期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于双向寻优粒子群的网络涉密信息安全存取 被引量:5
1
作者 张萍 《实验技术与管理》 CAS 北大核心 2020年第10期56-60,共5页
由于网络涉密信息传输性能较差,导致网络涉密信息安全存取效果不佳,增加了网络涉密信息丢包率,因此,该文提出基于双向寻优粒子群的网络涉密信息安全存取方法。通过设计的网络安全涉密信息库,利用网络涉密信息安全存取执行任务特点确定... 由于网络涉密信息传输性能较差,导致网络涉密信息安全存取效果不佳,增加了网络涉密信息丢包率,因此,该文提出基于双向寻优粒子群的网络涉密信息安全存取方法。通过设计的网络安全涉密信息库,利用网络涉密信息安全存取执行任务特点确定评价函数,判断可用传输连接优劣;采用双向寻优粒子群算法对最差位置进行修正,获取全局最佳适应度值的位置,从而优化网络涉密信息传输性能;依据优化可用连接确定,回避一般的临时文件存储交换信息数据方式;采用内存映像文件形式,在多个进程间共享资源,进一步防止网络信息泄露。结果表明:该方法在网络攻击下的涉密信息丢包率较低,网络涉密信息安全存取匹配度较高,提升了网络涉密信息安全存取效果。 展开更多
关键词 双向寻优粒子群 网络涉密信息 安全存取 评价函数
在线阅读 下载PDF
隐私保护的网络实名制体系研究 被引量:6
2
作者 张萍 蒋琳 《河南师范大学学报(自然科学版)》 CAS 北大核心 2021年第6期91-98,共8页
在我国,实名制已在部分领域逐步得到了实现,但距离全面实施网络实名制体系还有大量的问题亟待研究解决,尤其是如何寻求隐私数据保护与数据价值利用的平衡.利用完全同态密码算法、ElGamal数字签名和基于大数据的多层次异常事件检测等技术... 在我国,实名制已在部分领域逐步得到了实现,但距离全面实施网络实名制体系还有大量的问题亟待研究解决,尤其是如何寻求隐私数据保护与数据价值利用的平衡.利用完全同态密码算法、ElGamal数字签名和基于大数据的多层次异常事件检测等技术,提出了一个针对我国国情的网络实名制体系设计.此设计创新的将用户隐私数据分为高敏感度和低敏感度数据库,高敏度数据只以密文的形式存储,低敏感度数据在经过数据中心的处理后交给网络服务商,同时利用同态加密的特点实现密文层次的运算.在将用户额外操作开销最小化的同时,保障用户的个人隐私信息免遭非授权的访问,并为执法部门打击网络违法犯罪行为提供了有力的工具. 展开更多
关键词 隐私保护 实名制 同态加密 电子取证 数据挖掘
在线阅读 下载PDF
基于图神经网络和通用漏洞分析框架的C类语言漏洞检测方法 被引量:5
3
作者 朱丽娜 马铭芮 朱东昭 《信息网络安全》 CSCD 北大核心 2022年第10期59-68,共10页
现有的自动化漏洞挖掘工具大多泛化能力较差,具有高误报率与漏报率。文章提出一种针对C类语言的多分类漏洞静态检测模型CSVDM。CSVDM运用代码相似性比对模块与通用漏洞分析框架模块从源码层面进行漏洞挖掘,代码相似性比对模块运用最长... 现有的自动化漏洞挖掘工具大多泛化能力较差,具有高误报率与漏报率。文章提出一种针对C类语言的多分类漏洞静态检测模型CSVDM。CSVDM运用代码相似性比对模块与通用漏洞分析框架模块从源码层面进行漏洞挖掘,代码相似性比对模块运用最长公共子序列(Longest Common Subsequence,LCS)算法与图神经网络对待检测源码与漏洞模板实施代码克隆与同源性检测,根据预设阈值生成漏洞相似度列表。通用漏洞分析框架模块对待检测源码进行上下文依赖的数据流与控制流分析,弥补了代码相似性比对模块在检测不是由代码克隆引起的漏洞时高假阴性的缺陷,生成漏洞分析列表。CSVDM综合漏洞相似度列表与漏洞分析列表,生成最终的漏洞检测报告。实验结果表明,CSVDM相较于Checkmarx等漏洞挖掘工具在评价指标方面有较大幅度提升。 展开更多
关键词 通用漏洞分析框架 LCS算法 Skip-Gram模型 图神经网络 图注意力机制
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部