期刊文献+
共找到189篇文章
< 1 2 10 >
每页显示 20 50 100
安全数据采集代理顽健部署策略研究 预览
1
作者 陈黎丽 王震 +3 位作者 郭云川 华佳烽 姚宇超 李凤华 《通信学报》 EI CSCD 北大核心 2019年第6期51-65,共15页
随着“网络黑产”事件频繁发生,攻击者以“趋利”的思想来策略地发动针对性的攻击。现有网络监测系统缺少针对“策略式攻击”精准有效的监测策略。因此,在敌对环境中,如何优化部署采集代理获取更好的监测效果成为一个极为重要的课题。... 随着“网络黑产”事件频繁发生,攻击者以“趋利”的思想来策略地发动针对性的攻击。现有网络监测系统缺少针对“策略式攻击”精准有效的监测策略。因此,在敌对环境中,如何优化部署采集代理获取更好的监测效果成为一个极为重要的课题。针对该问题,提出了一种顽健采集代理部署策略。首先,引入攻防博弈思想,对采集代理和威胁事件及其之间的关系进行度量,构建度量攻防博弈模型MADG模型;然后,考虑传统精确求解算法无法求解该问题,利用目标函数的次模和非增的性质设计了顽健采集代理部署算法RCD算法进行近似求解;最后,对RCD算法进行了验证。实验结果表明,所提模型和方法是可行有效的,且具有可扩展性。 展开更多
关键词 采集代理 安全数据 攻防博弈 顽健性 优化部署
在线阅读 下载PDF
基于智能视频分析的人流量态势感知方法研究 预览
2
作者 李敏 杨阳 +4 位作者 王钤 孟博 李凌寒 白入文 杜虹 《信息安全研究》 2019年第6期488-494,共7页
近几年频发的踩踏事故,使得商业领域、交通管制领域和公共安全领域对人流统计和预测的需求逐渐上升.但是当前的人流统计手段往往采用传统的机械式或人力统计方法,不仅效率低,干扰正常的人员行走以及人流速度,还不能满足实时性统计需求.... 近几年频发的踩踏事故,使得商业领域、交通管制领域和公共安全领域对人流统计和预测的需求逐渐上升.但是当前的人流统计手段往往采用传统的机械式或人力统计方法,不仅效率低,干扰正常的人员行走以及人流速度,还不能满足实时性统计需求.提出的方法采用基于深度学习的目标检测和目标追踪算法,能够对人流量进行实时的统计,并且通过标定和坐标转换能够生成人流热力图,方便实时监控.从摄像头数据采集到最终的人流量预测与预警,整个过程形成完整的态势感知系统,功能稳定,满足实时性需求. 展开更多
关键词 人流量统计 态势感知 目标检测 目标追踪 深度学习 视频监控
在线阅读 下载PDF
面向高速网络流量的恶意镜像网站识别方法 预览
3
作者 张蕾 张鹏 +2 位作者 孙伟 杨兴东 邢丽超 《通信学报》 EI CSCD 北大核心 2019年第7期87-94,共8页
针对网络环境中造成危害的信息通过镜像网站进行传播从而绕过检查的问题,提出了面向高速网络流量的恶意镜像网站识别方法。首先,从流量中提取碎片化数据并且还原网页源码,同时加入标准化处理来提高识别准确率;然后,将网页源码分块,利用... 针对网络环境中造成危害的信息通过镜像网站进行传播从而绕过检查的问题,提出了面向高速网络流量的恶意镜像网站识别方法。首先,从流量中提取碎片化数据并且还原网页源码,同时加入标准化处理来提高识别准确率;然后,将网页源码分块,利用相似度散列算法对每个网页源码分块计算散列值,得到网页源码的相似度散列值,同时引入海明距离来计算网页源码之间的相似性;最后,截取网页快照,提取其 SIFT 特征点,通过聚类分析和映射处理得到网页快照的感知散列值,通过感知散列值计算网页相似性。在真实流量下的实验表明,所提方法的准确率为 93.42%,召回率为 90.20%,F 值为 0.92,处理时延为 20 μs。通过所提方法,在高速网络流量下可以有效地检测恶意镜像网页。 展开更多
关键词 恶意镜像网站 相似度散列算法 网页相似性
在线阅读 下载PDF
面向数据跨域流转的延伸访问控制机制 预览
4
作者 谢绒娜 郭云川 +3 位作者 李凤华 史国振 王亚琼 耿魁 《通信学报》 EI CSCD 北大核心 2019年第7期67-76,共10页
针对复杂网络环境中数据跨域流转后的受控共享,提出了一种延伸访问控制机制。所提控制机制分为约束控制和传播控制 2 类,其中,约束控制解决访问请求实体在访问请求前对数据的访问授权问题,传播控制用于数据脱离数据中心后对数据的延伸... 针对复杂网络环境中数据跨域流转后的受控共享,提出了一种延伸访问控制机制。所提控制机制分为约束控制和传播控制 2 类,其中,约束控制解决访问请求实体在访问请求前对数据的访问授权问题,传播控制用于数据脱离数据中心后对数据的延伸控制。所提机制基于数据自身及数据流转过程中的起源信息,实现了对数据的直接和间接访问控制。理论分析证明了所提机制的安全性和有效性。以电子发票全生命控制为例,展示了所提机制的实施方法,该实例表明,所提机制能解决跨域跨系统交换后的数据细粒度延伸控制问题。 展开更多
关键词 跨域 数据流控制 数据起源 延伸授权 传播控制
在线阅读 下载PDF
物联网设备Web弱口令自动化探测 预览
5
作者 徐顺超 陈永乐 +1 位作者 李志 孙利民 《计算机工程与设计》 北大核心 2019年第1期8-13,共6页
由于物联网设备多且Web登录页面复杂多样,弱口令自动化探测难度较大。针对此问题,设计一套面向物联网设备Web应用系统的弱口令自动化探测框架。结合HTML特征和所提规则,解决口令探测中自动化控件定位和结果判断的难题。基于该框架开发... 由于物联网设备多且Web登录页面复杂多样,弱口令自动化探测难度较大。针对此问题,设计一套面向物联网设备Web应用系统的弱口令自动化探测框架。结合HTML特征和所提规则,解决口令探测中自动化控件定位和结果判断的难题。基于该框架开发一套自动化弱口令探测系统,对北京市、山东省和浙江省的公网物联网设备进行Web弱口令探测,共发现12179台存在Web弱口令的设备,占所有发现物联网设备的7.58%,验证了所提框架的有效性。 展开更多
关键词 Web弱口令探测 设备识别 自动化登录 物联网安全 控件定位
在线阅读 下载PDF
基于客户端信息和风险判别的动态验证码系统 预览
6
作者 任俊玲 范楠 +2 位作者 朴杨鹤然 常江 周涛 《中北大学学报:自然科学版》 CAS 2019年第6期517-523,共7页
为了防止机器自动登录等网络恶意行为带来的安全问题,针对现有验证码系统的不足,建立了以客户端环境信息和用户行为信息作为识别属性的动态验证码系统,通过基于决策树的客户端信息分析和基于余弦相似度的鼠标轨迹验证两种算法进行用户... 为了防止机器自动登录等网络恶意行为带来的安全问题,针对现有验证码系统的不足,建立了以客户端环境信息和用户行为信息作为识别属性的动态验证码系统,通过基于决策树的客户端信息分析和基于余弦相似度的鼠标轨迹验证两种算法进行用户风险级别判定,根据风险级别设定用户验证方式,对中危级别用户则通过二次验证完成最终验证,同时通过动态验证码机制、混淆代码机制和安全传输机制来增强系统安全性,由此构建了一个结合客户端信息和风险判定的动态验证码系统. 展开更多
关键词 客户端信息 风险判定 验证码 决策树 余弦相似度
在线阅读 下载PDF
网络攻击检测中流量数据抽样技术研究 预览
7
作者 陈良臣 刘宝旭 高曙 《信息网络安全》 CSCD 北大核心 2019年第8期22-28,共7页
网络攻击检测的关键是通过对网络流量的分析快速识别网络中的未知攻击行为。大数据环境下,如何在不影响异常检测效果的前提下通过数据抽样技术粗粒度减少需要处理的网络流量数据,筛选出需要进行细粒度异常检测的子集,为网络攻击发现提... 网络攻击检测的关键是通过对网络流量的分析快速识别网络中的未知攻击行为。大数据环境下,如何在不影响异常检测效果的前提下通过数据抽样技术粗粒度减少需要处理的网络流量数据,筛选出需要进行细粒度异常检测的子集,为网络攻击发现提供可靠数据支撑,是网络入侵检测系统研究的重要问题,也是目前网络行为分析、网络测量分析、网络异常检测、网络流量模型研究的重点。文章对网络攻击检测中流量数据抽样技术的基本概念、研究进展和存在问题进行阐述,对网络流量数据抽样技术面临的挑战和发展趋势进行总结和展望。文章可为进一步探索网络攻击检测领域的新方法和新技术提供借鉴和参考。 展开更多
关键词 网络流量 网络攻击检测 流量数据缩减 流量数据抽样 网络安全
在线阅读 下载PDF
基于Stackelberg攻防博弈的网络系统安全控制机制优化研究 预览
8
作者 王震 段晨健 +3 位作者 吴铤 郭云川 王竹 李凤华 《信息安全学报》 CSCD 2019年第1期101-115,共15页
企业级网络中存在的漏洞日益增多,给公司网络系统安全控制机制的优化选择带来了巨大挑战。本文通过对企业网络中漏洞之间的复杂依赖关系进行建模,构建了漏洞依赖图,并在此基础上建立了Stackelberg攻防博弈模型。同时考虑到传统求解方法... 企业级网络中存在的漏洞日益增多,给公司网络系统安全控制机制的优化选择带来了巨大挑战。本文通过对企业网络中漏洞之间的复杂依赖关系进行建模,构建了漏洞依赖图,并在此基础上建立了Stackelberg攻防博弈模型。同时考虑到传统求解方法无法求解实际的问题规模,引入双模块算法。实验结果表明,本文提出的模型和方法是可行的、高效的。 展开更多
关键词 漏洞依赖图 STACKELBERG博弈 安全控制机制 双模块算法
在线阅读 下载PDF
跨社交网络的隐私图片分享框架 预览
9
作者 李凤华 孙哲 +2 位作者 牛犇 曹进 李晖 《通信学报》 EI CSCD 北大核心 2019年第7期1-13,共13页
针对图片转发场景下隐私泄露的问题,提出了一种跨社交网络的隐私图片分享框架,可用于图片隐私信息的延伸控制和溯源取证。延伸控制方案利用基于传播链的访问控制模型限制后续用户的操作权限,并将隐私策略嵌入图片文件,通过图片加密算法... 针对图片转发场景下隐私泄露的问题,提出了一种跨社交网络的隐私图片分享框架,可用于图片隐私信息的延伸控制和溯源取证。延伸控制方案利用基于传播链的访问控制模型限制后续用户的操作权限,并将隐私策略嵌入图片文件,通过图片加密算法保护图片隐私信息和隐私策略的机密性、完整性,确保用户隐私策略被正确执行。该方案不受限于任何现有社交网络图片分享平台,并且能够有效防止非授权转发造成的图片隐私信息泄露威胁。在此基础上,溯源取证方案记录用户的操作行为,并通过嵌套签名方案防止恶意用户篡改和伪造溯源记录,为跨社交网络的图片隐私侵犯行为溯源取证提供技术手段。实验结果验证了所提方案的有效性和效率。 展开更多
关键词 图片隐私 延伸控制 溯源取证 社交网络
在线阅读 下载PDF
复杂网络环境下面向威胁监测的采集策略精化方法 预览
10
作者 李凤华 李子孚 +3 位作者 李凌 张铭 耿魁 郭云川 《通信学报》 EI CSCD 北大核心 2019年第4期49-61,共13页
个性化采集策略是有效监测复杂网络环境面临的威胁的必要条件之一,然而安全需求和威胁类型差异等导致难以有效生成个性化的采集策略。针对上述问题,设计了面向威胁监测的采集策略自动精化方法。首先,提出了采集策略层次模型;然后,将威... 个性化采集策略是有效监测复杂网络环境面临的威胁的必要条件之一,然而安全需求和威胁类型差异等导致难以有效生成个性化的采集策略。针对上述问题,设计了面向威胁监测的采集策略自动精化方法。首先,提出了采集策略层次模型;然后,将威胁类型到采集项的精化转化为采集收益和采集成本平衡的非线性优化问题,并利用遗传算法进行求解;最后,通过模拟实验,验证可根据高层监测需求自动生成采集方案。 展开更多
关键词 数据采集 威胁监测 策略精化 混合优化
在线阅读 下载PDF
针对增强型旋转S盒掩码方案的侧信道安全漏洞系统研究 预览
11
作者 刘泽艺 王彤彤 +3 位作者 尹芷仪 高能 查达仁 屠晨阳 《信息安全学报》 CSCD 2019年第4期33-58,共26页
增强型旋转S盒掩码方案(简称RSM2.0)是一种全球知名的抗能量分析防御方案。该方案由DPA Contest国际侧信道大赛组委会首次提出并实现,旨在为高级加密标准AES-128提供高标准的安全防护。通过结合一阶掩码方案与乱序防御这两类经典的侧信... 增强型旋转S盒掩码方案(简称RSM2.0)是一种全球知名的抗能量分析防御方案。该方案由DPA Contest国际侧信道大赛组委会首次提出并实现,旨在为高级加密标准AES-128提供高标准的安全防护。通过结合一阶掩码方案与乱序防御这两类经典的侧信道防御技术,组委会宣称RSM2.0具备非模板攻击免疫力并且能够抵抗多种已知的模板类攻击。为了验证RSM2.0方案的实际安全性,本文首先提出了一种通用的漏洞检测方法用以系统性的定位RSM2.0中存在的潜在安全漏洞,并且随后从模板类与非模板类分析两个角度展开研究。模板类研究方面,本文提出了一种泄露指纹利用技术从而能够以近乎100%的概率破解RSM2.0方案的随机掩码防护。为了进一步降低计算以及存储开销,本文又对泄露指纹技术进行优化并首次提出了"最邻近指纹距离均值"评价指标(MOND指标)来客观地衡量不同泄露位置选取条件下泄露指纹攻击方案的性能优劣。在非模板类研究方面,我们设计了4种不同类型的非模板类二阶攻击方案,这些方案利用RSM2.0中乱序防护的设计缺陷,能够有效绕开乱序S盒的能量泄露,从而高效的破解全部128比特的算法主密钥。在实验验证阶段,我们向DPA Contest官方组委会提交了2套模板类攻击代码以及4套非模板类攻击代码。官方评估结果表明,我们提交的模板类最优方案只需使用4条能量曲线以及每条曲线100ms的时间开销即可达到80%的密钥破解全局成功率(GSR),而非模板类最优方案只需257条能量曲线以及每条曲线50ms的处理时间开销即可破解RSM2.0方案。为了进一步提升RSM2.0方案的实际安全性,本文还对RSM2.0的改进对策进行了一系列讨论,以便能够有效应对本文中提出的多种类型的安全威胁。 展开更多
关键词 能量分析攻击 国际侧信道竞赛 模板攻击方案 非模板攻击方案 增强型旋转S盒掩码方案
在线阅读 下载PDF
网络加密流量识别研究进展及发展趋势 预览 被引量:1
12
作者 陈良臣 高曙 +1 位作者 刘宝旭 卢志刚 《信息网络安全》 CSCD 北大核心 2019年第3期19-25,共7页
网络加密流量的快速增长正在改变威胁形势。如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重要问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。文章对网络加密流量识别的基本概念... 网络加密流量的快速增长正在改变威胁形势。如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重要问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。文章对网络加密流量识别的基本概念、研究进展、评价指标和存在的问题进行论述,并对网络加密流量识别的发展趋势和面临的挑战进行总结与展望。文章可为进一步探索网络空间安全领域的新方法与新技术提供借鉴与参考。 展开更多
关键词 网络加密流量 加密流量识别 网络安全 加密协议 异常加密流量
在线阅读 下载PDF
定向网络攻击追踪溯源层次化模型研究 预览
13
作者 刘潮歌 方滨兴 +2 位作者 刘宝旭 崔翔 刘奇旭 《信息安全学报》 CSCD 2019年第4期1-18,共18页
定向网络攻击对网络空间安全构成了极大的威胁,甚至已经成为国家间网络对抗的一种主要形式。本文认为定向网络攻击难以避免,传统的以识别并阻断攻击为核心的防御体系不能很好地应对复杂先进的定向网络攻击,遂提出将追踪溯源作为威慑性... 定向网络攻击对网络空间安全构成了极大的威胁,甚至已经成为国家间网络对抗的一种主要形式。本文认为定向网络攻击难以避免,传统的以识别并阻断攻击为核心的防御体系不能很好地应对复杂先进的定向网络攻击,遂提出将追踪溯源作为威慑性防御手段。本文给出了定向网络攻击追踪溯源的形式化定义和分类;充分借鉴了网络欺骗等领域的研究成果,提出通过构建虚实结合的网络和系统环境,采用主被动相结合的方式,追踪溯源定向网络攻击;构建了包括网络服务、主机终端、文件数据、控制信道、行为特征和挖掘分析六个层次的定向网络攻击追踪溯源模型,并系统阐述了模型各层次的内涵及主要技术手段;以此模型为基础,建立了以"欺骗环境构建"、"多源线索提取"、"线索分析挖掘"为主线的追踪溯源纵深体系,多维度追踪溯源定向网络攻击;结合现有攻击模型、追踪溯源理论和典型溯源案例,论证了所建立的模型的有效性。 展开更多
关键词 定向网络攻击 追踪溯源 网络欺骗 APT
在线阅读 下载PDF
仿视网膜采样的二进制描述子 预览
14
作者 袁庆升 靳国庆 +1 位作者 张冬明 包秀国 《通信学报》 EI CSCD 北大核心 2019年第1期15-23,共9页
现有二进制描述子生成采用随机点对或均匀采样方式,顽健性弱、计算复杂。针对这一问题,提出了一种模仿人眼视网膜特性的采样模式(RBS),首先通过设计采样密度、多尺度光滑、视野重叠等采样方法来模仿视网膜神经节细胞层(ganglion cell la... 现有二进制描述子生成采用随机点对或均匀采样方式,顽健性弱、计算复杂。针对这一问题,提出了一种模仿人眼视网膜特性的采样模式(RBS),首先通过设计采样密度、多尺度光滑、视野重叠等采样方法来模仿视网膜神经节细胞层(ganglion cell layer),也称为视神经层,将光信号转换为视信息的方式,再通过对典型数据学习来选择特征点对,最后使用区块均值代替单像素点计算点对比较值,生成顽健的紧致二进制描述子。在Mikolajczyk提出的数据集上进行了实验,实验结果表明,128bit的RBS-128相对于512bit的FREAK和BRISK正确率分别提升16.4%和5.3%。 展开更多
关键词 二进制描述子 仿视网膜采样 神经节细胞 比较点对
在线阅读 下载PDF
基于通配符节点话题权重的Web新闻抽取方法 预览
15
作者 张恺航 徐克付 张闯 《计算机工程》 CAS CSCD 北大核心 2019年第4期275-280,共6页
现有Web新闻内容自动抽取方法多数未考虑文本中的话题特征,容易将样式排版与正文相似的噪音文本识别为正文内容。为此,提出基于通配符节点话题权重的抽取方法。将HTML文档解析成DOM树后,匹配DOM树对应的通配符树,并计算每个通配符中的... 现有Web新闻内容自动抽取方法多数未考虑文本中的话题特征,容易将样式排版与正文相似的噪音文本识别为正文内容。为此,提出基于通配符节点话题权重的抽取方法。将HTML文档解析成DOM树后,匹配DOM树对应的通配符树,并计算每个通配符中的话题权重,将高权重话题的通配符节点所覆盖的文本节点识别为正文节点。实验结果表明,与传统新闻抽取方法相比,该方法能降低Web新闻内容边缘噪音文本的错误识别率,抽取的新闻内容准确率更高。 展开更多
关键词 内容抽取 通配符节点 最大相容类 OTSU算法 话题生成
在线阅读 下载PDF
兰德公司对网络空间安全防御的建议 预览
16
作者 孙德刚 卢丹 王妍 《信息安全研究》 2019年第7期570-575,共6页
网络空间安全当前受到世界各国政府、学术界、企业等的广泛关注。美国国土安全部在2011年发布报告《安全网络的未来蓝图》,定义了能够加强国家网络安全的包括25个关键策略在内的75个策略。兰德公司对该报告提出的策略及这些策略的作用... 网络空间安全当前受到世界各国政府、学术界、企业等的广泛关注。美国国土安全部在2011年发布报告《安全网络的未来蓝图》,定义了能够加强国家网络安全的包括25个关键策略在内的75个策略。兰德公司对该报告提出的策略及这些策略的作用等进行了调研,分析了DHS蓝图的不足,提出用于评估网络安全防御行为的方法,形成报告《网络空间安全规划与预算架构》。该报告采用旭日图的形式表示了网络安全主要目标、支撑该目标的四个策略,以及支撑策略的各级具体策略和活动。本文将对兰德公司的研究结果进行简要介绍。 展开更多
关键词 网络空间安全 美国 兰德公司 安全防御 安全策略
在线阅读 下载PDF
美国国土安全部网络空间安全领域指南及项目 预览
17
作者 卢丹 孙德刚 王妍 《信息安全研究》 2019年第7期576-581,共6页
2017年,美军网络司令部升级为美军第10个联合作战司令部,地位与美国中央司令部等主要作战司令部持平.这意味着网络空间正式与陆、海、空、天并列成为美军的第五战场.英、法、德、日和俄罗斯等国家也在网络空间上动作不断,网络空间安全... 2017年,美军网络司令部升级为美军第10个联合作战司令部,地位与美国中央司令部等主要作战司令部持平.这意味着网络空间正式与陆、海、空、天并列成为美军的第五战场.英、法、德、日和俄罗斯等国家也在网络空间上动作不断,网络空间安全领域目前已成为世界各国高度重视的研究领域.研究美国等网络空间安全技术较为领先国家的政策引导方向对我国的网络空间安全研究有较好的启发作用.2018年3月,美国国土安全部发布了2个指南,分别是《2018网络安全分部技术指南》和《2018网络安全分部产品组合指南》,这2个指南概述了美国国土安全部科学技术局在网络空间安全领域所研究产品的范围,并为这些产品的市场化进行推广.对这2个指南中提到的研究方向和研究项目作一个简单的介绍. 展开更多
关键词 美国国土安全部 网络空间安全 研发项目 研究方向 指南
在线阅读 下载PDF
美国网络安全体系架构 预览
18
作者 王妍 孙德刚 卢丹 《信息安全研究》 2019年第7期582-585,共4页
当前,随着信息技术和应用的飞速发展,网络空间安全已经成为世界各国关注的重点领域,很多国家已经将网络空间安全战略提升到国家战略的层面.作为网络空间安全的理论支撑,网络安全体系一直以来都是网络空间安全领域研究的一项重要内容.网... 当前,随着信息技术和应用的飞速发展,网络空间安全已经成为世界各国关注的重点领域,很多国家已经将网络空间安全战略提升到国家战略的层面.作为网络空间安全的理论支撑,网络安全体系一直以来都是网络空间安全领域研究的一项重要内容.网络安全体系是一项复杂的系统工程,需要把安全组织体系、安全技术体系和安全管理体系等手段进行有机融合,构建一体化的整体安全屏障.美国在网络安全体系研究方面一直较为领先,美国政府、学术界、工业界积极合作,提出了很多经典的网络安全体系架构模型.对美国经典网络安全体系模型和架构PDRR模型、P2DR模型、IATF框架和黄金标准框架进行了简要介绍. 展开更多
关键词 网络安全体系 PDRR P2DR IATF 黄金标准架构
在线阅读 下载PDF
基于GPU的高性能密码计算 预览
19
作者 郑昉昱 董建阔 +1 位作者 林璟锵 高莉莉 《信息安全研究》 2019年第1期88-96,共9页
密码技术是保障网络安全的重要基石和工具.近年来,随着大数据行业、电子商务和云计算技术的持续快速发展,各个服务商面对的用户量、业务量和相应的密码计算量也在急速地攀升;面向这一情况,研究人员开始打破密码算法由CPU,ASIC,FPGA实现... 密码技术是保障网络安全的重要基石和工具.近年来,随着大数据行业、电子商务和云计算技术的持续快速发展,各个服务商面对的用户量、业务量和相应的密码计算量也在急速地攀升;面向这一情况,研究人员开始打破密码算法由CPU,ASIC,FPGA实现的传统格局,将密码算法迁移至GPU等各类并行计算平台上.受到高分辨率图形渲染、人工智能的巨大需求所带动,GPU在过去10年获得超过10倍的计算性能提升,大幅领先于其他计算平台.这也使得基于GPU的高性能算法实现的性能远超其他平台的同类实现,显示出了GPU在密码算法实现领域的巨大潜能.内容主要包括2部分:一是总结基于GPU的高性能密码计算的发展和研究现状;二是简要分析它未来的发展趋势. 展开更多
关键词 图形处理器 RSA 椭圆曲线密码学 密码计算 并行计算
在线阅读 下载PDF
机器学习系统的隐私和安全问题综述 预览
20
作者 何英哲 胡兴波 +2 位作者 何锦雯 孟国柱 陈恺 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2049-2070,共22页
人工智能已经渗透到生活的各个角落,给人类带来了极大的便利.尤其是近年来,随着机器学习中深度学习这一分支的蓬勃发展,生活中的相关应用越来越多.不幸的是,机器学习系统也面临着许多安全隐患,而机器学习系统的普及更进一步放大了这些风... 人工智能已经渗透到生活的各个角落,给人类带来了极大的便利.尤其是近年来,随着机器学习中深度学习这一分支的蓬勃发展,生活中的相关应用越来越多.不幸的是,机器学习系统也面临着许多安全隐患,而机器学习系统的普及更进一步放大了这些风险.为了揭示这些安全隐患并实现一个强大的机器学习系统,对主流的深度学习系统进行了调查.首先设计了一个剖析深度学习系统的分析模型,并界定了调查范围.调查的深度学习系统跨越了4个领域——图像分类、音频语音识别、恶意软件检测和自然语言处理,提取了对应4种类型的安全隐患,并从复杂性、攻击成功率和破坏等多个维度对其进行了表征和度量.随后,调研了针对深度学习系统的防御技术及其特点.最后通过对这些系统的观察,提出了构建健壮的深度学习系统的建议. 展开更多
关键词 机器学习安全 深度学习安全 攻防竞赛 对抗攻击 成员推理攻击 隐私保护
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部 意见反馈
新型冠状病毒肺炎防控与诊疗专栏