期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于图结构密点抽取的辅助定密模型研究
1
作者 于淼 郭松辉 +1 位作者 宋帅超 杨烨铭 《信息安全研究》 北大核心 2025年第5期473-480,共8页
辅助定密是将待定密文本按照密级进行划分的特殊文本分类任务.针对传统辅助定密方法存在的特征表示和提取能力不强、定密过程可解释性弱等问题,提出基于图结构的密点特征表示方法,并进一步提出基于密点抽取的辅助定密模型,以增强密点特... 辅助定密是将待定密文本按照密级进行划分的特殊文本分类任务.针对传统辅助定密方法存在的特征表示和提取能力不强、定密过程可解释性弱等问题,提出基于图结构的密点特征表示方法,并进一步提出基于密点抽取的辅助定密模型,以增强密点特征描述涉密事项的能力,提升辅助定密模型性能.深入分析定密规则特征,借鉴图结构文本表示方法构建密点模板,对待定密文本进行密点抽取和密点置信度计算,通过筛选出的有效密点得出密级预测结果和定密依据条目.在针对辅助定密任务构建的数据集(ACD)上的实验结果表明,基于图结构密点抽取的辅助定密模型在准确率和召回率等指标上,相较于BERT,TextCNN等模型分别提升10%和7%以上,验证了图结构密点特征表示方法的有效性. 展开更多
关键词 图结构密点 密点置信度 辅助定密 定密规则 密点抽取
在线阅读 下载PDF
基于随机投影与改进min-max哈希的可撤销指纹模板保护方案
2
作者 宋帅超 郭松辉 +1 位作者 杨烨铭 于淼 《计算机应用研究》 北大核心 2025年第7期2191-2198,共8页
随着生物识别技术的广泛应用,未受保护的生物特征模板仍然面临着严重的安全和隐私泄露风险。现有的生物特征模板保护方案为满足不可逆性破坏了原始生物特征的结构,降低了生物特征模板的识别准确性,经常面临准确性和安全性的平衡问题。因... 随着生物识别技术的广泛应用,未受保护的生物特征模板仍然面临着严重的安全和隐私泄露风险。现有的生物特征模板保护方案为满足不可逆性破坏了原始生物特征的结构,降低了生物特征模板的识别准确性,经常面临准确性和安全性的平衡问题。因此,提出一种基于随机投影与改进min-max哈希的可撤销指纹模板保护方案,在实现指纹模板可撤销的同时缓解准确性和安全性的平衡问题。首先,利用高斯随机投影矩阵将高维的原始指纹特征随机投影到低维空间,保持低维特征与原始指纹特征的距离相似性;然后,对min-max哈希算法进行改进,取投影后低维特征的最小值索引、次最小值索引、次最大值索引和最大值索引作为哈希码,缓解min-max哈希算法因最小值和最大值索引偏差导致识别准确性下降的问题,同时提升指纹模板的生成效率;最后,提出一种基于杰卡德相似度的交叉匹配方法,增大哈希码之间的碰撞概率,进一步提升指纹模板的识别准确性。实验结果和分析表明,所提方案在抵抗安全和隐私攻击的前提下提升了指纹模板的识别准确性和生成效率,对于指纹和人脸等生物特征模板的保护具有较强的通用性。 展开更多
关键词 生物特征 随机投影 min-max哈希 可撤销指纹模板
在线阅读 下载PDF
基于改进BN模型的网络切片安全部署方法 被引量:7
3
作者 王淼 赵锟 +3 位作者 孙磊 臧韦菲 郭松辉 刘海东 《计算机应用研究》 CSCD 北大核心 2023年第5期1480-1485,共6页
为了满足5G垂直用户对于网络切片部署时细粒度安全隔离需求,同时兼顾用户的隔离需求和提高资源利用率,提出了一种基于改进BN模型的网络切片安全部署方法。首先提出了一种双层BN模型的网络切片部署架构,基于SBA(service based architectu... 为了满足5G垂直用户对于网络切片部署时细粒度安全隔离需求,同时兼顾用户的隔离需求和提高资源利用率,提出了一种基于改进BN模型的网络切片安全部署方法。首先提出了一种双层BN模型的网络切片部署架构,基于SBA(service based architecture)设计了虚拟机容器的双层虚拟化架构,将网络切片根据其所属用户的隔离需求分配利益冲突类标签,基于改进的BN模型部署规则确定网络切片的隔离部署策略;然后将该部署方法建立为整数线性规划模型,并将部署成本作为目标函数,通过最小化目标函数实现低成本部署网络切片;最后使用遗传算法对该问题仿真求解。实验结果表明,该安全部署方法在满足网络切片安全隔离需求的前提下降低了部署成本。 展开更多
关键词 网络切片 网络功能虚拟化 安全部署 虚拟网络功能
在线阅读 下载PDF
基于帧结构的语音对抗样本重点区域扰动分析 被引量:4
4
作者 韩松莘 郭松辉 +2 位作者 徐开勇 杨博 于淼 《计算机研究与发展》 EI CSCD 北大核心 2024年第3期685-700,共16页
目前针对语音识别模型的对抗攻击主要是在整条语音上添加噪声,扰动范围大且引入了高频噪声.现有研究在一定程度上缩小了扰动范围,但由于语音对抗攻击需要在每帧添加扰动实现对转录结果的控制,限制了扰动范围的进一步降低.针对此问题,从... 目前针对语音识别模型的对抗攻击主要是在整条语音上添加噪声,扰动范围大且引入了高频噪声.现有研究在一定程度上缩小了扰动范围,但由于语音对抗攻击需要在每帧添加扰动实现对转录结果的控制,限制了扰动范围的进一步降低.针对此问题,从帧结构的角度研究了语音识别系统中的特征提取流程,发现分帧和加窗处理决定了帧结构中重点区域的分布,即帧内各采样点上添加扰动的重要性受采样点所处位置的影响.首先,根据对输入特征的扰动分析结果进行区域划分;然后,为了量化这些采样点对求解对抗样本的重要性,提出了对抗样本空间度量方法和相应的评价指标,并设计了在帧内不同区间上添加扰动的交叉实验,进而确定了扰动添加的重点区域;最后,在多个模型上进行了广泛的实验,表明了在重点区域添加对抗扰动能够缩小扰动范围,为高质量语音对抗样本的生成提出新的角度. 展开更多
关键词 语音识别 对抗攻击 输入特征 扰动分析 对抗样本空间度量
在线阅读 下载PDF
密码云中基于熵权评价的虚拟密码机调度方法 被引量:2
5
作者 王泽武 孙磊 +1 位作者 郭松辉 孙瑞辰 《计算机应用》 CSCD 北大核心 2018年第5期1353-1359,共7页
针对密码云系统的负载均衡问题,提出了一种基于熵权评价的虚拟密码机调度方法(VSMEWE)。为提高密码服务质量、高效利用密码运算资源,以云密码机的CPU、内存、网络带宽和密码卡吞吐带宽等资源的利用率为主要指标评价云密码机的资源状态,... 针对密码云系统的负载均衡问题,提出了一种基于熵权评价的虚拟密码机调度方法(VSMEWE)。为提高密码服务质量、高效利用密码运算资源,以云密码机的CPU、内存、网络带宽和密码卡吞吐带宽等资源的利用率为主要指标评价云密码机的资源状态,根据云密码机的综合评价值比较结果,得出虚拟密码机的迁移选择方案。实验结果表明,所提算法与Entropy算法和Baseline算法相比,具有全局性和时效性,提高了系统负载均衡效果,执行效率也分别提高了6.8%和22.7%。 展开更多
关键词 虚拟密码机调度 密码云 熵权法 差值法 负载均衡 服务质量
在线阅读 下载PDF
基于任务分类的虚拟CPU调度模型 被引量:1
6
作者 吴瑾 朱智强 +2 位作者 孙磊 郭松辉 郭松 《计算机应用研究》 CSCD 北大核心 2020年第7期2087-2092,共6页
为了桥接语义鸿沟,提升I/O性能,需要对执行不同类型负载的虚拟CPU(v CPU)采取不同的调度策略,故而虚拟CPU调度算法亟需优化。基于KVM虚拟化平台提出一种基于任务分类的虚拟CPU调度模型STC(virtual CPU scheduler based on task classifi... 为了桥接语义鸿沟,提升I/O性能,需要对执行不同类型负载的虚拟CPU(v CPU)采取不同的调度策略,故而虚拟CPU调度算法亟需优化。基于KVM虚拟化平台提出一种基于任务分类的虚拟CPU调度模型STC(virtual CPU scheduler based on task classification),它将虚拟CPU(v CPU)和物理CPU分别分为两个类型,分别为short v CPU和long v CPU,以及short CPU和long CPU,不同类型的v CPU分配至对应类型的物理CPU上执行。同时,基于机器学习理论,STC构建分类器,通过提取任务行为特征将任务分为两类,I/O密集型的任务分配至short v CPU上,而计算密集型任务则分配至long v CPU上。STC在保证计算性能的基础上,提高了I/O的响应速度。实验结果表明,STC与系统默认的CFS相比,网络延时降低18%,网络吞吐率提高17%~25%,并且保证了整个系统的资源共享公平性。 展开更多
关键词 I/O虚拟化 虚拟CPU调度 机器学习 任务分类
在线阅读 下载PDF
Hash-Based Signature for Flexibility Authentication of IoT Devices
7
作者 HAN Songshen XU Kaiyong +3 位作者 ZHU Zhiqiang guo songhui LIU Haidong LI Zuohui 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2022年第1期1-10,共10页
5G provides a unified authentication architecture and access management for IoT(Internet of Things)devices.But existing authentication services cannot cover massive IoT devices with various computing capabilities.In a... 5G provides a unified authentication architecture and access management for IoT(Internet of Things)devices.But existing authentication services cannot cover massive IoT devices with various computing capabilities.In addition,with the development of quantum computing,authentication schemes based on traditional digital signature technology may not be as secure as we expected.This paper studies the authentication mechanism from the user equipment to the external data network in 5G and proposed an authentication protocol prototype that conforms to the Third Generation Partnership Program(3GPP)standard.This prototype can accommodate various Hash-based signature technologies,applying their advantages in resource consumption to meet the authentication requirements of multiple types of IoT devices.The operation of the proposed authentication scheme is mainly based on the Hash function,which is more efficient than the traditional authentication scheme.It provides flexible and high-quality authentication services for IoT devices cluster in the 5G environment combining the advantages of Hash-based signature technology and 5G architecture. 展开更多
关键词 Hash-based signature secondary authentication IoT device cluster 5G
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部