期刊文献+
共找到203篇文章
< 1 2 11 >
每页显示 20 50 100
虚拟电厂网络安全研究综述及展望 被引量:5
1
作者 胡金炜 张玉健 +2 位作者 蔡莹 余志文 王琦 《中国电机工程学报》 北大核心 2025年第8期2876-2898,I0003,共24页
虚拟电厂作为一种新型电力系统,显著提高了电网的资源聚合能力。然而,在大量能源资源整合与调度过程的同时,系统也面临攻击面扩大、脆弱性增加、失陷后果严重等问题。该文首先围绕虚拟电厂的定义与结构,针对系统运行过程中的脆弱点进行... 虚拟电厂作为一种新型电力系统,显著提高了电网的资源聚合能力。然而,在大量能源资源整合与调度过程的同时,系统也面临攻击面扩大、脆弱性增加、失陷后果严重等问题。该文首先围绕虚拟电厂的定义与结构,针对系统运行过程中的脆弱点进行安全需求分析,并提出对应的安全指标;随后,回顾电力系统的网络安全演进和发展趋势,梳理已有的安全加固方法与经验,整理虚拟电厂潜在的安全威胁;在此基础上,从虚拟电厂设备、接入、通信、数据、运维角度提出五维安全防御体系,分析适用于虚拟电厂的具体安全措施。最后,对零信任、态势感知、区块链3种新兴安全技术在虚拟电厂的应用进行展望。 展开更多
关键词 虚拟电厂 网络安全 零信任 态势感知 区块链
在线阅读 下载PDF
面向电力信息网络安全风险演变的兵棋推演技术
2
作者 杨祎巍 吴建彬 +4 位作者 高梓航 梁志宏 洪超 李攀登 张玉健 《南方电网技术》 北大核心 2025年第6期51-61,共11页
随着国际形势日趋严峻复杂以及智能化和信息化技术在电力系统中的广泛应用,电力系统已成为网络攻击的重点目标,其网络安全的重要性愈发突显。为了构建研究电力网络安全风险演变的利器,支撑网络安全风险预测指挥工作,提出了一种面向电力... 随着国际形势日趋严峻复杂以及智能化和信息化技术在电力系统中的广泛应用,电力系统已成为网络攻击的重点目标,其网络安全的重要性愈发突显。为了构建研究电力网络安全风险演变的利器,支撑网络安全风险预测指挥工作,提出了一种面向电力网络安全演变的兵棋推演方法,通过策略层面的兵棋仿真推演,构建了基于可组合性和最小操作单元理念的推演框架,实现了大规模电力网络安全场景建模并提高了仿真效率,同时能够高效地识别网络中的潜在风险。通过实验验证,该方法在大规模电力信息网络安全推演中表现出优异的性能,能够为电力网络安全风险演变研究、网络安全策略优化和网络安全指挥作战提供强有力的支撑。 展开更多
关键词 电力信息网络 网络安全 兵棋推演 拓扑建模 行为建模 威胁发现
在线阅读 下载PDF
处理器数据预取器安全研究综述
3
作者 刘畅 黄祺霖 +4 位作者 刘煜川 林世鸿 秦中元 陈立全 吕勇强 《电子与信息学报》 北大核心 2025年第9期3038-3056,共19页
数据预取器是现代处理器用于提高性能的重要微架构组件。然而,由于在设计之初缺乏系统性的安全评估与考量,主流商用处理器中的预取器近年来被揭示出存在严重安全隐患,已被用于针对浏览器、操作系统和可信执行环境的侧信道攻击。面对这... 数据预取器是现代处理器用于提高性能的重要微架构组件。然而,由于在设计之初缺乏系统性的安全评估与考量,主流商用处理器中的预取器近年来被揭示出存在严重安全隐患,已被用于针对浏览器、操作系统和可信执行环境的侧信道攻击。面对这类新型微架构攻击,处理器安全研究亟需解决以下关键问题:如何系统性地分析攻击方法,全面认识预取器潜在风险,量化评估预取器安全程度,从而设计更加安全的数据预取器。为解决这些问题,该文系统调研了商用处理器中已知预取器设计及相关侧信道攻击,通过提取内存访问模式,为7种预取器建立行为模型,并基于此为20种侧信道攻击建立攻击模型,系统整理了各类攻击的触发条件和泄露信息,并分析可能存在的其他攻击方法。在此基础上,该文提出1套包含3个维度和24个指标的安全性评估体系,为数据预取器的安全性提供全面量化评估。最后,该文深入探讨了防御策略、安全预取器设计思路及未来研究方向。作为首篇聚焦于商用处理器数据预取器安全问题的综述性文章,该文有助于深入了解数据预取器面临的安全挑战,推动预取器的安全性量化评估体系构建,从而为设计更加安全的数据预取器提供指导。 展开更多
关键词 计算机体系结构 处理器 数据预取器 微架构安全 侧信道攻击
在线阅读 下载PDF
一种面向IPv6网络空间的特征水印生成与嵌入方案研究 被引量:3
4
作者 陶军 朱珍超 +2 位作者 王昭悦 李文强 孙炜策 《计算机研究与发展》 EI CSCD 北大核心 2021年第11期2400-2415,共16页
在有限的时空资源条件下,研究人员使用网络隐蔽通道,基于少量的水印信息来追踪攻击流,定位真实攻击源.然而,水印内容和位置的相对固定会造成追踪的流量呈现出自相似性,并且IPv6协议内嵌的IPsec加密协议限制了载体的选择范围,基于单一载... 在有限的时空资源条件下,研究人员使用网络隐蔽通道,基于少量的水印信息来追踪攻击流,定位真实攻击源.然而,水印内容和位置的相对固定会造成追踪的流量呈现出自相似性,并且IPv6协议内嵌的IPsec加密协议限制了载体的选择范围,基于单一载体的水印嵌入方案更容易被识别攻击.因此针对水印隐蔽性的优化目标,结合IPv6报文中间节点不分片的特性,考虑间断性传输网络和流速较慢网络的特征提取限制,设计目标流关联的特征水印序列提取策略,针对不同的网络传输场景,制定了包依赖的基于混合隐蔽通道和时间依赖的基于混合时隙的水印嵌入方式.模拟实验表明:提出的水印生成与嵌入技术,能够在保证一定准确率的前提下,降低水印嵌入对原始流量的影响,减少水印被识别攻击的概率,提高水印的隐蔽性. 展开更多
关键词 特征水印 隐蔽通道 混合时隙 IPV6协议 流关联分析
在线阅读 下载PDF
基于图神经网络的网络资产主动识别技术研究
5
作者 李涛 程柏丰 《信息网络安全》 北大核心 2025年第10期1615-1626,共12页
网络资产是网络空间中某机构所拥有的一切可能被潜在攻击者利用的设备、信息、应用等数字资产的总和,因此对网络资产进行识别至关重要。为提高网络资产识别的效率和准确率,文章设计了一种基于图神经网络的识别模型,通过将资产响应报文... 网络资产是网络空间中某机构所拥有的一切可能被潜在攻击者利用的设备、信息、应用等数字资产的总和,因此对网络资产进行识别至关重要。为提高网络资产识别的效率和准确率,文章设计了一种基于图神经网络的识别模型,通过将资产响应报文转化为图结构,直观呈现各元素间的复杂关联性,并利用节点连接关系保留全局图信息。该模型包含3个组成部分,首先基于资产响应报文构建了包含3类节点和5类边的异质图,然后引入双级注意力机制训练两层图卷积神经网络,最后计算两类损失函数并得出最终识别结果。实验使用包含3000个网络资产响应报文的样本集进行训练,模型最终识别准确率达92.38%,较现有方法提升约5%,验证了该模型在资产识别任务中的有效性。 展开更多
关键词 响应报文 异质图 图神经网络 网络资产识别
在线阅读 下载PDF
面向IP承载网的数模双驱动孪生网络系统架构研究
6
作者 石鸿伟 苏琛 +1 位作者 倪中阳 黄韬 《电信科学》 北大核心 2025年第9期1-15,共15页
IP承载网中车联网和工业互联网等新兴业务的不断涌现,催生了网络切片、确定性网络等新兴技术的发展,同时网络规模持续扩大,导致网络出现运维管理复杂、网络优化风险高和新技术部署难等问题。基于此,提出一种基于数值仿真与模拟仿真双引... IP承载网中车联网和工业互联网等新兴业务的不断涌现,催生了网络切片、确定性网络等新兴技术的发展,同时网络规模持续扩大,导致网络出现运维管理复杂、网络优化风险高和新技术部署难等问题。基于此,提出一种基于数值仿真与模拟仿真双引擎驱动的数字孪生网络(hybrid-driven digital twin network,HD-DTN)体系架构。首先,系统性地介绍HD-DTN的层级架构,阐述孪生体构建、网络智能优化及服务网格等关键技术。其次,提出HD-DTN的总体设计、南北向接口及通信协议。最后,通过电力通信网络场景应用实践,验证HD-DTN可以有效降低网络故障产生的影响,提高网络运维效率。 展开更多
关键词 数字孪生网络 仿真引擎 孪生体构建 服务网格
在线阅读 下载PDF
面向未知网络威胁的网络要地自适应防御模型
7
作者 郝宵荣 刘波 +2 位作者 周鼎 曹玖新 张进 《通信学报》 北大核心 2025年第3期45-61,共17页
针对未知网络威胁的隐匿性和渗透性等特点,提出了一种基于拟态防御理论的新型自适应防御模型。该模型引入拟态伪装机制,创新性地提出基于子网伪装的动态重构策略,通过动态调整子网的拓扑结构,扰乱攻击路径的生效过程,自适应阻止未知威... 针对未知网络威胁的隐匿性和渗透性等特点,提出了一种基于拟态防御理论的新型自适应防御模型。该模型引入拟态伪装机制,创新性地提出基于子网伪装的动态重构策略,通过动态调整子网的拓扑结构,扰乱攻击路径的生效过程,自适应阻止未知威胁的扩散,实现对网络要地的保护。该模型包括输入代理、可重构子网、调度控制层和策略裁决层,输入代理将业务流传输至可重构子网,策略裁决层构建强化学习驱动的智能决策模型,感知可重构子网的状态并生成防御策略;调度控制层根据防御策略动态调整子网连接,自适应地干扰攻击路径并阻止未知威胁的扩散。实验结果表明,与同类防御方法相比,所提模型能在有限步数内显著提高未知网络威胁防御成功率。 展开更多
关键词 未知威胁 动态异构冗余 强化学习 拟态防御 自适应防御
在线阅读 下载PDF
多智能体系统安全防护技术研究综述
8
作者 汪正阳 刘晓露 +1 位作者 沈卓炜 韦梦立 《信息网络安全》 北大核心 2025年第7期1138-1152,共15页
文章聚焦于多智能体系统的安全防护技术,从系统面临的威胁视角展开全面且深入的探讨。首先,基于多智能体系统具备开放性、异构性、自治性、协同性、动态适应性和涌现性6个主要特性,探讨其内生安全风险。从攻击目标、攻击方式和攻击者属... 文章聚焦于多智能体系统的安全防护技术,从系统面临的威胁视角展开全面且深入的探讨。首先,基于多智能体系统具备开放性、异构性、自治性、协同性、动态适应性和涌现性6个主要特性,探讨其内生安全风险。从攻击目标、攻击方式和攻击者属性3个维度,对系统的安全风险进行分类,给出相关攻击方式。其次,概述安全威胁识别方法,指出威胁建模方法的局限性。在安全防御技术方面,梳理加密与认证、入侵检测与响应、信誉管理、容错设计、安全策略与审计等领域面临的挑战和研究进展。再次,探讨大模型直接调用智能体可能引发的跨域攻击威胁,分析视觉、音频攻击手段被大模型利用后可能导致的损害,并从打断攻击链的角度分析可能的防御措施。从次,阐述安全架构的演进方向,介绍弹性安全架构和内部工作逻辑。最后,对国内外研究现状进行总结,并从理论、技术和学科融合创新方面给出后续研究建议。 展开更多
关键词 多智能体系统 安全防护 加密算法 隐私防护 跨域攻击
在线阅读 下载PDF
基于ATT&CK的多维网络靶场属性刻画模型及其相似性算法
9
作者 杨望 马鸣宇 卞郡菁 《信息网络安全》 北大核心 2025年第7期1063-1073,共11页
网络靶场在网络安全人才培养、入侵检测和漏洞识别等方面发挥着重要作用。现有的网络靶场构建方法存在参数建模效率低、人工参与度高等问题,难以满足日益复杂的网络安全需求。为提升网络靶场构建效率,研究者们尝试改进现有模型并提出新... 网络靶场在网络安全人才培养、入侵检测和漏洞识别等方面发挥着重要作用。现有的网络靶场构建方法存在参数建模效率低、人工参与度高等问题,难以满足日益复杂的网络安全需求。为提升网络靶场构建效率,研究者们尝试改进现有模型并提出新方案,但仍面临系统化建模方法欠缺等挑战。针对这些问题,文章提出基于ATT&CK的多维网络靶场属性刻画模型及其相似性算法。首先,改进并扩展ATT&CK框架,提出多维靶场属性刻画模型;然后,基于该模型设计靶场安全属性多维矩阵及相似性表示方法,通过形式化手段实现属性系统化建模;最后,在仿真环境中验证模型和算法的有效性。实验结果表明,该方法能显著提高靶场构建效率并降低人工参与度。 展开更多
关键词 ATT&CK框架 网络靶场 相似性算法 属性刻画模型
在线阅读 下载PDF
噪声相关信息物理系统的安全融合估计
10
作者 葛文标 牛梦飞 +2 位作者 吕跃祖 李中翔 房肖 《控制工程》 北大核心 2025年第4期595-601,613,共8页
针对一类噪声异步互相关的信息物理系统,研究了存在隐蔽攻击的情况下分布式安全融合估计问题。首先,考虑过程噪声与量测噪声的异步相关性,设计了一种依赖相关强度的类卡尔曼滤波局部估计器,并给出了确保估计器收敛的充分条件。其次,围... 针对一类噪声异步互相关的信息物理系统,研究了存在隐蔽攻击的情况下分布式安全融合估计问题。首先,考虑过程噪声与量测噪声的异步相关性,设计了一种依赖相关强度的类卡尔曼滤波局部估计器,并给出了确保估计器收敛的充分条件。其次,围绕一种线性隐蔽攻击模型,通过最大化局部估计均方误差得到了迭代最优攻击参数及相应的恶化局部估计。最后,基于矩阵加权策略融合局部估计,设计了一种分布式安全融合估计器,降低了隐蔽攻击对系统的影响,改善了融合估计性能。仿真结果验证了所设计的分布式安全融合估计器的有效性。 展开更多
关键词 信息物理系统 噪声相关 隐蔽攻击 分布式融合估计
在线阅读 下载PDF
意图感知的社交网络用户城外移动行为预测 被引量:1
11
作者 胥帅 李博涵 +2 位作者 许建秋 曹玖新 傅晓明 《计算机学报》 EI CAS CSCD 北大核心 2024年第11期2579-2593,共15页
基于社交网络用户生成的时空数据预测用户在城外的移动行为已成为城市协同管理的迫切需求.用户城外出行相对于城内移动而言属于“长尾”事件,导致用户在城外生成的签到数据极度稀疏,现有研究难以利用有限的跨城市签到数据建模用户城外... 基于社交网络用户生成的时空数据预测用户在城外的移动行为已成为城市协同管理的迫切需求.用户城外出行相对于城内移动而言属于“长尾”事件,导致用户在城外生成的签到数据极度稀疏,现有研究难以利用有限的跨城市签到数据建模用户城外出行偏好,进而准确预测用户在城外的移动行为.为此,本文提出一种意图感知的社交网络用户城外移动偏好建模框架TIEMPO.首先,为缓解数据稀疏性问题,通过随机游走从构建的城外地点网络中采样移动轨迹,利用无监督聚类发现特定数目的用户城外出行意图;其次,引入记忆网络从相似用户在城外的移动轨迹中进一步提炼出行意图;然后,基于迁移学习思想,将用户城内签到与城外出行意图进行交互建模,从而强化用户城外移动偏好表示;最后,融合用户城外移动偏好表示与地点隐含表示对用户访问城外地点的概率进行量化.本文基于多个跨城市签到数据集进行广泛的实验分析,结果表明TIEMPO能有效预测社交网络用户在城外的移动行为,预测准确性指标Acc@10相比基线模型体现出12%~15%的明显优势,排序可靠性指标NDCG@10相比基线模型则超出3%~5%,即使在冷启动预测场景下TIEMPO依然表现最优. 展开更多
关键词 移动行为预测 跨城市 意图感知 偏好建模 知识迁移 社交网络
在线阅读 下载PDF
5G网络中D2D安全动态群组认证和密钥协商协议 被引量:5
12
作者 程贤兵 蒋睿 +1 位作者 裴蓓 吴松洋 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2020年第5期918-928,共11页
为了解决5G网络中设备到设备(D2D)的群组通信中常见的安全威胁,提出了确保D2D安全通信的动态群组认证和密钥协商(DG-AKA)协议方案.结果表明:该方案基于CDH假设难题实现了安全的认证,使得非法用户无法伪造签名;基于MDBDH假设难题并结合... 为了解决5G网络中设备到设备(D2D)的群组通信中常见的安全威胁,提出了确保D2D安全通信的动态群组认证和密钥协商(DG-AKA)协议方案.结果表明:该方案基于CDH假设难题实现了安全的认证,使得非法用户无法伪造签名;基于MDBDH假设难题并结合安全认证过程实现了安全的密钥协商,使得非法用户或核心网络无法获取共享会话密钥,保证了密钥的安全性,解决了密钥托管问题;结合认证和密钥协商过程实现了安全的动态群组成员管理以保证群组前向和后向安全,当群组成员被撤销或新成员加入时,无需重新执行全部协议,即能安全地更新会话密钥.安全性分析证明了DG-AKA协议方案满足所有安全性目标,效率分析则表明了该方案具有和现有方案同等数量级的运行效率. 展开更多
关键词 D2D通信 认证 密钥协商 动态群组
在线阅读 下载PDF
面向内生安全交换机的段路由带内遥测方法 被引量:1
13
作者 顾周超 程光 赵玉宇 《计算机科学》 CSCD 北大核心 2024年第5期284-292,共9页
近年来,网络技术的发展日新月异,基础设备及其所提供的网络服务也日益复杂。传统的网络管理和监控手段面临严峻的挑战。国内外研究人员提出段路由(Segment Routing,SR)和带内网络遥测(In-band Network Telemetry,INT)等技术来进行实时... 近年来,网络技术的发展日新月异,基础设备及其所提供的网络服务也日益复杂。传统的网络管理和监控手段面临严峻的挑战。国内外研究人员提出段路由(Segment Routing,SR)和带内网络遥测(In-band Network Telemetry,INT)等技术来进行实时性更高、更细粒度的网络测量。然而,在流量迅速增长的网络环境下,带内网络遥测技术在实际使用中仍然存在着灵活部署、动态部署、高效部署等诸多难题。首先,传统INT技术缺乏合适的载体,数据包的开销随遥测路径长度线性增加,从而导致遥测监控的性能瓶颈问题。针对传统带内网络遥测系统比特开销大、难以高效部署的问题,提出了基于SRv6(Segment Routing IPv6,SRv6)的带内网络遥测方法(SRv6_Based INT),通过研究减小INT和SR的开销,将两者无缝结合以实现轻量级的遥测。在本项工作中,通过设计INT的元数据,使其长度等于SRv6中的Segment字段,然后在每一跳中根据监控服务器下发的流表将SID修改成相应的INT元数据。该方法充分结合了两项技术的优点,并将开销控制在合理的范围,优于传统的带内网络遥测方法。 展开更多
关键词 段路由 带内网络遥测 软件定义网络
在线阅读 下载PDF
5G工业互联网下的轻量级数据使用安全方案 被引量:5
14
作者 张晗 陈立全 +1 位作者 杨波 方瑞琦 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第3期772-780,共9页
针对5G工业互联网环境下数据分析所面临的隐私和安全问题,提出了一种结合隐私计算技术与逻辑回归技术的轻量级解决方案.运用隐私计算技术来保护敏感数据,并通过数据加密和数字签名来确保数据传输的隐私性和完整性,以达到不暴露原始训练... 针对5G工业互联网环境下数据分析所面临的隐私和安全问题,提出了一种结合隐私计算技术与逻辑回归技术的轻量级解决方案.运用隐私计算技术来保护敏感数据,并通过数据加密和数字签名来确保数据传输的隐私性和完整性,以达到不暴露原始训练数据和模型参数的目标.采用轻量级的密码算法来实现隐私计算功能,以适应大量数据的训练和调参.结果表明,该方案模型的预测精确度高达98.62%,且具有较小的计算量和通信开销.数据使用者在无需获取原始数据的情况下,便可进行逻辑回归模型训练,从而实现数据的可用性和不可见性,同时还确保了模型参数的私密性,适用于5G工业互联网环境中的低功耗设备. 展开更多
关键词 工业互联网 数据使用安全 隐私计算 逻辑回归
在线阅读 下载PDF
网络流量密态匿迹与体系对抗综述 被引量:1
15
作者 王强 刘奕智 +1 位作者 李涛 贺小川 《信息网络安全》 CSCD 北大核心 2024年第10期1484-1492,共9页
组织性复杂、计划性高效和指向性明确的高级持续性威胁(APT)攻击是我国面临的主要威胁之一,APT组织的行动隐匿化、攻击常态化趋势愈加明显。近年来,我国掌握主要的APT活动越来越困难,与APT组织将攻击行为匿迹于正常信息服务和网络活动中... 组织性复杂、计划性高效和指向性明确的高级持续性威胁(APT)攻击是我国面临的主要威胁之一,APT组织的行动隐匿化、攻击常态化趋势愈加明显。近年来,我国掌握主要的APT活动越来越困难,与APT组织将攻击行为匿迹于正常信息服务和网络活动中,以及将攻击流量藏匿于正常通信流量中不无关系。这种高隐蔽攻击行为隐匿后所处的状态,称之为密态。如何检测发现密态行为并实施体系对抗,是当前网络空间防御要解决的瓶颈性难题之一。文章从澄清网络空间高级攻击活动的流量传输隐匿技术机理角度出发,围绕匿名通信链路构建和流量特征行为检测两个维度,提出流量密态匿迹对抗的研究框架和对抗能力评估指标体系,全面阐述近年来相关研究工作进展、研究方法及解决方案,以期探索网络空间密态对抗能力新的发展方向。 展开更多
关键词 密态匿迹 流量混淆 体系对抗
在线阅读 下载PDF
随机干扰下拓扑时变Kuramoto网络事件触发固定时间同步
16
作者 孙佳 贾玉斌 +2 位作者 武永宝 董璐 刘剑 《控制理论与应用》 EI CAS CSCD 北大核心 2024年第1期1-10,共10页
本文针对一类网络拓扑时变且耦合通道存在随机干扰的Kuramoto型振子网络的同步问题,设计了事件触发机制下的固定时间控制算法.针对耦合网络的拓扑在切换中保持连通的假设,给出了一种具有多层结构的事件触发分布式控制策略,并能够抵消随... 本文针对一类网络拓扑时变且耦合通道存在随机干扰的Kuramoto型振子网络的同步问题,设计了事件触发机制下的固定时间控制算法.针对耦合网络的拓扑在切换中保持连通的假设,给出了一种具有多层结构的事件触发分布式控制策略,并能够抵消随机干扰对同步性能带来的负面影响.利用随机Lyapunov稳定理论和固定时间稳定性理论给出了达到实际固定时间相位同步的控制参数条件和同步调节时间的上界.另外,证明了所使用的事件触发机制在引入双曲正切函数之后不会产生Zeno现象,并给出了触发间隔的下界.同时,在推论中给出了本文提出的控制方法也可以应对振子耦合拓扑图不连通情况的结论.最后,通过两组具有不同噪声强度的仿真实验验证了理论分析结果. 展开更多
关键词 Kuramoto模型 网络控制系统 随机干扰 固定时间同步 事件触发控制 切换网络
在线阅读 下载PDF
基于区块链的大模型数据监管体系设计 被引量:1
17
作者 李守伟 张嘉政 +1 位作者 何海波 陈明辉 《信息安全研究》 北大核心 2025年第8期682-692,共11页
大模型(large model,LM)在自然语言处理、图像、语音识别等领域展现出巨大潜力,成为推动科技革命与社会进步的关键力量.但大模型技术的广泛应用带来了数据隐私风险、数据合规性监管、数据监管活跃性与智能化等挑战.旨在探讨如何利用区... 大模型(large model,LM)在自然语言处理、图像、语音识别等领域展现出巨大潜力,成为推动科技革命与社会进步的关键力量.但大模型技术的广泛应用带来了数据隐私风险、数据合规性监管、数据监管活跃性与智能化等挑战.旨在探讨如何利用区块链技术设计和构建一个有效的大模型数据监管体系促进其健康发展,以应对海量数据应用于大模型所带来的挑战.分析了国内外大模型发展的趋势和现状,指出了大模型数据监管面临的主要挑战,包括数据隐私问题、数据合规性、监管机构难以有效监督等.针对这些挑战提出一种基于区块链技术的数据监管体系设计方案,通过隐私保护、共识算法、激励机制和智能合约4个互相联动的模块实现对大模型数据从原生元数据到输入大模型训练,直至训练后反馈的全周期数据监管.最后总结了区块链技术在大模型数据监管中的应用前景,并对未来大模型数据监管的发展趋势进行了展望. 展开更多
关键词 大模型 区块链 大模型数据监管 大数据 隐私保护 数据安全
在线阅读 下载PDF
基于多维注意力机制的高速公路交通流量预测方法
18
作者 虞安军 励英迪 +5 位作者 杨哲懿 付崇宇 童蔚苹 余佳 刘云海 刘志远 《汽车安全与节能学报》 北大核心 2025年第3期463-469,共7页
为了实现精准的交通流量预测,提高高速公路智慧管理水平,该文构建了一种基于多维注意力机制的交通流量预测模型,并在樟吉高速公路真实交通数据集上开展对比实验,以验证模型的准确性及预测精度。模型基于图神经网络(GNN)和时间卷积网络(T... 为了实现精准的交通流量预测,提高高速公路智慧管理水平,该文构建了一种基于多维注意力机制的交通流量预测模型,并在樟吉高速公路真实交通数据集上开展对比实验,以验证模型的准确性及预测精度。模型基于图神经网络(GNN)和时间卷积网络(TCN)提取交通流空间和时间维度的特征,结合多维注意力机制挖掘时空数据中的关键信息,同时引入多任务学习架构,通过基于同方差不确定性的损失函数来平衡不同任务共同学习,以提高模型的泛化能力和鲁棒性。结果表明:该模型在测试集上的均方根误差(RMSE)和平均绝对误差(MAE)分别为7.467和5.133,相较基准模型有更好的预测精度;提出的该交通流量预测方法可有效地挖掘交通流的时空特性,描述真实交通运行状态,对高速公路交通流量做出精准预测。 展开更多
关键词 交通流预测 图神经网络(GNN) 时间卷积网络(TCN) 多维注意力机制
在线阅读 下载PDF
面向车联网的轻量级认证密钥协商协议
19
作者 刘亚丽 庞小辉 +2 位作者 陈东东 王鹏超 周毅 《通信学报》 北大核心 2025年第8期152-164,共13页
针对张等提出的面向车联网通勤的双阶段认证密钥协商协议进行分析,发现其不能抵抗秘密泄露攻击、中间人攻击等多种攻击。为解决协议面临的安全隐患问题,提出一种面向车联网的轻量级认证密钥协商(LAKA)协议。首先,通过异或和对称加密算... 针对张等提出的面向车联网通勤的双阶段认证密钥协商协议进行分析,发现其不能抵抗秘密泄露攻击、中间人攻击等多种攻击。为解决协议面临的安全隐患问题,提出一种面向车联网的轻量级认证密钥协商(LAKA)协议。首先,通过异或和对称加密算法对私密值加密,保证私密值的隐私性;其次,利用车辆和路边单元的私密值生成认证请求,确保协议的安全性;再次,性能分析表明,与同类方案相比,在计算代价上具有明显优势;最后,利用BAN逻辑和ProVerif工具进行形式化分析与验证,证明其具有更强的安全性和隐私保护性。 展开更多
关键词 车联网 轻量级 认证协议 密钥协商 隐私保护
在线阅读 下载PDF
高维变量下电力系统不确定性分析的快速Nataf变换方法
20
作者 汤奕 王洪儒 《电网技术》 北大核心 2025年第7期2671-2679,I0003-I0005,共12页
电力系统中不确定性变量如新能源、负荷,易受到气象、人类活动等相似因素的影响而产生变化上的相关性,是电力系统不确定性分析面临的关键挑战之一。Nataf变换是电力系统不确定性分析中处理相关性的基本范式之一,但存在计算效率问题,在... 电力系统中不确定性变量如新能源、负荷,易受到气象、人类活动等相似因素的影响而产生变化上的相关性,是电力系统不确定性分析面临的关键挑战之一。Nataf变换是电力系统不确定性分析中处理相关性的基本范式之一,但存在计算效率问题,在高维电力系统应用中耗时可长达数小时。为提升Nataf转换的计算效率,提出了一种快速Nataf计算方法,通过数据驱动技术从历史计算数据提取相关系数的映射规律,将其继承到新的Nataf计算应用中以实现新计算应用的加速。为保证数值的精确性,该方法在保留传统数值逼近法的核心原理之上,对其中的初值点和积分环节进行针对性优化,实现了数值方法的精确性和数据驱动方法的快速性的结合。为解决不确定性变量边缘分布类型对Nataf计算结果的影响,采用了多阶统计矩来向量化异质概率分布特征,使得异质概率分布的数据经验可进行融合。所提出的快速Nataf方法在应用时,可在保障同数值方法计算精度的基础上加速计算流程达95%以上,可为大型电力系统不确定性分析缩减计算时间和计算成本带来显著增益。 展开更多
关键词 不确定性分析 Nataf 电力系统 新能源 负荷 数据驱动
在线阅读 下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部