何高峰

作品数:7被引量:70H指数:4
导出分析报告
供职机构:东南大学更多>>
发文主题:匿名通信路由节点匿名通信流量匿名通信系统更多>>
发文领域:自动化与计算机技术电子电信建筑科学更多>>
发文期刊:《计算机研究与发展》《软件学报》《计算机工程》《东南大学学报(自然科学版)》更多>>
所获基金:国家自然科学基金国家教育部博士点基金国家重点基础研究发展计划国家科技支撑计划更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-7
视图:
排序:
针对Android移动应用的恶意加密流量标注方法研究被引量:2
《计算机工程》2020年第7期116-121,128,共7页何高峰 司勇瑞 徐丙凤 
国家自然科学基金青年基金项目“面向网络加密流量的恶意移动应用检测研究”(61702282);国家自然科学基金青年基金项目“集成防危性与安全性建模的信息物理融合系统风险分析”(61802192);江苏省高等学校自然科学研究面上项目“面向移动应用加密流量的恶意攻击检测研究”(17KJB520023);江苏省高等学校自然科学研究面上项目“集成防危性与安全性的信息物理融合系统风险建模及分析”(18KJB520024)。
为区分恶意Android移动应用在运行过程中产生的恶意流量和正常流量,提出一种Android移动应用恶意流量标注方法。针对加密类型的网络流量,根据端口号和流载荷内容的字节熵值进行加密检测,依据服务器证书等内容判断加密流量是否异常,同时...
关键词:移动应用 加密流量 数据标注 异常检测 恶意代码分析 
基于域名关联的恶意移动应用检测研究被引量:5
《计算机工程》2020年第5期174-180,共7页蔡荣彦 王鹤 姚启桂 何高峰 
国家自然科学基金青年基金项目“面向网络加密流量的恶意移动应用检测研究”(61702282);江苏省高等学校自然科学研究面上项目“面向移动应用加密流量的恶意攻击检测研究”(17KJB520023)。
为实现对恶意移动应用的准确检测以保障移动设备安全,提出一种基于域名关联的恶意移动应用检测方法。以DNS域名为检测分析对象识别网络流量中的恶意域名,利用DNS请求流量的时间特征寻找恶意域名的相关联域名,并将关联域名与文本分类样...
关键词:恶意域名 时间特征 域名关联 文本检索 分类 
洋葱路由追踪技术中时间特征的建模与分析被引量:14
《计算机学报》2014年第2期356-372,共17页何高峰 杨明 罗军舟 张璐 马媛媛 
国家"九七三"重点基础研究发展规划项目基金(2010CB328104);国家自然科学基金(61272054;61202449;61320106007);国家"八六三"高技术研究发展计划项目基金(2013AA013503);国家科技支撑计划(2010BAI88B03;2011BAK21B02);高等学校博士点专项科研基金(20110092130002);国家电网科技项目--信息网络边界安全隔离及主动防御技术研究及应用及中央高校基本科研业务费专项资金(2242014R30010)资助~~
针对洋葱路由匿名通信机制,现有研究工作提出了多种基于时间特征的追踪技术方案,但对如何从理论上解释时间特征可用于追踪的原因,以及如何确定为形成特定时间特征所需调制的报文延时幅度等问题缺乏相应研究.以目前广泛使用的第二代洋葱...
关键词:洋葱路由 匿名通信追踪 时间特征差异度 ON OFF流水印模型 报文延时调制中图法 
Tor匿名通信流量在线识别方法被引量:35
《软件学报》2013年第3期540-556,共17页何高峰 杨明 罗军舟 张璐 
国家重点基础研究发展计划(973)(2010CB328104);国家自然科学基金(61272054;61202449;61070161;61003257;60903162);国家科技支撑计划(2010BAI88B03;2011BAK21B02);国家核高基科技重大专项(软件类)项目(2010ZX01044-001-001);高等学校博士点专项科研基金(20110092130002);江苏省自然科学基金(BK2008030);江苏省网络与信息安全重点实验室资助项目(BM2003201);教育部计算机网络与信息集成重点实验室(东南大学)资助项目(93K-9)
匿名通信技术的滥用给网络监管带来了新的挑战.有效识别出匿名通信流量,是阻止该类技术滥用的前提,具有重要的研究意义和应用价值.现有研究工作侧重于匿名通信关系的确认,无法用于匿名通信流量的识别和阻塞.针对这个问题,围绕广泛使用的...
关键词:匿名通信 TOR 流量识别 TLS指纹 报文长度分布 
基于时隙质心流水印的匿名通信追踪技术被引量:20
《软件学报》2011年第10期2358-2371,共14页张璐 罗军舟 杨明 何高峰 
国家自然科学基金(60903161;60903162;61003257;61070161;61070158);国家重点基础研究发展计划(973)(2010CB328104);国家科技支撑计划(2010BAI88B03);高等学校博士点专项科研基金(200802860031);江苏省自然科学基金(BK2008030);江苏省"网络与信息安全"重点实验室资助项目(BM2003201);"计算机网络与信息集成"教育部重点实验室资助项目(93K-9-2010-28);"信息安全"国家重点实验室(中国科学院研究生院)
基于扩频的流水印通过扩频技术对水印信号进行编码,将其嵌入特定通信流中以确认网络主体间的通信关系,可以有效地对匿名滥用进行追踪.流水印的实施分为编码、调制、解调、解码等步骤.其中,水印载体的选择尤为重要,关系到水印的健壮性和...
关键词:匿名通信 流水印 交互式流量 扩频 时隙质心 
包间隔流关联技术中的同步问题研究被引量:3
《计算机研究与发展》2011年第9期1643-1651,共9页张璐 罗军舟 杨明 何高峰 
国家自然科学基金项目(60903161;60903162;90912002);国家"九七三"重点基础研究发展计划基金项目(2010CB328104);国家科技支撑计划课题(2010BAI88B03);国家科技重大专项(2009ZX03004-004-04);高等学校博士学科点专项科研基金项目(200802860031);江苏省自然科学基金项目(BK2008030);"信息安全"国家重点实验室(中国科学院研究生院)开放课题;江苏省"网络与信息安全"重点实验室(BM2003201);"计算机网络和信息集成"教育部重点实验室(93K-9)
包间隔(inter-packetdelay,IPD)是流关联技术中应用最为广泛的流特征之一,通过在输出流中选取合适的报文样本,计算其基于IPD的统计特征值,并利用关联算法计算与输入流之间的相似性.然而,在传输过程中网络上的各种干扰会破坏流之间的同步...
关键词:流关联 包间隔 匹配集 最佳匹配 同步算法 
G-Hordes:一种安全的匿名通信系统被引量:1
《东南大学学报(自然科学版)》2009年第2期220-224,共5页何高峰 罗军舟 
江苏省自然科学基金资助项目(BK2007708);江苏省网络与信息安全重点实验室资助项目(BM2003201);计算机网络和信息集成教育部重点实验室资助项目(93K-9);科技部国际科技合作资助项目
在Hordes匿名通信系统的基础上,提出了一种新型安全的G-Hordes匿名通信系统.该系统由Guard Mixes与Hordes级联组成,其中Guard Mixes由Mix Cascade构成,可由可信第三方部署.用户选择部分Hordes节点作为洋葱报文目的地址集合,并在该集合...
关键词:匿名通信系统 G-Hordes 前驱攻击 
检索报告 对象比较 聚类工具 使用帮助 返回顶部