期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
无监督自适应抽样与改进孪生网络结合的网络流量异常检测方法
1
作者 尹梓诺 陈鸿昶 +2 位作者 马海龙 胡涛 白禄鑫 《电子与信息学报》 北大核心 2025年第7期2211-2224,共14页
针对基于传统机器学习的网络流量异常检测方法受流量数据类别不平衡的影响检测性能较差的问题,该文提出一种无监督自适应抽样与改进孪生网络结合的网络流量异常检测方法。首先,设计基于K-medoids的自适应小样本抽样算法(KAFS),利用无监... 针对基于传统机器学习的网络流量异常检测方法受流量数据类别不平衡的影响检测性能较差的问题,该文提出一种无监督自适应抽样与改进孪生网络结合的网络流量异常检测方法。首先,设计基于K-medoids的自适应小样本抽样算法(KAFS),利用无监督聚类对各类流量动态自适应地抽取更具代表性的少量样本,使正常和攻击流量均衡,提高训练小样本学习模型的数据质量。然后,构建具有鲁棒损失函数的孪生多层感知机(SMLP)模型用于流量异常检测,该模型利用两个相同结构的多层感知机对训练集中的成对流量样本进行训练,捕捉跨流量特征的非线性关系,学习流量数据的异同,进一步提高对攻击流量的分类精度。实验结果表明,所提方法在CICIDS2017和CICIDS2018数据集上的检测准确率分别可达99.80%和98.26%。与其他方法相比,该方法对未知攻击的检出率分别提高了至少2.85%和1.73%,有效提升流量异常检测性能。 展开更多
关键词 网络流量异常检测 类别不平衡 自适应抽样 孪生多层感知机
在线阅读 下载PDF
基于Tor的匿名网络技术研究综述
2
作者 朱俞翡 胡宇翔 +4 位作者 陈博 申涓 崔鹏帅 袁征 田乐 《通信学报》 北大核心 2025年第5期218-237,共20页
近年来,随着网络攻击技术的不断发展,以Tor为代表的匿名网络技术面临着性能瓶颈和安全挑战。为此,围绕Tor网络发送者匿名性,系统梳理了Tor匿名通信机制及其性能与安全问题。首先,在分析Tor网络目录协议、路径选择及电路构建等核心机制... 近年来,随着网络攻击技术的不断发展,以Tor为代表的匿名网络技术面临着性能瓶颈和安全挑战。为此,围绕Tor网络发送者匿名性,系统梳理了Tor匿名通信机制及其性能与安全问题。首先,在分析Tor网络目录协议、路径选择及电路构建等核心机制的基础上,总结了当前研究中存在的关键问题,并归纳了相应的优化方法与改进方向。其次,针对主动攻击与被动攻击,系统归纳了典型的去匿名化攻击方法,并分析了其防御策略的效果。最后,探讨了Tor网络在匿名性、安全性与性能方面的局限性,总结了优化思路,并展望了未来匿名网络技术的研究方向。 展开更多
关键词 Tor网络 匿名网络 网络安全 安全技术 性能优化
在线阅读 下载PDF
利用深度强化学习的多阶段博弈网络拓扑欺骗防御方法
3
作者 何威振 谭晶磊 +3 位作者 张帅 程国振 张帆 郭云飞 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第12期4422-4431,共10页
针对当前网络拓扑欺骗防御方法仅从空间维度进行决策,没有考虑云原生网络环境下如何进行时空多维度拓扑欺骗防御的问题,该文提出基于深度强化学习的多阶段Flipit博弈网络拓扑欺骗防御方法来混淆云原生网络中的侦察攻击。首先分析了云原... 针对当前网络拓扑欺骗防御方法仅从空间维度进行决策,没有考虑云原生网络环境下如何进行时空多维度拓扑欺骗防御的问题,该文提出基于深度强化学习的多阶段Flipit博弈网络拓扑欺骗防御方法来混淆云原生网络中的侦察攻击。首先分析了云原生网络环境下的拓扑欺骗攻防模型,接着在引入折扣因子和转移概率的基础上,构建了基于Flipit的多阶段博弈网络拓扑欺骗防御模型。在分析博弈攻防策略的前提下,构建了基于深度强化学习的拓扑欺骗生成方法求解多阶段博弈模型的拓扑欺骗防御策略。最后,通过搭建实验环境,验证了所提方法能够有效建模分析云原生网络的拓扑欺骗攻防场景,且所提算法相比于其他算法具有明显的优势。 展开更多
关键词 云原生网络 拓扑欺骗 多阶段Flipit博弈 深度强化学习 深度确定性策略梯度算法
在线阅读 下载PDF
基于深度强化学习的微服务工作流容侵调度算法
4
作者 李远博 扈红超 +2 位作者 杨晓晗 郭威 刘文彦 《计算机科学》 北大核心 2025年第5期375-383,共9页
随着微服务和容器技术的快速发展,云中执行的应用可以由多个具有依赖关系的微服务共同完成。然而,基于容器云的微服务由于共享资源而面临许多安全威胁。云中的攻击者可以通过侧通道、容器逃逸方式直接或间接地破坏它们,从而导致产生不... 随着微服务和容器技术的快速发展,云中执行的应用可以由多个具有依赖关系的微服务共同完成。然而,基于容器云的微服务由于共享资源而面临许多安全威胁。云中的攻击者可以通过侧通道、容器逃逸方式直接或间接地破坏它们,从而导致产生不正确的输出结果,这将给云中的用户带来巨大的损失。因此,在容器云环境下,提出了一种基于深度强化学习的微服务工作流容侵调度算法(ITSAMW),以提高系统的安全性。首先,该算法为每个微服务构建3个副本,并利用投票裁决机制保证安全性。算法研究了如何调度这些微服务副本,并证明了微服务入侵容忍调度需要满足的位置约束条件。其次,构建了微服务调度和完成时延模型,重新对微服务的安全调度问题进行了形式化描述定义,并利用深度强化学习的方法对问题进行了求解。最后,为了验证算法的有效性,使用Kubernetes搭建了容器云仿真平台,并使用入侵容忍度、完成时延和负载均衡性来对其进行评估。实验结果表明,与现有方法相比,ITSAMW在完成时延增加了17.6%的条件下,入侵容忍度提高了28.1%,负载均衡度降低了13.7%。 展开更多
关键词 微服务 容器云 工作流 入侵容忍 深度强化学习
在线阅读 下载PDF
基于特征迁移的流量对抗样本防御
5
作者 何元康 马海龙 +3 位作者 胡涛 江逸茗 张鹏 梁浩 《计算机科学》 北大核心 2025年第2期362-373,共12页
在流量检测领域,基于对抗训练的对抗样本防御方法需要大量对抗样本且训练后会降低对原始数据的识别准确率。针对该问题,提出了一种基于特征迁移的流量对抗样本防御方法,该方法结合了增强模型鲁棒性和隐藏对抗样本空间两种防御思路,由具... 在流量检测领域,基于对抗训练的对抗样本防御方法需要大量对抗样本且训练后会降低对原始数据的识别准确率。针对该问题,提出了一种基于特征迁移的流量对抗样本防御方法,该方法结合了增强模型鲁棒性和隐藏对抗样本空间两种防御思路,由具有降噪功能的底层防御模块和具有识别功能的识别模块组成。首先,使用堆叠自编码器作为底层防御模块进行对抗知识学习,使其拥有对抗样本特征提取能力;其次,根据流量特征进行功能自适应构造,使用非对抗流量对识别模块进行训练从而获得识别能力。通过防御+识别功能的拆分,降低了防御成本消耗并减少了对抗训练对原始数据识别准确率的影响,实现了快速适配且提高了模型防御弹性,对新的对抗样本的识别准确率提升至40%左右。 展开更多
关键词 入侵检测 流量对抗样本 对抗样本防御 防御知识迁移
在线阅读 下载PDF
基于特征差分选择的集成模型流量对抗样本防御架构
6
作者 何元康 马海龙 +1 位作者 胡涛 江逸茗 《计算机科学》 北大核心 2025年第4期369-380,共12页
当前,基于深度学习的异常流量检测模型容易遭受流量对抗样本攻击。作为防御对抗攻击的有效方法,对抗训练虽然提升了模型鲁棒性,但也导致了模型检测精度下降。因此,如何有效平衡模型检测性能和鲁棒性是当前学术界研究的热点问题。针对该... 当前,基于深度学习的异常流量检测模型容易遭受流量对抗样本攻击。作为防御对抗攻击的有效方法,对抗训练虽然提升了模型鲁棒性,但也导致了模型检测精度下降。因此,如何有效平衡模型检测性能和鲁棒性是当前学术界研究的热点问题。针对该问题,基于集成学习思想构建多模型对抗防御框架,通过结合主动性特征差分选择和被动性对抗训练,来提升模型的对抗鲁棒性和检测性能。该框架由特征差分选择模块、检测体集成模块和投票裁决模块组成,用于解决单检测模型无法平衡检测性能与鲁棒性、防御滞后的问题。在模型训练方面,设计了基于特征差分选择的训练数据构造方法,通过有差异性地选择和组合流量特征,形成差异化流量样本数据,用于训练多个异构检测模型,以抵御单模型对抗攻击;在模型裁决方面,对多模型检测结果进行裁决输出,基于改进的启发式种群算法优化集成模型裁决策略,在提升检测精度的同时,增大了对抗样本生成的难度。实验效果显示,所提方法的性能相比单个模型对抗训练有较大提升,相较于现有的集成防御方法,其准确率和鲁棒性提升了近10%。 展开更多
关键词 异常流量检测 对抗样本攻击 集成学习 多模裁决
在线阅读 下载PDF
基于威胁感知的Tor多路径选择
7
作者 陈尚煜 扈红超 +2 位作者 张帅 周大成 杨晓晗 《计算机科学》 北大核心 2025年第7期363-371,共9页
随着机器学习以及深度学习的发展应用,攻击者可以通过Tor用户链路上的恶意节点以及恶意AS对其进行流量分析,从而对Tor用户进行去匿名化攻击。目前,针对常见的流量分析攻击的防御方法中,一类是通过插入虚拟数据包或者延迟真实数据包来改... 随着机器学习以及深度学习的发展应用,攻击者可以通过Tor用户链路上的恶意节点以及恶意AS对其进行流量分析,从而对Tor用户进行去匿名化攻击。目前,针对常见的流量分析攻击的防御方法中,一类是通过插入虚拟数据包或者延迟真实数据包来改变流量特征,这种方法会引入带宽和时延开销;另一类是将用户流量进行分割,通过多个路径传输进行防御,这种方法缺少对电路上存在的恶意节点以及恶意AS的感知,当攻击者搜集到完整流量踪迹时,依旧难以抵御流量分析对Tor用户的去匿名化攻击。为了解决多路径防御方法在路径选择上存在的缺乏威胁感知的问题,提出了融合恶意节点感知以及恶意AS感知的基于威胁感知的多路径选择算法。首先提出一种改进的节点距离度量的方法,并使用改进后的距离度量基于K-Mediods算法对节点进行聚类,提高了恶意节点的检测效果;然后改进了AS感知算法,提高了匿名性要求;最后融合恶意节点检测以及AS感知算法,提出了一种基于威胁感知的多路径选择算法。实验结果表明,该算法不仅能抵抗多种流量分析攻击,而且确保了一定的Tor电路性能要求。 展开更多
关键词 匿名通信 流量分析 多路径 恶意节点检测 AS感知
在线阅读 下载PDF
基于国密算法SM9的撤销加密方案
8
作者 谢振杰 张万里 +2 位作者 张耀 赵方方 刘胜利 《通信学报》 北大核心 2025年第5期65-76,共12页
针对现有标识撤销加密方案存在的系统公钥冗长和解密效率低的问题,基于我国自主研发的标识密码算法SM9,提出一种高效的撤销加密方案。通过在加密阶段指定被撤销用户名单,被撤销用户无法解密,而系统内其余用户均可正常解密。方案实现了... 针对现有标识撤销加密方案存在的系统公钥冗长和解密效率低的问题,基于我国自主研发的标识密码算法SM9,提出一种高效的撤销加密方案。通过在加密阶段指定被撤销用户名单,被撤销用户无法解密,而系统内其余用户均可正常解密。方案实现了恒定长度的密文和精简的系统公钥,针对撤销加密“一次加密、多次解密”的应用场景,通过重构双线性对运算优化了解密效率。在随机预言机模型下,基于广义判定性Diffie-Hellman指数(GDDHE)困难问题证明了方案的选择明文安全性。理论分析和实验测试表明,相较于现有同类方案,所提方案以密钥封装密文长度扩张50%为代价,系统公钥长度缩减约66.7%,当撤销用户数量在4~64个时,解密效率提升65.0%~85.2%。结果表明,所提方案有效增强了SM9密码体系在大规模访问控制场景中的实用性。 展开更多
关键词 撤销加密 国密算法 SM9算法 广播加密 基于标识的密码
在线阅读 下载PDF
深度学习编译器研究综述
9
作者 刘正煜 张帆 +3 位作者 祁晓峰 高彦钊 宋怡景 范旺 《计算机科学》 北大核心 2025年第8期29-44,共16页
随着人工智能的快速发展,越来越多的神经网络模型和算法相继涌现。与此同时,摩尔定律逐渐失效,新型加速器和计算机体系架构层出不穷,这推动了神经网络模型在这些新硬件平台上实现高效部署的迫切需求。在此背景下,深度学习编译器应运而... 随着人工智能的快速发展,越来越多的神经网络模型和算法相继涌现。与此同时,摩尔定律逐渐失效,新型加速器和计算机体系架构层出不穷,这推动了神经网络模型在这些新硬件平台上实现高效部署的迫切需求。在此背景下,深度学习编译器应运而生。与传统编译器不同,深度学习编译器将不同的网络模型作为输入,采用多级中间表示设计,逐层优化模型,并在编译器后端针对特定硬件架构进行优化,最终生成优化后的可执行程序。首先,介绍了深度学习编译器的通用框架,包括各个核心组件和总体流程;随后,系统地分类探讨了编译器的各类优化技术,并对近年来的研究进展进行总结,揭示了领域内的热点和发展趋势;最后,整理了现阶段的深度学习编译器研究,并根据现有研究现状展望了未来的研究方向。 展开更多
关键词 深度学习 编译器 编译优化
在线阅读 下载PDF
多域人机交互场景下中文SQL生成算法
10
作者 李洲 王星捷 +3 位作者 韩楠 潘乐盈 杨春芳 乔少杰 《重庆理工大学学报(自然科学)》 北大核心 2025年第6期100-107,共8页
随着自然语言处理、人工智能和多域数据库应用的发展,对智能数据库查询系统的需求迅速增长,尤其是在中文语境中,实现准确的查询生成已成为金融、医疗保健和客户服务等行业的必需要素。现有的SQL生成方法难以解决中文语义解析、多域适应... 随着自然语言处理、人工智能和多域数据库应用的发展,对智能数据库查询系统的需求迅速增长,尤其是在中文语境中,实现准确的查询生成已成为金融、医疗保健和客户服务等行业的必需要素。现有的SQL生成方法难以解决中文语义解析、多域适应性及人机交互中语义一致性的问题,限制复杂查询的跨域处理。针对上述挑战,提出一种面向中文的多域人机交互式SQL生成算法MH-CSQL(multi-domain human-computer interaction for Chinese SQL generation algorithm),结合历史信息和课程学习技术以增强自然语言理解,支持多域数据库处理各种查询任务。实验结果表明,MH-CSQL在准确性和适应性方面均优于传统方法。此外,将人机交互模型的结果可视图进行展示,验证了MH-CSQL在智能问答等领域的应用前景。 展开更多
关键词 中文语义解析 多领域数据库 人机交互 SQL自动生成
在线阅读 下载PDF
国密算法SM9的性能优化方法
11
作者 谢振杰 刘奕明 +1 位作者 蔡瑞杰 罗友强 《计算机科学》 北大核心 2025年第6期390-396,共7页
针对国密算法SM9的计算性能优化问题,提出椭圆曲线固定点标量乘预计算、采用预计算的Miller算法、最终模幂困难部分构造、分圆子群上的模幂运算、基于Comb固定基的模幂运算等性能优化方法,有效提升了SM9算法中椭圆曲线标量乘、双线性对... 针对国密算法SM9的计算性能优化问题,提出椭圆曲线固定点标量乘预计算、采用预计算的Miller算法、最终模幂困难部分构造、分圆子群上的模幂运算、基于Comb固定基的模幂运算等性能优化方法,有效提升了SM9算法中椭圆曲线标量乘、双线性对、12次扩域上的模幂等耗时步骤的计算性能。通过Python编程实现SM9数字签名的生成与验证、密钥交换、密钥封装与解封装、加密与解密7项算法。测试表明,综合运用上述优化方法后,各项SM9算法的性能提升幅度为32%~352%。 展开更多
关键词 国密算法 SM9 性能优化 椭圆曲线 双线性对 PYTHON
在线阅读 下载PDF
基于深度学习的拟态裁决方法研究 被引量:3
12
作者 杨晓晗 程国振 +2 位作者 刘文彦 张帅 郝兵 《通信学报》 EI CSCD 北大核心 2024年第2期79-89,共11页
针对软硬件差异化容易导致拟态裁决结果不一致所造成的假阳现象被误认为网络攻击的问题,提出了一种基于深度学习的拟态裁决方法。通过构建无监督的自编码-解码深度学习模型,挖掘不同执行体输出多样化正常响应数据的深度语义特征,分析归... 针对软硬件差异化容易导致拟态裁决结果不一致所造成的假阳现象被误认为网络攻击的问题,提出了一种基于深度学习的拟态裁决方法。通过构建无监督的自编码-解码深度学习模型,挖掘不同执行体输出多样化正常响应数据的深度语义特征,分析归纳其统计规律,并通过设计基于离线学习-在线裁决联动的训练机制和基于反馈优化机制来解决假阳现象,从而准确检测网络攻击,提高目标系统的安全弹性。鉴于软硬件差异导致正常响应数据间的统计规律已被深度学习模型理解掌握,因此不同执行体间拟态裁决结果将保持一致,即目标系统处于安全状态。一旦目标系统受到网络攻击,执行体的响应数据将偏离深度学习模型的统计规律,致使拟态裁决结果不一致,即目标系统存在潜在安全威胁。实验结果表明,所提方法的检测性能显著优于主流的拟态裁决方法,且平均预测准确度提升了14.89%,有利于将该方法集成到真实应用的拟态化改造来增强系统的防护能力。 展开更多
关键词 拟态防御 主动防御 拟态裁决 深度学习 离线训练-在线裁决
在线阅读 下载PDF
基于函数调用指令特征分析的固件指令集架构识别方法
13
作者 贾凡 尹小康 +2 位作者 盖贤哲 蔡瑞杰 刘胜利 《计算机科学》 CSCD 北大核心 2024年第6期423-433,共11页
不同的固件常采用不同的指令集架构,固件指令集架构的识别是对嵌入式固件进行逆向分析和漏洞挖掘的基础。现有研究和相关工具在针对特定类型的嵌入式设备固件指令集架构识别时存在识别正确率低、误报率高的情况。针对上述问题,提出了一... 不同的固件常采用不同的指令集架构,固件指令集架构的识别是对嵌入式固件进行逆向分析和漏洞挖掘的基础。现有研究和相关工具在针对特定类型的嵌入式设备固件指令集架构识别时存在识别正确率低、误报率高的情况。针对上述问题,提出了一种基于函数调用指令特征分析的固件指令集架构识别方法,通过同时利用指令中操作码和操作数所包含的信息识别目标固件中的函数调用指令,将其作为关键特征实现对不同指令集架构的分类,并基于该方法开发了原型系统EDFIR(Embedded Device Firmware Instruction set Recognizer)。实验结果表明,相比IDAPro,Ghidra,Radare2,Binwalk以及ISAdetect这些当前应用最广泛和最新的工作,该方法具有更高的识别正确率、更低的误报率并具备更强的抗干扰能力,其对1000个真实设备固件的识别正确率高达97.9%,比目前识别效果最好的ISAdetect提升了42.5%。此外,相关实验还证明,即使将分析规模缩小至完整固件的1/50,所提方法仍能保持95.31%的识别正确率,具有良好的识别性能。 展开更多
关键词 指令集架构 分类技术 逆向分析技术 嵌入式设备安全 静态分析技术
在线阅读 下载PDF
基于目的地意图学习的重点人员长期轨迹区域预测模型
14
作者 相东升 李成 +6 位作者 陈浩 陈澄 李波 韩楠 谢添丞 杨春芳 乔少杰 《无线电通信技术》 2025年第5期1113-1127,共15页
重点人员轨迹预测对于预防潜在犯罪行为、优化应急响应及情报分析具有重要作用,公安部门应用该项技术能够维护社会稳定、提高城市管理效率、促进经济发展。现有技术面临动态环境适应、忽视社交影响范围、周围移动对象影响量化等挑战,基... 重点人员轨迹预测对于预防潜在犯罪行为、优化应急响应及情报分析具有重要作用,公安部门应用该项技术能够维护社会稳定、提高城市管理效率、促进经济发展。现有技术面临动态环境适应、忽视社交影响范围、周围移动对象影响量化等挑战,基于此提出一种新型融合时空查询的基于目的地意图学习的重点人员长期轨迹区域预测模型。针对移动对象轨迹时空特征难以捕获的问题,提出一种基于时空多注意力(Spatio-Temporal Multiple Attention,STMA)机制的重点人员轨迹预测模型,通过时间注意力模块和空间注意力模块分别捕捉时间依赖关系和空间交互关系,提高模型对行为特征变化的敏感性;针对社交影响力难以量化的问题,构建社会力函数模拟行人社交影响力,通过虚拟轮廓构建方法和社会力函数,准确模拟动态行为并提高影响力捕捉效率。实验基于真实世界交通数据集进行,结果表明:与当前先进的轨迹预测算法相比,STMA在长短期预测方面均展现出更高的准确率和可靠性,在长期预测方面,其平均准确率为54.3%,比代表性算法Sophie、行人轨迹图表示的时空卷积网络(Social Spatio Temporal Graph Convolutional Neural Network,S-STGCNN)和条件生成神经系统(Conditional Generative Neural System,CGNS)分别高29.3%、13.4%和36.8%。 展开更多
关键词 时空轨迹 轨迹预测 多注意力机制 虚拟轮廓 社会力函数
在线阅读 下载PDF
基于深度强化学习的算网协同动态路由调度算法
15
作者 越奇强 田乐 +4 位作者 魏帅 胡宇翔 冯旭 董永吉 陈博 《电信科学》 2025年第8期33-50,共18页
针对算力网络中算网资源协同不足、任务需求适配性差的问题,将算力路由问题建模为序列决策问题,提出了基于深度强化学习的算网协同动态路由调度算法。该算法借鉴混合专家模型思想,针对时延敏感型、普通型以及计算密集型3类典型场景,设... 针对算力网络中算网资源协同不足、任务需求适配性差的问题,将算力路由问题建模为序列决策问题,提出了基于深度强化学习的算网协同动态路由调度算法。该算法借鉴混合专家模型思想,针对时延敏感型、普通型以及计算密集型3类典型场景,设计了基于编码器-解码器结构的差异化专家网络进行专项优化,并通过动作屏蔽机制约束路由选择空间,实现高效的逐跳决策,输出包含最优计算节点的路径。仿真实验结果表明,相较于其他路由调度算法,该算法在服务成功率上提升约17%,降低了端到端时延,优化了节点间的负载均衡度,展现出良好的网络拓扑适应性,能够有效满足多样化计算任务的差异化需求。 展开更多
关键词 算力路由 算网融合 多场景优化 序列决策 深度强化学习
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部