期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
基于假名的智能交通条件隐私保护认证协议 被引量:1
1
作者 王健 赵曼莉 +1 位作者 陈志浩 石波 《信息网络安全》 CSCD 北大核心 2021年第4期49-61,共13页
在智能交通、无人驾驶等场景中,车辆节点与路边设施进行数据交换以实现车路协同,有助于提高交通安全、缓解交通拥堵。但该场景下的数据交换面临很多安全问题,隐私泄露是其中的主要安全风险之一。现有智能交通隐私保护方案多涉及复杂度... 在智能交通、无人驾驶等场景中,车辆节点与路边设施进行数据交换以实现车路协同,有助于提高交通安全、缓解交通拥堵。但该场景下的数据交换面临很多安全问题,隐私泄露是其中的主要安全风险之一。现有智能交通隐私保护方案多涉及复杂度较高的运算或需配置高成本的防篡改设备,效率较低,不能满足无人驾驶等智能交通应用的实时要求。为此,文章提出一种轻量级基于假名的条件隐私保护认证协议,该协议包括基于变色龙哈希的身份认证与基于椭圆曲线的消息认证,实现了车辆节点在数据交换过程中的匿名性与可追踪性,并可抵抗多种安全攻击。性能分析表明,该协议在计算、通信及存储等方面的开销均优于对比方案,在智能交通场景下的可行性更强。 展开更多
关键词 智能交通 假名 条件隐私保护 身份认证 消息认证
在线阅读 下载PDF
基于生成网络和凸包的大容量数据库水印算法
2
作者 庄晓丹 骆希 +1 位作者 何乐天 和旭东 《计算机应用与软件》 北大核心 2025年第3期291-297,共7页
为了解决数据库水印算法中冗余空间少、修改数据影响数据库可用性和真实性等问题。该文提出一种基于生成网络和凸包的大容量数据库水印算法。该算法用LSTM和评价函数生成伪元组,用凸包算法区别真伪元组。通过向水印信息中插入标志位,能... 为了解决数据库水印算法中冗余空间少、修改数据影响数据库可用性和真实性等问题。该文提出一种基于生成网络和凸包的大容量数据库水印算法。该算法用LSTM和评价函数生成伪元组,用凸包算法区别真伪元组。通过向水印信息中插入标志位,能够将水印中的错误定位在两个标志位之间,缩小攻击对水印提取的影响。实验效果表明,该算法不可见性好,抵抗数据修改、删除、增加等数据库水印攻击的能力优于可逆水印算法。 展开更多
关键词 数据库水印 伪元组 生成网络 凸包 标志位
在线阅读 下载PDF
基于智能合约的云存储共享数据访问控制方法 被引量:15
3
作者 王健 于航 +1 位作者 韩臻 韩磊 《信息网络安全》 CSCD 北大核心 2021年第11期40-47,共8页
云存储已经成为数据外包、企业数据存储等数据存储的主要方式,然而云存储也面临着安全挑战,迫切需要实现对数据的访问控制及访问审计。文章在基于属性的访问控制模型的基础上,通过在区块链中存储用户属性信息和访问历史记录信息,实现了... 云存储已经成为数据外包、企业数据存储等数据存储的主要方式,然而云存储也面临着安全挑战,迫切需要实现对数据的访问控制及访问审计。文章在基于属性的访问控制模型的基础上,通过在区块链中存储用户属性信息和访问历史记录信息,实现了基于智能合约的静态和动态访问控制方法,提高了系统安全性和用户隐私保护。理论分析和实验表明,文中数据访问控制方法可以更有效地解决数据安全性和系统可扩展性等问题。 展开更多
关键词 云存储 访问控制 区块链 智能合约
在线阅读 下载PDF
基于智能合约的日志安全存储与公平访问方法 被引量:3
4
作者 王健 黄俊 《信息网络安全》 CSCD 北大核心 2022年第7期27-36,共10页
当前信息系统存在日志数据易被篡改、伪造和删除的安全风险及未授权访问等问题。现有日志存储与访问研究方法大多利用可搜索加密技术实现,虽然实现了敏感日志数据的加密存储,但缺乏对密文搜索过程的公平性和密文数据访问权限控制等问题... 当前信息系统存在日志数据易被篡改、伪造和删除的安全风险及未授权访问等问题。现有日志存储与访问研究方法大多利用可搜索加密技术实现,虽然实现了敏感日志数据的加密存储,但缺乏对密文搜索过程的公平性和密文数据访问权限控制等问题的研究。针对以上问题,文章设计了一种基于智能合约的日志安全存储与公平访问方法。智能合约作为可搜索加密过程的参与方,执行搜索陷门的对比和密文搜索结果的验证,从而无需第三方实体即可验证密文搜索过程的正确性,同时利用押金机制保障搜索过程中数据使用者与云服务器之间的公平支付。该方法将基于角色的访问控制策略嵌入可搜索加密过程,通过角色公钥与实体身份公钥的一对多映射,将可搜索加密扩展至多对多模式,同时实现了日志密文数据的授权访问。安全性分析和实验表明,该方法可以满足日志数据存储的完整性和机密性要求,通过智能合约和押金机制保证密文搜索过程的公平性与正确性,通过基于角色的访问控制避免数据的未授权访问。 展开更多
关键词 智能合约 可搜索加密 安全存储 公平支付 访问控制
在线阅读 下载PDF
城市环境下基于车辆分类的车载自组网隐私保护方案研究
5
作者 赵佳 李娜 +1 位作者 韩磊 刘吉强 《南京信息工程大学学报(自然科学版)》 CAS 2017年第5期480-489,共10页
车载自组织网络的出现,在提高交通效率、改善交通环境的同时,也带来例如消息篡改、伪造和身份信息泄露等安全威胁.这就要求设计出更加符合车载网特性的消息认证方案.本文提出一种城市环境下的车载自组织网络隐私保护方案,其中包括对车... 车载自组织网络的出现,在提高交通效率、改善交通环境的同时,也带来例如消息篡改、伪造和身份信息泄露等安全威胁.这就要求设计出更加符合车载网特性的消息认证方案.本文提出一种城市环境下的车载自组织网络隐私保护方案,其中包括对车辆进行分类,以及为不同类别的车辆分配不同的信任值的方法.在私人车辆认证的过程中采取一种假名多次签名方案对消息进行签名,在公用车辆和固定单元不需要身份隐私保护的情况下可以直接选用RSA签名方案对消息签名,在签名的同时都需要使用对信任值进行累加的策略来提高消息的可靠性.最后使用SUMO、MOVE和NS2进行联合仿真实验,结果表明该方案具有较好的灵活性,而且认证时间小于其他方案. 展开更多
关键词 车辆分类 隐私保护 信任度量 假名
在线阅读 下载PDF
基于区块链及信任管理的战场车联网隐私保护协议 被引量:1
6
作者 翟宝琴 王健 +2 位作者 翟弘泰 张红梅 王虎跃 《火力与指挥控制》 CSCD 北大核心 2023年第7期127-133,139,共8页
战场车联网为车辆间通信协作提供基础平台,但车辆隐私安全、数据真实性等问题突显。针对上述问题,提出基于区块链及信任管理的战场车联网隐私保护协议。引入基站联盟链为通信提供安全分布式平台,引入信任值,一方面作为部分假名生成参数... 战场车联网为车辆间通信协作提供基础平台,但车辆隐私安全、数据真实性等问题突显。针对上述问题,提出基于区块链及信任管理的战场车联网隐私保护协议。引入基站联盟链为通信提供安全分布式平台,引入信任值,一方面作为部分假名生成参数,保证假名安全性,并抵抗女巫攻击等;另一方面可判断信息可靠性,最终协议整体使用SM2椭圆加密曲线,优化通信格式,降低计算复杂度、通信开销,为未来军用战场车辆协作奠定安全基础。 展开更多
关键词 车辆协作 区块链 隐私保护 信任管理
在线阅读 下载PDF
基于改进萤火虫算法的卫星网络路由优化方法 被引量:1
7
作者 孙正阳 杜晔 《系统工程与电子技术》 北大核心 2025年第4期1346-1354,共9页
针对低轨卫星网络出现节点故障而导致延迟升高、无法保证报文可靠传输等问题,提出一种基于改进萤火虫算法(improved firefly algorithm,IFA)的路由优化方法。首先,为及时调整报文转发路径以绕过故障节点,建立了基于路径可靠性的路由模型... 针对低轨卫星网络出现节点故障而导致延迟升高、无法保证报文可靠传输等问题,提出一种基于改进萤火虫算法(improved firefly algorithm,IFA)的路由优化方法。首先,为及时调整报文转发路径以绕过故障节点,建立了基于路径可靠性的路由模型,可全面评估路径质量。其次,为应对卫星网络频繁的路由请求,提高搜索到最优路径的成功率,提出IFA求解路由模型。基于Levy飞行优化萤火虫种群初始化方法,并依据萤火虫的年龄自适应调整光吸收系数和随机步长因子,以提升算法收敛速度。同时,混合遗传算法设计萤火虫交配阶段,以提升算法探索解空间的能力。仿真结果表明,在节点故障情况下,该方法可规划有效最短路径,显著降低网络的端到端延迟和丢包率,并实现流量的负载均衡。 展开更多
关键词 低轨卫星网络 启发式路由 萤火虫算法 遗传算法 可靠性
在线阅读 下载PDF
基于区块链的司法数据管理及电子证据存储机制 被引量:12
8
作者 王健 张蕴嘉 +1 位作者 刘吉强 陈志浩 《信息网络安全》 CSCD 北大核心 2022年第2期21-31,共11页
文章针对司法场景下的事务数据分类、实体类型及电子证据在实际应用中的存储与共享访问等需求,结合区块链技术,提出一种面向司法审判场景的电子数据安全存储链式结构。该结构分为司法联盟链JudChain和证据存储链EviChain两部分,实现对... 文章针对司法场景下的事务数据分类、实体类型及电子证据在实际应用中的存储与共享访问等需求,结合区块链技术,提出一种面向司法审判场景的电子数据安全存储链式结构。该结构分为司法联盟链JudChain和证据存储链EviChain两部分,实现对司法流程数据和电子证据的高效管理和安全存储,且具有完整的节点认证及区块生成流程。此外,文章还提出了应用于JudChain的共识协议,该协议对传统PBFT算法进行改进,降低了共识开销和交易时延,提升了共识效率和吞吐量。 展开更多
关键词 区块链 电子证据 数据存储 共识机制 实用拜占庭容错算法
在线阅读 下载PDF
基于桌面云的计算资源控制保护方案 被引量:4
9
作者 王健 李昶 +1 位作者 韩磊 韩臻 《信息网络安全》 CSCD 北大核心 2018年第2期27-33,共7页
桌面云是基于云计算技术的虚拟桌面服务,已经被广泛应用。同时,在桌面云平台与业务需求的结合过程中,形成了基于业务的桌面云管理平台和业务应用平台。然而桌面云环境的脆弱性和计算资源的底层访问特性,使得基于桌面云的应用环境缺乏对... 桌面云是基于云计算技术的虚拟桌面服务,已经被广泛应用。同时,在桌面云平台与业务需求的结合过程中,形成了基于业务的桌面云管理平台和业务应用平台。然而桌面云环境的脆弱性和计算资源的底层访问特性,使得基于桌面云的应用环境缺乏对计算资源调用的有效控制和保护,迫切需要解决资源认证和非授权调用等问题。这种对资源的安全保护问题也制约了桌面云与业务需求结合的进一步发展。针对上述问题,文章设计了一种基于桌面云的计算资源控制保护方案,以HTTPS加密信道作为资源请求接入点,采用基于携带用户信息的公钥加密令牌认证方法对用户请求进行认证并对通信内容进行加密,并根据认证机制和角色权限对计算资源进行管控和防护。方案实现了用户对计算资源的安全访问,有效改善了桌面云环境下计算资源的控制保护特性。 展开更多
关键词 桌面云 计算资源 控制保护 认证
在线阅读 下载PDF
基于共享数据集和梯度补偿的分层联邦学习框架 被引量:3
10
作者 刘吉强 王雪微 +1 位作者 梁梦晴 王健 《信息网络安全》 CSCD 北大核心 2023年第12期10-20,共11页
联邦学习允许车辆在本地保留数据并进行模型训练,从而更好地保护用户隐私,但车载传感器和行驶路线等条件不同,参与联邦学习的车辆可能具有不同数据分布,从而降低模型泛化能力,增大收敛难度。为了确保实时性,车联网中广泛应用了异步随机... 联邦学习允许车辆在本地保留数据并进行模型训练,从而更好地保护用户隐私,但车载传感器和行驶路线等条件不同,参与联邦学习的车辆可能具有不同数据分布,从而降低模型泛化能力,增大收敛难度。为了确保实时性,车联网中广泛应用了异步随机梯度下降技术,但梯度延迟问题会导致模型训练不准确。为了解决上述问题,文章提出一种基于共享数据集和梯度补偿的分层联邦学习框架。该框架使用共享数据集和基于Re LU值加权的聚合方法减少模型偏差,并利用梯度函数的泰勒展开近似原始损失函数,对异步随机梯度下降进行梯度补偿。在MNIST和CIFAR-10数据集上的实验结果表明,与Fed AVG、MOON和Hier FAVG算法相比,该方法平均准确率分别提高了13.8%、2.2%和3.5%,时间开销仅为同步随机梯度下降和异步随机梯度下降的1/2。 展开更多
关键词 车联网 联邦学习 梯度补偿 异质数据 异步通信
在线阅读 下载PDF
支持安全共享的云存储系统研究 被引量:5
11
作者 宋衍 韩臻 +1 位作者 李建军 韩磊 《通信学报》 EI CSCD 北大核心 2017年第A01期88-96,共9页
针对云存储的数据安全共享及效率问题,提出一种实用的云存储系统方案。方案使用对称加密和属性加密,融入代理加密功能,实现加密保护、访问控制和高效检索的无缝结合。基于双线性映射和多项式方程技术,实现连接关键词非域子集搜索。基于... 针对云存储的数据安全共享及效率问题,提出一种实用的云存储系统方案。方案使用对称加密和属性加密,融入代理加密功能,实现加密保护、访问控制和高效检索的无缝结合。基于双线性映射和多项式方程技术,实现连接关键词非域子集搜索。基于外包解密技术,将原属于用户完成的部分解密工作转移到云端服务器完成,降低解密带来的计算开销。对方案的性能进行了分析,并通过实验验证。 展开更多
关键词 云存储 属性加密 可搜索加密 解密外包
在线阅读 下载PDF
基于计算平台安全属性的高效远程证明方案
12
作者 陈勋 刘吉强 +1 位作者 韩臻 邱硕 《北京工业大学学报》 CAS CSCD 北大核心 2017年第9期1357-1365,共9页
现有的基于平台安全属性的远程证明方法对认证双方所传输的信息进行了加密,虽然可以实现数据保密,但认证过程耗时比较长,针对该问题,提出2个基于平台属性的远程证明方案以提高平台属性的验证效率,其中基于可部分否认的认证方案在远程证... 现有的基于平台安全属性的远程证明方法对认证双方所传输的信息进行了加密,虽然可以实现数据保密,但认证过程耗时比较长,针对该问题,提出2个基于平台属性的远程证明方案以提高平台属性的验证效率,其中基于可部分否认的认证方案在远程证明的性能优化方面表现显著,基于Bloom过滤器与Paillier加密的认证方案的性能提升虽然不如可部分否认的认证方案,但是该方案对所传输的信息能够具备保密特性,这2个认证方案适用于对远程证明效率要求较高的应用场景,同时能够实现身份认证时对计算平台安全性的检查与校验. 展开更多
关键词 可信计算 远程证明 平台属性 部分可否认认证
在线阅读 下载PDF
基于损失平滑的对抗样本攻击方法 被引量:2
13
作者 黎妹红 金双 杜晔 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第2期663-670,共8页
深度神经网络(DNNs)容易受到对抗样本的攻击,现有基于动量的对抗样本生成方法虽然可以达到接近100%的白盒攻击成功率,但是在攻击其他模型时效果仍不理想,黑盒攻击成功率较低。针对此,提出一种基于损失平滑的对抗样本攻击方法来提高对抗... 深度神经网络(DNNs)容易受到对抗样本的攻击,现有基于动量的对抗样本生成方法虽然可以达到接近100%的白盒攻击成功率,但是在攻击其他模型时效果仍不理想,黑盒攻击成功率较低。针对此,提出一种基于损失平滑的对抗样本攻击方法来提高对抗样本的可迁移性。在每一步计算梯度的迭代过程中,不直接使用当前梯度,而是使用局部平均梯度来累积动量,以此来抑制损失函数曲面存在的局部振荡现象,从而稳定更新方向,逃离局部极值点。在ImageNet数据集上的大量实验结果表明:所提方法与现有基于动量的方法相比,在单个模型攻击实验中的平均黑盒攻击成功率分别提升了38.07%和27.77%,在集成模型攻击实验中的平均黑盒攻击成功率分别提升了32.50%和28.63%。 展开更多
关键词 深度神经网络 对抗样本 黑盒攻击 损失平滑 人工智能安全
在线阅读 下载PDF
基于改进鲸鱼算法优化SVM的软件缺陷检测方法 被引量:1
14
作者 杜晔 田晓清 +1 位作者 李昂 黎妹红 《信息网络安全》 CSCD 北大核心 2024年第8期1152-1162,共11页
为解决传统支持向量机在软件缺陷检测中存在分类精度低、参数选择困难等问题,文章提出一种基于改进鲸鱼算法优化SVM的软件缺陷检测方法LFWOA-SVM。首先针对鲸鱼算法在求解过程中存在收敛速度慢、寻优效率低和局部最优解问题,基于Levy飞... 为解决传统支持向量机在软件缺陷检测中存在分类精度低、参数选择困难等问题,文章提出一种基于改进鲸鱼算法优化SVM的软件缺陷检测方法LFWOA-SVM。首先针对鲸鱼算法在求解过程中存在收敛速度慢、寻优效率低和局部最优解问题,基于Levy飞行策略优化鲸鱼觅食阶段,最大限度地实现搜索代理多样化,并利用混合变异扰动算子提高WOA的全局寻优能力;然后采用改进的鲸鱼算法LFWOA对SVM的惩罚因子和核函数参数进行优化,在获得最优参数的同时可有效检测软件缺陷。仿真实验表明,在6个基准测试函数中,LFWOA展现出更高的寻优速度和全局搜索能力;在8个公开软件缺陷数据集上进行测试显示,LFWOA-SVM方法能够有效提高分类性能和预测精度。 展开更多
关键词 软件缺陷检测 Levy飞行 鲸鱼优化算法 变异扰动 支持向量机
在线阅读 下载PDF
基于QR迭代的量子奇异值分解 被引量:1
15
作者 姜楠 王海亮 +2 位作者 王健 张蕊 王子臣 《北京工业大学学报》 CAS CSCD 北大核心 2024年第7期823-831,共9页
针对大型矩阵奇异值分解(singular value decomposition,SVD)时使用经典算法时间复杂度较高,以及已有的量子SVD算法要求待分解的矩阵必须具有非稀疏低秩的性质,并且在计算过程中构造任意大小酉矩阵对目前的量子计算机来说实现起来并不... 针对大型矩阵奇异值分解(singular value decomposition,SVD)时使用经典算法时间复杂度较高,以及已有的量子SVD算法要求待分解的矩阵必须具有非稀疏低秩的性质,并且在计算过程中构造任意大小酉矩阵对目前的量子计算机来说实现起来并不容易等问题,提出基于QR迭代的量子SVD。QR迭代使用的是Householder变换,通过量子矩阵乘法运算完成经典矩阵乘法运算过程。实验结果表明,该方法能够得到所求矩阵的奇异值及奇异矩阵,使大型矩阵的SVD具有可行性。 展开更多
关键词 量子奇异值分解(singular value decomposition SVD) 量子计算机 QR迭代 量子矩阵乘法 Householder变换 大型矩阵
在线阅读 下载PDF
链路及节点多属性融合的低轨卫星网络路由算法 被引量:1
16
作者 孙正阳 杜晔 +1 位作者 李桂领 黎妹红 《计算机工程与应用》 CSCD 北大核心 2024年第18期266-274,共9页
针对低轨卫星网络面对破坏性事件系统性能损失多、通信延迟和丢包率高的问题,提出了基于多属性的低轨卫星网络多路径路由算法。在采用虚拟拓扑方案仿真的低轨卫星星座中,计算源节点与目标节点之间的多条可行路径,该算法融合卫星间链路... 针对低轨卫星网络面对破坏性事件系统性能损失多、通信延迟和丢包率高的问题,提出了基于多属性的低轨卫星网络多路径路由算法。在采用虚拟拓扑方案仿真的低轨卫星星座中,计算源节点与目标节点之间的多条可行路径,该算法融合卫星间链路属性和相邻卫星节点属性构建路径的传输成本模型,自适应调整两类属性对传输成本的影响权重,每颗卫星将路径传输成本的归一化结果作为通过该路径转发报文的概率,并独立进行分布式的路由选择。仿真结果表明,与经典的低轨卫星网络多路径路由算法相比,无论网络负载较大发生拥塞时,还是卫星遭受网络攻击或出现故障时,该算法性能下降缓慢,丢包率和平均端到端延迟更低,且具有良好的负载均衡能力,有效增强了路由的可用性。 展开更多
关键词 低轨卫星网络 多路径路由 链路属性 卫星属性 负载均衡
在线阅读 下载PDF
基于多尺度双重自注意力的遥感影像变化检测
17
作者 史经业 左一平 +2 位作者 支瑞聪 刘吉强 张梦鸽 《计算机科学》 CSCD 北大核心 2024年第S02期260-268,共9页
针对遥感影像地物目标尺度不一、上下文信息不足和边缘细节信息难以恢复等问题,提出一种基于多尺度双重自注意力的像素级变化检测网络(Pixel-based change detection Network,PixelNet)实现遥感影像变化检测任务。一方面,使用基于混合... 针对遥感影像地物目标尺度不一、上下文信息不足和边缘细节信息难以恢复等问题,提出一种基于多尺度双重自注意力的像素级变化检测网络(Pixel-based change detection Network,PixelNet)实现遥感影像变化检测任务。一方面,使用基于混合空洞卷积的多尺度特征金字塔提取卷积特征,并加入双重自注意力模块获取通道和空间注意力,兼顾细节和语义信息的同时增加特征感受野,进一步增加了全局上下文信息。另一方面,为了优化地物目标的边界圆滑模糊问题,通过边缘感知损失与加权对比损失的自动化联合训练,实现新的边缘修复模块。针对样本不均衡问题提出了带阈值的加权均衡采样的数据处理策略,以减轻变化像素数目远远小于未变化像素数目造成的网络训练倾斜问题。在遥感影像数据集CDD和LEVIR-CD上通过实验证明,所提像素级变化检测网络PixelNet在遥感变化检测任务上的主观视觉效果及客观评价指标优于SOTA的检测结果。在CDD数据集上检测精度达到98.0%,F1分数达到96.7%;在LEVIR-CD数据集上检测精度达到95.8%,F1分数为87.2%。该网络有效解决了遥感变化检测中样本不平衡、双时相特征上下文信息不足、边缘难例分类错误等问题。 展开更多
关键词 变化检测 遥感影像 混合空洞卷积 双重自注意力 边缘修复
在线阅读 下载PDF
基于云流量混淆的Tor匿名通信识别方法 被引量:5
18
作者 何永忠 李响 +1 位作者 陈美玲 王伟 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第2期121-132,共12页
针对采用云流量混淆Meek机制的Tor匿名通信流量与其他普通云流量难于区分识别的问题,提出了基于流静态特征的Tor匿名通信识别方法和基于支持向量机SVM分类算法的Tor匿名通信识别方法。本文首先从连接特征分析、数据包静态特征分析以及... 针对采用云流量混淆Meek机制的Tor匿名通信流量与其他普通云流量难于区分识别的问题,提出了基于流静态特征的Tor匿名通信识别方法和基于支持向量机SVM分类算法的Tor匿名通信识别方法。本文首先从连接特征分析、数据包静态特征分析以及数据流动态特征分析出发,通过对大量Tor-Meek通信流量以及非Tor-Meek通信流量的对比实验研究,确定了7个具有特异性和较强区分度的Tor-Meek通信流量的静态和动态流量征,然后在此基础之上提出了基于特征匹配算法的Tor-Meek匿名通信识别方法,该方法能够快速识别Tor-Meek通信流量,对于包含大于200个包的流识别准确率大于90%。为了进一步适应Tor的版本变化带来的特征改变,基于Meek流分片机制的数据流统计特征分析,分别从长度及个数、长度方差、长度熵、接收发送序列等4个方面,提出了识别Tor-Meek流的16种Tor-Meek流量统计特征,采用SVM分类算法对Tor-Meek流量进行识别,通过系统的实验研究不同特征组合、不同算法参数选择的算法识别准确率和召回率,筛选出最优的特征组合和参数。在实验室环境中搭建实验数据采集平台并采集Tor-Meek通信和其他通信数据进行实验,该算法对长度大于40个包Tor-Meek流的识别准确率大于97%,召回率大于99%,且具有较高的识别效率。实验结果表明,采用特征匹配可以实现对云流量混淆Tor匿名通信的快速识别,而基于流分片统计特征的分类算法对不同Tor通信软件版本的变化具有更高的稳定性和识别准确率。 展开更多
关键词 匿名通信 TOR 流量混淆 流量识别
在线阅读 下载PDF
基于函数调用图分析的NGB TVOS恶意应用检测方法 被引量:2
19
作者 王继刚 李媛媛 +1 位作者 高珍祯 王伟 《北京交通大学学报》 CAS CSCD 北大核心 2019年第2期9-17,共9页
TVOS是我国自主研发的新一代具有自主知识产权、可管可控、安全高效的智能电视操作系统.TVOS自带应用商店是TVOS应用安装的唯一途径,但也对应用的检测提出了更高的要求.与Android应用不同,TVOS应用中很多权限和硬件调用均不涉及.采用函... TVOS是我国自主研发的新一代具有自主知识产权、可管可控、安全高效的智能电视操作系统.TVOS自带应用商店是TVOS应用安装的唯一途径,但也对应用的检测提出了更高的要求.与Android应用不同,TVOS应用中很多权限和硬件调用均不涉及.采用函数调用图作为特征来弥补权限、API调用等在TVOS应用上表征能力上的不足的缺点.该方法采用基于核函数的分析方法和基于图相似度算法的分析方法提取TVOS应用的结构信息作为特征,使用SVM、RF、KNN 3种机器学习算法进行训练和分类.实验结果表明:所提出的基于函数调用图分析的NGB TVOS恶意应用检测方法能有效地检测出TVOS中的恶意应用,检测率最高达98.38%. 展开更多
关键词 信息安全 NGBTVOS 函数调用图 恶意应用检测 分类算法
在线阅读 下载PDF
横向联邦学习环境基于身份认证及密钥协商协议 被引量:2
20
作者 任杰 黎妹红 +1 位作者 杜晔 尹李纶谨 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第2期397-405,共9页
近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生... 近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生成中心(KGC)完成注册后,利用公共参数计算各自的临时密钥和长期密钥完成认证、计算会话密钥;最后,采用扩展的CK(eCK)模型对所提协议进行安全性证明。性能分析表明:所提协议在计算性能和通信开销方面可以有效地控制成本,适用于单服务器下横向联邦学习的训练环境。 展开更多
关键词 横向联邦学习 基于身份密码体制 无证书 认证及密钥协商 eCK模型
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部