期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
结合报文负载与流指纹特征的恶意流量检测 被引量:14
1
作者 胡斌 周志洪 +1 位作者 姚立红 李建华 《计算机工程》 CAS CSCD 北大核心 2020年第11期157-163,共7页
SSL/TLS协议的恶意流量检测数据集来源单一,而传统检测方法通常将网络流量的五元组特征作为主要分类特征,但其在复杂网络环境下对于恶意流量的检测准确率较低。为此,提出一种改进的加密恶意流量检测方法。采用数据预处理方式将加密恶意... SSL/TLS协议的恶意流量检测数据集来源单一,而传统检测方法通常将网络流量的五元组特征作为主要分类特征,但其在复杂网络环境下对于恶意流量的检测准确率较低。为此,提出一种改进的加密恶意流量检测方法。采用数据预处理方式将加密恶意流量划分为报文负载和流指纹两个特征维度,在规避五元组信息的情况下根据报文负载和流指纹特征描述网络流量的位置分布,并通过逻辑回归模型实现加密恶意流量检测。实验结果表明,在不依赖五元组特征的条件下,该方法对复杂网络环境下SSL/TLS协议加密恶意流量的检测准确率达到97.60%,相比使用五元组与报文负载特征的传统检测方法约提升36.05%。 展开更多
关键词 SSL/TLS协议 恶意流量检测 五元组特征 逻辑回归模型 僵尸网络 报文负载特征 流指纹特征
下载PDF
5G网络中D2D通信模式选择和资源优化算法 被引量:12
2
作者 林淑君 唐俊华 《通信技术》 2016年第1期56-61,共6页
Device-to-Device(D2D)通信是下一代(5G)移动网络的重要组成部分。根据D2D用户在不同通信方式中的信道质量差异,以最大化系统吞吐量为目标,通过求解非线性模型,提出了两种资源分配算法。其中最优资源算法能够得到理论上的全局最优解,而... Device-to-Device(D2D)通信是下一代(5G)移动网络的重要组成部分。根据D2D用户在不同通信方式中的信道质量差异,以最大化系统吞吐量为目标,通过求解非线性模型,提出了两种资源分配算法。其中最优资源算法能够得到理论上的全局最优解,而次优资源分配算法作为前者的补充,可以在系统结构过于复杂时,为减少成本,提高效率而使用。实验表明,两种分配算法的性能十分接近,且远远高于随机分配算法。 展开更多
关键词 LTE网络 D2D技术 资源分配 信道质量
下载PDF
人工智能对抗攻击研究综述 被引量:12
3
作者 易平 王科迪 +3 位作者 黄程 顾双驰 邹福泰 李建华 《上海交通大学学报》 EI CAS CSCD 北大核心 2018年第10期1298-1306,共9页
随着人工智能的广泛应用,人工智能安全也开始引起人们的关注,其中人工智能对抗攻击已经成为人工智能安全研究热点.为此,介绍了对抗攻击的概念和产生对抗样本的原因,主要因为模型判断边界与真实系统边界的不一致导致对抗空间的存在;论述... 随着人工智能的广泛应用,人工智能安全也开始引起人们的关注,其中人工智能对抗攻击已经成为人工智能安全研究热点.为此,介绍了对抗攻击的概念和产生对抗样本的原因,主要因为模型判断边界与真实系统边界的不一致导致对抗空间的存在;论述了几种经典生成对抗样本的方法,包括快速梯度和雅克比映射攻击,对抗攻击的主要思路是寻找模型梯度变化最快方向,按这个方向加入扰动从而导致模型误判;论述了检测对抗攻击的方法和对抗攻击的防御方法,并提出未来的一些研究方向. 展开更多
关键词 人工智能 人工智能安全 深度学习 对抗攻击 对抗学习
下载PDF
轻量级密码Pyjamask和SUNDAE-GIFT的不可能统计故障分析
4
作者 李玮 高建宁 +2 位作者 谷大武 秦梦洋 刘源 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期1010-1029,共20页
Pyjamask密码是2020年由Goudarzi等学者在国际对称密码学期刊中提出的密码算法,同时也是国际轻量级密码竞赛第二轮候选算法,旨在保护物联网中传感器、智能芯片和嵌入式设备的数据安全.本文结合Pyjamask密码的设计结构和实现特点,基于不... Pyjamask密码是2020年由Goudarzi等学者在国际对称密码学期刊中提出的密码算法,同时也是国际轻量级密码竞赛第二轮候选算法,旨在保护物联网中传感器、智能芯片和嵌入式设备的数据安全.本文结合Pyjamask密码的设计结构和实现特点,基于不可能关系策略和统计分析,提出适用于在唯密文环境下的不可能统计故障分析方法,并设计了 Wasserstein距离-汉明重量和Wasserstein距离-极大似然估计区分器.该分析方法分别仅需1024和1120个随机故障密文,即可在59.84ms和140.16ms内破译Pyjamask密码全部版本的128比特主密钥.并且,该方法和区分器均可用于认证加密算法SUNDAE-GIFT的分析中.不可能统计故障分析的攻击速度快,并且实现代价低,为轻量级密码的实现安全研究提供了有价值的参考. 展开更多
关键词 轻量级密码 Pyjamask SUNDAE-GIFT 故障分析 不可能关系 密码分析
下载PDF
基于VLC域的H.264/AVC视频流内容级认证水印算法 被引量:5
5
作者 林志高 孙锬锋 蒋兴浩 《上海交通大学学报》 EI CAS CSCD 北大核心 2011年第10期1531-1535,共5页
针对低比特率的H.264/AVC(Advanced Video Coding)视频流,提出一种新颖的基于VLC(Variable-Length Coding)域的内容级的半脆弱水印认证算法.利用视频VLC域中I宏块的预测方式、CBP(Coded Block Pattern)块编码模式,自适应选取提取特征码... 针对低比特率的H.264/AVC(Advanced Video Coding)视频流,提出一种新颖的基于VLC(Variable-Length Coding)域的内容级的半脆弱水印认证算法.利用视频VLC域中I宏块的预测方式、CBP(Coded Block Pattern)块编码模式,自适应选取提取特征码的宏块,并根据子宏块上量化后系数的低频能量之间的关系,构建基于宏块级别的内容特征码;鉴于子宏块中拖尾系数的特点,通过修改拖尾系数的编码方式实现半脆弱认证水印的嵌入.实验证明,该算法能保持特征码嵌入前后视频良好的不可感知性以及视频流码率的基本恒定;能有效提高视频水印嵌入容量;可有效实现针对视频内容篡改的宏块级别的检测和定位.该算法可应用于视频内容鉴定,版权保护等领域. 展开更多
关键词 视频水印 内容认证 变长编码域 半脆弱水印
下载PDF
个人信息保护的权利基础探析 被引量:1
6
作者 秦倩 《重庆大学学报(社会科学版)》 北大核心 2023年第4期203-215,共13页
个人信息保护本质在于践行公平信息实践原则,秉承利益衡量理论,贯彻保护利用并举。比较国际社会的立法模式,欧美趋同于“积极确权+行为规范”的保护模式。中国单一的“行为规范”模式暴露出权利基础缺位的制度性弊端。继《民法总则》后... 个人信息保护本质在于践行公平信息实践原则,秉承利益衡量理论,贯彻保护利用并举。比较国际社会的立法模式,欧美趋同于“积极确权+行为规范”的保护模式。中国单一的“行为规范”模式暴露出权利基础缺位的制度性弊端。继《民法总则》后,《民法典》“隐私权与个人信息保护”专章未完成个人信息权的续造。《个人信息保护法》出台后,“根据宪法,制定本法”的表述使个人信息保护的宪法位阶明确。国家尊重和保障人权,公民的人格尊严不受侵犯,公民的通信自由和通信秘密受法律的保护,为基本权利范畴的个人信息保护提供了宪法规范基础。在确立个人信息保护基本权利的概念表达时,应与权利内涵保持一致。数字时代的个人信息保护除应延续传统立法所强调的侵害防御机制外,更应关注个人信息的积极利用,以及基于人格自由发展所要求的对个人信息财产性利益的保护。那么,采用“个人信息权”的概念表述,确认个人信息之于个人利益的实质价值,赋予个人对其个人信息享有完整权利形态,内含个人信息受法律保护的基本要求,也为权利内容的细化留有空间。如此,可在宪法“个人信息权”的统合下,以人格尊严及其自由发展为核心,通过发挥基本权利的主观防御权功能与客观价值秩序功能,在公、私法领域实践国家保护义务,分别形成私法上以客体支配导向,保障个人信息自决的具体人格权,与公法上以行为规制导向,保障个人实质参与的程序性权利集合。而作为基本权利的个人信息权唯有落实到个人可具体主张法律保护与救济的民事权利时才有赋权之意义。基于此,检视《民法典》中个人信息所属的“民事权益”已具备升级为“民事权利”的充分条件。区别于一般人格权、隐私权等属性,个人信息权在我国民事权利体系中可确定为具体人� 展开更多
关键词 个人信息 权益层级 权利属性 个人信息权 具体人格权
下载PDF
基于统计噪声水平分析的图像拼接检测 被引量:5
7
作者 熊士婷 张玉金 +1 位作者 吴飞 刘婷婷 《光电子.激光》 EI CAS CSCD 北大核心 2020年第2期214-221,共8页
图像拼接是最常用的图像篡改操作之一,针对篡改图像噪声水平不一致性的现象,本文提出了一种基于统计噪声水平分析的图像拼接检测方法。首先,将检测图像分割成大小相同的非重叠图像块,然后,利用一种非参数估计算法来估计每个图像块的噪声... 图像拼接是最常用的图像篡改操作之一,针对篡改图像噪声水平不一致性的现象,本文提出了一种基于统计噪声水平分析的图像拼接检测方法。首先,将检测图像分割成大小相同的非重叠图像块,然后,利用一种非参数估计算法来估计每个图像块的噪声值,并且采取聚类法对图像块的噪声值进行聚类,聚类结果分为可疑部分和非可疑部分两大类。最后,通过一个由粗到细的两阶段策略对篡改区域进行定位。哥伦比亚未压缩图像拼接检测评估图像库的实验结果表明,本文方法能够准确地估计图像块的噪声和定位出拼接区域,性能优于现有方法。 展开更多
关键词 图像取证 篡改探测 噪声水平估计 拼接定位 聚类
原文传递
轻量级密码算法TWINE的唯密文故障分析 被引量:4
8
作者 李玮 汪梦林 +3 位作者 谷大武 李嘉耀 蔡天培 徐光伟 《通信学报》 EI CSCD 北大核心 2021年第3期135-149,共15页
研究了唯密文攻击下TWINE密码的安全性,即在唯密文故障攻击下,利用SEI、MLE、HW、GF、GF-SEI、GF-MLE、Parzen-HW、MLE-HE、HW-HE和HW-MLE-HE等一系列区分器进行分析,能够以至少99%的成功概率恢复TWINE密码的主密钥。仿真实验表明,所提... 研究了唯密文攻击下TWINE密码的安全性,即在唯密文故障攻击下,利用SEI、MLE、HW、GF、GF-SEI、GF-MLE、Parzen-HW、MLE-HE、HW-HE和HW-MLE-HE等一系列区分器进行分析,能够以至少99%的成功概率恢复TWINE密码的主密钥。仿真实验表明,所提新型区分器MLE-HE、HW-HE和HW-MLE-HE可以有效地减少故障数并提高攻击效率。研究结果为分析物联网中轻量级密码算法的安全性提供了重要参考。 展开更多
关键词 轻量级密码 TWINE 唯密文故障分析 物联网
下载PDF
视频帧内运动目标复制-粘贴篡改检测算法 被引量:4
9
作者 张璐波 孙锬锋 蒋兴浩 《上海交通大学学报》 EI CAS CSCD 北大核心 2015年第2期196-201,208,共7页
提出了一种基于Lucas_Kanade(LK)光流及运动目标预检机制的视频帧内运动目标复制-粘贴篡改检测算法.该算法分为运动目标检测与跟踪、运动序列筛选和空间域匹配3个阶段.运动目标检测与跟踪利用背景建模算法和卡尔曼滤波器进行检测和跟踪... 提出了一种基于Lucas_Kanade(LK)光流及运动目标预检机制的视频帧内运动目标复制-粘贴篡改检测算法.该算法分为运动目标检测与跟踪、运动序列筛选和空间域匹配3个阶段.运动目标检测与跟踪利用背景建模算法和卡尔曼滤波器进行检测和跟踪;运动序列的筛选采用LK方法得到各运动序列的光流值,并计算其相关性来选择可能存在篡改的视频帧序列;空间域匹配利用尺度不变特征变换算法对上一阶段得到的对应运动序列逐帧进行匹配,过滤正常的视频序列.实验结果表明,本文算法能有效检测同源视频中针对运动目标的多帧复制-粘贴篡改. 展开更多
关键词 视频篡改检测 运动目标检测跟踪 光流算法 尺度不变特征 数字视频取证
下载PDF
轻量级密码算法Piccolo的统计故障分析 被引量:3
10
作者 李玮 李嘉耀 +2 位作者 谷大武 汪梦林 蔡天培 《计算机学报》 EI CAS CSCD 北大核心 2021年第10期2104-2121,共18页
Piccolo算法是于2011年CHES会议上提出的一种轻量级分组密码算法,用于物联网环境中保护RFID、传感器、智能卡等电子设备的通信安全.目前国内外安全性分析研究集中在该算法的已知明文攻击和选择明文攻击,在攻击者能力最弱条件下的唯密文... Piccolo算法是于2011年CHES会议上提出的一种轻量级分组密码算法,用于物联网环境中保护RFID、传感器、智能卡等电子设备的通信安全.目前国内外安全性分析研究集中在该算法的已知明文攻击和选择明文攻击,在攻击者能力最弱条件下的唯密文攻击尚无相关研究.文中提出了统计故障分析下Piccolo密码的安全性,即在唯密文条件下,使用SEI、HW、ML、GF、MAP、GF-SEI、GF-ML、ML-SEI、ML-MAP、MM-HW及MM-HW-ML等一系列区分器,恢复Piccolo密码的主密钥.实验结果表明,Piccolo算法不能抵御统计故障分析的攻击,文中提出的新型区分器ML-MAP、MM-HW和MM-HW-ML仅需164和262个故障,可以分别恢复出80比特和128比特主密钥,有效地减少了故障数,并提升了攻击效率.该结果为物联网环境中轻量级密码的安全设计与实现提供有价值的参考. 展开更多
关键词 Piccolo 轻量级密码算法 密码分析 唯密文攻击 统计故障分析
下载PDF
5G网络中DR-OC型D2D通信收益模型及定价研究 被引量:3
11
作者 金昱任 唐俊华 《通信技术》 2015年第1期41-45,共5页
Device-to-Device(D2D)通信是下一代(5G)移动网络的重要组成部分。D2D设备间在不依赖基站的情况下直接进行数据传输,并通过重复使用蜂窝小区的频率资源从而提高移动通信系统的容量。为了激励蜂窝网络用户参与到D2D通信,运营商对D2D通信... Device-to-Device(D2D)通信是下一代(5G)移动网络的重要组成部分。D2D设备间在不依赖基站的情况下直接进行数据传输,并通过重复使用蜂窝小区的频率资源从而提高移动通信系统的容量。为了激励蜂窝网络用户参与到D2D通信,运营商对D2D通信的定价是一个很关键的问题。文中首先介绍了D2D的基本概念及其四种主要类型,并就其中DR-OC型D2D通信定价提出了运营商和D2D设备的收益模型,然后仿真分析了网络中谱单价和奖励带宽对双方收益的影响。仿真结果显示运营商可以通过调整奖励带宽来协调双方收益以激励更多的用户参与到D2D通信。 展开更多
关键词 定价 D2D DR-OC 设备收益 运营商收益
下载PDF
分布式架构中的Sybil攻击及防御综述 被引量:3
12
作者 徐智诚 李响 +2 位作者 毛剑 刘建伟 周志洪 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期39-49,共11页
近年来,分布式架构在互联网信息服务中的应用越来越广泛。分布式架构通常依靠多个独立节点应对潜在的恶意威胁,但是由于节点间缺乏认证,识别网络中的身份和节点的关系较困难,容易受到多重身份攻击,即Sybil攻击,这破坏了节点间的信任关... 近年来,分布式架构在互联网信息服务中的应用越来越广泛。分布式架构通常依靠多个独立节点应对潜在的恶意威胁,但是由于节点间缺乏认证,识别网络中的身份和节点的关系较困难,容易受到多重身份攻击,即Sybil攻击,这破坏了节点间的信任关系。对分布式架构中的Sybil攻击及其防御方法进行分析研究。首先,梳理了不同应用场景下Sybil攻击的攻击模型;然后,讨论了不同场景下常用的Sybil防御方法,总结了社交网络这一典型的分布式架构中两类不同的检测机制;最后,对Sybil攻击未来的研究趋势进行了展望。 展开更多
关键词 分布式架构 SYBIL攻击 社交网络
下载PDF
生成式人工智能训练数据的软硬法协同治理研究 被引量:1
13
作者 黄丽 《宁夏大学学报(社会科学版)》 2024年第1期112-121,136,共11页
训练数据是决定模型质量的关键,囿于隐私、个人信息、知识产权等多重风险,亟待规范治理。训练数据的结构性、训练过程不可逆转性、风险低可控性使得传统硬法规制部分失灵,应转向软法和硬法的互动共治,二者的主辅关系作为精细化治理的必... 训练数据是决定模型质量的关键,囿于隐私、个人信息、知识产权等多重风险,亟待规范治理。训练数据的结构性、训练过程不可逆转性、风险低可控性使得传统硬法规制部分失灵,应转向软法和硬法的互动共治,二者的主辅关系作为精细化治理的必要有待研究。生成式人工智能的产业发展现状、监管机构情况、治理和发展目标三个指标影响了各国生成式人工智能训练数据治理路径的选择,透过中国国情的目标分析,生成式人工智能训练数据的软硬法协同治理框架逐步搭建,以硬法的结构式刚性谦抑与软法的立体式柔性扩张为协同趋势。 展开更多
关键词 人工智能 训练数据 协同治理 软法 硬法 中国式现代化
下载PDF
基于梯度域导向滤波增强的图像扩散修复取证 被引量:4
14
作者 刘婷婷 张玉金 +1 位作者 吴飞 熊士婷 《激光与光电子学进展》 CSCD 北大核心 2020年第8期35-42,共8页
扩散修复是一种常见的小面积图像篡改手段,考虑到扩散修复引入的模糊效应,提出了一种梯度域导向滤波增强的图像扩散修复取证算法。因伪造图像在未修复区域结构纹理清晰,而模糊效应会导致修复区域纹理发生一定的改变,所以梯度域导向滤波... 扩散修复是一种常见的小面积图像篡改手段,考虑到扩散修复引入的模糊效应,提出了一种梯度域导向滤波增强的图像扩散修复取证算法。因伪造图像在未修复区域结构纹理清晰,而模糊效应会导致修复区域纹理发生一定的改变,所以梯度域导向滤波能够保留未修复区域的纹理结构,从而突显修复区域的模糊效应。鉴于篡改信息在不同颜色通道里均有不同程度的体现,对输入图像的各个颜色通道分别进行梯度域导向滤波增强,从多角度捕捉图像修复带来的影响。实验结果表明,该方法不仅可以有效检测和定位扩散修复区域,且比现有的方法检测性能更好。 展开更多
关键词 图像取证 篡改检测 基于扩散的修复 模糊效应 梯度域导向滤波
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部