期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
多元化多层次网络空间安全人才培养创新与实践 被引量:29
1
作者 李建华 《信息安全研究》 2018年第12期1073-1082,共10页
在"网络战"背景下的围绕全球信息空间的新一轮竞争较量中,各国均把信息安全专业人才的培养作为核心战略.我国在从"网络大国"向"网络强国"转变的过程中,需要多元化、多层次的网络空间安全人才培养体系.但... 在"网络战"背景下的围绕全球信息空间的新一轮竞争较量中,各国均把信息安全专业人才的培养作为核心战略.我国在从"网络大国"向"网络强国"转变的过程中,需要多元化、多层次的网络空间安全人才培养体系.但是,目前的人才培养存在体系单一、模式固化、实践教学不强等问题.因此需要对多元化、多层次网络空间安全人才培养创新与实践进行分析和研究.在对国内外人才培养现状进行总结的基础上,对多元化、多层次网络空间安全人才培养创新理念和模式进行研究,进而对网络安全靶场综合实践平台的建设模式和关键技术进行分析,最后对人才培养创新与实践的发展趋势进行了展望.多元化、多层次的网络空间安全人才培养模式对新的网络空间态势下的安全人才培养具有良好的理论和应用价值. 展开更多
关键词 网络安全 人才培养 靶场 实训平台 多元化
在线阅读 下载PDF
构建网络空间安全人才价值体系的高校责任 被引量:5
2
作者 王珅 伍军 《信息安全研究》 2018年第12期1093-1097,共5页
网络空间安全人才的价值是人才价值的一般概念在网络空间安全领域的延伸和运用,即网络空间安全人才通过创造性的劳动,产生满足他人、社会和自身需要的社会财富,从而实现自身的价值.基于此概念,本研究认为网络空间安全人才价值体系应该包... 网络空间安全人才的价值是人才价值的一般概念在网络空间安全领域的延伸和运用,即网络空间安全人才通过创造性的劳动,产生满足他人、社会和自身需要的社会财富,从而实现自身的价值.基于此概念,本研究认为网络空间安全人才价值体系应该包括:网络空间安全人才价值的培养、网络空间安全人才价值的实现、网络空间安全人才价值的评估、网络空间安全人才价值的发展4个部分.构建网络空间安全人才价值体系是一项复杂的系统工程,需要全社会的多方支持和共同努力,其中高校担任着不可替代的角色.当前,我国对于网络安全人才培养的重视程度正在不断加大,高校应该抓住机遇,因势而动,加强学科建设,创新人才培养模式,努力为国家培养高素质的网络空间安全人才,主动承担起构建网络空间安全人才价值体系的重任. 展开更多
关键词 网络安全 网络安全人才 价值体系 学科建设 人才培养
在线阅读 下载PDF
基于可信执行环境的安全多方计算协议
3
作者 拾以娟 周丹平 +1 位作者 范磊 刘茵 《信息网络安全》 北大核心 2025年第9期1439-1446,共8页
随着信息系统中的数据价值日益凸显,如何在充分挖掘数据价值的同时保障数据隐私安全成为关键问题。安全多方计算技术能够在双方不直接共享数据的条件下实现协同计算,是实现数据隐私保护的重要技术之一。然而,传统的安全多方计算技术依... 随着信息系统中的数据价值日益凸显,如何在充分挖掘数据价值的同时保障数据隐私安全成为关键问题。安全多方计算技术能够在双方不直接共享数据的条件下实现协同计算,是实现数据隐私保护的重要技术之一。然而,传统的安全多方计算技术依赖于复杂的密码协议,通信和计算复杂度均较高,严重制约了其在实际场景中的应用落地。文章基于可信执行环境的原生安全机制,提出一种外包型安全多方计算协议。该协议不仅满足隐私性、正确性和输入独立性等安全要求,还具有较高的运行效率和可扩展性,为构建实用的安全多方计算系统提供了一种技术路径,能够有效降低安全多方计算的实际部署成本与应用门槛,对推动隐私计算产业化具有重要实践价值。 展开更多
关键词 隐私计算 可信执行环境 安全多方计算
在线阅读 下载PDF
证券网络安全事件应急响应评价研究 被引量:3
4
作者 朱嶷东 薛质 +3 位作者 王洪涛 刘宏 吴晨炜 胡广跃 《信息安全研究》 CSCD 北大核心 2024年第4期368-376,共9页
网络安全事件应急响应横跨多部门、涉及多层次、覆盖多范围,已成为常态化安全运营中关键链路环节,是证券业务稳定安全运行保障的重要核心支撑.针对证券业传统应急响应能力评价指标不统一且过于主观问题,提出了包含检测响应、止损阻断、... 网络安全事件应急响应横跨多部门、涉及多层次、覆盖多范围,已成为常态化安全运营中关键链路环节,是证券业务稳定安全运行保障的重要核心支撑.针对证券业传统应急响应能力评价指标不统一且过于主观问题,提出了包含检测响应、止损阻断、分析溯源、清除恢复、加固复验的网络安全事件应急响应流程,涵盖工具运用、日志覆盖、人员技能、职责分工、通报处置、宣传教育指标体系的三级评价模型,运用模糊层次分析法确定各层次指标权重,采用专家判断方法建立评价指标集,引入模糊灰色综合评价方法对证券行业网络安全事件应急响应能力进行评价,并通过实例验证对指标数据进行分析汇总,实现了评价指标的量化展示. 展开更多
关键词 网络安全事件应急响应 专家判断方法 模糊层次分析方法 模糊灰色综合评价方法 证券业
在线阅读 下载PDF
数据要素流通与安全的研究范畴与未来发展趋势 被引量:24
5
作者 李凤华 李晖 +1 位作者 牛犇 邱卫东 《通信学报》 EI CSCD 北大核心 2024年第5期1-11,共11页
针对数据从信息技术时代的受控共享向数据技术时代的数据要素泛在流通演化的趋势,分析了数据共享与数据要素流通的差异,阐述了什么样的数据才能成为数据要素,提出了数据成为数据要素所必须具有的6个属性,定义了数据要素流通模型及主要环... 针对数据从信息技术时代的受控共享向数据技术时代的数据要素泛在流通演化的趋势,分析了数据共享与数据要素流通的差异,阐述了什么样的数据才能成为数据要素,提出了数据成为数据要素所必须具有的6个属性,定义了数据要素流通模型及主要环节,明确了数据要素流通的研究范畴,梳理了数据要素流通研究范畴的相关概念,厘清了研究范畴所涵盖的关键核心技术,并对未来需要突破的关键技术进行了展望。 展开更多
关键词 数据要素流通 数据确权 数据安全计算 隐私计算
在线阅读 下载PDF
网络与信息安全研究进展暨纪念肖国镇先生专题序言
6
作者 何大可 沈八中 +6 位作者 邢朝平 冯登国 任剑 谷大武 胡予濮 张玉清 张卫国 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期1-6,共6页
肖国镇先生(1934.09.23-2016.11.12),西安电子科技大学教授、我国现代密码学研究的开拓者,民用密码学研究的倡导者。他提出的相关免疫函数的频谱特征化定理,被国际上称为Xiao-Massey定理,已成为流密码理论研究的奠基性定理。肖国镇先生... 肖国镇先生(1934.09.23-2016.11.12),西安电子科技大学教授、我国现代密码学研究的开拓者,民用密码学研究的倡导者。他提出的相关免疫函数的频谱特征化定理,被国际上称为Xiao-Massey定理,已成为流密码理论研究的奠基性定理。肖国镇先生在西安电子科技大学工作半个多世纪,由他领衔的西安电子科技大学密码学与信息安全研究团队为我国高等院校和科研机构培养了一大批密码学与信息安全领域的优秀人才。这些学者有些已成为国际密码学领域的知名专家,有些为我国密码研究与应用做出了突出贡献,成为我国这一重要领域的中流砥柱。 展开更多
关键词 密码学 相关免疫函数 流密码 科研机构 网络与信息安全 肖国镇 频谱特征 信息安全研究
在线阅读 下载PDF
轻量级LEA的代数统计故障分析
7
作者 李玮 张爱琳 +2 位作者 王弈 谷大武 李诗雅 《通信学报》 北大核心 2025年第8期66-77,共12页
针对LEA的实现安全,结合其结构和实现特点,提出了一种新型唯密文故障分析方法,即代数统计故障分析。该方法基于随机半字节故障模型,分析和构造代数关系并结合注入故障前后的统计分布变化来破译LEA,设计了Hellinger距离、Hellinger距离-... 针对LEA的实现安全,结合其结构和实现特点,提出了一种新型唯密文故障分析方法,即代数统计故障分析。该方法基于随机半字节故障模型,分析和构造代数关系并结合注入故障前后的统计分布变化来破译LEA,设计了Hellinger距离、Hellinger距离-汉明重量和Hellinger距离-极大似然3种新型区分器。实验结果表明,所提方法使故障注入轮数更深一轮,新型区分器最少仅需72个故障即可破译LEA的128 bit原始密钥,为智能小型设备中密码算法的安全性评估提供了有价值的参考。 展开更多
关键词 LEA 轻量级密码 密码分析 代数关系 智能小型设备
在线阅读 下载PDF
轻量级密码TweGIFT的中间相错统计故障分析研究
8
作者 李玮 刘源 +2 位作者 谷大武 黄佳音 陆海宁 《计算机学报》 北大核心 2025年第7期1696-1713,共18页
TweGIFT算法是Chakraborti等学者于2021年提出的轻量级可调分组密码算法,旨在保护智慧城市、智能制造、智联农业等领域中物联网设备的数据安全。本文基于唯密文基本假设,采取随机半字节故障,提出了一种新型唯密文故障分析方法,即中间相... TweGIFT算法是Chakraborti等学者于2021年提出的轻量级可调分组密码算法,旨在保护智慧城市、智能制造、智联农业等领域中物联网设备的数据安全。本文基于唯密文基本假设,采取随机半字节故障,提出了一种新型唯密文故障分析方法,即中间相错统计故障分析。该方法基于中间相错策略和统计故障分析,通过随机注入半字节故障,获取故障密文并进行统计学分析,设计余弦距离-汉明重量(COS-HW)和余弦距离-极大似然估计(COS-MLE)两种新型区分器,最少以184个故障破译TweGIFT算法全部版本的128比特主密钥。相较于传统统计故障分析和经典的平方欧氏距离、汉明重量、极大似然估计以及Wasserstein距离-极大似然估计区分器,本文提出的中间相错统计故障分析,使故障注入轮数更深一轮,两种新型区分器COS-HW、COS-MLE,使所需故障数减少77.77%,成功率达到99%以上。该结果聚焦于新型唯密文分析,有助于推动轻量级密码算法的进一步研究。 展开更多
关键词 轻量级密码 TweGIFT 中间相错策略 统计故障分析 唯密文故障分析
在线阅读 下载PDF
基于生成对抗网络的僵尸网络检测 被引量:10
9
作者 邹福泰 谭越 +1 位作者 王林 蒋永康 《通信学报》 EI CSCD 北大核心 2021年第7期95-106,共12页
为了解决僵尸网络隐蔽性强、难以识别等问题,提高僵尸网络检测精度,提出了基于生成对抗网络的僵尸网络检测方法。首先,通过将僵尸网络流量中的数据包重组为流,分别提取时间维度的流量统计特征和空间维度的流量图像特征;然后,基于生成对... 为了解决僵尸网络隐蔽性强、难以识别等问题,提高僵尸网络检测精度,提出了基于生成对抗网络的僵尸网络检测方法。首先,通过将僵尸网络流量中的数据包重组为流,分别提取时间维度的流量统计特征和空间维度的流量图像特征;然后,基于生成对抗网络的僵尸网络流量特征生成算法,在2个维度生产僵尸网络特征样本;最后,结合深度学习在僵尸网络检测场景下的应用,提出了基于DCGAN的僵尸网络检测模型和基于BiLSTM-GAN的僵尸网络检测模型。实验表明,所提模型提高了僵尸网络检测能力和泛化能力。 展开更多
关键词 僵尸网络 深度学习 流量分析 机器学习 生成对抗网络
在线阅读 下载PDF
人工智能识别与人工识别红外相机动物影像准确率分析:以上海大金山岛猕猴监测为例 被引量:4
10
作者 李必成 张晨曦 +9 位作者 季钰翔 孙锬锋 丁屹旻 张伟 谢汉宾 王军馥 张云飞 李雪梅 王小明 杨刚 《生态与农村环境学报》 CAS CSCD 北大核心 2023年第7期918-923,共6页
红外野生动物相机影像人工智能识别已成为生态学与人工智能交叉学科研究的热点之一。为探究人工智能识别红外相机动物影像的准确率及其影响因子,比较人工智能识别与人工识别的差异。以上海大金山岛猕猴(Macaca mulatta)监测为例,应用YOL... 红外野生动物相机影像人工智能识别已成为生态学与人工智能交叉学科研究的热点之一。为探究人工智能识别红外相机动物影像的准确率及其影响因子,比较人工智能识别与人工识别的差异。以上海大金山岛猕猴(Macaca mulatta)监测为例,应用YOLO v3模型进行训练与测试,探讨YOLO v3模型识别大量红外相机图像的可行性。同时,对比人工智能图像识别与人工识别的准确率与识别效率,找出特定样本容量条件下识别方式的最优解。对11106张照片的识别结果表明,人工智能识别总准确率为69.0%,均值为68.2%;人工识别总准确率为99.0%,均值为99.1%。人工识别准确率显著高于人工智能识别准确率(t=-9.256,df=22,P<0.01)。简单生境背景的人工智能识别准确率显著高于复杂生境背景(Z=-2.270,P=0.023)。简单生境背景的人工识别准确率与复杂生境背景无显著差异(Z=-0.406,P=0.685)。因此,人工智能识别更适用于生境及背景简单的红外影像,但需谨慎用于识别复杂生境的背景。同时,人工智能识别可用于对大量照片的初筛。人工识别可用于识别复杂生境背景的照片和对人工智能初筛后照片的复核。对于万张级的样本量,人工智能并未显示出明显的时间优势,人工识别反而具有准确率优势。随着各类训练数据集的不断建立与开放应用,对于大型脊椎动物,特别是一些公众熟知的明星物种的人工智能识别可能会率先代替人工识别。 展开更多
关键词 人工智能 人工识别 准确率 猕猴 大金山岛
在线阅读 下载PDF
复杂网络上的非线性负载容量模型 被引量:6
11
作者 王学光 张爱新 窦炳琳 《计算机科学》 CSCD 北大核心 2021年第6期282-287,共6页
对网络的形成机制、几何性质、演化规律以及网络结构分析、行为预测和控制的研究产生了复杂网络学科,其中关于复杂网络级联失效过程的研究一直受到研究人员的关注。文中提出一种更符合实际网络的两变量非线性负载容量模型来解决复杂网... 对网络的形成机制、几何性质、演化规律以及网络结构分析、行为预测和控制的研究产生了复杂网络学科,其中关于复杂网络级联失效过程的研究一直受到研究人员的关注。文中提出一种更符合实际网络的两变量非线性负载容量模型来解决复杂网络的级联失效问题。通过在4个不同的网络上进行仿真,验证了所提模型的有效性,发现该模型能够更好地抵御级联失效。实验还发现,所提模型在获得较高鲁棒性的情况下具有更好的性能,且投资成本较小。 展开更多
关键词 复杂网络 非线性模型 级联失效 鲁棒性 度关联
在线阅读 下载PDF
新型电子政务及其安全保障技术 被引量:19
12
作者 李建华 《上海交通大学学报》 EI CAS CSCD 北大核心 2018年第10期1370-1381,共12页
在"互联网+"的背景下,电子政务对提高国家公共事务管理水平,促进社会事务管理的信息化、智能化、透明化具有重要意义.当前,随着云计算、大数据和第5代移动通信技术(5G)等新兴技术的飞速发展,新型电子政务系统的功能架构、系... 在"互联网+"的背景下,电子政务对提高国家公共事务管理水平,促进社会事务管理的信息化、智能化、透明化具有重要意义.当前,随着云计算、大数据和第5代移动通信技术(5G)等新兴技术的飞速发展,新型电子政务系统的功能架构、系统实施和运行维护均得到了变革性的发展,从而有效推动了计算与通信资源的优化调度、海量政务信息的高效处理以及政务大数据的共享与应用.为了应对新兴的信息技术带来的不可忽视的安全威胁,分析了国内外电子政务系统与技术的发展趋势,深入探讨了新型电子政务的特点与技术手段,并进一步讨论了新型电子政务系统的安全防御技术. 展开更多
关键词 电子政务 云计算 第5代移动通信技术(5G) 安全 动态防御
在线阅读 下载PDF
物联网安全检测与防护机制综述 被引量:13
13
作者 化存卿 《上海交通大学学报》 EI CAS CSCD 北大核心 2018年第10期1307-1313,共7页
物联网是一种新型产业方向,是信息技术发展的一个新阶段.首先从物联网的设备固件及应用漏洞,以及无线信道的开放共享特性两个方面,阐述了物联网所面临的安全性和可用性的风险和威胁.其次,对国内外学术界在物联网设备及固件安全分析、机... 物联网是一种新型产业方向,是信息技术发展的一个新阶段.首先从物联网的设备固件及应用漏洞,以及无线信道的开放共享特性两个方面,阐述了物联网所面临的安全性和可用性的风险和威胁.其次,对国内外学术界在物联网设备及固件安全分析、机器学习与安全检测等领域的前沿研究方向进行了综述.然后从网络安全防护的角度,讨论了复杂攻击情况下的物联网物理层、数据链路层和网络层防护机制.最后总结了物联网安全检测与防护机制的挑战问题及未来发展趋势. 展开更多
关键词 物联网 安全检测 防护机制 机器学习
在线阅读 下载PDF
高校实验室安全教育的问题思考与体系优化 被引量:21
14
作者 高敏 《实验室研究与探索》 CAS 北大核心 2023年第3期304-308,共5页
高校实验室是人才培养和科学研究的重要基地,安全教育工作是实验室正常运行的重要前提。随着高等教育的快速发展,建立一个科学完整的实验室安全教育体系已经成为必然要求。现基于境外高校实验室安全教育经验的启示,对比我国高校实验室... 高校实验室是人才培养和科学研究的重要基地,安全教育工作是实验室正常运行的重要前提。随着高等教育的快速发展,建立一个科学完整的实验室安全教育体系已经成为必然要求。现基于境外高校实验室安全教育经验的启示,对比我国高校实验室安全教育的发展与问题,提出从“树立教育目标,丰富教育内容,提高教育保障,完善教育评价”4个维度优化我国高校实验室安全教育体系,力求构建科学、完善的实验室安全教育体系,提升安全教育工作成效,为实验室的安全生产增添保障。 展开更多
关键词 中外高校实验室 实验室安全教育 分析与对策
在线阅读 下载PDF
基于对称多项式的智能家居设备安全认证方案研究 被引量:3
15
作者 杨亚军 陈秀真 马进 《计算机应用研究》 CSCD 北大核心 2021年第1期215-217,共3页
智能家居设备中大部分传感节点计算能力较弱,而如何保证节点身份合法和数据传输安全是一个急需解决的新问题。基于对称多项式,提出一种匿名节点配对打分机制的认证方案。该方案预先在本地服务器生成节点之间的随机配对表,当节点向服务... 智能家居设备中大部分传感节点计算能力较弱,而如何保证节点身份合法和数据传输安全是一个急需解决的新问题。基于对称多项式,提出一种匿名节点配对打分机制的认证方案。该方案预先在本地服务器生成节点之间的随机配对表,当节点向服务器发送消息时,首先通过配对表向相关联节点发送有服务器标志的认证信息,关联节点根据此认证消息分析是否含有自己的身份信息,然后返回给服务器该节点的身份可靠度分数,服务器进一步收集信息并计算该节点的可靠系数。当该系数低于一定的阈值时,则证明节点异常,从而及时清除该节点。该方案有效地解决了传统对称多项式加密被暴力破解而引发的节点身份安全问题,保证了接入节点的合法性。 展开更多
关键词 对称多项式 弱计算能力节点 节点配对表 本地服务器
在线阅读 下载PDF
基于神经网络与代码相似性的静态漏洞检测 被引量:17
16
作者 夏之阳 易平 杨涛 《计算机工程》 CAS CSCD 北大核心 2019年第12期141-146,共6页
静态漏洞检测通常只针对文本进行检测,执行效率高但是易产生误报。针对该问题,结合神经网络技术,提出一种基于代码相似性的漏洞检测方法。通过对程序源代码进行敏感函数定位、程序切片和变量替换等数据预处理操作,获取训练所用数据。构... 静态漏洞检测通常只针对文本进行检测,执行效率高但是易产生误报。针对该问题,结合神经网络技术,提出一种基于代码相似性的漏洞检测方法。通过对程序源代码进行敏感函数定位、程序切片和变量替换等数据预处理操作,获取训练所用数据。构建基于Bi-LSTM的相似性判别模型,设定漏洞模板数据库,将待测代码与漏洞模板作比对以判别其是否存在漏洞。实验结果表明,该方法的准确率可达88.1%,误报率低至4.7%。 展开更多
关键词 软件安全 静态漏洞检测 深度学习 神经网络 代码相似性
在线阅读 下载PDF
网络环境自适应的流量特征拟态技术 被引量:2
17
作者 施帆 王轶骏 +1 位作者 薛质 姜开达 《计算机应用与软件》 北大核心 2021年第3期94-104,共11页
流量拟态技术将传输数据伪装成特定白名单协议以突破网络流量审查,实现隐蔽数据传输。随着检测对抗的愈加激烈,基于静态规则的混淆隐蔽传输技术局限性愈加突显,在混淆固有特征时容易形成新的网桥协议指纹。设计并实现基于当前网络环境... 流量拟态技术将传输数据伪装成特定白名单协议以突破网络流量审查,实现隐蔽数据传输。随着检测对抗的愈加激烈,基于静态规则的混淆隐蔽传输技术局限性愈加突显,在混淆固有特征时容易形成新的网桥协议指纹。设计并实现基于当前网络环境特征的自适应流量拟态协议网桥,通过对环境中正常HTTP流量的特征提取分析,预测生成拟态网桥采用的混淆特征。实验证明该自适应网桥能够动态生成拟态规则,生成流量与真实流量具有较高相似度,拟态所需的冗余数据在可接受范围内。同时论证了当前基于特征的流量协议检测技术在面临高复杂度的流量拟态时所存在的局限性。 展开更多
关键词 流量拟态 隐蔽传输 Tor网桥 流量识别
在线阅读 下载PDF
一种基于Python符号执行的自动化网络攻击流量获取方法 被引量:4
18
作者 陈家浩 王轶骏 吕诚 《计算机应用与软件》 北大核心 2019年第2期294-307,共14页
网络攻击流量的采集对于分析网络攻击效果以及检验评估网络安全防护设施的性能等研究领域有着重要的意义。研究一套以Python符号执行技术为核心的自动化网络攻击流量获取方案。对当前网络上可获取的Python网络攻击脚本进行自动化的处理... 网络攻击流量的采集对于分析网络攻击效果以及检验评估网络安全防护设施的性能等研究领域有着重要的意义。研究一套以Python符号执行技术为核心的自动化网络攻击流量获取方案。对当前网络上可获取的Python网络攻击脚本进行自动化的处理,使这些攻击脚本统一格式并进行以符号执行技术为主。强制执行技术为辅助的自动化流量采集工作,从而免去大量的建立漏洞环境的时间,使得网络安全研究员能够更轻易地获得攻击脚本所能产生的攻击流量。将该系统生成并提取的攻击流量与手工搭建漏洞环境并运行脚本后得到的攻击流量进行对比分析,验证该方案的可行性与适用场景。 展开更多
关键词 网络攻击 攻击流量 符号执行
在线阅读 下载PDF
基于安全多方计算和差分隐私的联邦学习方案 被引量:10
19
作者 汤凌韬 王迪 +1 位作者 张鲁飞 刘盛云 《计算机科学》 CSCD 北大核心 2022年第9期297-305,共9页
联邦学习为非互信实体间的合作学习提供了一种新的解决思路,通过本地训练和中央聚合的模式,在训练全局模型的同时保护各实体的本地数据隐私。然而相关研究表明,该模式下无论是用户上传的局部模型,还是中央聚合的全局模型,都会泄露用户... 联邦学习为非互信实体间的合作学习提供了一种新的解决思路,通过本地训练和中央聚合的模式,在训练全局模型的同时保护各实体的本地数据隐私。然而相关研究表明,该模式下无论是用户上传的局部模型,还是中央聚合的全局模型,都会泄露用户数据的信息。安全多方计算和差分隐私作为两种主流的隐私保护技术,分别保护计算过程和计算结果的隐私。目前很少有工作结合这两种技术的优势,用于联邦学习训练全流程的防护。将安全多方计算、差分隐私相结合,设计了一种面向深度学习的隐私保护联邦学习方案,用户对本地训练得到的局部模型添加扰动,并秘密共享至多个中央服务器,服务器间通过多方计算协议对局部模型进行聚合,得到一个共享的秘密全局模型。该方案在保护用户上传的局部信息不被窃取的同时,防止敌手从聚合模型等全局共享信息展开恶意推断,并具有容忍用户掉线和兼容多种聚合函数等优点。此外,针对不存在可信中心的现实应用,上述方案可自然拓展至去中心化场景。实验表明,所提方案与相同条件下的明文联邦学习效率相近,且能取得同水平的模型准确率。 展开更多
关键词 联邦学习 安全多方计算 差分隐私 隐私保护 深度学习
在线阅读 下载PDF
网络未知攻击检测的深度学习方法 被引量:16
20
作者 狄冲 李桐 《计算机工程与应用》 CSCD 北大核心 2020年第22期109-116,共8页
为了实现入侵检测系统对未知攻击类型的检测,提出基于深度学习的网络异常检测方法。利用置信度神经网络,对已知类型流量和未知攻击流量进行自适应判别。基于深度神经网络,制定置信度估计方法评估模型分类结果,训练模型面向已知类型流量... 为了实现入侵检测系统对未知攻击类型的检测,提出基于深度学习的网络异常检测方法。利用置信度神经网络,对已知类型流量和未知攻击流量进行自适应判别。基于深度神经网络,制定置信度估计方法评估模型分类结果,训练模型面向已知类型流量时输出高置信度值,识别到未知攻击流量时输出低置信度值,从而实现对未知攻击网络流量的检测,并设计自适应损失平衡策略和基于学习自动机的动态正则化策略优化异常检测模型。在网络异常检测UNSW-NB15和CICIDS 2017数据集上进行仿真实验,评估模型效果。结果表明,该方法实现了未知攻击流量的有效检测,并提高了已知类型流量的分类效果,从而增强了入侵检测系统的综合性能。 展开更多
关键词 网络安全 入侵检测 深度学习
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部