数据分布特征的问题。实验数据表明,通过CBM优化的GroupBy查询耗时节省了8%~45%,Join查询耗时节省了12%~46%;集群CPU负载均衡指标优化了60%~80%,I/O负载均衡指标优化了60%~90%。实验结果证实了基于CBM模型优化的查询计划生成器能显著均衡化Hive查询运行时的集群负载,并优化了查询处理效率。
王有为王伟平孟丹
关键词:分布式数据仓库负载均衡查询优化
面向文本标题的人物关系抽取被引量:3
2016年
为了克服文本标题的人物关系抽取中非人物实体的干扰、关系特征词的选取以及标题中多人物实体对目标实体的关系判定的影响,提出基于决策树的人物实体判别、基于最小集合覆盖的关系特征词生成以及基于三层句式规则统计方法。首先,针对中国机器学习会议(CCML)竞赛中人物关系属性文件中对人物的描述,提取18种特征,采用C4.5分类器,获得了98.2%的查全率和92.6%的查准率,其结果作为下一步人物关系判定的条件;其次,为了保证特征词集合的规模维持在合适的水平,采用了基于最小集合覆盖的特征词覆盖的算法,结果表明,随着特征词集合达到一定的规模,特征词集合完成对所有类别关系的集合覆盖,用以判定文本标题中人物关系类型;最后,采用三层句式规则统计方法,用以生成过滤掉比重较小的句子规则和根据关系正负比例判定的进一步细分句式规则,以判定文本标题关系与否。实验结果表明,在19种人物关系判定上取得82.9%的查全率、74.4%的查准率以及78.4%的F1测度。所提方法可以有效用于新闻标题人物关系提取,用以构建人物关系知识图谱。
闫旸赵佳鹏李全刚张洋柳厅文时金桥
关键词:句法规则
H-Tree:一种面向大数据流在线监测的层次索引被引量:4
2015年
随着计算机网络的迅猛发展和大数据时代的到来,数据越来越频繁地呈现出多属性异构的特点.这种包含多种不同类型属性的大数据流称为异构大数据流(Heterogeneous Big Data Streams).在面向大规模数据在线监测分析的应用中,通常需要在异构大数据流上注册大规模监测规则.因此,对于每一个数据流元组,必须用最小的计算开销满足所有的规则.同时,由于大数据流上监测规则集异常庞大,提高规则监测的性能是大规模数据流在线监测的关键.基于此,该文提出一种层次化的索引结构H-Tree及其在线规则匹配算法.具体的,H-Tree将大数据流上的属性集划分为离散型属性和连续型属性.基于不同的属性集,构建两层索引结构:在第1层,通过改进的红黑树对离散型谓词构建触发索引;在第2层,通过量化连续型谓词构建多维索引结构.H-Tree的在线规则匹配算法利用关联关系表对两层索引的监测结果进行融合过滤.实验分析表明,与经典的R+方法相比较,H-Tree通过层次化的索引结构,在不降低准确度的前提下,显著提升了大数据流的监测效率.
臧文羽李军李军方滨兴
关键词:索引
基于LT模型的个性化关键传播用户挖掘被引量:7
2014年
文中针对社交网络中特定用户展开个性化关键传播用户挖掘研究,目标是在线性阈值传播模型的基础上,挖掘出能够最大程度影响网络中特定用户的节点集合.尽管在社交网络影响最大化问题方面已存在相关工作,但该文工作偏重于针对网络中的特定用户展开,该问题的解决将有助于企业有效的进行个性化产品营销.为此,文中提出一种基于LT模型的个性化关键传播用户挖掘问题的解决框架.首先,在线性阈值模型的基本传播机制下,提出一个随机函数来模拟基于LT模型的个性化关键传播用户挖掘问题的目标函数,该随机函数具有较小方差的理论保证;然后,提出一个有效的求解算法从网络中挖掘针对特定用户的关键传播节点集合,理论证明该算法具有(1-1/e)的近似精度保证.实验使用真实的社交网络数据验证了算法的有效性.
郭静张鹏方滨兴周川曹亚男郭莉
关键词:社交网络社会计算
非对称路由环境下SYN flood攻击防御方法被引量:2
2013年
针对现有网络安全设施无法有效防御非对称路由环境下流量规模较大的SYN flood攻击的问题,对SYN flood攻击检测技术和TCP连接管理策略进行研究,提出了一种轻量级攻击检测和混合连接管理策略相结合的防御方法,利用SYN分组比例和目的地址熵进行攻击检测,并根据检测结果对基于SYN的连接管理策略和基于数据的连接管理策略进行灵活切换。实验证明该防御方法能有效地减轻SYN flood攻击对网络安全设施的影响。
陶建喜周立周舟杨威刘庆云杨嵘
关键词:SYNFLOOD连接管理
匿名网络I2P路径选择的安全性分析被引量:4
2014年
随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即通过使用包含多个节点的隧道,使得隧道中的任意单一节点都不能同时获知通信双方的身份信息.然而,如果能够共谋同一隧道的两端节点或是能同时观察到I2P通信链路进、出I2P网络的流量,攻击者依然可以通过流量分析的方法对通信的双方进行关联,进而破坏I2P网络的匿名性.通过分别从I2P网络内部攻击者和传输路径上外部网络攻击者的角度,对当前I2P路径选择过程中可能面临的共谋攻击威胁进行分析,结果显示,I2P网络当前的路径选择算法并不能有效地防范内部攻击者和外部网络攻击者,I2P网络的匿名性仍然面临着巨大的共谋攻击威胁.
刘培朋王丽宏时金桥谭庆丰
关键词:匿名通信自治系统IXP
面向内部威胁的最优安全策略算法研究被引量:22
2014年
内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算最优安全策略时,很少考虑到当前观测事件所具有的不确定性,也没有从概率的角度刻画安全防护策略实施后对攻击成功概率带来的影响.在前人的概率攻击图模型研究基础上,首次提出了一种面向内部威胁的安全防护策略概率攻击图(measures probablitity attack graph,MPAG)模型,在该模型中较为完备地讨论了内部攻击的3类不确定性,并引入安全防护措施节点及其对攻击成功的概率影响.在该模型基础上,最优安全防护策略计算被证明是一个NP难问题,一种贪心算法被提出解决该问题,该算法能在多项式时间内动态计算近似最优安全防护策略集合.最后给出一个真实的内部威胁网络环境的概率攻击图实例,说明该模型及相应的贪心算法能根据当前观测事件及其置信概率,计算满足一定代价限制条件的近似最优安全防护策略集合.
陈小军时金桥徐菲蒲以国郭莉
关键词:风险评估贪心算法
共3页<123>
聚类工具0