期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于区块链的物联网可追踪匿名跨域认证方案
1
作者 汪秋丽 任志宇 +2 位作者 吴翔宇 管秋国 王海超 《计算机科学》 北大核心 2025年第5期337-344,共8页
随着物联网技术的广泛应用,跨域信息共享需求日益迫切,跨域身份认证方案是确保跨域安全协作的基础。基于设备真实身份实现跨域认证存在隐私泄露的风险,而匿名认证方案又存在难以追踪恶意设备的隐患。针对上述问题,基于区块链技术提出了... 随着物联网技术的广泛应用,跨域信息共享需求日益迫切,跨域身份认证方案是确保跨域安全协作的基础。基于设备真实身份实现跨域认证存在隐私泄露的风险,而匿名认证方案又存在难以追踪恶意设备的隐患。针对上述问题,基于区块链技术提出了可追踪匿名跨域认证方案。结合单向哈希链和无证书密码,为设备生成多个无关联的假名身份及对应的公私钥对,利用动态累加器计算变更后的域信息,每次跨域认证使用不同的假名,依据域信息与密钥生成中心颁发的跨域凭证进行身份认证,既保护了设备隐私,又可以恢复恶意设备的真实身份,对其追责。BAN逻辑正确性分析和形式化安全证明表明,所提方案具有较高的安全性;与其他方案相比,认证过程中的计算开销和通信开销较低。 展开更多
关键词 跨域认证 可追踪性和匿名性 单向哈希链 动态累加器
在线阅读 下载PDF
基于集成时序预测模型的视频聚合平台监测预警方法
2
作者 宋雪 嵇程 《浙江大学学报(工学版)》 北大核心 2025年第6期1191-1200,共10页
为了防范深度链接视频聚合平台带来的侵权风险及内容安全隐患,发现并提醒通过非法途径访问此类平台的网络用户,提出基于集成时序预测模型的视频聚合平台监测预警方法.根据多个视频聚合平台的网络行为日志数据,以IP地址为用户维度,以天... 为了防范深度链接视频聚合平台带来的侵权风险及内容安全隐患,发现并提醒通过非法途径访问此类平台的网络用户,提出基于集成时序预测模型的视频聚合平台监测预警方法.根据多个视频聚合平台的网络行为日志数据,以IP地址为用户维度,以天为时间维度,提取用户在平台侧和渠道侧的网络行为特征.选择长短期时间序列网络(LSTNet)、循环神经网络(RNN)和多层感知机(MLP)3个模型作为基模型,构造Stacking集成学习模型,通过Stacking集成模型学习基模型特征从而实现对用户访问行为的预测.进行对比实验和回测实验,结果表明,本研究方法相比于单模型预测方法,在均方误差(MSE)指标上降低0.9724,在平均绝对误差(MAE)指标上降低0.5443,在自定义平衡准确率(BAC)指标上提升0.20,能够对视频聚合平台访问情况进行预测从而实现对高风险用户行为的预警. 展开更多
关键词 视频聚合平台 时序预测 集成学习 网络行为 监测预警
在线阅读 下载PDF
基于BP神经网络的应用层DDoS检测方法 被引量:13
3
作者 景泓斐 张琨 +1 位作者 蔡冰 余龙华 《计算机工程与应用》 CSCD 北大核心 2019年第20期73-79,共7页
CC(Challenge Collapsar)攻击通过模拟用户正常访问页面的行为,利用代理服务器或僵尸主机向服务器发送大量http 请求,造成服务器资源耗尽,实现应用层DDoS。目前,对于CC攻击的检测已经取得了一些进展,但由于CC攻击模拟用户正常访问页面,... CC(Challenge Collapsar)攻击通过模拟用户正常访问页面的行为,利用代理服务器或僵尸主机向服务器发送大量http 请求,造成服务器资源耗尽,实现应用层DDoS。目前,对于CC攻击的检测已经取得了一些进展,但由于CC攻击模拟用户正常访问页面,与正常网页访问特征较为相似,导致攻击识别较为困难,且误报率较高。根据CC攻击的特点,结合包速率、URL 信息熵、URL 条件熵三种有效特征,提出一种基于误差逆向传播(Back Propagation,BP)神经网络的CC攻击检测算法。在真实网络环境中的实验结果证明,该模型对中、小型网站能准确地识别正常流量与CC攻击流量,对大型网站也有较为准确的检测结果。 展开更多
关键词 CC攻击 分布式拒绝服务(DDoS) 攻击检测 神经网络
在线阅读 下载PDF
大规模网络中基于集成学习的恶意域名检测 被引量:4
4
作者 马旸 强小辉 +1 位作者 蔡冰 王林汝 《计算机工程》 CAS CSCD 北大核心 2016年第11期170-176,共7页
现有的恶意域名检测方案在处理大规模数据和多种类型的恶意域名时存在不足。为此,根据时间性、相关域名集合和对应IP三方面特征提出新的检测方案。使用并行化随机森林算法建立组合的域名检测分类器,以提高检测精确度及容错能力。实验结... 现有的恶意域名检测方案在处理大规模数据和多种类型的恶意域名时存在不足。为此,根据时间性、相关域名集合和对应IP三方面特征提出新的检测方案。使用并行化随机森林算法建立组合的域名检测分类器,以提高检测精确度及容错能力。实验结果表明,组合分类器的精确度和准确率均高于决策树分类器,新方案能够更有效地检测大规模网络中的恶意域名。 展开更多
关键词 恶意域名检测 集成学习 随机森林算法 组合分类器 大数据 并行化
在线阅读 下载PDF
我国真实世界数据交易的政策环境与关键要素
5
作者 潘子奇 苗权 +2 位作者 邱凌志 刘志科 詹思延 《信息安全研究》 CSCD 北大核心 2024年第6期548-553,共6页
充分利用、挖掘真实世界数据(real-world data,RWD)对提升健康服务水平、促进健康产业发展具有重要意义.我国真实世界数据利用不够充分,存在“数据孤岛”现象,《数据二十条》等文件出台为行业探索数据交易等数据流通方式带来新的契机.... 充分利用、挖掘真实世界数据(real-world data,RWD)对提升健康服务水平、促进健康产业发展具有重要意义.我国真实世界数据利用不够充分,存在“数据孤岛”现象,《数据二十条》等文件出台为行业探索数据交易等数据流通方式带来新的契机.以医疗健康领域真实世界数据交易为背景,分析了我国现有关于真实世界数据交易的政策文件及法律法规,并对真实世界数据交易的关键要素包括数据产权结构性分置制度、数据交易平台、数据交易模式、数据交易规则、数据交易相关技术的研究进展进行综述. 展开更多
关键词 真实世界数据 真实世界研究 数据政策 数据交易 数据流通
在线阅读 下载PDF
大数据环境下Lucene性能优化方法研究 被引量:2
6
作者 马旸 蔡冰 《南京理工大学学报》 EI CAS CSCD 北大核心 2015年第3期260-265,共6页
为提高大数据环境下的数据查询分析效率,该文结合内存计算技术和批量更新技术提出一种优化倒排索引方法——内存磁盘索引(RFDirectory)。基于Lucene实现内存和磁盘相结合的倒排表管理技术。将新增数据写入缓存中,并周期性地写入磁盘索... 为提高大数据环境下的数据查询分析效率,该文结合内存计算技术和批量更新技术提出一种优化倒排索引方法——内存磁盘索引(RFDirectory)。基于Lucene实现内存和磁盘相结合的倒排表管理技术。将新增数据写入缓存中,并周期性地写入磁盘索引结构中,从而提升倒排索引的写入性能。通过整合磁盘和内存的多分块倒排结构,为用户提供高效的数据查询分析结果。实验结果表明:在大数据环境下,RFDirectory方法的索引构建时间缩短为磁盘索引(FSDirectory)、内存索引(RAMDirectory)方法索引构建时间的50%,返回1个关键字的检索结果耗时缩短了近15%。 展开更多
关键词 大数据 LUCENE 内存计算 批量更新 倒排索引 倒排表 缓存 内存索引 磁盘索引 多分块倒排结构
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部