期刊文献+
共找到1,081篇文章
< 1 2 55 >
每页显示 20 50 100
基于能量分析技术的芯片后门指令分析方法 预览
1
作者 马向亮 王宏 +4 位作者 李冰 方进社 严妍 白学文 王安 《电子学报》 EI CAS CSCD 北大核心 2019年第3期686-691,共6页
芯片后门指令是激活硬件木马的典型方式之一,其安全风险高,影响范围广,且难于检测.本文提出了一种基于能量分析的后门指令检测方法,通过对指令分段穷举、并分别采集其能量信息,可有效区分常规指令和后门指令.实验表明,通过简单能量分析... 芯片后门指令是激活硬件木马的典型方式之一,其安全风险高,影响范围广,且难于检测.本文提出了一种基于能量分析的后门指令检测方法,通过对指令分段穷举、并分别采集其能量信息,可有效区分常规指令和后门指令.实验表明,通过简单能量分析即可从能量迹中直接判定出后门指令.进一步,本文提出了一种自动化识别后门指令的相关能量分析方法,通过判断其相关系数与系数均值之间的关系,可高效、自动地完成后门指令分析. 展开更多
关键词 芯片 简单能量分析 差分能量分析 相关能量分析 后门指令 智能卡
在线阅读 下载PDF
仿视网膜采样的二进制描述子 预览
2
作者 袁庆升 靳国庆 +1 位作者 张冬明 包秀国 《通信学报》 EI CSCD 北大核心 2019年第1期15-23,共9页
现有二进制描述子生成采用随机点对或均匀采样方式,顽健性弱、计算复杂。针对这一问题,提出了一种模仿人眼视网膜特性的采样模式(RBS),首先通过设计采样密度、多尺度光滑、视野重叠等采样方法来模仿视网膜神经节细胞层(ganglion cell la... 现有二进制描述子生成采用随机点对或均匀采样方式,顽健性弱、计算复杂。针对这一问题,提出了一种模仿人眼视网膜特性的采样模式(RBS),首先通过设计采样密度、多尺度光滑、视野重叠等采样方法来模仿视网膜神经节细胞层(ganglion cell layer),也称为视神经层,将光信号转换为视信息的方式,再通过对典型数据学习来选择特征点对,最后使用区块均值代替单像素点计算点对比较值,生成顽健的紧致二进制描述子。在Mikolajczyk提出的数据集上进行了实验,实验结果表明,128bit的RBS-128相对于512bit的FREAK和BRISK正确率分别提升16.4%和5.3%。 展开更多
关键词 二进制描述子 仿视网膜采样 神经节细胞 比较点对
在线阅读 下载PDF
物联网设备Web弱口令自动化探测 预览
3
作者 徐顺超 陈永乐 +1 位作者 李志 孙利民 《计算机工程与设计》 北大核心 2019年第1期8-13,共6页
由于物联网设备多且Web登录页面复杂多样,弱口令自动化探测难度较大。针对此问题,设计一套面向物联网设备Web应用系统的弱口令自动化探测框架。结合HTML特征和所提规则,解决口令探测中自动化控件定位和结果判断的难题。基于该框架开发... 由于物联网设备多且Web登录页面复杂多样,弱口令自动化探测难度较大。针对此问题,设计一套面向物联网设备Web应用系统的弱口令自动化探测框架。结合HTML特征和所提规则,解决口令探测中自动化控件定位和结果判断的难题。基于该框架开发一套自动化弱口令探测系统,对北京市、山东省和浙江省的公网物联网设备进行Web弱口令探测,共发现12179台存在Web弱口令的设备,占所有发现物联网设备的7.58%,验证了所提框架的有效性。 展开更多
关键词 Web弱口令探测 设备识别 自动化登录 物联网安全 控件定位
在线阅读 下载PDF
分布式系统中的日志分析及应用 预览
4
作者 陆杰 李丰 李炼 《高技术通讯》 CAS 北大核心 2019年第4期303-320,共18页
分布式系统是支撑当前大数据时代各种大数据应用和在线服务的基础平台,分布式系统的质量是大数据应用提供良好服务的基础和前提。伴随着大规模分布式系统的广泛应用,由分布式系统缺陷带来的影响和危害日益严重。但分布式系统在设计、实... 分布式系统是支撑当前大数据时代各种大数据应用和在线服务的基础平台,分布式系统的质量是大数据应用提供良好服务的基础和前提。伴随着大规模分布式系统的广泛应用,由分布式系统缺陷带来的影响和危害日益严重。但分布式系统在设计、实现和部署方面的复杂性,导致系统的开发和维护人员很难准确地理解和掌握整个系统的行为,难以及时发现系统中存在的故障并进行修复。分布式系统日志涵盖了丰富的信息,是辅助用户理解分布式系统逻辑、剖析系统性能、检测系统异常以及诊断故障原因的重要依据。但复杂的日志结构、庞大的日志规模以及属于不同功能模块、不同用户请求的日志之间相互交错,为人工分析、挖掘日志中的有效信息带来了巨大的困难。本文对近年来针对分布式系统日志的分析和应用技术进行综述:首先总结了分布式系统日志分析与应用的通用流程,提炼出其中的3个关键步骤,即日志的收集与解析、日志划分、以及日志特征的挖掘与应用;然后针对上述3个关键步骤,逐一分析需要解决的技术问题,分类阐述目前主流的技术方案,对比技术特征或适用场景。文章还归纳了目前常用的3类日志特征,并从4个方面就该领域未来可能的研究方向提出展望。 展开更多
关键词 分布式系统 日志分析 特征挖掘 异常检测 故障诊断
在线阅读 下载PDF
链表结构反馈预取机制 预览
5
作者 张乾龙 侯锐 +1 位作者 杨思博 张立新 《高技术通讯》 CAS 北大核心 2019年第1期27-36,共10页
详细分析了已有针对链表结构(LDS)的预取方法,并分析了预取深度对预取性能的影响,同时分析了链表结构中单个生产者访存指令对应多个消费者访存指令的情况,并指出了现有链表结构预取器的不足。提出了针对链表结构的反馈预取机制,在原来... 详细分析了已有针对链表结构(LDS)的预取方法,并分析了预取深度对预取性能的影响,同时分析了链表结构中单个生产者访存指令对应多个消费者访存指令的情况,并指出了现有链表结构预取器的不足。提出了针对链表结构的反馈预取机制,在原来预取器的基础上把预取命令查询处理器Cache的结果反馈给预取引擎,预取引擎根据反馈结果决定进一步预取操作。如果预取命令查询Cache发现已经命中,则反馈查询结果给预取器,预取器再针对同一个生产者指令产生预取命令。反馈预取机制可以和其他链式结构预取机制协同工作。实验结果表明,相比于无反馈的预取机制,针对链表结构的反馈预取机制当预取深度为1时,每周期执行指令数(IPC)平均提升8.14%,L1-D Cache缺失率平均降低11.18%,新增硬件开销几乎可以忽略。 展开更多
关键词 链表结构(LDS) 指针追逐 数据预取 反馈预取 硬件预取
在线阅读 下载PDF
军工行业控制系统信息安全不容忽视
6
作者 李东 金忠峰 +3 位作者 李楠 刘超 吴金洋 李娟 《保密科学技术》 2019年第1期27-29,共3页
随着对工业控制系统安全问题研究的深入,发现不同行业的控制系统差异巨大,需求迥异。本文以军工行业控制系统为分析对象,分析了我国军工行业控制系统的类型、特点,对比阐述了离散工业和过程工业控制系统的工作特点、脆弱性。进而总结了... 随着对工业控制系统安全问题研究的深入,发现不同行业的控制系统差异巨大,需求迥异。本文以军工行业控制系统为分析对象,分析了我国军工行业控制系统的类型、特点,对比阐述了离散工业和过程工业控制系统的工作特点、脆弱性。进而总结了离散工业和过程工业信息安全面临的需求与主要挑战,总结了两种工业系统需要实现的安全防护措施。 展开更多
关键词 离散工业 过程工业 信息安全 需求与措施
基于GPU的高性能密码计算 预览
7
作者 郑昉昱 董建阔 +1 位作者 林璟锵 高莉莉 《信息安全研究》 2019年第1期88-96,共9页
密码技术是保障网络安全的重要基石和工具.近年来,随着大数据行业、电子商务和云计算技术的持续快速发展,各个服务商面对的用户量、业务量和相应的密码计算量也在急速地攀升;面向这一情况,研究人员开始打破密码算法由CPU,ASIC,FPGA实现... 密码技术是保障网络安全的重要基石和工具.近年来,随着大数据行业、电子商务和云计算技术的持续快速发展,各个服务商面对的用户量、业务量和相应的密码计算量也在急速地攀升;面向这一情况,研究人员开始打破密码算法由CPU,ASIC,FPGA实现的传统格局,将密码算法迁移至GPU等各类并行计算平台上.受到高分辨率图形渲染、人工智能的巨大需求所带动,GPU在过去10年获得超过10倍的计算性能提升,大幅领先于其他计算平台.这也使得基于GPU的高性能算法实现的性能远超其他平台的同类实现,显示出了GPU在密码算法实现领域的巨大潜能.内容主要包括2部分:一是总结基于GPU的高性能密码计算的发展和研究现状;二是简要分析它未来的发展趋势. 展开更多
关键词 图形处理器 RSA 椭圆曲线密码学 密码计算 并行计算
在线阅读 下载PDF
事件库构建技术综述
8
作者 薛聪 高能 +3 位作者 查达仁 王雷 尹芷仪 曾泽华 《信息安全学报》 CSCD 2019年第2期83-106,共24页
恐怖事件、突发事件、冲突事件等特定主题事件通常对国家安全带来严重威胁,记录现实事件的事件库在态势感知、风险预警、应急决策等应用中发挥重要作用,事件库构建技术随之发展为内容安全技术的重要组成部分。事件库构建技术是一类实现... 恐怖事件、突发事件、冲突事件等特定主题事件通常对国家安全带来严重威胁,记录现实事件的事件库在态势感知、风险预警、应急决策等应用中发挥重要作用,事件库构建技术随之发展为内容安全技术的重要组成部分。事件库构建技术是一类实现从海量的非结构数据批量生成结构化事件数据的技术,由于数据环境、表示精度、应用场景的差异,出现了各类构建技术的相关研究。本文详细介绍了事件库的定义、分类和架构,按自底向上输出的数据层次,将事件库构建技术划分为事件检测、事件抽取、事件融合三类关键技术,并分别对其研究现状和进展进行了全面分析,总结了事件库的主要应用领域,最后对事件库构建技术中面临的主要挑战和关键问题进行了探讨。 展开更多
关键词 事件库 事件检测 事件抽取 事件融合
数字货币的匿名性研究 预览
9
作者 付烁 徐海霞 +1 位作者 李佩丽 马添军 《计算机学报》 EI CSCD 北大核心 2019年第5期1045-1062,共18页
随着现代化信息技术的发展,数字货币已经被越来越多的人接受和认可.目前主流的数字货币在提供便捷性、不可伪造等安全性的同时,还存在不同程度的匿名性问题.一方面,数字货币应该有效保护用户的隐私;另一方面,提供匿名性的数字货币不能... 随着现代化信息技术的发展,数字货币已经被越来越多的人接受和认可.目前主流的数字货币在提供便捷性、不可伪造等安全性的同时,还存在不同程度的匿名性问题.一方面,数字货币应该有效保护用户的隐私;另一方面,提供匿名性的数字货币不能成为不法分子的犯罪工具.本文综述了数字货币匿名性的研究现状.首先,介绍数字货币的产生与分类,指出私人数字货币按发展历程可以分为中心化和去中心化数字货币两种;之后,本文按照数字货币的类型,阐述典型的数字货币方案,并对其安全性进行了对比和分析,重点研究了当前数字货币方案匿名性的特点和问题.最后,本文介绍了法定数字货币,定义法定数字货币的匿名性,从法定数字货币角度探讨现阶段数字货币技术的实用性并对数字货币匿名性的未来研究方向进行了展望. 展开更多
关键词 数字货币 匿名性 假名性 不可链接性 区块链 法定数字货币
在线阅读 下载PDF
基于混合结构深度神经网络的HTTP恶意流量检测方法 预览
10
作者 李佳 云晓春 +3 位作者 李书豪 张永铮 谢江 方方 《通信学报》 EI CSCD 北大核心 2019年第1期24-33,共10页
针对HTTP恶意流量检测问题,提出了一种基于裁剪机制和统计关联的预处理方法,进行流量的统计信息关联及归一化处理。基于原始数据与经验特征工程相结合的思想提出了一种混合结构深度神经网络,结合了卷积神经网络与多层感知机,分别处理文... 针对HTTP恶意流量检测问题,提出了一种基于裁剪机制和统计关联的预处理方法,进行流量的统计信息关联及归一化处理。基于原始数据与经验特征工程相结合的思想提出了一种混合结构深度神经网络,结合了卷积神经网络与多层感知机,分别处理文本与统计信息。与传统机器学习算法(如SVM)相比,所提方法效果提升明显,F1值可达99.38%,且具有更低的时间代价。标注了一套由45万余条恶意流量和2000万余条非恶意流量组成的数据集,并依据模型设计了一套原型系统,精确率达到了98.1%~99.99%,召回率达到了97.2%~99.5%,应用在真实网络环境中效果优异。 展开更多
关键词 异常检测 恶意流量数据 卷积神经网络 多层感知机制
在线阅读 下载PDF
密码应用安全的技术体系探讨 预览
11
作者 林璟锵 荆继武 《信息安全研究》 2019年第1期14-22,共9页
密码学是网络空间安全技术的重要组成,发挥了基础性的核心作用.在计算机和网络系统中应用密码学原理,设计和实现安全服务,极大地提高了网络空间的安全性.在网络空间中应用密码算法和密码协议,需要从计算机和网络系统的角度来考虑密码技... 密码学是网络空间安全技术的重要组成,发挥了基础性的核心作用.在计算机和网络系统中应用密码学原理,设计和实现安全服务,极大地提高了网络空间的安全性.在网络空间中应用密码算法和密码协议,需要从计算机和网络系统的角度来考虑密码技术,在严谨而抽象的密码学与复杂而具体的信息系统之间建立联系.从数据、系统、实体等之间关系的角度出发,初次尝试探讨密码应用安全的技术体系;即在密码学理论已经完备的前提下,在计算机和网络系统中应用密码学原理,应该重点解决哪些方面的技术问题,列出了密码应用安全研究中需要完成的工作:1)选择合适的密码算法、工作模式和密码协议;2)维护合理的密钥参数;3)产生安全的随机数;4)以正确的方式实现和使用密码协议;5)绑定密钥与实体;6)确保密钥安全;7)实施密码计算的使用控制.结合已有的公开研究成果,详细论述了每一方面研究的问题和内容. 展开更多
关键词 应用密码学 网络安全 系统安全 网络空间安全 密钥安全
在线阅读 下载PDF
分组密码工作模式的应用安全问题 预览
12
作者 王鹏 郭婷婷 《信息安全研究》 2019年第1期23-28,共6页
分组密码工作模式有着近乎完美的理论体系:只要底层分组密码是安全的,上层工作模式就可以被证明是安全的.但是理论与现实之间存在巨大差距,现实情况中分组密码工作模式往往会出现各种各样的应用安全问题.主要梳理了其中的IV误用、在线... 分组密码工作模式有着近乎完美的理论体系:只要底层分组密码是安全的,上层工作模式就可以被证明是安全的.但是理论与现实之间存在巨大差距,现实情况中分组密码工作模式往往会出现各种各样的应用安全问题.主要梳理了其中的IV误用、在线攻击、RUP问题、填充谕示攻击、生日攻击等一系列问题,其中IV误用是指程序员生成的IV值没有达到密码学要求的随机强度,对此可以使用基于Nonce的方案来避免;在线攻击是指一些情况下数据采用在线处理的方式而受到的逐分组攻击,解决方法是使用在线安全的认证加密模式;RUP问题是指工作模式输出未验证的明文,使得数据完整性得不到满足,对此Abed和Ashur等人对相关模式进行了改进;填充谕示攻击是指敌手利用接收方对不正确密文返回的错误提示信息进行攻击,对此可以使用认证加密模式来避免;生日攻击利用工作模式中间状态的碰撞进行伪造的攻击,在此攻击下分组长度为64b的分组密码的安全强度会降为32b,为了避免这个问题,需要设计超生日界的工作模式.详细分析了以上问题出现的原因、关于它们的研究现状及相应的解决办法,最后给出几点具体的建议. 展开更多
关键词 分组密码 工作模式 初始向量 在线攻击 RUP问题 填充谕示 生日攻击
在线阅读 下载PDF
公钥密码的实际安全性发展研究 预览
13
作者 刘亚敏 薛海洋 张道德 《信息安全研究》 2019年第1期29-38,共10页
公钥密码是网络时代的重要原语,是保护网络空间中的数据和通信的重要工具.目前,公钥密码的三大类基础算法:公钥加密、数字签名、密钥交换,在各类数据系统和网络协议中被广泛使用.介绍了这3类基础公钥密码算法的定义和安全性概念,尤其是... 公钥密码是网络时代的重要原语,是保护网络空间中的数据和通信的重要工具.目前,公钥密码的三大类基础算法:公钥加密、数字签名、密钥交换,在各类数据系统和网络协议中被广泛使用.介绍了这3类基础公钥密码算法的定义和安全性概念,尤其是安全性概念从理论到实际应用的发展;着重介绍了一些具有代表性的方案,例如RSA加密和RSA签名这种具有里程碑意义的方案;Cramer-Shoup混合加密这种高效实用的方案;RSA-OAEP,NTRU,DSA这种被标准化的方案;以及Kyber,Frodo这种具有潜力的后量子安全方案,以期对该领域的研究者有所帮助. 展开更多
关键词 公钥密码学 公钥加密 数字签名 密钥交换 可证明安全
在线阅读 下载PDF
随机数发生器的设计与检测 预览
14
作者 马原 陈天宇 +3 位作者 吴鑫莹 杨静 林璟锵 荆继武 《信息安全研究》 2019年第1期39-49,共11页
随机数发生器(random number generator,RNG)在现代密码学中发挥着不可替代的作用,其生成随机数的不可预测性为密码算法和安全协议等密码应用提供基本的安全保障.一旦随机数的质量无法满足预期,则会导致密码应用存在严重的安全性风险.从... 随机数发生器(random number generator,RNG)在现代密码学中发挥着不可替代的作用,其生成随机数的不可预测性为密码算法和安全协议等密码应用提供基本的安全保障.一旦随机数的质量无法满足预期,则会导致密码应用存在严重的安全性风险.从RNG设计和检测的角度,对RNG的研究工作进行了全面系统的调研总结.在设计和实现方面,介绍了硬件和软件形式的TRNG研究工作;在检测方面,介绍了黑盒统计检测、熵估计方法和在线测试等RNG检测技术的研究进展. 展开更多
关键词 随机数发生器 设计 实现 熵评估 统计测试
在线阅读 下载PDF
PKI证书服务的安全增强技术 预览
15
作者 王琼霄 王聪丽 +1 位作者 林璟锵 宋利 《信息安全研究》 2019年第1期50-58,共9页
公钥基础设施(public key infrastructure,PKI)基于公钥密码学提供身份鉴别、数据完整性、数据源鉴别等安全服务,是SSL/TLS等重要网络安全协议的基础.PKI体系的安全性依赖于对证书认证中心(certificate authority,CA)的绝对信任,CA实现... 公钥基础设施(public key infrastructure,PKI)基于公钥密码学提供身份鉴别、数据完整性、数据源鉴别等安全服务,是SSL/TLS等重要网络安全协议的基础.PKI体系的安全性依赖于对证书认证中心(certificate authority,CA)的绝对信任,CA实现对于用户身份信息的审核确认,并为其签发相应的数字证书,数字证书可用于表示个人用户、服务器等不同实体的身份,也可包含身份主体所具有的安全属性等信息.然而,近年来CA签发虚假证书或证书被伪造的情况时有发生,CA未经严格履行用户审核、CA自身存在安全漏洞等原因导致上述问题的产生,严重影响了PKI应用的安全性.为解决CA单点失效导致证书服务不可信的问题,针对不同应用场景提出了新的PKI证书服务安全增强技术方案.针对证书服务不可信问题进行分析,对主要的PKI数字证书服务安全增强研究方案及其应用情况进行分类介绍. 展开更多
关键词 公钥基础设施 数字证书 证书认证中心 证书透明化 SSL/TLS
在线阅读 下载PDF
单点登录协议实现的安全分析 预览
16
作者 郭丞乾 蔡权伟 +1 位作者 林璟锵 刘丽敏 《信息安全研究》 2019年第1期59-67,共9页
身份鉴别是保证信息系统安全性和用户隐私的必要前提,单点登录协议和系统使得专业的身份服务提供商能够在确保用户隐私得到有效保护的前提下,为用户提供良好的体验(无需记忆多个口令,1次登录即可使用多个应用等),同时又避免了网络服务... 身份鉴别是保证信息系统安全性和用户隐私的必要前提,单点登录协议和系统使得专业的身份服务提供商能够在确保用户隐私得到有效保护的前提下,为用户提供良好的体验(无需记忆多个口令,1次登录即可使用多个应用等),同时又避免了网络服务提供商重复开发用户身份鉴别功能.然而,已有研究成果表明单点登录协议在实现时存在诸多安全问题,本次安全分析针对当前主流的单点登录协议,如OAuth 2.0,OpenID-Connect以及SAML,抽象出单点登录协议的基本流程和攻击者目标;针对协议参与方的能力形成不同的攻击场景,在此基础上形成了单点登录系统必须满足的7条安全假设.针对现有单点登录系统漏洞的分析,表明实际系统中的漏洞均是由于违背了7条安全假设中的1条或多条.对单点登录系统面临的安全问题进行了系统研究,为单点登录系统的设计、实现和分析奠定了基础. 展开更多
关键词 身份鉴别 单点登录 OAUTH 2.0 OpenID-Connect SAML 安全假设
在线阅读 下载PDF
密钥安全研究进展 预览
17
作者 林璟锵 郑昉昱 王跃武 《信息安全研究》 2019年第1期68-74,共7页
密码算法提供安全功能的前提是密钥数据的安全性,要求攻击者不能获得密钥.然而,在计算机系统中实现密码算法、执行密码计算,面临着各种非授权读取密钥数据的攻击,包括系统攻击和物理攻击.先大致总结了计算机系统中各种窃取密钥以及其他... 密码算法提供安全功能的前提是密钥数据的安全性,要求攻击者不能获得密钥.然而,在计算机系统中实现密码算法、执行密码计算,面临着各种非授权读取密钥数据的攻击,包括系统攻击和物理攻击.先大致总结了计算机系统中各种窃取密钥以及其他敏感数据的攻击方法;然后重点分析了当前各种典型的密钥安全技术方案,分别包括基于寄存器、基于Cache、基于处理器增强特性、结合中心服务器的解决方案,以及基于密钥安全解决方案的数据安全系统技术,并从安全性、计算性能、适用性等方面对各种方案进行了全面的对比;最后,展望了将来的密钥安全技术研究方向. 展开更多
关键词 密钥安全 应用密码学 内存攻击 系统安全 物理攻击
在线阅读 下载PDF
侧信道分析技术概览与实例 预览
18
作者 葛景全 屠晨阳 高能 《信息安全研究》 2019年第1期75-87,共13页
随着越来越多不同种类的密码设备受到侧信道分析的物理安全威胁,侧信道分析技术逐步受到人们的关注和重视.依据所利用侧信息的差异,对现有经典侧信道分析技术进行分类介绍,并重点介绍能量/电磁辐射分析和计时分析.近年来,由于现代CPU中c... 随着越来越多不同种类的密码设备受到侧信道分析的物理安全威胁,侧信道分析技术逐步受到人们的关注和重视.依据所利用侧信息的差异,对现有经典侧信道分析技术进行分类介绍,并重点介绍能量/电磁辐射分析和计时分析.近年来,由于现代CPU中cache的大量应用,针对cache的攻击越来越成为研究的热点.由于此类攻击需要采集时间数据,因此把cache攻击归为计时攻击的一类.最后,对近年来出现的一些重要的侧信道分析实例进行介绍,并对其攻击方法、实施难度等进行分析. 展开更多
关键词 侧信道分析 密码设备 能量分析 电磁分析 计时分析 分析实例
在线阅读 下载PDF
半监督的微博话题噪声过滤方法
19
作者 屠守中 杨婧 +1 位作者 赵林 朱小燕 《清华大学学报:自然科学版》 EI CAS CSCD 北大核心 2019年第3期178-185,共8页
社交网络中存在大量营销、招聘等垃圾信息以及无实质内容的短文,为话题建模工作带来很多干扰,更严重影响社交网络方面的学术研究及商业应用。因此,该文提出了一种结合支持向量机与k近邻模型(pSVM-kNN)的半监督话题噪声过滤方法。该方法... 社交网络中存在大量营销、招聘等垃圾信息以及无实质内容的短文,为话题建模工作带来很多干扰,更严重影响社交网络方面的学术研究及商业应用。因此,该文提出了一种结合支持向量机与k近邻模型(pSVM-kNN)的半监督话题噪声过滤方法。该方法融合了SVM和kNN算法,在SVM计算得到超平面的基础上使用kNN算法在局部范围内迭代寻找分类超平面的最优解;同时为减少误分类发生,分别在SVM和kNN阶段引入惩罚代价和比例权重,以提高噪声过滤的效果。通过选取新浪微博中不同大小的数据集进行实验与其他方法进行比较,结果表明:该方法只利用了少量的标注样本进行训练,在准确率、召回率和F值方面均优于其他的对比方法。 展开更多
关键词 社交网络 支持向量机 K近邻 噪声过滤 惩罚代价
后量子可证明安全研究
20
作者 江浩东 刘亚敏 《信息安全学报》 CSCD 2019年第2期13-19,共7页
后量子密码经过数十年的发展,其效率已经趋于实用化,其标准化工作也正在开展中。与此同时,对量子环境中的密码方案的可证明安全理论的研究在近十年也备受关注。本文将介绍近年来后量子可证明安全领域的发展和研究现状,包括经典密码方案... 后量子密码经过数十年的发展,其效率已经趋于实用化,其标准化工作也正在开展中。与此同时,对量子环境中的密码方案的可证明安全理论的研究在近十年也备受关注。本文将介绍近年来后量子可证明安全领域的发展和研究现状,包括经典密码方案在量子环境中的安全模型建立、安全概念定义,以及经典环境和量子环境中的安全性的分离结论和蕴含结论,并重点介绍量子随机谕言模型中的安全性证明。对后量子可证明安全理论的研究,对于合理评估密码算法在量子环境中的安全性、实现到后量子密码算法的安全平稳过渡具有重要意义。 展开更多
关键词 后量子密码学 可证明安全 量子随机谕言模型
上一页 1 2 55 下一页 到第
使用帮助 返回顶部 意见反馈