期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
美国的APT溯源技术及其网络空间安全博弈策略分析 被引量:1
1
作者 林晓昕 周盈海 田志宏 《信息通信技术》 2022年第6期27-31,41,共6页
近年来,美国通过抛出高级持续性威胁(APT)概念,打造一套完善的APT溯源手法及标准,将APT溯源变成其在网络空间与他国博弈的重要工具。文章研究APT概念的由来,及美国如何建立APT溯源体系,并将之用于网络空间安全博弈的情况。
关键词 高级持续性威胁 网络空间博弈 网络空间安全
在线阅读 下载PDF
发展网络安全保险产业 构建新型网络安全生态
2
作者 方滨兴 《中国信息安全》 2023年第10期16-20,共5页
2023年7月,工业和信息化部与国家金融监督管理总局联合印发《关于促进网络安全保险规范健康发展的意见》(以下简称《意见》),为网络安全保险市场进一步走向规范健康发展提供了明确指导。根据《意见》指导,本文基于“蜜点”的网络安全保... 2023年7月,工业和信息化部与国家金融监督管理总局联合印发《关于促进网络安全保险规范健康发展的意见》(以下简称《意见》),为网络安全保险市场进一步走向规范健康发展提供了明确指导。根据《意见》指导,本文基于“蜜点”的网络安全保险体系重新梳理了网络安全和网络安全保险之间的关系,探讨了如何推动网络安全保险产业健康有序发展、促进企业加强网络安全风险管理. 展开更多
关键词 网络安全 业务连续性 工业和信息化部 残余风险 治理能力 最佳实践 网络强国 市场现状
在线阅读 下载PDF
基于溯源图的网络攻击调查研究综述
3
作者 仇晶 陈荣融 +3 位作者 朱浩瑾 肖岩军 殷丽华 田志宏 《电子学报》 EI CAS CSCD 北大核心 2024年第7期2529-2556,共28页
网络攻击调查是实现主动防御、溯源反制的重要手段.面向高隐蔽、强对抗的现代网络攻击,研究高效率、自动化攻击调查方法,提升己方快速响应复杂网络攻击能力,是智能网络攻防关键技术之一.现有研究通过将系统审计日志建模成可表达攻击事... 网络攻击调查是实现主动防御、溯源反制的重要手段.面向高隐蔽、强对抗的现代网络攻击,研究高效率、自动化攻击调查方法,提升己方快速响应复杂网络攻击能力,是智能网络攻防关键技术之一.现有研究通过将系统审计日志建模成可表达攻击事件因果依赖关系的溯源图,利用溯源图强大的关联分析和语义表达能力,对复杂隐蔽网络攻击进行调查,相较传统方法效果提升显著.在全面收集分析基于溯源图的攻击调查研究工作的基础上,根据溯源图利用方式及特征挖掘维度的差异,将基于溯源图的攻击调查方法划分为基于因果分析、基于深度表示学习和基于异常检测三类,总结凝练每类方法具体工作流程和通用框架.梳理溯源图优化方法,剖析相关技术从理论向产业落地的能力演变历程.归纳攻击调查常用数据集,对比分析基于溯源图的攻击调查代表性技术和性能指标,最后展望了该领域未来发展方向. 展开更多
关键词 攻击调查 溯源图 高级持续性威胁 深度学习 异常检测
在线阅读 下载PDF
深度神经网络后门防御综述
4
作者 江钦辉 李默涵 孙彦斌 《信息安全学报》 CSCD 2024年第4期47-63,共17页
深度学习在各领域全面应用的同时,在其训练阶段和推理阶段也面临着诸多安全威胁。神经网络后门攻击是一类典型的面向深度学习的攻击方式,攻击者通过在训练阶段采用数据投毒、模型编辑或迁移学习等手段,向深度神经网络模型中植入非法后门... 深度学习在各领域全面应用的同时,在其训练阶段和推理阶段也面临着诸多安全威胁。神经网络后门攻击是一类典型的面向深度学习的攻击方式,攻击者通过在训练阶段采用数据投毒、模型编辑或迁移学习等手段,向深度神经网络模型中植入非法后门,使得后门触发器在推理阶段出现时,模型输出会按照攻击者的意图偏斜。这类攻击赋予攻击者在一定条件下操控模型输出的能力,具有极强的隐蔽性和破坏性。因此,有效防御神经网络后门攻击是保证智能化服务安全的重要任务之一,也是智能化算法对抗研究的重要问题之一。本文从计算机视觉领域出发,综述了面向深度神经网络后门攻击的防御技术。首先,对神经网络后门攻击和防御的基础概念进行阐述,分析了神经网络后门攻击的三种策略以及建立后门防御机制的阶段和位置。然后,根据防御机制建立的不同阶段或位置,将目前典型的后门防御方法分为数据集级、模型级、输入级和可认证鲁棒性防御四类。每一类方法进行了详细的分析和总结,分析了各类方法的适用场景、建立阶段和研究现状。同时,从防御的原理、手段和场景等角度对每一类涉及到的具体防御方法进行了综合比较。最后,在上述分析的基础上,从针对新型后门攻击的防御方法、其他领域后门防御方法、更通用的后门防御方法、和防御评价基准等角度对后门防御的未来研究方向进行了展望。 展开更多
关键词 后门防御 后门攻击 人工智能安全 神经网络 深度学习
在线阅读 下载PDF
网络攻防对抗下的漏洞治理探索与实践
5
作者 鲁辉 王乐 +3 位作者 孙彦斌 苏申 陈星池 田志宏 《中国信息安全》 2024年第5期23-25,共3页
当前,网络空间安全已经成为国家安全的重要组成部分。筑牢国家网络安全屏障,切实维护网络空间安全,是关系我国发展全局的重大战略任务。根据中国网络空间安全协会发布的《2023年网络安全态势研判分析年度综合报告》,2023年针对我国的高... 当前,网络空间安全已经成为国家安全的重要组成部分。筑牢国家网络安全屏障,切实维护网络空间安全,是关系我国发展全局的重大战略任务。根据中国网络空间安全协会发布的《2023年网络安全态势研判分析年度综合报告》,2023年针对我国的高级持续性威胁(APT)攻击超过1200起。漏洞作为网络攻防对抗的核心,是网络空间安全重要战略资源。因此,探索攻防对抗下漏洞治理的新模式,加强漏洞的有效治理意义重大、势在必行。 展开更多
关键词 网络空间安全 网络安全态势 漏洞 攻防对抗 国家网络安全 探索与实践 有效治理
在线阅读 下载PDF
抽查设定下基于学生评价能力的同行互评概率图模型
6
作者 许嘉 杨攀原 +1 位作者 吕品 刘恒 《工程科学与技术》 北大核心 2025年第1期80-88,共9页
随着大量中文MOOC平台的兴起,批改大规模学生提交的主观题作业成为教育研究领域亟待解决的问题。同行互评要求学生作为同行评价者来批改同伴的作业,是解决该挑战问题的主流方法。近年来,研究人员基于概率图模型对同行评价者的评分可靠... 随着大量中文MOOC平台的兴起,批改大规模学生提交的主观题作业成为教育研究领域亟待解决的问题。同行互评要求学生作为同行评价者来批改同伴的作业,是解决该挑战问题的主流方法。近年来,研究人员基于概率图模型对同行评价者的评分可靠性和偏见建模,有效提升了基于同行评价打分估计主观题作业真实分数的准确性。然而,现有概率图模型只考虑学生在本次作业上的得分对其评分可靠性的影响,未对可以直接衡量评价者评分可靠性的学生评分偏差进行建模,存在局限性。鉴于此,本文结合教师抽查的方式,基于学生评分偏差对评价者评价能力进行有效量化,并以此为基础提出两种新颖的同行互评概率图模型,即RPG_(6)(reliability-aware peer grading 6)和RPG_(7)(reliability-aware peer grading 7)。这两个模型在现有概率图模型的基础上,在学生的评分可靠性建模中添加了基于评分偏差感知的学生评价能力,以提高模型对作业真实分数的估计准确性。真实课堂实验表明,本文提出的RPG_(6)和RPG_(7)模型在同行互评活动中对作业真实分数的估计更为准确,比现有最好技术在均方根误差方面平均降低了11.75%。 展开更多
关键词 同行互评 概率图模型 真实分数估计 评分偏差 评价能力 抽查
在线阅读 下载PDF
基于模糊影响图的差分隐私算法保护效果评估方法
7
作者 田月池 李凤华 +3 位作者 周泽峻 孙哲 郭守坤 牛犇 《通信学报》 EI CSCD 北大核心 2024年第8期1-19,共19页
针对隐私保护算法实际保护效果评估难的问题,提出了一种基于模糊影响图的差分隐私算法保护效果评估方法,实现对差分隐私算法的多维度评估,得出保护效果综合分数和等级。从算法安全性、算法可行性、隐私偏差性、数据可用性和用户体验5个... 针对隐私保护算法实际保护效果评估难的问题,提出了一种基于模糊影响图的差分隐私算法保护效果评估方法,实现对差分隐私算法的多维度评估,得出保护效果综合分数和等级。从算法安全性、算法可行性、隐私偏差性、数据可用性和用户体验5个方面出发,建立指标体系。使用模糊理论处理不确定性,通过影响图传递影响关系并计算该模糊影响图,得出保护效果分数和等级,据此反馈调整算法参数,实现迭代评估。提出正向化环节,解决截然相反的算法在某些情况下评估结果一样的问题。电-碳模型中的对比实验表明,所提方法能够对差分隐私算法的保护效果做出有效评价,消融实验进一步表明,正向化环节对算法的区分度起了关键作用。 展开更多
关键词 隐私保护效果 综合评估 模糊影响图 差分隐私
在线阅读 下载PDF
语义驱动的颜色恒常决策算法
8
作者 刘凯 孙鹏 +1 位作者 童世博 解梦达 《电讯技术》 北大核心 2024年第4期537-545,共9页
不同颜色恒常性算法适用于不同场景下的图像,算法融合是扩展颜色恒常性算法适用范围常用的方法之一,而现有融合性算法在算法选择依据上忽略了语义信息在图像纹理特征描述中的作用,导致光源估计时的精度不高。针对该问题,提出一种语义驱... 不同颜色恒常性算法适用于不同场景下的图像,算法融合是扩展颜色恒常性算法适用范围常用的方法之一,而现有融合性算法在算法选择依据上忽略了语义信息在图像纹理特征描述中的作用,导致光源估计时的精度不高。针对该问题,提出一种语义驱动的颜色恒常决策算法。首先,利用PSPNet(Pyramid Scene Parsing Network)模型对经过一阶灰度边缘算法(1st Gray Edge)偏色预处理后的目标图像进行场景语义分割,并计算场景中各个语义类别的占比;其次,根据语义类别及占比在已训练的决策集合中寻找相似的参考图像,并使用欧氏距离计算两者的语义相似度;最后,将语义相似度与基于多维欧氏空间确定的阈值进行判别,根据判别结果选择合适算法为目标图像实行偏色校正。在Color Checker和NUS-8 camera两种数据集中的实验结果表明,所提算法光源估计角度误差较单一算法均大幅度下降,且较同类型融合性算法分别下降14.02%和8.17%,提高了光源估计的鲁棒性和准确度。 展开更多
关键词 光源估计 图像处理 颜色恒常性 场景语义分割
在线阅读 下载PDF
基于社交媒体的谣言检测研究综述
9
作者 张元园 袁嘉霁 《数据通信》 2024年第1期28-33,共6页
互联网的兴起促进了各种社交媒体快速发展,人们通过社交媒体了解新闻时事、获取消息资讯、讨论实时热点。但是正因为社交媒体传播速度快、范围广、成本低,也为谣言的发布和扩散也提供了温床。这些谣言会引发群众恐慌、危害公共安全、损... 互联网的兴起促进了各种社交媒体快速发展,人们通过社交媒体了解新闻时事、获取消息资讯、讨论实时热点。但是正因为社交媒体传播速度快、范围广、成本低,也为谣言的发布和扩散也提供了温床。这些谣言会引发群众恐慌、危害公共安全、损害民众利益,对社会造成极大的影响。因此,近年来社交媒体上的谣言检测问题引发了广泛的关注。本文将现有的谣言检测模型分为三种类型,详细介绍了这三种不同类型的谣言检测方法,并对近年来较为典型的模型进行对比实验,分析了不同模型的检测效果。 展开更多
关键词 谣言检测 传播结构 自然语言处理 深度学习
在线阅读 下载PDF
融合行为交互图的兴趣感知新闻推荐算法
10
作者 袁嘉栋 潘善亮 +1 位作者 张元园 袁嘉霁 《高技术通讯》 CAS 2023年第4期379-389,共11页
个性化新闻推荐的关键是候选新闻和用户兴趣的精准匹配,现有基于顺序模型的方法通过建模行为序列的单向交互仅能捕获单一的用户兴趣,而基于图的方法通常忽略了用户行为序列内部的高阶转换关系。针对上述问题,提出了融合行为交互图的兴... 个性化新闻推荐的关键是候选新闻和用户兴趣的精准匹配,现有基于顺序模型的方法通过建模行为序列的单向交互仅能捕获单一的用户兴趣,而基于图的方法通常忽略了用户行为序列内部的高阶转换关系。针对上述问题,提出了融合行为交互图的兴趣感知新闻推荐模型,以全局和局部的角度建模用户动态兴趣。该模型结合知识图谱和深度预训练网络以多视图学习方式提取新闻深层语义信息,采用融合上下文位置信息的线性自注意力机制捕获局部用户兴趣。此外,将用户行为序列构建为有向交互图,使用门控图神经网络递归地聚合邻域信息捕获序列间的高阶转换关系,从而挖掘全局用户兴趣。在2个公开数据集上的实验结果表明,本文提出的模型在各个指标上均优于基线模型,并且有效提高了新闻推荐效果。 展开更多
关键词 个性化新闻推荐 用户动态兴趣 知识图谱 有向交互图 门控图神经网络
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部