国家自然科学基金(71171028)
- 作品数:9 被引量:36H指数:3
- 相关作者:宋明秋王琳邓贵仕曹晓芸王琳更多>>
- 相关机构:大连理工大学更多>>
- 发文基金:国家自然科学基金国家科技支撑计划中央高校基本科研业务费专项资金更多>>
- 相关领域:自动化与计算机技术经济管理社会学更多>>
- 基于敏感特征的网络钓鱼网站检测方法被引量:9
- 2013年
- 网络钓鱼(phishing)是一种在线欺诈行为,普遍存在于电子商务和电子金融中.将黑白名单方法和异常特征检测方法相结合,针对网络钓鱼网站URL异常和页面身份异常特点提出基于敏感特征的网络钓鱼网站检测方法——PhishDetector.使用黑白名单技术对URL进行拦截,对于名单中不存在的URL,提取其敏感特征,然后使用线性分类器判断该网站是否为网络钓鱼网站.实验结果表明,基于敏感特征的网络钓鱼网站检测方法,提高了网络钓鱼网站检测的正确率,显著降低了误判率.
- 宋明秋曹晓芸
- 关键词:网络钓鱼线性分类器
- 心理学视角下安全系统开发创新消化影响机制研究--基于IT企业的实证分析被引量:1
- 2017年
- 针对安全系统开发(SSD)创新在信息技术(IT)产业组织中存在"消化上的鸿沟"问题,从组织行为管理角度出发,通过实证研究分析员工在SSD创新消化过程中的心理及行为。构建外在动机、内在动机与SSD创新消化之间关系的模型,解释影响SSD创新消化的心理因素,分析并论证内在动机对外在动机与SSD创新消化之间关系的中介作用,得出SSD创新消化影响机理。研究结果表明:员工的自我实现需要、好奇心等心理因素能够促进SSD创新消化;内在动机在外在动机对SSD创新消化的影响中具有中介作用,工作特征、报酬奖励等外在动机能够激发员工的内在动机,进而促进SSD创新在IT企业的消化吸收。
- 宋明秋杨鹏
- 关键词:外在动机内在动机
- 泊松分布下信息安全事件概率计算模型被引量:3
- 2016年
- 从信息安全事件的概率分布规律出发,根据泊松分布的基本特征,通过数学证明了信息安全事件发生频数服从泊松分布,并采用国家互联网应急中心(CNCERT/CC)统计数据验证了这一理论结果.在此基础上,基于贝叶斯定理,建立了泊松分布下的信息安全事件概率计算模型.根据泊松分布的概率质量函数,计算了信息安全事件发生频数的先验概率分布;通过构建似然函数调整先验概率分布,得到信息安全事件发生频数后验概率分布;最后,采用CNCERT/CC统计数据验证了该模型的可行性和有效性.
- 宋明秋郝岩
- 关键词:泊松分布贝叶斯定理后验概率
- 基于攻击传播性的分布式网络信任模型被引量:6
- 2017年
- 根据分布式网络的特点及现有网络节点信任模型的不足,提出了基于攻击传播性的分布式网络信任模型。根据恶意节点攻击行为及其攻击传播性的特点,给出了在攻击具有传播性条件下的信任度更新计算方法,结合直接信任度和间接信任度计算出总体信任度,最后给出模型的计算协议及仿真实验。实验结果表明,该模型更逼近真实网络运行情况,并有效地避免恶意节点的攻击,提高文件成功传输的比率。该模型对于分布式网络环境下提高网络节点信任度评价的准确性,建立可信网络传输路径具有重要意义。
- 宋明秋王琳邵双
- 关键词:信任模型网络安全分布式哈希表
- 基于个人创新性相对指标的修正微观决策创新扩散模型被引量:1
- 2016年
- 针对微观决策的创新扩散模型的随机游走过程中,新信息传递的创新性能难以实际度量的问题,构建用于描述采纳时间先后顺序的个人创新性相对指标.借鉴Rogers依据采纳时间横向划分五类采纳人群的方法,明确个体所属的采纳类型,为不同类型的采纳者采取不同对策提供依据.以安全系统开发的创新扩散过程为实际应用案例,将人群按管理角色纵向划分为三类,对比分析每类管理角色的采纳时间特征,说明了个人创新性相对指标的应用方法,并通过实证研究验证其合理性.
- 宋明秋王蓬华
- 考虑攻击相关性的蠕虫传播模型被引量:3
- 2020年
- 网络节点的感染概率直接对蠕虫的传播过程产生影响,而攻击行为的相关性会加大节点的感染概率.基于此,本文提出了考虑攻击相关性的STIR蠕虫传播模型.根据攻击相关性的特点,给出感染概率的更新计算方法,并利用状态转移概率法对传播过程进行数学描述,推导传播临界值的计算公式,最后在无标度网络中进行仿真分析.实验结果验证了数值推导出的传播临界值的正确性.与未考虑攻击相关性的蠕虫传播模型相比,STIR模型能够更好地模拟蠕虫的传播过程.同时在研究中还发现,感染概率初始值、感染变化率和传播概率的增加都会加大蠕虫的传播速度和传播规模.
- 宋明秋李艳博
- 关键词:蠕虫传播
- 多属性泛化的K-匿名算法被引量:11
- 2017年
- 针对现有的K-匿名模型中存在泛化属性选取不唯一和数据过度泛化的问题,提出多属性泛化的K-匿名算法。在K-匿名模型实现的过程中,引入属性近似度概念,定量刻画准标识符属性的离散程度,进而确定泛化的准标识符属性;同时采用广度优先泛化的方法,避免数据被过度泛化,最终实现数据表的K-匿名要求。实验结果表明,多属性泛化的K-匿名模型可以提高泛化后数据精度,其处理效率和Datafly算法相当。该算法有效地解决了取值最多准标识符属性存在多个时的泛化属性选取问题,并且防止属性被过度泛化,提高数据的可用性。
- 宋明秋王琳姜宝彦邓贵仕
- 关键词:泛化K-匿名隐私保护关系型数据
- 考虑蠕虫传播风险的信任度更新模型被引量:1
- 2020年
- 基于网络节点信任度的评估机制是一种有效防御蠕虫传播的方法。针对现有节点信任度计算模型对蠕虫攻击行为不敏感,对恶意节点识别不全面的问题,本文提出了一种考虑蠕虫传播风险的信任度更新模型。通过蠕虫传播模型中STIDR状态定义,对节点信任度和传播概率的关系进行了定量刻画;建立了直接风险、间接风险和传播性风险三种条件下的信任度更新模型。仿真结果表明,与基本信任模型相比,本文考虑蠕虫传播风险的信任度更新模型使网络中感染状态节点的信任度更低,感染状态节点数目更少,隔离状态节点数目更多,表明信任度的更新使节点对感染状态节点的识别更加有效,在一定程度上达到了抵御蠕虫攻击,抑制蠕虫在网络中传播的目的。
- 李艳博宋明秋
- 关键词:蠕虫传播信任模型信任度