期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
网络靶场研究现状与展望
1
作者 邹星 胡宁 +1 位作者 顾钊铨 贾焰 《网络与信息安全学报》 2024年第5期1-22,共22页
当今社会各种网络安全事件不断发生,网络安全研究受到世界各国高度重视。为了更好地支撑网络安全技术研究,避免攻防演练和技术验证对真实的网络和生产环境造成不良影响,网络靶场应运而生。作为一种特殊的测试平台,网络靶场可提供逼真、... 当今社会各种网络安全事件不断发生,网络安全研究受到世界各国高度重视。为了更好地支撑网络安全技术研究,避免攻防演练和技术验证对真实的网络和生产环境造成不良影响,网络靶场应运而生。作为一种特殊的测试平台,网络靶场可提供逼真、可控、灵活的实验环境,能够有效降低研究成本、缩短研究周期、规避研究风险。因此,网络靶场是支持网络空间安全技术研究的重要基础设施和世界各国高度重视的科学实验平台。随着网络靶场基础支撑技术和计算模型的不断演进,网络靶场正面临新的问题与挑战。因此,介绍网络靶场的发展历程、典型分类及技术架构;分析国内外工业界和学术界的研究现状,归纳各国典型靶场的建设情况,梳理靶场关键技术的研究进展;总结网络靶场面临的挑战问题,并展望网络靶场的未来发展趋势,这项工作对国内网络靶场技术研究和网络靶场项目建设具有参考价值。 展开更多
关键词 网络安全 网络靶场 仿真技术 建设框架
下载PDF
图表示学习在网络安全领域的应用研究综述 被引量:1
2
作者 刘亚 林明洁 曲博 《小型微型计算机系统》 CSCD 北大核心 2023年第3期616-628,共13页
近年来,图表示学习由于其能够更全面地捕捉网络数据的特征,在与各种网络异常检测方法结合后能获得更好的检测结果等特点,逐渐引起网络安全领域的关注.为进一步理清使用图表示学习进行网络安全检测相关工作的研究脉络,本文首先研究了图... 近年来,图表示学习由于其能够更全面地捕捉网络数据的特征,在与各种网络异常检测方法结合后能获得更好的检测结果等特点,逐渐引起网络安全领域的关注.为进一步理清使用图表示学习进行网络安全检测相关工作的研究脉络,本文首先研究了图表示学习的定义,并从基于降维、随机游走和深度学习三类分别介绍目前被广泛使用的图表示学习算法;其次,对公开可用的网络安全数据集按照日志和网络流量、可执行文件、社交和交易网络分类,给出其具体的数据内容;再次,总结了近年来将图表示学习方法应用到网络安全领域的研究成果,给出了模型的基本流程和优缺点分析;最后探讨了目前研究的局限性和未来研究的方向. 展开更多
关键词 网络安全 图表示学习 网络异常检测 新技术发展趋势
下载PDF
零知识证明硬件加速研究综述
3
作者 谢明东 郝萌 +2 位作者 杨洪伟 何慧 张伟哲 《信息安全研究》 CSCD 北大核心 2024年第7期594-601,共8页
零知识证明(zeroknowledge proofs,ZKP)是一种允许证明者向验证者证明某一陈述正确性而无需泄露任何其他信息的密码学协议.主要介绍了零知识证明的加速研究,尤其关注了基于二次算术程序(QAP quadratic arithmetic program)和内积证明(in... 零知识证明(zeroknowledge proofs,ZKP)是一种允许证明者向验证者证明某一陈述正确性而无需泄露任何其他信息的密码学协议.主要介绍了零知识证明的加速研究,尤其关注了基于二次算术程序(QAP quadratic arithmetic program)和内积证明(inner product argument,IPA)的ZKP.研究表明,零知识证明的计算效率可以通过硬件加速技术显著提高,包括使用GPU,ASIC,FPGA等.首先介绍了零知识证明的定义与分类及目前零知识证明应用所遇到的困难.其次详细讨论了不同硬件系统的加速方法、实现原理及其相对于传统CPU的性能提升.例如,cuZK和GZKP利用GPU实现了多标量乘法(multiscalar multiplication,MSM)和数论变换(number theoretic transform,NTT),而PipeZK,PipeMSM,BSTMSM则通过ASIC和FPGA加速这些计算过程.此外,也提到了零知识证明在区块链中隐藏交易细节等方面的应用案例,如ZCash的隐秘交易.最后,提出了未来研究的方向,包括加速更多类型的ZKP和将硬件加速应用到实际的应用场景中,以解决效率低下问题,推动零知识证明技术的广泛应用. 展开更多
关键词 零知识证明 硬件加速计算 并行计算 密码学协议 区块链隐私
下载PDF
重构网络空间安全防御模型——SARPPR
4
作者 方滨兴 贾焰 +2 位作者 李爱平 顾钊铨 于晗 《网络空间安全科学学报》 2024年第1期2-12,共11页
新型网络安全威胁层出不穷,建立有效的网络安全防御模型已经成为迫切需求和必然趋势。传统的网络安全防御模型包括PDR(Protection-Detection-Response)、PDRR(Protection-Detection-Response-Recovery)和APPDRR(As-sessment-PolicyProte... 新型网络安全威胁层出不穷,建立有效的网络安全防御模型已经成为迫切需求和必然趋势。传统的网络安全防御模型包括PDR(Protection-Detection-Response)、PDRR(Protection-Detection-Response-Recovery)和APPDRR(As-sessment-PolicyProtection-Detection-Reaction-Restoration)模型等,其中经典的APPDRR模型通过风险分析、安全策略、系统防护、动态检测、应急响应和灾难恢复6个环节来提高网络安全性。随着网络攻防手段的不断发展,APPDRR模型已经不能满足网络安全防御的现实需求。随着网络安全态势分析、主动防御、拟态防御、盾立方等新兴网络安全防御技术的提出与发展,亟须对原来的网络空间安全防御模型进行重构和扩充。针对该问题,对APPDRR模型进行了重构,同时根据防护的实际情况,首次提出了“护卫模式+自卫模式+迭代模式”的SARPPR(Sensing-Assessment-Response-Pol-icy-Protection-Restoration)模型,以涵盖和指导网络空间安全防御的最新技术,应对复杂的网络安全威胁。从重要活动安全保障角度出发,在传统“自卫模式”的基础上,本模型提出了“护卫模式”和“迭代模式”,实现了事前预防、事中应对、事后复盘的全生命周期防御。该模型是首个覆盖防御全生命周期的网络空间安全保障模型,可以应对高隐蔽APT(AdvancedPersistentThreat)等未知网络安全威胁研判,以及现有信息系统内生安全能力建设等难题。该模型已应用于第24届冬季奥林匹克运动会(简称北京冬奥会)、杭州第19届亚洲运动会(简称杭州亚运会)、第31届世界大学生夏季运动会(简称成都大运会)、中国(深圳)国际文化产业博览交易会(简称文博会)、中国进出口商品交易会(简称广交会)等重大活动的网络安全保障,实现了零事故,实践结果验证了模型的有效性。 展开更多
关键词 APPDRR模型 SARPPR模型 护卫模式 自卫模式 迭代模式
下载PDF
网络威胁情报共享与融合技术综述
5
作者 向夏雨 顾钊铨 曾丽仪 《网络空间安全科学学报》 2024年第2期2-17,共16页
随着网络空间新生威胁日趋复杂多变,攻击方式从单一化向协作化、隐蔽化发展,传统被动式网络安全防御体系受到极大挑战,其面临的一个主要难题是信息获取能力的不对称,导致防御方难以及时掌握和检测协作形式的规模化网络攻击。网络威胁情... 随着网络空间新生威胁日趋复杂多变,攻击方式从单一化向协作化、隐蔽化发展,传统被动式网络安全防御体系受到极大挑战,其面临的一个主要难题是信息获取能力的不对称,导致防御方难以及时掌握和检测协作形式的规模化网络攻击。网络威胁情报(Cyber Threat Intelligence,CTI)记录攻击者的行为特征,通过对攻击线索进行关联分析能够有效地检测和研判复杂网络攻击,是主动协同网络安全防御体系的关键。然而,在威胁情报应用过程中需要提高情报共享的安全性和性能,并解决多源情报格式异构和概念冲突等问题,这引起了学术界和产业界的众多关注。深入调研近年来的相关成果,从情报共享和情报融合两个角度整理已有工作并进行总结,最后指出该领域未来的研究方向。通过梳理和分析现有威胁情报共享和融合的研究概况,推进我国威胁情报应用工作的发展,进一步提升网络空间主动协同防御的能力。 展开更多
关键词 网络威胁情报 情报共享 情报融合 区块链 威胁情报本体
下载PDF
基于联盟式区块链的域名系统根区管理体系
6
作者 张宇 冯禹铭 +1 位作者 张伟哲 方滨兴 《信息安全研究》 CSCD 北大核心 2024年第7期602-615,共14页
当前互联网域名系统的中心化根体系伴随着长期的担忧:一方面担忧国家代码顶级域可能由于根权威职能被破坏而失控;另一方面担忧去中心化的根替代方案会导致域名空间分裂.上述担忧的根源在于当前和替代的根区管理在自治化和透明化上不足,... 当前互联网域名系统的中心化根体系伴随着长期的担忧:一方面担忧国家代码顶级域可能由于根权威职能被破坏而失控;另一方面担忧去中心化的根替代方案会导致域名空间分裂.上述担忧的根源在于当前和替代的根区管理在自治化和透明化上不足,导致对当前的根权威或替代方案的不信任.为解决上述问题,提出一种新的域名系统根区管理体系——根共识链,通过增强互信缓解各方担忧.根共识链中多个自治的注册局共同参与根区管理,每个注册局下辖国家代码顶级域和根服务器运营者,共同构建一个基于联盟式区块链的根区管理体系.根共识链在维护统一域名空间和唯一全球根权威的同时,通过根共识链管理者们建立根共同体提高自治性,通过区块链记录和执行各方协议以及根区操作提高透明性.基于现网科研测试床的实验结果表明,根共识链能够有效应对上述担忧,具有良好的可行性与实用性. 展开更多
关键词 域名系统 根服务器 根区管理 联盟式区块链 注册局
下载PDF
隐私计算环境下深度学习的GPU加速技术综述
7
作者 秦智翔 杨洪伟 +2 位作者 郝萌 何慧 张伟哲 《信息安全研究》 CSCD 北大核心 2024年第7期586-593,共8页
随着深度学习技术的不断发展,神经网络模型的训练时间越来越长,使用GPU计算对神经网络训练进行加速便成为一项关键技术.此外,数据隐私的重要性也推动了隐私计算技术的发展.首先介绍了深度学习、GPU计算的概念以及安全多方计算、同态加密... 随着深度学习技术的不断发展,神经网络模型的训练时间越来越长,使用GPU计算对神经网络训练进行加速便成为一项关键技术.此外,数据隐私的重要性也推动了隐私计算技术的发展.首先介绍了深度学习、GPU计算的概念以及安全多方计算、同态加密2种隐私计算技术,而后探讨了明文环境与隐私计算环境下深度学习的GPU加速技术.在明文环境下,介绍了数据并行和模型并行2种基本的深度学习并行训练模式,分析了重计算和显存交换2种不同的内存优化技术,并介绍了分布式神经网络训练过程中的梯度压缩技术.介绍了在隐私计算环境下安全多方计算和同态加密2种不同隐私计算场景下的深度学习GPU加速技术.简要分析了2种环境下GPU加速深度学习方法的异同. 展开更多
关键词 深度学习 GPU计算 隐私计算 安全多方计算 同态加密
下载PDF
基于不可信服务器的差分隐私混合推荐算法
8
作者 杨昌松 唐紫薇 +1 位作者 丁勇 梁海 《计算机仿真》 2024年第3期182-187,共6页
大多数现有的隐私保护推荐算法是针对显式反馈行为数据的单一推荐算法,且仅适用于可信服务器场景。针对以上不足,提出了一个新的隐私保护推荐系统框架。框架利用用户隐式反馈行为数据,在客户端考虑数值敏感度和数据分布不同,使用LCF-VDP... 大多数现有的隐私保护推荐算法是针对显式反馈行为数据的单一推荐算法,且仅适用于可信服务器场景。针对以上不足,提出了一个新的隐私保护推荐系统框架。框架利用用户隐式反馈行为数据,在客户端考虑数值敏感度和数据分布不同,使用LCF-VDP(local collaborative filtering-value differential privacy)机制扰动原始数据并上传到服务器;服务器混合两种算法的相似度,最终选择topk混合相似度发送给每个用户设备,在每个用户设备中进行预测评分计算并推荐。仿真结果表明,提出的方法可以根据不同的需求来选择合适的参数,以达到最佳推荐效果,且LCF-VDP在各种隐私预算下比传统的扰动机制效用更好。 展开更多
关键词 差分隐私 推荐算法 不可信服务器 隐私计算
下载PDF
基于IPv6网络的移动目标防御与访问控制融合防护方法 被引量:11
9
作者 李振宇 丁勇 +1 位作者 袁方 张昆 《计算机研究与发展》 EI CSCD 北大核心 2022年第5期1105-1119,共15页
随着5G技术的兴起,当前已有许多工业互联网设备部署在5G网络中.然而,互联网充满着各种网络攻击,需要使用更新的安全防护技术对工业互联网的设备进行防护.因此,针对当前5G网络已大量使用互联网协议第6版(Internet Protocol version 6,IP... 随着5G技术的兴起,当前已有许多工业互联网设备部署在5G网络中.然而,互联网充满着各种网络攻击,需要使用更新的安全防护技术对工业互联网的设备进行防护.因此,针对当前5G网络已大量使用互联网协议第6版(Internet Protocol version 6,IPv6)的现状,提出基于IPv6的移动目标防御与访问控制方法.首先,提出兼容IPv6互联网传输的随机地址生成机制、支持两端时差冗余的随机地址机制以及支持多线程的无锁随机IP地址选取机制,以辅助移动目标防御所需的随机IP地址生成,并致力于提升基于软件定义网络技术的移动目标处理器性能和稳定性.其次,提出通过移动目标处理器对原始数据包进行随机地址替换的方法,以实现随机地址在标准互联网中传输,随后结合访问控制技术,进而保护工业互联网设备不受外部设备干扰和攻击.最后,通过一系列实验证明提出的移动目标防御与访问控制技术对原始网络影响较小,并且安全性极高,具备实际落地应用的前提条件. 展开更多
关键词 移动目标防御 访问控制 IPV6 软件定义网络 工业互联网
下载PDF
自主软硬件生态的建设模式研究 被引量:1
10
作者 冯丹 王卓耀 +1 位作者 陈红 郭长国 《电子技术应用》 2022年第7期140-144,共5页
近年来中国自主软硬件联合生态发展迅速。软硬件生态的建立包括底层硬件和操作系统构成的基础设施,丰富的通用工具软件,大量的中间件、应用,以及众多的开发者。为了解决自主软硬件生态的健康发展问题,了解生态的发展情况并研究其建设模... 近年来中国自主软硬件联合生态发展迅速。软硬件生态的建立包括底层硬件和操作系统构成的基础设施,丰富的通用工具软件,大量的中间件、应用,以及众多的开发者。为了解决自主软硬件生态的健康发展问题,了解生态的发展情况并研究其建设模式很有必要。创新地将我国当前自主软硬件生态的建设情况归纳出三种模式,即产品模式、集团攻关模式和服务模式。通过结合自主软硬件生态中的适配产品数据和开发者行为数据,阐述了三种建设模式的特点和差异,为我国IT产业成功建设自主软硬件生态提供经验参考与决策支持。 展开更多
关键词 自主 基础软硬件 生态建设模式 数据处理
下载PDF
服务型自主创新生态的价值及产业趋势研究
11
作者 张晓梨 冯丹 +1 位作者 王卓耀 郭长国 《电子技术应用》 2022年第12期40-46,共7页
近年来中国自主软硬件生态发展迅速,然而自主技术体系依旧存在资源稀缺、技术服务获取难度大、成本高等痛点。为此,鹏城实验室提出了基于开源开放的模式发展服务型自主生态,搭建了鹏城生态开发者云平台,无偿为开发者提供一体化的自主软... 近年来中国自主软硬件生态发展迅速,然而自主技术体系依旧存在资源稀缺、技术服务获取难度大、成本高等痛点。为此,鹏城实验室提出了基于开源开放的模式发展服务型自主生态,搭建了鹏城生态开发者云平台,无偿为开发者提供一体化的自主软硬件技术栈和服务。介绍了鹏城生态开发者云平台过去三年的建设成果和服务情况。基于开发者云用户对计算资源的使用数据,计算了开发者云产生的综合经济效益。通过对开发者云用户行为数据的分析,找出了自主产业的三个发展趋势,为自主软硬件生态的发展研究提供了新视角、新思路和新方法。 展开更多
关键词 自主生态 开源软件 产业趋势 软硬件环境
下载PDF
基于深度学习的情感对话响应综述 被引量:3
12
作者 杨州 陈志豪 +2 位作者 蔡铁城 王宇峰 廖祥文 《计算机学报》 EI CAS CSCD 北大核心 2023年第12期2489-2519,共31页
人机对话作为人工智能的重要领域,以其方便快捷的交互特点广泛应用于任务型和闲聊型机器人等诸多商业场景,并被视为新一代人机交互的主要形式.但情绪感知与表达能力的缺乏致使人机对话技术在复杂交互场景中难以满足人们对情感交流的强... 人机对话作为人工智能的重要领域,以其方便快捷的交互特点广泛应用于任务型和闲聊型机器人等诸多商业场景,并被视为新一代人机交互的主要形式.但情绪感知与表达能力的缺乏致使人机对话技术在复杂交互场景中难以满足人们对情感交流的强烈需求.为弥补人机对话技术中情感智能的缺失,基于深度学习的情感对话响应任务被提出且已发展为对话领域中一个重要的研究方向.本文首先回顾了基于深度学习的情感对话响应任务的发展历程,其次按照任务将情感对话响应分为可控情感对话生成、共情对话响应、情绪支持、多模态情感对话生成、新任务五类.随后本文也按照常用的结构将模型进行了归类与分析,以求更细致地阐述各种结构在情感对话响应任务中的具体用法,之后介绍了常用数据与评测指标.最后本文也对模型进行了总结,并在此基础上进一步展望了该任务未来的发展方向. 展开更多
关键词 情感计算 情感分析 对话系统 文本生成 自然语言处理 深度学习
下载PDF
工业控制系统关键组件安全风险综述 被引量:8
13
作者 唐士杰 袁方 +2 位作者 李俊 丁勇 王会勇 《网络与信息安全学报》 2022年第3期1-17,共17页
随着现代信息技术与通信技术的快速发展,工业控制(简称“工控”)系统已经成为国家关键基础设施的重要组成部分,其安全性关系到国家的战略安全和社会稳定。现代工控系统与互联网越来越紧密的联系,一方面促进了工控技术的快速进步,另一方... 随着现代信息技术与通信技术的快速发展,工业控制(简称“工控”)系统已经成为国家关键基础设施的重要组成部分,其安全性关系到国家的战略安全和社会稳定。现代工控系统与互联网越来越紧密的联系,一方面促进了工控技术的快速进步,另一方面为其带来了巨大安全问题。自“震网”病毒事件之后,针对工控系统的攻击事件频发,给全球生产企业造成了巨大经济损失,甚至对很多国家和地区的社会稳定与安全造成重大影响,引起人们对工控系统安全的极大关注。现代工控系统中自动化设备品类和专有协议种类繁多、数据流复杂且发展迅速等,导致对工控关键组件安全的综述难度很大,现有与此相关的综述性文献较少,且大多较为陈旧、论述不全面。针对上述问题,介绍了当前工控系统的主流体系结构和相关组件。阐述并分析了关键工控组件中存在的安全漏洞及潜在的威胁,并重点针对数据采集与监视控制(SCADA)中的控制中心、可编程逻辑控制器、现场设备的攻击方法进行归纳、总结,对近几年文献中实施攻击的前提条件、攻击的对象、攻击的实施步骤及其危害性进行了归纳与分析,并从可用性、完整性和机密性的角度对针对工控网络的攻击进行了分类。给出了针对工控系统攻击的可能发展趋势。 展开更多
关键词 工控系统 数据采集与监视控制 可编程逻辑控制器 攻击趋势
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部