期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
区块链交易安全问题研究 被引量:12
1
作者 孙国梓 李芝 +2 位作者 肖荣宇 杨嘉乐 王晓晨 《南京邮电大学学报(自然科学版)》 北大核心 2021年第2期36-48,共13页
区块链技术提出了去中心化的分布式账本,改变了原有的交易模式。然而新模式的出现和发展带来了许多交易安全问题,严重威胁用户资产安全。首先对区块链交易进行简要概述,再重点研究分析区块链交易的安全问题,包括攻击、骗局、账户行为、... 区块链技术提出了去中心化的分布式账本,改变了原有的交易模式。然而新模式的出现和发展带来了许多交易安全问题,严重威胁用户资产安全。首先对区块链交易进行简要概述,再重点研究分析区块链交易的安全问题,包括攻击、骗局、账户行为、私钥泄露和智能合约漏洞等,接着,从交易记录异常检测、地址异常检测、智能合约检测、行为异常检测以及智能合约漏洞检测工具5个方面叙述区块链交易安全检测的方法,最后对区块链交易安全的发展进行了展望。 展开更多
关键词 区块链交易 加密货币 安全威胁 安全检测
下载PDF
移动智能终端安全威胁及应对措施 被引量:6
2
作者 潘娟 袁广翔 《移动通信》 2015年第5期21-25,共5页
对智能终端的应用现状和发展趋势进行总结,分析移动智能终端面临的安全威胁,从智能终端安全标准研制、应用软件管理、智能终端安全评测和行业协作等方面提出了相关措施建议。
关键词 智能终端 安全威胁 安全检测
下载PDF
基于LSTM网络的车载CAN总线异常检测研究 被引量:6
3
作者 安童乐 王春东 杨成 《天津理工大学学报》 2020年第3期6-10,共5页
随着智能网联汽车的发展,对车载网络的安全研究逐渐成为热点. CAN(控制器局域网络)是目前应用最为广泛的车载网络总线,其安全问题已成为智能网联汽车发展过程中最需要解决的问题.本文针对目前智能网联汽车中采用的车载CAN总线网络,对其... 随着智能网联汽车的发展,对车载网络的安全研究逐渐成为热点. CAN(控制器局域网络)是目前应用最为广泛的车载网络总线,其安全问题已成为智能网联汽车发展过程中最需要解决的问题.本文针对目前智能网联汽车中采用的车载CAN总线网络,对其通信特性和存在的安全问题进行深入的分析和解剖,首先总结归纳了CAN总线协议特性和和面临的安全威胁;然后提出了基于LSTM(长短期记忆)网络的车载CAN总线异常检测模型.通过实验结果表明,此方法可以有效检测重放攻击和帧伪造. 展开更多
关键词 车载CAN总线 安全威胁 异常检测 LSTM网络
下载PDF
基于XGBoost算法的内部网络安全威胁检测方法 被引量:1
4
作者 丁梓轩 陈国 《吉林大学学报(信息科学版)》 CAS 2024年第2期366-371,共6页
针对内部网络安全威胁节点成因多、特征难捕捉问题,提出一种基于XGBoost算法的内部网络安全威胁检测方法。以内部网络社区间的状态差异作为指标,计算不同社区类型内节点的边权重,查找与目标值存在关联性的节点。经多次分配提取特征值,... 针对内部网络安全威胁节点成因多、特征难捕捉问题,提出一种基于XGBoost算法的内部网络安全威胁检测方法。以内部网络社区间的状态差异作为指标,计算不同社区类型内节点的边权重,查找与目标值存在关联性的节点。经多次分配提取特征值,将其作为初始值输入XGBoost决策树中,构建威胁性特征目标函数,求解每个节点对应的泰勒系数,实现内部网络安全威胁检测。实验结果表明,所提方法特征提取精准度高,在多种网络攻击条件下均能实现精准检测。 展开更多
关键词 XGBoost算法 安全威胁检测 目标函数 泰勒系数 网络社区
下载PDF
分布式电力交易系统安全威胁与检测
5
作者 李达 马军伟 +2 位作者 郭庆雷 柏德胜 徐若然 《计算机应用》 CSCD 北大核心 2024年第S01期112-117,共6页
随着电力系统网络化改革的逐步深入,融合“互联网+用户深度参与”的电力市场交易多元化新模式受到广泛关注。作为典型的应用案例,基于区块链的分布式电力交易系统由于可为多方电力交易参与方提供可靠的电力消纳能力,显示出巨大的应用潜... 随着电力系统网络化改革的逐步深入,融合“互联网+用户深度参与”的电力市场交易多元化新模式受到广泛关注。作为典型的应用案例,基于区块链的分布式电力交易系统由于可为多方电力交易参与方提供可靠的电力消纳能力,显示出巨大的应用潜力。然而,当前对分布式电力交易系统自身的安全性讨论较少,导致节点间可能存在的恶意行为及其安全威胁难以被清晰地描述,相关安全检测方案难以实施,从而为系统运行的稳定性遗留了安全隐患。为此,分析分布式电力交易系统面临的安全威胁,并在此基础上设计了基于深度学习的安全威胁检测方案。首先,设计面向区块链节点的全量流量数据采汇方法,并清洗冗余数据;其次,设计了基于长短期记忆网络和自动编码器技术融合的特征数据训练方案,以实现对特征化节点安全状态数据的高效学习和异常检测。在国家电网示范性区块链平台上展开实验评估,实验结果表明,所提方案具备良好的检测能力和较低的性能开销,适用于提升分布式电力交易系统的安全性。 展开更多
关键词 区块链 分布式电力交易系统 安全威胁 安全检测 深度学习
下载PDF
移动网络未知访问源安全性远程预警方法仿真
6
作者 沈越欣 尹晓宇 +1 位作者 张敏 许静萱 《现代电子技术》 北大核心 2024年第12期69-73,共5页
未知访问源以匿名方式进行攻击或入侵是一种具有匿名性和变化性特点的攻击手段,其多样化和复杂性使得准确识别攻击者的来源变得困难,增加了预警的难度。为此,提出一种移动网络未知访问源安全性远程预警方法。构建平均功率谱密度函数,结... 未知访问源以匿名方式进行攻击或入侵是一种具有匿名性和变化性特点的攻击手段,其多样化和复杂性使得准确识别攻击者的来源变得困难,增加了预警的难度。为此,提出一种移动网络未知访问源安全性远程预警方法。构建平均功率谱密度函数,结合不同特征构建访问行为特征向量,利用半监督支持向量机识别访问行为,利用二阶时域分布检测方法得到特征重组后的信号;其次,引入随机森林算法检测恶意访问行为,计算具体恶意访问行为风险发生概率,依据风险等级实现未知访问源安全性远程预警。实验结果表明,所提方法的整体漏警率最高仅为2%,误警率均在1%以下,且内存开销接近内存阈值。 展开更多
关键词 移动网络 未知访问源 安全威胁识别 远程预警 访问行为检测 半监督支持向量机
下载PDF
基于半监督联邦学习的分布式电源调控安全威胁协同检测
7
作者 陈明亮 卢志学 +3 位作者 谢国强 余滢婷 李媛 李元诚 《电力系统自动化》 EI CSCD 北大核心 2024年第22期199-209,共11页
针对现有分布式电源调控系统安全威胁检测存在的检测精度不高、通信效率低等突出问题,以及由于数据手工标注的高成本、低效率等客观原因和模型自动伪标注不可信导致的数据利用不充分问题,提出了一种基于半监督联邦学习(SSFL)的安全威胁... 针对现有分布式电源调控系统安全威胁检测存在的检测精度不高、通信效率低等突出问题,以及由于数据手工标注的高成本、低效率等客观原因和模型自动伪标注不可信导致的数据利用不充分问题,提出了一种基于半监督联邦学习(SSFL)的安全威胁分布式协同检测方法,在云端和边缘设备之间进行协同训练,并通过未标记数据进行模型自我学习和优化,从而更好适应分布式电源调控系统的安全威胁环境。首先,采用改进Transformer模型有效捕获安全威胁。其次,考虑到分布式电源调控系统的数据具有跨设备、跨区域的特点,引入联邦学习确保本地数据隐私安全。然后,针对未标记数据问题,通过云边协同训练获得全局模型并进行伪标记,设计一致性正则化与信息熵正则的损失函数以保证伪标记的可信度。最后,设计动态加权聚合方法优化参数更新和模型训练。在密西西比大学电力系统数据集上进行仿真实验,实验结果表明,与FedAvg-FixMatch方法和FedMatch方法相比,检测准确率分别提升了8%和4%,且类别召回率和精确率均有提高,显著减少了18%~28%的通信开销,表明了所提方法在分布式电源调控系统安全威胁检测中的有效性和实用性。 展开更多
关键词 分布式电源 调控 半监督联邦学习 安全威胁 云边协同 协同检测
下载PDF
车载智能终端安全威胁及应对措施分析 被引量:2
8
作者 翟世俊 姚一楠 《互联网天地》 2015年第11期17-21,共5页
首先对车载智能终端的应用现状和发展趋势进行总结,然后分析了车载智能终端面临的安全威胁,最后从车载智能终端的安全研究、标准制定和安全评测等方面提出了相关措施建议。
关键词 车载智能终端 安全威胁 安全检测
原文传递
基于模糊匹配的无线通信网络传输节点安全威胁检测技术 被引量:1
9
作者 兰进丰 李芊 《信息与电脑》 2023年第14期213-215,共3页
为提升节点安全威胁检测的准确率,提出基于模糊匹配的无线通信网络传输节点安全威胁检测技术。首先,采用并行部署方法部署安全威胁检测传感器,初步捕获并记录无线通信网络传输节点安全威胁;其次,建立无线通信网络传输节点安全威胁模型,... 为提升节点安全威胁检测的准确率,提出基于模糊匹配的无线通信网络传输节点安全威胁检测技术。首先,采用并行部署方法部署安全威胁检测传感器,初步捕获并记录无线通信网络传输节点安全威胁;其次,建立无线通信网络传输节点安全威胁模型,描述无线通信传输网络节点安全威胁各项信息;最后,利用模糊匹配量化评估网络传输节点状态,计算节点安全威胁值,进而检测节点安全威胁。实验结果表明,该技术的检测准确率得到了显著提高,均在98%以上,可行性较高。 展开更多
关键词 模糊匹配 无线通信网络 传输节点 安全威胁检测
下载PDF
基于物联网流量指纹的安全威胁轻量级检测方法 被引量:1
10
作者 赵研 《移动通信》 2021年第3期62-66,共5页
针对传统物联网深度包流量检测效率过低问题,提出一种基于物联网流量指纹的安全威胁轻量级检测方法。首先采用数据重构的方法获取流量时空数据,然后采用深度学习的方法提取流量数据时空特征(即流量数据指纹),最后采用基于蚁群算法优化... 针对传统物联网深度包流量检测效率过低问题,提出一种基于物联网流量指纹的安全威胁轻量级检测方法。首先采用数据重构的方法获取流量时空数据,然后采用深度学习的方法提取流量数据时空特征(即流量数据指纹),最后采用基于蚁群算法优化的BP神经网络进行流量异常检测和识别。实验证明,使用该算法进行流量异常检测能够避免检测模型陷入局部最优,能够显著提高物联网威胁检测精度。 展开更多
关键词 安全威胁 轻量级检测 流量指纹 蚁群算法 BP神经网络
下载PDF
可信生态对用户数据安全保护研究
11
作者 陈婉莹 翟世俊 王艳红 《互联网天地》 2016年第8期23-26,共4页
对移动互联网用户数据的发展现状进行总结,分析了移动互联网用户数据面临的安全威胁,从移动互联网用户数据的安全研究、法规、标准制定及安全评测等方面提出了相关措施建议。
关键词 移动互联网 用户数据 安全威胁 安全检测
原文传递
一种面向Android应用第三方库的安全性分析框架 被引量:1
12
作者 周敏 周安民 贾鹏 《计算机应用研究》 CSCD 北大核心 2018年第8期2417-2420,共4页
针对目前Android应用第三方库增大了应用程序攻击面的现状,随机选取国内5大知名官方市场上的305个应用进行了安全性分析研究,设计了Android第三方库安全性分析系统。该系统先进行第三方库的检测,细粒度识别出Android应用中的第三方库,... 针对目前Android应用第三方库增大了应用程序攻击面的现状,随机选取国内5大知名官方市场上的305个应用进行了安全性分析研究,设计了Android第三方库安全性分析系统。该系统先进行第三方库的检测,细粒度识别出Android应用中的第三方库,再通过逆向工程技术静态分析apk文件,同时在Android模拟器中安装运行apk并监控其相关行为,从而检测出第三方库带来的安全威胁。分析结果显示,相对于当下的移动漏洞扫描平台不能很好对地第三方库进行安全检测的不足,该系统能够有效地检测应用中第三方库的漏洞,具有一定的实用性。 展开更多
关键词 安卓 第三方库 安全威胁 漏洞检测 逆向工程
下载PDF
基于运行时验证的无人飞行系统安全威胁检测方法 被引量:2
13
作者 杨栋 史浩 +2 位作者 董威 刘宗林 周戈 《软件学报》 EI CSCD 北大核心 2018年第5期1360-1378,共19页
无人飞行系统(unmanned aerial system,简称UAS)的软、硬件存在缺陷以及遇到外部恶意攻击,会给UAS的安全性带来极大的威胁.由于UAS的运行环境复杂多变,很多因素在开发过程中难以准确预测,因此,研究有效的运行时安全保证机制具有重要意义... 无人飞行系统(unmanned aerial system,简称UAS)的软、硬件存在缺陷以及遇到外部恶意攻击,会给UAS的安全性带来极大的威胁.由于UAS的运行环境复杂多变,很多因素在开发过程中难以准确预测,因此,研究有效的运行时安全保证机制具有重要意义.提出了一种基于运行时验证的UAS安全威胁检测方法.首先,对UAS可能遇到的多种安全威胁进行分析,并采用离散时间时序逻辑进行描述,提出相应的UAS-DL语言描述安全监控规约;然后,基于交错自动机提出了自动生成安全威胁监控器的算法,并利用参数化方法实现对多UAS的安全监控.为了提高检测的准确性,进一步研究了将运行时验证和贝叶斯网络推断相结合的方法.采用实际的UAS开发仿真平台Ardupilot进行了实验,并设计了将监控器独立部署在FPGA硬件上的方法,以避免对UAS计算资源的过多占用.实验结果表明,上述方法能够有效地检测UAS的安全威胁. 展开更多
关键词 无人飞行系统 安全威胁检测 运行时验证
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部