期刊文献+
共找到275篇文章
< 1 2 14 >
每页显示 20 50 100
天地一体化信息网络安全动态赋能研究 被引量:3
1
作者 李凤华 郭云川 +2 位作者 耿魁 房梁 李晖 《无线电通信技术》 2020年第5期561-570,共10页
天地一体化信息网络由天基骨干网、天基接入网和地基节点网组成,并与地面互联网和移动通信网互联互通,是实现全球互联互通的信息基础设施,具有通信体制多样、星载资源受限以及威胁类型多样等特征。现有静态化网络安全防护技术的效能低,... 天地一体化信息网络由天基骨干网、天基接入网和地基节点网组成,并与地面互联网和移动通信网互联互通,是实现全球互联互通的信息基础设施,具有通信体制多样、星载资源受限以及威胁类型多样等特征。现有静态化网络安全防护技术的效能低,难以应对天地一体化信息网络面临的安全挑战,亟需可扩展的安全动态赋能保障模式。针对该需求,提出了融合安全服务能力编排、安全威胁处置指挥以及安全态势分析于一体的安全动态赋能架构。分析了在动态编排架构、精准采集与按需汇聚、安全态势融合分析、威胁处置与反馈研判等方面需要突破的关键技术,以此有效确保安全功能按需扩展,支撑天地一体化信息网络安全。 展开更多
关键词 天地一体化信息网络 安全动态赋能 安全服务能力编排 安全威胁处置指挥 安全态势分析
在线阅读 下载PDF
面向高分辨率图像传输的CNN网络编码方案研究
2
作者 刘娜 杨颜博 +2 位作者 张嘉伟 李宝山 马建峰 《西安电子科技大学学报》 北大核心 2025年第2期225-238,共14页
网络编码技术可以有效提升网络的吞吐率,然而,传统网络编码的编解码复杂度高且难以自适应环境噪声等动态因素的影响而容易导致解码失真,近年来有研究者引入神经网络以优化网络编码过程,但在高分辨率图像传输任务中,现有的神经网络编码... 网络编码技术可以有效提升网络的吞吐率,然而,传统网络编码的编解码复杂度高且难以自适应环境噪声等动态因素的影响而容易导致解码失真,近年来有研究者引入神经网络以优化网络编码过程,但在高分辨率图像传输任务中,现有的神经网络编码方案对高维度空间信息的捕捉能力不足,带来较大的通信及计算开销。为此,文中提出采用二维卷积神经网络(CNN)对各网络节点的编解码器进行参数化设计的联合源的深度学习网络编码方案,通过CNN捕捉深层空间结构信息并降低网络节点的计算复杂度。在信源节点,通过卷积层运算实现对传输数据的降维处理,提升数据的传输速率;在中间节点,接收来自两个信源的数据并通过CNN编码压缩至单个信道传输;在信宿节点,对接收到的数据利用CNN进行升维解码而恢复出原始图像。实验表明,在不同信道带宽占用比和信道噪声水平下,该方案在峰值信噪比和结构相似度上展现出优良的解码性能。 展开更多
关键词 网络编码 深度学习 卷积神经网络 高分辨率图像 图像通信
在线阅读 下载PDF
面向电子投票的SM2门限环签名方案
3
作者 张应辉 封舒钰 +1 位作者 曹进 郑晓坤 《南京邮电大学学报(自然科学版)》 北大核心 2025年第3期67-76,共10页
电子投票因其高效、便捷的特性被广泛应用,如何保证投票结果的真实性,保护投票者的身份隐私以及提高投票系统的实用性成为设计电子投票系统的关键。对此,提出了一个面向电子投票的SM2门限环签名方案,利用门限环签名技术,通过让一组用户... 电子投票因其高效、便捷的特性被广泛应用,如何保证投票结果的真实性,保护投票者的身份隐私以及提高投票系统的实用性成为设计电子投票系统的关键。对此,提出了一个面向电子投票的SM2门限环签名方案,利用门限环签名技术,通过让一组用户中部分成员共同生成签名,保证投票结果真实有效,并且实现对签名者身份的隐私保护。采用SM2数字签名算法,在确保核心密码算法自主可控的同时提升了方案的整体效率。安全性分析表明,该方案满足匿名性和不可伪造性。效率分析表明,与现有方案相比,该方案效率优势明显。利用该方案设计的电子投票协议在保证安全性的同时具有高效性和实用性。 展开更多
关键词 门限环签名 SM2签名算法 不可伪造性 电子投票
在线阅读 下载PDF
应急场景下无人机网络中的指令安全下发协议
4
作者 刘璐瑶 周雨辰 +3 位作者 曹进 马如慧 尤伟 李晖 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第5期201-216,共16页
无人机在应急场景中发挥着越来越重要的作用。无人机执行远程任务时,飞行距离长,导致地面管控中心无法直接与无人机通信。而应急场景如突发的火灾地震等,需要及时下达指令应对。针对应急场景下的无人机网络数据指令安全下发场景,设计了... 无人机在应急场景中发挥着越来越重要的作用。无人机执行远程任务时,飞行距离长,导致地面管控中心无法直接与无人机通信。而应急场景如突发的火灾地震等,需要及时下达指令应对。针对应急场景下的无人机网络数据指令安全下发场景,设计了一种基于多接收者加密协议的指挥权限下发机制和基于代理签密的指令安全下发机制。在地面管控中心下发指挥权限时,通过多接收者加密协议,向若干移动指挥中心下发指挥权限,并将其派往应急现场。在指令安全下发时,移动指挥中心将签密后的指令发送给空中平台,空中平台验证移动指挥中心的身份和指挥权限,并将指令签密后发送给无人机。网络中的无人机预先配置在空中平台的管辖下,无人机验证空中平台的身份,解密并执行指令。采用形式化验证工具Scyther、BAN逻辑和非形式化安全分析等多种方法对方案进行了安全性分析,结果表明,所提出的方案能够满足必要安全需求。与多个方案进行性能对比,结果表明,所提出的方案具有良好的性能表现。 展开更多
关键词 应急场景 无人机网络 指令安全下发 认证
在线阅读 下载PDF
区块链安全监管研究综述 被引量:2
5
作者 高昊昱 曹春杰 +5 位作者 白伊瑞 马琪舜 雷虹 孙鸿宇 裴庆祺 芦翔 《通信学报》 北大核心 2025年第4期49-70,共22页
区块链是一种安全和可信的新型分布式计算范式,在众多领域得到了广泛应用,但安全问题日渐凸显,监管需求日益迫切。简要介绍区块链生态现状和主要国家的监管政策背景,结合区块链技术和应用架构将相关文献进行划分,从链内、链间和链外3个... 区块链是一种安全和可信的新型分布式计算范式,在众多领域得到了广泛应用,但安全问题日渐凸显,监管需求日益迫切。简要介绍区块链生态现状和主要国家的监管政策背景,结合区块链技术和应用架构将相关文献进行划分,从链内、链间和链外3个方面分析现有的监管技术及方案的特点。首先将链内监管进一步划分为基础设施层监管、核心功能层监管和用户层监管3个层次,并分别详细探讨了各个层次下不同监管技术的优势和不足。随后将链间监管划分为基于“以链治链”思想的监管和跨链安全监管两类,分别简要讨论相关研究的特点,并简要介绍了链外监管的一些代表性案例。最后分析了当前区块链安全监管的共性问题并指出了可能的改进方向以及待监管的新领域,填补区块链监管综述方面的空白,为区块链监管方案设计提供了参考。 展开更多
关键词 区块链 区块链安全 区块链监管
在线阅读 下载PDF
基于国密SM2的数字藏品网络拍卖隐私保护方法 被引量:1
6
作者 邵宽 张镇勇 +4 位作者 杨科迪 朱俊彦 王鑫 田有亮 马建峰 《软件学报》 北大核心 2025年第3期1289-1303,共15页
近年来,数字藏品的线上交易越发频繁,如阿里拍卖、OpenSea等,网络拍卖作为数字藏品交易的重要手段,有效支撑了数字藏品在市场中的流通.然而,网络拍卖中竞标者的竞价隐私存在泄露风险.针对此问题,提出一种基于国密的数字藏品网络拍卖隐... 近年来,数字藏品的线上交易越发频繁,如阿里拍卖、OpenSea等,网络拍卖作为数字藏品交易的重要手段,有效支撑了数字藏品在市场中的流通.然而,网络拍卖中竞标者的竞价隐私存在泄露风险.针对此问题,提出一种基于国密的数字藏品网络拍卖隐私保护方案,该方案在保护用户竞价隐私同时,兼顾了竞价信息的可用性.具体来说,通过设计同态加密计算方法,加密竞标者的竞价信息和运用同态运算对竞价信息添加噪声这两个步骤,保障拍卖过程竞标者竞价隐私.根据网络拍卖隐私保护协议执行效率需求设计了基于CRT-BSGS的国密SM2同态算法,相较于Paillier算法具有显著的效率提升.最后,通过实验证明了所提方案的安全性和高效性. 展开更多
关键词 数字藏品 网络拍卖 隐私保护 同态加密
在线阅读 下载PDF
支持物理交互的无人机飞控系统安全测试方法
7
作者 习宁 周晓琳 +3 位作者 孙聪 李乔杨 马建峰 郭鑫玉 《电子学报》 北大核心 2025年第3期765-781,共17页
作为信息物理系统(Cyber-Physical Systems,CPS)的典型设备之一,无人机使用方便、对作业环境要求低、灵活性强,已广泛应用于农业、工业、军事等领域.其中,飞行控制系统是无人机核心基础服务,保障无人机遥测感知、通信覆盖、测绘救灾等... 作为信息物理系统(Cyber-Physical Systems,CPS)的典型设备之一,无人机使用方便、对作业环境要求低、灵活性强,已广泛应用于农业、工业、军事等领域.其中,飞行控制系统是无人机核心基础服务,保障无人机遥测感知、通信覆盖、测绘救灾等应用的有效执行.但多变的物理环境、复杂的功能结构使无人机飞行控制系统在开发过程中容易引入各类软件安全问题,导致无人机发生劫持、坠毁、失控等严重问题.如何检测无人机飞控软件系统的安全问题变得非常重要.现有的大多数无人机异常检测技术依靠数字世界构造输入,难以及时发现无人机逻辑安全的问题,本文提出一种支持物理交互的无人机飞控软件安全检测方法,将静态与动态分析方法相结合,用模糊测试方法对无人机飞行控制软件的安全性进行测试,结果表明该方法能够以97%的高覆盖率对无人机飞控任务进行安全检测,并根据测试结果进行无人机特征数据提取,基于该特征数据采用机器学习的方法训练出双重异常检测模型,在多组数据集上与现有检测方法进行对比,本文方法达到发现无人机异常状况97.5%的准确率,有效检测出无人机飞控软件系统中的已知安全问题. 展开更多
关键词 无人机飞控软件安全 模糊测试 异常检测 安全检测 机器学习
在线阅读 下载PDF
基于获奖数据的全国大学生信息安全作品赛分析 被引量:1
8
作者 刘涛 张歌 +5 位作者 宋汝超 杨毅宇 赵嘉煜 伍高飞 李学俊 张玉清 《信息安全研究》 2021年第6期575-588,共14页
竞赛作为实践教学的有效载体,侧重考查学生的创新能力和实际动手能力,是提升人才培养能力的重要手段.全国大学生信息安全竞赛作为目前网络空间安全学科领域唯一一个入围高校学科竞赛排行榜的比赛,自2008年至今已举办13届.以全国大学生... 竞赛作为实践教学的有效载体,侧重考查学生的创新能力和实际动手能力,是提升人才培养能力的重要手段.全国大学生信息安全竞赛作为目前网络空间安全学科领域唯一一个入围高校学科竞赛排行榜的比赛,自2008年至今已举办13届.以全国大学生信息安全作品赛为例,通过对近年参赛信息以及获奖数据的收集、处理与统计,首次深入地剖析了信息安全竞赛,尝试挖掘出比赛获奖数据背后隐藏的信息与规律,探讨获奖作品的选题方向与安全技术发展和需求之间的内在联系,以此对未来参加信息安全作品赛的院校和同学提供理论借鉴和数据参考. 展开更多
关键词 网络空间安全 竞赛 获奖数据 数据收集 数据处理 数据分析
在线阅读 下载PDF
无人机语义安全研究综述
9
作者 邓余婉祺 王越 +5 位作者 杨超 冯鹏斌 杨嘉慧 王利娟 李兴华 马建峰 《计算机学报》 北大核心 2025年第6期1495-1515,共21页
随着无人机技术的迅速迭代和各类智能算法的不断涌现,无人机安全问题面临着持续的挑战。近年来,无人机语义安全问题逐渐引起了国内外学术界的关注,该问题超出了传统的软件安全和传感器安全范畴,重点关注无人机系统的行为是否与其预期语... 随着无人机技术的迅速迭代和各类智能算法的不断涌现,无人机安全问题面临着持续的挑战。近年来,无人机语义安全问题逐渐引起了国内外学术界的关注,该问题超出了传统的软件安全和传感器安全范畴,重点关注无人机系统的行为是否与其预期语义保持一致。语义安全问题具有高度隐蔽性、易被利用且产生的后果难以预测,因此亟需引起重视。当前,无人机语义安全研究仍处于起步阶段,现有研究成果尚不足以全面解决无人机系统中的语义安全问题,且缺乏相关的综述性研究。本文首先介绍无人机的飞行控制原理、系统功能和任务,以明确无人机语义安全的研究对象,并定义“无人机语义安全”这一新概念。接着,依托现有研究工作,本文总结了研究支撑工具,并提出一种研究分类方法,将无人机语义安全研究问题拆解为安全检测、漏洞修复、实时防护三大类别,并进一步细分出八个关键研究环节,构建完整的语义安全研究框架。最后,本文基于所建立的研究框架对现有研究进行系统性分析,重点探讨了与传统安全相比,语义安全研究所面临的挑战及可能的解决思路,并总结未来研究方向。本研究旨在为该领域研究者提供全新的视角和思路,填补无人机安全领域空白,推动语义安全研究深化发展,以满足日益复杂环境下无人机整体安全需求。 展开更多
关键词 无人机 信息物理系统 无人系统安全 防护体系 语义安全 功能安全
在线阅读 下载PDF
联合异常检测的卫星安全传输优化算法
10
作者 黄晨 王定轩 侯蓉晖 《电子学报》 北大核心 2025年第5期1460-1468,共9页
本文研究卫星网络系统稳定性和安全性问题,为业务提供安全可靠的端到端服务.针对卫星网络中可能存在的干扰攻击和拒绝服务攻击,考虑异常检测存在错误判断的情况,根据检测误差精度设计联合检测的安全传输方案,最小化端到端时延抖动.基于... 本文研究卫星网络系统稳定性和安全性问题,为业务提供安全可靠的端到端服务.针对卫星网络中可能存在的干扰攻击和拒绝服务攻击,考虑异常检测存在错误判断的情况,根据检测误差精度设计联合检测的安全传输方案,最小化端到端时延抖动.基于最优控制策略构建安全传输优化问题,联合检测需求作为约束条件决策传输路径,利用增广拉格朗日差分进化算法求解得到最优数据传输方案.首次将异常检测的精确度作为安全传输路径策略的影响因素,当网络中存在一定程度的攻击时,安全控制算法提供稳定的端到端服务,控制策略同时动态触发异常检测,使得网络具备主动防御能力.本文搭建了66颗卫星星座,分别在卫星网络的干扰攻击和拒绝服务攻击中模拟验证所提出的安全传输方案的有效性.实验结果表明,将异常检测误差作为安全传输策略的决策因素,可有效提升网络服务的稳定性. 展开更多
关键词 卫星网络 主动式攻击检测 干扰攻击 DOS攻击 最优控制
在线阅读 下载PDF
基于区块链预言机的安全高效电力数据共享平台构建方法
11
作者 鲁宁 陈芳玉 +3 位作者 刘增辉 王庆豪 史闻博 马建峰 《通信学报》 北大核心 2025年第6期115-135,共21页
针对已有基于区块链预言机的数据共享平台在面对电力数据规模庞大、共享请求多样和数据隐私性强等特点时存在的可扩展性和安全性不足等问题,提出一种安全高效的电力数据共享平台构建方法,简称Powsharing。首先,遵循高内聚、低耦合的功... 针对已有基于区块链预言机的数据共享平台在面对电力数据规模庞大、共享请求多样和数据隐私性强等特点时存在的可扩展性和安全性不足等问题,提出一种安全高效的电力数据共享平台构建方法,简称Powsharing。首先,遵循高内聚、低耦合的功能划分原则,设计一种基于多预言机协作的数据共享模型,通过可垂直切分的分布式预言机结构,实现功能与性能同步扩展;然后,针对潜在的安全风险(如隐私泄露、降质攻击和假冒攻击等),设计一种安全的电力数据共享协议,利用CKKS同态加密、ECDSA签名、实体信任度评估等技术,有效保障系统的安全性。通过理论分析和实验验证,所提方案相比其他类似方案具有显著优势,在保护数据隐私的同时能够将共享效率至少提升了15%。 展开更多
关键词 智能电网 电力数据共享 区块链预言机 安全 高效
在线阅读 下载PDF
基于可靠骨干网的Ad Hoc网络安全路由协议 被引量:1
12
作者 杨力 赵文红 +1 位作者 王巍 刘卓超 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第2期111-117,共7页
针对Ad Hoc组网的安全路由协议设计问题,提出一种基于可靠骨干网的Ad Hoc网络安全路由协议。引入信任评估机制对网络节点进行评估,依据评估结果选取可信节点作为网络骨干节点,同时将低于信任阈值的恶意节点进行隔离,以骨干节点为簇头对... 针对Ad Hoc组网的安全路由协议设计问题,提出一种基于可靠骨干网的Ad Hoc网络安全路由协议。引入信任评估机制对网络节点进行评估,依据评估结果选取可信节点作为网络骨干节点,同时将低于信任阈值的恶意节点进行隔离,以骨干节点为簇头对网络进行安全分簇,簇头节点及簇内成员节点间构成可靠骨干网,基于可靠骨干网进行安全路由协议的设计。仿真实验表明,与AODV等路由协议相比,本协议在满足安全性的同时能达到更优的网络性能。 展开更多
关键词 AD HOC网络 网络安全 信任 路由协议
在线阅读 下载PDF
物联网中超轻量级RFID电子票据安全认证方案 被引量:9
13
作者 王悦 樊凯 《计算机研究与发展》 EI CSCD 北大核心 2018年第7期1432-1439,共8页
随着物联网应用技术的日益普及,作为其中重要技术之一的无线射频识别(radio frequency identification,RFID)技术在各个领域的应用场景越来越丰富.电子票据将RFID技术应用于传统票证,使得传统票证具备可存储、可识别、可验证等特性,在... 随着物联网应用技术的日益普及,作为其中重要技术之一的无线射频识别(radio frequency identification,RFID)技术在各个领域的应用场景越来越丰富.电子票据将RFID技术应用于传统票证,使得传统票证具备可存储、可识别、可验证等特性,在很大程度上给人们的日常出行带来了巨大的便捷和高效.尽管如此,RFID系统在电子票证上的应用仍然面临着许多安全风险,比如隐私泄露.针对RFID技术在电子票据应用中存在的安全问题,提出了一种超轻量级的安全高效的认证方案.和一些采用复杂加密运算的方案相比,该方案采用简单的逻辑运算和时间戳同步升级机制,可有效抵抗失同步攻击和重放攻击,并可有效防止信息泄露.同时,该方案在数据库中采用时间戳匹配标签信息的方法,极大地提高了数据搜索效率.经过对安全性和高效性方面的分析以及对性能的仿真比较,可知所提方案相比现有方案在安全性和效率上均有较大提升. 展开更多
关键词 无线射频识别 安全认证 超轻量级 电子票据 物联网
在线阅读 下载PDF
数据要素流通与安全的研究范畴与未来发展趋势 被引量:24
14
作者 李凤华 李晖 +1 位作者 牛犇 邱卫东 《通信学报》 EI CSCD 北大核心 2024年第5期1-11,共11页
针对数据从信息技术时代的受控共享向数据技术时代的数据要素泛在流通演化的趋势,分析了数据共享与数据要素流通的差异,阐述了什么样的数据才能成为数据要素,提出了数据成为数据要素所必须具有的6个属性,定义了数据要素流通模型及主要环... 针对数据从信息技术时代的受控共享向数据技术时代的数据要素泛在流通演化的趋势,分析了数据共享与数据要素流通的差异,阐述了什么样的数据才能成为数据要素,提出了数据成为数据要素所必须具有的6个属性,定义了数据要素流通模型及主要环节,明确了数据要素流通的研究范畴,梳理了数据要素流通研究范畴的相关概念,厘清了研究范畴所涵盖的关键核心技术,并对未来需要突破的关键技术进行了展望。 展开更多
关键词 数据要素流通 数据确权 数据安全计算 隐私计算
在线阅读 下载PDF
5G车联网中安全高效的组播服务认证与密钥协商方案 被引量:3
15
作者 张应辉 李国腾 +2 位作者 韩刚 曹进 郑东 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第7期3026-3035,共10页
5G车联网(5G-V2X)中,内容提供者通过以点对多的传输方式向属于特定区域的一组车辆提供服务消息。针对于车辆获取组播服务遭受的安全威胁与隐私泄露问题,该文提出一种认证和密钥协商方案用于内容提供者与车辆之间的组播服务消息传输。首... 5G车联网(5G-V2X)中,内容提供者通过以点对多的传输方式向属于特定区域的一组车辆提供服务消息。针对于车辆获取组播服务遭受的安全威胁与隐私泄露问题,该文提出一种认证和密钥协商方案用于内容提供者与车辆之间的组播服务消息传输。首先,采用无证书聚合签名技术批量验证群组内所有车辆,提高了认证请求的效率。其次,基于多项式密钥管理技术实现安全的密钥协商,使得非法用户或核心网络无法获取共享会话密钥。最后,实现了群组内车辆的动态密钥更新机制,当车辆加入或离开群组时,内容提供者只需要发送1条密钥更新消息即可更新会话密钥。基于形式化验证工具和进一步安全性分析表明,所提方案可以保证匿名性、不可链接性、前向和后向安全性以及抗共谋攻击等安全需求。与现有方案相比,计算效率提高了约34.2%。 展开更多
关键词 5G车联网 认证 密钥协商 动态群组 组播
在线阅读 下载PDF
TSNP:空间信息网中PCL安全高效的群组认证协议 被引量:3
16
作者 李学峰 张俊伟 +1 位作者 马建峰 刘海 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2376-2392,共17页
由于空间信息网络(space information network,SIN)具有高动态拓扑、卫星计算和通信资源受限等特点,当群组飞行器需要与卫星快速接入认证以实现信息连续收集或扩大观测范围时,已有协议方案不能完全满足SIN的特点和一些应用需求.为此,提... 由于空间信息网络(space information network,SIN)具有高动态拓扑、卫星计算和通信资源受限等特点,当群组飞行器需要与卫星快速接入认证以实现信息连续收集或扩大观测范围时,已有协议方案不能完全满足SIN的特点和一些应用需求.为此,提出一种面向空间信息网,协议组合逻辑(protocol composition logic,PCL)安全的群组多用户快速认证协议(TSNP).基于对称加密体制、密钥分层的思想,TSNP允许群组内完成接入认证的节点向其他用户发送消息,通过计算使得群组内用户拥有与卫星通信的密钥,实现群组内用户高效安全认证或切换.通过PCL模型对TSNP各阶段协议安全属性进行分析,并使用并行和顺序组合方法证明TSNP能保障组合后协议的安全属性.实验结果表明:TSNP一方面减少了对地面管理中心的依赖程度,同时有效降低了卫星计算和通信开销. 展开更多
关键词 空间信息网络 群组认证 协议组合逻辑 认证性 机密性
在线阅读 下载PDF
深度学习应用于网络空间安全的现状、趋势与展望 被引量:73
17
作者 张玉清 董颖 +2 位作者 柳彩云 雷柯楠 孙鸿宇 《计算机研究与发展》 EI CSCD 北大核心 2018年第6期1117-1142,共26页
近年来,深度学习应用于网络空间安全的研究逐渐受到国内外学者的关注,从分类算法、特征提取和学习效果等方面分析了深度学习应用于网络空间安全领域的研究现状与进展.目前,深度学习主要应用于恶意软件检测和入侵检测两大方面,指出了这... 近年来,深度学习应用于网络空间安全的研究逐渐受到国内外学者的关注,从分类算法、特征提取和学习效果等方面分析了深度学习应用于网络空间安全领域的研究现状与进展.目前,深度学习主要应用于恶意软件检测和入侵检测两大方面,指出了这些应用存在的问题:特征选择问题,需从原始数据中提取更全面的特征;自适应性问题,可通过early-exit策略对模型进行实时更新;可解释性问题,可使用影响函数得到特征与分类标签之间的相关性.其次,归纳总结了深度学习发展面临的十大问题与机遇,在此基础上,首次归纳了深度学习应用于网络空间安全所面临的十大问题与机遇,并将十大问题与机遇归为3类:1)算法脆弱性问题,包括深度学习模型易受对抗攻击和隐私窃取攻击;2)序列化模型相关问题,包括程序语法分析、程序代码生成和序列建模长期依赖问题;3)算法性能问题,即可解释性和可追溯性问题、自适应性和自学习性问题、存在误报以及数据集不均衡的问题.对十大问题与机遇中主要问题及其解决方案进行了分析,指出对于分类的应用易受对抗攻击,最有效的防御方案是对抗训练;基于协作性深度学习进行分类的安全应用易受隐私窃取攻击,防御的研究方向是教师学生模型.最后,指出了深度学习应用于网络空间安全未来的研究发展趋势. 展开更多
关键词 深度学习 网络空间安全 攻击与防御 应用安全 网络安全
在线阅读 下载PDF
网络安全威胁情报共享与交换研究综述 被引量:28
18
作者 林玥 刘鹏 +2 位作者 王鹤 王文杰 张玉清 《计算机研究与发展》 EI CSCD 北大核心 2020年第10期2052-2065,共14页
网络空间新生威胁正在以其复杂多变的攻击方式危害着个人、组织乃至政府的利益.在传统网络安全防御手段捉肘见襟时,威胁情报共享与交换机制的提出给网络空间安全的防护带来了一丝曙光.网络安全威胁情报是对组织和机构产生潜在危害与直... 网络空间新生威胁正在以其复杂多变的攻击方式危害着个人、组织乃至政府的利益.在传统网络安全防御手段捉肘见襟时,威胁情报共享与交换机制的提出给网络空间安全的防护带来了一丝曙光.网络安全威胁情报是对组织和机构产生潜在危害与直接危害的信息集合,这些信息能帮助组织和机构研判所面临的网络安全威胁,并据此制定决策和进行防御.威胁情报的交换与共享可以使威胁情报价值最大化,降低情报搜集成本和改善信息孤岛问题,进而提高参与共享各方的威胁检测与应急响应能力.首先介绍了网络安全威胁情报的概念和主流的威胁情报共享规范;其次,调研了近10年来国内外有关威胁情报共享与交换的文献,分析和归纳了威胁情报共享与交换的现状与发展趋势,着重从共享模型与机制、交换机制的收益分配以及共享数据的隐私保护3个角度进行了深入分析,指出了3部分存在的问题及相关解决方案,并对各方案的优缺点进行了分析讨论;最后展望了威胁情报共享与交换未来的研究趋势和方向. 展开更多
关键词 网络安全威胁情报 威胁情报共享 利益分配机制 隐私保护 共享模型
在线阅读 下载PDF
网络系统安全度量综述 被引量:18
19
作者 吴晨思 谢卫强 +4 位作者 姬逸潇 杨粟 贾紫艺 赵松 张玉清 《通信学报》 EI CSCD 北大核心 2019年第6期14-31,共18页
随着人们对网络系统全面和客观认识的不断提高,网络系统安全度量(NSSM)正在得到更多的研究和应用。目前,网络系统安全量化评价正朝着精确化和客观化发展。NSSM可以为攻防对抗以及应急响应决策提供客观和科学的依据,其中网络系统安全全... 随着人们对网络系统全面和客观认识的不断提高,网络系统安全度量(NSSM)正在得到更多的研究和应用。目前,网络系统安全量化评价正朝着精确化和客观化发展。NSSM可以为攻防对抗以及应急响应决策提供客观和科学的依据,其中网络系统安全全局度量是安全度量领域的重点。从全局度量的角度,分析总结了全局度量在网络系统安全中的地位和作用,归纳总结了度量的3个发展阶段(感知、认识、深化)及其特点,给出了全局度量的工作过程,梳理了度量模型、度量体系、度量工具等方法,并指出了各自的特点及其在安全度量中的作用和相互关系。同时详尽地分析了网络系统全局度量面临的技术挑战,并以表格方式总结了十大机遇与挑战。最后展望了网络系统安全度量研究的下一步方向与发展趋势。分析表明,NSSM在网络安全中具有良好的应用前景。 展开更多
关键词 网络系统 安全度量 安全评估 全局度量
在线阅读 下载PDF
一种环境自适应的卫星网络安全路由协议 被引量:6
20
作者 毕梦格 巨玉 侯蓉晖 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2020年第1期66-72,共7页
针对低轨卫星网络数据传输中存在的安全问题,设计了一种新型的安全路由协议。首先,协议从卫星行为属性与能力属性两方面联合考虑,建立面向业务类型的多维安全评估模型,依据网络状态对卫星的安全通信能力进行动态评估;然后,结合按需路由... 针对低轨卫星网络数据传输中存在的安全问题,设计了一种新型的安全路由协议。首先,协议从卫星行为属性与能力属性两方面联合考虑,建立面向业务类型的多维安全评估模型,依据网络状态对卫星的安全通信能力进行动态评估;然后,结合按需路由协议,以量化的卫星安全通信能力评估值为路由度量,建立安全通信路径;最后,实时监测传输路径中节点的转发行为,及时触发路由重构,以保障数据安全可靠地传输至目的节点。仿真结果显示,当网络中存在恶意节点时,所提协议相比现有协议在分组投递率、平均端到端时延及平均跳数等方面均有明显提升,能够有效地提升低轨卫星网络数据传输的安全性。 展开更多
关键词 卫星网络 安全路由 安全评估 层次分析法
在线阅读 下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部