期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
MinRS:一种兼顾模型可用性与模型隐私性的防御方法
1
作者 任志强 陈学斌 张宏扬 《计算机工程与科学》 北大核心 2025年第11期1974-1983,共10页
联邦学习是一种解决机器学习中数据共享和隐私保护问题的技术。然而,联邦学习系统面临着模型可用性和模型隐私性这2方面的安全隐患。此外,目前针对这2类安全隐患的防御方法之间并不能兼容。针对这些问题,从兼顾模型可用性与模型隐私性... 联邦学习是一种解决机器学习中数据共享和隐私保护问题的技术。然而,联邦学习系统面临着模型可用性和模型隐私性这2方面的安全隐患。此外,目前针对这2类安全隐患的防御方法之间并不能兼容。针对这些问题,从兼顾模型可用性与模型隐私性的角度出发,提出了一种名为MinRS的防御方法,该方法由安全访问方案和选择算法组成,能在不影响模型隐私性的前提下防御恶意模型攻击,实现安全的模型聚合。实验结果表明,MinRS在保护模型隐私性的前提下,成功防御了3种不同攻击策略生成的恶意模型,并且几乎没有对模型的性能造成负面影响。 展开更多
关键词 联邦学习 恶意模型 模型可用性 模型隐私性 防御方法
在线阅读 下载PDF
基于Hash函数的移动双向认证协议 被引量:23
2
作者 陶源 周喜 +1 位作者 马玉鹏 赵凡 《计算机应用》 CSCD 北大核心 2016年第3期657-660,共4页
针对移动射频识别(RFID)系统中因无线传输所带来的信道不安全问题,充分考虑到协议的复杂程度和标签的硬件成本,提出一种低成本的移动双向认证协议,实现了标签、读写器和后端服务器三者的相互认证。该协议使用模平方运算动态更新标签标识... 针对移动射频识别(RFID)系统中因无线传输所带来的信道不安全问题,充分考虑到协议的复杂程度和标签的硬件成本,提出一种低成本的移动双向认证协议,实现了标签、读写器和后端服务器三者的相互认证。该协议使用模平方运算动态更新标签标识符,引入读写器标识符,并利用伪随机函数和哈希函数强化读写器和后端服务器之间的身份认证,提高系统移动性。与基于哈希函数的经典协议和标签所有权转移协议相比,该协议可抵抗跟踪、假冒、重放、中间人、拒绝服务器攻击等,能保证标签所有权安全转移,并从计算量和存储量分析效率,结果表明标签计算量减少,存储量较低。 展开更多
关键词 射频识别 低成本 哈希函数 所有权转移 双向认证 移动性
在线阅读 下载PDF
基于LISOMAP的相关向量机入侵检测模型 被引量:4
3
作者 唐朝伟 李超群 +1 位作者 燕凯 严鸣 《计算机应用》 CSCD 北大核心 2012年第9期2606-2608,共3页
针对现有入侵检测模型分类检测精度低、误报率高的问题,提出一种基于地标等距映射(LISOMAP)的相关向量机(RVM)入侵检测分类模型。首先采用LISOMAP对训练样本中的数据进行非线性降维,结合深度优先搜索(DFS)参数优化的RVM进行分类检测。... 针对现有入侵检测模型分类检测精度低、误报率高的问题,提出一种基于地标等距映射(LISOMAP)的相关向量机(RVM)入侵检测分类模型。首先采用LISOMAP对训练样本中的数据进行非线性降维,结合深度优先搜索(DFS)参数优化的RVM进行分类检测。结果表明,该模型与基于主成分分析(PCA)法的支持向量机(SVM)、基于LISOMAP的SVM模型相比,在保证一定检测率的情况下,误报率有了明显下降。 展开更多
关键词 入侵检测 主成分分析 支持向量机 地标等距映射 相关向量机 深度优先搜索
在线阅读 下载PDF
一种RFID标签授权访问和所有权转换协议 被引量:2
4
作者 贺蕾 甘勇 +1 位作者 尹毅峰 金松河 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第2期172-175,214,共5页
文章针对RFID系统中标签所有权转换过程中的安全问题,提出一种用于对标签进行授权访问和所有权转换的协议,采用GNY逻辑分析了该协议的安全性,比较了该协议的计算复杂度。分析结果表明:该协议具有良好的安全性,能够为通过认证的用户提供... 文章针对RFID系统中标签所有权转换过程中的安全问题,提出一种用于对标签进行授权访问和所有权转换的协议,采用GNY逻辑分析了该协议的安全性,比较了该协议的计算复杂度。分析结果表明:该协议具有良好的安全性,能够为通过认证的用户提供访问次数受限的授权,以及对标签的所有权进行转换;保护标签所有权转换过程中的前向安全和后向安全,能够抵御重放攻击、中间人攻击和去同步化攻击;与现有研究成果相比,该协议中标签的计算消耗较小,适用于低成本标签。 展开更多
关键词 无线射频识别 授权 所有权转换 协议 GNY逻辑 RADIO frequency identification(RFID)
在线阅读 下载PDF
陆军数字化装备故障诊断研究策略分析
5
作者 刘奥林 古平 赵张鹏 《舰船电子工程》 2025年第3期133-137,共5页
陆军数字化装备结构复杂、技术密集、信息化程度高。随着我军实战化训练要求提高,数字化装备故障随之增多,故障诊断需求显著提高。分析陆军数字化装备的结构和特点,是研究数字化装备故障的前提。分析数字化装备故障类型和模式,是研究数... 陆军数字化装备结构复杂、技术密集、信息化程度高。随着我军实战化训练要求提高,数字化装备故障随之增多,故障诊断需求显著提高。分析陆军数字化装备的结构和特点,是研究数字化装备故障的前提。分析数字化装备故障类型和模式,是研究数字化装备故障诊断的基础。为达到故障诊断快速精准的目标,需研究运用相应的关键技术作为支撑。因此,论文从陆军数字化装备的结构和特点、故障类型和特性以及故障诊断关键技术三个方面进行策略分析,为陆军数字化装备智能故障诊断系统研究打下基础。 展开更多
关键词 数字化装备 装备结构 故障特性 故障诊断 策略分析
在线阅读 下载PDF
基于可变参数的混沌动力系统的序列密码体系 被引量:4
6
作者 柳扬 李永华 王丽燕 《辽宁师范大学学报(自然科学版)》 CAS 2011年第4期461-466,共6页
首先研究了一个混沌动力系统的统计性质,然后研究了将该动力系统进行平移变换后得到的一类新的混沌动力系统的统计性质,得到这两类动力系统具有相同的不变测度和均值,关于Lebesgue测度都是遍历的结论.还进一步给出了经平移变换后所得到... 首先研究了一个混沌动力系统的统计性质,然后研究了将该动力系统进行平移变换后得到的一类新的混沌动力系统的统计性质,得到这两类动力系统具有相同的不变测度和均值,关于Lebesgue测度都是遍历的结论.还进一步给出了经平移变换后所得到的新的动力系统的相关函数的计算公式.最后利用带有平移参数的混沌动力系统给出序列密码加密与解密的算法,并进一步对算法进行了仿真实验和安全性分析,结果表明该算法加密效果良好,密钥、明文与密文之间关系均十分敏感,而且密文和明文的相关度也很小,具有很大的密钥空间和均匀分布的密文,可以有效地抵御统计分析,防止密文对密钥和明文信息的泄露,使系统具有很高的安全性. 展开更多
关键词 混沌动力系统 序列密码 不变测度 相关函数
在线阅读 下载PDF
基于区块链技术的医疗隐私信息安全共享方法
7
作者 蒋雪炳 史淳樵 卢欣然 《自动化技术与应用》 2025年第7期120-123,152,共5页
以往的医疗隐私信息安全共享方法由于仅对采集的隐私信息数据集进行压缩处理,导致方法的共享效果不佳。因此,设计基于区块链技术的医疗隐私信息安全共享方法。根据医疗隐私信息的实际情况,利用置信空间,对医疗隐私信息进行数据采集,根... 以往的医疗隐私信息安全共享方法由于仅对采集的隐私信息数据集进行压缩处理,导致方法的共享效果不佳。因此,设计基于区块链技术的医疗隐私信息安全共享方法。根据医疗隐私信息的实际情况,利用置信空间,对医疗隐私信息进行数据采集,根据采集的隐私信息属性,依次对其进行特征划分、压缩处理和特征融合,在区块链技术的作用下,构建相应的医疗隐私信息安全共享模型,并对隐私信息进行加密和解密处理,根据隐私信息的节点数量,采用对应的方法计算隐私信息的共享路径,实现对医疗隐私信息的安全共享。在仿真实验中,和以往的医疗隐私信息安全共享方法相比,设计共享方法在实际应用中通信开销值平均为6.33,共享效果较好。 展开更多
关键词 区块链技术 医疗隐私信息 信息安全 共享方法
在线阅读 下载PDF
软件应用程序防火墙零日攻击双通道注意力检测研究
8
作者 陈子豪 《黑龙江科学》 2025年第22期82-85,共4页
软件应用程序防火墙主要用于保护应用免受恶意攻击,但零日攻击利用未知漏洞可绕过防火墙逃避检测。零日攻击无历史记录,仅采用单通道难以提取其局部特征和全局特征,降低了检测的准确性,故提出软件应用程序防火墙零日攻击双通道注意力检... 软件应用程序防火墙主要用于保护应用免受恶意攻击,但零日攻击利用未知漏洞可绕过防火墙逃避检测。零日攻击无历史记录,仅采用单通道难以提取其局部特征和全局特征,降低了检测的准确性,故提出软件应用程序防火墙零日攻击双通道注意力检测方法。采用图注意网络架构结合一维卷积层构建三维矩阵,以时间窗口为单位,利用注意力机制分别挖掘防火墙零日攻击的局部与全局特征。为去除冗余、突出关键特征,利用模糊聚类方法对挖掘出的特征进行融合、评估和聚类分析,形成结构化特征集合。在特征聚类基础上获取训练字典,利用匹配追踪算法分解聚类特征并构建特征更新机制,借助k邻近算法构造分类器并设计决策机制,将分类器输出转化为概率分布,以此判定软件应用程序防火墙是否存在零日攻击行为,实现零日攻击检测。实验结果表明,在所提方法的检测下,程序的丢包率低于10%,具有较高的检测稳定性与准确性。 展开更多
关键词 软件应用程序 防火墙 零日漏洞 双通道检测
在线阅读 下载PDF
云计算环境下数字图书馆数据安全和隐私保护研究 被引量:5
9
作者 王家玲 郝梅梅 孙敏 《铜陵学院学报》 2016年第1期115-117,共3页
建立云计算环境下数字图书馆数据的生命周期模型,分析云计算环境下数字图书馆数据在生命周期各阶段的安全威胁,构建生命周期各阶段数字图书馆数据安全和隐私保护框架,并对数据安全和隐私保护策略中的关键技术进行阐述。
关键词 数字图书馆 云计算 信息安全
在线阅读 下载PDF
搜索引擎垃圾网页检测模型研究 被引量:1
10
作者 贾志洋 夏幼明 +1 位作者 高炜 王勇刚 《重庆文理学院学报(自然科学版)》 2011年第5期53-58,共6页
搜索引擎垃圾网页的检测已经成为近年来机器学习领域的研究热点.在对搜索引擎垃圾网页及其使用的各种作弊技术进行介绍的基础上,针对各种垃圾网页检测模型进行综述,分别介绍和分析基于网页内容特征的检测模型、基于链接结构的检测模型... 搜索引擎垃圾网页的检测已经成为近年来机器学习领域的研究热点.在对搜索引擎垃圾网页及其使用的各种作弊技术进行介绍的基础上,针对各种垃圾网页检测模型进行综述,分别介绍和分析基于网页内容特征的检测模型、基于链接结构的检测模型、结合网页内容特征和链接特征的检测模型以及各种其它类型的检测模型,并对搜索引擎垃圾网页检测的未来研究方向进行了展望. 展开更多
关键词 搜索引擎 垃圾网页 垃圾网页检测 反作弊
在线阅读 下载PDF
基于SQL Server 2000数据库SA权限的安全性与防范的研究 被引量:2
11
作者 安晓瑞 《甘肃高师学报》 2013年第2期47-50,共4页
Microsoft SQL Server是一个c/s模式的强大的关系型数据库管理系统,应用领域十分广泛.获取SQLServer 2000 SA权限,导致安装SQL Server 2000的计算机被远程控制,将对数据库和服务器带来很大的安全隐患.保障数据库的安全性是我们最关心的... Microsoft SQL Server是一个c/s模式的强大的关系型数据库管理系统,应用领域十分广泛.获取SQLServer 2000 SA权限,导致安装SQL Server 2000的计算机被远程控制,将对数据库和服务器带来很大的安全隐患.保障数据库的安全性是我们最关心的问题,将详细分析SQL Server 2000数据库SA权限安全性与防范问题进行的探索性研究. 展开更多
关键词 SQL SERVER 2000 SA权限 安全性 防范
在线阅读 下载PDF
基于代理的分布式防火墙与入侵检测协同防御系统设计与应用 被引量:2
12
作者 王浩 《菏泽学院学报》 2010年第5期44-47,共4页
分析了传统防火墙和现有分布式防火墙在网络应用中的局限性.将防火墙与入侵检测相结合,提升了系统的防御能力.引入Agent技术,利用Agent的特性对防御系统重新规范、设计,改变以往各防御单元的通信方式,并且在防御系统中增加了中心服务器... 分析了传统防火墙和现有分布式防火墙在网络应用中的局限性.将防火墙与入侵检测相结合,提升了系统的防御能力.引入Agent技术,利用Agent的特性对防御系统重新规范、设计,改变以往各防御单元的通信方式,并且在防御系统中增加了中心服务器和域服务器的备份,更好地提高了网络的稳定性、安全性. 展开更多
关键词 分布式防火墙 入侵检测 网络 协同防御
在线阅读 下载PDF
基于SP防范SQL注入攻击的三层信息系统安全设计研究 被引量:1
13
作者 黄辉 《情报探索》 2013年第11期114-116,共3页
SQL注入攻击是一种利用客户端输入构建特殊SQL查询语句进行数据库攻击的攻击方式。开发一种三层架构的信息系统,可检测和过滤用户的非法输入,在数据层使用SP(Store Produce)存储过程进行数据存取,以更有效地防范SQL注入攻击,提升系统安... SQL注入攻击是一种利用客户端输入构建特殊SQL查询语句进行数据库攻击的攻击方式。开发一种三层架构的信息系统,可检测和过滤用户的非法输入,在数据层使用SP(Store Produce)存储过程进行数据存取,以更有效地防范SQL注入攻击,提升系统安全性能。 展开更多
关键词 SP防范 注入攻击 三层系统设计
在线阅读 下载PDF
大数据时代下计算机网络安全与防范措施分析 被引量:2
14
作者 徐琳娜 《信息与电脑》 2024年第11期180-182,共3页
随着科技的飞速进步,大数据时代的到来为社会带来了许多便利,然而,随之而来的是日益加剧的网络安全问题。在此背景下,文章首先强调了大数据时代下计算机网络安全的重要性,分析了网络安全面临的威胁,提出了相关的防范措施建议,以期为相... 随着科技的飞速进步,大数据时代的到来为社会带来了许多便利,然而,随之而来的是日益加剧的网络安全问题。在此背景下,文章首先强调了大数据时代下计算机网络安全的重要性,分析了网络安全面临的威胁,提出了相关的防范措施建议,以期为相关从业者提供参考。 展开更多
关键词 大数据时代 计算机网络安全 防范措施
在线阅读 下载PDF
基于免疫算法的垃圾邮件过滤技术的研究
15
作者 谷文成 周宏君 +1 位作者 韩俊松 崔连河 《齐齐哈尔大学学报(自然科学版)》 2013年第3期1-5,共5页
针对垃圾邮件的过滤,提出了一种基于免疫算法的垃圾邮件过滤方法,并给出相应的实现算法。免疫算法具有很强的学习、识别、容错性、记忆和特征提取的能力,基于免疫算法的垃圾邮件过滤在动态性和自适应性等方面具有明显的优势,因此免疫算... 针对垃圾邮件的过滤,提出了一种基于免疫算法的垃圾邮件过滤方法,并给出相应的实现算法。免疫算法具有很强的学习、识别、容错性、记忆和特征提取的能力,基于免疫算法的垃圾邮件过滤在动态性和自适应性等方面具有明显的优势,因此免疫算法较传统算法更加适用于针对于垃圾邮件的过滤。本文通过仿真实验验证了基于免疫算法的垃圾邮件过滤方法对垃圾邮件过滤的能力,实验结果表明,与传统算法贝叶斯算法的相比,基于免疫算法的垃圾邮件过滤更具有效性。 展开更多
关键词 免疫算法 垃圾邮件 过滤 分类器
在线阅读 下载PDF
车联网轨迹隐私保护研究进展 被引量:3
16
作者 张春花 臧海娟 +3 位作者 薛小平 张芳 陈康强 冯丽娟 《计算机应用》 CSCD 北大核心 2017年第7期1921-1925,1942,共6页
轨迹隐私保护对车联网(IoV)的发展至关重要,归纳和分析现有研究方法有重要意义。车联网轨迹隐私保护思想有轨迹模糊、假名更换和轨迹加密等3类,实现方法分别有基于用户真实轨迹的方法和基于哑元轨迹的方法、基于混合区域的方法和基于路... 轨迹隐私保护对车联网(IoV)的发展至关重要,归纳和分析现有研究方法有重要意义。车联网轨迹隐私保护思想有轨迹模糊、假名更换和轨迹加密等3类,实现方法分别有基于用户真实轨迹的方法和基于哑元轨迹的方法、基于混合区域的方法和基于路径混淆的方法、基于私密信息检索(PIR)协议的方法和基于空间转换的方法。首先,介绍和归纳了研究背景和常见攻击等车联网轨迹隐私保护关键问题;然后,从方法思想、科学问题、方法演进等方面详细综述了现有车联网轨迹隐私保护方法,并阐述了需深入研究的难题;在此基础上,总结了代表性方案的隐私保护度、抗攻击性、复杂度等性能指标;最后展望了车联网轨迹隐私保护的未来研究方向。 展开更多
关键词 车联网 轨迹隐私 隐私保护
在线阅读 下载PDF
数据安全防护体系在高校校园网中的应用
17
作者 闫实 金松根 《办公自动化》 2024年第6期16-18,共3页
在高校网络的基本组成结构中,校园网具有保障高校数据信息得以安全稳定传输的重要作用,校园网目前已成为高校师生赖以实现沟通联系的基础设施支撑。目前在网络技术的快速转型以及发展趋势作用下,高校校园网日益存在更加突出的网络数据... 在高校网络的基本组成结构中,校园网具有保障高校数据信息得以安全稳定传输的重要作用,校园网目前已成为高校师生赖以实现沟通联系的基础设施支撑。目前在网络技术的快速转型以及发展趋势作用下,高校校园网日益存在更加突出的网络数据安全威胁,进而体现全面防范以及科学预测校园网数据安全隐患的必要性。文章主要探讨高校校园网构建数据安全防护体系的实践价值,合理改进校园网现有的数据传输安全保障机制。 展开更多
关键词 数据安全防护体系 高校校园网 应用技术方案
在线阅读 下载PDF
基于Linux的栈溢出攻击防护系统 被引量:2
18
作者 杨少鹏 唐小虎 《计算机应用研究》 CSCD 北大核心 2005年第12期127-130,共4页
在引起恶意攻击或病毒的系统漏洞中,缓冲区溢出几乎占了一半以上,而栈溢出攻击是其中主流的攻击方式。FuncFence系统可以有效地阻止栈溢出攻击。与其他相关技术相比,FuncFence可以提供效率更好的安全机制,可以避免程序在防止缓冲区溢出... 在引起恶意攻击或病毒的系统漏洞中,缓冲区溢出几乎占了一半以上,而栈溢出攻击是其中主流的攻击方式。FuncFence系统可以有效地阻止栈溢出攻击。与其他相关技术相比,FuncFence可以提供效率更好的安全机制,可以避免程序在防止缓冲区溢出的同时陷入拒绝服务攻击(DoS),可以使程序无须重新编译就可得到保护,用户不需要进行任何操作,完全透明地实施防护。 展开更多
关键词 栈溢出 动态链接库 拒绝服务 重新编译 LINUX系统
在线阅读 下载PDF
基于数据流频繁模式挖掘的入侵检测模型
19
作者 许颖梅 《陕西理工学院学报(自然科学版)》 2011年第4期24-29,共6页
计算机网络入侵通常具有高频度特性,因此,识别是否正常访问,对数据流中重复元素的挖掘,给出频度指标,是一种重要的依据。提出一种基于数据流频繁模式的改进型AFP算法,该算法采用滑动窗口树技术,单遍扫描数据流及时捕获网络上的最新模式... 计算机网络入侵通常具有高频度特性,因此,识别是否正常访问,对数据流中重复元素的挖掘,给出频度指标,是一种重要的依据。提出一种基于数据流频繁模式的改进型AFP算法,该算法采用滑动窗口树技术,单遍扫描数据流及时捕获网络上的最新模式信息,并将该算法应用在入侵检测模型中正常数据和异常数据的在线挖掘。解决了有限存储和无限数据流的矛盾。实验结果表明,该模型有较高的报警率和较低的误报率。 展开更多
关键词 数据流 频繁模式 入侵检测
在线阅读 下载PDF
结合快速编码的F5隐写算法改进 被引量:1
20
作者 吴松 张敏情 吴旭光 《计算机工程与科学》 CSCD 北大核心 2013年第8期46-51,共6页
数字图像隐写是隐秘通信的重要手段,其中Westfeld提出的F5隐写算法是在DCT域中比较好的算法。详细介绍了F5隐写算法的主要步骤,重点分析了F5算法中所采用的矩阵编码及秘密信息的密写方式,指出了其中的缺陷,并且分析了其缺陷产生的原因... 数字图像隐写是隐秘通信的重要手段,其中Westfeld提出的F5隐写算法是在DCT域中比较好的算法。详细介绍了F5隐写算法的主要步骤,重点分析了F5算法中所采用的矩阵编码及秘密信息的密写方式,指出了其中的缺陷,并且分析了其缺陷产生的原因。在此基础上,使用修改率更低的快速编码取代原有的矩阵编码并改变其秘密信息的密写方式。实验表明,改进算法在安全性和嵌入容量上有了提高。 展开更多
关键词 F5隐写算法 安全性 矩阵编码 快速编码 密写方式
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部