期刊文献+
共找到177篇文章
< 1 2 9 >
每页显示 20 50 100
XML Schema视图的研究与实现 被引量:2
1
作者 肖灵 李斓 李建华 《信息技术》 2010年第1期1-4,7,共5页
XML技术的应用范围越来越广泛,XML文档中可能包含敏感程度不同的信息,需要进行访问控制。视图是一种常用、有效的细粒度访问控制手段。而基于角色访问控制是一种灵活、高效的访问控制策略。以基于角色访问控制为例,给出了基于Schema的... XML技术的应用范围越来越广泛,XML文档中可能包含敏感程度不同的信息,需要进行访问控制。视图是一种常用、有效的细粒度访问控制手段。而基于角色访问控制是一种灵活、高效的访问控制策略。以基于角色访问控制为例,给出了基于Schema的授权策略文档设计,并讨论了XML Schema视图的生成算法和基于XML Schema视图实现访问控制的体系结构。 展开更多
关键词 可扩展标记语言 SCHEMA 基于角色访问控制 XML Schema视图 细粒度
下载PDF
贝叶斯推理在攻击图节点置信度计算中的应用 被引量:29
2
作者 张少俊 李建华 +2 位作者 宋珊珊 李斓 陈秀真 《软件学报》 EI CSCD 北大核心 2010年第9期2376-2386,共11页
网络攻击图是根据观测到的攻击证据推测网络安全状态的理想模板.现有的攻击图节点置信度计算方法或在模型通用性、计算复杂度方面存在一定不足,或又过多依靠经验公式进行推理而缺乏严密的数学理论支撑.为此,提出一种基于贝叶斯推理的攻... 网络攻击图是根据观测到的攻击证据推测网络安全状态的理想模板.现有的攻击图节点置信度计算方法或在模型通用性、计算复杂度方面存在一定不足,或又过多依靠经验公式进行推理而缺乏严密的数学理论支撑.为此,提出一种基于贝叶斯推理的攻击图节点置信度计算方法.方法对似然加权法进行了改进,以支持攻击证据之间的时间偏序关系.实验结果表明,该方法能够有效提高节点置信度的计算准确性,且具有线性计算复杂度,适合于处理大规模攻击图节点置信度的实时计算问题. 展开更多
关键词 网络安全 攻击图 置信度 贝叶斯推理 似然加权
下载PDF
物联网环境下LED轻量级密码算法的安全性分析 被引量:26
3
作者 李玮 谷大武 +2 位作者 赵辰 刘志强 刘亚 《计算机学报》 EI CSCD 北大核心 2012年第3期434-445,共12页
LED算法是于2011年CHES会议中提出的一种新型轻量级密码算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全.文中提出并讨论了一种针对LED算法的差分故障攻击方法.该方法采用面向半字节的随机故障模型,通过在LED算法中导... LED算法是于2011年CHES会议中提出的一种新型轻量级密码算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全.文中提出并讨论了一种针对LED算法的差分故障攻击方法.该方法采用面向半字节的随机故障模型,通过在LED算法中导入故障,分别仅需要3个错误密文和6个错误密文,即可恢复LED算法的64bit和128bit原始密钥.实验结果表明,针对LED算法的差分故障攻击方法不仅扩展了故障诱导的攻击范围,而且提高了故障诱导的效率,减少了错误密文数,从而为故障攻击其它轻量级密码算法提供了一种通用的分析手段. 展开更多
关键词 物联网 RFID 轻量级密码算法 LED 差分故障分析
下载PDF
基于Matlab的数字图像处理综合设计性实验 被引量:24
4
作者 龚黎华 朱启标 +1 位作者 周志洪 周南润 《实验技术与管理》 CAS 北大核心 2018年第11期48-53,共6页
针对数字图像处理课程的实验教学,设计了一套以培养学生学习兴趣和科研能力为目标的综合设计性实验项目。该项目基于Matlab软件平台,对现有的数字图像处理课程中的综合性和设计性实验进行了深入研究与合理整合,形成具有创新实践特点的... 针对数字图像处理课程的实验教学,设计了一套以培养学生学习兴趣和科研能力为目标的综合设计性实验项目。该项目基于Matlab软件平台,对现有的数字图像处理课程中的综合性和设计性实验进行了深入研究与合理整合,形成具有创新实践特点的综合设计性实验项目。教学实践的结果表明,具有创新性质的综合设计性实验项目的开展,有利于学生的实践动手能力和创新设计能力的培养。 展开更多
关键词 数字图像处理 实验项目 图像加密 MATLAB
下载PDF
信息安全实验室的建设方案 被引量:19
5
作者 李建华 张爱新 +2 位作者 薛质 陆松年 孟魁 《实验室研究与探索》 CAS 北大核心 2009年第3期65-67,共3页
分析了信息安全实验室的功能需求及教学实践需求,总结了当前信息安全实验室的建设方案。介绍了依托上海交通大学信息安全工程学院自主研发的信息安全综合实验系统,及其信息安全实验室建设方案与在该实验环境下开展研究、实验任务的主要... 分析了信息安全实验室的功能需求及教学实践需求,总结了当前信息安全实验室的建设方案。介绍了依托上海交通大学信息安全工程学院自主研发的信息安全综合实验系统,及其信息安全实验室建设方案与在该实验环境下开展研究、实验任务的主要业务流程。多年的教学实践及培训应用推广表明,实验室建设方案是合理的,符合信息安全实验室的功能需求及教学实践需求。 展开更多
关键词 信息安全专业 工程文化教育 信息安全实验室
下载PDF
基于时隙质心流水印的匿名通信追踪技术 被引量:20
6
作者 张璐 罗军舟 +1 位作者 杨明 何高峰 《软件学报》 EI CSCD 北大核心 2011年第10期2358-2371,共14页
基于扩频的流水印通过扩频技术对水印信号进行编码,将其嵌入特定通信流中以确认网络主体间的通信关系,可以有效地对匿名滥用进行追踪.流水印的实施分为编码、调制、解调、解码等步骤.其中,水印载体的选择尤为重要,关系到水印的健壮性和... 基于扩频的流水印通过扩频技术对水印信号进行编码,将其嵌入特定通信流中以确认网络主体间的通信关系,可以有效地对匿名滥用进行追踪.流水印的实施分为编码、调制、解调、解码等步骤.其中,水印载体的选择尤为重要,关系到水印的健壮性和隐秘性.已有扩频流水印方案选用流速率作为水印载体,由于大部分匿名通信应用,如Web浏览、即时通信、远程登录等均产生交互式流量,其速率是非稳定的,因而以流速率作为水印载体具有很大的局限性.此外,目前已存在多种针对此类水印隐秘性的攻击技术,降低了追踪的效果.在扩频流水印模型的基础上,引入与特定流无关的基于时隙质心的水印载体,提出一种新型流水印技术.理论分析与实验结果表明,这种新型流水印能够适用于对交互式与非交互式流量的追踪,有着更为广泛的适用性.此外,新型流水印能够有效抵抗现有攻击,保证追踪的隐秘性. 展开更多
关键词 匿名通信 流水印 交互式流量 扩频 时隙质心
下载PDF
依托信息安全综合实验平台 加强实践教学环节 被引量:12
7
作者 张爱新 李建华 +2 位作者 薛质 陆松年 孟魁 《实验室研究与探索》 CAS 北大核心 2009年第3期68-70,共3页
分析了信息安全人才培养过程中实践性教育的重要性,介绍了上海交通大学信息安全工程学院所建设的开放、交互的信息安全综合实验平台。基于该平台,学院对多模式、综合性、层次化实践教学创新体系进行了有益的探索。
关键词 信息安全 人才培养 教学实践 综合实验
下载PDF
生成对抗网络研究综述 被引量:12
8
作者 王正龙 张保稳 《网络与信息安全学报》 2021年第4期68-85,共18页
首先介绍了生成对抗网络基本理论、应用场景和研究现状,并列举了其亟待改进的问题。围绕针对提升模型训练效率、提升生成样本质量和降低模式崩溃现象发生可能性3类问题的解决,从模型结构和训练过程两大改进方向和7个细分维度,对近年来... 首先介绍了生成对抗网络基本理论、应用场景和研究现状,并列举了其亟待改进的问题。围绕针对提升模型训练效率、提升生成样本质量和降低模式崩溃现象发生可能性3类问题的解决,从模型结构和训练过程两大改进方向和7个细分维度,对近年来生成对抗网络的主要研究工作、改进机理和特点进行了归纳和总结,并结合3方面对其未来的研究方向进行了探讨。 展开更多
关键词 生成对抗网络 生成模型 深度学习 模式崩溃 分布距离度量 神经网络鲁棒性
下载PDF
一种基于PKI的物联网安全模型研究 被引量:11
9
作者 曾会 蒋兴浩 孙锬锋 《计算机应用与软件》 CSCD 北大核心 2012年第6期271-274,共4页
针对传统EPC(Electronic Product Code)网络架构中对EPC数据安全性考虑不足以及访问控制具体实现难度较大等问题,提出一种基于PKI的改进的EPC网络模型。模型在传统的EPC网络架构的基础上引入一个经过简化的轻量级的PKI模块,实现通信过... 针对传统EPC(Electronic Product Code)网络架构中对EPC数据安全性考虑不足以及访问控制具体实现难度较大等问题,提出一种基于PKI的改进的EPC网络模型。模型在传统的EPC网络架构的基础上引入一个经过简化的轻量级的PKI模块,实现通信过程中的身份认证和加密传输等服务。同时改进用户与EPCIS信息服务器的交互流程,引进可信中间服务层(TM-server)实现对通信过程的访问控制,返回给用户的数据经过密钥加密并由TM-server进行转发,以达到EPCIS服务器对用户隔离以及可信传输的目的。最后尝试引进RBAC模型,经分析表明本架构很好地实现了对EPC数据的访问控制,提升了EPC网络的安全性。 展开更多
关键词 物联网 PKI EPC网络 安全 访问控制
下载PDF
基于改进型加性余弦间隔损失函数的深度学习人脸识别 被引量:12
10
作者 章东平 陈思瑶 +2 位作者 李建超 周志洪 孙水发 《传感技术学报》 CAS CSCD 北大核心 2019年第12期1830-1835,共6页
为了实现监控场景下的人脸识别,采集了监控视频中500个人每人2张人脸图像构成SVF(Surveillance Video Faces)测试集,包括500个正样本对,499000个负样本对。提出一种改进型加性余弦间隔损失函数,对加性余弦间隔损失函数进行改进,通过在... 为了实现监控场景下的人脸识别,采集了监控视频中500个人每人2张人脸图像构成SVF(Surveillance Video Faces)测试集,包括500个正样本对,499000个负样本对。提出一种改进型加性余弦间隔损失函数,对加性余弦间隔损失函数进行改进,通过在特征与目标权重夹角的余弦值减去一个值,在特征与非目标权重夹角的余弦值加一个值,该值为0~1之间的数,通过实验选取最佳值,达到减小类内距离,拉大类间距离的目的。实验结果表明,与Softmax损失函数、乘性角度间隔损失函数及加性余弦间隔损失函数训练的人脸识别模型相比,该方法在监控场景测试集人脸识别准确率最高,为99.1%。 展开更多
关键词 人脸识别 损失函数 监控 网络结构
下载PDF
个人信息保护权利基础的体系性理路——以“个人信息权”概念表达的统一为视角 被引量:9
11
作者 秦倩 《宁夏社会科学》 CSSCI 2022年第5期72-81,共10页
现有法律规范与理论研究中有关个人信息权利的概念,表述方式复杂多样,症结在于个人信息保护权利基础在部门法之间的割裂。个人信息保护的宪法定位,为基本权利范畴的个人信息权的确立提供了规范基础。基本权利的双重属性为个人信息权向... 现有法律规范与理论研究中有关个人信息权利的概念,表述方式复杂多样,症结在于个人信息保护权利基础在部门法之间的割裂。个人信息保护的宪法定位,为基本权利范畴的个人信息权的确立提供了规范基础。基本权利的双重属性为个人信息权向公私法领域的延伸提供了内在机理。私法范畴的个人信息权,应作为一项具体人格权,保护个人信息自决利益,消极防御非法侵害。在为公法所调整的个人信息处理活动中,贯彻人格尊严所蕴含的主体自治,采用行为规制权利化模式保障个人参与,为实体性个人信息权益的保护提供程序性权利保障。个人信息处理者违反权利的指向性义务造成损害的,同时承担违法行为对法秩序破坏的公法责任与侵权行为对人格权益损害的民事责任。 展开更多
关键词 个人信息权 基本权利 具体人格权 程序性权利 个人信息权益
下载PDF
LBlock轻量级密码算法的唯密文故障分析 被引量:7
12
作者 李玮 吴益鑫 +5 位作者 谷大武 曹珊 廖林峰 孙莉 刘亚 刘志强 《计算机研究与发展》 EI CSCD 北大核心 2018年第10期2174-2184,共11页
LBlock算法是在2011年ANCS会议上提出来的一种轻量级分组密码算法.它是一种具有Feistel结构的典型密码,并且广泛应用于物联网安全中.提出了针对Feistel结构的LBlock密码算法的新型唯密文故障分析方法,通过在算法的倒数第4轮导入故障,分... LBlock算法是在2011年ANCS会议上提出来的一种轻量级分组密码算法.它是一种具有Feistel结构的典型密码,并且广泛应用于物联网安全中.提出了针对Feistel结构的LBlock密码算法的新型唯密文故障分析方法,通过在算法的倒数第4轮导入故障,分别使用6种区分器对算法进行分析.在原有的SEI区分器、GF区分器、GF-SEI双重区分器、MLE区分器基础上,提出了GF-MLE双重区分器和MLE-SEI双重区分器作为新型区分器.仿真实验结果表明:可以在较短的时间内使用较少的故障数且以99%的成功概率恢复出主密钥并破译算法,其中提出的2种新型区分器比原有区分器所需故障数更少、效率更高.由此说明唯密文故障攻击对LBlock算法的安全性构成了巨大的威胁. 展开更多
关键词 轻量级密码 LBlock 唯密文故障攻击 物联网 密码分析
下载PDF
物联网中MIBS轻量级密码的唯密文故障分析 被引量:7
13
作者 李玮 曹珊 +4 位作者 谷大武 李嘉耀 汪梦林 蔡天培 石秀金 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2216-2228,共13页
MIBS密码是在2009年的密码学和网络安全(CANS)会议上提出的一种轻量级算法,它具有较高的软硬件实现效率,并且能够抵抗差分分析、线性分析等传统密码分析方法,适合运行在资源受限,并有一定安全要求的物联网环境中.提出了一种针对MIBS密... MIBS密码是在2009年的密码学和网络安全(CANS)会议上提出的一种轻量级算法,它具有较高的软硬件实现效率,并且能够抵抗差分分析、线性分析等传统密码分析方法,适合运行在资源受限,并有一定安全要求的物联网环境中.提出了一种针对MIBS密码的新型唯密文故障攻击,即利用新型双重“与”故障模型、新型Parzen-HW和Parzen-HW-MLE区分器对中间状态进行分析,进而破译MIBS密码.实验表明:该方法最少使用72个故障注入即可破译出主密钥,并且成功率不小于99%.该方法可以进一步降低故障注入数和时间,有效地提高了攻击效率.研究表明:唯密文故障攻击对MIBS密码算法的安全性造成极大的威胁,为其他轻量级密码的安全性分析提供了重要参考. 展开更多
关键词 轻量级密码 MIBS 唯密文故障攻击 物联网 区分器
下载PDF
基于LSTM的CAN入侵检测模型研究 被引量:8
14
作者 银鹰 周志洪 姚立红 《信息网络安全》 CSCD 北大核心 2022年第12期57-66,共10页
车载控制器局域网(Controller Area Network,CAN)连接着智能网联汽车系统的核心电子控制单元,对于保证汽车系统的安全性至关重要。由于其缺乏足够的信息安全措施,容易遭受拒绝服务(Denial of Service,DoS)攻击、重放攻击、模糊攻击等,... 车载控制器局域网(Controller Area Network,CAN)连接着智能网联汽车系统的核心电子控制单元,对于保证汽车系统的安全性至关重要。由于其缺乏足够的信息安全措施,容易遭受拒绝服务(Denial of Service,DoS)攻击、重放攻击、模糊攻击等,给汽车系统及驾乘人员带来严重安全威胁。文章通过分析车载CAN面临的信息安全威胁,提取CAN报文在报文ID、时间间隔、数据字段中的通信特征,提出一种基于长短期记忆(Long Short Term Memory,LSTM)的CAN入侵检测模型,该模型能有效保留CAN报文的时序特征,在CAN遭受攻击时检测攻击行为以及对应的攻击类型。实验结果表明,该模型的攻击检测精度达99.99%。 展开更多
关键词 智能网联汽车 CAN 入侵检测 LSTM
下载PDF
基于稀疏Transformer的雷达点云三维目标检测 被引量:8
15
作者 韩磊 高永彬 史志才 《计算机工程》 CAS CSCD 北大核心 2022年第11期104-110,144,共8页
随着计算机视觉技术的发展,基于点云的三维目标检测算法被广泛应用于自动驾驶、机器人控制等领域。针对点云稀疏条件下基于点云三维目标检测算法鲁棒性较差、检测精度低的问题,提出基于稀疏Transformer的三维目标检测算法。在注意力矩... 随着计算机视觉技术的发展,基于点云的三维目标检测算法被广泛应用于自动驾驶、机器人控制等领域。针对点云稀疏条件下基于点云三维目标检测算法鲁棒性较差、检测精度低的问题,提出基于稀疏Transformer的三维目标检测算法。在注意力矩阵生成阶段,通过稀疏Transformer模块显式选择Top-t个权重元素,以保留有利于特征提取的权重元素,在降低环境噪点对鲁棒性影响的同时加快Transformer模块的运行速度。在回归阶段,将基于空间特征粗回归模块生成的边界框作为检测头模块的初始锚框,用于后续边界框的精细回归操作。设计基于体素的三维目标检测算法的损失函数,以精确地衡量类别损失、位置回归损失和方向损失。在KITTI数据集上的实验结果表明,相比PointPillars算法,该算法的平均精度均值提高3.46%,能有效提高点云三维目标的检测精度且具有较优的鲁棒性。相比原始Transformer模块,所提稀疏Transformer模块在点云图像上的平均运行速度加快了约0.54 frame/s。 展开更多
关键词 机器视觉 三维目标检测 稀疏Transformer 粗回归 损失函数
下载PDF
基于双重检测模型的视频镜头分割算法 被引量:7
16
作者 巢娟 孙锬锋 蒋兴浩 《上海交通大学学报》 EI CAS CSCD 北大核心 2011年第10期1542-1546,共5页
提出一种基于自适应双重检测模型的视频镜头分割算法.该算法分为初检和复检两阶段,初检提出了基于人类视觉特征的非均匀分块的概念,并结合滑动窗口自适应二分查找算法进行镜头边界检测;复检过程利用尺度不变特征变换算法对初检得到的镜... 提出一种基于自适应双重检测模型的视频镜头分割算法.该算法分为初检和复检两阶段,初检提出了基于人类视觉特征的非均匀分块的概念,并结合滑动窗口自适应二分查找算法进行镜头边界检测;复检过程利用尺度不变特征变换算法对初检得到的镜头边界进行匹配,排除初检中的误检.视频测试结果表明,该算法对多种不同类型的视频能同时提高切变和渐变镜头边界检测的效果. 展开更多
关键词 镜头分割 双重检测 非均匀分块 自适应二分查找 尺度不变特征变换算法
下载PDF
基于Xposed的Android透明文件加密系统的研究 被引量:7
17
作者 朱天楠 施勇 薛质 《计算机技术与发展》 2017年第2期64-68,共5页
随着移动处理器技术水平的高速发展,智能设备的计算能力不断加强,人们对智能手机的依赖性也不断增加。通过安装各类应用,手机可以具有丰富的功能,但使用过程中往往会需要记录用户的隐私数据,保护存储在智能设备上的用户隐私数据不被恶... 随着移动处理器技术水平的高速发展,智能设备的计算能力不断加强,人们对智能手机的依赖性也不断增加。通过安装各类应用,手机可以具有丰富的功能,但使用过程中往往会需要记录用户的隐私数据,保护存储在智能设备上的用户隐私数据不被恶意应用随意获取的需求日益加大。结合当前流行的透明文件加密技术与Android自身的一些特点,提出了一种基于Xposed框架的透明文件加解密方案。其以Shared User Id和开发者签名信息为标识自动生成密钥,将各个APP的数据以不同的密钥加密处理,这样即使在恶意APP获取到了Root权限,仍能保护各APP的隐私数据不被非法获取,从而提升了Android设备的安全性。该过程自动完成,无需应用开发者和用户参与,无需改变开发与使用习惯。 展开更多
关键词 隐私安全 Xposed框架 透明加密 ANDROID
下载PDF
基于深度学习的肺结节检测 被引量:7
18
作者 孟以爽 易平 +1 位作者 顾问 郭雪君 《计算机时代》 2018年第2期5-9,共5页
肺结节的检测是一项非常重要的计算机辅助诊断工作。文章提出了一种多片染色重叠图像处理方法,来增强肺结节与其他健康组织间的差异性,并基于深度学习算法进行肺结节检测实验。实验使用了LIDC-IDRI数据集中的10000张肺部健康组织ROI和12... 肺结节的检测是一项非常重要的计算机辅助诊断工作。文章提出了一种多片染色重叠图像处理方法,来增强肺结节与其他健康组织间的差异性,并基于深度学习算法进行肺结节检测实验。实验使用了LIDC-IDRI数据集中的10000张肺部健康组织ROI和12000张肺结节ROI作为训练样本集,使用Alex Net卷积神经网络作为深度学习的算法网络,通过LIDC数据库中176个病人的CT图像测试,得到了95.0%的敏感性和平均5.62的假阳性率结果。实验结果表明,所提出的方法比特征提取方法等传统方法能提高肺结节的检出率。 展开更多
关键词 计算机辅助诊断 深度学习 肺结节 卷积神经网络
下载PDF
基于偏好度特征构造的个性化推荐算法 被引量:7
19
作者 黄金超 张佳伟 +3 位作者 陈宁 陈毅鸿 江文 李生红 《上海交通大学学报》 EI CAS CSCD 北大核心 2018年第7期770-776,共7页
随着在线旅游业酒店数量的日益增多,用户点评信息稀疏问题愈加严重,这不仅导致推荐准确度大幅下降,而且使传统推荐算法的计算负荷随之增加,难以满足实时性要求.基于此,从挖掘用户历史信息与待推荐物品之间潜在相关性的角度出发,对基于... 随着在线旅游业酒店数量的日益增多,用户点评信息稀疏问题愈加严重,这不仅导致推荐准确度大幅下降,而且使传统推荐算法的计算负荷随之增加,难以满足实时性要求.基于此,从挖掘用户历史信息与待推荐物品之间潜在相关性的角度出发,对基于内容的推荐算法进行改进,提出了一种基于偏好度特征构造的个性化推荐算法.该算法通过计算偏好分来构造偏好度特征,并借助机器学习领域的分类算法得以实现.将该算法应用于线上旅游业的个性化子房型推荐,通过对真实数据集的实验与分析,验证了所提出个性化推荐算法的简便与有效性,且较传统推荐算法更具实时性和通用性. 展开更多
关键词 基于内容的推荐 潜在相关性 偏好度构造 子房型推荐
下载PDF
基于局部离群点检测的高频数据共现聚类算法 被引量:7
20
作者 周志洪 马进 +1 位作者 夏正敏 陈秀真 《计算机仿真》 北大核心 2021年第3期482-486,共5页
高频数据易出现异常且出于无序状态,研究基于局部离群点检测的高频数据共现聚类算法。利用可变网格划分的局部离群点,挖掘高频数据集内的高频数据对象,剔除异常高频数据对象,降序排列各个高频数据对象的局部离群因子值,获取较大离群因... 高频数据易出现异常且出于无序状态,研究基于局部离群点检测的高频数据共现聚类算法。利用可变网格划分的局部离群点,挖掘高频数据集内的高频数据对象,剔除异常高频数据对象,降序排列各个高频数据对象的局部离群因子值,获取较大离群因子值的高频数据对象,提升高频数据共现聚类的执行效率;计算获取的高频数据对象共现相似度,得到高频数据共现相似度矩阵,根据相似度矩阵合并包含最大相似性的聚类,完成高频数据共现聚类。实验结果表明:能准确检测出高频数据集内离群点数量,高频数据共现聚类执行效率快、准确性高。 展开更多
关键词 局部离群点 高频数据 共现相似度 可变网格划分
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部