期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
分布式无证书网络身份系统的关键技术研究构想和成果展望
1
作者 张小松 曹晟 +4 位作者 陆天波 杨坤 桂勋 谢国涛 牛伟纳 《工程科学与技术》 北大核心 2025年第3期1-10,共10页
随着万物互联的持续演进与深化,工业互联网、能源互联网、车联网等数字业务规模不断扩大。同时,各类软硬件设备与系统逐渐呈现智能化和复杂化,中心化身份认证方法面临的性能问题和安全威胁日益突出,适用于分布式无证书网络身份认证的技... 随着万物互联的持续演进与深化,工业互联网、能源互联网、车联网等数字业务规模不断扩大。同时,各类软硬件设备与系统逐渐呈现智能化和复杂化,中心化身份认证方法面临的性能问题和安全威胁日益突出,适用于分布式无证书网络身份认证的技术和平台缺失。为有效应对分布式网络身份认证的严峻挑战,研究分布式无证书身份认证基础理论体系和应用模式,包括认证架构、密钥管理、硬件增强、并行执行、集成应用等。本研究针对分布式无证书网络身份认证的3个科学问题:密钥系统安全高效管理、海量接入硬件加速认证、智能合约并行优化运行;围绕5大课题研究方向:高性能无证书的网络身份认证技术与架构、无证书的分布式密钥管理、高并行分布式终端接入硬件增强、多层级并行化智能合约虚拟机、分布式大规模物联网身份认证应用与验证;重点突破10类关键技术:高性能分布式身份标识与共识技术,无证书身份认证协议族与网络架构技术,基于智能合约的无证书密钥自动化管理技术,可持续抗攻击的分布式密钥生成、分发及回收技术,内生安全的高性能硬件层级构建技术,异构终端跨域安全接入一体化硬件加速技术,智能合约并行化协处理架构技术,智能合约虚拟机优化调度技术,轻量无证书公钥标识框架技术,基于国密的物联网标识身份管理技术;研发5种主要系统/工具:设备数字身份全流程管理系统、密钥全生命周期管理系统、硬件增强的高性能终端并发接入系统、基于国产芯片的智能合约协处理器系统、大规模分布式数字身份系统应用检测评估工具。面向能源物联网、车联网等典型工业互联网业务的分布式无证书环境下网络身份认证场景,构建具备基于国密和物联网标识认证的终端设备可信身份、安全接入、安全管控等功能的分布式大规模物联网身份认证应用平台。建立分布式无证书环境下网络身份标识、共识、集成、应用全过程的关键技术体系。研究成果从数字身份安全层面保障国家数字经济高质量安全发展,支撑中国网络空间安全与治理重大战略实施,有效鉴别对中国关键信息基础设施的访问与入侵,对于提升国家网络安全和信息化有重要意义。 展开更多
关键词 网络空间安全 区块链 无证书 密钥管理 硬件增强 并行处理 身份认证
在线阅读 下载PDF
密码应用:从安全通信到数据可用不可见 被引量:4
2
作者 任奎 张秉晟 张聪 《密码学报(中英文)》 CSCD 北大核心 2024年第1期22-44,共23页
随着信息革命的浪潮,计算机、互联网、物联网、人工智能等领域飞速发展,网络空间已成为现代社会的重要组成部分,并在各个方面改变着人们的生活生产方式.另一方面,网络空间快速发展导致的信息泄漏、隐私侵犯等问题愈发严峻,人们对数据安... 随着信息革命的浪潮,计算机、互联网、物联网、人工智能等领域飞速发展,网络空间已成为现代社会的重要组成部分,并在各个方面改变着人们的生活生产方式.另一方面,网络空间快速发展导致的信息泄漏、隐私侵犯等问题愈发严峻,人们对数据安全与隐私保护的需求也日益高涨.面向不断增加的安全与隐私需求,相关密码技术持续演进,并广泛应用于金融、医疗、教育、政务等各个领域,以确保对敏感信息和数据资产的安全保护.本文围绕信息技术在不同发展阶段下的重要应用场景及研究热点,聚焦互联网信息传输、云端存储、区块链加密货币、电子投票、Web3.0以及隐私计算,阐释密码技术在相关领域典型应用示范. 展开更多
关键词 密码应用 隐私保护 信息安全
在线阅读 下载PDF
基于神经网络的恶意DNS流量检测方法
3
作者 单康康 袁书宏 +1 位作者 陈文智 王志波 《通信学报》 CSCD 北大核心 2024年第S2期1-6,共6页
针对目前机器学习检测恶意DNS流量提取流量特征方面的效率不高、检测准确率和检测速度较低等问题,提出了一种结合频域特征聚合分析和神经网络算法的恶意DNS流量检测方法FDS-DL。首先,通过离散傅里叶变换将DNS流量从时域空间转换到频域空... 针对目前机器学习检测恶意DNS流量提取流量特征方面的效率不高、检测准确率和检测速度较低等问题,提出了一种结合频域特征聚合分析和神经网络算法的恶意DNS流量检测方法FDS-DL。首先,通过离散傅里叶变换将DNS流量从时域空间转换到频域空间,在保留流量关键信息的同时大幅压缩数据规模;然后,利用卷积神经网络对处理后的频域序列数据进行分类。实验结果表明,与当前主流的几种检测方法相比,FDS-DL对恶意DNS流量的检测精度和F1_score性能最优。 展开更多
关键词 频域 离散傅里叶变换 神经网络 卷积神经网络 恶意域名
在线阅读 下载PDF
生成式人工智能虚假信息的舆论生态挑战与治理进路 被引量:9
4
作者 张文祥 《山东大学学报(哲学社会科学版)》 北大核心 2025年第1期155-164,共10页
生成式人工智能虚假信息对舆论生态和话语秩序构成了严峻挑战,割裂着舆论事实的认知图景、操纵着舆论话语的公共导向、绑架着舆论价值的社会信任。在群体武器、时空脱域、数据围猎的三重作用下,舆论生态出现异化,呈现出舆论载体“武装... 生成式人工智能虚假信息对舆论生态和话语秩序构成了严峻挑战,割裂着舆论事实的认知图景、操纵着舆论话语的公共导向、绑架着舆论价值的社会信任。在群体武器、时空脱域、数据围猎的三重作用下,舆论生态出现异化,呈现出舆论载体“武装化”、舆论主体“脱域化”、舆论客体“失控化”的特征。生成式人工智能虚假信息对舆论生成和走向的设置会分割舆论主流观点、控制舆论传播路径、诱发新型舆论风险,主要表现为公权力受到遵循资本与技术逻辑运作的私权力挟持,定制化的情感偏向信息营造虚假意见环境,虚假视觉信息生成引发舆情并误导舆论走向。生成式人工智能虚假信息的舆论治理应以数据基础设施的统合实现“中台”治理,发挥多元主体的侧芽效应以破解顶端优势带来的治理困局,构建以“FAITH”为核心要素的治理体系以消除新型舆论治理的悬浮状态,重构生成式人工智能下的舆论结构和社会实践。 展开更多
关键词 生成式人工智能 虚假信息 舆论生态 智能传播 舆论治理
在线阅读 下载PDF
SegTEE:面向小型端侧设备的可信执行环境系统
5
作者 杜冬冬 杨璧丞 +6 位作者 余炀 夏虞斌 丁佐华 赵永望 张磊 臧斌宇 陈海波 《计算机学报》 北大核心 2025年第1期188-209,共22页
面向万物互联、智联计算的边端场景,如何在小型端侧设备上保护用户隐私,隔离关键代码和数据,成为一个亟待突破的重要问题。现有系统通常依赖于可信执行环境,通过基于处理器的硬件扩展,保护安全敏感应用的机密性和完整性。然而,现有端侧... 面向万物互联、智联计算的边端场景,如何在小型端侧设备上保护用户隐私,隔离关键代码和数据,成为一个亟待突破的重要问题。现有系统通常依赖于可信执行环境,通过基于处理器的硬件扩展,保护安全敏感应用的机密性和完整性。然而,现有端侧可信执行环境系统主要面向静态、固定的安全场景,难以满足万物互联所带来的动态复杂的安全要求。具体来说,包含四个关键挑战。首先,动态复杂的安全需求会在可信执行环境中带来不可忽视的“资源税”,导致其难以部署在小型端侧设备中。其次,在内存安全方面,现有端侧设备往往只提供简单的段隔离机制(如ARM MPU和RISC-V PMP),难以支持多层多域的复杂隔离需求。再次,在I/O安全方面,现有系统通过静态划分或主机代理的方式,前者难以适应动态变化的安全应用场景,后者存在严重性能开销和安全隐患。最后,在可扩展性方面,端侧设备依赖的段隔离机制能够降低硬件资源开销,但是仅能支持十分有限的隔离域,无法满足万物互联场景下较多的隔离域需求。为了系统性地突破并解决上述挑战,本文提出SegTEE,一个面向万物互联小型端侧设备的可信执行环境系统。和传统可信执行环境方案相比,SegTEE围绕段隔离机制设计了全系统的隔离和保护,支持同特权态隔离域间隔离和跨特权态的段隔离。具体来说,SegTEE首先提出嵌套段隔离机制,在硬件层面支持TEE-Seg段保护机制和OS-Seg段保护机制,其中TEE-Seg能够实现隔离域间隔离,而OS-Seg则提供用户态和特权态操作系统间的隔离性保障。基于TEE-Seg和OS-Seg的嵌套段隔离机制,SegTEE引入了段滑动窗口设计,能够在有限数量(例如16个)的段寄存器基础上,实现上百个隔离域,有效支撑万物互联的复杂场景。SegTEE还引入了基于段的内存裁剪机制,有效降低资源税,并且设计了基于段隔离的I/O动态保护方案。实验结果显示,SegTEE能够基于本文提出的设计,相比前沿RISC-V可信执行环境(蓬莱-PMP),隔离域数量提升了14倍,降低了54%的内存资源占用,并且可以在运行时达到相当的性能表现。 展开更多
关键词 操作系统 可信执行环境 RISC-V
在线阅读 下载PDF
面向Java语言生态的软件供应链安全分析技术 被引量:6
6
作者 毛天宇 王星宇 +2 位作者 常瑞 申文博 任奎 《软件学报》 EI CSCD 北大核心 2023年第6期2628-2640,共13页
随着开源软件技术的不断发展,为提高开发效率并降低人力成本,组件化开发模式逐渐得到行业的认可,开发人员可以利用相关工具便捷地使用第三方组件,也可将自己开发的组件贡献给开发社区,从而形成了软件供应链.然而,这种开发模式必然会导... 随着开源软件技术的不断发展,为提高开发效率并降低人力成本,组件化开发模式逐渐得到行业的认可,开发人员可以利用相关工具便捷地使用第三方组件,也可将自己开发的组件贡献给开发社区,从而形成了软件供应链.然而,这种开发模式必然会导致高危漏洞随组件之间的依赖链条扩散到其他组件或项目,从而造成漏洞影响的扩大化.例如2021年底披露的Log4j2漏洞,通过软件供应链对Java生态安全造成了巨大影响.当前,针对Java语言软件供应链安全的分析与研究大多是对组件或项目进行抽样调研,这忽略了组件或项目对整个开源生态的影响,无法精准衡量其对生态所产生的影响.为此,针对Java语言生态软件供应链安全分析技术展开研究,首次给出了软件供应链安全领域的组件依赖关系和影响力等重要指标的形式化定义,并据此提出了基于索引文件的增量式组件配置收集和基于POM语义的多核并行依赖解析,设计实现了Java开源生态组件依赖关系提取与解析框架,收集并提取超过880万个组件版本和6500万条依赖关系.在此基础上,以受到漏洞影响的日志库Log4j2为例,全面评估其对生态的影响以及修复比例.结果表明:该漏洞影响了生态15.12%的组件(71082个)以及16.87%的组件版本(1488971个),同时,仅有29.13%的组件在最新版本中进行了修复. 展开更多
关键词 软件供应链 组件依赖关系 漏洞传播影响力 Log4j2
在线阅读 下载PDF
基于最大−最小策略的纵向联邦学习隐私保护方法 被引量:1
7
作者 李荣昌 刘涛 +3 位作者 郑海斌 陈晋音 刘振广 纪守领 《自动化学报》 EI CAS CSCD 北大核心 2024年第7期1373-1388,共16页
纵向联邦学习(Vertical federated learning,VFL)是一种新兴的分布式机器学习技术,在保障隐私性的前提下,利用分散在各个机构的数据实现机器学习模型的联合训练.纵向联邦学习被广泛应用于工业互联网、金融借贷和医疗诊断等诸多领域中,... 纵向联邦学习(Vertical federated learning,VFL)是一种新兴的分布式机器学习技术,在保障隐私性的前提下,利用分散在各个机构的数据实现机器学习模型的联合训练.纵向联邦学习被广泛应用于工业互联网、金融借贷和医疗诊断等诸多领域中,因此保证其隐私安全性具有重要意义.首先,针对纵向联邦学习协议中由于参与方交换的嵌入表示造成的隐私泄漏风险,研究由协作者发起的通用的属性推断攻击.攻击者利用辅助数据和嵌入表示训练一个攻击模型,然后利用训练完成的攻击模型窃取参与方的隐私属性.实验结果表明,纵向联邦学习在训练推理阶段产生的嵌入表示容易泄漏数据隐私.为了应对上述隐私泄漏风险,提出一种基于最大−最小策略的纵向联邦学习隐私保护方法(Privacy preservation method for vertical federated learning based on max-min strategy,PPVFL),其引入梯度正则组件保证训练过程主任务的预测性能,同时引入重构组件掩藏参与方嵌入表示中包含的隐私属性信息.最后,在钢板缺陷诊断工业场景的实验结果表明,相比于没有任何防御方法的VFL,隐私保护方法将攻击推断准确度从95%下降到55%以下,接近于随机猜测的水平,同时主任务预测准确率仅下降2%. 展开更多
关键词 纵向联邦学习 属性推断攻击 隐私保护 最大−最小策略 工业互联网
在线阅读 下载PDF
基于RISC-V指令扩展方式的国密算法SM2、SM3和SM4的高效实现 被引量:1
8
作者 王明登 严迎建 +1 位作者 郭朋飞 张帆 《电子学报》 EI CAS CSCD 北大核心 2024年第8期2850-2865,共16页
基于指令扩展的密码算法实现是兼顾性能和面积的轻量级实现方式,特别适用于日益普及的物联网设备.SM2、SM3和SM4等国密算法有利于提高自主可控设备的安全性,但针对这些算法进行指令扩展的相关研究还不够充分.RISC-V由于其开源、简洁及... 基于指令扩展的密码算法实现是兼顾性能和面积的轻量级实现方式,特别适用于日益普及的物联网设备.SM2、SM3和SM4等国密算法有利于提高自主可控设备的安全性,但针对这些算法进行指令扩展的相关研究还不够充分.RISC-V由于其开源、简洁及可扩展等优点已成为业界最流行的指令集架构之一,本文主要基于国产开源RISC-V处理器对国密算法SM2、SM3和SM4进行指令扩展和高效实现.本文基于软硬件协同的理念提出总体指令的扩展方案.对相关密码算法进行深入分析和方案对比,分别设计了硬件单元,提出高效的实现方式.设计实现的协处理器具有2级流水线结构,顺序派遣、乱序执行和顺序写回的指令执行模式,以及独立内存访问单元和大位宽寄存器.协处理器统一接管了密码算法的部分控制逻辑,降低硬件资源消耗.实验结果表明,本文设计的密码协处理器硬件结构精简,资源利用率高.SM2、SM3和SM4算法占用资源少,但执行速率相比纯硬件有一定程度下降,资源面积和花费时间的乘积与其他相关文献相比有不同程度的优势. 展开更多
关键词 RISC-V 协处理器 国密算法 指令扩展 蜂鸟E203 嵌入式系统
在线阅读 下载PDF
基于自动化特征组合的隐私保护风险识别机制
9
作者 蔡民超 姚宏伟 +3 位作者 王旸 秦湛 陈少梦 任奎 《通信学报》 EI CSCD 北大核心 2024年第11期1-14,共14页
异常行为识别(AD)算法在实际应用中,通常会面临特征组合优化困难、分类器准确率难提高、模型应用效率低等技术挑战。用户所产生的多维数据具有丰富的空间结构信息,围绕这些多维数据的特点,在通过同态加密的隐私保护方式进行数据脱敏的... 异常行为识别(AD)算法在实际应用中,通常会面临特征组合优化困难、分类器准确率难提高、模型应用效率低等技术挑战。用户所产生的多维数据具有丰富的空间结构信息,围绕这些多维数据的特点,在通过同态加密的隐私保护方式进行数据脱敏的基础上,针对特征组合优化困难的技术挑战,提出并实现了首个基于特征分箱的自动化特征组合优化模型算法,该算法在特征组合优化方面提升了99.93%的计算效率。基于自动化特征组合优化模型筛选出的重要特征所组合的规则仍存在分类器准确率难提高的技术挑战,故将自动化筛选出的重要特征融入识别模型中,设计并实现了首个规则和算法的交叉应用模型,并将该方式应用到基于用户多维信息的异常行为识别中,在识别先享不付类异常用户的具体场景中实现资金挽损效率提升27.78%。 展开更多
关键词 异常行为识别 多维信息 风险识别 可信度模型 同态加密
在线阅读 下载PDF
面向计算机视觉系统的对抗样本攻击综述 被引量:21
10
作者 王志波 王雪 +3 位作者 马菁菁 秦湛 任炬 任奎 《计算机学报》 EI CAS CSCD 北大核心 2023年第2期436-468,共33页
对抗样本攻击是近年来计算机视觉领域的热点研究方向,通过对图像添加细微的噪声,对抗样本使计算机视觉系统做出错误判断.对抗样本攻击的研究起初重点关注于图像分类任务,随着研究的深入逐步拓展到目标检测、人脸识别等更加复杂的计算机... 对抗样本攻击是近年来计算机视觉领域的热点研究方向,通过对图像添加细微的噪声,对抗样本使计算机视觉系统做出错误判断.对抗样本攻击的研究起初重点关注于图像分类任务,随着研究的深入逐步拓展到目标检测、人脸识别等更加复杂的计算机视觉任务中.然而,现有的对抗样本综述缺乏对新兴图像分类攻击方案的梳理总结以及针对目标检测、人脸识别等复杂任务攻击的分析总结.本论文聚焦于计算机视觉系统中的对抗样本攻击,对其理论与前沿技术进行了系统性的综述研究.首先,本论文介绍了对抗样本的关键概念与敌手模型.其次,分类总结和对比分析了对抗样本存在原因的三大类相关假设.再次,根据数字域与物理域两大应用场景,分类概述和对比分析图像分类系统中的对抗样本攻击技术.根据不同的敌手模型,我们进一步地将图像分类任务数字域的攻击方案划分为白盒和黑盒两种场景,并重点总结梳理了新兴的攻击类别.同时,在目标检测、人脸识别、语义分割、图像检索、视觉跟踪五类复杂计算机视觉任务上,根据适用场景分类总结各类任务中的对抗样本攻击方案.进一步地,从攻击场景、攻击目标、攻击效果等方面对于不同攻击方案进行详细地对比分析.最后,基于现有对抗样本攻击方法的总结,我们分析与展望了计算机视觉系统中对抗样本的未来研究方向. 展开更多
关键词 对抗样本 计算机视觉 图像分类 目标检测 人脸识别 语义分割
在线阅读 下载PDF
数据规则建立与完善之要义 被引量:4
11
作者 吴飞 《学术前沿》 CSSCI 北大核心 2023年第7期89-96,共8页
数据规则涉及面广,诸如数字鸿沟、数字治理、数字平台治理、数字市场准入、数字贸易、数字货币、人工智能伦理、数据安全等,这直接影响到全球的经济、军事、社会治理等领域的未来走向。当前,中国拥有全球最丰富的数据资源,但数据规则的... 数据规则涉及面广,诸如数字鸿沟、数字治理、数字平台治理、数字市场准入、数字贸易、数字货币、人工智能伦理、数据安全等,这直接影响到全球的经济、军事、社会治理等领域的未来走向。当前,中国拥有全球最丰富的数据资源,但数据规则的建立起步相对较晚,存在数据安全防护薄弱等问题。因此,需推动实施国家大数据战略,完善数字中国的数据规则和数字基础设施,推进数据资源整合、开放与共享,确保使用数据的公正性,保障数据安全,为数字经济发展保驾护航。 展开更多
关键词 数据规则 大数据 国家安全
在线阅读 下载PDF
基于跨虚拟机零下陷通信的加速器虚拟化框架 被引量:4
12
作者 李鼎基 糜泽羽 +4 位作者 吴保东 陈逊 赵永望 丁佐华 陈海波 《软件学报》 EI CSCD 北大核心 2020年第10期3019-3037,共19页
人工智能技术的长足发展对于云计算的算力提出了更高的要求,云服务提供商在数据中心内添置了拥有大量并行计算单元的加速器,这些加速器需要与已有的虚拟化平台相结合以进行计算资源的划分.当前主流的加速器虚拟化方案是通过PCI透传的方... 人工智能技术的长足发展对于云计算的算力提出了更高的要求,云服务提供商在数据中心内添置了拥有大量并行计算单元的加速器,这些加速器需要与已有的虚拟化平台相结合以进行计算资源的划分.当前主流的加速器虚拟化方案是通过PCI透传的方式,但是该方式不支持细粒度的资源划分;部分特定型号的加速器还支持了时分复用的方案,通过硬件与虚拟机监视器配合划分计算资源和时间片,但是该方案可移植性差,对于任何新型加速器的适配都要重新开发,固定的资源划分策略也导致可扩展性有限;另有基于API转发的方案,通过分离式驱动的模式将虚拟机的请求转发给后端驱动处理,而转发通信的过程中存在着性能瓶颈.提出了Wormhole,一种基于C/S架构的、支持跨虚拟机快速代理执行的加速器虚拟化框架,旨在为上层用户提供高效、透明的加速器API转发虚拟化的同时保障多用户间的强隔离性.该框架利用硬件虚拟化技术,允许CPU控制流在虚拟机间快速切换而不触发任何下陷,大幅降低了虚拟机间通信带来的虚拟化性能开销.实验结果表明,Wormhole的原型系统相较于具有代表性的开源虚拟化方案GvirtuS,在经典模型的训练测试中能够有高达5倍的性能提升. 展开更多
关键词 虚拟化 加速器 人工智能 代理执行 虚拟机间通信
在线阅读 下载PDF
L4虚拟内存子系统的形式化验证 被引量:1
13
作者 章乐平 赵永望 +2 位作者 王布阳 李悦欣 冯潇潇 《软件学报》 EI CSCD 北大核心 2023年第8期3527-3548,共22页
第二代微内核L4在灵活度和性能方面极大地弥补了第一代微内核的不足,这引起学术界和工业界的关注.内核是实现操作系统的基础组件,一旦出现错误,可能导致整个系统瘫痪,进一步对用户造成损失.因此,提高内核的正确性和可靠性至关重要.虚拟... 第二代微内核L4在灵活度和性能方面极大地弥补了第一代微内核的不足,这引起学术界和工业界的关注.内核是实现操作系统的基础组件,一旦出现错误,可能导致整个系统瘫痪,进一步对用户造成损失.因此,提高内核的正确性和可靠性至关重要.虚拟内存子系统是实现L4内核的关键机制,聚焦于对该机制进行形式建模和验证.构建了L4虚拟内存子系统的形式模型,该模型涉及映射机制所有操作、地址空间所有管理操作以及带TLB的MMU行为等;形式化了功能正确性、功能安全和信息安全三方面的属性;通过部分正确性、不变式以及展开条件的推理,在定理证明器Isabelle/HOL中证明了提出的形式模型满足这些属性.在建模和验证过程中,发现源代码在功能正确性和信息安全方面共存在3点问题,给出了相应的解决方案或建议. 展开更多
关键词 L4 形式化验证 内存管理 映射 信息流安全 Isabelle/HOL
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部