期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
隐私计算关键技术及研究展望 被引量:13
1
作者 沈传年 徐彦婷 陈滢霞 《信息安全研究》 CSCD 2023年第8期714-721,共8页
隐私计算作为目前兼顾数据流通和隐私保护的重要技术手段,能在确保数据安全的同时有效打破“数据孤岛”壁垒,实现数据开放共享,促进数据的深度挖掘使用和跨领域融合.介绍隐私计算的背景知识、基本概念以及体系架构,分别阐述隐私计算3种... 隐私计算作为目前兼顾数据流通和隐私保护的重要技术手段,能在确保数据安全的同时有效打破“数据孤岛”壁垒,实现数据开放共享,促进数据的深度挖掘使用和跨领域融合.介绍隐私计算的背景知识、基本概念以及体系架构,分别阐述隐私计算3种关键技术安全多方计算、联邦学习和可信执行环境的基本概念,对其存在的隐私安全进行研究,并对3种关键技术的差异进行多维度的比较总结.在此基础上,以隐私计算与区块链、深度学习、知识图谱的技术融合为出发点对隐私计算的未来研究方向进行展望. 展开更多
关键词 隐私计算 安全多方计算 联邦学习 可信执行环境 区块链
在线阅读 下载PDF
工业控制系统网络安全防护体系研究 被引量:10
2
作者 陈亚亮 杨海军 +1 位作者 姚钦锋 戴沁芸 《信息网络安全》 2013年第10期57-59,共3页
文章在阐述工业控制系统(ICS)网络概念与特点的基础上,深入分析其安全威胁及脆弱性,提出运用"深度防御"思想,以ICS资产功能及重要性为安全域划分依据,从技术与管理两个维度设计适用于ICS的网络安全防护体系。
关键词 网络安全 工业控制系统 策略框架 安全域划分
在线阅读 下载PDF
区块链安全问题研究综述 被引量:13
3
作者 沈传年 《计算机工程与科学》 CSCD 北大核心 2024年第1期46-62,共17页
区块链凭借其颠覆性的创新技术,正在不断改变数字金融、数字政务、物联网、智能制造等诸多行业的运行规则和应用场景,是构建未来社会全新信任体系和价值体系不可或缺的关键技术。然而,区块链自身技术的缺陷和应用场景的复杂多变导致的... 区块链凭借其颠覆性的创新技术,正在不断改变数字金融、数字政务、物联网、智能制造等诸多行业的运行规则和应用场景,是构建未来社会全新信任体系和价值体系不可或缺的关键技术。然而,区块链自身技术的缺陷和应用场景的复杂多变导致的安全问题日趋严重,已成为制约区块链未来发展的主要瓶颈,区块链的监管之路任重道远。介绍了区块链的背景知识、基本概念和体系架构;从区块链的体系架构出发,分别从数据层、网络层、共识层、激励层、合约层、应用层以及跨链7个方面对区块链的安全问题和防范策略进行分析;在此基础上,从当前政策监管的情况及监管难点、技术监管的标准建立、创新方式及发展趋势对区块链的安全监管进行探讨。 展开更多
关键词 区块链 共识机制 智能合约 跨链 监管
在线阅读 下载PDF
小叶锦鸡儿灌丛地植被对沙源供给的响应
4
作者 虎雅玲 哈斯额尔敦 +2 位作者 满良 杨一 张萍 《草业学报》 CSCD 北大核心 2023年第1期26-35,共10页
以阴山北麓东段附近的小叶锦鸡儿灌丛地为研究区,在坡积残积地(内源型供给)、洪积扇下风向和农耕地下风向(外源型供给)3个沙源供给有差异的样地,每个样地布设3个样区,每个样区设置3个样方(3个样地共计27个样方),调查样方内小叶锦鸡儿沙... 以阴山北麓东段附近的小叶锦鸡儿灌丛地为研究区,在坡积残积地(内源型供给)、洪积扇下风向和农耕地下风向(外源型供给)3个沙源供给有差异的样地,每个样地布设3个样区,每个样区设置3个样方(3个样地共计27个样方),调查样方内小叶锦鸡儿沙堆和堆间地的植被,分析沙源量和沙物质差异供给下的小叶锦鸡儿灌丛地植物群落特征。结果表明:1)三类沙源供给的小叶锦鸡儿灌丛沙堆上群丛类型基本相同,均为小叶锦鸡儿-羊草群丛;2)三类沙源地的灌丛沙堆上物种数均高于堆间地,其中沙源量最大的洪积扇下风向物种数最多;样地间的物种相似度以洪积扇和农耕地下风向间的最高(38%~42%),样地内灌丛沙堆和堆间地上的物种相似度以坡积残积地的最高(80%);3)在三类沙源供给地的灌丛沙堆和堆间地上均出现的植物有6种,即克氏针茅、羊草、糙隐子草、冷蒿、细叶韭、刺沙蓬;4)顺风向随着沙源供给量的增加(坡积残积地)或减少(洪积扇和农耕地下风向),三类样地的堆间地上物种数沿风向均呈现先增加后减少的趋势,灌丛沙丘上则是农耕地和洪积扇下风向靠近沙源区的物种数高于坡积残积地,随沙源量减少其物种数逐渐与坡积残积地的相近。综上,沙源供给量及供给方式对小叶锦鸡儿灌丛地的物种多样性影响较大,而群丛类型几乎不受影响。 展开更多
关键词 小叶锦鸡儿 灌丛沙堆 群丛类型 物种多样性 沙源供给
在线阅读 下载PDF
跨境数据流动治理进展研究 被引量:9
5
作者 沈传年 《信息安全研究》 CSCD 2023年第7期624-630,共7页
跨境数据流动在推动全球数据资源共享的同时也不可避免地威胁着数据主权与国家安全,以跨境数据流动治理为博弈点的国际数据话语权的争夺将成为未来国际社会竞争的重点.介绍了跨境数据流动的背景知识和制约因素,调研并比较了美国、欧盟... 跨境数据流动在推动全球数据资源共享的同时也不可避免地威胁着数据主权与国家安全,以跨境数据流动治理为博弈点的国际数据话语权的争夺将成为未来国际社会竞争的重点.介绍了跨境数据流动的背景知识和制约因素,调研并比较了美国、欧盟、俄罗斯、日本、澳大利亚等国家和组织的跨境数据流动治理模式,分析了我国当前跨境数据流动治理的政策现状以及面临的挑战,在此基础上,从推进跨境数据流动分级分类监管、创新发展跨境数据流动治理模式、完善应对域外“长臂管辖”的反制措施、积极参与并主导国际治理规则制定等方面,对我国数据主权视角下的跨境数据流动治理提出对策建议. 展开更多
关键词 跨境数据流动 数据主权 国家安全治理规则 监管
在线阅读 下载PDF
智能合约安全漏洞研究现状 被引量:6
6
作者 沈传年 《信息安全研究》 CSCD 2023年第12期1166-1172,共7页
区块链技术凭借其独有的去中心化、不可篡改、可追溯等特点,为社会发展中的信任问题、存证问题、数据治理问题等提供了全新的解决思路.而智能合约作为区块链的核心支撑技术,通过编写去中心化应用将区块链的应用范围从单一数字货币领域... 区块链技术凭借其独有的去中心化、不可篡改、可追溯等特点,为社会发展中的信任问题、存证问题、数据治理问题等提供了全新的解决思路.而智能合约作为区块链的核心支撑技术,通过编写去中心化应用将区块链的应用范围从单一数字货币领域扩展至其他泛金融领域.但随着智能合约在区块链中应用的不断发展,其面临的安全问题也正日益突出,因此对智能合约的安全漏洞问题进行研究尤为重要.首先介绍了整数溢出漏洞、重入攻击漏洞等11种智能合约安全漏洞问题及其防范策略;然后讨论了形式化验证、符号执行、模糊测试、污点分析4种漏洞检测方法及其对应的检测工具;最后在总结现有漏洞检测工作不足的基础上对未来研究方向进行了展望。 展开更多
关键词 区块链 智能合约 以太坊 漏洞 安全
在线阅读 下载PDF
“IPv6+”互联网创新体系 被引量:8
7
作者 田辉 魏征 《电信科学》 2020年第8期3-10,共8页
当前,数据通信领域专家已经达成共识,部署IPv6不是下一代互联网的全部,而是下一代互联网创新的起点和平台。通过对5G承载和云网融合应用场景的承载需求分析,梳理了典型应用场景下的新型承载网功能和性能指标。在此基础上,结合5G承载和... 当前,数据通信领域专家已经达成共识,部署IPv6不是下一代互联网的全部,而是下一代互联网创新的起点和平台。通过对5G承载和云网融合应用场景的承载需求分析,梳理了典型应用场景下的新型承载网功能和性能指标。在此基础上,结合5G承载和云网融合的灵活组网、按需服务、差异化保障等功能需求,综述并展望了"IPv6+"互联网创新体系。 展开更多
关键词 云网融合 5G承载 IPv6+
在线阅读 下载PDF
基于多模态融合的赌博应用识别模型
8
作者 闵宗茹 纪天啸 +2 位作者 胡燕林 李致 杨云龙 《计算机应用》 CSCD 北大核心 2021年第S02期318-324,共7页
安卓赌博应用安装包中往往含有文本、图片、证书等大量可用于标识应用属性的多模态信息,针对当前赌博应用内容有害发现及安全研究较少、已有方法不具有针对性等问题,提出了一种基于多头注意力机制的多模态融合赌博应用识别模型。首先,... 安卓赌博应用安装包中往往含有文本、图片、证书等大量可用于标识应用属性的多模态信息,针对当前赌博应用内容有害发现及安全研究较少、已有方法不具有针对性等问题,提出了一种基于多头注意力机制的多模态融合赌博应用识别模型。首先,提取赌博应用安装包中的图片信息,先后采用VGGNet和ResNet模型提取图片特征、识别图片信息;其次,提取赌博应用安装包中的文本信息,采用双向长短期记忆(BiLSTM)方法处理文本信息、识别文本内容;最后,基于多头注意力机制,建立多模态融合模型,对赌博应用进行综合性识别。通过在真实数据集上验证表明,采用不同文本和图片模型的平均准确率分别为71.5%和76%,该多模态融合模型的平均准确率为85.5%。可见,相比单一文本模型或图片模型,多模态融合模型有效提高了赌博应用的识别准确率。 展开更多
关键词 赌博应用 应用识别 残差神经网络 注意力机制 多模态融合
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部