期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
MinRS:一种兼顾模型可用性与模型隐私性的防御方法
1
作者 任志强 陈学斌 张宏扬 《计算机工程与科学》 北大核心 2025年第11期1974-1983,共10页
联邦学习是一种解决机器学习中数据共享和隐私保护问题的技术。然而,联邦学习系统面临着模型可用性和模型隐私性这2方面的安全隐患。此外,目前针对这2类安全隐患的防御方法之间并不能兼容。针对这些问题,从兼顾模型可用性与模型隐私性... 联邦学习是一种解决机器学习中数据共享和隐私保护问题的技术。然而,联邦学习系统面临着模型可用性和模型隐私性这2方面的安全隐患。此外,目前针对这2类安全隐患的防御方法之间并不能兼容。针对这些问题,从兼顾模型可用性与模型隐私性的角度出发,提出了一种名为MinRS的防御方法,该方法由安全访问方案和选择算法组成,能在不影响模型隐私性的前提下防御恶意模型攻击,实现安全的模型聚合。实验结果表明,MinRS在保护模型隐私性的前提下,成功防御了3种不同攻击策略生成的恶意模型,并且几乎没有对模型的性能造成负面影响。 展开更多
关键词 联邦学习 恶意模型 模型可用性 模型隐私性 防御方法
在线阅读 下载PDF
陆军数字化装备故障诊断研究策略分析
2
作者 刘奥林 古平 赵张鹏 《舰船电子工程》 2025年第3期133-137,共5页
陆军数字化装备结构复杂、技术密集、信息化程度高。随着我军实战化训练要求提高,数字化装备故障随之增多,故障诊断需求显著提高。分析陆军数字化装备的结构和特点,是研究数字化装备故障的前提。分析数字化装备故障类型和模式,是研究数... 陆军数字化装备结构复杂、技术密集、信息化程度高。随着我军实战化训练要求提高,数字化装备故障随之增多,故障诊断需求显著提高。分析陆军数字化装备的结构和特点,是研究数字化装备故障的前提。分析数字化装备故障类型和模式,是研究数字化装备故障诊断的基础。为达到故障诊断快速精准的目标,需研究运用相应的关键技术作为支撑。因此,论文从陆军数字化装备的结构和特点、故障类型和特性以及故障诊断关键技术三个方面进行策略分析,为陆军数字化装备智能故障诊断系统研究打下基础。 展开更多
关键词 数字化装备 装备结构 故障特性 故障诊断 策略分析
在线阅读 下载PDF
基于区块链技术的医疗隐私信息安全共享方法
3
作者 蒋雪炳 史淳樵 卢欣然 《自动化技术与应用》 2025年第7期120-123,152,共5页
以往的医疗隐私信息安全共享方法由于仅对采集的隐私信息数据集进行压缩处理,导致方法的共享效果不佳。因此,设计基于区块链技术的医疗隐私信息安全共享方法。根据医疗隐私信息的实际情况,利用置信空间,对医疗隐私信息进行数据采集,根... 以往的医疗隐私信息安全共享方法由于仅对采集的隐私信息数据集进行压缩处理,导致方法的共享效果不佳。因此,设计基于区块链技术的医疗隐私信息安全共享方法。根据医疗隐私信息的实际情况,利用置信空间,对医疗隐私信息进行数据采集,根据采集的隐私信息属性,依次对其进行特征划分、压缩处理和特征融合,在区块链技术的作用下,构建相应的医疗隐私信息安全共享模型,并对隐私信息进行加密和解密处理,根据隐私信息的节点数量,采用对应的方法计算隐私信息的共享路径,实现对医疗隐私信息的安全共享。在仿真实验中,和以往的医疗隐私信息安全共享方法相比,设计共享方法在实际应用中通信开销值平均为6.33,共享效果较好。 展开更多
关键词 区块链技术 医疗隐私信息 信息安全 共享方法
在线阅读 下载PDF
软件应用程序防火墙零日攻击双通道注意力检测研究
4
作者 陈子豪 《黑龙江科学》 2025年第22期82-85,共4页
软件应用程序防火墙主要用于保护应用免受恶意攻击,但零日攻击利用未知漏洞可绕过防火墙逃避检测。零日攻击无历史记录,仅采用单通道难以提取其局部特征和全局特征,降低了检测的准确性,故提出软件应用程序防火墙零日攻击双通道注意力检... 软件应用程序防火墙主要用于保护应用免受恶意攻击,但零日攻击利用未知漏洞可绕过防火墙逃避检测。零日攻击无历史记录,仅采用单通道难以提取其局部特征和全局特征,降低了检测的准确性,故提出软件应用程序防火墙零日攻击双通道注意力检测方法。采用图注意网络架构结合一维卷积层构建三维矩阵,以时间窗口为单位,利用注意力机制分别挖掘防火墙零日攻击的局部与全局特征。为去除冗余、突出关键特征,利用模糊聚类方法对挖掘出的特征进行融合、评估和聚类分析,形成结构化特征集合。在特征聚类基础上获取训练字典,利用匹配追踪算法分解聚类特征并构建特征更新机制,借助k邻近算法构造分类器并设计决策机制,将分类器输出转化为概率分布,以此判定软件应用程序防火墙是否存在零日攻击行为,实现零日攻击检测。实验结果表明,在所提方法的检测下,程序的丢包率低于10%,具有较高的检测稳定性与准确性。 展开更多
关键词 软件应用程序 防火墙 零日漏洞 双通道检测
在线阅读 下载PDF
大数据时代下计算机网络安全与防范措施分析 被引量:2
5
作者 徐琳娜 《信息与电脑》 2024年第11期180-182,共3页
随着科技的飞速进步,大数据时代的到来为社会带来了许多便利,然而,随之而来的是日益加剧的网络安全问题。在此背景下,文章首先强调了大数据时代下计算机网络安全的重要性,分析了网络安全面临的威胁,提出了相关的防范措施建议,以期为相... 随着科技的飞速进步,大数据时代的到来为社会带来了许多便利,然而,随之而来的是日益加剧的网络安全问题。在此背景下,文章首先强调了大数据时代下计算机网络安全的重要性,分析了网络安全面临的威胁,提出了相关的防范措施建议,以期为相关从业者提供参考。 展开更多
关键词 大数据时代 计算机网络安全 防范措施
在线阅读 下载PDF
数据安全防护体系在高校校园网中的应用
6
作者 闫实 金松根 《办公自动化》 2024年第6期16-18,共3页
在高校网络的基本组成结构中,校园网具有保障高校数据信息得以安全稳定传输的重要作用,校园网目前已成为高校师生赖以实现沟通联系的基础设施支撑。目前在网络技术的快速转型以及发展趋势作用下,高校校园网日益存在更加突出的网络数据... 在高校网络的基本组成结构中,校园网具有保障高校数据信息得以安全稳定传输的重要作用,校园网目前已成为高校师生赖以实现沟通联系的基础设施支撑。目前在网络技术的快速转型以及发展趋势作用下,高校校园网日益存在更加突出的网络数据安全威胁,进而体现全面防范以及科学预测校园网数据安全隐患的必要性。文章主要探讨高校校园网构建数据安全防护体系的实践价值,合理改进校园网现有的数据传输安全保障机制。 展开更多
关键词 数据安全防护体系 高校校园网 应用技术方案
在线阅读 下载PDF
基于Dueling Double DQN的交通信号控制方法 被引量:3
7
作者 叶宝林 陈栋 +2 位作者 刘春元 陈滨 吴维敏 《计算机测量与控制》 2024年第7期154-161,共8页
为了提高交叉口通行效率缓解交通拥堵,深入挖掘交通状态信息中所包含的深层次隐含特征信息,提出了一种基于Dueling Double DQN(D3QN)的单交叉口交通信号控制方法;构建了一个基于深度强化学习Double DQN(DDQN)的交通信号控制模型,对动作... 为了提高交叉口通行效率缓解交通拥堵,深入挖掘交通状态信息中所包含的深层次隐含特征信息,提出了一种基于Dueling Double DQN(D3QN)的单交叉口交通信号控制方法;构建了一个基于深度强化学习Double DQN(DDQN)的交通信号控制模型,对动作-价值函数的估计值和目标值迭代运算过程进行了优化,克服基于深度强化学习DQN的交通信号控制模型存在收敛速度慢的问题;设计了一个新的Dueling Network解耦交通状态和相位动作的价值,增强Double DQN(DDQN)提取深层次特征信息的能力;基于微观仿真平台SUMO搭建了一个单交叉口模拟仿真框架和环境,开展仿真测试;仿真测试结果表明,与传统交通信号控制方法和基于深度强化学习DQN的交通信号控制方法相比,所提方法能够有效减少车辆平均等待时间、车辆平均排队长度和车辆平均停车次数,明显提升交叉口通行效率。 展开更多
关键词 交通信号控制 深度强化学习 Dueling Double DQN Dueling Network
在线阅读 下载PDF
基于联邦学习的个性化推荐系统研究 被引量:1
8
作者 林宁 张亮 《科技创新与生产力》 2024年第4期27-30,共4页
为了通过联邦学习算法解决用户隐私数据泄露的问题、降低数据泄露的可能性,本文概述了推荐系统、联邦学习及联邦推荐系统,探讨了联邦个性化推荐系统的类别、流程、应用现状以及未来面对的挑战等,为用户提供了安全、便捷、高效的个性化... 为了通过联邦学习算法解决用户隐私数据泄露的问题、降低数据泄露的可能性,本文概述了推荐系统、联邦学习及联邦推荐系统,探讨了联邦个性化推荐系统的类别、流程、应用现状以及未来面对的挑战等,为用户提供了安全、便捷、高效的个性化推荐系统。 展开更多
关键词 联邦学习 联邦推荐 推荐系统 隐私保护 数据安全 数据泄露
在线阅读 下载PDF
基于深度学习的数字化装备故障诊断研究综述 被引量:4
9
作者 刘奥林 古平 赵张鹏 《计算机测量与控制》 2024年第5期1-7,共7页
数字化装备具有结构复杂、技术密集、信息化程度高等特点,传统的故障诊断方法需要拆装的部件多、故障定位准确率低,而深度学习能够从装备原始数据中挖掘有价值且敏感的特征,适合用于数字化装备的智能故障诊断;为此,首先进行了部队数字... 数字化装备具有结构复杂、技术密集、信息化程度高等特点,传统的故障诊断方法需要拆装的部件多、故障定位准确率低,而深度学习能够从装备原始数据中挖掘有价值且敏感的特征,适合用于数字化装备的智能故障诊断;为此,首先进行了部队数字化装备故障诊断的现实困境和挑战分析,阐述了国内外数字化装备维修保障的研究现状,而后总结了装备故障诊断的主要方法和研究应用进展,重点将深度学习在装备故障诊断领域的研究成果进行了梳理,最后结合实际提出了基于深度学习方法实现数字化装备故障诊断的3种研究思路。 展开更多
关键词 数字化装备 维修保障 故障诊断 深度学习 研究综述
在线阅读 下载PDF
基于攻击流量的网络安全漏洞检测技术 被引量:3
10
作者 涂珂 《自动化技术与应用》 2024年第9期89-92,179,共5页
网络安全漏洞的及时检测是保证计算机正常运行的重要因素之一,基于攻击流量的网络攻击是近年来威胁计算机安全的主要攻击方法,针对目前检测技术存在误识率高、检测效果不佳的问题,提出基于攻击流量的网络安全漏洞检测技术。建立网络流... 网络安全漏洞的及时检测是保证计算机正常运行的重要因素之一,基于攻击流量的网络攻击是近年来威胁计算机安全的主要攻击方法,针对目前检测技术存在误识率高、检测效果不佳的问题,提出基于攻击流量的网络安全漏洞检测技术。建立网络流量模型对流量特点实行分析;在此基础上,基于类标记扩展的半监督法生成网络流量特征;结合K-奇异值分解法和匹配跟踪法至攻击流量检测方法中,完成网络安全漏洞检测。实验结果表明,所提方法的网络安全漏洞检测正确率较高、精确率较高,具有较好的应用效果。 展开更多
关键词 攻击流量 网络安全漏洞 检测 特征提取 半监督法 自适应匹配
在线阅读 下载PDF
结合小波变换与改进SSA优化小波神经网络的电力负荷预测 被引量:1
11
作者 向东 赵文博 +4 位作者 王玖斌 邓岳辉 张伟 石灿 陈柄宏 《计算机测量与控制》 2024年第5期46-52,59,共8页
电力负荷预测是输电网络扩展和规划及合理电力调度的关键手段;针对电力负荷时间序列的非线性和复杂性特征,提出结合小波变换与改进麻雀搜索算法优化小波神经网络的电力负荷预测模型ISSA-WNN;设计改进麻雀搜索算法ISSA对小波神经网络的... 电力负荷预测是输电网络扩展和规划及合理电力调度的关键手段;针对电力负荷时间序列的非线性和复杂性特征,提出结合小波变换与改进麻雀搜索算法优化小波神经网络的电力负荷预测模型ISSA-WNN;设计改进麻雀搜索算法ISSA对小波神经网络的关键参数初值寻优,解决梯度调参易陷入局部最优的不足;对标准麻雀搜索算法SSA改进,引入Logistic-Tent混合混沌种群初始化、发现者/警戒者自适应更新、跟随者可变对数螺旋更新和高斯-柯西混合变异策略提升算法寻优能力;利用小波变换对电力负荷样本分解与重构,降低负荷时序的无序性和波动性,在此基础上构建新的电力负荷预测模型ISSA-WNN;实验结果表明,与标准小波神经网络模型WNN和标准麻雀搜索算法优化小波神经网络模型ISSA-WNN相比,预测模型ISSA-WNN的平均绝对百分比误差和均方根误差指标值平均可以降低18.42%和21.21%,其拟合能力更强,预测性能更加稳定。 展开更多
关键词 电力负荷预测 小波神经网络 小波变换 麻雀搜索算法 高斯-柯西变异
在线阅读 下载PDF
大数据时代下计算机网络信息安全问题探讨 被引量:5
12
作者 田秋 《办公自动化》 2024年第4期36-38,8,共4页
随着信息技术的不断发展,大数据时代给社会带来了前所未有的机遇和挑战。在数字化、信息化时代,计算机网络已经成为数据信息传输通讯、存储和处理应用的核心基础设施。然而,与之相随的网络信息安全问题也愈发突出。数据信息在应用传播... 随着信息技术的不断发展,大数据时代给社会带来了前所未有的机遇和挑战。在数字化、信息化时代,计算机网络已经成为数据信息传输通讯、存储和处理应用的核心基础设施。然而,与之相随的网络信息安全问题也愈发突出。数据信息在应用传播过程中,也促使了网络病毒的攻击手段和方式不断翻新,对网络安全的威胁日益严、峻复杂,给网络安全防护提出了更高、更新的要求。文章通过分析大数据时代的特征,分析了计算机网络信息安全现状及面临的问题,并就此提出了相应解决策略和方案,希望给计算机网络信息安全保障提供参考。 展开更多
关键词 大数据时代 计算机网络 信息安全 应对策略
在线阅读 下载PDF
电力工控网络继电保护数据包安全性自动解析方法 被引量:2
13
作者 黎新 宾冬梅 +1 位作者 杨春燕 胡朝辉 《自动化技术与应用》 2024年第10期207-211,共5页
电力工控网络网卡处于混合模式时,加密传输的继电保护数据包存在大量包头信息,导致数据包解析的质量和效率较低。为此提出继电保护数据包安全性自动解析方法。将网卡设定为混合方式,自动捕捉数据包;确定继电保护数据包传输协议,剔除包... 电力工控网络网卡处于混合模式时,加密传输的继电保护数据包存在大量包头信息,导致数据包解析的质量和效率较低。为此提出继电保护数据包安全性自动解析方法。将网卡设定为混合方式,自动捕捉数据包;确定继电保护数据包传输协议,剔除包头和包尾信息,实现数据包加密传输;读取密文矩阵,进行逆向循环移位运算,得出数据包的解析结果。实验结果表明,该方法的解析结果数据丢失量降低了1.04 MB,与真实数据之间的匹配度提高了0.19,响应时间低于1 000 ms,提高了数据包解析的质量和效率。 展开更多
关键词 电力工控网络 继电保护 数据包 安全性解析 自动解析
在线阅读 下载PDF
基于云计算技术的网络安全数据存储系统设计研究 被引量:2
14
作者 尹智 《办公自动化》 2024年第6期19-21,共3页
随着互联网的迅猛发展和信息化程度的提高,网络安全问题日益严重。传统的网络安全数据存储系统往往面临存储容量不足、查询效率低下和数据安全性难保障等问题。近年来,为解决这些问题,云计算技术被广泛用于各个领域,其中包括网络安全领... 随着互联网的迅猛发展和信息化程度的提高,网络安全问题日益严重。传统的网络安全数据存储系统往往面临存储容量不足、查询效率低下和数据安全性难保障等问题。近年来,为解决这些问题,云计算技术被广泛用于各个领域,其中包括网络安全领域。本研究以基于云计算技术的网络安全数据存储系统设计为中心,旨在解决传统网络安全数据存储系统中存在的诸多问题。通过引入云计算技术,可提供高效、可扩展和安全的网络安全数据存储解决方案。 展开更多
关键词 云计算技术 网络安全 数据安全
在线阅读 下载PDF
电网匿名交易下实名制智能合约隐私保护方法研究
15
作者 王小亮 邵志敏 +1 位作者 赵珂 刘小芸 《自动化技术与应用》 2024年第11期136-139,共4页
电网数据中包含大量的用户隐私信息,为保证电网数据安全,在电网匿名交易下研究实名制智能合约隐私保护方法。在文件同步合约中,获取用户初始数据并对其进行加密处理。基于实名制智能合约实现隐私加密,获取同态加密下交易双方用户信息,... 电网数据中包含大量的用户隐私信息,为保证电网数据安全,在电网匿名交易下研究实名制智能合约隐私保护方法。在文件同步合约中,获取用户初始数据并对其进行加密处理。基于实名制智能合约实现隐私加密,获取同态加密下交易双方用户信息,得到计算节点多项式方程,进行安全多方外包计算,划定集合验证的判断等式,在秘密的重构与解密中,重构隐私加密多项式。设计隐私保护算法,实现电网数据的隐私保护。实验结果显示,该隐私保护方法的智能合约生成速度较快,且其缓存命中率在第1200次请求时就可以达到70%。 展开更多
关键词 电网匿名交易 实名制 智能合约 隐私保护 数据传输
在线阅读 下载PDF
基于SOINN结合ADNDD的网络安全动态控制技术研究
16
作者 温浩杰 解韵坤 苏彬 《计算机测量与控制》 2024年第1期99-104,113,共7页
医院网络安全动态控制技术对于保障医院网络的安全性和稳定性具有重要意义;传统的网络异常监测和网络安全动态控制无法解决大面积网络入侵的问题;为了解决这些问题,研究构建了基于SOINN结合ADNDD的医院安全动态控制模型;研究对算法进行... 医院网络安全动态控制技术对于保障医院网络的安全性和稳定性具有重要意义;传统的网络异常监测和网络安全动态控制无法解决大面积网络入侵的问题;为了解决这些问题,研究构建了基于SOINN结合ADNDD的医院安全动态控制模型;研究对算法进行优化,将SOINN与ADNDD进行融合构建网络安全动态控制模型,再利用数据集去验证模型的性能;结果表明,在数据集中训练后,模型在对浪涌攻击、偏差攻击和几何攻击数据集中的离群点识别率分别为92.13%、90.04%和89.07%;这说明模式算法经过数据集的应用能够在医院网络异常检测和动态防御控制中满足网络安全的要求;旨为提高医院网络的安全性和稳定性。 展开更多
关键词 网络异常监测 医院 网络安全 动态控制
在线阅读 下载PDF
基于Hash函数的移动双向认证协议 被引量:23
17
作者 陶源 周喜 +1 位作者 马玉鹏 赵凡 《计算机应用》 CSCD 北大核心 2016年第3期657-660,共4页
针对移动射频识别(RFID)系统中因无线传输所带来的信道不安全问题,充分考虑到协议的复杂程度和标签的硬件成本,提出一种低成本的移动双向认证协议,实现了标签、读写器和后端服务器三者的相互认证。该协议使用模平方运算动态更新标签标识... 针对移动射频识别(RFID)系统中因无线传输所带来的信道不安全问题,充分考虑到协议的复杂程度和标签的硬件成本,提出一种低成本的移动双向认证协议,实现了标签、读写器和后端服务器三者的相互认证。该协议使用模平方运算动态更新标签标识符,引入读写器标识符,并利用伪随机函数和哈希函数强化读写器和后端服务器之间的身份认证,提高系统移动性。与基于哈希函数的经典协议和标签所有权转移协议相比,该协议可抵抗跟踪、假冒、重放、中间人、拒绝服务器攻击等,能保证标签所有权安全转移,并从计算量和存储量分析效率,结果表明标签计算量减少,存储量较低。 展开更多
关键词 射频识别 低成本 哈希函数 所有权转移 双向认证 移动性
在线阅读 下载PDF
基于近似匹配模型的电网数据隐私防护建模研究 被引量:1
18
作者 王旭峰 王慧泉 +1 位作者 简炬华 陈能放 《自动化技术与应用》 2024年第10期144-147,共4页
为保证智能电网隐私数据不会被恶意入侵,基于近似匹配模型,提出电网数据隐私防护建模方法。通过匹配结构的代价函数,得到无标签节点的语义匹配值,计算隐私防护近似匹配代价;结合近似匹配模型制定访问控制策略,分别构造数据源文件、认证... 为保证智能电网隐私数据不会被恶意入侵,基于近似匹配模型,提出电网数据隐私防护建模方法。通过匹配结构的代价函数,得到无标签节点的语义匹配值,计算隐私防护近似匹配代价;结合近似匹配模型制定访问控制策略,分别构造数据源文件、认证机构、授权机构的子函数,得到访问过程中数据源文件加密与解密的模型。对多维数据进行加密聚合,建立公共参数,得到数据加密的密文格式,从而实现电网数据的隐私防护。实验结果表明,方法对于数据隐私的防护效果好。 展开更多
关键词 模型 近似匹配 电网数据 隐私保护
在线阅读 下载PDF
基于LISOMAP的相关向量机入侵检测模型 被引量:4
19
作者 唐朝伟 李超群 +1 位作者 燕凯 严鸣 《计算机应用》 CSCD 北大核心 2012年第9期2606-2608,共3页
针对现有入侵检测模型分类检测精度低、误报率高的问题,提出一种基于地标等距映射(LISOMAP)的相关向量机(RVM)入侵检测分类模型。首先采用LISOMAP对训练样本中的数据进行非线性降维,结合深度优先搜索(DFS)参数优化的RVM进行分类检测。... 针对现有入侵检测模型分类检测精度低、误报率高的问题,提出一种基于地标等距映射(LISOMAP)的相关向量机(RVM)入侵检测分类模型。首先采用LISOMAP对训练样本中的数据进行非线性降维,结合深度优先搜索(DFS)参数优化的RVM进行分类检测。结果表明,该模型与基于主成分分析(PCA)法的支持向量机(SVM)、基于LISOMAP的SVM模型相比,在保证一定检测率的情况下,误报率有了明显下降。 展开更多
关键词 入侵检测 主成分分析 支持向量机 地标等距映射 相关向量机 深度优先搜索
在线阅读 下载PDF
一种RFID标签授权访问和所有权转换协议 被引量:2
20
作者 贺蕾 甘勇 +1 位作者 尹毅峰 金松河 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第2期172-175,214,共5页
文章针对RFID系统中标签所有权转换过程中的安全问题,提出一种用于对标签进行授权访问和所有权转换的协议,采用GNY逻辑分析了该协议的安全性,比较了该协议的计算复杂度。分析结果表明:该协议具有良好的安全性,能够为通过认证的用户提供... 文章针对RFID系统中标签所有权转换过程中的安全问题,提出一种用于对标签进行授权访问和所有权转换的协议,采用GNY逻辑分析了该协议的安全性,比较了该协议的计算复杂度。分析结果表明:该协议具有良好的安全性,能够为通过认证的用户提供访问次数受限的授权,以及对标签的所有权进行转换;保护标签所有权转换过程中的前向安全和后向安全,能够抵御重放攻击、中间人攻击和去同步化攻击;与现有研究成果相比,该协议中标签的计算消耗较小,适用于低成本标签。 展开更多
关键词 无线射频识别 授权 所有权转换 协议 GNY逻辑 RADIO frequency identification(RFID)
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部