期刊文献+
共找到127篇文章
< 1 2 7 >
每页显示 20 50 100
基于Tor的匿名网络技术研究综述
1
作者 朱俞翡 胡宇翔 +4 位作者 陈博 申涓 崔鹏帅 袁征 田乐 《通信学报》 北大核心 2025年第5期218-237,共20页
近年来,随着网络攻击技术的不断发展,以Tor为代表的匿名网络技术面临着性能瓶颈和安全挑战。为此,围绕Tor网络发送者匿名性,系统梳理了Tor匿名通信机制及其性能与安全问题。首先,在分析Tor网络目录协议、路径选择及电路构建等核心机制... 近年来,随着网络攻击技术的不断发展,以Tor为代表的匿名网络技术面临着性能瓶颈和安全挑战。为此,围绕Tor网络发送者匿名性,系统梳理了Tor匿名通信机制及其性能与安全问题。首先,在分析Tor网络目录协议、路径选择及电路构建等核心机制的基础上,总结了当前研究中存在的关键问题,并归纳了相应的优化方法与改进方向。其次,针对主动攻击与被动攻击,系统归纳了典型的去匿名化攻击方法,并分析了其防御策略的效果。最后,探讨了Tor网络在匿名性、安全性与性能方面的局限性,总结了优化思路,并展望了未来匿名网络技术的研究方向。 展开更多
关键词 Tor网络 匿名网络 网络安全 安全技术 性能优化
在线阅读 下载PDF
基于可编程数据平面的网络防御技术研究综述
2
作者 胡宇翔 潘璠 +6 位作者 崔鹏帅 田乐 常德显 崔子熙 夏计强 占奇 邬江兴 《计算机学报》 北大核心 2025年第8期1943-1975,共33页
可编程数据平面(Programmable Data Plane,PDP)允许用户自定义网络设备的数据包处理方式,支持定制化网络操作,利用PDP的特性实施网络防御,在实时性、灵活性、扩展性等方面取得了良好效果,近年来受到学术界和工业界的广泛关注。本文以基... 可编程数据平面(Programmable Data Plane,PDP)允许用户自定义网络设备的数据包处理方式,支持定制化网络操作,利用PDP的特性实施网络防御,在实时性、灵活性、扩展性等方面取得了良好效果,近年来受到学术界和工业界的广泛关注。本文以基于PDP的网络防御技术为主要研究内容,首先介绍了PDP的基本概念,并结合典型案例阐述其应用于网络防御的优势;随后根据实施网络防御的阶段,将基于PDP的网络防御技术分为防护技术、检测技术、响应技术3大类,对各类方案的现有研究进行深入分析、概括总结,归纳不同方法的优缺点;最后,本文对基于PDP的网络防御技术未来的研究方向进行展望。 展开更多
关键词 可编程数据平面 网络防御 防护技术 检测技术 响应技术
在线阅读 下载PDF
信息安全领域内实体共指消解技术研究 被引量:1
3
作者 张晗 胡永进 +1 位作者 郭渊博 陈吉成 《通信学报》 EI CSCD 北大核心 2020年第2期165-175,共11页
针对信息安全领域内的共指消解问题,提出了一个混合型方法。该方法在原来BiLSTM-attention-CRF模型的基础上引入领域词典匹配机制,将其与文档层面的注意力机制相结合,作为一种新的基于字典的注意力机制,来解决从文本中提取候选词时对稀... 针对信息安全领域内的共指消解问题,提出了一个混合型方法。该方法在原来BiLSTM-attention-CRF模型的基础上引入领域词典匹配机制,将其与文档层面的注意力机制相结合,作为一种新的基于字典的注意力机制,来解决从文本中提取候选词时对稀有实体以及长度较长的实体识别能力稍弱的问题,并通过总结领域文本特征,将提取出的待消解候选词根据词性分别采用规则与机器学习的方式进行消解,以提高准确性。通过在安全领域数据集的实验,分别从共指消解以及提取候选词并分类2个方面证明了方法的优越性。 展开更多
关键词 共指消解 混合型方法 领域词典匹配机制 BiLSTM-attention-CRF模型 信息安全
在线阅读 下载PDF
高可靠信息系统非相似冗余架构中的执行体同步技术
4
作者 于洪 刘勤让 +1 位作者 魏帅 兰巨龙 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2122-2136,共15页
非相似冗余架构被广泛使用到信息系统中,提高系统的安全性和可靠性。非相似冗余架构中的执行体之间存在差异,当系统正常工作时,执行体表现一致,但在面对恶意攻击行为时,执行体会表现出不一致。架构通过比较执行体的表现监控系统、感知威... 非相似冗余架构被广泛使用到信息系统中,提高系统的安全性和可靠性。非相似冗余架构中的执行体之间存在差异,当系统正常工作时,执行体表现一致,但在面对恶意攻击行为时,执行体会表现出不一致。架构通过比较执行体的表现监控系统、感知威胁,从而提升系统安全可靠性。执行体的同步监控,是所有非相似冗余架构都需要解决的难题。目前没有针对同步技术比较系统性的描述和总结。该文首先对执行体同步问题进行了抽象建模,然后提出基于同步点的同步技术分类方法,并分别对每种技术的基本方式、流行度、优缺点进行了总结。该文还提出了影响同步效果的3个重要指标:同步点、误报率和性能,同时给出了同步技术的数学模型,可用于同步技术的设计评估。最后,结合网络弹性工程领域和软件定义晶上系统领域的发展,指出了同步技术未来的发展潜力和可能的发展方向。 展开更多
关键词 非相似冗余 多变体 异构冗余 执行体同步
在线阅读 下载PDF
基于动态异构冗余的非侵入式内生安全微服务模型研究 被引量:1
5
作者 石磊 李世博 +1 位作者 程国振 高宇飞 《信息网络安全》 北大核心 2025年第3期438-450,共13页
基于微服务架构的云原生应用具有高度的灵活性和效率,但也面临着多种安全威胁。由于微服务架构的松散分布、动态独立部署和协同响应等特点,传统的拟态Web服务器裁决策略无法适应,导致高内存占用、高延时的低裁决效率问题。针对以上问题... 基于微服务架构的云原生应用具有高度的灵活性和效率,但也面临着多种安全威胁。由于微服务架构的松散分布、动态独立部署和协同响应等特点,传统的拟态Web服务器裁决策略无法适应,导致高内存占用、高延时的低裁决效率问题。针对以上问题,文章提出一种基于动态异构冗余架构的非侵入式内生安全微服务模型(EnSecDHR)。该模型利用云原生API网关实现对微服务组件的动态异构冗余改造,选取系统调用被触发的类别与次数、内核栈与用户栈调用信息为特征,构建基于白名单机制的持续裁决模型,为裁决器提供短路判定机制,避免裁决器在等待各个组件完整响应的时间消耗。对比实验采用缓冲区溢出漏洞攻击和漏洞扫描,结果表明EnSecDHR模型能够有效提高拟态Web服务器的安全性,同时降低性能损失和资源消耗,提升了DHR架构的微服务适配性。 展开更多
关键词 微服务 拟态系统架构 动态冗余架构 非侵入式技术
在线阅读 下载PDF
容器云中面向持久化存储的拟态防御技术研究 被引量:3
6
作者 刘道清 扈红超 霍树民 《计算机工程》 CAS CSCD 北大核心 2024年第2期165-179,共15页
容器云中面向持久化存储安全会直接影响到容器的创建和运行过程,严重威胁容器的安全性。传统的防御方法无法及时检测基于未知漏洞的攻击行为,并建立相应的防御策略。而现有的通过动态、异构和冗余增强容器及持久化存储安全性的研究缺乏... 容器云中面向持久化存储安全会直接影响到容器的创建和运行过程,严重威胁容器的安全性。传统的防御方法无法及时检测基于未知漏洞的攻击行为,并建立相应的防御策略。而现有的通过动态、异构和冗余增强容器及持久化存储安全性的研究缺乏对面向持久化存储安全威胁的细致分析,且对表决机制带来的性能损失没有得到优化。为此,利用容器灵活、高效的特点,结合拟态防御原理提出面向持久化存储的拟态防御架构。针对表决机制并结合层次分析法对异构容器应用请求表决机制进行优化,同时依据先到先裁机制提出一种自适应表决算法以提高表决速率,通过评估安全性和系统开销为用户提供一种折中的调度方案来满足场景中不同的安全和性能需求,最终实现原型系统Mimic-proxy。理论分析和实验结果表明:Mimic-proxy可以有效防御容器云中面向持久化存储的安全威胁,相比传统表决算法,响应时延降低了28.85%,吞吐率提高了40.52%;相比于传统防御架构,在仅提高0.99%的响应时延和降低1.01%吞吐率的情况下,可以有效保护持久化存储,达到增强容器安全性的目的。 展开更多
关键词 容器云 持久化存储 拟态防御 原型系统 容器安全
在线阅读 下载PDF
针对系统调用的基于语义特征的多方面信息融合的主机异常检测框架
7
作者 樊燚 胡涛 伊鹏 《计算机科学》 CSCD 北大核心 2024年第7期380-388,共9页
混淆攻击通过修改进程运行时产生的系统调用序列,可以在实现同等攻击效果的前提下,绕过主机安全防护机制的检测。现有的基于系统调用的主机异常检测方法不能对混淆攻击修改后的系统调用序列进行有效检测。针对此问题,提出了一种基于系... 混淆攻击通过修改进程运行时产生的系统调用序列,可以在实现同等攻击效果的前提下,绕过主机安全防护机制的检测。现有的基于系统调用的主机异常检测方法不能对混淆攻击修改后的系统调用序列进行有效检测。针对此问题,提出了一种基于系统调用多方面语义信息融合的主机异常检测方法。从系统调用序列的多方面语义信息入手,通过系统调用语义信息抽象和系统调用语义特征提取充分挖掘系统调用序列的深层语义信息,利用多通道TextCNN实现多方面信息的融合以进行异常检测。系统调用语义抽象实现特定系统调用到其类型的映射,通过提取序列的抽象语义信息来屏蔽特定系统调用改变对检测效果的影响;系统调用语义特征提取利用注意力机制获取表征序列行为模式的关键语义特征。在ADFA-LD数据集上的实验结果表明,所提方法检测一般主机异常的误报率低于2.2%,F1分数达到0.980;检测混淆攻击的误报率低于2.8%,F1分数达到0.969,检测效果优于对比方法。 展开更多
关键词 主机异常检测 系统调用语义信息融合 混淆攻击 深度学习 注意力机制
在线阅读 下载PDF
基于信息源聚类的最大熵加权信任分析算法 被引量:40
8
作者 侯森 罗兴国 宋克 《电子学报》 EI CAS CSCD 北大核心 2015年第5期993-999,共7页
在信息网络中,不同的信息源以不同的可信性和准确性提供了各式各样的信息.为了预测这些信息反映事实的真实度,学者们提出了一些信任分析算法来迭代地计算信息源的信任度及其提供事实的准确度.然而这些算法往往忽略了信息源和事实描述对... 在信息网络中,不同的信息源以不同的可信性和准确性提供了各式各样的信息.为了预测这些信息反映事实的真实度,学者们提出了一些信任分析算法来迭代地计算信息源的信任度及其提供事实的准确度.然而这些算法往往忽略了信息源和事实描述对象之间的相关性.本文作者提出了一种基于信息源聚类的最大熵加权信任分析算法,该算法使我们能够在进行信任分析时有效地融合诸如描述对象属性、信息源关联性等信息.实验证明该算法能够明显的提高分析性能. 展开更多
关键词 信息网络 最大熵 信任分析 聚类
在线阅读 下载PDF
基于最小信息泄漏的线性随机化实现物理层安全传输 被引量:3
9
作者 李桥龙 金梁 《通信学报》 EI CSCD 北大核心 2013年第7期42-48,58,共8页
为设计实用物理层安全传输机制,给出了线性随机化预处理模型。该模型指出,基于无线信道的特征差异,恰当地设计加性和乘性随机化模块可以为合法用户提供信道优势。从信息理论安全角度论证了加性随机化权值和乘性随机化权值具有最小信息... 为设计实用物理层安全传输机制,给出了线性随机化预处理模型。该模型指出,基于无线信道的特征差异,恰当地设计加性和乘性随机化模块可以为合法用户提供信道优势。从信息理论安全角度论证了加性随机化权值和乘性随机化权值具有最小信息泄漏时应满足的最佳分布。最后提出一种随机子载波参考安全传输机制对乘性随机化权值的优化设计进行了实例化分析。 展开更多
关键词 物理层安全 线性随机化 信息理论安全 随机子载波参考
在线阅读 下载PDF
网络安全主动防御技术:策略、方法和挑战 被引量:5
10
作者 扈红超 隋嘉祺 +1 位作者 张帅 仝玉 《计算机科学》 CSCD 北大核心 2024年第S02期819-831,共13页
随着人工智能、云计算、大数据和物联网等新兴技术的迅速发展,网络安全形势变得日益严峻。然而,传统防御手段(如病毒查杀、漏洞扫描、入侵检测、身份认证、访问控制等)已无法有效抵御日益多样化的网络攻击,网络空间的防御与攻击之间出... 随着人工智能、云计算、大数据和物联网等新兴技术的迅速发展,网络安全形势变得日益严峻。然而,传统防御手段(如病毒查杀、漏洞扫描、入侵检测、身份认证、访问控制等)已无法有效抵御日益多样化的网络攻击,网络空间的防御与攻击之间出现了明显的不对称。为了扭转这种“易攻难守”的被动局面,学术界积极推动研发主动防御技术。其中,移动目标防御、欺骗防御和拟态防御3种技术发展迅速并日趋成熟。然而,目前很少有相关文献系统地归纳3种主流主动防御技术,也没有对3种技术进行横向对比和优劣分析。为了弥补这一空缺,对3种主动防御技术的研究成果进行了全面而系统的调查。首先,分别介绍了3种主动防御技术的概念、策略和方法,并根据研究内容的不同,对已有的研究成果进行分类。然后,对3种主动防御技术进行横向对比,分析它们之间的异同和优劣,并探讨如何将它们相互结合和补充,以增强主动防御技术的防护性能。最后,对3种主动防御技术面临的挑战和未来的发展趋势进行阐述。 展开更多
关键词 主动防御 动态防御 移动目标防御 欺骗防御 拟态防御
在线阅读 下载PDF
基于多尺度Transformer融合多域信息的伪造人脸检测 被引量:3
11
作者 马欣 吉立新 李邵梅 《计算机科学》 CSCD 北大核心 2023年第10期112-118,共7页
当前,基于Deepfakes等深度伪造技术生成的“换脸”类伪造视频泛滥,给公民个人隐私和国家政治安全带来巨大威胁,为此,研究视频中深度伪造人脸检测技术具有重要意义。针对已有伪造人脸检测方法存在的面部特征提取不充分、泛化能力弱等不足... 当前,基于Deepfakes等深度伪造技术生成的“换脸”类伪造视频泛滥,给公民个人隐私和国家政治安全带来巨大威胁,为此,研究视频中深度伪造人脸检测技术具有重要意义。针对已有伪造人脸检测方法存在的面部特征提取不充分、泛化能力弱等不足,提出一种基于多尺度Transformer对多域信息进行融合的伪造人脸检测方法。基于多域特征融合的思路,同时从视频帧的频域与RGB域进行特征提取,提高模型的泛化性;联合EfficientNet和多尺度Transformer,设计多层级的特征提取网络以提取更精细的伪造特征。在开源数据集上的测试结果表明,相比已有方法,所提方法具有更好的检测效果;同时在跨数据集上的实验结果证明了所提模型具有较好的泛化性能。 展开更多
关键词 伪造人脸检测 多尺度Transformer EfficientNet 频域特征 特征融合
在线阅读 下载PDF
智联计算网络技术发展研究 被引量:2
12
作者 李丹 胡宇翔 +2 位作者 潘恒 张建辉 邬江兴 《中国工程科学》 CSCD 北大核心 2023年第6期39-48,共10页
算网融合的理念和技术处于发展初期,相应计算任务调度、网络互联也处于“脱节”状态,因而把握智联计算网络技术发展趋势并提出自主创新的战略构想及发展路线成为亟需。本文分析了现有信息网络技术面临的挑战,提炼出网络与计算融合发展... 算网融合的理念和技术处于发展初期,相应计算任务调度、网络互联也处于“脱节”状态,因而把握智联计算网络技术发展趋势并提出自主创新的战略构想及发展路线成为亟需。本文分析了现有信息网络技术面临的挑战,提炼出网络与计算融合发展的主要趋势;论证形成我国自主创新的智联计算网络核心架构,精准阐明智联计算网络的发展目标与预期效益;深入剖析智联计算网络技术发展路线,涵盖多样化协议支撑、“网-算-存”一体化控制、服务功能智能编排、内生安全构造等智联计算网络关键技术布局,智慧园区网络场景、垂直行业网络场景、数据中心网络场景等智联计算网络示范应用。研究建议,深入创新智联计算网络技术体系,广泛部署智联计算网络示范应用,加速推动智联计算网络产品落地,以此促进智联计算网络技术的演进与应用。 展开更多
关键词 智联计算网络 多样化协议 “网-算-存”一体化 服务功能智能编排 内生安全
在线阅读 下载PDF
基于生成对抗网络的系统调用主机入侵检测技术 被引量:3
13
作者 樊燚 胡涛 伊鹏 《计算机科学》 CSCD 北大核心 2024年第10期408-415,共8页
程序的系统调用信息是检测主机异常的重要数据,然而异常发生的次数相对较少,这使得收集到的系统调用数据往往存在数据不均衡的问题。较少的异常系统调用数据使得检测模型无法充分理解程序的异常行为模式,导致入侵检测的准确率较低、误... 程序的系统调用信息是检测主机异常的重要数据,然而异常发生的次数相对较少,这使得收集到的系统调用数据往往存在数据不均衡的问题。较少的异常系统调用数据使得检测模型无法充分理解程序的异常行为模式,导致入侵检测的准确率较低、误报率较高。针对以上问题,提出了一种基于生成对抗网络的系统调用主机入侵检测方法,通过对异常系统调用数据的增强,缓解数据不平衡的问题。首先将程序的系统调用轨迹划分成固定长度的N-Gram序列,其次使用SeqGAN从异常数据的N-Gram序列中生成合成的N-Gram序列,生成的异常数据与原始数据集相结合,用于训练入侵检测模型。在一个主机系统调用数据集ADFA-LD及一个安卓系统调用数据集Drebin上进行了实验,所提方法的检测准确率分别为0.986和0.989,误报率分别为0.011和0,检测效果优于现有的基于混合神经网络的模型、WaveNet、Relaxed-SVM及RNN-VED的入侵检测研究方法。 展开更多
关键词 主机入侵检测 系统调用 生成对抗网络 深度学习 数据不均衡
在线阅读 下载PDF
基于特征重要性的深度学习自动调度优化研究 被引量:2
14
作者 杨恒 刘勤让 +3 位作者 范旺 裴雪 魏帅 王轩 《计算机科学》 CSCD 北大核心 2024年第7期22-28,共7页
随着深度学习和硬件架构的快速发展,模型和硬件架构的多样性导致采用手工优化方式实现深度学习模型的高性能部署面临严峻的挑战,因此现有的AI编译器框架通常采用自动调度的方法来实现这一过程。但是已有的TVM自动调度优化方法中存在着... 随着深度学习和硬件架构的快速发展,模型和硬件架构的多样性导致采用手工优化方式实现深度学习模型的高性能部署面临严峻的挑战,因此现有的AI编译器框架通常采用自动调度的方法来实现这一过程。但是已有的TVM自动调度优化方法中存在着代价模型数据集不平衡以及调度时间过长的问题,为了解决这些问题,提出了一种基于特征重要性的自动调度优化方法。首先采用xgboost算法对特征重要性进行分析,然后基于重要性系数降低特征维度并对数据标签值进行重分配,以实现提高代价模型精度和优化自动调度效率的目的。实验结果表明,应用所提优化方法,使3种深度学习模型的自动调度时间缩短了9.7%~17.2%,推理时间最多缩短了15%。 展开更多
关键词 AI编译器 自动调度 xgboost 特征重要性 深度学习
在线阅读 下载PDF
基于深度学习的拟态裁决方法研究 被引量:4
15
作者 杨晓晗 程国振 +2 位作者 刘文彦 张帅 郝兵 《通信学报》 EI CSCD 北大核心 2024年第2期79-89,共11页
针对软硬件差异化容易导致拟态裁决结果不一致所造成的假阳现象被误认为网络攻击的问题,提出了一种基于深度学习的拟态裁决方法。通过构建无监督的自编码-解码深度学习模型,挖掘不同执行体输出多样化正常响应数据的深度语义特征,分析归... 针对软硬件差异化容易导致拟态裁决结果不一致所造成的假阳现象被误认为网络攻击的问题,提出了一种基于深度学习的拟态裁决方法。通过构建无监督的自编码-解码深度学习模型,挖掘不同执行体输出多样化正常响应数据的深度语义特征,分析归纳其统计规律,并通过设计基于离线学习-在线裁决联动的训练机制和基于反馈优化机制来解决假阳现象,从而准确检测网络攻击,提高目标系统的安全弹性。鉴于软硬件差异导致正常响应数据间的统计规律已被深度学习模型理解掌握,因此不同执行体间拟态裁决结果将保持一致,即目标系统处于安全状态。一旦目标系统受到网络攻击,执行体的响应数据将偏离深度学习模型的统计规律,致使拟态裁决结果不一致,即目标系统存在潜在安全威胁。实验结果表明,所提方法的检测性能显著优于主流的拟态裁决方法,且平均预测准确度提升了14.89%,有利于将该方法集成到真实应用的拟态化改造来增强系统的防护能力。 展开更多
关键词 拟态防御 主动防御 拟态裁决 深度学习 离线训练-在线裁决
在线阅读 下载PDF
基于国产FPGA的高速SS7信令研究与实现 被引量:1
16
作者 李静岩 何赞园 王领伟 《现代电子技术》 北大核心 2024年第15期1-7,共7页
高速SS7信令是一种在数字通信网中使用的公共信道信令技术,适用于无线和有线的公共交换电话网。现有高速信令解析方案可拓展性相对不足,在实际应用场景中扩展成本巨大,并且大都采用外国平台实现。随着国家信息系统软硬件平台对自主可控... 高速SS7信令是一种在数字通信网中使用的公共信道信令技术,适用于无线和有线的公共交换电话网。现有高速信令解析方案可拓展性相对不足,在实际应用场景中扩展成本巨大,并且大都采用外国平台实现。随着国家信息系统软硬件平台对自主可控要求越来越高,文中提出一种基于国产高云FPGA的高速SS7信令解析方案。信令解析过程包括信令采集模块和信令过滤模块,分别对其进行了详细的介绍,并且解析信令的同时统计系统运行信息。相比现有方案,文中方案采用国产平台实现,满足自主可控要求,并对方案进行了模块化参数化设计,可以很容易地实现不同应用场景的扩展。最终设计实现了8路高速SS7信令的并发处理,经过实网测试验证,达到了预期的目的,并成功投入商用。 展开更多
关键词 高速SS7信令 可拓展性 自主可控要求 高云FPGA 模块化参数化 并发处理
在线阅读 下载PDF
面向加密恶意流量检测模型的堆叠集成对抗防御方法 被引量:1
17
作者 陈瑞龙 胡涛 +3 位作者 卜佑军 伊鹏 胡先君 乔伟 《计算机应用》 北大核心 2025年第3期864-871,共8页
当前,基于深度学习的流量分类模型已广泛应用于加密恶意流量分类,然而深度学习模型所面临的对抗样本攻击问题严重影响了这些模型的检测精度和可用性。因此,提出一种面向加密恶意流量检测模型的堆叠集成对抗防御方法D-SE(Detector-Stacki... 当前,基于深度学习的流量分类模型已广泛应用于加密恶意流量分类,然而深度学习模型所面临的对抗样本攻击问题严重影响了这些模型的检测精度和可用性。因此,提出一种面向加密恶意流量检测模型的堆叠集成对抗防御方法D-SE(Detector-Stacking Ensemble)。D-SE采用堆叠集成学习框架,分为对抗防御层和决策层。对抗防御层用于检测潜在的对抗攻击流量样本,在该层中包括由残差网络(ResNet)、CNN-LSTM、ViT(Vision Transformer)这3种分类器以及多层感知机组成的对抗攻击检测器,多层感知机根据分类器预测概率的分布检测是否发生对抗攻击。为提高检测器的对抗样本检测效果,对检测器进行对抗训练。在决策层中设计一种基于投票和权重机制的联合决策模块,并通过择多判决机制和高权重者优先机制避免最终预测结果过度依赖部分分类器。在USTC-TFC2016数据集上对D-SE进行测试的结果表明:在非对抗环境下,D-SE的准确率达到96%以上;在白盒攻击环境下,D-SE的准确率达到89%以上。可见,D-SE具有一定的对抗防御能力。 展开更多
关键词 恶意流量分类 深度学习 对抗攻击 防御机制 堆叠集成学习框架
在线阅读 下载PDF
基于深度强化学习的微服务工作流容侵调度算法
18
作者 李远博 扈红超 +2 位作者 杨晓晗 郭威 刘文彦 《计算机科学》 北大核心 2025年第5期375-383,共9页
随着微服务和容器技术的快速发展,云中执行的应用可以由多个具有依赖关系的微服务共同完成。然而,基于容器云的微服务由于共享资源而面临许多安全威胁。云中的攻击者可以通过侧通道、容器逃逸方式直接或间接地破坏它们,从而导致产生不... 随着微服务和容器技术的快速发展,云中执行的应用可以由多个具有依赖关系的微服务共同完成。然而,基于容器云的微服务由于共享资源而面临许多安全威胁。云中的攻击者可以通过侧通道、容器逃逸方式直接或间接地破坏它们,从而导致产生不正确的输出结果,这将给云中的用户带来巨大的损失。因此,在容器云环境下,提出了一种基于深度强化学习的微服务工作流容侵调度算法(ITSAMW),以提高系统的安全性。首先,该算法为每个微服务构建3个副本,并利用投票裁决机制保证安全性。算法研究了如何调度这些微服务副本,并证明了微服务入侵容忍调度需要满足的位置约束条件。其次,构建了微服务调度和完成时延模型,重新对微服务的安全调度问题进行了形式化描述定义,并利用深度强化学习的方法对问题进行了求解。最后,为了验证算法的有效性,使用Kubernetes搭建了容器云仿真平台,并使用入侵容忍度、完成时延和负载均衡性来对其进行评估。实验结果表明,与现有方法相比,ITSAMW在完成时延增加了17.6%的条件下,入侵容忍度提高了28.1%,负载均衡度降低了13.7%。 展开更多
关键词 微服务 容器云 工作流 入侵容忍 深度强化学习
在线阅读 下载PDF
面向杂凑密码算法的专用指令加速器的设计与实现
19
作者 王轩 刘勤让 +3 位作者 陈磊 魏帅 范旺 杨恒 《计算机工程与应用》 北大核心 2025年第2期363-371,共9页
物联网的快速发展对嵌入式设备的系统性能和数据安全性的要求越来越高,传统的通用嵌入式处理器对密码算法的实现效率不高,不能很好满足性能需要,此外嵌入式设备还有着低功耗的场景需求。为解决以上问题,在Xilinx ZYNQ ZC706嵌入式开发... 物联网的快速发展对嵌入式设备的系统性能和数据安全性的要求越来越高,传统的通用嵌入式处理器对密码算法的实现效率不高,不能很好满足性能需要,此外嵌入式设备还有着低功耗的场景需求。为解决以上问题,在Xilinx ZYNQ ZC706嵌入式开发平台上设计了一个低功耗的面向杂凑密码算法的专用指令加速器,该加速器包含有取指译码单元、执行单元和数据访存单元,通过多任务数据并行和专用指令实现计算加速;并设计令牌机制解决指令执行时的数据冲突问题;在高层次综合(high-level synthesis,HLS)工具的基础上通过存储优化改进访存机制,有效提高带宽利用率。实验结果表明,加速器的工作频率为100 MHz,该ARM+FPGA方案相较于单ARM方案可达3倍以上的加速效果,而且运行功耗仅为2.23 W,该加速器也可定制化拓展,有较好的灵活性。 展开更多
关键词 嵌入式应用 加速器设计 专用指令 高层次综合 数据并行
在线阅读 下载PDF
基于领域专用软硬件协同的多模态网络环境构造技术 被引量:9
20
作者 胡宇翔 崔子熙 +3 位作者 李子勇 董永吉 崔鹏帅 邬江兴 《通信学报》 EI CSCD 北大核心 2022年第4期3-13,共11页
信息网络与经济社会深度融合发展带来了网络模态共生共存、动态并发、演进变革融合态势。首先,从基于多模态网络环境的垂直行业应用需求出发,提出了一种基于领域专用软硬件协同的多模态网元设计方案,讨论了多模态网络环境构造关键技术;... 信息网络与经济社会深度融合发展带来了网络模态共生共存、动态并发、演进变革融合态势。首先,从基于多模态网络环境的垂直行业应用需求出发,提出了一种基于领域专用软硬件协同的多模态网元设计方案,讨论了多模态网络环境构造关键技术;然后,针对多样化网络模态对网元内异构资源竞争的问题,提出了一种存算转一体的异构软硬件资源分配方法,根据模态业务量动态调整资源分配和置换策略,实现异构资源的高效利用。实验结果表明,所提方案可为构建技术体系与支撑环境分离的多模态网络提供基础平台支撑。 展开更多
关键词 多模态网络环境 多模态网元 领域专用软硬件协同
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部