期刊文献+
共找到79篇文章
< 1 2 4 >
每页显示 20 50 100
网络空间安全类学生科技社团发展和管理模式探析 被引量:1
1
作者 苏晶 吴铤 《信息安全研究》 2018年第12期1106-1109,共4页
针对网络空间安全学科的特殊性及网络安全人才的特点,从网络安全类科技社团的发展和管理角度,在分析现有网络空间安全类科技社团现状、普遍存在的共性问题及其产生根源的基础上,对所在高校在此方面所做的工作进行探索总结,提出加强网络... 针对网络空间安全学科的特殊性及网络安全人才的特点,从网络安全类科技社团的发展和管理角度,在分析现有网络空间安全类科技社团现状、普遍存在的共性问题及其产生根源的基础上,对所在高校在此方面所做的工作进行探索总结,提出加强网络空间安全科技社团管理,保障社团健康有序发展的若干建议.研究如何通过网络空间安全类学生社团的健康发展,培养政治可靠、技能突出、德才兼备的高素质网络安全人才. 展开更多
关键词 网络安全 科技社团 学科竞赛 社会服务 思想教育
在线阅读 下载PDF
生成式人工智能驱动下电信网络诈骗风险演化实证研究 被引量:1
2
作者 周胜利 徐睿 +2 位作者 陈庭贵 汪邵杰 王镇波 《电信科学》 北大核心 2025年第5期149-165,共17页
利用知识图谱与事理图谱技术对生成式人工智能驱动下的电信网络诈骗案件进行实证研究,可以更直观地回溯受骗过程中风险的演化方式,对新型电信网络诈骗反制预警具有重要意义。基于利用生成式人工智能实施的电信网络诈骗案件数据,首先,进... 利用知识图谱与事理图谱技术对生成式人工智能驱动下的电信网络诈骗案件进行实证研究,可以更直观地回溯受骗过程中风险的演化方式,对新型电信网络诈骗反制预警具有重要意义。基于利用生成式人工智能实施的电信网络诈骗案件数据,首先,进行语义角色标注和依存句法分析;然后,通过事件元素识别和事件关系抽取,构建案件知识图谱和事理图谱;最后,结合数理统计和图谱技术分析电信网络诈骗风险演化的关键环节和演化模式。研究表明,嫌疑人借助生成式人工智能技术能更有效地利用证真偏差现象,博取受害人的信任;生成式人工智能驱动下电信网络诈骗风险的演化模式可分为3类,长链型演化模式反映了案件中的完整风险事件及事件间的演化过程,星型和复合型演化模式反映了同类案件中存在的不同风险行为模式及核心风险事件节点,能为制定更加科学合理的电信网络诈骗治理对策提供理论依据。 展开更多
关键词 生成式人工智能 电信网络诈骗 知识图谱 事件元素识别 深度聚类
在线阅读 下载PDF
生成式人工智能驱动下电信网络诈骗受害风险影响因素量化分析
3
作者 周胜利 徐睿 +1 位作者 陈庭贵 汪邵杰 《电信科学》 北大核心 2025年第7期71-84,共14页
开展生成式人工智能驱动下电信网络诈骗的受害风险影响因素研究,对于揭示犯罪规律和提升技术防治能力具有重要的理论价值与实践意义。为此,依托真实AI诈骗案件数据开展模拟实验,将犯罪过程解构为伪造信息的生成、传播与影响3个阶段,从... 开展生成式人工智能驱动下电信网络诈骗的受害风险影响因素研究,对于揭示犯罪规律和提升技术防治能力具有重要的理论价值与实践意义。为此,依托真实AI诈骗案件数据开展模拟实验,将犯罪过程解构为伪造信息的生成、传播与影响3个阶段,从中提取生成式人工智能、数据流、数据包、网络行为和受害风险等潜变量,再结合结构方程模型理论构建分析框架,系统量化了不同要素对受害风险的影响路径与作用贡献度。研究结果表明,生成式人工智能对受害风险具有显著的直接效应,且在整体影响效应中占据主导地位;数据流与数据包特征的中介效应较弱,在影响路径中作用不显著。 展开更多
关键词 生成式人工智能 电信网络诈骗 结构方程模型 量化分析
在线阅读 下载PDF
自适应建模网络动力学的动态链路预测方法
4
作者 郭翾 侯锦霖 +1 位作者 王文俊 焦鹏飞 《计算机科学》 北大核心 2025年第6期118-128,共11页
动态网络链路预测是理解和分析动态网络的核心问题之一。针对链路预测面临的捕获复杂网络结构和真实演化规律等困难的问题,提出了一种融合图神经网络和神经常微分方程的自适应网络动力学建模方法——双层活跃度约束神经常微分方程模型DA... 动态网络链路预测是理解和分析动态网络的核心问题之一。针对链路预测面临的捕获复杂网络结构和真实演化规律等困难的问题,提出了一种融合图神经网络和神经常微分方程的自适应网络动力学建模方法——双层活跃度约束神经常微分方程模型DANOM。DANOM融合节点的重要性和相对位置信息,增强了网络结构的表征;通过节点活跃度约束下的神经常微分方程单元强化了演化规律的学习过程;并在节点活跃度和节点表示的重构损失优化下,挖掘到网络的有效信息。DANOM在多个真实数据集上的多种下游任务中均达到了最优效果,其中在单步链路预测任务中AUC与AP最高分别提升14%和9.7%,在快照缺失情况下的链路预测任务中AUC与AP分别平均仅降低0.43%和0.03%,在用户缝合实验中AUC与AP最高分别提升20.6%和24.4%。 展开更多
关键词 图表示学习 动态网络 链路预测 神经常微分方程 网络动力学
在线阅读 下载PDF
考虑网络容侵机制的无人机集群协同编队组网策略
5
作者 章招铭 伍益明 +2 位作者 郑宁 朱晨睿 孟伟 《控制理论与应用》 北大核心 2025年第3期499-510,共12页
无人机集群控制中,保持稳定可靠的通信网络对于系统协同执行任务具有重要影响.为应对通信环境中可能出现的欺骗攻击、拜占庭攻击等网络入侵情形,本文研究无人机集群协同构造具备容侵能力的系统通信拓扑问题.首先,在考虑无人机节点同构... 无人机集群控制中,保持稳定可靠的通信网络对于系统协同执行任务具有重要影响.为应对通信环境中可能出现的欺骗攻击、拜占庭攻击等网络入侵情形,本文研究无人机集群协同构造具备容侵能力的系统通信拓扑问题.首先,在考虑无人机节点同构且通信半径一致有界的前提下,将通信拓扑构建问题转化为无人机集群编队队形控制设计问题;随后,基于虚拟结构策略,提出一种新颖的分布式晶格结构编队控制方法,并构建一类与位置距离相关的势场函数,以满足无人机节点向根节点聚集和碰撞避免等任务需求,通过理论分析和数学推导证明所提算法的收敛性;此外,基于所提方法进一步发展,提出一种维持网络容侵能力不变的集群向指定区域扩展的编队方法;最后,通过2组典型多无人机编队仿真实验,验证所提方法构建成的网络,可使集群在执行协同控制任务时容忍特定数量的网络攻击. 展开更多
关键词 无人机集群 网络攻击 编队控制 通信拓扑构建
在线阅读 下载PDF
Step2Vec:面向动力学传播的网络表示学习方法
6
作者 陈奇 焦鹏飞 +1 位作者 王震 鲍青 《中文信息学报》 北大核心 2025年第2期100-110,共11页
网络表示学习是对节点的网络结构的一种分布式表示方案,目前被广泛应用于节点分类、社团发现和边关系预测等任务中。然而网络表示学习对网络传播过程中节点状态的估计仍是一个开放性的问题。经典的网络表示学习方法在对该问题上的应用... 网络表示学习是对节点的网络结构的一种分布式表示方案,目前被广泛应用于节点分类、社团发现和边关系预测等任务中。然而网络表示学习对网络传播过程中节点状态的估计仍是一个开放性的问题。经典的网络表示学习方法在对该问题上的应用效果不佳,因此该文提出了基于动力学传播的采样方法,称为Step2Vec逐步采样方法。Step2Vec通过结合网络传播过程,对节点的网络结构信息进行提取并训练。该文分别将Step2Vec与其他的网络分析方法及网络表示学习方法在多个引文网络和真实传播网络上进行了节点状态估计和边关系预测的实验。实验结果表明,Step2Vec算法估计网络传播中的节点状态准确率达85.6%,且对边关系预测的准确率也具有一定提升,相较于随机游走算法平均提高了5.9%。 展开更多
关键词 网络传播 网络表示学习方法 状态估计
在线阅读 下载PDF
面向电信网络诈骗治理的网络安全课程构建效能评估研究 被引量:1
7
作者 周胜利 蒋可怡 +4 位作者 徐博 徐睿 张熙康 赵泉喆 徐阳东 《电信科学》 2023年第6期122-128,共7页
新形势下的电信网络诈骗治理格局对公安院校网络安全课程提出了新的要求。针对公安院校网络安全课程在培养目标、培养路径、评价体系等方面的时代适应性不足、实践性不强等问题,通过运用卡方检验、独立样本t检验等方法,分析了全国主要... 新形势下的电信网络诈骗治理格局对公安院校网络安全课程提出了新的要求。针对公安院校网络安全课程在培养目标、培养路径、评价体系等方面的时代适应性不足、实践性不强等问题,通过运用卡方检验、独立样本t检验等方法,分析了全国主要公安院校网络安全课程构建现状,并结合评分卡数理分析方法实现了对课程效能的量化评估。在数据分析基础上,提出了公安院校网络安全课程构建优化路径。 展开更多
关键词 电信网络诈骗 网络安全 效能评估 数理分析
在线阅读 下载PDF
智能家居网络下基于多因子的认证密钥协商方案
8
作者 张敏 冯永强 +1 位作者 许春香 张建华 《信息网络安全》 CSCD 北大核心 2024年第1期133-142,共10页
智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家... 智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家居网络提出轻量级认证密钥协商方案(Wazid-Das方案),经过安全性分析和证明后发现,该方案过于依赖智能家居网关节点(Gateway Node,GWN),系统健壮性不高;该方案将用户和设备密钥存储在GWN中,但GWN面临特权攻击和各种外部网络攻击,并不绝对安全,且没有考虑用户的访问控制。文章在Wazid-Das方案的基础上针对智能家居网络提出一种基于切比雪夫映射(Chebyshev Chaotic Map)和安全略图(Secure Sketch)的多因子认证密钥协商方案。安全性证明和仿真实验结果表明,该方案虽然计算开销有所增加,但安全性显著提高,且通信开销大幅降低。 展开更多
关键词 智能家居 安全略图 多因子认证 切比雪夫映射 密钥协商
在线阅读 下载PDF
大学生网络道德研究热点的知识图谱分析 被引量:1
9
作者 冯尉瑾 苏晶 郝晓斌 《信息安全研究》 2020年第9期839-843,共5页
基于知识图谱分析发现,我国大学生网络道德研究的热点主要集中在大学生网络道德现状、存在问题及解决措施研究、网络时代道德建设的新路径研究、自媒体背景下,网络诚信的建设路径研究、高校在网络道德建设过程中采取的方法和途径4个方面... 基于知识图谱分析发现,我国大学生网络道德研究的热点主要集中在大学生网络道德现状、存在问题及解决措施研究、网络时代道德建设的新路径研究、自媒体背景下,网络诚信的建设路径研究、高校在网络道德建设过程中采取的方法和途径4个方面.大学生网络道德的研究者未来需加强高校与大学生网络道德间的关系研究,提出切实可行的网络道德提升策略. 展开更多
关键词 大学生 网络道德 共词分析 知识图谱 策略
在线阅读 下载PDF
一种基于动态空间划分和压缩布隆过滤器相结合的分布式元数据负载均衡算法 被引量:2
10
作者 薛梅婷 俞万刚 +3 位作者 张纪林 曾艳 袁俊峰 周丽 《计算机工程与科学》 CSCD 北大核心 2024年第8期1381-1389,共9页
分布式元数据管理系统利用多个元数据服务器对大量元数据进行存储和管理。该系统将海量元数据通过不同的映射策略分配到不同的元数据服务器上,减少单台元数据服务器所处理的数据量,从而减少磁盘访问次数,进而提高整个元数据管理系统的... 分布式元数据管理系统利用多个元数据服务器对大量元数据进行存储和管理。该系统将海量元数据通过不同的映射策略分配到不同的元数据服务器上,减少单台元数据服务器所处理的数据量,从而减少磁盘访问次数,进而提高整个元数据管理系统的性能。元数据管理系统通常会使用哈希函数将元数据键映射到不同的元数据服务器中。然而,当数据特征值相似时,由于散列函数的单向性,会导致数据分布不均衡的问题,造成元数据服务器性能下降。为解决上述问题,提出了一种动态空间划分和压缩布隆过滤器相结合的元数据负载均衡算法,该算法首先构建一个哈希桶来组织元数据键,通过哈希算法将元数据键映射到不同的哈希桶中;在映射过程中,根据元数据服务器的负载情况动态调整目标哈希桶,并在上述哈希桶中有序地保存元数据键的映射信息。当访问元数据时,首先通过压缩布隆过滤器对元数据键进行预处理,然后通过二分查找在指定的哈希桶中进行元数据映射信息的查找。与近年来提出的元数据管理算法相比,所提算法在映射键发生倾斜时仍能保证元数据服务器负载均衡,并通过对比实验表明,所提算法相比最优的元数据管理算法,在内存占用仅提升2%的条件下,获得了20%的搜索性能提升。 展开更多
关键词 分布式元数据管理 负载均衡算法 一致性哈希 压缩布隆过滤器
在线阅读 下载PDF
基于事理图谱的受骗网络行为风险演进研究 被引量:1
11
作者 周胜利 徐睿 +1 位作者 陈庭贵 蒋可怡 《信息网络安全》 CSCD 北大核心 2024年第11期1696-1709,共14页
基于真实案件数据,从电信网络诈骗受害人的网络行为视角对受骗网络行为风险进行研究,能有效提升电信网络诈骗的防治能力。为此,文章首先利用LTP工具对相关数据进行处理。其次,通过模板匹配的方法从相关的语料数据中抽取受骗网络行为风... 基于真实案件数据,从电信网络诈骗受害人的网络行为视角对受骗网络行为风险进行研究,能有效提升电信网络诈骗的防治能力。为此,文章首先利用LTP工具对相关数据进行处理。其次,通过模板匹配的方法从相关的语料数据中抽取受骗网络行为风险事件及事件之间的事理逻辑关系,并构建受骗网络行为风险的具体事理图谱。然后,文章构建了基于自编码器的深度聚类模型,对提取的风险事件进行泛化聚类,并根据泛化结果构建了受骗网络行为风险的抽象事理图谱。最后,基于所构建的具体和抽象事理图谱,利用案件流程分析模型与复杂网络分析技术,剖析受骗网络行为风险的构成与规律。文章将电信网络诈骗的受骗网络行为风险划分为接触风险、信任欺骗风险、心理漏洞利用风险和行为控制风险4个环节,并总结了各风险环节的时序、构成等规律。 展开更多
关键词 电信网络诈骗 自然语言处理 事理图谱 演进分析
在线阅读 下载PDF
基于图神经网络的车辆目标遮蔽关重部位检测
12
作者 王烨茹 杨耿 +4 位作者 刘述 许啸 陈华杰 秦飞巍 徐华杰 《兵工学报》 EI CAS CSCD 北大核心 2024年第S01期242-251,共10页
针对复杂背景和车辆姿态变化导致的车辆关重部位在图像中被遮蔽,无法准确识别的问题,提出了部分可形变物体图卷积神经网络(Partially Deformable Object Graph Convolutional Network, PDO-GCN)的遮蔽车辆关重部位检测模型。该方法以车... 针对复杂背景和车辆姿态变化导致的车辆关重部位在图像中被遮蔽,无法准确识别的问题,提出了部分可形变物体图卷积神经网络(Partially Deformable Object Graph Convolutional Network, PDO-GCN)的遮蔽车辆关重部位检测模型。该方法以车辆刚体结构关系为基础,构建了基于PDO-GCN的二维成像平面上关重部位之间的空间关联模型,并利用可见关重部位的检测结果估计遮蔽关重部位的位置。实验结果表明,PDO-GCN模型在无需复杂标注的前提下,能够有效推断完整车辆结构信息,显著提高遮蔽部位的检测精度,且满足实时性要求,具有良好的应用潜力。 展开更多
关键词 目标检测 车辆关重部位 遮蔽 刚体结构 先验知识 图卷积神经网络
在线阅读 下载PDF
复杂网络环境下跨网访问控制机制 被引量:14
13
作者 李凤华 陈天柱 +3 位作者 王震 张林杰 史国振 郭云川 《通信学报》 EI CSCD 北大核心 2018年第2期1-10,共10页
以天地一体化网络、物联网和复杂专用网络为代表的复杂网络环境(CNN,complex network environment)具有设备动态接入,网络异构、众多和信息跨网流动频繁等特点。上述特点给复杂网络环境下的访问控制技术带来细粒度控制、策略跟随和策略... 以天地一体化网络、物联网和复杂专用网络为代表的复杂网络环境(CNN,complex network environment)具有设备动态接入,网络异构、众多和信息跨网流动频繁等特点。上述特点给复杂网络环境下的访问控制技术带来细粒度控制、策略跟随和策略语义归一化等一系列新需求。针对这些需求,将面向网络空间的访问控制机制映射到复杂网络环境中。首先展示访问控制机制的具体映射过程,其次提出相应的访问控制管理模型,并用Z符号形式化地描述管理模型中的管理函数。实例分析表明,该访问控制机制可满足上述一系列新需求。 展开更多
关键词 复杂网络环境 跨网 天地一体化网络 访问控制机制 管理模型
在线阅读 下载PDF
工业互联网安全产业发展态势及路径研究 被引量:28
14
作者 王秋华 吴国华 +3 位作者 魏东晓 苗功勋 徐艳飞 任一支 《中国工程科学》 CSCD 北大核心 2021年第2期46-55,共10页
工业互联网安全是实现我国工业互联网产业高质量发展的重要前提和保障,也是建设网络强国和制造强国战略的重要支撑。本文针对我国工业互联网安全产业发展面临的问题,分析了工业互联网安全在产业政策、标准体系、产业结构、产业规模等方... 工业互联网安全是实现我国工业互联网产业高质量发展的重要前提和保障,也是建设网络强国和制造强国战略的重要支撑。本文针对我国工业互联网安全产业发展面临的问题,分析了工业互联网安全在产业政策、标准体系、产业结构、产业规模等方面的发展现状,研判了工业互联网安全产业面临的历史机遇和发展趋势,提出了构建新一代工业互联网安全产业的发展路径。研究建议,加强顶层设计和政策引导,强化科技创新与转化,构建良好的产业发展生态,注重供应链安全与稳定,加强人才培养与队伍建设;立足全局、统筹联动,坚持"政产学研用"融合发展,探索出适合我国工业互联网安全产业的可持续发展路径。 展开更多
关键词 工业互联网安全 产业生态体系 网络安全等级保护 自主可控
在线阅读 下载PDF
无人机网络中基于多因子的认证密钥协商协议研究 被引量:9
15
作者 张敏 许春香 张建华 《信息网络安全》 CSCD 北大核心 2022年第9期21-30,共10页
随着无人机技术的发展,无人机网络日益普及,无人机网络安全也越来越受到人们的关注。解决无人机网络的安全问题,研究和设计安全、高效且轻量级的认证密钥协商协议至关重要。2021年,HUSSAIN等人提出一种基于椭圆曲线加密算法的无人机网... 随着无人机技术的发展,无人机网络日益普及,无人机网络安全也越来越受到人们的关注。解决无人机网络的安全问题,研究和设计安全、高效且轻量级的认证密钥协商协议至关重要。2021年,HUSSAIN等人提出一种基于椭圆曲线加密算法的无人机网络认证密钥协商协议,但该协议存在无人机伪装攻击、会话密钥泄露等安全问题。基于此,文章提出一种基于多因子的认证密钥协商协议,利用安全概略算法和椭圆曲线加密算法解决HUSSAIN等人协议的安全威胁,且可实现访问控制。安全分析、安全证明及仿真实验表明,该协议的计算开销和通信开销虽然略有增长,但安全性更高。 展开更多
关键词 无人机网络 安全概略 认证密钥协商 多因子身份认证
在线阅读 下载PDF
移动设备网络流量分析技术综述 被引量:7
16
作者 徐明 杨雪 章坚武 《电信科学》 2018年第4期98-108,共11页
移动设备在人们的日常生活中不可或缺,分析移动设备产生的网络流量能够为网络管理、隐私保护等活动提供有价值的信息。为深入了解流量分析在移动设备领域的发展现状及趋势,介绍了网络流量分析的基本框架和移动设备网络流量的收集手段,... 移动设备在人们的日常生活中不可或缺,分析移动设备产生的网络流量能够为网络管理、隐私保护等活动提供有价值的信息。为深入了解流量分析在移动设备领域的发展现状及趋势,介绍了网络流量分析的基本框架和移动设备网络流量的收集手段,并分类总结了移动设备网络流量分析的目的。最后根据目前相关研究中仍存在的问题,对移动设备网络流量分析领域的研究方向进行了展望。 展开更多
关键词 移动设备 网络管理 隐私保护 网络流量分析
在线阅读 下载PDF
基于像素区间划分及预测恢复的完全加密图像可逆信息隐藏
17
作者 刘润军 肖凤军 +1 位作者 胡伟通 王旭 《计算机科学》 北大核心 2025年第S1期979-986,共8页
加密图像中可逆信息隐藏技术是一种用于隐蔽通信和隐私保护的重要网络安全技术,针对完全加密图像的可逆信息隐藏方案具有更可靠的安全性。然而,现有相关算法存在嵌入容量低和恢复图像品质差的问题,无法有效适用于复杂云环境。为了解决... 加密图像中可逆信息隐藏技术是一种用于隐蔽通信和隐私保护的重要网络安全技术,针对完全加密图像的可逆信息隐藏方案具有更可靠的安全性。然而,现有相关算法存在嵌入容量低和恢复图像品质差的问题,无法有效适用于复杂云环境。为了解决这些问题,提出了一种基于像素区间划分及预测恢复的完全加密图像可逆信息隐藏方案。图像所有者利用图像加密密钥完全加密原始图像,信息隐藏者利用信息嵌入密钥将额外信息通过像素区间划分技术嵌入到加密图像中,图像接收者可根据信息嵌入密钥无损提取嵌入的额外信息,并利用图像加密密钥及像素预测辅助实现高质量图像恢复。实验结果表明,该算法的嵌入率相比现有最优算法增长了一倍以上,且图像恢复品质也有了显著提升。 展开更多
关键词 可逆信息隐藏 完全加密图像 像素区间划分 像素预测 隐私保护
在线阅读 下载PDF
基于改进FaceNet模型的施工作业人员遮挡人脸身份识别研究
18
作者 邹子寒 李华 +1 位作者 陈宇飞 钟兴润 《中国安全生产科学技术》 北大核心 2025年第5期140-146,共7页
为提高建筑工地中特种设备操作人员在安全帽遮挡情况下身份验证的准确性,提出1种结合FaceNet和MTCNN算法的人脸识别方法。首先由MTCNN通过三级联结构有效检测并定位人脸关键点,随后由FaceNet提取遮挡情况下的人脸特征并进行身份验证。... 为提高建筑工地中特种设备操作人员在安全帽遮挡情况下身份验证的准确性,提出1种结合FaceNet和MTCNN算法的人脸识别方法。首先由MTCNN通过三级联结构有效检测并定位人脸关键点,随后由FaceNet提取遮挡情况下的人脸特征并进行身份验证。实验数据集包括LFW公开人脸数据集和工地现场采集的真实数据,并通过数据增强方法模拟遮挡和光照情况。研究结果表明:在未佩戴安全帽的LFW数据集上的精准率达到96.5%,在佩戴安全帽的工地数据集和模拟数据集上精准率为95.8%,平均精准率达到96.15%;与常用的Dlib和OpenCV人脸识别算法相比,遮挡情况下的识别精准率显著提升,且处理速度满足实时应用需求,能有效提升工地人员身份验证的准确性和可靠性。研究结果可为建筑工地安全管理提供技术参考。 展开更多
关键词 建筑工地 人脸识别 遮挡 安全管理 FaceNet MTCNN 特种设备
在线阅读 下载PDF
一种基于概率分析的DHR模型安全性分析方法 被引量:5
19
作者 郑秋华 胡程楠 +3 位作者 崔婷婷 申延召 曾英佩 吴铤 《电子学报》 EI CAS CSCD 北大核心 2021年第8期1586-1598,共13页
动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)模型的安全性分析是拟态防御的核心问题之一.本文针对DHR模型安全性量化分析问题提出了执行体-漏洞矩阵和服务体-漏洞矩阵模型,实现了DHR系统的形式化描述.提出了攻击序列法和服务... 动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)模型的安全性分析是拟态防御的核心问题之一.本文针对DHR模型安全性量化分析问题提出了执行体-漏洞矩阵和服务体-漏洞矩阵模型,实现了DHR系统的形式化描述.提出了攻击序列法和服务体法的两种计算方法,从系统攻击成功率和被控制率对DHR系统进行安全性分析,推导出非合谋(合谋)盲攻击和非合谋(合谋)最优攻击4种场景下安全性指标的计算公式.通过仿真实验分析了DHR模型各因素对系统安全性的影响,给出了增强DHR系统安全性的具体建议.所提方法能用于DHR系统的安全性量化分析和比较,为DHR系统构建提供量化决策支撑. 展开更多
关键词 拟态防御 动态异构冗余 安全性分析 漏洞矩阵
在线阅读 下载PDF
大数据环境中自愿接种策略及个体安全保护方法研究 被引量:1
20
作者 丁宏 牛文芳 +2 位作者 王震 任一支 吴铤 《南京信息工程大学学报(自然科学版)》 CAS 2017年第5期521-526,共6页
大数据背景下,如何充分利用数据分析、挖掘等方法有效发现传染病传播规律,对于疾病防控、个体的安全保护有着重要作用和意义.自愿接种是对群体获得广泛免疫和安全保护的有效方式.以往的研究中,个体根据以往传播过程中的患病风险或者收... 大数据背景下,如何充分利用数据分析、挖掘等方法有效发现传染病传播规律,对于疾病防控、个体的安全保护有着重要作用和意义.自愿接种是对群体获得广泛免疫和安全保护的有效方式.以往的研究中,个体根据以往传播过程中的患病风险或者收益来确定是否进行自愿接种,如个体与其邻近的邻居比较上一个季节获得的收益来决定是否采用邻居的策略,也就是说策略更新对于群体的安全保护至关重要.本文研究了不同的策略更新方式对自愿接种行为的影响.通过比较个体采用不同的策略更新方式所获得的群体平均接种比例、疾病暴发规模和社会总花费,研究并设计出合理的策略更新方式,即在花费成本比较低的情况下,获得比较大的群体平均接种比例和较小的疾病覆盖率. 展开更多
关键词 大数据 复杂网络 自愿接种 策略更新 安全保护
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部