期刊文献+
共找到89篇文章
< 1 2 5 >
每页显示 20 50 100
基于语义增强的网络安全实体识别
1
作者 林宏刚 赵航宇 陈麟 《计算机工程与设计》 北大核心 2024年第9期2584-2590,共7页
从大规模、异构和非结构化的网络空间安全信息文本中识别网络安全实体时,因为实体高频变化和随机性强的特点,导致容易出现实体稀疏的问题,为此提出一种基于语义增强的网络安全实体识别模型。从多维语言学特征增强和语料增强两个方面获... 从大规模、异构和非结构化的网络空间安全信息文本中识别网络安全实体时,因为实体高频变化和随机性强的特点,导致容易出现实体稀疏的问题,为此提出一种基于语义增强的网络安全实体识别模型。从多维语言学特征增强和语料增强两个方面获取语义增强输入矩阵;利用双向长短记忆网络获取输入矩阵的上下文特征;基于注意力机制对输出的特征生成注意力分配系数,用前馈神经网络聚合和编码来自不同空间的特征;使用条件随机场计算生成最优实体识别序列。实验结果表明,该模型对网络安全实体进行识别,结果显著优于通用领域实体识别模型;与其它网络安全实体识别模型相比较,该模型能得到更好的效果。 展开更多
关键词 网络安全 网络威胁情报 实体识别 自然语言处理 预训练 语义增强 注意力机制
在线阅读 下载PDF
网络安全工程师创新能力培养体系的研究 被引量:2
2
作者 张仕斌 梁山燕 +4 位作者 宁文冠 昌燕 闫丽丽 盛志伟 宋海权 《信息安全研究》 2020年第10期898-905,共8页
创新能力是当代工程师的基本特征,也是卓越工程师卓越的重要标志.重点探讨了网络安全工程师创新能力及其要素、创新能力如何培养等问题,并从制定培养网络安全工程师的人才培养目标及培养标准入手,提出了以工程实践能力和创新能力为核心... 创新能力是当代工程师的基本特征,也是卓越工程师卓越的重要标志.重点探讨了网络安全工程师创新能力及其要素、创新能力如何培养等问题,并从制定培养网络安全工程师的人才培养目标及培养标准入手,提出了以工程实践能力和创新能力为核心的网络安全工程师创新能力人才培养体系,具体研究了适合于培养网络安全工程师创新能力的“多方协同”育人的人才培养模式、以“能力中心”为导向的人才培养机制、制度环境、国际化交流平台和校园文化等.通过教学实践表明,该培养体系切实可行,在我校网络安全卓越工程师培养中取得了良好的效果. 展开更多
关键词 网络安全 工程师 工程实践能力 创新能力 培养体系 多方协同 能力中心
在线阅读 下载PDF
融合图结构学习的物联网僵尸网络多分类检测研究
3
作者 李沛衡 林宏刚 《小型微型计算机系统》 北大核心 2025年第2期456-464,共9页
针对目前物联网僵尸网络多分类检测方法存在表征能力弱、难以剔除特征冗余和噪声、识别准确率低等问题,本文提出一种融合图结构学习的多分类检测方法.该方法利用阻尼增量统计多个时间片网络流量的特征对网络流量样本进行重构,设计自适... 针对目前物联网僵尸网络多分类检测方法存在表征能力弱、难以剔除特征冗余和噪声、识别准确率低等问题,本文提出一种融合图结构学习的多分类检测方法.该方法利用阻尼增量统计多个时间片网络流量的特征对网络流量样本进行重构,设计自适应图结构学习方法获取网络流量特征的时空关系表示,结合图正则化剔除特征冗余和噪声;基于时空图卷积神经网络在时空两个层面提取特征,实现对物联网僵尸网络攻击的多分类检测.在多个数据集上的实验结果表明,本文提出的方法具有良好的表征能力,能有效剔除特征中的冗余及噪声,提升检测的准确率,在多分类效果上优于其他模型. 展开更多
关键词 物联网僵尸网络 图神经网络 图结构学习 时空图卷积 多分类检测
在线阅读 下载PDF
基于SecOC的车载网络通信安全模型研究 被引量:10
4
作者 章意 李飞 张森葳 《计算机应用研究》 CSCD 北大核心 2022年第8期2474-2478,共5页
车载电子设备的增加使得车载网络面对越来越多的威胁。车载网络中电子控制单元(ECU)无认证、控制器局域网络(CAN)通信数据无加密等缺陷使得车载网络易遭受重放、ECU注入、中间人伪造消息、窃听等恶意攻击,造成严重后果。针对车载网络面... 车载电子设备的增加使得车载网络面对越来越多的威胁。车载网络中电子控制单元(ECU)无认证、控制器局域网络(CAN)通信数据无加密等缺陷使得车载网络易遭受重放、ECU注入、中间人伪造消息、窃听等恶意攻击,造成严重后果。针对车载网络面临的威胁,提出一种基于SecOC的车载网络安全通信模型,该模型使用SM4的密码算法与基于Bkake2s的改进密钥管理,实现车载ECU的认证和车载网络消息的加密与认证。最后经过分析与测试,该模型可以保护车载网络安全并更高效。 展开更多
关键词 板端加密通信 车载网络 SM4 Blake2s PBKDF2 硬件安全模块
在线阅读 下载PDF
量子模糊信息管理数学模型研究 被引量:1
5
作者 张仕斌 黄晨猗 +4 位作者 李晓瑜 郑方聪 李闯 刘兆林 杨咏熹 《电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期284-290,共7页
为了高效处理大数据所具有的复杂性和不确定问题,将“不确定性问题+直觉模糊集理论+量子计算”交叉融合,构建基于直觉模糊集理论的量子模糊信息管理数学模型。为了验证该模型的可行性、合理性和有效性,设计了不确定性环境下基于参数化... 为了高效处理大数据所具有的复杂性和不确定问题,将“不确定性问题+直觉模糊集理论+量子计算”交叉融合,构建基于直觉模糊集理论的量子模糊信息管理数学模型。为了验证该模型的可行性、合理性和有效性,设计了不确定性环境下基于参数化量子线路的量子模糊神经网络仿真实验。实验结果表明,基于该模型的量子模糊神经网络模型能更客观、准确、全面地反映不确定性问题中各对象所蕴含的知识信息,从而提高算法处理大数据的准确性。 展开更多
关键词 大数据 量子计算 直觉模糊集理论 量子模型信息管理 量子模糊神经网络
在线阅读 下载PDF
面向复杂网络的中药方剂配伍规律挖掘算法 被引量:9
6
作者 韩楠 乔少杰 +3 位作者 李天瑞 宫兴伟 舒红平 元昌安 《计算机科学与探索》 CSCD 北大核心 2017年第7期1159-1165,共7页
针对传统方剂配伍规律分析方法的不足,提出一种面向复杂网络的新型中药(traditional Chinese medicine,TCM)方剂配伍规律挖掘算法。根据中药方剂特性并结合点式互信息构建TCM网络模型,结合TCM网络的小世界特性提出TCM网络的局部适应度模... 针对传统方剂配伍规律分析方法的不足,提出一种面向复杂网络的新型中药(traditional Chinese medicine,TCM)方剂配伍规律挖掘算法。根据中药方剂特性并结合点式互信息构建TCM网络模型,结合TCM网络的小世界特性提出TCM网络的局部适应度模型,分析TCM网络的特性并挖掘TCM网络中配伍关系紧密、相似度较大的药物群。以4 000余首经典方剂作为实验对象,验证了所提方法具有较好的有效性,与经典LFM(local fitness measure)算法对比,平均模块度值提高了0.05,为中药方剂的配伍规律进行探索及新药研发提供了新思路。 展开更多
关键词 中药 数据挖掘 配伍 复杂网络 药物群
在线阅读 下载PDF
基于跨模态注意力机制和弱监督式对比学习的虚假新闻检测模型
7
作者 蔡松睿 张仕斌 +2 位作者 丁润宇 卢嘉中 黄源源 《信息安全研究》 北大核心 2025年第8期693-701,共9页
随着互联网和智能设备的广泛普及,社交媒体已成为新闻传播的主要平台.然而这也为虚假新闻的广泛传播提供了条件.在当前的社交媒体环境中,虚假新闻以文本、图片等多种模态存在,而现有的多模态虚假新闻检测技术通常未能充分挖掘不同模态... 随着互联网和智能设备的广泛普及,社交媒体已成为新闻传播的主要平台.然而这也为虚假新闻的广泛传播提供了条件.在当前的社交媒体环境中,虚假新闻以文本、图片等多种模态存在,而现有的多模态虚假新闻检测技术通常未能充分挖掘不同模态之间的内在联系,限制了检测模型的整体性能.为了解决这一问题,提出了一种基于跨模态注意力机制和弱监督式对比学习的虚假新闻检测模型.该模型利用预训练的BERT和ViT模型分别提取文本和图像特征,通过跨模态注意力机制有效融合多模态特征.同时,该模型引入了弱监督式对比学习,利用有效模态的预测结果作为监督信号指导对比学习过程,能够有效捕捉和利用文本与图像间的互补信息,从而提升了模型在多模态环境下的性能和鲁棒性.仿真实验表明,提出的虚假新闻检测模型在公开的Weibo17和Weibo21数据集上表现出色,与目前最先进的方法相比,准确率平均提升了1.17个百分点,F 1分数平均提升了1.66个百分点,验证了其在应对多模态虚假新闻检测任务中的有效性和可行性. 展开更多
关键词 虚假新闻检测 多模态融合 跨模态注意力机制 对比学习 深度学习
在线阅读 下载PDF
基于优化函数调用图的安卓恶意软件检测
8
作者 吴千林 林宏刚 《计算机工程与设计》 北大核心 2025年第6期1703-1709,共7页
目前基于函数调用图的安卓恶意软件检测方法存在图规模过大导致处理困难,缺乏反映函数行为特征等问题。为此提出一种优化函数调用图表示方法,删除函数调用图中的外部函数节点,将其中的高危外部函数作为对应节点的特征向量,把内部函数被... 目前基于函数调用图的安卓恶意软件检测方法存在图规模过大导致处理困难,缺乏反映函数行为特征等问题。为此提出一种优化函数调用图表示方法,删除函数调用图中的外部函数节点,将其中的高危外部函数作为对应节点的特征向量,把内部函数被调用的先后顺序信息以位置编码的形式融入到节点特征向量中;设计一种基于HGP-SL算子的图注意力网络模型提取特征并分类。该方法有效减小函数调用图的规模,能够更准确地表征安卓恶意软件特征。实验结果表明,该方法的准确率和F1值分别为98.79%和98.76%,优于其它方法。 展开更多
关键词 安卓恶意软件 静态分析 函数调用图 外部函数 位置编码 图池化 图注意力网络
在线阅读 下载PDF
物联网设备安全检测综述 被引量:8
9
作者 张妍 黎家通 +4 位作者 宋小祎 范钰婷 路晔绵 张若定 王子馨 《计算机研究与发展》 EI CSCD 北大核心 2023年第10期2271-2290,共20页
目前,物联网(Internet of things,IoT)设备已广泛应用于人们的日常生活,其安全性与个人、企业甚至国家密切相关.IoT设备重要性提高的同时也招致越来越多的攻击.为应对IoT设备所面临的安全挑战,各国各地区已制定众多和IoT设备安全相关的... 目前,物联网(Internet of things,IoT)设备已广泛应用于人们的日常生活,其安全性与个人、企业甚至国家密切相关.IoT设备重要性提高的同时也招致越来越多的攻击.为应对IoT设备所面临的安全挑战,各国各地区已制定众多和IoT设备安全相关的法律法规、安全测评及认证标准.对该领域现有的研究状况进行了归纳与整理,首先从IoT设备面临的安全威胁出发,按照层次逻辑划分探讨针对IoT设备的不同攻击面,并在此基础上对现有的安全法律法规、安全测评及认证现状进行分析、总结,重点从芯片木马检测、接口安全风险检测、无线协议安全风险检测、固件风险检测及应用与服务安全风险检测5个方面对IoT安全风险检测前沿技术进行研究,并在最后对该领域未来可能的发展方向进行了总结和展望,以期为我国未来IoT设备产品的安全发展提供参考和帮助. 展开更多
关键词 IoT设备安全 法律法规 安全测评 认证标准 风险检测
在线阅读 下载PDF
高速铁路运营安全管理成熟度模型及评价 被引量:18
10
作者 李科宏 张亚东 +1 位作者 郭进 宋海权 《中国铁道科学》 EI CAS CSCD 北大核心 2019年第5期138-144,共7页
基于我国高速铁路运营安全管理应遵循的原则,提出成熟度模型构建及评价方法的流程;分析确定影响高速铁路运营安全管理的单元和要素,建立评价指标体系,定义其评价等级特征和评估值范围,构建成熟度模型;采用专家评价法及雷达图法、最小面... 基于我国高速铁路运营安全管理应遵循的原则,提出成熟度模型构建及评价方法的流程;分析确定影响高速铁路运营安全管理的单元和要素,建立评价指标体系,定义其评价等级特征和评估值范围,构建成熟度模型;采用专家评价法及雷达图法、最小面积法分别对模型的要素层及单元层进行评价,在得到各单元间的判断矩阵、确定其权重后,采用模糊综合评价法对总体的安全管理成熟度进行评价;以某高速铁路委托运输管理的铁路局运营安全管理为例,对模型及其评价方法进行验证。结果表明:基于成熟度模型并采用模糊综合评价数学方法,可避免传统单一评价方法对安全管理水平评价的局限性,能更加全面、系统和直观地对高速铁路运营安全管理水平进行综合评价,分析运营安全管理存在的薄弱点,并提出安全管理持续改进和提高的建议。 展开更多
关键词 高速铁路 运营安全管理 成熟度模型 评价方法 雷达图法 模糊综合评价法
在线阅读 下载PDF
基于时空特征的社交网络情绪传播分析与预测模型 被引量:10
11
作者 熊熙 乔少杰 +3 位作者 吴涛 吴越 韩楠 张海清 《自动化学报》 EI CSCD 北大核心 2018年第12期2290-2299,共10页
社交网络用户情绪传播与用户的空间距离和时间跨度有关,并且受到多种交互机制的影响.从大规模社交网络数据中提取情绪传播的时空特征,研究用户行为对情绪传播的影响,对预测情绪传播趋势具有实际意义.利用线性回归获取的各行为子层的情... 社交网络用户情绪传播与用户的空间距离和时间跨度有关,并且受到多种交互机制的影响.从大规模社交网络数据中提取情绪传播的时空特征,研究用户行为对情绪传播的影响,对预测情绪传播趋势具有实际意义.利用线性回归获取的各行为子层的情绪传输率之间存在差异.提出一种基于多层社交网络的情绪传播模型,被称为ECM模型(Emotional contagion model).该模型包括三个行为子层,每层的拓扑结构各不相同,由该行为的交互历史决定.在真实数据上对ECM模型进行仿真分析,可以获得社交网络中情绪传播的过程与规律:1)中性情绪用户所占比例随时间逐渐增大,接近57.1%,而正向情绪与负向情绪比例始终接近. 2)情绪传输率越大,用户情绪更容易受到其他用户的影响而发生变化;初始情绪越中立的用户,在演化过程中情绪波动越小,而初始情绪极性越大的用户情绪波动越大.此外,通过实验对比该模型与其他情绪传播模型,表明ECM模型更加接近真实数据,对社交网络中情绪传播具有较好的预测效果,预测准确率相比其他模型可以提高1.8%~7.8%. 展开更多
关键词 情绪传播 多层网络 行为分析 社交网络
在线阅读 下载PDF
基于无采样协作知识图网络的推荐系统 被引量:1
12
作者 蒋雯静 熊熙 +1 位作者 李中志 李斌勇 《计算机应用》 CSCD 北大核心 2022年第4期1057-1064,共8页
知识图谱(KG)可以通过高效组织海量数据实现信息的有效抽取,因而基于知识图谱的推荐方法得到了广泛的研究和应用。针对图神经网络在知识图谱建模中的采样误差问题,提出了一种无采样协作知识图网络(NCKN)的方法。首先,设计了无采样知识... 知识图谱(KG)可以通过高效组织海量数据实现信息的有效抽取,因而基于知识图谱的推荐方法得到了广泛的研究和应用。针对图神经网络在知识图谱建模中的采样误差问题,提出了一种无采样协作知识图网络(NCKN)的方法。首先,设计了无采样知识传播模块,通过在单个卷积层使用不同大小的线性聚合器来捕捉深层次的信息,实现高效的无采样预计算;然后,为了区分邻居节点贡献度,在传播过程中引入注意力机制;最后,协作传播模块将知识嵌入同用户交互中的协作信号相结合,以更好地描述用户偏好。基于三个真实数据集,评估了NCKN在CTR预测和Top-k预测中的性能。实验结果表明,与主流算法RippleNet、知识图卷积神经网络(KGCN)相比,NCKN在CTR预测中的准确率平均分别提升了2.71%、4.60%;Top-k预测中,NCKN的准确率平均分别提升了5.26%、3.91%。所提方法不仅解决了图神经网络在知识图谱建模中的采样误差问题,且提升了推荐模型的准确率。 展开更多
关键词 知识图谱 推荐系统 采样策略 图神经网络 注意力机制
在线阅读 下载PDF
区块链的椭圆曲线密码算法侧信道安全分析 被引量:6
13
作者 万武南 陈豪 +1 位作者 陈俊 张仕斌 《应用科学学报》 CAS CSCD 北大核心 2019年第2期203-212,共10页
区块链是一种全新的去中心化的分布式计算技术,它利用密码技术保障区块链数据的完整性、匿名性、隐私和不可篡改性,而区块链共识机制的计算效率成为阻碍其发展瓶颈之一,因此区块链硬件化成为趋势.然而,侧信道攻击已成为密码硬件设备主... 区块链是一种全新的去中心化的分布式计算技术,它利用密码技术保障区块链数据的完整性、匿名性、隐私和不可篡改性,而区块链共识机制的计算效率成为阻碍其发展瓶颈之一,因此区块链硬件化成为趋势.然而,侧信道攻击已成为密码硬件设备主要攻击手段之一,区块链硬件设备将存在侧信道攻击安全威胁.该文针对区块链技术中采用的椭圆曲线密码算法,探讨椭圆曲线标量乘中倍点和倍加运算原子级实现算法,提出了标量乘原子操作运算的功耗特征模型;通过功耗特征模型提出了一种实用的SPA攻击方法,采集一条标量乘功耗曲线可破解密钥;然后从原子级运算操作入手,分析倍点和倍加产生功耗差异本质原因,通过对倍点和倍加运算增加空操作,给出了原子操作级的等功耗防御方案,为区块链硬件设备提供抗侧信道攻击的安全密码技术;最后对未来研究进行了展望. 展开更多
关键词 区块链 椭圆曲线密码 侧信道攻击 简单功耗分析 标量乘
在线阅读 下载PDF
基于胶囊网络的药物相互作用关系抽取方法 被引量:3
14
作者 刘宁宁 琚生根 +2 位作者 熊熙 王婧妍 张芮 《中文信息学报》 CSCD 北大核心 2020年第1期80-86,96,共8页
药物相互作用是指药物之间存在的抑制或促进等作用。针对目前药物关系抽取模型在长语句中抽取效果较差以及高层特征信息丢失的问题,该文提出了一种结合最短依存路径的胶囊网络关系抽取模型,该方法首先根据原语句解析出两个药物之间的最... 药物相互作用是指药物之间存在的抑制或促进等作用。针对目前药物关系抽取模型在长语句中抽取效果较差以及高层特征信息丢失的问题,该文提出了一种结合最短依存路径的胶囊网络关系抽取模型,该方法首先根据原语句解析出两个药物之间的最短依存路径,然后利用双向长短期记忆网络分别获取原语句和最短依存路径的低层语义表示,再将两者结合输入到胶囊网络中,利用胶囊网络的动态路由机制,动态地决定低层胶囊向高层胶囊传送的信息量,避免了高层特征信息丢失的问题,从而提升抽取效果。在DDIExtraction 2013药物相互作用关系抽取任务上的实验结果表明,该文方法的F1值优于目前最优方法1.17%。 展开更多
关键词 药物关系抽取 最短依存路径 双向长短期记忆网络 胶囊网络
在线阅读 下载PDF
多层网络节点重要性排序研究 被引量:2
15
作者 王娟 石磊 王祖俪 《计算机应用研究》 CSCD 北大核心 2018年第6期1742-1746,共5页
如何衡量节点的重要性是网络科学的基础问题之一。现有研究多集中于单层网络衡量指标的设计与改进,只能给出特定关系网络、特定测度下的结果。而节点往往存在于多种不同关系之中。如何综合衡量多层网络节点的重要性是一个更为现实而有... 如何衡量节点的重要性是网络科学的基础问题之一。现有研究多集中于单层网络衡量指标的设计与改进,只能给出特定关系网络、特定测度下的结果。而节点往往存在于多种不同关系之中。如何综合衡量多层网络节点的重要性是一个更为现实而有意义的问题。提出了一个多层网络节点重要性排序框架,其核心是每层提取多个指标,对指标和层次赋权叠加构成一个综合评价矩阵,在这个矩阵基础上进行排序。实验证明,该框架可以灵活适应不同的应用场景、不同指标集合。框架给出的综合排序结果有效避免了单层网络排序的片面性。 展开更多
关键词 节点重要性排序 多层网络 层次分析法 逼近理想排序法
在线阅读 下载PDF
基于图神经网络的P2P僵尸网络检测方法 被引量:7
16
作者 林宏刚 张运理 +1 位作者 郭楠馨 陈麟 《工程科学与技术》 EI CSCD 北大核心 2022年第2期65-72,共8页
P2P僵尸网络因具有较高的隐蔽性和健壮性,已经成为新型的网络攻击平台,对网络空间安全造成的威胁越来越大,但现有基于规则分析或流量分析的检测方法不能有效检测。为了解决P2P僵尸网络隐蔽性强、难以识别等问题,提出了一种基于图神经网... P2P僵尸网络因具有较高的隐蔽性和健壮性,已经成为新型的网络攻击平台,对网络空间安全造成的威胁越来越大,但现有基于规则分析或流量分析的检测方法不能有效检测。为了解决P2P僵尸网络隐蔽性强、难以识别等问题,提出了一种基于图神经网络(graph neural network,GNN)的P2P僵尸网络检测方法。该方法不依赖流量协议特征,而是基于P2P僵尸网络节点交互特征及网络拓扑结构信息实现检测。首先,该方法先提取P2P僵尸网络流量中的源IP、目的IP、出度、入度和节点介数中心性,构建成拓扑图、出入度图和介数中心性图;其次,通过元素积对3种特征图的邻接矩阵加权求和进行图融合,得到检测模型的输入;然后,利用基于注意力机制的图卷积神经网络提取节点间特征,使用神经协同过滤算法实现中心节点注意力概率分配,完成节点状态更新;最后,利用多层图卷积层之间的紧密连通性实现对交互特征的降维抽取和对高阶结构信息的挖掘,自动学习僵尸网络的内在特征,并通过节点分类模块判别分类,完成僵尸网络检测。使用ISCX–2014僵尸网络数据集对该方法进行对比验证,实验结果表明,在训练样本包含僵尸网络节点规模较大时本文提出的深层图神经网络方法的检测准确率和模型稳定性优于其他两类对比方法,所提方法能有效提高P2P僵尸网络检测能力和泛化能力,降低误报率。 展开更多
关键词 P2P僵尸网络 深度学习 图卷积神经网络 图融合 注意力机制
在线阅读 下载PDF
基于决策树的车联网安全态势预测模型研究 被引量:8
17
作者 唐亮 李飞 《计算机科学》 CSCD 北大核心 2021年第S01期514-517,共4页
随着车辆智能技术的发展,网络与车辆的结合成为了必然,给人们带来了极大的便利。同时,黑客还可以利用技术漏洞攻击车辆,从而导致严重的交通事故。基于这种情况,车辆信息安全保护技术逐渐成为人们关注的焦点。面对层出不穷的车联网网络攻... 随着车辆智能技术的发展,网络与车辆的结合成为了必然,给人们带来了极大的便利。同时,黑客还可以利用技术漏洞攻击车辆,从而导致严重的交通事故。基于这种情况,车辆信息安全保护技术逐渐成为人们关注的焦点。面对层出不穷的车联网网络攻击,需要态势感知对车联网进行保驾护航,为了提高车联网安全态势感知的准确度,文中提出了基于决策树的车联网安全态势预测模型,由于网络攻击往往由某些特定的属性发生异常变化,属性变化的过程就是一种攻击方式,决策树根据这些属性分类,使用信息增益率来构建决策树,并推导出决策的规则。通过实验验证了所提算法在车联网安全态势感知中的可行性以及预测结果的准确性。 展开更多
关键词 车联网安全 态势感知 决策树
在线阅读 下载PDF
基于贝尔态的半量子安全直接通信协议 被引量:5
18
作者 郑涛 张仕斌 +1 位作者 孙裕华 昌燕 《计算机应用研究》 CSCD 北大核心 2020年第7期2144-2147,共4页
针对量子通信网络构建成本昂贵且效率低下的问题,基于贝尔态粒子和半量子理论,提出了一种易于实现的量子安全直接通信模型。首先,量子态的制备、Bell基测量等复杂操作交由拥有全部量子能力的服务端完成,用户端只需完成投影测量或者直接... 针对量子通信网络构建成本昂贵且效率低下的问题,基于贝尔态粒子和半量子理论,提出了一种易于实现的量子安全直接通信模型。首先,量子态的制备、Bell基测量等复杂操作交由拥有全部量子能力的服务端完成,用户端只需完成投影测量或者直接反射两种简单操作;其次,通信双方传输秘密信息前建立量子信道并提前共享安全密钥,可以严格保障秘密信息不被泄露;最后,通过设计的编码规则,使得协议只使用较少量子资源就完成高效的秘密信息直接传输。通过计算可得,提出的量子安全直接通信模型粒子传输效率达到7.69%,安全模型分析表明了提出的通信模型在各种常见的攻击策略下都是安全可靠的。 展开更多
关键词 量子通信 贝尔态 半量子
在线阅读 下载PDF
基于自适应网络的量子模糊推理系统 被引量:3
19
作者 闫丽丽 颜金歌 张仕斌 《电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期482-488,共7页
基于ANFIS与量子BP神经网络(QBP)提出了一种基于自适应网络的量子模糊推理系统(ANQFIS)。不同于ANFIS,ANQFIS以量子门旋转的方式将模糊规则强度与QBP相结合,最后以量子态的测量概率作为输出,QBP的加入使得模型的输出准确率更高,且凭借... 基于ANFIS与量子BP神经网络(QBP)提出了一种基于自适应网络的量子模糊推理系统(ANQFIS)。不同于ANFIS,ANQFIS以量子门旋转的方式将模糊规则强度与QBP相结合,最后以量子态的测量概率作为输出,QBP的加入使得模型的输出准确率更高,且凭借量子计算的速度优越性提升了模型的计算速度。根据梯度下降法,给出了该系统中参数的学习算法。在仿真实验中,分别使用低维数据和高维数据作为数据集来训练模型,使用攻击算法生成对抗样本进行测试,结果表明ANQFIS在输出准确率、鲁棒性方面优于ANFIS与QBP。 展开更多
关键词 量子神经网络 模糊神经网络 量子机器学习 量子计算 量子模糊机器学习
在线阅读 下载PDF
基于信任评估的量子区块链网络匿名选举协议 被引量:3
20
作者 郑涛 昌燕 张仕斌 《计算机应用研究》 CSCD 北大核心 2020年第12期3708-3711,共4页
为了在量子通信网络中实现效率更高且具备信任评估功能的匿名选举协议,引入了区块链技术与节点信任评估模型。区块链技术架构具有去中心化、去信任、匿名性、防窜改等优势,节点信任评估模型在选举协议开始前完成任意两节点间的身份可信... 为了在量子通信网络中实现效率更高且具备信任评估功能的匿名选举协议,引入了区块链技术与节点信任评估模型。区块链技术架构具有去中心化、去信任、匿名性、防窜改等优势,节点信任评估模型在选举协议开始前完成任意两节点间的身份可信评估,使选举协议更加高效且可信。协议安全模型分析与对比结果表明,与现有协议相比该协议安全性能更好,且具有更好的匿名性、不可窜改性、可验证性等优点,在现有的技术条件下也更容易实现。 展开更多
关键词 区块链 量子通信网络 匿名选举 信任评估
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部