期刊文献+
共找到149篇文章
< 1 2 8 >
每页显示 20 50 100
高非线性四谱值和五谱值布尔函数的构造 被引量:1
1
作者 郭飞 王子龙 段明 《通信学报》 北大核心 2025年第3期144-150,共7页
四谱值和五谱值布尔函数对于密码学应用具有特殊的意义,通过修改Maiorana-McFarland类bent函数,给出了一种偶数元四谱值和五谱值布尔函数的构造,确定了所构造函数的Walsh谱分布,证明其非线性度和半bent函数一样高,为2^(n-1)-2^(n/2)(n... 四谱值和五谱值布尔函数对于密码学应用具有特殊的意义,通过修改Maiorana-McFarland类bent函数,给出了一种偶数元四谱值和五谱值布尔函数的构造,确定了所构造函数的Walsh谱分布,证明其非线性度和半bent函数一样高,为2^(n-1)-2^(n/2)(n为变元数),代数次数能取到3和理论上界n/2+1之间的任意值。并深入研究了该构造的一个子类,包含的函数具有五谱值和最高的代数次数n/2+1,且不存在非零线性结构。 展开更多
关键词 布尔函数 四谱值函数 五谱值函数 非线性度 代数次数
在线阅读 下载PDF
面向异构众核从核的数学函数库访存优化方法 被引量:6
2
作者 许瑾晨 郭绍忠 +1 位作者 黄永忠 王磊 《计算机科学》 CSCD 北大核心 2014年第6期12-17,共6页
数学库函数算法的特性致使函数存在大量的访存,而当前异构众核的从核结构采用共享主存的方式实现数据访问,从而严重影响了从核的访存速度,因此异构众核结构中数学库函数的性能无法满足高性能计算的要求。为了有效解决此问题,提出了一种... 数学库函数算法的特性致使函数存在大量的访存,而当前异构众核的从核结构采用共享主存的方式实现数据访问,从而严重影响了从核的访存速度,因此异构众核结构中数学库函数的性能无法满足高性能计算的要求。为了有效解决此问题,提出了一种基于访存指令的调度策略,亦即将访存延迟有效地隐藏于计算延迟中,以提高基于汇编实现的数学函数库的函数性能;结合动态调用方式,利用从核本地局部数据存储空间LDM(local data memory),提出了一种提高访存速度的ldm_call算法。两种优化技术在共享存储结构下具有普遍适用性,并能够有效减少函数访存开销,提高访存速度。实验表明,两种技术分别能够平均提高函数性能16.08%和37.32%。 展开更多
关键词 异构众核 数学函数库 访存优化 指令调度 局部数据存储空间
在线阅读 下载PDF
基于国密算法SM9的可追踪环签名方案 被引量:1
3
作者 谢振杰 尹小康 +1 位作者 蔡瑞杰 张耀 《通信学报》 北大核心 2025年第3期199-211,共13页
为解决数字签名用户的隐私保护问题,并防止恶意用户滥用完全匿名性,提出一种基于国密算法SM9的可追踪环签名方案。国密算法SM9是我国自主研发的标识密码算法,具有较高的安全性和良好的性能,避免了公钥基础设施的建设成本和证书管理开销... 为解决数字签名用户的隐私保护问题,并防止恶意用户滥用完全匿名性,提出一种基于国密算法SM9的可追踪环签名方案。国密算法SM9是我国自主研发的标识密码算法,具有较高的安全性和良好的性能,避免了公钥基础设施的建设成本和证书管理开销。通过引入密码累加器,环签名的生成和验证过程的计算量以及签名数据大小均降低至常数级。在随机预言机模型下,基于q-SDH困难问题证明了该方案具有EUF-CMIA安全性,并证明了在出现争议时可追踪实际签名者的条件匿名性。理论分析和测试结果表明,该方案的签名和验证效率分别达到现有同类方案的7.3倍和3.3倍,签名数据大小约为其1/5,在计算效率和通信开销方面具有显著优势。 展开更多
关键词 可追踪环签名 国密算法 SM9算法 密码累加器 基于标识的密码
在线阅读 下载PDF
基于拟态计算的大数据高效能平台设计方法 被引量:12
4
作者 李斌 周清雷 +1 位作者 斯雪明 聂凯 《计算机应用研究》 CSCD 北大核心 2019年第7期2059-2064,共6页
针对当前大数据应用主要以通用处理器为计算核心,且系统结构单一、能效比低,无法充分满足大数据的计算需求,基于拟态计算模型,提出了一种大数据高效能平台的设计方法。以算粒为基本研究对象,深入剖析大数据应用算法的特征,合理划分各计... 针对当前大数据应用主要以通用处理器为计算核心,且系统结构单一、能效比低,无法充分满足大数据的计算需求,基于拟态计算模型,提出了一种大数据高效能平台的设计方法。以算粒为基本研究对象,深入剖析大数据应用算法的特征,合理划分各计算子任务;其次,构造体系结构匹配矩阵,将子任务分配到合理的处理部件上;最后,利用动态电压/频率调节技术和数据布局算法实现非关键任务的电压控制,并优化关键任务的结构布局。实验结果表明,拟态计算能深度融合各异构计算部件,建立具有灵活、可拓展的体系结构,充分发挥系统整体执行效率,降低功耗,提高能效比。 展开更多
关键词 大数据 拟态计算 算粒 匹配矩阵 能效比
在线阅读 下载PDF
基于数学形态学的时间序列相似性度量研究 被引量:3
5
作者 臧艺超 邱菡 +1 位作者 周天阳 朱俊虎 《计算机工程与应用》 CSCD 北大核心 2017年第24期64-68,共5页
时间序列相似性度量在挖掘时间序列模式,提取时间序列关联关系上发挥着重要作用。分析了当前主流的时间序列相似性度量算法,分别指出了各度量算法在度量时序数据相似性时存在的缺陷,并提出了基于数学形态学的时间序列相似性度量算法。... 时间序列相似性度量在挖掘时间序列模式,提取时间序列关联关系上发挥着重要作用。分析了当前主流的时间序列相似性度量算法,分别指出了各度量算法在度量时序数据相似性时存在的缺陷,并提出了基于数学形态学的时间序列相似性度量算法。通过将归一化的时间序列二值图像化表示,再引入了图像处理领域中的膨胀、腐蚀操作对时序数据进行形态变换分析,提高相似时序数据部分的抗噪性,同时又不降低时序数据非相似部分间的差异度,实现时序数据相似性度量分类精度的提高。在八种时间序列测试数据集合上进行分类实验,实验结果表明提出的基于数学形态学的时间序列相似性度量算法在时间序列分类精度上得到有效改善,相比于DTW相似性度量算法,分类精度平均水平提升了8.74%,最高提升20%。 展开更多
关键词 数学形态学 时间序列 相似性度量
在线阅读 下载PDF
结合上下文和依存句法信息的中文短文本情感分析 被引量:8
6
作者 杜启明 李男 +2 位作者 刘文甫 杨舒丹 岳峰 《计算机科学》 CSCD 北大核心 2023年第3期307-314,共8页
依存句法分析旨在从语言学的角度分析句子的句法结构。现有的研究表明,将这种类似于图结构的数据与图卷积神经网络(Graph Convolutional Network,GCN)进行结合,有助于模型更好地理解文本语义。然而,这些工作在将依存句法信息处理为邻接... 依存句法分析旨在从语言学的角度分析句子的句法结构。现有的研究表明,将这种类似于图结构的数据与图卷积神经网络(Graph Convolutional Network,GCN)进行结合,有助于模型更好地理解文本语义。然而,这些工作在将依存句法信息处理为邻接矩阵时,均忽略了句法依赖标签类型,同时也未考虑与依赖标签相关的单词语义,导致模型无法捕捉到文本中的深层情感特征。针对以上问题,提出了一种结合上下文和依存句法信息的中文短文本情感分析模型(Context and Dependency Syntactic Information,CDSI)。该模型不仅利用双向长短期记忆网络(Bidirectional Long Short-Term Memory,BiLSTM)提取文本的上下文语义,而且引入了一种基于依存关系感知的嵌入表示方法,以针对句法结构挖掘不同依赖路径对情感分类任务的贡献权重,然后利用GCN针对上下文和依存句法信息同时建模,以加强文本表示中的情感特征。基于SWB,NLPCC2014和SMP2020-EWEC数据集进行验证,实验表明CDSI模型能够有效融合语句中的语义以及句法结构信息,在中文短文本情感二分类以及多分类中均取得了较好的效果。 展开更多
关键词 句法结构 上下文信息 GCN 中文短文本
在线阅读 下载PDF
基于注解信息的系统虚拟机内存寻址优化技术 被引量:1
7
作者 刘金鑫 董卫宇 +1 位作者 王炜 王立新 《计算机工程与设计》 北大核心 2016年第9期2384-2389,2434,共7页
通过剖析系统虚拟机的运行过程,提出一种基于注解信息的系统虚拟机内存寻址优化技术。在译码阶段对源机器的寻址特点进行分析,获得相关的注解信息,在翻译阶段指导生成优化代码。鉴于系统级虚拟机的特点,为维持运行稳定,提出一种动态的... 通过剖析系统虚拟机的运行过程,提出一种基于注解信息的系统虚拟机内存寻址优化技术。在译码阶段对源机器的寻址特点进行分析,获得相关的注解信息,在翻译阶段指导生成优化代码。鉴于系统级虚拟机的特点,为维持运行稳定,提出一种动态的代码剖析机制,选择部分适合优化的基本块,使用优化翻译方式对其进行处理。实验结果表明,优化后的系统虚拟机平均代码膨胀率下降约13.85%,优化翻译块中访存类指令平均减少约11.23%,单个翻译块指令数最多减少46条。 展开更多
关键词 跨平台系统虚拟机 内存仿真 动态二进制翻译 注解信息 内存寻址
在线阅读 下载PDF
信息预处理的加密域大容量可逆图像信息隐藏 被引量:2
8
作者 李喜艳 周清雷 刘征 《计算机应用与软件》 北大核心 2023年第3期343-349,共7页
采用数独变换和Arnold变换对原始图像加密,完全保留了图像的冗余空间。嵌入过程中,利用DES加密算法对信息进行了压缩预处理,平均压缩了1.5倍;采用最高有效位算法将压缩后的信息嵌入载密图像。接收者采用异或运算提取出秘密信息,同时根... 采用数独变换和Arnold变换对原始图像加密,完全保留了图像的冗余空间。嵌入过程中,利用DES加密算法对信息进行了压缩预处理,平均压缩了1.5倍;采用最高有效位算法将压缩后的信息嵌入载密图像。接收者采用异或运算提取出秘密信息,同时根据误差值完全恢复载体图像。实验表明,提出的方法不仅能够实现大容量信息可逆隐藏,而且还能完全重构载体图像,是一种可以广泛应用的加密域信息隐藏方法。 展开更多
关键词 加密域 信息隐藏 数独 ARNOLD DES算法 最高有效比特位 重构
在线阅读 下载PDF
一种多参量评估的云计算信任模型
9
作者 王君 刘文芬 郜燕 《计算机科学》 CSCD 北大核心 2015年第S1期315-320,共6页
针对云计算环境下服务商的信任问题,提出了一种新的云计算信任模型。模型旨在帮助用户从大量云服务商中选择最安全的资源,信任评估考虑了云服务过程中资源的可用性、可靠性、数据完整性、诚信度和周转效率5个参量,5个参量利用主观评价... 针对云计算环境下服务商的信任问题,提出了一种新的云计算信任模型。模型旨在帮助用户从大量云服务商中选择最安全的资源,信任评估考虑了云服务过程中资源的可用性、可靠性、数据完整性、诚信度和周转效率5个参量,5个参量利用主观评价和客观数据对服务商进行全面评估。模型还运用了贝叶斯统计、时间衰减函数等方法对海量数据进行动态分析,使得统计结果可以及时地反映服务质量。由于不同用户对每个参量的倚重程度不同,因此结合层次分析法中权重向量的构造方法对各信任分量的权值进行分配,以满足个体用户的特殊需求。仿真实验进一步验证了该模型能够抵御较复杂的策略攻击并且具有一定的实用性。 展开更多
关键词 云计算 信任评估 服务商选择
在线阅读 下载PDF
基于图论方法的SHA-1差分路径的精准概率计算 被引量:1
10
作者 李婧瑜 杨阳 +1 位作者 曾光 李德刚 《密码学报》 CSCD 2021年第3期452-467,共16页
针对SHA-1算法,Stevens提出了以联合概率为基础的高精度差分路径概率模型.它是一个理论值的求解方案,并将理论值分割成三个部分,但对差分路径的概率计算停留在理论层面,未能给出具体的计算方法.本文对第三部分概率进行深入分析,结合图... 针对SHA-1算法,Stevens提出了以联合概率为基础的高精度差分路径概率模型.它是一个理论值的求解方案,并将理论值分割成三个部分,但对差分路径的概率计算停留在理论层面,未能给出具体的计算方法.本文对第三部分概率进行深入分析,结合图论的方法证明了在由两类最优扰动向量得到的差分路径中,该部分的连通分支中只存在1个或2个布尔函数比特位的结构特性,并给出了两类连通分支的概率特征,利用这些结论可以简化求取差分路径成立概率的过程.最后通过一个差分路径实例展示了概率的具体计算过程,实例证明,本文的差分路径概率模型较原始计算方法(独立地计数充分条件的个数)得到的概率值更贴近真实值,表明了本文的改进概率模型可以对差分路径的概率进行更精准的刻画与计算. 展开更多
关键词 SHA-1算法 差分路径 概率模型
在线阅读 下载PDF
基于信息预处理的PPVO可逆信息隐藏算法
11
作者 刘征 李喜艳 +2 位作者 孙汉卿 连卫民 王桂芝 《郑州大学学报(理学版)》 CAS 北大核心 2021年第2期50-56,共7页
基于像素的像素排序(PPVO)方法使用上下文概念,以像素为嵌入单位,极大地提高了嵌入量。为了进一步提高嵌入量和保证图像的保真度,对数据流秘密信息进行映射变换,嵌入率提高为原来的150%;当秘密信息是扫描文档图像时,对其进行半色调和四... 基于像素的像素排序(PPVO)方法使用上下文概念,以像素为嵌入单位,极大地提高了嵌入量。为了进一步提高嵌入量和保证图像的保真度,对数据流秘密信息进行映射变换,嵌入率提高为原来的150%;当秘密信息是扫描文档图像时,对其进行半色调和四叉树处理,使实际嵌入量提高4倍左右。实验数据表明,提出的方法显著提高了嵌入容量,而且图像保真度效果更好。 展开更多
关键词 像素排序 数据隐藏 上下文 映射变换
在线阅读 下载PDF
漏洞基准测试集构建技术综述 被引量:1
12
作者 马总帅 武泽慧 +1 位作者 燕宸毓 魏强 《计算机科学》 CSCD 北大核心 2024年第1期316-326,共11页
随着软件漏洞分析技术的发展,针对不同漏洞的发现技术和工具被广泛使用。但是如何评价不同技术、方法、工具的能力边界是当前该领域未解决的基础性难题。而构建用于能力评估的漏洞基准测试集(Vulnerability Benchmark)是解决该基础性难... 随着软件漏洞分析技术的发展,针对不同漏洞的发现技术和工具被广泛使用。但是如何评价不同技术、方法、工具的能力边界是当前该领域未解决的基础性难题。而构建用于能力评估的漏洞基准测试集(Vulnerability Benchmark)是解决该基础性难题的关键。文中梳理了近20年漏洞基准测试集构建的相关代表性成果。首先从自动化的角度阐述了基准测试集的发展历程;然后对基准测试集构建技术进行了分类,给出了基准测试集构建的通用流程模型,并阐述了不同测试集构建方法的思想、流程以及存在的不足;最后总结当前研究的局限性,并对下一步研究进行了展望。 展开更多
关键词 漏洞基准测试集 软件漏洞分析 评估指标
在线阅读 下载PDF
对象驱动的Linux内核crash分类技术研究
13
作者 何林浩 魏强 +1 位作者 王允超 郭志民 《小型微型计算机系统》 CSCD 北大核心 2024年第4期926-932,共7页
Crash(程序崩溃)分析是漏洞挖掘与利用的关键阶段,精准的crash分类是crash分析和漏洞利用的前提.针对现有的Linux内核crash存在大量重复的问题,本文提出一种对象驱动的Linux内核crash分类方法.该方法将内核crash与内核对象的关系建模为... Crash(程序崩溃)分析是漏洞挖掘与利用的关键阶段,精准的crash分类是crash分析和漏洞利用的前提.针对现有的Linux内核crash存在大量重复的问题,本文提出一种对象驱动的Linux内核crash分类方法.该方法将内核crash与内核对象的关系建模为二部图结构,从而将crash分类问题转化为内核对象的相似性对比问题.首先,通过对crash执行后向污点分析提取crash相关的内核对象;其次,构造内核对象调用图计算内核与根本原因的相关性度量;最后,基于上述结果构造二部图实现crash相似性比较算法.基于上述方法,本文开发出了Linux内核crash分类的原型系统.通过在真实的数据集上进行实验,验证了系统的有效性和可用性,弥补了现有分类方法粒度较粗,存在误报较多的问题. 展开更多
关键词 crash分类 LINUX内核 内核对象 污点分析
在线阅读 下载PDF
一种基于GRU的半监督网络流量异常检测方法 被引量:26
14
作者 李海涛 王瑞敏 +1 位作者 董卫宇 蒋烈辉 《计算机科学》 CSCD 北大核心 2023年第3期380-390,共11页
入侵检测系统(IDS)是在出现网络攻击时能够发出警报的检测系统,检测网络中未知的攻击是IDS面临的挑战。深度学习技术在网络流量异常检测方面发挥着重要的作用,但现有的方法大多具有较高的误报率且模型的训练大多使用有监督学习的方式。... 入侵检测系统(IDS)是在出现网络攻击时能够发出警报的检测系统,检测网络中未知的攻击是IDS面临的挑战。深度学习技术在网络流量异常检测方面发挥着重要的作用,但现有的方法大多具有较高的误报率且模型的训练大多使用有监督学习的方式。为此,提出了一种基于门循环单元网络(GRU)的半监督网络流量异常检测方法(SEMI-GRU)。该方法将多层双向门循环单元神经网络(MLB-GRU)和改进的前馈神经网络(FNN)相结合,采用数据过采样技术和半监督学习训练方式,应用二分类和多分类方式检验网络流量异常检测的效果,并使用NSL-KDD,UNSW-NB15和CIC-Bell-DNS-EXF-2021数据集进行验证。与经典机器学习模型和DNN,ANN等深度学习模型相比,SEMI-GRU方法在准确率、精确率、召回率、误报率和F1分数等指标上的表现均表现更优。在NSL-KDD二分类和多分类任务中,SEMI-GRU在F1分数指标上领先于其他方法,分别为93.08%和82.15%;在UNSW-NB15二分类和多分类任务中,SEMI-GRU在F1分数上的表现优于对比方法,分别为88.13%和75.24%;在CIC-Bell-DNS-EXF-2021轻文件攻击数据集二分类任务中,SEMI-GRU对所有测试数据均分类正确。 展开更多
关键词 入侵检测系统 半监督学习 多层双向门循环单元 前馈神经网络 NSL-KDD UNSW-NB15
在线阅读 下载PDF
基于模糊Petri网的网络风险评估模型 被引量:15
15
作者 高翔 祝跃飞 +2 位作者 刘胜利 费金龙 刘龙 《通信学报》 EI CSCD 北大核心 2013年第S1期126-132,共7页
针对网络安全风险评估过程中存在的复杂性,以资产、脆弱性和威胁为安全评估的关键因素,建立安全分析的层次化评估指标体系。引入可信度概念,提出了一种基于模糊Petri网的安全风险评估模型以及模糊推理算法,同时结合层次分析法,采取定性... 针对网络安全风险评估过程中存在的复杂性,以资产、脆弱性和威胁为安全评估的关键因素,建立安全分析的层次化评估指标体系。引入可信度概念,提出了一种基于模糊Petri网的安全风险评估模型以及模糊推理算法,同时结合层次分析法,采取定性与定量分析相结合的方法进行安全评估。实例分析表明:与传统的综合风险评估方法相比,基于模糊Petri网的风险评估方法给出的结果更加准确和科学。因此,该方法更适合应用于实际的网络系统风险评估中。 展开更多
关键词 安全风险评估 模糊PETRI网 建模 层次分析法
在线阅读 下载PDF
动态异构冗余系统的安全性分析 被引量:16
16
作者 王伟 曾俊杰 +2 位作者 李光松 斯雪明 杨本朝 《计算机工程》 CAS CSCD 北大核心 2018年第10期42-45,50,共5页
威胁网络空间安全的主要原因是漏洞和后门问题。为解决网络空间中基于未知漏洞、后门或病毒木马等不确定性的威胁,针对拟态防御的典型架构——动态异构冗余(DHR)系统,建立概率数学模型。从输出一致率、系统攻击成功率等角度讨论系统的... 威胁网络空间安全的主要原因是漏洞和后门问题。为解决网络空间中基于未知漏洞、后门或病毒木马等不确定性的威胁,针对拟态防御的典型架构——动态异构冗余(DHR)系统,建立概率数学模型。从输出一致率、系统攻击成功率等角度讨论系统的安全性,通过对模型的求解和分析,得到DHR系统的攻击成功率的表达式,并给出DHR系统的性质。分析结果表明,DHR系统的抗攻击能力优于静态异构冗余系统。 展开更多
关键词 拟态防御 动态异构冗余 漏洞 后门 主动防御
在线阅读 下载PDF
利用容错学习问题构造基于身份的全同态加密体制 被引量:13
17
作者 光焱 祝跃飞 +2 位作者 费金龙 顾纯祥 郑永辉 《通信学报》 EI CSCD 北大核心 2014年第2期111-117,共7页
基于容错学习问题构造的一类全同态加密体制在云计算安全领域具有重要的潜在应用价值,但同时普遍存在着公钥尺寸较大的缺陷,严重影响其身份认证与密钥管理的效率。将基于身份加密的思想与基于容错学习问题的全同态加密相结合,提出一种... 基于容错学习问题构造的一类全同态加密体制在云计算安全领域具有重要的潜在应用价值,但同时普遍存在着公钥尺寸较大的缺陷,严重影响其身份认证与密钥管理的效率。将基于身份加密的思想与基于容错学习问题的全同态加密相结合,提出一种基于身份的全同态加密体制,能够有效克服公钥尺寸对于全同态加密应用效率的影响。在随机喻示模型下,体制的安全性归约到容错学习问题难解性和陷门单向函数单向性,并包含严格的安全性证明。 展开更多
关键词 LWE问题 全同态加密 基于身份加密 随机喻示模型
在线阅读 下载PDF
拟态防御基础理论研究综述 被引量:22
18
作者 斯雪明 王伟 +4 位作者 曾俊杰 杨本朝 李光松 苑超 张帆 《中国工程科学》 北大核心 2016年第6期62-68,共7页
随着互联网的发展,网络空间安全问题已成为关系到国家安全的大问题。本文首先介绍了一些经典的网络安全防御技术;其次介绍了拟态防御技术,包括拟态防御系统的构成、拟态防御的科学问题及其理论框架,对比传统网络防御技术,分析了拟态防... 随着互联网的发展,网络空间安全问题已成为关系到国家安全的大问题。本文首先介绍了一些经典的网络安全防御技术;其次介绍了拟态防御技术,包括拟态防御系统的构成、拟态防御的科学问题及其理论框架,对比传统网络防御技术,分析了拟态防御系统的有效性;最后对拟态防御基础理论还需要解决的问题做了阐述。 展开更多
关键词 拟态防御 网络空间 移动目标防御 拟态变换
在线阅读 下载PDF
基于本体的网络入侵知识库模型研究 被引量:11
19
作者 吴林锦 武东英 +1 位作者 刘胜利 刘龙 《计算机科学》 CSCD 北大核心 2013年第9期120-124,129,共6页
在信息安全领域,网络入侵知识库对有效分析和防御网络非法入侵起着重要作用,然而网络入侵知识库的构建是研究的难点之一。本体作为一种能为特定领域提供知识共享的概念模型建模工具,已经在各领域得到广泛应用。针对当前还没有一个完善... 在信息安全领域,网络入侵知识库对有效分析和防御网络非法入侵起着重要作用,然而网络入侵知识库的构建是研究的难点之一。本体作为一种能为特定领域提供知识共享的概念模型建模工具,已经在各领域得到广泛应用。针对当前还没有一个完善的网络入侵知识本体,研究基于本体的网络入侵知识库模型,构建了网络入侵知识本体。首先,在深入分析网络入侵技术的基础上,形式化定义了各类网络入侵行为,给出了多层次、多维度的网络入侵知识库分类体系。接着,结合本体建模原则,构建了由网络入侵知识领域本体、任务本体、应用本体和原子本体组成的网络入侵知识本体,并给出它们之间的逻辑关系和组织结构。最后,通过两个网络场景,验证了模型用于获取网络入侵知识的有效性。 展开更多
关键词 本体 知识库 网络入侵 网络场景 形式化
在线阅读 下载PDF
应用三角模糊矩阵博弈的网络安全评估研究 被引量:12
20
作者 高翔 祝跃飞 刘胜利 《西安交通大学学报》 EI CAS CSCD 北大核心 2013年第8期49-53,共5页
针对网络攻防双方在攻防博弈分析中无法对双方的损益情况做出准确判断的问题,将三角模糊数的概念引入到博弈模型,用三角模糊数来表示难以用精确数值表示的攻防双方各策略的损益值,并且提出了基于三角模糊矩阵的博弈算法。通过算法复杂... 针对网络攻防双方在攻防博弈分析中无法对双方的损益情况做出准确判断的问题,将三角模糊数的概念引入到博弈模型,用三角模糊数来表示难以用精确数值表示的攻防双方各策略的损益值,并且提出了基于三角模糊矩阵的博弈算法。通过算法复杂度分析,证明了整个算法的时间复杂度可以满足网络安全评估的需求。实例表明,基于该算法生成的策略可以保证攻击者的最低收益为14.44,而对于防御系统,最优的防御是采取安装软件升级补丁的策略,这样可以大大加强主机系统的安全性。与传统的基于博弈论的安全评估方法相比,引入三角模糊概念更加符合实际应用情况,提高了评估结果的准确性和有效性。 展开更多
关键词 安全评估 三角模糊数 模糊矩阵博弈 网络安全
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部