期刊文献+
共找到106篇文章
< 1 2 6 >
每页显示 20 50 100
基于注意力感知和语义感知的RGB-D室内图像语义分割算法 被引量:16
1
作者 段立娟 孙启超 +2 位作者 乔元华 陈军成 崔国勤 《计算机学报》 EI CSCD 北大核心 2021年第2期275-291,共17页
近年来,全卷积神经网络有效提升了语义分割任务的准确率.然而,由于室内环境的复杂性,室内场景语义分割仍然是一个具有挑战性的问题.随着深度传感器的出现,人们开始考虑利用深度信息提升语义分割效果.以往的研究大多简单地使用等权值的... 近年来,全卷积神经网络有效提升了语义分割任务的准确率.然而,由于室内环境的复杂性,室内场景语义分割仍然是一个具有挑战性的问题.随着深度传感器的出现,人们开始考虑利用深度信息提升语义分割效果.以往的研究大多简单地使用等权值的拼接或求和操作来融合RGB特征和深度特征,未能充分利用RGB特征与深度特征之间的互补信息.本文提出一种基于注意力感知和语义感知的网络模型ASNet(Attention-aware and Semantic-aware Network).通过引入注意力感知多模态融合模块和语义感知多模态融合模块,有效地融合多层次的RGB特征和深度特征.其中,在注意力感知多模态融合模块中,本文设计了一种跨模态注意力机制,RGB特征和深度特征利用互补信息相互指导和优化,从而提取富含空间位置信息的特征表示.另外,语义感知多模态融合模块通过整合语义相关的RGB特征通道和深度特征通道,建模多模态特征之间的语义依赖关系,提取更精确的语义特征表示.本文将这两个多模态融合模块整合到一个带有跳跃连接的双分支编码-解码网络模型中.同时,网络在训练时采用深层监督策略,在多个解码层上进行监督学习.在公开数据集上的实验结果表明,本文算法优于现有的RGB-D图像语义分割算法,在平均精度和平均交并比上分别比近期算法提高了1.9%和1.2%. 展开更多
关键词 RGB-D语义分割 卷积神经网络 多模态融合 注意力模型 深度学习
下载PDF
基于区块链的业务协同数据安全共享方案 被引量:16
2
作者 王冠 丁浩 《信息安全研究》 2021年第7期606-614,共9页
现有电子政务环境下业务协同数据共享过程中存在数据来源不可知、数据真实性存在争议、数据隐私泄露、数据使用者在使用非法数据或者数据提供者提供假冒数据后出现抵赖现象难以进行追责等问题.针对以上问题,提出了一种基于区块链的业务... 现有电子政务环境下业务协同数据共享过程中存在数据来源不可知、数据真实性存在争议、数据隐私泄露、数据使用者在使用非法数据或者数据提供者提供假冒数据后出现抵赖现象难以进行追责等问题.针对以上问题,提出了一种基于区块链的业务协同数据安全共享方案.通过区块链实现电子政务环境下数据共享流程公开透明且去中心化、数据在共享过程中不可篡改以及共享流程可追溯等.该方案根据业务逻辑部署智能合约对数据密文进行数据处理得到数据处理结果,实现共享数据处理结果而不共享数据密文,从根本上解决数据隐私泄露问题.通过数据脱链存储解决区块链内存问题,同时提高共识效率,并通过设计授权令牌Token同时将其记录在区块中,实现访问控制.最后通过安全性分析和性能分析表明该方案是可行的,满足电子政务环境下业务协同数据共享. 展开更多
关键词 业务协同 数据共享 区块链 智能合约 IPFS
下载PDF
基于树形拓扑网络的实用拜占庭容错共识算法 被引量:14
3
作者 包振山 王凯旋 张文博 《应用科学学报》 CAS CSCD 北大核心 2020年第1期34-50,共17页
实用拜占庭容错算法在节点数量较多的广域网环境下存在性能瓶颈.为提高该算法的可扩展性,基于树形拓扑网络将全网范围共识拆分为若干子网范围共识;同时引入信誉模型以降低错误节点在共识过程中的影响力,提高系统的安全性、容错性与可靠... 实用拜占庭容错算法在节点数量较多的广域网环境下存在性能瓶颈.为提高该算法的可扩展性,基于树形拓扑网络将全网范围共识拆分为若干子网范围共识;同时引入信誉模型以降低错误节点在共识过程中的影响力,提高系统的安全性、容错性与可靠性.实验结果表明:所提算法的性能明显优于原有算法,表现出良好的可扩展性,可用于大规模许可链系统. 展开更多
关键词 许可链 共识算法 实用拜占庭容错 树形拓扑网络 信誉模型
下载PDF
基于远程证明的可信Modbus/TCP协议研究 被引量:13
4
作者 詹静 杨静 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第1期197-205,共9页
由于工业控制系统(industrial control system,ICS)系统中的通信协议在设计之初很少考虑安全性,传统的ICS网络专用协议很容易遭到来自TCP/IP网络的远程攻击。本文通过增加可信硬件,结合远程证明方法设计了一种新的可信Modbus/TCP通信协... 由于工业控制系统(industrial control system,ICS)系统中的通信协议在设计之初很少考虑安全性,传统的ICS网络专用协议很容易遭到来自TCP/IP网络的远程攻击。本文通过增加可信硬件,结合远程证明方法设计了一种新的可信Modbus/TCP通信协议,提高使用专用通信协议的ICS网络安全性。修改了ICS网络中现场设备和控制设备中原有Modbus/TCP通信栈以达到双向认证的目的。利用远程证明方法基于白名单对Modbus/TCP客户机、服务器双方身份和安全状态信息进行认证。这些信息的更新由在线的证明服务器维护并推送给现场设备以减轻通信负担。协议数据通过2种方式受到保护:一是,通信过程中的消息认证密钥由可信硬件保护,只有拥有可信硬件绑定密钥的合法设备才能解密,保证通信数据无法在不被发现的情况下被篡改;二是,加密协议的敏感操作信息的密钥也受到可信硬件的保护。目前,还没有其他公开文献将可信组件引入Modbus/TCP通信环境中以保证其安全性。提出的可信Modbus/TCP协议具备完整性、可认证性、新鲜性和机密性4个安全属性。协议由HLPSL语言描述,使用SPAN工具验证,未发现可被攻击者利用的入侵路径。协议性能消耗最大的是认证子协议密码相关功能,但该消耗仅存在于首次通信前和周期性验证失败后。若采用针对ICS环境优化后的专用可信硬件,替代本文使用的通用可信硬件,相关开销将大幅降低。因协议字段的增加造成通信开销较小,仅为μs级。提出的可信Modbus/TCP协议能够满足ICS正常业务性能要求,既能防范非法通信实体,又能防范原本合法但因系统被篡改后不再可信的通信实体对协议通信发起的攻击。 展开更多
关键词 通信安全 安全协议 工业控制系统 MODBUS/TCP 远程证明
下载PDF
基于卷积降噪自编码器的藏文历史文献版面分析方法 被引量:12
5
作者 张西群 马龙龙 +2 位作者 段立娟 刘泽宇 吴健 《中文信息学报》 CSCD 北大核心 2018年第7期67-73,81,共8页
近年来,随着人们对历史和传统文化的保护和传承越来越重视,研究人员对历史文献数字化的兴趣也越来越高涨。版面分析是历史文献数字化的重要基础步骤,该文提出了一种基于卷积降噪自编码器的藏文历史文献版面分析方法。首先,将藏文历史文... 近年来,随着人们对历史和传统文化的保护和传承越来越重视,研究人员对历史文献数字化的兴趣也越来越高涨。版面分析是历史文献数字化的重要基础步骤,该文提出了一种基于卷积降噪自编码器的藏文历史文献版面分析方法。首先,将藏文历史文献图像进行超像素聚类获得超像素块;然后,利用卷积降噪自编码器提取超像素块的特征;最后,使用SVM分类器对藏文历史文献的超像素块进行分类预测,从而提取出藏文历史文献版面的各个部分。在藏文历史文献数据集上的实验表明,该方法能够对藏文历史文献的不同版面元素进行有效的分离。 展开更多
关键词 藏文历史文献 版面分析 卷积降噪自编码器 超像素
下载PDF
基于区块链技术的数据存证管理系统 被引量:12
6
作者 周艺华 吕竹青 +1 位作者 杨宇光 侍伟敏 《信息网络安全》 CSCD 北大核心 2019年第8期8-14,共7页
数字资产是现代高科技的产物,需要对其存储且防篡改,同时还要方便对其进行共享、验证等操作。传统的数据存证系统大多和第三方平台合作,依赖于中心化管理,缺乏安全性和可靠性。文章利用区块链技术,设计了一套完整的基于区块链技术的数... 数字资产是现代高科技的产物,需要对其存储且防篡改,同时还要方便对其进行共享、验证等操作。传统的数据存证系统大多和第三方平台合作,依赖于中心化管理,缺乏安全性和可靠性。文章利用区块链技术,设计了一套完整的基于区块链技术的数据存证管理系统,以保障数据的安全加密和用户验证。系统采用联盟链架构,对于不同的数据类型进行分类整理存储;系统采用基于身份的无可信中心门限环签名方案,该方案满足不可伪造性和无条件匿名性等安全性要求。系统提供注册、上传、下载和查询等功能,同时为用户和底层数据提供了友好的交互界面,有效保证了存证系统中数据的真实性、有效性和安全性。 展开更多
关键词 区块链 数据存证 门限环签名 信息安全
下载PDF
基于智能合约的个人隐私数据保护方法研究 被引量:11
7
作者 姜楠 王玮琦 王健 《信息网络安全》 CSCD 北大核心 2020年第11期22-31,共10页
文章提出一种基于智能合约的个人隐私数据保护方法,利用区块链技术,在无须可信中心的前提下,将用户与服务提供商之间的个人交易记录存储在区块链上,作为交易存在性的可靠法律凭证,防止利用用户取证困难而实施个人信息盗窃的犯罪行为。... 文章提出一种基于智能合约的个人隐私数据保护方法,利用区块链技术,在无须可信中心的前提下,将用户与服务提供商之间的个人交易记录存储在区块链上,作为交易存在性的可靠法律凭证,防止利用用户取证困难而实施个人信息盗窃的犯罪行为。个人信息的实际内容不会存储在区块链上,只有交易记录在区块链上加密存储,只有交易相关方可以进行解密查看,保障了用户隐私。同时,针对个人信息的交易创建、交易失效、交易修改设计了3种智能合约,对交易进行失效和修改并不会使之前的交易信息丢失,个人交易记录一经上链即可永久作为交易存在性的可靠证明。最后,通过NS-3网络模拟器进行仿真实验,结果表明该方法具有可行性。 展开更多
关键词 区块链 智能合约 隐私数据 个人信息保护
下载PDF
基于可信根服务器的虚拟TCM密钥管理功能研究 被引量:11
8
作者 王冠 袁华浩 《信息网络安全》 2016年第4期17-22,共6页
可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的... 可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的可信芯片实例都集中在可信根服务器上由管理器进行统一管理。文章将国产的可信密码模块TCM芯片作为可信根服务器中的物理可信根,以可信计算密码支撑平台为基础来进行研究。文章分析了可信密码模块芯片TCM中各种密钥的特点,对可信根服务器中的密钥管理功能进行了研究,针对密钥的产生、存储和加载提出了方案。在该方案中,所有的虚拟可信密码模块v TCM密钥均通过v TCM管理器调用物理可信密码模块TCM芯片来产生,保证了密钥产生的规范性。 展开更多
关键词 可信根服务器 密钥管理 可信密码模块
下载PDF
可信计算技术在电力系统中的研究与应用 被引量:10
9
作者 安宁钰 王志皓 赵保华 《信息安全研究》 2017年第4期353-358,共6页
电力系统是国家重要基础设施,其安全稳定运行是社会经济发展、国家安全稳定的重要保障.我国电力系统已经按照国家有关部门的相关规定和要求进行了信息安全防护,但面对当前复杂的网络空间安全形势,仍然存在遭受APT等恶意代码攻击的风险.... 电力系统是国家重要基础设施,其安全稳定运行是社会经济发展、国家安全稳定的重要保障.我国电力系统已经按照国家有关部门的相关规定和要求进行了信息安全防护,但面对当前复杂的网络空间安全形势,仍然存在遭受APT等恶意代码攻击的风险.可信计算是指计算运算的同时进行安全防护,使操作和过程行为在任意条件下,其结果总是与预期一样,计算全程可测可控,不被干扰,是改变传统的"封堵查杀"被动防御技术的基础.分析了电力系统所面临的信息安全风险与挑战,介绍了可信计算技术在电力系统中的研究与应用情况,并结合生产实际情况对可信计算的工程化应用给出了建议展望.基于可信计算技术构建电力信息安全免疫系统,开创了我国重要工业生产控制系统和信息基础设施中应用可信计算技术实现高安全等级防护的先河,对其他行业的安全免疫工程建设也给出了值得参考和借鉴的示范. 展开更多
关键词 电力系统 可信计算 主动防御 信息安全 高级持续性威胁
下载PDF
基于区块链的数据管理方案 被引量:10
10
作者 周艺华 李洪明 《信息安全研究》 2020年第1期37-45,共9页
针对目前个人隐私泄露、个人无法控制数字化信息的所有权问题,提出了一种基于区块链的数据管理方案.基于区块链将访问控制和链外存储结合,用户可以安全有效地管理数字化个人信息,将个人信息进行安全存储和共享.首先使用身份标识密码为... 针对目前个人隐私泄露、个人无法控制数字化信息的所有权问题,提出了一种基于区块链的数据管理方案.基于区块链将访问控制和链外存储结合,用户可以安全有效地管理数字化个人信息,将个人信息进行安全存储和共享.首先使用身份标识密码为用户生成公私钥,减少了基于证书的公钥基础设施的密钥管理过程,并且为监管和审计提供可能.然后,利用代理重加密技术为数据的链外存储提供安全保障,使用链外存储降低区块链存储压力,提高块的构建效率,在保证区块链的透明性的同时,保护数据安全.最后,分析了使用该方案的性能及优势. 展开更多
关键词 区块链 隐私保护 身份标识密码 代理重加密 数据管理
下载PDF
基于交互式马尔可夫链的可信动态度量研究 被引量:9
11
作者 庄琭 蔡勉 沈昌祥 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1464-1472,共9页
可信动态度量为保障可信计算平台的可靠运行提供了重要支撑.根据系统的可靠性、可用性、信息和行为安全性,提出了可信度量要达到的目标.当前的可信度量集中在可信功能度量上,基于交互式马尔可夫链增加性能特征指标度量,即在预期行为描... 可信动态度量为保障可信计算平台的可靠运行提供了重要支撑.根据系统的可靠性、可用性、信息和行为安全性,提出了可信度量要达到的目标.当前的可信度量集中在可信功能度量上,基于交互式马尔可夫链增加性能特征指标度量,即在预期行为描述模型中,运用变迁系统模型描述功能预期,通过将体现在可靠性上的路径概率与预期的关联,获取完成特定行为功能在时间特征上的预期,用于性能特征指标的度量.所构建的功能与性能特征预期用于对系统运行时证据实施相应的功能与性能上的可信性验证.基于交互式马尔可夫链的动态度量模型,从性能角度完善了对可靠性的保障,更全面地确保了系统的可信. 展开更多
关键词 可信计算 可信动态度量 交互式马尔可夫链 功能度量 性能度量
下载PDF
基于用户隐式兴趣模型的信息推荐 被引量:8
12
作者 杨震 司书勇 李超阳 《山东大学学报(理学版)》 CAS CSCD 北大核心 2017年第1期15-22,共8页
信息推荐技术能够帮助用户从海量网络信息中提取有用信息,因而得到研究者的广泛关注。通过建立用户隐式特征兴趣模型,即将用户-行为矩阵分解为用户-隐式兴趣-行为矩阵,在充分挖掘用户隐式兴趣的基础上,研究并实现了基于隐式特征兴趣模... 信息推荐技术能够帮助用户从海量网络信息中提取有用信息,因而得到研究者的广泛关注。通过建立用户隐式特征兴趣模型,即将用户-行为矩阵分解为用户-隐式兴趣-行为矩阵,在充分挖掘用户隐式兴趣的基础上,研究并实现了基于隐式特征兴趣模型的协同过滤算法。在Movielens语料集上进行测试的结果表明,隐式特征能够更加精准地表述用户兴趣,有效提升信息推荐性能。 展开更多
关键词 信息推荐 个性化推荐 用户兴趣模型 隐语义模型 协同过滤
原文传递
基于聚类的社交网络隐私保护方法 被引量:8
13
作者 周艺华 张冰 +1 位作者 杨宇光 侍伟敏 《计算机科学》 CSCD 北大核心 2019年第10期154-160,共7页
随着社交网络的迅速发展,社交网络积累了大量的数据,它们在一定程度上反映了社会规律。针对如何在保证隐私安全的前提下挖掘出有效知识的问题,提出了基于聚类的社交网络隐私保护方法,该方法具有隐私保护力度自适应、匿名模型安全性和有... 随着社交网络的迅速发展,社交网络积累了大量的数据,它们在一定程度上反映了社会规律。针对如何在保证隐私安全的前提下挖掘出有效知识的问题,提出了基于聚类的社交网络隐私保护方法,该方法具有隐私保护力度自适应、匿名模型安全性和有效性高的特点。该方法基于用户信息和社交关系进行聚类,将社交网络中的所有节点根据节点间的距离聚类为至少包含k个节点的超点,并对超点进行匿名化处理。匿名后的超点能够有效地防范以节点属性隐私、子图结构等为背景知识的各类隐私攻击,使攻击者无法以大于1/k的概率来识别用户。根据聚类算法和社交网络的特点优化聚类过程中初始节点的选取算法和节点间距的计算方法;同时通过结合自适应思想,优化隐私保护力度的选取方法,有效地减少了信息损失,提高了数据有效性。在Matlab上使用不同的数据集进行实验验证,结果表明所提算法在信息损失和运行时间上均优于其他相关方法,进一步证明了它的有效性和安全性。 展开更多
关键词 社交网络 隐私保护 K-匿名 聚类 信息安全
下载PDF
一种基于共享内存摆渡的Modbus/TCP安全通信方法 被引量:7
14
作者 詹静 杨静 +2 位作者 马俊明 姜伟 庄俊玺 《中国科技论文》 CAS 北大核心 2017年第2期135-140,共6页
结合物理摆渡隔离和逻辑协议过滤技术的优点,提出了1种基于共享内存摆渡的Modbus/TCP网络安全通信方法。采用基于共享内存的Xen虚拟机间通信方式实现ICS控制网和现场网的隔离。针对Modbus/TCP通信栈面临的安全威胁,采用无路由的内存摆... 结合物理摆渡隔离和逻辑协议过滤技术的优点,提出了1种基于共享内存摆渡的Modbus/TCP网络安全通信方法。采用基于共享内存的Xen虚拟机间通信方式实现ICS控制网和现场网的隔离。针对Modbus/TCP通信栈面临的安全威胁,采用无路由的内存摆渡隔离机制过滤底层协议攻击,针对应用层行为和连接特征提出了较为完善的深度包过滤策略。实验实现的隔离过滤平台表明,所提方法能针对Modbus/TCP协议数据进行有效的安全过滤,数据交换读写带宽分别为56.54 MB/s和57.1 MB/s,通信效率较高。所提方法能满足工业控制网络性能和安全的双重需求。据本文作者了解,目前还没有其它公共文献使用基于虚拟化技术的共享内存摆渡方法和流量特征过滤策略提出工控环境安全通信方法。 展开更多
关键词 安全通信 工业控制系统安全 共享内存摆渡 Modbus/TCP深度包检测
下载PDF
基于多模态联合语义感知的零样本目标检测
15
作者 段立娟 袁蓥 +1 位作者 王文健 梁芳芳 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第2期368-375,共8页
零样本目标检测借助语义嵌入作为引导信息,将未见过的物体的视觉特征与类别语义嵌入映射到同一空间,根据其在映射空间的距离进行分类,但由于语义信息获取的单一性,视觉信息缺乏可靠表示,易混淆背景信息和未见过对象信息,使得视觉和语义... 零样本目标检测借助语义嵌入作为引导信息,将未见过的物体的视觉特征与类别语义嵌入映射到同一空间,根据其在映射空间的距离进行分类,但由于语义信息获取的单一性,视觉信息缺乏可靠表示,易混淆背景信息和未见过对象信息,使得视觉和语义之间很难无差别对齐。基于此,借助视觉上下文模块捕捉视觉特征的上下文信息,并通过语义优化模块对文本上下文和视觉上下文信息进行交互融合,增加视觉表达的多样化,使模型感知到前景的辨别性语义,从而有效地实现零样本目标检测。在MS-COCO的2个划分数据集上进行实验,在零样本目标检测和广义零样本目标检测的准确率和召回率上取得了提升,结果证明了所提方法的有效性。 展开更多
关键词 目标检测 零样本目标检测 多模态 上下文感知 语义优化
下载PDF
基于特征聚类和等距映射的无监督特征选择算法
16
作者 段立娟 郭亚静 +1 位作者 解晨瑶 张文博 《北京工业大学学报》 CAS CSCD 北大核心 2024年第3期325-332,共8页
为了提高无标签场景下特征选择的准确率和稳定性,提出一种基于特征聚类和等距映射的无监督特征选择算法。特征聚类将相似性较高的特征聚成一类,然后结合等距映射和稀疏系数矩阵定义新的特征得分计量函数。该函数对各特征簇中的特征进行... 为了提高无标签场景下特征选择的准确率和稳定性,提出一种基于特征聚类和等距映射的无监督特征选择算法。特征聚类将相似性较高的特征聚成一类,然后结合等距映射和稀疏系数矩阵定义新的特征得分计量函数。该函数对各特征簇中的特征进行打分,选择出每个类簇中得分最高的代表特征,构成特征子集。在14个广泛应用的数据集上的实验结果表明:本文所提算法能够选择出具有强分类能力的特征,且算法具有很强的泛化性。 展开更多
关键词 特征选择方法 多源数据集 高维特征 无标签场景 特征聚类 等距映射
下载PDF
代码复用攻防技术演化综述
17
作者 詹静 陈鹏 +2 位作者 张茜 李永震 赵勇 《北京工业大学学报》 CAS CSCD 北大核心 2024年第5期632-650,共19页
当前代码复用攻击研究多从一种或多种代码复用攻击或防御技术角度进行现状和趋势分析,对影响攻防的关键特征及技术覆盖不全面,对攻防技术对抗演化发展规律分析较少。为解决上述问题,从经典代码复用攻击——返回导向编程(return-oriented... 当前代码复用攻击研究多从一种或多种代码复用攻击或防御技术角度进行现状和趋势分析,对影响攻防的关键特征及技术覆盖不全面,对攻防技术对抗演化发展规律分析较少。为解决上述问题,从经典代码复用攻击——返回导向编程(return-oriented programming,ROP)攻击的生命周期入手,归纳影响此类攻击成功与否的关键特征,基于时间线和这些特征,综合衡量安全和性能因素,给出了代码复用攻防技术的发展规律。 展开更多
关键词 程序安全 代码复用攻击 攻防技术演化 指令结构特征 地址随机化 运行代码特征
下载PDF
基于可信计算的车联网云安全模型 被引量:6
18
作者 张文博 包振山 李健 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2013年第5期438-442,共5页
基于可信计算的思想,提出基于可信计算的车联网云计算安全模型的架构;针对车载通信设备提出了身份认证和信任度评估的框架,并在该框架基础上给出了密钥管理结构和移动节点认证过程;在车联网云平台的各个虚拟机上构建起基于TPCM(trusted ... 基于可信计算的思想,提出基于可信计算的车联网云计算安全模型的架构;针对车载通信设备提出了身份认证和信任度评估的框架,并在该框架基础上给出了密钥管理结构和移动节点认证过程;在车联网云平台的各个虚拟机上构建起基于TPCM(trusted platform control module)的信任链,以此为基础为车联网云提供一个安全的运行环境. 展开更多
关键词 可信车联网云 可信计算 车辆自组织网络(VANET)
原文传递
系统化网络安全课程思政建设探索
19
作者 周艺华 张建标 +2 位作者 林莉 杨宇光 宁振虎 《中国教育技术装备》 2024年第12期76-78,88,共4页
针对研究生网络安全课程思政存在的课程理论性强、教学内容丰富、研究生专业研究方向不同等特点,分析课程的特点与面临的挑战,优化人才培养和育人目标,深入挖掘网络安全课程的思政元素,通过热点专题等形式,提出网络安全课程思政系统性... 针对研究生网络安全课程思政存在的课程理论性强、教学内容丰富、研究生专业研究方向不同等特点,分析课程的特点与面临的挑战,优化人才培养和育人目标,深入挖掘网络安全课程的思政元素,通过热点专题等形式,提出网络安全课程思政系统性建设的总体思路,并对网络安全课程思政的教学模式进行探索,提高学生解决复杂问题的能力、全局规划能力及创新能力,润物无声地培养学生的忧患意识、民族自信、爱国精神等,达到知识传授、能力培养和价值引领的有机统一。 展开更多
关键词 研究生 网络安全 课程思政 思政元素 信息安全 混合式培养
下载PDF
雾计算中基于DQL算法的伪装攻击检测方案 被引量:6
20
作者 孟远 涂山山 于金亮 《计算机工程与应用》 CSCD 北大核心 2020年第10期63-68,共6页
雾计算是一种在云数据中心和物联网(Internet of Things,IoT)设备之间提供分布式计算、存储等服务的技术,它能利用网络边缘进行认证并提供与云交互的方法。雾计算中以传统的安全技术实现用户与雾节点间安全性的方法不够完善,它仍然面对... 雾计算是一种在云数据中心和物联网(Internet of Things,IoT)设备之间提供分布式计算、存储等服务的技术,它能利用网络边缘进行认证并提供与云交互的方法。雾计算中以传统的安全技术实现用户与雾节点间安全性的方法不够完善,它仍然面对着窃听攻击、伪装攻击等安全威胁,这对检测技术提出了新的挑战。针对这一问题,提出了一种基于DQL(Double Q-learning)算法的雾计算伪装攻击检测方案。该方案借助物理层安全技术中的信道参数,首先在Q-learning算法的基础上处理Q值过度估计问题,获取最佳的伪装攻击测试阈值,然后通过阈值实现了用户与雾节点间的伪装攻击检测。实验结果表明,该算法检测伪装攻击的性能优于传统的Q-learning算法,具有在雾计算安全防护方面的优越性。 展开更多
关键词 雾计算 强化学习 伪装攻击 物理层安全 攻击检测
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部