期刊文献+
共找到49篇文章
< 1 2 3 >
每页显示 20 50 100
面向自主安全可控的可信计算专题前言
1
作者 张焕国 贾春福 林璟锵 《软件学报》 EI CSCD 北大核心 2019年第8期2227-2228,共2页
可信计算是一种旨在增强计算机系统可信性的综合性信息安全技术.其基本思想是,在计算机系统中建立一个信任根,从信任根开始到硬件平台,到操作系统,再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,并采取防护措... 可信计算是一种旨在增强计算机系统可信性的综合性信息安全技术.其基本思想是,在计算机系统中建立一个信任根,从信任根开始到硬件平台,到操作系统,再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,并采取防护措施,确保计算资源的完整性和行为的预期性,从而提高计算机系统的可信性.我国在可信计算领域起步不晚,创新很多,成果可喜.可信计算的综合性说明,它应当与其他信息安全技术相结合.例如,与密码技术、访问控制、硬件安全、软件安全、网络安全、内容安全等技术相结合.实践证明,这种结合会得到很好的效果. 展开更多
关键词 信息安全技术 可信计算 计算机系统 可控 信任根 硬件平台 操作系统 计算资源
在线阅读 下载PDF
弹性移动云计算的研究进展与安全性分析 被引量:12
2
作者 李鹏伟 傅建明 +2 位作者 李拴保 吕少卿 沙乐天 《计算机研究与发展》 EI CSCD 北大核心 2015年第6期1362-1377,共16页
弹性移动云计算(elastic mobile cloud computing,EMCC)中,移动设备按照实时需求将部分任务迁移到云端执行,无缝透明的利用云资源增强自身功能.将现有EMCC方案分为雇佣云端完成部分计算密集任务的计算迁移型移动云计算(computing migrat... 弹性移动云计算(elastic mobile cloud computing,EMCC)中,移动设备按照实时需求将部分任务迁移到云端执行,无缝透明的利用云资源增强自身功能.将现有EMCC方案分为雇佣云端完成部分计算密集任务的计算迁移型移动云计算(computing migration-mobile cloud computing,CM-MCC)和通过云端的虚拟移动设备来辅助或代替移动设备完成多种任务的云端代理型移动云计算(cloud agentmobile cloud computing,CA-MCC)两类,分别对CM-MCC,CA-MCC的适用场景、实现流程、关键技术、存在问题及相应解决方法进行研究并指出其发展方向.对EMCC所面临的主要安全威胁,包括用户的错误操作或恶意行为、恶意代码、通信安全以及虚拟系统漏洞、多租户、不安全资源等云安全问题进行分析并研究相应防御方法,指出安全问题将是EMCC研究的重点和难点. 展开更多
关键词 移动云计算 计算迁移 云端代理 虚拟移动设备 安全威胁
在线阅读 下载PDF
云计算环境下基于随机化的安全防御研究 被引量:13
3
作者 傅建明 林艳 +1 位作者 刘秀文 张旭 《计算机学报》 EI CSCD 北大核心 2018年第6期1207-1224,共18页
云计算利用云端的资源向用户提供计算和存储服务,改变了个人和企业对信息资源的处理模式.但是,现有的云计算环境的安全加固方法无法应对源于云计算环境服务的单一性和自身漏洞引发的外部攻击.该文从云服务本身、云服务接口和网络接口三... 云计算利用云端的资源向用户提供计算和存储服务,改变了个人和企业对信息资源的处理模式.但是,现有的云计算环境的安全加固方法无法应对源于云计算环境服务的单一性和自身漏洞引发的外部攻击.该文从云服务本身、云服务接口和网络接口三个方面研究了云计算平台存在的安全威胁.为了应对这些安全威胁,剖析和比较了应用于云服务本身、云服务接口和网络接口的随机化方法.接着,提出了多层次、层间随机化感知和分布式协同的随机化部署模型,讨论了模型部署中存在的随机化参数感知问题、不同虚拟机上同层服务的协同问题,并给出了相应的解决思路.最后,讨论随机化方法的安全性度量和局限性,进而指出未来研究工作方向. 展开更多
关键词 云计算 随机化 云服务 云服务接口 网络接口
在线阅读 下载PDF
基于应用π演算的可信平台模块的安全性形式化分析 被引量:5
4
作者 徐士伟 张焕国 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1421-1429,共9页
可信平台模块(trusted platform module,TPM)是信息安全领域热点研究方向可信计算的关键部件,其安全性直接影响整个可信计算平台的安全性,需要对其进行安全性验证.针对已有工作对TPM规范中多类安全性问题进行形式化建模与验证过程中所... 可信平台模块(trusted platform module,TPM)是信息安全领域热点研究方向可信计算的关键部件,其安全性直接影响整个可信计算平台的安全性,需要对其进行安全性验证.针对已有工作对TPM规范中多类安全性问题进行形式化建模与验证过程中所存在的不足,从分析TPM和使用者的交互过程出发,使用应用π演算对TPM进行形式化建模,把TPM规范中定义的各实体行为特性抽象成为进程的并发安全性问题,在讨论并发进程中机密性、认证性和弱机密性的基础上,对交互模型进行安全性论证,提出并使用自动定理证明工具验证了对应安全属性的改进方案. 展开更多
关键词 可信计算 可信平台模块 应用π演算 并发进程 安全性分析
在线阅读 下载PDF
面向APT攻击的溯源和推理研究综述 被引量:10
5
作者 杨秀璋 彭国军 +3 位作者 刘思德 田杨 李晨光 傅建明 《软件学报》 北大核心 2025年第1期203-252,共50页
高级可持续性威胁(advanced persistent threat,APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害.传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主... 高级可持续性威胁(advanced persistent threat,APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害.传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主,缺乏全面及深入地梳理APT攻击溯源和推理领域的工作.基于此,围绕APT攻击的溯源和推理的智能化方法开展综述性研究.首先,提出APT攻击防御链,有效地将APT攻击检测、溯源和推理进行区分和关联;其次,详细比较APT攻击检测4个任务的相关工作;然后,系统总结面向区域、组织、攻击者、地址和攻击模型的APT攻击溯源工作;再次,将APT攻击推理划分为攻击意图推理、攻击路径感知、攻击场景还原、攻击阻断和反制这4个方面,对相关研究进行详细总结和对比;最后,讨论APT攻击防御领域的热点主题、发展趋势和挑战. 展开更多
关键词 高级可持续威胁 网络安全 攻击溯源 攻击推理 人工智能
在线阅读 下载PDF
一种云平台可信性分析模型建立方法 被引量:22
6
作者 赵波 戴忠华 +1 位作者 向騻 陶威 《软件学报》 EI CSCD 北大核心 2016年第6期1349-1365,共17页
如何使得用户信任云服务提供商及其云平台,是云计算普及的关键因素之一.针对目前云平台可信性所包含的内容与分析评价依据尚不完善的现状,且缺乏从理论层次对于云平台的部分可信属性进行分析与评估方法的问题,首先对云平台的可信性进行... 如何使得用户信任云服务提供商及其云平台,是云计算普及的关键因素之一.针对目前云平台可信性所包含的内容与分析评价依据尚不完善的现状,且缺乏从理论层次对于云平台的部分可信属性进行分析与评估方法的问题,首先对云平台的可信性进行定义,并结合国内外相关云安全标准与可信性规范以及作者的理解,明确了云平台可信性的子属性与具体分析内容,从而明确了所提出模型的适用范围、分析目的以及依据.在此基础上,提出模型建立方法.该方法以标记变迁系统作为操作语义描述工具,从云平台内部组件交互过程出发,将平台对外提供服务过程刻画为用户与云的交互以及云平台内部实体间的交互,并利用模型分析检测工具Kronos从可用、可靠、安全等多个角度对平台内部状态变化过程进行分析.分析结果不但能够发现已知的可信性问题,还发现了一些未知的隐患,说明了模型建立方法的有效性,并为如何评价云平台的可信性,进而构建可信云提供了理论支撑. 展开更多
关键词 云平台 可信性分析 平台建模 标记变迁系统 KRONOS
在线阅读 下载PDF
云存储中基于可信平台模块的密钥使用次数管理方法 被引量:8
7
作者 王丽娜 任正伟 +2 位作者 董永峰 余荣威 邓入弋 《计算机研究与发展》 EI CSCD 北大核心 2013年第8期1628-1636,共9页
为保护云存储中数据的机密性并控制密钥的使用次数,提出了一种基于可信平台模块的密钥使用次数管理方法.首先,通过基于密文策略的属性加密算法对密钥加密,使得只有满足一定属性的指定用户能够解密密钥.然后在本地将密钥与可信平台模块绑... 为保护云存储中数据的机密性并控制密钥的使用次数,提出了一种基于可信平台模块的密钥使用次数管理方法.首先,通过基于密文策略的属性加密算法对密钥加密,使得只有满足一定属性的指定用户能够解密密钥.然后在本地将密钥与可信平台模块绑定,保证密钥的安全存储,并利用可信平台模块的物理单调计数器为每一个密钥生成一个虚拟的单调计数器.其次,通过比较单调递增的计数器值和预定的密钥使用次数值,判断密钥是应被删除还是能继续使用,从而控制密钥的使用次数.最后,利用可信平台模块的防物理篡改功能、计数器的单调性和数字摘要防止攻击者对硬盘数据进行重放攻击.实验结果表明,所提出的方案性能开销小,能够安全有效地存储和保护密钥,达到密钥使用次数受限制的目的. 展开更多
关键词 云存储 可信平台模块 密钥管理 基于密文策略的属性加密 单调计数器
在线阅读 下载PDF
计及攻击损益的跨空间连锁故障选择排序方法 被引量:9
8
作者 王宇飞 李俊娥 +1 位作者 邱健 刘艳丽 《电网技术》 EI CSCD 北大核心 2018年第12期3926-3934,共9页
为了揭示电网信息物理系统(power grid cyber-physical systems,PGCPS)中由信息攻击引发跨空间连锁故障的演化过程及爆发可能性,从攻击者视角提出了一种基于攻击损益原则的跨空间连锁故障选择排序方法。首先,分析攻击者在此类故障演化... 为了揭示电网信息物理系统(power grid cyber-physical systems,PGCPS)中由信息攻击引发跨空间连锁故障的演化过程及爆发可能性,从攻击者视角提出了一种基于攻击损益原则的跨空间连锁故障选择排序方法。首先,分析攻击者在此类故障演化过程中的推动作用,构建故障演化过程的有向攻击图,将此类故障抽象为攻击路径;进而,综合考虑攻击代价与攻击收益等因素,提出各攻击路径的攻击损益值计算方法,并探讨不同条件下攻击者对各攻击路径的倾向性选择排序,以推断不同跨空间连锁故障爆发的可能性;最后,在基于CEPRI-36节点的PGCPS仿真环境中,模拟攻击者对各类跨空间连锁故障的倾向性选择并予以仿真验证。 展开更多
关键词 电网信息物理系统 信息攻击 跨空间连锁故障 攻击损益 选择排序
在线阅读 下载PDF
针对嵌入式终端安全威胁的电力工控系统自愈体系 被引量:21
9
作者 王宇 李俊娥 +3 位作者 周亮 王海翔 余文豪 卢新岱 《电网技术》 EI CSCD 北大核心 2020年第9期3582-3594,共13页
可自愈性是任何系统是否具有生存能力的一个重要指标,对智能电网尤其重要。然而,电力工控系统主要考虑通信链路和硬件故障的自愈性,而在应对网络攻击方面缺乏相关研究。电力工控系统智能终端以嵌入式系统为主,因此,文章将网络攻击与物... 可自愈性是任何系统是否具有生存能力的一个重要指标,对智能电网尤其重要。然而,电力工控系统主要考虑通信链路和硬件故障的自愈性,而在应对网络攻击方面缺乏相关研究。电力工控系统智能终端以嵌入式系统为主,因此,文章将网络攻击与物理性故障统一考虑,提出了针对嵌入式终端安全威胁的电力工控系统自愈体系。首先,分析重要电网嵌入式终端通信网络环境、自身系统和其承载业务的特点及其脆弱性,并考虑检测所需要的数据源和检测方法,总结电网嵌入式终端可能遭受的网络攻击和故障类型;然后,提出一种检测、隔离与自愈一体化实时联动的主动防御体系,作为电力工控系统自愈体系,并阐述各部分的架构与技术,给出终端和网络协同的隔离策略与自愈策略的制定流程,以报文攻击、泛洪攻击和恶意代码3类主要攻击为例说明了隔离策略与自愈策略的基本思路;最后,预想一种电力工控系统可能遭受的网络攻击场景,给出所提自愈体系在该场景下的工作流程。 展开更多
关键词 电力工控系统 嵌入式终端 安全威胁 隔离 自愈
在线阅读 下载PDF
考虑攻击损益的电网CPS场站级跨空间连锁故障早期预警方法 被引量:10
10
作者 王宇飞 邱健 李俊娥 《中国电力》 CSCD 北大核心 2020年第1期92-99,共8页
为了准确检测由网络攻击引发的各种跨空间连锁故障,提出了一种考虑攻击损益的场站级跨空间连锁故障早期预警方法。首先,根据跨空间连锁故障演化机理讨论了故障早期预警的工作原理,建立故障早期预警的数学模型;进而,提出误用检测与异常... 为了准确检测由网络攻击引发的各种跨空间连锁故障,提出了一种考虑攻击损益的场站级跨空间连锁故障早期预警方法。首先,根据跨空间连锁故障演化机理讨论了故障早期预警的工作原理,建立故障早期预警的数学模型;进而,提出误用检测与异常检测融合的场站级跨空间连锁故障检测方法;最后,在基于CEPRI-36节点的电网信息物理系统仿真环境中,模拟网络攻击引发的跨空间连锁故障并利用所提方法给予早期预警,验证了所提方法的有效性。 展开更多
关键词 电网信息物理系统 网络攻击 跨空间连锁故障 攻击损益 早期预警
在线阅读 下载PDF
一种安全性更高的正形置换发生器 被引量:1
11
作者 童言 张焕国 邓小铁 《计算机研究与发展》 EI CSCD 北大核心 2012年第8期1655-1661,共7页
作为一种完全映射,正形置换是对称密码体制中一类重要的基础置换.正形置换已经被证明拥有完全平衡性.自1995年以来,国内外学者对于正形置换的研究主要集中在构造与计数方面,但是对于正形置换的密码学性质,比如差分均匀度和非线性度等则... 作为一种完全映射,正形置换是对称密码体制中一类重要的基础置换.正形置换已经被证明拥有完全平衡性.自1995年以来,国内外学者对于正形置换的研究主要集中在构造与计数方面,但是对于正形置换的密码学性质,比如差分均匀度和非线性度等则相对关注得较少,而具有良好密码学性质的正形置换可以直接用来设计对称密码算法中的密码学部件.修正了一个关于复合函数密码学性质的结论中关于非线性度所存在的问题;接着分析了一般BDLL正形置换发生器的抗差分分析和抗线性分析的密码学性质;然后基于复合函数提出了一种改进的正形置换发生器,并结合修正后的复合函数结论证明了该正形置换发生器相比于一般BDLL正形置换发生器,能够生成数量更多、拥有更高非线性度和代数次数的非线性正形置换. 展开更多
关键词 对称密码 正形置换 非线性度 代数次数 差分均匀度
在线阅读 下载PDF
基于残差共生概率的隐写图像载体安全性评价 被引量:2
12
作者 王丽娜 王凯歌 +2 位作者 徐一波 唐奔宵 谭选择 《计算机研究与发展》 EI CSCD 北大核心 2018年第12期2664-2673,共10页
隐写是一种利用图像、视频、文本等常见媒体实现隐蔽传输的技术,其反隐写分析的能力是衡量隐写安全性的重要标准.然而,随着双层校验格码(syndrome tellis codes,STC)的出现,隐写安全性的研究出现了滞缓.目前已有的隐写研究大多是失真代... 隐写是一种利用图像、视频、文本等常见媒体实现隐蔽传输的技术,其反隐写分析的能力是衡量隐写安全性的重要标准.然而,随着双层校验格码(syndrome tellis codes,STC)的出现,隐写安全性的研究出现了滞缓.目前已有的隐写研究大多是失真代价函数的完善和补充.事实上,隐写安全性受到两大因素的显著影响:1)由隐写操作相关的因素、包括嵌入率、嵌入算法等;2)载体自身的掩蔽效果,即载体安全性.从研究载体的安全性角度出发,分析载体图像残差共生概率特征分布与隐写安全性的关系.利用载体聚类中心距离提出一种隐写载体安全性评价方法.实验证明:通过该方法进行载体筛选可有效增强隐写的反检测能力.图像在不同图像库、隐写方法、嵌入率和隐写分析特征的测试中,抗检测能力相比随机选择载体更高,平均检测错误率提高了3.8~11.8个百分点. 展开更多
关键词 隐写 隐写分析 共生矩阵 安全性评价 载体安全性
在线阅读 下载PDF
eDPRF:高效的差分隐私随机森林训练算法
13
作者 王树兰 邱瑶 +2 位作者 赵陈斌 邹家须 王彩芬 《软件学报》 北大核心 2025年第7期2929-2946,共18页
差分隐私凭借其强大的隐私保护能力被应用在随机森林算法解决其中的隐私泄露问题,然而,直接将差分隐私应用在随机森林算法会使模型的分类准确率严重下降.为了平衡隐私保护和模型准确性之间的矛盾,提出了一种高效的差分隐私随机森林训练... 差分隐私凭借其强大的隐私保护能力被应用在随机森林算法解决其中的隐私泄露问题,然而,直接将差分隐私应用在随机森林算法会使模型的分类准确率严重下降.为了平衡隐私保护和模型准确性之间的矛盾,提出了一种高效的差分隐私随机森林训练算法eDPRF(efficient differential privacy random forest).具体而言,该算法设计了决策树构建方法,通过引入重排翻转机制高效地查询输出优势,进一步设计相应的效用函数实现分裂特征以及标签的精准输出,有效改善树模型在扰动情况下对于数据信息的学习能力.同时基于组合定理设计了隐私预算分配的策略,通过不放回抽样获得训练子集以及差异化调整内部预算的方式提高树节点的查询预算.最后,通过理论分析以及实验评估,表明算法在给定相同隐私预算的情况下,模型的分类准确度优于同类算法. 展开更多
关键词 随机森林 差分隐私 隐私预算 重排翻转 扰动方式
在线阅读 下载PDF
一种可信虚拟机迁移模型构建方法 被引量:6
14
作者 石源 张焕国 吴福生 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2284-2295,共12页
虚拟机的安全迁移是保障云环境安全可信的重要需求之一.对于包含虚拟可信平台模块(virtual TPM,vTPM)的可信虚拟机,还需要考虑vTPM的安全迁移问题.目前,已有一些针对可信虚拟机的安全迁移的研究,但是由于研究可信虚拟机的模型不统一,导... 虚拟机的安全迁移是保障云环境安全可信的重要需求之一.对于包含虚拟可信平台模块(virtual TPM,vTPM)的可信虚拟机,还需要考虑vTPM的安全迁移问题.目前,已有一些针对可信虚拟机的安全迁移的研究,但是由于研究可信虚拟机的模型不统一,导致迁移模型解决问题的方案不能适用所有的迁移方案,存在一定的局限性.针对可信虚拟机的迁移缺乏统一的安全模型及测试方法的问题,参考虚拟机迁移中普遍存在的安全问题以及可信计算和云的相关规范,从整体系统层面对可信虚拟机的迁移进行安全需求分析;提出一种可信虚拟机迁移框架,将可信迁移的参与组件进行了抽象并描述了迁移协议中的关键步骤和状态;以标号迁移系统LTS为操作语义描述工具对可信迁移系统进行进一步的描述,以系统中迁移进程组件的建模为基础构建出动态的迁移系统状态迁移树;分析了LTS模型可以用于可信迁移协议的一致性测试,并通过与其他相关工作的比较说明了模型在考虑安全属性方面的完备性. 展开更多
关键词 可信虚拟机 虚拟机迁移 安全协议 标号迁移系统 安全模型
在线阅读 下载PDF
基于SM9的CCA安全广播加密方案 被引量:7
15
作者 赖建昌 黄欣沂 +1 位作者 何德彪 宁建廷 《软件学报》 EI CSCD 北大核心 2023年第7期3354-3364,共11页
选择密文安全模型能有效刻画主动攻击,更接近现实环境.现有抵抗选择密文攻击的密码算法以国外算法为主,缺乏我国自主设计且能抵抗选择密文攻击的密码算法.虽然实现选择密文安全存在通用转化方法,代价是同时增加计算开销和通信开销.基于... 选择密文安全模型能有效刻画主动攻击,更接近现实环境.现有抵抗选择密文攻击的密码算法以国外算法为主,缺乏我国自主设计且能抵抗选择密文攻击的密码算法.虽然实现选择密文安全存在通用转化方法,代价是同时增加计算开销和通信开销.基于国密SM9标识加密算法,提出一种具有选择密文安全的标识广播加密方案.方案的设计继承了SM9标识加密算法结构,用户密钥和密文的大小都是固定的,其中用户密钥由一个群元素组成,密文由3个元素组成,与实际参与加密的接收者数量无关.借助随机谕言器,基于GDDHE困难问题可证明方案满足CCA安全.加密算法的设计引入虚设标识,通过该标识可成功回复密文解密询问,实现CCA的安全性.分析表明,所提方案与现有高效标识广播加密方案在计算效率和存储效率上相当. 展开更多
关键词 SM9 广播加密 CCA安全 定长密文
在线阅读 下载PDF
区块链扩展技术现状与展望 被引量:15
16
作者 陈晶 杨浩 +3 位作者 何琨 李凯 加梦 杜瑞颖 《软件学报》 EI CSCD 北大核心 2024年第2期828-851,共24页
近年来,区块链技术引起广泛关注,其作为一种分布式账本技术,由于具备开放性、透明性和不可篡改性,已经被应用到诸多领域.但随着用户数量和访问需求的大幅增加,现有区块链体系结构可扩展性不足导致的性能瓶颈,制约了区块链技术的应用和推... 近年来,区块链技术引起广泛关注,其作为一种分布式账本技术,由于具备开放性、透明性和不可篡改性,已经被应用到诸多领域.但随着用户数量和访问需求的大幅增加,现有区块链体系结构可扩展性不足导致的性能瓶颈,制约了区块链技术的应用和推广,如何解决可扩展性问题已成为学术界和工业界关注的热点.对已有的区块链扩展方案进行分析和总结.首先,介绍区块链基本概念和可扩展性问题的由来,定义可扩展性问题并提出衡量可扩展性的指标.其次,给出分类框架,将现有方案按网络扩展、链上扩展、链下扩展3大类进行介绍,通过对不同的区块链可扩展性方案进行分析,比较各自的技术特点并归纳优缺点.最后,对亟待解决的开放性问题进行讨论,展望区块链技术未来趋势. 展开更多
关键词 区块链 可扩展性 交易吞吐量 区块链体系结构 区块链共识
在线阅读 下载PDF
动态决策驱动的工控网络数据要素威胁检测方法 被引量:2
17
作者 王泽鹏 马超 +2 位作者 张壮壮 吴黎兵 石小川 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2404-2416,共13页
近年来,工控网络发展势头迅猛.其数字化、智能化、自动化的优势为工业带来巨大效益的同时,也面临着愈发复杂多变的攻击威胁.在数据要素安全的背景下,及时发现和应对工控网络威胁成为一项迫切需要得到解决的任务.通过对工控网络中的数据... 近年来,工控网络发展势头迅猛.其数字化、智能化、自动化的优势为工业带来巨大效益的同时,也面临着愈发复杂多变的攻击威胁.在数据要素安全的背景下,及时发现和应对工控网络威胁成为一项迫切需要得到解决的任务.通过对工控网络中的数据流进行连续监测和分析,工控网络威胁检测问题可以转化为时间序列异常检测问题.然而现有时间序列异常检测方法受限于工控网络数据集的质量,且往往仅对单一类型异常敏感而忽略其他异常.针对上述问题,提出了一种基于深度强化学习和数据增强的工控网络威胁检测方法(deep reinforcement learning and data augmentation based threat detection method in industrial control networks,DELTA).该方法提出了一种新的时序数据集数据增强选择方法,可以针对不同的基准模型选择合适的数据增强操作集以提升工控网络时间序列数据集的质量;同时使用深度强化学习算法(A2C/PPO)在不同时间点从基线模型中动态选取候选模型,以利用多种类型的异常检测模型解决单一类型异常敏感问题.与现有时间序列异常检测模型对比的实验结果表明,在付出可接受的额外时间消耗成本下,DELTA在准确率和F1值上比所有基线模型有明显的提升,验证了方法的有效性与实用性. 展开更多
关键词 工控网络 数据要素安全 时间序列 异常检测 深度强化学习 数据增强 模型选择
在线阅读 下载PDF
车辆群智感知中激励驱动的车辆选择与调度方法 被引量:1
18
作者 王振宁 曹越 +2 位作者 江恺 林海 周欢 《计算机研究与发展》 EI CSCD 北大核心 2024年第9期2213-2228,共16页
车辆群智感知旨在利用智能车辆配备的车载传感器和计算资源,收集一系列区域的感知数据.目前,根据车辆轨迹是否可更改,通常可将感知车辆分为机会型车辆和参与型车辆.其中,机会型车辆轨迹路线固定,不可随意更改.而参与型车辆轨迹路线可根... 车辆群智感知旨在利用智能车辆配备的车载传感器和计算资源,收集一系列区域的感知数据.目前,根据车辆轨迹是否可更改,通常可将感知车辆分为机会型车辆和参与型车辆.其中,机会型车辆轨迹路线固定,不可随意更改.而参与型车辆轨迹路线可根据现实需求进行更改.因此,如何选择合适的机会型车辆完成感知任务,以及如何规划参与型车辆的轨迹是一项挑战性研究问题.这里,以2种类型感知车辆的不同移动特性为出发点,通过群智感知平台(CSP)管理2种类型的车辆,并分别针对机会型车辆和参与型车辆解决不同的问题.首先,针对机会型车辆,需选择特定的车辆集合,以完成感知任务并最小化CSP开销.为解决此问题,提出一项基于反向拍卖的激励机制以选择开销最小的车辆集合完成感知任务,主要包括获胜车辆选择和报酬支付2个阶段,同时验证了所提方法可保证机会型车辆的个体合理性和真实性;其次,针对参与型车辆,需通过CSP调度以规划每个参与型车辆的轨迹,执行感知任务并最小化CSP的开销.为解决此问题,提出一项基于深度强化学习的方法以调度车辆行驶轨迹,为车辆分配不同的感知任务.此外,在最小化CSP开销的同时,还考虑感知任务执行的公平性问题,引入感知公平指数以确保不同子区域感知任务完成的均衡性.最后,基于真实世界数据集的广泛评估表明,所提方法效果良好,并优于其他基准方案. 展开更多
关键词 车辆群智感知 机会型车辆感知 参与型车辆感知 公平性 反向拍卖 深度强化学习
在线阅读 下载PDF
UEFI的启发式逆向分析与模糊测试方法 被引量:2
19
作者 林欣康 顾匡愚 赵磊 《软件学报》 EI CSCD 北大核心 2024年第8期3577-3590,共14页
统一可扩展固件接口(unified extensible firmware interface,UEFI)作为新一代固件接口标准,广泛应用于现代计算机系统,但其漏洞可能引发严重安全威胁.为了减少UEFI漏洞引发的安全问题,需要进行漏洞检测.而第三方安全测试场景下的模糊... 统一可扩展固件接口(unified extensible firmware interface,UEFI)作为新一代固件接口标准,广泛应用于现代计算机系统,但其漏洞可能引发严重安全威胁.为了减少UEFI漏洞引发的安全问题,需要进行漏洞检测.而第三方安全测试场景下的模糊测试是检测的主要手段.但符号信息的缺失影响了测试效率.提出了一种启发式的UEFI逆向分析方法,恢复固件中的符号信息,改进模糊测试并实现了原型系统Re UEFuzzer.通过对来自4个厂商的525个EFI文件进行测试,证明了逆向分析方法的有效性.Re UEFuzzer可以提升函数测试覆盖率,并在测试过程中发现了一个零日漏洞,已报告给国家信息安全漏洞共享平台以及公共漏洞和暴露系统.实验证明,该方法在UEFI漏洞检测方面具有有效性,可以为UEFI安全提供一定的保障. 展开更多
关键词 统一可扩展固件接口 逆向工程 模糊测试 静态程序分析 固件安全
在线阅读 下载PDF
参数解耦在差分隐私保护下的联邦学习中的应用
20
作者 王梓行 杨敏 魏子重 《计算机科学》 CSCD 北大核心 2024年第11期379-388,共10页
联邦学习(Federated Learning,FL)是一种先进的隐私保护机器学习技术,其通过多方协作,在无需集中聚合原始数据的情况下,交换模型参数以训练共享模型。尽管在FL中参与方不需要显式地共享数据,但许多研究表明,其仍然面临多种隐私推理攻击... 联邦学习(Federated Learning,FL)是一种先进的隐私保护机器学习技术,其通过多方协作,在无需集中聚合原始数据的情况下,交换模型参数以训练共享模型。尽管在FL中参与方不需要显式地共享数据,但许多研究表明,其仍然面临多种隐私推理攻击,从而导致隐私信息泄露。为应对这一问题,学术界提出了多种解决方案。其中,一种严格保障隐私的方法是将本地化差分隐私(Local Differential Privacy,LDP)技术应用于联邦学习。该技术在参与方上传模型参数前对其添加随机噪声,能有效地抵御恶意攻击者的推理攻击。然而,LDP引入的噪声会造成模型性能下降。同时,最新研究指出,这种性能下降与LDP在客户端之间引入了额外的异构性有关。针对LDP使得FL性能下降的问题,提出了差分隐私保护下基于参数解耦的联邦学习方案(PD-LDPFL):除了服务器下发的基础模型外,每个客户端在本地还额外学习了个性化输入和输出模型。该方案在客户端传输时仅上传添加噪声后的基础模型的参数,而个性化模型的参数被保留在本地,自适应改变客户端本地数据的输入和输出分布,缓解LDP引入的额外异构性以减少精度损失。此外,研究发现,即使在采用较高的隐私预算的情况下,该方案也能天然地抵御一些基于梯度的隐私推理攻击,如深度梯度泄露等攻击方法。在MNIST,FMNIST和CIFAR-10这3个常用数据集上进行了实验,结果表明:相比传统的差分隐私联邦学习方法,该方案不仅可以获得更好的性能,而且还提供了额外的安全性。 展开更多
关键词 联邦学习 差分隐私 异构性 参数解耦 隐私保护
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部