期刊文献+
共找到49篇文章
< 1 2 3 >
每页显示 20 50 100
基于Tor的匿名网络技术研究综述
1
作者 朱俞翡 胡宇翔 +4 位作者 陈博 申涓 崔鹏帅 袁征 田乐 《通信学报》 北大核心 2025年第5期218-237,共20页
近年来,随着网络攻击技术的不断发展,以Tor为代表的匿名网络技术面临着性能瓶颈和安全挑战。为此,围绕Tor网络发送者匿名性,系统梳理了Tor匿名通信机制及其性能与安全问题。首先,在分析Tor网络目录协议、路径选择及电路构建等核心机制... 近年来,随着网络攻击技术的不断发展,以Tor为代表的匿名网络技术面临着性能瓶颈和安全挑战。为此,围绕Tor网络发送者匿名性,系统梳理了Tor匿名通信机制及其性能与安全问题。首先,在分析Tor网络目录协议、路径选择及电路构建等核心机制的基础上,总结了当前研究中存在的关键问题,并归纳了相应的优化方法与改进方向。其次,针对主动攻击与被动攻击,系统归纳了典型的去匿名化攻击方法,并分析了其防御策略的效果。最后,探讨了Tor网络在匿名性、安全性与性能方面的局限性,总结了优化思路,并展望了未来匿名网络技术的研究方向。 展开更多
关键词 Tor网络 匿名网络 网络安全 安全技术 性能优化
在线阅读 下载PDF
信息安全领域内实体共指消解技术研究 被引量:1
2
作者 张晗 胡永进 +1 位作者 郭渊博 陈吉成 《通信学报》 EI CSCD 北大核心 2020年第2期165-175,共11页
针对信息安全领域内的共指消解问题,提出了一个混合型方法。该方法在原来BiLSTM-attention-CRF模型的基础上引入领域词典匹配机制,将其与文档层面的注意力机制相结合,作为一种新的基于字典的注意力机制,来解决从文本中提取候选词时对稀... 针对信息安全领域内的共指消解问题,提出了一个混合型方法。该方法在原来BiLSTM-attention-CRF模型的基础上引入领域词典匹配机制,将其与文档层面的注意力机制相结合,作为一种新的基于字典的注意力机制,来解决从文本中提取候选词时对稀有实体以及长度较长的实体识别能力稍弱的问题,并通过总结领域文本特征,将提取出的待消解候选词根据词性分别采用规则与机器学习的方式进行消解,以提高准确性。通过在安全领域数据集的实验,分别从共指消解以及提取候选词并分类2个方面证明了方法的优越性。 展开更多
关键词 共指消解 混合型方法 领域词典匹配机制 BiLSTM-attention-CRF模型 信息安全
在线阅读 下载PDF
容器云中面向持久化存储的拟态防御技术研究 被引量:3
3
作者 刘道清 扈红超 霍树民 《计算机工程》 CAS CSCD 北大核心 2024年第2期165-179,共15页
容器云中面向持久化存储安全会直接影响到容器的创建和运行过程,严重威胁容器的安全性。传统的防御方法无法及时检测基于未知漏洞的攻击行为,并建立相应的防御策略。而现有的通过动态、异构和冗余增强容器及持久化存储安全性的研究缺乏... 容器云中面向持久化存储安全会直接影响到容器的创建和运行过程,严重威胁容器的安全性。传统的防御方法无法及时检测基于未知漏洞的攻击行为,并建立相应的防御策略。而现有的通过动态、异构和冗余增强容器及持久化存储安全性的研究缺乏对面向持久化存储安全威胁的细致分析,且对表决机制带来的性能损失没有得到优化。为此,利用容器灵活、高效的特点,结合拟态防御原理提出面向持久化存储的拟态防御架构。针对表决机制并结合层次分析法对异构容器应用请求表决机制进行优化,同时依据先到先裁机制提出一种自适应表决算法以提高表决速率,通过评估安全性和系统开销为用户提供一种折中的调度方案来满足场景中不同的安全和性能需求,最终实现原型系统Mimic-proxy。理论分析和实验结果表明:Mimic-proxy可以有效防御容器云中面向持久化存储的安全威胁,相比传统表决算法,响应时延降低了28.85%,吞吐率提高了40.52%;相比于传统防御架构,在仅提高0.99%的响应时延和降低1.01%吞吐率的情况下,可以有效保护持久化存储,达到增强容器安全性的目的。 展开更多
关键词 容器云 持久化存储 拟态防御 原型系统 容器安全
在线阅读 下载PDF
基于信息源聚类的最大熵加权信任分析算法 被引量:40
4
作者 侯森 罗兴国 宋克 《电子学报》 EI CAS CSCD 北大核心 2015年第5期993-999,共7页
在信息网络中,不同的信息源以不同的可信性和准确性提供了各式各样的信息.为了预测这些信息反映事实的真实度,学者们提出了一些信任分析算法来迭代地计算信息源的信任度及其提供事实的准确度.然而这些算法往往忽略了信息源和事实描述对... 在信息网络中,不同的信息源以不同的可信性和准确性提供了各式各样的信息.为了预测这些信息反映事实的真实度,学者们提出了一些信任分析算法来迭代地计算信息源的信任度及其提供事实的准确度.然而这些算法往往忽略了信息源和事实描述对象之间的相关性.本文作者提出了一种基于信息源聚类的最大熵加权信任分析算法,该算法使我们能够在进行信任分析时有效地融合诸如描述对象属性、信息源关联性等信息.实验证明该算法能够明显的提高分析性能. 展开更多
关键词 信息网络 最大熵 信任分析 聚类
在线阅读 下载PDF
基于最小信息泄漏的线性随机化实现物理层安全传输 被引量:3
5
作者 李桥龙 金梁 《通信学报》 EI CSCD 北大核心 2013年第7期42-48,58,共8页
为设计实用物理层安全传输机制,给出了线性随机化预处理模型。该模型指出,基于无线信道的特征差异,恰当地设计加性和乘性随机化模块可以为合法用户提供信道优势。从信息理论安全角度论证了加性随机化权值和乘性随机化权值具有最小信息... 为设计实用物理层安全传输机制,给出了线性随机化预处理模型。该模型指出,基于无线信道的特征差异,恰当地设计加性和乘性随机化模块可以为合法用户提供信道优势。从信息理论安全角度论证了加性随机化权值和乘性随机化权值具有最小信息泄漏时应满足的最佳分布。最后提出一种随机子载波参考安全传输机制对乘性随机化权值的优化设计进行了实例化分析。 展开更多
关键词 物理层安全 线性随机化 信息理论安全 随机子载波参考
在线阅读 下载PDF
基于深度学习的拟态裁决方法研究 被引量:3
6
作者 杨晓晗 程国振 +2 位作者 刘文彦 张帅 郝兵 《通信学报》 EI CSCD 北大核心 2024年第2期79-89,共11页
针对软硬件差异化容易导致拟态裁决结果不一致所造成的假阳现象被误认为网络攻击的问题,提出了一种基于深度学习的拟态裁决方法。通过构建无监督的自编码-解码深度学习模型,挖掘不同执行体输出多样化正常响应数据的深度语义特征,分析归... 针对软硬件差异化容易导致拟态裁决结果不一致所造成的假阳现象被误认为网络攻击的问题,提出了一种基于深度学习的拟态裁决方法。通过构建无监督的自编码-解码深度学习模型,挖掘不同执行体输出多样化正常响应数据的深度语义特征,分析归纳其统计规律,并通过设计基于离线学习-在线裁决联动的训练机制和基于反馈优化机制来解决假阳现象,从而准确检测网络攻击,提高目标系统的安全弹性。鉴于软硬件差异导致正常响应数据间的统计规律已被深度学习模型理解掌握,因此不同执行体间拟态裁决结果将保持一致,即目标系统处于安全状态。一旦目标系统受到网络攻击,执行体的响应数据将偏离深度学习模型的统计规律,致使拟态裁决结果不一致,即目标系统存在潜在安全威胁。实验结果表明,所提方法的检测性能显著优于主流的拟态裁决方法,且平均预测准确度提升了14.89%,有利于将该方法集成到真实应用的拟态化改造来增强系统的防护能力。 展开更多
关键词 拟态防御 主动防御 拟态裁决 深度学习 离线训练-在线裁决
在线阅读 下载PDF
基于国产FPGA的高速SS7信令研究与实现 被引量:1
7
作者 李静岩 何赞园 王领伟 《现代电子技术》 北大核心 2024年第15期1-7,共7页
高速SS7信令是一种在数字通信网中使用的公共信道信令技术,适用于无线和有线的公共交换电话网。现有高速信令解析方案可拓展性相对不足,在实际应用场景中扩展成本巨大,并且大都采用外国平台实现。随着国家信息系统软硬件平台对自主可控... 高速SS7信令是一种在数字通信网中使用的公共信道信令技术,适用于无线和有线的公共交换电话网。现有高速信令解析方案可拓展性相对不足,在实际应用场景中扩展成本巨大,并且大都采用外国平台实现。随着国家信息系统软硬件平台对自主可控要求越来越高,文中提出一种基于国产高云FPGA的高速SS7信令解析方案。信令解析过程包括信令采集模块和信令过滤模块,分别对其进行了详细的介绍,并且解析信令的同时统计系统运行信息。相比现有方案,文中方案采用国产平台实现,满足自主可控要求,并对方案进行了模块化参数化设计,可以很容易地实现不同应用场景的扩展。最终设计实现了8路高速SS7信令的并发处理,经过实网测试验证,达到了预期的目的,并成功投入商用。 展开更多
关键词 高速SS7信令 可拓展性 自主可控要求 高云FPGA 模块化参数化 并发处理
在线阅读 下载PDF
基于领域专用软硬件协同的多模态网络环境构造技术 被引量:8
8
作者 胡宇翔 崔子熙 +3 位作者 李子勇 董永吉 崔鹏帅 邬江兴 《通信学报》 EI CSCD 北大核心 2022年第4期3-13,共11页
信息网络与经济社会深度融合发展带来了网络模态共生共存、动态并发、演进变革融合态势。首先,从基于多模态网络环境的垂直行业应用需求出发,提出了一种基于领域专用软硬件协同的多模态网元设计方案,讨论了多模态网络环境构造关键技术;... 信息网络与经济社会深度融合发展带来了网络模态共生共存、动态并发、演进变革融合态势。首先,从基于多模态网络环境的垂直行业应用需求出发,提出了一种基于领域专用软硬件协同的多模态网元设计方案,讨论了多模态网络环境构造关键技术;然后,针对多样化网络模态对网元内异构资源竞争的问题,提出了一种存算转一体的异构软硬件资源分配方法,根据模态业务量动态调整资源分配和置换策略,实现异构资源的高效利用。实验结果表明,所提方案可为构建技术体系与支撑环境分离的多模态网络提供基础平台支撑。 展开更多
关键词 多模态网络环境 多模态网元 领域专用软硬件协同
在线阅读 下载PDF
支持算网一体调度的可编程复合流水线架构
9
作者 侯赛凤 崔鹏帅 +2 位作者 胡宇翔 董永吉 刘义 《通信学报》 北大核心 2025年第7期17-28,共12页
为了应对算网一体(ICN)环境下多元化业务对差异化服务质量(QoS)保障和异构资源高效调度需求,针对传统网络架构面临的性能瓶颈,提出了一种支持算网一体资源调度和多业务QoS保障的可编程复合流水线架构设计,通过网络功能流水线部署系统支... 为了应对算网一体(ICN)环境下多元化业务对差异化服务质量(QoS)保障和异构资源高效调度需求,针对传统网络架构面临的性能瓶颈,提出了一种支持算网一体资源调度和多业务QoS保障的可编程复合流水线架构设计,通过网络功能流水线部署系统支持可编程复合流水线架构中不同网络功能的QoS隔离保证和异构资源的分配。基于可编程队列的分层调度机制动态调整调度算法,适配个性化的业务QoS保障需求。基于资源定价和合作博弈求解异构资源分配策略,实现算网资源在数据转发过程中的灵活调度。实验表明,所提方法可有效隔离不同业务的性能干扰,满足多样化业务的定制化QoS需求,同时降低异构资源竞争导致的系统开销。 展开更多
关键词 算网一体 可编程流水线 QOS保障 异构资源调度
在线阅读 下载PDF
基于布隆过滤器的物联网场景中多用户可搜索加密方案
10
作者 易求知 汤红波 邱航 《计算机工程》 北大核心 2025年第7期254-262,共9页
可搜索加密技术以提取出的关键词作为索引,在文档群中对特定文档进行搜索。现有的可搜索加密方案存在消耗随关键词数量增多而显著增加以及多用户索引不能碰撞的问题。针对现有方案的局限性,提出一种物联网(IoT)场景中多用户多关键词的... 可搜索加密技术以提取出的关键词作为索引,在文档群中对特定文档进行搜索。现有的可搜索加密方案存在消耗随关键词数量增多而显著增加以及多用户索引不能碰撞的问题。针对现有方案的局限性,提出一种物联网(IoT)场景中多用户多关键词的可搜索加密方案。基于布隆过滤器的特性,使用内存消耗较小的向量作为索引对文档群进行分组,在允许索引碰撞的同时提高可搜索加密的效率。利用由加密关键词生成的验证密文对陷门中是否包含本文档所含关键词进行验证,从而使用户能在共用索引的文档中找到匹配的文档。基于离散对数问题及Diffle-Hellman问题的困难性,该方案在各阶段生成密文所需的计算次数较少。理论分析和实验结果表明,该方案具有可用性和安全性,且通信开销相较对比方案更小。 展开更多
关键词 可搜索加密算法 多关键词加密算法 布隆过滤器 Diffle-Hellman假设 离散对数问题
在线阅读 下载PDF
基于多维特征的隐藏无线摄像头检测方法
11
作者 王依菁 丁大钊 +2 位作者 张立志 耿增超 曹琰 《计算机工程与设计》 北大核心 2025年第1期97-106,共10页
针对已有基于单一维度的隐藏摄像头检测方法耗费极大人力物力,且准确率较低的问题,融合硬件、流量、时空3类特征提出一种基于多维特征的隐藏无线摄像头检测方法。检测设备在非接入WiFi条件下,采用基于贝叶斯优化的双层分类器首先提取链... 针对已有基于单一维度的隐藏摄像头检测方法耗费极大人力物力,且准确率较低的问题,融合硬件、流量、时空3类特征提出一种基于多维特征的隐藏无线摄像头检测方法。检测设备在非接入WiFi条件下,采用基于贝叶斯优化的双层分类器首先提取链路层加密流量特征识别出视频采集流量,在此基础上进一步对筛选过后的设备提取硬件、时空特征进行摄像头识别,实现非接触式在线判断,并准确上报的常态化无线摄像头检测功能。实验结果表明,该方法可准确检测出摄像头,具有较强的泛化能力和稳定性。 展开更多
关键词 无线局域网 设备检测 多维特征 加密流量 流量识别 机器学习 贝叶斯优化
在线阅读 下载PDF
基于深度强化学习的微服务多维动态防御策略研究 被引量:2
12
作者 周大成 陈鸿昶 +2 位作者 何威振 程国振 扈红超 《通信学报》 EI CSCD 北大核心 2023年第4期50-63,共14页
针对云原生中安全防御策略在动态请求流量下难以兼顾服务质量的问题,提出基于深度强化学习的微服务多维动态防御策略,简称D2RA策略,在流量动态变化时给出兼顾安全防御和服务质量的动态配置方案。首先,基于微服务多副本部署和微服务调用... 针对云原生中安全防御策略在动态请求流量下难以兼顾服务质量的问题,提出基于深度强化学习的微服务多维动态防御策略,简称D2RA策略,在流量动态变化时给出兼顾安全防御和服务质量的动态配置方案。首先,基于微服务多副本部署和微服务调用链的特点,建立微服务系统状态图来刻画微服务的请求流量、系统配置与安全性、服务质量、资源开销之间的关系;其次,设计D2RA框架并提出基于深度Q网络的动态策略优化算法,为微服务提供动态请求流量下最优系统配置快速更新方案。仿真实验结果表明,D2RA在动态请求流量下可有效进行资源分配,相对于对比方法在防御有效性和服务质量方面分别取得19.07%和42.31%的优化。 展开更多
关键词 微服务 云原生 动态防御 强化学习 深度Q网络
在线阅读 下载PDF
拟态多执行体调度算法研究进展 被引量:10
13
作者 朱正彬 刘勤让 +1 位作者 刘冬培 王崇 《通信学报》 EI CSCD 北大核心 2021年第5期179-190,共12页
拟态防御是一种基于动态异构冗余架构的新型主动防御技术,具有内在不确定、异构、冗余及负反馈等特性,从而能显著提高系统稳健性和安全性。其中多执行体调度算法是拟态防御技术的关键,其优劣直接影响拟态系统抵抗基于已知或未知漏洞后... 拟态防御是一种基于动态异构冗余架构的新型主动防御技术,具有内在不确定、异构、冗余及负反馈等特性,从而能显著提高系统稳健性和安全性。其中多执行体调度算法是拟态防御技术的关键,其优劣直接影响拟态系统抵抗基于已知或未知漏洞后门攻击的能力。基于此,首先介绍了拟态调度算法技术和目标,然后从调度对象、调度数量及调度时机这3个方面对调度算法研究现状进行了分析总结,最后展望了拟态调度算法未来的研究方向与趋势。 展开更多
关键词 拟态防御 主动防御 拟态调度 动态异构冗余
在线阅读 下载PDF
基于YOLO-Pose的城市街景小目标行人姿态估计算法 被引量:2
14
作者 马明旭 马宏 宋华伟 《计算机工程》 CAS CSCD 北大核心 2024年第4期177-186,共10页
现有的姿态估计算法在城市街景中对小目标行人的检测效果不佳。针对该问题,提出一种基于YOLO-Pose的小目标行人姿态估计算法YOLO-Pose-CBAM。通过引入CBAM注意力机制模块,在不增加过多计算量的前提下,增强网络聚焦小目标行人区域的能力... 现有的姿态估计算法在城市街景中对小目标行人的检测效果不佳。针对该问题,提出一种基于YOLO-Pose的小目标行人姿态估计算法YOLO-Pose-CBAM。通过引入CBAM注意力机制模块,在不增加过多计算量的前提下,增强网络聚焦小目标行人区域的能力,提升算法对小目标行人的敏感度,同时在主干网络中使用4个不同尺寸的检测头,丰富算法对图片中不同大小行人的检测手段;在骨干网络和颈部之间架设2条跨层级联通道,提升浅层网络与深层网络之间的特征融合能力,进一步增强信息交流,降低小目标行人漏检率;引入SIoU重新定义边界框回归的定位损失函数,加快训练的收敛速度,提高检测精度;采用k-means++算法代替k-means算法对数据集中标注的锚框进行聚类,避免聚类中心初始化时导致的局部最优解问题,从而选择出更适合检测小目标行人的锚框。对比实验结果表明,在小目标行人Wider Keypoints数据集上,所提算法相较于YOLO-Pose和YOLOv7-Pose在平均精度上分别提升了4.6和6.5个百分比。 展开更多
关键词 YOLO-Pose算法 姿态估计 跨层级联 CBAM注意力机制 SIo U损失函数 k-means++算法
在线阅读 下载PDF
面向二进制代码的细粒度软件多样化方法
15
作者 何本伟 郭云飞 +1 位作者 梁浩 王庆丰 《计算机工程》 CSCD 北大核心 2024年第1期138-144,共7页
现有软件多样化方法大多需要源代码,基于编译器生成变体二进制,而对二进制代码直接进行转换时由于缺乏调试信息导致难以正确逆向,且易造成高额的性能开销。为此,提出一种面向二进制代码的细粒度软件多样化方法。通过静态二进制重写技术... 现有软件多样化方法大多需要源代码,基于编译器生成变体二进制,而对二进制代码直接进行转换时由于缺乏调试信息导致难以正确逆向,且易造成高额的性能开销。为此,提出一种面向二进制代码的细粒度软件多样化方法。通过静态二进制重写技术以函数块为单位进行重排序,随机化函数在代码段中的原始位置,同时使程序的内存片段gadgets位置发生改变,使得攻击者对程序的先验知识失效,以防御大规模代码重用攻击。为了进一步提高攻击者破解难度,对基本块内的指令进行依赖性分析,实现基本块内指令随机化,同时使得随机化后基本块的原始语义不变。性能测试结果表明,函数重排序对gadgets存活率的影响大于基本块内指令重排序,两者同时使用时程序的gadgets平均存活率为5.71%;模糊哈希算法Tlsh比较结果显示,该方法能够有效躲避同源性检测;使用工具Bindiff进行测试的结果表明,多样化后基本块内指令重排序的异构度大于函数重排序,且在基准测试集SPEC CPU2006上函数重排序和指令重排序同时使用时平均运行开销仅为3.1%,具有良好的实用性。 展开更多
关键词 软件多样化 代码重用攻击 二进制重写 代码随机化 数据依赖性
在线阅读 下载PDF
支持增量式编程的多模态网络环境 被引量:1
16
作者 崔子熙 田乐 +3 位作者 崔鹏帅 胡宇翔 伊鹏 邬江兴 《电子学报》 EI CAS CSCD 北大核心 2024年第4期1230-1238,共9页
当前,多模态网络编程模型与底层硬件紧耦合、强相关,导致网络程序呈现扁平化和单片化特征.因此,持续开发模态程序效率低下且极易出错,制约了网元设备的可用性和可靠性.为此,本文提出面向多模态网络的编程环境(PINet’s Programming Envi... 当前,多模态网络编程模型与底层硬件紧耦合、强相关,导致网络程序呈现扁平化和单片化特征.因此,持续开发模态程序效率低下且极易出错,制约了网元设备的可用性和可靠性.为此,本文提出面向多模态网络的编程环境(PINet’s Programming Environment,PPE),支持增量式开发网络协议与功能.基于“巨型交换机”思想,PPE提出了一种平台无关的编程模型及语言,支持模块化编程和跨平台移植,通过模块单元的灵活组合提高网络程序的开发效率.同时,针对上述模型设计了前后端分离的编译系统框架.该系统自动化解析并组合分布式的模态程序,通过优化报文处理逻辑自动适配硬件资源约束.实验结果表明,在不影响硬件性能的基础上,PPE能够降低20%的程序开发量,同时引入编译时延和资源开销在合理范围内. 展开更多
关键词 编程模型 多模态网络 可编程数据平面 模块化 增量式编程 网络模态
在线阅读 下载PDF
云原生环境下基于移动目标防御的ReDoS防御方法
17
作者 扈红超 张帅普 +1 位作者 程国振 何威振 《郑州大学学报(工学版)》 CAS 北大核心 2024年第2期72-79,共8页
针对云原生环境中正则表达式拒绝服务(ReDoS)攻击的防御方式存在效率低、无法进行主动防御的问题,提出了基于移动目标防御(MTD)技术的ReDoS攻击防御方法。首先基于云原生环境下的微服务应用特点,对攻防双方的行为进行了分析;其次,基于Ku... 针对云原生环境中正则表达式拒绝服务(ReDoS)攻击的防御方式存在效率低、无法进行主动防御的问题,提出了基于移动目标防御(MTD)技术的ReDoS攻击防御方法。首先基于云原生环境下的微服务应用特点,对攻防双方的行为进行了分析;其次,基于Kuberneters设计了基于MTD的防御系统,并提出基于拓扑信息和请求到达速率的动态和静态的多维微服务权重指标、基于排队论的服务效率判断指标以及轮换时机选择方法来指导关键微服务的选择和关键微服务的轮换时机;最后,给出了基于异构度和服务效率的多维指标MTD异构轮换算法,并使用Python进行了仿真,结果表明:所提算法防御时延比动态伸缩缩短了50%左右;并且防御开销在第一次攻击之后趋于平稳,不会持续增长。 展开更多
关键词 微服务 ReDoS 移动目标防御 异构 正则表达式
在线阅读 下载PDF
基于可拓展自注意力时空图卷积神经网络的用户轨迹识别模型
18
作者 雷天亮 吉立新 +2 位作者 王庚润 刘树新 巫岚 《电子学报》 EI CAS CSCD 北大核心 2024年第11期3741-3750,共10页
用户轨迹识别作为一项重要的时空数据挖掘任务,广泛应用于基于位置的个性化服务推荐、行程规划、犯罪行为检测和目标跟踪等领域,但依然面临预测精度不高的问题,主要原因是轨迹数据低采样且稀疏、轨迹类别数量巨大等.针对上述问题提出了... 用户轨迹识别作为一项重要的时空数据挖掘任务,广泛应用于基于位置的个性化服务推荐、行程规划、犯罪行为检测和目标跟踪等领域,但依然面临预测精度不高的问题,主要原因是轨迹数据低采样且稀疏、轨迹类别数量巨大等.针对上述问题提出了基于可拓展自注意力时空图卷积神经网络的用户轨迹识别模型(Expandable Self-Attention Spatio-Temporal Graph Convolutional Neural Networks,ESAST-GCNN),该模型采用时空图卷积神经网络方式,深度挖掘时序特征与空间特征关系,并进行预测与拓展,结合自注意力机制获取用户轨迹特征向量内部相关性,最终根据该特征向量进行用户轨迹身份识别.在两个真实数据集上进行测试后发现,ESAST-GCNN相较于TULER-GRU(TUL via Embedding and RNN)在Geolife与Gowalla中准确率分别提高了13.95%、10.63%,实验结果表明ESAST-GCNN优于其他模型,识别效果更好,适用范围更广. 展开更多
关键词 用户轨迹识别 时空图卷积神经网络 自注意力机制 深度学习 时空序列
在线阅读 下载PDF
面向软件定义晶上系统的安全互连接口架构
19
作者 李沛杰 沈剑良 +2 位作者 郭威 曹志鹏 梅波 《通信学报》 EI CSCD 北大核心 2024年第10期41-54,共14页
针对软件定义晶上系统中芯粒互连接口缺乏动态性和异构性导致系统易被恶意芯粒攻击的问题,通过最大限度复用功能逻辑,提出一种动态异构冗余的安全互连接口架构。首先基于软件定义互连技术在电路结构、传输协议和报文结构上进行异构性设... 针对软件定义晶上系统中芯粒互连接口缺乏动态性和异构性导致系统易被恶意芯粒攻击的问题,通过最大限度复用功能逻辑,提出一种动态异构冗余的安全互连接口架构。首先基于软件定义互连技术在电路结构、传输协议和报文结构上进行异构性设计,然后增加裁决调度机制实现威胁定位和动态重构,最后对所提架构进行了晶圆级芯粒流片验证。实验表明,所设计的安全互连接口架构在有限资源开销下具有良好的威胁检测、定位与动态防御效果。 展开更多
关键词 软件定义晶上系统 动态异构冗余 硬件安全 拒绝服务 内生安全
在线阅读 下载PDF
基于图神经网络与深度学习的PDF文档检测模型
20
作者 雷靖玮 伊鹏 陈祥 《计算机工程与设计》 北大核心 2024年第2期356-366,共11页
针对传统PDF文档检测误报率过高的问题,提出一种基于图神经网络与深度学习的检测模型DGNN。通过收集文档运行时各线程产生的系统调用数据生成相应的系统调用图,运用所提基于H指数的图采样策略缩减数据规模;采样后的子图作为模型DGNN的输... 针对传统PDF文档检测误报率过高的问题,提出一种基于图神经网络与深度学习的检测模型DGNN。通过收集文档运行时各线程产生的系统调用数据生成相应的系统调用图,运用所提基于H指数的图采样策略缩减数据规模;采样后的子图作为模型DGNN的输入,借助图卷积网络提取关联关系的同时,利用深度学习提取系统调用对的属性特征并完成特征融合,通过系统调用图的性质判别完成检测。实验结果表明,与其它方法相比,该模型特征提取与训练时间短,有效提高了PDF文档的检测效果。 展开更多
关键词 PDF文档检测 图神经网络 深度学习 图采样 特征分析 性能评价 系统调用
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部