期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
面向智算融合网络的自主防御范式研究 被引量:5
1
作者 刘颖 夏雨 +3 位作者 于成晓 张维庭 汪润虎 张宏科 《电子学报》 EI CAS CSCD 北大核心 2024年第5期1432-1441,共10页
随着数字经济时代算力供给模式的变革,以算力为核心的新型网络基础设施已成为实现算力资源共享、支撑数字经济转型的重要动力.在算力网络中,多元异构用户终端通过多种方式高频接入网络以随时随地获取算力服务,网络的开放性和动态性增大... 随着数字经济时代算力供给模式的变革,以算力为核心的新型网络基础设施已成为实现算力资源共享、支撑数字经济转型的重要动力.在算力网络中,多元异构用户终端通过多种方式高频接入网络以随时随地获取算力服务,网络的开放性和动态性增大,算力网络将面临更严峻的安全挑战.然而,基于传统网络的安全防御模式通常针对具体安全问题静态式增补安全防护组件,无法主动适配用户需求灵活调整防御策略,难以应对算力网络中的安全风险.因此,本文面向新型算力网络安全需求,将安全功能作为网络内部属性,基于智算融合网络提出一种多维协同自主防御范式.结合智算融合网络“三层”“三域”的设计思想,在“三层”中,以广义服务层定义安全固有服务,以映射适配层智慧适配安全功能,以融合组件层执行安全策略;在“三域”中,以实体域先导资源适配,以知识域驱动安全服务流程,以感控域实施具体安全技术,构建“检测”“溯源”“防御”三维一体的完整基础管控流程,其中安全策略与技术可根据场景扩展性与业务安全性进行灵活调整.最终,通过仿真实验对所提范式有效性进行了验证,为未来智算融合安全的进一步研究和应用提供参考. 展开更多
关键词 智算融合网络 算力网络 自主防御 防御范式 网络攻击
在线阅读 下载PDF
防御数据窃听攻击的路由交换范式体系 被引量:6
2
作者 徐恪 赵玉东 +2 位作者 陈文龙 沈蒙 徐磊 《计算机学报》 EI CSCD 北大核心 2017年第7期1649-1663,共15页
近年来,利用路由交换设备漏洞窃听用户流量的攻击事件不断曝光,凸显了核心网络信息安全传输的重要性.由于用户和网络运营商不掌握设备漏洞控制权,导致此类攻击具有成本低、隐蔽、单向和顽固等特点,不易被识别和约束.文中通过分析嵌入漏... 近年来,利用路由交换设备漏洞窃听用户流量的攻击事件不断曝光,凸显了核心网络信息安全传输的重要性.由于用户和网络运营商不掌握设备漏洞控制权,导致此类攻击具有成本低、隐蔽、单向和顽固等特点,不易被识别和约束.文中通过分析嵌入漏洞的路由交换设备可能执行的异常服务行为,提出了一种静态路由交换范式体系.该体系对利用设备漏洞窃听用户流量攻击的安全完备性可论证,范式规则通用于TCP/IP网络,并基于该体系设计范式检测设备模型,该模型可设计实现,利用该设备可检测路由交换设备违反范式的输出分组.系统仿真实验结果显示,文中设计的范式设备可放行全部正常分组,同时可识别和约束99.92%以上的窃听分组,被检测路由交换设备吞吐率可达Gbps级. 展开更多
关键词 流量窃听攻击 路由交换范式体系 设备漏洞 核心网络 范式检测设备
在线阅读 下载PDF
复杂系统理论对作战实践的指导 被引量:5
3
作者 胡剑文 张维明 刘忠 《火力与指挥控制》 CSCD 北大核心 2004年第2期68-71,共4页
比较研究了机械模式与复杂系统模式的两种作战系统观,分析了复杂系统的整体性、非线性、开放性、自适应性、不确定性等特点。然后,根据作战系统是一复杂系统这一基本观点,并以复杂系统理论为指导,探讨了作战中的指挥控制、进攻作战、防... 比较研究了机械模式与复杂系统模式的两种作战系统观,分析了复杂系统的整体性、非线性、开放性、自适应性、不确定性等特点。然后,根据作战系统是一复杂系统这一基本观点,并以复杂系统理论为指导,探讨了作战中的指挥控制、进攻作战、防御作战的一些基本策略。 展开更多
关键词 复杂系统模式 机械模式 指挥控制 进攻 防御
在线阅读 下载PDF
可证明安全的MANET按需源路由协议分析 被引量:3
4
作者 毛立强 马建峰 李兴华 《通信学报》 EI CSCD 北大核心 2009年第1期38-44,共7页
对MANET安全按需源路由协议的一种形式化分析模型进行了深入分析,指出其中存在的合并相邻敌手节点等不合理操作以及该模型下endairA协议安全性证明过程中的错误,并给出了一种针对endairA协议的隐蔽信道攻击,表明该协议即使在其安全分析... 对MANET安全按需源路由协议的一种形式化分析模型进行了深入分析,指出其中存在的合并相邻敌手节点等不合理操作以及该模型下endairA协议安全性证明过程中的错误,并给出了一种针对endairA协议的隐蔽信道攻击,表明该协议即使在其安全分析模型下也不能满足其安全目标。 展开更多
关键词 路由协议 可证明安全 形式化分析 模拟 隐蔽信道攻击
在线阅读 下载PDF
抗主动攻击的保密比较协议 被引量:2
5
作者 李顺东 王文丽 +1 位作者 陈明艳 汪榆淋 《软件学报》 EI CSCD 北大核心 2022年第12期4771-4783,共13页
互联网、物联网和大数据的迅速发展,为数据共享带来了无限的机遇,也给私有数据的隐私保护带来了严峻的挑战.安全多方计算是数据共享中隐私保护的关键技术,是密码学的一个重要研究方向,也是国际密码学界研究的热点.保密比较两个数的大小... 互联网、物联网和大数据的迅速发展,为数据共享带来了无限的机遇,也给私有数据的隐私保护带来了严峻的挑战.安全多方计算是数据共享中隐私保护的关键技术,是密码学的一个重要研究方向,也是国际密码学界研究的热点.保密比较两个数的大小是安全多方计算的一个基本问题,是构建其他隐私保护协议的一个基本模块.当比较的数较小时,还没有可靠的能够抵抗主动攻击的保密比较问题解决方案.很多应用场景中的参与者可能会发动主动攻击,因为尚没有抗主动攻击的保密比较协议,这些场景中的保密比较问题还无法解决.因而研究抗主动攻击的保密比较问题解决方案有重要理论与实际意义.提出了一种加密-选择安全多方计算模式和编码+保密洗牌证明的抵抗主动攻击方法.在此基础上,设计了半诚实模型下安全的保密比较协议,用模拟范例证明了协议的安全性;分析了恶意参与者可能实施的主动攻击,结合ElGamal密码系统的乘法同态性、离散对数与保密洗牌的零知识证明设计阻止恶意行为的措施,将半诚实模型下安全的保密比较协议改造成抗主动攻击的保密比较协议,并用理想-实际范例证明了协议的安全性.最后分析了协议的效率,并通过实验验证协议是可行的. 展开更多
关键词 安全多方计算 保密比较 主动攻击 模拟范例 理想-实际范例 保密洗牌 零知识证明
在线阅读 下载PDF
生态城市:城市发展新范式的目标选择 被引量:5
6
作者 戴红美 《重庆工商大学学报(社会科学版)》 2012年第1期84-89,共6页
城市的历史演变经历了"自然本体论"、"人文本体论"、"生态本体论"三个阶段。生态城市的建设顺应了城市发展的历史潮流,但又遭遇了现实的冲击。要实现城市发展新范式的目标选择——生态城市,我们需要从宏... 城市的历史演变经历了"自然本体论"、"人文本体论"、"生态本体论"三个阶段。生态城市的建设顺应了城市发展的历史潮流,但又遭遇了现实的冲击。要实现城市发展新范式的目标选择——生态城市,我们需要从宏观、中观和微观三个层次形成保障机制,最后在生态环境保护、生态经济发展和生态文化培育三个方面做出路径选择。 展开更多
关键词 生态城市 城市发展范式 历史变迁 现实冲击 目标选择
在线阅读 下载PDF
“非线性打击”下的企业财务诊断
7
作者 吴晓波 华晔 《财经论丛》 CSSCI 北大核心 2018年第9期3-12,共10页
本文主要研究企业技术范式转变所带来的"非线性打击"对于企业财务诊断的影响,并提出了影响企业现有财务诊断体系指标的三个可能机制:放弃旧技术范式的损失、探索新技术范式的成本以及新、旧技术范式之间的竞争。文章认为"... 本文主要研究企业技术范式转变所带来的"非线性打击"对于企业财务诊断的影响,并提出了影响企业现有财务诊断体系指标的三个可能机制:放弃旧技术范式的损失、探索新技术范式的成本以及新、旧技术范式之间的竞争。文章认为"非线性打击"会对现有的企业财务诊断指标产生负向的影响,从而在一定程度可能会对企业相关决策产生误导。通过对华为、海康威视、大华集团等企业的分析与比较,本文揭示了现有的企业财务诊断方法和指标在"非线性打击"下的缺陷与不足,并且在此基础上从创新管理的角度提出了提高"非线性打击"下企业财务诊断准确性和可靠性的相关思路与建议。 展开更多
关键词 技术创新 非线性打击 范式转变 财务诊断
在线阅读 下载PDF
深度学习模型的后门攻击研究综述 被引量:2
8
作者 应宗浩 吴槟 《计算机科学》 CSCD 北大核心 2023年第3期333-350,共18页
近年来,以深度学习为代表的人工智能在理论与技术上取得了重大进展,在数据、算法、算力的强力支撑下,深度学习受到空前的重视,并被广泛应用于各领域。与此同时,深度学习自身的安全问题也引起了广泛的关注。研究者发现深度学习存在诸多... 近年来,以深度学习为代表的人工智能在理论与技术上取得了重大进展,在数据、算法、算力的强力支撑下,深度学习受到空前的重视,并被广泛应用于各领域。与此同时,深度学习自身的安全问题也引起了广泛的关注。研究者发现深度学习存在诸多安全隐患,其中在深度学习模型安全方面,研究者对后门攻击这种新的攻击范式进行广泛探索,深度学习模型在全生命周期中都可能面临后门攻击威胁。首先分析了深度学习面临的安全威胁,在此基础上给出后门攻击技术的相关背景及原理,并对与之相近的对抗攻击、数据投毒攻击等攻击范式进行区分。然后对近年来有关后门攻击的研究工作进行总结与分析,根据攻击媒介将攻击方案分为基于数据毒化、基于模型毒化等类型,随后详细介绍了后门攻击针对各类典型任务及学习范式的研究现状,进一步揭示后门攻击对深度学习模型的威胁。随后梳理了将后门攻击特性应用于积极方面的研究工作。最后总结了当前后门攻击领域面临的挑战,并给出未来有待深入研究的方向,旨在为后续研究者进一步推动后门攻击和深度学习安全的发展提供有益参考。 展开更多
关键词 深度学习 模型安全 后门攻击 攻击范式 数据毒化
在线阅读 下载PDF
隐蔽图像后门攻击 被引量:1
9
作者 朱淑雯 罗戈 +3 位作者 韦平 李晟 张新鹏 钱振兴 《中国图象图形学报》 CSCD 北大核心 2023年第3期864-877,共14页
目的图像后门攻击是一种经典的对抗性攻击形式,后门攻击使被攻击的深度模型在正常情况下表现良好,而当隐藏的后门被预设的触发器激活时就会出现恶性结果。现有的后门攻击开始转向为有毒样本分配干净标签或在有毒数据中隐蔽触发器以对抗... 目的图像后门攻击是一种经典的对抗性攻击形式,后门攻击使被攻击的深度模型在正常情况下表现良好,而当隐藏的后门被预设的触发器激活时就会出现恶性结果。现有的后门攻击开始转向为有毒样本分配干净标签或在有毒数据中隐蔽触发器以对抗人类检查,但这些方法在视觉监督下很难同时具备这两种安全特性,并且它们的触发器可以很容易地通过统计分析检测出来。因此,提出了一种隐蔽有效的图像后门攻击方法。方法首先通过信息隐藏技术隐蔽图像后门触发,使标签正确的中毒图像样本(标签不可感知性)和相应的干净图像样本看起来几乎相同(图像不可感知性)。其次,设计了一种全新的后门攻击范式,其中毒的源图像类别同时也是目标类。提出的后门攻击方法不仅视觉上是隐蔽的,同时能抵御经典的后门防御方法(统计不可感知性)。结果为了验证方法的有效性与隐蔽性,在ImageN et、MNIST、CIFAR-10数据集上与其他3种方法进行了对比实验。实验结果表明,在3个数据集上,原始干净样本分类准确率下降均不到1%,中毒样本分类准确率都超过94%,并具备最好的图像视觉效果。另外,验证了所提出的触发器临时注入的任意图像样本都可以发起有效的后门攻击。结论所提出的后门攻击方法具备干净标签、触发不可感知、统计不可感知等安全特性,更难被人类察觉和统计方法检测。 展开更多
关键词 后门攻击 隐蔽触发 攻击范式 干净标签 统计隐蔽
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部