张方娇 作品数:24 被引量:35 H指数:3 供职机构: 中国科学院信息工程研究所 更多>> 发文基金: 国家自然科学基金 北京市重点实验室开放基金 国家高技术研究发展计划 更多>> 相关领域: 自动化与计算机技术 电子电信 更多>>
一种Java内存Webshell的检测方法及装置 本发明提出了一种Java内存Webshell的检测方法及装置,包括:在Java Web服务中分别植入敏感方法调用监控点与底层敏感行为监控点;根据敏感调用方法监控点收集的敏感方法调用信息,获取危险类,并对所述危险类进行判定... 刘奇旭 王晓蕾 赵子豪 张方娇 刘井强 曹雅琴神经网络后门攻击与防御综述 2024年 当前,深度神经网络(Deep Neural Network,DNN)得到了迅速发展和广泛应用,由于其具有数据集庞大、模型架构复杂的特点,用户在训练模型的过程中通常需要依赖数据样本、预训练模型等第三方资源.然而,不可信的第三方资源为神经网络模型的安全带来了巨大的威胁,最典型的是神经网络后门攻击.攻击者通过修改数据集或模型的方式实现向模型中植入后门,该后门能够与样本中的触发器(一种特定的标记)和指定类别建立强连接关系,从而使得模型对带有触发器的样本预测为指定类别.为了更深入地了解神经网络后门攻击原理与防御方法,本文对神经网络后门攻击和防御进行了体系化的梳理和分析.首先,本文提出了神经网络后门攻击的四大要素,并建立了神经网络后门攻防模型,阐述了在训练神经网络的四个常规阶段里可能受到的后门攻击方式和防御方式;其次,从神经网络后门攻击和防御两个角度,分别基于攻防者能力,从攻防方式、关键技术、应用场景三个维度对现有研究进行归纳和比较,深度剖析了神经网络后门攻击产生的原因和危害、攻击的原理和手段以及防御的要点和方法;最后,进一步探讨了神经网络后门攻击所涉及的原理在未来研究上可能带来的积极作用. 汪旭童 尹捷 刘潮歌 徐辰晨 黄昊 王志 张方娇关键词:触发器 一种网安人员技能测评系统 本发明公开了一种网安人员技能测评系统,包括一用于测评的网络结构、Flag分发器、脚本验证服务器和Scoreboard模块;其中,网络结构包括多个私有网络和多个目标网络,每一所述私有网络分别连接一对应的所述目标网络,各目标... 张方娇 崔翔 赵建军 刘潮歌 刘奇旭文献传递 一种抗污染的混合P2P僵尸网络 被引量:1 2018年 基于Peer-list的混合型P2P僵尸网络代表了一类高级僵尸网络形态,这种僵尸网络的优势是可抵抗传统P2P僵尸网络易受的索引污染(Index Poisoning)攻击和女巫(Sybil)攻击,然而却引入了新的问题——易受Peer-list污染攻击。本文提出一种新颖的混合P2P僵尸网络设计模型,在僵尸网络构建和Peer-list更新的整个生命周期中引入信誉机制,使得Peer-list污染攻击难以发挥作用。实验证明该模型具备很强的抗污染能力和很高的健壮性,因此对网络安全防御造成了新的威胁。最后,我们提出了若干可行的防御方法。本文旨在增加防御者对高级僵尸网络的理解,以促进更有效的网络防御。 尹捷 崔翔 方滨兴 衣龙浩 张方娇关键词:P2P僵尸网络 污染攻击 基于神经网络的定向口令猜测研究 被引量:4 2018年 文本口令是现如今最主要的身份认证方式之一,很多用户为了方便记忆在构造口令时使用个人信息。然而,目前利用用户个人信息进行定向口令猜测,进而评估口令安全的工作相对欠缺。同时,神经网络在文本序列处理问题上的成功应用,使得利用神经网络进行口令安全问题研究成为一种新的研究思路。本文基于大规模口令集合,对用户口令构造行为进行分析的基础上,研究用户个人信息在口令构造中的作用,进而提出一种结合神经网络和用户个人信息的定向口令猜测模型TPGXNN(Targeted Password Guessing using X Neural Networks),并在8组共计7000万条口令数据上进行定向口令猜测实验。实验结果显示,在各组定向口令猜测实验中,TPGXNN模型的猜测成功率均比概率上下文无关文法、马尔科夫模型等传统模型更高,表明了TPGXNN模型的有效性。 周环 刘奇旭 刘奇旭 张方娇关键词:口令安全 神经网络 WSN环境下的黑洞攻击检测方法设计与实现 物联网(Internet of Things,IoT)是新一代的信息技术,其将人类社会与现实物理系统进行了整合,实现人、物之间的信息交互。而无线传感器网络(Wireless Sensor Network,WSN)作为物联... 张方娇关键词:无线传感器网络 黑洞攻击 信用等级 冗余机制 文献传递 Web追踪技术综述 2023年 Web追踪技术已经成为信息化时代背景下的研究热点,是对用户进行身份标识和行为分析的重要手段.通过跟进该领域的研究成果,从追踪技术和防御技术2方面分析Web追踪领域的研究与发展现状.首先按照技术的实现方式将Web追踪分为了存储型追踪技术和指纹型追踪技术,分析了当前研究追踪现状.其次按照追踪范围将Web追踪技术分为单浏览器追踪、跨浏览器追踪、跨设备追踪3个不同的层次,分析和讨论特征的获取技术和属性特点,论述特征、关联技术、追踪范围的关系;同时从Web追踪防御技术的形态角度,描述扩展防御、浏览器内嵌防御、防御框架工具和机制、防御对策或环境等不同技术的实现特点和抵御追踪的措施.最后总结现有研究概况,针对性分析Web追踪技术和Web防御技术的优劣势,指出当下面临的问题及可能的发展方向. 王晓茜 刘奇旭 刘潮歌 张方娇 张方娇 崔翔一种网安竞赛作弊检测方法及系统 本发明公开了一种网安竞赛作弊检测方法及系统。本方法为:1)提取网安竞赛参赛队伍提交的每一WriteUp文档中的图像内容和文本内容;2)计算参赛队伍间提交的WriteUp文档中的图像内容的相似程度;3)如果图像内容相似度大... 张方娇 刘潮歌 刘奇旭 崔翔路由方法及系统 本发明涉及一种路由方法及系统。路由方法用于无线传感器网络,包括:在设定的选择周期开始后,根据无线传感器网络中各节点之间的空间相关性和各节点的剩余能量选择簇头节点;根据所述簇头节点对所述无线传感器网络中的各节点进行分簇;按... 王志磊 翟立东 朱宇佳 张方娇基于蜜饵的Web渗透感知方法及装置 本公开涉及一种基于蜜饵的Web渗透感知方法及装置,所述方法包括:代理一Web服务器的所有流量,并在转发流量的过程中对流量中的后台登录界面和/或后台管理界面的HTML结构进行分析,以得到合适嵌入蜜饵的DOM节点;在合适嵌入... 刘潮歌 姚敦宇 刘奇旭 张方娇 谭儒 汪旭童 张金莉