期刊文献+
共找到24,912篇文章
< 1 2 250 >
每页显示 20 50 100
联邦原型学习的特征图中毒攻击和双重防御机制 被引量:2
1
作者 王瑞锦 王金波 +3 位作者 张凤荔 李经纬 李增鹏 陈厅 《软件学报》 北大核心 2025年第3期1355-1374,共20页
联邦学习是一种无需用户共享私有数据、以分布式迭代协作训练全局机器学习模型的框架.目前流行的联邦学习方法FedProto采用抽象类原型(称为特征图)聚合,优化模型收敛速度和泛化能力.然而,该方法未考虑所聚合的特征图的正确性,而错误的... 联邦学习是一种无需用户共享私有数据、以分布式迭代协作训练全局机器学习模型的框架.目前流行的联邦学习方法FedProto采用抽象类原型(称为特征图)聚合,优化模型收敛速度和泛化能力.然而,该方法未考虑所聚合的特征图的正确性,而错误的特征图可能导致模型训练失效.为此,首先探索针对FedProto的特征图中毒攻击,论证攻击者只需通过置乱训练数据的标签,便可将模型的推测准确率至多降低81.72%.为了抵御上述攻击,进一步提出双重防御机制,分别通过全知识蒸馏和特征图甄别排除错误的特征图.基于真实数据集的实验表明,防御机制可将受攻击模型的推测准确率提升1-5倍,且仅增加2%系统运行时间. 展开更多
关键词 联邦学习 数据异构 知识蒸馏 特征图中毒攻击 双重防御机制
在线阅读 下载PDF
基于大语言模型的气象数据语义智能识别算法研究 被引量:1
2
作者 酆薇 肖文名 +2 位作者 田征 梁中军 姜滨 《信息网络安全》 北大核心 2025年第7期1163-1171,共9页
气象数据作为典型的时空大数据,在赋能经济社会发展的同时面临严峻的数据安全挑战。针对当前气象数据安全监测中存在的语义理解不足、数据特征识别准确率低和泛化能力差等问题,文章提出一种基于大语言模型的气象数据语义智能识别算法。... 气象数据作为典型的时空大数据,在赋能经济社会发展的同时面临严峻的数据安全挑战。针对当前气象数据安全监测中存在的语义理解不足、数据特征识别准确率低和泛化能力差等问题,文章提出一种基于大语言模型的气象数据语义智能识别算法。该算法通过构建高质量的训练数据集和领域知识库,融合检索增强生成(RAG)与低秩适应(LoRA)轻量化模型技术,应用思维链(CoT)进行微调,选择近端策略优化(PPO)算法作为强化学习算法,持续优化气象数据识别大模型的识别性能。实验结果表明,文章所提算法能有效提高气象数据特征识别的准确率。 展开更多
关键词 大语言模型 数据安全 语义智能识别 RAG COT
在线阅读 下载PDF
基于区块链的大模型数据监管体系设计 被引量:2
3
作者 李守伟 张嘉政 +1 位作者 何海波 陈明辉 《信息安全研究》 北大核心 2025年第8期682-692,共11页
大模型(large model,LM)在自然语言处理、图像、语音识别等领域展现出巨大潜力,成为推动科技革命与社会进步的关键力量.但大模型技术的广泛应用带来了数据隐私风险、数据合规性监管、数据监管活跃性与智能化等挑战.旨在探讨如何利用区... 大模型(large model,LM)在自然语言处理、图像、语音识别等领域展现出巨大潜力,成为推动科技革命与社会进步的关键力量.但大模型技术的广泛应用带来了数据隐私风险、数据合规性监管、数据监管活跃性与智能化等挑战.旨在探讨如何利用区块链技术设计和构建一个有效的大模型数据监管体系促进其健康发展,以应对海量数据应用于大模型所带来的挑战.分析了国内外大模型发展的趋势和现状,指出了大模型数据监管面临的主要挑战,包括数据隐私问题、数据合规性、监管机构难以有效监督等.针对这些挑战提出一种基于区块链技术的数据监管体系设计方案,通过隐私保护、共识算法、激励机制和智能合约4个互相联动的模块实现对大模型数据从原生元数据到输入大模型训练,直至训练后反馈的全周期数据监管.最后总结了区块链技术在大模型数据监管中的应用前景,并对未来大模型数据监管的发展趋势进行了展望. 展开更多
关键词 大模型 区块链 大模型数据监管 大数据 隐私保护 数据安全
在线阅读 下载PDF
智能物联网中高效安全的自适应量化联邦学习 被引量:2
4
作者 马海英 沈金宇 +2 位作者 杨天玲 仇健 王占君 《计算机应用研究》 北大核心 2025年第8期2503-2510,共8页
针对现有自适应量化联邦学习存在参与者本地模型参数隐私泄露的问题,提出一种适合智能物联网的高效安全的自适应量化联邦学习方案。该方案利用自适应量化技术减少参与者的通信开销,设置两个聚合服务器,将Diffie-Hellman密钥交换协议、... 针对现有自适应量化联邦学习存在参与者本地模型参数隐私泄露的问题,提出一种适合智能物联网的高效安全的自适应量化联邦学习方案。该方案利用自适应量化技术减少参与者的通信开销,设置两个聚合服务器,将Diffie-Hellman密钥交换协议、秘密共享方案和不经意传输协议相结合,构造一种保护本地模型参数隐私的安全聚合协议,并在合理假设下证明所提方案的安全性。实验结果表明该方案能够获得较高准确率的全局模型,极大减少了参与者的通信开销和隐私保护计算开销,非常适用于智能物联网中资源受限的轻量级物联网设备。 展开更多
关键词 联邦学习 隐私保护 自适应量化 秘密共享 不经意传输协议
在线阅读 下载PDF
基于模糊测试的Java反序列化漏洞挖掘 被引量:1
5
作者 王鹃 张勃显 +3 位作者 张志杰 谢海宁 付金涛 王洋 《信息网络安全》 北大核心 2025年第1期1-12,共12页
随着反序列化技术在Java Web应用开发中的广泛应用,针对Java反序列化机制的攻击也日益增多,已严重威胁Java Web应用的安全性。当前主流的黑名单防范机制无法有效防御未知的反序列化漏洞利用,而现有的Java反序列化漏洞挖掘工具大多依赖... 随着反序列化技术在Java Web应用开发中的广泛应用,针对Java反序列化机制的攻击也日益增多,已严重威胁Java Web应用的安全性。当前主流的黑名单防范机制无法有效防御未知的反序列化漏洞利用,而现有的Java反序列化漏洞挖掘工具大多依赖静态分析方法,检测精确度较低。文章提出一种基于模糊测试的Java反序列化漏洞挖掘工具DSM-Fuzz,该工具首先通过对字节码进行双向追踪污点分析,提取所有可能与反序列化相关的函数调用链。然后,利用基于TrustRank算法的函数权值分配策略,评估函数与反序列化调用链的关联性,并根据相关性权值对模糊测试种子分配能量。为进一步优化测试用例的语法结构和语义特征,文章设计并实现了一种基于反序列化特征的种子变异算法。该算法利用反序列化的Java对象内部特征优化种子变异过程,并引导模糊测试策略对反序列化漏洞调用链进行路径突破。实验结果表明,DSM-Fuzz在漏洞相关代码覆盖量方面较其他工具提高了约90%。此外,该工具还在多个主流Java库中成功检测出50%的已知反序列化漏洞,检测精确度显著优于其他漏洞检测工具。因此,DSM-Fuzz可有效辅助Java反序列化漏洞的检测和防护。 展开更多
关键词 Java反序列化漏洞 模糊测试 污点分析 漏洞挖掘 程序调用图
在线阅读 下载PDF
基于集成学习的恶意代码动态检测方法 被引量:1
6
作者 刘强 王坚 +1 位作者 王亚男 王珊 《信息网络安全》 北大核心 2025年第1期159-172,共14页
在当前网络环境中,不断升级的恶意代码变种为网络安全带来了巨大挑战。现有的人工智能模型虽然在恶意代码检测方面成效明显,但仍存在两个不可忽视的缺点。一是泛化能力较差,虽然在训练数据上表现优异,但受概念漂移现象的影响,在实际测... 在当前网络环境中,不断升级的恶意代码变种为网络安全带来了巨大挑战。现有的人工智能模型虽然在恶意代码检测方面成效明显,但仍存在两个不可忽视的缺点。一是泛化能力较差,虽然在训练数据上表现优异,但受概念漂移现象的影响,在实际测试中性能不够理想;二是鲁棒性不佳,容易受到对抗样本的攻击。为解决上述问题,文章提出一种基于集成学习的恶意代码动态检测方法,根据API序列的不同特征,分别构建统计特征分析模块、语义特征分析模块和结构特征分析模块,各模块针对性地进行恶意代码检测,最后融合各模块分析结果,得出最终检测结论。在Speakeasy数据集上的实验结果表明,与现有研究方法相比,该方法各项性能指标具有明显优势,同时具有较好的鲁棒性,能够有效抵抗针对API序列的两种对抗攻击。 展开更多
关键词 恶意代码检测 n-gram算法 Transformer编码器 图神经网络 对抗性攻击
在线阅读 下载PDF
基于回声状态网络的智能合约漏洞检测方法 被引量:1
7
作者 刘春霞 徐晗颖 +2 位作者 高改梅 党伟超 李子路 《计算机应用》 北大核心 2025年第1期153-161,共9页
区块链平台上的智能合约是为链上各方提供安全可信赖服务的去中心化应用程序,而智能合约漏洞检测能确保智能合约的安全性。然而,现有的智能合约漏洞检测方法在样本数量不均衡和语义信息挖掘不全面时,会出现特征学习不足和漏洞检测准确... 区块链平台上的智能合约是为链上各方提供安全可信赖服务的去中心化应用程序,而智能合约漏洞检测能确保智能合约的安全性。然而,现有的智能合约漏洞检测方法在样本数量不均衡和语义信息挖掘不全面时,会出现特征学习不足和漏洞检测准确率低的问题,而且,这些方法无法对新的合约漏洞进行检测。针对上述问题,提出一种基于回声状态网络(ESN)的智能合约漏洞检测方法。首先,根据合约图,对不同语义、语法边进行学习,并利用Skip-Gram模型训练得到特征向量;其次,结合ESN和迁移学习,实现对新合约漏洞的迁移扩展,以提高漏洞检测率;最后,在Etherscan平台搜集的智能合约数据集上进行实验。实验结果表明,所提方法的准确率、精确率、召回率和F1分数分别达到了94.30%、97.54%、91.68%和94.52%,与双向长短时记忆(BLSTM)网络、自注意力机制的双向长短时记忆(BLSTM-ATT)相比,所提方法的准确率分别提高了5.93和11.75个百分点,漏洞检测性能更优。消融实验也进一步验证了ESN对智能合约漏洞检测的有效性。 展开更多
关键词 漏洞检测 智能合约 回声状态网络 迁移学习 区块链
在线阅读 下载PDF
基于平衡Merkle树的工业OT网络访问授权溯源方法 被引量:1
8
作者 谢鹏寿 冉玉翔 +3 位作者 冯涛 康永平 杨兴慧 杨超 《通信学报》 北大核心 2025年第4期282-294,共13页
为解决工业OT网络中访问授权溯源效率较低的问题,提出了一种基于平衡Merkle树的访问授权溯源方法。该方法在传统布隆过滤器和Merkle树的基础上,对原始结构进行重构,构造双层布隆过滤器与平衡Merkle树,使之更加契合工业OT网络中数据的处... 为解决工业OT网络中访问授权溯源效率较低的问题,提出了一种基于平衡Merkle树的访问授权溯源方法。该方法在传统布隆过滤器和Merkle树的基础上,对原始结构进行重构,构造双层布隆过滤器与平衡Merkle树,使之更加契合工业OT网络中数据的处理。在构造过程中,为解决构造平衡Merkle树所带来的时间开销,使用分段构造的方法。同时,引入星际文件系统(IPFS)存储来确保每一次访问操作和原始数据的可靠性和安全性。仿真结果表明,在不同数据量下,所提方法显著提升了访问授权溯源效率,减少了系统响应时间。 展开更多
关键词 工业OT网络 平衡Merkle树 信息溯源 布隆过滤器 星际文件系统
在线阅读 下载PDF
基于动态异构冗余的非侵入式内生安全微服务模型研究 被引量:1
9
作者 石磊 李世博 +1 位作者 程国振 高宇飞 《信息网络安全》 北大核心 2025年第3期438-450,共13页
基于微服务架构的云原生应用具有高度的灵活性和效率,但也面临着多种安全威胁。由于微服务架构的松散分布、动态独立部署和协同响应等特点,传统的拟态Web服务器裁决策略无法适应,导致高内存占用、高延时的低裁决效率问题。针对以上问题... 基于微服务架构的云原生应用具有高度的灵活性和效率,但也面临着多种安全威胁。由于微服务架构的松散分布、动态独立部署和协同响应等特点,传统的拟态Web服务器裁决策略无法适应,导致高内存占用、高延时的低裁决效率问题。针对以上问题,文章提出一种基于动态异构冗余架构的非侵入式内生安全微服务模型(EnSecDHR)。该模型利用云原生API网关实现对微服务组件的动态异构冗余改造,选取系统调用被触发的类别与次数、内核栈与用户栈调用信息为特征,构建基于白名单机制的持续裁决模型,为裁决器提供短路判定机制,避免裁决器在等待各个组件完整响应的时间消耗。对比实验采用缓冲区溢出漏洞攻击和漏洞扫描,结果表明EnSecDHR模型能够有效提高拟态Web服务器的安全性,同时降低性能损失和资源消耗,提升了DHR架构的微服务适配性。 展开更多
关键词 微服务 拟态系统架构 动态冗余架构 非侵入式技术
在线阅读 下载PDF
基于全同态加密保护医疗隐私的逻辑回归方案 被引量:1
10
作者 李杰 马海英 曹东杰 《广西大学学报(自然科学版)》 北大核心 2025年第1期173-185,共13页
针对现有的医疗数据模型训练方案中存在隐私泄露和收敛速度慢的问题,提出基于全同态加密保护医疗隐私的逻辑回归方案。该方案首先利用Nesterov梯度下降法矫正逻辑回归算法中模型梯度的更新位置,加快其收敛速度,增大接近最优值的可能性,... 针对现有的医疗数据模型训练方案中存在隐私泄露和收敛速度慢的问题,提出基于全同态加密保护医疗隐私的逻辑回归方案。该方案首先利用Nesterov梯度下降法矫正逻辑回归算法中模型梯度的更新位置,加快其收敛速度,增大接近最优值的可能性,保证收敛精度;然后,利用全同态加密算法(CKKS)加密初始模型参数和医疗数据,使其在保护医疗数据隐私的前提下执行改进后的逻辑回归算法。为了提高模型训练中每轮迭代的效率,该方案通过减少2个向量的内积密文中的同态乘法计算次数,减小计算开销和噪声;利用极小极大近似多项式拟合Sigmoid函数,使医疗数据始终以密文的形式在不可信第三方服务器进行模型训练。通过合理的安全性假设,证明本方案在不可信的环境中进行模型训练时,能够确保医疗数据和模型参数的隐私安全。通过在真实数据集上测试本方案和相关方案的模型训练速度和精度,实验结果表明,本方案不仅具有较高的计算效率,而且提高了模型训练精度。 展开更多
关键词 全同态加密算法 梯度下降法 医疗隐私保护 逻辑回归
在线阅读 下载PDF
利用精确中间污点源和危险函数定位加速固件漏洞挖掘 被引量:1
11
作者 张光华 陈放 +2 位作者 常继友 胡勃宁 王鹤 《计算机科学》 北大核心 2025年第7期379-387,共9页
先前的固件静态污点分析方案通过识别中间污点源来精确污点分析的起点,过滤部分情况的安全的命令劫持类危险函数调用点以精简污点分析的目标终点,减少了待分析的污点传播路径,缩短了漏洞挖掘的时间。但由于其在识别中间污点源时所用时... 先前的固件静态污点分析方案通过识别中间污点源来精确污点分析的起点,过滤部分情况的安全的命令劫持类危险函数调用点以精简污点分析的目标终点,减少了待分析的污点传播路径,缩短了漏洞挖掘的时间。但由于其在识别中间污点源时所用时间过长,以及没有实现充分过滤安全的危险函数调用点,导致固件漏洞挖掘的整体时间依旧较长。为改进这一现状,提出了一种利用精确中间污点源和危险函数定位加速固件漏洞分析方案ALTSDF(Accurate Locating of intermediate Taint Sources and Dangerous Functions)。在快速精确识别中间污点源作为污点分析的起点时,收集每个函数在程序中不同调用点处使用的参数字符串构成每个函数的函数参数字符串集合,并计算此集合在前后端共享关键字集合中的占比,根据占比对所有函数进行降序排列,占比越高,则此函数越有可能是中间污点源。在过滤安全的危险函数调用点时,通过函数参数静态回溯分析参数类型,排除参数来源是常量的复杂情况的安全的命令劫持类危险函数调用点和安全的缓冲区溢出类危险函数调用点。最终缩短定位中间污点源所用时间,减少由中间污点源到危险函数调用点所构成的污点传播路径数量,进而缩短将污点分析应用于污点传播路径所需的分析时间,达到缩短漏洞挖掘时间的目的。对21个真实设备固件的嵌入式Web程序进行测试后得出,ALTSDF相比先进工具FITS,在中间污点源推断方面所用时间大幅缩短;在安全的危险函数调用点过滤方面,相比先进工具CINDY,ALTSDF使污点分析路径减少了8%,最终使漏洞挖掘时间相比SaTC结合FITS与CINDY的整合方案缩短32%。结果表明,ALTSDF可加速识别固件嵌入式Web程序中的漏洞。 展开更多
关键词 物联网安全 固件漏洞静态检测 污点分析 中间污点源
在线阅读 下载PDF
基于节点中心性和大模型的漏洞检测数据增强方法 被引量:1
12
作者 张学旺 卢荟 谢昊飞 《信息网络安全》 北大核心 2025年第4期550-563,共14页
智能系统源代码漏洞是影响其安全的重要因素,基于深度学习的源代码漏洞检测存在因数据集不平衡、规模小、质量低而引发的模型检测能力与泛化能力不足的问题。虽然采样技术和数据增强技术可改善一部分问题,但在真实数据集上效果不佳。为... 智能系统源代码漏洞是影响其安全的重要因素,基于深度学习的源代码漏洞检测存在因数据集不平衡、规模小、质量低而引发的模型检测能力与泛化能力不足的问题。虽然采样技术和数据增强技术可改善一部分问题,但在真实数据集上效果不佳。为解决这些问题,文章提出基于节点中心性和大模型的漏洞检测数据增强方法DA_GLvul。该方法首先利用代码属性图将源代码抽象为图结构,并借助图节点中心性分析计算代码优先级值,将最大值对应节点的对应代码行作为关键代码语句,以实现在无已知漏洞语句信息的原始数据集的前提下定位关键代码语句。其次定义一个包含全面的变异规则的变异指令模板,填入原始样本与关键代码后输入至不同的大模型中以生成增强后的代码样本,最终使用增强代码样本与原始样本共同训练漏洞检测模型。实验结果表明,该方法生成的数据中有效样本占73.82%,较两个主流的基于图神经网络的漏洞检测模型在各项评估指标上均对原始结果有优化,其中F1值相比无增强方法平均提升168.85%,相比最优基线方法平均提升8.21%。 展开更多
关键词 漏洞检测 代码生成 数据增强 大语言模型
在线阅读 下载PDF
基于差分隐私的自适应联邦学习隐私保护方案 被引量:4
13
作者 赵婵婵 马坤明 +2 位作者 石宝 杨星辰 李燕 《科学技术与工程》 北大核心 2025年第7期2849-2855,共7页
随着对联邦学习的深入研究,发现联邦学习中的隐私保护策略并不能完全保护用户的隐私安全,并且在联邦学习训练过程中存在模型收敛困难的问题。针对以上问题,提出了一种自适应差分隐私机制(adaptive differential privacy, DP-AdaMod)。首... 随着对联邦学习的深入研究,发现联邦学习中的隐私保护策略并不能完全保护用户的隐私安全,并且在联邦学习训练过程中存在模型收敛困难的问题。针对以上问题,提出了一种自适应差分隐私机制(adaptive differential privacy, DP-AdaMod)。首先,利用自适应学习率算法调整模型训练过程,避免模型出现波动和过拟合现象,从而提高模型训练的效率和性能。其次,引入差分隐私技术,通过对模型梯度添加噪声来确保联邦学习的隐私安全。同时,使用Moment Accountant机制进行隐私损失的精确计算,有助于平衡隐私保护性能和精度,从而进一步增强了系统的安全性。最后,通过仿真实验验证所提方案的有效性。结果表明该方案在准确率、隐私预算消耗等方面展现出较优性能。 展开更多
关键词 联邦学习 差分隐私 隐私保护 自适应
在线阅读 下载PDF
基于异构数据的联邦学习自适应差分隐私方法研究 被引量:3
14
作者 徐茹枝 仝雨蒙 戴理朋 《信息网络安全》 北大核心 2025年第1期63-77,共15页
在联邦学习中,由于需要大量的参数交换,可能会引发来自不可信参与设备的安全威胁。为了保护训练数据和模型参数,必须采用有效的隐私保护措施。鉴于异构数据的不均衡特性,文章提出一种自适应性差分隐私方法来保护基于异构数据的联邦学习... 在联邦学习中,由于需要大量的参数交换,可能会引发来自不可信参与设备的安全威胁。为了保护训练数据和模型参数,必须采用有效的隐私保护措施。鉴于异构数据的不均衡特性,文章提出一种自适应性差分隐私方法来保护基于异构数据的联邦学习的安全性。首先为不同的客户端设置不同的初始隐私预算,对局部模型的梯度参数添加高斯噪声;其次在训练过程中根据每一轮迭代的损失函数值,动态调整各个客户端的隐私预算,加快收敛速度;接着设定一个可信的中央节点,对不同客户端的局部模型的每一层参数进行随机交换,然后将混淆过后的局部模型参数上传到中央服务器进行聚合;最后中央服务器聚合可信中央节点上传的混淆参数,根据预先设定的全局隐私预算阈值,对全局模型添加合适的噪声,进行隐私修正,实现服务器层面的隐私保护。实验结果表明,在相同的异构数据条件下,相对于普通的差分隐私方法,该方法具有更快的收敛速度以及更好的模型性能。 展开更多
关键词 联邦学习 异构数据 差分隐私 高斯噪声
在线阅读 下载PDF
基于深度学习的时序数据异常检测研究综述 被引量:2
15
作者 陈红松 刘新蕊 +1 位作者 陶子美 王志恒 《信息网络安全》 北大核心 2025年第3期364-391,共28页
时序数据异常检测是数据挖掘及网络安全领域的重要研究课题。文章以时序数据异常检测技术为研究对象,运用文献调研与比较分析方法,深入探讨了深度学习模型在该领域的应用及其研究进展。文章首先介绍了深度时序数据异常检测的定义与应用... 时序数据异常检测是数据挖掘及网络安全领域的重要研究课题。文章以时序数据异常检测技术为研究对象,运用文献调研与比较分析方法,深入探讨了深度学习模型在该领域的应用及其研究进展。文章首先介绍了深度时序数据异常检测的定义与应用;其次,提出了深度时序数据异常检测面临的9个问题与挑战,并将时序数据异常分为10类,枚举了16种典型的时序数据异常检测数据集,其中包括5种社交网络舆情安全领域相关数据集;再次,文章将深度时序数据异常检测模型进行分类研究,分析总结了近50个相关模型,其中包括基于半监督增量学习的社交网络不良信息发布者异常检测,进一步地,文章依据深度学习模型的学习模式将模型划分为基于重构、基于预测、基于重构与预测融合3种类型,并对这些模型的优缺点及应用场景进行综合分析;最后,文章从8个方面展望了深度时序异常检测技术的未来研究方向,分析了每个方向的潜在研究价值及技术瓶颈。 展开更多
关键词 深度学习 时序数据 异常检测 模型分类 社交网络
在线阅读 下载PDF
支持拜占庭容错的分布式物联网访问控制机制 被引量:1
16
作者 柴蓉 艾莉萍 +1 位作者 杨泞渝 梁承超 《通信学报》 北大核心 2025年第4期174-186,共13页
随着物联网的广泛应用,物联网设备承载的数据量迅速增长,数据访问需求显著增加。然而,物联网应用场景复杂多样、设备异构高混杂以及数据高度敏感等特性,给数据的高效管理与安全访问带来了严峻挑战。针对存在拜占庭节点的物联网场景,研... 随着物联网的广泛应用,物联网设备承载的数据量迅速增长,数据访问需求显著增加。然而,物联网应用场景复杂多样、设备异构高混杂以及数据高度敏感等特性,给数据的高效管理与安全访问带来了严峻挑战。针对存在拜占庭节点的物联网场景,研究物联网访问控制技术,提出了一种分层区块链网络架构,包括一个主集群及多个子集群。综合考虑物联网设备的算力及通信速率,定义节点性能度量以确定主集群节点,并基于系统吞吐量优化确定节点关联策略。基于所构建的分层区块链网络架构,设计数据访问控制智能合约,精确刻画访问控制策略的定义、更新、部署和撤销函数。为实现数据访问控制的高效可靠共识,综合考虑系统共识性能与复杂度,提出了一种改进的Paxos-Hotstuff分层共识算法,由主集群节点执行改进式Paxos算法,子集群节点执行Hotstuff算法。仿真结果验证了所提算法的有效性。 展开更多
关键词 物联网 访问控制 区块链 共识算法 拜占庭容错 智能合约
在线阅读 下载PDF
结合SM9和盲签名的联盟链交易隐私保护方案 被引量:1
17
作者 邵清 张磊军 《小型微型计算机系统》 北大核心 2025年第1期217-224,共8页
为了解决联盟链应用场景中交易数据存在的隐私泄露问题,本文提出了一种结合SM9标识密码算法和盲签名的联盟链交易隐私保护方案.一方面,引入布隆过滤器对密钥生成中心(KGC)生成的密钥进行唯一性验证,解决密钥可能重复的问题.另一方面,在... 为了解决联盟链应用场景中交易数据存在的隐私泄露问题,本文提出了一种结合SM9标识密码算法和盲签名的联盟链交易隐私保护方案.一方面,引入布隆过滤器对密钥生成中心(KGC)生成的密钥进行唯一性验证,解决密钥可能重复的问题.另一方面,在SM9标识密码算法中引入了盲签名机制,增强交易的隐私性.通过方案对比证明该方案的效率有所提高:在签名阶段比杨等人的方案减少了1次群内点乘操作,在验签阶段比刁等人的方案减少了近2次双线性配对操作.仿真实验发现布隆过滤器对私钥生成过程的耗时影响微乎其微.本方案在效率和隐私保护方面实现了良好的平衡,在需要身份可溯源、但又要求交易内容匿名的场景具有一定的价值. 展开更多
关键词 SM9算法 盲签名 联盟链 布隆过滤器 隐私保护
在线阅读 下载PDF
基于全过程隐私保护的多智能体系统平均一致性 被引量:1
18
作者 纪良浩 唐少洪 +1 位作者 郭兴 解燕 《自动化学报》 北大核心 2025年第6期1359-1370,共12页
针对通信网络可能遭受多邻居联合窃听的多智能体系统,研究其基于全过程隐私保护的平均一致性问题,具体包括保护智能体的初始状态以及智能体在实现平均一致性整个过程中的实时状态.不同于现有的隐私保护平均一致性算法仅能保护智能体的... 针对通信网络可能遭受多邻居联合窃听的多智能体系统,研究其基于全过程隐私保护的平均一致性问题,具体包括保护智能体的初始状态以及智能体在实现平均一致性整个过程中的实时状态.不同于现有的隐私保护平均一致性算法仅能保护智能体的初始状态且无法抵御联合窃听,提出基于虚拟子网和非消失扰动的全过程隐私保护平均一致性算法.在所提算法下,即使智能体的所有信道都被窃听,仍然可以实现多智能体系统的平均一致性且智能体的状态可以得到全过程保护.最后,通过几个数值仿真实验验证了算法的有效性. 展开更多
关键词 多智能体系统 平均一致性 隐私保护 全过程隐私 联合窃听
在线阅读 下载PDF
基于逻辑χ态的三方半量子密钥协商协议 被引量:1
19
作者 何业锋 蔡明月 梁熙媛 《信息网络安全》 北大核心 2025年第1期27-35,共9页
半量子密钥协商适用于参与者能力较低或承担不起昂贵设备的情况,比传统的量子密钥协商更符合实际需求。然而,目前三方半量子密钥协商协议的研究较少且普遍存在效率较低的问题。为此,文章提出一种基于逻辑六比特χ型态的三方半量子密钥... 半量子密钥协商适用于参与者能力较低或承担不起昂贵设备的情况,比传统的量子密钥协商更符合实际需求。然而,目前三方半量子密钥协商协议的研究较少且普遍存在效率较低的问题。为此,文章提出一种基于逻辑六比特χ型态的三方半量子密钥协商协议,该协议充分利用了逻辑六比特χ型态的纠缠特性,通过简单的幺正操作和粒子测量,实现了在无需可信第三方介入的情况下两个半量子方与一个全量子方之间公平的密钥协商。该协议不仅提高了量子比特效率还具备抵御参与者攻击和外部攻击的能力。 展开更多
关键词 量子密码 半量子密钥协商 χ型态 BELL态 量子比特效率
在线阅读 下载PDF
基于词嵌入和特征融合的恶意软件检测研究 被引量:1
20
作者 师智斌 孙文琦 +1 位作者 窦建民 于孟洋 《信息安全研究》 北大核心 2025年第5期412-419,共8页
针对现有传统方法存在特征提取和表示受限、无法同时捕获API序列的空间语义特征和时序特征、无法捕获能决定目标任务的关键特征信息等问题,利用自然语言处理领域的词嵌入技术和多模型特征抽取以及特征融合技术,提出一种基于词嵌入和特... 针对现有传统方法存在特征提取和表示受限、无法同时捕获API序列的空间语义特征和时序特征、无法捕获能决定目标任务的关键特征信息等问题,利用自然语言处理领域的词嵌入技术和多模型特征抽取以及特征融合技术,提出一种基于词嵌入和特征融合的恶意软件检测方法.首先使用自然语言处理领域的词嵌入技术对API序列编码,得到其语义特征编码表示;然后分别利用多重卷积网络和Bi-LSTM网络提取API序列的n-gram局部空间特征和时序特征;最后利用自注意力机制对捕获的特征进行关键位置信息的深度融合,通过刻画深层恶意行为特征实现分类任务.实验结果表明,在二分类任务中,该方法准确率达到94.79%,相较于传统机器学习方法平均提高了12.37%,比深度学习方法平均提高5.78%.在多分类任务中,该方法的准确率也达到91.95%,能够有效地提高对恶意软件的检测准确率. 展开更多
关键词 恶意软件检测 软件调用序列 多重卷积网络 长短期记忆网络 特征融合
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部