期刊文献+
共找到97,009篇文章
< 1 2 250 >
每页显示 20 50 100
基于区块链的分层属性基可搜索加密方案
1
作者 高改梅 张爱贞 +3 位作者 刘春霞 杨玉丽 党伟超 杜苗莲 《计算机工程与设计》 北大核心 2026年第2期442-451,共10页
针对分层属性基加密算法的用户权限越界问题以及搜索权限上的局限性,提出基于区块链的分层属性基可搜索加密方案。在分层访问树的基础上,修改密文项设计分层属性基加密算法。基于非对称可搜索加密构造用户陷门及搜索算法,以实现用户对... 针对分层属性基加密算法的用户权限越界问题以及搜索权限上的局限性,提出基于区块链的分层属性基可搜索加密方案。在分层访问树的基础上,修改密文项设计分层属性基加密算法。基于非对称可搜索加密构造用户陷门及搜索算法,以实现用户对分层加密数据的有效搜索。利用区块链技术记录和验证搜索工作,通过链上链下的协同存储机制实现与云服务器的数据交互。验证了BC-HABSE方案在困难问题假设下密文和陷门的不可区分性安全。实验结果分析表明,BCHABSE在密钥生成时间、陷门生成时间和搜索时间上优于其它方案,适用于层次文件数据共享场景。 展开更多
关键词 分层访问树 分层属性基加密 可搜索加密 数据共享 区块链 云服务器 协同存储
在线阅读 下载PDF
面向扩散模型的时序成员推理攻击方法
2
作者 高志鹏 张祎 +3 位作者 尤玮婧 柴泽 杨杨 芮兰兰 《计算机研究与发展》 北大核心 2026年第1期243-254,共12页
扩散模型是一种用于描述信息传播或影响传递过程的数学模型,近年来被越来越多地应用在计算机视觉和自然语言处理等领域的生成式任务中,针对扩散模型的数据隐私攻击与保护也随之得到了广泛关注。成员推理攻击(membership inference attac... 扩散模型是一种用于描述信息传播或影响传递过程的数学模型,近年来被越来越多地应用在计算机视觉和自然语言处理等领域的生成式任务中,针对扩散模型的数据隐私攻击与保护也随之得到了广泛关注。成员推理攻击(membership inference attack,MIA)是一种针对机器学习模型的经典攻击,然而,现有的MIA方法实施的深度和广度不足,尤其是在短时攻击和长时攻击的效果平衡上存在挑战。提出了一种新的面向扩散模型的时序成员推理攻击方法(temporal membership inference attack method for diffusion models,TMIA-DM),通过噪声梯度信息保证短时攻击的攻击成功率(attack success rate,ASR),同时采用时序噪声信息来提高长时攻击效果。实验表明,提出的方法在常见扩散模型上短时攻击的ASR提升约5个百分点,长时攻击的ASR提高约1个百分点。 展开更多
关键词 成员推理攻击 扩散模型 梯度 隐私泄露 机器学习
在线阅读 下载PDF
基于区块链的多权威属性基加密方案
3
作者 李杰 马海英 +1 位作者 孙国荣 杨及坤 《计算机应用与软件》 北大核心 2026年第2期356-362,370,共8页
针对现有属性基加密存在属性撤销效率低、用户密钥难协调的问题,将区块链和属性基加密相结合,构造一种基于区块链多权威属性加密方案。该方案利用多个属性权威为用户并行地生成属性私钥,利用智能合约和分布式账本记录用户与其属性之间... 针对现有属性基加密存在属性撤销效率低、用户密钥难协调的问题,将区块链和属性基加密相结合,构造一种基于区块链多权威属性加密方案。该方案利用多个属性权威为用户并行地生成属性私钥,利用智能合约和分布式账本记录用户与其属性之间的映射关系,实现属性私钥分布式分发和撤销,使得属性撤销无需属性私钥更新,减少用户计算开销。安全性证明和效率分析表明,该方案不仅提高属性私钥撤销的效率,且保障数据的前向和后向安全性。 展开更多
关键词 区块链 多权威属性基加密 细粒度授权 属性撤销 物联网数据交易
在线阅读 下载PDF
一种基于P4的多模态网络控制与安全检测方案
4
作者 李冬 高源 +2 位作者 于俊清 曾木虹 陈俊鑫 《信息网络安全》 北大核心 2026年第1期115-124,共10页
可编程网络技术通过软件定义和编程技术控制网络设备与数据报文,提升网络灵活性、可扩展性和自动化能力,为多模态网络发展奠定基础。文章基于可编程架构设计了身份、内容、地理位置、弹性地址空间、IPv4、IPv6等6种模态的数据报文路由... 可编程网络技术通过软件定义和编程技术控制网络设备与数据报文,提升网络灵活性、可扩展性和自动化能力,为多模态网络发展奠定基础。文章基于可编程架构设计了身份、内容、地理位置、弹性地址空间、IPv4、IPv6等6种模态的数据报文路由转发机制,并在数据平面实现报文解析、路由寻址与转发。同时,构建多模态网络控制系统,支持报文解析、拓扑管理、流表生成与下发、网络测量等功能,并集成资源协调与调度算法,可实时分析网络状态、计算路由规则并下发流表。文章通过流量特征提取实现安全检测,并基于深度学习构建多模态流量时序模型,实现异常检测与识别,引入内生安全特性,保障系统可用性和可靠性。实验结果表明,文章方案可实现多模态网络统一通信与控制,支持多种模态;控制系统功能完善且性能稳定,拓扑规模超过2000节点,平均端到端时延小于100 ms;安全检测功能可实时识别异常流量与网络模态,其中,异常流量检测准确率达到96.49%,模态识别准确率达到99.72%。 展开更多
关键词 多模态网络 软件定义网络 网络测量 异常检测
在线阅读 下载PDF
基于PUF的TPM架构设计与应用研究
5
作者 施江勇 高志远 +4 位作者 刘天祎 刘威 郭振斌 张咏鼎 李少青 《计算机工程与科学》 北大核心 2026年第1期51-60,共10页
现有的可信平台模块TPM主要依赖单一RSA公私钥对作为安全的可信根基础,该RSA密钥对固定不变地存储于TPM芯片中。因此,此种设计架构可能使得系统面临着物理分析与侧信道分析等物理层面攻击的威胁,进而导致系统的安全性难以得到有效保障... 现有的可信平台模块TPM主要依赖单一RSA公私钥对作为安全的可信根基础,该RSA密钥对固定不变地存储于TPM芯片中。因此,此种设计架构可能使得系统面临着物理分析与侧信道分析等物理层面攻击的威胁,进而导致系统的安全性难以得到有效保障。为此,提出采用物理不可克隆函数PUF作为可信根,利用PUF具有的物理不可篡改性、随机性和不可预测性等安全特性,设计并实现了基于PUF的TPM架构。此外,还针对现有研究中密钥生成算法存在的安全漏洞以及认证机制的不完善等问题进行了有效的改进,并将改进后的设计应用于可信启动验证及固件的安全更新中,从而有效提升了可信计算环境面临安全威胁的防御能力。通过BAN逻辑和协议自动化验证工具AVISPA对所提协议的安全性进行了深入分析,并在Zynq^(TM)7000系列开发板上实现了可信启动的相关实验,结果表明了所提出的方法可增强密钥生成算法的安全性,并有效降低了对引导程序和固件更新数据进行篡改等攻击的威胁。性能评估结果显示,所提协议整个认证过程平均时长仅0.06 s,展现出了其在性能上的优越性。 展开更多
关键词 加解密 PUF 可信启动 固件更新 认证协议
在线阅读 下载PDF
基于大语言模型的SQL注入漏洞检测载荷生成方法
6
作者 顾兆军 李丽 隋翯 《信息网络安全》 北大核心 2026年第2期274-290,共17页
针对现有SQL注入漏洞检测方法存在鲁棒性不足以及测试用例缺乏针对性等问题,文章提出一种基于大语言模型的SQL注入漏洞检测载荷生成方法。该方法通过生成针对性的检测载荷实现SQL注入漏洞检测,借助提示工程与DeepSeek-V3模型自动提取和... 针对现有SQL注入漏洞检测方法存在鲁棒性不足以及测试用例缺乏针对性等问题,文章提出一种基于大语言模型的SQL注入漏洞检测载荷生成方法。该方法通过生成针对性的检测载荷实现SQL注入漏洞检测,借助提示工程与DeepSeek-V3模型自动提取和统一构建漏洞特征;利用贡献度对漏洞特征进行分析和选择,构建模型的核心输入;通过将关键特征组织成思维链的形式促进多维度漏洞表征融合,并采用低秩适配技术对Qwen模型进行领域自适应监督微调。实验在多个公开漏洞靶场中验证Qwen模型与SqliGPT、GPT-2-web和SQLMap等模型的性能差异和生成质量,并深入分析DeepSeek-V3模型在复杂SQL注入漏洞数据中的特征提取能力。实验结果表明,Qwen模型的平均检测准确率达到75%以上,比SqliGPT、GPT-2-web和SQLMap模型分别提升49.18%、59.64%和15.19%,且载荷生成质量显著优于现有模型,证明了基于大语言模型生成检测载荷,实现SQL注入漏洞检测方法的有效性与优越性。 展开更多
关键词 大语言模型 SQL注入漏洞 代码生成 检测载荷
在线阅读 下载PDF
基于污点流分析的物联网固件高可信度漏洞检测
7
作者 张光华 李国瑜 +2 位作者 王鹤 李珩 武少广 《信息网络安全》 北大核心 2026年第2期325-337,共13页
随着物联网设备的普及,其内嵌固件的安全漏洞面临的挑战日益严峻。当前,主流的污点分析方案存在路径爆炸和误报率高的问题。为了克服现有方案的不足,文章提出基于污点流分析的物联网固件高可信度漏洞检测方案Laptaint。首先,融合了轻量... 随着物联网设备的普及,其内嵌固件的安全漏洞面临的挑战日益严峻。当前,主流的污点分析方案存在路径爆炸和误报率高的问题。为了克服现有方案的不足,文章提出基于污点流分析的物联网固件高可信度漏洞检测方案Laptaint。首先,融合了轻量化模型和模糊匹配进行相应的关键字匹配,通过精确识别输入源来减少因源点丢失而造成的假阴性问题;然后,构建了细粒度污点语义模型,利用定义可达性分析从危险函数调用点开始,迭代地向后追踪,到达污点源;最后,集成的消毒验证模块通过4种检查逻辑,对污点输入进行有效性验证。对30个真实设备固件进行测试,实验结果表明,Laptaint方案以82.02%的准确率来挖掘漏洞,性能优于同类方案。 展开更多
关键词 固件安全 漏洞检测 污点分析 消毒验证
在线阅读 下载PDF
基于非局部机制的可逆神经网络视频隐写研究
8
作者 钮可 胡方锰 李军 《信息网络安全》 北大核心 2026年第1期139-149,共11页
文章设计了一种可逆神经网络视频隐写模型。该模型通过优化设计的非局部机制函数,替代当前可逆神经网络中普遍应用的稠密型连接函数,有效解决了视频载体中提取出的秘密信息质量不高的问题;通过设计叠加态的加密和解密结构,提升了模型的... 文章设计了一种可逆神经网络视频隐写模型。该模型通过优化设计的非局部机制函数,替代当前可逆神经网络中普遍应用的稠密型连接函数,有效解决了视频载体中提取出的秘密信息质量不高的问题;通过设计叠加态的加密和解密结构,提升了模型的安全性;通过优化可逆神经网络块的数量,提高了网络效率。实验结果表明,在利用可逆神经网络进行视频隐写时,与稠密型网络结构相比,采用非局部机制的可逆神经网络能够恢复更高质量的秘密信息,且嵌入秘密后视频的失真更少。同时,使用叠加态的加解密结构,在应用层面显著提升了可逆神经网络视频隐写的安全性。 展开更多
关键词 视频隐写 可逆神经网络 非局部机制
在线阅读 下载PDF
基于早期终止解码器的高效小型化PUF
9
作者 孟坤 许嘉鑫 王启源 《计算机工程与设计》 北大核心 2026年第2期459-465,共7页
信息安全在现代社会中至关重要,物理不可克隆函数(PUF)为密钥生成与管理提供了解决途径,而SRAM PUF因其易于集成和使用而受到青睐。因此利用独立SRAM芯片作为PUF单元,分析了基于模糊提取器的密钥提取方法,结合BCH编码和奇偶校验码,提出... 信息安全在现代社会中至关重要,物理不可克隆函数(PUF)为密钥生成与管理提供了解决途径,而SRAM PUF因其易于集成和使用而受到青睐。因此利用独立SRAM芯片作为PUF单元,分析了基于模糊提取器的密钥提取方法,结合BCH编码和奇偶校验码,提出了优化的BCH码Meggitt解码器的早期终止方法,并设计了一款小型SRAM PUF设备,结合HMAC技术实现了多挑战应答功能。实验结果表明,所设计的SRAM PUF设备性能优异,片内汉明权重为0.5185%,片间汉明距离为48.4075%。在常温下失败低于4.3×10^(-7),优化后的早期终止纠错方法使解码速度提升了10.10%,显著增强了设备的实际应用能力。 展开更多
关键词 信息安全 物理不可克隆函数 静态随机存取存储器 模糊提取器 纠错码 解码器 奇偶校验码
在线阅读 下载PDF
基于密度感知和差分隐私的轨迹隐私保护方案
10
作者 张磊 陈杰 +1 位作者 陈运 庞博 《计算机工程与设计》 北大核心 2026年第2期434-441,共8页
针对现有轨迹数据隐私保护方案在处理轨迹数据中的稀疏区域时,对数据可用性影响较大的问题。提出了一种基于密度感知和差分隐私的轨迹隐私保护方案。将轨迹数据集按照不同时间戳进行初始聚类,并对聚类质心应用拉普拉斯机制注入噪声,有... 针对现有轨迹数据隐私保护方案在处理轨迹数据中的稀疏区域时,对数据可用性影响较大的问题。提出了一种基于密度感知和差分隐私的轨迹隐私保护方案。将轨迹数据集按照不同时间戳进行初始聚类,并对聚类质心应用拉普拉斯机制注入噪声,有效防止数据隐私泄露。在此基础上根据聚类密度阈值,提出一种密度感知分级聚类方法,以精细化处理稀疏区域,提升轨迹数据的可用性。综合选取加噪后的初始聚类质心和分级聚类质心作为轨迹代表点,生成隐私保护的泛化轨迹,以有效抵御轨迹重构攻击和推断攻击。实验结果表明,在稀疏轨迹数据场景下,该方案在保证轨迹数据隐私性的同时显著提高数据可用性。 展开更多
关键词 轨迹隐私 密度感知 分级聚类 拉普拉斯机制 差分隐私 轨迹重构攻击 推断攻击
在线阅读 下载PDF
基于改进生成对抗网络的车辆轨迹语义隐私保护机制
11
作者 樊娜 罗闯 +2 位作者 张泽晖 张梦瑶 穆鼎 《计算机应用》 北大核心 2026年第1期169-180,共12页
针对在实现个性化车辆轨迹数据隐私保护的同时保证轨迹语义数据的有效性和挖掘分析价值的问题,提出一种基于改进生成对抗网络(GAN)的车辆轨迹语义保护机制。在该机制中:首先,设计一种基于隐马尔可夫模型(HMM)的位置敏感分级语义标注方法... 针对在实现个性化车辆轨迹数据隐私保护的同时保证轨迹语义数据的有效性和挖掘分析价值的问题,提出一种基于改进生成对抗网络(GAN)的车辆轨迹语义保护机制。在该机制中:首先,设计一种基于隐马尔可夫模型(HMM)的位置敏感分级语义标注方法,用于从车辆轨迹中提取出有效的停留点,并对停留点进行敏感等级划分和语义标注;其次,将长短期记忆(LSTM)网络引入改进的GAN中,构建基于动态GAN的语义轨迹合成模型,利用GAN模型进行训练以生成高质量的合成轨迹;最后,针对合成轨迹中需要进一步隐私保护的停留点,提出一种结合位置敏感等级的差分隐私个性化保护算法,该算法根据停留点的敏感等级和停留点之间的相关性为停留点分配隐私预算,并且结合拉普拉斯机制注入噪声实现隐私保护,最大限度地保证轨迹数据保护后的可用性。实验结果表明,相较于LSTM-TrajGAN模型,所提出的框架互信息(MI)值降低了27.58%,语义轨迹相似度提高了24.4%。可见,所提机制在保证语义轨迹数据可用性的同时有效保护了用户隐私。 展开更多
关键词 智能交通系统 轨迹隐私保护 语义标注 生成对抗网络 轨迹合成 个性化隐私保护
在线阅读 下载PDF
基于可判定性理论的人工智能系统安全风险分类
12
作者 李国杰 《计算机研究与发展》 北大核心 2026年第3期539-547,共9页
本文从逻辑复杂性视角重新思考人工智能系统的安全问题,构建了智能系统安全问题的3个层级:R1级(可判定命题,可事前证明安全)、R2级(半可判定命题,只能事后发现不安全)及R3级(非递归可枚举,连发现不安全都无法保证)。正确区分R1级和R2级... 本文从逻辑复杂性视角重新思考人工智能系统的安全问题,构建了智能系统安全问题的3个层级:R1级(可判定命题,可事前证明安全)、R2级(半可判定命题,只能事后发现不安全)及R3级(非递归可枚举,连发现不安全都无法保证)。正确区分R1级和R2级至关重要,所有工程上可解决的安全问题都在R1层级,实现安全应当在正确性验证和制度兜底两个方向努力。对于备受关注的人工智能安全,虽然目前人工智能的风险还没有进入R3级,但安全治理路径迫切需要从“事前证明”转向“运行期治理”,重点关注门控、回滚、隔离、人在回路、权限分级等外部监控,建立以“文明级终极制动机制(kill-switch)”为核心的技术内建与制度外置体系,从而在逻辑不完备的现实中维系人类的纠错主权与文明安全。 展开更多
关键词 人工智能安全 逻辑复杂性 可判定性理论 安全问题三个层级 通用人工智能
在线阅读 下载PDF
状态感知的可信执行环境内核模糊测试方法
13
作者 邱云飞 郭梦鋆 张强 《信息安全研究》 北大核心 2026年第3期198-209,共12页
可信执行环境(trusted execution environment,TEE)被广泛使用,其内核安全已成为一个重要的关注领域.模糊测试作为识别操作系统内核漏洞的有效方法,已广泛应用于TEE安全研究.然而,传统的模糊测试工具由于TEE的隔离性而不能直接用于TEE内... 可信执行环境(trusted execution environment,TEE)被广泛使用,其内核安全已成为一个重要的关注领域.模糊测试作为识别操作系统内核漏洞的有效方法,已广泛应用于TEE安全研究.然而,传统的模糊测试工具由于TEE的隔离性而不能直接用于TEE内核.覆盖引导的模糊器通常会丢弃触发新状态而覆盖相同代码的测试用例,限制了它们在发现漏洞方面的有效性.针对以上问题,提出了一种状态感知的TEE内核模糊测试方法.首先,设计了一种建模和跟踪方法,通过状态变量的值表示程序状态,保留触发新状态的测试用例,克服了覆盖引导的模糊器的局限性.其次,提出了新的通信方案以解决TEE的隔离性引发的问题.并提出了新的种子保存和选择算法,以更好地引导模糊器探索漏洞.最后,结合N-Gram模型指导测试用例生成过程,优化测试框架性能.目前已经实现了一个Trusty-Statefuzz原型,并在fuchsia、自主开发的微内核操作系统nebula以及OP-TEE上进行了模糊测试并评估.结果表明,Trusty-Statefuzz在发现新代码和漏洞方面是有效的.它发现了9个未知漏洞和23个已知漏洞,比现有模糊测试工具Syzkaller提升13%的代码覆盖率和27%的状态覆盖率. 展开更多
关键词 模糊测试 可信执行环境 程序状态 内核 N-GRAM模型
在线阅读 下载PDF
基于变分量子的离散对数求解算法
14
作者 张兴兰 容潇军 《计算机科学》 北大核心 2026年第1期353-362,共10页
离散对数问题是数论中的一个重要问题,因其求解困难,经典计算机没有高效的算法可以解决这一难题,故离散对数问题被广泛用于公钥密码体系中,而一旦离散对数问题被破解,将直接威胁密码系统的安全。但随着量子计算理论的引入,人们开始考虑... 离散对数问题是数论中的一个重要问题,因其求解困难,经典计算机没有高效的算法可以解决这一难题,故离散对数问题被广泛用于公钥密码体系中,而一旦离散对数问题被破解,将直接威胁密码系统的安全。但随着量子计算理论的引入,人们开始考虑采用量子计算机解决离散对数问题。目前求解离散对数问题的量子算法基本都基于Shor算法,但Shor算法由于自身的局限性,大多存在量子线路深度过大、使用量子比特数过多、后处理步骤复杂等问题,Shor算法难以在有噪声的中等规模量子(Noisy Intermediate-scale Quantum,NISQ)计算机上实现。为了解决这些问题,提出了基于变分量子的离散对数求解算法。首先,利用量子计算的并行性来计算参数化量子态的模幂,并设计标记解线路,将符合离散对数问题的解映射到辅助位上。然后,通过经典优化器不断对含参量子线路中的参数进行调整,使设计好的损失函数不断降低。最后,将经典优化器调整后的参数提出,并放入测量线路中进行测量,即可以较高的概率得到离散对数问题的解。与Shor算法相比,基于变分量子的离散对数求解算法减少了所需量子比特,同时将量子线路的深度减小了近一半。此外,还给出了详细的量子线路设计并用Python中的Qiskit包验证了所提算法的正确性。 展开更多
关键词 量子计算 变分量子算法 离散对数问题 Shor算法 Qiskit
在线阅读 下载PDF
基于时间-事件逻辑的ID-AOFE协议形式化分析
15
作者 肖美华 乔珊珊 杨科 《郑州大学学报(理学版)》 北大核心 2026年第2期48-54,共7页
公平交换协议旨在为数字信息交换提供安全、公平的机制,分析该类协议的公平性是信息安全领域中一个重要的研究内容。时间-事件逻辑具有描述协议主体知识和状态随时间变化的机制,是一种分析协议安全属性的有效方法。基于时间-事件逻辑针... 公平交换协议旨在为数字信息交换提供安全、公平的机制,分析该类协议的公平性是信息安全领域中一个重要的研究内容。时间-事件逻辑具有描述协议主体知识和状态随时间变化的机制,是一种分析协议安全属性的有效方法。基于时间-事件逻辑针对公平交换协议中主体互不信任、存在欺骗行为的特点,通过分析当协议结束运行时,是否存在使不诚实主体获得额外优势的策略来分析协议的公平性。以一个基于身份的混淆乐观公平交换(identity based-ambiguous optimistic fair exchange,ID-AOFE)协议为例进行分析,定义了一种规范的消息交互过程,对ID-AOFE协议消息交互过程中的时间进行了细粒度分析,发现协议中存在两个公平性漏洞,结合图形描述方式给出了攻击发生的全过程,说明了时间-事件逻辑理论的有效性。 展开更多
关键词 形式化方法 时间事件逻辑 ID-AOFE协议 公平性分析
在线阅读 下载PDF
基于神经网络的随机数生成器评估综述
16
作者 韩益亮 冯浩康 +2 位作者 吴旭光 孙钰腾 王圆圆 《信息网络安全》 北大核心 2026年第2期171-188,共18页
随机数在密码学应用和密码系统中扮演着关键角色,其质量直接关系到系统的安全性。文章综述了基于神经网络的随机数生成器评估方法的最新研究进展。首先,介绍随机数生成器及其现有随机性测试套件;其次,重点分析基于神经网络的评估方法,... 随机数在密码学应用和密码系统中扮演着关键角色,其质量直接关系到系统的安全性。文章综述了基于神经网络的随机数生成器评估方法的最新研究进展。首先,介绍随机数生成器及其现有随机性测试套件;其次,重点分析基于神经网络的评估方法,包括预测模型与分类模型;再次,通过与传统评估方法对比,详细阐述神经网络在随机数生成器评估中的优势与潜力;最后,指出当前研究中存在的关键问题及未来改进方向。 展开更多
关键词 随机数生成器 神经网络 熵估计 密码学
在线阅读 下载PDF
时空特征与注意力机制加密流量分类模型
17
作者 刘亚 邸展 +1 位作者 赵逢禹 曲博 《小型微型计算机系统》 北大核心 2026年第1期248-256,共9页
针对现有基于深度学习加密流量分类方案存在泛化能力有限、时空特征提取不充分等问题.本文提出了基于注意力机制和时空特征的加密流量分类组合框架CSL-ETC.该框架将流量数据转换成灰度图像,再使用卷积神经网络提取流量的高阶空间特征,... 针对现有基于深度学习加密流量分类方案存在泛化能力有限、时空特征提取不充分等问题.本文提出了基于注意力机制和时空特征的加密流量分类组合框架CSL-ETC.该框架将流量数据转换成灰度图像,再使用卷积神经网络提取流量的高阶空间特征,进而运用挤压和激励模块对高阶空间特征进行加权和重新分配,从而获得流量的关键空间特征,最后使用长短期记忆网络分析连续网络流并获得时空关联特征,最终实现了对网络流量的精准分类.在ISCX VPN-nonVPN、ISCX Tor-nonTor和USTC-TFC2016公开数据集上,对CSL-ETC模型进行了实验验证,结果表明:CSL-ETC方案可以对网络流量进行精准分类,且对加密应用底层的流量分类准确率超过了97%,F1分数值以及召回率也均超过97%,高于或不逊色于大多数其它的模型. 展开更多
关键词 加密流量分类 CNN LSTM 注意力机制
在线阅读 下载PDF
适用于轻量级客户端的多方隐私集合求交协议
18
作者 杨乐 何慧阳 +2 位作者 尤玮婧 张佰韬 林璟锵 《信息网络安全》 北大核心 2026年第2期251-262,共12页
随着隐私保护需求的增长,多方隐私集合求交(MP-PSI)协议作为一种关键的隐私计算技术,在多个领域受到广泛关注。然而,在计算资源受限的环境中,现有的MP-PSI协议往往面临客户端计算负担较重的问题,限制了其在实际应用中的可行性。为解决... 随着隐私保护需求的增长,多方隐私集合求交(MP-PSI)协议作为一种关键的隐私计算技术,在多个领域受到广泛关注。然而,在计算资源受限的环境中,现有的MP-PSI协议往往面临客户端计算负担较重的问题,限制了其在实际应用中的可行性。为解决这一问题,文章提出一种基于布隆过滤器和同态加密的轻量级客户端MP-PSI协议。该协议通过引入不经意可编程伪随机函数,将大部分计算任务从客户端转移到服务器,从而显著降低了客户端的计算开销并充分利用了服务器的计算资源。实验结果表明,该协议在客户端计算时间和服务器计算效率方面均优于现有方案。协议在半诚实模型中可抵抗至多n-1个参与方合谋攻击,可确保诚实参与方的隐私。该协议为资源受限环境下的隐私保护问题提供了新的解决方案。 展开更多
关键词 多方隐私集合求交 轻量级客户端 布隆过滤器 不经意可编程伪随机函数
在线阅读 下载PDF
基于可信执行环境的层次角色基分级加密方案
19
作者 赵佳 王妍淳 +1 位作者 马洪亮 李琪 《信息网络安全》 北大核心 2026年第2期315-324,共10页
文章提出一种基于可信执行环境的层次角色基分级加密方案,以解决现有加密技术在数据敏感性保护和运行时的安全问题。该方案结合了层次角色基加密技术和可信计算,根据数据敏感性选择不同层次的角色公钥进行加密,实现对数据访问权限和敏... 文章提出一种基于可信执行环境的层次角色基分级加密方案,以解决现有加密技术在数据敏感性保护和运行时的安全问题。该方案结合了层次角色基加密技术和可信计算,根据数据敏感性选择不同层次的角色公钥进行加密,实现对数据访问权限和敏感性要求的动态匹配。对于一般性数据,采用深层节点的角色密钥进行加密;对于高度敏感数据,使用靠近根节点的浅层节点的角色密钥进行加密。此外,该方案将加密操作和密钥管理操作置于可信执行环境中,可有效防止加密密钥和敏感数据被窃取或篡改,弥补了传统加密方案在系统运行时防护能力差的不足。同时,该方案结合可信执行环境的硬件隔离特性和层次角色基加密技术,不仅提升了系统的抗攻击能力,还实现了更精细的权限管理。实验结果表明,该方案在保证数据安全的同时具有较高的计算效率。 展开更多
关键词 数据加密 身份基加密 可信执行环境 Intel SGX
在线阅读 下载PDF
MANET-DTN混合路由技术的发展与应用研究
20
作者 武明 许里 朱俊霏 《计算机应用文摘》 2026年第5期167-172,共6页
将移动自组网与容断/容迟网络相结合的混合路由技术,能够同时发挥两类网络的技术优势,在复杂、恶劣的无线网络环境中提供更优的通信性能。因此,该技术在拓扑结构复杂且高度动态的新兴车载自组网和飞行自组网中具有良好的应用前景。基于... 将移动自组网与容断/容迟网络相结合的混合路由技术,能够同时发挥两类网络的技术优势,在复杂、恶劣的无线网络环境中提供更优的通信性能。因此,该技术在拓扑结构复杂且高度动态的新兴车载自组网和飞行自组网中具有良好的应用前景。基于此,首先对现有移动自组网与容断/容迟网络混合路由技术的研究成果进行系统归纳与分析,提炼其在不同网络场景下的性能优化目标与核心实现方法;其次,结合车载自组网和飞行自组网的网络特征,提出混合路由技术在上述典型场景中的具体应用策略。 展开更多
关键词 移动自组网 容断/容迟网络 混合路由
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部