首页期刊导航|网络安全技术与应用
期刊信息/Journal information
网络安全技术与应用
网络安全技术与应用

黄庆生

月刊

1009-6833

hqs@wlaqzzs.com

010-62765013

100871

北京市海淀区成府路205号

网络安全技术与应用/Journal Network Security Technology & ApplicationCHSSCD
查看更多>>本刊由中华人民共和国教育部主管,是国内网络安全技术与应用领域行业内指导性科技月刊。
正式出版
收录年代

    基于Go语言的网络安全攻击工具的反制防御技术

    王薇陈坤华贺鑫史上乐...
    27-28页
    查看更多>>摘要:随着互联网资产规模的持续扩大,网络安全攻击工具的开发门槛逐渐降低,特别是Go语言编写的各类网络安全攻击工具在大规模漏洞扫描中被广泛应用。为强化安全防御体系,国网成都供电公司探究了攻击者使用Go语言编写的网络安全攻击工具,通过系统分析这些工具的内在特征、网络行为模式以及攻击者的偏好倾向,总结出了针对网络安全攻击工具的反击策略,其中包含了针对自身系统的弱点、工具功能特点以及Go语言特性的反制措施。本文通过Goby、Xray、端口扫描等典型工具以及Go语言特性,展开了深入的安全分析与防御部署工作。在实际对抗漏洞扫描攻击的过程中取得成效,提升了网络安全防御能力,为其他单位研究网络安全攻击工具防御技术提供技术指导。

    Go语言网络安全攻击工具反制防御

    基于深度学习的智能社区监控系统算法研究与应用

    刘军林海余铁青钟毅...
    28-32页
    查看更多>>摘要:智慧社区监控系统是当前社区安全管理的重要组成部分。本文旨在研究智能社区监控系统中的关键算法,并结合实际案例对其应用进行探讨。本研究采用了YOLOV8 目标检测网络模型、RFDN图像超分辨率重建网络模型和Hyperlpr创新车牌识别算法,实现了对社区内异常情况的实时监测和识别,进一步提高了系统的应用价值。此外,本文还对系统中的大数据分析技术进行了探讨,实现了多维度的数据分析和管理。本研究成果对于提高社区安全性、优化社区管理、降低社区成本具有重要意义。

    智能社区监控深度学习目标检测图像识别大数据分析

    基于LSTM和注意力机制的恶意DGA域名检测

    李一铭梁智清徐勉
    32-34页
    查看更多>>摘要:近年来互联网主要的网络攻击以僵尸网络作为载体,各种恶意软件使用域名算法自动生成大量伪随机域名以获取控制命令,从而进行网络恶意活动。本文针对域名产生算法生成的恶意域名,提出一种基于LSTM和多通道注意力机制的恶意DGA域名检测方法。使用准确率、精确度、召回值等评估指标进行性能评估,评估结果表明所提出的LSTM-RE模型具有较好的检测性能,证明了基于LSTM-RE模型的恶意DGA域名识别是一个可靠的检测算法。

    LSTM注意力机制域名生成算法网络安全

    基于Spring Security安全模块和CSV虚拟机的数据安全保护

    戴伟涛严志超俞锦浩田文生...
    34-38页
    查看更多>>摘要:随着互联网不断发展,数据价值不断提高,数据泄露的问题频发,数据安全的问题受到非常大的关注。基于芯片级的隐私计算以安全芯片作为基础,保证基于该芯片的上层应用的安全,是现阶段非常火热的一个研究方向。本文提出了结合芯片级隐私计算和数据安全运用的方案,保证数据存储安全的同时,保证数据应用方面的安全。本文通过对 MySQL 加密数据库和MySQL非加密数据进行基本操作比较,损耗基本可以忽略不计。本文提出的方案是业界首次对CSV(China Secure Virtualization)安全环境中的数据库进行测试,CSV安全环境中的数据库操作更加缓慢,对数据字段加密测试,整个加密测试的资源损耗在 10%左右。

    CSVMySQL隐私计算数据安全数据库加密

    基于RF+TabNet的网络流量异常识别和检测

    袁泉胡锐王建峰杨欣宇...
    38-42页
    查看更多>>摘要:在复杂网络环境下,处理传统的烟草系统网络流量数据往往会面临数据量大,特征维度高,特征相关性复杂度高,模型检测效率低等问题,本文使用了一种基于随机森林(Random Forest,RF)和 TabNet 网络模型结合的流量异常识别与检测方法。首先使用随机森林算法计算高维特征的特征权重,根据权重对特征进行降维处理,筛选出高权重特征,剔除低权重特征,再使用 TabNet 模型对特征进行高效的分类。为了评估模型的有效性与优越性,本文使用准确率和损失进行模型评价,并与其他网络流量异常检测模型 Tabular model、LSTM、CNN+LSTM、XGBoost 进行对比。使用公开数据集 CIC-IDS-2018 进行实验,结果表明,使用原始高维数据训练易使模型过拟合,使用降维后的数据,本文提出的模型在多分类任务和二分类任务中的识别准确率分别达 96。82%和 98。75%。该方法与其他深度学习算法相比,泛化能力强,在处理网络流量异常检测问题上具有良好的灵活性和有效性。

    异常检测随机森林特征选择深度学习TabNet

    基于差分隐私的数据安全存储及共享研究

    吴霁霖周宏陈林
    43-45页
    查看更多>>摘要:基于差分隐私的技术旨在解决用户隐私数据的安全存储与共享问题。本文提出了一种基于差分隐私的用户隐私数据安全存储及共享方案,并采用互信息对隐私保护水平量化评估,解决了传统中心化数据存储环境中数据安全共享困难、隐私信息易泄露、隐私保护水平难评估的问题。本文不仅丰富了差分隐私技术的研究内容,也为数据安全共享和隐私保护领域的研究提供了新的思路和方法。

    差分隐私拉普拉斯机制指数机制互信息隐私保护水平

    基于LDA主题模型的虚假信息文本分析

    朱丁
    45-47页
    查看更多>>摘要:互联网的便利使得人们可以跨越时间和地域限制进行信息的分享与交流,但由于相关平台缺乏足够的监督和约束,网络上信息的真实与否平台无法确认,使虚假信息愈发泛滥。本研究使用 LDA 主题模型分析网络平台虚假信息,为用户识别虚假信息提供理论支持。同时对虚假信息进行知识提炼,发现目前虚假信息的传播方式多以视频,图片等为主,并且多以网络形式进行传播。而传播内容包含就业,社会民生,饮食,疾病,身体健康等方面。

    虚假信息文本分析LDA主题模型

    网络中的谐音模糊文本转换研究

    李润涵张梅张波
    47-50页
    查看更多>>摘要:为了细化敏感字预警步骤、简化谐音模糊文本转换过程,本文提出了一种基于利用 HMM 模型(隐马尔可夫模型)的Pinyin2Hanzi 库转换谐音模糊文本的算法。Pinyin2Hanzi 库将转换成拼音的谐音模糊文本再转变成汉字,再对转换出的汉字字符按照概率进行得分计算,从而在多个转换结果中选出最优解。理论分析和实验结果表明,该算法克服了常规算法在时间空间效率上的缺陷,在谐音模糊文本转换中具有良好的效果。

    谐音模糊文本隐马尔可夫模型困惑度计算

    基于CARSI的资源共享平台建设研究

    刘鹏飞李亮韩佳乐宫志强...
    50-52页
    查看更多>>摘要:为向师生提供更加方便、安全、可靠的访问校内资源服务,解决IP地址访问受限、VPN插件兼容性差、5G融合专网对终端要求高等问题,本文提出引入CARSI技术,构建IdP、SP服务,将校园网统一身份认证平台与IdP对接,建设基于CARSI的资源共享平台,实现师生非校园IP地址,无需安装VPN,即可在校外任何地方使用校园网账号直接访问学校学术资源。该平台对促进高等教育改革、实现资源的共享和访问具有重要现实意义。

    CARSIIdPSP资源共享

    数据驱动的智能软件黑盒测试方法研究

    陶新昕谢斐徐海波
    52-54页
    查看更多>>摘要:由于基于人工智能软件系统的蓬勃发展和广阔应用前景,引发了人们对智能软件质量和可信度的关注,特别是安全关键的军事领域应用。而软件测试理论和技术已被证明是揭示软件潜在问题的有效手段,如何利用数据驱动的黑盒测试技术分析和评估智能软件测试需求、应对测试挑战、发现软件问题并保证测试质量和充分性是本文关注的重点。本文重点讨论智能软件黑盒测试的理论和方法,包括黑盒测试的思路、主要测试内容和关注点以及如何利用数据驱动技术开展有效测试,旨在为智能软件的测试评价和质量保证提供具有可行性、通用性和实践性的思路和方法。

    智能软件黑盒测试数据驱动测试方法