国家自然科学基金(61202353) 作品数:19 被引量:55 H指数:4 相关作者: 曹晓梅 徐建 陈超 朱杰 郭华娟 更多>> 相关机构: 南京邮电大学 江苏省无线传感网高技术研究重点实验室 教育部 更多>> 发文基金: 国家自然科学基金 国家重点基础研究发展计划 江苏高校优势学科建设工程资助项目 更多>> 相关领域: 自动化与计算机技术 电子电信 理学 更多>>
基于多重映射的安全S盒构造方法 被引量:4 2017年 将构造S盒的问题转化为寻找满足一定条件的映射的问题。利用Tent映射的混沌特性,提出初始映射算法,并使用该算法得到可作为初始S盒的初始映射。为了提高S盒的安全性,提出了使用多个初始映射对初始S盒做非线性操作的多重映射算法,经安全性准则检验,该算法能够获得安全性更高的S盒。最后通过设定一个安全指标统计了该算法能够生成的优良S盒的个数,表明优良S盒的个数随着算法采用初始映射个数的增加而增加,并且实现算法所需的时间与算法中采用的初始映射的个数成正比。 曹晓梅 陈海山 王少辉关键词:S盒 TENT映射 一种基于服务期望的P2P动态信任模型 被引量:5 2016年 为解决现有信任模型在节点行为改变时动态适应能力不足的问题,以及更好地应对网络中多样化的恶意攻击行为,提出一种P2P动态信任模型。引入能力评价、相似度、反馈可信度、服务期望、近期信任和历史信任等参数计算节点信任度,并借鉴计算机网络中拥塞控制思想缓慢上升、快速下降的原则,在反馈可信度的计算过程中加入奖惩机制,通过惩罚因子和时间衰减函数动态调节上述参数,提高信任模型的动态适应和抗攻击能力。实验结果表明,该模型能够真实地模拟现实信任关系,具有更好的动态适应能力,并可有效地抵御恶意节点威胁。 朱杰 曹晓梅 郭华娟关键词:信任模型 惩罚因子 SDN场景中基于双向流量特征的DDoS攻击检测方法 被引量:10 2019年 传统网络资源的分布式特性使得管理员较难实现网络的集中管控,在分布式拒绝服务攻击发生时难以快速准确地检出攻击并溯源。针对这一问题,结合软件定义网络集中管控、动态管理的优势和分布式拒绝服务攻击特点,引入双向流量概念,提出了攻击检测四元组特征,并利用增长型分层自组织映射算法对网络流中提取的四元组特征向量快速准确地分析并分类,同时提出了一种通过自适应改变监控流表粒度以定位潜在受害者的检测方法。仿真实验结果表明,提出的四元组特征及下发适量监控流表项的检测算法能以近似96%的准确率检出攻击并定位受害者,且对控制器造成的计算开销较小。 陈超 曹晓梅关键词:分布式拒绝服务攻击 基于标签分类的协同过滤推荐算法 被引量:4 2019年 传统的协同过滤根据用户的行为去预测可能喜欢的产品,是当前应用最广泛的推荐算法之一。但随着用户规模的急剧扩大,有价值的信息占比较少,存在稀疏性等问题,导致推荐质量不高。针对这一问题,提出了一种基于标签分类的协同过滤推荐算法。将不完整的数据样本根据标签进行分类,使分解的矩阵依赖于类,随后使用迭代投影寻踪的方法计算类依赖矩阵的线性组合及其对应的权重。开放数据集实验表明,该方法在保持一定分类准确率的前提下,平均降低了35.23%的插补误差,优于传统协同过滤推荐算法。 朱峥宇 曹晓梅关键词:协同过滤 矩阵分解 移动僵尸网络中数据流的采集与分析 被引量:1 2016年 近年来,移动僵尸网络已经成为移动通信和网络安全的最大威胁。随着移动设备功能的不断增强,给网络犯罪提供了更好的环境。因此,僵尸网络等各种新型的恶意软件在移动设备和网络中肆意传播。针对移动设备安全的研究还不充分,依然缺乏高效的安全解决方案。因此,提供有效的数据以了解和分析移动僵尸网络,对于移动设备的安全和隐私来说至关重要。为此,在对移动僵尸网络数据集的生成、正常数据流量数据集的区分以及对非正常数据的清理详细介绍的基础上,对数据进行了标注和聚合。通过对以往的数据集和样本优缺点的分析讨论,进一步研究与分析了适合移动僵尸网络的数据集与样本的建立方法、数据采集和清理方法以及数据聚合成合法数据并摆脱移动僵尸主控机控制的方法。 徐建 吴烨虹 程晶晶关键词:数据集 数据分析 基于设备指纹的无线钓鱼接入点识别方法研究 2015年 无线局域网因其架设方便、易于扩展的特点获得了较快的发展,而针对无线局域网的攻击形式也逐渐增多。无线钓鱼攻击是指攻击者架设一个伪装的无线接入点,诱骗用户连接从而进一步窃取用户敏感信息或发动其他主动攻击。文中针对无线局域网中的虚假钓鱼AP攻击提出一种基于设备指纹的AP识别方法。通过向AP发送一系列探测请求帧,记录AP对不同帧的响应结果作为识别AP的特征信息,以此区分合法AP与非法钓鱼AP。实验结果表明基于设备指纹的钓鱼AP检测方法能有效地检测出无线钓鱼AP设备。 夏国卿 李长远 苏子松 陈伟关键词:无线局域网 钓鱼攻击 An Adaptive Push-Styled Command and Control Mechanism in Mobile Botnets 被引量:6 2013年 The mobile botnet, developed from the traditional PC-based botnets, has become a practical underlying trend. In this paper, we design a mobile botnet, which exploits a novel command and control (CC) strategy named Push-Styled CC. It utilizes Google cloud messaging (GCM) service as the botnet channel. Compared with traditional botnet, Push-Styled CC avoids direct communications between botmasters and bots, which makes mobile botnets more stealthy and resilient. Since mobile devices users are sensitive to battery power and traffic consumption, Push- Styled botnet also applies adaptive network connection strategy to reduce traffic consumption and cost. To prove the efficacy of our design, we implemented the prototype of Push-Style CC in Android. The experiment results show that botnet traffic can be concealed in legal GCM traffic with low traffic cost. CHEN Wei GONG Peihua YU Le YANG Geng移动僵尸网络检测方法研究 被引量:1 2016年 移动设备的普及和强大功能引来了越来越多的网络攻击。攻击者利用人们所使用的各种电子设备,将病毒传播到网络上。感染了病毒的移动设备,将会被加入到移动僵尸网络中,听从移动僵尸网络主控机的指挥,去感染其他机器并控制其传送信息。如不采用有效措施,随着移动僵尸网络的不断扩大,僵尸主控机有控制整个网络的可能,给整个网络安全带来极大的威胁。当前的移动僵尸网络威胁的解决方案还处于改善阶段,无法完全地检测到恶意攻击,因此迫切地需要更多的有关移动僵尸网络的分类、检测和响应等方面的研究。为了不断提高检测的效率和准确率,对移动僵尸网络的检测方法进行了详细的分析。综合其他研究成果可知,混合的分析方式可以大大地提高僵尸网络检测的效率和准确率。 徐建一种基于SMS的移动僵尸网络的设计及分析 2016年 僵尸网络是计算机重要的安全威胁。随着智能手机的发展,这一安全威胁出现在智能手机上。现在手机中毒已成为普遍现象,在研究了手机传播病毒方式的基础上,对移动僵尸网络的传播、命令控制机制以及控制协议进行了深入研究,分别分析了结构化和非结构化的拓扑结构,用示例来描述如何将SMS信息的C&C通道与P2P的拓扑结构相结合,对基于SMS的移动僵尸网络进行设计和分析。对于移动僵尸网络这种新型的手机病毒攻击模式将会严重影响人们的生活,因此必须不断地研究、发现各种威胁手机的行为。 徐建关键词:P2P 拓扑结构 改进差分进化算法优化BP神经网络用于入侵检测 被引量:10 2018年 为解决BP神经网络应用于入侵检测时检测率较低、训练时间过长的问题,对改进差分进化算法(SAMDE)优化BP神经网络并用于入侵检测的可行性进行研究。该算法引入模拟退火算法(SA)和一种融合DE/rand/1与DE/best/1的变异算子对差分进化算法进行改进以提高其全局寻优能力。用改进后的算法优化BP神经网络权值阈值。通过逐次的迭代训练使BP神经网络收敛,将优化过的BP神经网络用于入侵检测。仿真实验结果显示,优化的BP网络在收敛速度和精度方面有明显提升,用于入侵检测时提高了检测准确率,缩短了训练时间。 陈超 曹晓梅关键词:差分进化算法 模拟退火算法 全局寻优 入侵检测