期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
网络拓扑混淆技术综述
1
作者 黄春娇 张宇 +1 位作者 史建焘 朱国普 《信息安全研究》 北大核心 2025年第4期296-303,共8页
链路洪泛攻击是一种利用网络拓扑发现的新型分布式拒绝服务攻击.网络拓扑混淆是一种有效对抗该攻击的防御措施,旨在攻击发生前提供主动保护.相关研究在近10年来不断取得进展,针对不同场景提出了各种拓扑混淆解决方案.全面回顾了这些技术... 链路洪泛攻击是一种利用网络拓扑发现的新型分布式拒绝服务攻击.网络拓扑混淆是一种有效对抗该攻击的防御措施,旨在攻击发生前提供主动保护.相关研究在近10年来不断取得进展,针对不同场景提出了各种拓扑混淆解决方案.全面回顾了这些技术.首先,概述了网络拓扑发现中的基本原理和拓扑泄露风险;其次,定义了网络拓扑混淆并提出了一个主动防御模型,然后将技术分为数据包修改、诱饵陷阱、路由变异和度量伪造方案;最后,对当前主流的混淆技术进行了综合比较. 展开更多
关键词 链路洪泛攻击 网络拓扑混淆 主动防御 欺骗防御 拓扑泄露风险
在线阅读 下载PDF
基于上下文生成对抗网络的时间序列异常检测方法 被引量:2
2
作者 胡智超 余翔湛 +2 位作者 刘立坤 张宇 于海宁 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2024年第5期1-11,共11页
时间序列的异常检测是网络服务保障、数据安全检测、系统监控分析等应用中所依赖的一项关键技术。为解决在实际场景的时间序列异常检测中由于时间序列上下文的模糊性、数据分布的复杂性以及异常检测模型的不确定性所带来的异常检测结果... 时间序列的异常检测是网络服务保障、数据安全检测、系统监控分析等应用中所依赖的一项关键技术。为解决在实际场景的时间序列异常检测中由于时间序列上下文的模糊性、数据分布的复杂性以及异常检测模型的不确定性所带来的异常检测结果的有效性、合理性、稳定性等不足的问题,本文提出了一种新的基于上下文生成对抗网络的时间序列异常检测方法AdcGAN。首先,通过处理历史数据,提取用于生成时序数据的条件上下文;然后,采用条件生成对抗网络的设计策略,使用条件上下文,构建上下文生成对抗网络,实现对任意时刻数据的条件分布预测,同时AdcGAN采用Dropout近似模型不确定性,使用概率分布代替点估计作为预测结果;接着,从观测的差异(用期望偏差表示)和模型的不确定性(用预测方差表示)两个方面来衡量异常;最后,提出基于数据统计信息的异常阈值自动设置方法,减少手动调节的参数量。实验结果表明,与同类基准算法进行对比,在NAB数据集中的47个真实时序数据上,本文提出的AdcGAN可以有效地检测出时序数据中的异常,在大多数评价指标上都优于其他基准方法,并且具有更好的稳定性。 展开更多
关键词 时间序列异常检测 生成对抗网络 模型不确定性 生成模型 深度学习
在线阅读 下载PDF
递归侧DNS安全研究与分析 被引量:5
3
作者 张宾 张宇 张伟哲 《软件学报》 EI CSCD 北大核心 2024年第10期4876-4911,共36页
因特网用户在访问网络应用前都需要通过DNS进行解析,DNS安全是保障网络正常运行的第1道门户,如果DNS的安全不能得到有效保证,即使网络其他系统安全防护措施级别再高,攻击者也可以通过攻击DNS系统使网络无法正常使用.目前DNS恶性事件仍... 因特网用户在访问网络应用前都需要通过DNS进行解析,DNS安全是保障网络正常运行的第1道门户,如果DNS的安全不能得到有效保证,即使网络其他系统安全防护措施级别再高,攻击者也可以通过攻击DNS系统使网络无法正常使用.目前DNS恶性事件仍有上升趋势,DNS攻击检测和防御技术的发展仍不能满足现实需求.从直接服务用户DNS请求的递归解析服务器视角出发,将DNS安全事件通过两种分类方法,全面梳理和总结DNS工作过程中面临的安全问题,包括由攻击或系统漏洞等引起各类安全事件,各类安全事件的具体检测方法,各类防御保护技术.在对各类安全事件、检测和防御保护技术总结的过程中,对相应典型方法的特点进行分析和对比,并对未来DNS安全领域的研究方向进行展望. 展开更多
关键词 域名系统(DNS) 域名系统安全 攻击检测 系统防御
在线阅读 下载PDF
面向社交网络的异常传播研究综述 被引量:2
4
作者 卢昆 张嘉宇 +1 位作者 张宏莉 方滨兴 《通信学报》 EI CSCD 北大核心 2024年第5期191-213,共23页
异常传播是当今在线社交网络中频繁出现的一种非传统的信息传播模式。为了完整地认知社交网络中异常传播的整体过程,将异常传播生命周期系统归纳为潜伏期、扩散期、高潮期和衰退期4个阶段。针对异常传播在不同阶段所存在的科学问题,从... 异常传播是当今在线社交网络中频繁出现的一种非传统的信息传播模式。为了完整地认知社交网络中异常传播的整体过程,将异常传播生命周期系统归纳为潜伏期、扩散期、高潮期和衰退期4个阶段。针对异常传播在不同阶段所存在的科学问题,从微观和宏观视角分别定义和划分了异常信息、异常用户以及异常传播、传播抑制4个当前热门的研究领域,详细综述了当前4个研究领域下的主要研究任务以及相关研究进展,并分析了现有方法存在的问题,对社交网络异常传播领域的未来研究方向进行了展望,为后续研究提供便利。 展开更多
关键词 异常传播 在线社交网络 异常信息 传播抑制
在线阅读 下载PDF
RPKI去中心化安全增强技术综述 被引量:1
5
作者 秦超逸 张宇 方滨兴 《通信学报》 EI CSCD 北大核心 2024年第7期196-205,共10页
资源公钥基础设施(RPKI)搭建了中心层级化的IP地址资源认证基础设施。在增强互联网域际路由系统安全的同时,RPKI也将中心性引入路由系统。根据证书认证中心职能,提出RPKI体系中的认证中心、操作中心和发布中心,并从3个中心对RPKI去中心... 资源公钥基础设施(RPKI)搭建了中心层级化的IP地址资源认证基础设施。在增强互联网域际路由系统安全的同时,RPKI也将中心性引入路由系统。根据证书认证中心职能,提出RPKI体系中的认证中心、操作中心和发布中心,并从3个中心对RPKI去中心化安全增强技术综述。首先,从认证、操作和发布角度细化RPKI中心化风险。其次,从3个风险角度分类RPKI去中心化安全增强技术的技术思路和解决措施。再次,从安全性、可扩展性和增量部署分析比较相关技术。最后,总结存在的问题并展望未来的研究方向。 展开更多
关键词 边界网关协议 资源公钥基础设施 域间路由安全 区块链 去中心化
在线阅读 下载PDF
中文对抗攻击下的ChatGPT鲁棒性评估
6
作者 张云婷 叶麟 +1 位作者 李柏松 张宏莉 《软件学报》 北大核心 2025年第10期4710-4734,共25页
以ChatGPT为代表的大语言模型(large language model,LLM)因其强大的自然语言理解和生成能力在各领域中得到广泛应用.然而,深度学习模型在受到对抗样本攻击时往往展现出脆弱性.在自然语言处理领域中,当前对抗样本生成方法的研究通常使用... 以ChatGPT为代表的大语言模型(large language model,LLM)因其强大的自然语言理解和生成能力在各领域中得到广泛应用.然而,深度学习模型在受到对抗样本攻击时往往展现出脆弱性.在自然语言处理领域中,当前对抗样本生成方法的研究通常使用CNN类模型、RNN类模型和基于Transformer结构的预训练模型作为目标模型,而很少有工作探究LLM受到对抗攻击时的鲁棒性并量化LLM鲁棒性的评估标准.以中文对抗攻击下的ChatGPT为例,引入了偏移平均差(offset average difference,OAD)这一新概念,提出了一种基于OAD的可量化的LLM鲁棒性评价指标OAD-based robustness score (ORS).在黑盒攻击场景下,选取9种基于词语重要性的主流中文对抗攻击方法来生成对抗文本,利用这些对抗文本攻击ChatGPT后可以得到每种方法的攻击成功率.所提的ORS基于攻击成功率为LLM面向每种攻击方法的鲁棒性打分.除了输出为硬标签的ChatGPT,还基于攻击成功率和以高置信度误分类对抗文本占比,设计了适用于输出为软标签的目标模型的ORS.与此同时,将这种打分公式推广到对抗文本的流畅性评估中,提出了一种基于OAD的对抗文本流畅性打分方法 OAD-based fluency score (OFS).相比于需要人类参与的传统方法,所提的OFS大大降低了评估成本.分别在真实世界中的中文新闻分类和情感倾向分类数据集上开展实验.实验结果在一定程度上初步表明,面向文本分类任务,对抗攻击下的ChatGPT鲁棒性分数比中文BERT高近20%.然而,ChatGPT在受到对抗攻击时仍会产生错误预测,攻击成功率最高可超过40%. 展开更多
关键词 深度神经网络 对抗样本 大语言模型 ChatGPT 鲁棒性
在线阅读 下载PDF
基于贝叶斯超参数优化的BiLSTM模型DGA域名生成方法
7
作者 李博文 乔延臣 +3 位作者 王继刚 陆柯羽 张宇 张伟哲 《信息安全研究》 北大核心 2025年第10期950-959,共10页
近年来,域名生成算法(domain generation algorithm,DGA)在网络攻击中被广泛使用,为恶意软件通信动态生成大量随机域名,给安全防御带来严峻挑战.随着DGA结构日益复杂,传统依赖手动提取特征的域名分类方法难以及时适配新型变种;而基于生... 近年来,域名生成算法(domain generation algorithm,DGA)在网络攻击中被广泛使用,为恶意软件通信动态生成大量随机域名,给安全防御带来严峻挑战.随着DGA结构日益复杂,传统依赖手动提取特征的域名分类方法难以及时适配新型变种;而基于生成的深度模型虽然能从数据分布中自动捕捉潜在规律,却常因参数规模庞大与调参难度高而无法在面对多样化DGA时保持稳定表现.为了应对这一挑战,提出了一种基于贝叶斯超参数优化(Bayesian hyperparameter optimization,Bayesian HPO)的双向长短期记忆网络(bidirectional long short-term memory,BiLSTM)模型的DGA域名生成方法,预测并生成用于僵尸网络中恶意行为的拦截DGA域名黑名单.贝叶斯超参数优化技术通过自动调优关键超参数显著减轻了人工干预与训练成本,并提升了模型对不同DGA的鲁棒性与泛化能力.实验结果表明,该方法在多种DGA域名上均展现了优秀的生成准确率,可以为网络安全提供一种主动、防御前移的新思路. 展开更多
关键词 域名生成算法 双向长短期记忆网络 贝叶斯超参数优化 DGA域名生成 网络安全
在线阅读 下载PDF
PKI技术研究与进展
8
作者 张宾 张宇 +3 位作者 张伟哲 乔延臣 刘翔 刘鹏辉 《软件学报》 北大核心 2025年第6期2875-2899,共25页
PKI系统是目前用户进行安全访问基础资源的重要设施,通过公共的第三方认证来保障用户访问资源的安全.随着PKI技术的逐步部署应用,各类在部署应用中的安全问题也随之而来,攻击者可以通过攻击PKI系统窃取用户信息和破坏用户访问.从PKI的... PKI系统是目前用户进行安全访问基础资源的重要设施,通过公共的第三方认证来保障用户访问资源的安全.随着PKI技术的逐步部署应用,各类在部署应用中的安全问题也随之而来,攻击者可以通过攻击PKI系统窃取用户信息和破坏用户访问.从PKI的基本工作原理出发,全面介绍PKI系统在实际部署应用中涉及的各个要素,包括PKI架构、工作流程、证书、证书链、证书撤销、CI日志服务.在PKI基本工作原理的基础上,重点从PKI系统安全角度全面梳理和总结PKI系统工作过程中面临的安全问题,包括PKI系统应用过程中面临的运营风险和技术风险、PKI系统的测量、风险检测及各类PKI系统的风险防范技术,并对未来PKI领域的研究方向进行展望. 展开更多
关键词 公钥基础设施 公钥基础设施安全 证书 证书透明度
在线阅读 下载PDF
面向Serverless应用的跨函数行为分析与约束技术
9
作者 詹东阳 黄子龙 +3 位作者 谭凯 俞兆丰 贺铮 张宏莉 《信息网络安全》 北大核心 2025年第9期1329-1337,共9页
无服务器计算中的应用被分解为函数运行于不同容器中,由于具有轻量化优势被广泛应用,但是也带来了安全风险。这种架构使程序内部接口暴露于网络,增加了攻击面以及越权访问等安全风险,威胁控制流和数据流的完整性。而现有的安全检测方法... 无服务器计算中的应用被分解为函数运行于不同容器中,由于具有轻量化优势被广泛应用,但是也带来了安全风险。这种架构使程序内部接口暴露于网络,增加了攻击面以及越权访问等安全风险,威胁控制流和数据流的完整性。而现有的安全检测方法难以同时保护无服务器计算中容器(函数)间的控制流和数据流完整性。因此,文章提出一种面向Serverless应用的跨函数行为分析与约束技术,研究基于静态分析的函数间完整业务访问模型提取方法,实现实时的跨函数访问安全检测。实验结果表明,文章所提方法的异常控制流与数据流检出率分别达到97.54%和92.87%,并将监控误报率降低了10%以上,能够提升无服务器计算安全性。 展开更多
关键词 无服务器计算 静态分析 访问控制
在线阅读 下载PDF
基于国密算法的隐私集合求交协议设计
10
作者 黄海 关志博 +3 位作者 于斌 马超 杨锦波 马项羽 《电子与信息学报》 北大核心 2025年第8期2757-2767,共11页
现有的隐私集合求交协议存在安全漏洞不可控的风险,此外计算效率不能满足实际应用需求。该文提出一种基于国密算法SM2和SM3的隐私集合求交协议SM-PSI,采用国产安全芯片对协议中的关键算法如含数据加密、非交互零知识证明等进行了硬件加... 现有的隐私集合求交协议存在安全漏洞不可控的风险,此外计算效率不能满足实际应用需求。该文提出一种基于国密算法SM2和SM3的隐私集合求交协议SM-PSI,采用国产安全芯片对协议中的关键算法如含数据加密、非交互零知识证明等进行了硬件加速设计,通过理论分析证明了协议在半诚实敌手模型下的安全性。使用模拟数据集进行实验,结果表明,在相同的安全等级下,所提协议通过软硬件协同优化,其计算效率显著优于现有方法,计算速度比CPU运行最优方案SpOT-Light的PSI协议平均提升4.2倍,比DH-IPP方案平均提升6.3倍。该研究为实现我国网络空间安全自主可控提供了重要支撑。 展开更多
关键词 隐私集合求交 SM2 SM3 软硬件协同 半诚实敌手
在线阅读 下载PDF
基于注意力机制与对比损失的单视图草图三维重建
11
作者 钟悦 谷杰铭 《计算机科学》 北大核心 2025年第3期77-85,共9页
元宇宙是三维的沉浸式互联空间。随着虚拟现实、人工智能等技术的发展,元宇宙正在重塑人类的生活方式。三维重建是元宇宙的核心技术之一,其中,基于深度学习的三维重建是计算机视觉领域的研究热点。针对手绘草图难以避免的前景和背景模... 元宇宙是三维的沉浸式互联空间。随着虚拟现实、人工智能等技术的发展,元宇宙正在重塑人类的生活方式。三维重建是元宇宙的核心技术之一,其中,基于深度学习的三维重建是计算机视觉领域的研究热点。针对手绘草图难以避免的前景和背景模糊性、绘制风格差异性和视角偏差问题,提出了基于注意力机制与对比损失的单视图草图三维重建方法,重建过程中无需额外的标注信息和交互操作。该模型首先通过空间变换模块矫正输入草图的空间位置,随后使用基于归一化的注意力模块在草图上建立长距离和多层次的依赖关系,利用草图的全局结构信息缓解前景和背景的模糊性所带来的重建困难,并设计对比损失函数使模型学习到对草图风格和视角不变的潜空间特征,提升模型对输入草图的鲁棒性。在多个数据集上的实验结果证明了所提模型的有效性和先进性。 展开更多
关键词 深度学习 手绘草图 三维重建 单视图 注意力机制
在线阅读 下载PDF
匿名网络综述 被引量:6
12
作者 马传旺 张宇 +1 位作者 方滨兴 张宏莉 《软件学报》 EI CSCD 北大核心 2023年第1期404-420,共17页
匿名网络旨在公开网络环境中保护用户通信隐私.自Chaum提出Mix网以来,相关研究在几十年中不断取得进展.如今,匿名网络已发展成以Mix网、DC网或PIR(private information retrieval)为基础,并结合多种设计要素,使之适用于各种应用场景和... 匿名网络旨在公开网络环境中保护用户通信隐私.自Chaum提出Mix网以来,相关研究在几十年中不断取得进展.如今,匿名网络已发展成以Mix网、DC网或PIR(private information retrieval)为基础,并结合多种设计要素,使之适用于各种应用场景和威胁模型.从匿名概念出发,介绍匿名网络领域的发展情况,分类阐述代表性研究工作及其设计选择,并系统地从匿名性、延迟和带宽开销等角度进行分析. 展开更多
关键词 匿名网络 Mix网 DC网 PIR 匿名性
在线阅读 下载PDF
地区网络边界发现方法 被引量:4
13
作者 朱金玉 张宇 +2 位作者 曾良伟 张宏莉 方滨兴 《软件学报》 EI CSCD 北大核心 2023年第3期1512-1522,共11页
地区网络边界刻画了现实世界国家和地区之间在网络空间中的拓扑界限.提出了一种主被动结合的双阶段地区网络边界发现方法——RNB(regional network border).第1阶段,基于定向拓扑测量与地理定位方法发现目标地区网络边界片段;第2阶段,... 地区网络边界刻画了现实世界国家和地区之间在网络空间中的拓扑界限.提出了一种主被动结合的双阶段地区网络边界发现方法——RNB(regional network border).第1阶段,基于定向拓扑测量与地理定位方法发现目标地区网络边界片段;第2阶段,基于多源信息加权定位和双重PING定位在边界片段中精准发现网络边界.实验以中国网络为对象,与CAIDA数据集相比,仅以2.5%的探测代价新发现了37%的边界节点,共计1 644个.经人工验证的一致率为99.3%,经某运营商验证的准确率为75%. 展开更多
关键词 地区网络边界 IP地理定位 拓扑测量 网络空间测绘
在线阅读 下载PDF
基于边缘样本的智能网络入侵检测系统数据污染防御方法 被引量:38
14
作者 刘广睿 张伟哲 李欣洁 《计算机研究与发展》 EI CSCD 北大核心 2022年第10期2348-2361,共14页
人工智能已被广泛应用于网络入侵检测系统.然而由于流量样本存在概念漂移现象,用于恶意流量识别的模型必须频繁更新以适应新的特征分布.更新后模型的有效性依赖新增训练样本的质量,所以防止数据污染尤为重要.然而目前流量样本的污染过... 人工智能已被广泛应用于网络入侵检测系统.然而由于流量样本存在概念漂移现象,用于恶意流量识别的模型必须频繁更新以适应新的特征分布.更新后模型的有效性依赖新增训练样本的质量,所以防止数据污染尤为重要.然而目前流量样本的污染过滤工作仍依赖专家经验,这导致在模型更新过程中存在样本筛选工作量大、模型准确率不稳定、系统易受投毒攻击等问题.现有工作无法在保证模型性能的同时实现污染过滤或模型修复.为解决上述问题,为智能网络入侵检测系统设计了一套支持污染数据过滤的通用模型更新方法.首先设计了EdgeGAN算法,利用模糊测试使生成对抗网络快速拟合模型边缘样本分布.然后通过检查新增训练样本与原模型的MSE值和更新后模型对旧边缘样本的F分数,识别出污染样本子集.通过让模型学习恶意边缘样本,抑制投毒样本对模型的影响,保证模型在中毒后快速复原.最后通过在5种典型智能网络入侵检测系统上的实验测试,验证了提出的更新方法在污染过滤与模型修复上的有效性.对比现有最先进的方法,新方法对投毒样本的检测率平均提升12.50%,对中毒模型的修复效果平均提升6.38%.该方法适用于保护任意常见智能网络入侵检测系统的更新过程,可减少人工样本筛选工作,有效降低了投毒检测与模型修复的代价,对模型的性能和鲁棒性起到保障作用.新方法也可以用于保护其他相似的智能威胁检测模型. 展开更多
关键词 网络入侵检测 数据污染 投毒攻击 生成对抗网络 边缘样本
在线阅读 下载PDF
软件定义网络抗拒绝服务攻击的流表溢出防护 被引量:4
15
作者 王东滨 吴东哲 +5 位作者 智慧 郭昆 张勖 时金桥 张宇 陆月明 《通信学报》 EI CSCD 北大核心 2023年第2期1-11,共11页
针对拒绝服务攻击导致软件定义网络交换机有限的流表空间溢出、正常的网络报文无法被安装流表规则、报文转发时延、丢包等情况,提出了抗拒绝服务攻击的软件定义网络流表溢出防护技术FloodMitigation,采用基于流表可用空间的限速流规则... 针对拒绝服务攻击导致软件定义网络交换机有限的流表空间溢出、正常的网络报文无法被安装流表规则、报文转发时延、丢包等情况,提出了抗拒绝服务攻击的软件定义网络流表溢出防护技术FloodMitigation,采用基于流表可用空间的限速流规则安装管理,限制出现拒绝服务攻击的交换机端口的流规则最大安装速度和占用的流表空间数量,避免了流表溢出。此外,采用基于可用流表空间的路径选择,在多条转发路径的交换机间均衡流表利用率,避免转发网络报文过程中出现网络新流汇聚导致的再次拒绝服务攻击。实验结果表明,FloodMitigation在防止交换机流表溢出、避免网络报文丢失、降低控制器资源消耗、确保网络报文转发时延等方面能够有效地缓解拒绝服务攻击的危害。 展开更多
关键词 软件定义网络 拒绝服务攻击 流表溢出 路径选择
在线阅读 下载PDF
一种基于虚拟机自省的安全容器管理方法
16
作者 黄子龙 詹东阳 +1 位作者 叶麟 张宏莉 《信息网络安全》 CSCD 北大核心 2022年第11期55-61,共7页
随着容器的发展,基于容器的云原生被广大云服务商应用。相较于虚拟机,容器更加轻量,但是容器面临着隔离能力不足的问题,如果攻击者从虚拟机内容器中逃逸,运行于虚拟机内的容器管理工具也可能受到攻击,不再可信。文章提出一种基于虚拟机... 随着容器的发展,基于容器的云原生被广大云服务商应用。相较于虚拟机,容器更加轻量,但是容器面临着隔离能力不足的问题,如果攻击者从虚拟机内容器中逃逸,运行于虚拟机内的容器管理工具也可能受到攻击,不再可信。文章提出一种基于虚拟机自省的安全容器管理方法来管理虚拟机内容器,该方法可以在虚拟机外自动获取并更改虚拟机内容器的执行状态。由于管理工具在虚拟机管理层中运行,因此即使虚拟机被攻击者控制,虚拟机也是安全的。为了实现自动干预目标容器的执行状态,文章提出一种无客户端的系统调用注入方法,可以高效地重用目标虚拟机的系统调用。此外,文章提出一种高性能的内核保护和恢复方法,用于在不可信虚拟机操作系统中正确执行管理操作。实验结果表明,文章提出的方法可以执行常见的容器管理操作。 展开更多
关键词 容器管理 基于虚拟机的容器 系统调用复用 虚拟机自省
在线阅读 下载PDF
基于联盟式区块链的域名系统根区管理体系
17
作者 张宇 冯禹铭 +1 位作者 张伟哲 方滨兴 《信息安全研究》 CSCD 北大核心 2024年第7期602-615,共14页
当前互联网域名系统的中心化根体系伴随着长期的担忧:一方面担忧国家代码顶级域可能由于根权威职能被破坏而失控;另一方面担忧去中心化的根替代方案会导致域名空间分裂.上述担忧的根源在于当前和替代的根区管理在自治化和透明化上不足,... 当前互联网域名系统的中心化根体系伴随着长期的担忧:一方面担忧国家代码顶级域可能由于根权威职能被破坏而失控;另一方面担忧去中心化的根替代方案会导致域名空间分裂.上述担忧的根源在于当前和替代的根区管理在自治化和透明化上不足,导致对当前的根权威或替代方案的不信任.为解决上述问题,提出一种新的域名系统根区管理体系——根共识链,通过增强互信缓解各方担忧.根共识链中多个自治的注册局共同参与根区管理,每个注册局下辖国家代码顶级域和根服务器运营者,共同构建一个基于联盟式区块链的根区管理体系.根共识链在维护统一域名空间和唯一全球根权威的同时,通过根共识链管理者们建立根共同体提高自治性,通过区块链记录和执行各方协议以及根区操作提高透明性.基于现网科研测试床的实验结果表明,根共识链能够有效应对上述担忧,具有良好的可行性与实用性. 展开更多
关键词 域名系统 根服务器 根区管理 联盟式区块链 注册局
在线阅读 下载PDF
基于掩码语言模型的中文BERT攻击方法 被引量:3
18
作者 张云婷 叶麟 +2 位作者 唐浩林 张宏莉 李尚 《软件学报》 EI CSCD 北大核心 2024年第7期3392-3409,共18页
对抗文本是一种能够使深度学习分类器作出错误判断的恶意样本,敌手通过向原始文本中加入人类难以察觉的微小扰动制作出能欺骗目标模型的对抗文本.研究对抗文本生成方法,能对深度神经网络的鲁棒性进行评价,并助力于模型后续的鲁棒性提升... 对抗文本是一种能够使深度学习分类器作出错误判断的恶意样本,敌手通过向原始文本中加入人类难以察觉的微小扰动制作出能欺骗目标模型的对抗文本.研究对抗文本生成方法,能对深度神经网络的鲁棒性进行评价,并助力于模型后续的鲁棒性提升工作.当前针对中文文本设计的对抗文本生成方法中,很少有方法将鲁棒性较强的中文BERT模型作为目标模型进行攻击.面向中文文本分类任务,提出一种针对中文BERT的攻击方法Chinese BERT Tricker.该方法使用一种汉字级词语重要性打分方法——重要汉字定位法;同时基于掩码语言模型设计一种包含两类策略的适用于中文的词语级扰动方法实现对重要词语的替换.实验表明,针对文本分类任务,所提方法在两个真实数据集上均能使中文BERT模型的分类准确率大幅下降至40%以下,且其多种攻击性能明显强于其他基线方法. 展开更多
关键词 深度神经网络 对抗样本 文本对抗攻击 中文BERT 掩码语言模型
在线阅读 下载PDF
隐私计算环境下深度学习的GPU加速技术综述 被引量:1
19
作者 秦智翔 杨洪伟 +2 位作者 郝萌 何慧 张伟哲 《信息安全研究》 CSCD 北大核心 2024年第7期586-593,共8页
随着深度学习技术的不断发展,神经网络模型的训练时间越来越长,使用GPU计算对神经网络训练进行加速便成为一项关键技术.此外,数据隐私的重要性也推动了隐私计算技术的发展.首先介绍了深度学习、GPU计算的概念以及安全多方计算、同态加密... 随着深度学习技术的不断发展,神经网络模型的训练时间越来越长,使用GPU计算对神经网络训练进行加速便成为一项关键技术.此外,数据隐私的重要性也推动了隐私计算技术的发展.首先介绍了深度学习、GPU计算的概念以及安全多方计算、同态加密2种隐私计算技术,而后探讨了明文环境与隐私计算环境下深度学习的GPU加速技术.在明文环境下,介绍了数据并行和模型并行2种基本的深度学习并行训练模式,分析了重计算和显存交换2种不同的内存优化技术,并介绍了分布式神经网络训练过程中的梯度压缩技术.介绍了在隐私计算环境下安全多方计算和同态加密2种不同隐私计算场景下的深度学习GPU加速技术.简要分析了2种环境下GPU加速深度学习方法的异同. 展开更多
关键词 深度学习 GPU计算 隐私计算 安全多方计算 同态加密
在线阅读 下载PDF
零知识证明硬件加速研究综述
20
作者 谢明东 郝萌 +2 位作者 杨洪伟 何慧 张伟哲 《信息安全研究》 CSCD 北大核心 2024年第7期594-601,共8页
零知识证明(zeroknowledge proofs,ZKP)是一种允许证明者向验证者证明某一陈述正确性而无需泄露任何其他信息的密码学协议.主要介绍了零知识证明的加速研究,尤其关注了基于二次算术程序(QAP quadratic arithmetic program)和内积证明(in... 零知识证明(zeroknowledge proofs,ZKP)是一种允许证明者向验证者证明某一陈述正确性而无需泄露任何其他信息的密码学协议.主要介绍了零知识证明的加速研究,尤其关注了基于二次算术程序(QAP quadratic arithmetic program)和内积证明(inner product argument,IPA)的ZKP.研究表明,零知识证明的计算效率可以通过硬件加速技术显著提高,包括使用GPU,ASIC,FPGA等.首先介绍了零知识证明的定义与分类及目前零知识证明应用所遇到的困难.其次详细讨论了不同硬件系统的加速方法、实现原理及其相对于传统CPU的性能提升.例如,cuZK和GZKP利用GPU实现了多标量乘法(multiscalar multiplication,MSM)和数论变换(number theoretic transform,NTT),而PipeZK,PipeMSM,BSTMSM则通过ASIC和FPGA加速这些计算过程.此外,也提到了零知识证明在区块链中隐藏交易细节等方面的应用案例,如ZCash的隐秘交易.最后,提出了未来研究的方向,包括加速更多类型的ZKP和将硬件加速应用到实际的应用场景中,以解决效率低下问题,推动零知识证明技术的广泛应用. 展开更多
关键词 零知识证明 硬件加速计算 并行计算 密码学协议 区块链隐私
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部