期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
49
篇文章
<
1
2
3
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于Tor的匿名网络技术研究综述
1
作者
朱俞翡
胡宇翔
+4 位作者
陈博
申涓
崔鹏帅
袁征
田乐
《通信学报》
北大核心
2025年第5期218-237,共20页
近年来,随着网络攻击技术的不断发展,以Tor为代表的匿名网络技术面临着性能瓶颈和安全挑战。为此,围绕Tor网络发送者匿名性,系统梳理了Tor匿名通信机制及其性能与安全问题。首先,在分析Tor网络目录协议、路径选择及电路构建等核心机制...
近年来,随着网络攻击技术的不断发展,以Tor为代表的匿名网络技术面临着性能瓶颈和安全挑战。为此,围绕Tor网络发送者匿名性,系统梳理了Tor匿名通信机制及其性能与安全问题。首先,在分析Tor网络目录协议、路径选择及电路构建等核心机制的基础上,总结了当前研究中存在的关键问题,并归纳了相应的优化方法与改进方向。其次,针对主动攻击与被动攻击,系统归纳了典型的去匿名化攻击方法,并分析了其防御策略的效果。最后,探讨了Tor网络在匿名性、安全性与性能方面的局限性,总结了优化思路,并展望了未来匿名网络技术的研究方向。
展开更多
关键词
Tor网络
匿名网络
网络安全
安全技术
性能优化
在线阅读
下载PDF
职称材料
信息安全领域内实体共指消解技术研究
被引量:
1
2
作者
张晗
胡永进
+1 位作者
郭渊博
陈吉成
《通信学报》
EI
CSCD
北大核心
2020年第2期165-175,共11页
针对信息安全领域内的共指消解问题,提出了一个混合型方法。该方法在原来BiLSTM-attention-CRF模型的基础上引入领域词典匹配机制,将其与文档层面的注意力机制相结合,作为一种新的基于字典的注意力机制,来解决从文本中提取候选词时对稀...
针对信息安全领域内的共指消解问题,提出了一个混合型方法。该方法在原来BiLSTM-attention-CRF模型的基础上引入领域词典匹配机制,将其与文档层面的注意力机制相结合,作为一种新的基于字典的注意力机制,来解决从文本中提取候选词时对稀有实体以及长度较长的实体识别能力稍弱的问题,并通过总结领域文本特征,将提取出的待消解候选词根据词性分别采用规则与机器学习的方式进行消解,以提高准确性。通过在安全领域数据集的实验,分别从共指消解以及提取候选词并分类2个方面证明了方法的优越性。
展开更多
关键词
共指消解
混合型方法
领域词典匹配机制
BiLSTM-attention-CRF模型
信息安全
在线阅读
下载PDF
职称材料
容器云中面向持久化存储的拟态防御技术研究
被引量:
3
3
作者
刘道清
扈红超
霍树民
《计算机工程》
CAS
CSCD
北大核心
2024年第2期165-179,共15页
容器云中面向持久化存储安全会直接影响到容器的创建和运行过程,严重威胁容器的安全性。传统的防御方法无法及时检测基于未知漏洞的攻击行为,并建立相应的防御策略。而现有的通过动态、异构和冗余增强容器及持久化存储安全性的研究缺乏...
容器云中面向持久化存储安全会直接影响到容器的创建和运行过程,严重威胁容器的安全性。传统的防御方法无法及时检测基于未知漏洞的攻击行为,并建立相应的防御策略。而现有的通过动态、异构和冗余增强容器及持久化存储安全性的研究缺乏对面向持久化存储安全威胁的细致分析,且对表决机制带来的性能损失没有得到优化。为此,利用容器灵活、高效的特点,结合拟态防御原理提出面向持久化存储的拟态防御架构。针对表决机制并结合层次分析法对异构容器应用请求表决机制进行优化,同时依据先到先裁机制提出一种自适应表决算法以提高表决速率,通过评估安全性和系统开销为用户提供一种折中的调度方案来满足场景中不同的安全和性能需求,最终实现原型系统Mimic-proxy。理论分析和实验结果表明:Mimic-proxy可以有效防御容器云中面向持久化存储的安全威胁,相比传统表决算法,响应时延降低了28.85%,吞吐率提高了40.52%;相比于传统防御架构,在仅提高0.99%的响应时延和降低1.01%吞吐率的情况下,可以有效保护持久化存储,达到增强容器安全性的目的。
展开更多
关键词
容器云
持久化存储
拟态防御
原型系统
容器安全
在线阅读
下载PDF
职称材料
基于信息源聚类的最大熵加权信任分析算法
被引量:
40
4
作者
侯森
罗兴国
宋克
《电子学报》
EI
CAS
CSCD
北大核心
2015年第5期993-999,共7页
在信息网络中,不同的信息源以不同的可信性和准确性提供了各式各样的信息.为了预测这些信息反映事实的真实度,学者们提出了一些信任分析算法来迭代地计算信息源的信任度及其提供事实的准确度.然而这些算法往往忽略了信息源和事实描述对...
在信息网络中,不同的信息源以不同的可信性和准确性提供了各式各样的信息.为了预测这些信息反映事实的真实度,学者们提出了一些信任分析算法来迭代地计算信息源的信任度及其提供事实的准确度.然而这些算法往往忽略了信息源和事实描述对象之间的相关性.本文作者提出了一种基于信息源聚类的最大熵加权信任分析算法,该算法使我们能够在进行信任分析时有效地融合诸如描述对象属性、信息源关联性等信息.实验证明该算法能够明显的提高分析性能.
展开更多
关键词
信息网络
最大熵
信任分析
聚类
在线阅读
下载PDF
职称材料
基于最小信息泄漏的线性随机化实现物理层安全传输
被引量:
3
5
作者
李桥龙
金梁
《通信学报》
EI
CSCD
北大核心
2013年第7期42-48,58,共8页
为设计实用物理层安全传输机制,给出了线性随机化预处理模型。该模型指出,基于无线信道的特征差异,恰当地设计加性和乘性随机化模块可以为合法用户提供信道优势。从信息理论安全角度论证了加性随机化权值和乘性随机化权值具有最小信息...
为设计实用物理层安全传输机制,给出了线性随机化预处理模型。该模型指出,基于无线信道的特征差异,恰当地设计加性和乘性随机化模块可以为合法用户提供信道优势。从信息理论安全角度论证了加性随机化权值和乘性随机化权值具有最小信息泄漏时应满足的最佳分布。最后提出一种随机子载波参考安全传输机制对乘性随机化权值的优化设计进行了实例化分析。
展开更多
关键词
物理层安全
线性随机化
信息理论安全
随机子载波参考
在线阅读
下载PDF
职称材料
基于深度学习的拟态裁决方法研究
被引量:
3
6
作者
杨晓晗
程国振
+2 位作者
刘文彦
张帅
郝兵
《通信学报》
EI
CSCD
北大核心
2024年第2期79-89,共11页
针对软硬件差异化容易导致拟态裁决结果不一致所造成的假阳现象被误认为网络攻击的问题,提出了一种基于深度学习的拟态裁决方法。通过构建无监督的自编码-解码深度学习模型,挖掘不同执行体输出多样化正常响应数据的深度语义特征,分析归...
针对软硬件差异化容易导致拟态裁决结果不一致所造成的假阳现象被误认为网络攻击的问题,提出了一种基于深度学习的拟态裁决方法。通过构建无监督的自编码-解码深度学习模型,挖掘不同执行体输出多样化正常响应数据的深度语义特征,分析归纳其统计规律,并通过设计基于离线学习-在线裁决联动的训练机制和基于反馈优化机制来解决假阳现象,从而准确检测网络攻击,提高目标系统的安全弹性。鉴于软硬件差异导致正常响应数据间的统计规律已被深度学习模型理解掌握,因此不同执行体间拟态裁决结果将保持一致,即目标系统处于安全状态。一旦目标系统受到网络攻击,执行体的响应数据将偏离深度学习模型的统计规律,致使拟态裁决结果不一致,即目标系统存在潜在安全威胁。实验结果表明,所提方法的检测性能显著优于主流的拟态裁决方法,且平均预测准确度提升了14.89%,有利于将该方法集成到真实应用的拟态化改造来增强系统的防护能力。
展开更多
关键词
拟态防御
主动防御
拟态裁决
深度学习
离线训练-在线裁决
在线阅读
下载PDF
职称材料
基于国产FPGA的高速SS7信令研究与实现
被引量:
1
7
作者
李静岩
何赞园
王领伟
《现代电子技术》
北大核心
2024年第15期1-7,共7页
高速SS7信令是一种在数字通信网中使用的公共信道信令技术,适用于无线和有线的公共交换电话网。现有高速信令解析方案可拓展性相对不足,在实际应用场景中扩展成本巨大,并且大都采用外国平台实现。随着国家信息系统软硬件平台对自主可控...
高速SS7信令是一种在数字通信网中使用的公共信道信令技术,适用于无线和有线的公共交换电话网。现有高速信令解析方案可拓展性相对不足,在实际应用场景中扩展成本巨大,并且大都采用外国平台实现。随着国家信息系统软硬件平台对自主可控要求越来越高,文中提出一种基于国产高云FPGA的高速SS7信令解析方案。信令解析过程包括信令采集模块和信令过滤模块,分别对其进行了详细的介绍,并且解析信令的同时统计系统运行信息。相比现有方案,文中方案采用国产平台实现,满足自主可控要求,并对方案进行了模块化参数化设计,可以很容易地实现不同应用场景的扩展。最终设计实现了8路高速SS7信令的并发处理,经过实网测试验证,达到了预期的目的,并成功投入商用。
展开更多
关键词
高速SS7信令
可拓展性
自主可控要求
高云FPGA
模块化参数化
并发处理
在线阅读
下载PDF
职称材料
基于领域专用软硬件协同的多模态网络环境构造技术
被引量:
8
8
作者
胡宇翔
崔子熙
+3 位作者
李子勇
董永吉
崔鹏帅
邬江兴
《通信学报》
EI
CSCD
北大核心
2022年第4期3-13,共11页
信息网络与经济社会深度融合发展带来了网络模态共生共存、动态并发、演进变革融合态势。首先,从基于多模态网络环境的垂直行业应用需求出发,提出了一种基于领域专用软硬件协同的多模态网元设计方案,讨论了多模态网络环境构造关键技术;...
信息网络与经济社会深度融合发展带来了网络模态共生共存、动态并发、演进变革融合态势。首先,从基于多模态网络环境的垂直行业应用需求出发,提出了一种基于领域专用软硬件协同的多模态网元设计方案,讨论了多模态网络环境构造关键技术;然后,针对多样化网络模态对网元内异构资源竞争的问题,提出了一种存算转一体的异构软硬件资源分配方法,根据模态业务量动态调整资源分配和置换策略,实现异构资源的高效利用。实验结果表明,所提方案可为构建技术体系与支撑环境分离的多模态网络提供基础平台支撑。
展开更多
关键词
多模态网络环境
多模态网元
领域专用软硬件协同
在线阅读
下载PDF
职称材料
支持算网一体调度的可编程复合流水线架构
9
作者
侯赛凤
崔鹏帅
+2 位作者
胡宇翔
董永吉
刘义
《通信学报》
北大核心
2025年第7期17-28,共12页
为了应对算网一体(ICN)环境下多元化业务对差异化服务质量(QoS)保障和异构资源高效调度需求,针对传统网络架构面临的性能瓶颈,提出了一种支持算网一体资源调度和多业务QoS保障的可编程复合流水线架构设计,通过网络功能流水线部署系统支...
为了应对算网一体(ICN)环境下多元化业务对差异化服务质量(QoS)保障和异构资源高效调度需求,针对传统网络架构面临的性能瓶颈,提出了一种支持算网一体资源调度和多业务QoS保障的可编程复合流水线架构设计,通过网络功能流水线部署系统支持可编程复合流水线架构中不同网络功能的QoS隔离保证和异构资源的分配。基于可编程队列的分层调度机制动态调整调度算法,适配个性化的业务QoS保障需求。基于资源定价和合作博弈求解异构资源分配策略,实现算网资源在数据转发过程中的灵活调度。实验表明,所提方法可有效隔离不同业务的性能干扰,满足多样化业务的定制化QoS需求,同时降低异构资源竞争导致的系统开销。
展开更多
关键词
算网一体
可编程流水线
QOS保障
异构资源调度
在线阅读
下载PDF
职称材料
基于布隆过滤器的物联网场景中多用户可搜索加密方案
10
作者
易求知
汤红波
邱航
《计算机工程》
北大核心
2025年第7期254-262,共9页
可搜索加密技术以提取出的关键词作为索引,在文档群中对特定文档进行搜索。现有的可搜索加密方案存在消耗随关键词数量增多而显著增加以及多用户索引不能碰撞的问题。针对现有方案的局限性,提出一种物联网(IoT)场景中多用户多关键词的...
可搜索加密技术以提取出的关键词作为索引,在文档群中对特定文档进行搜索。现有的可搜索加密方案存在消耗随关键词数量增多而显著增加以及多用户索引不能碰撞的问题。针对现有方案的局限性,提出一种物联网(IoT)场景中多用户多关键词的可搜索加密方案。基于布隆过滤器的特性,使用内存消耗较小的向量作为索引对文档群进行分组,在允许索引碰撞的同时提高可搜索加密的效率。利用由加密关键词生成的验证密文对陷门中是否包含本文档所含关键词进行验证,从而使用户能在共用索引的文档中找到匹配的文档。基于离散对数问题及Diffle-Hellman问题的困难性,该方案在各阶段生成密文所需的计算次数较少。理论分析和实验结果表明,该方案具有可用性和安全性,且通信开销相较对比方案更小。
展开更多
关键词
可搜索加密算法
多关键词加密算法
布隆过滤器
Diffle-Hellman假设
离散对数问题
在线阅读
下载PDF
职称材料
基于多维特征的隐藏无线摄像头检测方法
11
作者
王依菁
丁大钊
+2 位作者
张立志
耿增超
曹琰
《计算机工程与设计》
北大核心
2025年第1期97-106,共10页
针对已有基于单一维度的隐藏摄像头检测方法耗费极大人力物力,且准确率较低的问题,融合硬件、流量、时空3类特征提出一种基于多维特征的隐藏无线摄像头检测方法。检测设备在非接入WiFi条件下,采用基于贝叶斯优化的双层分类器首先提取链...
针对已有基于单一维度的隐藏摄像头检测方法耗费极大人力物力,且准确率较低的问题,融合硬件、流量、时空3类特征提出一种基于多维特征的隐藏无线摄像头检测方法。检测设备在非接入WiFi条件下,采用基于贝叶斯优化的双层分类器首先提取链路层加密流量特征识别出视频采集流量,在此基础上进一步对筛选过后的设备提取硬件、时空特征进行摄像头识别,实现非接触式在线判断,并准确上报的常态化无线摄像头检测功能。实验结果表明,该方法可准确检测出摄像头,具有较强的泛化能力和稳定性。
展开更多
关键词
无线局域网
设备检测
多维特征
加密流量
流量识别
机器学习
贝叶斯优化
在线阅读
下载PDF
职称材料
基于深度强化学习的微服务多维动态防御策略研究
被引量:
2
12
作者
周大成
陈鸿昶
+2 位作者
何威振
程国振
扈红超
《通信学报》
EI
CSCD
北大核心
2023年第4期50-63,共14页
针对云原生中安全防御策略在动态请求流量下难以兼顾服务质量的问题,提出基于深度强化学习的微服务多维动态防御策略,简称D2RA策略,在流量动态变化时给出兼顾安全防御和服务质量的动态配置方案。首先,基于微服务多副本部署和微服务调用...
针对云原生中安全防御策略在动态请求流量下难以兼顾服务质量的问题,提出基于深度强化学习的微服务多维动态防御策略,简称D2RA策略,在流量动态变化时给出兼顾安全防御和服务质量的动态配置方案。首先,基于微服务多副本部署和微服务调用链的特点,建立微服务系统状态图来刻画微服务的请求流量、系统配置与安全性、服务质量、资源开销之间的关系;其次,设计D2RA框架并提出基于深度Q网络的动态策略优化算法,为微服务提供动态请求流量下最优系统配置快速更新方案。仿真实验结果表明,D2RA在动态请求流量下可有效进行资源分配,相对于对比方法在防御有效性和服务质量方面分别取得19.07%和42.31%的优化。
展开更多
关键词
微服务
云原生
动态防御
强化学习
深度Q网络
在线阅读
下载PDF
职称材料
拟态多执行体调度算法研究进展
被引量:
10
13
作者
朱正彬
刘勤让
+1 位作者
刘冬培
王崇
《通信学报》
EI
CSCD
北大核心
2021年第5期179-190,共12页
拟态防御是一种基于动态异构冗余架构的新型主动防御技术,具有内在不确定、异构、冗余及负反馈等特性,从而能显著提高系统稳健性和安全性。其中多执行体调度算法是拟态防御技术的关键,其优劣直接影响拟态系统抵抗基于已知或未知漏洞后...
拟态防御是一种基于动态异构冗余架构的新型主动防御技术,具有内在不确定、异构、冗余及负反馈等特性,从而能显著提高系统稳健性和安全性。其中多执行体调度算法是拟态防御技术的关键,其优劣直接影响拟态系统抵抗基于已知或未知漏洞后门攻击的能力。基于此,首先介绍了拟态调度算法技术和目标,然后从调度对象、调度数量及调度时机这3个方面对调度算法研究现状进行了分析总结,最后展望了拟态调度算法未来的研究方向与趋势。
展开更多
关键词
拟态防御
主动防御
拟态调度
动态异构冗余
在线阅读
下载PDF
职称材料
基于YOLO-Pose的城市街景小目标行人姿态估计算法
被引量:
2
14
作者
马明旭
马宏
宋华伟
《计算机工程》
CAS
CSCD
北大核心
2024年第4期177-186,共10页
现有的姿态估计算法在城市街景中对小目标行人的检测效果不佳。针对该问题,提出一种基于YOLO-Pose的小目标行人姿态估计算法YOLO-Pose-CBAM。通过引入CBAM注意力机制模块,在不增加过多计算量的前提下,增强网络聚焦小目标行人区域的能力...
现有的姿态估计算法在城市街景中对小目标行人的检测效果不佳。针对该问题,提出一种基于YOLO-Pose的小目标行人姿态估计算法YOLO-Pose-CBAM。通过引入CBAM注意力机制模块,在不增加过多计算量的前提下,增强网络聚焦小目标行人区域的能力,提升算法对小目标行人的敏感度,同时在主干网络中使用4个不同尺寸的检测头,丰富算法对图片中不同大小行人的检测手段;在骨干网络和颈部之间架设2条跨层级联通道,提升浅层网络与深层网络之间的特征融合能力,进一步增强信息交流,降低小目标行人漏检率;引入SIoU重新定义边界框回归的定位损失函数,加快训练的收敛速度,提高检测精度;采用k-means++算法代替k-means算法对数据集中标注的锚框进行聚类,避免聚类中心初始化时导致的局部最优解问题,从而选择出更适合检测小目标行人的锚框。对比实验结果表明,在小目标行人Wider Keypoints数据集上,所提算法相较于YOLO-Pose和YOLOv7-Pose在平均精度上分别提升了4.6和6.5个百分比。
展开更多
关键词
YOLO-Pose算法
姿态估计
跨层级联
CBAM注意力机制
SIo
U损失函数
k-means++算法
在线阅读
下载PDF
职称材料
面向二进制代码的细粒度软件多样化方法
15
作者
何本伟
郭云飞
+1 位作者
梁浩
王庆丰
《计算机工程》
CSCD
北大核心
2024年第1期138-144,共7页
现有软件多样化方法大多需要源代码,基于编译器生成变体二进制,而对二进制代码直接进行转换时由于缺乏调试信息导致难以正确逆向,且易造成高额的性能开销。为此,提出一种面向二进制代码的细粒度软件多样化方法。通过静态二进制重写技术...
现有软件多样化方法大多需要源代码,基于编译器生成变体二进制,而对二进制代码直接进行转换时由于缺乏调试信息导致难以正确逆向,且易造成高额的性能开销。为此,提出一种面向二进制代码的细粒度软件多样化方法。通过静态二进制重写技术以函数块为单位进行重排序,随机化函数在代码段中的原始位置,同时使程序的内存片段gadgets位置发生改变,使得攻击者对程序的先验知识失效,以防御大规模代码重用攻击。为了进一步提高攻击者破解难度,对基本块内的指令进行依赖性分析,实现基本块内指令随机化,同时使得随机化后基本块的原始语义不变。性能测试结果表明,函数重排序对gadgets存活率的影响大于基本块内指令重排序,两者同时使用时程序的gadgets平均存活率为5.71%;模糊哈希算法Tlsh比较结果显示,该方法能够有效躲避同源性检测;使用工具Bindiff进行测试的结果表明,多样化后基本块内指令重排序的异构度大于函数重排序,且在基准测试集SPEC CPU2006上函数重排序和指令重排序同时使用时平均运行开销仅为3.1%,具有良好的实用性。
展开更多
关键词
软件多样化
代码重用攻击
二进制重写
代码随机化
数据依赖性
在线阅读
下载PDF
职称材料
支持增量式编程的多模态网络环境
被引量:
1
16
作者
崔子熙
田乐
+3 位作者
崔鹏帅
胡宇翔
伊鹏
邬江兴
《电子学报》
EI
CAS
CSCD
北大核心
2024年第4期1230-1238,共9页
当前,多模态网络编程模型与底层硬件紧耦合、强相关,导致网络程序呈现扁平化和单片化特征.因此,持续开发模态程序效率低下且极易出错,制约了网元设备的可用性和可靠性.为此,本文提出面向多模态网络的编程环境(PINet’s Programming Envi...
当前,多模态网络编程模型与底层硬件紧耦合、强相关,导致网络程序呈现扁平化和单片化特征.因此,持续开发模态程序效率低下且极易出错,制约了网元设备的可用性和可靠性.为此,本文提出面向多模态网络的编程环境(PINet’s Programming Environment,PPE),支持增量式开发网络协议与功能.基于“巨型交换机”思想,PPE提出了一种平台无关的编程模型及语言,支持模块化编程和跨平台移植,通过模块单元的灵活组合提高网络程序的开发效率.同时,针对上述模型设计了前后端分离的编译系统框架.该系统自动化解析并组合分布式的模态程序,通过优化报文处理逻辑自动适配硬件资源约束.实验结果表明,在不影响硬件性能的基础上,PPE能够降低20%的程序开发量,同时引入编译时延和资源开销在合理范围内.
展开更多
关键词
编程模型
多模态网络
可编程数据平面
模块化
增量式编程
网络模态
在线阅读
下载PDF
职称材料
云原生环境下基于移动目标防御的ReDoS防御方法
17
作者
扈红超
张帅普
+1 位作者
程国振
何威振
《郑州大学学报(工学版)》
CAS
北大核心
2024年第2期72-79,共8页
针对云原生环境中正则表达式拒绝服务(ReDoS)攻击的防御方式存在效率低、无法进行主动防御的问题,提出了基于移动目标防御(MTD)技术的ReDoS攻击防御方法。首先基于云原生环境下的微服务应用特点,对攻防双方的行为进行了分析;其次,基于Ku...
针对云原生环境中正则表达式拒绝服务(ReDoS)攻击的防御方式存在效率低、无法进行主动防御的问题,提出了基于移动目标防御(MTD)技术的ReDoS攻击防御方法。首先基于云原生环境下的微服务应用特点,对攻防双方的行为进行了分析;其次,基于Kuberneters设计了基于MTD的防御系统,并提出基于拓扑信息和请求到达速率的动态和静态的多维微服务权重指标、基于排队论的服务效率判断指标以及轮换时机选择方法来指导关键微服务的选择和关键微服务的轮换时机;最后,给出了基于异构度和服务效率的多维指标MTD异构轮换算法,并使用Python进行了仿真,结果表明:所提算法防御时延比动态伸缩缩短了50%左右;并且防御开销在第一次攻击之后趋于平稳,不会持续增长。
展开更多
关键词
微服务
ReDoS
移动目标防御
异构
正则表达式
在线阅读
下载PDF
职称材料
基于可拓展自注意力时空图卷积神经网络的用户轨迹识别模型
18
作者
雷天亮
吉立新
+2 位作者
王庚润
刘树新
巫岚
《电子学报》
EI
CAS
CSCD
北大核心
2024年第11期3741-3750,共10页
用户轨迹识别作为一项重要的时空数据挖掘任务,广泛应用于基于位置的个性化服务推荐、行程规划、犯罪行为检测和目标跟踪等领域,但依然面临预测精度不高的问题,主要原因是轨迹数据低采样且稀疏、轨迹类别数量巨大等.针对上述问题提出了...
用户轨迹识别作为一项重要的时空数据挖掘任务,广泛应用于基于位置的个性化服务推荐、行程规划、犯罪行为检测和目标跟踪等领域,但依然面临预测精度不高的问题,主要原因是轨迹数据低采样且稀疏、轨迹类别数量巨大等.针对上述问题提出了基于可拓展自注意力时空图卷积神经网络的用户轨迹识别模型(Expandable Self-Attention Spatio-Temporal Graph Convolutional Neural Networks,ESAST-GCNN),该模型采用时空图卷积神经网络方式,深度挖掘时序特征与空间特征关系,并进行预测与拓展,结合自注意力机制获取用户轨迹特征向量内部相关性,最终根据该特征向量进行用户轨迹身份识别.在两个真实数据集上进行测试后发现,ESAST-GCNN相较于TULER-GRU(TUL via Embedding and RNN)在Geolife与Gowalla中准确率分别提高了13.95%、10.63%,实验结果表明ESAST-GCNN优于其他模型,识别效果更好,适用范围更广.
展开更多
关键词
用户轨迹识别
时空图卷积神经网络
自注意力机制
深度学习
时空序列
在线阅读
下载PDF
职称材料
面向软件定义晶上系统的安全互连接口架构
19
作者
李沛杰
沈剑良
+2 位作者
郭威
曹志鹏
梅波
《通信学报》
EI
CSCD
北大核心
2024年第10期41-54,共14页
针对软件定义晶上系统中芯粒互连接口缺乏动态性和异构性导致系统易被恶意芯粒攻击的问题,通过最大限度复用功能逻辑,提出一种动态异构冗余的安全互连接口架构。首先基于软件定义互连技术在电路结构、传输协议和报文结构上进行异构性设...
针对软件定义晶上系统中芯粒互连接口缺乏动态性和异构性导致系统易被恶意芯粒攻击的问题,通过最大限度复用功能逻辑,提出一种动态异构冗余的安全互连接口架构。首先基于软件定义互连技术在电路结构、传输协议和报文结构上进行异构性设计,然后增加裁决调度机制实现威胁定位和动态重构,最后对所提架构进行了晶圆级芯粒流片验证。实验表明,所设计的安全互连接口架构在有限资源开销下具有良好的威胁检测、定位与动态防御效果。
展开更多
关键词
软件定义晶上系统
动态异构冗余
硬件安全
拒绝服务
内生安全
在线阅读
下载PDF
职称材料
基于图神经网络与深度学习的PDF文档检测模型
20
作者
雷靖玮
伊鹏
陈祥
《计算机工程与设计》
北大核心
2024年第2期356-366,共11页
针对传统PDF文档检测误报率过高的问题,提出一种基于图神经网络与深度学习的检测模型DGNN。通过收集文档运行时各线程产生的系统调用数据生成相应的系统调用图,运用所提基于H指数的图采样策略缩减数据规模;采样后的子图作为模型DGNN的输...
针对传统PDF文档检测误报率过高的问题,提出一种基于图神经网络与深度学习的检测模型DGNN。通过收集文档运行时各线程产生的系统调用数据生成相应的系统调用图,运用所提基于H指数的图采样策略缩减数据规模;采样后的子图作为模型DGNN的输入,借助图卷积网络提取关联关系的同时,利用深度学习提取系统调用对的属性特征并完成特征融合,通过系统调用图的性质判别完成检测。实验结果表明,与其它方法相比,该模型特征提取与训练时间短,有效提高了PDF文档的检测效果。
展开更多
关键词
PDF文档检测
图神经网络
深度学习
图采样
特征分析
性能评价
系统调用
在线阅读
下载PDF
职称材料
题名
基于Tor的匿名网络技术研究综述
1
作者
朱俞翡
胡宇翔
陈博
申涓
崔鹏帅
袁征
田乐
机构
信息
工程
大学
信息
技术
研究所
先进通信网全国重点实验室
网络空间安全教育部重点实验室
出处
《通信学报》
北大核心
2025年第5期218-237,共20页
基金
国家重点研发计划基金资助项目(No.2022YFB2901500,No.2023YFB2903900)
中原科技创新领军人才基金资助项目(No.244200510038)
先进通信网全国重点实验室基金一般项目(No.FFX24641X028)。
文摘
近年来,随着网络攻击技术的不断发展,以Tor为代表的匿名网络技术面临着性能瓶颈和安全挑战。为此,围绕Tor网络发送者匿名性,系统梳理了Tor匿名通信机制及其性能与安全问题。首先,在分析Tor网络目录协议、路径选择及电路构建等核心机制的基础上,总结了当前研究中存在的关键问题,并归纳了相应的优化方法与改进方向。其次,针对主动攻击与被动攻击,系统归纳了典型的去匿名化攻击方法,并分析了其防御策略的效果。最后,探讨了Tor网络在匿名性、安全性与性能方面的局限性,总结了优化思路,并展望了未来匿名网络技术的研究方向。
关键词
Tor网络
匿名网络
网络安全
安全技术
性能优化
Keywords
Tor network
anonymous network
network security
security technology
performance optimization
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
信息安全领域内实体共指消解技术研究
被引量:
1
2
作者
张晗
胡永进
郭渊博
陈吉成
机构
信息
工程
大学
密码
工程
学院
郑州
大学
软件学院
信息
工程
大学
信息
技术
研究所
出处
《通信学报》
EI
CSCD
北大核心
2020年第2期165-175,共11页
基金
国家自然科学基金资助项目(No.61501515)
河南省重点科技攻关基金资助项目(No.172102210002)
郑州大学青年骨干教师基金资助项目(No.2017ZDGGJS048)~~
文摘
针对信息安全领域内的共指消解问题,提出了一个混合型方法。该方法在原来BiLSTM-attention-CRF模型的基础上引入领域词典匹配机制,将其与文档层面的注意力机制相结合,作为一种新的基于字典的注意力机制,来解决从文本中提取候选词时对稀有实体以及长度较长的实体识别能力稍弱的问题,并通过总结领域文本特征,将提取出的待消解候选词根据词性分别采用规则与机器学习的方式进行消解,以提高准确性。通过在安全领域数据集的实验,分别从共指消解以及提取候选词并分类2个方面证明了方法的优越性。
关键词
共指消解
混合型方法
领域词典匹配机制
BiLSTM-attention-CRF模型
信息安全
Keywords
coreference resolution
hybrid method
domain-dictionary matching mechanism
Bi LSTM-attention-CRF
information security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
容器云中面向持久化存储的拟态防御技术研究
被引量:
3
3
作者
刘道清
扈红超
霍树民
机构
信息
工程
大学
信息
技术
研究所
紫金山实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2024年第2期165-179,共15页
基金
国家自然科学基金(62072467)
国家重点研发计划(2021YFB1006200,2021YFB1006201)。
文摘
容器云中面向持久化存储安全会直接影响到容器的创建和运行过程,严重威胁容器的安全性。传统的防御方法无法及时检测基于未知漏洞的攻击行为,并建立相应的防御策略。而现有的通过动态、异构和冗余增强容器及持久化存储安全性的研究缺乏对面向持久化存储安全威胁的细致分析,且对表决机制带来的性能损失没有得到优化。为此,利用容器灵活、高效的特点,结合拟态防御原理提出面向持久化存储的拟态防御架构。针对表决机制并结合层次分析法对异构容器应用请求表决机制进行优化,同时依据先到先裁机制提出一种自适应表决算法以提高表决速率,通过评估安全性和系统开销为用户提供一种折中的调度方案来满足场景中不同的安全和性能需求,最终实现原型系统Mimic-proxy。理论分析和实验结果表明:Mimic-proxy可以有效防御容器云中面向持久化存储的安全威胁,相比传统表决算法,响应时延降低了28.85%,吞吐率提高了40.52%;相比于传统防御架构,在仅提高0.99%的响应时延和降低1.01%吞吐率的情况下,可以有效保护持久化存储,达到增强容器安全性的目的。
关键词
容器云
持久化存储
拟态防御
原型系统
容器安全
Keywords
container cloud
persistent storage
mimic defense
prototype system
container safety
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于信息源聚类的最大熵加权信任分析算法
被引量:
40
4
作者
侯森
罗兴国
宋克
机构
中国人民解放军
信息
工程
大学
信息
技术
研究所
出处
《电子学报》
EI
CAS
CSCD
北大核心
2015年第5期993-999,共7页
基金
国家863高技术研究发展计划(No.2009AA012201)
上海市科委重大科技攻关项目(No.08dz501600)
文摘
在信息网络中,不同的信息源以不同的可信性和准确性提供了各式各样的信息.为了预测这些信息反映事实的真实度,学者们提出了一些信任分析算法来迭代地计算信息源的信任度及其提供事实的准确度.然而这些算法往往忽略了信息源和事实描述对象之间的相关性.本文作者提出了一种基于信息源聚类的最大熵加权信任分析算法,该算法使我们能够在进行信任分析时有效地融合诸如描述对象属性、信息源关联性等信息.实验证明该算法能够明显的提高分析性能.
关键词
信息网络
最大熵
信任分析
聚类
Keywords
information gain
maximum entropy
trust analysis
clustering
分类号
TP14 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
基于最小信息泄漏的线性随机化实现物理层安全传输
被引量:
3
5
作者
李桥龙
金梁
机构
解放军
信息
工程
大学
信息
技术
研究所
出处
《通信学报》
EI
CSCD
北大核心
2013年第7期42-48,58,共8页
基金
国家自然科学基金资助项目(61171108)
国家高技术研究发展计划("863"计划)基金资助项目(2011AA010604)~~
文摘
为设计实用物理层安全传输机制,给出了线性随机化预处理模型。该模型指出,基于无线信道的特征差异,恰当地设计加性和乘性随机化模块可以为合法用户提供信道优势。从信息理论安全角度论证了加性随机化权值和乘性随机化权值具有最小信息泄漏时应满足的最佳分布。最后提出一种随机子载波参考安全传输机制对乘性随机化权值的优化设计进行了实例化分析。
关键词
物理层安全
线性随机化
信息理论安全
随机子载波参考
Keywords
physical layer security
linear randomization
information theory security
random sub-carrier referencing
分类号
TN929.5 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于深度学习的拟态裁决方法研究
被引量:
3
6
作者
杨晓晗
程国振
刘文彦
张帅
郝兵
机构
信息
工程
大学
信息
技术
研究所
网络空间安全教育部重点实验室
嵩山实验室
出处
《通信学报》
EI
CSCD
北大核心
2024年第2期79-89,共11页
基金
河南省重大科技专项基金资助项目(No.221100211200)。
文摘
针对软硬件差异化容易导致拟态裁决结果不一致所造成的假阳现象被误认为网络攻击的问题,提出了一种基于深度学习的拟态裁决方法。通过构建无监督的自编码-解码深度学习模型,挖掘不同执行体输出多样化正常响应数据的深度语义特征,分析归纳其统计规律,并通过设计基于离线学习-在线裁决联动的训练机制和基于反馈优化机制来解决假阳现象,从而准确检测网络攻击,提高目标系统的安全弹性。鉴于软硬件差异导致正常响应数据间的统计规律已被深度学习模型理解掌握,因此不同执行体间拟态裁决结果将保持一致,即目标系统处于安全状态。一旦目标系统受到网络攻击,执行体的响应数据将偏离深度学习模型的统计规律,致使拟态裁决结果不一致,即目标系统存在潜在安全威胁。实验结果表明,所提方法的检测性能显著优于主流的拟态裁决方法,且平均预测准确度提升了14.89%,有利于将该方法集成到真实应用的拟态化改造来增强系统的防护能力。
关键词
拟态防御
主动防御
拟态裁决
深度学习
离线训练-在线裁决
Keywords
mimic defense
active defense
mimic decision
deep learning
offline learning-online decision-making
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于国产FPGA的高速SS7信令研究与实现
被引量:
1
7
作者
李静岩
何赞园
王领伟
机构
郑州
大学
网络空间安全学院
中国人民解放军战略支援部队
信息
工程
大学
信息
技术
研究所
出处
《现代电子技术》
北大核心
2024年第15期1-7,共7页
基金
河南省重大科技专项(221100210100)。
文摘
高速SS7信令是一种在数字通信网中使用的公共信道信令技术,适用于无线和有线的公共交换电话网。现有高速信令解析方案可拓展性相对不足,在实际应用场景中扩展成本巨大,并且大都采用外国平台实现。随着国家信息系统软硬件平台对自主可控要求越来越高,文中提出一种基于国产高云FPGA的高速SS7信令解析方案。信令解析过程包括信令采集模块和信令过滤模块,分别对其进行了详细的介绍,并且解析信令的同时统计系统运行信息。相比现有方案,文中方案采用国产平台实现,满足自主可控要求,并对方案进行了模块化参数化设计,可以很容易地实现不同应用场景的扩展。最终设计实现了8路高速SS7信令的并发处理,经过实网测试验证,达到了预期的目的,并成功投入商用。
关键词
高速SS7信令
可拓展性
自主可控要求
高云FPGA
模块化参数化
并发处理
Keywords
high-speed SS7 signaling
scalability
self-controllable demand
Gowin FPGA
modular parameterization
concurrent processing
分类号
TN919-34 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于领域专用软硬件协同的多模态网络环境构造技术
被引量:
8
8
作者
胡宇翔
崔子熙
李子勇
董永吉
崔鹏帅
邬江兴
机构
信息
工程
大学
信息
技术
研究所
出处
《通信学报》
EI
CSCD
北大核心
2022年第4期3-13,共11页
基金
国家重点研发计划基金资助项目(No.2019YFB1802502)
国家自然科学基金资助项目(No.61872382)。
文摘
信息网络与经济社会深度融合发展带来了网络模态共生共存、动态并发、演进变革融合态势。首先,从基于多模态网络环境的垂直行业应用需求出发,提出了一种基于领域专用软硬件协同的多模态网元设计方案,讨论了多模态网络环境构造关键技术;然后,针对多样化网络模态对网元内异构资源竞争的问题,提出了一种存算转一体的异构软硬件资源分配方法,根据模态业务量动态调整资源分配和置换策略,实现异构资源的高效利用。实验结果表明,所提方案可为构建技术体系与支撑环境分离的多模态网络提供基础平台支撑。
关键词
多模态网络环境
多模态网元
领域专用软硬件协同
Keywords
polymorphic network environment
polymorphic network element
codesign of domain-specific software/hardware
分类号
TN934 [电子电信—信号与信息处理]
在线阅读
下载PDF
职称材料
题名
支持算网一体调度的可编程复合流水线架构
9
作者
侯赛凤
崔鹏帅
胡宇翔
董永吉
刘义
机构
信息
工程
大学
信息
技术
研究所
先进通信网全国重点实验室
网络空间教育部重点实验室
中国移动通信集团
河南
有限公司
出处
《通信学报》
北大核心
2025年第7期17-28,共12页
基金
国家重点研发计划基金资助项目(No.2023YFB2903902)
中原科技创新领军人才基金资助项目(No.244200510038)。
文摘
为了应对算网一体(ICN)环境下多元化业务对差异化服务质量(QoS)保障和异构资源高效调度需求,针对传统网络架构面临的性能瓶颈,提出了一种支持算网一体资源调度和多业务QoS保障的可编程复合流水线架构设计,通过网络功能流水线部署系统支持可编程复合流水线架构中不同网络功能的QoS隔离保证和异构资源的分配。基于可编程队列的分层调度机制动态调整调度算法,适配个性化的业务QoS保障需求。基于资源定价和合作博弈求解异构资源分配策略,实现算网资源在数据转发过程中的灵活调度。实验表明,所提方法可有效隔离不同业务的性能干扰,满足多样化业务的定制化QoS需求,同时降低异构资源竞争导致的系统开销。
关键词
算网一体
可编程流水线
QOS保障
异构资源调度
Keywords
ICN
programmable pipeline
QoS assurance
heterogeneous resources scheduling
分类号
TN934 [电子电信—信号与信息处理]
在线阅读
下载PDF
职称材料
题名
基于布隆过滤器的物联网场景中多用户可搜索加密方案
10
作者
易求知
汤红波
邱航
机构
郑州
大学
网络空间安全学院
中国人民解放军战略支援部队
信息
工程
大学
信息
技术
研究所
出处
《计算机工程》
北大核心
2025年第7期254-262,共9页
基金
国家重点研发计划(2022YFB2902204)
河南省重点研发专项(231111211000)。
文摘
可搜索加密技术以提取出的关键词作为索引,在文档群中对特定文档进行搜索。现有的可搜索加密方案存在消耗随关键词数量增多而显著增加以及多用户索引不能碰撞的问题。针对现有方案的局限性,提出一种物联网(IoT)场景中多用户多关键词的可搜索加密方案。基于布隆过滤器的特性,使用内存消耗较小的向量作为索引对文档群进行分组,在允许索引碰撞的同时提高可搜索加密的效率。利用由加密关键词生成的验证密文对陷门中是否包含本文档所含关键词进行验证,从而使用户能在共用索引的文档中找到匹配的文档。基于离散对数问题及Diffle-Hellman问题的困难性,该方案在各阶段生成密文所需的计算次数较少。理论分析和实验结果表明,该方案具有可用性和安全性,且通信开销相较对比方案更小。
关键词
可搜索加密算法
多关键词加密算法
布隆过滤器
Diffle-Hellman假设
离散对数问题
Keywords
searchable encryption algorithm
multi-keyword encryption algorithm
Bloom filter
Diffle-Hellman assumption
discrete logarithm problem
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于多维特征的隐藏无线摄像头检测方法
11
作者
王依菁
丁大钊
张立志
耿增超
曹琰
机构
郑州
大学
网络空间安全学院
河南
省科技厅嵩山实验室
战略支援部队
信息
工程
大学
信息
技术
研究所
出处
《计算机工程与设计》
北大核心
2025年第1期97-106,共10页
基金
嵩山实验室基金项目(232102210124)
国家自然科学基金项目(61871404)
+1 种基金
河南省科技攻关基金项目(232102210045、232102210124)
嵩山实验室预研基金项目(YYYY032022005)。
文摘
针对已有基于单一维度的隐藏摄像头检测方法耗费极大人力物力,且准确率较低的问题,融合硬件、流量、时空3类特征提出一种基于多维特征的隐藏无线摄像头检测方法。检测设备在非接入WiFi条件下,采用基于贝叶斯优化的双层分类器首先提取链路层加密流量特征识别出视频采集流量,在此基础上进一步对筛选过后的设备提取硬件、时空特征进行摄像头识别,实现非接触式在线判断,并准确上报的常态化无线摄像头检测功能。实验结果表明,该方法可准确检测出摄像头,具有较强的泛化能力和稳定性。
关键词
无线局域网
设备检测
多维特征
加密流量
流量识别
机器学习
贝叶斯优化
Keywords
WLAN
device detection
multi-dimensional features
encrypted traffic
traffic identification
machine learning
Bayesian optimization
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于深度强化学习的微服务多维动态防御策略研究
被引量:
2
12
作者
周大成
陈鸿昶
何威振
程国振
扈红超
机构
信息
工程
大学
信息
技术
研究所
出处
《通信学报》
EI
CSCD
北大核心
2023年第4期50-63,共14页
基金
国家自然科学基金资助项目(No.62072467)
国家重点研发计划基金资助项目(No.2021YFB1006200,No.2021YFB1006201)。
文摘
针对云原生中安全防御策略在动态请求流量下难以兼顾服务质量的问题,提出基于深度强化学习的微服务多维动态防御策略,简称D2RA策略,在流量动态变化时给出兼顾安全防御和服务质量的动态配置方案。首先,基于微服务多副本部署和微服务调用链的特点,建立微服务系统状态图来刻画微服务的请求流量、系统配置与安全性、服务质量、资源开销之间的关系;其次,设计D2RA框架并提出基于深度Q网络的动态策略优化算法,为微服务提供动态请求流量下最优系统配置快速更新方案。仿真实验结果表明,D2RA在动态请求流量下可有效进行资源分配,相对于对比方法在防御有效性和服务质量方面分别取得19.07%和42.31%的优化。
关键词
微服务
云原生
动态防御
强化学习
深度Q网络
Keywords
microservice
cloud native
dynamic defense
reinforcement learning
deep Q-network
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
拟态多执行体调度算法研究进展
被引量:
10
13
作者
朱正彬
刘勤让
刘冬培
王崇
机构
信息
工程
大学
信息
技术
研究所
出处
《通信学报》
EI
CSCD
北大核心
2021年第5期179-190,共12页
基金
国家核高基重大专项基金资助项目(No.2017ZX01030301)。
文摘
拟态防御是一种基于动态异构冗余架构的新型主动防御技术,具有内在不确定、异构、冗余及负反馈等特性,从而能显著提高系统稳健性和安全性。其中多执行体调度算法是拟态防御技术的关键,其优劣直接影响拟态系统抵抗基于已知或未知漏洞后门攻击的能力。基于此,首先介绍了拟态调度算法技术和目标,然后从调度对象、调度数量及调度时机这3个方面对调度算法研究现状进行了分析总结,最后展望了拟态调度算法未来的研究方向与趋势。
关键词
拟态防御
主动防御
拟态调度
动态异构冗余
Keywords
mimic defense
active defense
mimic scheduling
dynamic heterogeneous redundant
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于YOLO-Pose的城市街景小目标行人姿态估计算法
被引量:
2
14
作者
马明旭
马宏
宋华伟
机构
郑州
大学
网络空间安全学院
战略支援部队
信息
工程
大学
信息
技术
研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2024年第4期177-186,共10页
基金
河南省重大科技专项(221100210100)。
文摘
现有的姿态估计算法在城市街景中对小目标行人的检测效果不佳。针对该问题,提出一种基于YOLO-Pose的小目标行人姿态估计算法YOLO-Pose-CBAM。通过引入CBAM注意力机制模块,在不增加过多计算量的前提下,增强网络聚焦小目标行人区域的能力,提升算法对小目标行人的敏感度,同时在主干网络中使用4个不同尺寸的检测头,丰富算法对图片中不同大小行人的检测手段;在骨干网络和颈部之间架设2条跨层级联通道,提升浅层网络与深层网络之间的特征融合能力,进一步增强信息交流,降低小目标行人漏检率;引入SIoU重新定义边界框回归的定位损失函数,加快训练的收敛速度,提高检测精度;采用k-means++算法代替k-means算法对数据集中标注的锚框进行聚类,避免聚类中心初始化时导致的局部最优解问题,从而选择出更适合检测小目标行人的锚框。对比实验结果表明,在小目标行人Wider Keypoints数据集上,所提算法相较于YOLO-Pose和YOLOv7-Pose在平均精度上分别提升了4.6和6.5个百分比。
关键词
YOLO-Pose算法
姿态估计
跨层级联
CBAM注意力机制
SIo
U损失函数
k-means++算法
Keywords
YOLO-Pose algorithm
pose estimation
cross layer cascading
CBAM attention mechanism
SIoU loss function
k-means++algorithm
分类号
TP399 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向二进制代码的细粒度软件多样化方法
15
作者
何本伟
郭云飞
梁浩
王庆丰
机构
信息
工程
大学
信息
技术
研究所
出处
《计算机工程》
CSCD
北大核心
2024年第1期138-144,共7页
基金
国家自然科学基金(62002383)
国家重点研发计划(2021YFB1006200,2021YFB1006201)。
文摘
现有软件多样化方法大多需要源代码,基于编译器生成变体二进制,而对二进制代码直接进行转换时由于缺乏调试信息导致难以正确逆向,且易造成高额的性能开销。为此,提出一种面向二进制代码的细粒度软件多样化方法。通过静态二进制重写技术以函数块为单位进行重排序,随机化函数在代码段中的原始位置,同时使程序的内存片段gadgets位置发生改变,使得攻击者对程序的先验知识失效,以防御大规模代码重用攻击。为了进一步提高攻击者破解难度,对基本块内的指令进行依赖性分析,实现基本块内指令随机化,同时使得随机化后基本块的原始语义不变。性能测试结果表明,函数重排序对gadgets存活率的影响大于基本块内指令重排序,两者同时使用时程序的gadgets平均存活率为5.71%;模糊哈希算法Tlsh比较结果显示,该方法能够有效躲避同源性检测;使用工具Bindiff进行测试的结果表明,多样化后基本块内指令重排序的异构度大于函数重排序,且在基准测试集SPEC CPU2006上函数重排序和指令重排序同时使用时平均运行开销仅为3.1%,具有良好的实用性。
关键词
软件多样化
代码重用攻击
二进制重写
代码随机化
数据依赖性
Keywords
software diversification
code-reuse attacks
binary rewriting
code randomization
data dependency
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
支持增量式编程的多模态网络环境
被引量:
1
16
作者
崔子熙
田乐
崔鹏帅
胡宇翔
伊鹏
邬江兴
机构
中国人民解放军战略支援部队
信息
工程
大学
信息
技术
研究所
出处
《电子学报》
EI
CAS
CSCD
北大核心
2024年第4期1230-1238,共9页
基金
国家重点研发计划课题(No.2022YFB2901501)。
文摘
当前,多模态网络编程模型与底层硬件紧耦合、强相关,导致网络程序呈现扁平化和单片化特征.因此,持续开发模态程序效率低下且极易出错,制约了网元设备的可用性和可靠性.为此,本文提出面向多模态网络的编程环境(PINet’s Programming Environment,PPE),支持增量式开发网络协议与功能.基于“巨型交换机”思想,PPE提出了一种平台无关的编程模型及语言,支持模块化编程和跨平台移植,通过模块单元的灵活组合提高网络程序的开发效率.同时,针对上述模型设计了前后端分离的编译系统框架.该系统自动化解析并组合分布式的模态程序,通过优化报文处理逻辑自动适配硬件资源约束.实验结果表明,在不影响硬件性能的基础上,PPE能够降低20%的程序开发量,同时引入编译时延和资源开销在合理范围内.
关键词
编程模型
多模态网络
可编程数据平面
模块化
增量式编程
网络模态
Keywords
programming abstraction
polymorphic network
programmable data plane
modular
incremental pro⁃gramming
network modality
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
云原生环境下基于移动目标防御的ReDoS防御方法
17
作者
扈红超
张帅普
程国振
何威振
机构
郑州
大学
中原网络安全
研究
院
郑州
大学
网络安全学院
信息
工程
大学
信息
技术
研究所
出处
《郑州大学学报(工学版)》
CAS
北大核心
2024年第2期72-79,共8页
基金
国家自然科学基金资助项目(2072467)
国家重点研发计划项目(2021YFB1006200,2021YFB1006201)。
文摘
针对云原生环境中正则表达式拒绝服务(ReDoS)攻击的防御方式存在效率低、无法进行主动防御的问题,提出了基于移动目标防御(MTD)技术的ReDoS攻击防御方法。首先基于云原生环境下的微服务应用特点,对攻防双方的行为进行了分析;其次,基于Kuberneters设计了基于MTD的防御系统,并提出基于拓扑信息和请求到达速率的动态和静态的多维微服务权重指标、基于排队论的服务效率判断指标以及轮换时机选择方法来指导关键微服务的选择和关键微服务的轮换时机;最后,给出了基于异构度和服务效率的多维指标MTD异构轮换算法,并使用Python进行了仿真,结果表明:所提算法防御时延比动态伸缩缩短了50%左右;并且防御开销在第一次攻击之后趋于平稳,不会持续增长。
关键词
微服务
ReDoS
移动目标防御
异构
正则表达式
Keywords
microservices
ReDoS
moving target defense
heterogeneous
regular expression
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
TP302.1 [自动化与计算机技术—计算机系统结构]
TP302.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可拓展自注意力时空图卷积神经网络的用户轨迹识别模型
18
作者
雷天亮
吉立新
王庚润
刘树新
巫岚
机构
信息
工程
大学
信息
技术
研究所
出处
《电子学报》
EI
CAS
CSCD
北大核心
2024年第11期3741-3750,共10页
基金
河南省重大科技专项项目(No.221100210700)。
文摘
用户轨迹识别作为一项重要的时空数据挖掘任务,广泛应用于基于位置的个性化服务推荐、行程规划、犯罪行为检测和目标跟踪等领域,但依然面临预测精度不高的问题,主要原因是轨迹数据低采样且稀疏、轨迹类别数量巨大等.针对上述问题提出了基于可拓展自注意力时空图卷积神经网络的用户轨迹识别模型(Expandable Self-Attention Spatio-Temporal Graph Convolutional Neural Networks,ESAST-GCNN),该模型采用时空图卷积神经网络方式,深度挖掘时序特征与空间特征关系,并进行预测与拓展,结合自注意力机制获取用户轨迹特征向量内部相关性,最终根据该特征向量进行用户轨迹身份识别.在两个真实数据集上进行测试后发现,ESAST-GCNN相较于TULER-GRU(TUL via Embedding and RNN)在Geolife与Gowalla中准确率分别提高了13.95%、10.63%,实验结果表明ESAST-GCNN优于其他模型,识别效果更好,适用范围更广.
关键词
用户轨迹识别
时空图卷积神经网络
自注意力机制
深度学习
时空序列
Keywords
user trajectory identification
spatio-temporal graph convolutional neural network
self-attention mecha⁃nism
deep learning
space-time sequence
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向软件定义晶上系统的安全互连接口架构
19
作者
李沛杰
沈剑良
郭威
曹志鹏
梅波
机构
信息
工程
大学
信息
技术
研究所
出处
《通信学报》
EI
CSCD
北大核心
2024年第10期41-54,共14页
基金
国家重点研发计划基金资助项目(No.2022YFB4401401)。
文摘
针对软件定义晶上系统中芯粒互连接口缺乏动态性和异构性导致系统易被恶意芯粒攻击的问题,通过最大限度复用功能逻辑,提出一种动态异构冗余的安全互连接口架构。首先基于软件定义互连技术在电路结构、传输协议和报文结构上进行异构性设计,然后增加裁决调度机制实现威胁定位和动态重构,最后对所提架构进行了晶圆级芯粒流片验证。实验表明,所设计的安全互连接口架构在有限资源开销下具有良好的威胁检测、定位与动态防御效果。
关键词
软件定义晶上系统
动态异构冗余
硬件安全
拒绝服务
内生安全
Keywords
software defined system on wafer
dynamic heterogeneous redundancy
hardware security
denial of service
endogenous safety and security
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于图神经网络与深度学习的PDF文档检测模型
20
作者
雷靖玮
伊鹏
陈祥
机构
信息
工程
大学
信息
技术
研究所
出处
《计算机工程与设计》
北大核心
2024年第2期356-366,共11页
基金
国家重点研发计划基金项目(2020YFB1806402)。
文摘
针对传统PDF文档检测误报率过高的问题,提出一种基于图神经网络与深度学习的检测模型DGNN。通过收集文档运行时各线程产生的系统调用数据生成相应的系统调用图,运用所提基于H指数的图采样策略缩减数据规模;采样后的子图作为模型DGNN的输入,借助图卷积网络提取关联关系的同时,利用深度学习提取系统调用对的属性特征并完成特征融合,通过系统调用图的性质判别完成检测。实验结果表明,与其它方法相比,该模型特征提取与训练时间短,有效提高了PDF文档的检测效果。
关键词
PDF文档检测
图神经网络
深度学习
图采样
特征分析
性能评价
系统调用
Keywords
PDF document detection
graph neural network
deep learning
graph sampling
feature analysis
performance eva-luation
system call
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于Tor的匿名网络技术研究综述
朱俞翡
胡宇翔
陈博
申涓
崔鹏帅
袁征
田乐
《通信学报》
北大核心
2025
0
在线阅读
下载PDF
职称材料
2
信息安全领域内实体共指消解技术研究
张晗
胡永进
郭渊博
陈吉成
《通信学报》
EI
CSCD
北大核心
2020
1
在线阅读
下载PDF
职称材料
3
容器云中面向持久化存储的拟态防御技术研究
刘道清
扈红超
霍树民
《计算机工程》
CAS
CSCD
北大核心
2024
3
在线阅读
下载PDF
职称材料
4
基于信息源聚类的最大熵加权信任分析算法
侯森
罗兴国
宋克
《电子学报》
EI
CAS
CSCD
北大核心
2015
40
在线阅读
下载PDF
职称材料
5
基于最小信息泄漏的线性随机化实现物理层安全传输
李桥龙
金梁
《通信学报》
EI
CSCD
北大核心
2013
3
在线阅读
下载PDF
职称材料
6
基于深度学习的拟态裁决方法研究
杨晓晗
程国振
刘文彦
张帅
郝兵
《通信学报》
EI
CSCD
北大核心
2024
3
在线阅读
下载PDF
职称材料
7
基于国产FPGA的高速SS7信令研究与实现
李静岩
何赞园
王领伟
《现代电子技术》
北大核心
2024
1
在线阅读
下载PDF
职称材料
8
基于领域专用软硬件协同的多模态网络环境构造技术
胡宇翔
崔子熙
李子勇
董永吉
崔鹏帅
邬江兴
《通信学报》
EI
CSCD
北大核心
2022
8
在线阅读
下载PDF
职称材料
9
支持算网一体调度的可编程复合流水线架构
侯赛凤
崔鹏帅
胡宇翔
董永吉
刘义
《通信学报》
北大核心
2025
0
在线阅读
下载PDF
职称材料
10
基于布隆过滤器的物联网场景中多用户可搜索加密方案
易求知
汤红波
邱航
《计算机工程》
北大核心
2025
0
在线阅读
下载PDF
职称材料
11
基于多维特征的隐藏无线摄像头检测方法
王依菁
丁大钊
张立志
耿增超
曹琰
《计算机工程与设计》
北大核心
2025
0
在线阅读
下载PDF
职称材料
12
基于深度强化学习的微服务多维动态防御策略研究
周大成
陈鸿昶
何威振
程国振
扈红超
《通信学报》
EI
CSCD
北大核心
2023
2
在线阅读
下载PDF
职称材料
13
拟态多执行体调度算法研究进展
朱正彬
刘勤让
刘冬培
王崇
《通信学报》
EI
CSCD
北大核心
2021
10
在线阅读
下载PDF
职称材料
14
基于YOLO-Pose的城市街景小目标行人姿态估计算法
马明旭
马宏
宋华伟
《计算机工程》
CAS
CSCD
北大核心
2024
2
在线阅读
下载PDF
职称材料
15
面向二进制代码的细粒度软件多样化方法
何本伟
郭云飞
梁浩
王庆丰
《计算机工程》
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
16
支持增量式编程的多模态网络环境
崔子熙
田乐
崔鹏帅
胡宇翔
伊鹏
邬江兴
《电子学报》
EI
CAS
CSCD
北大核心
2024
1
在线阅读
下载PDF
职称材料
17
云原生环境下基于移动目标防御的ReDoS防御方法
扈红超
张帅普
程国振
何威振
《郑州大学学报(工学版)》
CAS
北大核心
2024
0
在线阅读
下载PDF
职称材料
18
基于可拓展自注意力时空图卷积神经网络的用户轨迹识别模型
雷天亮
吉立新
王庚润
刘树新
巫岚
《电子学报》
EI
CAS
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
19
面向软件定义晶上系统的安全互连接口架构
李沛杰
沈剑良
郭威
曹志鹏
梅波
《通信学报》
EI
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
20
基于图神经网络与深度学习的PDF文档检测模型
雷靖玮
伊鹏
陈祥
《计算机工程与设计》
北大核心
2024
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
3
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部