期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
面向社交网络的异常传播研究综述 被引量:2
1
作者 卢昆 张嘉宇 +1 位作者 张宏莉 方滨兴 《通信学报》 EI CSCD 北大核心 2024年第5期191-213,共23页
异常传播是当今在线社交网络中频繁出现的一种非传统的信息传播模式。为了完整地认知社交网络中异常传播的整体过程,将异常传播生命周期系统归纳为潜伏期、扩散期、高潮期和衰退期4个阶段。针对异常传播在不同阶段所存在的科学问题,从... 异常传播是当今在线社交网络中频繁出现的一种非传统的信息传播模式。为了完整地认知社交网络中异常传播的整体过程,将异常传播生命周期系统归纳为潜伏期、扩散期、高潮期和衰退期4个阶段。针对异常传播在不同阶段所存在的科学问题,从微观和宏观视角分别定义和划分了异常信息、异常用户以及异常传播、传播抑制4个当前热门的研究领域,详细综述了当前4个研究领域下的主要研究任务以及相关研究进展,并分析了现有方法存在的问题,对社交网络异常传播领域的未来研究方向进行了展望,为后续研究提供便利。 展开更多
关键词 异常传播 在线社交网络 异常信息 传播抑制
在线阅读 下载PDF
网络空间高隐蔽未知威胁检测与溯源 被引量:3
2
作者 田志宏 《信息通信技术》 2020年第6期4-7,共4页
高隐蔽未知威胁(APT)攻击是网络空间安全领域最难防范、危害最大的一种威胁。其通常由拥有国家背景的组织发起攻击,实施窃取国家、企业机密、商业价值或破坏网络基础设施等活动,具有强烈的政治、经济、军事目的。本文重点分析APT攻击的... 高隐蔽未知威胁(APT)攻击是网络空间安全领域最难防范、危害最大的一种威胁。其通常由拥有国家背景的组织发起攻击,实施窃取国家、企业机密、商业价值或破坏网络基础设施等活动,具有强烈的政治、经济、军事目的。本文重点分析APT攻击的阶段、特点,整理了APT攻击的典型案例及常见组织,此外讨论了复杂网络中APT防御检测下的恶意代码、网络入侵及大数据分析三个方面,最后就APT防御工作问题提出了未来的发展方向。 展开更多
关键词 网络空间安全 大数据分析 网络基础设施 恶意代码 网络入侵 未知威胁 复杂网络 企业机密
在线阅读 下载PDF
基于神经网络的定向口令猜测研究 被引量:6
3
作者 周环 刘奇旭 +1 位作者 崔翔 张方娇 《信息安全学报》 CSCD 2018年第5期25-37,共13页
文本口令是现如今最主要的身份认证方式之一,很多用户为了方便记忆在构造口令时使用个人信息。然而,目前利用用户个人信息进行定向口令猜测,进而评估口令安全的工作相对欠缺。同时,神经网络在文本序列处理问题上的成功应用,使得利用神... 文本口令是现如今最主要的身份认证方式之一,很多用户为了方便记忆在构造口令时使用个人信息。然而,目前利用用户个人信息进行定向口令猜测,进而评估口令安全的工作相对欠缺。同时,神经网络在文本序列处理问题上的成功应用,使得利用神经网络进行口令安全问题研究成为一种新的研究思路。本文基于大规模口令集合,对用户口令构造行为进行分析的基础上,研究用户个人信息在口令构造中的作用,进而提出一种结合神经网络和用户个人信息的定向口令猜测模型TPGXNN(Targeted Password Guessing using X Neural Networks),并在8组共计7000万条口令数据上进行定向口令猜测实验。实验结果显示,在各组定向口令猜测实验中,TPGXNN模型的猜测成功率均比概率上下文无关文法、马尔科夫模型等传统模型更高,表明了TPGXNN模型的有效性。 展开更多
关键词 用户个人信息 口令安全 定向口令猜测 神经网络
在线阅读 下载PDF
网络欺骗技术综述 被引量:43
4
作者 贾召鹏 方滨兴 +2 位作者 刘潮歌 刘奇旭 林建宝 《通信学报》 EI CSCD 北大核心 2017年第12期128-143,共16页
网络攻防不对称是当前网络安全面临的核心问题之一。基于欺骗的防御技术是防御方为改变这种不对称格局而引入的一种新思路,其核心思想是通过干扰攻击者的认知以促使攻击者采取有利于防御方的行动,从而记录攻击者的活动与方法、增加其实... 网络攻防不对称是当前网络安全面临的核心问题之一。基于欺骗的防御技术是防御方为改变这种不对称格局而引入的一种新思路,其核心思想是通过干扰攻击者的认知以促使攻击者采取有利于防御方的行动,从而记录攻击者的活动与方法、增加其实施攻击的代价、降低其攻击成功的概率。首先,对网络欺骗进行形式化定义并依据欺骗环境构建方法将其划分为4种。同时,将网络欺骗的发展历程概括为3个阶段,分析各个阶段特点。然后,提出网络欺骗的层次化模型并对已有研究成果进行介绍。最后,对网络欺骗对抗手段进行分析与总结并介绍网络欺骗技术发展趋势。 展开更多
关键词 网络欺骗 认知 攻击 防御
在线阅读 下载PDF
定向网络攻击追踪溯源层次化模型研究 被引量:12
5
作者 刘潮歌 方滨兴 +2 位作者 刘宝旭 崔翔 刘奇旭 《信息安全学报》 CSCD 2019年第4期1-18,共18页
定向网络攻击对网络空间安全构成了极大的威胁,甚至已经成为国家间网络对抗的一种主要形式。本文认为定向网络攻击难以避免,传统的以识别并阻断攻击为核心的防御体系不能很好地应对复杂先进的定向网络攻击,遂提出将追踪溯源作为威慑性... 定向网络攻击对网络空间安全构成了极大的威胁,甚至已经成为国家间网络对抗的一种主要形式。本文认为定向网络攻击难以避免,传统的以识别并阻断攻击为核心的防御体系不能很好地应对复杂先进的定向网络攻击,遂提出将追踪溯源作为威慑性防御手段。本文给出了定向网络攻击追踪溯源的形式化定义和分类;充分借鉴了网络欺骗等领域的研究成果,提出通过构建虚实结合的网络和系统环境,采用主被动相结合的方式,追踪溯源定向网络攻击;构建了包括网络服务、主机终端、文件数据、控制信道、行为特征和挖掘分析六个层次的定向网络攻击追踪溯源模型,并系统阐述了模型各层次的内涵及主要技术手段;以此模型为基础,建立了以"欺骗环境构建"、"多源线索提取"、"线索分析挖掘"为主线的追踪溯源纵深体系,多维度追踪溯源定向网络攻击;结合现有攻击模型、追踪溯源理论和典型溯源案例,论证了所建立的模型的有效性。 展开更多
关键词 定向网络攻击 追踪溯源 网络欺骗 APT
在线阅读 下载PDF
RPKI去中心化安全增强技术综述 被引量:1
6
作者 秦超逸 张宇 方滨兴 《通信学报》 EI CSCD 北大核心 2024年第7期196-205,共10页
资源公钥基础设施(RPKI)搭建了中心层级化的IP地址资源认证基础设施。在增强互联网域际路由系统安全的同时,RPKI也将中心性引入路由系统。根据证书认证中心职能,提出RPKI体系中的认证中心、操作中心和发布中心,并从3个中心对RPKI去中心... 资源公钥基础设施(RPKI)搭建了中心层级化的IP地址资源认证基础设施。在增强互联网域际路由系统安全的同时,RPKI也将中心性引入路由系统。根据证书认证中心职能,提出RPKI体系中的认证中心、操作中心和发布中心,并从3个中心对RPKI去中心化安全增强技术综述。首先,从认证、操作和发布角度细化RPKI中心化风险。其次,从3个风险角度分类RPKI去中心化安全增强技术的技术思路和解决措施。再次,从安全性、可扩展性和增量部署分析比较相关技术。最后,总结存在的问题并展望未来的研究方向。 展开更多
关键词 边界网关协议 资源公钥基础设施 域间路由安全 区块链 去中心化
在线阅读 下载PDF
重心有理插值配点法求解非线性分数阶Sobolev方程
7
作者 赵婉露 王玲 +3 位作者 赵凯艳 徐秀娟 龚佃选 李金 《华北理工大学学报(自然科学版)》 2025年第2期94-104,共11页
应用重心有理插值配点法求解非线性分数阶Sobolev方程。对于方程中的非线性项,采用线性化迭代方法,将其转变为线性项,构造了非线性分数阶Sobolev方程的线性化迭代格式。将分数阶导数部分转化为黎曼积分,并利用高斯求积公式近似计算,通... 应用重心有理插值配点法求解非线性分数阶Sobolev方程。对于方程中的非线性项,采用线性化迭代方法,将其转变为线性项,构造了非线性分数阶Sobolev方程的线性化迭代格式。将分数阶导数部分转化为黎曼积分,并利用高斯求积公式近似计算,通过重心有理插值配点法离散方程,得到了不同迭代格式下方程的矩阵方程。数值算例表明了重心有理插值配点法对于求解不同维数的非线性分数阶Sobolev方程具有有效性和较高的计算精度。 展开更多
关键词 重心有理插值配点法 非线性分数阶Sobolev方程 迭代方法 矩阵方程
在线阅读 下载PDF
BotCatcher:基于深度学习的僵尸网络检测系统 被引量:14
8
作者 吴迪 方滨兴 +1 位作者 崔翔 刘奇旭 《通信学报》 EI CSCD 北大核心 2018年第8期18-28,共11页
机器学习技术在僵尸网络检测领域具有广泛应用,但随着僵尸网络形态和命令控制机制逐渐变化,人工特征选取变得越来越困难。为此,提出基于深度学习的僵尸网络检测系统——BotCatcher,从时间和空间这2个维度自动化提取网络流量特征,通过结... 机器学习技术在僵尸网络检测领域具有广泛应用,但随着僵尸网络形态和命令控制机制逐渐变化,人工特征选取变得越来越困难。为此,提出基于深度学习的僵尸网络检测系统——BotCatcher,从时间和空间这2个维度自动化提取网络流量特征,通过结合多种深层神经网络结构建立分类器。BotCatcher不依赖于任何有关协议和拓扑的先验知识,不需要人工选取特征。实验结果表明,该模型性能良好,能够对僵尸网络流量进行准确识别。 展开更多
关键词 僵尸网络 深度学习 检测 特征
在线阅读 下载PDF
针对卷积神经网络流量分类器的对抗样本攻击防御 被引量:7
9
作者 王滨 郭艳凯 +3 位作者 钱亚冠 王佳敏 王星 顾钊铨 《信息安全学报》 CSCD 2022年第1期145-156,共12页
随着深度学习的兴起,深度神经网络被成功应用于多种领域,但研究表明深度神经网络容易遭到对抗样本的恶意攻击。作为深度神经网络之一的卷积神经网络(CNN)目前也被成功应用于网络流量的分类问题,因此同样会遭遇对抗样本的攻击。为提高CN... 随着深度学习的兴起,深度神经网络被成功应用于多种领域,但研究表明深度神经网络容易遭到对抗样本的恶意攻击。作为深度神经网络之一的卷积神经网络(CNN)目前也被成功应用于网络流量的分类问题,因此同样会遭遇对抗样本的攻击。为提高CNN网络流量分类器防御对抗样本的攻击,本文首先提出批次对抗训练方法,利用训练过程反向传播误差的特点,在一次反向传播过程中同时完成样本梯度和参数梯度的计算,可以明显提高训练效率。同时,由于训练用的对抗样本是在目标模型上生成,因此可有效防御白盒攻击;为进一步防御黑盒攻击,克服对抗样本的可转移性,提出增强对抗训练方法。利用多个模型生成样本梯度不一致的对抗样本,增加对抗样本的多样性,提高防御黑盒攻击的能力。通过真实流量数据集USTC-TFC2016上的实验,我们生成对抗样本的网络流量进行模拟攻击,结果表明针对白盒攻击,批次对抗训练可使对抗样本的分类准确率从17.29%提高到75.37%;针对黑盒攻击,增强对抗训练可使对抗样本的分类准确率从26.37%提高到68.39%。由于深度神经网络的黑箱特性,其工作机理和对抗样本产生的原因目前没有一致的认识。下一步工作对CNN的脆弱性机理进行进一步研究,从而找到更好的提高对抗训练效果的方法。 展开更多
关键词 流量分类 对抗样本 对抗训练
在线阅读 下载PDF
一种抗污染的混合P2P僵尸网络 被引量:1
10
作者 尹捷 崔翔 +2 位作者 方滨兴 衣龙浩 张方娇 《信息安全学报》 CSCD 2018年第1期68-82,共15页
基于Peer-list的混合型P2P僵尸网络代表了一类高级僵尸网络形态,这种僵尸网络的优势是可抵抗传统P2P僵尸网络易受的索引污染(Index Poisoning)攻击和女巫(Sybil)攻击,然而却引入了新的问题——易受Peer-list污染攻击。本文提出一种新颖... 基于Peer-list的混合型P2P僵尸网络代表了一类高级僵尸网络形态,这种僵尸网络的优势是可抵抗传统P2P僵尸网络易受的索引污染(Index Poisoning)攻击和女巫(Sybil)攻击,然而却引入了新的问题——易受Peer-list污染攻击。本文提出一种新颖的混合P2P僵尸网络设计模型,在僵尸网络构建和Peer-list更新的整个生命周期中引入信誉机制,使得Peer-list污染攻击难以发挥作用。实验证明该模型具备很强的抗污染能力和很高的健壮性,因此对网络安全防御造成了新的威胁。最后,我们提出了若干可行的防御方法。本文旨在增加防御者对高级僵尸网络的理解,以促进更有效的网络防御。 展开更多
关键词 P2P僵尸网络 混合型僵尸网络 对等列表 污染攻击
在线阅读 下载PDF
面向Java的高对抗内存型Webshell检测技术 被引量:4
11
作者 张金莉 陈星辰 +5 位作者 王晓蕾 陈庆旺 代峰 李香龙 冯云 崔翔 《信息安全学报》 CSCD 2022年第6期62-79,共18页
由于Web应用程序的复杂性和重要性,导致其成为网络攻击的主要目标之一。攻击者在入侵一个网站后,通常会植入一个Webshell,来持久化控制网站。但随着攻防双方的博弈,各种检测技术、终端安全产品被广泛应用,使得传统的以文件形式驻留的Web... 由于Web应用程序的复杂性和重要性,导致其成为网络攻击的主要目标之一。攻击者在入侵一个网站后,通常会植入一个Webshell,来持久化控制网站。但随着攻防双方的博弈,各种检测技术、终端安全产品被广泛应用,使得传统的以文件形式驻留的Webshell越来越容易被检测到,内存型Webshell成为新的趋势。内存型Webshell在磁盘上不存在恶意文件,而是将恶意代码注入到内存中,隐蔽性更强,不易被安全设备发现,且目前缺少针对内存型Webshell的检测技术。本文面向Java应用程序,总结内存型Webshell的特征和原理,构建内存型Webshell威胁模型,定义了高对抗内存型Webshell,并提出一种基于RASP(Runtime application self-protection,运行时应用程序自我保护)的动静态结合的高对抗内存型Webshell检测技术。针对用户请求,基于RASP技术监测注册组件类函数和特权类函数,获取上下文信息,根据磁盘是否存在文件以及数据流分析技术进行动态特征检测,在不影响应用程序正常运行的前提下,实时地检测;针对JVM中加载的类及对动态检测方法的补充,研究基于文本特征的深度学习静态检测算法,提升高对抗内存型Webshell的检测效率。实验表明,与其他检测工具相比,本文方法检测内存型Webshell效果最佳,准确率为96.45%,性能消耗为7.74%,具有可行性,并且根据检测结果可以准确定位到内存型Webshell的位置。 展开更多
关键词 内存型Webshell RASP 动态检测 静态检测
在线阅读 下载PDF
《网络安全等级保护条例(征求意见稿)》之我见
12
作者 姜誉 《中国信息安全》 2018年第8期35-36,共2页
由公安部等部门联合起草的《网络安全等级保护条例(征求意见稿)》(以下简称征求意见稿),已公开发布并征求意见,这是我国网络安全等级保护立法过程中的重要环节之一,对加强我国网络安全的等级保护管理、丰富和完善我国网络安全法律体系... 由公安部等部门联合起草的《网络安全等级保护条例(征求意见稿)》(以下简称征求意见稿),已公开发布并征求意见,这是我国网络安全等级保护立法过程中的重要环节之一,对加强我国网络安全的等级保护管理、丰富和完善我国网络安全法律体系等方面,都具有十分重要的意义。为了使将来的《网络安全等级保护条例》(以下简称等保条例)能更好地指导和规范我国的网络安全等级保护工作,本文针对该征求意见稿提出一些意见或建议。 展开更多
关键词 安全等级保护 网络安全 立法过程 保护管理 法律体系 公安部
在线阅读 下载PDF
基于联盟式区块链的域名系统根区管理体系
13
作者 张宇 冯禹铭 +1 位作者 张伟哲 方滨兴 《信息安全研究》 CSCD 北大核心 2024年第7期602-615,共14页
当前互联网域名系统的中心化根体系伴随着长期的担忧:一方面担忧国家代码顶级域可能由于根权威职能被破坏而失控;另一方面担忧去中心化的根替代方案会导致域名空间分裂.上述担忧的根源在于当前和替代的根区管理在自治化和透明化上不足,... 当前互联网域名系统的中心化根体系伴随着长期的担忧:一方面担忧国家代码顶级域可能由于根权威职能被破坏而失控;另一方面担忧去中心化的根替代方案会导致域名空间分裂.上述担忧的根源在于当前和替代的根区管理在自治化和透明化上不足,导致对当前的根权威或替代方案的不信任.为解决上述问题,提出一种新的域名系统根区管理体系——根共识链,通过增强互信缓解各方担忧.根共识链中多个自治的注册局共同参与根区管理,每个注册局下辖国家代码顶级域和根服务器运营者,共同构建一个基于联盟式区块链的根区管理体系.根共识链在维护统一域名空间和唯一全球根权威的同时,通过根共识链管理者们建立根共同体提高自治性,通过区块链记录和执行各方协议以及根区操作提高透明性.基于现网科研测试床的实验结果表明,根共识链能够有效应对上述担忧,具有良好的可行性与实用性. 展开更多
关键词 域名系统 根服务器 根区管理 联盟式区块链 注册局
在线阅读 下载PDF
基于二阶对抗样本的对抗训练防御 被引量:6
14
作者 钱亚冠 张锡敏 +3 位作者 王滨 顾钊铨 李蔚 云本胜 《电子与信息学报》 EI CSCD 北大核心 2021年第11期3367-3373,共7页
深度神经网络(DNN)应用于图像识别具有很高的准确率,但容易遭到对抗样本的攻击。对抗训练是目前抵御对抗样本攻击的有效方法之一。生成更强大的对抗样本可以更好地解决对抗训练的内部最大化问题,是提高对抗训练有效性的关键。该文针对... 深度神经网络(DNN)应用于图像识别具有很高的准确率,但容易遭到对抗样本的攻击。对抗训练是目前抵御对抗样本攻击的有效方法之一。生成更强大的对抗样本可以更好地解决对抗训练的内部最大化问题,是提高对抗训练有效性的关键。该文针对内部最大化问题,提出一种基于2阶对抗样本的对抗训练,在输入邻域内进行2次多项式逼近,生成更强的对抗样本,从理论上分析了2阶对抗样本的强度优于1阶对抗样本。在MNIST和CIFAR10数据集上的实验表明,2阶对抗样本具有更高的攻击成功率和隐蔽性。与PGD对抗训练相比,2阶对抗训练防御对当前典型的对抗样本均具有鲁棒性。 展开更多
关键词 对抗样本 对抗训练 2阶泰勒展开
在线阅读 下载PDF
基于贝叶斯知识追踪的网安人才能力智能化评估方法 被引量:3
15
作者 张方娇 赵建军 +3 位作者 刘心宇 王晓蕾 刘奇旭 崔翔 《信息安全学报》 CSCD 2021年第1期62-77,共16页
近年来,网络空间安全形势日益严峻,导致网络空间安全人才(以下简称网安人才)缺口巨大,国家加快网安人才评估的需求愈加强烈。针对当前网安人才能力评估精准度不足的问题,本文提出了一种改进的贝叶斯知识追踪CT-BKT(Cybersecurity Talent... 近年来,网络空间安全形势日益严峻,导致网络空间安全人才(以下简称网安人才)缺口巨大,国家加快网安人才评估的需求愈加强烈。针对当前网安人才能力评估精准度不足的问题,本文提出了一种改进的贝叶斯知识追踪CT-BKT(Cybersecurity Talents Bayesian Knowledge Tracing)模型,通过网安人才能力评估时的个性智能化问答过程,该模型可对网安人才的知识状态进行追踪,从而实现对其能力的动态精准评估。为了验证CT-BKT模型的有效性,本文以Web安全为例,梳理了Web安全的知识技能体系并构建了相应题库,实现了一个面向Web安全领域的网安人才技能智能化评估系统CTIES(Cybersecurity Talents Intelligent Evaluation System)。通过对22名网安人员进行Web安全的能力评估,本文提出的CT-BKT知识追踪模型的对网安人才的知识掌握状态的预测准确率较高,CTIES系统能细致且直观地展现网安人才Web安全的知识掌握程度及相应专业技能水平,验证了本文所提出的网安人才能力评估方法的可行性和有效性。 展开更多
关键词 贝叶斯网络 知识追踪模型 网安人才 智能化评估 WEB安全
在线阅读 下载PDF
一种基于二维码对抗样本的物理补丁攻击 被引量:2
16
作者 钱亚冠 刘新伟 +3 位作者 顾钊铨 王滨 潘俊 张锡敏 《信息安全学报》 CSCD 2020年第6期75-86,共12页
深度学习技术在图像识别领域已经得到广泛应用,识别准确率超过人类平均水平。然而最近的研究表明,深度神经网络的性能会因对抗样本的存在而大幅降低。攻击者通过在待识别的图像中添加精心设计的微小扰动,误导分类器做出错误预测。另一... 深度学习技术在图像识别领域已经得到广泛应用,识别准确率超过人类平均水平。然而最近的研究表明,深度神经网络的性能会因对抗样本的存在而大幅降低。攻击者通过在待识别的图像中添加精心设计的微小扰动,误导分类器做出错误预测。另一个方面,在数字空间生成的扰动也能够转移到物理空间并用于攻击。为此,本文提出了一种基于二维码对抗样本的物理补丁攻击方法。将生成的二维码贴在道路交通标志表面的指定位置,使得分类器输出错误的分类。实验结果表明了本文方法的有效性,同时,将数字空间生成的对抗样本用于物理空间中的交通标志攻击,仍可以保持较高的成功率。 展开更多
关键词 深度学习 对抗样本 二维码 补丁攻击
在线阅读 下载PDF
TSL:基于连接强度的Facebook消息流行度预测模型 被引量:4
17
作者 王晓萌 方滨兴 +1 位作者 张宏莉 王星 《通信学报》 EI CSCD 北大核心 2019年第10期1-9,共9页
在线社交网络的迅速发展使信息呈现爆炸式增长,然而不同消息的流行度存在较大差异,对其准确预测一直是领域内的研究难点。流行度预测的任务是根据消息传播早期过程中涌现的特征预测其未来的传播趋势,现有基于传播网络特征与拟合函数的... 在线社交网络的迅速发展使信息呈现爆炸式增长,然而不同消息的流行度存在较大差异,对其准确预测一直是领域内的研究难点。流行度预测的任务是根据消息传播早期过程中涌现的特征预测其未来的传播趋势,现有基于传播网络特征与拟合函数的预测模型难以解决预测准确率低的问题,因此借助社会学中的弱连接理论,引入连接强度的概念,并融合消息传播早期的流行度构建多元线性回归方程,提出了一种针对Facebook知名主页的消息流行度的预测模型TSL。通过在Facebook真实数据集(含154万次转发)上与其他具有代表性的基准模型进行比较,实验表明TSL模型可以对消息的最终转发流行度进行有效预测,预测性能优于同类方法。 展开更多
关键词 在线社交网络 弱连接 流行度 信息传播
在线阅读 下载PDF
面向人脸识别的口罩区域修复算法 被引量:4
18
作者 李悦 钱亚冠 +3 位作者 关晓惠 李蔚 王滨 顾钊铨 《电信科学》 2021年第8期66-76,共11页
遮挡下的人脸识别一直是现实场景中的一个难题。特别是新冠肺炎疫情爆发后,在机场、车站等需要鉴别入场人员身份信息的场所,口罩遮挡使得可供识别的面部特征大幅减少,原有的人脸识别算法准确率随之下降。对去除口罩遮挡进行了研究,提出... 遮挡下的人脸识别一直是现实场景中的一个难题。特别是新冠肺炎疫情爆发后,在机场、车站等需要鉴别入场人员身份信息的场所,口罩遮挡使得可供识别的面部特征大幅减少,原有的人脸识别算法准确率随之下降。对去除口罩遮挡进行了研究,提出了一个新的框架修复人脸,利用边缘生成网络还原遮挡区域的边缘,在此基础上再利用区域填充网络恢复被遮挡的人脸,同时保留身份信息。为提升模型的性能,提出空间加权对抗损失和身份一致性损失训练上述网络,并利用关键点信息,构建了两个戴口罩的人脸数据集。实验结果表明,恢复被口罩遮挡的人脸的图像使人脸识别算法ArcFace的准确率达到98.39%,比直接采用ArcFace识别遮挡人脸提升了4.13%的准确率。 展开更多
关键词 口罩遮挡 人脸识别 边缘生成网络 区域填充网络
在线阅读 下载PDF
DNS隐蔽信道综述 被引量:7
19
作者 刁嘉文 方滨兴 +4 位作者 崔翔 王忠儒 甘蕊灵 冯林 姜海 《通信学报》 EI CSCD 北大核心 2021年第5期164-178,共15页
DNS隐蔽信道是网络安全中不容忽视的重要安全问题。利用DNS访问服务器的操作广泛存在于传统PC、智能手机及新型基础设施的联网通信中,防火墙等基础防御设施一般不会对DNS数据进行过多过滤。泛在性、隐蔽性使其成为攻击者手中较理想的秘... DNS隐蔽信道是网络安全中不容忽视的重要安全问题。利用DNS访问服务器的操作广泛存在于传统PC、智能手机及新型基础设施的联网通信中,防火墙等基础防御设施一般不会对DNS数据进行过多过滤。泛在性、隐蔽性使其成为攻击者手中较理想的秘密信道,因此关注已有研究成果及发展趋势都十分必要。首先,将DNS隐蔽信道的发展历程概括为3个发展阶段,并分析各个阶段的情况。然后,对其进行形式化定义,深入剖析构建机理,并对其存在的不可绕过的异常点进行分析归纳,总结检测方法并将其分为传统检测方式、人工智能赋能的检测方式,提出现存问题。最后,总结当前DNS隐蔽信道的主要研究方向,并对其未来的发展趋势进行展望。 展开更多
关键词 DNS隐蔽信道 命令控制 数据泄露 检测 高级持续性威胁
在线阅读 下载PDF
基于谱聚类的访问控制异常权限配置挖掘机制 被引量:5
20
作者 房梁 殷丽华 +1 位作者 李凤华 方滨兴 《通信学报》 EI CSCD 北大核心 2017年第12期63-72,共10页
将强制访问控制、自主访问控制等访问控制系统迁移为基于角色的访问控制系统可极大提高对用户权限的管理效率。为保证系统的安全性需要在迁移过程中生成正确的角色,而原系统中存在的异常权限配置给角色生成带来了极大的挑战。忽略这些... 将强制访问控制、自主访问控制等访问控制系统迁移为基于角色的访问控制系统可极大提高对用户权限的管理效率。为保证系统的安全性需要在迁移过程中生成正确的角色,而原系统中存在的异常权限配置给角色生成带来了极大的挑战。忽略这些异常权限配置将导致生成的角色中包含错误的权限,增加信息泄露的概率。针对访问控制中的异常权限配置发现问题,提出一种基于谱聚类的异常权限配置挖掘机制。实验结果证明,所提方案可以实现更准确的权限配置发现。 展开更多
关键词 访问控制 异常权限配置 谱聚类
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部