期刊文献+
共找到160篇文章
< 1 2 8 >
每页显示 20 50 100
新形势下网络空间安全创新型专业人才培养体系研究
1
作者 马兆丰 彭海朋 +1 位作者 陈秀波 杨榆 《信息安全研究》 北大核心 2025年第4期385-391,共7页
针对当前网络空间安全领域涌现的新问题、新技术与现有人才培养在技术发展适用性和更新时效性不匹配等方面的问题,研究新形势下网络安全创新型专业人才培养体系,对新形势下人才培养存在的主要问题、培养目标动态更新、知识体系更迭演进... 针对当前网络空间安全领域涌现的新问题、新技术与现有人才培养在技术发展适用性和更新时效性不匹配等方面的问题,研究新形势下网络安全创新型专业人才培养体系,对新形势下人才培养存在的主要问题、培养目标动态更新、知识体系更迭演进、创新能力素养培育等进行了系统研究,提出并构建可适配新技术、新趋势发展的网络空间安全专业人才培养的核心基础理论研究、关键技术攻关研发、综合创新能力培养的全方位、多层次、动态化人才培养体系.通过创新教学目标设计、教学内容适配、教学过程执行、培养效果反馈等过程化培养环节,建立可动态适应国际化趋势与技术发展的网络空间安全创新型人才的培养目标、培养模式和培养理念,强化了网络空间安全人才培养的动态性、适应性和实战性,可满足新形势新需求下的网络空间安全创新型专业人才培养. 展开更多
关键词 新形势 新技术 网络空间安全 创新型人才培养 创新教学
在线阅读 下载PDF
网络空间安全专业研究生课程思政教育的探索与实践 被引量:2
2
作者 李剑 《信息安全研究》 CSCD 北大核心 2024年第2期190-192,共3页
针对如何提高网络空间安全专业研究生课程思政质量水平问题,提出从“教师-教材-教学-实践-评价”5个维度提高研究生课程思政水平的方法.主要方法包括提高教师自身思想素养、在教材中增加思政元素、在课堂对当下国际国内安全事件热点事... 针对如何提高网络空间安全专业研究生课程思政质量水平问题,提出从“教师-教材-教学-实践-评价”5个维度提高研究生课程思政水平的方法.主要方法包括提高教师自身思想素养、在教材中增加思政元素、在课堂对当下国际国内安全事件热点事件进行正确分析、在实践教育中避免研究生利用科研学到的攻击方法做违法事情,以及让研究生课后对思政教育进行评价等. 展开更多
关键词 课程思政 研究生课程 思政教育 网络空间安全 教师自身 思想素养 安全事件 热点事件
在线阅读 下载PDF
网络空间安全人才培养体系现状分析与建设途径 被引量:16
3
作者 常利伟 李春雪 +2 位作者 刘畅 雷敏 罗群 《信息安全研究》 2018年第12期1083-1088,共6页
网络空间安全已经成为事关国家长治久安、社会经济发展和人民群众福祉的重大战略问题,要维护国家网络安全和建设网络强国,必须精心培养一支素质良好的网络空间安全人才队伍,立足网络空间安全知识基础广博、知识体系庞杂、学科交叉性强... 网络空间安全已经成为事关国家长治久安、社会经济发展和人民群众福祉的重大战略问题,要维护国家网络安全和建设网络强国,必须精心培养一支素质良好的网络空间安全人才队伍,立足网络空间安全知识基础广博、知识体系庞杂、学科交叉性强、知识更新快和实践性强的特点,认真剖析目前我国网络空间安全人才培养体系存在的不足,经过深入思考和讨论,客观地指出应该从科学的网络空间安全课程体系构建、师资队伍整体水平提升、新型教学模式应用、多元化的实践教学体系建设和科学客观的评价机制构建等多个方面着手,建立合理的、科学的、系统的网络空间安全人才培养体系. 展开更多
关键词 网络空间安全 人才培养体系 国际政策 现状分析 建设途径
在线阅读 下载PDF
网络空间安全中的人格研究综述 被引量:4
4
作者 吴桐 郑康锋 +2 位作者 伍淳华 王秀娟 郑赫慈 《电子与信息学报》 EI CSCD 北大核心 2020年第12期2827-2840,共14页
网络空间是所有信息系统的集合,是人类赖以生存的信息环境。网络空间安全已经从物理域、信息域安全扩展到以人为中心的认知域和社会域安全,对人的安全研究已经成为了网络空间安全的必然趋势。人是复杂多变的综合体,而人格作为人的稳定... 网络空间是所有信息系统的集合,是人类赖以生存的信息环境。网络空间安全已经从物理域、信息域安全扩展到以人为中心的认知域和社会域安全,对人的安全研究已经成为了网络空间安全的必然趋势。人是复杂多变的综合体,而人格作为人的稳定的心理特征,成为了人的安全相关研究的切入点。该文梳理当前网络空间安全中的人格研究,介绍了网络空间安全和人格的基本概念,提出了网络空间安全中人格的研究框架,涵盖理论研究、技术研究和技术应用3个层次;其中技术研究主要包括人格测量、人格的安全脆弱性和针对人的安全防护3部分;详细探讨了当前人格安全研究现状和存在的问题,最后讨论了未来的研究方向和发展趋势。 展开更多
关键词 人格 网络空间安全 人格测量 人格脆弱性 安全防护
在线阅读 下载PDF
面向暗网抑制的普适性安全理论研究构想和成果展望 被引量:1
5
作者 黄诚 丁建伟 +2 位作者 赵佳鹏 陈周国 时金桥 《工程科学与技术》 北大核心 2025年第1期1-10,共10页
近年来,匿名网络及其架构上的“暗网”因其强隐蔽、高匿名、抗追溯的特性,成为传递敏感信息、实施网络攻击及开展网络犯罪的重要工具,给国家安全和社会稳定带来严重威胁。为应对暗网治理中通信行为隐蔽难识别、网络拓扑跳变难绘制、陷... 近年来,匿名网络及其架构上的“暗网”因其强隐蔽、高匿名、抗追溯的特性,成为传递敏感信息、实施网络攻击及开展网络犯罪的重要工具,给国家安全和社会稳定带来严重威胁。为应对暗网治理中通信行为隐蔽难识别、网络拓扑跳变难绘制、陷阱节点部署难伪装等挑战,本文旨在研究面向暗网抑制的普适性安全理论。本研究的关键科学问题凝练为:强对抗机制下结构信息缺失的动态时变网络行为刻画与推理问题。为突破以上问题,拟从基础理论、应用技术和示范系统3个层面开展研究,实现1个框架、3个方法、1个系统等五大研究内容。具体为:一是,建立面向暗网流量差异性与行为共性的协同量化理论框架,提出异构暗网普适性特征与差异化要素表征、统一安全量化、生态脆弱图构建及推理理论,解决网络结构复杂多样、通信行为动态多变的暗网可抑制性量化评估问题;二是,提出基于凸优化问题求解的流量实时轻量化识别方法,通过构建基于自身相似性关联的小流抽样模型与基于高斯核函数和多模态优化的暗网流量识别与业务分类模型,实现对暗网流量的实时、轻量化精准识别与分类;三是,提出基于行为不变性的多网络全时域连接预测与通连关系绘制方法,在统一安全量化理论的基础上,对跨位点连接进行表示,在动态网络中过滤无关连接后进行多网络全时域连接预测,并绘制通连关系,实现局部观测条件下暗网通连的多点全局关联;四是,提出基于局部观测暗网通连最优化的陷阱节点部署与溯源方法,实现部分可控节点条件下的暗网追踪溯源;五是,研发面向真实暗网场景的实时流量检测与溯源示范应用系统,并在相关执法单位进行落地应用,实现对暗网犯罪的精准治理。并且,详细阐述了协同量化理论构建、轻量化暗网流量识别、连接预测与通连关系绘制、陷阱部署与溯源机理、示范应用系统等五大任务的技术路线。通过本文的基础理论研究、技术应用和系统示范验证,推动暗网治理的理论发展,提升抑制暗网的效率,具有重要的社会与经济效益。 展开更多
关键词 暗网治理 流量检测 行为识别 安全量化 陷阱节点部署
在线阅读 下载PDF
基于动态权重分配的智能汽车网络安全评估模型
6
作者 秘蓉新 林志强 +3 位作者 齐佳豪 姚文文 左金鑫 陆月明 《电信科学》 北大核心 2024年第11期79-90,共12页
评估指标权重的确定是影响智能汽车网络安全性评估的重要因素之一。针对传统确权方法忽略指标属性状态变化对评估指标权重影响的问题,提出了一种基于动态权重分配的网络安全评估模型。该模型首先对车辆自组织网络(vehicularAd Hoc netwo... 评估指标权重的确定是影响智能汽车网络安全性评估的重要因素之一。针对传统确权方法忽略指标属性状态变化对评估指标权重影响的问题,提出了一种基于动态权重分配的网络安全评估模型。该模型首先对车辆自组织网络(vehicularAd Hoc network,VANET)进行安全目标分解与分析,构建其安全性评估指标体系。针对构建出的安全性评估指标体系,利用基于排序的确权算法对安全指标进行指标关联性分析,随后采用所提出的动态权重分配算法,计算指标体系中各个指标的动态权重,进而实现智能汽车VANET的安全性评估,得到安全等级评估结果。实验结果表明,该模型可以提升智能汽车VANET评估的合理性。 展开更多
关键词 智能网联汽车 安全评估指标体系 动态权重分配 安全评估
在线阅读 下载PDF
基于去中心化验证的多方数据安全共享方案 被引量:1
7
作者 叶可可 高宏民 +3 位作者 张雨荷 潘晓丰 冯成志 马兆丰 《信息安全研究》 北大核心 2025年第6期578-584,共7页
随着物联网的发展,多设备之间的协同工作变得越来越普遍.然而,在数据共享过程中用户隐私可能面临数据被盗取和篡改的风险.现有的联邦学习(federal learning,FL)方法依赖于移动边缘计算(mobile edge computing,MEC)服务器进行模型聚合,... 随着物联网的发展,多设备之间的协同工作变得越来越普遍.然而,在数据共享过程中用户隐私可能面临数据被盗取和篡改的风险.现有的联邦学习(federal learning,FL)方法依赖于移动边缘计算(mobile edge computing,MEC)服务器进行模型聚合,存在信任、安全威胁和单点故障等问题.为解决这些问题,以区块链为底层架构,提出了一种新型的多方数据共享方案,在方案中引入了去中心化验证机制和权益证明(PoS)启发的共识机制.去中心化验证机制通过评估节点行为并投票,确保每个本地模型更新的合法性,只有合法的更新才会被用于全局模型构建.模型构建过程使用同态加密和密钥共享技术对本地模型参数进行加密,确保模型参数在传输和聚合过程中的安全性与完整性.PoS共识机制奖励诚实行为设备,增加其成为区块生成机会.此外,通过引入信息查找的缓存机制减少了多方搜索次数.经过验证,该数据共享方案在数据安全方面有所增强. 展开更多
关键词 联邦学习 区块链 去中心化验证 权益证明 多方数据共享
在线阅读 下载PDF
三维空间UAV航迹规划的探采均衡IHBA算法
8
作者 辛富强 赵召娜 +2 位作者 韩娜 殷小曼 冯笑 《仪表技术与传感器》 北大核心 2025年第7期84-93,126,共11页
传统方法求解复杂环境下无人机航迹规划问题容易出现全局搜索能力差,易收敛在局部最优解。针对这一问题,提出一种多策略改进的自适应蜜獾优化算法(IHBA)。建立了无人机的飞行环境模型,并围绕航迹长度、飞行高度和飞行转角等因素构造适... 传统方法求解复杂环境下无人机航迹规划问题容易出现全局搜索能力差,易收敛在局部最优解。针对这一问题,提出一种多策略改进的自适应蜜獾优化算法(IHBA)。建立了无人机的飞行环境模型,并围绕航迹长度、飞行高度和飞行转角等因素构造适应度函数,同时将三维航迹规划问题转换为多约束目标优化问题。为了提升蜜獾优化算法对目标问题的搜索精度和效率,设计Tent混沌与对立学习种群初始化提升初始航迹的多样性,利用非线性动态自适应密度因子实现全局最优航迹的探采均衡,引入自适应挖掘策略提高算法的开采精度,同时结合柯西算子的自适应透镜成像变异算子丰富搜索空间,避免局部最优。利用IHBA算法求解航迹规划问题,建立2个场景进行仿真验证。实验表明:改进算法搜索的最优航迹不仅安全避障,且航迹开销更小,搜索效率更高。 展开更多
关键词 无人机 航迹规划 蜜獾优化算法 透镜成像 柯西分布
在线阅读 下载PDF
可证安全的铁路站场移动终端安全接入认证方案
9
作者 张德栋 冯凯亮 +2 位作者 陈勋 祁振亚 黄勤龙 《中国铁道科学》 北大核心 2025年第2期225-232,共8页
针对铁路站场无线Wi-Fi网络移动终端安全接入风险和接入效率问题,提出1种铁路站场移动终端安全接入认证方案。首先,基于铁路站场既有移动终端安全接入架构,通过可信授权实现移动终端在接入控制器上的安全接入认证,减弱对Wi-Fi安全网关... 针对铁路站场无线Wi-Fi网络移动终端安全接入风险和接入效率问题,提出1种铁路站场移动终端安全接入认证方案。首先,基于铁路站场既有移动终端安全接入架构,通过可信授权实现移动终端在接入控制器上的安全接入认证,减弱对Wi-Fi安全网关的依赖;其次,鉴于铁路站场移动终端资源受限的特点,采用哈希与点乘运算,降低站场移动终端的计算开销;最后,对该方案进行安全性证明。结果表明:该方案满足不可伪造性、接入权限可控性、异常接入可追踪性和抗中间人攻击等特点,具有较高的安全性;与其他相关方案对比,所提方案的计算和通信开销更小,适用于能源受限的移动终端,满足站场无线移动终端接入认证的安全性和高效性要求。 展开更多
关键词 铁路站场 无线网络 安全接入 认证方案 移动终端
在线阅读 下载PDF
基于贝叶斯智序网络和自适应阈值的信令风暴预测算法
10
作者 王睿 梅文明 +5 位作者 刘新 刘冬兰 金正平 李卓乐 唐世翔 梁宇辰 《计算机应用》 北大核心 2025年第S1期202-205,共4页
在5G移动通信时代,恶意软件或行为不当的应用程序可能触发移动网络信令风暴,导致设备电量耗尽且占用过多的带宽,带来严重危害。信令风暴预测可以帮助识别和监控信令流量,及时采取措施应对信令风暴。现有的基于固定阈值预测信令风暴的方... 在5G移动通信时代,恶意软件或行为不当的应用程序可能触发移动网络信令风暴,导致设备电量耗尽且占用过多的带宽,带来严重危害。信令风暴预测可以帮助识别和监控信令流量,及时采取措施应对信令风暴。现有的基于固定阈值预测信令风暴的方式无法准确及时地反映信令风暴的实时态势,具有一定的局限性。因此,提出基于贝叶斯智序网络和自适应阈值的信令风暴预测算法CMAT(CNN-LSTM based Monitoring and Anticipation Tool)。该算法可以根据历史数据预测未来的注册数量,从而提前判别是否发生信令风暴,最大限度地止损。实验结果表明,相较于移动平均线和时态融合变化器(TFT)算法,所提算法的加权绝对百分比误差(WAPE)仅0.052,优势显著。此外,自适应阈值算法可以依据历史注册数量自动调整阈值,从而避免将节假日数据视为异常数据,而基于自适应阈值的异常预测的准确率高于传统的基于固定阈值的异常预测,且所提算法在现网与人工生成信令风暴情况下均表现良好。 展开更多
关键词 信令风暴 自适应阈值 5G 深度学习 时间序列预测
在线阅读 下载PDF
基于卷积神经网络多源融合的网络安全态势感知模型 被引量:26
11
作者 常利伟 刘秀娟 +2 位作者 钱宇华 耿海军 赖裕平 《计算机科学》 CSCD 北大核心 2023年第5期382-389,共8页
为了准确获取整个网络的安全态势,设计了一种包含流量探测、属性提炼、决策引擎、多源融合和态势评估五大核心环节的网络安全态势感知模型。流量探测指,以网络流量探测器和入侵检测探测器为工具对流量进行监测,分别抓取流量基础特征和... 为了准确获取整个网络的安全态势,设计了一种包含流量探测、属性提炼、决策引擎、多源融合和态势评估五大核心环节的网络安全态势感知模型。流量探测指,以网络流量探测器和入侵检测探测器为工具对流量进行监测,分别抓取流量基础特征和恶意活动特征;属性提炼指,以准确地提炼核心属性为目的,重点关注能够刻画恶意活动特征的报警信息、报警类别和连接属性;决策引擎指,以属性提炼生成的各探测器的核心属性数据为输入,以卷积神经网络为引擎识别各种攻击;多源融合指,采用指数加权的D-S融合方法有效地融合各决策引擎的输出结果,提升攻击识别率;态势评估指,借助权系数理论有效地量化威胁等级,利用层次化分析方法准确地获取整个网络的安全态势。实验结果表明,不同探测器探测到的数据对各类攻击识别的差异较大,多源融合算法可将攻击识别的准确率提升到92.76%,在准确率指标上优于多数研究成果,准确率的提升有助于层次化网络分析方法更加准确地计算整个网络的安全态势。 展开更多
关键词 网络安全态势感知 攻击识别 卷积神经网络 多源融合算法 层次化分析方法
在线阅读 下载PDF
适用于传感器采集网络的轻量级安全通信协议 被引量:2
12
作者 苏彬 马丽梅 崔宝江 《计算机工程与设计》 北大核心 2018年第5期1262-1268,共7页
为解决传感器采集网络中的身份认证及数据传输安全问题,提出一种轻量级安全通信协议。针对传感器采集网络中计算资源有限、通信网络带宽较低且环境复杂多变的情况,通过在双向身份认证及密钥协商过程中使用可更新的预共享密钥、一次性动... 为解决传感器采集网络中的身份认证及数据传输安全问题,提出一种轻量级安全通信协议。针对传感器采集网络中计算资源有限、通信网络带宽较低且环境复杂多变的情况,通过在双向身份认证及密钥协商过程中使用可更新的预共享密钥、一次性动态身份凭据,在数据加密传输过程中使用一次一密,实现安全的通信。通过形式化分析证明所提协议能够实现预期的安全性,与现有协议的性能比较结果表明,所提协议计算资源、网络带宽使用更少,更适用于传感器采集网络。 展开更多
关键词 动态身份凭据 一次一密 可更新密钥 传感器采集网络 安全传输协议
在线阅读 下载PDF
内生安全支撑的新型网络体系结构与关键技术研究构想与成果展望 被引量:4
13
作者 李涛 兰小龙 +3 位作者 李贝贝 王文浩 李丽香 王丽娜 《工程科学与技术》 EI CSCD 北大核心 2023年第2期1-13,共13页
目前,网络威胁已进入未知威胁时代。然而,传统网络安全基于“马奇诺”式的静态被动防御,缺乏自主性以及自我演化进化的内生安全能力,对未知威胁基本上只能通过“打补丁”的方式事后弥补。这种亡羊补牢的处理方法往往伴随巨大的损失,必... 目前,网络威胁已进入未知威胁时代。然而,传统网络安全基于“马奇诺”式的静态被动防御,缺乏自主性以及自我演化进化的内生安全能力,对未知威胁基本上只能通过“打补丁”的方式事后弥补。这种亡羊补牢的处理方法往往伴随巨大的损失,必须寻求新的思路。网络安全保护系统与人体免疫系统具有惊人的相似性,免疫系统无需病毒先验知识,学习推演能力强,天生具备未知病毒的灭活能力。有鉴于此,本文以“未知威胁”为核心,以“人工免疫”为创新手段,紧紧围绕未知威胁环境下网络安全系统自身演进机理、未知威胁环境下网络自适应可信传输条件、不完备条件下未知威胁快速发现机制,以及不完备条件下未知威胁快速应对策略等四大关键科学问题,分别开展1个基础理论、3大关键技术及1套原型系统的研究。通过面向内生安全基于免疫的新型网络体系结构与基础理论,基于mRNA免疫的可信任网络寻址与路由控制技术、大规模动态可信行为分析与未知网络威胁发现技术、基于免疫的网络动态风险评估与控制技术等研究,突破传统网络安全以“打补丁”为主被动防御的技术瓶颈,藉此奠定内生安全免疫支撑的新型网络系统的基础理论和方法。通过构建一个面向内生安全基于免疫的新型网络原型系统,对研究成果进行技术验证,同时根据验证结果对所提出理论及方法进行改进和提高。通过上述研究实现以下5个方面创新:一是,面向内生安全的网络空间安全免疫体系结构;二是,基于mRNA免疫的可信任网络寻址与路由控制方法;三是,基于基因进化演化的未知网络威胁自适应发现方法;四是,基于人体体温预警机制的网络动态风险实时定量计算方法;五是,基于特异性免疫的快速动态反馈迭代网络风险控制方法。本研究成果对网络空间安全保护的科学研究、技术研发、产业发展等具有十分重要的理论意义和实际应用价值。 展开更多
关键词 内生安全 网络威胁发现 风险评估 风险控制 人工免疫
在线阅读 下载PDF
网络安全数据可视分析系统的设计与实现 被引量:3
14
作者 刘汝隽 辛阳 《信息网络安全》 2016年第11期40-44,共5页
文章针对网络异常数据展示形式单一、时间延迟的问题,提出一个采用丰富可视化形式和实时展示网络安全态势的网络安全数据可视分析系统。该系统功能主要包括:网络异常数据监测、态势感知和预测、安全预警与风险监控。首先,通过数据采集... 文章针对网络异常数据展示形式单一、时间延迟的问题,提出一个采用丰富可视化形式和实时展示网络安全态势的网络安全数据可视分析系统。该系统功能主要包括:网络异常数据监测、态势感知和预测、安全预警与风险监控。首先,通过数据采集模块收集设备原始数据;其次,利用数据预处理模块将原始数据转化成标准形式;再次,使用数据分析模块将标准数据进行分析和检测,识别异常数据并形成网络态势;最后,采用网络地图、拓扑图、时序图等多种可视化形式对分析结果进行实时展示。该系统将数据产生、处理、分析和展示过程相结合,实现态势状态实时预测,提高网络设备监控效率。 展开更多
关键词 网络安全 可视化 态势感知 异常检测
在线阅读 下载PDF
人工智能赋能网络攻击的安全威胁及应对策略 被引量:34
15
作者 方滨兴 时金桥 +1 位作者 王忠儒 余伟强 《中国工程科学》 CSCD 北大核心 2021年第3期60-66,共7页
人工智能(AI)在为社会进步带来显著推动效应的同时,也在促进网络空间安全领域的重大变革,研究AI和网络空间安全结合带来的安全问题具有迫切意义。本文采用自顶向下的分析方法,从加剧现实安全威胁、催生新型安全威胁两个角度分析了AI和... 人工智能(AI)在为社会进步带来显著推动效应的同时,也在促进网络空间安全领域的重大变革,研究AI和网络空间安全结合带来的安全问题具有迫切意义。本文采用自顶向下的分析方法,从加剧现实安全威胁、催生新型安全威胁两个角度分析了AI和网络空间安全结合带来的政治安全、经济安全、社会安全、国防安全等重大问题,提炼了自主化规模化的拒绝服务攻击、智能化高仿真的社会工程学攻击、智能化精准化的恶意代码攻击等新型威胁场景,总结了环境自适应隐蔽攻击、分布式自主协作攻击、自我演化攻击等未来发展趋势。为有效应对AI赋能网络攻击的安全威胁,建议从防范安全威胁、构建对等能力角度加强智能化网络攻防体系建设和能力升级;加强AI安全数据资产的共享利用,采取以数据为中心的AI网络攻防技术发展路径;加强对抗评估和测试验证,促进AI网络攻防技术尽快具备实用性。 展开更多
关键词 人工智能 网络攻防 国家安全 自主协作 自我演化
在线阅读 下载PDF
基于PSO-TSA模型的网络安全态势要素识别研究 被引量:27
16
作者 张克君 郑炜 +2 位作者 于新颖 王航宇 王志强 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2022年第4期119-127,共9页
针对网络安全态势感知技术中态势要素提取的质量与效率较低的问题,提出了融合粒子群(Particle Swarm Optimization,PSO)和模拟退火(Simulated Annealing,SA)的态势要素识别模型PSO-TSA.在位置更新模块,利用Metropolis准则对PSO算法中的... 针对网络安全态势感知技术中态势要素提取的质量与效率较低的问题,提出了融合粒子群(Particle Swarm Optimization,PSO)和模拟退火(Simulated Annealing,SA)的态势要素识别模型PSO-TSA.在位置更新模块,利用Metropolis准则对PSO算法中的个体极值和全局极值进行退火优化,增加粒子的选择性,提高态势要素提取质量.在参数优化模块,利用Metropo⁃lis准则优化PSO算法中的参数,并对参数优化过程和粒子适应度同时进行评价,避免算法陷入局部最优,提高态势要素识别效率.按照目前网络状态的实际需求,选择了37个网络安全数据字段,搭建了小型网络环境,以获取更加真实的网络安全数据集SDS-W.在开放网络安全数据集和获取的SDS-W数据集上分别进行态势要素识别实验,实验证明,PSO-TSA在时间成本保持不变甚至更少的基础上,态势要素识别的精确度平均提升了5%~7%. 展开更多
关键词 网络安全态势感知 态势要素识别 粒子群算法 模拟退火算法
在线阅读 下载PDF
DetSegNet:一种基于检测和分割的高精度水尺水位检测网络 被引量:5
17
作者 房爱印 王永贤 +3 位作者 尹曦萌 王鹏 李忠义 刘志 《河海大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第2期28-34,共7页
为了克服传统水位测量方法中水位边缘粗糙和检测精度不足的问题,提出了一种高精度的水尺水位检测网络——DetSegNet。DetSegNet在网络结构、损失函数等方面对YOLOv4和DeepLabv3+算法进行了改进,并将水尺刻度识别、水体区域分割、水位线... 为了克服传统水位测量方法中水位边缘粗糙和检测精度不足的问题,提出了一种高精度的水尺水位检测网络——DetSegNet。DetSegNet在网络结构、损失函数等方面对YOLOv4和DeepLabv3+算法进行了改进,并将水尺刻度识别、水体区域分割、水位线检测和水位值计算等模块进行有效结合,实现了对水尺与水体交界区域的高效定位和精确分割。实验结果表明,DetSegNet在水尺图像数据集上的检测精度和速度均优于传统的检测方法;现场测试表明,DetSegNet的水位检测误差小于1 cm,满足水文监测的精度要求。 展开更多
关键词 水位检测 深度学习 图像处理 YOLOv4算法 DeepLabv3+算法
在线阅读 下载PDF
基于HotStuff的高效量子安全拜占庭容错共识机制 被引量:1
18
作者 程安东 谢四江 +1 位作者 刘昂 冯艺萌 《计算机科学》 CSCD 北大核心 2024年第8期429-439,共11页
经典区块链中拜占庭容错共识机制使用的公钥数字签名在量子计算机的指数级加速下暴露出脆弱性,存在一定的安全风险。针对拜占庭容错共识机制不具有量子安全性的问题,提出了基于HotStuff的高效量子安全拜占庭容错共识机制EQSH(Efficient ... 经典区块链中拜占庭容错共识机制使用的公钥数字签名在量子计算机的指数级加速下暴露出脆弱性,存在一定的安全风险。针对拜占庭容错共识机制不具有量子安全性的问题,提出了基于HotStuff的高效量子安全拜占庭容错共识机制EQSH(Efficient Quantum-Secured HotStuff)。首先,为解决现有无条件安全签名(Unconditionally Secure Signatures,USS)通信复杂度高的问题,提出了一种高效的多方环形量子数字签名(Efficient Multi-party Ring Quantum Digital Signatures,EMRQDSs)方案,该方案基于一种环形量子网络,在保证量子安全性、不可伪造性、不可抵赖性以及可转移性的同时,通信复杂度为O(n)。其次,为了消除量子敌手对门限签名的安全威胁,对HotStuff中使用的门限签名进行替换,提出了一种基于密钥分发中心的签名收集方案,该方案可以实现与门限签名同样的效果,通信复杂度为O(n),同时保证了量子安全性。最后,将上述两个方案相结合,应用于HotStuff中,提供了量子安全性;设计了一个起搏器保证了活性;简化了共识信息格式,使用流水线共识流程提高了共识效率。EQSH中没有使用量子纠缠等成本较高的技术,可在现有技术条件下实现,实用价值较高。相较于HotStuff,EQSH具有量子安全性。相较于其他非纠缠型量子安全拜占庭容错共识机制,EQSH首次将通信复杂度降为O(n),具有更佳的性能表现,且对于客户端量子线路数量的需求更低,有利于降低量子网络的架设成本。 展开更多
关键词 拜占庭容错共识机制 非纠缠 量子安全 量子数字签名 环形量子网络
在线阅读 下载PDF
基于随机游走的图神经网络黑盒对抗攻击
19
作者 芦效峰 程天泽 龙承念 《信息网络安全》 CSCD 北大核心 2024年第10期1570-1577,共8页
图神经网络在许多图分析任务中取得了显著的成功。然而,最近的研究揭示了其对对抗性攻击的易感性。现有的关于黑盒攻击的研究通常要求攻击者知道目标模型的所有训练数据,并且不适用于攻击者难以获得图神经网络节点特征表示的场景。文章... 图神经网络在许多图分析任务中取得了显著的成功。然而,最近的研究揭示了其对对抗性攻击的易感性。现有的关于黑盒攻击的研究通常要求攻击者知道目标模型的所有训练数据,并且不适用于攻击者难以获得图神经网络节点特征表示的场景。文章提出了一种更严格的黑盒攻击模型,其中攻击者只知道选定节点的图结构和标签,但不知道节点特征表示。在这种攻击模型下,文章提出了一种针对图神经网络的黑盒对抗攻击方法。该方法近似每个节点对模型输出的影响,并使用贪心算法识别最优扰动。实验表明,虽然可用信息较少,但该算法的攻击成功率接近最先进的算法,同时实现了更高的攻击速度。此外,该攻击方法还具有迁移和防御能力。 展开更多
关键词 人工智能安全 图神经网络 对抗攻击
在线阅读 下载PDF
移动网络环境下可控匿名漫游认证方案
20
作者 张德栋 王红伟 +1 位作者 冯凯亮 黄勤龙 《信息安全研究》 CSCD 北大核心 2024年第9期856-861,共6页
随着移动通信技术的快速发展,移动终端的漫游接入、用户隐私保护等问题日益突出,面向移动网络的匿名漫游认证方案相继被提出.其中,部分方案通过生成临时身份代替真实身份的方法实现用户身份匿名性,并通过更新认证身份的方法防止攻击者跟... 随着移动通信技术的快速发展,移动终端的漫游接入、用户隐私保护等问题日益突出,面向移动网络的匿名漫游认证方案相继被提出.其中,部分方案通过生成临时身份代替真实身份的方法实现用户身份匿名性,并通过更新认证身份的方法防止攻击者跟踪;部分方案将漫游认证信息交由家乡认证服务器验证的方式实现移动终端的身份确认.上述方案普通存在认证效率低或认证时延长的问题.鉴于此,基于代理签名的思想,提出了一种移动网络匿名漫游认证方案.利用家乡认证服务器的代理授权,移动终端生成代理签名信息,外地认证服务器通过认证代理签名信息可直接完成对移动终端身份的合法性验证.分析表明,该方案实现了移动终端的匿名性、不可否认性、无关联性、抗伪造攻击等安全功能,同时,与既有方案相比降低了移动终端的计算负载和通信时延. 展开更多
关键词 移动漫游 匿名认证 匿名追踪 CDH假设 不可否认性
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部