期刊文献+
共找到38,935篇文章
< 1 2 250 >
每页显示 20 50 100
武汉大学科研成果被USENIX Security 2025录用
1
作者 《信息网络安全》 北大核心 2025年第8期1327-1327,共1页
近日,武汉大学国家网络安全学院2023级硕士研究生闫楠作为第一作者撰写的论文被第34届USENIX安全研讨会(The34th USENIX Security Symposium 2025)录用。论文题目为“Embed X:Embedding-Based Cross-Trigger Backdoor Attack Against La... 近日,武汉大学国家网络安全学院2023级硕士研究生闫楠作为第一作者撰写的论文被第34届USENIX安全研讨会(The34th USENIX Security Symposium 2025)录用。论文题目为“Embed X:Embedding-Based Cross-Trigger Backdoor Attack Against Large Language Models”(《Embed X:基于嵌入的跨触发器大语言模型后门攻击》),指导老师为国家网络安全学院副研究员李雨晴(通信作者)、教授陈晶(通信作者)、副教授何琨。华中科技大学副教授王雄、香港科技大学教授李波参与合作。 展开更多
关键词 闫楠 USENIX security 2025
在线阅读 下载PDF
北京邮电大学网络空间安全学院本科生在USENIX Security Symposium发表两篇学术论文
2
《信息网络安全》 北大核心 2025年第3期508-508,共1页
近日,北京邮电大学网络空间安全学院郝杰副教授、杨义先教授团队两项研究成果被第34届USENIX Security Symposium (USENIX Security 2025)全文接收,2篇论文的第一作者分别为网络空间安全学院2021级本科生张志胜和2022级本科生金伟飞。US... 近日,北京邮电大学网络空间安全学院郝杰副教授、杨义先教授团队两项研究成果被第34届USENIX Security Symposium (USENIX Security 2025)全文接收,2篇论文的第一作者分别为网络空间安全学院2021级本科生张志胜和2022级本科生金伟飞。USENIX Security为CCF A类会议,与IEEE S&P、ACM CCS及NDSS并称为网络与信息安全领域四大国际学术会议,代表着国际网络与信息安全研究的前沿水平。 展开更多
关键词 本科生 USENIX security Symposium
在线阅读 下载PDF
东南大学李松泽团队成果被安全领域国际会议USENIX Security 2025录用
3
《信息网络安全》 北大核心 2025年第3期507-507,共1页
近日,东南大学网络空间安全学院李松泽教授团队研究成果被第34届USENIX安全研讨会(The 34th USENIX Security Symposium 2025)录用。论文第一作者为2022级博士研究生常益嘉(香港科技大学(广州))。李松泽教授为论文通信作者。论文题目是... 近日,东南大学网络空间安全学院李松泽教授团队研究成果被第34届USENIX安全研讨会(The 34th USENIX Security Symposium 2025)录用。论文第一作者为2022级博士研究生常益嘉(香港科技大学(广州))。李松泽教授为论文通信作者。论文题目是“Arbitrary-Threshold Fully Homomorphic Encryption with Lower Complexity”。 展开更多
关键词 USENIX security 2025 东南大学
在线阅读 下载PDF
哈尔滨工业大学詹东阳团队研究成果被USENIX Security 2025录用
4
《信息网络安全》 北大核心 2025年第7期1174-1174,共1页
近日,哈尔滨工业大学网络空间安全学院副教授詹东阳团队研究成果被第34届USENIX安全研讨会(The 34th USENIX Security Symposium 2025)录用,该研究成果揭示了Web Assembly运行时资源隔离机制的安全缺陷,通过静态分析技术系统化探索了新... 近日,哈尔滨工业大学网络空间安全学院副教授詹东阳团队研究成果被第34届USENIX安全研讨会(The 34th USENIX Security Symposium 2025)录用,该研究成果揭示了Web Assembly运行时资源隔离机制的安全缺陷,通过静态分析技术系统化探索了新型资源耗尽的攻击面以及攻击策略,并探讨了可能的防护方案。 展开更多
关键词 哈尔滨工业大学 USENIX security 2025
在线阅读 下载PDF
Max-Min Security Rate Optimization in STAR-RIS Aided Secure MIMO Systems
5
作者 HUANG Jinhao MIAO Ling +1 位作者 SUO Long ZHOU Wen 《电讯技术》 北大核心 2025年第10期1657-1664,共8页
The simultaneous transmitting and reflecting reconfigurable intelligent surface(STAR-RIS)can independently adjust surface’s reflection and transmission coefficients so as to enhance space coverage.For a multiple-inpu... The simultaneous transmitting and reflecting reconfigurable intelligent surface(STAR-RIS)can independently adjust surface’s reflection and transmission coefficients so as to enhance space coverage.For a multiple-input multiple-output(MIMO)communication system with a STAR-RIS,a base station(BS),an eavesdropper,and multiple users,the system security rate is studied.A joint design of the power allocation at the transmitter and phase shift matrices for reflection and transmission at the STAR-RIS is conducted,in order to maximize the worst achievable security data rate(ASDR).Since the problem is nonconvex and hence challenging,a particle swarm optimization(PSO)based algorithm is developed to tackle the problem.Both the cases of continuous and discrete phase shift matrices at the STAR-RIS are considered.Simulation results demonstrate the effectiveness of the proposed algorithm and shows the benefits of using STAR-RIS in MIMO mutliuser systems. 展开更多
关键词 multiple-input multiple-output(MIMO) reflecting reconfigurable intelligent surface(STAR-RIS) particle swarm optimization(PSO) max-min security rate optimization
在线阅读 下载PDF
使用Spring Security开发安全的Java程序 被引量:2
6
作者 梁云娟 《河南师范大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第4期148-150,共3页
介绍使用Spring Security开发Java安全应用程序的一种开发方式.Spring Security是目前用于替换Acegi的框架,配置简单,提高了开发者的生产力,并提供了一系列新功能.将详细介绍使用Spring Security开发一个完整示例,体会相比较Acegi带来... 介绍使用Spring Security开发Java安全应用程序的一种开发方式.Spring Security是目前用于替换Acegi的框架,配置简单,提高了开发者的生产力,并提供了一系列新功能.将详细介绍使用Spring Security开发一个完整示例,体会相比较Acegi带来的好处. 展开更多
关键词 SPRING security 安全 ACEGI
在线阅读 下载PDF
基于WS-Security规范的安全Web服务性能评估 被引量:1
7
作者 段友祥 包永堂 《小型微型计算机系统》 CSCD 北大核心 2009年第12期2364-2368,共5页
为了评估使用WS-Security规范进行安全处理后的Web服务性能,在研究分析Web服务架构及WS-Security规范的基础上,建立一个改进的时间响应评估模型.采用真实的测试环境,针对Web服务的时间性能和消息大小进行了实验,得出WS-Security安全规范... 为了评估使用WS-Security规范进行安全处理后的Web服务性能,在研究分析Web服务架构及WS-Security规范的基础上,建立一个改进的时间响应评估模型.采用真实的测试环境,针对Web服务的时间性能和消息大小进行了实验,得出WS-Security安全规范对Web服务响应时间和空间性能的影响,从而为Web服务在安全和性能两方面如何选择提供真实依据,对Web服务安全研究具有重要意义. 展开更多
关键词 WS—security WEB服务 性能评估 时间响应模型
在线阅读 下载PDF
Apache Axis1.1环境下WS-Security的研究与实现 被引量:4
8
作者 景建笃 《计算机工程与设计》 CSCD 北大核心 2005年第7期1925-1927,1964,共4页
SOAP构成了Web服务体系结构的通信基础,SOAP的扩展协议WS-Security是Web服务环境下最基础的安全协议,ApacheAxis是Java平台上的一个开放源码的SOAP处理机。关于Web服务的安全性研究是Web服务在实际应用中所必须解决的问题。给出了一个基... SOAP构成了Web服务体系结构的通信基础,SOAP的扩展协议WS-Security是Web服务环境下最基础的安全协议,ApacheAxis是Java平台上的一个开放源码的SOAP处理机。关于Web服务的安全性研究是Web服务在实际应用中所必须解决的问题。给出了一个基于WS-Security的安全模型,分析了ApacheAxis的消息处理机制,研究了此模型在ApacheAxis下的实现。 展开更多
关键词 Web服务 WS—security SOAP AXIS XML加密 XML签名
在线阅读 下载PDF
基于WS-Security构筑安全的SOAP消息调用 被引量:17
9
作者 王凡 李勇 +1 位作者 朗宝平 李程旭 《计算机应用》 CSCD 北大核心 2004年第4期121-123,126,共4页
介绍了Web Security框架以及WebService安全体系,通过一个简化的电子商务场景,详细展示了如何使用WS Security规范,实现安全的SOAP消息调用。指出了使用WS Security时,防范重传攻击的各种措施,并提出了一个简化的挑战响应模型。最后介绍... 介绍了Web Security框架以及WebService安全体系,通过一个简化的电子商务场景,详细展示了如何使用WS Security规范,实现安全的SOAP消息调用。指出了使用WS Security时,防范重传攻击的各种措施,并提出了一个简化的挑战响应模型。最后介绍了WS Security的实现和开发工具。 展开更多
关键词 WEB服务安全 WEB服务 简单对象访问协议 安全 重传攻击
在线阅读 下载PDF
基于SOAP协议的Web Service安全基础规范(WS-Security) 被引量:30
10
作者 石伟鹏 杨小虎 《计算机应用研究》 CSCD 北大核心 2003年第2期100-102,105,共4页
讨论了WebService现有安全解决方案存在的问题,阐述了WS Security规范的内容和架构,以及对此的解决方法;随后给出了一个在WS Security框架内进行安全信息交换的实例;最后,介绍了WS Secu rity现有的实现以及未来的发展方向。
关键词 SOAP WEBSERVICE 计算机网络 网络安全 安全信息交换 安全基础规范
在线阅读 下载PDF
基于XML Security的变电站远程配置安全机制设计 被引量:5
11
作者 刘念 张建华 段斌 《电力自动化设备》 EI CSCD 北大核心 2009年第2期113-116,144,共5页
在分析变电站智能电子设备远程配置的底层安全机制如IP层协议安全结构(IPSec)、安全套接层协议(SSL)等方法局限性的基础上,提出了一种基于可扩展标记语言安全(XML Security)的变电站远程配置安全机制。该机制定义了变电站配置描述语言(S... 在分析变电站智能电子设备远程配置的底层安全机制如IP层协议安全结构(IPSec)、安全套接层协议(SSL)等方法局限性的基础上,提出了一种基于可扩展标记语言安全(XML Security)的变电站远程配置安全机制。该机制定义了变电站配置描述语言(SCL)的安全扩展,通过XML数字签名实现配置文档的完整性和通信双方实体的身份认证;通过XML加密实现对配置文档的多粒度安全保护。为验证安全机制的有效性,设计了远程安全配置仿真系统。对变电站实例配置文件的安全处理结果显示,该方法能有效满足SCL配置过程中的安全需求。 展开更多
关键词 变电站自动化 远程配置 信息安全 XML安全 智能电子设备
在线阅读 下载PDF
基于WS-Security安全规范的Web服务设计 被引量:4
12
作者 张维勇 程俊 王建新 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第8期972-975,共4页
针对Web服务所面临的新的安全性挑战和威胁,文章分析了WS-Security规范、工作原理以及Web服务事务的安全性,构建了一个使用WSE配合数据库验证用户名/密码来获取Web服务的实例,解决了以往安全性处理不够灵活,需要将请求者和服务者捆绑在... 针对Web服务所面临的新的安全性挑战和威胁,文章分析了WS-Security规范、工作原理以及Web服务事务的安全性,构建了一个使用WSE配合数据库验证用户名/密码来获取Web服务的实例,解决了以往安全性处理不够灵活,需要将请求者和服务者捆绑在一起的问题,以提高Web服务应用层的安全性。 展开更多
关键词 WEB服务 WS-security规范 安全令牌
在线阅读 下载PDF
基于WS-Security的Web Service模型的安全性实现 被引量:5
13
作者 孙延鹏 吾守尔.斯拉木 傅蓉 《计算机应用与软件》 CSCD 北大核心 2005年第5期30-32,143,共4页
本文通过研究WebService现有安全解决方案存在的问题,依据WSSecurity规范的内容和框架,对现存模型的安全性提出了改进,并给出了一个能够进行安全信息交换的具体实现,最后介绍了WebService安全模型的未来发展方向。
关键词 WS-security WEB 安全性 SERVICE e模型 安全解决方案 信息交换 发展方向 安全模型
在线阅读 下载PDF
信息安全中Safety与Security的比较研究 被引量:4
14
作者 吴志军 王慧 《信息网络安全》 2013年第8期84-86,共3页
文章针对Security和Safety在信息网络安全领域和在具体行业中应用的含义进行了探讨,给出了它们的相关定义,对信息安全风险评估、风险管理、等级保护及信息安全评价指标体系的研究具有一定的指导意义。
关键词 信息安全 网络安全 安全评估 风险管理 评价指标
在线阅读 下载PDF
支持动态策略的安全核(Security Kernel)机制的研究 被引量:3
15
作者 吴新勇 熊光泽 《计算机科学》 CSCD 北大核心 2002年第11期154-156,140,共4页
Security of information system requires a secure operation system. Security kernel meets the requirement and provides a bedrock to security of operation system. This paper extracts the deficiency of traditional securi... Security of information system requires a secure operation system. Security kernel meets the requirement and provides a bedrock to security of operation system. This paper extracts the deficiency of traditional security kernel, presents a security kernel mechanism supporting policy flexibility, simplified secure interface. It optimizes the performance by reused policy cache, provids a method to revoke granted permissions and assures the atomicity of revocation permissions and granting new permissions. As a result, all refinements help security kernel to improve its flexibility, extensibility and portability. 展开更多
关键词 安全操作系统 动态策略 安全核机制 应用程序 计算机
在线阅读 下载PDF
基于WS-Security规范的网格安全技术的研究 被引量:2
16
作者 刘思凤 贾金原 《计算机工程与科学》 CSCD 北大核心 2009年第4期87-89,共3页
本文分析了网格信息传输的机密性、完整性和不可否认性,探讨了GridGSI与WS-Security技术相融合的机制,提出了基于WS-Security规范的网格安全系统的设计思路与解决方案。
关键词 机密性 完整性 身份鉴别 SOAP WS-security
在线阅读 下载PDF
Wi-Fi7多链路通感一体化的功率和信道联合智能分配算法 被引量:1
17
作者 王靖 方旭明 《计算机应用》 北大核心 2025年第2期563-570,共8页
针对下一代Wi-Fi7设备中多链路传输时通信与感知一体化的功率和信道联合资源分配的问题,根据多链路设备(MLD)特殊的上下两层媒体接入控制层(MAC)结构,提出一种基于QMIX的联合功率控制与信道分配的多链路多智能体强化学习算法(JPCQMIX)... 针对下一代Wi-Fi7设备中多链路传输时通信与感知一体化的功率和信道联合资源分配的问题,根据多链路设备(MLD)特殊的上下两层媒体接入控制层(MAC)结构,提出一种基于QMIX的联合功率控制与信道分配的多链路多智能体强化学习算法(JPCQMIX)。该算法将MLD的每个下层MAC即每条链路作为一个智能体,并在上层MAC中设置混合网络用来处理所有下层MAC的局部值函数,以达到中心式训练的效果。训练完成后,每个下层MAC进入分布式执行模式,并独立地与它的局部环境进行交互,以进行功率控制和信道分配决策。仿真结果表明,相较于多智能体深度Q网络(MADQN)算法和传统启发式粒子群优化(PSO)算法,所提算法在通信吞吐量性能上分别提高了20.51%和29.10%;同时,所提算法在面对不同感知精度阈值和不同链路最低信干噪比(SINR)时,鲁棒性更好。可见,JPCQMIX能有效提升系统在满足感知精度条件下的通信吞吐量。 展开更多
关键词 wi-fi7 多链路 通信感知一体化 多智能体 深度强化学习
在线阅读 下载PDF
WTO条件下中国农业法律体系生态化构筑研究——以美国的农业Security and Investment为中心 被引量:1
18
作者 曹培忠 周艳波 +1 位作者 赵静静 郑华 《中国地质大学学报(社会科学版)》 2004年第5期77-80,共4页
美国农业法的主要内容就是维持对农业的大力补贴,其特点就是保护和投资。基于此,在已加入WTO的情况下,中国应当加强农业立法和完善生态规划,以生态学理论为视角、以可持续发展为基础建立起中国生态化的农业法律体系。
关键词 美国农业法 农业法律体系 生态化 构筑
在线阅读 下载PDF
基于IP Security的安全多播体系结构的研究与分析
19
作者 许强 李信满 赵宏 《计算机科学》 CSCD 北大核心 2000年第6期64-67,54,共5页
1 引言随着分布式多媒体及分布式处理的发展,多播逐渐成为构建面向群组服务平台的一种重要通信模式,并且得到了成功的应用。然而,目前的多播平台对于安全问题考虑得比较少,在一定程度上存在着安全隐患。例如,在Internet及ATM等集成网络... 1 引言随着分布式多媒体及分布式处理的发展,多播逐渐成为构建面向群组服务平台的一种重要通信模式,并且得到了成功的应用。然而,目前的多播平台对于安全问题考虑得比较少,在一定程度上存在着安全隐患。例如,在Internet及ATM等集成网络中,多播流量与其他网络流量共享网络资源。 展开更多
关键词 INTERNET网 多播 体系结构 IPsecurity
在线阅读 下载PDF
基于GMF的WS-Security安全策略配置工具研究与实现 被引量:3
20
作者 李莹莹 金志超 +1 位作者 阮彤 王舒扬 《计算机应用与软件》 CSCD 北大核心 2012年第2期101-104,共4页
现有的基于WS-Security(Web服务安全)的安全工具在技术层面上提供了Web服务安全的基础设施,但是这些工具需要用户拥有丰富的安全知识,并且没有提供展现业务上下文的手段,给业务用户对安全设施的使用带来了困难。基于MDA的思想设计了一... 现有的基于WS-Security(Web服务安全)的安全工具在技术层面上提供了Web服务安全的基础设施,但是这些工具需要用户拥有丰富的安全知识,并且没有提供展现业务上下文的手段,给业务用户对安全设施的使用带来了困难。基于MDA的思想设计了一个与业务流程结合的安全策略模型。在这个安全模型中,将描述业务流程的应用模型和描述协同应用安全信息的安全模型结合起来,并基于安全模型使用GMF框架实现了相应的配置工具。业务人员可以在可视化的业务流程之上,基于预定义的安全策略模型,配置Web服务安全策略。工具自动将配置的安全策略转换为WS-Security Policy规范文档。 展开更多
关键词 WEB SERVICE WS-security 协同安全 安全配置工具
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部