期刊文献+
共找到85篇文章
< 1 2 5 >
每页显示 20 50 100
新形势下网络空间安全创新型专业人才培养体系研究
1
作者 马兆丰 彭海朋 +1 位作者 陈秀波 杨榆 《信息安全研究》 北大核心 2025年第4期385-391,共7页
针对当前网络空间安全领域涌现的新问题、新技术与现有人才培养在技术发展适用性和更新时效性不匹配等方面的问题,研究新形势下网络安全创新型专业人才培养体系,对新形势下人才培养存在的主要问题、培养目标动态更新、知识体系更迭演进... 针对当前网络空间安全领域涌现的新问题、新技术与现有人才培养在技术发展适用性和更新时效性不匹配等方面的问题,研究新形势下网络安全创新型专业人才培养体系,对新形势下人才培养存在的主要问题、培养目标动态更新、知识体系更迭演进、创新能力素养培育等进行了系统研究,提出并构建可适配新技术、新趋势发展的网络空间安全专业人才培养的核心基础理论研究、关键技术攻关研发、综合创新能力培养的全方位、多层次、动态化人才培养体系.通过创新教学目标设计、教学内容适配、教学过程执行、培养效果反馈等过程化培养环节,建立可动态适应国际化趋势与技术发展的网络空间安全创新型人才的培养目标、培养模式和培养理念,强化了网络空间安全人才培养的动态性、适应性和实战性,可满足新形势新需求下的网络空间安全创新型专业人才培养. 展开更多
关键词 新形势 新技术 网络空间安全 创新型人才培养 创新教学
在线阅读 下载PDF
网络空间安全专业研究生课程思政教育的探索与实践 被引量:2
2
作者 李剑 《信息安全研究》 CSCD 北大核心 2024年第2期190-192,共3页
针对如何提高网络空间安全专业研究生课程思政质量水平问题,提出从“教师-教材-教学-实践-评价”5个维度提高研究生课程思政水平的方法.主要方法包括提高教师自身思想素养、在教材中增加思政元素、在课堂对当下国际国内安全事件热点事... 针对如何提高网络空间安全专业研究生课程思政质量水平问题,提出从“教师-教材-教学-实践-评价”5个维度提高研究生课程思政水平的方法.主要方法包括提高教师自身思想素养、在教材中增加思政元素、在课堂对当下国际国内安全事件热点事件进行正确分析、在实践教育中避免研究生利用科研学到的攻击方法做违法事情,以及让研究生课后对思政教育进行评价等. 展开更多
关键词 课程思政 研究生课程 思政教育 网络空间安全 教师自身 思想素养 安全事件 热点事件
在线阅读 下载PDF
“六维合一”教学模式改革与实践研究——面向网络空间安全国家急需高层次实战化人才培养 被引量:3
3
作者 邱朋飞 《工业和信息化教育》 2024年第9期19-24,30,共7页
当前,国内网络安全领域急需高层次、实战化人才,但是现有的教学模式比较滞后,无法适应新形势新环境下的网络空间安全高层次人才培养需要。针对此现状,文章提出以课程思政教育、创新能力实训、开阔国际化视野、前沿工程实践、学科交叉拓... 当前,国内网络安全领域急需高层次、实战化人才,但是现有的教学模式比较滞后,无法适应新形势新环境下的网络空间安全高层次人才培养需要。针对此现状,文章提出以课程思政教育、创新能力实训、开阔国际化视野、前沿工程实践、学科交叉拓展、职业规划指引为核心特色的“六维合一”教学模式,设计并实践相应的教学模式改革方案,通过建立科学有效的网络空间安全国家急需高层次能力评价体系和职业规划,全面提升学生的综合素质和创新实践能力,扭转当下网络空间安全国家急需高层次人才技术突破能力落后于社会应用的严峻问题,提高网络空间安全国家急需高层次人才培养质量,助力《国家网络空间安全战略》的顺利实施。 展开更多
关键词 网络空间安全 学科交叉 人才培养 教学模式
在线阅读 下载PDF
大模型时代国家急需高层次人才培养机制研究——以网络空间安全领域为例 被引量:1
4
作者 苑洁 苗科基 刘东晓 《工业和信息化教育》 2024年第9期8-12,共5页
随着大型语言模型等通用人工智能的飞速发展及在各领域的广泛应用,网络空间安全领域的高层次人才培养面临着前所未有的挑战与机遇。大型语言模型作为一项新兴技术,国内外对其应用存在理解差异、评价褒贬不一。着眼于国家急需高层次的人... 随着大型语言模型等通用人工智能的飞速发展及在各领域的广泛应用,网络空间安全领域的高层次人才培养面临着前所未有的挑战与机遇。大型语言模型作为一项新兴技术,国内外对其应用存在理解差异、评价褒贬不一。着眼于国家急需高层次的人才需求,探讨大型语言模型在人才培养中的优势与潜在隐患。以大型语言模型为代表的通用人工智能作为新一代传统制造业数字化转型的智能生产工具,可以大幅解放生产力,成为生产、科研领域的基础技术。在教学和高层次人才培养中扬长避短,解决大型语言模型带来的隐患,充分发挥其在人才培养中的优势和作用。针对网络空间安全领域的迫切需求,对大模型时代国家急需高层次人才培养机制展开研究,提出了针对大型语言模型应用下的人才培养机制改革方案,旨在有效推动国家网络空间安全高层次人才的培养与储备。 展开更多
关键词 通用人工智能 大型语言模型 国家急需高层次人才培养 网络空间安全
在线阅读 下载PDF
网络空间安全人才培养体系现状分析与建设途径 被引量:16
5
作者 常利伟 李春雪 +2 位作者 刘畅 雷敏 罗群 《信息安全研究》 2018年第12期1083-1088,共6页
网络空间安全已经成为事关国家长治久安、社会经济发展和人民群众福祉的重大战略问题,要维护国家网络安全和建设网络强国,必须精心培养一支素质良好的网络空间安全人才队伍,立足网络空间安全知识基础广博、知识体系庞杂、学科交叉性强... 网络空间安全已经成为事关国家长治久安、社会经济发展和人民群众福祉的重大战略问题,要维护国家网络安全和建设网络强国,必须精心培养一支素质良好的网络空间安全人才队伍,立足网络空间安全知识基础广博、知识体系庞杂、学科交叉性强、知识更新快和实践性强的特点,认真剖析目前我国网络空间安全人才培养体系存在的不足,经过深入思考和讨论,客观地指出应该从科学的网络空间安全课程体系构建、师资队伍整体水平提升、新型教学模式应用、多元化的实践教学体系建设和科学客观的评价机制构建等多个方面着手,建立合理的、科学的、系统的网络空间安全人才培养体系. 展开更多
关键词 网络空间安全 人才培养体系 国际政策 现状分析 建设途径
在线阅读 下载PDF
网络空间安全中的人格研究综述 被引量:4
6
作者 吴桐 郑康锋 +2 位作者 伍淳华 王秀娟 郑赫慈 《电子与信息学报》 EI CSCD 北大核心 2020年第12期2827-2840,共14页
网络空间是所有信息系统的集合,是人类赖以生存的信息环境。网络空间安全已经从物理域、信息域安全扩展到以人为中心的认知域和社会域安全,对人的安全研究已经成为了网络空间安全的必然趋势。人是复杂多变的综合体,而人格作为人的稳定... 网络空间是所有信息系统的集合,是人类赖以生存的信息环境。网络空间安全已经从物理域、信息域安全扩展到以人为中心的认知域和社会域安全,对人的安全研究已经成为了网络空间安全的必然趋势。人是复杂多变的综合体,而人格作为人的稳定的心理特征,成为了人的安全相关研究的切入点。该文梳理当前网络空间安全中的人格研究,介绍了网络空间安全和人格的基本概念,提出了网络空间安全中人格的研究框架,涵盖理论研究、技术研究和技术应用3个层次;其中技术研究主要包括人格测量、人格的安全脆弱性和针对人的安全防护3部分;详细探讨了当前人格安全研究现状和存在的问题,最后讨论了未来的研究方向和发展趋势。 展开更多
关键词 人格 网络空间安全 人格测量 人格脆弱性 安全防护
在线阅读 下载PDF
加强实战化网络安全人才培养 服务网络强国战略 被引量:1
7
作者 李小勇 《中国信息安全》 2024年第3期34-37,共4页
当前,木马僵尸网络、网络钓鱼、分布式拒绝服务(DDoS)攻击、高级持续性威胁(APT)等网络攻击愈演愈烈。面对新形势,实战型网络安全人才的缺口越来越大,已成为制约我国产业发展的主要瓶颈。北京邮电大学以习近平总书记提出的“网络强国”... 当前,木马僵尸网络、网络钓鱼、分布式拒绝服务(DDoS)攻击、高级持续性威胁(APT)等网络攻击愈演愈烈。面对新形势,实战型网络安全人才的缺口越来越大,已成为制约我国产业发展的主要瓶颈。北京邮电大学以习近平总书记提出的“网络强国”建设重要思想为指引,全面落实中央网信办等六部委在《关于加强网络安全学科建设和人才培养的意见》中明确的工作任务。 展开更多
关键词 僵尸网络 网络钓鱼 北京邮电大学 网络攻击 网络安全人才 木马 实战化 人才培养
在线阅读 下载PDF
基于动态权重分配的智能汽车网络安全评估模型
8
作者 秘蓉新 林志强 +3 位作者 齐佳豪 姚文文 左金鑫 陆月明 《电信科学》 北大核心 2024年第11期79-90,共12页
评估指标权重的确定是影响智能汽车网络安全性评估的重要因素之一。针对传统确权方法忽略指标属性状态变化对评估指标权重影响的问题,提出了一种基于动态权重分配的网络安全评估模型。该模型首先对车辆自组织网络(vehicularAd Hoc netwo... 评估指标权重的确定是影响智能汽车网络安全性评估的重要因素之一。针对传统确权方法忽略指标属性状态变化对评估指标权重影响的问题,提出了一种基于动态权重分配的网络安全评估模型。该模型首先对车辆自组织网络(vehicularAd Hoc network,VANET)进行安全目标分解与分析,构建其安全性评估指标体系。针对构建出的安全性评估指标体系,利用基于排序的确权算法对安全指标进行指标关联性分析,随后采用所提出的动态权重分配算法,计算指标体系中各个指标的动态权重,进而实现智能汽车VANET的安全性评估,得到安全等级评估结果。实验结果表明,该模型可以提升智能汽车VANET评估的合理性。 展开更多
关键词 智能网联汽车 安全评估指标体系 动态权重分配 安全评估
在线阅读 下载PDF
面向暗网抑制的普适性安全理论研究构想和成果展望
9
作者 黄诚 丁建伟 +2 位作者 赵佳鹏 陈周国 时金桥 《工程科学与技术》 北大核心 2025年第1期1-10,共10页
近年来,匿名网络及其架构上的“暗网”因其强隐蔽、高匿名、抗追溯的特性,成为传递敏感信息、实施网络攻击及开展网络犯罪的重要工具,给国家安全和社会稳定带来严重威胁。为应对暗网治理中通信行为隐蔽难识别、网络拓扑跳变难绘制、陷... 近年来,匿名网络及其架构上的“暗网”因其强隐蔽、高匿名、抗追溯的特性,成为传递敏感信息、实施网络攻击及开展网络犯罪的重要工具,给国家安全和社会稳定带来严重威胁。为应对暗网治理中通信行为隐蔽难识别、网络拓扑跳变难绘制、陷阱节点部署难伪装等挑战,本文旨在研究面向暗网抑制的普适性安全理论。本研究的关键科学问题凝练为:强对抗机制下结构信息缺失的动态时变网络行为刻画与推理问题。为突破以上问题,拟从基础理论、应用技术和示范系统3个层面开展研究,实现1个框架、3个方法、1个系统等五大研究内容。具体为:一是,建立面向暗网流量差异性与行为共性的协同量化理论框架,提出异构暗网普适性特征与差异化要素表征、统一安全量化、生态脆弱图构建及推理理论,解决网络结构复杂多样、通信行为动态多变的暗网可抑制性量化评估问题;二是,提出基于凸优化问题求解的流量实时轻量化识别方法,通过构建基于自身相似性关联的小流抽样模型与基于高斯核函数和多模态优化的暗网流量识别与业务分类模型,实现对暗网流量的实时、轻量化精准识别与分类;三是,提出基于行为不变性的多网络全时域连接预测与通连关系绘制方法,在统一安全量化理论的基础上,对跨位点连接进行表示,在动态网络中过滤无关连接后进行多网络全时域连接预测,并绘制通连关系,实现局部观测条件下暗网通连的多点全局关联;四是,提出基于局部观测暗网通连最优化的陷阱节点部署与溯源方法,实现部分可控节点条件下的暗网追踪溯源;五是,研发面向真实暗网场景的实时流量检测与溯源示范应用系统,并在相关执法单位进行落地应用,实现对暗网犯罪的精准治理。并且,详细阐述了协同量化理论构建、轻量化暗网流量识别、连接预测与通连关系绘制、陷阱部署与溯源机理、示范应用系统等五大任务的技术路线。通过本文的基础理论研究、技术应用和系统示范验证,推动暗网治理的理论发展,提升抑制暗网的效率,具有重要的社会与经济效益。 展开更多
关键词 暗网治理 流量检测 行为识别 安全量化 陷阱节点部署
在线阅读 下载PDF
面向可信大语言模型智能体的安全挑战与应对机制
10
作者 张熙 李朝卓 +1 位作者 许诺 张力天 《信息通信技术与政策》 2025年第1期33-39,共7页
随着大语言模型驱动的智能体在各领域的应用日益深化,潜在的安全隐患逐渐凸显。旨在系统梳理基于大语言模型的智能体面临的信息泄露、模型攻击、幻觉输出、伦理道德风险和法律合规隐患等安全可信问题。通过对这些安全隐患的成因与影响... 随着大语言模型驱动的智能体在各领域的应用日益深化,潜在的安全隐患逐渐凸显。旨在系统梳理基于大语言模型的智能体面临的信息泄露、模型攻击、幻觉输出、伦理道德风险和法律合规隐患等安全可信问题。通过对这些安全隐患的成因与影响进行深入分析,探讨现有的防护措施和技术手段,提出构建可信大语言模型智能体的建议,为相关研究和实践提供参考。 展开更多
关键词 可信大语言模型智能体 安全 防御
在线阅读 下载PDF
内生安全支撑的新型网络体系结构与关键技术研究构想与成果展望 被引量:4
11
作者 李涛 兰小龙 +3 位作者 李贝贝 王文浩 李丽香 王丽娜 《工程科学与技术》 EI CSCD 北大核心 2023年第2期1-13,共13页
目前,网络威胁已进入未知威胁时代。然而,传统网络安全基于“马奇诺”式的静态被动防御,缺乏自主性以及自我演化进化的内生安全能力,对未知威胁基本上只能通过“打补丁”的方式事后弥补。这种亡羊补牢的处理方法往往伴随巨大的损失,必... 目前,网络威胁已进入未知威胁时代。然而,传统网络安全基于“马奇诺”式的静态被动防御,缺乏自主性以及自我演化进化的内生安全能力,对未知威胁基本上只能通过“打补丁”的方式事后弥补。这种亡羊补牢的处理方法往往伴随巨大的损失,必须寻求新的思路。网络安全保护系统与人体免疫系统具有惊人的相似性,免疫系统无需病毒先验知识,学习推演能力强,天生具备未知病毒的灭活能力。有鉴于此,本文以“未知威胁”为核心,以“人工免疫”为创新手段,紧紧围绕未知威胁环境下网络安全系统自身演进机理、未知威胁环境下网络自适应可信传输条件、不完备条件下未知威胁快速发现机制,以及不完备条件下未知威胁快速应对策略等四大关键科学问题,分别开展1个基础理论、3大关键技术及1套原型系统的研究。通过面向内生安全基于免疫的新型网络体系结构与基础理论,基于mRNA免疫的可信任网络寻址与路由控制技术、大规模动态可信行为分析与未知网络威胁发现技术、基于免疫的网络动态风险评估与控制技术等研究,突破传统网络安全以“打补丁”为主被动防御的技术瓶颈,藉此奠定内生安全免疫支撑的新型网络系统的基础理论和方法。通过构建一个面向内生安全基于免疫的新型网络原型系统,对研究成果进行技术验证,同时根据验证结果对所提出理论及方法进行改进和提高。通过上述研究实现以下5个方面创新:一是,面向内生安全的网络空间安全免疫体系结构;二是,基于mRNA免疫的可信任网络寻址与路由控制方法;三是,基于基因进化演化的未知网络威胁自适应发现方法;四是,基于人体体温预警机制的网络动态风险实时定量计算方法;五是,基于特异性免疫的快速动态反馈迭代网络风险控制方法。本研究成果对网络空间安全保护的科学研究、技术研发、产业发展等具有十分重要的理论意义和实际应用价值。 展开更多
关键词 内生安全 网络威胁发现 风险评估 风险控制 人工免疫
在线阅读 下载PDF
DetSegNet:一种基于检测和分割的高精度水尺水位检测网络 被引量:4
12
作者 房爱印 王永贤 +3 位作者 尹曦萌 王鹏 李忠义 刘志 《河海大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第2期28-34,共7页
为了克服传统水位测量方法中水位边缘粗糙和检测精度不足的问题,提出了一种高精度的水尺水位检测网络——DetSegNet。DetSegNet在网络结构、损失函数等方面对YOLOv4和DeepLabv3+算法进行了改进,并将水尺刻度识别、水体区域分割、水位线... 为了克服传统水位测量方法中水位边缘粗糙和检测精度不足的问题,提出了一种高精度的水尺水位检测网络——DetSegNet。DetSegNet在网络结构、损失函数等方面对YOLOv4和DeepLabv3+算法进行了改进,并将水尺刻度识别、水体区域分割、水位线检测和水位值计算等模块进行有效结合,实现了对水尺与水体交界区域的高效定位和精确分割。实验结果表明,DetSegNet在水尺图像数据集上的检测精度和速度均优于传统的检测方法;现场测试表明,DetSegNet的水位检测误差小于1 cm,满足水文监测的精度要求。 展开更多
关键词 水位检测 深度学习 图像处理 YOLOv4算法 DeepLabv3+算法
在线阅读 下载PDF
移动网络环境下可控匿名漫游认证方案
13
作者 张德栋 王红伟 +1 位作者 冯凯亮 黄勤龙 《信息安全研究》 CSCD 北大核心 2024年第9期856-861,共6页
随着移动通信技术的快速发展,移动终端的漫游接入、用户隐私保护等问题日益突出,面向移动网络的匿名漫游认证方案相继被提出.其中,部分方案通过生成临时身份代替真实身份的方法实现用户身份匿名性,并通过更新认证身份的方法防止攻击者跟... 随着移动通信技术的快速发展,移动终端的漫游接入、用户隐私保护等问题日益突出,面向移动网络的匿名漫游认证方案相继被提出.其中,部分方案通过生成临时身份代替真实身份的方法实现用户身份匿名性,并通过更新认证身份的方法防止攻击者跟踪;部分方案将漫游认证信息交由家乡认证服务器验证的方式实现移动终端的身份确认.上述方案普通存在认证效率低或认证时延长的问题.鉴于此,基于代理签名的思想,提出了一种移动网络匿名漫游认证方案.利用家乡认证服务器的代理授权,移动终端生成代理签名信息,外地认证服务器通过认证代理签名信息可直接完成对移动终端身份的合法性验证.分析表明,该方案实现了移动终端的匿名性、不可否认性、无关联性、抗伪造攻击等安全功能,同时,与既有方案相比降低了移动终端的计算负载和通信时延. 展开更多
关键词 移动漫游 匿名认证 匿名追踪 CDH假设 不可否认性
在线阅读 下载PDF
基于矢量影响力聚类系数的高效有向网络社团划分算法 被引量:6
14
作者 邓小龙 翟佳羽 尹栾玉 《电子与信息学报》 EI CSCD 北大核心 2017年第9期2071-2080,共10页
社团结构划分对于分析复杂网络的统计特性非常重要,以往研究往往侧重对无向网络的社团结构挖掘,对新兴的微信朋友圈网络、微博关注网络等涉及较少,并且缺乏高效的划分工具。为解决传统社团划分算法在大规模有向社交网络上无精确划分模... 社团结构划分对于分析复杂网络的统计特性非常重要,以往研究往往侧重对无向网络的社团结构挖掘,对新兴的微信朋友圈网络、微博关注网络等涉及较少,并且缺乏高效的划分工具。为解决传统社团划分算法在大规模有向社交网络上无精确划分模拟模型,算法运行效率低,精度偏差大的问题。该文从构成社团结构最基础的三角形极大团展开数学推导,对网络节点的局部信息传递过程进行建模,并引入概率图有向矢量计算理论,对有向社交网络中具有较大信息传递增益的节点从数学基础创造性地构建了有向传递增益系数(Information Transfer Gain,ITG)。该文以此构建了新的有向社团结构划分效果的目标函数,提出了新型有向网络社团划分算法ITG,通过在模拟网络数据集和真实网络数据集上进行实验,验证了所提算法的精确性和新颖性,并优于Fast GN,OSLOM和Infomap等经典算法。 展开更多
关键词 有向社团划分 信息传递增益 目标函数优化 算法可扩展性
在线阅读 下载PDF
理想格上基于身份的可截取签名方案
15
作者 王庆楠 王克 +3 位作者 陈辉焱 辛红彩 姚云飞 王宇 《信息安全研究》 北大核心 2025年第1期57-65,共9页
可截取签名允许签名人根据需要,在不与原始签名人交互的情况下删除已签名中的敏感数据块,并为截取后的数据计算一个公开并且可验证的签名.目前大多数可截取签名方案都是基于传统数论的困难假设构造的,鉴于量子计算机可能构成的威胁,构... 可截取签名允许签名人根据需要,在不与原始签名人交互的情况下删除已签名中的敏感数据块,并为截取后的数据计算一个公开并且可验证的签名.目前大多数可截取签名方案都是基于传统数论的困难假设构造的,鉴于量子计算机可能构成的威胁,构造能够抵抗量子计算攻击的可截取签名方案尤为重要.因此基于格的Ring-SIS(ring short integer solution)问题,提出一种理想格上基于身份的可截取签名方案,证明了该方案在选择身份和消息攻击下存在不可伪造性和隐私性.理论分析和效率分析表明,相较于同类方案,该方案在功能性上同时具备身份认证、隐私性和抗量子攻击等多种功能,用户公钥尺寸更短、安全性更高、算法耗时更低. 展开更多
关键词 理想格 Ring-SIS 隐私保护 基于身份的密码体制 可截取签名
在线阅读 下载PDF
基于双向生成对抗网络的图像感知哈希算法 被引量:4
16
作者 马宾 王一利 +3 位作者 徐健 王春鹏 李健 周琳娜 《电子学报》 EI CAS CSCD 北大核心 2023年第5期1405-1412,共8页
本文提出一种基于双向生成对抗网络(Bidirectional Generative Adversarial Network, BiGAN)的无监督感知哈希生成算法,通过编码网络、生成网络和判别网络间的双向迭代对抗,生成具有较强图像语义特征表示能力的感知哈希码.本算法通过在... 本文提出一种基于双向生成对抗网络(Bidirectional Generative Adversarial Network, BiGAN)的无监督感知哈希生成算法,通过编码网络、生成网络和判别网络间的双向迭代对抗,生成具有较强图像语义特征表示能力的感知哈希码.本算法通过在编码网络和生成网络间添加跳接层网络结构,将原始图像不同维度的特征信息传递到生成网络,提高生成图像语义学习能力与网络收敛速度;同时,在对抗损失中添加均方误差(Mean Sequare Error, MSE)损失,增强生成图像的视觉质量与细节表示能力.最后,基于网络间的多重迭代对抗训练,输出兼备相同来源图像鲁棒性和不同来源图像区分性的高性能图像感知哈希码.本研究首次采用大型图像数据库进行算法性能评价,实验结果表明,基双向生成对抗网络的感知哈希生成算法与当前其他最新研究方案相比具有更强的版权认证与来源检测能力. 展开更多
关键词 感知哈希 生成对抗网络 均方误差 来源检测 哈希码 图像内容认证
在线阅读 下载PDF
NB-IoT移动通信技术的应用及安全防护 被引量:5
17
作者 刘东 常清雪 +1 位作者 马楠 韦早裕 《信息安全研究》 2018年第8期728-733,共6页
NB-IoT是基于蜂窝网络的窄带物联网,在当前物联网的发展中承担着重要的角色.首先对NB-IoT技术作出简单的介绍,通过对比其他物联网无线移动通信技术,突出NB-IoT的特点,并在物联网"云-管-端"的体系架构基础上,提出NB-IoT技术&qu... NB-IoT是基于蜂窝网络的窄带物联网,在当前物联网的发展中承担着重要的角色.首先对NB-IoT技术作出简单的介绍,通过对比其他物联网无线移动通信技术,突出NB-IoT的特点,并在物联网"云-管-端"的体系架构基础上,提出NB-IoT技术"业务-云-管-端"的应用架构.然后以智慧城市、公共产业、农业与环境3个应用业务为例对NB-IoT技术的具体应用作出分析,阐述NB-IoT技术广泛的应用领域.并根据NB-IoT的基本架构,将NB-IoT安全防护框架分为终端安全、网络安全、云平台安全和业务安全4个层次进行研究.最后对NB-IoT技术发展面临的问题作出总结. 展开更多
关键词 NB-IoT 无线移动通信技术 业务-云-管-端 智慧城市 公共产业 农业与环境 安全
在线阅读 下载PDF
基于联邦学习的动态信任评估身份认证方法
18
作者 石瑞生 付彤 +2 位作者 林子丁 兰丽娜 姜宁 《信息安全学报》 2025年第2期30-47,共18页
随着云计算、BYOD(Bring your own device)的流行,企业信息系统呈现出开放与动态互联的特征,这种趋势使得基于动态信任评估的零信任安全架构开始取代基于边界信任的一次性身份认证模式,成为工业界与学术界关注的研究热点。动态信任评估... 随着云计算、BYOD(Bring your own device)的流行,企业信息系统呈现出开放与动态互联的特征,这种趋势使得基于动态信任评估的零信任安全架构开始取代基于边界信任的一次性身份认证模式,成为工业界与学术界关注的研究热点。动态信任评估模型为零信任架构提供持续信任评估的能力,可以对企业信息系统的安全性和隐私性进行有效的保护。然而,训练动态信任评估模型面临两个现实挑战:1)很多企业的用户异常登录行为数据很少,影响模型的训练效果,导致信任评估模型准确性不高,不利于身份认证系统的可靠性;2)用户行为数据中包含着用户的隐私信息,泄漏用户隐私的法律风险使得企业不愿意共享用户异常登录行为数据。针对这些问题,本文提出了一种基于联邦学习的动态信任评估身份认证方法,使得各个平台在不泄漏原始用户数据的情况下达到联合训练模型的目的,进而提高各平台身份认证系统的安全性。在假设各个平台提供了用户的行为原始数据的前提下,本方案会根据不同特征的实际含义提取离散型用户行为数据的统计学特征,并选取与风险用户相关性高的特征。为了保证数据安全性和训练数据的规模,本方法采用联邦学习技术联合多个企业进行训练,从而得到动态信任评估层的核心模型,其误识率和拒识率相较于单一平台有了一定的提升。通过该方案,身份认证系统可以在不泄露用户敏感信息的情况下,对用户身份进行有效评估,进而提升身份认证系统安全性和用户体验。本文还对不同的支持横向联邦学习的机器学习算法应用于动态信任评估模型的效果进行了比较,实验结果表明了在基于联邦学习的动态身份认证模型中使用SVM作为机器学习训练方法的效果优于其他机器学习训练方法。最后,本文从安全性和隐私性的角度出发还对动态信任评估系统自身以及联邦学习带来的安全性和隐私性的影响做了讨论。 展开更多
关键词 联邦学习 动态信任评估 网络安全 身份认证
在线阅读 下载PDF
基于行为聚类的LSTM-NN模型恶意行为检测方法
19
作者 付安棋 李剑 《信息安全研究》 北大核心 2025年第4期343-350,共8页
随着社会的发展,人们对于公共场所的安全性要求进一步提高,进行恶意行为检测能实时监测和识别潜在的安全危害.针对恶意行为形式和背景呈现多样化,同时不同恶意行为出现的频次差别巨大导致的恶意行为检测困难问题,采用K-means聚类方法划... 随着社会的发展,人们对于公共场所的安全性要求进一步提高,进行恶意行为检测能实时监测和识别潜在的安全危害.针对恶意行为形式和背景呈现多样化,同时不同恶意行为出现的频次差别巨大导致的恶意行为检测困难问题,采用K-means聚类方法划分子数据集,对不同形式的恶意行为进行区分,同时用DTW(dynamic time warping)时间规整方法解决恶意行为时间序列长短不一致的问题,为解决图像识别问题中恶意行为帧集数据量过大使得模型计算精度不高,采用Attention机制关注特殊信息点,以确保模型训练的精度.该方法应用于UBI-Fights的恶意行为数据集,结果显示,经过加权平均计算的聚类划分后的子数据集最终分类准确率达到95.03%.该模型有效识别恶意行为视频,提高了安全性. 展开更多
关键词 恶意行为检测 聚类方法 LSTM分类 注意力机制 DTW算法
在线阅读 下载PDF
矩阵NTRU密码体制参数研究
20
作者 李子臣 吴庆豪 +1 位作者 宋佳烁 彭海朋 《河南理工大学学报(自然科学版)》 北大核心 2025年第2期138-144,共7页
随着量子计算机的快速发展,后量子密码逐渐成为密码学研究热点。目的为了避免矩阵NTRU和NTRU一样出现解密失败的情况,对Matrix NTRU算法进行优化。方法根据同余密码算法对参数空间约束的方法,提出一种矩阵NTRU密码体制参数空间的优化选... 随着量子计算机的快速发展,后量子密码逐渐成为密码学研究热点。目的为了避免矩阵NTRU和NTRU一样出现解密失败的情况,对Matrix NTRU算法进行优化。方法根据同余密码算法对参数空间约束的方法,提出一种矩阵NTRU密码体制参数空间的优化选择方法。该方法重新定义参数空间,精确优化参数选择,通过对原有参数空间进行压缩,将矩阵元素的运算控制在一定范围内,避免因为模越界而解密失败的情况。结果理论分析表明,优化后的矩阵NTRU算法可以避免加解密失败的情况。为检测优化后的矩阵NTRU性能,对改进后的矩阵NTRU和NTRU2种密码算法在密钥和明文安全性、密钥长度、密文扩展、加解密速度方面进行对比分析。选取合适d值,优化后的矩阵NTRU算法的信息与密钥的安全性大于NTRU算法的信息与密钥安全性的数倍,而公钥长度、私钥长度和密文扩展与NTRU方案相同。优化矩阵NTRU算法的加解密速度是NTRU算法的n倍。最后通过实验进一步验证了优化后的矩阵NTRU效率,加解密速度与理论分析相符。结论优化参数后的矩阵NTRU具有加解密正确、高效等特点。 展开更多
关键词 矩阵NTRU 解密失败 矩阵环 后量子密码
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部