期刊文献+
共找到162篇文章
< 1 2 9 >
每页显示 20 50 100
零信任网络安全:从理论到实践 被引量:1
1
作者 方智阳 方玏彦 杨湘 《计算机应用》 CSCD 北大核心 2024年第S2期88-94,共7页
零信任(ZT)是一种新兴的网络安全理念,旨在改变传统的“信任但验证”模式,从而在网络中实现更严格的访问控制和安全防御。ZT架构基于一个基本前提,即不信任任何用户、设备或网络,要求在每次访问时都验证用户身份,并对访问请求进行细粒... 零信任(ZT)是一种新兴的网络安全理念,旨在改变传统的“信任但验证”模式,从而在网络中实现更严格的访问控制和安全防御。ZT架构基于一个基本前提,即不信任任何用户、设备或网络,要求在每次访问时都验证用户身份,并对访问请求进行细粒度的授权控制。首先,阐述ZT的概念及核心原则。其次,介绍ZT架构的主要应用场景及其主要组成部分,以及这些架构的工作原理。同时,比较分析现有的ZT架构,从而为掌握ZT理念的具体实现方式并构建ZT架构提供重要的借鉴和参考。最后,总结ZT架构的局限性,从而为优化ZT的应用提供思路。 展开更多
关键词 零信任 身份认证 权限检验 BeyondCorp VMware NSX SDP 7层零信任方案
在线阅读 下载PDF
面向暗网抑制的普适性安全理论研究构想和成果展望
2
作者 黄诚 丁建伟 +2 位作者 赵佳鹏 陈周国 时金桥 《工程科学与技术》 北大核心 2025年第1期1-10,共10页
近年来,匿名网络及其架构上的“暗网”因其强隐蔽、高匿名、抗追溯的特性,成为传递敏感信息、实施网络攻击及开展网络犯罪的重要工具,给国家安全和社会稳定带来严重威胁。为应对暗网治理中通信行为隐蔽难识别、网络拓扑跳变难绘制、陷... 近年来,匿名网络及其架构上的“暗网”因其强隐蔽、高匿名、抗追溯的特性,成为传递敏感信息、实施网络攻击及开展网络犯罪的重要工具,给国家安全和社会稳定带来严重威胁。为应对暗网治理中通信行为隐蔽难识别、网络拓扑跳变难绘制、陷阱节点部署难伪装等挑战,本文旨在研究面向暗网抑制的普适性安全理论。本研究的关键科学问题凝练为:强对抗机制下结构信息缺失的动态时变网络行为刻画与推理问题。为突破以上问题,拟从基础理论、应用技术和示范系统3个层面开展研究,实现1个框架、3个方法、1个系统等五大研究内容。具体为:一是,建立面向暗网流量差异性与行为共性的协同量化理论框架,提出异构暗网普适性特征与差异化要素表征、统一安全量化、生态脆弱图构建及推理理论,解决网络结构复杂多样、通信行为动态多变的暗网可抑制性量化评估问题;二是,提出基于凸优化问题求解的流量实时轻量化识别方法,通过构建基于自身相似性关联的小流抽样模型与基于高斯核函数和多模态优化的暗网流量识别与业务分类模型,实现对暗网流量的实时、轻量化精准识别与分类;三是,提出基于行为不变性的多网络全时域连接预测与通连关系绘制方法,在统一安全量化理论的基础上,对跨位点连接进行表示,在动态网络中过滤无关连接后进行多网络全时域连接预测,并绘制通连关系,实现局部观测条件下暗网通连的多点全局关联;四是,提出基于局部观测暗网通连最优化的陷阱节点部署与溯源方法,实现部分可控节点条件下的暗网追踪溯源;五是,研发面向真实暗网场景的实时流量检测与溯源示范应用系统,并在相关执法单位进行落地应用,实现对暗网犯罪的精准治理。并且,详细阐述了协同量化理论构建、轻量化暗网流量识别、连接预测与通连关系绘制、陷阱部署与溯源机理、示范应用系统等五大任务的技术路线。通过本文的基础理论研究、技术应用和系统示范验证,推动暗网治理的理论发展,提升抑制暗网的效率,具有重要的社会与经济效益。 展开更多
关键词 暗网治理 流量检测 行为识别 安全量化 陷阱节点部署
在线阅读 下载PDF
基于情感辅助多任务学习的社交网络攻击性言论检测技术研究
3
作者 金地 任昊 +2 位作者 唐瑞 陈兴蜀 王海舟 《信息网络安全》 北大核心 2025年第2期281-294,共14页
随着互联网和移动互联网技术的快速发展,越来越多的人们热衷于在社交网络上获取信息,表达自己的立场和观点。但近年来,社交网络上充斥着越来越多的攻击性言论及其他不良言论,网络暴力大量滋生。目前,攻击性言论检测研究大多集中在英文领... 随着互联网和移动互联网技术的快速发展,越来越多的人们热衷于在社交网络上获取信息,表达自己的立场和观点。但近年来,社交网络上充斥着越来越多的攻击性言论及其他不良言论,网络暴力大量滋生。目前,攻击性言论检测研究大多集中在英文领域,面向中文攻击性言论检测的相关研究较少。针对该问题,首先,文章采集了新浪微博平台中大量的推文数据,并依据制定的标注规则对相关数据进行标注,构建了中文攻击性言论数据集;然后,文章提取了包括情感特征、内容特征、传播特征3个类别在内的统计特征;最后,文章构建了基于多任务学习的攻击性言论检测模型,引入辅助任务情感分析,利用两个任务之间的高度相关性提升模型的检测效果。实验结果表明,文章提出的检测模型对攻击性言论的检测效果优于其他常用检测方法。该研究工作为后续的面向社交网络的攻击性言论检测提供了方法和思路。 展开更多
关键词 攻击性言论 多任务学习 社交网络 深度学习
在线阅读 下载PDF
网络空间数字虚拟资产保护研究构想和成果展望 被引量:1
4
作者 李涛 杨进 《工程科学与技术》 EI CAS CSCD 北大核心 2018年第4期1-11,共11页
网络空间数字虚拟资产已成为重要的社会财富。然而,国内外对于数字虚拟资产保护方面的研究均尚处于探索阶段,系统性的基础理论研究亟待解决,特别是基础数学模型、安全管理和交易、安全威胁管控机制等方面的系统性研究,成为国内外网络空... 网络空间数字虚拟资产已成为重要的社会财富。然而,国内外对于数字虚拟资产保护方面的研究均尚处于探索阶段,系统性的基础理论研究亟待解决,特别是基础数学模型、安全管理和交易、安全威胁管控机制等方面的系统性研究,成为国内外网络空间数字虚拟资产保护研究的趋势和热点。为有效应对数字虚拟资产保护方面的严峻挑战,本研究针对虚拟货币、数字版权、网络游戏等网络空间数字虚拟资产的安全问题,研究数字虚拟资产保护基础理论体系,包括数字虚拟资产的数学模型、安全管理、威胁感知和风险控制等,以此奠定网络空间数字虚拟资产保护的基础理论和方法。本研究围绕网络空间数字虚拟资产保护3个关键科学问题:数字虚拟资产数学表征问题、数字虚拟资产应用安全可控问题,以及数字虚拟资产威胁管控问题,分别开展1个基础数学模型、3项关键技术,以及1套原型系统的研究,简述为"1-3-1"方案。通过数字虚拟资产基础数学模型、数字虚拟资产安全管理和交易技术、数字虚拟资产安全威胁感知方法、数字虚拟资产动态风险控制机制等研究,奠定数字虚拟资产保护的基础理论和方法;最后,通过构造一个数字虚拟资产安全管理与交易原型系统,对本研究的成果进行实验验证,确保其成果的正确性和可靠性。通过上述"1-3-1"研究方案实现以下5个方面创新:一是,基于代数理论、统计分析、不可区分混淆、信息隐藏、全同态加密、格理论签名等的数字虚拟资产基础数学模型;二是,基于新型区块链、工作量证明和群体智能的数字虚拟资产安全管理和交易方法;三是,基于免疫的数字虚拟资产安全威胁自适应发现方法;四是,基于人体体温风险预警机制的数字虚拟资产安全威胁变化实时定量计算方法;五是,基于网络环境威胁变化的数字虚拟资产动态风险控制方法。最终,构建了网络空间数字虚拟资产保护理论研究体系,解决了数字虚拟资产的数学表征、数字虚拟资产应用安全可控、数字虚拟资产威胁管控等技术难题。本研究对网络空间数字虚拟资产保护等具有重要的理论意义和广阔的应用前景。研究成果对于保卫国家网络空间安全,发展自主知识产权和自控权的网络空间数字虚拟资产保护技术,打破国外对中国的技术封锁和垄断等方面具有十分重大的意义。 展开更多
关键词 网络空间安全 数字虚拟资产 虚拟资产保护 电子货币 加密货币 人工免疫
在线阅读 下载PDF
基于双向图注意力网络的潜在热点话题谣言检测
5
作者 李劭 蒋方婷 +1 位作者 杨鑫岩 梁刚 《计算机科学》 北大核心 2025年第3期277-286,共10页
现有社交网络谣言检测方法大多将社交网络中的单个帖子视为检测目标,存在因数据量不足而导致的检测冷启动问题,影响检测性能。另外,现有方法没有对海量社交网络信息中与检测无关的信息进行过滤,导致检测时延较长,性能较差。在分析谣言... 现有社交网络谣言检测方法大多将社交网络中的单个帖子视为检测目标,存在因数据量不足而导致的检测冷启动问题,影响检测性能。另外,现有方法没有对海量社交网络信息中与检测无关的信息进行过滤,导致检测时延较长,性能较差。在分析谣言的传播特征时,现有方法大多侧重于谣言传播过程中的静态特征,难以充分利用节点间的动态关系对复杂的传播过程进行表征,导致性能提升存在瓶颈。针对以上问题,文中提出了一种基于潜在热点话题和图注意力神经网络的谣言检测方法,该方法采用神经主题模型和潜在热点话题发现模型进行话题级别的谣言检测以克服冷启动问题,并设计了一个基于双向图注意力神经网络的检测模型TPC-BiGAT,分析谣言话题传播过程中的动态特征以进行谣言真实性检测。在3个公开数据集上进行了多次实验证明,该方法在准确率上较现有方法取得了3%~5%的显著提升,验证了所提方法的有效性。 展开更多
关键词 谣言检测 社交网络 潜在热点话题 图神经网络 主题聚类
在线阅读 下载PDF
面向高速网络流实时处理的资源自适应伸缩方法
6
作者 康仕才 陈良国 陈兴蜀 《信息网络安全》 北大核心 2025年第1期110-123,共14页
在流处理中,静态资源配置难以应对实时变化且具有突发性的流数据负载,因此需要引入弹性机制。然而,在确定弹性伸缩时机和伸缩策略时,若未充分考虑伸缩的成本与收益之间的平衡,则会引发资源频繁调整,导致系统不稳定或效率降低。为解决这... 在流处理中,静态资源配置难以应对实时变化且具有突发性的流数据负载,因此需要引入弹性机制。然而,在确定弹性伸缩时机和伸缩策略时,若未充分考虑伸缩的成本与收益之间的平衡,则会引发资源频繁调整,导致系统不稳定或效率降低。为解决这一问题,文章提出一种资源自适应伸缩算法,该算法通过分析流数据负载规模和资源使用情况,确定资源伸缩的方向和规模。同时,该算法采用一种最大平均处理吞吐量方法,以伸缩操作前后的处理吞吐量为量化指标评估资源伸缩所带来的开销与收益,优化伸缩策略,避免不必要的资源频繁调整。基于该算法,文章设计了网络流弹性处理框架,以实现框架的灵活扩展与资源的动态调整。在不同网络带宽场景下对框架进行测试,实验结果表明,该算法能够有效权衡开销与收益,精确实现资源的伸缩,应用该算法后,框架资源利用率提高40%以上,能够满足高速网络流处理的性能需求。 展开更多
关键词 网络流 流处理 自适应 资源伸缩
在线阅读 下载PDF
内生安全支撑的新型网络体系结构与关键技术研究构想与成果展望 被引量:4
7
作者 李涛 兰小龙 +3 位作者 李贝贝 王文浩 李丽香 王丽娜 《工程科学与技术》 EI CSCD 北大核心 2023年第2期1-13,共13页
目前,网络威胁已进入未知威胁时代。然而,传统网络安全基于“马奇诺”式的静态被动防御,缺乏自主性以及自我演化进化的内生安全能力,对未知威胁基本上只能通过“打补丁”的方式事后弥补。这种亡羊补牢的处理方法往往伴随巨大的损失,必... 目前,网络威胁已进入未知威胁时代。然而,传统网络安全基于“马奇诺”式的静态被动防御,缺乏自主性以及自我演化进化的内生安全能力,对未知威胁基本上只能通过“打补丁”的方式事后弥补。这种亡羊补牢的处理方法往往伴随巨大的损失,必须寻求新的思路。网络安全保护系统与人体免疫系统具有惊人的相似性,免疫系统无需病毒先验知识,学习推演能力强,天生具备未知病毒的灭活能力。有鉴于此,本文以“未知威胁”为核心,以“人工免疫”为创新手段,紧紧围绕未知威胁环境下网络安全系统自身演进机理、未知威胁环境下网络自适应可信传输条件、不完备条件下未知威胁快速发现机制,以及不完备条件下未知威胁快速应对策略等四大关键科学问题,分别开展1个基础理论、3大关键技术及1套原型系统的研究。通过面向内生安全基于免疫的新型网络体系结构与基础理论,基于mRNA免疫的可信任网络寻址与路由控制技术、大规模动态可信行为分析与未知网络威胁发现技术、基于免疫的网络动态风险评估与控制技术等研究,突破传统网络安全以“打补丁”为主被动防御的技术瓶颈,藉此奠定内生安全免疫支撑的新型网络系统的基础理论和方法。通过构建一个面向内生安全基于免疫的新型网络原型系统,对研究成果进行技术验证,同时根据验证结果对所提出理论及方法进行改进和提高。通过上述研究实现以下5个方面创新:一是,面向内生安全的网络空间安全免疫体系结构;二是,基于mRNA免疫的可信任网络寻址与路由控制方法;三是,基于基因进化演化的未知网络威胁自适应发现方法;四是,基于人体体温预警机制的网络动态风险实时定量计算方法;五是,基于特异性免疫的快速动态反馈迭代网络风险控制方法。本研究成果对网络空间安全保护的科学研究、技术研发、产业发展等具有十分重要的理论意义和实际应用价值。 展开更多
关键词 内生安全 网络威胁发现 风险评估 风险控制 人工免疫
在线阅读 下载PDF
SSPN-RA:基于SS-petri网的工业控制系统安全一体化风险评估方法 被引量:3
8
作者 马梓刚 麻荣宽 +3 位作者 李贝贝 谢耀滨 魏强 彭慜威 《计算机科学》 CSCD 北大核心 2024年第10期380-390,共11页
随着信息化与工业化的融合不断加深,工业控制系统中信息域与物理域交叉部分越来越多,传统信息系统的网络攻击会威胁工业控制系统网络。传统的工业控制系统安全评估方法只考虑功能安全的风险,而忽略了信息安全风险对功能安全的影响。文... 随着信息化与工业化的融合不断加深,工业控制系统中信息域与物理域交叉部分越来越多,传统信息系统的网络攻击会威胁工业控制系统网络。传统的工业控制系统安全评估方法只考虑功能安全的风险,而忽略了信息安全风险对功能安全的影响。文中提出一种基于改进petri网的工业控制系统功能安全和信息安全一体化风险建模方法(Safety and Security Petri Net Risk Assessment,SSPN-RA),其中包括一体化风险识别、一体化风险分析、一体化风险评估3个步骤。所提方法首先识别并抽象化工业控制系统中的功能安全与信息安全数据,然后在风险分析过程中通过构造结合Kill Chain的petri网模型,分析出功能安全与信息安全中所存在的协同攻击路径,对petri网中功能安全与信息安全节点进行量化。同时,通过安全事件可能性以及其造成的各类损失计算出风险值,实现对工业控制系统的一体化风险评估。在开源的仿真化工工业控制系统下验证该方法的可行性,并与功能安全故障树分析和信息安全攻击树分析进行对比。实验结果表明,所提方法能够定量地得到工业控制系统的风险值,同时也解决了功能安全与信息安全单一领域分析无法识别的信息物理协同攻击和安全风险问题。 展开更多
关键词 风险评估 PETRI网 工业控制系统 安全一体化 功能安全 信息安全
在线阅读 下载PDF
面向网络安全开源情报的知识图谱研究综述 被引量:8
9
作者 王晓狄 黄诚 刘嘉勇 《信息网络安全》 CSCD 北大核心 2023年第6期11-21,共11页
随着信息化的发展,网络上每天会产生大量的网络安全开源情报。然而,这些网络开源情报大多数都是多源异构的文本数据,并不能直接分析使用。因此,引入知识图谱的相关技术对其进行归纳整理,实现知识的深层次语义挖掘和智能推理分析极为重... 随着信息化的发展,网络上每天会产生大量的网络安全开源情报。然而,这些网络开源情报大多数都是多源异构的文本数据,并不能直接分析使用。因此,引入知识图谱的相关技术对其进行归纳整理,实现知识的深层次语义挖掘和智能推理分析极为重要。文章首先给出了网络安全情报知识图谱的构建过程,然后介绍网络安全知识图谱的关键技术以及国内外研究现状,包括信息抽取和知识推理,最后对知识图谱在网络安全领域中应用面临的挑战进行总结,并给出未来可能的工作方向。 展开更多
关键词 网络安全 开源情报 知识图谱 信息抽取 知识推理
在线阅读 下载PDF
一种面向网络安全分析的高速流重组优化方案 被引量:5
10
作者 陈良国 阮树骅 +1 位作者 陈兴蜀 罗永刚 《信息网络安全》 CSCD 北大核心 2019年第11期82-90,共9页
在高速网络环境下,网络流量采集和重组是进行网络安全分析的重要前提。文章针对网络安全分析的准确性和实时性要求,提出了一种面向网络安全分析的高速流重组优化方案。首先,在基于Hash结构的流表方案中,设计了多流表并行化机制,并通过... 在高速网络环境下,网络流量采集和重组是进行网络安全分析的重要前提。文章针对网络安全分析的准确性和实时性要求,提出了一种面向网络安全分析的高速流重组优化方案。首先,在基于Hash结构的流表方案中,设计了多流表并行化机制,并通过在高速网络流的分发策略中引入反馈信息,解决了高速网络流在多个流表间分发的负载均衡问题;其次,为进一步降低流老化检测开销,在流表方案中特别设计了活跃队列,将流记录按最近最少使用顺序排列,避免全流表遍历操作,降低了流老化检测的时间复杂度;最后,文章利用DPDK实现了基于流表优化方案的高速网络流重组系统,并对该流表优化方案的准确性和实时性进行了验证。实验结果表明,在网络带宽为10 Gbps时,丢包率为0.002%,能有效满足高速网络环境下网络安全分析的数据需求。 展开更多
关键词 安全分析 流重组 多流表 活跃队列 负载均衡
在线阅读 下载PDF
面向安全分析的大规模网络下的DNS流量还原系统 被引量:3
11
作者 文奕 陈兴蜀 +1 位作者 曾雪梅 罗永刚 《信息网络安全》 CSCD 北大核心 2019年第5期77-83,共7页
网络流量还原是网络安全分析的基础,文章针对大数据网络环境下对于海量数据实时响应的需求,提出一种基于Storm流式处理框架的面向安全分析的DNS协议实时还原系统。该系统从消息系统获取原始数据包,逐层对数据包进行解析,将还原完成的DN... 网络流量还原是网络安全分析的基础,文章针对大数据网络环境下对于海量数据实时响应的需求,提出一种基于Storm流式处理框架的面向安全分析的DNS协议实时还原系统。该系统从消息系统获取原始数据包,逐层对数据包进行解析,将还原完成的DNS数据信息进行序列化处理并发布至消息系统,以供后续安全分析。在DNS还原的基础上,对于DNS还原中存在的利用协议特性格式异常的数据进行研究,在还原系统的基础上,增加对以下三类异常DNS数据包的识别功能:异常DNS格式的数据包,利用UDP松弛空间注入传递额外信息的数据包,利用Null字符欺骗隐藏恶意域名信息的数据包。该系统在10 Gbps的真实大数据网络环境中具有高效实时的处理能力,平均处理延迟在5 ms以内,并具有对异常DNS数据包的识别处理能力。 展开更多
关键词 DNS 协议还原 STORM 大数据 流式处理
在线阅读 下载PDF
网络安全交互式分析系统构建方法 被引量:3
12
作者 邹峰 陈兴蜀 罗永刚 《计算机工程与设计》 北大核心 2021年第9期2433-2438,共6页
为解决Elastic Search大数据环境下的网络安全交互式分析场景中存在的原生DSL语言语法复杂、多个索引间的关联能力较弱等问题,研究并构建基于Elastic Search的网络安全交互式分析系统。通过一种新的语言CSIAL来简化网络安全分析的操作,... 为解决Elastic Search大数据环境下的网络安全交互式分析场景中存在的原生DSL语言语法复杂、多个索引间的关联能力较弱等问题,研究并构建基于Elastic Search的网络安全交互式分析系统。通过一种新的语言CSIAL来简化网络安全分析的操作,利用语句的解析结果去调用相应API来实现对网络安全相关数据的基本查询与分析,通过一定方法扩展Elastic Search所不具有的子查询、连接查询等功能,对连接过程进行优化,实现介于安全分析人员与数据之间的交互式分析桥梁。实验结果验证了该方法的有效性。 展开更多
关键词 网络安全 交互式 分析语言 弹性搜索 关联查询
在线阅读 下载PDF
网络安全是“新基建”中的“战斗机” 被引量:2
13
作者 秦安 陆晓雯 《信息安全研究》 2020年第11期1051-1052,共2页
网络空间风乍起,于无声处听惊雷.疫情防控的阻击战、总体战、人民战争期间,我们遭遇了美国政客汇聚到网络空间的“十面埋伏”,无论是国家谣言、军事震慑、网络备战、网络攻击、敲山震虎、胁迫盟国、扶持宵小、釜底抽薪、围困封堵、贼喊... 网络空间风乍起,于无声处听惊雷.疫情防控的阻击战、总体战、人民战争期间,我们遭遇了美国政客汇聚到网络空间的“十面埋伏”,无论是国家谣言、军事震慑、网络备战、网络攻击、敲山震虎、胁迫盟国、扶持宵小、釜底抽薪、围困封堵、贼喊捉贼,都是企图通过网络空间的混合、融合与化合作用,使我“医疗战线、经济一线、海空前线、网络暗线”面临“四面楚歌”的态势. 展开更多
关键词 网络空间 网络安全 网络攻击 十面埋伏 于无声处听惊雷 疫情防控 暗线 医疗战线
在线阅读 下载PDF
AFLNeTrans:状态间关系感知的网络协议模糊测试
14
作者 洪玄泉 贾鹏 刘嘉勇 《信息网络安全》 CSCD 北大核心 2024年第1期121-132,共12页
网络协议是现代通信系统中不可缺少的部分,其实现程序的安全性不容忽视。模糊测试已经成为现代漏洞挖掘的主流方式,并在软件安全领域中取得了较大的成功。网络协议模糊测试通常指对网络协议实现程序进行模糊测试,然而传统模糊测试在此... 网络协议是现代通信系统中不可缺少的部分,其实现程序的安全性不容忽视。模糊测试已经成为现代漏洞挖掘的主流方式,并在软件安全领域中取得了较大的成功。网络协议模糊测试通常指对网络协议实现程序进行模糊测试,然而传统模糊测试在此类程序的测试上仍存在一些问题。首先,由于网络协议实现程序中不同状态对应不同代码,传统灰盒模糊测试中使用的代码覆盖不能表示网络协议实现程序的内部状态。其次现有灰盒协议模糊器中的状态引导机制依赖于代码覆盖率,不能很好地挖掘网络协议实现程序的状态间关系。对此,文章提出了一种由协议状态间关系和程序代码覆盖率共同引导模糊测试过程从而提升模糊测试效果的模糊器AFLNeTrans,其利用状态间关系作为主要引导机制,引导模糊测试快速探索协议实现程序更多的状态空间,并在Profuzzbench上对其进行了评估实验。实验结果表明,AFLNeTrans在发现状态转移数量上有较明显的提升,并且在代码覆盖率和unique_crash数量上相比现有工具也有提升。 展开更多
关键词 软件测试 模糊测试 网络协议 状态引导
在线阅读 下载PDF
基于深度鉴伪的图像和谐化方法
15
作者 张琦 邢冠宇 +1 位作者 董哲镐 刘艳丽 《计算机辅助设计与图形学学报》 北大核心 2025年第4期644-653,共10页
在计算机视觉和增强现实领域中,将前景物体融合到背景场景中并实现图像和谐是一项重要且具有挑战性的任务.目前和谐化方法大多通过调整图像前景的外观使其与背景相适应来达到视觉上一致性,和谐化效果的提升空间有限.为了进一步提升图像... 在计算机视觉和增强现实领域中,将前景物体融合到背景场景中并实现图像和谐是一项重要且具有挑战性的任务.目前和谐化方法大多通过调整图像前景的外观使其与背景相适应来达到视觉上一致性,和谐化效果的提升空间有限.为了进一步提升图像和谐化性能,所提方法通过引入深度鉴伪网络,利用生成对抗机制将鉴伪网络的结果作为判定指标与现有编码器-解码器和谐化网络构建GAN模型,二者互相博弈以达到鉴伪网络无法识别出和谐重构后的结果为合成图像的目的,并在鉴伪网络中添加了图像差分模块和图像光照模块,该部分有效地增强其鉴定性能.从定性和定量2方面在公共的基准数据集iHarmony4上进行多组实验,结果表明,所提方法均优于对比方法,其中,比性能最好的对比方法在MSE和PSNR评估指标上分别提高了0.24和0.16 dB,在图像和谐化任务上取得了优异的表现. 展开更多
关键词 图像合成 图像和谐化 图像鉴伪 光照图 差分图
在线阅读 下载PDF
基于流量时空特征的fast-flux僵尸网络检测方法 被引量:12
16
作者 牛伟纳 蒋天宇 +3 位作者 张小松 谢娇 张俊哲 赵振扉 《电子与信息学报》 EI CSCD 北大核心 2020年第8期1872-1880,共9页
僵尸网络已成为网络空间安全的主要威胁之一,虽然目前可通过逆向工程等技术来对其进行检测,但是使用了诸如fast-flux等隐蔽技术的僵尸网络可以绕过现有的安全检测并继续存活。现有的fast-flux僵尸网络检测方法主要分为主动和被动两种,... 僵尸网络已成为网络空间安全的主要威胁之一,虽然目前可通过逆向工程等技术来对其进行检测,但是使用了诸如fast-flux等隐蔽技术的僵尸网络可以绕过现有的安全检测并继续存活。现有的fast-flux僵尸网络检测方法主要分为主动和被动两种,前者会造成较大的网络负载,后者存在特征值提取繁琐的问题。因此为了有效检测fast-flux僵尸网络并解决传统检测方法中存在的问题,该文结合卷积神经网络和循环神经网络,提出了基于流量时空特征的fast-flux僵尸网络检测方法。结合CTU-13和ISOT公开数据集的实验结果表明,该文所提检测方法和其他方法相比,准确率提升至98.3%,召回率提升至96.7%,精确度提升至97.5%。 展开更多
关键词 僵尸网络 Fast-flux 卷积神经网络 循环神经网络
在线阅读 下载PDF
基于多层聚类的自适应扰动匿名化算法及应用
17
作者 熊嘉城 陈兴蜀 兰晓 《现代电子技术》 北大核心 2025年第14期85-89,共5页
传统的K-means聚类算法在实现数据匿名化过程中,存在高维数据处理效率低下、敏感属性保护不足以及信息丢失较大的问题。为此,基于K-means聚类算法和Mondrian算法,提出一种多层聚类的自适应扰动匿名化算法(APMCA)。该算法结合区块映射与... 传统的K-means聚类算法在实现数据匿名化过程中,存在高维数据处理效率低下、敏感属性保护不足以及信息丢失较大的问题。为此,基于K-means聚类算法和Mondrian算法,提出一种多层聚类的自适应扰动匿名化算法(APMCA)。该算法结合区块映射与交叉迭代自适应扰动策略对数据集进行多粒度分区,增强数据划分的适应能力,确保敏感属性在分区内均匀分布,从而在细粒度层面提升隐私保护效果,降低重识别风险。实验结果表明,所提方法能有效进行数据匿名化并提升运行效率,可以满足复杂数据场景的匿名化需求。 展开更多
关键词 数据匿名化 多层聚类 自适应扰动 PCA技术 隐私保护 多粒度分区
在线阅读 下载PDF
结合提示词微调的智能合约漏洞检测方法
18
作者 张雨轩 黄诚 +1 位作者 柳蓉 冷涛 《信息网络安全》 北大核心 2025年第4期664-673,共10页
随着区块链交易平台的飞速发展,智能合约的部署数量显著增加,而近年来不断爆出的智能合约漏洞致使区块链交易平台蒙受了巨大的经济损失。因此,智能合约安全领域的研究引起了研究者的广泛关注。然而,现有的漏洞检测方法要么严重依赖于专... 随着区块链交易平台的飞速发展,智能合约的部署数量显著增加,而近年来不断爆出的智能合约漏洞致使区块链交易平台蒙受了巨大的经济损失。因此,智能合约安全领域的研究引起了研究者的广泛关注。然而,现有的漏洞检测方法要么严重依赖于专家规则或复杂的数据处理步骤,要么采用与该领域目标不符的模型或学习策略,导致检测效果不佳。基于此,文章提出一种利用进行提示词微调的智能合约漏洞检测方法PC-Detector,该方法通过引入特定于任务的提示词知识,确保目标任务与模型预训练阶段任务的一致性,从而增强模型适应,提高检测效果。具体来说,文章提出4种针对智能合约漏洞检测的提示词设计方法,并验证了代码嵌入提示词不同位置对检测性能的影响。此外,文章利用代码嵌入提示词对CodeT5系列模型进行提示词微调,从而检测出智能合约中的漏洞。实验结果表明,该方法可以显著提高检测性能。 展开更多
关键词 智能合约 区块链 漏洞检测 提示词微调
在线阅读 下载PDF
基于包长序列的恶意通信行为隐蔽变换方法研究
19
作者 杨榉栋 陈兴蜀 朱毅 《信息网络安全》 北大核心 2025年第5期794-805,共12页
为了向网络入侵检测系统(NIDS)提供变种恶意流量以评估检测模型的能力,文章针对恶意通信行为隐蔽变换方法开展研究。首先,文章通过包长序列刻画流量通信行为,包长序列的改变能够指导恶意流量在数据层面的变换以得到真实可用的变种恶意流... 为了向网络入侵检测系统(NIDS)提供变种恶意流量以评估检测模型的能力,文章针对恶意通信行为隐蔽变换方法开展研究。首先,文章通过包长序列刻画流量通信行为,包长序列的改变能够指导恶意流量在数据层面的变换以得到真实可用的变种恶意流量,进而影响数据包长度的相关统计特征以干扰NIDS检测结果;然后,基于包长序列设计了一种恶意通信行为隐蔽变换方法,该方法选择与待变换恶意流量在包长序列属性上最相似的正常流量作为参考流量,并通过TCP载荷填充和分段两种策略调整恶意流量中数据包的大小,使变种恶意流量的包长序列与正常流量相似,从而实现变种恶意流量对正常流量通信行为的模拟;最后,基于DoH-Brw数据集和CIC-AAGM数据集构建测试数据集,实验结果表明,基于DoH-Brw数据集生成的变种恶意流量在6种NIDS上的检出率平均下降超过60%,基于CIC-AAGM数据集在4种NIDS上的检出率平均下降超过30%,有效证明了该方法的有效性。 展开更多
关键词 网络攻击 流量混淆 恶意流量
在线阅读 下载PDF
基于关键词的行级别漏洞检测方法
20
作者 潘睿 范希明 +2 位作者 左洪盛 方勇 贾鹏 《计算机工程与设计》 北大核心 2025年第6期1648-1655,共8页
为应对数量庞大的软件漏洞对系统安全的影响,提出研究自动化的漏洞检测方法,实现细粒度的漏洞检测。为提高分析精度,选择提取代码中的漏洞关键词,基于流信息联系易受攻击的代码行,借助深度学习模型的位置编码矩阵标记关键词传递情况,为... 为应对数量庞大的软件漏洞对系统安全的影响,提出研究自动化的漏洞检测方法,实现细粒度的漏洞检测。为提高分析精度,选择提取代码中的漏洞关键词,基于流信息联系易受攻击的代码行,借助深度学习模型的位置编码矩阵标记关键词传递情况,为模型预测的存在漏洞的代码行提供可解释性理由。在NVD官方提供的CVE数据信息上进行实验,检测结果显示超过现有方法,验证了基于关键词的流信息传递能够实现行级别的漏洞检测。 展开更多
关键词 漏洞检测 深度学习 细粒度代码分析 静态分析 漏洞模式 代码构图 白盒测试
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部