事故灾难事理图谱可以全面表达事故发展过程、各子事件信息及多种事件关系,为事故灾难分析提供知识服务。针对事故灾难事理图谱构建中存在的时空关系中文语料匮乏、中文词汇边界模糊导致事件抽取不准确、隐式事件关系难以识别的问题,提出一种顾及时空关系的事故灾难事理图谱构建方法。该方法首先设计了基于命名规律性的词汇增强事件抽取模型,感知实体名称规律以确定事件信息边界和类型,然后采用一种融合注意力和门控空洞卷积的关系识别方法,获取多维度文本特征来挖掘潜在事件关系,并建立了含时空关系的中文事故灾难语料库(Chinese disaster corpus with spatiotemporal relationship,CDCSTR)。在CDCSTR和中文突发事件语料库上进行实验,结果表明,事件抽取模型的F1值分别达到88.59%和78.49%;与现有方法相比,关系识别模型在CDCSTR上的4个任务性能均有提升,尤其是空间关系识别优势明显,取得了3.08%以上的性能领先。以成乐高速追尾事故为例进行验证,构建的事理图谱能展示现实场景下的事故演化过程和时空变化特征,辅助事故应急工作。
以传统有限自动机(finite state automata,简称FSA)为基础,从系统调用参数中解析出系统对象,提出了一种基于系统对象的软件行为模型(model of software behavior based on system objects,简称SBO).该模型的行为状态由软件所关联的所有...
详细信息
以传统有限自动机(finite state automata,简称FSA)为基础,从系统调用参数中解析出系统对象,提出了一种基于系统对象的软件行为模型(model of software behavior based on system objects,简称SBO).该模型的行为状态由软件所关联的所有系统对象表示,从而赋予状态的语义信息,解决了不同行为迹中PC(program counter)值的语义不相关问题;同时,该模型可以对抗系统调用参数的直接和间接修改,从而可以检测基于数据语义的攻击.最后,实现了基于SBO的软件异常检测原型工具(intrusion detection prototype system based on SBO,简称SBOIDS),其实验和分析结果表明,该模型可以有效地检测基于控制流的攻击、模仿攻击以及针对数据语义的攻击,并给出了该工具的性能开销.
传统反病毒架构不能有效利用虚拟化优势解决云平台上的Windows系统所面临的恶意软件威胁,并且传统反病毒软件自身面临安全威胁,针对此问题,提出一种基于KVM的无代理Windows客户机进程在线杀毒技术。通过在KVM内核模块中添加读写内存的函数,以及为进程处理模块提供在其中注册钩子的接口等方法,解析客户机当前进程信息。将进程在内存中的PE(portable executable)镜像大致还原成运行前的磁盘文件后,调用开源杀毒引擎Clam AV(Clam Anti Virus)进行扫描查毒。查毒结果返回给决策模块后,由进程处理内核模块对可疑进程进行相应处理,实现对客户机当前进程的无代理查杀。分析及测试结果表明,该技术利用虚拟化优势较好地解决了传统反病毒框架的资源耗费和自身安全性问题。
基于策略隐藏属性基加密(ABE,attribute based encryption)算法,提出了一种适用于云环境的访问控制方案PHACS(policy hiding access control scheme).该方案在基于属性访问控制的基础上,借鉴单向匿名密钥协商的思想,既能够进行细粒度的...
详细信息
基于策略隐藏属性基加密(ABE,attribute based encryption)算法,提出了一种适用于云环境的访问控制方案PHACS(policy hiding access control scheme).该方案在基于属性访问控制的基础上,借鉴单向匿名密钥协商的思想,既能够进行细粒度的访问控制,又有效地避免了由于访问控制策略泄漏造成的隐私问题.另外,PHACS中策略表达支持任意门限或布尔表达式,解密操作能够在计算能力受限的设备上实施.本文对方案的安全性进行了证明,并通过理论与实验分析表明PHACS能很好地适应云存储中数据共享的访问控制.
暂无评论