{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2023,9,3]],“日期-时间”:“2023-09-03T06:13:03Z”,“时间戳”:1693721583072},“引用-计数”:43,“发布者”:“威利”,“问题”:“13”,“许可证”:[{“开始”:{-“日期-零件”:[2015,10,30]],”日期-时间“:”2015-10-30T00:00:00Z“,”时间戳“:1446163200000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“http://\/onlinelibrary.wiley.com/termsAndConditions#vor”}],“资助者”:[{“名称”:“NUPTSF”,“奖项”:[“NY212012”]},{“DOI”:“10.13039\/501100001809”,“名称”:“中国国家科学基金会”,“DOI-asserted-by”:“crossref”,”“奖项”:[“61373168”,“61202387”]}],“内容域”:{“域”:[],“crossmark-restriction”:false},“short-container-title”:[“Security Comm Networks”],“published-print”:{“date-parts”:[[2016,9,10]]},”抽象“:”摘要<\/jats:title>随着2010年大数据和移动互联网时代的到来,各种应用中的敏感信息(SI)发挥着关键作用;更重要的是,它们可以成为客户端和服务器之间身份验证的重要组成部分。然而,如何衡量SI的安全性或敏感性是一个悬而未决的问题。此外,在高级持久威胁攻击中,没有有效的方法可以检测SI窃贼的隐蔽通道。为了解决这些问题,我们提出了一种新的基于软件定义网络(SDN)的SI保护设计,该设计使用层次分析法和相似性排序技术来测量灵敏度,并基于SDN中的OpenFlow检测SI隐蔽通道。据我们所知,这是SI数据流交换机中首次定义的SI敏感度和新的流表设计。最重要的是,我们的提议可以将泄漏点和事故攻击的集成语义应用到操作系统或网络中的安全分析和交换协议中。为了验证我们的提议,在社交网络平台上进行了实验测试,现场测试结果表明,该方案能够如期捕获SI的安全级别,检测数据生命周期中任何类型的潜在泄漏点,描述意外攻击的细粒度语义,检测网络层SI的非法数据流。版权所有\u00a9 2015 John Wiley&Sons,Ltd.)保护:软件定义网络中软件和数据生命周期监督员的敏感度\u2010度测量“],”前缀“:”10.1002“,”卷“:”9“,”作者“:[{”给定“:”乐天“,”家庭“:”沙“,”序列“:”第一“,”从属“:[}”名称“:”南京邮电大学计算机科学与技术学院南京210046中国“}]},{“given”:“Liwen”,“family”:“He”,“sequence”:“additional”,“affiliation”:[{“name”:“南京邮电学院计算机科学与技术学院南京2100046中国”}]}.,{”given“:”Jianming“,”family“:”Fu“sequence“:”additional“,”affiliation“:[{”name“:”武汉大学计算机学院中国武汉430072“}]},{”given“:”Jing“,”family“:”Sun“,”sequence”:“additional”,“affiliation:”[{“name”:“南京电信技术研究院中国南京210007”}],{“given”:“Pengwei”,“sequence武汉大学计算机学院,中国武汉430072“}]}],“成员”:“311”,“在线发布”:{“日期-部件”:[[2015,10,30]]},“参考”:[{“密钥”:“e_1_2_8_2_1”,“doi-asserted-by”:“交叉引用”,“非结构化”:“GarfinkelT PfaffB ChowJ等人。数据生存时间是一个系统问题。ACM SIGOPS欧洲研讨会第十一届研讨会的进程。ACM:纽约,2004;64\u201375.“,”DOI“:”10.1145\/1133572.1133599“},{“key”:“e_1_2_8_3_1”,“unstructured”:“JimC BenP TalG et al.粉碎垃圾:通过安全释放缩短数据生存期。第十四届USENIX安全交响乐团的程序。ACM:纽约,2005;104\u2013118.”},“key“:”e_1_i_8_4_1“,”DOI-asserted-by“:”publisher“,“DOI”:“10.1145\/1945023.1945039”}、{“密钥”:“e_1_2_8_5_1“,”非结构化“:”微软。MSDN:关于键盘输入[EB\/OL]。硅谷2013[2013\u201002\u201017]。http://\/msdn.microsoft.com/en\u2010us\/library\/ms646267(VS.85).aspx“},{“key”:“e_1_2_8_6_1”,“unstructured”:“BlackHat2011.Spy\u2010Sense:针对传感器网络执行秘密攻击的间谍软件工具[EB\/OL]https:\/\/media.blackhat.com/bh\u2010us\u201011\/Giannetsos\/bh_US_11_Giannetsos_SpySense_Spyware_WP.pdf[2013年10月3日访问]。“},{”key“:”e_1_2_8_7_1“,”unstructured“:”GarfinkelT PfaffB ChowJ等人。通过整个系统模拟了解数据生存期。第13届USENIX安全交响乐团会议记录。ACM:纽约2004;87\u201396.“}”,{“key”:“e_1_i_8_8_1”,“doi-asserted-by”:“crossref”,”unsructured:“Wikipedia.Stuxnet[EB\/OL]http://\/en.wikipedia.org\/wiki\/Stuxnet[2012年11月7日访问]。“,”DOI“:”10.7328\/jurpcb20122711174“},{”key“:”e_1_2_8_9_1“,”unstructured“:”Wikipedia.Duqu[EB\/OL].http:\//en.Wikipedia.org\/wiki\/Duqu[2012年11月23日访问]。“}”,{)[于2013年9月8日访问]。“},{”key“:”e_1_2_8_11_1“,”非结构化“:”MattW SudhirA MichaelC等人。通过攻击大量暴露的密码来测试密码创建策略的指标。第17届ACM计算机和通信安全会议的程序。ACM:纽约,2010年;162\u2013175.“},{“key”:“e_1_2_8_12_1”,“unstructured”:“ZYinqiang FabianM MichaelK等人。现代密码过期的安全性:算法框架和实证分析。第17届ACM计算机和通信安全大会的程序。ACM:纽约,2010;176\u2013186.”},}“issue”:“1”,”key“:”e_1_i_8_13_1“,”首页“3”,“article-title”:“从windows物理内存收集敏感信息“,”volume“:”4“,”author“:”Zhao Q“,”year“:”2009“,”journal-title“:”journal of Computers January“},{“key”:“e_1_2_8_14_1”,”doi-asserted-by“:”crossref“,”unstructured“:”BRaghavan MCasado TKoponen SRatnasamy AGhodsi和SShenker。Software\u2010定义的互联网架构:将架构与基础设施分离。第11届ACM网络热点研讨会会议记录。ACM:2012年纽约;43\u201348.“,”DOI“:”10.1145\/2390231.2390239“},{”key“:”e_1_2_8_15_1“,”DOI-asserted-by“:”publisher“,“DOI”:“10.1109\/SURV.2014.012214.00180”},}“key”:“e_1_i_8_16_1”,“unstructured”:“Software_2010defined networking research group(SDNRG)[EB\/OL].2013.http://irtf.org\/SDNRG[2013年11月9日访问]。”},{“key”:“e_1_2_8_17_1”,“DOI-asserted-by”:“publisher“,”DOI“:”10.1145\/1355734.1355746“},{“key”:“e_1_2_8_18_1”,“unstructured”:“开放网络峰会[EB\/OL].2012.http://opennetsummit.org\/aarchives\/apr12\/hoelzle\u2010tue\u2010openflow.pdf[2013年11月9日访问]。”},}“key”:97.B.375“},{“键”:“e_1_2_8_20_1”,“doi-asserted-by“:”crossref“,”unstructured“:”CohenR Lewin\u2010EytanL NaorJ RazD。关于转发表大小对SDN网络利用率的影响。IEEE INFOCOM程序。IEEE:皮斯卡塔韦2014;1734\u20131742.“,”DOI“:”10.1109\/INFOCOM.2014.68481111“},{“key”:“e_1_2_8_21_1”,“unstructured”:“MonsantoC ReichJ FosterN RexfordJ WalkerD.Composing software\u2010defined networks.Proc.of the USENIX NSDI.2013;1\u201313.https:\//www.USENIX.org\/system\/files\/conference\/nsdi13\u2010final232.pdf[2013年11月9日访问]。”},}“密钥”:“e_1_2_8_22_1“,”doi-asserted-by“:”crossref“,”unstructured“:”NaousJ EricksonD CovingtonG AppenzellerG McKeownN。在NetFPGA上实现OpenFlow开关。收录:第四届ACM/IEEE网络和通信系统(ANCS)体系结构研讨会的会议记录。ACM:2008年纽约;1\u20139.“,”DOI“:”10.1145\/1477942.1477944“},{”key“:”e_1_2_8_23_1“,”DOI-asserted-by“:”crossref“,“unstructured”:“Pere\u0161\u00edniP Ku\u017aniarM Vasi\u0107N CaniniM Kosti\u0107 D.OF.CPP:2013年ACM SIGCOMM HotSDN.研讨会OpenFlow.Proc.的一致数据包处理;97\u2013102.”,“DOI”:“10.1145\/2491185.25 491205“},{“键”:“e_1_2_8_24_1”,“首页“:”408“,”volume-title“:”使用NOX\/OpenFlow进行轻量级DdoS洪水攻击检测“,”author“:”Braga R“,”year“:”2010“},{“key”:“e_1_2_8_25_1”,”first page“:”13“,”volume-title:“USENIX第一届互联网、云和企业网络与服务管理热门话题研讨会(Hot\u2010ICE)的程序”,“author”:“Jose L”,“year”:“”2011“},{”key“:”e_1_2_8_26_1“,”doi-asserted-by“:”crossref“,“first page”:“1”,“doi”:“10.1201\/b11032”,“volume-title”:“多属性决策:方法和应用程序”,“author”:“Tzeng G”,“year”:“2011”},“{”密钥“:”e_1_2_8_27_1“{“key”:“e_1_2_8_28_1”,“doi-asserted-by”:“publisher”,“DOI”:“10.1016\/j.autcon.2008.02.011”},{“key”:“e_1_2_8_29_1”,“DOI断言者”:“publisher”,“DOI”:“10.1016\/j.eswa.2009.12.013”},{“key”:“e_1_2_8_30_1”,“DOI断言者”:“publisher”,“DOI”:“10.1016\/j.apm.2009.09.22”},{“key”:“e_1_2_8_31_1”,“DOI断言者”:“publisher”,“DOI“:”10.1016\/j.mcm.2006.03.023“},{”键“:”e_1_2_8_32_1“,”volume-title“:”AHP案例手册“,”author“:”Tone K“,”year“:”1990“},{”key“:”e_1_2_8_33_1“,”volume-titel“:”The Analytic Hierarchy Process“,”owner“:”Saaty TL“,“year”:“1980”},}“key”:“e_1_i_8_34_1”,“volume-title”:“用层次分析过程进行决策的基本原理”,“author”:“Saaty TPL”,“year:”2000“}”,{“key:”e_1_2_8_35_1“,”volume-title“:”依赖和反馈的决策:分析网络过程“,”author“:”Saaty TL“,”year“:”2001“},{“key”:“e_1_2_8_36_1”,“unstructured”:“OYuschuk.Ollydbg[EB\/OL].http:\\/baike.baidu.com\/view\/939483.htm[于2013年6月20日访问]。“}、{“密钥”:“e_1_2_8_37_1”、“非结构化”:“Hex\u2010rays.IDA Pro[EB\/OL]https:\/\/www.hex\u2010rays.com//products\/ida\/[于2012年1月3日访问]。“},{”key“:”e_1_2_8_38_1“,”unstructured“:”NirSoft.MessenPas[EB\/OL].http:\/\/www.NirSoft.net\/utils\/ms-pass.html[2013年7月11日访问]。“}”,{“key”:“e_1_2_8_40_1”,“非结构化”:“普库利巴利。Hotmail&MSN密码恢复1[EB\/OL]。https:\/\/2ra5\u2010downloads.phpnuke.org\/en\/c98679\/Hotmail\u2010msn\u2010password\u2010recovery#。VCTPtmeSyo0【2013年8月4日访问】。“},{”key“:”e_1_2_8_41_1“,”unstructured“:”FeiXun密码记录[EB\/OL].http:\/\/www.downxia.com/downinfo\/44514.html[2013年8月4日访问]。“:”e_1_2_8_43_1“,”非结构化“:”KeySafe[EB\/OL].http:\/\/www.pen88.com/download\/KeySafe.rar[于2013年8月4日访问]。“},{”key“:”e_1_2_8_44_1“,”doi-asserted-by“:”publisher“,“doi”:“10.3778\/j.issn.1673-9418.1407061”}],“container-title”:[”Security and Communication Networks“],”original-title“:[],”language“:”en“,”link“:[{”URL“:”https:\/\/api.wiley.com\/onlinelibrary\/tdm\/v1\/articles \/10.002%2Sec.1367“,”content-t type“:”unspecified“,”content-version“:”vor“,”intended-application“:”text-mining“},{“URL”:“https:\/\/api.wiley.com/onlinelibrary\/tdm\/v1\/articles \/10.1002%2Sec.1367”,“content-type”:“application\/pdf”,“内容-版本”:“vor”,“intended-application”:“text-mining}”,{”URL“https:\\/onlinelibrary.wiley-com/doi\/pdf\/10.10002\/sec.1367“,”content-type:“unspecified”“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[2023,9,3]],”date-time“:”2023-09-03T00:29:28Z“,”timestamp“:1693700968000},”score“:1,”resource“:{primary”:{“URL”:“https:\/\/onlinelibrary.wiley.com\/doi\/10002\/sec.1367”}},“subtitle”:[],“shorttitle”:[],“issued”:{”date-ports“:[[2015,10,30]]},”引用计数“:43,”新闻发布“:{”问题“:“13”,“发布-打印”:{“date-parts”:[[2016,9,10]]}},“alternative-id”:[“10.1002\/sec.1367”],“URL”:“http://\/dx.doi.org\/10.1002\/sec.1167”,“archive”:[”Portico“],“relationship”:{},”ISSN“:[”1939-0114“,”1939-0122“],”ISSN-type“:[{”value“1939-0124”0114“,”类型“:”打印“},{”值“:”1939-0122“,”型号“:”电子“}],”主题“:[],“发布了“:{”日期部分“:[[2015,10,30]}}}