期刊文献+
共找到8,942篇文章
< 1 2 250 >
每页显示 20 50 100
云计算环境下的数据安全存储与访问控制策略
1
作者 刘丽娜 《新潮电子》 2026年第3期100-102,共3页
随着云计算技术的广泛应用,数据安全存储与访问控制成为保障云服务可靠性与用户数据隐私的关键。文章深入剖析云计算环境中数据安全存储面临的挑战,阐述从静态到动态的数据加密策略演进。同时,构建动态细粒度的访问控制模型,涵盖基于属... 随着云计算技术的广泛应用,数据安全存储与访问控制成为保障云服务可靠性与用户数据隐私的关键。文章深入剖析云计算环境中数据安全存储面临的挑战,阐述从静态到动态的数据加密策略演进。同时,构建动态细粒度的访问控制模型,涵盖基于属性与角色的访问控制进化、情境感知的动态授权以及最小特权原则的实施与优化。最后,探讨安全存储与访问控制的一体化实践,包括密钥管理的协同、性能与安全的平衡以及面向未来的新兴技术融合,旨在为云计算环境下的数据安全提供全面且深入的理论与实践指导。 展开更多
关键词 云计算 数据安全存储 访问控制 加密策略 零信任架构
在线阅读 下载PDF
基于所有者身份识别的自然语言处理模型水印算法
2
作者 方静 宋考 +2 位作者 蔡娟娟 金彪 熊金波 《福建师范大学学报(自然科学版)》 北大核心 2026年第2期1-10,共10页
为了确保模型开发者和数据提供者能够有效地保护其知识资产,提出一种基于所有者身份识别的自然语言处理模型水印框架OIRW,以应对模型版权保护的安全性、鲁棒性等方面的挑战。具体地,在模型训练阶段,通过用户版权信息和密钥生成数字签名... 为了确保模型开发者和数据提供者能够有效地保护其知识资产,提出一种基于所有者身份识别的自然语言处理模型水印框架OIRW,以应对模型版权保护的安全性、鲁棒性等方面的挑战。具体地,在模型训练阶段,通过用户版权信息和密钥生成数字签名用于链接触发器,将触发器插入数据集用于训练水印模型。在模型验证阶段,首先利用数字签名、版权信息等验证所有者身份,随后将插入触发器后的测试数据输入远程模型以得到水印验证结果。为评估水印的性能,在AgNews和SST-2数据集上对3种常见的语言模型嵌入水印信息。实验结果表明,水印验证的准确率接近100%,对模型微调、剪枝和复写等攻击情景下的水印表现出较强的鲁棒性。 展开更多
关键词 自然语言处理模型 版权保护 模型水印 鲁棒性
在线阅读 下载PDF
基于改进ConvNeXt Block的新型双域融合图像隐写
3
作者 段新涛 徐凯欧 +4 位作者 白鹿伟 张萌 保梦茹 武银行 秦川 《郑州大学学报(理学版)》 北大核心 2026年第1期1-9,共9页
针对图像隐写中不可感知性差、安全性不足和隐写容量低的问题,提出一种基于改进ConvNeXt Block的新型双域融合图像隐写方案。首先,改进后的深度可分离卷积模块可以学习到更为细节的图像特征信息。其次,设计一种新型的空间域和频域信息... 针对图像隐写中不可感知性差、安全性不足和隐写容量低的问题,提出一种基于改进ConvNeXt Block的新型双域融合图像隐写方案。首先,改进后的深度可分离卷积模块可以学习到更为细节的图像特征信息。其次,设计一种新型的空间域和频域信息融合方式来提高图像的不可感知性和安全性。最后,采用多个损失函数对网络进行级联约束。实验结果表明,相比其他隐写方案,所提方案在峰值信噪比上平均提高3~4 dB,结构相似性和学习感知图像块相似度的平均值分别为0.99和0.001;抗隐写分析能力更接近50%,具有更高的安全性,且大容量隐藏时仍具有较好效果。 展开更多
关键词 图像隐写 深度可分离卷积 空间域 频域 安全性 大容量
在线阅读 下载PDF
基于可学习P-tuning的视频目标移除篡改检测与定位方法
4
作者 张雨亭 袁程胜 +3 位作者 贾星星 张波 夏志华 付章杰 《信息安全研究》 北大核心 2026年第1期61-67,共7页
随着人工智能和大数据技术的不断发展,制作伪造视频的门槛显著降低.因此,鉴别视频是否被篡改有助于确保信息的真实性和可信度.当前主流视频篡改检测方法依赖卷积神经网络,对时序依赖性捕捉能力有限,缺乏全局时间模式理解.为此,提出了一... 随着人工智能和大数据技术的不断发展,制作伪造视频的门槛显著降低.因此,鉴别视频是否被篡改有助于确保信息的真实性和可信度.当前主流视频篡改检测方法依赖卷积神经网络,对时序依赖性捕捉能力有限,缺乏全局时间模式理解.为此,提出了一种基于可学习P-tuning的视频目标移除篡改检测与定位方法.首先,通过可学习P-tuning充分挖掘预训练模型的先验知识,高效提取空域、时序及高频等多视图特征.其次,提出了一种多尺度特征交互模块,通过多尺度卷积运算和2步分解策略,精准捕捉从细粒度至粗粒度的篡改痕迹.此外,设计了一种多路融合注意模块,通过跨视图交互机制,显著增强多视图特征之间的信息共享与融合能力.实验结果表明,该方法在时域及空域定位上的性能均优于现有检测方法. 展开更多
关键词 视频篡改检测 目标移除 可学习P-tuning 多尺度特征交互 多视图特征
在线阅读 下载PDF
图神经网络后门攻击与防御综述
5
作者 丁艳 丁红发 +1 位作者 喻沐然 蒋合领 《计算机科学》 北大核心 2026年第3期1-22,共22页
在人工智能技术驱动的智能信息系统中,图神经网络(GNN)因其强大的图结构建模能力,被广泛应用于社交网络分析和金融风控等关键场景的知识发现与决策支持。然而,此类系统高度依赖第三方数据与模型,使GNN面临隐蔽的后门攻击威胁。攻击者通... 在人工智能技术驱动的智能信息系统中,图神经网络(GNN)因其强大的图结构建模能力,被广泛应用于社交网络分析和金融风控等关键场景的知识发现与决策支持。然而,此类系统高度依赖第三方数据与模型,使GNN面临隐蔽的后门攻击威胁。攻击者通过注入后门触发器或篡改模型,可诱导系统对含特定模式的输入产生预设错误输出,进而破坏智能信息服务的可信性与可靠性。为保障智能信息系统的安全可控,从数据和模型两个层面对GNN后门攻击与防御研究进行了系统性综述。首先,深入分析了GNN在数据集收集、模型训练和部署阶段面临的后门攻击风险,构建了清晰的GNN后门攻防模型。其次,依据GNN后门攻击的实施阶段和攻击者能力,将后门攻击分为包含了6种面向数据的攻击和2种面向模型的攻击;依据防御实施阶段和防御者能力,将GNN后门防御方法分为面向数据、面向模型和面向鲁棒训练的防御;对各类方法的核心原理、技术特点进行了详细对比分析,阐释了其优缺点。最后,总结了当前研究面临的主要挑战,并展望了未来研究方向。提出的后门攻防模型和分类体系,有助于深入理解智能信息系统中的GNN后门安全威胁的本质及技术演进,推动下一代可信智能信息系统的安全设计与实践。 展开更多
关键词 图神经网络 后门攻击 后门防御 后门触发器 数据隐私与安全 智能信息系统
在线阅读 下载PDF
UANET中基于任务感知的区块链共识与存储协同优化研究
6
作者 姜来为 廖江亨 +1 位作者 刘鑫 那振宇 《通信学报》 北大核心 2026年第1期223-238,共16页
针对无人机自组织网络(UANET)中区块链共识协议通信复杂度高和节点存储资源受限的问题,提出了UANET中面向任务的自适应动态共识协议(ADAPT-BFT)和协同任务存储优化策略(TASK-Store)。ADAPT-BFT通过任务感知检查器和自适应累加器等可信组... 针对无人机自组织网络(UANET)中区块链共识协议通信复杂度高和节点存储资源受限的问题,提出了UANET中面向任务的自适应动态共识协议(ADAPT-BFT)和协同任务存储优化策略(TASK-Store)。ADAPT-BFT通过任务感知检查器和自适应累加器等可信组件,根据协同任务紧急程度和网络状态动态选择正常、追赶、协同3种共识模式;TASK-Store基于任务分解依赖关系、协同热点访问模式和时效约束生命周期,实现存储资源的精细化分配。仿真实验表明,相比传统实用拜占庭容错(PBFT)协议,ADAPT-BFT平均减少69%的共识时延;相比全节点存储方案,TASK-Store平均节省63%的存储开销,在UANET不同网络规模和故障环境下均保持良好的可扩展性和容错能力。 展开更多
关键词 无人机自组织网络 区块链 共识协议 存储优化 协同任务
在线阅读 下载PDF
基于节点影响力的图遗忘学习近似最差遗忘集构造算法
7
作者 赵正彪 卢涵宇 丁红发 《计算机科学》 北大核心 2026年第3期64-77,共14页
图神经网络(Graph Neural Networks,GNNs)因其在社交网络、推荐系统等领域的广泛应用而备受关注。近年来,个人信息遗忘权、数据产权保护、数据使用权过期等原因产生的数据遗忘需求不断加剧,使得图遗忘学习、深度遗忘学习和大模型遗忘等... 图神经网络(Graph Neural Networks,GNNs)因其在社交网络、推荐系统等领域的广泛应用而备受关注。近年来,个人信息遗忘权、数据产权保护、数据使用权过期等原因产生的数据遗忘需求不断加剧,使得图遗忘学习、深度遗忘学习和大模型遗忘等遗忘学习成为人工智能领域的研究热点。然而,现有研究大多设置为随机遗忘,忽视了对数据所有者数据遗忘权的最大保障,忽视了构造更极端场景以对不同遗忘学习算法进行深度综合评估。为此,面向图遗忘学习,提出一种基于图数据节点影响力的近似最差遗忘集构造算法,以近似最优构造图遗忘学习的遗忘节点样本集合。该算法结合节点的训练损失和结构中心性对图数据训练样本的节点影响力进行排序,从中识别出最具影响力且最难遗忘的节点集,从模型效用影响和节点重要性两个方面综合优选遗忘节点集合。利用不同图神经网络模型、图数据集和多个图遗忘学习算法进行实验,所提算法能使图遗忘学习算法更有效地降低模型效用,相较于随机遗忘策略模型效用下降幅度达15%;同时,该算法显著增强了不同图遗忘学习算法在多个指标上的差异性,能够更有效地对遗忘学习算法进行多维度评估。 展开更多
关键词 图神经网络 遗忘学习 隐私保护 最差遗忘集 节点影响力
在线阅读 下载PDF
面向RNS-CKKS方案的同态计算硬件加速器
8
作者 陈星辰 郭家怡 +1 位作者 陈弟虎 粟涛 《计算机应用研究》 北大核心 2026年第1期208-215,共8页
针对全同态加密应用中数据存储和传输开销大、计算效率低的问题,以主流的RNS-CKKS方案为研究对象,提出了一种同态计算硬件加速器。该加速器为自同构算子设计了分治式置换网络,实现了高效无冲突的数据调度与路由。同时通过实施片内外协... 针对全同态加密应用中数据存储和传输开销大、计算效率低的问题,以主流的RNS-CKKS方案为研究对象,提出了一种同态计算硬件加速器。该加速器为自同构算子设计了分治式置换网络,实现了高效无冲突的数据调度与路由。同时通过实施片内外协同存储策略和对计算流进行重构,有效降低了硬件部署密钥切换操作的片上缓存需求并隐藏片外延迟。为进一步提升计算与资源效率,构建了统一的计算阵列并优化了片上缓存结构。在FPGA上的实验结果表明,该设计相比于OpenFHE软件函数库,实现了8.68~56.2倍的加速;相较于同类硬件加速方案,在密文-密文同态乘法上实现了1.18~1.53倍的加速以及1.10~4.98倍的面积效率提升,同时在可配置性方面具备一定优势。该工作有助于同态加密方案的硬件高效部署。 展开更多
关键词 全同态加密 RNS-CKKS算法 硬件加速器 可配置架构 现场可编程门阵列
在线阅读 下载PDF
基于自监督学习与数据集分割的后门防御方法
9
作者 何子晟 凌捷 《计算机应用研究》 北大核心 2026年第1期256-262,共7页
针对深度神经网络(DNNs)在图像分类任务中易受后门攻击、现有防御方法难以兼顾模型准确率与鲁棒性的问题,提出一种名为SAS(self-supervised adaptive splitting)的基于自监督预训练与动态数据集分割的半监督后门防御方法。该方法首先引... 针对深度神经网络(DNNs)在图像分类任务中易受后门攻击、现有防御方法难以兼顾模型准确率与鲁棒性的问题,提出一种名为SAS(self-supervised adaptive splitting)的基于自监督预训练与动态数据集分割的半监督后门防御方法。该方法首先引入一致性正则化的对比学习框架进行自监督训练,解耦图像特征与后门模式;随后的微调阶段基于动态数据筛选与半监督学习策略,在训练中筛选并分别利用高可信度和低可信度数据,抑制后门植入。在CIFAR-10和GTSRB两种数据集上,针对BadNets、Blend、WaNet和Refool四种攻击的实验表明,该方法相较ASD方法,在两种数据集的干净数据上的分类准确率分别平均提升了1.65和0.65个百分点;污染数据的后门攻击成功率均降低到1.4%以下。研究证实,该方法通过解耦特征与动态数据集分割的协同作用,能有效提升模型的后门防御能力,同时保持在干净数据上的高分类性能,为构建安全可靠的深度学习模型提供了有效的途径。 展开更多
关键词 深度学习 后门防御 半监督学习 图像分类 自监督学习
在线阅读 下载PDF
一种基于风险要素的图嵌入数据安全审计方案
10
作者 王棫可 董贵山 白健 《信息安全研究》 北大核心 2026年第2期100-108,共9页
随着大数据环境下数据安全风险复杂化,现有数据安全审计技术因碎片化特征利用及扩展能力不足,难以实现全生命周期风险覆盖,限制了风险检测效能.因此,提出一种基于风险要素的图嵌入数据安全审计方案(graph-embedded data security audit ... 随着大数据环境下数据安全风险复杂化,现有数据安全审计技术因碎片化特征利用及扩展能力不足,难以实现全生命周期风险覆盖,限制了风险检测效能.因此,提出一种基于风险要素的图嵌入数据安全审计方案(graph-embedded data security audit scheme based on risk elements,RE-GDSA).首先构建含数据属性D(data)、用户特征U(user)、载体环境C(carrier)、操作行为A(action)的安全风险要素空间,实现数据全生命周期风险特征的结构化映射;然后利用图嵌入技术将风险要素映射为低维语义向量,构建跨维度关联模型以实现高效风险检测.通过有效性分析和性能分析验证了该方案的可行性. 展开更多
关键词 数据安全审计 风险要素 图嵌入 数据全生命周期 图模型
在线阅读 下载PDF
基于扩展隐藏数问题的ECDSA密钥恢复攻击研究
11
作者 王宗昕 胡红钢 《信息安全研究》 北大核心 2026年第2期174-180,共7页
椭圆曲线数字签名算法(elliptic curve digital signature algorithm,ECDSA)是应用最广的数字签名算法之一,在签名过程中需要计算椭圆曲线上的标量乘法,该操作通常是签名中最耗时的部分.在目前许多密码库的实现中都使用非相邻窗口形式... 椭圆曲线数字签名算法(elliptic curve digital signature algorithm,ECDSA)是应用最广的数字签名算法之一,在签名过程中需要计算椭圆曲线上的标量乘法,该操作通常是签名中最耗时的部分.在目前许多密码库的实现中都使用非相邻窗口形式表示临时密钥,从而减少标量乘法的计算时间,但是也使得攻击者能够通过侧信道攻击获取临时密钥的部分信息,恢复签名密钥.使用扩展隐藏数问题提取侧信道轨迹中的信息,并通过格攻击恢复密钥,是针对ECDSA的主流攻击框架之一.基于此,提出了3方面的优化方法:1)邻域动态约束合并策略.通过动态的合并参数可以降低格的维数,并控制攻击过程中已知信息的损失量,使得对于任意的签名均能够以很高成功率恢复密钥.2)对于格中嵌入数进行分析与优化,使得目标向量的欧几里得范数减少约8%,有效提高了攻击的成功率并减少了时间开销.3)提出了一种线性断言方法,能够显著降低格筛法的时间开销.在使用2个签名的情况下以0.99的成功率恢复签名密钥. 展开更多
关键词 椭圆曲线数字签名算法 侧信道攻击 扩展隐藏数问题 格攻击 格筛法
在线阅读 下载PDF
基于中文逻辑词的模型劫持攻击方法
12
作者 钟一 陈珍珠 +1 位作者 付安民 高艳松 《计算机研究与发展》 北大核心 2026年第2期525-538,共14页
模型劫持攻击是一种新型攻击方式,通过植入特定词语,能够隐蔽地控制模型执行与原始任务截然不同的劫持任务,使模型拥有者的训练算力成本增加的同时面临潜在的法律风险。目前,已有研究针对德-英文语言翻译模型探索了这一攻击方式,但在中... 模型劫持攻击是一种新型攻击方式,通过植入特定词语,能够隐蔽地控制模型执行与原始任务截然不同的劫持任务,使模型拥有者的训练算力成本增加的同时面临潜在的法律风险。目前,已有研究针对德-英文语言翻译模型探索了这一攻击方式,但在中文自然语言处理(natural language processing,NLP)领域尚属空白。中文语言的独特性使得其面临不同于其他语言环境的安全挑战,因此亟需开发针对中文模型的攻击评估方法。基于上述事实,提出了一种基于中文逻辑词的模型劫持攻击方法Cheater,用于评估中文模型的安全性。Cheater针对中-英文NLP任务,首先使用公共模型对劫持数据进行伪装生成过渡数据,再通过在过渡样本中嵌入中文逻辑词的方式对其进行改造生成毒性数据,最后利用毒性数据完成对目标模型的劫持。实验表明,对于Bart[large]模型,Cheater在0.5%的数据投毒率下攻击成功率可以达到90.2%。 展开更多
关键词 劫持攻击 人工智能安全 中文模型 自然语言处理 逻辑词
在线阅读 下载PDF
基于差分进化算法与求解时间预测的智能合约漏洞检测
13
作者 蔡立志 马原 杨康 《信息安全研究》 北大核心 2026年第1期24-32,共9页
针对目前智能合约的混合模糊测试框架存在探索效率低下、测试用例生成不具有引导性、约束求解韧性差等问题,提出了一种改进版混合模糊检测框架DEST(differential evolution with solution time).该模型融合模糊测试与符号执行方法的优... 针对目前智能合约的混合模糊测试框架存在探索效率低下、测试用例生成不具有引导性、约束求解韧性差等问题,提出了一种改进版混合模糊检测框架DEST(differential evolution with solution time).该模型融合模糊测试与符号执行方法的优点对智能合约进行高效率的探测,融入差分进化(differential evolution,DE)算法优化测试用例的质量和全局搜索能力,通过长短期记忆神经网络模型(long short-term memory,LSTM)框架学习可满足性模理论(satisfiability modulo theories,SMT)脚本特征预测求解时间,提升符号执行的求解效率.实验表明,DEST模型比最先进的基准模型漏洞检测率提高9.42%,平均代码覆盖率提高3.6%. 展开更多
关键词 深度学习 漏洞检测 模糊测试 符号执行 差分进化算法
在线阅读 下载PDF
基于神经网络的多方安全计算协议识别方案研究
14
作者 赵楚扬 王伟 林璟锵 《信息安全研究》 北大核心 2026年第3期228-236,共9页
多方安全计算可在不泄露私有数据的前提下实现联合计算,是隐私计算的核心技术,但其高计算复杂度和高通信量使得实际部署依赖云提供商提供算力支持.针对云平台下隐私计算场景中协议实时监测的需求,提出一种基于神经网络的多方安全计算协... 多方安全计算可在不泄露私有数据的前提下实现联合计算,是隐私计算的核心技术,但其高计算复杂度和高通信量使得实际部署依赖云提供商提供算力支持.针对云平台下隐私计算场景中协议实时监测的需求,提出一种基于神经网络的多方安全计算协议识别方案.通过采集计算节点的性能数据(如CPU占用率、网络带宽占用等),构建融合时空特征提取能力的3维卷积神经网络模型,结合动态阈值机制实现已知协议的高精度分类与未知协议的异常检测.实验表明,该模型在验证数据集上准确率达98%,对未知协议的检出率超过98%,可有效提升多方安全计算系统的运行安全性与可靠性. 展开更多
关键词 多方安全计算 隐私保护机器学习 云平台 协议监测 神经网络
在线阅读 下载PDF
可调式籽棉清理机设计与参数优化研究
15
作者 吴悦铭 张梦芸 +2 位作者 吴超 吕世豪 张若宇 《农业机械学报》 北大核心 2026年第4期84-96,共13页
为实现不同籽棉回潮率下倾斜式籽棉清理机清杂效率及其清理后棉纤维品质的协同优化,设计了一种通过调节椭圆杆转动角度继而改变相邻格条间隙的装置,对其主要结构及工作原理进行了系统阐述,并通过几何计算确定了其参数调节范围为8.5~12.5... 为实现不同籽棉回潮率下倾斜式籽棉清理机清杂效率及其清理后棉纤维品质的协同优化,设计了一种通过调节椭圆杆转动角度继而改变相邻格条间隙的装置,对其主要结构及工作原理进行了系统阐述,并通过几何计算确定了其参数调节范围为8.5~12.5 mm。结合回潮率5.5%~11.5%下单粒籽棉团质量、破坏力及破坏能的测试结果,选取刺钉辊转速为560~760 r/min对清理环节中单粒籽棉团与刺钉之间弹性碰撞过程进行了分析。基于上述试验参数,以刺钉辊转速、籽棉喂入量、相邻格条间隙及籽棉回潮率为试验因素,以机器清杂效率及籽棉短纤维率为评价指标,进行了二次回归正交旋转组合试验设计,得到了评价指标与各试验因素之间的回归方程。并基于带精英策略的非支配排序遗传算法实现了籽棉回潮率-加工参数的映射。多工况验证表明,与未优化前相比,机器清杂效率最高提升14.14个百分点,籽棉短纤维率最大降低11.22个百分点;不同参数组合下机器清杂效率最大相对误差小于4.59%,籽棉短纤维率最大相对误差小于2.80%,证明了回归模型与参数优化的可靠性。 展开更多
关键词 倾斜式籽棉清理机 相邻格条间隙调节 清杂效率 短纤维率 参数优化
在线阅读 下载PDF
南铁院数据中台环境下敏感数据动态脱敏与访问控制协同机制研究
16
作者 乙安顺 陈保国 陈宏欣 《信息记录材料》 2026年第2期151-153,共3页
随着高校数字化转型的深入推进,数据中台作为整合与管理校园数据的核心平台,其数据安全挑战也随之增加。传统静态保护模式已难以应对复杂多变的数据访问场景。为此,本研究以南京铁道职业技术学院数据中台为对象,探索了动态数据脱敏技术... 随着高校数字化转型的深入推进,数据中台作为整合与管理校园数据的核心平台,其数据安全挑战也随之增加。传统静态保护模式已难以应对复杂多变的数据访问场景。为此,本研究以南京铁道职业技术学院数据中台为对象,探索了动态数据脱敏技术与基于属性的访问控制(ABAC)模型的协同应用,提出并构建了一套集“访问、策略、脱敏、审计”于一体的安全防护体系。该系统通过多维度属性分析、动态脱敏策略执行与访问行为监测预警等手段,实现了对数据的细粒度管控,有效提升了数据中台在不同业务场景下的实时安全防护能力。 展开更多
关键词 数据中台 动态脱敏 访问控制 基于属性访问控制(ABAC) 行为审计预警 数据安全
在线阅读 下载PDF
基于差分隐私的时空型数据实时统计发布方法
17
作者 蔡尚卿 李玉清 李素娟 《计算机与网络》 2026年第1期106-114,共9页
针对时空型数据实时统计发布中的隐私泄露问题,以及现有差分隐私方法对数据时空相关性关注不足的现状,提出了一种基于差分隐私的时空型数据实时统计发布(Differential Privacy Real-time Publishing for Spatio-Temporal Data, DPRP)方... 针对时空型数据实时统计发布中的隐私泄露问题,以及现有差分隐私方法对数据时空相关性关注不足的现状,提出了一种基于差分隐私的时空型数据实时统计发布(Differential Privacy Real-time Publishing for Spatio-Temporal Data, DPRP)方法。该方法基于历史数据与欧氏距离构建邻接矩阵,并融合图注意力机制与卷积神经网络搭建预测模型以生成预测数据,通过预测结果评估数据相关性,实现隐私预算的自适应分配。依据所分配预算对数据施加扰动发布或近似发布。理论分析与真实数据集上的实验结果表明,该方法在满足差分隐私约束的前提下,显著提升了发布数据的可用性。 展开更多
关键词 差分隐私 神经网络 时间序列 隐私保护 数据相关性
在线阅读 下载PDF
人工智能背景下高校行政工作数据安全防护研究
18
作者 刘远超 《办公自动化》 2026年第5期23-25,共3页
在教育数字化转型进程中,人工智能技术逐步融入高校行政办公领域,实现从“人工主导”向“智能协同”的转型。然而,高校行政数据涵盖的师生基本信息、教学科研等数据面临着采集不规范、使用不合规等安全隐患,数据泄露、篡改与滥用风险显... 在教育数字化转型进程中,人工智能技术逐步融入高校行政办公领域,实现从“人工主导”向“智能协同”的转型。然而,高校行政数据涵盖的师生基本信息、教学科研等数据面临着采集不规范、使用不合规等安全隐患,数据泄露、篡改与滥用风险显著加剧。文章结合高校行政工作智能化实践,深入剖析人工智能赋能下数据安全问题的表现形式与成因,从管理规范、制度保障、技术防护等维度提出针对性应对策略,旨在为高校平衡人工智能应用与数据安全保护、推动行政工作高质量发展提供实践路径。 展开更多
关键词 人工智能 高校行政 数据安全 防护策略
在线阅读 下载PDF
基于分段函数的不透明谓词
19
作者 陈沈杰 王智昊 吴彪 《电子科技》 2026年第2期45-53,共9页
作为一种软件保护技术,代码混淆在保证程序语义不变的前提下通过增强程序的复杂性来对抗逆向工程。不透明谓词技术通过构造虚假控制流在不增加原程序时空开销的前提下隐藏程序真实的执行逻辑。针对当前不透明谓词技术无法对抗动态符号... 作为一种软件保护技术,代码混淆在保证程序语义不变的前提下通过增强程序的复杂性来对抗逆向工程。不透明谓词技术通过构造虚假控制流在不增加原程序时空开销的前提下隐藏程序真实的执行逻辑。针对当前不透明谓词技术无法对抗动态符号执行技术以及混淆后程序控制流较简单问题,文中提出了一种基于分段函数的不透明谓词。攻击动态符号执行存在的缺陷,利用分段函数使引入的变量收敛于设定值,以此构造不透明谓词,隐藏程序真实控制流。基于LLVM(Low Level Virtual Machine)框架实现了所提混淆系统,并进行了实验检测。实验结果表明,所提混淆方法有效增加了程序控制流的复杂度,能够抵御动态符号执行技术。相较于现有混淆系统,所提方法使程序的可维护度平均下降23.8%,具有更高的混淆强度。 展开更多
关键词 代码混淆系统 不透明谓词 虚假控制流 符号执行 静态分析 LLVM 逆向工程 控制流图
在线阅读 下载PDF
面向数据攻击的ARM MTE自动防御实现
20
作者 梁思远 刘铁铭 张媛媛 《信息工程大学学报》 2026年第1期120-126,共7页
针对基于软件的防护机制面临性能开销偏高且难以防御部分高级攻击的问题,提出一种使用ARM内存标记扩展(MTE)来增强内存安全性的方法。该方法使用底层虚拟机(LLVM)编译器进行堆栈调用分析,并使用MTE机制进行标签管理。通过使用基准测试... 针对基于软件的防护机制面临性能开销偏高且难以防御部分高级攻击的问题,提出一种使用ARM内存标记扩展(MTE)来增强内存安全性的方法。该方法使用底层虚拟机(LLVM)编译器进行堆栈调用分析,并使用MTE机制进行标签管理。通过使用基准测试和50个易受攻击的程序进行实验评估,该方法显示出针对数据导向攻击显著的防御能力,运行时开销平均为52.8%,文件大小开销为17.7%。该研究在对抗数据导向攻击方面取得了进展,在安全性和性能效率之间取得了较好的平衡。 展开更多
关键词 内存错误 数据导向攻击 ARM内存标记扩展 自动防御 底层虚拟机
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部