期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
数字孪生在工控安全中的应用进展综述
1
作者 毛竞争 胡潇锐 +3 位作者 徐庚辰 吴国栋 孙彦斌 田志宏 《计算机工程》 北大核心 2025年第2期1-17,共17页
基于数字孪生(DT)的工业控制系统(ICS)在提升系统安全性、保障稳定运行及优化生产效率方面具有重要作用,其在工控安全领域的应用主要涵盖两方面:安全态势感知和工业网络靶场。基于DT的安全态势感知通过实时监测、异常检测、漏洞分析和... 基于数字孪生(DT)的工业控制系统(ICS)在提升系统安全性、保障稳定运行及优化生产效率方面具有重要作用,其在工控安全领域的应用主要涵盖两方面:安全态势感知和工业网络靶场。基于DT的安全态势感知通过实时监测、异常检测、漏洞分析和威胁识别,实现系统安全的可视化管理。基于DT的工业网络靶场作为策略验证平台,支持工控系统的攻防模拟,评估安全策略有效性,强化关键设施防护,并提供人员培训支持。首先,分析了ICS的安全现状,并阐述了DT技术在ICS安全态势中的应用进展及其对风险评估的提升作用;然后,介绍了基于DT的工控网络靶场在工控安全中的优化作用;最后,通过智能电网典型案例验证了DT技术在工控安全中的重要作用,并进一步探讨了DT技术在工控安全领域的未来发展方向。 展开更多
关键词 数字孪生 工控安全 安全态势感知 网络靶场 安全性增强
在线阅读 下载PDF
从自卫到护卫:新时期网络安全保障体系构建与发展建议 被引量:8
2
作者 田志宏 方滨兴 +4 位作者 廖清 孙彦斌 王晔 杨旭 冯纪元 《中国工程科学》 CSCD 北大核心 2023年第6期96-105,共10页
随着网络攻防技术的快速发展,网络安全保障体系面临诸多挑战,研究新型网络安全保障体系成为推进我国信息化发展的迫切需要,对进一步提升网络安全性、可用性具有重要意义。本文梳理了我国以“自卫模式”为主的网络安全保障体系的运行现状... 随着网络攻防技术的快速发展,网络安全保障体系面临诸多挑战,研究新型网络安全保障体系成为推进我国信息化发展的迫切需要,对进一步提升网络安全性、可用性具有重要意义。本文梳理了我国以“自卫模式”为主的网络安全保障体系的运行现状;分析了当前体系面临的“捕不全”“拦不住”“看不清”和“抓不住”四大安全问题;提出了以近身蜜点、前置蜜庭、网关蜜阵、外溢蜜洞的“四蜜”威胁感知体系为代表的“护卫模式”网络安全保障体系,包括纵深威胁感知的蜜点技术、攻击观测和判别的蜜庭技术、协同联动的蜜阵技术和网络威慑与攻击绘制的蜜洞技术等重点发展的技术任务,以及“蜜点”加持的网络安全保险产业任务。研究建议,探索“护卫模式”网络安全保障机制,全面提升国家网络安全防护水平;探索“护卫模式”安全防护技术研究和应用,实现新旧安全防护技术的融合统一;探索面向“护卫模式”的网络安全人才培养新模式,培育创新实践型网络人才,为新时期我国网络安全保障体系研究提供参考。 展开更多
关键词 网络安全 保障体系 威胁攻击 主动防御 护卫模式
在线阅读 下载PDF
基于溯源图的网络攻击调查研究综述
3
作者 仇晶 陈荣融 +3 位作者 朱浩瑾 肖岩军 殷丽华 田志宏 《电子学报》 EI CAS CSCD 北大核心 2024年第7期2529-2556,共28页
网络攻击调查是实现主动防御、溯源反制的重要手段.面向高隐蔽、强对抗的现代网络攻击,研究高效率、自动化攻击调查方法,提升己方快速响应复杂网络攻击能力,是智能网络攻防关键技术之一.现有研究通过将系统审计日志建模成可表达攻击事... 网络攻击调查是实现主动防御、溯源反制的重要手段.面向高隐蔽、强对抗的现代网络攻击,研究高效率、自动化攻击调查方法,提升己方快速响应复杂网络攻击能力,是智能网络攻防关键技术之一.现有研究通过将系统审计日志建模成可表达攻击事件因果依赖关系的溯源图,利用溯源图强大的关联分析和语义表达能力,对复杂隐蔽网络攻击进行调查,相较传统方法效果提升显著.在全面收集分析基于溯源图的攻击调查研究工作的基础上,根据溯源图利用方式及特征挖掘维度的差异,将基于溯源图的攻击调查方法划分为基于因果分析、基于深度表示学习和基于异常检测三类,总结凝练每类方法具体工作流程和通用框架.梳理溯源图优化方法,剖析相关技术从理论向产业落地的能力演变历程.归纳攻击调查常用数据集,对比分析基于溯源图的攻击调查代表性技术和性能指标,最后展望了该领域未来发展方向. 展开更多
关键词 攻击调查 溯源图 高级持续性威胁 深度学习 异常检测
在线阅读 下载PDF
联邦长尾学习研究综述
4
作者 周弈志 王军晓 +4 位作者 谢鑫 王鹏飞 贾西贝 齐恒 秦宇辰 《计算机学报》 北大核心 2025年第4期779-807,共29页
联邦学习是一种基于分布式训练的机器学习技术,有效地解决了因联合建模而引发的用户间数据隐私泄露问题,因此在多个领域得到了广泛应用。然而,在实际的联邦学习应用中,统计异质性与长尾分布的共存成为一大挑战,严重影响了模型性能。因此... 联邦学习是一种基于分布式训练的机器学习技术,有效地解决了因联合建模而引发的用户间数据隐私泄露问题,因此在多个领域得到了广泛应用。然而,在实际的联邦学习应用中,统计异质性与长尾分布的共存成为一大挑战,严重影响了模型性能。因此,如何在保护数据隐私的前提下解决长尾问题,已成为当前的研究热点。本文综述了联邦长尾学习的研究成果,首先简要阐述了联邦学习的架构,并介绍了统计异质性、长尾学习及联邦长尾学习的核心概念与定义。接着,依据优化方法的差异,将联邦长尾学习的算法分为两大类:模型组件改进和基于算法的优化,并深入分析了每种算法的实现细节及其优缺点。同时,为了更好地为不同任务提供参考,本文整合了一些具有代表性的开源数据集、长尾划分策略、评价指标与对比实验。最后,针对未来的应用场景和研究方向,对联邦长尾学习进行了展望。期望通过本文的深入研究,能为这类问题提供更全面的解决方案,进一步推动联邦长尾学习技术在各个领域的广泛应用和发展。 展开更多
关键词 联邦学习 长尾学习 联邦长尾学习 统计异质性 隐私保护 边缘智能
在线阅读 下载PDF
面向跨境的去中心分布式数字身份框架设计
5
作者 陈健 蔡智明 +1 位作者 齐佳音 方滨兴 《中国工程科学》 北大核心 2025年第1期88-97,共10页
进入数字化时代后,跨境数据流动衍生出数据主权要求,在个人数据隐私保护、灵活高效的授权访问之间矛盾凸显;数字身份框架作为解决这一矛盾的关键基础支撑,研究价值突出。本文在梳理跨境数字身份认证模型研究发展态势的基础上,提出了一... 进入数字化时代后,跨境数据流动衍生出数据主权要求,在个人数据隐私保护、灵活高效的授权访问之间矛盾凸显;数字身份框架作为解决这一矛盾的关键基础支撑,研究价值突出。本文在梳理跨境数字身份认证模型研究发展态势的基础上,提出了一种去中心化分布式跨境身份认证框架,引入数据分类分级策略,包含基于区块链的去中心化身份管理机制、动态数据属性分类与分级的通用认证池模型、隐私保护与访问控制策略3个核心模块,用于克服传统的集中式模型在跨境场景中的信任与合规性问题。进一步剖析了属性关联异构分级的效率和精度、跨境双方属性授权信任边界的博弈等跨境数字身份认证框架的应用难点,从认证框架应用封装的应用程序编程接口模型、认证框架的评估标准和实施路径等方面出发完善了相应解决方案。相关框架设计方案及发展理念,不仅为跨境数字身份认证提供了实践参考,而且为构建跨境数据流动的统一标准和安全规范提供了新的技术思路与实施路径。 展开更多
关键词 跨境数据 去中心化数字身份 分布式系统 隐私保护 访问控制 区块链技术
在线阅读 下载PDF
多区域融合的全卷积颜色恒常算法
6
作者 刘凯 孙鹏 +2 位作者 倪新龙 赵瑞敏 解梦达 《小型微型计算机系统》 北大核心 2025年第3期655-661,共7页
针对现有颜色恒常性算法在复杂场景下的适用性差,光源估计精度不高的问题,提出一种多区域融合的全卷积颜色恒常算法.首先,利用金字塔场景解析网络(Pyramid Scene Parsing Network,PSPNet)模型对目标图像进行场景语义分割;其次,将本文提... 针对现有颜色恒常性算法在复杂场景下的适用性差,光源估计精度不高的问题,提出一种多区域融合的全卷积颜色恒常算法.首先,利用金字塔场景解析网络(Pyramid Scene Parsing Network,PSPNet)模型对目标图像进行场景语义分割;其次,将本文提出的基于全卷积网络架构的端到端光源估计模型(Full Convolutional Illuminant Estimation Network,FCIEN)用于各语义区域进行光源估计,各区域通过加权融合得到整体图像的光源估计值;最后,根据得到的光源估计值使用Von Kries模型对目标图像进行偏色校正.在Gehler-Shi、NUS-8camera等数据集中的实验结果表明,相较于同类型的算法,本文算法的光源估计角度误差值分别下降20.73%、15.22%.实验结果表明,本文算法针对复杂场景的光源估计有着较强的鲁棒性和准确性. 展开更多
关键词 图像处理 颜色恒常性 语义分割 多区域融合 光源估计 场景语义
在线阅读 下载PDF
面向语音情感识别的持续特征解耦生成方法
7
作者 宁美玲 齐佳音 +2 位作者 梁快 张洵 陈凯帆 《计算机科学与探索》 北大核心 2025年第7期1888-1898,共11页
针对语音情绪识别领域中语音模型缺乏大量带标签的训练数据和语音模型无法持续学习的问题,提出了一种面向语音情感识别的持续特征解耦生成方法,该方法能够有效地提取数据情感信息并能较好地进行持续学习分类。构建并行选择解耦器,利用... 针对语音情绪识别领域中语音模型缺乏大量带标签的训练数据和语音模型无法持续学习的问题,提出了一种面向语音情感识别的持续特征解耦生成方法,该方法能够有效地提取数据情感信息并能较好地进行持续学习分类。构建并行选择解耦器,利用频谱选择模块和内容选择模块将语音的频谱特征和内容特征建立联系,通过计算情绪相关系数,赋予解耦数据相关权重,生成融合特征数据。构建二阶知识流情绪分类器,充分挖掘利用生成的语音情绪数据,引入自定义L2归一化层,构建自定义持续语音情绪分类网络(CL-SER),利用多层卷积结构处理语音情绪数据,减少模型误差损失。利用任务蒸馏损失和任务平滑损失优化持续语音情感网络CL-SER,实现跨任务的知识迁移,提高模型持续分类准确率。在IEMOCAP数据集上,进行了生成数据性能、模型防止灾难性遗忘性能和情绪分类性能测试。实验结果表明,提出的持续语音情感数据生成方法在多组持续学习方法和语音情感识别方法中均展现出了在准确率、遗忘率和未加权平均召回率等方面的良好性能,相较于其他经典的持续学习方法和情绪识别方法更具优势。 展开更多
关键词 语音情感识别 持续学习 特征解耦学习 变分自编码器 知识迁移
在线阅读 下载PDF
一种DeFi价格操纵攻击在线防御机制
8
作者 林炼升 郑焕钦 +3 位作者 苏申 雷凯 陈晓丰 田志宏 《计算机研究与发展》 北大核心 2025年第2期443-457,共15页
价格操控攻击通过改变去中心化金融项目的数字资产存量操控资产链上价格,从而攻击其清算机制以实现不当牟利,是目前去中心化金融生态最主要的安全威胁之一.目前主流的安全防御手段是通过预言机获取不易被操控的链下价格,但频繁将链下数... 价格操控攻击通过改变去中心化金融项目的数字资产存量操控资产链上价格,从而攻击其清算机制以实现不当牟利,是目前去中心化金融生态最主要的安全威胁之一.目前主流的安全防御手段是通过预言机获取不易被操控的链下价格,但频繁将链下数据更新上链会导致预言机的维护成本高昂,因而无法满足工业界需求.为解决上述问题,提出一种针对价格操控攻击的防御机制,通过链下价格来指导链上价格操控行为的识别,以合约代理的形式实现对价格操纵交易的拦截,并通过低频的价格获取降低交易提交的频率和链下数据更新上链的成本,进而实现价格操控攻击的防御成本和识别精度之间的折中.实验表明,该方法在降低预言机30%以上运维成本的前提下,对价格操纵攻击的防御率达到97.5%. 展开更多
关键词 区块链 智能合约 去中心化金融 价格操纵攻击 预言机喂价
在线阅读 下载PDF
抽查设定下基于学生评价能力的同行互评概率图模型
9
作者 许嘉 杨攀原 +1 位作者 吕品 刘恒 《工程科学与技术》 北大核心 2025年第1期80-88,共9页
随着大量中文MOOC平台的兴起,批改大规模学生提交的主观题作业成为教育研究领域亟待解决的问题。同行互评要求学生作为同行评价者来批改同伴的作业,是解决该挑战问题的主流方法。近年来,研究人员基于概率图模型对同行评价者的评分可靠... 随着大量中文MOOC平台的兴起,批改大规模学生提交的主观题作业成为教育研究领域亟待解决的问题。同行互评要求学生作为同行评价者来批改同伴的作业,是解决该挑战问题的主流方法。近年来,研究人员基于概率图模型对同行评价者的评分可靠性和偏见建模,有效提升了基于同行评价打分估计主观题作业真实分数的准确性。然而,现有概率图模型只考虑学生在本次作业上的得分对其评分可靠性的影响,未对可以直接衡量评价者评分可靠性的学生评分偏差进行建模,存在局限性。鉴于此,本文结合教师抽查的方式,基于学生评分偏差对评价者评价能力进行有效量化,并以此为基础提出两种新颖的同行互评概率图模型,即RPG_(6)(reliability-aware peer grading 6)和RPG_(7)(reliability-aware peer grading 7)。这两个模型在现有概率图模型的基础上,在学生的评分可靠性建模中添加了基于评分偏差感知的学生评价能力,以提高模型对作业真实分数的估计准确性。真实课堂实验表明,本文提出的RPG_(6)和RPG_(7)模型在同行互评活动中对作业真实分数的估计更为准确,比现有最好技术在均方根误差方面平均降低了11.75%。 展开更多
关键词 同行互评 概率图模型 真实分数估计 评分偏差 评价能力 抽查
在线阅读 下载PDF
基于域内和域间元路径聚合的跨域推荐方法
10
作者 许嘉 王歆 +2 位作者 王艳秋 吴海威 吕品 《计算机应用研究》 北大核心 2025年第8期2374-2382,共9页
跨域推荐技术通过深入挖掘及利用其他域的有用信息,有效提升目标域的推荐表现,为解决用户冷启动问题提供了一种有效途径。然而,当前跨域推荐方法存在局限,未能细粒度地扩展隐式关系,并且忽视了嵌入向量中可能包含的冗余信息,从而制约了... 跨域推荐技术通过深入挖掘及利用其他域的有用信息,有效提升目标域的推荐表现,为解决用户冷启动问题提供了一种有效途径。然而,当前跨域推荐方法存在局限,未能细粒度地扩展隐式关系,并且忽视了嵌入向量中可能包含的冗余信息,从而制约了跨域推荐系统的性能。鉴于此,提出一种基于域内和域间元路径聚合的跨域推荐方法,IMCDR(intra-domain and inter-domain meta-paths aggregation based cross-domain recommendation)。IMCDR首先通过细粒度地计算实体多字段的语义嵌入,有效扩展用户-用户和物品-物品关系;然后,IMCDR基于域内元路径和域间元路径为每个节点分别生成私有特征和共享特征,并将它们有效融合,以获得更高质量的嵌入向量。在三个跨域推荐任务上的综合实验结果表明,IMCDR在有效性和性能上具有明显优势。 展开更多
关键词 跨域推荐 冷启动问题 图神经网络 异构信息网络 元路径
在线阅读 下载PDF
工业控制系统安全防护技术发展研究 被引量:10
11
作者 孙彦斌 汪弘毅 +1 位作者 田志宏 方滨兴 《中国工程科学》 CSCD 北大核心 2023年第6期126-136,共11页
工业控制系统逐渐由封闭隔离走向开放互联,工业控制系统的安全问题进一步凸显;针对工业控制系统的网络威胁呈现出高隐蔽、强对抗、跨域等特点,一旦遭受网络攻击将直接影响工业生产,因而工业控制系统网络安全防护技术备受关注。本文聚焦... 工业控制系统逐渐由封闭隔离走向开放互联,工业控制系统的安全问题进一步凸显;针对工业控制系统的网络威胁呈现出高隐蔽、强对抗、跨域等特点,一旦遭受网络攻击将直接影响工业生产,因而工业控制系统网络安全防护技术备受关注。本文聚焦工业控制系统安全防护问题,分析了工业控制系统安全防护的特殊性及面临的挑战,总结了工业控制系统的主要攻击技术,梳理了以边界防护、纵深防护为代表的“自卫模式”安全防护体系的发展现状。针对工业控制系统面临的安全挑战,从自主可控安全和新型工业控制安全防护体系两个方面提出了今后的重点任务和关键技术攻关路径,即建立自主可控的工业控制系统安全生态和基于“限制器”的底线确保防护机制、探索“自卫模式+护卫模式”的工业控制系统安全防护体系,以为工业控制系统安全防护研究和应用提供参考。 展开更多
关键词 工业控制系统 安全防护 自主可控 新型防护体系 护卫模式
在线阅读 下载PDF
基于学习迁移的稳定知识追踪模型
12
作者 许嘉 唐嵘蓉 +1 位作者 吕品 王宁 《华南师范大学学报(自然科学版)》 CAS 北大核心 2024年第4期68-79,共12页
知识追踪基于历史交互日志估计学生在每个时间步上的知识状态,从而预测学生在求解新练习时的答题表现,是智能教学系统的核心功能。针对现有的知识追踪方法未考虑学生的单个概念知识状态和学生的整体知识状态在相邻时间步之间稳定演变的... 知识追踪基于历史交互日志估计学生在每个时间步上的知识状态,从而预测学生在求解新练习时的答题表现,是智能教学系统的核心功能。针对现有的知识追踪方法未考虑学生的单个概念知识状态和学生的整体知识状态在相邻时间步之间稳定演变的问题,文章提出了一种基于学习迁移的稳定知识追踪模型(SKT-LT):一方面,利用知识概念间的学习迁移效应来优化知识追踪过程;另一方面,通过在知识追踪过程中引入学生的单概念知识状态的稳定性约束和学生的整体知识状态的稳定性约束来确保模型预测的知识状态在相邻时间步不发生突变,从而提升模型的预测准确性。最后,在2个公开数据集(ASSISTments 2015和ASSISTments 2009)上,将SKT-LT模型与DKT、CKT、ContextKT、DKVMN、SPARSEKT、GKT、SKT模型进行对比实验。对比实验结果表明:SKT-LT模型在ASSISTments 2015数据集上的AUC值和F1-Score值分别比表现最好的基线模型(SKT)提升了3.45%、22.80%。同时,消融实验证明了SKT-LT模型中各个模块的有效性,而可视化实验则证明了SKT-LT模型能够追踪到稳定演变的学生知识状态。 展开更多
关键词 稳定知识追踪 学习迁移 深度神经网络 对比学习
在线阅读 下载PDF
NFT仿冒欺诈的测量与检测技术 被引量:1
13
作者 廖鹏 方滨兴 +3 位作者 刘潮歌 王志 张云涛 崔翔 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期1065-1081,共17页
近年来非同质化代币(Non-Fungible Token,NFT)繁荣发展,但安全问题也日益凸显,尤其是NFT的仿冒问题.在去中心化的环境下,仿冒已有的NFT作品变得相对容易,而辨别真伪却尤其困难.本文围绕仿冒NFT的测量与仿冒检测方法的评估进行了系统深... 近年来非同质化代币(Non-Fungible Token,NFT)繁荣发展,但安全问题也日益凸显,尤其是NFT的仿冒问题.在去中心化的环境下,仿冒已有的NFT作品变得相对容易,而辨别真伪却尤其困难.本文围绕仿冒NFT的测量与仿冒检测方法的评估进行了系统深入的研究.建立了包括形式化定义、仿冒过程和仿冒特征在内的NFT仿冒威胁模型,给出了 NFT仿冒定义,分析了 NFT仿冒方式,给出了判定仿冒NFT的一般性方法.大规模采集了全球最大的NFT交易平台OpenSea上50 000个NFT项目的智能合约地址和历史交易数据,并从以太坊区块链上采集了这些NFT项目的名称、创建时间、元数据以及链下存储的NFT图像数字载体,从中选取668个交易量排名靠前的NFT项目围绕NFT仿冒问题开展了测量工作,结果表明其中95个项目被仿冒248次,交易金额超过2600万美元,足见NFT生态所面临的仿冒欺诈问题之严重.本文采用了 22种图像数据增强方法,构造了 5000个扰动较小的攻击测试样本数据集,评估了 OpenSea和知名的第三方商业检测平台Fnftf对仿冒NFT检测的鲁棒性,测试结果表明有6种图像数据增强方法构造的攻击测试样本能够轻易绕过检测,揭示了 NFT行业仿冒欺诈检测产品的脆弱性.为提高对仿冒NFT检测的鲁棒性,本文提出并实现了一种基于深度学习的NFT图像仿冒检测模型,实验表明其AUC值相较于Fnftf提升了 15.9%. 展开更多
关键词 非同质化代币 区块链 以太坊 深度学习 对抗攻击
在线阅读 下载PDF
欺骗防御技术发展及其大语言模型应用探索 被引量:3
14
作者 王瑞 阳长江 +2 位作者 邓向东 刘园 田志宏 《计算机研究与发展》 EI CSCD 北大核心 2024年第5期1230-1249,共20页
欺骗防御作为主动防御中最具发展前景的技术,帮助防御者面对高隐蔽未知威胁化被动为主动,打破攻守间天然存在的不平衡局面.面对潜在的威胁场景,如何利用欺骗防御技术有效地帮助防御者做到预知威胁、感知威胁、诱捕威胁,均为目前需要解... 欺骗防御作为主动防御中最具发展前景的技术,帮助防御者面对高隐蔽未知威胁化被动为主动,打破攻守间天然存在的不平衡局面.面对潜在的威胁场景,如何利用欺骗防御技术有效地帮助防御者做到预知威胁、感知威胁、诱捕威胁,均为目前需要解决的关键问题.博弈理论与攻击图模型在主动防御策略制定、潜在风险分析等方面提供了有力支撑,总结回顾了近年来二者在欺骗防御中的相关工作.随着大模型技术的快速发展,大模型与网络安全领域的结合也愈加紧密,通过对传统欺骗防御技术的回顾,提出了一种基于大模型的智能化外网蜜点生成技术,实验分析验证了外网蜜点捕获网络威胁的有效性,与传统Web蜜罐相比较,在仿真性、稳定性与灵活性等方面均有所提升.为增强蜜点间协同合作、提升对攻击威胁的探查与感知能力,提出蜜阵的概念.针对如何利用蜜点和蜜阵技术,对构建集威胁预测、威胁感知和威胁诱捕为一体的主动防御机制进行了展望. 展开更多
关键词 欺骗防御 大语言模型 攻击图 博弈论 蜜点 蜜阵
在线阅读 下载PDF
医联网下医源性风险偏差感知扩散模型及干预 被引量:1
15
作者 朱宏淼 齐佳音 靳祯 《管理科学学报》 CSSCI CSCD 北大核心 2024年第8期57-72,共16页
首先,本研究从多重网络理论视角出发,构建医联网环境下医源性风险偏差感知多渠道扩散模型.该模型考虑了医联网环境下不同信息渠道之间医源性风险偏差感知扩散的交互影响;其次,得出区分医联网下医源性风险偏差感知在公众中扩散开来与否... 首先,本研究从多重网络理论视角出发,构建医联网环境下医源性风险偏差感知多渠道扩散模型.该模型考虑了医联网环境下不同信息渠道之间医源性风险偏差感知扩散的交互影响;其次,得出区分医联网下医源性风险偏差感知在公众中扩散开来与否的阈值;最后,利用实际数据对所建立的理论模型进行参数估计及案例分析.研究结论表明:1)与仅进行正确认知的宣传推广相比,在正确认知宣传的同时进行认知纠偏,医联网下医源性风险偏差感知的扩散效率将降低的更加明显;2)与仅对一种或两种渠道中医源性风险偏差感知的扩散进行深度管控相比,如果同时对所有渠道中医源性风险偏差感知的扩散均进行适度干预,医源性风险偏差感知的扩散效率将更显著地降低. 展开更多
关键词 医联网 医源性风险偏差感知 社会传播 多重网络 复杂网络传播动力学
在线阅读 下载PDF
面向小样本的恶意软件检测综述 被引量:2
16
作者 刘昊 田志宏 +2 位作者 仇晶 刘园 方滨兴 《软件学报》 EI CSCD 北大核心 2024年第8期3785-3808,共24页
恶意软件检测是网络空间安全研究中的热点问题,例如Windows恶意软件检测和安卓恶意软件检测等.随着机器学习和深度学习的发展,一些在图像识别、自然语言处理领域的杰出算法被应用到恶意软件检测,这些算法在大量数据下表现出了优异的学... 恶意软件检测是网络空间安全研究中的热点问题,例如Windows恶意软件检测和安卓恶意软件检测等.随着机器学习和深度学习的发展,一些在图像识别、自然语言处理领域的杰出算法被应用到恶意软件检测,这些算法在大量数据下表现出了优异的学习性能.但是,恶意软件检测中有一些具有挑战性的问题仍然没有被有效解决,例如,基于少量新颖类型的恶意软件,常规的学习方法无法实现有效检测.因此,小样本学习(few-shot learning,FSL)被用于解决面向小样本的恶意软件检测(few-shot for malware detection, FSMD)问题.通过相关文献,提取出FSMD的问题定义和一般流程.根据方法原理,将FSMD方法分为:基于数据增强的方法、基于元学习的方法和多技术结合的混合方法,并讨论每类FSMD方法的特点.最后,提出对FSMD的背景、技术和应用的展望. 展开更多
关键词 网络安全 小样本学习 恶意软件检测 恶意行为
在线阅读 下载PDF
基于数据集蜜点的抗损毁数据标识技术 被引量:1
17
作者 李浩波 李默涵 +2 位作者 陈鹏 孙彦斌 田志宏 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2417-2432,共16页
数据标识是实现数据精准监管的前提条件,有效地保证了数据要素在跨域流转过程中的安全.当前已有针对单一数据的标识生成方法,但是随着数据规模的不断扩大,数据层面的数据标识无法直接应用到数据集层面,并且会带来标识“易损毁”和标识... 数据标识是实现数据精准监管的前提条件,有效地保证了数据要素在跨域流转过程中的安全.当前已有针对单一数据的标识生成方法,但是随着数据规模的不断扩大,数据层面的数据标识无法直接应用到数据集层面,并且会带来标识“易损毁”和标识“难嵌入”的问题.为有效解决上述问题,通过沿用方滨兴院士提出的“护卫”模式中网络蜜点的设计理念,借助欺骗防御的思想提出数据跨域流转场景下基于数据集蜜点的抗损毁数据标识技术,设计并形成一套完整的数据集蜜点生成和嵌入方法.首先,针对数据跨域流转场景设计了数据集蜜点,并通过增强数据集蜜点的隐蔽性和增加数据集蜜点冗余的方式解决标识“易损毁”的问题.其次,通过保证数据集蜜点形态与真实数据密不可分,解决标识“难嵌入”的问题.最后,通过在图像和加密文本2个数据模态下进行实验,验证了数据集蜜点具备高抗损毁、高鲁棒和低性能开销的特性. 展开更多
关键词 数据跨域流转 数据标识 数据集蜜点 欺骗防御 抗损毁 嵌入
在线阅读 下载PDF
自动化渗透测试技术研究综述 被引量:8
18
作者 陈可 鲁辉 +3 位作者 方滨兴 孙彦斌 苏申 田志宏 《软件学报》 EI CSCD 北大核心 2024年第5期2268-2288,共21页
渗透测试是发现重要网络信息系统弱点并进而保护网络安全的重要手段.传统的渗透测试深度依赖人工,并且对测试人员的技术要求很高,从而限制了普及的深度和广度.自动化渗透测试通过将人工智能技术引入渗透测试全过程,在极大地解决对人工... 渗透测试是发现重要网络信息系统弱点并进而保护网络安全的重要手段.传统的渗透测试深度依赖人工,并且对测试人员的技术要求很高,从而限制了普及的深度和广度.自动化渗透测试通过将人工智能技术引入渗透测试全过程,在极大地解决对人工的重度依赖基础上降低了渗透测试技术门槛.自动化渗透测试主要可分为基于模型和基于规则的自动渗透测试.二者的研究各有侧重,前者是指利用模型算法模拟黑客攻击,研究重点是攻击场景感知和攻击决策模型;后者则聚焦于攻击规则和攻击场景如何高效适配等方面.主要从攻击场景建模、渗透测试建模和决策推理模型等3个环节深入分析相关自动化渗透测试实现原理,最后从攻防对抗、漏洞组合利用等维度探讨自动化渗透的未来发展方向. 展开更多
关键词 自动化渗透测试 攻击图 强化学习 BDI-Agent
在线阅读 下载PDF
加密恶意流量检测及对抗综述 被引量:10
19
作者 侯剑 鲁辉 +2 位作者 刘方爱 王兴伟 田志宏 《软件学报》 EI CSCD 北大核心 2024年第1期333-355,共23页
网络流量加密在保护企业数据和用户隐私的同时,也为恶意流量检测带来新的挑战.根据处理加密流量的方式不同,加密恶意流量检测可分为主动检测和被动检测.主动检测包括对流量解密后的检测和基于可搜索加密技术的检测,其研究重点是隐私安... 网络流量加密在保护企业数据和用户隐私的同时,也为恶意流量检测带来新的挑战.根据处理加密流量的方式不同,加密恶意流量检测可分为主动检测和被动检测.主动检测包括对流量解密后的检测和基于可搜索加密技术的检测,其研究重点是隐私安全的保障和检测效率的提升,主要分析可信执行环境和可控传输协议等保障措施的应用.被动检测是在用户无感知且不执行任何加密或解密操作的前提下,识别加密恶意流量的检测方法,其研究重点是特征的选择与构建,主要从侧信道特征、明文特征和原始流量等3类特征分析相关检测方法,给出有关模型的实验评估结论.最后,从混淆流量特征、干扰学习算法和隐藏相关信息等角度,分析加密恶意流量检测对抗研究的可实施性. 展开更多
关键词 加密流量 恶意流量检测 中间盒 可搜索加密 机器学习
在线阅读 下载PDF
基于模糊影响图的差分隐私算法保护效果评估方法
20
作者 田月池 李凤华 +3 位作者 周泽峻 孙哲 郭守坤 牛犇 《通信学报》 EI CSCD 北大核心 2024年第8期1-19,共19页
针对隐私保护算法实际保护效果评估难的问题,提出了一种基于模糊影响图的差分隐私算法保护效果评估方法,实现对差分隐私算法的多维度评估,得出保护效果综合分数和等级。从算法安全性、算法可行性、隐私偏差性、数据可用性和用户体验5个... 针对隐私保护算法实际保护效果评估难的问题,提出了一种基于模糊影响图的差分隐私算法保护效果评估方法,实现对差分隐私算法的多维度评估,得出保护效果综合分数和等级。从算法安全性、算法可行性、隐私偏差性、数据可用性和用户体验5个方面出发,建立指标体系。使用模糊理论处理不确定性,通过影响图传递影响关系并计算该模糊影响图,得出保护效果分数和等级,据此反馈调整算法参数,实现迭代评估。提出正向化环节,解决截然相反的算法在某些情况下评估结果一样的问题。电-碳模型中的对比实验表明,所提方法能够对差分隐私算法的保护效果做出有效评价,消融实验进一步表明,正向化环节对算法的区分度起了关键作用。 展开更多
关键词 隐私保护效果 综合评估 模糊影响图 差分隐私
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部