期刊文献+
共找到70篇文章
< 1 2 4 >
每页显示 20 50 100
工业控制系统安全研究综述
1
作者 金增旺 江令洋 +3 位作者 丁俊怡 张慧翔 赵波 方鹏飞 《信息网络安全》 北大核心 2025年第3期341-363,共23页
随着工业4.0和智能制造的快速发展,工业控制系统的安全性成为关键问题。工业控制协议作为工业控制系统的核心通信机制,其安全性直接关系到系统的稳定性和数据保护。然而,许多工业控制协议在设计时缺乏充分的网络安全考虑,导致系统容易... 随着工业4.0和智能制造的快速发展,工业控制系统的安全性成为关键问题。工业控制协议作为工业控制系统的核心通信机制,其安全性直接关系到系统的稳定性和数据保护。然而,许多工业控制协议在设计时缺乏充分的网络安全考虑,导致系统容易受到恶意软件、拒绝服务等攻击,可能危及企业利益甚至国家安全。当前,研究者们正积极探索工业控制协议的安全问题,并提出了多种解决方案。文章综述了工业控制协议的安全现状、主要挑战和发展趋势。首先,介绍了工业控制协议的基本概念和分类,分析了其安全特性及脆弱性。然后,重点讨论了符号执行、逆向分析和模糊测试在漏洞挖掘中的应用,这些技术在应对复杂工业协议时尤为有效。而且还探讨了加密认证、入侵检测及深度防御等安全防护措施。最后,文章探索了生成式大语言模型在工业控制系统安全中的应用,涉及代码生成、网络防护及自动化控制等领域,助力工业控制系统从被动防御向主动防护转变。通过本研究,期望能够提升对工业控制协议安全性的认识,为工业控制系统的可靠性和安全性提供坚实的基础和实用的解决方案,以有效保护关键信息基础设施免受潜在威胁和攻击。 展开更多
关键词 工业控制协议安全 深度学习 模糊测试 入侵检测
下载PDF
面向工业传感网络的时间序列异常检测综述 被引量:1
2
作者 吴越 曹国彦 《网络与信息安全学报》 2024年第4期17-36,共20页
随着工业控制系统与信息网络的深度融合,工业关键基础设备的网络化、智能化成为未来工业发展的趋势。工业传感网络作为工业系统网络化的重要组成部分,其数据安全已成为被工业安全领域广泛关注。工业传感网络数据异常影响工业控制系统的... 随着工业控制系统与信息网络的深度融合,工业关键基础设备的网络化、智能化成为未来工业发展的趋势。工业传感网络作为工业系统网络化的重要组成部分,其数据安全已成为被工业安全领域广泛关注。工业传感网络数据异常影响工业控制系统的物理安全、信息安全和网络安全。工业传感网络异常检测是面向网络攻击及物理故障,通过对复杂、多层次、多尺度的传感时间序列分析,发现隐蔽的异常逻辑及故障原因的方法。总结了工业传感网络异常的成因,系统地综述了工业传感网络异常检测的研究进展,从时序特征、时空多尺度及非结构图表征3个视角,对工业传感网络异常检测的关键技术及典型方法进行分类阐述,分析现有各类方法的发展脉络及主要突破。介绍了用于工业传感网络的数据集和评价指标,及方法的检测效果,并通过对比这些方法的实验结果,说明了各方法的特点及技术侧重,给出了现有工作的应用前景,梳理出当前异常检测方法在实际应用中所面临的挑战。最后提出了工业传感网络异常检测发展趋势及未来的研究方向。 展开更多
关键词 工业控制系统 传感网络 时间序列 异常检测
下载PDF
民机航电系统虚拟化计算平台功能安全评估研究
3
作者 杨欢 王晓东 +2 位作者 李庚 张双 郭阳明 《西北工业大学学报》 EI CAS CSCD 北大核心 2024年第1期45-52,共8页
围绕虚拟化后影响机载计算平台安全的时空隔离性、故障隔离性、可调度性等主要问题,开展虚拟化环境下机载计算平台的安全等级评定研究,考虑虚拟化后航电系统的特点,提出了一种基于层次分析法(AHP)和灰度关联分析法(GARD)的安全性计算方... 围绕虚拟化后影响机载计算平台安全的时空隔离性、故障隔离性、可调度性等主要问题,开展虚拟化环境下机载计算平台的安全等级评定研究,考虑虚拟化后航电系统的特点,提出了一种基于层次分析法(AHP)和灰度关联分析法(GARD)的安全性计算方法。建立了机载虚拟化计算平台安全评估判断树,利用AHP方法计算了各安全能力的权重,给出了系统整体安全性得分,并在此基础上,结合GRAP方法,参照航空电子系统安全性评估,计算得出了测试系统与DAL安全等级要求适配度最高的安全等级。 展开更多
关键词 民机 计算平台 虚拟化 功能安全 层次分析
下载PDF
网络数据库系统安全防护技术实现 被引量:5
4
作者 和旭冉 《电子技术与软件工程》 2020年第2期226-227,共2页
本文首先介绍数据库系统安全防护技术的作用、分类和层次结构,然后重点分析研究敏感数据梳理、数据库漏洞扫描、数据库加密、数据库防火墙、数据库脱敏、数据库安全审计和数据库备份与恢复等常用的安全防护技术,最后从系统安全管理的角... 本文首先介绍数据库系统安全防护技术的作用、分类和层次结构,然后重点分析研究敏感数据梳理、数据库漏洞扫描、数据库加密、数据库防火墙、数据库脱敏、数据库安全审计和数据库备份与恢复等常用的安全防护技术,最后从系统安全管理的角度出发,通过授权访问、内外网隔离、IP管理、数据库中间件、用户认证机制和数据库备份等方式,加强系统的安全防护能力,保证系统的稳定性和安全性,实现系统的安全管理。 展开更多
关键词 数据库系统 层次结构 安全防护技术
下载PDF
信息传播网络推断综述
5
作者 王宇辰 高超 王震 《计算机科学》 CSCD 北大核心 2024年第1期99-112,共14页
信息的传播扩散可以建模为在潜在传播网络上发生的随机过程。由于在实际应用场景中,潜在的传播网络拓扑结构和清晰的传播过程往往是不可见的,因此根据观测到的传播结果,如节点感染时间、状态等信息,推断传播网络拓扑结构,对于分析与理... 信息的传播扩散可以建模为在潜在传播网络上发生的随机过程。由于在实际应用场景中,潜在的传播网络拓扑结构和清晰的传播过程往往是不可见的,因此根据观测到的传播结果,如节点感染时间、状态等信息,推断传播网络拓扑结构,对于分析与理解传播过程、跟踪传播路径以及预测未来传播事件起着重要作用。近年来,传播网络推断问题吸引了众多研究者的目光。文中对近年来的信息传播网络推断工作进行系统性的介绍和总结,为传播网络推断提供一个新视角。 展开更多
关键词 传播网络 网络推断 信息传播 信息级联 关系推断
下载PDF
空地网络资源分配与无人机基站动态部署算法 被引量:2
6
作者 张尚伟 和思梦 《西安交通大学学报》 EI CAS CSCD 北大核心 2024年第3期172-182,共11页
为解决空地网络中地面设备数量变化引起的用户体验质量无法满足的问题,提出了一种智能网络资源分配与多无人机基站动态部署方案。首先,考虑用户体验质量和无人机、地面设备能量约束,以最小化系统总能耗为目标进行问题建模;其次,将多无... 为解决空地网络中地面设备数量变化引起的用户体验质量无法满足的问题,提出了一种智能网络资源分配与多无人机基站动态部署方案。首先,考虑用户体验质量和无人机、地面设备能量约束,以最小化系统总能耗为目标进行问题建模;其次,将多无人机的动态部署问题转化成具有连续动作集的马尔可夫决策过程,并根据优化目标设计了基于能耗惩罚的奖励函数;然后,采用基于确定性策略梯度的深度强化学习算法求解此问题;最后,通过仿真和对比实验验证所提方案的有效性和优越性。实验结果表明:对于海量用户场景,所提算法比深度强化学习和演员-评论家算法有更好的收敛性和更高的累积奖励,与单无人机和传统地面基站部署方案相比,所提方案系统的能耗降低约30%~40%,用户服务质量满意度提升约50%~60%。 展开更多
关键词 无人机 资源分配 动态部署 强化学习算法
下载PDF
寄存器传输级硬件设计信息流建模与安全验证
7
作者 秦茂源 侯佳滢 +2 位作者 李家乐 唐时博 邰瑜 《西北工业大学学报》 EI CAS CSCD 北大核心 2024年第3期506-513,共8页
近年来,已有大量研究证明信息流分析能够有效地对设计安全属性与安全行为进行建模。然而,现有的门级抽象层次的信息流分析方法往往受制于算力和验证效力等因素难以应对大规模设计,而RTL抽象层次的信息流分析方法需借助类型系统等形式化... 近年来,已有大量研究证明信息流分析能够有效地对设计安全属性与安全行为进行建模。然而,现有的门级抽象层次的信息流分析方法往往受制于算力和验证效力等因素难以应对大规模设计,而RTL抽象层次的信息流分析方法需借助类型系统等形式化语言对硬件设计进行重新描述。因此,提出了一种寄存器传输级硬件设计信息流建模与安全验证方法。该方法在寄存器传输级功能模型的基础上构建附加安全属性的信息流跟踪逻辑模型,从信息流角度建模设计安全行为和安全属性,并利用EDA测试验证工具,以无干扰为策略捕捉违反安全策略的有害信息流,检测硬件设计安全漏洞。以Trust-Hub硬件木马测试集为测试对象的实验结果表明:所提方法能够有效检测设计内潜藏的硬件木马。 展开更多
关键词 硬件安全 信息流安全模型 信息流安全验证 安全漏洞检测
下载PDF
网络安全漏洞及防范措施
8
作者 和旭冉 《电脑知识与技术》 2020年第15期77-78,共2页
随着计算机技术的不断发展,其在现实生活中的应用领域也越来越广泛。无论是在学习还是在工作中,人们愈发地离不开网络。由此,网络安全漏洞问题也得到了使用者广泛的关注。该文首先阐释了网络安全的重要性,然后分析了网络安全漏洞的类型... 随着计算机技术的不断发展,其在现实生活中的应用领域也越来越广泛。无论是在学习还是在工作中,人们愈发地离不开网络。由此,网络安全漏洞问题也得到了使用者广泛的关注。该文首先阐释了网络安全的重要性,然后分析了网络安全漏洞的类型,最后结合最新的网络安全技术,提出了一些防范网络安全漏洞的措施。 展开更多
关键词 网络安全 安全漏洞 防范措施
下载PDF
工业控制协议模糊测试综述
9
作者 金增旺 江令洋 丁俊怡 《工业信息安全》 2024年第6期9-16,共8页
随着工业控制系统(Industrial Control Systems,ICS)在关键基础设施中的广泛应用,其潜在的安全威胁日益引发关注。工业控制协议(Industrial Control Protocol,ICP)作为ICS中控制指令和监控数据传输的核心,面临着安全漏洞的严重挑战,模... 随着工业控制系统(Industrial Control Systems,ICS)在关键基础设施中的广泛应用,其潜在的安全威胁日益引发关注。工业控制协议(Industrial Control Protocol,ICP)作为ICS中控制指令和监控数据传输的核心,面临着安全漏洞的严重挑战,模糊测试作为一种动态漏洞挖掘技术,在ICP安全性检测中扮演着重要角色。本文总结了基于传统技术和深度学习的模糊测试方法,分析了几种提升模糊测试效率和效果的策略,介绍了基于生成对抗网络(GAN)和其他深度学习模型的最新研究进展。最后,本文讨论了工业控制协议的安全防护措施,包括协议加密与认证、入侵检测与异常监控、访问控制和白名单等,旨在为研究人员和工程师提供一个全面的视角,以应对ICS中的安全挑战。 展开更多
关键词 工业控制系统 工控协议 模糊测试
下载PDF
基于全局相关语义重要性的语义压缩算法
10
作者 李勇 刘志强 +1 位作者 田茂幸 贾松霖 《浙江大学学报(工学版)》 北大核心 2025年第4期795-803,共9页
为了改善传统压缩方法在保留深层语义信息方面的不足,提出新型语义压缩算法.将全局相关语义重要性(GCSI)作为语义重要性度量参数,综合考虑语义任务相关性和语义内在相关性指标,全面评估语义特征的重要性,实现有效的语义压缩.实验结果表... 为了改善传统压缩方法在保留深层语义信息方面的不足,提出新型语义压缩算法.将全局相关语义重要性(GCSI)作为语义重要性度量参数,综合考虑语义任务相关性和语义内在相关性指标,全面评估语义特征的重要性,实现有效的语义压缩.实验结果表明,在不同信道条件下,相比传统方法,所提算法的压缩性能提升超过30%;在低带宽和低信噪比环境中,所提算法的分类准确度提升超过10%.在相同带宽和性能要求下,相较于现有基于语义任务相关性的语义压缩方法,所提算法的噪声稳定性更好,显著降低了网络传输压力,提升了任务处理性能,有能力面对未来逐步增加的数据传输需求挑战. 展开更多
关键词 语义通信 图片分类 语义重要性 语义压缩 语义相似度
下载PDF
面向卫星直扩通信体制性能分析的群时延波动建模研究
11
作者 李雄飞 翟继强 +2 位作者 孙学敏 郭阳明 周国昌 《西北工业大学学报》 北大核心 2025年第1期92-98,共7页
介绍了卫星信道群时延及其特性,建立了群时延波动对直接序列扩频通信(简称“直扩通信”)体制性能影响的模型,仿真分析了群时延波动对扩频通信体制发射和接收信号质量的影响。对于直扩发射信号,群时延增大会恶化扩频信号EVM和眼图,使得... 介绍了卫星信道群时延及其特性,建立了群时延波动对直接序列扩频通信(简称“直扩通信”)体制性能影响的模型,仿真分析了群时延波动对扩频通信体制发射和接收信号质量的影响。对于直扩发射信号,群时延增大会恶化扩频信号EVM和眼图,使得发射信号产生畸变,噪声容限恶化。对于直扩接收性能,群时延的变化对于采用非相干累加和能量判决的扩频捕获基本无影响,但是会造成接收信号的误码率性能恶化,相对群时延从0.011增大到0.9时,误码率性能损失约2 dB。在设计卫星直扩通信系统时,功率资源极其珍贵,必须考虑群时延波动对直扩通信系统的影响,并采取措施,降低群时延波动对系统的影响。 展开更多
关键词 群时延波动 卫星通信 直扩通信体制 建模研究
下载PDF
针对信息物理系统远程状态估计的隐蔽虚假数据注入攻击
12
作者 金增旺 刘茵 +3 位作者 刁靖东 王震 孙长银 刘志强 《自动化学报》 北大核心 2025年第2期356-365,共10页
从攻击者的角度探讨信息物理系统(Cyber-physical system,CPS)中隐蔽虚假数据注入(False data injection,FDI)攻击的最优策略.选取Kullback-Leibler(K-L)散度作为攻击隐蔽性的评价指标,设计攻击信号使得攻击保持隐蔽且最大程度地降低CP... 从攻击者的角度探讨信息物理系统(Cyber-physical system,CPS)中隐蔽虚假数据注入(False data injection,FDI)攻击的最优策略.选取Kullback-Leibler(K-L)散度作为攻击隐蔽性的评价指标,设计攻击信号使得攻击保持隐蔽且最大程度地降低CPS远程状态估计的性能.首先,利用残差的统计特征计算远程状态估计误差协方差,将FDI最优策略问题转化为二次约束优化问题.其次,在攻击隐蔽性的约束下,运用拉格朗日乘子法及半正定规划推导出最优策略.最后,通过仿真实验验证所提方法与现有方法相比在隐蔽性方面具有显著优势. 展开更多
关键词 信息物理系统 虚假数据注入攻击 Kullback-Leibler散度 远程状态估计
下载PDF
基于张量分解的加速欠定盲源分离算法
13
作者 李志一 李雄飞 +3 位作者 姚如贵 郑世杰 谢熠 左晓亚 《信号处理》 北大核心 2025年第3期515-523,共9页
盲源分离(Blind Source Separation,BSS)可以在源信号和混合模型未知情况下,仅依据源信号的统计特性便可从观测信号中恢复源信号,凭借着该技术优势BSS现已成为信号处理领域的关键技术,在无线通信、生物医学、机械工业等领域得到了广泛... 盲源分离(Blind Source Separation,BSS)可以在源信号和混合模型未知情况下,仅依据源信号的统计特性便可从观测信号中恢复源信号,凭借着该技术优势BSS现已成为信号处理领域的关键技术,在无线通信、生物医学、机械工业等领域得到了广泛的应用。欠定盲源分离技术(观测信号数目小于源信号数目)作为盲源分离中的一个重要分支,更加符合现实应用场景。传统的欠定盲源分离技术利用观测信号的稀疏性进行聚类求解,然而,在复杂的通信环境中,信号的稀疏性极易受到噪声的干扰导致信号稀疏性被破坏,难以在低信噪比情况下实现欠定盲源分离,极大地限制了该类算法的应用范围。为了解决上述问题,本文提出了一种基于张量分解的加速欠定盲源分离算法。该算法首先,以观测信号在不同时延处的三阶累积量作为统计信息构造四阶张量,并利用高阶奇异值分解(High Order SVD,HOSVD)对四阶张量进行压缩以降低张量维度,在充分描述信号特征的同时降低了计算复杂度。随后,将混合矩阵估计问题转为张量分解问题。最后,利用增强平面搜索(Enhanced Plane Search,EPS)算法将搜索空间分解为多个平面,在每个平面上进行搜索,在搜索过程中对搜索空间进行增强以加快交替最小二乘法(Alternating Least Squares,ALS)收敛速度,同时避免了收敛陷入“瓶颈”状态。实验结果表明,该算法在信噪比为25 dB时,估计3×4混合矩阵的相对误差为-22.41 dB,相比于现有的算法估计混合矩阵性能更好,且收敛速度更快。 展开更多
关键词 欠定盲源分离 三阶累积量 高阶奇异值分解 增强平面搜索算法
下载PDF
能量隐通道安全高层综合设计方法 被引量:2
14
作者 张璐 慕德俊 +1 位作者 胡伟 邰瑜 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2020年第4期64-69,共6页
针对高层综合设计流程中长期缺乏有效安全设计流程的问题,提出了一种针对能量侧信道的高层综合安全设计方法。该方法通过构建能量安全属性模块库量化侧信道安全,使用安全优化控制流产生高效安全的并行调度机制,应用安全优化数据流生成... 针对高层综合设计流程中长期缺乏有效安全设计流程的问题,提出了一种针对能量侧信道的高层综合安全设计方法。该方法通过构建能量安全属性模块库量化侧信道安全,使用安全优化控制流产生高效安全的并行调度机制,应用安全优化数据流生成安全的系统存储架构;该设计方法帮助设计者在产品性能与安全性之间进行权衡,能够在设计初始阶段排除能量侧信道风险,从而在满足设计需求的前提下达到生成更安全高效硬件密码核的目标。在现场可编程门阵列平台上对所提出的高层综合安全设计流程进行了验证。实验结果表明,相比于传统的设计流程,该设计方法减少了72%的资源消耗和70%的时钟消耗,吞吐量提高了88%,并且能够最大程度地降低硬件设计中存在的能量隐通道安全风险。 展开更多
关键词 高层综合技术 硬件设计 密码设备 信息泄露 能量侧信道
下载PDF
基于深度学习的加密网络流量识别方法研究 被引量:6
15
作者 吉庆兵 陈江涛 潘炜 《通信技术》 2021年第1期152-157,共6页
随着网络技术的快速发展以及TLS、SSL、SSH等加密技术在网络中的广泛使用,网络加密流量快速增长,加密俨然已经成为保护隐私的重要手段之一。但是,经过加密的流量在无意间也给网络安全带来了新的隐患。加密网络流量的分析识别可以有效防... 随着网络技术的快速发展以及TLS、SSL、SSH等加密技术在网络中的广泛使用,网络加密流量快速增长,加密俨然已经成为保护隐私的重要手段之一。但是,经过加密的流量在无意间也给网络安全带来了新的隐患。加密网络流量的分析识别可以有效防范恶意流量,对保证网络信息安全和维护网络正常运行具有重要实际意义。提出了一种基于深度学习的加密网络流量识别方法,并进行了实验验证,结果表明,该方法在14类网络应用的加密流量上的识别准确率为96.22%,能够满足实际需求。 展开更多
关键词 网络安全 网络流量识别 深度学习 深度自编码器
下载PDF
基于身份加密体制的数控系统自安全传输方案
16
作者 王斌 计策 +3 位作者 王高祖 杨子怡 刘镡稚 王中华 《信息技术与信息化》 2022年第11期189-193,共5页
数控系统已广泛应用于智能制造领域,针对数控系统的网络攻击时有发生。根据数控系统的安全防护要求,设计一种基于身份的公钥加密体制的自安全传输机制,对企业局域网到生产局域网的数据流转进行安全防护,从而实现对数控系统的机密性和完... 数控系统已广泛应用于智能制造领域,针对数控系统的网络攻击时有发生。根据数控系统的安全防护要求,设计一种基于身份的公钥加密体制的自安全传输机制,对企业局域网到生产局域网的数据流转进行安全防护,从而实现对数控系统的机密性和完整性保护。这种基于身份的公钥加密体制的自安全传输协议,实现了TCP/IP协议栈下无须状态维护的安全传输机制,通信双方可利用对方的公钥(IP地址)和自己的私钥实现会话的认证和加密。并利用OpenSSL和PBC加密函数库实现了网络的安全连接和自安全传输方案。通过数控系统仿真实验结果表明,这种传输方案能有效降低计算成本和通信成本。在提升安全性的同时,提高了易用性,简化了加密传输过程。 展开更多
关键词 自安全传输 数控系统 安全连接 加密算法 自信任安全网络
下载PDF
窃听CSI未知场景下基于可重构智能表面的物理层安全传输方案 被引量:6
17
作者 韩帅 王金明 +2 位作者 孟维晓 徐赛 李静涛 《信号处理》 CSCD 北大核心 2022年第9期1872-1880,共9页
近些年来,人们一直在开发可重构智能表面(Reconfigurable Intelligent Surface,RIS),它是一种由许多无源反射器组成的低成本结构,可以自由地改变每个元素的反射系数,并重新配置无线传输环境以改变入射信号的传播。由于具有若干新型和独... 近些年来,人们一直在开发可重构智能表面(Reconfigurable Intelligent Surface,RIS),它是一种由许多无源反射器组成的低成本结构,可以自由地改变每个元素的反射系数,并重新配置无线传输环境以改变入射信号的传播。由于具有若干新型和独特的优势,RIS应用场景广泛,关于其在物理层安全中应用的研究蓬勃发展。与此同时,物理层安全研究中窃听者的信道状态信息(Channel State Information,CSI)一直是人们讨论的热点,实际通信场景中窃听CSI通常是不易获取或未知的。因此本文考虑了一个更接近现实的情况,即针对窃听CSI未知的场景,考虑存在一个合法接收者以及多个非法窃听者,从功率分配的角度出发,结合波束成形,设计一种多RIS辅助的人工噪声与功率分配方案,通过对基站波束成形矩阵和RIS反射系数的交替优化,并应用二分法,使得在合法接收用户信号质量不变的前提下,降低基站处发送保密信息至合法用户所需的功率,降低其接收信号的信干噪比,进而提高系统的保密容量。同时考虑到了多个RIS协作辅助保密通信不一定最优,并可能增加系统优化的复杂度,设计了多个RIS的选择方案,在保证通信系统保密性的同时,进一步提高了能量效率。通过对所设计算法进行复杂度分析,证明了所设计方案的可行性和有效性。接着对联合波束成形RIS辅助的人工噪声方案进行了仿真分析。最后得出结论,即窃听CSI未知时,通过合理联合优化RIS和基站波束成形进行功率分配,并结合多RIS选择技术,可以降低窃听者处信号质量,同时提高通信系统的能量效率,最终实现保密通信。 展开更多
关键词 物理层安全 可重构智能表面 人工噪声 波束成形 保密容量
下载PDF
一种时效增强的机载网络流量识别方法 被引量:3
18
作者 吕娜 周家欣 +2 位作者 冯煊 陈柯帆 陈旿 《西北工业大学学报》 EI CAS CSCD 北大核心 2020年第2期341-350,共10页
机载网络拓扑动态性强,带宽受限等特点导致其难以为多样化的航空集群作战任务提供可靠的信息交互服务,因此需要对网络中的“大流量对象”进行实时识别,从而优化流量控制,提升网络性能。针对该问题,基于机器学习贝叶斯模型,提出一种时效... 机载网络拓扑动态性强,带宽受限等特点导致其难以为多样化的航空集群作战任务提供可靠的信息交互服务,因此需要对网络中的“大流量对象”进行实时识别,从而优化流量控制,提升网络性能。针对该问题,基于机器学习贝叶斯模型,提出一种时效增强的流量识别方法,首先通过对原始流量数据集进行预处理得到数据流训练子集,并基于贝叶斯网络模型构造子分类器,然后基于多窗口动态贝叶斯网络分类器模型实现大流量对象的早期识别。仿真结果表明,相较于现有的大流识别方法,所提方法可以在保证识别准确性的条件下有效提升识别时效性。 展开更多
关键词 流量识别 机器学习 贝叶斯网络 航空集群 机载网络
下载PDF
基于信息流分析的密码核设计安全验证与漏洞检测 被引量:9
19
作者 马艺新 唐时博 +2 位作者 谭静 李雪霏 胡伟 《西北工业大学学报》 EI CAS CSCD 北大核心 2022年第1期76-83,共8页
密码算法核是保障信息机密性和完整性的关键部件。由于密码算法实现的安全性与算法在数学上的安全性是2个完全不同的问题,密码算法核可能隐含设计缺陷和旁路信道等安全隐患。基于功能验证的安全性分析方法严重依赖于测试向量的质量,覆... 密码算法核是保障信息机密性和完整性的关键部件。由于密码算法实现的安全性与算法在数学上的安全性是2个完全不同的问题,密码算法核可能隐含设计缺陷和旁路信道等安全隐患。基于功能验证的安全性分析方法严重依赖于测试向量的质量,覆盖率低,难以满足密码算法核这一安全关键部件的安全验证需求。从信息流安全的角度研究密码算法核安全验证与漏洞检测方法。该方法能够对密码算法核中全部逻辑信息流进行精确度量,实现对机密性和完整性等安全属性的形式化验证,可通过捕捉有害信息流动来检测密码算法核设计中潜在的安全隐患。实验结果表明信息流安全验证方法对密码算法核中的设计缺陷和旁路信道导致的敏感信息泄漏有很好的检测效果。 展开更多
关键词 信息流分析 安全验证 漏洞检测 密码算法核
下载PDF
基于Yosys的硬件信息流安全验证与漏洞检测 被引量:6
20
作者 陈春雷 王省欣 +2 位作者 谭静 朱嘉诚 胡伟 《计算机应用研究》 CSCD 北大核心 2021年第6期1865-1869,共5页
针对基于功能验证和侧信道分析的硬件安全漏洞检测方法的不足,提出了一种结合Yosys形式化验证能力和门级信息流追踪方法对集成电路设计进行安全验证和漏洞检测的方案。首先,使用Yosys对硬件电路设计进行逻辑综合,生成门级网表。其次,为... 针对基于功能验证和侧信道分析的硬件安全漏洞检测方法的不足,提出了一种结合Yosys形式化验证能力和门级信息流追踪方法对集成电路设计进行安全验证和漏洞检测的方案。首先,使用Yosys对硬件电路设计进行逻辑综合,生成门级网表。其次,为电路设计中各信号的每个比特位添加污染标签,并采用二进制位粒度的污染标签传播策略为基本逻辑单元生成门级信息流模型,进而以此为基本单元构建整个电路的信息流模型。然后,描述电路设计中关键数据的机密性和完整性属性,并将其映射为Yosys可识别的安全约束。最后,结合Yosys和电路的信息流模型对电路设计的安全属性进行验证,安全验证中捕捉到违反安全属性的事件,即表明硬件设计中存在安全漏洞。实验表明,该方法能够准确检测到AES加密电路中植入的一种可满足性无关项木马。实验结果验证了该方法能够在不依赖功能验证和侧信道分析的前提下检测到安全漏洞,因而适用范围更广。 展开更多
关键词 硬件安全 信息流安全 安全验证 漏洞检测 Yosys
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部