• 综合
  • 标题
  • 关键词
  • 摘要
  • 学者
  • 期刊-刊名
  • 期刊-ISSN
  • 会议名称
搜索
高影响力成果及被引频次趋势图 关键词云图及合作者关系图

您的检索:

学者姓名:赖英旭

精炼检索结果:

来源

应用 展开

合作者

应用 展开

清除所有精炼条件

排序方式:
默认
  • 默认
  • 标题
  • 年份
  • WOS被引数
  • 影响因子
  • 正序
  • 倒序
< 页,共 20 >
移动互联网应用安全课程线上教学创新实践
期刊论文 | 2021 , (3) , 6-9,14 | 计算机教育
摘要&关键词 引用

摘要 :

针对新冠疫情期间"停课不停学"的教学需求,分析计算机类专业课线上教学的平台及工具,结合北京工业大学的课程特点,阐述以学生为中心的创新教学实践过程,通过课程教学数据的分析,说明教学效果.

关键词 :

自主学习 自主学习 移动互联网应用安全 移动互联网应用安全 线上实验 线上实验 线上教学 线上教学

引用:

复制并粘贴一种已设定好的引用格式,或利用其中一个链接导入到文献管理软件中。

GB/T 7714 庄俊玺 , 赖英旭 , 刘静 et al. 移动互联网应用安全课程线上教学创新实践 [J]. | 计算机教育 , 2021 , (3) : 6-9,14 .
MLA 庄俊玺 et al. "移动互联网应用安全课程线上教学创新实践" . | 计算机教育 3 (2021) : 6-9,14 .
APA 庄俊玺 , 赖英旭 , 刘静 , 杨震 . 移动互联网应用安全课程线上教学创新实践 . | 计算机教育 , 2021 , (3) , 6-9,14 .
导入链接 NoteExpress RIS BibTex
移动互联网应用安全课程线上教学创新实践 CQVIP
期刊论文 | 2021 , (3) , 6-9,14 | 庄俊玺
摘要&关键词 引用

摘要 :

移动互联网应用安全课程线上教学创新实践

关键词 :

移动互联网应用安全 移动互联网应用安全 线上实验 线上实验 线上教学 线上教学 自主学习 自主学习

引用:

复制并粘贴一种已设定好的引用格式,或利用其中一个链接导入到文献管理软件中。

GB/T 7714 庄俊玺 , 赖英旭 , 刘静 et al. 移动互联网应用安全课程线上教学创新实践 [J]. | 庄俊玺 , 2021 , (3) : 6-9,14 .
MLA 庄俊玺 et al. "移动互联网应用安全课程线上教学创新实践" . | 庄俊玺 3 (2021) : 6-9,14 .
APA 庄俊玺 , 赖英旭 , 刘静 , 杨震 , 计算机教育 . 移动互联网应用安全课程线上教学创新实践 . | 庄俊玺 , 2021 , (3) , 6-9,14 .
导入链接 NoteExpress RIS BibTex
MIF: A multi-step attack scenario reconstruction and attack chains extraction method based on multi-information fusion SCIE
期刊论文 | 2021 , 198 | COMPUTER NETWORKS
WoS核心集被引次数: 6
摘要&关键词 引用

摘要 :

Most attacks on the Internet are progressive attacks and exploit multiple nodes. Traditional Intrusion Detection Systems (IDS) cannot detect the original attack node, making it difficult to block the attack at its source. This paper focuses on using IDS' alerts corresponding to abnormal traffic to correlate attacks detected by the IDS, reconstruct multi-step attack scenarios and discover attack chains. Due to many false positives in the information provided by IDS, accurate reconstruction of the attack scenario and extraction of the most critical attack chain is challenging. Therefore, we propose a method to reconstruct multi-step attack scenarios in the network based on multiple information fusion of attack time, risk assessment and attack node information. First, we propose a Convolution and Agent Decision Tree Network (CTnet), a convolutional neural network that evaluates the attacks detected by the IDS and gives an alert with an attack risk assessment. Then, we reconstruct the weighted attack scenario by applying Graph-based Fusion Module (GM) on the captured attacks' risk assessment and time information. Finally, we extract the high-risk attack chain by Depth First Search with Time and Weight (TW-DFS) algorithm. The experimental results show that the proposed method can accurately reconstruct multi-step attack scenarios and trace them back to the original host. It can help administrators to deploy security measures more effectively to ensure the overall security of the network.

关键词 :

Attack scenarios reconstruction Attack scenarios reconstruction Interpretable neural network Interpretable neural network Multi-information fusion Multi-information fusion Multi-step attack Multi-step attack

引用:

复制并粘贴一种已设定好的引用格式,或利用其中一个链接导入到文献管理软件中。

GB/T 7714 Mao, Beifeng , Liu, Jing , Lai, Yingxu et al. MIF: A multi-step attack scenario reconstruction and attack chains extraction method based on multi-information fusion [J]. | COMPUTER NETWORKS , 2021 , 198 .
MLA Mao, Beifeng et al. "MIF: A multi-step attack scenario reconstruction and attack chains extraction method based on multi-information fusion" . | COMPUTER NETWORKS 198 (2021) .
APA Mao, Beifeng , Liu, Jing , Lai, Yingxu , Sun, Motong . MIF: A multi-step attack scenario reconstruction and attack chains extraction method based on multi-information fusion . | COMPUTER NETWORKS , 2021 , 198 .
导入链接 NoteExpress RIS BibTex
基于最小代价路径的交换机迁移方法研究 CSCD
期刊论文 | 2020 , 41 (02) , 131-142 | 通信学报
CNKI被引次数: 1
摘要&关键词 引用

摘要 :

针对如何保护控制器,尤其是骨干控制器免受安全威胁与攻击,提高SDN控制平面的安全性,提出一种基于最小代价路径的交换机迁移算法。在迁移模型中加入负载预测模块,预测模块执行控制器负载预测算法,得到负载预测矩阵,然后根据负载预测矩阵确定迁出、目标控制器集合。利用改进的迪杰斯特拉算法确定最小代价路径,根据控制器的负载状态和待迁移交换机的流量优先级,在最小代价路径中确定最优迁移交换机集合,同时针对迁移过程中可能产生的孤立节点问题给出了解决方案。实验结果表明,所提算法确定的迁移触发时机、迁出控制器和目标控制器更加合理,减少了迁移次数和代价,增强了控制器的安全性,提高了控制器性能。

关键词 :

负载均衡 负载均衡 迪杰斯特拉算法 迪杰斯特拉算法 负载预测 负载预测 交换机迁移 交换机迁移 软件定义网络 软件定义网络

引用:

复制并粘贴一种已设定好的引用格式,或利用其中一个链接导入到文献管理软件中。

GB/T 7714 赖英旭 , 蒲叶玮 , 刘静 . 基于最小代价路径的交换机迁移方法研究 [J]. | 通信学报 , 2020 , 41 (02) : 131-142 .
MLA 赖英旭 et al. "基于最小代价路径的交换机迁移方法研究" . | 通信学报 41 . 02 (2020) : 131-142 .
APA 赖英旭 , 蒲叶玮 , 刘静 . 基于最小代价路径的交换机迁移方法研究 . | 通信学报 , 2020 , 41 (02) , 131-142 .
导入链接 NoteExpress RIS BibTex
基于链上链下相结合的日志安全存储与检索 CSCD
期刊论文 | 2020 , 47 (3) , 298-303 | 计算机科学
摘要&关键词 引用

摘要 :

信息系统中存在着大量的安全设备日志,这些安全设备日志对系统监控、查询、安全审计和故障诊断等都十分重要,因此对其进行安全存储与处理具有重要意义.文中提出了一种基于链上链下相结合的日志安全存储与检索模型,该模型结合区块链与分布式存储技术,实现了去中心化、去信任、数据难以篡改的安全设备日志存储,并对外向安全管理员提供密文检索接口,同时可以利用区块链技术实现数据的完整性校验.安全性分析论证了该模型能够保证安全设备日志的安全可靠存储,同时性能分析证明了该模型具有良好的检索效率.

关键词 :

密文检索 密文检索 完整性校验 完整性校验 区块链 区块链 安全存储 安全存储 安全设备日志 安全设备日志

引用:

复制并粘贴一种已设定好的引用格式,或利用其中一个链接导入到文献管理软件中。

GB/T 7714 吕建富 , 赖英旭 , 刘静 . 基于链上链下相结合的日志安全存储与检索 [J]. | 计算机科学 , 2020 , 47 (3) : 298-303 .
MLA 吕建富 et al. "基于链上链下相结合的日志安全存储与检索" . | 计算机科学 47 . 3 (2020) : 298-303 .
APA 吕建富 , 赖英旭 , 刘静 . 基于链上链下相结合的日志安全存储与检索 . | 计算机科学 , 2020 , 47 (3) , 298-303 .
导入链接 NoteExpress RIS BibTex
基于改进PBFT算法防御区块链中sybil攻击的研究 CSCD
期刊论文 | 2020 , 41 (09) , 104-117 | 通信学报
CNKI被引次数: 9
摘要&关键词 引用

摘要 :

针对sybil攻击对区块链技术有极大危害的问题,在联盟链中对PBFT算法进行改进,以防御sybil攻击。首先,借鉴基于权益证明的共识算法思想,通过建立信誉模型,根据各节点共识过程中的行为计算节点的信誉值,并依据信誉值的大小赋予节点不同的话语权;然后,在PBFT算法中加入了pre-commit阶段来减少节点间通信的次数。形式化分析推理和安全性测试表明,改进的PBFT算法不仅可以有效防御区块链中的sybil攻击,而且使区块链系统性能在TPS和区块生成时延方面有明显提高。

关键词 :

区块链 区块链 sybil攻击 sybil攻击 信誉模型 信誉模型 PBFT算法 PBFT算法 话语权 话语权

引用:

复制并粘贴一种已设定好的引用格式,或利用其中一个链接导入到文献管理软件中。

GB/T 7714 赖英旭 , 薄尊旭 , 刘静 . 基于改进PBFT算法防御区块链中sybil攻击的研究 [J]. | 通信学报 , 2020 , 41 (09) : 104-117 .
MLA 赖英旭 et al. "基于改进PBFT算法防御区块链中sybil攻击的研究" . | 通信学报 41 . 09 (2020) : 104-117 .
APA 赖英旭 , 薄尊旭 , 刘静 . 基于改进PBFT算法防御区块链中sybil攻击的研究 . | 通信学报 , 2020 , 41 (09) , 104-117 .
导入链接 NoteExpress RIS BibTex
基于区块链的日志安全存储方法研究 CSCD
期刊论文 | 2020 , 47 (S2) , 388-395 | 计算机科学
CNKI被引次数: 2
摘要&关键词 引用

摘要 :

随着计算机科学的髙速发展,告警日志的数量呈几何的增长趋势,告警日志记录着攻击行为的相关信息,容易受到数据窃取和恶意篡改,同时告警日志中包含大量的无关告警,导致日志分析的准确性不高。为解决告警日志的安全存储和数据提取两方面的问题,文中提出了一种基于区块链的日志安全存储方法,使用基于区块链的分布式存储架构保存告警日志,采用查询区块索引库的方式代替传统的区块链顺序检索,提高了告警日志的检索速度。通过对攻击源地址的威胁评估,构建密文索引结构存储在区块头中,并根据告警日志之间的相关性分析,实现攻击场景告警日志的关联检索。由实验结果可知,使用基于区块链的日志安全存储方法存储告警日志,存储过程中的区块生成效...

关键词 :

区块链 区块链 告警关联 告警关联 安全存储 安全存储 攻击场景 攻击场景 索引构建 索引构建

引用:

复制并粘贴一种已设定好的引用格式,或利用其中一个链接导入到文献管理软件中。

GB/T 7714 刘静 , 黄菊 , 赖英旭 et al. 基于区块链的日志安全存储方法研究 [J]. | 计算机科学 , 2020 , 47 (S2) : 388-395 .
MLA 刘静 et al. "基于区块链的日志安全存储方法研究" . | 计算机科学 47 . S2 (2020) : 388-395 .
APA 刘静 , 黄菊 , 赖英旭 , 秦华 , 曾伟 . 基于区块链的日志安全存储方法研究 . | 计算机科学 , 2020 , 47 (S2) , 388-395 .
导入链接 NoteExpress RIS BibTex
无线传感器网络中基于相关性理论的恶意共谋攻击抵抗方法 incoPat
专利 | 2020-09-30 | CN202011056403.X
摘要&关键词 引用

摘要 :

本发明公开了无线传感器网络中基于相关性理论的恶意共谋攻击抵抗方法,本发明首先基于时间相关性,利用二阶离差差分滤波获取同类传感器数据异常情况的时间序列。然后,基于空间相关性检测恶意节点,该方案包括两个主要阶段,基于近距离的各属性传感器的D‑S检测和基于远距离的簇内节点间行为序列贴近度检测。最后,基于事件相关性验证恶意节点。本发明利用WSN中共谋FDI攻击的攻击范围有限的缺点,发挥其全面挖掘各节点间相关性的优势,该发明在WSN恶意节点检测方面具有较好的性能。

引用:

复制并粘贴一种已设定好的引用格式,或利用其中一个链接导入到文献管理软件中。

GB/T 7714 童丽媱 , 赖英旭 , 刘静 . 无线传感器网络中基于相关性理论的恶意共谋攻击抵抗方法 : CN202011056403.X[P]. | 2020-09-30 .
MLA 童丽媱 et al. "无线传感器网络中基于相关性理论的恶意共谋攻击抵抗方法" : CN202011056403.X. | 2020-09-30 .
APA 童丽媱 , 赖英旭 , 刘静 . 无线传感器网络中基于相关性理论的恶意共谋攻击抵抗方法 : CN202011056403.X. | 2020-09-30 .
导入链接 NoteExpress RIS BibTex
基于云雾协同的车联网入侵检测方法 incoPat
专利 | 2020-12-17 | CN202011491452.6
摘要&关键词 引用

摘要 :

本发明公开了基于云雾协同的车联网入侵检测方法,主要由三部分组成,包括:步骤1,由于雾节点和云服务器的计算能力不同,设计了云雾协同防御架构,在资源有限的雾节点将流量数据分为正常数据和可疑数据,在具有强大计算资源的云服务器上将可疑数据具体分类,判别攻击类型。步骤2,由于雾节点资源有限并且网络环境复杂多变的问题,采用CART决策树算法,通过对数据进行检测,能够更快速的确定可疑数据和良性数据。步骤3,针对车联网场景中数据不平衡问题,设计了代价敏感CNN模型,对可疑数据进行具体分类,减少少数攻击漏报率。在模拟现实中的车联网数据集上对算法进行评估,该方法能在较低的资源需求下获得较高的性能。

引用:

复制并粘贴一种已设定好的引用格式,或利用其中一个链接导入到文献管理软件中。

GB/T 7714 赖英旭 , 曹天浩 , 刘静 et al. 基于云雾协同的车联网入侵检测方法 : CN202011491452.6[P]. | 2020-12-17 .
MLA 赖英旭 et al. "基于云雾协同的车联网入侵检测方法" : CN202011491452.6. | 2020-12-17 .
APA 赖英旭 , 曹天浩 , 刘静 , 王一鹏 . 基于云雾协同的车联网入侵检测方法 : CN202011491452.6. | 2020-12-17 .
导入链接 NoteExpress RIS BibTex
一种基于卷积神经网络的入侵检测及语义决策树量化解释方法 incoPat
专利 | 2020-10-28 | CN202011169481.0
摘要&关键词 引用

摘要 :

本发明公开了一种基于卷积神经网络的入侵检测及语义决策树量化解释方法,将流量数据转换成流量灰度图像作为输入,对增加了可解释性的卷积神经网络进行训练,并用检测集对训练后的模型进行检测;利用类激活图构建攻击细节图像并输入训练后的卷积神经网络模型提取聚类特征进行聚类,计算检测到的异常样本与各类攻击聚类中心的距离,利用该距离建立决策树;计算语义匹配率为建立的代理决策树赋予语义意义,并利用该匹配率对语义决策树的解释效果进行量化评价。本发明对比多个模型及其改进后模型的检测性能与可解释性能,建立语义决策树对效果最优的模型进行解释,并设计语义匹配率对解释效果进行量化评价。

引用:

复制并粘贴一种已设定好的引用格式,或利用其中一个链接导入到文献管理软件中。

GB/T 7714 赖英旭 , 孙墨童 , 王一鹏 et al. 一种基于卷积神经网络的入侵检测及语义决策树量化解释方法 : CN202011169481.0[P]. | 2020-10-28 .
MLA 赖英旭 et al. "一种基于卷积神经网络的入侵检测及语义决策树量化解释方法" : CN202011169481.0. | 2020-10-28 .
APA 赖英旭 , 孙墨童 , 王一鹏 , 刘静 , 谷浩然 , 毛北逢 et al. 一种基于卷积神经网络的入侵检测及语义决策树量化解释方法 : CN202011169481.0. | 2020-10-28 .
导入链接 NoteExpress RIS BibTex
每页显示 10| 20| 50 条结果
< 页,共 20 >

导出

数据:

选中

格式:
在线人数/总访问数:413/2884202
地址:北京工业大学图书馆(北京市朝阳区平乐园100号 邮编:100124) 联系我们:010-67392185
版权所有:北京工业大学图书馆 站点建设与维护:北京爱琴海乐之技术有限公司