郭晓军
- 作品数:44 被引量:190H指数:6
- 供职机构:西藏民族大学信息工程学院更多>>
- 发文基金:西藏自治区自然科学基金国家高技术研究发展计划江苏省“六大人才高峰”高层次人才项目更多>>
- 相关领域:自动化与计算机技术文化科学电子电信更多>>
- 高校网络运维审计系统的应用被引量:4
- 2016年
- 本文首先分析了高校网络运维现状和面临的风险,提出建立校园网络运维审计系统的必要性,并使用运行审计系统(即内控堡垒机)来解决面临的问题。接着描述了运维审计系统的结构和主要功能,并进行了实施和部署。通过在校园网中部署运维审计系统解决高校网络在运维方面存在的问题,有效控制运维风险。
- 张国梁郭晓军
- 关键词:网络管理
- 一种基于搜索引擎的命令控制节点地址查找机制
- 本发明公开了一种基于搜索引擎的命令控制节点地址查找机制,包括发布模块、搜索模块、关键字生成模块、噪音记录过滤、信息提取与转换模块,攻击者事先通过免费博客发布以日期MD5值为标题、命令控制节点IP地址为内容的博文,感染恶意...
- 郭晓军
- 文献传递
- 大数据背景下数据可追踪性应用分析与方法研究被引量:4
- 2020年
- 大数据环境下海量数据频繁的交互共享,随之带来的数据安全问题日益严重,如非法用户对数据的窃取、合法用户对数据的越权使用和非法泄露散播等.目前对于数据安全的研究主要集中在保证数据的机密性和完整性方面,即通过不断地叠加安全防护设备,并利用加密、签名和完整性验证等多种密码学安全技术,控制权限,最大程度抵抗对数据的非法获取、使用和传播等操作.在实际应用中,因环境、人为等因素的影响,造成数据泄露的现象是不可避免的,然而针对数据泄露之后的数据可追踪性问题的研究却较少.数据可追踪性是指当捕获到被泄露给第三方的数据后,通过分析非法数据的相关特性,追查到源头和相关责任人.本文尝试对三种传统技术:数据溯源技术、数字指纹技术和叛徒追踪技术在解决数据可追踪性方面的相关特性和方法进行比较分析的基础上,重点分析它们在大数据背景下实现数据可追踪性的可行性、应用状态、亟需解决的问题以及可能的解决方案.
- 胡韵胡韵胡爱群李春国郭晓军
- 关键词:大数据数字指纹叛徒追踪
- 一种基于差分隐私的非均匀噪声添加方法及系统
- 本发明公开了一种基于差分隐私的非均匀噪声添加方法及系统,包括:依据待添加噪声的原始数据集中数据的特性和隐私保护需求,将待添加噪声的原始数据集划分为l个数据块;将待添加噪声的原始数据集的隐私预算ε进行分级;将数据块和差分隐...
- 胡韵刘嘉驹郭晓军邓思源
- 基于AST分析与Fuzzing的反射型XSS漏洞识别模型
- 2022年
- 针对Web应用中反射型XSS检测效率较低、误报率较高的问题,提出一种基于AST分析和Fuzzing的反射型XSS漏洞识别模型。通过发送探针载荷请求目标Web页面,根据AST语法树解析结果,初步判定该Web页面存在反射型XSS漏洞的可能性。再根据探针载荷回显位置确认该页面中可疑XSS注入点,选择对应的逃逸技术和逃逸行为生成初始攻击载荷。将初始攻击载荷与绕过规则库相结合,生成攻击向量库,对可疑注入点进行Fuzzing,以确认是否存在反射型XSS漏洞。实验结果表明,相较于Burp Suite和AWVS,在相同漏洞环境中,此模型检测时平均请求次数较少。在保证较低误报率的同时,有较高的检测效率。
- 郭晓军闫宇辰吴志浩
- 关键词:漏洞检测
- 基于DoH流量的DGA识别方法
- 2021年
- 现有研究表明,域名生成算法(domain generation algorithm,DGA)已成为僵尸网络建立命令和控制服务通信的关键技术之一。由于利用DGA域名随机性的检测方法已趋于成熟,为逃避检测,DGA算法可能采用加密流量形式进行传输。针对基于域名随机性的检测模型缺乏对加密DGA流量的识别等问题,该文基于DoH(DNS-over-HTTPS)协议验证了DGA流量进行加密传输的可能性,分析了命令控制服务过程所产生的HTTP报文内容、HTTP流量及对应的TCP流量。因利用DoH协议进行传输的数据包中不再包含DNS报文解析过程,最终选取了DoH流量数据包的长度和时序信息等特征进行识别。在DoH网络中DGA流量特征分析的基础上结合KNN分类算法识别DGA域名,设计了一种基于特征工程与机器学习结合的识别方法,提供了DoH网络中DGA流量的检测方法。实验结果表明,基于DoH流量的DGA分类模型在人工数据集上的准确率达到了79%,表现出良好的分类精度,为DoH网络安全提供了保障。
- 张千帆郭晓军周鹏举
- 关键词:僵尸网络网络流量分析
- 一种面向本地网络Bot的命令控制信息获取方法
- 2017年
- 本地网络同类型Bot获取命令控制信息过程存在网络流量相似性,容易被检测与识别。针对该问题,该文提出一种基于ARP广播报文的本地网络同类型Bot命令控制信息获取方法,该方法仅允许产生的本地网络同类型Bot代表获取和分发命令控制信息,降低了网络流量相似性,提高了该过程的隐蔽性。
- 郭晓军
- 关键词:僵尸网络ADDRESSRESOLUTIONPROTOCOL
- 一种面向藏区Web站点的指纹信息提取方法被引量:1
- 2017年
- Web站点指纹信息是网站安全防护重要技术之一。针对藏区内Web站点的重要性和特殊性,本文以访问藏区Web站点过程中的域名DNS解析记录、HTTP Response报头字段特殊标识、字段顺序及TCP流数量四个特征来构建Web站点指纹信息,并在常见藏区Web站点进行测试。结果表明本文方法能有效提取出区内Web站点指纹信息。
- 郭晓军郭沛精
- 关键词:网络安全隐私保护
- Evil-hunter:基于评分机制的web shell检测系统(英文)被引量:1
- 2014年
- 针对及时检测攻击者利用系统漏洞或篡改网页开源代码秘密地在web服务器上嵌入的恶意代码web shell问题,提出了一种基于评分机制的web shell检测系统Evil-hunter.首先,从互联网和各种安全论坛上收集了大量的web shell经常使用的恶意函数样本数据.其次,根据恶意函数在web shell和正常web应用中的不同危险级别和使用频度,利用所提出的评分策略对所收集的样本数据进行评分,并分析统计结果以得出适当的分数阈值.最后,根据所得出的分数阈值,借用简单的检测算法来对web应用中所包含的恶意代码web shell进行识别.实验结果表明,与其他方法相比Evil-hunter具有更高的识别率和准确度.
- 张庭秀程光郭晓军潘吴斌
- 关键词:WEB恶意代码检测
- 带双向身份认证的基于单光子和Bell态混合的量子安全直接通信方案
- 2023年
- 针对量子安全直接通信中身份认证的需要,提出一种带双向身份认证的基于单光子和Bell态混合的量子安全直接通信方案.通信开始前通信双方共享一串秘密信息,先利用单光子来验证接收方的合法性,再利用Bell态粒子验证发送方的合法性,之后将Bell态粒子与单光子混合作为载体发送.每一次发送量子态时都加入窃听检测粒子,而一旦窃听者截获发送粒子,由于得到的是不完整的粒子,窃听者无法恢复原始信息,并且窃听行为会立刻被发现,从而终止通信.本方案中单光子和Bell态充得到分利用,且混合之后的通信能有效提高传输效率和编码容量以及量子比特利用率.安全性分析证明,本方案能抵御常见的外部攻击和内部攻击.
- 周贤韬江英华郭晓军彭展
- 关键词:量子安全直接通信混合态身份认证