期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于信息增益的无线通信信号指纹构建及识别机制研究 被引量:2
1
作者 黄伟庆 杨召阳 +3 位作者 魏冬 张萌 王文 叶彬 《信息安全学报》 CSCD 2020年第6期11-26,共16页
为实现对特定区域电磁空间的有效监管,本文建立针对无线通信信号的唯一识别及标定机制,利用无线通信信号调制方式、发射机器件一致性及通信协议等多种因素造成的信号差异,构建表征无线通信信号完备差异信息的指纹集,并引入信息增益评价... 为实现对特定区域电磁空间的有效监管,本文建立针对无线通信信号的唯一识别及标定机制,利用无线通信信号调制方式、发射机器件一致性及通信协议等多种因素造成的信号差异,构建表征无线通信信号完备差异信息的指纹集,并引入信息增益评价机制评估指纹集中各特征对差异信息的贡献度,建立精简有效的电磁指纹。在此基础上,设计基于支持向量机的指纹匹配算法,实现无线通信信号身份的有效识别。仿真实验结果表明,本文方法在接收信噪比大于4 dB时可实现特定区域电磁空间内无线通信信号身份的有效识别。 展开更多
关键词 无线通信信号 指纹 信息增益 身份识别
在线阅读 下载PDF
电磁泄漏还原图像中的中文文本识别技术研究 被引量:1
2
作者 吕志强 张磊 +1 位作者 夏宇琦 张宁 《信息安全学报》 CSCD 2021年第3期212-226,共15页
现代计算机的显示信号传输过程存在的电磁泄漏,从电磁泄漏还原得到的图像会受到噪声的严重污染,使得其中的文本内容难以识别。本文提出了一种新的模型,利用基于特征强化的神经网络(Feature Enhancement based Neural Network,FENN)对电... 现代计算机的显示信号传输过程存在的电磁泄漏,从电磁泄漏还原得到的图像会受到噪声的严重污染,使得其中的文本内容难以识别。本文提出了一种新的模型,利用基于特征强化的神经网络(Feature Enhancement based Neural Network,FENN)对电磁泄漏还原图像中的中文文本进行识别。模型将去噪自编码器(Denoising Autoencoder,DAE)与卷积神经网络(Convolutional Neural Network,CNN)相结合,对电磁泄漏图像的文本特征进行强化并抑制噪声干扰,在不损失原始图像信息的情况下将鲁棒特征送入后续的循环神经网络(Recurrent Neural Network,RNN),最后将连续时间序列分类(Connectionist Temporal Classification Loss,CTC Loss)损失与均方误差损失(Mean Squared Error Loss)结合形成联合损失对模型进行联合训练,实现无需去噪等常规预处理的中文文本识别。模型在电磁泄漏还原实景数据和公开数据集RCTW17、CASIA-10k上进行了测试,相比于常见的主流识别模型,FENN在电磁泄漏还原图像中的中文识别率最高提升5.4%,体现出明显优势。 展开更多
关键词 电磁泄漏 去噪自编码器 特征强化 中文文本识别 神经网络
在线阅读 下载PDF
大数据在信息安全领域的应用分析
3
作者 吕彬 张悦 +1 位作者 齐标 石志鑫 《信息安全研究》 2019年第7期599-607,共9页
人类社会飞速发展,互联通信技术不断改良和升级,信息交互越来越频繁,信息积累与日俱增,大数据时代也随之到来.如今大数据这个概念被广泛应用于社会的各个方面,如民生医疗、航空航海、环境保护、法律治安等,大数据并非空中楼阁虚无缥缈,... 人类社会飞速发展,互联通信技术不断改良和升级,信息交互越来越频繁,信息积累与日俱增,大数据时代也随之到来.如今大数据这个概念被广泛应用于社会的各个方面,如民生医疗、航空航海、环境保护、法律治安等,大数据并非空中楼阁虚无缥缈,而是真实存在的时代需求.大数据通常被认为起源于谷歌的“三驾马车”(GFS,MapReduce和BigTable),发展至今已经10余年,而且不断更新变化.大数据技术可以大致概括为4部分内容:数据传输、数据处理、数据存储和数据查询,每部分内容包括不同的组件去实现各自的功能,代表性的有:在数据传输方面的Kafka,Message Queue;在数据处理方面的MapReduce,Spark等等.这些组件共同协作完成全面复杂的大数据分析,一起形成了大数据的Hadoop生态系统.对于信息和网络安全而言,大数据同样发挥着举足轻重的作用,如大数据隐私、舆情监测、高级持续威胁(APT)检测等.通过对网络流量监测分析、日志分析和电磁频谱数据分析的大数据平台建设的案例分析,更切实地体会到大数据对信息安全领域的重要性. 展开更多
关键词 大数据 信息安全 数据挖掘 网络流量分析 日志分析 电磁数据分析
在线阅读 下载PDF
基于数据流深度学习算法的Android恶意应用检测方法 被引量:10
4
作者 朱大立 金昊 +2 位作者 吴荻 荆鹏飞 杨莹 《信息安全学报》 CSCD 2019年第2期53-68,共16页
目前针对未知的Android恶意应用可以采用机器学习算法进行检测,但传统的机器学习算法具有少于三层的计算单元,无法充分挖掘Android应用程序特征深层次的表达。文中首次提出了一种基于深度学习的算法DDBN(Data-flow Deep Belief Network)... 目前针对未知的Android恶意应用可以采用机器学习算法进行检测,但传统的机器学习算法具有少于三层的计算单元,无法充分挖掘Android应用程序特征深层次的表达。文中首次提出了一种基于深度学习的算法DDBN(Data-flow Deep Belief Network)对Android应用程序数据流特征进行分析,从而检测Android未知恶意应用。首先,使用分析工具Flow Droid和SUSI提取能够反映Android应用恶意行为的静态数据流特征;然后,针对该特征设计了数据流深度学习算法DDBN,该算法通过构建深层的模型结构,并进行逐层特征变换,将数据流在原空间的特征表示变换到新的特征空间,从而使分类更加准确;最后,基于DDBN实现了Android恶意应用检测工具Flowdect,并对现实中的大量安全应用和恶意应用进行检测。实验结果表明,Flowdect能够充分学习Android应用程序的数据流特征,用于检测未知的Android恶意应用。通过与其他基于传统机器学习算法的检测方案对比, DDBN算法具有更优的检测效果。 展开更多
关键词 机器学习 Android恶意应用检测 深度学习 数据流特征
在线阅读 下载PDF
物理隔离网络对抗技术综述
5
作者 孙德刚 夏宇琦 +2 位作者 吕志强 张宁 孔庆善 《信息安全学报》 CSCD 2023年第2期95-110,共16页
物理隔离网络对抗是一种利用预先植入的软硬件在物理隔离网络内部与外部之间建立隐蔽信道的方式。它打破了该网络提供的隔离手段,严重威胁了用户的信息安全,受到了学术界的广泛关注。与传统网络对抗不同,物理隔离网络对抗通过自行建立... 物理隔离网络对抗是一种利用预先植入的软硬件在物理隔离网络内部与外部之间建立隐蔽信道的方式。它打破了该网络提供的隔离手段,严重威胁了用户的信息安全,受到了学术界的广泛关注。与传统网络对抗不同,物理隔离网络对抗通过自行建立的隐蔽信道与外界进行通信,而不是利用公共通信网与外界进行通信。本文从物理隔离网络对抗技术的起源入手,简要地介绍了物理隔离网络对抗技术的相关背景。通过与传统网络对抗技术的对比分析,介绍了物理隔离网络对抗技术的工作原理,突出了隐蔽植入和隐蔽通信是物理隔离网络对抗技术的两大特点。根据物理隔离网络对抗技术的实施步骤,提出了一种物理隔离网络对抗技术的分析模型,该分析模型分为侦察跟踪、武器构建、隐蔽植入、行为执行、隐蔽通信、命令与控制、目标达成等七个阶段,这为发现和分析新出现的物理隔离网络对抗技术提供了借鉴作用。结合当今物理隔离网络对抗技术的研究热点和对现有研究成果的调研分析,分别介绍了电磁、声、光、热等隐蔽信道在物理隔离网络对抗技术中发挥的作用,同时指出隐蔽性和传输性能是隐蔽信道急需解决的问题。参考物理隔离网络对抗技术的特点,介绍了物理隔离网络安全标准、物理隔离网络检测防护技术、供应链安全管理等当前针对物理隔离网络对抗技术的防范措施。基于物理隔离网络对抗极其检测防护面临的诸多问题,介绍了两者未来可能的研究方向。 展开更多
关键词 物理隔离网络安全 隐蔽植入 隐蔽通信 隐蔽信道
在线阅读 下载PDF
基于汉明重量模型的密码设备放大模板攻击 被引量:7
6
作者 欧长海 王竹 +3 位作者 黄伟庆 周新平 艾娟 庞娜 《密码学报》 CSCD 2015年第5期477-486,共10页
欧氏距离和曼哈顿距离等明氏距离(Minkowski Distance)被成功用到模板攻击中,用于度量能量迹与模板的匹配程度.但是,基于目前已有的功耗模型,在仅泄漏汉明重量的密码设备上使用明氏距离或者其他用来度量相似度的函数来实施传统模板攻击... 欧氏距离和曼哈顿距离等明氏距离(Minkowski Distance)被成功用到模板攻击中,用于度量能量迹与模板的匹配程度.但是,基于目前已有的功耗模型,在仅泄漏汉明重量的密码设备上使用明氏距离或者其他用来度量相似度的函数来实施传统模板攻击,均难以从少量的能量迹中成功恢复密码设备的密钥.本文针对汉明重量模型提出了一种高效、实用的放大模板攻击方案.该方案在密钥恢复阶段,对于每一个猜测密钥,均根据中间值的汉明权重对采集到的能量迹进行分类.每个类中的所有能量迹,均与该类的汉明权重模板进行匹配,类间求匹配程度总和.最后,通过最大相似度原则来恢复密钥.在AT89S52芯片上的实验证明,通过利用欧氏距离和曼哈顿距离,本文提出的方案能在450条能量迹刻画模板的条件下,从约48条能量迹中以接近1.00的概率成功恢复出AES算法的密钥.此外,在使用少量的能量迹来刻画汉明重量模板的情况下,本文提出的方案依然能通过少量的能量迹从泄漏密码运算中间值的汉明重量的其他密码设备中成功地恢复出密码算法使用的密钥. 展开更多
关键词 模板攻击 汉明重量 欧氏距离 曼哈顿距离 密码设备 侧信道
在线阅读 下载PDF
威胁情报相关标准综述 被引量:15
7
作者 石志鑫 马瑜汝 +1 位作者 张悦 王翔宇 《信息安全研究》 2019年第7期560-569,共10页
威胁情报是针对现存的或潜在的威胁或危害资产行为,基于情景、应对建议等一些循证知识为解决威胁或危害提供决策依据的知识.基于威胁情报进行网络安全防御可及时分析所面临的威胁态势,从而辅助决策,极大地增强防御能力.总结了威胁情报... 威胁情报是针对现存的或潜在的威胁或危害资产行为,基于情景、应对建议等一些循证知识为解决威胁或危害提供决策依据的知识.基于威胁情报进行网络安全防御可及时分析所面临的威胁态势,从而辅助决策,极大地增强防御能力.总结了威胁情报领域涉及的相关标准,并对其进行了简要概述,包括美国MITRE公司提出的一系列标准、一些其他机构提出的主流标准,以及我国于2018年10月刚刚发布的威胁情报的国家标准.其中,某些标准侧重于情报的特征描述,某些标准侧重于情报的传输格式.这些标准的使用可规范威胁情报的表达和交换,有助于提高共享数据的有效性和共享的效率,更好地防范网络攻击. 展开更多
关键词 网络安全 威胁情报 情报共享 情报交换标准 情报描述 情报传输
在线阅读 下载PDF
基于信号序列的调制方式识别
8
作者 吴光磊 李强 《数字通信世界》 2023年第5期25-28,共4页
信号调制识别是无线电领域的重要技术,在无线通信和频谱资源优化等领域中具有广泛应用,有效的调制识别方法对于未知信号的分析认证具有重要意义。文章提出了一种基于信号序列的调制识别方法,通过BiLSTM网络对信号的频域和时域序列数据... 信号调制识别是无线电领域的重要技术,在无线通信和频谱资源优化等领域中具有广泛应用,有效的调制识别方法对于未知信号的分析认证具有重要意义。文章提出了一种基于信号序列的调制识别方法,通过BiLSTM网络对信号的频域和时域序列数据进行特征提取,并采用Attention机制对特征进行加权处理,最终利用S of tmax完成调制分类。通过在公开数据集RML2016.10.a上进行对比实验,证明了该方法的有效性。 展开更多
关键词 调制识别 时频信号 无线通信
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部