限定检索结果

检索条件"作者=沙乐天"
8 条 记 录,以下是1-10 订阅
视图:
排序:
基于流量和文本指纹的两层物联网设备分类识别模型
收藏 引用
《计算机科学》2023年 第8期50卷 304-313页
作者:祝博宇 陈霄 沙乐天 肖甫南京邮电大学计算机学院南京210023 江苏省无线传感网高技术研究重点实验室南京210023 
为及时隔离局域网内易受攻击的异常物联网设备,对网络管理员而言,具备高效的设备分类识别能力至关重要。现有方法中所选择的特征与设备关联性不高,且设备状态的差异会导致样本数据不平衡。针对上述问题,文中提出了一种基于流量和文本指...
来源:详细信息评论
新工科背景下融合OBE与PBL的密码实践课程教学设计
收藏 引用
《计算机教育》2023年 第1期 136-140页
作者:董建阔 肖甫 沙乐天南京邮电大学计算机学院江苏南京210023 
针对现有密码实践课程存在的诸多问题,提出OBE教育理念与PBL培养方式相融合的密码实践类课程教学设计方案,从学习目标、教学方案、教学实施、成果评价、成果运用、反馈优化6个阶段,详细阐述各阶段教学设计具体实施过程,以培养具有实践...
来源:详细信息评论
基于自适应模糊测试的IaaS层漏洞挖掘方法
收藏 引用
《软件学报》2018年 第5期29卷 1303-1317页
作者:沙乐天 肖甫 杨红柯 喻辉 王汝传南京邮电大学计算机学院 江苏省无线传感网高技术重点实验室(南京邮电大学) 华为企业通信技术有限公司杭州研究所 78111部队 
云计算在为人们日常生活提供极大便利的同时,也带来了较大的安全威胁.近年来,云平台Iaa S层虚拟化机制的漏洞层出不穷,如何有效地挖掘虚拟化实现过程中的拒绝服务及逃逸漏洞,是当前的研究难点.分析已知虚拟化平台的相关漏洞,抽取并推演...
来源:详细信息评论
基于特征融合的恶意加密流量识别
收藏 引用
《计算机系统应用》2023年 第1期32卷 358-367页
作者:包文博 沙乐天 曹晓梅南京邮电大学计算机学院、软件学院、网络空间安全学院南京210023 
随着加密技术的全面应用,越来越多的恶意软件同样采用加密的方式隐藏自身的网络活动,导致基于规则和特征的传统方法无法满足准确性和普适性的要求.针对上述问题,提出一种层次特征融合和注意力的恶意加密流量识别方法.算法具备层次结构,...
来源:详细信息评论
基于多属性决策及污点跟踪的大数据平台敏感信息泄露感知方法
收藏 引用
《通信学报》2017年 第7期38卷 56-69页
作者:沙乐天 肖甫 陈伟 孙晶 王汝传南京邮电大学计算机学院江苏南京210023 江苏省无线传感网高技术研究重点实验室江苏南京210023 南京电讯技术研究所江苏南京210007 
基于多属性决策及污点跟踪提出一种面向大数据平台中敏感信息泄露的感知方法,该方法通过分析已知大数据平台敏感信息泄露的相关已知漏洞,抽取并推演目标敏感信息集合,并结合敏感信息操作语义建立目标集多属性模型,进而设计基于灰色关联...
来源:详细信息评论
一种面向敏感信息处理的敏感度度量方法
收藏 引用
《计算机研究与发展》2014年 第5期51卷 1050-1060页
作者:沙乐天 傅建明 陈晶 黄诗勇空天信息安全与可信计算教育部重点实验室武汉大学武汉430072 
应用软件一般需要输入和处理敏感信息,如密码,以实现用户和远程服务器之间的可靠认证和安全交互.定量度量敏感信息在敏感信息处理中的安全性是目前研究的难点.根据敏感信息处理的流程和敏感信息出现点的上下文,定义敏感信息处理的固有...
来源:详细信息评论
基于细胞自动机的软键盘布局随机化方案
收藏 引用
《北京交通大学学报》2013年 第5期37卷 105-111,131页
作者:李鹏伟 傅建明 沙乐天 丁爽武汉大学计算机学院湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室湖北武汉430072 武汉大学软件工程国家重点实验室湖北武汉430072 
软键盘被广泛应用于敏感信息输入,但攻击者有可能通过消息截获、控件分析、偷窥、截屏或鼠标记录等方法得到软键盘的输入信息.本文总结和拓展了攻击方法并对相应防御措施进行了探讨;针对键盘布局随机化这一重要防御措施,对现有各方案进...
来源:详细信息评论
物联网环境下的敏感信息保护方法
收藏 引用
《四川大学学报(工程科学版)》2016年 第1期48卷 132-138页
作者:沙乐天 何利文 傅建明 王延松 胡学理 牛小兵 李鹏伟 陈晶南京邮电大学计算机学院江苏南京210003 武汉大学空天信息安全与可信计算教育部重点实验室湖北武汉430072 中兴通讯股份有限公司江苏南京210012 
针对物联网融合网络环境中多种敏感信息的保护问题,定义敏感信息全局生命期的若干特征属性,设计相关规则标记敏感信息动态安全级别,度量特征属性与实时泄露场景的关联性,进而采用基于身份的加密方法(IBE)对敏感信息部署加密方案,最后在...
来源:详细信息评论
聚类工具 回到顶部