期刊文献+

为您找到了以下期刊:

共找到6,086篇文章
< 1 2 250 >
每页显示 20 50 100
无人机网络安全综述 被引量:4
1
作者 王云涛 苏洲 +2 位作者 邓毅 高源 刘怡良 《网络空间安全科学学报》 2025年第1期2-18,共17页
无人机(Unmanned Aerial Vehicle,UAV)网络以低空空域为依托,以航空产业为主导。随着低空经济的快速发展,对无人机网络提出了强安全、高协同、可管控等新的要求。在综合梳理无人机网络的国内外研究现状的基础上,从节点行为安全、通信网... 无人机(Unmanned Aerial Vehicle,UAV)网络以低空空域为依托,以航空产业为主导。随着低空经济的快速发展,对无人机网络提出了强安全、高协同、可管控等新的要求。在综合梳理无人机网络的国内外研究现状的基础上,从节点行为安全、通信网络安全、智能决策安全、数据共享安全等多个维度对无人机网络面临的核心安全威胁与挑战进行了深入探讨,并从动态异常行为预警、通信链路可信保障、网络智能攻防对抗、跨域数据安全共享等多个方面对现有及潜在解决方案进行了全面综述。最后,探索了无人机网络与语义通信、大模型、数字孪生等新兴技术的融合方向并展望了未来发展趋势。 展开更多
关键词 无人机网络 攻防对抗 通信安全 数据安全
在线阅读 下载PDF
面向攻防对抗的自动化漏洞利用研究综述 被引量:1
2
作者 王海波 王其文 +3 位作者 郭燕 张巧遇 王冲华 周明 《网络空间安全科学学报》 2025年第3期38-56,共19页
人工检测漏洞和利用漏洞费时且易出错,研究者提出了多种漏洞检测和漏洞利用方案,其中自动化漏洞利用方法近年来得到了广泛关注。自动化漏洞利用可以快速发现和利用漏洞,并通过批量生成复杂攻击路径与策略的方式,对特定目标发起大规模、... 人工检测漏洞和利用漏洞费时且易出错,研究者提出了多种漏洞检测和漏洞利用方案,其中自动化漏洞利用方法近年来得到了广泛关注。自动化漏洞利用可以快速发现和利用漏洞,并通过批量生成复杂攻击路径与策略的方式,对特定目标发起大规模、定制化攻击。现有工作缺乏对自动化漏洞利用技术系统性的分类与讨论,本文的主要研究内容包括:(1)将自动化漏洞利用技术的发展路线划分为单任务对抗、多任务对抗和大模型智能体三个阶段,并讨论了现有数据集的局限性。(2)将自动化漏洞利用过程划分为漏洞检测和致效载荷生成两个步骤,为了找出触发漏洞的根本原因,漏洞检测重点讨论了漏洞识别和漏洞定位技术;生成突防能力强的致效载荷或漏洞验证程序,致效代码生成重点讨论了致效原语生成和防御机制突破。(3)讨论了大语言模型智能体处理真实漏洞的局限性,包括未知漏洞检测、致效载荷的突防能力和代码可靠性。(4)讨论了自动化漏洞利用技术在夺旗赛(CaptureTheFlag,CTF)竞赛和渗透测试中的应用前景。 展开更多
关键词 自动化漏洞利用 漏洞检测 致效载荷生成 大模型智能体
在线阅读 下载PDF
基于部分卷积和动静态融合的无人机辅助绝缘子缺陷检测机制 被引量:1
3
作者 杨慧婷 杨志 +4 位作者 郭庆瑞 李峰 郭学让 郭治卿 汪烈军 《网络空间安全科学学报》 2025年第1期86-99,共14页
在无人机(Unmanned Aerial Vehicle,UAV)自动检测绝缘子图像中的缺陷时,检测算法频繁使用注意力模块会导致模型参数过大,实时性较差。为了实现轻量级、高精度的无人机智能巡检,提出一种基于Vision Transformer(ViT)的无人机绝缘子缺陷... 在无人机(Unmanned Aerial Vehicle,UAV)自动检测绝缘子图像中的缺陷时,检测算法频繁使用注意力模块会导致模型参数过大,实时性较差。为了实现轻量级、高精度的无人机智能巡检,提出一种基于Vision Transformer(ViT)的无人机绝缘子缺陷检测模型(UAV Insulator Defect Detection Model based on DEtection TRansformer,UIDDETR)。首先,提出的快速重参数模块(Fast Re-parameterization Module,FREP)利用部分卷积(Partial Convolution,PConv)和重参数化卷积(Re-parameterization Convolution,RepConv)减少了冗余计算,高效地提取了空间特征。其次,通过设计高效内尺度交互模块(Efficient Intra-scale Interaction Module,EISI),加强了高级特征的交互。第三,通过静态融合(Static Fusion,STF)和动态融合(Dynamic Fusion,DYF)两种特征融合策略实现了高层级和低层级语义信息的互补结合。大量实验结果验证了所提方法在开源合成雾绝缘子数据集(Synthetic Foggy Insulator Dataset,SFID)和自制绝缘子数据集(Self-made Insulator Dataset,SID)上的有效性。 展开更多
关键词 无人机智能巡检 绝缘子缺陷检测 部分卷积 模型重参数化 特征融合
在线阅读 下载PDF
基于隐私保护无监督学习的区块链算力回收共识机制 被引量:1
4
作者 何汇林 沈佳辰 +1 位作者 曹珍富 董晓蕾 《网络空间安全科学学报》 2025年第2期59-69,共11页
作为应用最广泛的区块链共识机制,工作量证明(Proof of Work,PoW)除了用于确定矿工的账本记账权外,没有其他实用价值,造成大量算力资源的浪费。人工智能作为一种新兴技术,可以模仿人类的智能特征,如学习、推理、图像识别、语言理解。机... 作为应用最广泛的区块链共识机制,工作量证明(Proof of Work,PoW)除了用于确定矿工的账本记账权外,没有其他实用价值,造成大量算力资源的浪费。人工智能作为一种新兴技术,可以模仿人类的智能特征,如学习、推理、图像识别、语言理解。机器学习是实现人工智能的一种重要方法,通过学习历史数据来改进和优化算法模型以完成特定任务,无监督学习作为机器学习的一个重要分支,可以从未标注数据中发现隐藏的结构和模式。为了解决PoW的算力资源浪费问题,针对无监督学习场景,提出了一种基于隐私保护无监督学习的区块链算力回收共识算法。在这一方案中,区块链系统的矿工和全节点都基于密文数据集完成聚类分析以及聚类结果验证,除了任务请求者以外,系统其余节点和服务器无法解密出原始的明文数据集。为了提高基于密文的聚类算法的效率,引入基于非公钥的同态加密方案,并设计出对应的密文计算方案。与明文方案的实验结果对比表明,隐私保护聚类分析结果和明文结果仅存在可以忽略的精度损失,聚类评估分数非常相近。不仅有效解决了矿工算力回收的问题,同时保证了数据集的安全性以及聚类结果的可靠性。 展开更多
关键词 区块链 共识机制 无监督学习 隐私保护
在线阅读 下载PDF
基于智能合约和CP-ABE的病理信息可追溯安全共享方案
5
作者 童心悦 陈付龙 +2 位作者 王涛春 谢冬 胡鹏 《网络空间安全科学学报》 2025年第3期102-116,共15页
随着远程医疗的广泛应用,病理信息中包含的患者个人隐私面临严峻威胁。传统的安全共享算法往往侧重构建复杂的访问模型或加密算法,却在泄密者身份追踪方面存在明显缺陷,无法有效应对数据泄露问题。为解决这一难题,提出了一种基于白盒追... 随着远程医疗的广泛应用,病理信息中包含的患者个人隐私面临严峻威胁。传统的安全共享算法往往侧重构建复杂的访问模型或加密算法,却在泄密者身份追踪方面存在明显缺陷,无法有效应对数据泄露问题。为解决这一难题,提出了一种基于白盒追踪和智能合约实现数据可溯共享的方案。该方案的核心在于为每位用户分配唯一的ID,并将ID与用户属性组进行编码生成密钥,确保只有符合特定访问结构的用户才能访问病理信息数据。每当用户进行访问操作时,智能合约会自动记录访问者的密钥,为后续的数据安全审计和泄密追踪提供了重要依据。一旦发生数据泄露事件,管理员可以通过访问者密钥进行反解密获取用户ID,从而定位泄密者的身份。理论分析和实验表明,该方案拥有较高的灵活性和安全性,并通过引入解密外包服务,减少了传统访问控制方案的加解密时间损耗。 展开更多
关键词 访问控制 属性加密 智能合约 白盒追踪 解密外包
在线阅读 下载PDF
高效隐私保护的跨模态医疗数据检索方法
6
作者 蔡珊珊 朱丹 +3 位作者 汪群泽 答乐梅 慕德俊 胡伟 《网络空间安全科学学报》 2025年第2期70-83,共14页
面向多模态医疗数据的安全外包存储与跨模态检索需求,提出了一种高效隐私保护的跨模态医疗数据检索方案。该方案利用改进的跨模态哈希网络提取电子病历与医疗影像的归一化语义哈希编码,并采用基于容错学习问题的安全内积协议实现哈希编... 面向多模态医疗数据的安全外包存储与跨模态检索需求,提出了一种高效隐私保护的跨模态医疗数据检索方案。该方案利用改进的跨模态哈希网络提取电子病历与医疗影像的归一化语义哈希编码,并采用基于容错学习问题的安全内积协议实现哈希编码的语义相似性度量,支持隐私保护的跨模态医疗数据检索。同时,基于凝聚型层次聚类和多重索引哈希表构造分层索引结构,将查询复杂度从线性降低到亚线性,支持大规模数据的高效检索。严格的安全性分析表明,所提方案可以抵抗选择明文攻击,保证外包数据及检索请求的安全性。基于真实和模拟数据集的实验评估表明,所提方案的搜索时间与明文方案接近,具有实用性。 展开更多
关键词 跨模态检索 隐私保护 安全相似性计算 智慧医疗
在线阅读 下载PDF
端到端图像隐写研究
7
作者 阳建华 邹俊杰 +4 位作者 李顺广 尚菲 廖鑫 丁丽萍 康显桂 《网络空间安全科学学报》 2025年第2期28-40,共13页
图像隐写是指将秘密信息以一种不可感知的方式隐藏到载体图像中,从而实现隐秘通信。传统隐写方法在最小失真框架下,通过隐写代价函数设计与编码算法对载体图像低位像素进行修改以嵌入秘密信息。近年来,端到端图像隐写成为热点,该方向构... 图像隐写是指将秘密信息以一种不可感知的方式隐藏到载体图像中,从而实现隐秘通信。传统隐写方法在最小失真框架下,通过隐写代价函数设计与编码算法对载体图像低位像素进行修改以嵌入秘密信息。近年来,端到端图像隐写成为热点,该方向构建编码与解码网络,通过联合训练的方式实现信息嵌入和提取。采用深度模型加强了隐写的容量,通过隐写与隐写分析对抗训练加强了隐写安全性,通过在训练中加入模拟干扰层提升了隐写鲁棒性。本总结对端到端图像隐写方法进行了描述和分析,包括端到端空域图像隐写和端到端频域图像隐写。最后指出端到端隐写存在的问题,并展望了未来研究方向。 展开更多
关键词 信息隐藏 端到端隐写 隐写分析
在线阅读 下载PDF
区块链可扩展性研究综述:架构、数据与协议
8
作者 陈宝超 马立原 +5 位作者 徐昊 马俊成 胡登铖 刘秀龙 王建荣 李克秋 《网络空间安全科学学报》 2025年第2期12-27,共16页
区块链在各个行业得到了广泛应用,但随着用户数量和交易量的增长,区块链面临着显著的可扩展性挑战,这限制了其在高频率和数据密集型环境中的应用。系统地回顾了区块链可扩展性的最新研究,提出了一个新颖的双重分类框架,该框架从物理层... 区块链在各个行业得到了广泛应用,但随着用户数量和交易量的增长,区块链面临着显著的可扩展性挑战,这限制了其在高频率和数据密集型环境中的应用。系统地回顾了区块链可扩展性的最新研究,提出了一个新颖的双重分类框架,该框架从物理层和逻辑层以及三个维度(链内、链间和技术)来审视可扩展性。分析将领域特定的见解与更广泛的可扩展性趋势相结合,促进了对当前区块链发展现状更深入的理解。揭示了区块链架构、数据和协议中需要改进的关键点。通过开放讨论提供了对区块链可扩展性未来发展前景的见解。旨在帮助研究人员更好地理解架构、数据和协议,从而推动可扩展性研究的进展。 展开更多
关键词 区块链 扩展性 链内 链间 架构 数据 协议
在线阅读 下载PDF
基于图增强的大模型生成中文文本黑盒检测
9
作者 董凌众 张倬胜 +1 位作者 孟魁 刘功申 《网络空间安全科学学报》 2025年第3期68-78,共11页
大语言模型的广泛应用带来了生成文本内容被滥用的风险,如学术论文写作、生成低质量评审意见和捏造虚假新闻等。为保障互联网信息内容安全,大模型生成文本检测研究具有重要意义。然而,现有大语言模型生成文本检测方法主要存在三方面的... 大语言模型的广泛应用带来了生成文本内容被滥用的风险,如学术论文写作、生成低质量评审意见和捏造虚假新闻等。为保障互联网信息内容安全,大模型生成文本检测研究具有重要意义。然而,现有大语言模型生成文本检测方法主要存在三方面的局限性:商用大语言模型通常闭源,现有的白盒检测方法在实际场景中难以获取模型参数;现有检测方法主要针对英文文本,未能充分考虑中文文本在编码阶段的特殊性;现有的方法过度依赖模型特征提取能力,忽视了文本逻辑结构的重要性。针对这些挑战,提出了一种基于图增强的大模型生成中文文本黑盒检测方法。具体而言,提出了中文文本数据集构建方法,设计了融合文本逻辑结构的图增强黑盒检测模型,最后通过实验验证了文本逻辑结构特征在中文文本检测中的关键作用。实验结果表明,所提方法在检测准确率方面优于现有的方法,为中文生成文本检测提供了新的解决方案。 展开更多
关键词 大语言模型 深度伪造 自然语言处理 人工智能生成内容 黑盒检测
在线阅读 下载PDF
元宇宙中去中心化的三因素身份认证方案
10
作者 程梦飞 崔杰 +2 位作者 张静 王莉 仲红 《网络空间安全科学学报》 2025年第4期81-93,共13页
元宇宙作为一种沉浸式的平行数字世界,面临数据泄露与身份冒充等严峻安全挑战。现有的认证方案常因中心化架构、去中心化不彻底及效率低等问题,存在单点故障风险。为了应对这些挑战,提出了一种去中心化的三因素身份认证方案。该方案的... 元宇宙作为一种沉浸式的平行数字世界,面临数据泄露与身份冒充等严峻安全挑战。现有的认证方案常因中心化架构、去中心化不彻底及效率低等问题,存在单点故障风险。为了应对这些挑战,提出了一种去中心化的三因素身份认证方案。该方案的核心贡献在于,将运行在可信执行环境(Trusted Execution Environment,TEE)中的机密智能合约与抗离线攻击的OPAQUE密码认证密钥交换协议进行了创新性结合。方案利用基于TEE的合约作为去中心化信任根,实现了完全的去中心化。它允许用户建立全局唯一且抗冲突的身份,并确保用户的口令和生物特征密钥在认证过程中绝不泄露给服务器,从而即便在服务器被攻破的情况下,也能有效抵抗离线字典攻击。ProVerif形式化验证、可证明安全性分析及性能评估等严格安全性分析表明,该方案在显著增强安全性的同时,保持了高效的计算与通信性能。 展开更多
关键词 元宇宙 身份认证 可信执行环境 机密智能合约 去中心化
在线阅读 下载PDF
LEAD-Cyber:基于开源大模型和全周期本地微调的网络安全垂域大模型
11
作者 关永健 朴乘锴 +3 位作者 王布宏 赵博夫 李思琦 赵正阳 《网络空间安全科学学报》 2025年第4期94-110,共17页
网络安全运维领域面临着知识碎片化、响应效率低及专业数据敏感性等挑战。为了更好地应对上述挑战提出了一种基于开源大模型和全周期本地微调的网络安全垂直领域大模型—LEAD-Cyber。采用多步生成方法构建网络安全领域专业知识数据集,... 网络安全运维领域面临着知识碎片化、响应效率低及专业数据敏感性等挑战。为了更好地应对上述挑战提出了一种基于开源大模型和全周期本地微调的网络安全垂直领域大模型—LEAD-Cyber。采用多步生成方法构建网络安全领域专业知识数据集,该数据集能够满足开源大模型预训练、指令微调与推理微调3个训练阶段的需求;并采用全参数微调方法与低秩适应(LoRA)对DeepSeek和QWen开源大模型进行全周期优化。结合主客观指标实现大模型性能量化评估和其他大模型测试基准集以验证模型在处理不同任务中的有效性,评价指标包括Rouge、BLEU以及胜率分析WinRate。实验结果表明,微调后模型显著优于基线模型。研究验证了全周期微调策略在优化领域知识表达与保持通用能力上的优势,为智能化安全运维提供了高效可靠的解决方案。 展开更多
关键词 网络运维 多步生成方法 提示工程 全周期本地微调 开源大模型
在线阅读 下载PDF
数据驱动的低空监视网络安全威胁分析 被引量:2
12
作者 张愉菲 杨文彬 +4 位作者 傅军 刘喜 陈厅 何孝游 林汲 《网络空间安全科学学报》 2025年第1期73-85,共13页
随着低空经济的快速发展,通信、导航与监视基础设施正在加速建设,确保低空空域的安全与有序发展成为重要任务。低空监视网络作为低空监管的核心技术支撑,其安全性直接影响低空空域的运行效率与稳定。需要对低空监视网络的安全进行深入分... 随着低空经济的快速发展,通信、导航与监视基础设施正在加速建设,确保低空空域的安全与有序发展成为重要任务。低空监视网络作为低空监管的核心技术支撑,其安全性直接影响低空空域的运行效率与稳定。需要对低空监视网络的安全进行深入分析,识别潜在的安全风险,为未来的系统设计与建设提供参考。首先,介绍了低空监视网络的发展现状,揭示了在低空管理与技术实施过程中存在的挑战。其次,对合作类目标监视和基于5G-A(5G-Ad-vanced)的非合作目标感知架构进行了设备与数据资产识别,阐述了当前国内外针对这些资产的网络安全攻击研究进展,并基于数据安全威胁可能对低空监视能力造成的安全危害进行了详细分析。最后,对未来低空监视安全的研究方向进行了展望。 展开更多
关键词 低空经济 低空监视 网络安全 无人机 5G-A
在线阅读 下载PDF
IDumbo:全流程隐私保护异步拜占庭共识协议
13
作者 周一可 朱友文 吴启晖 《网络空间安全科学学报》 2025年第2期49-58,共10页
区块链共识算法是分布式账本安全运行的核心保障,其性能与隐私保护能力直接影响技术落地的广度和深度。在异步网络环境下,拜占庭容错(Byzantine Fault Tolerance,BFT)共识算法因其强抗攻击性和高网络容忍度,成为支撑跨境金融、物联网等... 区块链共识算法是分布式账本安全运行的核心保障,其性能与隐私保护能力直接影响技术落地的广度和深度。在异步网络环境下,拜占庭容错(Byzantine Fault Tolerance,BFT)共识算法因其强抗攻击性和高网络容忍度,成为支撑跨境金融、物联网等高并发场景的理想选择。然而,现有异步BFT算法在隐私保护方面存在显著缺陷,交易内容和节点身份等敏感信息在共识过程中暴露,可能引发数据泄露风险,对新型Sybil攻击的抗性不足。提出一种深度融合全流程隐私保护的DumboBFT改进框架——Improve-Dumbo(IDumbo)共识算法。IDumbo在继承DumboBFT高性能特性的基础上,通过创新性的隐私保护机制,实现了全流程隐私保护架构、通信隐私保护机制、动态状态更新策略和分布式共识隐私保护。IDumbo在DumboBFT原有延迟水平的基础上,实现了隐私保护、Sybil攻击抗性与系统性能的平衡。首次将异步BFT共识与全流程隐私保护有机融合,为医疗数据共享、跨境贸易等隐私敏感型区块链应用提供了兼具高性能与安全性的解决方案。 展开更多
关键词 异步 拜占庭容错 SYBIL攻击 全流程隐私保护 区块链 共识机制
在线阅读 下载PDF
基于像素与潜空间双重表征的AI拖拽式编辑图像检测方法
14
作者 邹鑫平 李昊东 《网络空间安全科学学报》 2025年第4期111-124,共14页
随着生成式人工智能技术的迅速发展,数字图像的篡改变得更加容易,如不加以控制,这些虚假图像将对社会产生严重危害。利用人工智能(Artificial Intelligence,AI)技术,用户可以便捷、全局式地生成虚假图像,也可以方便地使用拖拽式编辑等A... 随着生成式人工智能技术的迅速发展,数字图像的篡改变得更加容易,如不加以控制,这些虚假图像将对社会产生严重危害。利用人工智能(Artificial Intelligence,AI)技术,用户可以便捷、全局式地生成虚假图像,也可以方便地使用拖拽式编辑等AI工具对图像局部进行伪造。AI拖拽式编辑的机理与传统篡改方法差异显著,导致已有的图像篡改检测技术难以有效识别AI拖拽式局部编辑图像,而已有的AI生成图像检测方法又难以区分AI局部编辑和AI全局生成。为了应对该挑战,本文提出一种针对AI拖拽式编辑图像的检测方法。通过对AI拖拽式编辑的过程进行分析,发现AI拖拽式编辑会在图像中留下不同于真实图像和全局生成图像的特定痕迹。基于此,设计了一种结合图像像素级表征和潜空间表征的检测方法,可以有效提升对AI拖拽式编辑图像的检测精度。为了支撑此研究,应用4种典型的基于扩散模型的AI拖拽式编辑技术,构建了一个包含9806张拖拽式局部伪造图像的数据集。在该数据集、真实图像和全局生成图像数据集上进行了大量实验,结果表明所提出的方法取得了良好的检测性能。 展开更多
关键词 图像篡改检测 生成式人工智能 拖拽式编辑 扩散模型 图像局部篡改 潜空间
在线阅读 下载PDF
基于群体智能算法与特征相似度的高效警报聚合及攻击意图推理
15
作者 孙永清 李国瑞 +3 位作者 宫艺 汤子锋 汤苛艺 宋宇波 《网络空间安全科学学报》 2025年第3期79-90,共12页
在入侵检测场景中,识别攻击流量的同时会产生大量冗余警报,导致高误报率、漏报真实攻击的问题,从而难以进行攻击者意图的推断。针对上述问题,提出一种基于群体智能算法与特征相似度的高效警报聚合及攻击意图推理方法,其基于隐马尔可夫... 在入侵检测场景中,识别攻击流量的同时会产生大量冗余警报,导致高误报率、漏报真实攻击的问题,从而难以进行攻击者意图的推断。针对上述问题,提出一种基于群体智能算法与特征相似度的高效警报聚合及攻击意图推理方法,其基于隐马尔可夫模型实现攻击者意图推理。该方法引入鲸鱼优化算法对不同警报类型的特征进行权重计算,同时添加动态更新算法以调整聚合时间窗口并计算警报的特征相似度值,通过加权计算和阈值比较来实现警报聚合。进一步引入随机游走和模块度优化的社区检测生成概率矩阵,通过使用Viterbi算法求出最大概率路径,从而识别攻击意图。实验结果表明,该方法在万级规模告警的聚合率为90.81%,攻击意图预测准确率、召回率和F1值分别达到了65.42%、94.52%和77.32%,优于同类方案。 展开更多
关键词 入侵检测 警报聚合 攻击意图推理 隐马尔可夫模型 特征相似度 群体智能算法
在线阅读 下载PDF
无人机群状态一致性共识架构
16
作者 佟威 沈剑 +1 位作者 张元玉 沈玉龙 《网络空间安全科学学报》 2025年第2期41-48,共8页
无人机群状态一致性共识是实现无人机协同作业的重要保障。现有状态一致性共识方法大多应用于分布式数据库、区块链等场景,具有网络拓扑稳定、任务需求简单等特点。然而,无人机群的高动态性导致网络连接脆弱、状态多样并存等问题,现有... 无人机群状态一致性共识是实现无人机协同作业的重要保障。现有状态一致性共识方法大多应用于分布式数据库、区块链等场景,具有网络拓扑稳定、任务需求简单等特点。然而,无人机群的高动态性导致网络连接脆弱、状态多样并存等问题,现有状态一致性共识方法难以适用。针对上述问题,提出了一种无人机群状态一致性共识架构,为保障无人机群协同作业能力提供了理论支撑。首先,分析无人机群状态一致性在模型、协议、网络三个方面存在的问题,总结并归纳现有研究工作。其次,基于BASE(Basically Available-Soft state-Eventually consistent)和ACID(Atomicity-Consistency-Isolation-Durability)理论,建立软状态与弱一致性的关联关系,设计弱连接下多集群软分叉异步共识协议。最后,在飞行自组网(Flying Ad-hoc Network,FANET)中进行的仿真实验结果表明,该架构能够满足高动态无人机群状态一致性共识需求。 展开更多
关键词 无人机群 共识架构 状态一致性 高动态性 容错性
在线阅读 下载PDF
跨场景下基于人机交互行为的儿童识别技术
17
作者 赵竣毅 高书馨 +4 位作者 宋天乐 张翀 赵正宇 沈超 蔺琛皓 《网络空间安全科学学报》 2025年第4期43-52,共10页
近年来,移动互联网蓬勃发展,移动智能终端已成为人们日常生活中不可或缺的工具。移动智能设备的普及化带来了用户年龄分布的多样化,儿童沉迷智能手机、电子游戏大额充值以及误操作手机导致信息泄露等已成为社会的普遍问题。目前,主要的... 近年来,移动互联网蓬勃发展,移动智能终端已成为人们日常生活中不可或缺的工具。移动智能设备的普及化带来了用户年龄分布的多样化,儿童沉迷智能手机、电子游戏大额充值以及误操作手机导致信息泄露等已成为社会的普遍问题。目前,主要的监管措施是依赖身份证信息核对,但儿童可以通过获取家长身份信息的方式绕过该监管。因此,如何在用户使用智能手机的过程中识别用户年龄段以防止儿童过度使用手机是一个亟待解决的问题。基于这一问题,构建了一个涵盖游戏场景、自由场景的大规模人机交互数据集,并提出了多任务学习的跨场景年龄段识别方法,实现了0.09的等错误率(Equal Error Rate,EER),面对13岁以下的低龄儿童群体实现了0.06的EER。 展开更多
关键词 人机交互行为 年龄段识别 多目标学习 深度学习 儿童防沉迷
在线阅读 下载PDF
支持审计的隐私保护支付通道集线器方案
18
作者 赵路路 宁建廷 +1 位作者 罗敏 刘芹 《网络空间安全科学学报》 2025年第2期96-109,共14页
支付通道集线器作为解决区块链可扩展性问题的关键技术,允许交易双方通过集线器在链下执行中继交易,将最终状态提交至区块链确认,从而有效提升交易吞吐量。现有研究主要关注交易的原子性、交易关系的隐私性和交易金额的灵活性。交易关... 支付通道集线器作为解决区块链可扩展性问题的关键技术,允许交易双方通过集线器在链下执行中继交易,将最终状态提交至区块链确认,从而有效提升交易吞吐量。现有研究主要关注交易的原子性、交易关系的隐私性和交易金额的灵活性。交易关系的不可链接虽能保障用户隐私,但增加了交易审计的难度,对合规监管提出了挑战。如何实现交易关系对不可信集线器隐藏而向审计者公开,仍是亟待解决的关键问题。提出了AuditAccio方案,通过构造支持有限链接的可更新承诺上的可随机化签名,在保障原子性、隐私性和灵活性的同时实现了交易可审计。安全分析表明,方案满足形式化安全要求。实验结果表明,方案的计算开销较Li等(TIFS 2024)提出的AuditPCH方案降低了99.9%,通信开销降低了69.8%。 展开更多
关键词 区块链 可扩展性 支付通道 隐私保护 交易审计
在线阅读 下载PDF
无人机赋能的智能网联汽车边缘计算卸载
19
作者 李鑫 代明慧 +2 位作者 王毅轩 常姗 王添顺 《网络空间安全科学学报》 2025年第1期52-61,共10页
移动网络的飞速发展为诸多领域创造了崭新的发展机遇。移动边缘计算(Mobile Edge Computing,MEC)也借此迎来新的发展,其因独特优势在智慧城市车联网领域中得到了广泛应用。车载用户的激增造成网络信道资源短缺、时延过长、能耗过大等问... 移动网络的飞速发展为诸多领域创造了崭新的发展机遇。移动边缘计算(Mobile Edge Computing,MEC)也借此迎来新的发展,其因独特优势在智慧城市车联网领域中得到了广泛应用。车载用户的激增造成网络信道资源短缺、时延过长、能耗过大等问题,从而导致数据传输效率大幅降低。因此,提出了一种基于无人机(Unmanned Aerial Vehicle,UAV)赋能的车联网任务卸载机制。将语义通信(Semantic Communication)与多址接入结合,允许多个车载用户同时接入网络,提取语义信息上传至无人机,从而提升数据传输的有效性。同时,引入博弈激励机制来提升各参与方的效用。仿真结果表明,相较于传统基线方案,本文提出的方法能显著提升系统的整体效用。 展开更多
关键词 语义通信 车联网 无人机 移动边缘计算 多址接入
在线阅读 下载PDF
面向工业物联网高效可撤销的属性基访问控制
20
作者 肖浩 徐子慧 +3 位作者 姜奇 马鑫迪 杨力 余增文 《网络空间安全科学学报》 2025年第2期84-95,共12页
属性基访问控制作为保障工业数据合规使用的关键技术,能够有效管理用户对敏感数据的访问权限。针对云端数据管理中的安全隐患,密文策略的属性基加密方案有效解决了数据保护与访问控制的双重需求。然而,现有方案仍存在两方面的局限:(1)... 属性基访问控制作为保障工业数据合规使用的关键技术,能够有效管理用户对敏感数据的访问权限。针对云端数据管理中的安全隐患,密文策略的属性基加密方案有效解决了数据保护与访问控制的双重需求。然而,现有方案仍存在两方面的局限:(1)策略表达性不足且计算负载高;(2)用户权限撤销不满足前向安全性。为此,提出了一种面向工业物联网高效可撤销的属性基访问控制方案。首先,采用支持非单调策略约束和属性重用的属性基加密提高逻辑表达力,同时融合离线加密与外包解密技术卸载客户端的计算开销。其次,设计一种双层密钥撤销机制,通过对属性层和数据层密钥的协同控制,保障前向安全性。最后,对所提出方案进行性能评估,结果表明其有效降低了客户端的计算开销。 展开更多
关键词 访问控制 属性基加密 离线加密 外包解密 撤销
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部