期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
结合时延特征与安全评估的电力工控系统攻击溯源方法
1
作者 黄桂容 李俊娥 +3 位作者 王宇 朱朝阳 周亮 缪思薇 《电测与仪表》 北大核心 2025年第10期1-12,共12页
现有网络攻击溯源方法主要针对互联网,不适用于实时性要求高、使用专用通信协议的电力工控系统。电力工控系统节点之间的端到端时延相对稳定,且大部分终端为资源有限且业务单一的嵌入式终端。因此,文中提出了一种结合时延特征与安全评... 现有网络攻击溯源方法主要针对互联网,不适用于实时性要求高、使用专用通信协议的电力工控系统。电力工控系统节点之间的端到端时延相对稳定,且大部分终端为资源有限且业务单一的嵌入式终端。因此,文中提出了一种结合时延特征与安全评估的网络攻击溯源方法。根据报文的时延特征构建时延特征库,用于与攻击报文的时延特征进行匹配以得到可疑终端列表;通过终端安全评估指标对可疑终端进行安全评估以定位攻击源。实验与分析表明,所提方法支持非IP(internet protocoal)网络的攻击溯源,且对工控终端性能的影响在可接受范围内,与已有细粒度溯源方法相比,部署相对容易。 展开更多
关键词 电力工控系统 网络攻击溯源 时延特征 终端安全评估 支持向量机
在线阅读 下载PDF
面向云边端协同网络的eBPF赋能任务卸载研究 被引量:1
2
作者 李硕 严飞 +2 位作者 张立强 罗清彩 杨小林 《郑州大学学报(理学版)》 北大核心 2025年第4期15-22,39,共9页
作为云边端协同网络的关键技术之一,计算卸载是解决边缘嵌入式设备计算能力不足、资源有限等问题的有效手段。当前一些相关工作主要关注在给定环境模拟参数下如何降低延迟、减少能耗等,然而,如何准确感知云边端协同网络的实时变化、灵... 作为云边端协同网络的关键技术之一,计算卸载是解决边缘嵌入式设备计算能力不足、资源有限等问题的有效手段。当前一些相关工作主要关注在给定环境模拟参数下如何降低延迟、减少能耗等,然而,如何准确感知云边端协同网络的实时变化、灵活地实施任务卸载是一个亟须解决的挑战。提出了名为FreeOffload的云边端协同网络任务卸载框架,利用拓展的伯克利包过滤器(extended Berkeley package filter,eBPF)技术实现了计算资源、网络状态的实时感知。设计了适用于异构嵌入式端设备的任务灵活重卸载方案,实现边缘节点负载均衡。搭建小型云边端协同原型实验系统,评估结果表明,该框架能在引入较小开销的情况下高效灵活地实现端设备任务卸载。 展开更多
关键词 云边端协同网络 拓展的伯克利包过滤器 任务卸载 负载均衡
在线阅读 下载PDF
一种面向工业物联网的远程安全指令控制方案 被引量:3
3
作者 陈纪成 包子健 +1 位作者 罗敏 何德彪 《计算机工程》 CAS CSCD 北大核心 2024年第3期28-35,共8页
随着工业领域对智能化要求的不断提高,工业物联网(IIoT)得到了快速发展,其可以有效提高工业生产中的流程效率和决策质量,具有广阔的应用前景。然而,近年来IIoT的安全问题逐渐凸显。针对远程指令控制这一应用场景,设计一种基于SM9标识密... 随着工业领域对智能化要求的不断提高,工业物联网(IIoT)得到了快速发展,其可以有效提高工业生产中的流程效率和决策质量,具有广阔的应用前景。然而,近年来IIoT的安全问题逐渐凸显。针对远程指令控制这一应用场景,设计一种基于SM9标识密码算法的两方协同群签名算法,并结合区块链实现面向IIoT的远程安全指令控制方案,以保障IIoT中远程指令操作的安全性。该方案基于国密SM9标准,群管理员审核指令,并与发起指令签署请求的用户协同完成群签名,群签名在保护签名者身份隐私的同时可以由群管理员在必要时公开签名者身份。通过引入区块链技术,实现IIoT平台的去中心化管理,并通过智能合约获取指令执行历史数据,方便后续审计与追责。此外,方案在签名验证阶段通过批量验证来有效减少计算消耗。安全性及性能分析结果表明:在签名数量超过20条时,该方案通过批量验证的方式可以使得计算量减少50%以上;相较对比方案,所提方案在IIoT环境下安全性和实用性更高。 展开更多
关键词 SM9标识密码算法 群签名 两方协同签名 工业物联网 区块链
在线阅读 下载PDF
微架构安全漏洞攻击技术综述 被引量:2
4
作者 王泉成 唐明 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1199-1232,共34页
随着研究人员发现越来越多存在信息泄漏的微架构优化设计,相关攻击技术与防御技术的研究也成为学术界和工业界研究的热点.本文从处理器微架构设计的角度出发,按照时间侧信道攻击、暂态攻击和隐蔽信道攻击的分类模式,系统性地归纳研究人... 随着研究人员发现越来越多存在信息泄漏的微架构优化设计,相关攻击技术与防御技术的研究也成为学术界和工业界研究的热点.本文从处理器微架构设计的角度出发,按照时间侧信道攻击、暂态攻击和隐蔽信道攻击的分类模式,系统性地归纳研究人员已经发现的微架构安全漏洞的攻击技术,包括攻击分类、对应漏洞、攻击原理、受威胁的安全机制.然后,基于微架构攻击利用的微架构漏洞以及攻击原理,提出了一种用于分析处理器微架构的脆弱性的有向无环图模型.该模型将攻击流程中的操作与处理器微架构的共享资源相结合,并且对每类微架构攻击分别建模,从而可以更好地理解微架构攻击的根本原因和攻击原理.此外,还从漏洞验证、防护评估等多个角度分析了有向无环图模型的应用优势,并提出一种新型的微架构攻击与一种缓存时间侧信道防护策略.最后,从攻击和防御两个方向展望了处理器安全领域未来的研究方向和发展趋势. 展开更多
关键词 处理器安全 微架构设计 侧信道攻击 暂态攻击 隐蔽信道攻击 系统安全
在线阅读 下载PDF
基于属性访问控制策略的无人机飞控安全方案 被引量:4
5
作者 庞宇翔 陈泽茂 《计算机科学》 CSCD 北大核心 2024年第4期366-372,共7页
飞控系统是无人机的核心部件,对无人机的功能和性能起着决定性作用,是无人机信息安全防护的重点对象。文中针对PX4飞控系统面临的恶意代码植入、内部交互数据篡改等安全风险,设计了一种面向位置环境的基于属性的访问控制策略(LE-ABAC),... 飞控系统是无人机的核心部件,对无人机的功能和性能起着决定性作用,是无人机信息安全防护的重点对象。文中针对PX4飞控系统面临的恶意代码植入、内部交互数据篡改等安全风险,设计了一种面向位置环境的基于属性的访问控制策略(LE-ABAC),该策略基于访问控制实体属性和无人机外部位置环境信息制定访问控制规则,可以实现对无人机内的数据交互过程进行细粒度控制,保护关键交换数据的机密性与完整性。文中在PX4软件仿真平台上对所提方案进行了攻击仿真实验,结果表明该模型能够在不显著降低无人机飞控效率的前提下,有效保护飞控系统内部交互数据不被窃取和篡改。 展开更多
关键词 无人机 飞控系统 基于属性的访问控制 信息安全
在线阅读 下载PDF
可信云计算研究综述 被引量:15
6
作者 张立强 吕建荣 +1 位作者 严飞 熊云飞 《郑州大学学报(理学版)》 北大核心 2022年第4期1-11,共11页
云计算具有高性能、服务化、弹性伸缩、环境友好等优点,已经成为广泛采用的新型IT基础设施。资源外包与资源租赁的服务化本质,导致安全与隐私需求尤为突出,传统安全技术方案无法有效满足云计算的安全需求。为此,近年来学术界和工业界实... 云计算具有高性能、服务化、弹性伸缩、环境友好等优点,已经成为广泛采用的新型IT基础设施。资源外包与资源租赁的服务化本质,导致安全与隐私需求尤为突出,传统安全技术方案无法有效满足云计算的安全需求。为此,近年来学术界和工业界实现了一系列的安全改进和创新,试图用自底向上的思路解决云计算中的各类安全问题,构建可信云体系架构,以期实现云计算的安全可信。本文围绕云计算环境面临的安全威胁展开讨论,给出了当前主流的可信云计算实现思路与关键技术,讨论了相关工作的优势与不足,并对可信云计算的发展方向进行了探讨。 展开更多
关键词 云计算 可信计算 安全威胁 可信云计算
在线阅读 下载PDF
基于tPUF的物联网设备安全接入方案 被引量:6
7
作者 邹建文 赵波 +2 位作者 李想 刘一凡 黎佳玥 《计算机工程与应用》 CSCD 北大核心 2021年第2期119-126,共8页
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证... 针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证端的双向认证以及协商会话秘钥;利用可信网络连接技术(Trusted Network Connect,TNC),完成认证端对物联网设备的身份认证、平台身份认证、完整性认证。安全性分析表明,方案能够有效抵抗篡改、复制、物理攻击等。实验结果表明,相较于其他方案,该方案明显降低了设备的资源开销。 展开更多
关键词 物联网 物理不可克隆函数 可信网络连接 双向认证 设备安全接入
在线阅读 下载PDF
实现高阶安全的一阶掩码与乱序方法研究
8
作者 肖冲 唐明 严飞 《密码学报》 CSCD 2023年第1期155-167,共13页
掩码是当前抵御侧信道攻击的可证明安全类防护手段,但实际应用中,高阶掩码由于受到资源开销的限制,通常会和其他轻量化防护结合使用,如掩码与乱序组合的方案.现有掩码与乱序组合方案的安全性评估均基于特定的区分器或特定的攻击技术.本... 掩码是当前抵御侧信道攻击的可证明安全类防护手段,但实际应用中,高阶掩码由于受到资源开销的限制,通常会和其他轻量化防护结合使用,如掩码与乱序组合的方案.现有掩码与乱序组合方案的安全性评估均基于特定的区分器或特定的攻击技术.本文从泄露量的角度不依赖于特定的区分器及攻击方法评估这种组合方式,相较于已有基于具体攻击技术的评估更基础且通用,评估结果不会因新型区分器的提出或攻击技术的革新而变化.在噪声模型下对实际泄露量采用噪声指标来进行量化,通过模型规约得到能够同时衡量掩码方案以及防护组合方案的安全水平下界.通过仿真与实测实验来分析防护组合方案中影响安全水平的可配置因素.实验结果证实,组合防护的噪声指标ARE与乱序阶数t呈反比,1阶掩码与乱序的组合防护能达到2阶或3阶掩码的攻击下界m的量级,即达到2阶或3阶安全水平. 展开更多
关键词 侧信道 掩码 乱序 轻量级防护 随机探针模型
在线阅读 下载PDF
面向多租户的可信容器分层密钥管理方法
9
作者 钟倩 赵波 +3 位作者 安杨 李蔚栋 陈喜丰 上官晨晗 《计算机工程与应用》 CSCD 北大核心 2024年第12期283-293,共11页
针对现有可信容器框架在多租户场景下缺乏密钥保护的问题,提出一种基于可信平台模块TPM的可信容器分层密钥管理方法TCKM。利用分层密钥管理机制,绑定TPM与容器密钥块,保护容器密钥块生成与存储的安全。通过基于容器属性的密钥授权值在... 针对现有可信容器框架在多租户场景下缺乏密钥保护的问题,提出一种基于可信平台模块TPM的可信容器分层密钥管理方法TCKM。利用分层密钥管理机制,绑定TPM与容器密钥块,保护容器密钥块生成与存储的安全。通过基于容器属性的密钥授权值在密钥使用时验证容器属性,使得只有满足一定属性的指定容器能够获取并使用密钥,防止容器密钥块的盗用,实现密钥的安全使用。采用内核与硬件TPM相结合的加密方式提高基于TCKM密钥管理方法的数据保护效率。实现了TCKM密钥管理方法并基于Docker18.09进行测试与评估,测试结果表明,方案以较小的性能开销保护可信容器内密钥的安全及文件数据的机密性,具有很好安全性和数据保护效率。 展开更多
关键词 容器 多租户 可信计算 密钥管理
在线阅读 下载PDF
面向车载自组织网络的混合信任管理方案研究
10
作者 项丹 陈泽茂 《计算机科学与探索》 CSCD 北大核心 2024年第2期516-525,共10页
随着智能交通的快速发展,车载自组织网络(VANETs)具有广阔的发展前景,但也面临多种安全威胁。针对车载自组织网络中可能存在的内部攻击者和虚假消息,提出了一种分布式的混合信任管理方案HTMS-V。该方案考虑到车载自组织网络的特性,基于... 随着智能交通的快速发展,车载自组织网络(VANETs)具有广阔的发展前景,但也面临多种安全威胁。针对车载自组织网络中可能存在的内部攻击者和虚假消息,提出了一种分布式的混合信任管理方案HTMS-V。该方案考虑到车载自组织网络的特性,基于改进的主观逻辑模型结合直接信任和间接信任对网络中的车辆节点进行信任评估,基于节点间的交互记录建立节点间的信任关系;基于节点信任和节点间距离进行消息信任评估,并根据信任评估结果识别网络中的虚假消息和恶意节点。为了验证所提出方案的性能,设计了四种不同的攻击场景,在车辆网络仿真平台Veins上进行对比实验,测试HTMS-V方案在各种攻击场景下的表现。实验结果表明,HTMS-V方案能有效抵抗车载自组织网络中的各种攻击,在40%恶意节点率的情况下仍能识别大部分虚假消息和恶意节点,且HTMS-V方案的表现明显优于由主观逻辑模型和基于距离的加权投票构成的基线方案。 展开更多
关键词 车载自组织网络(VANETs) 信任管理 主观逻辑
在线阅读 下载PDF
引入单模态监督对比学习的多视图讽刺检测
11
作者 张政 刘金硕 +1 位作者 邓娟 王丽娜 《计算机工程与应用》 北大核心 2025年第19期118-126,共9页
社交媒体上图像和文本数据的快速增长导致人们对多模态讽刺检测问题的关注不断提高。然而,现有基于特征提取融合的检测方法存在一些缺陷:一是大多数方法缺乏多模态检测所需的底层模态对齐能力,二是模态融合过程忽视了模态间的动态关系,... 社交媒体上图像和文本数据的快速增长导致人们对多模态讽刺检测问题的关注不断提高。然而,现有基于特征提取融合的检测方法存在一些缺陷:一是大多数方法缺乏多模态检测所需的底层模态对齐能力,二是模态融合过程忽视了模态间的动态关系,三是未能充分利用模态互补性。为此,提出一种基于单模态监督对比学习、多模态融合和多视图聚合预测的检测模型。以CLIP(contrastive language image pre-training)模型作为编码器来增强图像和文本底层编码的对齐效果。结合单模态监督对比学习方法,通过单模态预测来指导模态间的动态关系。然后,设计了全局-局部跨模态融合方法,利用每种模态的语义级表示作为全局多模态上下文与局部单模态特征进行交互,通过多个跨模态融合层提高模态融合效果,并减少了以往局部-局部跨模态融合方法的时间和空间成本。采用多视图聚合预测方法充分利用图像、文本和图文视图的互补性。总之,该模型能有效捕捉多模态讽刺数据的跨模态语义不一致性,在公开数据集MSD上取得了比现有最好方法DMSD-Cl更好的结果。 展开更多
关键词 讽刺检测 多模态 对比学习 跨模态融合
在线阅读 下载PDF
基于数据流分割和能耗感知的异构服务器系统任务调度
12
作者 杨晨 肖晶 王密 《计算机科学》 北大核心 2025年第2期291-298,共8页
异构服务器平台为大型系统提供了强大的计算能力,但也带来了系统复杂性和能耗管理方面的挑战。针对异构服务器系统中的依赖任务,深入探讨了基于数据流分割的能耗感知调度问题。首先,对系统环境、依赖任务及数据流传输模式进行了建模,并... 异构服务器平台为大型系统提供了强大的计算能力,但也带来了系统复杂性和能耗管理方面的挑战。针对异构服务器系统中的依赖任务,深入探讨了基于数据流分割的能耗感知调度问题。首先,对系统环境、依赖任务及数据流传输模式进行了建模,并将能耗感知调度问题表述为一个约束优化问题,以最小化任务的调度完成时间。随后,提出了一种基于数据流分割和任务优先级策略的能耗感知调度算法DSEA。该算法通过优化数据流分割策略、任务优先级和基于权重的能耗分配,为每个任务寻找近似最优的启动时间和服务器分配方案。为了验证所提方法的有效性,从阿里巴巴集群数据集中随机选取了1000个不同长度范围的作业进行仿真实验。实验结果表明,DSEA算法在不同应用场景下较3种现有算法表现出显著的性能优势。 展开更多
关键词 异构服务器 能耗感知 数据流分割 依赖任务调度 任务优先级
在线阅读 下载PDF
Olithium:基于格的无陷门在线/离线签名方案
13
作者 王后珍 段小超 +2 位作者 文嘉明 王亚辉 张焕国 《计算机学报》 北大核心 2025年第4期877-892,共16页
随着互联网和大数据时代的到来,数据在传输过程中的安全性和效率问题日益凸显。作为保障数据完整性并验证发送者身份的核心技术,数字签名显得尤为重要。与此同时,量子计算机的发展对传统的签名方案构成了巨大威胁。在这一背景下,美国国... 随着互联网和大数据时代的到来,数据在传输过程中的安全性和效率问题日益凸显。作为保障数据完整性并验证发送者身份的核心技术,数字签名显得尤为重要。与此同时,量子计算机的发展对传统的签名方案构成了巨大威胁。在这一背景下,美国国家标准与技术研究院于2023年公布了基于CRYSTALS-Dilithium算法的抗量子签名标准ML-DSA的草案。为了使其能更好地应用于海量的数据传输等场景,本文在此基础上设计了一个无陷门在线/离线签名方案,称之为Olithium。该方案允许签名者在未收到消息时(离线阶段)产生签名的一部分,并在收到消息后(在线阶段)继续完成签名。最终,能在存储空间小幅增加的前提下,将在线签名时间缩短约50%。本文还以数字证书颁发场景为例,说明该方案的现实有效性。 展开更多
关键词 后量子密码 在线/离线签名 数字证书 基于格的密码学 优化实现
在线阅读 下载PDF
基于深度学习的侧信道分析综述 被引量:2
14
作者 肖冲 唐明 《计算机学报》 北大核心 2025年第3期694-720,共27页
侧信道分析(SCA)已成为威胁现代密码系统安全的重大隐患,驱使相关防护对策与泄漏检测技术不断完善。受益于神经网络的快速普及与发展,基于深度学习的侧信道分析(DL-SCA)进入快速发展的阶段。深度学习技术的引入在放大侧信道攻击的潜在... 侧信道分析(SCA)已成为威胁现代密码系统安全的重大隐患,驱使相关防护对策与泄漏检测技术不断完善。受益于神经网络的快速普及与发展,基于深度学习的侧信道分析(DL-SCA)进入快速发展的阶段。深度学习技术的引入在放大侧信道攻击的潜在威胁的同时也降低了其攻击门槛,进而推动侧信道防护与检测技术的革新。本文将从攻击、防护和检测三方面入手,详细介绍基于深度学习技术的侧信道领域创新,总结当前研究趋势,并展望未来的发展潜力。依据逐年的统计数据,本文总结了当前的热点研究方向、分析未来发展趋势并为薄弱研究方向提供可行的技术路线。 展开更多
关键词 侧信道分析 深度学习 建模侧信道分析 非建模侧信道分析 侧信道防护 泄漏检测
在线阅读 下载PDF
基于深度神经网络和联邦学习的网络入侵检测 被引量:36
15
作者 刘金硕 詹岱依 +1 位作者 邓娟 王丽娜 《计算机工程》 CAS CSCD 北大核心 2023年第1期15-21,30,共8页
在高速网络环境中,对复杂多样的网络入侵进行快速准确的检测成为目前亟待解决的问题。联邦学习作为一种新兴技术,在缩短入侵检测时间与提高数据安全性上取得了很好的效果,同时深度神经网络(DNN)在处理海量数据时具有较好的并行计算能力... 在高速网络环境中,对复杂多样的网络入侵进行快速准确的检测成为目前亟待解决的问题。联邦学习作为一种新兴技术,在缩短入侵检测时间与提高数据安全性上取得了很好的效果,同时深度神经网络(DNN)在处理海量数据时具有较好的并行计算能力。结合联邦学习框架并将基于自动编码器优化的DNN作为通用模型,建立一种网络入侵检测模型DFC-NID。对初始数据进行符号数据预处理与归一化处理,使用自动编码器技术对DNN实现特征降维,以得到DNN通用模型模块。利用联邦学习特性使得多个参与方使用通用模型参与训练,训练完成后将参数上传至中心服务器并不断迭代更新通用模型,通过Softmax分类器得到最终的分类预测结果。实验结果表明,DFC-NID模型在NSL-KDD与KDDCup99数据集上的准确率平均达到94.1%,与决策树、随机森林等常用入侵检测模型相比,准确率平均提升3.1%,在攻击类DoS与Probe上,DFC-NID的准确率分别达到99.8%与98.7%。此外,相较不使用联邦学习的NO-FC模型,DFC-NID减少了83.9%的训练时间。 展开更多
关键词 网络入侵检测 深度神经网络 联邦学习 机器学习 深度学习
在线阅读 下载PDF
面向计算机视觉系统的对抗样本攻击综述 被引量:22
16
作者 王志波 王雪 +3 位作者 马菁菁 秦湛 任炬 任奎 《计算机学报》 EI CAS CSCD 北大核心 2023年第2期436-468,共33页
对抗样本攻击是近年来计算机视觉领域的热点研究方向,通过对图像添加细微的噪声,对抗样本使计算机视觉系统做出错误判断.对抗样本攻击的研究起初重点关注于图像分类任务,随着研究的深入逐步拓展到目标检测、人脸识别等更加复杂的计算机... 对抗样本攻击是近年来计算机视觉领域的热点研究方向,通过对图像添加细微的噪声,对抗样本使计算机视觉系统做出错误判断.对抗样本攻击的研究起初重点关注于图像分类任务,随着研究的深入逐步拓展到目标检测、人脸识别等更加复杂的计算机视觉任务中.然而,现有的对抗样本综述缺乏对新兴图像分类攻击方案的梳理总结以及针对目标检测、人脸识别等复杂任务攻击的分析总结.本论文聚焦于计算机视觉系统中的对抗样本攻击,对其理论与前沿技术进行了系统性的综述研究.首先,本论文介绍了对抗样本的关键概念与敌手模型.其次,分类总结和对比分析了对抗样本存在原因的三大类相关假设.再次,根据数字域与物理域两大应用场景,分类概述和对比分析图像分类系统中的对抗样本攻击技术.根据不同的敌手模型,我们进一步地将图像分类任务数字域的攻击方案划分为白盒和黑盒两种场景,并重点总结梳理了新兴的攻击类别.同时,在目标检测、人脸识别、语义分割、图像检索、视觉跟踪五类复杂计算机视觉任务上,根据适用场景分类总结各类任务中的对抗样本攻击方案.进一步地,从攻击场景、攻击目标、攻击效果等方面对于不同攻击方案进行详细地对比分析.最后,基于现有对抗样本攻击方法的总结,我们分析与展望了计算机视觉系统中对抗样本的未来研究方向. 展开更多
关键词 对抗样本 计算机视觉 图像分类 目标检测 人脸识别 语义分割
在线阅读 下载PDF
基于ARM指针认证的信息流控制系统 被引量:3
17
作者 张立强 陈青松 严飞 《郑州大学学报(理学版)》 北大核心 2021年第3期42-49,共8页
为了解决物联网设备中的安全隔离和隐私数据泄露问题,对类Unix操作系统线程中的信息流控制进行研究,基于ARM指针认证的硬件安全扩展和分散式信息流控制模型,通过对线程添加安全标签和完整性标签,实现进程地址空间的细粒度安全隔离,内存... 为了解决物联网设备中的安全隔离和隐私数据泄露问题,对类Unix操作系统线程中的信息流控制进行研究,基于ARM指针认证的硬件安全扩展和分散式信息流控制模型,通过对线程添加安全标签和完整性标签,实现进程地址空间的细粒度安全隔离,内存共享保护和安全多线程;通过内核安全原语和安全检查钩子有效防止线程间未授权的数据访问。实验结果表明,基于硬件辅助的信息流控制系统可以获得显著的性能提升,原型系统在实际的物联网程序用例(OpenSSL和Apache HTTP服务器)中,运行时内存占用增加了210 kB,平均性能开销不超过3.66%。 展开更多
关键词 指针认证 分散式信息流控制 线程标签 安全隔离 隐私保护
在线阅读 下载PDF
基于面部掩码引导的多人场景图像伪造定位算法
18
作者 刘佳彤 王丽娜 +1 位作者 汪润 叶茜 《东北大学学报(自然科学版)》 北大核心 2025年第5期10-19,共10页
为解决现有伪造定位算法在小区域面部篡改的多人场景图像时性能下降、鲁棒性不足的问题,提出一种基于面部掩码引导的伪造定位模型FMG-L.首先,为了减轻多人场景图像中背景信息的干扰,设计面部掩码引导模块,鼓励FMG-L关注重要的面部区域;... 为解决现有伪造定位算法在小区域面部篡改的多人场景图像时性能下降、鲁棒性不足的问题,提出一种基于面部掩码引导的伪造定位模型FMG-L.首先,为了减轻多人场景图像中背景信息的干扰,设计面部掩码引导模块,鼓励FMG-L关注重要的面部区域;其次,为了提升FMG-L面对图像质量退化的鲁棒性,设计三通道特征提取模块提取多维特征,结合基于双重注意力网络的特征融合模块,增强模型学习到的伪造线索;最后,使用伪造区域定位模块进行伪造定位.在OpenForensics,ManulFake,FFIW和DiffSwap数据集上的实验结果表明,FMG-L能够有效进行伪造定位,具有面对多种图像退化和不同在线社交平台的强鲁棒性. 展开更多
关键词 深度伪造 深度伪造定位 多人场景图像 小区域篡改 面部掩码引导
在线阅读 下载PDF
面向Keystone TEE的高性能异步边缘调用机制
19
作者 王占坤 赵波 《计算机工程与应用》 北大核心 2025年第6期328-340,共13页
基于硬件安全的可信执行环境是保护数据安全和隐私的重要技术手段,Keystone是RISC-V平台上最流行的TEE方案。但是目前Keystone只能实现从安全世界调用非安全世界的函数,无法执行相反的过程;并且一次OCALL操作至少需要八次特权级转换,性... 基于硬件安全的可信执行环境是保护数据安全和隐私的重要技术手段,Keystone是RISC-V平台上最流行的TEE方案。但是目前Keystone只能实现从安全世界调用非安全世界的函数,无法执行相反的过程;并且一次OCALL操作至少需要八次特权级转换,性能开销很高。针对这些问题,提出了一种基于用户态中断的异步边缘调用机制,不仅实现了对ECALL操作的支持,而且避免了CPU的特权级切换,极大提高了ECALL/OCALL效率。为了实现异步边缘调用,在安全世界中实现了用户态中断的委托与触发机制,并利用核间中断实现了异步ECALL/OCALL的事件通知;在Keystone共享内存的基础上设计了内存管理器,提供了异步边缘调用时的数据传递方案,并改进了共享内存的安全设计;基于QEMU对系统原型进行了实现,测试结果表明,异步ECALL/OCALL相比Keystone的同步OCALL性能提升了4倍。 展开更多
关键词 用户态中断 核间中断 可信执行环境 异步调用
在线阅读 下载PDF
基于深度学习的网络流量异常预测方法 被引量:62
20
作者 黎佳玥 赵波 +3 位作者 李想 刘会 刘一凡 邹建文 《计算机工程与应用》 CSCD 北大核心 2020年第6期39-50,共12页
针对网络入侵检测系统(NIDS)能够检测当前系统中存在的网络安全事件,但由于自身的高误报率和识别安全事件产生的时延,无法提前对网络安全事件进行准确率较高的预警功能,严重制约了NIDS的实际应用和未来发展的问题,提出了基于深度学习的... 针对网络入侵检测系统(NIDS)能够检测当前系统中存在的网络安全事件,但由于自身的高误报率和识别安全事件产生的时延,无法提前对网络安全事件进行准确率较高的预警功能,严重制约了NIDS的实际应用和未来发展的问题,提出了基于深度学习的网络流量异常预测方法。该方法提出了一种结合深度学习算法中长短期记忆网络和卷积神经网络的预测模型,能够训练得到网络流量数据的时空特征,实现预测下一时段网络流量特征变化和网络安全事件分类识别,为NIDS实现网络安全事件的预警功能提供了方法分析。实验通过使用设计好的神经网络框架对入侵检测系统流量数据集CICIDS2017进行了训练和性能测试,在该方法下流量分类的误报率下降到0.26%,总体准确率达到了99.57%,流量特征预测模型R2的最佳效果达到了0.762。 展开更多
关键词 网络入侵检测 深度学习 流量异常检测 流量预测 神经网络
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部