期刊文献+
共找到41篇文章
< 1 2 3 >
每页显示 20 50 100
基于神经网络的电子病历数据特征提取技术研究 被引量:4
1
作者 秦一方 张健 梁晨 《信息网络安全》 CSCD 北大核心 2023年第10期70-76,共7页
随着《中华人民共和国数据安全法》等法律法规的实施,数据安全工作日益受到关注。电子病历包含公民医疗健康等敏感个人信息,为了保护电子病历数据的隐私安全,文章研究了电子病历数据特征提取技术,为实施数据安全防护提供技术支撑。文章... 随着《中华人民共和国数据安全法》等法律法规的实施,数据安全工作日益受到关注。电子病历包含公民医疗健康等敏感个人信息,为了保护电子病历数据的隐私安全,文章研究了电子病历数据特征提取技术,为实施数据安全防护提供技术支撑。文章提出了基于深度神经网络的电子病历数据特征提取方法,采用生成式对抗网络,通过文本生成的方法,将少量电子病历数据扩充为一个较大的数据集。随后利用卷积神经网络进行特征提取,并通过分类器产生分类结果,以实现电子病历数据的检测识别。实验结果表明,这种方法对于电子病历数据具有较好的特征提取效果。 展开更多
关键词 生成式对抗网络 卷积神经网络 特征提取 文本生成
在线阅读 下载PDF
基于硬件性能计数器的勒索软件检测技术研究与实现
2
作者 赵文宇 党晨曦 +1 位作者 杜振华 张健 《信息网络安全》 北大核心 2025年第9期1397-1406,共10页
针对当前勒索软件广泛采用代码混淆、动态加解密及进程拆分等对抗性技术以规避检测并隐藏自身特征,导致传统基于软件行为分析的方法难以有效识别此类复杂恶意样本、检测性能显著下降的问题,文章提出一种基于硬件性能计数器HPCs与Transfo... 针对当前勒索软件广泛采用代码混淆、动态加解密及进程拆分等对抗性技术以规避检测并隐藏自身特征,导致传统基于软件行为分析的方法难以有效识别此类复杂恶意样本、检测性能显著下降的问题,文章提出一种基于硬件性能计数器HPCs与Transformer架构的勒索软件检测方法。该方法首先在KVM虚拟化环境中采集样本运行过程中的HPCs时序数据,提取其微架构层面的运行特征;然后,利用多头注意力机制对HPCs序列进行分层建模,并结合位置嵌入机制增强时序依赖建模能力,有效克服传统方法在动态行为分析中的局限性。实验采集9900个勒索软件样本与9900个良性软件样本,经过特征筛选,最终选取5个与勒索行为高度相关的HPCs事件作为输入。实验结果表明,该方法在500 ms时间窗口内的检测准确率达到99.36%,为勒索软件的高效识别与防御提供了有力支持。 展开更多
关键词 硬件性能计数器 Transformer架构 勒索软件检测 时序特征提取
在线阅读 下载PDF
基于知识蒸馏的无数据个性化联邦学习算法 被引量:2
3
作者 陈婧 张健 《信息网络安全》 CSCD 北大核心 2024年第10期1562-1569,共8页
联邦学习算法通常面临着客户端之间差异巨大的问题,这些异质性会降低全局模型性能,文章使用知识蒸馏方法缓解这个问题。为了进一步解放公共数据,完善模型性能,文章所提的DFP-KD算法使用无数据方法合成训练数据,利用无数据知识蒸馏方法... 联邦学习算法通常面临着客户端之间差异巨大的问题,这些异质性会降低全局模型性能,文章使用知识蒸馏方法缓解这个问题。为了进一步解放公共数据,完善模型性能,文章所提的DFP-KD算法使用无数据方法合成训练数据,利用无数据知识蒸馏方法训练鲁棒的联邦学习全局模型;使用ReACGAN作为生成器部分,并且采用分步EMA快速更新策略,在避免全局模型灾难性遗忘的同时加快模型的更新速率。对比实验、消融实验和参数取值影响实验表明,DFP-KD算法比经典的无数据知识蒸馏算法在准确率、稳定性、更新速度方面都更具优势。 展开更多
关键词 联邦学习 异质性 知识蒸馏 图像生成
在线阅读 下载PDF
基于同态密文转换的隐私保护卷积神经网络推理方案 被引量:2
4
作者 李瑞琪 易琴 +1 位作者 黄艺璇 贾春福 《通信学报》 CSCD 北大核心 2024年第S1期12-23,共12页
为了解决现有隐私保护卷积神经网络交互频繁、推理准确率稍低等问题,基于同态密文转换框架,提出了一种同态友好型的非交互式隐私保护卷积神经网络推理方案。利用Pegasus同态密文转换框架,在卷积层中利用CKKS(Cheon-Kim-Kim-Song)密文进... 为了解决现有隐私保护卷积神经网络交互频繁、推理准确率稍低等问题,基于同态密文转换框架,提出了一种同态友好型的非交互式隐私保护卷积神经网络推理方案。利用Pegasus同态密文转换框架,在卷积层中利用CKKS(Cheon-Kim-Kim-Song)密文进行并行化的卷积运算;在激活层和池化层中利用LWE密文和LUT(look-up table)技术实现激活函数、最大池化和全局池化的计算;利用Pegasus框架提供的密文转换技术,实现不同形式的同态密文之间的转换。理论分析和实验结果表明,所提方案能够保证数据安全,并且具有较高的推理准确率和较低的计算和通信开销。 展开更多
关键词 隐私保护 卷积神经网络 同态加密 密文转换
在线阅读 下载PDF
基于少样本命名实体识别技术的电子病历指纹特征提取 被引量:1
5
作者 王亚欣 张健 《信息网络安全》 CSCD 北大核心 2024年第10期1537-1543,共7页
随着《中华人民共和国个人信息保护法》《中华人民共和国数据安全法》等有关法律法规的颁布实施,电子病历数据保护引起大家的重视。快速高效识别电子病历是数据保护的第一环节,也是数据安全领域的重要研究课题之一。文章提出一种基于少... 随着《中华人民共和国个人信息保护法》《中华人民共和国数据安全法》等有关法律法规的颁布实施,电子病历数据保护引起大家的重视。快速高效识别电子病历是数据保护的第一环节,也是数据安全领域的重要研究课题之一。文章提出一种基于少样本命名实体识别技术的电子病历指纹特征提取方法,首先通过公共数据集训练编码器,获得广阔的文本特征空间;然后使用电子病历数据集微调编码器,并利用原型网络表征实体类型标签;最后通过提取电子病历特征,得到“实体类型+实体集”的指纹特征。实验结果表明,与对比模型相比,该方法在I2B2数据集上性能更优异,有效提升了对电子病历数据的隐私保护能力。 展开更多
关键词 数据安全 电子病历 对比学习 命名实体识别 少样本学习
在线阅读 下载PDF
基于风格迁移的柔性输尿管内窥镜图像深度估计 被引量:1
6
作者 辛运帏 尹晶晶 +3 位作者 赵煜 代煜 崔亮 殷小涛 《天津大学学报(自然科学与工程技术版)》 EI CAS 北大核心 2025年第1期47-55,共9页
输尿管内窥镜手术是目前针对肾结石的主流治疗方案,其外形细长、镜体柔软,能够灵活穿越人体自然腔道的内径狭窄的尿道和输尿管,检查视野范围更广,使医生能够更好地观察到病变区域.但一般的输尿管内窥镜仅配备单目摄像头进行配合手术操作... 输尿管内窥镜手术是目前针对肾结石的主流治疗方案,其外形细长、镜体柔软,能够灵活穿越人体自然腔道的内径狭窄的尿道和输尿管,检查视野范围更广,使医生能够更好地观察到病变区域.但一般的输尿管内窥镜仅配备单目摄像头进行配合手术操作,无法借助额外设备获取数据导致了其图像信息的匮乏;同时,相比于胃肠、鼻镜等手术场景,本研究的肾内场景在不具备公开数据集的同时,图像质量参差不齐,表面纹理细节不足,孔洞区域褶皱少,受模糊反光等干扰大,都易使深度估计受到影响针对以上问题,提出了一种基于改进风格迁移模型的深度估计方法.该方法首先根据术前CT图像重建肾脏内部腔道模型并提取中心路径,将虚拟内窥镜的摄像头设置在插值后的路径点上,构建了虚拟内窥镜漫游图像与深度估计图像一一对应的数据集,并基于此数据集训练了一个深度估计模型;随后,使用添加高效通道注意力(ECA)模块的改进风格迁移模型,将真实内窥镜图像域迁移至虚拟内窥镜图像域;最后,再将经由风格迁移产生的虚拟内窥镜图像送入上述训练得来的深度估计模型中,最终实现真实内窥镜图像的深度估计.所提方法的可行性及有效性在输尿管钬激光碎石术的图像中得到验证. 展开更多
关键词 深度估计 风格迁移 注意力机制 深度学习
在线阅读 下载PDF
基于国密SM2支持动态口令恢复的多因素认证方案
7
作者 汪定 朱留富 《计算机学报》 北大核心 2025年第9期2241-2262,共22页
多因素认证使用两种及以上认证因素(如口令、智能卡或生物特征等)来验证用户身份,有效缓解了单一认证因素被攻破所带来的安全风险,增强了身份认证系统的安全性和可靠性,被普遍应用于金融交易、电子政务和军事国防等关键领域。当前广泛... 多因素认证使用两种及以上认证因素(如口令、智能卡或生物特征等)来验证用户身份,有效缓解了单一认证因素被攻破所带来的安全风险,增强了身份认证系统的安全性和可靠性,被普遍应用于金融交易、电子政务和军事国防等关键领域。当前广泛采用的多因素认证方案主要依赖国外密码算法标准构建,一旦这些国外算法存在潜在缺陷或安全隐患,可能对个人、企业甚至国家信息安全构成重大风险,未能顺应国家在网络安全领域实现技术自主可控的战略要求。此外,现有基于口令的多因素认证方案没有考虑口令恢复机制,即当用户遗忘和丢失口令时,方案无法协助用户找回口令。然而,为增强身份认证的安全性,越来越多的系统要求用户设置复杂口令,如包含大小写字母、数字、特殊字符等,增加了用户的记忆负担。尽管现有多因素认证方案提供口令更新功能,但通常要求用户首先提交原始口令,同样无法避免口令遗忘和丢失时的恢复问题。因此,当遗忘和丢失口令时,用户极有可能无法找回口令从而永久丢失该账户。为解决上述问题,本文基于国密SM2算法、密保问题以及秘密共享技术,提出一种支持动态口令恢复的多因素认证方案,为构造国密算法框架下的多因素认证方案提供了可行路径,并进一步解决了口令遗忘和丢失问题。本文构造的基于国密SM2的签密算法,可同时保证认证凭证和通信数据的机密性和完整性,有效降低执行数据加密和签名操作的计算开销和通信开销,适用于轻量级应用场景;使用秘密共享技术,将口令恢复凭证与用户密保问题进行绑定,并利用智能卡存储口令恢复凭证。当遗忘和丢失口令时,用户需要提供有效的智能卡,通过回答密保问题从口令恢复凭证获得秘密值份额,重构该秘密值并利用国密SM4解密算法恢复原始口令;此外,用户可以在本地更新密保问题,SM4加解密密钥和口令恢复凭证,避免隐私信息泄露,从而实现动态口令恢复功能。本文方案使用模糊验证和诱饵口令技术计算用户认证凭证,降低口令猜测攻击威胁并提供错误口令实时监测功能。在随机预言机模型下,本文提供了形式化安全性证明。性能对比结果表明,本文方案在提供安全可靠身份认证的同时具备可行性。 展开更多
关键词 多因素认证 SM2 动态口令恢复 随机预言机模型 非形式化分析
在线阅读 下载PDF
面向对抗样本干扰的人脸识别隐私保护方案
8
作者 马彩霞 贾春福 +3 位作者 蔡智鹏 杜瑞忠 李明月 哈冠雄 《西安电子科技大学学报》 北大核心 2025年第2期190-200,共11页
人脸识别技术的广泛应用给人们带来了极大的便利,但也面临着身份等隐私信息被泄露的风险。针对人脸识别的攻击可通过重构人脸图像来获取原始图像的隐私信息,为防范此类攻击,提出了一种面向对抗样本干扰的人脸识别隐私保护方案(PPFR-ASP... 人脸识别技术的广泛应用给人们带来了极大的便利,但也面临着身份等隐私信息被泄露的风险。针对人脸识别的攻击可通过重构人脸图像来获取原始图像的隐私信息,为防范此类攻击,提出了一种面向对抗样本干扰的人脸识别隐私保护方案(PPFR-ASP)。该方案采用频域技术中的协同推理机制,首先将人脸图像转换为频域特征,并分成高频成分特征和低频成分特征,然后在频域特征上添加对抗样本干扰。其次,为每个原始图像准备一个目标图像,对目标图像做和原始图像相同的频域特征转换处理,然后使用目标图像的频率成分通道遮盖原始图像中的相应成分,使攻击者将重构图像识别为目标图像,从而隐藏原始图像的真实身份。最后,文中所提方案在多个数据集上进行了大量的实验,结果表明其人脸图像隐私保护性能高于对比方案,查询精确度和计算开销与无隐私保护的ArcFace方案相接近。 展开更多
关键词 人脸识别 隐私保护 频域技术 对抗样本干扰
在线阅读 下载PDF
FAQ-CNN:面向量化卷积神经网络的嵌入式FPGA可扩展加速框架 被引量:8
9
作者 谢坤鹏 卢冶 +4 位作者 靳宗明 刘义情 龚成 陈新伟 李涛 《计算机研究与发展》 EI CSCD 北大核心 2022年第7期1409-1427,共19页
卷积神经网络(convolutional neural network, CNN)模型量化可有效压缩模型尺寸并提升CNN计算效率.然而,CNN模型量化算法的加速器设计,通常面临算法各异、代码模块复用性差、数据交换效率低、资源利用不充分等问题.对此,提出一种面向量... 卷积神经网络(convolutional neural network, CNN)模型量化可有效压缩模型尺寸并提升CNN计算效率.然而,CNN模型量化算法的加速器设计,通常面临算法各异、代码模块复用性差、数据交换效率低、资源利用不充分等问题.对此,提出一种面向量化CNN的嵌入式FPGA加速框架FAQ-CNN,从计算、通信和存储3方面进行联合优化,FAQ-CNN以软件工具的形式支持快速部署量化CNN模型.首先,设计面向量化算法的组件,将量化算法自身的运算操作和数值映射过程进行分离;综合运用算子融合、双缓冲和流水线等优化技术,提升CNN推理任务内部的并行执行效率.然后,提出分级编码与位宽无关编码规则和并行解码方法,支持低位宽数据的高效批量传输和并行计算.最后,建立资源配置优化模型并转为整数非线性规划问题,在求解时采用启发式剪枝策略缩小设计空间规模.实验结果表明,FAQ-CNN能够高效灵活地实现各类量化CNN加速器.在激活值和权值为16 b时,FAQ-CNN的加速器计算性能是Caffeine的1.4倍;在激活值和权值为8 b时,FAQ-CNN可获得高达1.23TOPS的优越性能. 展开更多
关键词 卷积神经网络量化 量化算法解耦 并行编解码 片上资源建模 加速器设计
在线阅读 下载PDF
基于深度学习的数据库自然语言接口综述 被引量:13
10
作者 潘璇 徐思涵 +2 位作者 蔡祥睿 温延龙 袁晓洁 《计算机研究与发展》 EI CSCD 北大核心 2021年第9期1925-1950,共26页
数据库自然语言接口(natural language interface to database,NLIDB)能够凭借自然语言描述实现数据库查询操作,是促进用户无障碍地与数据库交互的重要工具.因为NLIDB具有较高的应用价值,近年来一直受到学术与商业领域的关注.目前成熟的... 数据库自然语言接口(natural language interface to database,NLIDB)能够凭借自然语言描述实现数据库查询操作,是促进用户无障碍地与数据库交互的重要工具.因为NLIDB具有较高的应用价值,近年来一直受到学术与商业领域的关注.目前成熟的NLIDB系统大部分基于经典自然语言处理方法,即通过指定的规则实现自然语言查询到结构化查询的转化.但是基于规则的方法仍然存在拓展性不强的缺陷.深度学习方法具有分布式表示和深层次抽象表示等优势,能深入挖掘自然语言中潜在的语义特征.因此近年来在NLIDB中,引入深度学习技术成为了热门的研究方向.针对基于深度学习的NLIDB研究进展进行总结:首先以解码方法为依据,将现有成果归纳为4种类型分别进行分析;然后汇总了7种模型中常用的辅助方法;最后根据目前尚待解决的问题,提出未来仍需关注的研究方向. 展开更多
关键词 自然语言接口 数据库 SQL 深度学习 语义分析
在线阅读 下载PDF
新型存储设备上重复数据删除指纹查找优化 被引量:8
11
作者 何柯文 张佳辰 +1 位作者 刘晓光 王刚 《计算机研究与发展》 EI CSCD 北大核心 2020年第2期269-280,共12页
指纹查找部分是I/O密集型工作负载,即外存存储设备的性能是指纹查找的性能瓶颈.因此关注重复数据删除系统的指纹查找部分,对比了传统的勤奋指纹查找算法和致力于减少磁盘访问次数的懒惰指纹查找算法,分析了2种方法在傲腾固态硬盘(Optane... 指纹查找部分是I/O密集型工作负载,即外存存储设备的性能是指纹查找的性能瓶颈.因此关注重复数据删除系统的指纹查找部分,对比了传统的勤奋指纹查找算法和致力于减少磁盘访问次数的懒惰指纹查找算法,分析了2种方法在傲腾固态硬盘(Optane solid state drive,Optane SSD)和持久性内存(persistent memory,PM)两种新型存储设备上的性能表现,并给出了优化建议.对勤奋指纹查找算法和懒惰指纹查找算法的时间进行建模,分析得出了指纹查找算法在新型存储设备下的3点优化结论:1)应减少统一查找的指纹数;2)在较快设备上应减少懒惰指纹查找中局部性环的大小,并且局部性环大小存在一个最优值;3)在快速设备上,勤奋指纹查找的效果要优于懒惰指纹查找.最终,在实际机械硬盘(hard disk drive,HDD)、Optane SSD和PM模拟器上实验验证了模型的正确性.实验结果显示,快速设备上指纹查找的时间相较于HDD减少90%以上,并且采用勤奋算法要优于懒惰算法,局部性环最优值前移的现象,也与模型理论优化结果吻合. 展开更多
关键词 重复数据删除 持久性内存 指纹索引 新型存储设备 数据空间局部性
在线阅读 下载PDF
可证明安全的抗量子两服务器口令认证密钥交换协议 被引量:7
12
作者 尹安琪 郭渊博 +2 位作者 汪定 曲彤洲 陈琳 《通信学报》 EI CSCD 北大核心 2022年第3期14-29,共16页
针对基于格的单服务器口令认证密钥交换(PAKE)协议不能抵抗服务器泄露攻击,而目前基于格的多服务器PAKE协议的执行效率较低且不适用于两服务器场景的问题,利用带误差学习(LWE),提出了格上第一个非适应性两方平滑投影哈希函数(SPHF),具... 针对基于格的单服务器口令认证密钥交换(PAKE)协议不能抵抗服务器泄露攻击,而目前基于格的多服务器PAKE协议的执行效率较低且不适用于两服务器场景的问题,利用带误差学习(LWE),提出了格上第一个非适应性两方平滑投影哈希函数(SPHF),具备不可区分适应性选择密文攻击(IND-CCA2)的安全性,并约束了所基于的公钥加密(PKE)方案中相关参数的大小。基于此,分别针对被动和主动敌手的攻击,提出了相应的格上可证明安全的两服务器PAKE协议。所提出的2个协议可抵御量子攻击且实现了唯口令设置,也不需要使用签名/验签、全同态加密、秘密共享等昂贵密码原语来保证安全性,被动敌手攻击下的协议还避免了零知识证明的使用。此外,在标准模型下,对所提出的2个协议进行了严格的安全性证明。实验结果表明,所提出的两方SPHF和两服务器PAKE协议的执行效率较高。 展开更多
关键词 口令认证密钥交换协议 两服务器 平滑投影哈希函数 可证明安全 抗量子
在线阅读 下载PDF
基于循环神经网络和生成式对抗网络的口令猜测模型研究 被引量:20
13
作者 汪定 邹云开 +1 位作者 陶义 王彬 《计算机学报》 EI CAS CSCD 北大核心 2021年第8期1519-1534,共16页
深度学习技术的进展为提高口令猜测效率提供了潜在的新途径.目前,已有研究将循环神经网络(Recursive Neural Network,RNN)、生成式对抗网络(Generative Adversarial Network,GAN)等深度学习模型运用于设计口令猜测模型.本文基于RNN模型... 深度学习技术的进展为提高口令猜测效率提供了潜在的新途径.目前,已有研究将循环神经网络(Recursive Neural Network,RNN)、生成式对抗网络(Generative Adversarial Network,GAN)等深度学习模型运用于设计口令猜测模型.本文基于RNN模型、长短期记忆网络(Long Short-Term Memory,LSTM)模型、概率上下文无关文法(Probabilistic Context-Free Grammar,PCFG)与LSTM的混合模型(简称PL模型),提出采用RNN来代替PL模型中的LSTM的思想,将PCFG与RNN在模型层面进行融合,设计了PR模型.为降低猜测模型对大训练样本的依赖,进一步提出了PR+模型,即采用RNN网络来生成字母序列,实现对口令字母段的填充.基于4个大规模真实口令数据集的实验结果显示,PR模型的攻破率略高于PL模型,且始终显著高于传统的PCFG(107量级猜测数下)和Markov模型(106量级猜测数下),并且PR模型的训练效率远优于PL模型.鉴于不同口令模型生成口令猜测的特性不同,将不同模型生成的猜测集组合来生成新的口令猜测集,并基于4个大规模真实口令数据集对不同组合方法进行了对比.尽作者所知,我们首次证实了在相同猜测数下(107~108量级猜测数),组合不同类型模型所生成口令猜测集的破解率通常高于单一猜测集.本文研究显示,GAN模型在猜测数为3.6×108时,破解率仅为31.41%,这表明GAN模型的口令破解效率劣于传统基于概论统计的模型(如PCFG模型和Markov模型)和基于RNN的口令猜测模型,并进一步指出了GAN模型表现不佳的原因. 展开更多
关键词 口令 猜测攻击 深度学习 循环神经网络 生成式对抗网络
在线阅读 下载PDF
基于图像分析的恶意软件检测技术研究 被引量:7
14
作者 张健 陈博翰 +1 位作者 宫良一 顾兆军 《信息网络安全》 CSCD 北大核心 2019年第10期24-31,共8页
随着恶意软件在复杂性和数量方面的不断增长,恶意软件检测变得越来越具有挑战性。目前最常见的恶意软件检测方法是使用机器学习技术进行恶意软件检测。为进一步提高恶意软件分析的效率,一些研究人员提出基于图像分析的方法对恶意软件进... 随着恶意软件在复杂性和数量方面的不断增长,恶意软件检测变得越来越具有挑战性。目前最常见的恶意软件检测方法是使用机器学习技术进行恶意软件检测。为进一步提高恶意软件分析的效率,一些研究人员提出基于图像分析的方法对恶意软件进行分类。文章总结了使用图像分析方法检测恶意软件的不同方法,并从图像生成、特征提取和分类算法等方面进行了对比,最后针对图像分析方法的不足提出了解决方案。 展开更多
关键词 网络安全 恶意软件检测 恶意软件图像 机器学习
在线阅读 下载PDF
SAF-CNN:面向嵌入式FPGA的卷积神经网络稀疏化加速框架 被引量:5
15
作者 谢坤鹏 仪德智 +4 位作者 刘义情 刘航 赫鑫宇 龚成 卢冶 《计算机研究与发展》 EI CSCD 北大核心 2023年第5期1053-1072,共20页
传统的卷积神经网络加速器及推理框架在资源约束的FPGA上部署模型时,往往面临设备种类繁多且资源极端受限、数据带宽利用不充分、算子操作类型复杂难以适配且调度不合理等诸多挑战.提出一种面向嵌入式FPGA的卷积神经网络稀疏化加速框架(... 传统的卷积神经网络加速器及推理框架在资源约束的FPGA上部署模型时,往往面临设备种类繁多且资源极端受限、数据带宽利用不充分、算子操作类型复杂难以适配且调度不合理等诸多挑战.提出一种面向嵌入式FPGA的卷积神经网络稀疏化加速框架(sparse acceleration framework of convolutional neural network, SAF-CNN),通过软硬件协同设计的方法,从硬件加速器与软件推理框架2个角度进行联合优化.首先, SAF-CNN构建并行计算阵列,并且设计并行编解码方案,实现单周期多数据的传输,有效减少通信代价.其次,设计细粒度结构化块划分剪枝算法,于输入通道维度进行块内裁剪来获得稀疏且规则的权重矩阵,借此显著降低计算规模和DSP乘法器等资源占用.然后,提出一种兼容深度可分离卷积的输入通道维度动态拓展及运行时调度策略,实现输入通道参数灵活适配与逐通道卷积和逐点卷积的资源复用.最后,提出一种计算图重构及硬件算子融合优化方法,提升硬件执行效率.实验采用2种资源受限的低端FPGA异构平台Intel CycloneV与Xilinx ZU3EG,结果表明SAF-CNN加速器可分别实现76.3GOPS与494.3GOPS的计算性能.与多核CPU相比,SAF-CNN在进行SSD_MobileNetV1目标模型检测时,可实现3.5倍与2.2倍的性能提升,模型推理速度高达26.5fps. 展开更多
关键词 卷积神经网络 模型压缩 计算图 加速器设计 推理框架
在线阅读 下载PDF
基于非递减时序随机游走的动态异质网络嵌入 被引量:3
16
作者 郭佳雯 白淇介 +2 位作者 林铸天 宋春瑶 袁晓洁 《计算机研究与发展》 EI CSCD 北大核心 2021年第8期1624-1641,共18页
网络嵌入是将高维网络映射到低维向量空间的一种表示学习方法.目前,人们对动态同质网络嵌入和静态异质信息网络嵌入已经开展了一些研究,但动态异质网络上的嵌入研究仍然较少.如果直接应用静态网络嵌入或动态同质网络嵌入方法来解决动态... 网络嵌入是将高维网络映射到低维向量空间的一种表示学习方法.目前,人们对动态同质网络嵌入和静态异质信息网络嵌入已经开展了一些研究,但动态异质网络上的嵌入研究仍然较少.如果直接应用静态网络嵌入或动态同质网络嵌入方法来解决动态异质网络嵌入问题,会由于忽略网络的动态或异质特性而导致严重的信息丢失.因此,提出一种基于时间和类别约束随机游走的动态异质网络嵌入方法TNDE.该方法引入类别约束,能够解决动态异质网络中由于异质特性带来的语义信息保留问题.不同于其他动态网络中的时序随机游走,该方法采用非递减的时间约束来增量式地进行随机游走,能够解决网络同时具备动态和异质特性而引入的强语义局部结构上的边时间戳一致的挑战,避免游走时出现时间戳陷入的问题.通过对实时变化的增量游走和嵌入学习,TNDE提供了一种高效的在线表示学习算法.在3个真实数据集上的实验结果表明:该方法在不同特性的网络中具有良好的通用性.与目前最先进方法相比,能够得到下游链路预测和节点分类任务中2.4%~92.7%的准确度提升,显著提高了嵌入质量,并在保证良好嵌入质量的前提下,缩短算法运行时间12.5%~99.91%. 展开更多
关键词 动态网络 异质信息网络 网络嵌入 增量学习 随机游走
在线阅读 下载PDF
面向多网关的无线传感器网络多因素认证协议 被引量:50
17
作者 王晨宇 汪定 +1 位作者 王菲菲 徐国爱 《计算机学报》 EI CSCD 北大核心 2020年第4期683-700,共18页
无线传感器网络作为物联网的重要组成部分,广泛应用于环境监测、医疗健康、智能家居等领域.身份认证为用户安全地访问传感器节点中的实时数据提供了基本安全保障,是保障无线传感器网络安全的第一道防线;前向安全性属于系统安全的最后一... 无线传感器网络作为物联网的重要组成部分,广泛应用于环境监测、医疗健康、智能家居等领域.身份认证为用户安全地访问传感器节点中的实时数据提供了基本安全保障,是保障无线传感器网络安全的第一道防线;前向安全性属于系统安全的最后一道防线,能够极大程度地降低系统被攻破后的损失,因此一直被学术及工业界视为重要的安全属性.设计面向多网关的可实现前向安全性的无线传感器网络多因素身份认证协议是近年来安全协议领域的研究热点.由于多网关无线传感器网络身份认证协议往往应用于高安全需求场景,一方面需要面临强大的攻击者,另一方面传感器节点的计算和存储资源却十分有限,这给如何设计一个安全的多网关无线传感器网络身份认证协议带来了挑战.近年来,大量的多网关身份认证协议被提出,但大部分都随后被指出存在各种安全问题.2018年,Ali等人提出了一个适用于农业监测的多因素认证协议,该协议通过一个可信的中心(基站)来实现用户与外部的传感器节点的认证;Srinivas等人提出了一个通用的面向多网关的多因素身份认证协议,该协议不需要一个可信的中心,而是通过在网关之间存储共享秘密参数来完成用户与外部传感器节点的认证.这两个协议是多网关无线传感器网络身份认证协议的典型代表,分别代表了两类实现不同网关间认证的方式:1)基于可信基站,2)基于共享秘密参数.分析指出这两个协议对离线字典猜测攻击、内部攻击是脆弱的,且无法实现匿名性和前向安全性.鉴于此,本文提出一个安全增强的可实现前向安全性的面向多网关的无线传感器网络多因素认证协议.该协议采用Srinivas等协议的认证方式,即通过网关之间的共享秘密参数完成用户与外部传感器节点的认证,包含两种典型的认证场景.对新协议进行了BAN逻辑分析及启发式分析,分析结果表明该协议实现了双向认证,且能够安全地协商会话密钥以及抵抗各类已知的攻击.与相关协议的对比结果显示,新协议在提高安全性的同时,保持了较高的效率,适于资源受限的无线传感器网络环境. 展开更多
关键词 多网关的无线传感器网络 口令认证协议 离线口令猜测攻击 仿冒攻击 前向安全
在线阅读 下载PDF
密文去重系统中的数据访问控制策略 被引量:16
18
作者 贾春福 哈冠雄 李瑞琪 《通信学报》 EI CSCD 北大核心 2020年第5期72-83,共12页
针对云存储中现有密文去重系统大多使用收敛加密,数据所有者无法对外包数据进行有效访问控制的问题,设计了支持身份认证、授权去重、权限更新等访问控制功能的密文去重系统。外包数据仅与授权用户去重,未授权用户无法获取数据信息;通过C... 针对云存储中现有密文去重系统大多使用收敛加密,数据所有者无法对外包数据进行有效访问控制的问题,设计了支持身份认证、授权去重、权限更新等访问控制功能的密文去重系统。外包数据仅与授权用户去重,未授权用户无法获取数据信息;通过CP-ABE与ElGamal私钥的动态拆分更新数据的访问权限;使用自我控制对象封装用户数据及其访问策略,对数据访问者进行身份认证并确保访问控制策略有效执行。安全性分析与仿真实验表明,所提系统实现了数据访问控制且具有较高的执行效率。 展开更多
关键词 安全策略更新 授权去重 自我控制对象 访问控制 云数据安全
在线阅读 下载PDF
无第三方服务器的基于数据流行度的加密去重方案 被引量:14
19
作者 哈冠雄 贾巧雯 +1 位作者 陈杭 贾春福 《通信学报》 EI CSCD 北大核心 2022年第8期17-29,共13页
在加密去重系统中,基于流行度为数据设定不同级别的安全保护可有效平衡数据安全与存储效率。现有方案均需引入第三方服务器协助统计数据流行度,而第三方易成为单点故障和效率瓶颈。针对此问题,提出了一个无第三方服务器的基于数据流行... 在加密去重系统中,基于流行度为数据设定不同级别的安全保护可有效平衡数据安全与存储效率。现有方案均需引入第三方服务器协助统计数据流行度,而第三方易成为单点故障和效率瓶颈。针对此问题,提出了一个无第三方服务器的基于数据流行度的加密去重方案,基于Count-Min sketch算法和Merkle Puzzles协议实现数据流行度的安全统计,并通过用户间执行sPAKE协议实现不流行数据的加密去重。安全性分析和实验评估表明所提方案是安全且高效的。 展开更多
关键词 云存储 加密去重 数据流行度 Count-Min sketch算法 sPAKE协议
在线阅读 下载PDF
云安全面临的威胁和未来发展趋势 被引量:9
20
作者 郑禄鑫 张健 《信息网络安全》 CSCD 北大核心 2021年第10期17-24,共8页
随着云计算技术的广泛应用与发展,云安全的重要性也日益突出,针对云环境的攻击日益频发,相关的攻击技术和方法也不断升级换代。文章首先对云安全的发展现状进行总结,然后分别分析云架构各个层次面对的安全挑战以及目前的主要应对措施,... 随着云计算技术的广泛应用与发展,云安全的重要性也日益突出,针对云环境的攻击日益频发,相关的攻击技术和方法也不断升级换代。文章首先对云安全的发展现状进行总结,然后分别分析云架构各个层次面对的安全挑战以及目前的主要应对措施,分别从特征数据获取和特征处理两个维度,对目前云安全研究成果进行总结归纳与分析,指出相关技术的发展趋势。最后展望了云安全的发展前景,并且提出一个多云平台管理架构。 展开更多
关键词 云安全 特征数据获取 特征数据处理 多云架构
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部