期刊文献+
共找到426篇文章
< 1 2 22 >
每页显示 20 50 100
携手共创健康安全的网络环境——公安部第三研究所党委书记程琳在第23次全国计算机安全学术交流会上的致词
1
作者 程琳 《信息网络安全》 2008年第11期8-8,15,共2页
秋风送爽,丹桂飘香,今天,全国计算机安全学术交流会第23次会议在上海松江隆重举行,我代表会议承办方公安部第三研究所,对光临会议的各位领导和来宾表示热烈的欢迎!
关键词 学术交流会 计算机安全 研究所 公安部 党委书记 网络环境 健康安全
在线阅读 下载PDF
基于词嵌入和特征融合的恶意软件检测研究 被引量:1
2
作者 师智斌 孙文琦 +1 位作者 窦建民 于孟洋 《信息安全研究》 北大核心 2025年第5期412-419,共8页
针对现有传统方法存在特征提取和表示受限、无法同时捕获API序列的空间语义特征和时序特征、无法捕获能决定目标任务的关键特征信息等问题,利用自然语言处理领域的词嵌入技术和多模型特征抽取以及特征融合技术,提出一种基于词嵌入和特... 针对现有传统方法存在特征提取和表示受限、无法同时捕获API序列的空间语义特征和时序特征、无法捕获能决定目标任务的关键特征信息等问题,利用自然语言处理领域的词嵌入技术和多模型特征抽取以及特征融合技术,提出一种基于词嵌入和特征融合的恶意软件检测方法.首先使用自然语言处理领域的词嵌入技术对API序列编码,得到其语义特征编码表示;然后分别利用多重卷积网络和Bi-LSTM网络提取API序列的n-gram局部空间特征和时序特征;最后利用自注意力机制对捕获的特征进行关键位置信息的深度融合,通过刻画深层恶意行为特征实现分类任务.实验结果表明,在二分类任务中,该方法准确率达到94.79%,相较于传统机器学习方法平均提高了12.37%,比深度学习方法平均提高5.78%.在多分类任务中,该方法的准确率也达到91.95%,能够有效地提高对恶意软件的检测准确率. 展开更多
关键词 恶意软件检测 软件调用序列 多重卷积网络 长短期记忆网络 特征融合
在线阅读 下载PDF
差分隐私洗牌模型在范围查询中的应用研究
3
作者 王梓行 陈兵 《信息安全研究》 北大核心 2025年第8期736-745,共10页
范围查询是各种场景下数据分析的关键指标.然而,在处理个体层面的数据时会涉及个人隐私问题.为了解决这个问题,满足本地化差分隐私(local differential privacy,LDP)的范围查询协议被提出.这些协议使数据收集者能够在不依赖可信第三方... 范围查询是各种场景下数据分析的关键指标.然而,在处理个体层面的数据时会涉及个人隐私问题.为了解决这个问题,满足本地化差分隐私(local differential privacy,LDP)的范围查询协议被提出.这些协议使数据收集者能够在不依赖可信第三方的情况下收集关于总体的聚合信息,同时保护每个用户的隐私.尽管如此,现有基于LDP的范围查询协议中使用的扰动方法存在局限性,限制了方法的有效性.此外,这些协议对于小范围区间通常表现出较差的估计性能.鉴于此提出了一种基于差分隐私洗牌模型的分层范围查询(shuffling hierarchical range query,SHRQ)协议.首先,广泛分析了原有协议中扰动方法的方差,SHRQ协议根据每个层次中的节点数量选择最佳扰动方法.然后,SHRQ协议通过利用前一轮的先验知识进行多次迭代,最大限度地发挥洗牌模型的优势,显著提高了小范围查询区间的估计准确性.通过在模拟数据集和真实世界数据集上与原有协议进行大量对比实验,证明了在较少的迭代次数后,SHRQ协议将小范围的估计误差降低1个数量级,将大范围的估计误差降低半个数量级. 展开更多
关键词 差分隐私 范围查询 隐私保护 洗牌模型 数据安全
在线阅读 下载PDF
基于TFR模型的公安云平台数据分级分类安全访问控制模型研究 被引量:16
4
作者 顾荣杰 吴治平 石焕 《计算机科学》 CSCD 北大核心 2020年第S01期400-403,共4页
近年来,公安大数据建设不断提速,各地数据中心的统一建设带来敏感数据的高度集中,涉及国家安全和公民个人信息的泄露和违规使用的风险急剧上升。在数据加密存储、角色访问控制等传统方法的基础上,提出了一种新的基于数据治理属性分级分... 近年来,公安大数据建设不断提速,各地数据中心的统一建设带来敏感数据的高度集中,涉及国家安全和公民个人信息的泄露和违规使用的风险急剧上升。在数据加密存储、角色访问控制等传统方法的基础上,提出了一种新的基于数据治理属性分级分类的访问控制模型。通过对数据敏感性、人员、数据进行分级分类,该模型实现了基于数据表、字段、数据记录级别的分层控制,有利于实现灵活度更高、颗粒度更细的公安敏感数据的分级分类精准访问授权控制,可有效应用于当前智慧公安大数据云平台数据访问安全控制体系的构建。该模型已实际应用于部分地区的智慧公安建设中,并取得了较好的成效。 展开更多
关键词 大数据 公安云 敏感数据 分级分类访问控制 授权访问
在线阅读 下载PDF
基于自然标注的跨平台虚拟账号关联方法研究
5
作者 季铎 敬少杰 +1 位作者 彭如香 孔华锋 《计算机应用与软件》 北大核心 2024年第9期190-194,共5页
随着大数据时代的到来,跨平台虚拟账号的关联成为网络监管领域亟待解决的问题。该文以微博、微信等用户文本数据为研究对象,通过对数据的抽样和人工标注,开展开放式社交平台中跨平台账号自然标注行为的量化分析,并由此提出基于用户自然... 随着大数据时代的到来,跨平台虚拟账号的关联成为网络监管领域亟待解决的问题。该文以微博、微信等用户文本数据为研究对象,通过对数据的抽样和人工标注,开展开放式社交平台中跨平台账号自然标注行为的量化分析,并由此提出基于用户自然标注的跨平台虚拟账号的关联方法。该方法针对自然标注特点,构建基于上下字词特征的虚拟账号识别的模型,并利用二分类的深度学习模型进行昵称和用户的同一认证,最终实现对跨平台虚拟账号的识别,识别准确率达到85%以上。 展开更多
关键词 虚拟账号 自然标注 账号关联
在线阅读 下载PDF
基于IPFS和区块链技术的电力安全交易平台研究 被引量:3
6
作者 凌治 杨明 余江银 《信息网络安全》 CSCD 北大核心 2024年第6期968-976,共9页
近年来,大量新能源主体接入电力交易平台,核心业务数据量激增,导致当前集中式电力交易平台运行压力过大、数据不安全、交易不透明等问题。区块链本质上是具有去中心化特征的分布式账本,具有难以篡改、安全性高等特征。星际文件系统(Inte... 近年来,大量新能源主体接入电力交易平台,核心业务数据量激增,导致当前集中式电力交易平台运行压力过大、数据不安全、交易不透明等问题。区块链本质上是具有去中心化特征的分布式账本,具有难以篡改、安全性高等特征。星际文件系统(Inter Planetary File System,IPFS)在区块链中的应用可以减小区块链存储的数据量,具有文件去重功能,可有效避免中心化存储存在的一些安全问题和限制。文章结合两者特点,提出一种基于IPFS和区块链技术的电力安全交易平台模型,对数据存储进行优化并建立市场信用机制。仿真实验表明,该模型能够有效缓解物理节点存储压力、提升系统运行效率、有效量化市场主体信用。 展开更多
关键词 电力安全交易平台 区块链 IPFS 分布式 信任评估
在线阅读 下载PDF
铁路运行环境下ERT可信根实体的软件化技术研究
7
作者 王巍 胡永涛 +1 位作者 刘清涛 王凯崙 《信息网络安全》 CSCD 北大核心 2024年第5期794-801,共8页
为保障铁路系统的信息安全,文章提出一种铁路运行环境下可信根实体(Entity of Root of Trust,ERT)的软件化技术,在内核中实现强制访问控制功能,通过操作系统内核的修改或扩展,实现更为细粒度和强大的权限管理。同时考虑到轻量级场景下... 为保障铁路系统的信息安全,文章提出一种铁路运行环境下可信根实体(Entity of Root of Trust,ERT)的软件化技术,在内核中实现强制访问控制功能,通过操作系统内核的修改或扩展,实现更为细粒度和强大的权限管理。同时考虑到轻量级场景下部分设备存在计算能力弱、存储空间有限和电源供应不稳定等问题,提出一种轻量级可信计算体系,最大程度满足可信计算要求。通过实施内核级的强制访问控制和轻量级的可信计算体系改造,缓解未知风险对关键信息基础设施的威胁,为铁路系统的安全性提供保障。 展开更多
关键词 铁路系统信息安全 ERT可信根实体 强制访问控制 可信计算体系
在线阅读 下载PDF
支持能量收集与缓存的高铁通信系统
8
作者 邵轲 吴松洋 +2 位作者 齐力 孙磊 许炜阳 《电讯技术》 北大核心 2025年第5期767-776,共10页
针对高铁通信系统中链路频繁切换、基站位置偏远等固有劣势导致感知质量下降及运维成本高等问题,提出了一种融合能量收集与边缘缓存的高铁通信系统架构。为实现保证通信服务质量的同时优化系统能耗这个目标,以通信、缓存和能量资源为约... 针对高铁通信系统中链路频繁切换、基站位置偏远等固有劣势导致感知质量下降及运维成本高等问题,提出了一种融合能量收集与边缘缓存的高铁通信系统架构。为实现保证通信服务质量的同时优化系统能耗这个目标,以通信、缓存和能量资源为约束,构建联合系统信息服务量与系统电网能量消耗的收益函数,采用拉格朗日乘子法获得无线携能传输时间分配和基站发射功率分配方案,以Karush-Kuhn-Tucker(KKT)条件为理论基础推导基站缓存数据量与最优时间分配方案之间的关系,并将收益函数简化为仅与基站缓存策略相关的优化问题。仿真结果表明,所提出的基于贪婪算法的缓存策略能够有效提升系统通信服务质量并降低能耗,在不同偏度因子下,目标函数值相比现有概率缓存策略平均提升至少5%,同时系统电网能量消耗可降低约3%。 展开更多
关键词 高铁通信 无线携能传输(SWIPT) 能量收集 边缘缓存
在线阅读 下载PDF
网络暴力的治理逻辑与优化建议——基于2009—2024年政策文本的扎根分析
9
作者 徐伟 李睿恒 《重庆大学学报(社会科学版)》 北大核心 2025年第2期267-279,共13页
依法规制网络暴力是新时代网络空间治理的核心目标。当前我国在这一领域的法律法规散见于各类不同性质和层级的立法文件中,导致了法律条文的碎片化、交叉重叠甚至相互矛盾的现象。这种法律体系的分散性和不一致性,不仅影响了法律的实施... 依法规制网络暴力是新时代网络空间治理的核心目标。当前我国在这一领域的法律法规散见于各类不同性质和层级的立法文件中,导致了法律条文的碎片化、交叉重叠甚至相互矛盾的现象。这种法律体系的分散性和不一致性,不仅影响了法律的实施效果,还在具体操作中造成了责任不清、执行困难等问题。因此,系统梳理现有政策文本,分析其中的治理框架及其潜在问题,已成为提升网络暴力治理水平的当务之急。收集2009年至2024年间我国颁布的22份关于网络暴力治理的政策文件,运用程序性扎根理论对数据进行对比和分析,凝练出相关概念、范畴,最终构建了治理逻辑框架。研究表明,我国已经初步建立了三大网络暴力治理机制:综合治理机制、司法治理机制和长效治理机制。首先,在事中治理阶段,国家通过明确政府、平台和用户等主体的责任,形成了多层次、多方参与的综合治理机制。各方通过有效协作,推动网络暴力治理的全程参与和技术支持。这一机制在化解技术风险方面显示出较强的协同作用,但在社会风险的成因分析和应对方面尚有不足。其次,事后治理阶段的司法机制,通过精细化的法律解释,实现了民事、行政和刑事法律之间的有效衔接。该机制确保了网络暴力行为可以在不同法律框架下获得司法救济,但在具体实践标准上仍有待细化。尤其是在民事、行政和刑事诉讼之间,缺乏统一的实践理论,导致实践中可能出现衔接困难。最后,国家构建了以制度化为核心的长效治理机制,确保网络暴力治理可以持续、有效地应对不同情境下的网络暴力问题。通过流程化的安排,该机制能够对网络暴力问题做出迅速反应并提供长期的解决方案。然而,关于“平台权力”的监管仍然存在不足,尤其在如何有效监督平台履行其治理责任方面,法律条文尚不完善。总结而言,未来的治理方向应包括:强化对网络暴力的社会风险防控,进一步细化司法治理机制的实践标准以及完善对平台权力的监管机制,以推动我国网络暴力治理的法治化与现代化,构建更加完善的网络空间治理体系。 展开更多
关键词 网络暴力 综合治理 司法治理 长效治理 网络空间治理
在线阅读 下载PDF
基于改进TCN的多元时间序列异常检测算法 被引量:2
10
作者 袁安妮 邹春明 +1 位作者 王勇 胡津铭 《计算机工程与设计》 北大核心 2025年第2期416-422,共7页
为有效解决现有的基于深度学习的多元时间序列异常检测方法中模型对数据要求高,以及捕捉不同时序数据间的相关性差的问题,提出一种从局部与全局信息上改进时序卷积神经网络(temporal convolution network,TCN)的深度学习算法。学习不同... 为有效解决现有的基于深度学习的多元时间序列异常检测方法中模型对数据要求高,以及捕捉不同时序数据间的相关性差的问题,提出一种从局部与全局信息上改进时序卷积神经网络(temporal convolution network,TCN)的深度学习算法。学习不同时间粒度下数据间的特征依赖关系,在对时序数据特征进行捕捉分析后,通过重构和预测的联合优化实现并行计算数据的异常值。经仿真实验验证,改进后的算法相较其它传统算法,异常检测效果有明显提升。 展开更多
关键词 深度学习 时间序列 异常检测 相关性 特征依赖 联合优化 异常值
在线阅读 下载PDF
基于协处理器的HBase区域级第二索引研究与实现 被引量:16
11
作者 丁飞 陈长松 +2 位作者 张涛 杨涛 张岩峰 《计算机应用》 CSCD 北大核心 2014年第A01期181-185,共5页
针对HBase全表扫描查询效率问题,对HBase第二索引功能进行研究,实现一种基于HBase协处理器的服务端区域级第二索引扩展功能。通过将索引维护与查询放到服务端完成,极大地减少了网络通信开销。索引文件使用HFile格式组织。利用HFile成熟... 针对HBase全表扫描查询效率问题,对HBase第二索引功能进行研究,实现一种基于HBase协处理器的服务端区域级第二索引扩展功能。通过将索引维护与查询放到服务端完成,极大地减少了网络通信开销。索引文件使用HFile格式组织。利用HFile成熟的编程接口以及高效的读写性能,使得索引维护变得简单易行,也保证了索引读写的效率,提供了高效的查询性能。实践表明,该索引扩展机制能有效地满足集群应用中对大数据集的第二索引查询功能需求。 展开更多
关键词 HBase数据库 区域级 第二索引 协处理器 HFile格式
在线阅读 下载PDF
基于word2vec和LSTM的饮食健康文本分类研究 被引量:43
12
作者 赵明 杜会芳 +1 位作者 董翠翠 陈长松 《农业机械学报》 EI CAS CSCD 北大核心 2017年第10期202-208,共7页
为了对饮食文本信息高效分类,建立一种基于word2vec和长短期记忆网络(Long-short term memory,LSTM)的分类模型。针对食物百科和饮食健康文本特点,首先利用word2vec实现包含语义信息的词向量表示,并解决了传统方法导致数据表示稀疏及维... 为了对饮食文本信息高效分类,建立一种基于word2vec和长短期记忆网络(Long-short term memory,LSTM)的分类模型。针对食物百科和饮食健康文本特点,首先利用word2vec实现包含语义信息的词向量表示,并解决了传统方法导致数据表示稀疏及维度灾难问题,基于K-means++根据语义关系聚类以提高训练数据质量。由word2vec构建文本向量作为LSTM的初始输入,训练LSTM分类模型,自动提取特征,进行饮食宜、忌的文本分类。实验采用48 000个文档进行测试,结果显示,分类准确率为98.08%,高于利用tf-idf、bag-of-words等文本数值化表示方法以及基于支持向量机(Support vector machine,SVM)和卷积神经网络(Convolutional neural network,CNN)分类算法结果。实验结果表明,利用该方法能够高质量地对饮食文本自动分类,帮助人们有效地利用健康饮食信息。 展开更多
关键词 文本分类 word2vec 词向量 长短期记忆网络 K-means++
在线阅读 下载PDF
机动车激光测速仪校准技术的研究 被引量:15
13
作者 蔡常青 孙桥 +3 位作者 张跃 胡红波 吴轶轩 崔荣 《计量学报》 EI CSCD 北大核心 2008年第4期339-343,共5页
依据移动式(单光束)和固定式(双光束)红外机动车激光测速仪共同的测量原理,提出了一种基于时间延迟的校准方法。采用虚拟仪器技术的机动车激光测速仪校准系统,将激光测速仪发射的905 nm测量脉冲激光光束进行特定时间量的延迟,以模... 依据移动式(单光束)和固定式(双光束)红外机动车激光测速仪共同的测量原理,提出了一种基于时间延迟的校准方法。采用虚拟仪器技术的机动车激光测速仪校准系统,将激光测速仪发射的905 nm测量脉冲激光光束进行特定时间量的延迟,以模拟其在空气中对应的传播距离,实现固定时间间隔激光脉冲串测量的距离变化量的精确模拟,完成机动车激光测速仪在20~250 km/h时速范围内任意速度值的实验室准确校准,其时间延迟分辨率为5 ps,对应位移分辨率为0.75 mm,模拟速度不确定度优于0.5%(k=2)。 展开更多
关键词 计量学 机动车测速仪 激光测速 校准 时间延迟
在线阅读 下载PDF
分布式序列模式发现算法的研究 被引量:19
14
作者 邹翔 张巍 +1 位作者 刘洋 蔡庆生 《软件学报》 EI CSCD 北大核心 2005年第7期1262-1269,共8页
提出算法FDMSP(fast distributed mining of sequential patterns),以解决分布式环境下的序列模式挖掘问题.首先对分布式环境下序列模式的性质进行了分析.算法采用前缀投影技术划分模式搜索空间,利用序列模式前缀指定选举站点统计序列... 提出算法FDMSP(fast distributed mining of sequential patterns),以解决分布式环境下的序列模式挖掘问题.首先对分布式环境下序列模式的性质进行了分析.算法采用前缀投影技术划分模式搜索空间,利用序列模式前缀指定选举站点统计序列的全局支持计数,利用局部约减、选举约减、计数约减等方法减少候选序列数,同时将算法分为3个子过程异步运行,使得算法具有较低的I/O开销、内存开销和通信开销,从而高效地生成全局序列模式.实验结果显示,在具有海量数据的局域网环境中,FDMSP算法的性能优于将数据集中后采用GSP算法68.5%~99.5%,并且FDMSP算法具有良好的可伸缩性. 展开更多
关键词 数据挖掘 序列模式 分布式算法
在线阅读 下载PDF
基于自适应学习的大模型RAG增强方法
15
作者 孙亚茹 林九川 +3 位作者 付文豪 宋铮 杨莹 卢涛 《计算机工程与设计》 北大核心 2025年第7期2004-2011,共8页
针对大模型在检索增强生成中存在的无效检索、结果不相关及信息利用率低等问题,提出一种自适应学习驱动的优化策略。该策略包含自适应检索增强和生成增强组件。前者通过建模领域问题特征,提升对检索意图的理解,结合知识图谱提高检索实... 针对大模型在检索增强生成中存在的无效检索、结果不相关及信息利用率低等问题,提出一种自适应学习驱动的优化策略。该策略包含自适应检索增强和生成增强组件。前者通过建模领域问题特征,提升对检索意图的理解,结合知识图谱提高检索实体的覆盖性和关联性,增强检索精度;后者利用信息压缩与重排序技术,减少冗余信息,增强相关检索数据对生成过程的影响,确保生成内容的质量。实验结果表明,该策略在短文本生成、长文本生成、多选问答和大规模数据检索等任务中取得了较优结果,有效验证了其在高效利用外部数据资源方面的优越性。 展开更多
关键词 大型语言模型 检索增强生成 自适应学习 意图识别 知识图谱 信息压缩 特征建模
在线阅读 下载PDF
机器学习算法用于公安一线拉曼实际样本采样学习及其准确度比较 被引量:8
16
作者 李志豪 沈俊 +1 位作者 边瑞华 郑健 《光谱学与光谱分析》 SCIE EI CAS CSCD 北大核心 2019年第7期2171-2175,共5页
拉曼光谱设备在公安一线中正逐渐得到普及,主要用于检测易燃易爆及易制毒化学品。但在实际应用中,一线人员不会对拉曼设备进行非常准确的使用和操作,不具备专业知识条件的工作人员无法完全按照最佳条件进行检测,经常会发生离焦、偏移、... 拉曼光谱设备在公安一线中正逐渐得到普及,主要用于检测易燃易爆及易制毒化学品。但在实际应用中,一线人员不会对拉曼设备进行非常准确的使用和操作,不具备专业知识条件的工作人员无法完全按照最佳条件进行检测,经常会发生离焦、偏移、采样时间过短等一系列问题,而检测结果也不可能完全符合标准测试库的算法,给最终结果比对造成非常大的影响。利用五种主流机器学习算法对实际检查、办案过程中采集到的原始数据进行学习分类,通过比较相应的准确度将最佳算法用于改善一线执法、检查过程中拉曼光谱设备的准确性。采集的数据均来自于公安部第三研究所自行研制的EVA3000型拉曼光谱仪,该光谱仪目前已在全国各省、市、地、县进行了一定的配备,一线检测人员会定期将采集的原始数据回传到EVA3000的后台管理系统。通过该管理系统,在线收集实际检查过程中产生的原始数据,以两类易制毒化学品和易燃易爆化学品为例,随机抽取已定性判定的苯乙酸、二氯甲烷、麻黄碱和硝基苯各40例共计160例,并分别利用决策树、随机森林、AdaBoost、支持向量机和人工神经网络算法各进行40,60,100,150,200,300和500次的交叉训练、预测、求取平均准确度。从实验结果可以看出,在五种学习算法中,对于实际样本的预测准确度排序大致为随机森林≈AdaBoost>决策树>SVM>人工神经网络。实际测试的结果与实验过程中的平均预测准确度大体一致。其中随机森林与AdaBoost的准确度相近,其原因在于两者的算法本质都是不断构建新的训练数据集并提高对于错误样本在下次学习中的权重,而SVM和人工神经网络算法的本质都是基于感知器的算法。可见目前几种主流学习算法中,采用自举汇聚(bootstrap aggregating)方式的算法更适应于对实际样本的采样学习,其准确度也较高。在下一步的工作当中,将继续优化现有的算法,将其实现在后台管理系统上,并测试算法对于目前检测中无法定性物质的在线检测功能。该结果对于进一步将机器学习算法用于实际应用、在线分析,改善一线操作人员非正确使用设备对比对结果造成影响,具有重要意义。 展开更多
关键词 拉曼光谱 易燃易爆及易制毒化学品 决策树 随机森林 ADABOOST 神经网络 支持向量机 公安一线
在线阅读 下载PDF
基于散斑图像的远程振动频率提取方法研究 被引量:5
17
作者 石焕 朱弘 +3 位作者 肖容 吴炬 张秋霞 钱荣欣 《激光技术》 CAS CSCD 北大核心 2016年第6期801-805,共5页
为了得到远程物体的微米级振动的频率信息,采用基于散斑图像的远程振动频率提取方法,以波长为532nm连续激光器作为光源照射50m远处被测物体表面,通过高速摄像机记录物体表面反射空间内的散斑图样提取物体的微振动频率。采用激光散斑图... 为了得到远程物体的微米级振动的频率信息,采用基于散斑图像的远程振动频率提取方法,以波长为532nm连续激光器作为光源照射50m远处被测物体表面,通过高速摄像机记录物体表面反射空间内的散斑图样提取物体的微振动频率。采用激光散斑图像的数据处理方法,进行了研究分析和实验验证,利用长焦镜头对远程散斑图像进行适当散焦处理,然后提取视频散斑图像间互相关系数峰值点与原点之间的矢量大小来获取散斑的变化信息,同时对一定宽频率范围内的振动频率进行提取。结果表明,用该方法得到的激光散斑远程微振动频率的提取准确度达99.22%。该数据结果为激光散斑应用于远程频率振动检测提供了一定的论证依据。 展开更多
关键词 激光光学 激光散斑 振动频率远程探测 散焦 互相关系数
在线阅读 下载PDF
移动终端的多维度隐私泄露评估模型研究 被引量:4
18
作者 李涛 王永剑 +1 位作者 邢月秀 胡爱群 《计算机学报》 EI CSCD 北大核心 2018年第9期2134-2147,共14页
移动终端隐私泄露问题日益严重,现有的单一检测方法存在一定的局限性,该文基于应用程序的架构,提出了一种包括静态分析、动态分析和数据分析的多维度检测框架,使用静态分析的结果为动态执行提供指导,有利于提高覆盖率和准确率,并分别针... 移动终端隐私泄露问题日益严重,现有的单一检测方法存在一定的局限性,该文基于应用程序的架构,提出了一种包括静态分析、动态分析和数据分析的多维度检测框架,使用静态分析的结果为动态执行提供指导,有利于提高覆盖率和准确率,并分别针对Android和iOS系统平台进行了泄露行为特征抽取的研究.为量化评估提供了更加全面的泄露事件数据和抽象特征描述,在评估的过程中引入用户对隐私对象的预期关注度,提出了带有主观性的隐私泄露评估模型,通过对Android和iOS应用的测试分析表明,该文的检测框架能够对移动终端应用的隐私泄露事件进行准确高效的检测,评估模型能够反映用户的主观预期,有效弥补了单一检测维度的局限性,为隐私泄露的个性化评估提供了基础理论支撑. 展开更多
关键词 隐私泄露 评估模型 静态分析 动态分析 数据分析 主观预期
在线阅读 下载PDF
公共研究机构高承诺工作系统的心理机制 被引量:6
19
作者 刘帮成 周杭 +1 位作者 刘明 吴琼 《管理学报》 CSSCI 北大核心 2013年第6期847-852,共6页
在对公安部下属的4个省市的15家科研机构236名员工的两阶段调研基础上,从心理所有权角度,对公共研发机构高承诺工作系统的心理机制问题进行研究。结果发现,当将心理所有权作为高承诺工作系统与员工职业满意度之间的中介变量时,高承诺工... 在对公安部下属的4个省市的15家科研机构236名员工的两阶段调研基础上,从心理所有权角度,对公共研发机构高承诺工作系统的心理机制问题进行研究。结果发现,当将心理所有权作为高承诺工作系统与员工职业满意度之间的中介变量时,高承诺工作系统与员工职业满意度之间的关系不再显著,即组织的高承诺工作系统通过影响员工感受到的心理所有权状态,进而影响员工的职业满意度评价。 展开更多
关键词 高承诺工作系统 心理所有权 职业满意度 两阶段研究
在线阅读 下载PDF
密钥隔离密码系统研究现状 被引量:3
20
作者 秦志光 刘京京 +4 位作者 赵洋 吴松洋 熊虎 聂旭云 朱国斌 《计算机学报》 EI CSCD 北大核心 2015年第4期759-774,共16页
当密码系统被部署到不安全环境或者遇到木马攻击时,密钥泄漏问题将不可避免.为减少密钥泄漏带来的损失,基于密钥进化思想的前向安全、密钥隔离以及入侵容忍等密码体制被陆续提出.其中,由Dodis于2002年提出的能够同时达到前向安全和后向... 当密码系统被部署到不安全环境或者遇到木马攻击时,密钥泄漏问题将不可避免.为减少密钥泄漏带来的损失,基于密钥进化思想的前向安全、密钥隔离以及入侵容忍等密码体制被陆续提出.其中,由Dodis于2002年提出的能够同时达到前向安全和后向安全的密钥隔离密码系统(Key-Insulated Cryptosystem)已成为信息安全界及密码学界的研究热点.鉴于该系统在抵御密钥泄漏中的重要性,文中对密钥隔离密码系统的研究进展进行了综述.不仅对密钥隔离系统的基本概念、形式化定义、安全模型以及安全要求进行了阐述,同时对密钥隔离方案的设计原理进行了深入分析.最后对目前已有的密钥隔离加密、签名以及密钥协商方案进行了分析,并对当前的方案从性能、安全模型及安全性等方面进行了比较. 展开更多
关键词 密码系统 密钥泄漏 密钥隔离 加密 签名 密钥协商 密码学
在线阅读 下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部