期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于多类型威胁的IPv6安全防护有效性检测方法 被引量:1
1
作者 王吉昌 张连成 +4 位作者 杨剑波 林斌 郭毅 夏文豪 杨超强 《郑州大学学报(理学版)》 CAS 北大核心 2024年第6期62-69,共8页
随着全球IPv6部署与应用的日益广泛,IPv6网络安全威胁事件逐步增多。目前的IPv6防火墙和入侵检测系统存在用例少、测试准确度低、测试流程复杂等问题。为此,开发了基于多类型威胁的模糊测试框架,提出了IPv6安全防护有效性检测方法,对IPv... 随着全球IPv6部署与应用的日益广泛,IPv6网络安全威胁事件逐步增多。目前的IPv6防火墙和入侵检测系统存在用例少、测试准确度低、测试流程复杂等问题。为此,开发了基于多类型威胁的模糊测试框架,提出了IPv6安全防护有效性检测方法,对IPv6防火墙和入侵检测系统的防护有效性进行主动检测。从IPv6网络隐蔽信道、IPv6邻居发现协议、IPv6扩展报头3个方面对Windows Defender 4.12.16299.1004、Ubuntu UFW 0.36防火墙和Suricata 3.2入侵检测系统进行了防护有效性检测。实验结果表明,所提检测方法与Firewalking等方法相比,具有更高的检测可靠性和更全面的安全威胁测试用例。 展开更多
关键词 IPV6 防火墙 入侵检测系统 模糊测试 防护有效性检测
在线阅读 下载PDF
基于量子化降噪自编码器的遮挡微表情重建方法研究
2
作者 刘慧 郭特 +1 位作者 刘栋 李颖颖 《计算机工程》 北大核心 2025年第5期288-304,共17页
微表情是一种心理健康诊断的重要依据,眼镜、口罩等物体造成的遮挡会导致微表情识别困难。现有遮挡微表情重建方法以RGB纹理信息重建为主,存在信息大量冗余、难以实现对纹理的精确重建等问题。此外,重建方法采用的模型多为基于U-Net的... 微表情是一种心理健康诊断的重要依据,眼镜、口罩等物体造成的遮挡会导致微表情识别困难。现有遮挡微表情重建方法以RGB纹理信息重建为主,存在信息大量冗余、难以实现对纹理的精确重建等问题。此外,重建方法采用的模型多为基于U-Net的对称自编码器和生成对抗网络(GAN)等,存在浅层的对称结构重建能力有限、对抗损失收敛困难等问题。为此,提出一种基于量子化降噪自编码器的微表情遮挡区域动态流特征重建方法。首先,基于光流和动态图像提出光照能量鲁棒的动态流特征表示,有效聚合所有TVL1光流中的运动信息,并简化纹理信息;其次,基于离散编码的变分自编码器(VQ-VAE)提出一种双层结构向量量子化降噪自编码器(VQ-DAE),用于微表情的遮挡区域动态流特征重建,以进行遮挡微表情的识别。实验结果表明,该方法能较好地重建遮挡区域的运动信息,在CASME、CAS(ME)2、CASMEⅡ这3个数据集上的准确率分别达到77.89%、72.02%、61.04%。与传统方法、基于空间注意力及自注意力方法相比,所提方法在准确率、未加权平均召回率(UAR)、Macro-F1等指标上均有显著的性能提升。 展开更多
关键词 遮挡微表情识别 特征重建 光流 动态图像 降噪自编码器
在线阅读 下载PDF
基于系统调用接口的Windows驱动程序漏洞挖掘方法
3
作者 毕野川 彭建山 林志强 《计算机应用与软件》 北大核心 2025年第1期359-366,共8页
面向Windows内核和驱动程序的模糊测试有无效种子变异和效率不高的问题。在基于系统调用接口的模糊测试的基础上使用Intel Processor Trace提供代码覆盖率进行驱动程序的漏洞挖掘,并通过维持接口参数数据结构进行针对性的数据变异,实现... 面向Windows内核和驱动程序的模糊测试有无效种子变异和效率不高的问题。在基于系统调用接口的模糊测试的基础上使用Intel Processor Trace提供代码覆盖率进行驱动程序的漏洞挖掘,并通过维持接口参数数据结构进行针对性的数据变异,实现驱动程序的模糊测试框架——kifuzzer。实验证明,kifuzzer比其他针对ioctl(input/output control)的驱动程序挖掘方法效率大幅提高。 展开更多
关键词 Windows内核安全 漏洞挖掘 驱动程序 ioctl的模糊测试
在线阅读 下载PDF
基于差分直方图中尾部信息的平滑滤波检测算法 被引量:10
4
作者 淡州阳 刘粉林 巩道福 《计算机科学》 CSCD 北大核心 2021年第11期234-241,共8页
平滑处理是数字图像去噪和产生模糊效果的重要手段,经常被用于美化润饰“伪造”图像,因此对各种平滑滤波实施检测是十分有必要的。针对常见的图像平滑处理,文中提出了一种新的基于差分直方图中尾部信息的平滑滤波检测算法。首先,针对待... 平滑处理是数字图像去噪和产生模糊效果的重要手段,经常被用于美化润饰“伪造”图像,因此对各种平滑滤波实施检测是十分有必要的。针对常见的图像平滑处理,文中提出了一种新的基于差分直方图中尾部信息的平滑滤波检测算法。首先,针对待检测图像,基于不同差分步长和方向构建多个差分绝对值直方图;然后,提取直方图中差分值为0和1的出现频率,以及直方图尾部从大到小若干个差分值及其出现频率构建多维检测特征;最后,构建SVM分类器对图像实施检测。在图像库中实施了平滑处理检测以及区分不同平滑滤波的实验,实验结果表明,所提算法对3种常见的空域平滑滤波(中值滤波、均值滤波、高斯滤波)均有优异的检测性能。此外,该算法能够有效地将平滑滤波与锐化、缩放、压缩等其他数字图像操作进行区分,并且在JPEG压缩图像中具有鲁棒性。 展开更多
关键词 数字图像取证 平滑检测 平滑滤波 差分直方图
在线阅读 下载PDF
面向分层无人机网络的去中心群组密钥管理方案 被引量:4
5
作者 姜奇 蔡明鑫 +2 位作者 程庆丰 田有亮 马建峰 《电子与信息学报》 EI CSCD 北大核心 2023年第5期1669-1677,共9页
为解决现有分层无人机(UAV)网络中群组密钥管理存在的单点故障问题,群组成员离线导致整个群组无法计算、及时更新组密钥的问题,该文提出一种支持异步计算的去中心群组密钥管理方案。该方案采用异步棘轮树(ART)协议实现对群组密钥的预部... 为解决现有分层无人机(UAV)网络中群组密钥管理存在的单点故障问题,群组成员离线导致整个群组无法计算、及时更新组密钥的问题,该文提出一种支持异步计算的去中心群组密钥管理方案。该方案采用异步棘轮树(ART)协议实现对群组密钥的预部署,各成员能对组密钥进行异步计算、自主更新;利用区块链技术的去中心化特性解决了单点故障问题,提高了群组密钥管理的透明性与公平性。性能评估表明,与同类方案相比,该方案中的簇成员无人机具有较低的计算开销和通信开销,适合应用于分层无人机网络环境。 展开更多
关键词 分层无人机网络 群组密钥管理 异步 去中心
在线阅读 下载PDF
基于Clos网络的高阶路由器结构 被引量:1
6
作者 施得君 李宏亮 胡舒凯 《计算机工程与科学》 CSCD 北大核心 2023年第12期2099-2112,共14页
路由器为高性能互连网络的关键组成部分,利用高阶路由器可灵活构建网络直径低、路由路径丰富、容错性能高的拓扑结构。分层结构将整个路由器分成多个子交叉开关实现,子交叉开关规模较小,典型实现为子交叉开关的数量等于路由器端口数,每... 路由器为高性能互连网络的关键组成部分,利用高阶路由器可灵活构建网络直径低、路由路径丰富、容错性能高的拓扑结构。分层结构将整个路由器分成多个子交叉开关实现,子交叉开关规模较小,典型实现为子交叉开关的数量等于路由器端口数,每个子交叉开关对应一个输入/输出端口。分层结构每个子交叉开关的输入和输出都设有缓冲区,导致分层结构路由器内部有大量缓冲区,扩展性受限。网络结构将用于构建系统的网络拓扑实现在片内,如通过网格、全互连或胖树连接较小的交换机,并通过集成电路技术实现在一个路由器中,对外表现为一个高阶路由器。网络结构成本低,构建系统网络后除了要考虑系统网络拓扑的性能,还需要考虑路由器本身的路由问题。提出基于Clos网络的分层结构路由器,综合了传统分层结构高性能和网络结构低成本的优点,并提出2种Clos网络的调度算法,在均匀流量模式下接近100%带宽,RTL综合评估其实现最多减少面积25.9%。 展开更多
关键词 高性能计算 互连网络 网络拓扑 高阶路由器 CLOS网络
在线阅读 下载PDF
面向新攻击面的物联网终端固件安全威胁模型 被引量:6
7
作者 朱新兵 李清宝 +2 位作者 张平 陈志锋 顾艳阳 《计算机工程》 CAS CSCD 北大核心 2021年第7期126-134,共9页
物联网终端的显著特点是对外部世界进行感知与控制,但是传统安全威胁分析模型无法有效评估来自外部的攻击数据对物联网终端固件造成的危害。将新攻击面引入的攻击数据作为分析对象,通过对攻击数据在固件中的完整传播路径和交互过程进行... 物联网终端的显著特点是对外部世界进行感知与控制,但是传统安全威胁分析模型无法有效评估来自外部的攻击数据对物联网终端固件造成的危害。将新攻击面引入的攻击数据作为分析对象,通过对攻击数据在固件中的完整传播路径和交互过程进行建模,构建面向新攻击面的物联网终端固件安全威胁模型FSTM,从而分析物联网终端固件所面临的潜在威胁。分析结果表明,FSTM模型能有效描述物联网与物理世界紧耦合、与业务强相关的特性,为面向新攻击面的物联网终端安全检测技术研究提供理论指导。 展开更多
关键词 物联网 固件 新攻击面 攻击数据 安全威胁模型
在线阅读 下载PDF
基于Tamarin的MQTT协议安全性分析方法 被引量:4
8
作者 郑红兵 王焕伟 +2 位作者 赵琪 董姝岐 井靖 《计算机应用研究》 CSCD 北大核心 2023年第10期3132-3137,3143,共7页
MQTT是物联网中被广泛应用的消息传输协议,其安全性问题备受关注。当前MQTT协议安全性分析主要面向协议实现平台,缺少面向协议标准的安全性测试,导致协议标准本身存在的安全缺陷难以发现。针对该问题,采用协议形式化分析技术,提出了一... MQTT是物联网中被广泛应用的消息传输协议,其安全性问题备受关注。当前MQTT协议安全性分析主要面向协议实现平台,缺少面向协议标准的安全性测试,导致协议标准本身存在的安全缺陷难以发现。针对该问题,采用协议形式化分析技术,提出了一种基于Tamarin的MQTT协议安全性分析方法。该方法首先面向MQTT协议3.1.1标准,构建了协议状态机,并依据Tamarin语法规则,完成了形式化描述;然后针对保密属性和认证属性,给出了MQTT协议需要满足的安全属性引理描述;最后,基于Dolev-Yao威胁模型在Tamarin中完成了对47种协议安全属性的验证。结果显示有9种保密属性违反和29种认证属性违反,对结果进行攻击测试,验证了该方法对MQTT协议安全性分析的有效性,并提出了一种基于身份重认证的优化改进方案。 展开更多
关键词 MQTT协议 保密属性 认证属性 形式化分析 TAMARIN
在线阅读 下载PDF
网络地址变换对不同扫描攻击的防御优势分析
9
作者 王凯 陈欣华 +1 位作者 陈熹 武泽慧 《电子与信息学报》 EI CSCD 北大核心 2018年第4期794-801,共8页
网络地址变换通过动态地改变或映射主机的网络地址,使得攻击者收集到的地址信息变得无效,然而对于扫描到主机即发起攻击的扫描攻击,网络地址变换的防御性能有所下降,很少有研究从理论上分析网络地址变换对不同扫描策略的扫描攻击的防御... 网络地址变换通过动态地改变或映射主机的网络地址,使得攻击者收集到的地址信息变得无效,然而对于扫描到主机即发起攻击的扫描攻击,网络地址变换的防御性能有所下降,很少有研究从理论上分析网络地址变换对不同扫描策略的扫描攻击的防御优势。该文考虑均匀变换和非重复变换两种网络地址变换策略,给出不同扫描策略的扫描攻击在静态地址环境以及网络地址变换环境下的概率模型,概率模型分析了攻击者命中至少一台主机的概率以及攻击者命中主机的数量;通过理论计算两种网络地址变换策略相比于静态地址环境的防御优势。分析结果表明对于可重复扫描攻击,两种网络地址变换策略相比于静态地址环境不具有防御优势;对于非重复扫描攻击,均匀变换仅当主机数量较少时才具有概率优势,非重复变换仅当主机数量占地址空间比例较小时才具有较高的比例优势。 展开更多
关键词 移动目标防御 网络地址变换 概率模型 防御优势
在线阅读 下载PDF
基于双曲正切和矩的免疫防御
10
作者 吴昊 王金伟 +1 位作者 罗向阳 马宾 《计算机学报》 EI CAS CSCD 北大核心 2024年第8期1786-1812,共27页
对抗样本的发现与研究证实了深度神经网络的脆弱性.如果不对对抗样本的生成加以约束,那么触手可及的图像将不再安全并随时可能对不鲁棒的深度神经网络构成威胁.然而,现有的对抗防御主要旨在防止对抗样本成功攻击深度神经网络,而不是防... 对抗样本的发现与研究证实了深度神经网络的脆弱性.如果不对对抗样本的生成加以约束,那么触手可及的图像将不再安全并随时可能对不鲁棒的深度神经网络构成威胁.然而,现有的对抗防御主要旨在防止对抗样本成功攻击深度神经网络,而不是防止对抗样本的生成.因此,本文提出了一种新颖的对抗防御机制,该机制被称为免疫防御.免疫防御通过主动地在原始图像上添加难以察觉的扰动使得攻击者无法针对该图像制作出有效的对抗样本,从而同时保护了图像和深度神经网络.这种良性的扰动被称为免疫扰动,添加了免疫扰动的图像被称为免疫样本.在白盒免疫防御中,本文提出了双曲正切免疫防御(Hyperbolic Tangent Immune Defense,HTID)以制作高分类准确率、高防御性能和高视觉质量的白盒免疫样本;在黑盒免疫防御中,提出了基于矩的免疫防御(Moment-based Immune Defense,MID)以提升免疫样本的可迁移性,从而确保免疫样本对未知对抗攻击的防御性能.此外,本文还提出了免疫率以更加准确地衡量免疫样本的防御性能.在CIFAR-10、MNIST、STL-10和Caltech-256数据集上的大量实验表明,HTID和MID制作的免疫样本具有高分类准确率,在Inception-v3、ResNet-50、LeNet-5和Model C上的准确率均达到了100.0%,比原始准确率平均高出10.5%.制作的免疫样本同时具有高视觉质量,其SSIM最低为0.822,最高为0.900.实验也表明MID有着比HTID更高的可迁移性,MID在四个数据集上针对AdvGAN制作的免疫样本防御其他11种对抗攻击的平均免疫率分别为62.1%、52.1%、56.8%和48.7%,这比HTID高出15.0%、10.8%、17.5%和15.7%. 展开更多
关键词 深度神经网络 对抗样本 对抗防御 免疫防御 可迁移性
在线阅读 下载PDF
轻量级分组密码算法FBC 被引量:13
11
作者 冯秀涛 曾祥勇 +4 位作者 张凡 曾光 唐灯 甘国华 王永兴 《密码学报》 CSCD 2019年第6期768-785,共18页
FBC是一族轻量级分组密码算法,主要包含FBC128-128,FBC128-256和FBC256-256三个版本,可支持128和256两种比特长度的明文分组以及128和256两种比特长度的密钥.FBC算法采用4路两重Feistel结构设计,在结构上通过增加两个异或操作的微小代... FBC是一族轻量级分组密码算法,主要包含FBC128-128,FBC128-256和FBC256-256三个版本,可支持128和256两种比特长度的明文分组以及128和256两种比特长度的密钥.FBC算法采用4路两重Feistel结构设计,在结构上通过增加两个异或操作的微小代价较大提高整体结构的扩散特性.非线性函数F采用切片技术,其中,S盒基于NFSR构造,其各项密码学性质达到最优,同时硬件实现代价达到最小,为最轻的S盒之一;线性变换L仅由循环移位和异或构成,具有较好的密码学特性的同时兼顾好的软硬件实现效能.在安全性方面,我们基于混合整数线性规划(MILP)寻找最少活跃S盒个数的方法对其进行差分、线性、不可能差分以及积分等方法的分析.实验结果表明,FBC可以抵抗上述各种攻击方法的攻击.FBC算法不仅具有结构简洁,轻量化,安全性高等特性,还具有灵活高效的软硬件实现方式,可以满足不同平台的应用需求. 展开更多
关键词 轻量级分组密码 FEISTEL结构 FBC算法 混合整数线性规划 比特切片
在线阅读 下载PDF
面向边缘计算环境的密码技术研究综述 被引量:8
12
作者 程庆丰 李钰汀 +1 位作者 李兴华 姜奇 《计算机科学》 CSCD 北大核心 2020年第11期10-18,共9页
边缘设备数量的急剧增加导致数据量的爆炸式增长,以云计算模型为代表的集中式数据处理模型因其存储特点与传输带宽的限制已经无法满足数据处理的实时性和高效性需求。在此背景下,边缘计算模型开始进入公众视野。由于设备轻量化、架构异... 边缘设备数量的急剧增加导致数据量的爆炸式增长,以云计算模型为代表的集中式数据处理模型因其存储特点与传输带宽的限制已经无法满足数据处理的实时性和高效性需求。在此背景下,边缘计算模型开始进入公众视野。由于设备轻量化、架构异构性等新特点,边缘计算在发展过程中面临着安全方面的巨大挑战。密码技术作为保护信息安全的关键手段,对应对边缘计算安全挑战有重要意义。传统的较为成熟和完备的密码技术方案,需要针对边缘计算的特点做出相应调整以适应新架构的需求。文中从边缘计算架构面临的安全挑战入手,重点分析了可应用于数据安全领域和应用安全领域的密码技术,通过与已有的研究方案进行比较,展示了不同密码技术在边缘计算安全保护中的优势,为面向边缘计算的密码技术应用提供了新的思路。 展开更多
关键词 边缘计算 密码技术 安全防护 身份认证 密钥协商
在线阅读 下载PDF
强物理不可克隆函数的侧信道混合攻击 被引量:2
13
作者 刘威 蒋烈辉 常瑞 《电子学报》 EI CAS CSCD 北大核心 2019年第12期2639-2646,共8页
物理不可克隆函数(Physical Unclonable Function,PUF)凭借其固有的防篡改、轻量级等特性,在资源受限的物联网安全领域拥有广阔的应用前景,其自身的安全问题也日益受到关注.多数强PUF可通过机器学习方法建模,抗机器学习的非线性结构PUF... 物理不可克隆函数(Physical Unclonable Function,PUF)凭借其固有的防篡改、轻量级等特性,在资源受限的物联网安全领域拥有广阔的应用前景,其自身的安全问题也日益受到关注.多数强PUF可通过机器学习方法建模,抗机器学习的非线性结构PUF难以抵御侧信道攻击.本文在研究强PUF建模的基础上,基于统一符号规则分类介绍了现有的强PUF侧信道攻击方法如可靠性分析、功耗分析和故障注入等,重点论述了各类侧信道/机器学习混合攻击方法的原理、适用范围和攻击效果,文章最后讨论了PUF侧信道攻击面临的困境和宜采取的对策. 展开更多
关键词 强物理不可克隆函数 侧信道混合攻击 机器学习 可靠性 功耗分析 故障注入
在线阅读 下载PDF
基于超像素滤波的非对称失真隐写方法 被引量:4
14
作者 朱利妍 罗向阳 +3 位作者 张祎 王金伟 卢伟 刘粉林 《计算机学报》 EI CAS CSCD 北大核心 2023年第7期1473-1493,共21页
数字图像隐写将秘密信息嵌入到图像的冗余部分,并通过公开信道(如E-mail、社交平台等)传输以实现隐蔽通信.近年来,主流的数字图像隐写技术往往通过设计多样化的对称/非对称失真函数,将信息自适应嵌入到图像纹理复杂区域,以提升方法的抗... 数字图像隐写将秘密信息嵌入到图像的冗余部分,并通过公开信道(如E-mail、社交平台等)传输以实现隐蔽通信.近年来,主流的数字图像隐写技术往往通过设计多样化的对称/非对称失真函数,将信息自适应嵌入到图像纹理复杂区域,以提升方法的抗统计检测性能.相比对称失真函数,最新的基于图像恢复或滤波原理的非对称失真函数能更好地指示信息嵌入时的修改方向.然而,现有基于图像恢复的非对称失真隐写往往耗时较长,基于滤波的非对称失真隐写抗检测能力还有待提升.为此,本文首先分析指出现有基于滤波的非对称失真隐写会弱化图像中物体的边缘与轮廓,降低边信息图像的质量;然后,提出超像素滤波的概念及算法,将描绘物体边缘与轮廓的超像素加入到滤波过程中,以提高构造边信息图像的质量;接着,给出一种超像素去噪算法,避免过小的超像素成为图像的“干扰噪声”,以更好地描绘物体的边缘与轮廓;最后,利用生成的边信息图像,结合现有非对称失真函数设计策略,得到能够更准确指示信息嵌入修改方向的非对称失真函数,进而给出基于超像素滤波的非对称失真隐写方法.基于常用的Bossbase-1.01、UCID、BOWS2、IStego100K等多个图像库,在0.1~0.5 bpnzAC的嵌入率、65~95的JPEG压缩质量因子下进行了大量实验,结果表明:与现有基于滤波构造边信息图像的典型隐写方法相比,本文方法所得边信息图像的峰值信噪比平均提高1.05 dB、结构相似度平均提高0.04,验证了超像素滤波的优势;与J-UNIWARD、UED、UERD等对称失真隐写典型方法相比,所提方法的抗统计检测性能分别平均提升7.6%、4.2%、6.0%;与现有基于图像恢复的非对称失真隐写典型方法相比,所提方法生成边信息图像的耗时降低约87%;与现有最新的基于均值滤波的非对称失真隐写方法相比,抗统计检测性能提升了0.3%~12%. 展开更多
关键词 隐写 非对称失真 超像素滤波 边信息 抗统计检测
在线阅读 下载PDF
面向智能手机的自适应触屏持续认证方案 被引量:3
15
作者 姜奇 文悦 +2 位作者 张瑞杰 魏福山 马建峰 《电子学报》 EI CAS CSCD 北大核心 2022年第5期1131-1139,共9页
近年来,智能手机的触屏认证受到了广泛的关注.现有的认证方案在受外界环境影响时认证能力会下降,为提高认证的稳定性和安全性,本文对基于触屏时触控传感器行为和运动传感器行为的双模态认证进行了研究.然而,双模态认证系统复杂度增加且... 近年来,智能手机的触屏认证受到了广泛的关注.现有的认证方案在受外界环境影响时认证能力会下降,为提高认证的稳定性和安全性,本文对基于触屏时触控传感器行为和运动传感器行为的双模态认证进行了研究.然而,双模态认证系统复杂度增加且会带来大量的资源消耗,因此,本文提出一种自适应触屏持续认证方案.其可根据上下文参数自适应地选择不同强度的认证策略,达到了降低认证系统复杂度以及能耗的目的,实验表明该方案在提供足够设备安全性的同时使能耗降低50%以上. 展开更多
关键词 持续认证 自适应 触屏行为 分数级融合 运动传感器 触控传感器
在线阅读 下载PDF
一种基于影响力预测的节点排序模型 被引量:2
16
作者 段顺然 尹美娟 +2 位作者 刘粉林 焦隆隆 于岚岚 《计算机科学》 CSCD 北大核心 2023年第3期155-163,共9页
节点影响力排序一直是复杂网络研究的热点问题。Susceptible-Infected-Recovered(SIR)模型是一种较为理想的节点影响力排序方法,业内常将其用于评价其他的节点影响力排序方法,但该方法时间复杂度较高,难以实际应用。文中提出一个基于si... 节点影响力排序一直是复杂网络研究的热点问题。Susceptible-Infected-Recovered(SIR)模型是一种较为理想的节点影响力排序方法,业内常将其用于评价其他的节点影响力排序方法,但该方法时间复杂度较高,难以实际应用。文中提出一个基于sir值学习的节点影响力排序模型,模型综合节点的局部和全局结构信息描述节点特征,利用机器学习方法构建sir值学习模型,以构建的同等规模网络的节点特征和sir值对模型进行训练,训练后的模型能够基于节点特征预测节点的sir值,进而实现节点影响力排序。文中基于该模型实现了一个具体的节点影响力排序方法,并在真实数据集上进行了实验,结果表明,基于该模型得到的影响力排序结果,其准确性和单调性相比度中心性、Kshell、Weighted Kshell degree neighborhood等基于结构特征的方法均有所提升。 展开更多
关键词 复杂网络 节点影响力 SIR 影响力排序
在线阅读 下载PDF
一种基于协议格式智能推断的灰盒测试技术 被引量:1
17
作者 刘华玉 甘水滔 +3 位作者 尹小康 柳晓龙 刘胜利 李宏亮 《计算机工程》 CAS CSCD 北大核心 2023年第12期129-135,145,共8页
通信协议可保障网络应用和物联网设备之间的通信,但其在设计或实现中存在的脆弱性会带来严重的安全威胁和隐患。模糊测试技术作为一种软件安全分析的有效方法,在针对网络协议的脆弱性分析中表现出高效的性能和无可比拟的优势。现有的针... 通信协议可保障网络应用和物联网设备之间的通信,但其在设计或实现中存在的脆弱性会带来严重的安全威胁和隐患。模糊测试技术作为一种软件安全分析的有效方法,在针对网络协议的脆弱性分析中表现出高效的性能和无可比拟的优势。现有的针对网络协议的灰盒测试技术仍依赖于人工识别协议格式来辅助测试,并且变异策略的设计更偏向于位和字节的变异,忽略了协议消息本身的格式信息,导致在测试时性能不佳。针对上述问题,提出一种基于对齐聚类的智能化协议格式推断模型ProCluster,用于指导灰盒测试中协议状态机构建和种子的变异。该模型通过自动提取协议关键字和推断相应类型,辅助协议灰盒测试模型构建更精准的种子变异策略,从而生成更符合协议规范的测试用例,以此加速提升模糊测试的代码覆盖能力和脆弱路径发现能力。实验结果表明,在对TinyDTLS、OpenSSL等程序的模糊测试中,与典型协议灰盒测试工具AFLNet相比,ProCluster的边覆盖率能够提升75%~182%,并且在TinyDTLS中发现一个缓冲区溢出漏洞样本。 展开更多
关键词 灰盒测试 协议逆向 变异策略 网络协议 漏洞挖掘
在线阅读 下载PDF
基于奇异向量鲁棒性的水印方法的质量补偿分析 被引量:1
18
作者 王文冰 刘胜利 《计算机工程与科学》 CSCD 北大核心 2020年第9期1572-1577,共6页
对基于奇异向量鲁棒性的水印方法做质量补偿可在一定程度上提升水印的不可视性,质量补偿效果取决于补偿参数。为了优化补偿参数,通过分析水印方法的嵌入原理,找出载体像素值变化与奇异向量变化之间的关系,研究质量补偿前后像素的改变规... 对基于奇异向量鲁棒性的水印方法做质量补偿可在一定程度上提升水印的不可视性,质量补偿效果取决于补偿参数。为了优化补偿参数,通过分析水印方法的嵌入原理,找出载体像素值变化与奇异向量变化之间的关系,研究质量补偿前后像素的改变规律,从而给出最优补偿参数值,并分析质量补偿与鲁棒性的关系及影响质量补偿效果的因素。实验部分验证了质量补偿效果,通过与同类方法的比较,表明该质量补偿方法可以提升水印方法的性能。 展开更多
关键词 鲁棒水印 奇异值分解 质量补偿
在线阅读 下载PDF
基于隐写噪声深度提取的JPEG图像隐写分析 被引量:2
19
作者 范文同 李震宇 +1 位作者 张涛 罗向阳 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期157-169,共13页
当前基于深度学习的隐写分析方法检测效果受限于其获取的隐写噪声的精确度。为了获取更加准确的隐写噪声,提高隐写分析的准确率,提出了一种基于隐写噪声深度提取的JPEG图像隐写分析方法。首先,设计了隐写噪声深度提取网络,通过有监督的... 当前基于深度学习的隐写分析方法检测效果受限于其获取的隐写噪声的精确度。为了获取更加准确的隐写噪声,提高隐写分析的准确率,提出了一种基于隐写噪声深度提取的JPEG图像隐写分析方法。首先,设计了隐写噪声深度提取网络,通过有监督的学习方式使网络能够准确地提取载秘图像中包含的隐写噪声;而后,利用设计的模型评价指标选择最优的隐写噪声提取网络;最后,根据隐写噪声的特点设计分类网络,实现载秘图像的检测,并将分类网络与隐写噪声深度提取网络融合得到最终的检测网络。实验在两个大规模的公开数据集(BOSSBase和BOWS2)上进行,针对两种自适应JPEG图像隐写方法(J-UNIWARD和UED-JC)在多个不同嵌入率和图像质量因子条件下构建的载秘图像进行检测。实验结果表明,该方法的检测准确率较性能第二的方法分别提高了约2.22%和0.85%。文中方法通过提取更加准确的隐写噪声,减少了图像内容对隐写分析带来的影响,相比于典型的基于深度学习的JPEG图像隐写分析方法,取得了更好的检测效果。 展开更多
关键词 JPEG图像隐写分析 隐写噪声 卷积神经网络 深度学习
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部