期刊文献+
共找到81篇文章
< 1 2 5 >
每页显示 20 50 100
基于边残差注意力机制的动态图神经网络入侵检测方法
1
作者 闫雷鸣 张定一 +1 位作者 陈先意 王金伟 《中国电子科学研究院学报》 2025年第1期10-18,40,共10页
现有深度学习方法在网络入侵检测中侧重于统计静态攻击特征,并且在提取时序特征时很少考虑IP间通信的交互演变,未能充分捕捉网络流量的时空特征。针对上述问题,文中提出了一种基于边残差注意力机制的动态图神经网络模型。首先,将网络流... 现有深度学习方法在网络入侵检测中侧重于统计静态攻击特征,并且在提取时序特征时很少考虑IP间通信的交互演变,未能充分捕捉网络流量的时空特征。针对上述问题,文中提出了一种基于边残差注意力机制的动态图神经网络模型。首先,将网络流量转化成一系列图快照,并使用本文设计的边注意力层从每个离散快照中提取空间信息,给予高相似性的节点和边更高的权重,强化他们之间的空间特征;随后,利用BiGRU捕获IP对之间的通信演变,融合时空特征;最后,通过多层感知机进行分类,实现入侵检测。实验结果表明,所提模型在四个公开数据集上均取得了较高的准确率和F1分数,优于当前主流先进模型。 展开更多
关键词 入侵检测 边残差注意力 图神经网络 动态图
下载PDF
CSNN:基于汉语拼音与神经网络的口令集安全评估方法 被引量:2
2
作者 咸鹤群 张艺 +2 位作者 汪定 李增鹏 贺云龙 《电子与信息学报》 EI CSCD 北大核心 2020年第8期1862-1871,共10页
口令猜测攻击是一种最直接的获取信息系统访问权限的攻击,采用恰当方法生成的口令字典能够准确地评估信息系统口令集的安全性。该文提出一种针对中文口令集的口令字典生成方法(CSNN)。该方法将每个完整的汉语拼音视为一个整体元素,后利... 口令猜测攻击是一种最直接的获取信息系统访问权限的攻击,采用恰当方法生成的口令字典能够准确地评估信息系统口令集的安全性。该文提出一种针对中文口令集的口令字典生成方法(CSNN)。该方法将每个完整的汉语拼音视为一个整体元素,后利用汉语拼音的规则对口令进行结构划分与处理。将处理后的口令放入长短期记忆网络(LSTM)中训练,用训练后的模型生成口令字典。该文通过命中率实验评估CSNN方法的效能,将CSNN与其它两种经典口令生成方法(即,概率上下文无关文法PCFG和5阶马尔可夫链模型)对生成口令的命中率进行实验对比。实验选取了不同规模的字典,结果显示,CSNN方法生成的口令字典的综合表现优于另外两种方案。与概率上下文无关文法相比,在猜测数为107时,CSNN字典在不同测试集上的命中率提高了5.1%~7.4%(平均为6.3%);相对于5阶马尔可夫链模型,在猜测数为8×105时,CSNN字典在不同测试集上的命中率提高了2.8%~12%(平均为8.2%)。 展开更多
关键词 口令集安全评估 口令字典生成 神经网络 身份认证
下载PDF
重大突发事件背景下大学生心理危机预警和干预的基层经验——以南开经院五级预警五方联动模式为例 被引量:2
3
作者 高琪 王天骄 《心理学进展》 2023年第2期476-483,共8页
近年来,非典、新冠等重大突发危机事件引发青少年学生心理危机的现象日益引起关注。本文以基层学院非专业心理工作者视角,以学院基于多年有效工作经验建立的五级预警五方联动危机预警干预模式为切入点,探讨基层学院层面危机预警的有效机... 近年来,非典、新冠等重大突发危机事件引发青少年学生心理危机的现象日益引起关注。本文以基层学院非专业心理工作者视角,以学院基于多年有效工作经验建立的五级预警五方联动危机预警干预模式为切入点,探讨基层学院层面危机预警的有效机制,以期对青少年心理危机干预工作提供来自基层一线的经验。 展开更多
关键词 重大突发事件 心理危机 五级预警五方联动机制
下载PDF
关于智慧城市网络安全中心体系建设和运营的构想
4
作者 王小燕 王喆 +1 位作者 白松林 杨兰润 《信息系统工程》 2021年第7期11-13,共3页
论文分析与总结智慧城市网络安全建设面临的问题和挑战,提出解决智慧城市网络安全问题的思路,形成对策和建议,为智慧城市网络安全中心的建设与运营提供参考借鉴。
关键词 智慧城市 网络安全 安全中心 建设运营
下载PDF
基于同态密文转换的隐私保护卷积神经网络推理方案
5
作者 李瑞琪 易琴 +1 位作者 黄艺璇 贾春福 《通信学报》 CSCD 北大核心 2024年第S1期12-23,共12页
为了解决现有隐私保护卷积神经网络交互频繁、推理准确率稍低等问题,基于同态密文转换框架,提出了一种同态友好型的非交互式隐私保护卷积神经网络推理方案。利用Pegasus同态密文转换框架,在卷积层中利用CKKS(Cheon-Kim-Kim-Song)密文进... 为了解决现有隐私保护卷积神经网络交互频繁、推理准确率稍低等问题,基于同态密文转换框架,提出了一种同态友好型的非交互式隐私保护卷积神经网络推理方案。利用Pegasus同态密文转换框架,在卷积层中利用CKKS(Cheon-Kim-Kim-Song)密文进行并行化的卷积运算;在激活层和池化层中利用LWE密文和LUT(look-up table)技术实现激活函数、最大池化和全局池化的计算;利用Pegasus框架提供的密文转换技术,实现不同形式的同态密文之间的转换。理论分析和实验结果表明,所提方案能够保证数据安全,并且具有较高的推理准确率和较低的计算和通信开销。 展开更多
关键词 隐私保护 卷积神经网络 同态加密 密文转换
下载PDF
基于核主成分分析的半监督日志异常检测模型 被引量:1
6
作者 顾兆军 叶经纬 +2 位作者 刘春波 张智凯 王志 《江苏大学学报(自然科学版)》 CAS 北大核心 2025年第1期64-72,97,共10页
对于具有“组异常”和“局部异常”分布特点的系统日志数据,传统的ADOA(anomaly detection with partially observed anomalies)半监督日志异常检测方法存在为无标签数据生成的伪标签准确性不佳的问题.针对此问题,提出一种改进的半监督... 对于具有“组异常”和“局部异常”分布特点的系统日志数据,传统的ADOA(anomaly detection with partially observed anomalies)半监督日志异常检测方法存在为无标签数据生成的伪标签准确性不佳的问题.针对此问题,提出一种改进的半监督日志异常检测模型.对已知异常样本采用k均值聚类,采用核主成分分析计算无标签样本的重构误差;运用重构误差和异常样本相似分计算出样本的综合异常分,作为其伪标签;依据伪标签计算LightGBM分类器的样本权重,训练异常检测模型.通过参数试验探究了训练集样本比例变化对模型性能的影响.在HDFS和BGL这2个公开数据集上进行试验,结果表明该模型能够提高伪标签的准确性,相较于DeepLog、LogAnomaly、LogCluster、PCA和PLELog等已有模型,精确率和F 1分数均有提升.与传统的ADOA异常检测方法相比,该模型F 1分数在2类数据集上分别提高了0.084和0.085. 展开更多
关键词 系统日志 日志异常检测 组异常 局部异常 半监督 重构误差 核主成分分析 伪标签
下载PDF
基于风格迁移的柔性输尿管内窥镜图像深度估计
7
作者 辛运帏 尹晶晶 +3 位作者 赵煜 代煜 崔亮 殷小涛 《天津大学学报(自然科学与工程技术版)》 EI CAS 北大核心 2025年第1期47-55,共9页
输尿管内窥镜手术是目前针对肾结石的主流治疗方案,其外形细长、镜体柔软,能够灵活穿越人体自然腔道的内径狭窄的尿道和输尿管,检查视野范围更广,使医生能够更好地观察到病变区域.但一般的输尿管内窥镜仅配备单目摄像头进行配合手术操作... 输尿管内窥镜手术是目前针对肾结石的主流治疗方案,其外形细长、镜体柔软,能够灵活穿越人体自然腔道的内径狭窄的尿道和输尿管,检查视野范围更广,使医生能够更好地观察到病变区域.但一般的输尿管内窥镜仅配备单目摄像头进行配合手术操作,无法借助额外设备获取数据导致了其图像信息的匮乏;同时,相比于胃肠、鼻镜等手术场景,本研究的肾内场景在不具备公开数据集的同时,图像质量参差不齐,表面纹理细节不足,孔洞区域褶皱少,受模糊反光等干扰大,都易使深度估计受到影响针对以上问题,提出了一种基于改进风格迁移模型的深度估计方法.该方法首先根据术前CT图像重建肾脏内部腔道模型并提取中心路径,将虚拟内窥镜的摄像头设置在插值后的路径点上,构建了虚拟内窥镜漫游图像与深度估计图像一一对应的数据集,并基于此数据集训练了一个深度估计模型;随后,使用添加高效通道注意力(ECA)模块的改进风格迁移模型,将真实内窥镜图像域迁移至虚拟内窥镜图像域;最后,再将经由风格迁移产生的虚拟内窥镜图像送入上述训练得来的深度估计模型中,最终实现真实内窥镜图像的深度估计.所提方法的可行性及有效性在输尿管钬激光碎石术的图像中得到验证. 展开更多
关键词 深度估计 风格迁移 注意力机制 深度学习
下载PDF
数据安全与隐私计算 被引量:4
8
作者 祝烈煌 刘哲理 《信息安全研究》 2022年第10期954-955,共2页
当今社会已经步入数字经济时代,数据作为5大生产要素之一在各行各业的价值越来越重要.打破数据孤岛、实现互联互通和数据信息共享是实现数据价值的重要前提.然而,在数据流转的过程中由于数据的使用者不再局限于其所有者本人,在重视数据... 当今社会已经步入数字经济时代,数据作为5大生产要素之一在各行各业的价值越来越重要.打破数据孤岛、实现互联互通和数据信息共享是实现数据价值的重要前提.然而,在数据流转的过程中由于数据的使用者不再局限于其所有者本人,在重视数据使用价值的同时需要关注数据的安全性,特别是数据涉及的隐私性.近年来我国数据立法进程不断加快。 展开更多
关键词 数据安全 数据孤岛 隐私计算 数据价值 数据的安全性 数据流转 数据信息共享 数据立法
下载PDF
可证明安全的抗量子两服务器口令认证密钥交换协议 被引量:6
9
作者 尹安琪 郭渊博 +2 位作者 汪定 曲彤洲 陈琳 《通信学报》 EI CSCD 北大核心 2022年第3期14-29,共16页
针对基于格的单服务器口令认证密钥交换(PAKE)协议不能抵抗服务器泄露攻击,而目前基于格的多服务器PAKE协议的执行效率较低且不适用于两服务器场景的问题,利用带误差学习(LWE),提出了格上第一个非适应性两方平滑投影哈希函数(SPHF),具... 针对基于格的单服务器口令认证密钥交换(PAKE)协议不能抵抗服务器泄露攻击,而目前基于格的多服务器PAKE协议的执行效率较低且不适用于两服务器场景的问题,利用带误差学习(LWE),提出了格上第一个非适应性两方平滑投影哈希函数(SPHF),具备不可区分适应性选择密文攻击(IND-CCA2)的安全性,并约束了所基于的公钥加密(PKE)方案中相关参数的大小。基于此,分别针对被动和主动敌手的攻击,提出了相应的格上可证明安全的两服务器PAKE协议。所提出的2个协议可抵御量子攻击且实现了唯口令设置,也不需要使用签名/验签、全同态加密、秘密共享等昂贵密码原语来保证安全性,被动敌手攻击下的协议还避免了零知识证明的使用。此外,在标准模型下,对所提出的2个协议进行了严格的安全性证明。实验结果表明,所提出的两方SPHF和两服务器PAKE协议的执行效率较高。 展开更多
关键词 口令认证密钥交换协议 两服务器 平滑投影哈希函数 可证明安全 抗量子
下载PDF
格上基于密文标准语言的可证明安全两轮口令认证密钥交换协议 被引量:4
10
作者 尹安琪 曲彤洲 +3 位作者 郭渊博 汪定 陈琳 李勇飞 《电子学报》 EI CAS CSCD 北大核心 2022年第5期1140-1149,共10页
降低口令认证密钥交换(Password-based Authenticated Key Exchange,PAKE)协议的通信轮次和安全性假设是格上PAKE协议的重要优化方向.平滑投射哈希函数(Smooth Projective Hash Function,SPHF)是构造PAKE协议的重要数学工具,但现有的基... 降低口令认证密钥交换(Password-based Authenticated Key Exchange,PAKE)协议的通信轮次和安全性假设是格上PAKE协议的重要优化方向.平滑投射哈希函数(Smooth Projective Hash Function,SPHF)是构造PAKE协议的重要数学工具,但现有的基于格的SPHF多不能在超多项式模数下应用.为此,本文提出了两种格上基于密文标准语言的SPHFs,在不增加通信开销和存储开销的前提下解决了上述问题.基于上述SPHFs,本文提出了一种基于格的可证明安全的两轮PAKE协议,该协议可以抵抗量子攻击,在不需要零知识证明和随机预言机的前提下,降低了协议通信轮次和安全性假设;本文还基于更加准确的标准安全模型对所提出的协议进行了严格的安全性证明.实验证明,本文提出的协议具有更优的通信轮次复杂度、计算开销、安全性假设和实际安全性. 展开更多
关键词 口令 密钥交换 平滑投射哈希函数 可证明安全 抗量子
下载PDF
基于循环神经网络和生成式对抗网络的口令猜测模型研究 被引量:17
11
作者 汪定 邹云开 +1 位作者 陶义 王彬 《计算机学报》 EI CAS CSCD 北大核心 2021年第8期1519-1534,共16页
深度学习技术的进展为提高口令猜测效率提供了潜在的新途径.目前,已有研究将循环神经网络(Recursive Neural Network,RNN)、生成式对抗网络(Generative Adversarial Network,GAN)等深度学习模型运用于设计口令猜测模型.本文基于RNN模型... 深度学习技术的进展为提高口令猜测效率提供了潜在的新途径.目前,已有研究将循环神经网络(Recursive Neural Network,RNN)、生成式对抗网络(Generative Adversarial Network,GAN)等深度学习模型运用于设计口令猜测模型.本文基于RNN模型、长短期记忆网络(Long Short-Term Memory,LSTM)模型、概率上下文无关文法(Probabilistic Context-Free Grammar,PCFG)与LSTM的混合模型(简称PL模型),提出采用RNN来代替PL模型中的LSTM的思想,将PCFG与RNN在模型层面进行融合,设计了PR模型.为降低猜测模型对大训练样本的依赖,进一步提出了PR+模型,即采用RNN网络来生成字母序列,实现对口令字母段的填充.基于4个大规模真实口令数据集的实验结果显示,PR模型的攻破率略高于PL模型,且始终显著高于传统的PCFG(107量级猜测数下)和Markov模型(106量级猜测数下),并且PR模型的训练效率远优于PL模型.鉴于不同口令模型生成口令猜测的特性不同,将不同模型生成的猜测集组合来生成新的口令猜测集,并基于4个大规模真实口令数据集对不同组合方法进行了对比.尽作者所知,我们首次证实了在相同猜测数下(107~108量级猜测数),组合不同类型模型所生成口令猜测集的破解率通常高于单一猜测集.本文研究显示,GAN模型在猜测数为3.6×108时,破解率仅为31.41%,这表明GAN模型的口令破解效率劣于传统基于概论统计的模型(如PCFG模型和Markov模型)和基于RNN的口令猜测模型,并进一步指出了GAN模型表现不佳的原因. 展开更多
关键词 口令 猜测攻击 深度学习 循环神经网络 生成式对抗网络
下载PDF
基于非递减时序随机游走的动态异质网络嵌入 被引量:3
12
作者 郭佳雯 白淇介 +2 位作者 林铸天 宋春瑶 袁晓洁 《计算机研究与发展》 EI CSCD 北大核心 2021年第8期1624-1641,共18页
网络嵌入是将高维网络映射到低维向量空间的一种表示学习方法.目前,人们对动态同质网络嵌入和静态异质信息网络嵌入已经开展了一些研究,但动态异质网络上的嵌入研究仍然较少.如果直接应用静态网络嵌入或动态同质网络嵌入方法来解决动态... 网络嵌入是将高维网络映射到低维向量空间的一种表示学习方法.目前,人们对动态同质网络嵌入和静态异质信息网络嵌入已经开展了一些研究,但动态异质网络上的嵌入研究仍然较少.如果直接应用静态网络嵌入或动态同质网络嵌入方法来解决动态异质网络嵌入问题,会由于忽略网络的动态或异质特性而导致严重的信息丢失.因此,提出一种基于时间和类别约束随机游走的动态异质网络嵌入方法TNDE.该方法引入类别约束,能够解决动态异质网络中由于异质特性带来的语义信息保留问题.不同于其他动态网络中的时序随机游走,该方法采用非递减的时间约束来增量式地进行随机游走,能够解决网络同时具备动态和异质特性而引入的强语义局部结构上的边时间戳一致的挑战,避免游走时出现时间戳陷入的问题.通过对实时变化的增量游走和嵌入学习,TNDE提供了一种高效的在线表示学习算法.在3个真实数据集上的实验结果表明:该方法在不同特性的网络中具有良好的通用性.与目前最先进方法相比,能够得到下游链路预测和节点分类任务中2.4%~92.7%的准确度提升,显著提高了嵌入质量,并在保证良好嵌入质量的前提下,缩短算法运行时间12.5%~99.91%. 展开更多
关键词 动态网络 异质信息网络 网络嵌入 增量学习 随机游走
下载PDF
SAF-CNN:面向嵌入式FPGA的卷积神经网络稀疏化加速框架 被引量:3
13
作者 谢坤鹏 仪德智 +4 位作者 刘义情 刘航 赫鑫宇 龚成 卢冶 《计算机研究与发展》 EI CSCD 北大核心 2023年第5期1053-1072,共20页
传统的卷积神经网络加速器及推理框架在资源约束的FPGA上部署模型时,往往面临设备种类繁多且资源极端受限、数据带宽利用不充分、算子操作类型复杂难以适配且调度不合理等诸多挑战.提出一种面向嵌入式FPGA的卷积神经网络稀疏化加速框架(... 传统的卷积神经网络加速器及推理框架在资源约束的FPGA上部署模型时,往往面临设备种类繁多且资源极端受限、数据带宽利用不充分、算子操作类型复杂难以适配且调度不合理等诸多挑战.提出一种面向嵌入式FPGA的卷积神经网络稀疏化加速框架(sparse acceleration framework of convolutional neural network, SAF-CNN),通过软硬件协同设计的方法,从硬件加速器与软件推理框架2个角度进行联合优化.首先, SAF-CNN构建并行计算阵列,并且设计并行编解码方案,实现单周期多数据的传输,有效减少通信代价.其次,设计细粒度结构化块划分剪枝算法,于输入通道维度进行块内裁剪来获得稀疏且规则的权重矩阵,借此显著降低计算规模和DSP乘法器等资源占用.然后,提出一种兼容深度可分离卷积的输入通道维度动态拓展及运行时调度策略,实现输入通道参数灵活适配与逐通道卷积和逐点卷积的资源复用.最后,提出一种计算图重构及硬件算子融合优化方法,提升硬件执行效率.实验采用2种资源受限的低端FPGA异构平台Intel CycloneV与Xilinx ZU3EG,结果表明SAF-CNN加速器可分别实现76.3GOPS与494.3GOPS的计算性能.与多核CPU相比,SAF-CNN在进行SSD_MobileNetV1目标模型检测时,可实现3.5倍与2.2倍的性能提升,模型推理速度高达26.5fps. 展开更多
关键词 卷积神经网络 模型压缩 计算图 加速器设计 推理框架
下载PDF
密码应用安全专刊序言(中英文) 被引量:2
14
作者 刘建伟 林璟锵 +1 位作者 黄欣沂 汪定 《密码学报》 CSCD 2020年第3期285-289,共5页
密码学是网络空间安全的基础理论,能够为各种信息系统提供数据机密性、数据完整性、身份鉴别、非否认等安全服务.然而,在实际的密码学应用中,却面临密钥泄露、密钥易被猜测、随机数可预测、虚假数字证书、弱算法使用、密码协议实现漏洞... 密码学是网络空间安全的基础理论,能够为各种信息系统提供数据机密性、数据完整性、身份鉴别、非否认等安全服务.然而,在实际的密码学应用中,却面临密钥泄露、密钥易被猜测、随机数可预测、虚假数字证书、弱算法使用、密码协议实现漏洞等诸多问题,导致理论上安全(即在一定假设下可证明安全)的密码技术和方法并不能实现预期的安全效果.特别地,随着信息化进程的不断推进,越来越多的敏感服务开始上线,密码系统能否在现实环境中提供有效的安全服务是一个亟待关注的问题. 展开更多
关键词 网络空间安全 数据完整性 数字证书 身份鉴别 信息系统 数据机密性 可证明安全 密码系统
下载PDF
面向多网关的无线传感器网络多因素认证协议 被引量:48
15
作者 王晨宇 汪定 +1 位作者 王菲菲 徐国爱 《计算机学报》 EI CSCD 北大核心 2020年第4期683-700,共18页
无线传感器网络作为物联网的重要组成部分,广泛应用于环境监测、医疗健康、智能家居等领域.身份认证为用户安全地访问传感器节点中的实时数据提供了基本安全保障,是保障无线传感器网络安全的第一道防线;前向安全性属于系统安全的最后一... 无线传感器网络作为物联网的重要组成部分,广泛应用于环境监测、医疗健康、智能家居等领域.身份认证为用户安全地访问传感器节点中的实时数据提供了基本安全保障,是保障无线传感器网络安全的第一道防线;前向安全性属于系统安全的最后一道防线,能够极大程度地降低系统被攻破后的损失,因此一直被学术及工业界视为重要的安全属性.设计面向多网关的可实现前向安全性的无线传感器网络多因素身份认证协议是近年来安全协议领域的研究热点.由于多网关无线传感器网络身份认证协议往往应用于高安全需求场景,一方面需要面临强大的攻击者,另一方面传感器节点的计算和存储资源却十分有限,这给如何设计一个安全的多网关无线传感器网络身份认证协议带来了挑战.近年来,大量的多网关身份认证协议被提出,但大部分都随后被指出存在各种安全问题.2018年,Ali等人提出了一个适用于农业监测的多因素认证协议,该协议通过一个可信的中心(基站)来实现用户与外部的传感器节点的认证;Srinivas等人提出了一个通用的面向多网关的多因素身份认证协议,该协议不需要一个可信的中心,而是通过在网关之间存储共享秘密参数来完成用户与外部传感器节点的认证.这两个协议是多网关无线传感器网络身份认证协议的典型代表,分别代表了两类实现不同网关间认证的方式:1)基于可信基站,2)基于共享秘密参数.分析指出这两个协议对离线字典猜测攻击、内部攻击是脆弱的,且无法实现匿名性和前向安全性.鉴于此,本文提出一个安全增强的可实现前向安全性的面向多网关的无线传感器网络多因素认证协议.该协议采用Srinivas等协议的认证方式,即通过网关之间的共享秘密参数完成用户与外部传感器节点的认证,包含两种典型的认证场景.对新协议进行了BAN逻辑分析及启发式分析,分析结果表明该协议实现了双向认证,且能够安全地协商会话密钥以及抵抗各类已知的攻击.与相关协议的对比结果显示,新协议在提高安全性的同时,保持了较高的效率,适于资源受限的无线传感器网络环境. 展开更多
关键词 多网关的无线传感器网络 口令认证协议 离线口令猜测攻击 仿冒攻击 前向安全
下载PDF
云安全面临的威胁和未来发展趋势 被引量:8
16
作者 郑禄鑫 张健 《信息网络安全》 CSCD 北大核心 2021年第10期17-24,共8页
随着云计算技术的广泛应用与发展,云安全的重要性也日益突出,针对云环境的攻击日益频发,相关的攻击技术和方法也不断升级换代。文章首先对云安全的发展现状进行总结,然后分别分析云架构各个层次面对的安全挑战以及目前的主要应对措施,... 随着云计算技术的广泛应用与发展,云安全的重要性也日益突出,针对云环境的攻击日益频发,相关的攻击技术和方法也不断升级换代。文章首先对云安全的发展现状进行总结,然后分别分析云架构各个层次面对的安全挑战以及目前的主要应对措施,分别从特征数据获取和特征处理两个维度,对目前云安全研究成果进行总结归纳与分析,指出相关技术的发展趋势。最后展望了云安全的发展前景,并且提出一个多云平台管理架构。 展开更多
关键词 云安全 特征数据获取 特征数据处理 多云架构
下载PDF
面向深层学习的计算机网络课程优化设计 被引量:17
17
作者 张建忠 徐敬东 +2 位作者 吴英 张玉 蒲凌君 《计算机教育》 2021年第1期66-69,74,共5页
针对目前学生采用深层次学习方式占比偏低的问题,提出从“教”入手对计算机网络课程优化设计,从多维度引导和激发学生深层次学习,从教学内容、教学方法、实践环节、评价机制方面阐述面向深层学习的课程优化设计总体思路,并通过几个具体... 针对目前学生采用深层次学习方式占比偏低的问题,提出从“教”入手对计算机网络课程优化设计,从多维度引导和激发学生深层次学习,从教学内容、教学方法、实践环节、评价机制方面阐述面向深层学习的课程优化设计总体思路,并通过几个具体案例介绍课程优化的细节设计,最后以综合实验为例,介绍相应的实验目的、实验内容设置和实验方法。 展开更多
关键词 深层学习 计算机网络 优化设计 教学案例
下载PDF
可证明安全的抗量子高效口令认证密钥交换协议 被引量:3
18
作者 尹安琪 汪定 +2 位作者 郭渊博 陈琳 唐迪 《计算机学报》 EI CAS CSCD 北大核心 2022年第11期2321-2336,共16页
基于格的口令认证密钥交换(Password-Authenticated Key Exchange,PAKE)协议在后量子时代具有广泛的应用前景.降低通信轮次可以有效提高执行效率,也是格上PAKE协议的重要优化方向.现有基于格的低轮次PAKE协议的构建方法主要有两种:一种... 基于格的口令认证密钥交换(Password-Authenticated Key Exchange,PAKE)协议在后量子时代具有广泛的应用前景.降低通信轮次可以有效提高执行效率,也是格上PAKE协议的重要优化方向.现有基于格的低轮次PAKE协议的构建方法主要有两种:一种是基于非交互式零知识(Non-Interactive Zero-Knowledge,NIZK)证明,但在标准模型下如何在格上实现NIZK证明仍然是公开问题;另一种虽然宣称基于不可区分适应性选择密文攻击(Indistinguishability under Adaptive Chosen-Ciphertext Attack,IND-CCA2)的安全模型,但实际上只采用了不可区分性选择密文攻击(Indistinguishability under Chosen-Ciphertext Attack,IND-CCA1)安全的公钥加密(Public Key Encryption,PKE)方案,该类PAKE协议在现实应用时需要利用签名/验签等技术才能保证安全性.这两种方法都会增加计算和通信开销.为此,本文利用带误差学习(Learning with Errors,LWE)问题的加法同态属性,提出了一种格上IND-CCA2安全的非适应性平滑投影哈希函数(Smooth Projective Hash Function,SPHF),该函数支持一轮PAKE协议的构造;并确定了所基于的PKE方案中相关参数的大小,从而消除了LWE问题的不完全加法同态属性对SPHF正确性的影响.尽所知,这是格上第一个直接基于IND-CCA2安全模型的非适应性SPHF,且该SPHF具有相对独立的研究价值,可应用于证据加密、零知识证明和不经意传输等领域.基于此,本文构建了一种格上可证明安全的高效PAKE协议.该协议可以抵御量子攻击;只需要一轮通信,因而具有最优的通信轮次;是基于标准模型,所以避免了使用随机预言机的潜在安全威胁,特别是使用随机预言机可能导致格上PAKE协议遭受离线口令猜测攻击和量子攻击;在实际应用时,该协议也不需要利用NIZK证明和签名/验签等技术来保证安全性,这有效提高了执行效率.本文还利用人人网474万口令数据验证了基于CDF-Zipf定律的PAKE协议安全模型可以更加准确地评估PAKE协议所提供的安全强度;最后基于该安全性模型,本文在标准模型下对所提出的PAKE协议进行了严格的安全性证明.实验结果表明,与其它相关协议相比,本文协议具有最优的整体执行效率和最低的通信开销. 展开更多
关键词 抗量子 非适应性平滑投影哈希函数 高效 加法同态 口令认证密钥交换协议 可证明安全
下载PDF
信息安全微专业建设的探究与实践 被引量:8
19
作者 李敏 刘哲理 +2 位作者 李朝晖 郭全乐 刘妍 《计算机教育》 2023年第3期140-144,共5页
针对网络安全问题日益突出、我国网络安全人才紧缺的状况,分析信息安全微专业建设的问题与挑战,提出以专业课程建设为核心,从高质量教材、在线课程资源、虚拟仿真实验和认证证书授予等多维度构建信息安全微专业的建设和实施方案,以服务... 针对网络安全问题日益突出、我国网络安全人才紧缺的状况,分析信息安全微专业建设的问题与挑战,提出以专业课程建设为核心,从高质量教材、在线课程资源、虚拟仿真实验和认证证书授予等多维度构建信息安全微专业的建设和实施方案,以服务国家网络安全人才培养。 展开更多
关键词 信息安全 网络空间安全 微专业 虚拟仿真实验
下载PDF
基于图像的网络钓鱼邮件检测方法研究 被引量:4
20
作者 弋晓洋 张健 《信息网络安全》 CSCD 北大核心 2021年第9期52-58,共7页
网络钓鱼邮件攻击是一种利用人的安全防范意识漏洞和软件漏洞的APT攻击手段,其危害极大且攻击事件数量呈逐步上升的趋势。网络钓鱼邮件的样本失衡问题一直是网络安全领域难以解决的问题,而提取邮件正文特征进行分析存在侵犯用户个人隐... 网络钓鱼邮件攻击是一种利用人的安全防范意识漏洞和软件漏洞的APT攻击手段,其危害极大且攻击事件数量呈逐步上升的趋势。网络钓鱼邮件的样本失衡问题一直是网络安全领域难以解决的问题,而提取邮件正文特征进行分析存在侵犯用户个人隐私的风险。文章提出了一种基于图像的网络钓鱼邮件检测方法,使用Simhash算法将邮件样本转换为图像,并进一步利用LBP方法进行图像特征提取,从而避免了对邮件原始内容进行直接分析,有效保护了用户的隐私。同时,文章采用DCGAN模型进行网络钓鱼邮件数据集的扩充,解决了样本不平衡问题,提升了Inception V3模型对邮件图像进行分类检测的准确性。实验表明,该方法可以有效检测网络钓鱼邮件,实验精确率可达92.8%。 展开更多
关键词 网络钓鱼邮件 图像 生成式对抗网络 卷积神经网络
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部