期刊文献+
共找到197篇文章
< 1 2 10 >
每页显示 20 50 100
虚拟电厂网络安全研究综述及展望 被引量:3
1
作者 胡金炜 张玉健 +2 位作者 蔡莹 余志文 王琦 《中国电机工程学报》 北大核心 2025年第8期2876-2898,I0003,共24页
虚拟电厂作为一种新型电力系统,显著提高了电网的资源聚合能力。然而,在大量能源资源整合与调度过程的同时,系统也面临攻击面扩大、脆弱性增加、失陷后果严重等问题。该文首先围绕虚拟电厂的定义与结构,针对系统运行过程中的脆弱点进行... 虚拟电厂作为一种新型电力系统,显著提高了电网的资源聚合能力。然而,在大量能源资源整合与调度过程的同时,系统也面临攻击面扩大、脆弱性增加、失陷后果严重等问题。该文首先围绕虚拟电厂的定义与结构,针对系统运行过程中的脆弱点进行安全需求分析,并提出对应的安全指标;随后,回顾电力系统的网络安全演进和发展趋势,梳理已有的安全加固方法与经验,整理虚拟电厂潜在的安全威胁;在此基础上,从虚拟电厂设备、接入、通信、数据、运维角度提出五维安全防御体系,分析适用于虚拟电厂的具体安全措施。最后,对零信任、态势感知、区块链3种新兴安全技术在虚拟电厂的应用进行展望。 展开更多
关键词 虚拟电厂 网络安全 零信任 态势感知 区块链
在线阅读 下载PDF
面向电力信息网络安全风险演变的兵棋推演技术
2
作者 杨祎巍 吴建彬 +4 位作者 高梓航 梁志宏 洪超 李攀登 张玉健 《南方电网技术》 北大核心 2025年第6期51-61,共11页
随着国际形势日趋严峻复杂以及智能化和信息化技术在电力系统中的广泛应用,电力系统已成为网络攻击的重点目标,其网络安全的重要性愈发突显。为了构建研究电力网络安全风险演变的利器,支撑网络安全风险预测指挥工作,提出了一种面向电力... 随着国际形势日趋严峻复杂以及智能化和信息化技术在电力系统中的广泛应用,电力系统已成为网络攻击的重点目标,其网络安全的重要性愈发突显。为了构建研究电力网络安全风险演变的利器,支撑网络安全风险预测指挥工作,提出了一种面向电力网络安全演变的兵棋推演方法,通过策略层面的兵棋仿真推演,构建了基于可组合性和最小操作单元理念的推演框架,实现了大规模电力网络安全场景建模并提高了仿真效率,同时能够高效地识别网络中的潜在风险。通过实验验证,该方法在大规模电力信息网络安全推演中表现出优异的性能,能够为电力网络安全风险演变研究、网络安全策略优化和网络安全指挥作战提供强有力的支撑。 展开更多
关键词 电力信息网络 网络安全 兵棋推演 拓扑建模 行为建模 威胁发现
在线阅读 下载PDF
一种面向IPv6网络空间的特征水印生成与嵌入方案研究 被引量:3
3
作者 陶军 朱珍超 +2 位作者 王昭悦 李文强 孙炜策 《计算机研究与发展》 EI CSCD 北大核心 2021年第11期2400-2415,共16页
在有限的时空资源条件下,研究人员使用网络隐蔽通道,基于少量的水印信息来追踪攻击流,定位真实攻击源.然而,水印内容和位置的相对固定会造成追踪的流量呈现出自相似性,并且IPv6协议内嵌的IPsec加密协议限制了载体的选择范围,基于单一载... 在有限的时空资源条件下,研究人员使用网络隐蔽通道,基于少量的水印信息来追踪攻击流,定位真实攻击源.然而,水印内容和位置的相对固定会造成追踪的流量呈现出自相似性,并且IPv6协议内嵌的IPsec加密协议限制了载体的选择范围,基于单一载体的水印嵌入方案更容易被识别攻击.因此针对水印隐蔽性的优化目标,结合IPv6报文中间节点不分片的特性,考虑间断性传输网络和流速较慢网络的特征提取限制,设计目标流关联的特征水印序列提取策略,针对不同的网络传输场景,制定了包依赖的基于混合隐蔽通道和时间依赖的基于混合时隙的水印嵌入方式.模拟实验表明:提出的水印生成与嵌入技术,能够在保证一定准确率的前提下,降低水印嵌入对原始流量的影响,减少水印被识别攻击的概率,提高水印的隐蔽性. 展开更多
关键词 特征水印 隐蔽通道 混合时隙 IPV6协议 流关联分析
在线阅读 下载PDF
面向未知网络威胁的网络要地自适应防御模型
4
作者 郝宵荣 刘波 +2 位作者 周鼎 曹玖新 张进 《通信学报》 北大核心 2025年第3期45-61,共17页
针对未知网络威胁的隐匿性和渗透性等特点,提出了一种基于拟态防御理论的新型自适应防御模型。该模型引入拟态伪装机制,创新性地提出基于子网伪装的动态重构策略,通过动态调整子网的拓扑结构,扰乱攻击路径的生效过程,自适应阻止未知威... 针对未知网络威胁的隐匿性和渗透性等特点,提出了一种基于拟态防御理论的新型自适应防御模型。该模型引入拟态伪装机制,创新性地提出基于子网伪装的动态重构策略,通过动态调整子网的拓扑结构,扰乱攻击路径的生效过程,自适应阻止未知威胁的扩散,实现对网络要地的保护。该模型包括输入代理、可重构子网、调度控制层和策略裁决层,输入代理将业务流传输至可重构子网,策略裁决层构建强化学习驱动的智能决策模型,感知可重构子网的状态并生成防御策略;调度控制层根据防御策略动态调整子网连接,自适应地干扰攻击路径并阻止未知威胁的扩散。实验结果表明,与同类防御方法相比,所提模型能在有限步数内显著提高未知网络威胁防御成功率。 展开更多
关键词 未知威胁 动态异构冗余 强化学习 拟态防御 自适应防御
在线阅读 下载PDF
多智能体系统安全防护技术研究综述
5
作者 汪正阳 刘晓露 +1 位作者 沈卓炜 韦梦立 《信息网络安全》 北大核心 2025年第7期1138-1152,共15页
文章聚焦于多智能体系统的安全防护技术,从系统面临的威胁视角展开全面且深入的探讨。首先,基于多智能体系统具备开放性、异构性、自治性、协同性、动态适应性和涌现性6个主要特性,探讨其内生安全风险。从攻击目标、攻击方式和攻击者属... 文章聚焦于多智能体系统的安全防护技术,从系统面临的威胁视角展开全面且深入的探讨。首先,基于多智能体系统具备开放性、异构性、自治性、协同性、动态适应性和涌现性6个主要特性,探讨其内生安全风险。从攻击目标、攻击方式和攻击者属性3个维度,对系统的安全风险进行分类,给出相关攻击方式。其次,概述安全威胁识别方法,指出威胁建模方法的局限性。在安全防御技术方面,梳理加密与认证、入侵检测与响应、信誉管理、容错设计、安全策略与审计等领域面临的挑战和研究进展。再次,探讨大模型直接调用智能体可能引发的跨域攻击威胁,分析视觉、音频攻击手段被大模型利用后可能导致的损害,并从打断攻击链的角度分析可能的防御措施。从次,阐述安全架构的演进方向,介绍弹性安全架构和内部工作逻辑。最后,对国内外研究现状进行总结,并从理论、技术和学科融合创新方面给出后续研究建议。 展开更多
关键词 多智能体系统 安全防护 加密算法 隐私防护 跨域攻击
在线阅读 下载PDF
基于ATT&CK的多维网络靶场属性刻画模型及其相似性算法
6
作者 杨望 马鸣宇 卞郡菁 《信息网络安全》 北大核心 2025年第7期1063-1073,共11页
网络靶场在网络安全人才培养、入侵检测和漏洞识别等方面发挥着重要作用。现有的网络靶场构建方法存在参数建模效率低、人工参与度高等问题,难以满足日益复杂的网络安全需求。为提升网络靶场构建效率,研究者们尝试改进现有模型并提出新... 网络靶场在网络安全人才培养、入侵检测和漏洞识别等方面发挥着重要作用。现有的网络靶场构建方法存在参数建模效率低、人工参与度高等问题,难以满足日益复杂的网络安全需求。为提升网络靶场构建效率,研究者们尝试改进现有模型并提出新方案,但仍面临系统化建模方法欠缺等挑战。针对这些问题,文章提出基于ATT&CK的多维网络靶场属性刻画模型及其相似性算法。首先,改进并扩展ATT&CK框架,提出多维靶场属性刻画模型;然后,基于该模型设计靶场安全属性多维矩阵及相似性表示方法,通过形式化手段实现属性系统化建模;最后,在仿真环境中验证模型和算法的有效性。实验结果表明,该方法能显著提高靶场构建效率并降低人工参与度。 展开更多
关键词 ATT&CK框架 网络靶场 相似性算法 属性刻画模型
在线阅读 下载PDF
噪声相关信息物理系统的安全融合估计
7
作者 葛文标 牛梦飞 +2 位作者 吕跃祖 李中翔 房肖 《控制工程》 北大核心 2025年第4期595-601,613,共8页
针对一类噪声异步互相关的信息物理系统,研究了存在隐蔽攻击的情况下分布式安全融合估计问题。首先,考虑过程噪声与量测噪声的异步相关性,设计了一种依赖相关强度的类卡尔曼滤波局部估计器,并给出了确保估计器收敛的充分条件。其次,围... 针对一类噪声异步互相关的信息物理系统,研究了存在隐蔽攻击的情况下分布式安全融合估计问题。首先,考虑过程噪声与量测噪声的异步相关性,设计了一种依赖相关强度的类卡尔曼滤波局部估计器,并给出了确保估计器收敛的充分条件。其次,围绕一种线性隐蔽攻击模型,通过最大化局部估计均方误差得到了迭代最优攻击参数及相应的恶化局部估计。最后,基于矩阵加权策略融合局部估计,设计了一种分布式安全融合估计器,降低了隐蔽攻击对系统的影响,改善了融合估计性能。仿真结果验证了所设计的分布式安全融合估计器的有效性。 展开更多
关键词 信息物理系统 噪声相关 隐蔽攻击 分布式融合估计
在线阅读 下载PDF
意图感知的社交网络用户城外移动行为预测 被引量:1
8
作者 胥帅 李博涵 +2 位作者 许建秋 曹玖新 傅晓明 《计算机学报》 EI CAS CSCD 北大核心 2024年第11期2579-2593,共15页
基于社交网络用户生成的时空数据预测用户在城外的移动行为已成为城市协同管理的迫切需求.用户城外出行相对于城内移动而言属于“长尾”事件,导致用户在城外生成的签到数据极度稀疏,现有研究难以利用有限的跨城市签到数据建模用户城外... 基于社交网络用户生成的时空数据预测用户在城外的移动行为已成为城市协同管理的迫切需求.用户城外出行相对于城内移动而言属于“长尾”事件,导致用户在城外生成的签到数据极度稀疏,现有研究难以利用有限的跨城市签到数据建模用户城外出行偏好,进而准确预测用户在城外的移动行为.为此,本文提出一种意图感知的社交网络用户城外移动偏好建模框架TIEMPO.首先,为缓解数据稀疏性问题,通过随机游走从构建的城外地点网络中采样移动轨迹,利用无监督聚类发现特定数目的用户城外出行意图;其次,引入记忆网络从相似用户在城外的移动轨迹中进一步提炼出行意图;然后,基于迁移学习思想,将用户城内签到与城外出行意图进行交互建模,从而强化用户城外移动偏好表示;最后,融合用户城外移动偏好表示与地点隐含表示对用户访问城外地点的概率进行量化.本文基于多个跨城市签到数据集进行广泛的实验分析,结果表明TIEMPO能有效预测社交网络用户在城外的移动行为,预测准确性指标Acc@10相比基线模型体现出12%~15%的明显优势,排序可靠性指标NDCG@10相比基线模型则超出3%~5%,即使在冷启动预测场景下TIEMPO依然表现最优. 展开更多
关键词 移动行为预测 跨城市 意图感知 偏好建模 知识迁移 社交网络
在线阅读 下载PDF
5G网络中D2D安全动态群组认证和密钥协商协议 被引量:4
9
作者 程贤兵 蒋睿 +1 位作者 裴蓓 吴松洋 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2020年第5期918-928,共11页
为了解决5G网络中设备到设备(D2D)的群组通信中常见的安全威胁,提出了确保D2D安全通信的动态群组认证和密钥协商(DG-AKA)协议方案.结果表明:该方案基于CDH假设难题实现了安全的认证,使得非法用户无法伪造签名;基于MDBDH假设难题并结合... 为了解决5G网络中设备到设备(D2D)的群组通信中常见的安全威胁,提出了确保D2D安全通信的动态群组认证和密钥协商(DG-AKA)协议方案.结果表明:该方案基于CDH假设难题实现了安全的认证,使得非法用户无法伪造签名;基于MDBDH假设难题并结合安全认证过程实现了安全的密钥协商,使得非法用户或核心网络无法获取共享会话密钥,保证了密钥的安全性,解决了密钥托管问题;结合认证和密钥协商过程实现了安全的动态群组成员管理以保证群组前向和后向安全,当群组成员被撤销或新成员加入时,无需重新执行全部协议,即能安全地更新会话密钥.安全性分析证明了DG-AKA协议方案满足所有安全性目标,效率分析则表明了该方案具有和现有方案同等数量级的运行效率. 展开更多
关键词 D2D通信 认证 密钥协商 动态群组
在线阅读 下载PDF
面向内生安全交换机的段路由带内遥测方法 被引量:1
10
作者 顾周超 程光 赵玉宇 《计算机科学》 CSCD 北大核心 2024年第5期284-292,共9页
近年来,网络技术的发展日新月异,基础设备及其所提供的网络服务也日益复杂。传统的网络管理和监控手段面临严峻的挑战。国内外研究人员提出段路由(Segment Routing,SR)和带内网络遥测(In-band Network Telemetry,INT)等技术来进行实时... 近年来,网络技术的发展日新月异,基础设备及其所提供的网络服务也日益复杂。传统的网络管理和监控手段面临严峻的挑战。国内外研究人员提出段路由(Segment Routing,SR)和带内网络遥测(In-band Network Telemetry,INT)等技术来进行实时性更高、更细粒度的网络测量。然而,在流量迅速增长的网络环境下,带内网络遥测技术在实际使用中仍然存在着灵活部署、动态部署、高效部署等诸多难题。首先,传统INT技术缺乏合适的载体,数据包的开销随遥测路径长度线性增加,从而导致遥测监控的性能瓶颈问题。针对传统带内网络遥测系统比特开销大、难以高效部署的问题,提出了基于SRv6(Segment Routing IPv6,SRv6)的带内网络遥测方法(SRv6_Based INT),通过研究减小INT和SR的开销,将两者无缝结合以实现轻量级的遥测。在本项工作中,通过设计INT的元数据,使其长度等于SRv6中的Segment字段,然后在每一跳中根据监控服务器下发的流表将SID修改成相应的INT元数据。该方法充分结合了两项技术的优点,并将开销控制在合理的范围,优于传统的带内网络遥测方法。 展开更多
关键词 段路由 带内网络遥测 软件定义网络
在线阅读 下载PDF
5G工业互联网下的轻量级数据使用安全方案 被引量:4
11
作者 张晗 陈立全 +1 位作者 杨波 方瑞琦 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第3期772-780,共9页
针对5G工业互联网环境下数据分析所面临的隐私和安全问题,提出了一种结合隐私计算技术与逻辑回归技术的轻量级解决方案.运用隐私计算技术来保护敏感数据,并通过数据加密和数字签名来确保数据传输的隐私性和完整性,以达到不暴露原始训练... 针对5G工业互联网环境下数据分析所面临的隐私和安全问题,提出了一种结合隐私计算技术与逻辑回归技术的轻量级解决方案.运用隐私计算技术来保护敏感数据,并通过数据加密和数字签名来确保数据传输的隐私性和完整性,以达到不暴露原始训练数据和模型参数的目标.采用轻量级的密码算法来实现隐私计算功能,以适应大量数据的训练和调参.结果表明,该方案模型的预测精确度高达98.62%,且具有较小的计算量和通信开销.数据使用者在无需获取原始数据的情况下,便可进行逻辑回归模型训练,从而实现数据的可用性和不可见性,同时还确保了模型参数的私密性,适用于5G工业互联网环境中的低功耗设备. 展开更多
关键词 工业互联网 数据使用安全 隐私计算 逻辑回归
在线阅读 下载PDF
网络流量密态匿迹与体系对抗综述 被引量:1
12
作者 王强 刘奕智 +1 位作者 李涛 贺小川 《信息网络安全》 CSCD 北大核心 2024年第10期1484-1492,共9页
组织性复杂、计划性高效和指向性明确的高级持续性威胁(APT)攻击是我国面临的主要威胁之一,APT组织的行动隐匿化、攻击常态化趋势愈加明显。近年来,我国掌握主要的APT活动越来越困难,与APT组织将攻击行为匿迹于正常信息服务和网络活动中... 组织性复杂、计划性高效和指向性明确的高级持续性威胁(APT)攻击是我国面临的主要威胁之一,APT组织的行动隐匿化、攻击常态化趋势愈加明显。近年来,我国掌握主要的APT活动越来越困难,与APT组织将攻击行为匿迹于正常信息服务和网络活动中,以及将攻击流量藏匿于正常通信流量中不无关系。这种高隐蔽攻击行为隐匿后所处的状态,称之为密态。如何检测发现密态行为并实施体系对抗,是当前网络空间防御要解决的瓶颈性难题之一。文章从澄清网络空间高级攻击活动的流量传输隐匿技术机理角度出发,围绕匿名通信链路构建和流量特征行为检测两个维度,提出流量密态匿迹对抗的研究框架和对抗能力评估指标体系,全面阐述近年来相关研究工作进展、研究方法及解决方案,以期探索网络空间密态对抗能力新的发展方向。 展开更多
关键词 密态匿迹 流量混淆 体系对抗
在线阅读 下载PDF
随机干扰下拓扑时变Kuramoto网络事件触发固定时间同步
13
作者 孙佳 贾玉斌 +2 位作者 武永宝 董璐 刘剑 《控制理论与应用》 EI CAS CSCD 北大核心 2024年第1期1-10,共10页
本文针对一类网络拓扑时变且耦合通道存在随机干扰的Kuramoto型振子网络的同步问题,设计了事件触发机制下的固定时间控制算法.针对耦合网络的拓扑在切换中保持连通的假设,给出了一种具有多层结构的事件触发分布式控制策略,并能够抵消随... 本文针对一类网络拓扑时变且耦合通道存在随机干扰的Kuramoto型振子网络的同步问题,设计了事件触发机制下的固定时间控制算法.针对耦合网络的拓扑在切换中保持连通的假设,给出了一种具有多层结构的事件触发分布式控制策略,并能够抵消随机干扰对同步性能带来的负面影响.利用随机Lyapunov稳定理论和固定时间稳定性理论给出了达到实际固定时间相位同步的控制参数条件和同步调节时间的上界.另外,证明了所使用的事件触发机制在引入双曲正切函数之后不会产生Zeno现象,并给出了触发间隔的下界.同时,在推论中给出了本文提出的控制方法也可以应对振子耦合拓扑图不连通情况的结论.最后,通过两组具有不同噪声强度的仿真实验验证了理论分析结果. 展开更多
关键词 Kuramoto模型 网络控制系统 随机干扰 固定时间同步 事件触发控制 切换网络
在线阅读 下载PDF
基于多维注意力机制的高速公路交通流量预测方法
14
作者 虞安军 励英迪 +5 位作者 杨哲懿 付崇宇 童蔚苹 余佳 刘云海 刘志远 《汽车安全与节能学报》 北大核心 2025年第3期463-469,共7页
为了实现精准的交通流量预测,提高高速公路智慧管理水平,该文构建了一种基于多维注意力机制的交通流量预测模型,并在樟吉高速公路真实交通数据集上开展对比实验,以验证模型的准确性及预测精度。模型基于图神经网络(GNN)和时间卷积网络(T... 为了实现精准的交通流量预测,提高高速公路智慧管理水平,该文构建了一种基于多维注意力机制的交通流量预测模型,并在樟吉高速公路真实交通数据集上开展对比实验,以验证模型的准确性及预测精度。模型基于图神经网络(GNN)和时间卷积网络(TCN)提取交通流空间和时间维度的特征,结合多维注意力机制挖掘时空数据中的关键信息,同时引入多任务学习架构,通过基于同方差不确定性的损失函数来平衡不同任务共同学习,以提高模型的泛化能力和鲁棒性。结果表明:该模型在测试集上的均方根误差(RMSE)和平均绝对误差(MAE)分别为7.467和5.133,相较基准模型有更好的预测精度;提出的该交通流量预测方法可有效地挖掘交通流的时空特性,描述真实交通运行状态,对高速公路交通流量做出精准预测。 展开更多
关键词 交通流预测 图神经网络(GNN) 时间卷积网络(TCN) 多维注意力机制
在线阅读 下载PDF
基于区块链的大模型数据监管体系设计
15
作者 李守伟 张嘉政 +1 位作者 何海波 陈明辉 《信息安全研究》 北大核心 2025年第8期682-692,共11页
大模型(large model,LM)在自然语言处理、图像、语音识别等领域展现出巨大潜力,成为推动科技革命与社会进步的关键力量.但大模型技术的广泛应用带来了数据隐私风险、数据合规性监管、数据监管活跃性与智能化等挑战.旨在探讨如何利用区... 大模型(large model,LM)在自然语言处理、图像、语音识别等领域展现出巨大潜力,成为推动科技革命与社会进步的关键力量.但大模型技术的广泛应用带来了数据隐私风险、数据合规性监管、数据监管活跃性与智能化等挑战.旨在探讨如何利用区块链技术设计和构建一个有效的大模型数据监管体系促进其健康发展,以应对海量数据应用于大模型所带来的挑战.分析了国内外大模型发展的趋势和现状,指出了大模型数据监管面临的主要挑战,包括数据隐私问题、数据合规性、监管机构难以有效监督等.针对这些挑战提出一种基于区块链技术的数据监管体系设计方案,通过隐私保护、共识算法、激励机制和智能合约4个互相联动的模块实现对大模型数据从原生元数据到输入大模型训练,直至训练后反馈的全周期数据监管.最后总结了区块链技术在大模型数据监管中的应用前景,并对未来大模型数据监管的发展趋势进行了展望. 展开更多
关键词 大模型 区块链 大模型数据监管 大数据 隐私保护 数据安全
在线阅读 下载PDF
高维变量下电力系统不确定性分析的快速Nataf变换方法
16
作者 汤奕 王洪儒 《电网技术》 北大核心 2025年第7期2671-2679,I0003-I0005,共12页
电力系统中不确定性变量如新能源、负荷,易受到气象、人类活动等相似因素的影响而产生变化上的相关性,是电力系统不确定性分析面临的关键挑战之一。Nataf变换是电力系统不确定性分析中处理相关性的基本范式之一,但存在计算效率问题,在... 电力系统中不确定性变量如新能源、负荷,易受到气象、人类活动等相似因素的影响而产生变化上的相关性,是电力系统不确定性分析面临的关键挑战之一。Nataf变换是电力系统不确定性分析中处理相关性的基本范式之一,但存在计算效率问题,在高维电力系统应用中耗时可长达数小时。为提升Nataf转换的计算效率,提出了一种快速Nataf计算方法,通过数据驱动技术从历史计算数据提取相关系数的映射规律,将其继承到新的Nataf计算应用中以实现新计算应用的加速。为保证数值的精确性,该方法在保留传统数值逼近法的核心原理之上,对其中的初值点和积分环节进行针对性优化,实现了数值方法的精确性和数据驱动方法的快速性的结合。为解决不确定性变量边缘分布类型对Nataf计算结果的影响,采用了多阶统计矩来向量化异质概率分布特征,使得异质概率分布的数据经验可进行融合。所提出的快速Nataf方法在应用时,可在保障同数值方法计算精度的基础上加速计算流程达95%以上,可为大型电力系统不确定性分析缩减计算时间和计算成本带来显著增益。 展开更多
关键词 不确定性分析 Nataf 电力系统 新能源 负荷 数据驱动
在线阅读 下载PDF
基于信息增强传输的时空图神经网络交通流预测 被引量:16
17
作者 倪庆剑 彭文强 +1 位作者 张志政 翟玉庆 《计算机研究与发展》 EI CSCD 北大核心 2022年第2期282-293,共12页
交通问题不仅影响人们的出行,同时也会带来环境污染以及安全等问题,准确的交通流预测是构建智能交通系统、预防和缓解交通问题的关键.目前的预测方法大多没有考虑到交通流动态的时空相关性、周期性以及线性与非线性等特点.在充分考虑上... 交通问题不仅影响人们的出行,同时也会带来环境污染以及安全等问题,准确的交通流预测是构建智能交通系统、预防和缓解交通问题的关键.目前的预测方法大多没有考虑到交通流动态的时空相关性、周期性以及线性与非线性等特点.在充分考虑上述因素的基础上,提出一种基于信息增强传输的时空图神经网络模型,主要包含多特征注意力模块、信息增强传输模块、时间注意力模块以及线性与非线性融合模块.其中,多特征注意力模块捕获多种交通特征之间的内在联系,考虑交通流的周期性;信息增强传输模块充分利用了交通网络信息,以增强交通网络的信息传输能力,进而挖掘出复杂动态的空间依赖关系;时间注意力模块负责自适应地提取不同时间间隔之间的依赖关系;线性与非线性融合模块则同时考虑了数据的线性与非线性特征.论文在真实数据集上进行了大量对比实验,实验结果表明,对比目前较为先进的基线方法,提出的方法在交通流的预测性能方面,体现了较为明显的优势. 展开更多
关键词 交通流预测 图神经网络 时空 信息增强 注意力
在线阅读 下载PDF
面向HTTP/2流量多路复用特征的加密视频识别方法
18
作者 吴桦 罗浩 +3 位作者 赵士顺 刘嵩涛 程光 胡晓艳 《软件学报》 北大核心 2025年第7期3375-3404,共30页
视频应用平台的兴起使得视频得以快速传播并渗透社会生活的各个方面.网络中传播的视频也混杂了一些公害视频,因此网络空间安全监管迫切需要准确地识别网络中加密传播的公害视频.已有方法在网络主要接入点采集流量数据,提取加密视频流量... 视频应用平台的兴起使得视频得以快速传播并渗透社会生活的各个方面.网络中传播的视频也混杂了一些公害视频,因此网络空间安全监管迫切需要准确地识别网络中加密传播的公害视频.已有方法在网络主要接入点采集流量数据,提取加密视频流量的特征,基于公害视频库,通过流量特征的匹配识别出被传输的公害视频.然而随着视频加密传输协议的更新,使用新型多路复用技术的HTTP/2协议已经大规模部署应用,这导致传统的基于HTTP/1.1传输特征的流量分析方法无法识别使用HTTP/2传输的加密视频.此外,当前的研究大多针对的是播放时分辨率固定的视频,很少考虑到流媒体自适应播放时分辨率切换给识别带来的影响.针对以上问题,详细分析了视频平台使用HTTP/2协议传输视频时音视频数据长度发生偏移的原理,并提出了将多路复用的加密数据精准修正还原为组合音视频数据单元长度的方法,从而构建出精准还原的加密视频修正指纹.然后,利用加密视频修正指纹和大型视频明文指纹库,提出了视频修正指纹滑动匹配机制和以隐马尔可夫模型与维特比算法为基础的加密视频识别模型.该模型使用动态规划方法解决了视频分辨率自适应切换带来的问题,其在40万级的Facebook和Instagram真实指纹库场景中,对固定分辨率和自适应分辨率的加密视频的识别准确率分别达到了98.41%和97.91%.使用Triller、Twitter和芒果TV这3个视频平台进行了方法通用性和泛化性验证.与类似工作在识别效果、泛化性和时间开销方面的比较进一步验证了所提出的方法具有较高的应用价值. 展开更多
关键词 HTTP/2 DASH 大型数据集 修正指纹 HMM 加密视频识别
在线阅读 下载PDF
面向智能系统的内部威胁多源日志分析与检测方法
19
作者 李涛 毕悦 胡爱群 《信息网络安全》 北大核心 2025年第4期509-523,共15页
在智能系统安全领域,异常检测尤其是内部威胁的识别是一项极具挑战性的任务。现有方法通常依赖预定义规则或时序建模学习,但在面对未知威胁模式时存在局限,且难以充分挖掘日志数据的深层特征。针对这一问题,文章提出一种基于Transforme... 在智能系统安全领域,异常检测尤其是内部威胁的识别是一项极具挑战性的任务。现有方法通常依赖预定义规则或时序建模学习,但在面对未知威胁模式时存在局限,且难以充分挖掘日志数据的深层特征。针对这一问题,文章提出一种基于Transformer编码器(Trans-Encoder)与长短期记忆网络(LSTM)融合的内部威胁检测方法,旨在仅使用正常类数据训练实现日志中隐蔽异常的高效识别。首先,文章提出的方法通过改进Transformer编码器结构,增加屏蔽机制,从而增强了从多源日志数据中提取特征的能力。然后,应用LSTM进行时间序列建模,以捕捉提取特征之间的时间相关性,从而提高模型分析顺序依赖关系的能力。最后,计算预测值与对应特征值的差异度,并与阈值进行对比,以判断是否为异常操作。实验结果表明,该方法在内部威胁检测任务上的性能优于现有方法,其准确率提高1.5%,召回率提高4.8%,F1分数提高1.3%,在仅有10%训练数据的情况下,仍能保持稳定性能。此外,在训练阶段和测试阶段的计算效率都高于MTSAD,验证了其在智能系统安全中的应用潜力,为提升系统防护能力提供了一种高效可靠的解决方案。 展开更多
关键词 内部威胁检测 用户行为分析 语义分析 时序分析
在线阅读 下载PDF
基于图像分析的电能质量扰动边-云协同辨识框架
20
作者 张玺 郑建勇 +2 位作者 梅飞 高昂 缪惠宇 《中国电机工程学报》 北大核心 2025年第12期4593-4607,I0005,共16页
随着分布式源荷渗透率的提高,传感器监测数据呈海量增长,电网运维服务对于电能质量数据分析提出了快速响应需求。为实现快速响应和高精度的电能质量扰动(power quality disturbances,PQDs)辨识服务,该文提出一种基于图像分析的PQDs边-... 随着分布式源荷渗透率的提高,传感器监测数据呈海量增长,电网运维服务对于电能质量数据分析提出了快速响应需求。为实现快速响应和高精度的电能质量扰动(power quality disturbances,PQDs)辨识服务,该文提出一种基于图像分析的PQDs边-云协同辨识框架。借助图像分析领域最新进展,提出双相Lissajous轨迹(double-phase Lissajous locus,DPLL)概念,将PQDs信号转换成具有特殊形状的轨迹图像。在边缘和云部署相同结构的轻量级卷积神经网络(convolutional neural network,CNN),分别执行快速响应和训练任务。通过边-云共享模型权重,该框架能够实现快速、高精度的PQDs辨识。为持续提升模型性能,设计一个深层CNN部署至云端进行数据标记以辅助模型更新。实验结果表明,该框架能够提供精度更高的PQDs辨识,且满足工程实际中的实时响应需求。 展开更多
关键词 边-云协同 电能质量扰动 双相Lissajous轨迹 轻量级卷积神经网络 图像识别
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部