期刊文献+
共找到108篇文章
< 1 2 6 >
每页显示 20 50 100
6G网络安全专题导读
1
作者 刘建伟 王景璟 《中兴通讯技术》 北大核心 2025年第3期1-2,共2页
6G网络的安全问题不仅关乎个人隐私与数据安全,更涉及国家安全和社会稳定。与传统移动通信网络相比,6G的开放性、智能化和泛在化特征使其面临更复杂的威胁场景,如量子计算攻击、人工智能(AI)驱动的自动化威胁、空天地一体化的安全漏洞... 6G网络的安全问题不仅关乎个人隐私与数据安全,更涉及国家安全和社会稳定。与传统移动通信网络相比,6G的开放性、智能化和泛在化特征使其面临更复杂的威胁场景,如量子计算攻击、人工智能(AI)驱动的自动化威胁、空天地一体化的安全漏洞等。此外,6G与垂直行业(如工业互联网、智慧城市、自动驾驶)的深度融合,进一步扩大了攻击面,使得安全防护的难度显著增加。 展开更多
关键词 6G 数据安全 网络安全 个人隐私
在线阅读 下载PDF
5G网络安全威胁发现及解决方法综述 被引量:9
2
作者 王瀚洲 周洺宇 +2 位作者 刘建伟 蔡林沁 李东禹 《信息安全研究》 CSCD 北大核心 2024年第4期340-346,共7页
发现及解决5G网络安全威胁是保障5G网络的稳定运行和用户数据安全的重要手段.通过概述5G网络的新特征,分析了5G网络所面临的独特安全挑战,系统地探讨了5G安全威胁发现方法,从功能架构的角度对5G安全威胁进行分类,概述了安全威胁的解决... 发现及解决5G网络安全威胁是保障5G网络的稳定运行和用户数据安全的重要手段.通过概述5G网络的新特征,分析了5G网络所面临的独特安全挑战,系统地探讨了5G安全威胁发现方法,从功能架构的角度对5G安全威胁进行分类,概述了安全威胁的解决方法与处置措施,并展望相关技术对未来5G安全威胁发现及解决的影响,旨在为研究人员和实践者提供一个5G安全威胁发现与解决方法的参考框架. 展开更多
关键词 5G安全挑战 威胁检测方法 安全威胁分类 威胁处置措施 最佳安全实践
在线阅读 下载PDF
语义通信安全研究综述 被引量:2
3
作者 施继婷 曾维昊 +3 位作者 张骞允 刘凯歌 秦志金 李树锋 《南京信息工程大学学报》 北大核心 2025年第1期1-12,共12页
随着人工智能技术与无线通信领域的深度融合,作为一种新兴的通信模式,语义通信聚焦于语义层面的信息传输与交互,凭借其独特优势,显著提升了通信的精确性和可靠性.在低时延、高流通密度的通信应用场景中,语义通信技术突破了传统基于经典... 随着人工智能技术与无线通信领域的深度融合,作为一种新兴的通信模式,语义通信聚焦于语义层面的信息传输与交互,凭借其独特优势,显著提升了通信的精确性和可靠性.在低时延、高流通密度的通信应用场景中,语义通信技术突破了传统基于经典信息论的语法通信,为无线通信领域提供了新范式,拓宽了现代通信技术的应用范畴.目前,语义通信技术的发展尚处于起步阶段,其在应用过程中面临的安全问题尚未得到系统梳理和全面分析.为进一步推动语义通信技术的发展与应用,首先对语义通信系统中存在的各类安全威胁进行了分类阐述;然后,详细介绍了语义通信系统中模型安全和数据安全的研究现状;最后,总结了语义通信安全研究所面临的挑战,并对未来发展趋势进行了展望. 展开更多
关键词 语义通信 数据安全 隐私保护 无线通信安全
在线阅读 下载PDF
基于HoneyBadgerBFT和DAG的异步网络区块链分片机制
4
作者 陈宇轩 郑海彬 +3 位作者 关振宇 苏泊衡 王玉珏 郭振纬 《计算机应用》 北大核心 2025年第7期2092-2100,共9页
针对区块链系统在扩展性方面存在的网络规模受限、网络环境强依赖、存储成本高以及交易吞吐量低下等问题,提出一种适应异步网络环境并且支持交易并行处理的分片机制。该机制采用HoneyBadgerBFT共识在异步网络环境下达成数据一致性,通过... 针对区块链系统在扩展性方面存在的网络规模受限、网络环境强依赖、存储成本高以及交易吞吐量低下等问题,提出一种适应异步网络环境并且支持交易并行处理的分片机制。该机制采用HoneyBadgerBFT共识在异步网络环境下达成数据一致性,通过分片技术实现区块链系统的线性扩展,并通过DAG(Directed Acyclic Graph)技术进一步增强片内交易及不相交跨片交易的并行处理能力。仿真结果表明,所提机制在异步网络环境下仍能保持活性;在半同步网络环境中,所提机制的通信开销比使用拜占庭容错协议(PBFT)的SharPer降低超过49.9%;在由16个节点组成的区块链网络中,所提机制的TPS(Transactions-Per-Second)与SharPer相比少16.7%,而在64个节点组成的区块链网络中,所提机制的TPS比SharPer高6.7%,表明所提机制拥有比SharPer更高的吞吐量;在含有20%跨片交易且使用相同网络环境及硬件资源的条件下,所提机制的分片数及节点数每扩大1倍,该机制交易吞吐量增长比SharPer分别多30.0%和10.5%,表明所提机制拥有比SharPer更好的扩展性。 展开更多
关键词 区块链 分片 异步网络 HoneyBadgerBFT DAG
在线阅读 下载PDF
基于5G的专用网络安全研究现状 被引量:8
5
作者 孙茜 田霖 +2 位作者 冯晨 关振宇 李大伟 《指挥与控制学报》 2020年第4期299-309,共11页
5G专网是军事、制造业、医疗等特殊垂直行业专建专用的网络,主要用于在5G公共网络受限的情况下仍保持高可靠、低时延、高安全性的连接,以防止特殊行业中指挥控制的误操作带来的经济安全损失.面向5G专网的部署方案,分析了其安全需求,调... 5G专网是军事、制造业、医疗等特殊垂直行业专建专用的网络,主要用于在5G公共网络受限的情况下仍保持高可靠、低时延、高安全性的连接,以防止特殊行业中指挥控制的误操作带来的经济安全损失.面向5G专网的部署方案,分析了其安全需求,调研了针对性的安全技术,并探讨了5G专网安全未来需要进一步研究的方向. 展开更多
关键词 5G专网 部署方案 网络安全
在线阅读 下载PDF
一种基于安全多方计算的快速Transformer安全推理方案 被引量:2
6
作者 刘伟欣 管晔玮 +3 位作者 霍嘉荣 丁元朝 郭华 李博 《计算机研究与发展》 EI CSCD 北大核心 2024年第5期1218-1229,共12页
Transformer模型在自然语言处理、计算机视觉等众多领域得到了广泛应用,并且有着突出的表现.在Transformer的推理应用中用户的数据会被泄露给模型提供方.随着数据隐私问题愈发得到公众的关注,上述数据泄露问题引发了学者们对Transforme... Transformer模型在自然语言处理、计算机视觉等众多领域得到了广泛应用,并且有着突出的表现.在Transformer的推理应用中用户的数据会被泄露给模型提供方.随着数据隐私问题愈发得到公众的关注,上述数据泄露问题引发了学者们对Transformer安全推理的研究,使用安全多方计算(secure multi-party computation,MPC)实现Transformer模型的安全推理是当前的一个研究热点.由于Transformer模型中存在大量非线性函数,因此使用MPC技术实现Transformer安全推理会造成巨大的计算和通信开销.针对Transformer安全推理过程中开销较大的Softmax注意力机制,提出了2种MPC友好的注意力机制Softmax freeDiv Attention和2Quad freeDiv Attention.通过将Transformer模型中的Softmax注意力机制替换为新的MPC友好的注意力机制,同时结合激活函数GeLU的替换以及知识蒸馏技术,提出了一个MPC友好的Transformer转换框架,通过将Transformer模型转化为MPC友好的Transformer模型,提高Transformer安全推理的效率.在局域网环境下使用安全处理器(secure processing unit,SPU)提供的隐私计算协议,基于所提出的MPC友好的Transformer转换框架,在SST-2上使用Bert-Base进行安全推理.测试结果表明,在保持推理准确率与无近似模型一致的情况下,安全推理计算效率提高2.26倍. 展开更多
关键词 安全推理 TRANSFORMER 安全多方计算 安全处理器 知识蒸馏
在线阅读 下载PDF
5G网络切片安全模型研究 被引量:21
7
作者 刘建伟 韩祎然 +1 位作者 刘斌 余北缘 《信息网络安全》 CSCD 北大核心 2020年第4期1-11,共11页
随着5G通信时代的到来,网络切片技术将与垂直行业深度融合,为用户提供更丰富的移动互联网和物联网业务。然而,网络切片技术的引入带来许多新的安全隐患与挑战,部分原有的安全防护技术不再适用。此外,各类切片的不同特点使得原有的安全... 随着5G通信时代的到来,网络切片技术将与垂直行业深度融合,为用户提供更丰富的移动互联网和物联网业务。然而,网络切片技术的引入带来许多新的安全隐患与挑战,部分原有的安全防护技术不再适用。此外,各类切片的不同特点使得原有的安全服务无法满足网络切片中的不同需求。因此,研究网络切片技术存在的安全问题以及相应的应对策略并提出新的安全策略,是保障实现5G网络安全的关键所在。文章首先从网络切片的架构、管理模型和实现技术3个方面阐述了网络切片技术现存的安全问题;然后针对这些安全问题提出了维护切片安全的相关措施;最后建立了一个网络切片安全模型,为5G网络切片提供差异化的安全服务。 展开更多
关键词 网络切片 物联网 网络切片架构 管理模型 网络安全
在线阅读 下载PDF
网络内生安全研究现状与关键技术 被引量:8
8
作者 王瀚洲 刘建伟 《中兴通讯技术》 2022年第6期2-11,共10页
网络正处于融合开放的发展趋势中,传统的由安全事件和等保合规驱动的外挂式、被动式的安全机制已无法满足业务的需求。认为以“架构决定安全”为核心理念的内生安全已成为下一阶段网络安全领域的发展方向。从现有安全技术出发,分析了前... 网络正处于融合开放的发展趋势中,传统的由安全事件和等保合规驱动的外挂式、被动式的安全机制已无法满足业务的需求。认为以“架构决定安全”为核心理念的内生安全已成为下一阶段网络安全领域的发展方向。从现有安全技术出发,分析了前内生安全技术的缺陷及发展内生安全技术的必要性,介绍了内生安全的概念与演进阶段,梳理总结了包括拟态防御、可信计算、零信任、DevSecOps等路线在内的主流内生安全路线的研究现状,并从原理层面介绍了各路线的关键技术。 展开更多
关键词 内生安全 拟态防御 可信计算 零信任 DevSecOps 物理层安全
在线阅读 下载PDF
软件定义网络中流规则安全性研究进展 被引量:4
9
作者 熊婉寅 毛剑 +2 位作者 刘子雯 刘文懋 刘建伟 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第6期172-194,共23页
随着网络功能的日益多元化,具有集中控制与可编程性的软件定义网络(SDN)架构已在众多领域被广泛应用。然而,SDN特有的层次结构与运行机制也引入了新的安全挑战,其中,流规则作为控制平面管理决策的载体和数据平面网络行为的依据,已成为SD... 随着网络功能的日益多元化,具有集中控制与可编程性的软件定义网络(SDN)架构已在众多领域被广泛应用。然而,SDN特有的层次结构与运行机制也引入了新的安全挑战,其中,流规则作为控制平面管理决策的载体和数据平面网络行为的依据,已成为SDN网络攻防的重点。针对SDN中流规则的安全性问题,首先分析了SDN架构的特点及安全隐患。再基于SDN中的流规则机制,将针对流规则的攻击分为干扰控制平面决策和破坏数据平面执行两类,并介绍了攻击实例。对于提升流规则安全性的研究,分别从检验与增强两个方面展开分析,总结了现有的实现机制并简要分析了其存在的局限性。其中,分析探讨了基于建模检测和基于数据包探测的两种主流的检验方案,介绍讨论了基于权限控制、基于冲突解决和基于路径验证的3种具体的流规则增强思路。最后,展望了流规则安全性未来的发展方向。 展开更多
关键词 软件定义网络 流规则 网络安全 网络验证 网络测试
在线阅读 下载PDF
网络内生安全专题导读
10
作者 刘建伟 《中兴通讯技术》 2022年第6期1-1,共1页
在网络架构融合开放的发展趋势下,网络安全已从过去的“静态被动式安全”,发展到当前的“动态主动式安全”,并正在向“内生智能安全”演进。网络安全领域已逐步达成共识——“架构决定安全”,因此利用系统架构、算法、机制、场景、规律... 在网络架构融合开放的发展趋势下,网络安全已从过去的“静态被动式安全”,发展到当前的“动态主动式安全”,并正在向“内生智能安全”演进。网络安全领域已逐步达成共识——“架构决定安全”,因此利用系统架构、算法、机制、场景、规律等内在因素获得安全功能或属性的“内生安全”便应运而生。本期专题以网络内生安全为主题,邀请内生安全领域学者和专家撰写了10篇文章。 展开更多
关键词 内生安全 网络安全 智能安全 系统架构 网络架构 内在因素 被动式 发展趋势
在线阅读 下载PDF
基于可信执行环境的安全推理研究进展 被引量:1
11
作者 孙钰 熊高剑 +1 位作者 刘潇 李燕 《信息网络安全》 CSCD 北大核心 2024年第12期1799-1818,共20页
近年来,以深度神经网络为代表的机器学习技术在自动驾驶、智能家居和语音助手等领域获得了广泛应用。在上述高实时要求场景下,多数服务商将模型部署在边缘设备以规避通信带来的网络时延与通信开销。然而,边缘设备不受服务商控制,所部署... 近年来,以深度神经网络为代表的机器学习技术在自动驾驶、智能家居和语音助手等领域获得了广泛应用。在上述高实时要求场景下,多数服务商将模型部署在边缘设备以规避通信带来的网络时延与通信开销。然而,边缘设备不受服务商控制,所部署模型易遭受模型窃取、错误注入和成员推理等攻击,进而导致高价值模型失窃、推理结果操纵及私密数据泄露等严重后果,使服务商市场竞争力受到致命打击。为解决上述问题,众多学者致力于研究基于可信执行环境(TEE)的安全推理,在保证模型可用性条件下保护模型的参数机密性与推理完整性。文章首先介绍相关背景知识,给出安全推理的定义,并归纳其安全模型;然后对现有TEE安全推理的模型机密性保护方案与推理完整性保护方案进行了分类介绍和比较分析;最后展望了TEE安全推理的未来研究方向。 展开更多
关键词 安全推理 可信执行环境 模型机密性 推理完整性 边缘部署
在线阅读 下载PDF
面向异步网络的安全分布式随机数通用构造
12
作者 张宗洋 李彤 +1 位作者 周游 陈劳 《计算机学报》 EI CAS CSCD 北大核心 2023年第1期163-179,共17页
随机数在密码学和区块链领域扮演着极其重要的角色,如密码学中的安全参数生成、共识机制中的委员会重配置以及电子投票的智能合约应用等.近年来针对不依赖可信第三方的分布式随机数生成技术的研究受到了越来越多的关注,其中基于秘密共... 随机数在密码学和区块链领域扮演着极其重要的角色,如密码学中的安全参数生成、共识机制中的委员会重配置以及电子投票的智能合约应用等.近年来针对不依赖可信第三方的分布式随机数生成技术的研究受到了越来越多的关注,其中基于秘密共享的方案数量最多,但普遍通信复杂度较高,而通信复杂度较低的一些方案通常牺牲了随机数的抗偏置性和不可预测性.另外,现有大多数方案基于同步网络模型,网络假设较强,与现实网络环境不符.本文主要研究基于秘密共享的分布式随机数生成技术,抽象出不同方案的共性并兼容特殊性,以及弱化网络假设和优化通信开销.具体贡献如下:(1)提出了交互的分布式随机数生成通用构造.满足伪随机性、唯一性和鲁棒性安全目标,并使用该通用构造对一个分布式随机数生成方案进行了分析,从而更加证明其通用性;(2)设计了面向异步网络的安全分布式随机数生成方案.将现有方案O(n^(3))和O(f^(2)n^(2))的通信复杂度降为O(fn^(2)),将O(fn^(2))计算复杂度降为O(n^(2));(3)实现了分布式随机数仿真系统.针对不同节点数进行了性能测试,测试结果表明,相同节点数下,本方案比现有异步方案的通信开销更低,性能有所提升.最好情况下本方案比现有异步方案在通信开销方面分别降低了11%和47%. 展开更多
关键词 分布式随机数 秘密共享 异步网络 通用构造 通信复杂度
在线阅读 下载PDF
标准模型下效率更高的身份基匹配加密 被引量:1
13
作者 陈洁 楚乔涵 +1 位作者 杜秋妍 高莹 《软件学报》 北大核心 2025年第2期698-714,共17页
身份基匹配加密是一种新型的密码学原语,允许接收者与发送者双方都可以指定对方的身份,只有身份匹配时才可与之通信.这项加密技术提供了一种非交互式的秘密握手协议以摆脱实时互动,进一步提高参与者的隐私性.在标准模型下基于SXDH假设,... 身份基匹配加密是一种新型的密码学原语,允许接收者与发送者双方都可以指定对方的身份,只有身份匹配时才可与之通信.这项加密技术提供了一种非交互式的秘密握手协议以摆脱实时互动,进一步提高参与者的隐私性.在标准模型下基于SXDH假设,提出素数阶群上的身份基匹配加密方案,实现短参数,降低解密时的配对次数,是目前效率最高的身份基匹配加密方案.此外,还提出第1个标准模型下基于SXDH假设的等值策略的内积匹配加密方案.技术路线如下,首先构造合数阶群上的方案,然后通过DPVS技术将方案模拟到素数阶群中,并降低所需的对偶基维数,进一步减小参数大小.最后,替换身份基匹配加密的第1层策略,构造出等值策略的内积匹配加密方案. 展开更多
关键词 身份基匹配加密 内积匹配加密 对偶配对向量空间 SXDH假设
在线阅读 下载PDF
基于DACDiff的分布式电源调度控制系统FDIAs防御方法
14
作者 李元诚 孙鹤洋 +2 位作者 张桐 张贺方 杨立群 《信息网络安全》 北大核心 2025年第4期578-586,共9页
随着可再生能源的发展,分布式电源的应用规模持续扩大,其在高效能源利用和绿色环保方面的优势得到了广泛认可。然而,由于系统的分散性、复杂性和不确定性,使分布式电源调控更易受到虚假数据注入攻击(FDIAs)的安全威胁。FDIAs篡改实时量... 随着可再生能源的发展,分布式电源的应用规模持续扩大,其在高效能源利用和绿色环保方面的优势得到了广泛认可。然而,由于系统的分散性、复杂性和不确定性,使分布式电源调控更易受到虚假数据注入攻击(FDIAs)的安全威胁。FDIAs篡改实时量测数据干扰状态估计和调度决策,可能导致电力系统的不稳定、运行失误,甚至引发严重的电力事故。为确保新型电力系统的安全可靠运行,文章提出一种针对分布式电源调控FDIAs的DACDiff防御方法,该模型基于改进的条件扩散模型,采用DACformer作为去噪网络,采用双重注意力机制捕捉时间序列中的依赖性,通过上采样和多尺度设计更好保留数据特征,用高度逼真的生成数据替换受攻击影响的数据,以保证状态估计的连续性和调控指令的正确性。在电力数据集上的仿真实验结果表明,DACDiff模型在数据生成质量和防御能力方面表现优异,能够有效恢复受到FDIAs影响的分布式电源调控系统,提供了更优的安全性与稳定性。 展开更多
关键词 分布式电源调控 虚假数据注入攻击 主动防御 扩散模型 双重注意力机制
在线阅读 下载PDF
精密角位置信号数字化测量系统的研究
15
作者 游立 王书强 +2 位作者 金海彬 李亚琭 关振宇 《计量学报》 北大核心 2025年第1期119-125,共7页
感应同步器、旋转变压器是一类基于电磁感应原理的角位置传感器,广泛应用于自动控制、伺服系统中,其输出信号是一组随角位置变化呈比例关系的交流电压信号。要对该信号实现精密测量或校准需要使用专用角度指示器,此仪器功能单一且价格... 感应同步器、旋转变压器是一类基于电磁感应原理的角位置传感器,广泛应用于自动控制、伺服系统中,其输出信号是一组随角位置变化呈比例关系的交流电压信号。要对该信号实现精密测量或校准需要使用专用角度指示器,此仪器功能单一且价格高昂。因此,使用通用数字化仪研制了一套精密角位置信号数字化测量系统,实现了分辨力达0.0001°,测量准确度达±0.001°(k=2)的同步分解信号测量能力。该系统不仅可应用于角度模拟器、感应同步器、旋转变压器的校准或检测中,相关技术还可以应用于国产化精密角度指示器研制中,具有良好的应用前景。 展开更多
关键词 角位置测量 角度指示器 采样技术 旋转变压器 感应同步器
在线阅读 下载PDF
基于轻量级神经网络的2种害虫钻蛀振动识别方法 被引量:5
16
作者 孙钰 脱小倩 +4 位作者 蒋琦 张海燕 陈志泊 宗世祥 骆有庆 《林业科学》 EI CAS CSCD 北大核心 2020年第3期100-108,共9页
【目的】设计轻量级神经网络,使用声音识别技术构建钻蛀振动识别模型,自动识别双条杉天牛和臭椿沟眶象幼虫蛀干取食振动,为提高钻蛀性害虫的早期预警能力提供技术支撑。【方法】在接双条杉天牛、臭椿沟眶象幼虫木段中嵌入AED-2010L便携... 【目的】设计轻量级神经网络,使用声音识别技术构建钻蛀振动识别模型,自动识别双条杉天牛和臭椿沟眶象幼虫蛀干取食振动,为提高钻蛀性害虫的早期预警能力提供技术支撑。【方法】在接双条杉天牛、臭椿沟眶象幼虫木段中嵌入AED-2010L便携式声音探测仪的SP-1L压电式传感器探头,使用录音笔以音频格式记录钻蛀振动信号。双条杉天牛钻蛀振动、臭椿沟眶象钻蛀振动和无钻蛀振动3种声音信号经端点检测、时间规整操作后,计算对数梅尔声谱作为卷积神经网络学习和识别的数据集。由于钻蛀性害虫取食振动脉冲持续时间短,数据量远小于图像,为避免模型出现过拟合,设计轻量级卷积神经网络InsectFrames,网络包含4层3×3卷积,全连接层前接全局平均池化进一步降低网络参数量。使用不同的中间层特征维度和降维方法,实现4种网络变体结构InsectFrames_1—4。【结果】基于轻量级卷积神经网络的钻蛀振动识别方法可有效监测早期虫害的发生,较准确地识别害虫种类。利用InsectFrames_1—4模型,对双条杉天牛钻蛀振动、臭椿沟眶象钻蛀振动和无钻蛀振动3种信号进行识别,在测试集上的平均识别准确率均达90%以上,CPU上平均识别时间为0.1~1.3 s。InsectFrames_2模型识别准确率达95.83%,较广泛用于虫声识别的高斯混合模型提高34.2%,较传统重量级神经网络ResNet18提高6.94%,时间效率提高171.1倍。【结论】将神经网络和声音识别技术用于幼虫钻蛀振动的自动化侦听,具有高效、简单、成本低等优势,可提升林业钻蛀性害虫的早期预警能力。 展开更多
关键词 钻蛀性害虫 神经网络 钻蛀振动 声音识别
在线阅读 下载PDF
基于深度学习的图像篡改检测方法综述 被引量:1
17
作者 张汝波 蔺庆龙 张天一 《智能系统学报》 北大核心 2025年第2期283-304,共22页
随着数字图像编辑工具的普及,图像篡改变得越来越容易,大量被篡改后的虚假图像通过网络和社交媒体进行传播,这对法律、新闻媒体和科学研究等领域的真实性和可信度构成了威胁。图像篡改检测的目的是检测和定位篡改图像中的篡改区域,以保... 随着数字图像编辑工具的普及,图像篡改变得越来越容易,大量被篡改后的虚假图像通过网络和社交媒体进行传播,这对法律、新闻媒体和科学研究等领域的真实性和可信度构成了威胁。图像篡改检测的目的是检测和定位篡改图像中的篡改区域,以保护图像的可信度。本文对基于深度学习的篡改检测方法进行了回顾总结。首先,介绍了目前图像篡改检测领域的研究现状。其次,对近5年的深度学习方法进行了分类整理。然后,介绍了主要的数据集和评价指标,以及各种方法的性能对比。最后,探讨了目前篡改检测方法的局限性并对未来的发展方向进行了展望。 展开更多
关键词 深度学习 图像篡改检测 计算机视觉 卷积神经网络 图像处理 图像取证 图像伪造 伪造检测
在线阅读 下载PDF
基于知识蒸馏的医疗诊断差分隐私方法研究
18
作者 李骁 宋晓 李勇 《信息网络安全》 北大核心 2025年第4期524-535,共12页
随着智能医疗系统的快速发展,标注数据的匮乏已成为制约研究进展的关键因素之一,知识蒸馏作为一种有效的数据利用策略能够缓解这一问题。然而,在智能医疗领域,模型通常用于替代人工进行影像、数据的诊断,这不仅对医疗信息隐私保护提出... 随着智能医疗系统的快速发展,标注数据的匮乏已成为制约研究进展的关键因素之一,知识蒸馏作为一种有效的数据利用策略能够缓解这一问题。然而,在智能医疗领域,模型通常用于替代人工进行影像、数据的诊断,这不仅对医疗信息隐私保护提出了更高要求,还强调了模型精度对诊断结果准确性的决定性影响。因此,文章提出一种结合差分隐私的知识蒸馏方案,并将其应用于图神经网络模型,在知识蒸馏过程中保护用户敏感信息的同时,确保较高的医疗诊断准确率。为验证所提方法的有效性,文章构建了图注意力网络(GAT)模型和卷积神经网络(CNN)模型作为对照组,并采用3种实际医疗图像数据集进行实验。结果表明,文章所提方法在GAT模型的准确率较在CNN模型的准确率有所提升,对应在3个数据集上分别由61%提升至68%、83%提升至93%、67%提升至80%。鉴于GAT模型的高资源开销,文章进一步设计了一种轻量化GAT模型架构。该轻量化模型在显著降低资源消耗的同时,仍保持优于CNN模型的分类性能,从而在差分隐私保护的前提下,有效提升医疗诊断效果。 展开更多
关键词 知识蒸馏 差分隐私 图神经网络 智能医疗 轻量化
在线阅读 下载PDF
基于多分辨率分析的医疗图像大数据差分隐私保护方案
19
作者 邵天睿 尚涛 +2 位作者 姜亚彤 程宇航 杜瑞忠 《电子科技大学学报》 北大核心 2025年第4期604-617,共14页
医疗图像大数据共享能够有效提升医疗服务质量,为防止医疗图像数据共享过程中发生患者隐私泄露,需要对医疗图像进行隐私保护。差分隐私作为一种具备严格的数学定义和隐私保护强度证明的安全机制,已经应用于图像数据隐私保护。针对医疗... 医疗图像大数据共享能够有效提升医疗服务质量,为防止医疗图像数据共享过程中发生患者隐私泄露,需要对医疗图像进行隐私保护。差分隐私作为一种具备严格的数学定义和隐私保护强度证明的安全机制,已经应用于图像数据隐私保护。针对医疗图像大数据的隐私保护问题,提出了一种基于多分辨率分析的医疗图像大数据差分隐私保护方案。该方案在Hadoop大数据平台上设计图像数据格式,基于MapReduce计算框架设计医疗图像大数据差分隐私保护算法;现有图像差分隐私方案对图像中的所有数据进行同等强度的保护,没有考虑不同的数据存在不同的隐私需求,针对此问题,结合医疗图像处理领域常用的小波变换技术,基于小波多分辨率分析提出一种隐私预算分配算法,该算法在小波域内根据各小波频带的隐私需求进行隐私预算分配,根据不同小波频带系数的隐私保护需求进行不同强度的差分隐私保护;最后,设计像素差分扰动算法,基于差分隐私指数机制对图像矩阵中的每个像素进行差分隐私扰动。实验结果表明,该方案能够根据各小波频带的隐私保护需求进行差分隐私保护,且在相同的隐私预算下,该方案的图像视觉效用相比对照方案最多可提升97.7%,图像分类效用最多可提升87.2%。在Hadoop集群上进行性能测试,该方案能够实现高效的医疗图像大数据差分隐私保护。 展开更多
关键词 医疗图像 隐私保护 小波变换 差分隐私 大数据
在线阅读 下载PDF
瞬态执行攻击综述
20
作者 李扬 马自强 +4 位作者 林璟锵 孟令佳 李冰雨 苗莉 高菲 《计算机研究与发展》 北大核心 2025年第8期2058-2097,共40页
瞬态执行攻击利用处理器优化措施绕过安全检查,进而通过隐蔽信道传输并窃取敏感信息.其中,Meltdown和Spectre攻击尤为知名,波及包括Intel,ARM,AMD在内的主流商用处理器.尽管处理器制造商已采取相应防御措施,但相关变种攻击仍不断被研究... 瞬态执行攻击利用处理器优化措施绕过安全检查,进而通过隐蔽信道传输并窃取敏感信息.其中,Meltdown和Spectre攻击尤为知名,波及包括Intel,ARM,AMD在内的主流商用处理器.尽管处理器制造商已采取相应防御措施,但相关变种攻击仍不断被研究人员发现并公之于众.为深化对瞬态执行攻击的理解并实施有效防御,对各种隐蔽信道下的瞬态执行攻击进行了剖析.首先,提炼出了瞬态执行攻击的共同特征,并系统性构建了全新的瞬态执行攻击模型.其次,总结了现有研究中涉及的各类隐蔽信道,将瞬态执行攻击归纳总结为3类:乱序执行驱动的熔断型攻击、错误分支预测驱动的幽灵型攻击以及错误数据预测驱动的数据采样型攻击,并梳理了各类型攻击的核心要点及关联性.其中,对数据采样型攻击进行了系统性归纳和整理.接着,从隐蔽信道利用、攻击适用场景和微架构通用性3个维度分析和评估了各攻击变种的能力.最后,结合上述针对处理器微架构和隐蔽信道的深入分析与总结,展望了瞬态执行攻击研究的未来研究方向,以期为后续研究工作提供有力支撑. 展开更多
关键词 隐蔽信道 瞬态执行攻击 侧信道攻击 微架构数据采样攻击 缓存侧信道 系统安全
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部