期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
分布式无证书网络身份系统的关键技术研究构想和成果展望
1
作者 张小松 曹晟 +4 位作者 陆天波 杨坤 桂勋 谢国涛 牛伟纳 《工程科学与技术》 北大核心 2025年第3期1-10,共10页
随着万物互联的持续演进与深化,工业互联网、能源互联网、车联网等数字业务规模不断扩大。同时,各类软硬件设备与系统逐渐呈现智能化和复杂化,中心化身份认证方法面临的性能问题和安全威胁日益突出,适用于分布式无证书网络身份认证的技... 随着万物互联的持续演进与深化,工业互联网、能源互联网、车联网等数字业务规模不断扩大。同时,各类软硬件设备与系统逐渐呈现智能化和复杂化,中心化身份认证方法面临的性能问题和安全威胁日益突出,适用于分布式无证书网络身份认证的技术和平台缺失。为有效应对分布式网络身份认证的严峻挑战,研究分布式无证书身份认证基础理论体系和应用模式,包括认证架构、密钥管理、硬件增强、并行执行、集成应用等。本研究针对分布式无证书网络身份认证的3个科学问题:密钥系统安全高效管理、海量接入硬件加速认证、智能合约并行优化运行;围绕5大课题研究方向:高性能无证书的网络身份认证技术与架构、无证书的分布式密钥管理、高并行分布式终端接入硬件增强、多层级并行化智能合约虚拟机、分布式大规模物联网身份认证应用与验证;重点突破10类关键技术:高性能分布式身份标识与共识技术,无证书身份认证协议族与网络架构技术,基于智能合约的无证书密钥自动化管理技术,可持续抗攻击的分布式密钥生成、分发及回收技术,内生安全的高性能硬件层级构建技术,异构终端跨域安全接入一体化硬件加速技术,智能合约并行化协处理架构技术,智能合约虚拟机优化调度技术,轻量无证书公钥标识框架技术,基于国密的物联网标识身份管理技术;研发5种主要系统/工具:设备数字身份全流程管理系统、密钥全生命周期管理系统、硬件增强的高性能终端并发接入系统、基于国产芯片的智能合约协处理器系统、大规模分布式数字身份系统应用检测评估工具。面向能源物联网、车联网等典型工业互联网业务的分布式无证书环境下网络身份认证场景,构建具备基于国密和物联网标识认证的终端设备可信身份、安全接入、安全管控等功能的分布式大规模物联网身份认证应用平台。建立分布式无证书环境下网络身份标识、共识、集成、应用全过程的关键技术体系。研究成果从数字身份安全层面保障国家数字经济高质量安全发展,支撑中国网络空间安全与治理重大战略实施,有效鉴别对中国关键信息基础设施的访问与入侵,对于提升国家网络安全和信息化有重要意义。 展开更多
关键词 网络空间安全 区块链 无证书 密钥管理 硬件增强 并行处理 身份认证
在线阅读 下载PDF
面向企业信用风险评估的多视角异质图神经网络方法 被引量:3
2
作者 魏少朋 梁婷 +2 位作者 赵宇 庄福振 任福继 《计算机研究与发展》 EI CSCD 北大核心 2024年第8期1957-1967,共11页
企业信用风险评估是一个重要且具有挑战的问题.由于金融市场中存在大量的异质关联关系,使得异质图神经网络天然适合建模企业信用风险.然而,现有大部分研究不能充分捕捉到复杂金融网络中企业的综合信用风险.针对此问题,提出了一个面向企... 企业信用风险评估是一个重要且具有挑战的问题.由于金融市场中存在大量的异质关联关系,使得异质图神经网络天然适合建模企业信用风险.然而,现有大部分研究不能充分捕捉到复杂金融网络中企业的综合信用风险.针对此问题,提出了一个面向企业信用风险评估的多视角异质图神经网络方法——CRGNN.该方法包含自身风险编码器以及传染风险编码器,其中自身风险编码器建模基于企业特征信息的自身风险,传染风险编码器由新提出的分层异质图Transformer网络和分层异质图特征注意力网络2个子模块组成.这2个模块分别挖掘基于企业不同邻居视角的传染风险和基于不同特征维度视角的传染风险.为了充分利用异质关系信息,2个模块都采用了分层机制.在企业破产预测数据集SMEsD和企业信用评估数据集ECAD上进行了大量的实验,AUC指标相比最优基线模型分别提高了3.98个百分点和3.47个百分点. 展开更多
关键词 图神经网络 信用风险评估 传染风险 深度学习 金融科技
在线阅读 下载PDF
基于多层次密度中心图的聚类算法 被引量:1
3
作者 卢建云 邵俊明 《计算机工程与科学》 北大核心 2025年第2期327-335,共9页
密度聚类是一种依据数据对象之间的密度关系进行聚类的算法。密度聚类通过判断数据集中低密度对象与密度中心对象的隶属关系实现对数据集的划分,能够有效地处理数据集中各种大小、不同形状和密度的簇。然而,受到数据集变密度、噪声和复... 密度聚类是一种依据数据对象之间的密度关系进行聚类的算法。密度聚类通过判断数据集中低密度对象与密度中心对象的隶属关系实现对数据集的划分,能够有效地处理数据集中各种大小、不同形状和密度的簇。然而,受到数据集变密度、噪声和复杂分布的影响,如何准确估计数据对象的局部密度并通过密度中心确定聚类数目仍是需要研究的问题。针对上述密度聚类问题提出一种多层次密度中心图的聚类算法CMDCG。首先,基于每个数据对象的邻域,利用信息熵计算其局部密度;其次,依据局部密度和邻域空间确定每个数据对象的隶属关系并确定密度中心;最后,通过变化邻域空间得到多层次密度中心,根据多层次密度中心的隶属关系构建图结构,得到图的连通分量即为初始聚类,其他数据对象根据隶属关系划归到对应的初始聚类。在人工和真实数据集上的实验结果表明,CMDCG算法能够准确地识别聚类数目并形成正确的初始聚类,算法对变密度和噪声情况下的数据集有很好的鲁棒性。 展开更多
关键词 密度聚类 多层次密度中心 连通图 信息熵 邻域空间
在线阅读 下载PDF
基于Tensor Cores的新型GPU架构的高性能Cholesky分解
4
作者 石璐 邹高远 +1 位作者 伍思琦 张少帅 《计算机工程与科学》 北大核心 2025年第7期1170-1180,共11页
稠密矩阵乘法(GEMMs)在Tensor Cores上可以实现高度优化。然而,现有的Cholesky分解的实现由于其有限的并行性无法达到Tensor Cores大部分的峰值性能。研究使用一种递归Cholesky分解的算法,通过将对角线块的递归细分,将原本的对称矩阵秩... 稠密矩阵乘法(GEMMs)在Tensor Cores上可以实现高度优化。然而,现有的Cholesky分解的实现由于其有限的并行性无法达到Tensor Cores大部分的峰值性能。研究使用一种递归Cholesky分解的算法,通过将对角线块的递归细分,将原本的对称矩阵秩K更新(SYRK)和三角方程组求解(TRSM)操作转化为大量的通用矩阵乘法(GEMMs),从而更充分地发挥Tensor Cores的峰值性能。实验结果表明,提出的递归Cholesky分解算法在FP32和FP16上分别比MAGMA/cuSOLVER算法提高了1.72倍和1.62倍。 展开更多
关键词 CHOLESKY分解 高性能计算 数值线性代数 通用图形处理器(GPGPU)
在线阅读 下载PDF
基于粒度感知和语义聚合的图像-文本检索网络 被引量:5
5
作者 缪岚芯 雷雨 +2 位作者 曾鹏鹏 李晓瑜 宋井宽 《计算机科学》 CSCD 北大核心 2022年第11期134-140,共7页
图像-文本检索是视觉-语言领域中的基本任务,其目的在于挖掘不同模态样本之间的关系,即通过一种模态样本来检索具有近似语义的另一种模态样本。然而,现有方法大多高度依赖于将图像特定区域和句中单词进行相似语义关联,低估了视觉多粒度... 图像-文本检索是视觉-语言领域中的基本任务,其目的在于挖掘不同模态样本之间的关系,即通过一种模态样本来检索具有近似语义的另一种模态样本。然而,现有方法大多高度依赖于将图像特定区域和句中单词进行相似语义关联,低估了视觉多粒度信息的重要性,导致了错误匹配以及语义模糊嵌入等问题。通常,图片包含了目标级、动作级、关系级以及场景级的粗、细粒度信息,而这些信息无显式多粒度标签,难以与模糊的文本表达直接一一对应。为了解决此问题,提出了一个粒度感知和语义聚合(Granularity-Aware and Semantic Aggregation,GASA)网络,用于获得多粒度视觉特征并缩小文本和视觉之间的语义鸿沟。具体来说,粒度感知的特征选择模块挖掘视觉多粒度信息,并在自适应门控融合机制和金字塔空洞卷积结构的引导下进行了多尺度融合。语义聚合模块在一个共享空间中对来自视觉和文本的多粒度信息进行聚类,以获得局部表征。模型在两个基准数据集上进行了实验,在MSCOCO 1k上R@1优于最先进的技术2%以上,在Flickr30K上R@Sum优于之前最先进的技术4.1%。 展开更多
关键词 图文匹配 跨模态检索 特征提取 语义聚类 多粒度信息提取
在线阅读 下载PDF
高效的隐私保护多方多数据排序
6
作者 商帅 李雄 +3 位作者 张文琪 汪小芬 李哲涛 张小松 《计算机学报》 EI CAS CSCD 北大核心 2024年第8期1832-1852,共21页
安全多方计算允许具有私密输入的多个参与方联合计算一个多输入函数而不泄露各参与方私有输入的任何信息,因此近年来受到广泛关注.作为安全多方计算中的一个基础问题,隐私保护排序允许多个参与方在不泄露数据集隐私的前提下计算多个数... 安全多方计算允许具有私密输入的多个参与方联合计算一个多输入函数而不泄露各参与方私有输入的任何信息,因此近年来受到广泛关注.作为安全多方计算中的一个基础问题,隐私保护排序允许多个参与方在不泄露数据集隐私的前提下计算多个数据集的排序结果,广泛应用于产品定价、拍卖等场景.现有的隐私保护排序协议大多只支持两个参与方.而已有的多方多数据排序协议通信开销大、计算复杂度高,整体效率较低.现有隐私保护排序协议均未考虑恶意参与者的穷举攻击,因此安全保护不足.对此,本文提出一个高效的隐私保护多方多数据排序协议.多个参与方仅需O(1)轮交互即可以隐私保护的方式获得其持有的多个数据的排序结果.具体来讲,本文设计一种基于多项式的编码方法,将参与方的数据集编码为一个多项式,其每项的指数和系数分别代表数据和该数据的个数.通过多项式加法可实现多个参与方数据集的排序.同时,本文设计了多项式加密、聚合多项式生成和解密多项式生成算法,在保证计算正确性的同时实现多项式的隐私保护.最后,各参与方通过不经意传输技术获得排序结果.本文定义了不合谋参与方穷举攻击下的恶意安全.安全性分析表明本文协议不仅实现了半诚实安全性,而且达到了不合谋恶意用户穷举攻击的恶意安全性.此外,大量实验表明本文提出的协议在通信和计算方面都十分高效.如当参与方数量为15、每个参与方持有20000个数据、数据上界为500000时,本文协议的通信和计算开销分别为898.44 MB和69.76 s,仅为LDYW协议的12.08%和76.85%;而相对于AHM+方案,本文协议在通信开销仅增加约4倍的情况下使计算效率提升了约20倍. 展开更多
关键词 隐私计算 安全多方排序 安全数据分析 隐私保护 排序
在线阅读 下载PDF
区块链中的公钥密码:设计、分析、密评与展望 被引量:3
7
作者 黄可 李雄 +2 位作者 袁晟 刘星宇 张小松 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期491-524,共34页
比特币的成功,吸引了人们研究区块链、加密货币以及相关的公钥密码算法的兴趣.然而,将公钥密码算法成功应用于新的加密货币设计,仍然面临很多挑战.一方面,设计适用于区块链的公钥密码算法并非易事,这是因为区块链具有独特的结构和应用环... 比特币的成功,吸引了人们研究区块链、加密货币以及相关的公钥密码算法的兴趣.然而,将公钥密码算法成功应用于新的加密货币设计,仍然面临很多挑战.一方面,设计适用于区块链的公钥密码算法并非易事,这是因为区块链具有独特的结构和应用环境,对密码算法提出了严苛的要求,如短签名长度、无需可信第三方等.随着区块链向多功能发展,需要考虑更多需求和功能.其中,安全性、隐私性和去中心化这三个问题涉及“三元悖论”,同时解决两个或更多问题通常较为困难.当前的研究文献主要关注区块链技术及其原理,对相关密码算法的系统调研和分析不足.为了帮助读者了解和逐步掌握公钥密码算法设计的技巧和经验,并填补相关调研文献的空白,本文对相关密码算法的现状与研究进行了系统而深入的调研.通过8个案例、2个通用构造以及相关证明技巧的讨论,本文为读者提供了由易到难的算法设计教程和相关经验.此外,本文还探讨了商用密码应用与安全性评估(简称“密评”)相关的概念和研究,以促进区块链相关密码技术按照国家技术标准的要求进行实际应用.最后,本文对相关密码算法的设计难点进行了系统总结,并展望了未来的研究热点和具有挑战性的问题. 展开更多
关键词 区块链 公钥密码算法 算法设计 复杂性分析 密评
在线阅读 下载PDF
Raft存储集群中的日志分发机制优化 被引量:2
8
作者 徐辉 高辉 《计算机应用研究》 CSCD 北大核心 2024年第12期3755-3762,共8页
在分布式存储系统中,Raft(replicated and fault tolerant)算法的强领导特性在节点数量增多时会带来巨大的日志分发开销,限制了系统性能和水平扩展能力。针对系统性能和扩展性瓶颈,提出了两种新的日志机制来优化一致性哈希集群分布式存... 在分布式存储系统中,Raft(replicated and fault tolerant)算法的强领导特性在节点数量增多时会带来巨大的日志分发开销,限制了系统性能和水平扩展能力。针对系统性能和扩展性瓶颈,提出了两种新的日志机制来优化一致性哈希集群分布式存储方案。第一种是基于动态优先级的日志分发机制,日志分发顺序由领导者与跟随者节点日志的同步程度决定,加快了日志项的提交速度;第二种是基于窗口流水线的日志分发机制,领导者节点指派日志同步程度较高的跟随者节点对同步程度较低的跟随者节点进行日志分发,缩短了系统中节点日志趋向一致的时间。相比于未优化方法,吞吐量和日志同步时间在多节点集群上有显著提升,证明了两种日志机制在改进系统性能上的有效性。 展开更多
关键词 分布式存储 一致性哈希 日志分发 动态优先级分配 窗口流水线
在线阅读 下载PDF
一种基于联邦学习参与方的投毒攻击防御方法
9
作者 刘金全 张铮 +1 位作者 陈自东 曹晟 《计算机应用研究》 CSCD 北大核心 2024年第4期1171-1176,共6页
联邦学习分布式的训练结构易受到投毒攻击的威胁,现有方法主要针对中央服务器设计安全聚合算法以防御投毒攻击,但要求中央服务器可信且中毒参与方数量需低于正常参与方。为了解决上述问题,提出了一种基于联邦学习参与方的投毒攻击防御方... 联邦学习分布式的训练结构易受到投毒攻击的威胁,现有方法主要针对中央服务器设计安全聚合算法以防御投毒攻击,但要求中央服务器可信且中毒参与方数量需低于正常参与方。为了解决上述问题,提出了一种基于联邦学习参与方的投毒攻击防御方法,将防御策略的执行转移到联邦学习的参与方。首先,每个参与方独立构造差异损失函数,通过计算全局模型与本地模型的输出并进行误差分析,得到差异损失权重与差异损失量;其次,依据本地训练的损失函数与差异损失函数进行自适应训练;最终,依据本地模型与全局模型的性能分析进行模型选取,防止中毒严重的全局模型干扰正常参与方。在MNIST与FashionMNIST等数据集上的实验表明,基于该算法的联邦学习训练准确率优于DnC等投毒攻击防御方法,在中毒参与方比例超过一半时,正常参与方仍能够实现对投毒攻击的防御。 展开更多
关键词 联邦学习 投毒攻击防御 训练权重 鲁棒性
在线阅读 下载PDF
基于深度学习的多波地震信号智能匹配方法与应用 被引量:4
10
作者 凌里杨 徐天吉 +2 位作者 冯博 许宏涛 魏水建 《石油地球物理勘探》 EI CSCD 北大核心 2022年第4期768-776,I0001,I0002,共11页
在油气勘探开发领域,为充分发挥多波多分量地震勘探的技术优势,需进行多波地震信号的高精度匹配处理。异于传统方法通过改变地震信号的传播时间、相位、频率等特征完成匹配,提出了一种基于深度学习的多波地震信号智能匹配方法,它利用了... 在油气勘探开发领域,为充分发挥多波多分量地震勘探的技术优势,需进行多波地震信号的高精度匹配处理。异于传统方法通过改变地震信号的传播时间、相位、频率等特征完成匹配,提出了一种基于深度学习的多波地震信号智能匹配方法,它利用了卷积神经网络(CNN)的特征提取能力,直接提取地震信号的波形特征,并辅以重采样抽取转换波(PS)、纵波(PP)和转换波特征损失加权、Adam梯度下降算法更新PS波特征等,使PS波波形在保持整体不变的前提下,在时间域向PP波逼近。通过PP波与PS波的波形匹配,自动完成多波地震信号的传播时间、相位、频率等动力学、运动学和几何学特征匹配。川西坳陷新场3D3C地震资料的应用表明,该方法在多波地震信号的匹配过程中,不需人工干预,具有高精度、高效率、智能化和自动化等优点,匹配后的PS波在保持原始特性的基础上,主频、频宽、波形等更逼近PP波,能有效地描述地层接触关系,更有利于断层识别、地层追踪、岩性边界刻画等地质解释,为多波地质解释、联合反演等奠定坚实基础。 展开更多
关键词 多波匹配 高精度 智能化 自动化 深度学习 卷积神经网络
在线阅读 下载PDF
车联网环境下基于区块链技术的条件隐私消息认证方案 被引量:9
11
作者 熊玲 李发根 刘志才 《计算机科学》 CSCD 北大核心 2020年第11期55-59,共5页
随着网络与信息技术的飞速发展,车联网作为实现自动驾驶乃至无人驾驶的重要组成部分,是未来智能交通系统的核心模块。因此,车联网环境中的安全和条件隐私问题成为亟待解决的研究热点问题。然而,当前车联网环境中的大多数条件隐私消息认... 随着网络与信息技术的飞速发展,车联网作为实现自动驾驶乃至无人驾驶的重要组成部分,是未来智能交通系统的核心模块。因此,车联网环境中的安全和条件隐私问题成为亟待解决的研究热点问题。然而,当前车联网环境中的大多数条件隐私消息认证方案不能很好地解决数据跨域通信问题。区块链技术的去中心化和不可伪造性等优良特性为车联网环境中的跨域通信问题提供了一个可行的解决方案,但是目前车联网环境中基于区块链技术的消息认证方案还存在不可链接性问题。为了解决这一问题,文中基于物理不可克隆函数和区块链技术设计了一个适用于车联网环境的具有条件隐私的轻量级消息认证方案。该方案能够提供消息认证、消息完整性、匿名、不可链接性以及可追踪性等安全属性。 展开更多
关键词 车联网 条件隐私 认证 区块链 物理不可克隆函数
在线阅读 下载PDF
元宇宙中军事装备数字资产管理架构 被引量:6
12
作者 侯胜杰 徐明克 +3 位作者 雷景皓 雷凯程 杨靖聪 夏琦 《指挥与控制学报》 CSCD 2022年第3期286-293,共8页
军事数据是战争指挥决策的重要支撑,由于数据采样手段和工具存在局限性,军事装备数据资产管理建设面临数据冗余高等风险和挑战.研究元宇宙中军事应用背景下的装备体系数据管理技术,设计合适的数据管理方案,实现元宇宙军事装备数据体系... 军事数据是战争指挥决策的重要支撑,由于数据采样手段和工具存在局限性,军事装备数据资产管理建设面临数据冗余高等风险和挑战.研究元宇宙中军事应用背景下的装备体系数据管理技术,设计合适的数据管理方案,实现元宇宙军事装备数据体系的去中心化和应用能力水平的极大提升,更好地保障军事数据安全和数据资产管理的全程化. 展开更多
关键词 元宇宙 军事装备体系 数据管理 数字孪生 区块链
在线阅读 下载PDF
SMT:一种区块链上适用于流数据高效认证的数据结构
13
作者 孙钰山 杨靖聪 +1 位作者 夏琦 高建彬 《软件学报》 EI CSCD 北大核心 2023年第11期5312-5329,共18页
认证数据结构(authenticated data structure,ADS)解决了数据外包存储场景下服务器的不可信问题,用户通过ADS可以验证不可信服务器返回查询结果的正确性与完整性,但数据拥有者的安全性难以保证,攻击者可以篡改数据拥有者存储的ADS,破坏... 认证数据结构(authenticated data structure,ADS)解决了数据外包存储场景下服务器的不可信问题,用户通过ADS可以验证不可信服务器返回查询结果的正确性与完整性,但数据拥有者的安全性难以保证,攻击者可以篡改数据拥有者存储的ADS,破坏对查询结果的完整性、正确性验证.数据拥有者将ADS存储在区块链上,借助区块链的不可篡改性,可以解决上述问题.但现有ADS实现方案在区块链上维护成本较高并且大部分只支持静态数据的可验证查询,目前缺少一种针对区块链设计的高效ADS.通过分析智能合约的gas消耗机制与基于传统MHT的ADS的gas开销,提出一种新型ADS认证结构SMT,实现对流数据的高效可验证查询,并且在区块链上具备更低的gas消耗.从理论及实验出发,验证了SMT的高效性,通过安全性分析,证明了SMT的安全性. 展开更多
关键词 区块链技术 认证数据结构 可信存储 流数据 gas开销
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部