限定检索结果

检索条件"作者=魏松杰"
23 条 记 录,以下是1-10 订阅
视图:
排序:
交互博弈引导的网络流量异常检测建模方法研究
收藏 引用
《信息安全学报》2024年 第2期9卷 36-46页
作者:张文哲 杨栋 魏松杰南京理工大学计算机科学与工程学院南京210094 
基于网络流量的系统入侵会带来严重破坏,因此寻找能够准确识别和分类异常流量的方法具有重要的研究价值。数据作为基于机器学习模型的检测算法的唯一依据,训练过程对于外界是一个黑盒过程,整个模型在训练和使用过程中缺乏用户交互。这...
来源:详细信息评论
面向以太坊的活跃网络拓扑感知与分析研究
收藏 引用
《信息安全学报》2024年 第4期9卷 95-106页
作者:白销东 刘代东 魏松杰南京理工大学计算机科学与工程学院南京210094 
针对以太坊网络拓扑隐藏的特征以及当前拓扑感知方法精度较差的问题,提出了一种基于通信协议和未来事务特征的以太坊活跃网络拓扑感知方法。首先,通过改进的以太坊节点发现协议构建虚拟地址并主动对目标节点路由表进行映射,感知目标节...
来源:详细信息评论
基于深度森林的网络匿名流量检测方法研究与应用
收藏 引用
《信息网络安全》2022年 第8期 64-71页
作者:魏松杰 李成豪 沈浩桐 张文哲南京理工大学计算机科学与工程学院南京210094 
网络流量分类一直是许多研究工作的关注领域,数据加密的普遍使用使其成为一个公开的技术挑战。数据加密是各种隐私增强工具中使用的一项关键技术。其中,基于匿名通信系统Tor构建的暗网是现今规模最大的匿名通信实体,常被犯罪分子用来从...
来源:详细信息评论
SDN环境下DDoS攻击检测和缓解系统
收藏 引用
《计算机系统应用》2023年 第8期32卷 133-139页
作者:沈浩桐 魏松杰南京理工大学计算机科学与工程学院南京210094 
分布式拒绝服务攻击(distributed denial of service,DDoS)是网络安全领域的一大威胁.作为新型网络架构,软件定义网络(software defined networking,SDN)的逻辑集中和可编程性为抵御DDoS攻击提供了新的思路.本文设计并实现了一个轻量级...
来源:详细信息评论
Simplex噪声区域中目标特征的对抗攻击算法
收藏 引用
《计算机辅助设计与图形学学报》2021年 第2期33卷 250-259页
作者:陈伟 刘亚洲 魏松杰南京理工大学计算机科学与工程学院南京210094 
针对当前黑盒环境中,主流的图像对抗攻击算法在有限的目标模型访问查询次数条件下攻击准确率低的问题,提出一种基于目标特征和限定区域采样的目标攻击算法.首先根据原始图像和目标图像生成初始对抗样本;然后在Simplex-mean噪声区域中进...
来源:详细信息评论
基于共识机制的LEO低轨卫星网络区域合作认证协议
收藏 引用
《计算机研究与发展》2018年 第10期55卷 2244-2255页
作者:魏松杰 李帅 莫冰 王佳贺南京理工大学计算机科学与工程学院南京210094 南京理工大学机械工程学院南京210094 
接入认证是卫星网络安全的重要课题,在保证安全性的前提下,如何根据卫星网络的能力设计快速高效的认证方案是研究的热点之一.目前,针对LEO低轨卫星网络的接入认证方案研究主要集中在利用Hash等计算消耗低的方式减轻认证方案的计算消耗,...
来源:详细信息评论
基于安卓移动技术的计算机科学课程实践云平台的设计与实现
收藏 引用
《华东师范大学学报(自然科学版)》2015年 第B3期 72-78页
作者:崔聪 杨铃 魏松杰南京理工大学南京210094 
教育信息化注重发挥信息技术优势,强调现代信息技术与传统教育教学手段和内容的深度融合,以信息化学习环境为基础,以教育手段和教学方式创新为核心.本文面向高校计算机科学专业的课程实践需求,将安卓移动系统的平台资源与开发环境整合,...
来源:详细信息评论
面向可信联盟的区块链账本可验证修改方法研究
收藏 引用
《计算机学报》2021年 第10期44卷 2016-2032页
作者:吕伟龙 魏松杰 于铭慧 李莎莎南京理工大学计算机科学与工程学院南京210094 南京理工大学理学院南京210094 
区块链历经十年发展,成为信息技术领域最被寄予厚望的颠覆性技术之一.区块链上链数据具有不可篡改性,历史区块数据一旦确认就不能变更.这保证了区块链历史数据的完整性和可验证,但另一方面,当区块链中出现数据管理需求,即历史区块中过...
来源:详细信息评论
基于身份密码系统和区块链的跨域认证协议
收藏 引用
《计算机学报》2021年 第5期44卷 908-920页
作者:魏松杰 李莎莎 王佳贺南京理工大学计算机科学与工程学院南京210094 南京理工大学网络空间安全学院南京210094 
随着信息网络技术的快速发展和网络规模的持续扩张,网络环境中提供的海量数据和多样服务的丰富性和持久性都得到了前所未有的提升.处于不同网络管理域中的用户与信息服务实体之间频繁交互,在身份认证、权限管理、信任迁移等方面面临一...
来源:详细信息评论
采用LSTM模型的Android应用行为一致性检测
收藏 引用
《浙江大学学报(工学版)》2018年 第6期52卷 1097-1106页
作者:罗娜 魏松杰 时召伟 吴高翔南京理工大学计算机科学与工程学院江苏南京210094 
针对Android应用数目庞大、功能多样而难以准确验证应用实际类别的情况,对Andriod应用的网络行为进行分析研究,提出应用的行为一致性理论,并实现一种基于网络行为一致性验证的LSTM分类模型.通过构造不同场景事件组合来触发不同功能类别...
来源:详细信息评论
聚类工具 回到顶部