期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
融合代理重加密和零知识证明的USBKey联盟链追溯系统
1
作者 张磊 万昕元 +3 位作者 肖超恩 王建新 邓昊东 郑玉崝 《信息安全研究》 北大核心 2025年第1期81-90,共10页
目前,基于区块链技术的信息追溯系统在物联网领域中得到了广泛应用.但是,基于区块链的追溯系统在追溯数据存储和查询的过程中存在数据及用户隐私泄露的风险.针对此类问题,融合代理重加密和零知识证明技术,设计了基于联盟链构造的USB Ke... 目前,基于区块链技术的信息追溯系统在物联网领域中得到了广泛应用.但是,基于区块链的追溯系统在追溯数据存储和查询的过程中存在数据及用户隐私泄露的风险.针对此类问题,融合代理重加密和零知识证明技术,设计了基于联盟链构造的USB Key可信追溯解决方案.首先,在区块链上链存储过程中引入了星际文件系统(interplanetary file system,IPFS)和代理重加密技术,为参与双方建立了一个安全、高效的信息存储机制;同时,在数据查询过程中引入了zk-SNARK零知识证明机制,对查询用户进行身份认证和确权操作,确保了追溯数据查询过程中用户身份的私密性;最后,基于上述可信追溯解决方案,利用Hyperledger Fabric分布式账本实现了一个USB Key的信息追溯原型系统.通过实验,证明了该方案切实可行,并有效地保障了USB Key追溯系统中追溯信息的保密性和真实性,以及在实现权限分配的前提下用户身份的隐私性. 展开更多
关键词 USB Key 代理重加密 零知识证明 区块链 信息追溯
在线阅读 下载PDF
移动网络下用户匿名认证协议的安全分析 被引量:1
2
作者 王雄 胡宏博 滕源 《北京电子科技学院学报》 2023年第3期16-26,共11页
由于移动网络环境中,移动信道具有开放、广播的特性,而且移动设备在存储、计算方面资源有限,所以,移动网络的通信数据缺少有效的保护。国内外专家学者设计出大量移动网络中的身份认证与密钥协商协议,解决身份鉴别问题的同时为后续数据... 由于移动网络环境中,移动信道具有开放、广播的特性,而且移动设备在存储、计算方面资源有限,所以,移动网络的通信数据缺少有效的保护。国内外专家学者设计出大量移动网络中的身份认证与密钥协商协议,解决身份鉴别问题的同时为后续数据的传输建立安全信道。但是,通过研究发现,这类协议大多存在安全缺陷。本文基于Dolev-Yao安全模型,对移动网络环境下的两个具有代表性的匿名身份认证协议进行安全分析,并给出协议产生安全缺陷的原因与改进思路。 展开更多
关键词 身份认证 移动网络 漫游服务 用户匿名
在线阅读 下载PDF
基于双区块链的产品溯源系统研究与实现 被引量:1
3
作者 韩妍妍 魏万奇 +1 位作者 窦凯丽 张齐 《郑州大学学报(工学版)》 北大核心 2024年第1期54-63,共10页
现有区块链溯源系统由于区块信息存储容量有限,多采用区块链与云存储相结合的方式,并没有从根本上解决区块链溯源信息存储和数据泄露的问题。针对此问题构建双区块链模式:查询链完成溯源信息的上传,实现溯源系统的基本功能;存储链结合... 现有区块链溯源系统由于区块信息存储容量有限,多采用区块链与云存储相结合的方式,并没有从根本上解决区块链溯源信息存储和数据泄露的问题。针对此问题构建双区块链模式:查询链完成溯源信息的上传,实现溯源系统的基本功能;存储链结合星际文件系统保障数据完整安全。在此基础上,利用改进后的容量证明共识算法保证底层的安全性,在减少能源消耗的同时满足区块链溯源系统的应用需求。测试结果表明:系统上传平均速度可达80.66 M/s,下载平均速度可达90.75 M/s,具有良好的上传和下载性能。区块链每秒交易量达到125.88笔,单次交易承载量可以满足溯源系统的区块交易需求。 展开更多
关键词 双区块链 容量证明 星际文件系统 溯源系统 数据可靠存储
在线阅读 下载PDF
基于半量子安全直接通信的量子拍卖协议
4
作者 杨涵 冯雁 谢四江 《量子电子学报》 CAS CSCD 北大核心 2024年第1期125-134,共10页
针对现有量子密封拍卖协议中存在的报价隐私保护不够、恶意竞标者与第三方共谋等问题,提出了一种基于半量子安全直接通信的量子密封投标拍卖协议。该协议采用半量子安全直接通信,通信时拍卖方仅需拥有测量和反射粒子的能力;通过对投标... 针对现有量子密封拍卖协议中存在的报价隐私保护不够、恶意竞标者与第三方共谋等问题,提出了一种基于半量子安全直接通信的量子密封投标拍卖协议。该协议采用半量子安全直接通信,通信时拍卖方仅需拥有测量和反射粒子的能力;通过对投标方报价的保序加密,实现对报价的隐私保护;利用隐私比较,在无第三方参与的情况下,拍卖方也能比较保序加密后的报价信息。理论分析表明面对截获-重发、受控非门(CNOT)、相位反转、共谋等攻击时,所提出协议仍具有较高的安全性,且与同类型量子拍卖协议相比,新协议通信效率不受投标人数的影响。 展开更多
关键词 量子信息 量子拍卖 量子密封投标拍卖 半量子 保序加密 隐私比较
在线阅读 下载PDF
一种面向特殊领域隐语的大语言模型检测系统
5
作者 姬旭 张健毅 +3 位作者 赵张驰 周子寅 李毅龙 孙泽正 《信息安全研究》 CSCD 北大核心 2024年第9期795-803,共9页
大语言模型从模型本身和推理中检索知识以生成用户所需的答案,因此评价大语言模型的推理能力成为热点.然而,尽管在隐语方面大语言模型表现出较好的推理与理解能力,但在诸如电信诈骗等特殊领域隐语理解能力、推理能力的评价尚未出现.针... 大语言模型从模型本身和推理中检索知识以生成用户所需的答案,因此评价大语言模型的推理能力成为热点.然而,尽管在隐语方面大语言模型表现出较好的推理与理解能力,但在诸如电信诈骗等特殊领域隐语理解能力、推理能力的评价尚未出现.针对此问题,设计并实验了首个针对特殊领域隐语的大语言模型评估系统,同时提出了包含许多特殊主题的首个隐语数据集.针对数据交叉匹配问题和数据计算问题,分别提出了协同调和算法和基于指示函数的数据感知算法,从多角度评价大语言模型的表现.实验证明,该系统可以灵活、深入地评估大语言模型问答的识别准确性.同时,结果首次揭示了大语言模型基于提问风格和线索的识别准确性变化.设计系统可以作为一种审计工具帮助提高大语言模型的可靠性和安全性. 展开更多
关键词 大语言模型 特殊领域隐语 隐语检测 评估系统 黑话 推理
在线阅读 下载PDF
基于全同态加密的高效密文数据库系统方案
6
作者 李晓东 赵炽野 +2 位作者 周苏雅 李慧 金鑫 《信息安全研究》 CSCD 北大核心 2024年第9期811-817,共7页
近年来,随着隐私保护关注度的增加,基于全同态加密(FHE)的加密数据库管理系统(DBMS)受到更多研究关注.FHE允许DBMS外包给云服务器而不泄露明文数据,有效防止内部恶意泄露和外部非法窃取.然而,FHE的DBMS在实际部署中面临高计算延迟和低... 近年来,随着隐私保护关注度的增加,基于全同态加密(FHE)的加密数据库管理系统(DBMS)受到更多研究关注.FHE允许DBMS外包给云服务器而不泄露明文数据,有效防止内部恶意泄露和外部非法窃取.然而,FHE的DBMS在实际部署中面临高计算延迟和低查询处理能力的挑战.为此,提出一种基于混淆模分量全同态加密算法(CMP-FHE)的高效密文数据库系统,通过符号函数与取模运算设计密文索引,降低计算开销,提高查询效率.同时,基于N元N式齐次方程组实现快速密文索引,大幅减少运算次数.该方案在10 000行密文数据中进行关键字查询仅需54 s,验证了全同态密文数据库的实用性. 展开更多
关键词 同态加密 密文数据库 隐私保护 密文查询 密文计算
在线阅读 下载PDF
基于多层Sketch的SDN网络流量测量技术研究
7
作者 杨心怡 池亚平 王志强 《信息安全研究》 CSCD 北大核心 2024年第9期840-848,共9页
针对大流检测、突变流检测和基数估计等的网络流量测量对保障网络安全具有重要意义.但当前相关研究存在实时性不足、测量精度不高等问题.针对上述问题,设计了一种基于多层Sketch(multiple layer sketch, ML Sketch)的网络流量测量模型.... 针对大流检测、突变流检测和基数估计等的网络流量测量对保障网络安全具有重要意义.但当前相关研究存在实时性不足、测量精度不高等问题.针对上述问题,设计了一种基于多层Sketch(multiple layer sketch, ML Sketch)的网络流量测量模型.首先,该模型采用自主设计的ML Sketch结构,使用分类存储结构提高了流量测量的精度.其次,在SDN(software defined network)环境下利用流量实时回放技术,模拟了流量的动态发生场景.最后,在SDN控制平面实现了对大流、突变流和基数估计类流量的实时动态检测.在UNSW-NB15上的实验结果表明,与传统Sketch结构相比,所设计的ML Sketch结构在F1_Score指标上最高提高4.81%,相关误差最高降低81.12%,验证了该模型的有效性. 展开更多
关键词 网络测量 SDN SKETCH 流量回放 网络安全
在线阅读 下载PDF
照片档案智能分析管理系统的设计与实现
8
作者 谷宇 王文聪 段晓毅 《北京电子科技学院学报》 2024年第1期72-81,共10页
照片档案是国家机构、社会组织及个人在社会活动中直接形成的以静止摄影为主要反映方式的、有保存价值的回忆记录。由于照片数量大,管理者根据某些特殊条件(如地点、关键节日、人物组合等)从海量照片中快速检索出相关照片比较困难,而由... 照片档案是国家机构、社会组织及个人在社会活动中直接形成的以静止摄影为主要反映方式的、有保存价值的回忆记录。由于照片数量大,管理者根据某些特殊条件(如地点、关键节日、人物组合等)从海量照片中快速检索出相关照片比较困难,而由于照片档案的特殊性,不方便使用在线照片管理软件。因此,本文介绍了一种可以利用多模态检索技术,根据地点、关键节日、人物组合等条件,从海量照片中快速检索出符合要求的本地照片档案管理系统。通过使用该系统,照片档案管理工作者可以简化照片录入、筛选流程,快速找到符合特定条件的照片,极大地减轻自身的工作负担。 展开更多
关键词 多模态检索 光学字符识别 人脸识别
在线阅读 下载PDF
基于混沌序列的SCMA码本设计及系统性能分析 被引量:11
9
作者 赵耿 马艳艳 马英杰 《通信学报》 EI CSCD 北大核心 2019年第2期137-144,共8页
稀疏码多址接入(SCMA)技术是新一代5G通信技术的多址技术方案之一。针对5G海量用户传输需求问题,提出了用户传输信息时采用logistic混沌序列代替原始系统中的随机序列来选择码本。在编码端利用基于网格编码调制(TCM)的子集分割法设计星... 稀疏码多址接入(SCMA)技术是新一代5G通信技术的多址技术方案之一。针对5G海量用户传输需求问题,提出了用户传输信息时采用logistic混沌序列代替原始系统中的随机序列来选择码本。在编码端利用基于网格编码调制(TCM)的子集分割法设计星座图,结合映射矩阵生成码本,用户信息经信道传输后在解码端通过消息传递算法(MPA)进行解码。仿真结果表明,利用混沌的伪随机序列选择码字,系统传输的误码率(BER)较低,且在高过载率情况下系统性能表现良好。 展开更多
关键词 稀疏码多址接入 LOGISTIC混沌序列 码本设计 基于网格编码调制的子集分割法
在线阅读 下载PDF
基于数据增强的多模态虚假信息检测框架研究
10
作者 刘宇栋 黄千里 +1 位作者 王恒 范洁 《信息安全研究》 北大核心 2025年第4期377-384,共8页
随着多媒体技术的发展,传播者倾向于制造具有多模态内容的虚假信息,以吸引新闻读者的注意力.然而,基于少量标注的多模态数据提取特征,并对多模态数据中的隐含线索进行有效融合以生成虚假信息的向量表示具有一定挑战性.为了解决该问题,... 随着多媒体技术的发展,传播者倾向于制造具有多模态内容的虚假信息,以吸引新闻读者的注意力.然而,基于少量标注的多模态数据提取特征,并对多模态数据中的隐含线索进行有效融合以生成虚假信息的向量表示具有一定挑战性.为了解决该问题,提出了一种基于数据增强的多模态虚假信息检测框架(data-enhanced multi-modal false information detection framework,DEMF).DEMF充分利用预训练模型训练优势以及数据增强技术以减少对标注数据的依赖;并使用多层次的模态特征提取与融合技术,同时捕捉细粒度的元素级关系和粗粒度的模态级关系,以充分提取多模态线索.在真实数据集上的实验表明,DEMF明显优于先进的基线模型. 展开更多
关键词 虚假信息检测 多模态 深度学习 数据增强 预训练
在线阅读 下载PDF
一种基于同态加密的密文符号函数计算优化方法
11
作者 李晓东 周苏雅 +3 位作者 赵炽野 李慧 袁文博 张健毅 《信息安全研究》 北大核心 2025年第2期100-106,共7页
同态加密方案的比较运算是深度学习等多种应用中常见的操作之一.已有研究专注于同态比较运算,以有效评估同态加密方案.在仅支持加法和乘法运算的同态加密环境中,对数据执行比较操作一直是具有挑战性的非算术任务.对之前(2023 CNS)的动... 同态加密方案的比较运算是深度学习等多种应用中常见的操作之一.已有研究专注于同态比较运算,以有效评估同态加密方案.在仅支持加法和乘法运算的同态加密环境中,对数据执行比较操作一直是具有挑战性的非算术任务.对之前(2023 CNS)的动态多项式比较方法进行改进,即多项式波动范围能够落在(-2,2),找到全新的方程组求解动态多项式.同时利用有限3次和5次多项式构建新的复合多项式,以更加精确和高效地逼近符号函数.分析该近似方法的深度消耗和计算复杂性方面的最优性,在平摊运行时间内(对于ε=2^(-α),α=20)需要0.69 ms,相比之前(2023 CNS)最优方法减少了约32%的运行时间. 展开更多
关键词 全同态加密 同态比较 符号函数 动态多项式 深度消耗
在线阅读 下载PDF
基于模分量同态加密的隐私数据联邦学习研究
12
作者 李晓东 李慧 +2 位作者 赵炽野 周苏雅 金鑫 《信息安全研究》 北大核心 2025年第3期198-204,共7页
在当前大数据时代深度学习蓬勃发展,成为解决实际问题的强大工具.然而,传统的集中式深度学习系统存在隐私泄露风险.为解决此问题出现了联邦学习,即一种分布式机器学习方法.联邦学习允许多个机构或个人在不共享原始数据的情况下共同训练... 在当前大数据时代深度学习蓬勃发展,成为解决实际问题的强大工具.然而,传统的集中式深度学习系统存在隐私泄露风险.为解决此问题出现了联邦学习,即一种分布式机器学习方法.联邦学习允许多个机构或个人在不共享原始数据的情况下共同训练模型,通过上传本地模型参数至服务器,聚合各用户参数构建全局模型,再返回给用户.这种方法既实现了全局优化,又避免了私有数据泄露.然而,即使采用联邦学习,攻击者仍有可能通过获取用户上传的模型参数还原用户数据,从而侵犯隐私.为解决这一问题,隐私保护成为联邦学习研究的核心,提出了一种基于模分量同态加密的联邦学习(federated learning based on confused modulo projection homomorphic encryption,FLFC)方案.该方案采用自研的模分量全同态加密算法对用户模型参数进行加密,模分量全同态加密算法具有运算效率高、支持浮点数运算、国产化的优点,从而实现了对隐私的更加强大的保护.实验结果表明,FLFC方案在实验中表现出比FedAvg方案更高的平均准确率,且稳定性良好. 展开更多
关键词 联邦学习 同态加密 深度学习 隐私保护 分布式学习
在线阅读 下载PDF
面向车联网的群组密钥管理机制
13
作者 谢绒娜 黄锐 +2 位作者 李宗俞 武佳卉 周竞 《信息安全研究》 北大核心 2025年第2期139-145,共7页
基于车联网的特点,提出一种基于树的轻量级群组密钥管理机制(lightweight tree group key management mechanism, LTGKM),实现了车联网中组播和广播通信的安全性.LTGKM采用层次化方式进行群组密钥的生成、分发和更新;各个管理节点采用H... 基于车联网的特点,提出一种基于树的轻量级群组密钥管理机制(lightweight tree group key management mechanism, LTGKM),实现了车联网中组播和广播通信的安全性.LTGKM采用层次化方式进行群组密钥的生成、分发和更新;各个管理节点采用HMAC函数作为密钥导出函数生成对应群组密钥,并基于加密认证算法将群组密钥层层分发到叶子节点;密钥更新时新加入节点由父节点生成新的群组密钥并分发给新节点,其余节点自行更新群组密钥;用户离开时非叶子节点自行更新群组密钥,叶子节点由自己父节点分发新的群组密钥.安全性分析表明,LTGKM实现了群组密钥生成和更新的随机性、前向安全和后向安全、密钥分发的机密性、完整性和不可否认性.性能分析实验结果表明,LTGKM在存储、计算和通信开销等方面都具有明显优势. 展开更多
关键词 车联网 群组密钥 密钥树 轻量级 加密认证
在线阅读 下载PDF
基于深度学习的加密网站指纹识别方法
14
作者 池亚平 彭文龙 +1 位作者 徐子涵 陈颖 《信息安全研究》 北大核心 2025年第4期304-310,共7页
网站指纹识别技术是网络安全和隐私保护领域的一个重要研究方向,其目标是通过分析网络流量特征识别出用户在加密的网络环境中访问的网站.针对目前主流方法存在应用场景有限、适用性不足以及特征选取单一等问题,提出了一种基于深度学习... 网站指纹识别技术是网络安全和隐私保护领域的一个重要研究方向,其目标是通过分析网络流量特征识别出用户在加密的网络环境中访问的网站.针对目前主流方法存在应用场景有限、适用性不足以及特征选取单一等问题,提出了一种基于深度学习的加密网站指纹识别方法.首先,设计了一种新的原始数据包的预处理方法,可以基于直接抓包得到的原始数据包文件得到一个包含空间和时间双特征的具备层次结构的特征序列.然后,设计了一种基于卷积神经网络和长短期记忆网络的融合深度学习模型,充分学习数据中包含的空间和时间特征.在此基础上,进一步探索了不同的激活函数、模型参数和优化算法,以提高模型的识别准确率和泛化能力.实验结果表明,在洋葱匿名网络环境下不依赖其数据单元(cell)时,可展现出更高的网站指纹识别准确率,同时在虚拟私人网络场景下也取得了相较于目前主流机器学习方法更高的准确率. 展开更多
关键词 深度学习 加密流量 网站指纹识别 洋葱网络 虚拟私人网络
在线阅读 下载PDF
基于分区初等元胞自动机的二维伪随机耦合映像格系统及其动态特性 被引量:11
15
作者 董有恒 赵耿 马英杰 《通信学报》 EI CSCD 北大核心 2022年第1期71-82,共12页
针对基于耦合映像格的时空混沌系统中,某些控制参数会导致弱混沌的现象,以及系统生成序列频率分布不均的情况,提出了一种基于分区初等元胞自动机的二维伪随机耦合映像格系统。首先,基于初等元胞自动机,设计了高维的分区初等元胞自动机... 针对基于耦合映像格的时空混沌系统中,某些控制参数会导致弱混沌的现象,以及系统生成序列频率分布不均的情况,提出了一种基于分区初等元胞自动机的二维伪随机耦合映像格系统。首先,基于初等元胞自动机,设计了高维的分区初等元胞自动机。然后,根据该高维自动机的输出,实现了伪随机的耦合方案,同时将自动机的输出作为扰动添加至时空混沌系统中。利用K熵、分岔图等对二维伪随机耦合映像格系统的动态特性进行了对比分析,同时对系统生成序列的分布特性、相关性以及随机性进行了研究。结果表明,该系统建立了更强更广泛的混沌特性,拥有良好的复杂性、遍历性和非周期性。此外,该系统生成的序列具有更均匀的分布和序列之间更低的相关性,并拥有良好的伪随机性。因此,二维伪随机耦合映像格系统在密码系统和混沌保密通信中具有广阔的应用前景。 展开更多
关键词 时空混沌系统 耦合映像格 初等元胞自动机 分岔图 均匀性
在线阅读 下载PDF
隐马尔可夫模型的异质网络链接预测方法研究 被引量:8
16
作者 钱榕 许建婷 +2 位作者 张克君 董宏宇 邢方远 《通信学报》 EI CSCD 北大核心 2022年第5期214-225,共12页
为了解决异质网络的结构信息和语义信息挖掘不全面的问题,针对异质网络的链接预测,提出了将基于元路径的分析方式与隐马尔可夫模型相结合的链接预测方法。考虑到聚簇可以有效地捕获异质网络的结构信息,将k-means算法进行改进得到基于距... 为了解决异质网络的结构信息和语义信息挖掘不全面的问题,针对异质网络的链接预测,提出了将基于元路径的分析方式与隐马尔可夫模型相结合的链接预测方法。考虑到聚簇可以有效地捕获异质网络的结构信息,将k-means算法进行改进得到基于距离均方差最小的初始聚簇中心方法,并将其应用到隐马尔可夫模型(HMM)中,设计了基于聚簇的一阶隐马尔可夫模型(C-HMM(1))的链接预测方法,同时提出基于聚簇的二阶隐马尔可夫模型(C-HMM(2))的异质网络的链接预测方法。进一步考虑数据的特征信息,提出了将最大熵模型和二阶隐马尔可夫模型相结合的链接预测方法ME-HMM。实验结果表明,ME-HMM比C-HMM方法的链接预测精确度更高,且ME-HMM因充分考虑到数据的特征信息比C-HMM的性能更加优异。 展开更多
关键词 异质网络 链接预测 隐马尔可夫模型 聚簇 最大熵
在线阅读 下载PDF
基于量子求和的安全多方量子排序协议 被引量:2
17
作者 王蕊聪 冯雁 《量子电子学报》 CAS CSCD 北大核心 2021年第3期354-364,共11页
安全多方排序问题是保护用户隐私的安全多方计算中最为重要的核心问题之一。针对传统多方排序安全性低、易被窃取的问题,提出了一种在半诚实模型下的安全多方量子排序协议,该协议中各方基于量子傅立叶变换求和的方式参与计算,在保密数... 安全多方排序问题是保护用户隐私的安全多方计算中最为重要的核心问题之一。针对传统多方排序安全性低、易被窃取的问题,提出了一种在半诚实模型下的安全多方量子排序协议,该协议中各方基于量子傅立叶变换求和的方式参与计算,在保密数值不被泄露的基础上获取排名。通过IBM提供的量子计算模拟器,对协议的正确性进行了实验验证,并对协议的安全性进行了理论分析。协议不仅为现有的量子排序提供了新思路,而且很好地兼顾了公平性、有效性以及安全性。 展开更多
关键词 量子通信 安全多方计算 安全多方量子排序 安全多方量子求和 量子傅里叶变换
在线阅读 下载PDF
面向远程医疗信息系统的认证密钥交换协议 被引量:2
18
作者 王志强 黄玉洁 +1 位作者 庞舒方 欧海文 《信息安全研究》 CSCD 2023年第11期1102-1110,共9页
远程医疗信息系统(telecare medical information systems, TMIS)极大程度地改善了患者的就医体验,已成为解决多样化医疗服务需求的可行方案.然而,当患者的隐私信息通过TMIS在公共网络上进行传输时容易遭受安全攻击.为保护患者的隐私,... 远程医疗信息系统(telecare medical information systems, TMIS)极大程度地改善了患者的就医体验,已成为解决多样化医疗服务需求的可行方案.然而,当患者的隐私信息通过TMIS在公共网络上进行传输时容易遭受安全攻击.为保护患者的隐私,研究人员针对TMIS设计了大量的认证密钥交换协议,但已有协议大多存在无法抵抗离线字典攻击、用户冒充攻击、智能卡丢失攻击等安全隐患.针对上述问题,设计了一个基于椭圆曲线的认证密钥交换协议(TMIS-AKE),利用身份加密和随机化传输消息的方法实现用户的匿名性和不可追踪性.最后,通过安全性证明及性能分析,验证了TMIS-AKE协议在安全性和效率方面的优越性. 展开更多
关键词 智能卡 认证密钥交换协议 可证明安全 医疗信息安全 远程医疗信息系统
在线阅读 下载PDF
课程资源助力的BOPPPS全过程教学设计与实践——以《信息安全概论》课程为例
19
作者 庞岩梅 李冬冬 张健毅 《北京电子科技学院学报》 2023年第3期99-107,共9页
本文针对课程普遍存在的因学时限制所带来的课堂预设性和生成性之间的矛盾,无法有效支持个性化学习等实际问题,提出了依托课程资源开展基于BOPPPS模型的教学设计思路,阐述了BOPPPS模型融入“课前-课中-课后”教学全过程的教学模式设计... 本文针对课程普遍存在的因学时限制所带来的课堂预设性和生成性之间的矛盾,无法有效支持个性化学习等实际问题,提出了依托课程资源开展基于BOPPPS模型的教学设计思路,阐述了BOPPPS模型融入“课前-课中-课后”教学全过程的教学模式设计和应用方法,同时介绍了课程资源对这一模式的支撑方式,并以信息安全概论课程教学为例说明了具体的应用实践和效果。 展开更多
关键词 课程资源 BOPPPS 全过程 信息安全概论
在线阅读 下载PDF
大语言模型在威胁情报生成方面的研究进展 被引量:1
20
作者 池亚平 吴冰 徐子涵 《信息安全研究》 CSCD 北大核心 2024年第11期1028-1035,共8页
在计算机语言处理的广阔领域中,一种被称为大语言模型的革命性实体崭露头角,以其理解复杂语言模式和产生一致且上下文相关回应的巨大能力而引起关注.大语言模型是一种人工智能模型,已经成为各种任务的强大工具,包括自然语言处理、机器... 在计算机语言处理的广阔领域中,一种被称为大语言模型的革命性实体崭露头角,以其理解复杂语言模式和产生一致且上下文相关回应的巨大能力而引起关注.大语言模型是一种人工智能模型,已经成为各种任务的强大工具,包括自然语言处理、机器翻译和问答.在威胁情报的实际应用中这些模型表现出色,特别是在实体识别、事件分析和关系抽取等关键任务上取得了显著的优势.其上下文理解的能力使其能够更好地处理复杂的威胁情境,而多层次表示学习使其能够捕捉文本的不同层次结构.此外,大语言模型通过迁移学习的方式,将在通用语言理解上获得的知识迁移到威胁情报任务中,提高了模型对不同领域和特定任务的适应性.这一研究趋势不仅推动了威胁情报领域的技术创新,也为更加智能、高效的威胁分析和应对提供了新的可能性.然而,随着研究的深入,仍需解决数据异构性、隐私保护等问题,以便更好地推动大语言模型在威胁情报领域的可持续发展. 展开更多
关键词 大语言模型 威胁情报 自然语言处理 TRANSFORMER 应用挑战
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部