期刊文献+
共找到18,604篇文章
< 1 2 250 >
每页显示 20 50 100
非理想CSI下有源RIS辅助MISO系统的安全通信
1
作者 彭艺 孙畅 +1 位作者 杨青青 李辉 《吉林大学学报(理学版)》 北大核心 2026年第2期421-429,共9页
针对无线通信中因广播特性导致的信息安全问题,提出一种基于交替迭代的保密速率最大化算法.首先,考虑在非理想信道条件下,对下行链路中存在多个窃听用户的有源智能反射面(RIS)辅助多输入单输出(MISO)系统的安全速率最大化问题进行建模;... 针对无线通信中因广播特性导致的信息安全问题,提出一种基于交替迭代的保密速率最大化算法.首先,考虑在非理想信道条件下,对下行链路中存在多个窃听用户的有源智能反射面(RIS)辅助多输入单输出(MISO)系统的安全速率最大化问题进行建模;其次,针对该优化问题的非凸性和耦合性,将原非凸问题转化为两个子问题,分别对基站波束成形向量和有源RIS相移矩阵进行优化;最后,利用交替迭代和最小化-最大化(MM)算法转化为凸优化问题进行求解.仿真实验结果表明,相较于传统方案,该方案保密性能提升10%~35%,能显著提高系统安全性能且有较强的鲁棒性,为解决复杂信道环境下的无线通信安全问题提供了一种有效强鲁棒的新方法. 展开更多
关键词 有源智能反射面 系统保密速率 物理层安全 非理想信道状态信息 鲁棒波束形成
在线阅读 下载PDF
基于时间索引混沌成形滤波器的混沌通信系统
2
作者 杨华 马新玉 +1 位作者 张腾林 蒋国平 《通信学报》 北大核心 2026年第2期179-189,共11页
为提高混沌成形滤波器产生混沌信号的能量效率,提出一种基于时间索引混沌成形滤波器的混沌通信系统。该系统在生成混沌信号过程中引入时间索引调制,借助基函数脉冲空位传输额外信息比特,提高传统混沌成形滤波器产生混沌信号的能量效率,... 为提高混沌成形滤波器产生混沌信号的能量效率,提出一种基于时间索引混沌成形滤波器的混沌通信系统。该系统在生成混沌信号过程中引入时间索引调制,借助基函数脉冲空位传输额外信息比特,提高传统混沌成形滤波器产生混沌信号的能量效率,同时避免传输混沌参考信号。接收端使用混沌匹配滤波器,依据绝对值最小检测和极性判决解调出信息比特。在加性白高斯噪声(AWGN)信道和多径瑞利衰落信道中推导出新系统的理论比特误码率公式。仿真结果表明,与其他对比方案相比,所提系统不但可以提升能量效率,而且可以明显降低比特误码率。 展开更多
关键词 混沌通信 时间索引 混沌成形滤波器 时间索引混沌成形滤波器 能量效率 比特误码率
在线阅读 下载PDF
OPGW光纤中环回差分相移量子密钥分发的抗干扰性研究
3
作者 胡飞飞 林旭斌 +4 位作者 黄昱 覃楚珺 吴彤浩 吴柳 刘云 《电力信息与通信技术》 2026年第2期57-64,共8页
在电力系统OPGW中实施量子密钥分发(quantum key distribution,QKD)时,光纤扰动会显著提高系统误码率。为了在高误码环境下实现量子密钥分发,文章分析了环回差分相移(round-robin differential-phase-shift,RRDPS)协议的可行性。通过数... 在电力系统OPGW中实施量子密钥分发(quantum key distribution,QKD)时,光纤扰动会显著提高系统误码率。为了在高误码环境下实现量子密钥分发,文章分析了环回差分相移(round-robin differential-phase-shift,RRDPS)协议的可行性。通过数值仿真对比RRDPS协议与BB84协议在不同误码率(最高10%)及暗计数水平下的性能,结果表明:当误码率接近10%时,RRDPS协议性能更优,且在不同暗计数条件下均具显著优势。此外,探讨了RRDPS协议在OPGW环境中的实现技术与实际安全性问题,证明其部署不会显著增加复杂度。研究表明,RRDPS协议可替代相位编码BB84协议,为高误码率OPGW环境提供更优的QKD解决方案。 展开更多
关键词 量子密钥分发 地线复合光缆 抗干扰 环回差分相移协议
在线阅读 下载PDF
车载网络中基于PUF的电子控制单元认证协议
4
作者 杨云 魏殷浩 +1 位作者 丁波 宋耀威 《电子设计工程》 2026年第6期125-130,共6页
随着汽车智能化的发展,汽车内的电子控制单元(Electronic Control Unit,ECU)数量激增,因CAN总线自身的特点,挂载在总线上的ECU缺乏必要的安全保护。为此,提出了基于物理不可克隆函数(Physical Unclonable Functions,PUF)的车载网络ECU... 随着汽车智能化的发展,汽车内的电子控制单元(Electronic Control Unit,ECU)数量激增,因CAN总线自身的特点,挂载在总线上的ECU缺乏必要的安全保护。为此,提出了基于物理不可克隆函数(Physical Unclonable Functions,PUF)的车载网络ECU身份认证方案。该方案利用PUF的物理特征动态生成密钥,将身份认证划分为两个关联结合阶段,以满足车载网络实时性和安全性的双重需求。在车辆出厂前的非实时场景下,采用数字证书完成ECU间的注册。在车辆启动的实时场景下,基于认证链建立“一次一密”的快速身份认证机制。采用仿真测试对该方案的性能进行了评估,并与其他认证方案进行对比。实验结果表明,该方案可以同时满足车载网络在实时性和安全性方面的需求。 展开更多
关键词 CAN总线 身份认证 物理不可克隆函数 认证链 一次一密
在线阅读 下载PDF
基于AgentSearch算法的网络安全智能体
5
作者 黄昭文 高宇天 吕绮芬 《电信工程技术与标准化》 2026年第1期11-16,共6页
为提升对网络安全高危漏洞的治理效率,解决传统方法在跨域关联与动态研判方面的不足,本文提出一种基于大语言模型与知识图谱的AgentSearch算法。该算法通过大语言模型自动从多源异构文本中抽取漏洞实体及关系,动态构建可计算的知识图谱... 为提升对网络安全高危漏洞的治理效率,解决传统方法在跨域关联与动态研判方面的不足,本文提出一种基于大语言模型与知识图谱的AgentSearch算法。该算法通过大语言模型自动从多源异构文本中抽取漏洞实体及关系,动态构建可计算的知识图谱,实现跨域风险的快速检索与智能研判。实验表明,本算法在漏洞知识问答任务中的准确率达98.1%,能够有效支撑现场安全运维,其专业性、准确性与实用性均优于通用搜索方法。 展开更多
关键词 漏洞治理 大语言模型 知识图谱 网络安全
在线阅读 下载PDF
量子安全直接通信与区块链网络融合应用
6
作者 吴永飞 龙桂鲁 +5 位作者 金建新 王彦博 王敏 魏文术 刘曦子 杨璇 《科技导报》 北大核心 2026年第2期89-97,共9页
量子计算威胁经典密码体系给区块链网络通信安全带来全新挑战。量子安全直接通信可实现端对端安全,同时具备感知窃听和阻止窃听的能力,将量子安全直接通信应用在基于经典保密通信技术的区块链网络中,有助于区块链网络抵御量子计算攻击,... 量子计算威胁经典密码体系给区块链网络通信安全带来全新挑战。量子安全直接通信可实现端对端安全,同时具备感知窃听和阻止窃听的能力,将量子安全直接通信应用在基于经典保密通信技术的区块链网络中,有助于区块链网络抵御量子计算攻击,保障区块链网络安全。探索在区块链网络中应用量子安全直接通信的技术方案,并进行了可行性分析和实验验证,实验成功验证了量子安全直接通信与区块链网络融合方案,利用量子安全直接通信技术为区块链网络保驾护航,增强了区块链网络各节点间信息传输的安全性,助力金融行业打造更加安全可信的数字价值网络。 展开更多
关键词 量子安全直接通信 区块链 量子计算 网络通信安全
原文传递
智能汽车信息物理系统的零信任安全通信
7
作者 颜文燕 谢国琪 +3 位作者 黄爽 刘新忠 徐维 雷剑梅 《汽车工程》 北大核心 2026年第2期282-295,320,共15页
智能汽车信息物理系统(cyber-physical system,CPS)的快速发展推动汽车从分布式架构向域集中式架构演进,但V2X(vehicle-to-everything)通信技术的深度应用显著加剧了智能汽车通信网络的信息安全风险,如伪造终端接入、中间人攻击及恶意... 智能汽车信息物理系统(cyber-physical system,CPS)的快速发展推动汽车从分布式架构向域集中式架构演进,但V2X(vehicle-to-everything)通信技术的深度应用显著加剧了智能汽车通信网络的信息安全风险,如伪造终端接入、中间人攻击及恶意消息注入等。为此,本文提出一种面向智能汽车CPS的零信任安全通信框架,以中央网关或云服务器为策略决策点,对接入车载通信网络实施身份认证和通信授权,确保通信的认证性、机密性、完整性及可用性。该框架采用消息标识机制,仅允许目标节点处理对应消息。基于NXP车规级交换芯片SJA1105(作为中央网关)与NXP车规级处理器S32K148176LQFP(作为域控制器)构建了智能汽车CPS实物平台,并将所开发的框架部署该原型平台,通过ProVerif工具验证了框架的安全性;基于原型平台和V2X场景验证的评估结果表明,所提框架在计算和通信开销方面均优于现有汽车信息安全通信框架。为验证框架的通用性与可扩展性,本文进一步将该零信任安全通信框架应用于空中下载(over-the-air,OTA)升级场景,构建了一个基于持续验证与动态授权的安全升级范式。 展开更多
关键词 智能汽车信息物理系统 零信任 信息安全 认证与授权
在线阅读 下载PDF
非理想信道条件下面向信息年龄最小化的短包隐蔽通信设计
8
作者 朱开基 马瑞谦 +4 位作者 林志 马越 王勇 管新荣 蔡跃明 《电子与信息学报》 北大核心 2026年第1期67-77,共11页
该文针对短包隐蔽通信场景,考虑信道估计误差导致的非理想信道条件,研究了最小化平均隐蔽信息年龄(CAoI)的通信参数优化问题。具体地,首先推导了非理想信道条件下的隐蔽约束和平均CAoI的闭式表达式;其次,推导了最小化平均CAoI的发送功... 该文针对短包隐蔽通信场景,考虑信道估计误差导致的非理想信道条件,研究了最小化平均隐蔽信息年龄(CAoI)的通信参数优化问题。具体地,首先推导了非理想信道条件下的隐蔽约束和平均CAoI的闭式表达式;其次,推导了最小化平均CAoI的发送功率表达式。在此基础上,进一步基于黄金分割法对导频信号包长和数据信号包长进行优化,以最小化平均CAoI,从而实现通信隐蔽性和时效性之间的最优折中。此外,该文还分析了平均CAoI与收发距离、隐蔽容忍度等参数的变化关系。仿真结果表明,存在最优包长和最优导频信号包长,使得平均CAoI最小,并且与固定包长分配比例的情况相比,所提优化方法可以获得更好的性能。并且当隐蔽性约束更严格时,由于发送功率的降低,最优的导频信号包长随之增大。 展开更多
关键词 隐蔽通信 短包通信 非理想信道 隐蔽信息年龄
在线阅读 下载PDF
抵抗语音转换伪造的扩散重构式主动防御方法
9
作者 田浩原 陈宇轩 +1 位作者 陈北京 付章杰 《电子与信息学报》 北大核心 2026年第2期818-828,共11页
语音深度生成技术已经能够生成逼真的语音。其在丰富人们娱乐和生活的同时,也易被不法分子滥用进行语音伪造,从而对个人隐私与社会安全带来巨大隐患。作为语音伪造的主流防御手段,现有的主动防御技术虽然已取得了一定成效,但在防御能力... 语音深度生成技术已经能够生成逼真的语音。其在丰富人们娱乐和生活的同时,也易被不法分子滥用进行语音伪造,从而对个人隐私与社会安全带来巨大隐患。作为语音伪造的主流防御手段,现有的主动防御技术虽然已取得了一定成效,但在防御能力与防御样本不可感知性的平衡以及鲁棒性上仍然一般。为此,该文提出一种抵抗语音转换伪造的扩散重构式主动防御方法。该方法利用扩散声码器PriorGrad作为生成器,借助基于待保护语音的扩散先验指导逐步去噪过程,从而重构待保护语音直接得到防御语音样本。而且,该方法还设计了多尺度人耳感知损失,重点抑制人耳敏感频段的扰动幅度,进一步提升防御样本不可感知性。针对4个先进的语音转换模型的实验表明:该方法在兼顾语音防御样本不可感知性的前提下,基于说话人验证精度客观评价指标,防御能力相比次优方法在白盒场景下平均提升约32%,在黑盒场景下平均提升约16%,实现了防御能力与样本不可感知性之间更好的平衡;而且,针对3种不同有损压缩和高斯滤波攻击,该方法均取得了比现有方法更好的鲁棒性。 展开更多
关键词 语音转换 深度伪造 主动防御 扩散模型
在线阅读 下载PDF
未知窃听者CSI场景下的RIS辅助毫米波MIMO安全通信
10
作者 陈发堂 马淑雅 刘祚 《无线电通信技术》 北大核心 2026年第1期151-159,共9页
为提高毫米波多输入多输出(Multiple-Input Multiple-Output,MIMO)通信系统的安全性,针对窃听者信道状态信息(Channel State Information,CSI)未知的情况,提出了一种可重构智能表面(Reconfigurable Intelligent Surface,RIS)和人工噪声(... 为提高毫米波多输入多输出(Multiple-Input Multiple-Output,MIMO)通信系统的安全性,针对窃听者信道状态信息(Channel State Information,CSI)未知的情况,提出了一种可重构智能表面(Reconfigurable Intelligent Surface,RIS)和人工噪声(Artificial Noise,AN)辅助的物理层安全传输方案。为提高系统的保密性能,在基站处最小化信息信号的发射功率,利用剩余功率对AN进行设计。具体而言,先共同设计基站处的传输预编码矩阵和RIS相移矩阵,在合法用户的服务质量(Quality of Service,QoS)约束下优化其功率分配,以获得基站处信息信号的最小发射功率;再利用剩余功率设计AN的发射协方差,并将其对准合法用户信道的零空间,从而避免了AN的有害影响。仿真结果表明,所提算法具有良好的收敛性和有效性,同时揭示了实际保密率与合法用户QoS之间的权衡关系。 展开更多
关键词 可重构智能表面 毫米波 信道状态信息 人工噪声 物理层安全
在线阅读 下载PDF
典型密码算法的优化研究
11
作者 许佳杰 倪文清 +2 位作者 蔡应强 雷国伟 廖文良 《佳木斯大学学报(自然科学版)》 2026年第3期34-37,42,共5页
面对日益严峻的信息安全挑战,聚焦典型密码算法的优化研究,通过理论解析、性能优化与方案对比,为实际场景的加密决策提供理论支撑。深入分析DES,AES,SM4等对称密码与RSA,ElGamal,NTRU等非对称密码的运行机理,提出两阶段优化策略,一是基... 面对日益严峻的信息安全挑战,聚焦典型密码算法的优化研究,通过理论解析、性能优化与方案对比,为实际场景的加密决策提供理论支撑。深入分析DES,AES,SM4等对称密码与RSA,ElGamal,NTRU等非对称密码的运行机理,提出两阶段优化策略,一是基于AES算法的预计算查表技术(T表),将轮函数运算转化为内存访问操作,实现加解密吞吐量倍增;二是构建AES-NTRU混合加密架构,通过量子安全密钥封装机制(KEM)实现传输效率与抗攻击能力的双重提升。实验表明,传统算法与后量子密码的协同部署能有效应对新型威胁,可以为密码体系平滑过渡至量子计算时代提供技术储备。 展开更多
关键词 对称密码 非对称密码 混合加密系统 后量子密码
在线阅读 下载PDF
基于深度学习的GIFT-128与ASCON算法神经差分区分器研究
12
作者 苏睿韬 任炯炯 陈少真 《计算机科学》 北大核心 2026年第3期453-458,共6页
差分分析是评估分组密码安全性的关键方法,通过追踪明文差分的传播以区分密码与随机置换。传统分析方法应对复杂算法时存在局限,而深度学习的特征提取优势为密码分析开辟了新路径。为实现分组密码的安全性评估,提出了一种融合传统差分... 差分分析是评估分组密码安全性的关键方法,通过追踪明文差分的传播以区分密码与随机置换。传统分析方法应对复杂算法时存在局限,而深度学习的特征提取优势为密码分析开辟了新路径。为实现分组密码的安全性评估,提出了一种融合传统差分分析与深度学习方法的神经差分区分器构造方法。在数据集构造方面,采用多密文对三元组输入格式,保留差分特征并捕捉跨密文对相关性。网络架构基于卷积神经网络并融合残差收缩网络,构建深度扩张结构及多尺度特征融合机制。在GIFT-128和ASCON-PERMUTATION算法上的实验表明:对于GIFT-128算法,其6轮、7轮区分器的准确率最高可达99.70%和95.47%,分别提升了9.30%和13.09%;在ASCON的4轮分析中,准确率最高达到53.54%。这证明了深度学习方法在密码安全性分析上的有效性。 展开更多
关键词 深度学习 差分分析 分组密码 神经区分器 GIFT-128 ASCON
在线阅读 下载PDF
基于改进型LMMSE信道估计的车联网射频指纹识别方法
13
作者 盛丽娜 徐耀 +2 位作者 李燕 杨飏 付楠 《电子测量技术》 北大核心 2026年第1期50-60,共11页
车联网场景下设备的移动性和复杂环境使其更易遭受恶意攻击,需要安全高效的认证机制,RFF为车联网身份认证提供了新的思路。但由于设备指纹特征直接从无线信号中提取,且其稳定性极易受到信道变化的影响,无线信道和接收机噪声的共同作用... 车联网场景下设备的移动性和复杂环境使其更易遭受恶意攻击,需要安全高效的认证机制,RFF为车联网身份认证提供了新的思路。但由于设备指纹特征直接从无线信号中提取,且其稳定性极易受到信道变化的影响,无线信道和接收机噪声的共同作用将导致接受到的信号发生失真,难以直接分离发射信号的真实特征。为解决上述问题,本文提出了一种基于改进型LMMSE信道估计的PSBCH的RFF提取方法。首先,本文构建了基于LMMSE准则的信道估计器。该估计器利用信道时频二维统计特性建立相应的二维相关矩阵,从而可有效捕获时间选择性衰落与频率选择性衰落之间的内在耦合关系,基于该矩阵能够有效地从接收信号中分离出随机信道响应。然后,通过信道均衡操作,对已被信道污染的硬件指纹进行还原,恢复指纹的原始特征信息。最后,通过结构优化的双分支异构神经网络对指纹进行深度表征学习,实现对硬件指纹的高精度分类。实验结果表明,在低信噪比的固定和移动场景下,所提方法的分类准确率分别达到95.46%和92.05%。 展开更多
关键词 车联网 射频指纹 LMMSE 设备识别 神经网络
原文传递
车联网中具有多密文等值测试的在线/离线异构签密方案
14
作者 周美贤 范馨月 《电信科学》 北大核心 2026年第2期106-119,共14页
针对车联网(Internet of vehicles,IoV)中异构加密体制通信问题,提出了一种支持多密文等值测试的在线/离线异构签密方案,实现了无证书密码体制到公钥基础设施的安全通信。所提方案基于椭圆曲线加密(elliptic curve cryptosystem,ECC)构... 针对车联网(Internet of vehicles,IoV)中异构加密体制通信问题,提出了一种支持多密文等值测试的在线/离线异构签密方案,实现了无证书密码体制到公钥基础设施的安全通信。所提方案基于椭圆曲线加密(elliptic curve cryptosystem,ECC)构建,利用在线/离线签密机制降低车辆端的计算开销。在云端进行多密文等值测试使接收者只须从云端下载一次重复密文,减轻接收者负担。安全性方面,在随机预言机模型(random oracle model,ROM)下证明不可伪造性和机密性。再采用ProVerif和Scyther工具验证,ProVerif结果表明该方案能够保证消息机密性、身份匿名性与签名正确性,Scyther结果显示未发现有效的攻击路径。性能分析表明,与现有方案相比,该方案在计算与通信开销上更具优势,在密文数量较大时优势更明显,适用于车联网环境。 展开更多
关键词 车联网 椭圆曲线加密 异构签密 在线/离线 多密文等值测试
在线阅读 下载PDF
基于深度感知的光场图像高维混沌加密研究
15
作者 仲昭宇 王尔馥 《通信学报》 北大核心 2026年第1期124-140,共17页
针对光场图像在多视点、高维度结构下的安全传输问题,提出了一种基于深度感知的高维混沌加密方法。该方法通过极平面图像技术及结构张量法提取光场深度信息,并通过块内中位数阈值、自适应滤波等策略抑制遮挡与弱纹理场景下的深度误差。... 针对光场图像在多视点、高维度结构下的安全传输问题,提出了一种基于深度感知的高维混沌加密方法。该方法通过极平面图像技术及结构张量法提取光场深度信息,并通过块内中位数阈值、自适应滤波等策略抑制遮挡与弱纹理场景下的深度误差。随后,基于图像哈希驱动的高维混沌系统生成多通道密钥流,实现基于深度感知的自适应像素置乱与扩散。系统设计了多级加密机制,包括视点级全局置乱、像素级全局置乱、块内深度感知局部置乱、多轮深度增强扩散及跨视点块级交换。实验结果表明,该方案构建了一套完整的光场图像加密流程,在安全性、鲁棒性、密文质量分析等方面展现出优越的综合性能,为光场图像的安全保护提供了有效解决方案。 展开更多
关键词 光场图像 高维混沌序列 图像加密 深度感知
在线阅读 下载PDF
基于量子噪声流加密的北斗远程医疗通信系统设计
16
作者 赵颖 《物联网技术》 2026年第1期62-65,共4页
随着远程医疗系统的广泛应用,确保敏感生理数据安全、可靠传输,成为通信系统设计的关键。而传统加密方案面临量子计算威胁,且存在误码率居高不下的性能瓶颈。针对上述问题,文中研究设计了一种基于量子噪声流加密的远程医疗通信系统,通... 随着远程医疗系统的广泛应用,确保敏感生理数据安全、可靠传输,成为通信系统设计的关键。而传统加密方案面临量子计算威胁,且存在误码率居高不下的性能瓶颈。针对上述问题,文中研究设计了一种基于量子噪声流加密的远程医疗通信系统,通过动态量子密钥与北斗短报文协议的深度融合,构建分层安全架构。系统采用微型化量子随机数发生器与高集成北斗通信模组,实现终端设备的轻量化设计;结合智能分片传输与多级容错机制,在保障信息论安全性的同时,优化资源受限环境下的实时性与可靠性。实验结果表明,该系统显著提升了复杂信道条件下的数据传输效能,并验证了远程医疗场景下数据通信的安全性。 展开更多
关键词 量子噪声流加密 北斗短报文 远程医疗 安全传输 智能分片 多级容错
在线阅读 下载PDF
联合语义和结构的跨架构二进制相似性检测工具
17
作者 汪小雨 金新懿 贾鹏 《通信技术》 2026年第1期104-114,共11页
二进制代码相似性检测技术在软件安全、漏洞挖掘、代码复用检测及知识产权保护等领域具有重要意义。由于不同硬件架构的指令集和编译环境差异显著,跨架构二进制代码相似性检测技术面临诸多挑战。研究设计了联合语义和结构特征的跨架构... 二进制代码相似性检测技术在软件安全、漏洞挖掘、代码复用检测及知识产权保护等领域具有重要意义。由于不同硬件架构的指令集和编译环境差异显著,跨架构二进制代码相似性检测技术面临诸多挑战。研究设计了联合语义和结构特征的跨架构二进制代码相似性检测工具。该工具以反汇编代码为输入,通过微调预训练语言模型构建面向汇编语义的BinBERT表示,并结合属性控制流图与图神经网络刻画函数级结构特征,在孪生网络框架下实现跨架构函数相似性度量。最终实验数据显示,所提工具在测试数据集上达到了98.98%的准确率、0.9899的F1得分、0.9872的ROC曲线下面积,充分证明了该工具在跨架构二进制代码相似性检测上的有效性和实用性。 展开更多
关键词 软件安全 二进制程序 跨架构分析 代码相似性检测
在线阅读 下载PDF
FedGMH:基于全局多头部的标签干扰消除方法研究
18
作者 孙圳峰 倪郑威 《电信科学》 北大核心 2026年第1期159-173,共15页
个性化联邦学习因其在应对数据异质性和隐私保护方面的优势而备受关注。现有算法专注于平衡全局信息和个性化信息之间的矛盾,忽视了全局信息中的不同标签信息带来的干扰,尤其在维护单一全局头部的算法中,容易出现标签间特征冲突导致的... 个性化联邦学习因其在应对数据异质性和隐私保护方面的优势而备受关注。现有算法专注于平衡全局信息和个性化信息之间的矛盾,忽视了全局信息中的不同标签信息带来的干扰,尤其在维护单一全局头部的算法中,容易出现标签间特征冲突导致的收敛困难。为此,提出一种新的算法——全局多头部联邦学习(federated learning with global multi-head,FedGMH)算法,该算法在服务器创建多个全局头部,每个头部专门处理一种标签信息,而客户端下载与本地标签相关的全局头部,从而避免无关标签信息的干扰。此外,FedGMH引入参数级聚合机制:评估头部参数重要性,并将关键参数更新为全局多头部的加权参数,以加快收敛速度并且提高准确率。在3个视觉数据集上的大量实验表明,FedGMH优于现有的先进算法。 展开更多
关键词 个性化联邦学习 数据异质性 标签信息 全局多头部 头部参数
在线阅读 下载PDF
LinguTimeX a Framework for Multilingual CTC Detection Using Explainable AI and Natural Language Processing
19
作者 Omar Darwish Shorouq Al-Eidi +4 位作者 Abdallah Al-Shorman Majdi Maabreh Anas Alsobeh Plamen Zahariev Yahya Tashtoush 《Computers, Materials & Continua》 2026年第1期2231-2251,共21页
Covert timing channels(CTC)exploit network resources to establish hidden communication pathways,posing signi cant risks to data security and policy compliance.erefore,detecting such hidden and dangerous threats remain... Covert timing channels(CTC)exploit network resources to establish hidden communication pathways,posing signi cant risks to data security and policy compliance.erefore,detecting such hidden and dangerous threats remains one of the security challenges. is paper proposes LinguTimeX,a new framework that combines natural language processing with arti cial intelligence,along with explainable Arti cial Intelligence(AI)not only to detect CTC but also to provide insights into the decision process.LinguTimeX performs multidimensional feature extraction by fusing linguistic attributes with temporal network patterns to identify covert channels precisely.LinguTimeX demonstrates strong e ectiveness in detecting CTC across multiple languages;namely English,Arabic,and Chinese.Speci cally,the LSTM and RNN models achieved F1 scores of 90%on the English dataset,89%on the Arabic dataset,and 88%on the Chinese dataset,showcasing their superior performance and ability to generalize across multiple languages. is highlights their robustness in detecting CTCs within security systems,regardless of the language or cultural context of the data.In contrast,the DeepForest model produced F1-scores ranging from 86%to 87%across the same datasets,further con rming its e ectiveness in CTC detection.Although other algorithms also showed reasonable accuracy,the LSTM and RNN models consistently outperformed them in multilingual settings,suggesting that deep learning models might be better suited for this particular problem. 展开更多
关键词 Arabic language Chinese language covert timing channel CYBERSECURITY deep learning English language language processing machine learning
在线阅读 下载PDF
基于大型语言模型的网络威胁情报报告中的攻击技术识别
20
作者 周利均 颜智惠 《通信技术》 2026年第1期97-103,共7页
网络威胁情报(CTI)报告对于提高网络防御能力具有重要价值,但其文本通常缺乏结构化信息且篇幅冗长,给分析师带来显著负担。此外,传统的CTI提取方法存在类别不平衡、过拟合和在特定领域复杂度高等问题。针对上述问题,提出了基于大型语言... 网络威胁情报(CTI)报告对于提高网络防御能力具有重要价值,但其文本通常缺乏结构化信息且篇幅冗长,给分析师带来显著负担。此外,传统的CTI提取方法存在类别不平衡、过拟合和在特定领域复杂度高等问题。针对上述问题,提出了基于大型语言模型(LLM)的网络威胁情报报告中的攻击技术识别方法,以提升情报提取质量与效率,支持安全运营中心(SOC)在动态威胁环境中的智能决策。首先,采用GPT-4对原始报告进行任务导向的内容摘要,剔除冗余信息,强化关键威胁信息;其次,基于重采样的训练数据集,训练一个改进的SciBERT分类器,以缓解类别不平衡对模型性能的影响。实验结果表明,该组合流程在攻击技术识别任务中取得了超过0.90的F1指数,显著优于现有基准方法,可以有效提升情报提取的质量与效率。 展开更多
关键词 网络威胁情报 大型语言模型 文本摘要 GPT-4 攻击识别 类别不平衡
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部