期刊文献+
共找到707篇文章
< 1 2 36 >
每页显示 20 50 100
基于区块链的生物特征信息共享方案研究与实现
1
作者 曲爱妍 符天枢 张宏军 《信息安全研究》 北大核心 2025年第5期402-411,共10页
传统的信息共享方案通常依赖数据中心服务器进行数据存储和验证,但这种集中化模式易在遭受攻击时出现数据篡改、隐私泄露以及操作不规范等问题,难以满足对数据可信性的要求.针对这些挑战,提出了一种结合区块链技术与生物特征信息认证的... 传统的信息共享方案通常依赖数据中心服务器进行数据存储和验证,但这种集中化模式易在遭受攻击时出现数据篡改、隐私泄露以及操作不规范等问题,难以满足对数据可信性的要求.针对这些挑战,提出了一种结合区块链技术与生物特征信息认证的解决方案.通过指纹、面部识别等生物特征信息生成唯一的认证密钥,并将其安全地存储在区块链上,充分利用区块链的去中心化、不可篡改及可追溯特性,实现数据的安全存储和可信共享,从而有效保障信息验证过程中的隐私性与安全性.以教育领域为应用场景,该方案能够有效解决考试作弊和资源侵权等问题,为数据安全与共享提供了一种兼顾隐私保护的新思路. 展开更多
关键词 区块链 生物特征认证 授权管理 智能合约 身份认证
在线阅读 下载PDF
面向C++商业软件二进制代码中的类信息恢复技术
2
作者 杨晋 龚晓锐 +1 位作者 吴炜 张伯伦 《信息安全学报》 CSCD 2024年第3期138-156,共19页
采用C++编写的软件一直是二进制逆向分析中的高难度挑战,二进制代码中不再保留C++中的类及其继承信息,尤其是正式发布的软件缺省开启编译优化,导致残留的信息也被大幅削减,使得商业软件(Commercial-Off-The-Shelf,COTS)的C++二进制逆向... 采用C++编写的软件一直是二进制逆向分析中的高难度挑战,二进制代码中不再保留C++中的类及其继承信息,尤其是正式发布的软件缺省开启编译优化,导致残留的信息也被大幅削减,使得商业软件(Commercial-Off-The-Shelf,COTS)的C++二进制逆向分析尤其困难。当前已有的研究工作一是没有充分考虑编译优化,导致编译优化后类及其继承关系的识别率很低,难以识别虚继承等复杂的类间关系;二是识别算法执行效率低,无法满足大型软件的逆向分析。本文围绕编译优化下的C++二进制代码中类及其继承关系的识别技术开展研究,在三个方面做出了改进。第一,利用过程间静态污点分析从C++二进制文件中提取对象的内存布局,有效抵抗编译优化的影响(构造函数内联);第二,引入了四种启发式方法,可从编译优化后的C++二进制文件中恢复丢失的信息;第三,研发了一种自适应CFG(控制流图)生成算法,在极小损失的情况下大幅度提高分析的效率。在此基础上实现了一个原型系统RECLASSIFY,它可以从C++二进制代码中有效识别多态类和类继承关系(包括虚继承)。实验表明,在MSVCABI和ItaniumABI下,RECLASSIFY均能在较短时间内从优化后二进制文件中识别出大多数多态类、恢复类关系。在由15个真实软件中的C++二进制文件组成的数据集中(O2编译优化),RECLASSIFY在MSVC ABI下恢复多态类的平均召回率为84.36%,而之前最先进的解决方案OOAnalyzer恢复多态类的平均召回率仅为33.76%。除此之外,与OOAnalyzer相比,RECLASSIFY的分析效率提高了三个数量级。 展开更多
关键词 二进制分析 类继承关系恢复 静态污点分析 自适应CFG生成算法
在线阅读 下载PDF
基于运动向量修改的保持块间扰动最小的HEVC信息隐藏算法
3
作者 唐小晶 马熠 +2 位作者 余建昌 张弘 赵险峰 《信息安全学报》 CSCD 2024年第4期139-149,共11页
高效视频编码(High Efficiency Video Coding, HEVC)标准能够大幅度提升压缩效率,正被广泛应用中。为提高基于运动向量修改的HEVC视频隐写算法的安全性,本文结合了HEVC标准中帧间预测编码的新技术,并利用在运动向量域进行信息嵌入扰动... 高效视频编码(High Efficiency Video Coding, HEVC)标准能够大幅度提升压缩效率,正被广泛应用中。为提高基于运动向量修改的HEVC视频隐写算法的安全性,本文结合了HEVC标准中帧间预测编码的新技术,并利用在运动向量域进行信息嵌入扰动较小的优点,提出了一种基于运动向量修改的保持块间扰动最小的HEVC信息隐藏算法。首先,该算法量化了修改运动向量后对当前高级运动向量预测(Advanced Motion Vector Prediction, AMVP)单元和其相邻融合(Merge)模式预测单元产生的扰动代价,将运动向量垂直分量和水平分量之和作为原始载体元素。其次,结合校验网格码(Syndrome Trellis Codes, STC),寻找扰动代价最小的嵌入路径,通过修改运动向量中绝对值较大的分量将信息嵌入在AMVP模式的预测单元运动向量上。此外,为减小对视频质量的影响,利用修改后的运动向量更新运动向量差值。实验结果表明,所提方法对视频序列进行信息嵌入后,由于本文引入的扰动代价判断可以有效控制视频质量变化,对视频序列的峰值信噪比、码率影响较小,所以该方法对视频的扰动很小。而且本文算法不仅在视频质量保护上有良好的性能,还对运动向量域专用隐写分析具有良好的抗检测能力,有利于基于HEVC视频码流的隐蔽通信的进一步发展。 展开更多
关键词 信息隐藏 高效视频编码 运动向量 高级运动向量预测
在线阅读 下载PDF
深度感知的息肉分割算法
4
作者 秦婧 张俊 +2 位作者 李嫣 任文琦 张金刚 《工程科学与技术》 北大核心 2025年第2期74-83,共10页
息肉分割在结直肠癌预防和肠道疾病诊断中起着关键作用。然而,现有的息肉分割算法普遍忽视了息肉的3维凸起特性,限制了其分割性能的提升。深度图能够提供关于息肉凸起和形状的额外信息,从而更准确地捕捉息肉的空间结构。因此,本文提出... 息肉分割在结直肠癌预防和肠道疾病诊断中起着关键作用。然而,现有的息肉分割算法普遍忽视了息肉的3维凸起特性,限制了其分割性能的提升。深度图能够提供关于息肉凸起和形状的额外信息,从而更准确地捕捉息肉的空间结构。因此,本文提出了一种深度感知的息肉分割网络(depth aware network for polyp segmentation,DANet),通过结合深度信息,改善分割模型对于息肉边界和形状的识别能力。该网络包括一个空域分支、一个深度分支及一个特征融合模块。空域分支采用基于Transformer的编码器,获得多尺度的特征表示。深度分支用于提取息肉的深度级别特征,并通过注意力机制关注息肉的3维结构。特征融合模块将息肉和周围组织的深度差异引入多尺度特征中,增强各尺度特征对息肉位置和形态的识别能力。在5个息肉数据集和6个评价指标上将本文算法DANet与多个先进息肉分割算法进行了对比实验,实验结果显示,DANet在Kvasir-SEG数据集上的Dice系数和交并比分别达到了0.911和0.855,而在CVC-ClinicDB数据集上则分别达到了0.934和0.884,显著优于现有方法。 展开更多
关键词 深度感知 息肉分割 深度学习 深度图
在线阅读 下载PDF
云虚拟网络安全研究
5
作者 涂碧波 孙瑞娜 +3 位作者 游瑞邦 程杰 陶小结 张坤 《信息安全学报》 2025年第2期196-218,共23页
云计算以虚拟化技术为基础,提供了一种按需、灵活分配资源的网络计算模式。在网络虚拟化技术的推动下,用户的网络变为云服务提供商根据用户需求,在物理网络之上为其分配的逻辑上相互隔离的虚拟网络。虚拟网络带来了网络架构的动态性,呈... 云计算以虚拟化技术为基础,提供了一种按需、灵活分配资源的网络计算模式。在网络虚拟化技术的推动下,用户的网络变为云服务提供商根据用户需求,在物理网络之上为其分配的逻辑上相互隔离的虚拟网络。虚拟网络带来了网络架构的动态性,呈现出网络边界动态模糊、共享底层资源及流量以内部“东西”向交互为主的新特性,不仅加剧了传统网络固有的攻击威胁(如ARP攻击、Do S攻击等),还引入了新的安全威胁:虚拟网络边界防护失效、信息泄露及篡改、流量监控存在盲点等。因此,虚拟网络的安全问题成为工业界和学术界关注的热点。本文对虚拟网络环境中存在的安全问题进行了归纳,分析产生的原因,给出了云虚拟网络的威胁模型;并针对这些安全问题,从基于虚拟防火墙、基于安全服务动态部署、基于虚拟网络嵌入、基于虚拟网络隔离强化、基于深度流量监测、基于流量动态控制等类别分别对近年国内外相关防御机制进行了分析和比较,并指出了当前仍存在的问题;最后对虚拟网络安全未来研究方向进行了探讨,给出了基于软件定义边界的动态防御框架。 展开更多
关键词 网络安全 云虚拟网络 软件定义网络 软件定义边界
在线阅读 下载PDF
面向秘密共享的逐层残差预测加密域大容量数据隐藏
6
作者 温文媖 杨育衡 +2 位作者 张玉书 方玉明 邱宝林 《信息安全学报》 2025年第1期61-74,共14页
加密图像中的数据隐藏(Data Hiding in Encrypted Images,DHEI)是一种可行的云端存储方案,但其载体唯一,一旦被破坏就可能导致载体图像无法恢复。DHEI与秘密共享的结合能够在多载体图像中嵌入数据的同时保护原始图像的隐私性和安全性。... 加密图像中的数据隐藏(Data Hiding in Encrypted Images,DHEI)是一种可行的云端存储方案,但其载体唯一,一旦被破坏就可能导致载体图像无法恢复。DHEI与秘密共享的结合能够在多载体图像中嵌入数据的同时保护原始图像的隐私性和安全性。但现有基于数据隐藏的秘密共享方案主要是利用自然图像像素的相关性为数据隐藏预留空间,嵌入容量受自然图像内容制约。在进行数据嵌入时,若数据量大于载体图像可嵌入容量,则存在数据丢失的可能性。针对该问题,本文基于压缩感知技术(Compressed Sensing,CS),提出一种面向秘密共享的逐层残差预测加密域大容量数据隐藏方案。首先,该方案通过压缩感知逐层预测技术(Layer-by-Layer Prediction Technology base on Compressed Sensing,LLPT-CS)减小测量值之间的冗余性,实现对原始图像进行加密的同时腾出嵌入空间(~4.0bpp);其次,加密图像以秘密图像共享(Secret Image Sharing,SIS)的形式生成n个秘密份额,分别发送至n个数据隐藏器;接着,数据隐藏器在无图像内容访问权限的情况下向秘密份额嵌入秘密数据;最后,接收端获取n个数据隐藏器中的任意k个秘密份额后即可依次通过拉格朗日插值法和CS重建算法恢复原始图像。实验结果表明,本文提出方案能实现嵌入率预设,保证数据嵌入的稳定性,并且能较好地保护云端图像存储的隐私性和安全性;与现有的秘密共享数据隐藏方案相比,该方案不仅能很好地为云端图像储存提供稳定的大容量秘密数据嵌入空间,而且还能恢复出在视觉上愉悦的图像,拥有现有方案不具备的逐步恢复功能。 展开更多
关键词 逐层残差预测 压缩感知 数据隐藏 秘密共享
在线阅读 下载PDF
天地一体化信息网络安全保障技术研究进展及发展趋势 被引量:98
7
作者 李凤华 殷丽华 +2 位作者 吴巍 张林杰 史国振 《通信学报》 EI CSCD 北大核心 2016年第11期156-168,共13页
天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连... 天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连等特征,并从物理层、运行层、数据层3个层面分析了天地一体化信息网络面临的威胁;其次,从物理安全、运行安全、数据安全3个层面对抗损毁、抗干扰、安全接入、安全路由、安全切换、安全传输、密钥管理等安全保障技术的研究现状进行了阐述;最后,针对天地一体化信息网络特点和安全保障需求,指出了天地一体化信息网络安全保障技术发展趋势和研究方向。 展开更多
关键词 天地一体化信息网络 威胁 安全保障 安全架构
在线阅读 下载PDF
汽车信息安全攻防关键技术研究进展 被引量:22
8
作者 冯志杰 何明 +1 位作者 李彬 邓明 《信息安全学报》 CSCD 2017年第2期1-14,共14页
汽车技术的迅猛发展,车载信息系统的智能化、电子化水平不断提高,促使了车辆信息安全问题已经成为近年来最热门的研究领域之一。为提高车载信息系统抗攻击能力、实现汽车的安全平稳运行,从信息安全的角度,综述了汽车入侵式攻击与车辆信... 汽车技术的迅猛发展,车载信息系统的智能化、电子化水平不断提高,促使了车辆信息安全问题已经成为近年来最热门的研究领域之一。为提高车载信息系统抗攻击能力、实现汽车的安全平稳运行,从信息安全的角度,综述了汽车入侵式攻击与车辆信息安全防护保障措施理论与关键技术:对现代汽车的车载信息系统概念、结构、软件标准化等进行了详细的论述;对汽车的功能性安全、信息系统安全的区别进行了详细对比;对现代汽车入侵式攻击的方法与种类,及安全防护保障策略等进行了深入剖析;对汽车信息安全领域的国内外研究进展情况作了概括性总结;最后给出了汽车信息安全领域的发展趋势及展望。 展开更多
关键词 汽车信息安全 车载信息系统 车载诊断系统 电子控制单元 汽车入侵式攻击 防护保障策略
在线阅读 下载PDF
基于简短可验证环签名的区块链版权存证协议
9
作者 王杰昌 刘玉岭 +2 位作者 张平 刘牧华 王小伟 《北京航空航天大学学报》 北大核心 2025年第1期120-132,共13页
在现有区块链版权存证系统中,各种环签名占用过多存储空间,数据共识算法效率有待提高。针对此问题,使用动态累加器对环成员公钥进行累加,分别设计初始化、系统选取、密钥生成、签名生成、签名验证等算法,构造多私钥生成器(PKG)的身份基... 在现有区块链版权存证系统中,各种环签名占用过多存储空间,数据共识算法效率有待提高。针对此问题,使用动态累加器对环成员公钥进行累加,分别设计初始化、系统选取、密钥生成、签名生成、签名验证等算法,构造多私钥生成器(PKG)的身份基简短可验证环签名方案;为主节点选取设置信用阈值,降低允许参与共识的最大节点数,改进已有的联盟链共识算法;利用所构环签名方案及改进的共识算法,提出一种新的区块链版权存证协议。对所构签名方案的不可伪造性及匿名性进行形式化证明;对所构签名方案的计算效率及存储空间进行分析和仿真,对存证系统的共识算法和容错性进行实验评估。结果显示:所提协议节省了签名时间开销和存储空间,提高了共识效率和容错性。 展开更多
关键词 多私钥生成器 身份基 简短可验证环签名 联盟链 版权存证 共识算法 容错性
在线阅读 下载PDF
基于时间自动机的数据流通控制建模及验证
10
作者 李恒 李凤华 +3 位作者 梁琬珩 郭云川 张玲翠 周紫妍 《通信学报》 北大核心 2025年第3期13-27,共15页
为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使... 为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使用者(含数据经纪人)和数据监管者等实体分别进行形式化建模;随后给出了数据交易过程中,安全需求性质和流通控制属性的计算树时序逻辑形式化规约描述;最后,对上述时间自动机模型进行仿真,并对其性质和属性进行形式化验证与分析。实例分析表明,所提方法可以有效验证数据流通控制机制的可行性、正确性和安全性。 展开更多
关键词 数据要素流通 访问控制 时间自动机 延伸控制 形式化方法验证
在线阅读 下载PDF
面向数据跨域安全流通的访问控制研究综述
11
作者 李恒 李凤华 +2 位作者 史欣怡 郭云川 郭守坤 《通信学报》 北大核心 2025年第4期238-254,共17页
为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其... 为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其次,针对数据跨域安全流通中的访问控制技术进行了全面综述,包括基于起源、基于意图和面向网络空间等访问控制模型;策略的标签挖掘、策略的协商与生成、策略的冲突检测与消解、策略的传递与执行、策略异常执行的审计等策略管理关键技术;基于区块链、基于数据胶囊和基于数据基础设施等策略实施机制。最后,对数据跨域流通面临的挑战及未来研究方向进行了总结与展望。 展开更多
关键词 跨域访问控制 数据要素流通 数据使用控制 延伸控制 数据安全
在线阅读 下载PDF
视频检索中图像信息量度量 被引量:4
12
作者 袁庆升 张冬明 +2 位作者 靳国庆 刘菲 包秀国 《通信学报》 EI CSCD 北大核心 2016年第2期80-87,共8页
综合考虑信息量度量的速度、性能要求,提出了相适应的显著图、多特征融合模型;基于区域划分融入空间关系,提出了分块信息熵的图像信息量度量方法(SEII);构建了信息量度量的标注数据集,并设计了性能验证方法。实验结果表明该度量方法符... 综合考虑信息量度量的速度、性能要求,提出了相适应的显著图、多特征融合模型;基于区域划分融入空间关系,提出了分块信息熵的图像信息量度量方法(SEII);构建了信息量度量的标注数据集,并设计了性能验证方法。实验结果表明该度量方法符合人眼视觉的评价结果。度量方法在实际视频检索系统中进行对比应用测试,测试表明m AP提高4.4%,检索速度提高1.5倍。 展开更多
关键词 视频检索 关键帧选择 图像信息量 显著区域 多特征融合
在线阅读 下载PDF
天地一体化信息网络安全动态赋能架构 被引量:6
13
作者 张玲翠 许瑶冰 +3 位作者 李凤华 房梁 郭云川 李子孚 《通信学报》 EI CSCD 北大核心 2021年第9期87-95,共9页
天地一体化信息网络的安全需求动态变化、威胁动态变化、防护技术动态变化等特征导致已有的安全防护技术不再适用于天地网络。针对上述需求,提出了融合安全服务能力编排、安全态势分析、安全威胁处置指挥等于一体的天地一体化信息网络... 天地一体化信息网络的安全需求动态变化、威胁动态变化、防护技术动态变化等特征导致已有的安全防护技术不再适用于天地网络。针对上述需求,提出了融合安全服务能力编排、安全态势分析、安全威胁处置指挥等于一体的天地一体化信息网络安全动态赋能架构,并形式化定义了该架构;然后提出了一种对威胁处置效果的双重判定方法,并基于信念熵证明了双重判定的可信性。 展开更多
关键词 天地一体化信息网络 安全动态赋能 安全服务能力编排 安全威胁处置指挥 双重判定 安全态势分析
在线阅读 下载PDF
基于布隆过滤器的轻量级隐私信息匹配方案 被引量:4
14
作者 万盛 何媛媛 +3 位作者 李凤华 牛犇 李晖 王新宇 《通信学报》 EI CSCD 北大核心 2015年第12期151-162,共12页
针对智能终端用户私有数据匹配中的隐私保护问题,基于布隆过滤器和二元向量内积协议,提出一种新的综合考虑用户属性及其偏好的轻量级隐私信息匹配方案,包括建立基于Dice相似性系数的二维向量相似度函数、设置参数、生成布隆过滤器、计... 针对智能终端用户私有数据匹配中的隐私保护问题,基于布隆过滤器和二元向量内积协议,提出一种新的综合考虑用户属性及其偏好的轻量级隐私信息匹配方案,包括建立基于Dice相似性系数的二维向量相似度函数、设置参数、生成布隆过滤器、计算二元向量内积、计算相似度和确定匹配对象6个部分。该方案采用基于布隆过滤器的相似度估计和基于混淆方法的二元向量内积协议,在不依赖于可信第三方的前提下,大幅度降低计算开销,且能够有效抵御蛮力攻击和无限制输入攻击。实验结果表明,该方案与典型代表方案相比,计算效率得到明显提升。 展开更多
关键词 隐私信息匹配 Dice相似性系数 布隆过滤器 二元向量内积协议
在线阅读 下载PDF
物理空间信息安全技术发展综述 被引量:6
15
作者 张萌 黄伟庆 +1 位作者 王思叶 孙德刚 《信息安全研究》 2016年第2期107-116,共10页
当前物理空间已成为窃密与反窃密的重要战场,网络及媒体披露的西方国家针对物理隔离网络的攻击技术及产品标志着物理空间安全的概念已从传统的实体安全转向综合运用大数据、物联网等多元技术手段的跨网攻击与防御对抗.阐述了信息安全保... 当前物理空间已成为窃密与反窃密的重要战场,网络及媒体披露的西方国家针对物理隔离网络的攻击技术及产品标志着物理空间安全的概念已从传统的实体安全转向综合运用大数据、物联网等多元技术手段的跨网攻击与防御对抗.阐述了信息安全保密领域的物理安全概念外延,概述性地总结了当前物理空间信息安全技术的发展现状,剖析了其发展趋势及特点,并提出了面向跨网攻击的物理空间防护监测体系架构. 展开更多
关键词 物理空间安全 物理隔离 电磁安全 恶意硬件 隐蔽通信
在线阅读 下载PDF
零知识证明友好的杂凑函数研究综述
16
作者 林茜 李永强 王明生 《密码学报(中英文)》 北大核心 2025年第1期19-38,共20页
零知识证明协议是隐私保护的一项重要工具.随着隐私保护技术的发展,出现了越来越多的零知识证明协议与杂凑函数结合的场景,例如零知识地证明杂凑函数被正确计算的.而传统的杂凑函数在该场景下并不高效,因此成为该类应用中的效率瓶颈.为... 零知识证明协议是隐私保护的一项重要工具.随着隐私保护技术的发展,出现了越来越多的零知识证明协议与杂凑函数结合的场景,例如零知识地证明杂凑函数被正确计算的.而传统的杂凑函数在该场景下并不高效,因此成为该类应用中的效率瓶颈.为了提高效率,构造高效的零知识证明友好的杂凑函数引起了工业界和学者的广泛关注.本文从零知识证明协议中常用的三种算术化方法的介绍开始,总结了零知识证明友好的杂凑函数的构造特点及其发展阶段.按照发展阶段,本文综述了目前的零知识证明友好的杂凑函数,包括MiMC、Poseidon、Rescue、Reinforced Concrete、Neptune、Anemoi及Griffin算法等,并给出以上算法的结构比较及算术化参数比较.最后给出了零知识证明友好的杂凑函数的挑战及潜在的研究方向. 展开更多
关键词 零知识证明友好的杂凑函数 算术化 SNARK STARK
在线阅读 下载PDF
不完全信息下的威胁处置效果模糊评估 被引量:4
17
作者 李凤华 李勇俊 +2 位作者 杨正坤 张晗 张玲翠 《通信学报》 EI CSCD 北大核心 2019年第4期117-127,共11页
为合理选取和调整威胁处置方式,需要对威胁处置效果进行评估。现有的评估方法主要针对风险和威胁态势,很少评估威胁处置效果,且这些方法的前提条件之一是用于评估的所有信息完全,这一条件在实际环境中难以实现。针对该问题,提出了一种... 为合理选取和调整威胁处置方式,需要对威胁处置效果进行评估。现有的评估方法主要针对风险和威胁态势,很少评估威胁处置效果,且这些方法的前提条件之一是用于评估的所有信息完全,这一条件在实际环境中难以实现。针对该问题,提出了一种不完全信息下的威胁处置效果模糊评估方法。首先,综合考虑攻防双方设计层次化评估指标树;其次,利用模糊层次分析法计算各指标的综合权重;最后,通过模糊综合评价法对威胁处置效果进行评估。特别地,针对层次分析时判断矩阵元素缺失问题,利用指标重要性的传递性关系对缺失元素进行补全;针对综合评价时指标数据缺失问题,通过矩阵分解对缺失元素进行补全。实验结果表明,所提方法可有效处理信息不完全的情况,实现对威胁处置效果的有效评估。 展开更多
关键词 不完全信息 威胁处置效果 模糊评估 矩阵补全
在线阅读 下载PDF
网络空间物联网信息搜索 被引量:6
18
作者 李强 贾煜璇 +3 位作者 宋金珂 李红 朱红松 孙利民 《信息安全学报》 CSCD 2018年第5期38-53,共16页
本篇论文总结和分析了网络空间物联网信息搜索相关研究工作,作为物联网信息搜索的综述性工作。物联网信息是网络空间中最重要的资产,在各个领域行业发挥着越来越重要的作用。探测、发现和识别网络空间中的物联网信息,已经成为了保障网... 本篇论文总结和分析了网络空间物联网信息搜索相关研究工作,作为物联网信息搜索的综述性工作。物联网信息是网络空间中最重要的资产,在各个领域行业发挥着越来越重要的作用。探测、发现和识别网络空间中的物联网信息,已经成为了保障网络空间关键基础设施安全的前提和有效手段。本文,首先提出了网络空间物联网信息搜索的基本架构。其次,论文讨论了四类典型物联网信息的相关研究工作,包括操作系统信息、应用服务、设备种类和标识信息。网络空间存在着海量、动态和异构的物联网信息,本文总结和分析了物联网信息搜索关键技术的研究,包括探测技术和识别技术。最后,论文探讨了两类基于物联网信息搜索的应用,包括互联网空间测量和大规模安全事件分析。 展开更多
关键词 物联网 网络空间 物联网信息
在线阅读 下载PDF
面向数据出域安全的鲁棒认证密钥协商协议
19
作者 张晶辉 张起嘉 +2 位作者 刘海 田有亮 李凤华 《通信学报》 北大核心 2025年第2期29-43,共15页
针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机... 针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机密性和存在性不可伪造。最后,实验结果和性能分析表明,与同类型协议相比,所提协议在安全性上具有明显优势,并且降低了通信开销与计算开销,满足基于隐私计算的多方数据安全计算模型的轻量级需求,未来可支撑在可信环境中隐私信息的按需脱敏。 展开更多
关键词 数据出域安全 认证密钥协商 可信执行环境 中间人攻击 鲁棒性
在线阅读 下载PDF
区块链安全监管研究综述
20
作者 高昊昱 曹春杰 +5 位作者 白伊瑞 马琪舜 雷虹 孙鸿宇 裴庆祺 芦翔 《通信学报》 北大核心 2025年第4期49-70,共22页
区块链是一种安全和可信的新型分布式计算范式,在众多领域得到了广泛应用,但安全问题日渐凸显,监管需求日益迫切。简要介绍区块链生态现状和主要国家的监管政策背景,结合区块链技术和应用架构将相关文献进行划分,从链内、链间和链外3个... 区块链是一种安全和可信的新型分布式计算范式,在众多领域得到了广泛应用,但安全问题日渐凸显,监管需求日益迫切。简要介绍区块链生态现状和主要国家的监管政策背景,结合区块链技术和应用架构将相关文献进行划分,从链内、链间和链外3个方面分析现有的监管技术及方案的特点。首先将链内监管进一步划分为基础设施层监管、核心功能层监管和用户层监管3个层次,并分别详细探讨了各个层次下不同监管技术的优势和不足。随后将链间监管划分为基于“以链治链”思想的监管和跨链安全监管两类,分别简要讨论相关研究的特点,并简要介绍了链外监管的一些代表性案例。最后分析了当前区块链安全监管的共性问题并指出了可能的改进方向以及待监管的新领域,填补区块链监管综述方面的空白,为区块链监管方案设计提供了参考。 展开更多
关键词 区块链 区块链安全 区块链监管
在线阅读 下载PDF
上一页 1 2 36 下一页 到第
使用帮助 返回顶部