期刊文献+
共找到99篇文章
< 1 2 5 >
每页显示 20 50 100
一种基于狼群算法的集群通信自组织拓扑方法
1
作者 李学思 吴哲平 +1 位作者 史豪斌 吉庆兵 《西北工业大学学报》 北大核心 2025年第2期381-387,共7页
无人机集群协同控制的基础是具备稳定可靠的网络通信环境,需要设计出高实时、实用化的网络拓扑方法。据此提出了一种基于狼群算法的集群通信自组织拓扑方法。综合考虑无人机集群位置情况、无人机通信载荷运转情况等因素,提出多约束条件... 无人机集群协同控制的基础是具备稳定可靠的网络通信环境,需要设计出高实时、实用化的网络拓扑方法。据此提出了一种基于狼群算法的集群通信自组织拓扑方法。综合考虑无人机集群位置情况、无人机通信载荷运转情况等因素,提出多约束条件融合的等效距离概念及其计算方法;利用改进狼群算法在双向通信等效距离连接图中动态搜索最短网络通信路径;设计相应的仿真和实物测试,实验结果证明所提方法在实时性、实用性等方面具有更好的结果。 展开更多
关键词 无人机集群 网络拓扑 等效距离 狼群算法
在线阅读 下载PDF
双边隐私保护的能源交易多方计算方案
2
作者 薛婧婷 刘亮 +3 位作者 李发根 张文政 张晓均 周宇 《密码学报(中英文)》 北大核心 2025年第1期96-116,共21页
点对点能源交易凭借其匹配灵活和去中心化特点受到广泛应用,但同时也暴露出交易组织困难和监管缺失等问题.建立基于联盟链的交易平台已经成为重要解决方案.然而,区块链的公开透明性使得交易者与能源信息的隐私保护变得困难,导致点对点... 点对点能源交易凭借其匹配灵活和去中心化特点受到广泛应用,但同时也暴露出交易组织困难和监管缺失等问题.建立基于联盟链的交易平台已经成为重要解决方案.然而,区块链的公开透明性使得交易者与能源信息的隐私保护变得困难,导致点对点交易多方计算的实现成为挑战.本文首先提出双边隐私保护均价模型.采用数据分割与混淆方法,执行均值计算并确保原始出价的机密性.设计基于SM2的环签名和一次性地址算法,确保交易双方匿名性.以该均价模型为基础,进一步提出链上双边隐私保护的点对点能源交易多方计算方案(blockchain-assisted dual-side privacy-preserving multi-party computation,DPC).DPC采用基于Free-XOR混淆电路的比价机制,实现密态均价比值.通过在图型联盟链上部署比价机制,支持能源供需信息并发上链,并确保比价结果的不可伪造性.基于Miracl密码库和C++编程模拟并设置对比实验,数据表明DPC仅需0.29 s即可完成80个参与者的密态均价计算,混淆比价电路偶数门开销降至常量级,优于现有同类协议. 展开更多
关键词 安全多方计算 点对点能源交易 SM2环签名 Free-XOR混淆电路 联盟链
在线阅读 下载PDF
新型的多路径匿名通信系统 被引量:1
3
作者 周彦伟 杨波 张文政 《电子学报》 EI CAS CSCD 北大核心 2017年第5期1234-1239,共6页
本文基于信息分割理论和网络编码技术提出一种高效的多路径匿名通信模型—ACM-MP,发送者将通信消息经信息分割技术产生分片信息,并对其进行编码处理后沿编码匿名转发网络中不同的匿名通信链路发往接收者,编码匿名转发网络中各节点通过... 本文基于信息分割理论和网络编码技术提出一种高效的多路径匿名通信模型—ACM-MP,发送者将通信消息经信息分割技术产生分片信息,并对其进行编码处理后沿编码匿名转发网络中不同的匿名通信链路发往接收者,编码匿名转发网络中各节点通过编码地址信息可获知其直接后继节点的具体位置,确保接收者可接收到所有的编码信息.理论分析与仿真结果表明,本文模型具有较高的匿名性、安全性和抗合谋攻击的能力. 展开更多
关键词 匿名通信 网络编码 信息分割 多路径传输 合谋攻击
在线阅读 下载PDF
支持错误定位与数据恢复的多云关键词审计
4
作者 薛婧婷 罗抒琴 +3 位作者 张文政 李发根 周宇 张晓均 《软件学报》 北大核心 2025年第3期1268-1288,共21页
基于关键词的审计(KA)技术是保障云审计经济适用性的重要手段.不同于概率性审计对外包数据进行随机抽样验证,KA考虑多用户多属性数据的审计需求,执行关键词检索和定向审计,能有效降低审计开销.然而,现有的KA方案通常聚焦于目标数据的审... 基于关键词的审计(KA)技术是保障云审计经济适用性的重要手段.不同于概率性审计对外包数据进行随机抽样验证,KA考虑多用户多属性数据的审计需求,执行关键词检索和定向审计,能有效降低审计开销.然而,现有的KA方案通常聚焦于目标数据的审计效率,而很少关注审计失败后的错误定位及数据恢复等补救措施;这无益于保障数据的可用性.因此,提出基于关键词的多云审计方案(简称KMCA),结合智能合约技术实现定向审计、批量错位定位与数据恢复功能.具体来说,定向审计模块借鉴可搜索加密技术的索引结构,定义关键词-文件数据映射关系,并利用布隆过滤器的误报率特性来隐藏审计词频,保护关键词隐私;错误定位模块采用二分思想实现出错云服务器批量定位和受损数据细粒度定位;数据恢复模块提出多云冗余存储与数据恢复策略,避免单点故障,提升存储容错率.在随机预言机模型下,KMCA是可证明安全的.性能分析表明,KMCA具备可行性. 展开更多
关键词 基于关键词的审计 批量错误定位 数据恢复 智能合约 多云存储
在线阅读 下载PDF
用户敏感权重驱动的单侧个性化差分隐私随机响应算法
5
作者 刘振华 王文馨 +1 位作者 董新锋 王保仓 《电子与信息学报》 北大核心 2025年第8期2768-2779,共12页
单侧差分隐私机制具有敏感屏蔽特性,能确保攻击者无法显著降低其对记录敏感性的不确定性,但是该机制中的单侧差分隐私随机响应算法仅适用于敏感记录百分比较低的数据集。为克服上述算法在敏感记录百分比较高数据集中的局限性,该文提出... 单侧差分隐私机制具有敏感屏蔽特性,能确保攻击者无法显著降低其对记录敏感性的不确定性,但是该机制中的单侧差分隐私随机响应算法仅适用于敏感记录百分比较低的数据集。为克服上述算法在敏感记录百分比较高数据集中的局限性,该文提出一种新的算法——单侧个性化差分隐私随机响应算法。该算法引入敏感规范函数的定义,为不同用户的各项数据分别赋予不同的敏感级别,然后设计新的个性化采样方法,并基于用户数据权重值进行个性化采样和加噪处理。相对于单侧差分隐私随机响应算法,所提随机响应算法更细致地考虑到用户对不同数据的敏感程度。特别地,该文将综合权重值映射到需要添加的噪声量以满足严格的隐私保护要求。最后,在合成数据集和真实数据集上进行仿真实验,对比了单侧个性化差分隐私随机响应算法与现有的随机响应算法。实验结果表明,在不同的上限阈值下,所提算法不仅在敏感记录百分比较低时提供更优的数据效用,而且适用于敏感记录百分比较高的场景,并显著提高了查询结果的准确性和稳健性。 展开更多
关键词 隐私保护 单侧差分隐私 敏感屏蔽 敏感规范 个性化采样
在线阅读 下载PDF
前向安全的基于身份可穿刺签名算法
6
作者 高蓬勃 刘振华 王保仓 《密码学报(中英文)》 北大核心 2025年第3期527-544,共18页
数字签名算法的密钥一旦泄露,敌手可以伪造任何消息的合法签名,算法的安全性将受到严重威胁.可穿刺签名算法是解决数字签名算法中密钥泄露问题的有效方法之一,但现有可穿刺签名算法存在密钥长度随可穿刺消息数量增加而线性增长等问题.... 数字签名算法的密钥一旦泄露,敌手可以伪造任何消息的合法签名,算法的安全性将受到严重威胁.可穿刺签名算法是解决数字签名算法中密钥泄露问题的有效方法之一,但现有可穿刺签名算法存在密钥长度随可穿刺消息数量增加而线性增长等问题.本文在可穿刺签名中引入前向安全签名的密钥更新方法,提出了前向安全的基于身份可穿刺签名算法,给出了算法的形式化定义及安全模型,并基于布隆过滤器与二叉树结构给出了一个前向安全的基于身份可穿刺签名算法的实例.在随机谕言机模型下基于l+1-CDHP假设,证明所提算法实现了选定消息攻击下存在不可伪造性.与现有可穿刺签名算法相比,所提算法显著缩短了密钥长度,在不损失实用性的前提下实现了细粒度的前向安全性. 展开更多
关键词 密钥泄露 前向安全 可穿刺签名 布隆过滤器 二叉树结构
在线阅读 下载PDF
求解格上最短向量问题的自适应遗传算法
7
作者 毕经国 苏磊 王林 《密码学报(中英文)》 北大核心 2025年第1期215-226,共12页
最短向量问题(shortest vector problem,SVP)是格密码中一个经典的困难问题.丁丹等于2015年提出了首个解决最短向量问题的遗传算法,该算法利用BKZ约化基的正交表示来搜索格点组成的空间,能够高效地找到格内最短向量.由于该算法采用固定... 最短向量问题(shortest vector problem,SVP)是格密码中一个经典的困难问题.丁丹等于2015年提出了首个解决最短向量问题的遗传算法,该算法利用BKZ约化基的正交表示来搜索格点组成的空间,能够高效地找到格内最短向量.由于该算法采用固定的交叉率和变异率,容易陷入局部最优解,且没有充分利用BKZ约化基正交表示下短向量的稀疏特征.本文从跳出局部最优解、提升算法收敛速度以及提高成功概率三个维度改进了该算法的SVP智能求解方案.首先,本文引入了动态计算交叉率和变异率的模块,主要基于个体质量与种群收敛程度两个维度来控制交叉率以及变异率,从而有效避免算法陷入局部最优解.其次,设计了一种自适应变异策略,从基因层面充分利用了BKZ约化基下短向量正交整数表示的稀疏性,显著加快了整个算法的收敛速度.最后,提出了基于多种群并行的遗传算法,进一步提高了概率算法的成功率.通过这些改进,本文的算法在求解SVP问题时表现出更高的效率和更强的鲁棒性. 展开更多
关键词 格理论 遗传算法 最短向量问题
在线阅读 下载PDF
同源密码学中的光滑离散对数计算
8
作者 林楷展 王林 +1 位作者 王维则 赵昌安 《密码学报(中英文)》 北大核心 2025年第2期322-336,共15页
同源密码学作为后量子密码学研究方向之一,因其公钥长度极短的特点而受到广泛关注.多数基于同源的密码方案涉及椭圆曲线群上的离散对数计算,通常利用双线性对将其转化为有限域上的离散对数计算以加速实现,但目前方案存储需求较大.本文... 同源密码学作为后量子密码学研究方向之一,因其公钥长度极短的特点而受到广泛关注.多数基于同源的密码方案涉及椭圆曲线群上的离散对数计算,通常利用双线性对将其转化为有限域上的离散对数计算以加速实现,但目前方案存储需求较大.本文提出计算同源密码学中离散对数的新算法.新算法利用群的特殊结构规避了大量的预计算内容,并用Lucas序列简化了光滑离散对数计算.在SQIsignHD的参数设置下,所提算法计算消耗为之前算法的1.5倍左右,但存储需求仅为4.47%-12.89%. 展开更多
关键词 后量子密码学 同源密码学 光滑离散对数计算 Pohlig-Hellman算法
在线阅读 下载PDF
一种逼近完善保密的可证明安全随机分组密码
9
作者 王金波 张文政 《密码学报》 CSCD 2021年第5期808-819,共12页
当前广泛使用的迭代型分组密码一般为固定变换,不利于安全性.“一次一密”乱码本方案具有完善保密性,但不具有实用性.为兼顾随机性和实用性,本文提出一种基于短密钥的逼近完善保密的实用化随机分组密码(简称BREA方案),主要思想是:预置... 当前广泛使用的迭代型分组密码一般为固定变换,不利于安全性.“一次一密”乱码本方案具有完善保密性,但不具有实用性.为兼顾随机性和实用性,本文提出一种基于短密钥的逼近完善保密的实用化随机分组密码(简称BREA方案),主要思想是:预置一个固定规模的可公开共享的随机数据库,每次分组加密从外部引入真随机数因子用于随机数据库元素随机查取与合成运算,用其输出对消息分组进行掩盖从而实现按分组一次一密随机加密.BREA方案在任意位置观察序列和一致性检验攻击模型下,对任意长度的消息进行加密,具有安全性可度量的高概率逼近“一次一密”完善保密性. 展开更多
关键词 分组密码 随机加密 高概率逼近一次一密 可证明安全性
在线阅读 下载PDF
格上可撤销的基于身份的条件代理重加密方案
10
作者 王明强 王伟嘉 +1 位作者 王洋 张雍杰 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1256-1277,共22页
(基于属性的)条件代理重加密方案(AB-CPRE)可以使一个委托人通过不同的控制策略向其他人授权解密权限,这为加密数据外包存储的细粒度访问权限控制问题提供了一个很好的解决方案.最近,Liang等人在ESORICS 2021上给出了第一个格上基于属... (基于属性的)条件代理重加密方案(AB-CPRE)可以使一个委托人通过不同的控制策略向其他人授权解密权限,这为加密数据外包存储的细粒度访问权限控制问题提供了一个很好的解决方案.最近,Liang等人在ESORICS 2021上给出了第一个格上基于属性的条件代理重加密方案,该方案在选择属性的条件下可以抵抗任意多项式时间敌手的选择明文攻击.但普通的AB-CPRE方案可能面临密钥管理繁琐等问题.本文给出了可撤销的、基于身份的单跳条件代理重加密方案(RIB-AB-CPRE)的定义、安全模型并给出了具体构造.所构造的可撤销的、基于身份的单跳条件代理重加密方案是基于(密钥策略)属性的,即采用密钥策略来进行访问权限的细粒度控制.在选择身份、系统时刻和属性的条件下,基于LWE假设可以证明所提方案抵抗任意多项式时间敌手的选择明文攻击.同时,方案也抵抗解密密钥泄露攻击. 展开更多
关键词 条件代理重加密体制 可撤销的基于身份的加密体制 格密码 LWE问题
在线阅读 下载PDF
一种计算ARX密码差分—线性偏差的新方法
11
作者 张峰 刘正斌 +1 位作者 张晶 张文政 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期211-223,共13页
ARX密码由模加、循环移位和异或这3种基本运算组成。目前ARX密码差分—线性区分器偏差的计算大多采用统计分析的方法。在2022年美密会上,NIU等给出了一种计算ARX密码差分—线性区分器相关度的非统计分析的方法,并给出了SPECK32/64的10... ARX密码由模加、循环移位和异或这3种基本运算组成。目前ARX密码差分—线性区分器偏差的计算大多采用统计分析的方法。在2022年美密会上,NIU等给出了一种计算ARX密码差分—线性区分器相关度的非统计分析的方法,并给出了SPECK32/64的10轮差分—线性区分器。基于BLONDEAU等和BAR-ON等的方法,给出了差分—线性特征的定义,并首次提出了用差分—线性特征计算差分—线性区分器偏差的方法。同时,提出了一种基于布尔可满足性问题(SAT)自动化技术搜索差分—线性特征的方法,给出了计算ARX密码差分—线性区分器偏差的非统计分析的新方法。作为应用,对NIU等给出的SPECK32/64的10轮差分—线性区分器偏差进行计算,得到的理论值为2-15.00,非常接近统计分析的实验值2-14.90,且优于NIU等给出的理论值2-16.23。同时,首次给出了SIMON32/64的9轮差分—线性区分器偏差的理论值2-8.41,接近统计分析得到的实验值2-7.12。实验结果说明了这种方法的有效性。 展开更多
关键词 差分—线性区分器 ARX密码 SAT/SMT SPECK SIMON
在线阅读 下载PDF
支持去中心化存储的分块可搜索对称加密
12
作者 徐飞 王涛 +1 位作者 杨波 张文政 《密码学报(中英文)》 CSCD 北大核心 2024年第3期621-636,共16页
可搜索加密已经发展多年,用于支撑密文数据的检索甚至复杂运算.随着以文件分块为主要特色的去中心化存储应用的快速发展,现有可搜索加密方案不能适应其效率需求.特别是,当索引文件较大时,执行检索操作的实体需要完整下载索引文件才能完... 可搜索加密已经发展多年,用于支撑密文数据的检索甚至复杂运算.随着以文件分块为主要特色的去中心化存储应用的快速发展,现有可搜索加密方案不能适应其效率需求.特别是,当索引文件较大时,执行检索操作的实体需要完整下载索引文件才能完成搜索,效率非常低.为此,本文提出了一种基于分块存储加密索引的可搜索对称加密方案.通过设计两级索引,在执行检索时,仅关键字命中的索引块才会被访问从而极大地提高了检索效率.配合区块链及智能合约,本文提出的方案可以构建数据所有者和数据用户之前的公平交易环境,分块检索的效率优势较好地适应了去中心化存储中密文检索的应用需求.实验表明,本文提出的方案在文档集合较大时,检索效率仅依赖于检索关键字命中文档的个数,且在存储开销、计算开销、Gas消耗等方面具有优势. 展开更多
关键词 可搜索对称加密 分块索引 区块链 智能合约 星际文件系统
在线阅读 下载PDF
以用户为中心的双因子认证密钥协商协议
13
作者 杨雪 刘怡静 +2 位作者 姜奇 王金花 李兴华 《软件学报》 EI CSCD 北大核心 2024年第10期4859-4875,共17页
当前基于用户名和口令的认证协议已难以满足日益增长的安全需求.具体而言,用户选择不同口令访问不同在线服务,极大地增加了用户记忆负担;此外,口令认证安全性低,面临许多已知攻击.为了解决此类问题,基于PS(Pointcheval-Sanders)签名提... 当前基于用户名和口令的认证协议已难以满足日益增长的安全需求.具体而言,用户选择不同口令访问不同在线服务,极大地增加了用户记忆负担;此外,口令认证安全性低,面临许多已知攻击.为了解决此类问题,基于PS(Pointcheval-Sanders)签名提出一个以用户为中心的双因子认证密钥协商协议UC-2FAKA.首先,为防止认证因子泄露,基于PS签名构造口令和生物特征双因子凭证,并以零知识证明的方式向服务提供商(service provider,SP)验证身份;其次,采用以用户为中心的单点登录(single sign on,SSO)架构,用户可以通过向身份提供商(identity provider,IDP)注册请求身份凭证来向不同的SP登录,避免IDP和SP跟踪或链接用户;再次,采用Diffie-Hellman密钥交换认证SP身份并协商通信密钥,保证后续的通信安全;最后,对所提出协议进行全面的安全性分析和性能对比,结果表明所提出协议能够抵御各种已知攻击,且所提出协议在通信开销和计算开销上表现更优. 展开更多
关键词 口令 认证 凭证 双因子
在线阅读 下载PDF
基于Fisher分和支持向量机的特征选择算法 被引量:10
14
作者 张润莲 张昭 +1 位作者 彭小金 曾兵 《计算机工程与设计》 CSCD 北大核心 2014年第12期4145-4148,4190,共5页
网络入侵数据集中存在的大量冗余和噪声特征严重影响检测系统的性能。针对该问题,提出一种基于Fisher分和支持向量机的入侵特征选择算法。通过对各维特征的Fisher分值排序,结合支持向量机分类算法,建立特征分类模型,筛选出具有最高检测... 网络入侵数据集中存在的大量冗余和噪声特征严重影响检测系统的性能。针对该问题,提出一种基于Fisher分和支持向量机的入侵特征选择算法。通过对各维特征的Fisher分值排序,结合支持向量机分类算法,建立特征分类模型,筛选出具有最高检测率与误码率比值的最优特征组合。仿真结果表明,该算法筛选出的特征组合具有较高的检测率和较低的误码率,有效降低了检测系统的建模时间和测试时间,提高了系统性能。 展开更多
关键词 入侵检测 Fisher分 支持向量机 特征选择 数据标准化
在线阅读 下载PDF
基于TrustZone的指纹识别安全技术研究与实现 被引量:15
15
作者 杨霞 刘志伟 雷航 《计算机科学》 CSCD 北大核心 2016年第7期147-152,176,共7页
随着指纹识别技术在智能终端设备中的大量应用,指纹技术本身的安全问题也日益突出。为增强智能终端指纹识别的安全性,借助于ARM TrustZone安全扩展机制,提出了一种基于TrustZone的指纹识别安全保障技术和方法,其为指纹识别程序提供了可... 随着指纹识别技术在智能终端设备中的大量应用,指纹技术本身的安全问题也日益突出。为增强智能终端指纹识别的安全性,借助于ARM TrustZone安全扩展机制,提出了一种基于TrustZone的指纹识别安全保障技术和方法,其为指纹识别程序提供了可信执行环境,以保证其执行过程的安全性并防止恶意程序的攻击。同时,对指纹数据和指纹特征模板进行加密,并将密钥存储在受TrustZone保护的安全区域中以防止被窃取。此外,还实现了指纹数据的安全传输通道,以进一步确保敏感数据传输过程的安全性。最后,设计并实现了一个原型系统来验证所提技术和方法的有效性,实验结果证明所提出的技术和方法是可行的。 展开更多
关键词 TRUSTZONE 指纹识别 安全存储 指纹匹配 嵌入式系统
在线阅读 下载PDF
云计算中基于优先级和费用约束的任务调度算法 被引量:8
16
作者 武小年 邓梦琴 +1 位作者 张明玲 曾兵 《计算机应用》 CSCD 北大核心 2013年第8期2147-2150,共4页
针对云计算中的服务质量保证问题,提出一种基于优先级和费用约束的任务调度算法。该算法通过计算任务优先级和资源服务能力,分别对任务和资源进行排序和分组,并根据优先级高低和服务能力强弱建立任务组和资源组间的调度约束关联;再通过... 针对云计算中的服务质量保证问题,提出一种基于优先级和费用约束的任务调度算法。该算法通过计算任务优先级和资源服务能力,分别对任务和资源进行排序和分组,并根据优先级高低和服务能力强弱建立任务组和资源组间的调度约束关联;再通过计算任务在关联资源组内不同资源上的完成时间和费用,将任务按优先级高低依次调度到具有任务完成时间和费用折中值最小的资源上。与Min-Min和QoS-Guided-Min算法的对比实验结果表明,该算法具有良好的系统性能和负载均衡性,并降低了服务总费用。 展开更多
关键词 云计算 任务调度 服务质量 优先级 费用约束
在线阅读 下载PDF
安全高效的异构无线网络可控匿名漫游认证协议 被引量:11
17
作者 周彦伟 杨波 张文政 《软件学报》 EI CSCD 北大核心 2016年第2期451-465,共15页
分析传统的匿名漫游认证协议,指出其匿名不可控和通信时延较大的不足.针对上述不足,提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器通过1轮消息交互即可完成对移动终端的身份合法性验证,当移动终端发生恶意操作时,家乡网络... 分析传统的匿名漫游认证协议,指出其匿名不可控和通信时延较大的不足.针对上述不足,提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器通过1轮消息交互即可完成对移动终端的身份合法性验证,当移动终端发生恶意操作时,家乡网络认证服务器可协助远程网络认证服务器撤销移动终端的身份匿名性.该协议在实现匿名认证的同时,还具有恶意匿名的可控性,有效防止了恶意行为的发生,且其通信时延较小.安全性证明表明,该协议在CK安全模型中是可证安全的.相对于传统漫游机制而言,该协议更适合于异构无线网络. 展开更多
关键词 异构无线网络 可控漫游 匿名认证 CK安全模型 可证安全
在线阅读 下载PDF
震网病毒分析与防范 被引量:45
18
作者 蒲石 陈周国 祝世雄 《信息网络安全》 2012年第2期40-43,共4页
近年来随着网络技术的发展,网络攻击发生频繁,并逐步从传统意义上的虚拟空间扩展到工业控制系统中,直接威胁着国家基础设施的信息安全。震网病毒是第一个直接破坏现实世界中工业控制网(SCADA)的恶意代码。文章通过分析震网病毒对SCADA... 近年来随着网络技术的发展,网络攻击发生频繁,并逐步从传统意义上的虚拟空间扩展到工业控制系统中,直接威胁着国家基础设施的信息安全。震网病毒是第一个直接破坏现实世界中工业控制网(SCADA)的恶意代码。文章通过分析震网病毒对SCADA网络的攻击过程和关键步骤,提出对工业控制网络的安全防护建议。 展开更多
关键词 网络安全 震网病毒 SCADA网络
在线阅读 下载PDF
基于上下文语义的恶意域名语料提取模型研究 被引量:4
19
作者 黄诚 刘嘉勇 +2 位作者 刘亮 何祥 汤殿华 《计算机工程与应用》 CSCD 北大核心 2018年第9期101-108,144,共9页
针对目前基于白名单过滤技术在海量文本中恶意域名提取的漏报、误报等问题,提出了一种基于上下文语义的恶意域名语料提取模型。该模型分别从恶意域名所在语句的上下文单词、短语进行语义分析,并利用自然语言处理技术自动生成描述恶意域... 针对目前基于白名单过滤技术在海量文本中恶意域名提取的漏报、误报等问题,提出了一种基于上下文语义的恶意域名语料提取模型。该模型分别从恶意域名所在语句的上下文单词、短语进行语义分析,并利用自然语言处理技术自动生成描述恶意域名的语料。通过该模型对公开的APT(Advanced Persistent Threat)分析文档数据提取了大量恶意域名语料数据。利用安全博客文章数据并结合基于随机森林算法的机器分类模型对论文提取的恶意语料的有效性进行了验证。 展开更多
关键词 恶意域名 文本挖掘 提取模型 恶意语料
在线阅读 下载PDF
基于特征选择和支持向量机的异常检测方法 被引量:4
20
作者 张昭 张润莲 +1 位作者 蒋晓鸽 曾兵 《计算机工程与设计》 CSCD 北大核心 2013年第9期3046-3049,3162,共5页
针对异常检测系统虚警率高、检测率低以及冗余特征对检测系统造成负担的问题,提出一种基于特征选择和支持向量机相结合的异常检测方法。该方法通过构造一种基于分类模型分类准确率计算的特征选择算法,筛选出能够获得分类准确率最高的特... 针对异常检测系统虚警率高、检测率低以及冗余特征对检测系统造成负担的问题,提出一种基于特征选择和支持向量机相结合的异常检测方法。该方法通过构造一种基于分类模型分类准确率计算的特征选择算法,筛选出能够获得分类准确率最高的特征组合,并与支持向量机分类算法相结合,实现数据的异常检测。仿真测试结果表明,该方法具有较高的检测准确率和较低的检测时间,并通过去除噪声特征,降低了系统的数据处理难度。 展开更多
关键词 异常检测 特征选择 支持向量机 分类准确率 分类模型
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部