期刊文献+
共找到41篇文章
< 1 2 3 >
每页显示 20 50 100
重构网络空间安全防御模型——SARPPR
1
作者 方滨兴 贾焰 +2 位作者 李爱平 顾钊铨 于晗 《网络空间安全科学学报》 2024年第1期2-12,共11页
新型网络安全威胁层出不穷,建立有效的网络安全防御模型已经成为迫切需求和必然趋势。传统的网络安全防御模型包括PDR(Protection-Detection-Response)、PDRR(Protection-Detection-Response-Recovery)和APPDRR(As-sessment-PolicyProte... 新型网络安全威胁层出不穷,建立有效的网络安全防御模型已经成为迫切需求和必然趋势。传统的网络安全防御模型包括PDR(Protection-Detection-Response)、PDRR(Protection-Detection-Response-Recovery)和APPDRR(As-sessment-PolicyProtection-Detection-Reaction-Restoration)模型等,其中经典的APPDRR模型通过风险分析、安全策略、系统防护、动态检测、应急响应和灾难恢复6个环节来提高网络安全性。随着网络攻防手段的不断发展,APPDRR模型已经不能满足网络安全防御的现实需求。随着网络安全态势分析、主动防御、拟态防御、盾立方等新兴网络安全防御技术的提出与发展,亟须对原来的网络空间安全防御模型进行重构和扩充。针对该问题,对APPDRR模型进行了重构,同时根据防护的实际情况,首次提出了“护卫模式+自卫模式+迭代模式”的SARPPR(Sensing-Assessment-Response-Pol-icy-Protection-Restoration)模型,以涵盖和指导网络空间安全防御的最新技术,应对复杂的网络安全威胁。从重要活动安全保障角度出发,在传统“自卫模式”的基础上,本模型提出了“护卫模式”和“迭代模式”,实现了事前预防、事中应对、事后复盘的全生命周期防御。该模型是首个覆盖防御全生命周期的网络空间安全保障模型,可以应对高隐蔽APT(AdvancedPersistentThreat)等未知网络安全威胁研判,以及现有信息系统内生安全能力建设等难题。该模型已应用于第24届冬季奥林匹克运动会(简称北京冬奥会)、杭州第19届亚洲运动会(简称杭州亚运会)、第31届世界大学生夏季运动会(简称成都大运会)、中国(深圳)国际文化产业博览交易会(简称文博会)、中国进出口商品交易会(简称广交会)等重大活动的网络安全保障,实现了零事故,实践结果验证了模型的有效性。 展开更多
关键词 APPDRR模型 SARPPR模型 护卫模式 自卫模式 迭代模式
下载PDF
基于布迪厄理论的学术场域融合意蕴与实践——以网络空间安全人才培养为例
2
作者 周倩 黄海平 +2 位作者 王乐 张彦春 肖甫 《网络与信息安全学报》 2023年第4期178-187,共10页
网络安全部署是现代化国家发展的重要战略,人才是开展网络空间安全工作的核心驱动力。推动网络安全人才培养和队伍建设,已成为我国人才储备高质量发展以及战略化资本积累的关键。在经济全球化的背景下,信息系统中零日漏洞层出不穷,攻击... 网络安全部署是现代化国家发展的重要战略,人才是开展网络空间安全工作的核心驱动力。推动网络安全人才培养和队伍建设,已成为我国人才储备高质量发展以及战略化资本积累的关键。在经济全球化的背景下,信息系统中零日漏洞层出不穷,攻击链越来越复杂,威胁目标对象难以锁定,隐匿不明的病毒更是随时间多样变化。传统高校中网络安全人才因其培养结构体系局限,无法适应新领域新赛道中创新驱动的生产实践活动。为突破高校内部行政结构和传统课程体系的桎梏,缓解网络空间安全态势的不确定性和人才培养标准化之间的矛盾,对基于布迪厄理论的人才培养模式进行了研究,浅析了学术场域中文化资本的融合意蕴,结合方班的实际案例,提出了网络安全人才教学内容、培养形式和教学时机3个方面的实践标准。在教育内容上,通过制定标准和开放的知识体系,满足学生差异化的需求;基于导师制从不同的认知思维方式构建惯习,培养学生灵活应变问题的能力;不同角色的导师利用有利的教学时机,推进个体和场域的高效融合,帮助学生建立有价值的稳定心态。通过基于布迪厄理论的学术场域融合路径探索,发挥了自主培养高质量人才的优势,大力促进技术创新以及产业的良性生态发展。 展开更多
关键词 网络空间安全 布迪厄理论 场域 惯习 人才培养
下载PDF
美国的APT溯源技术及其网络空间安全博弈策略分析 被引量:1
3
作者 林晓昕 周盈海 田志宏 《信息通信技术》 2022年第6期27-31,41,共6页
近年来,美国通过抛出高级持续性威胁(APT)概念,打造一套完善的APT溯源手法及标准,将APT溯源变成其在网络空间与他国博弈的重要工具。文章研究APT概念的由来,及美国如何建立APT溯源体系,并将之用于网络空间安全博弈的情况。
关键词 高级持续性威胁 网络空间博弈 网络空间安全
下载PDF
发展网络安全保险产业 构建新型网络安全生态
4
作者 方滨兴 《中国信息安全》 2023年第10期16-20,共5页
2023年7月,工业和信息化部与国家金融监督管理总局联合印发《关于促进网络安全保险规范健康发展的意见》(以下简称《意见》),为网络安全保险市场进一步走向规范健康发展提供了明确指导。根据《意见》指导,本文基于“蜜点”的网络安全保... 2023年7月,工业和信息化部与国家金融监督管理总局联合印发《关于促进网络安全保险规范健康发展的意见》(以下简称《意见》),为网络安全保险市场进一步走向规范健康发展提供了明确指导。根据《意见》指导,本文基于“蜜点”的网络安全保险体系重新梳理了网络安全和网络安全保险之间的关系,探讨了如何推动网络安全保险产业健康有序发展、促进企业加强网络安全风险管理. 展开更多
关键词 网络安全 业务连续性 工业和信息化部 残余风险 治理能力 最佳实践 网络强国 市场现状
下载PDF
从自卫到护卫:新时期网络安全保障体系构建与发展建议 被引量:4
5
作者 田志宏 方滨兴 +4 位作者 廖清 孙彦斌 王晔 杨旭 冯纪元 《中国工程科学》 CSCD 北大核心 2023年第6期96-105,共10页
随着网络攻防技术的快速发展,网络安全保障体系面临诸多挑战,研究新型网络安全保障体系成为推进我国信息化发展的迫切需要,对进一步提升网络安全性、可用性具有重要意义。本文梳理了我国以“自卫模式”为主的网络安全保障体系的运行现状... 随着网络攻防技术的快速发展,网络安全保障体系面临诸多挑战,研究新型网络安全保障体系成为推进我国信息化发展的迫切需要,对进一步提升网络安全性、可用性具有重要意义。本文梳理了我国以“自卫模式”为主的网络安全保障体系的运行现状;分析了当前体系面临的“捕不全”“拦不住”“看不清”和“抓不住”四大安全问题;提出了以近身蜜点、前置蜜庭、网关蜜阵、外溢蜜洞的“四蜜”威胁感知体系为代表的“护卫模式”网络安全保障体系,包括纵深威胁感知的蜜点技术、攻击观测和判别的蜜庭技术、协同联动的蜜阵技术和网络威慑与攻击绘制的蜜洞技术等重点发展的技术任务,以及“蜜点”加持的网络安全保险产业任务。研究建议,探索“护卫模式”网络安全保障机制,全面提升国家网络安全防护水平;探索“护卫模式”安全防护技术研究和应用,实现新旧安全防护技术的融合统一;探索面向“护卫模式”的网络安全人才培养新模式,培育创新实践型网络人才,为新时期我国网络安全保障体系研究提供参考。 展开更多
关键词 网络安全 保障体系 威胁攻击 主动防御 护卫模式
下载PDF
基于溯源图的网络攻击调查研究综述
6
作者 仇晶 陈荣融 +3 位作者 朱浩瑾 肖岩军 殷丽华 田志宏 《电子学报》 EI CAS CSCD 北大核心 2024年第7期2529-2556,共28页
网络攻击调查是实现主动防御、溯源反制的重要手段.面向高隐蔽、强对抗的现代网络攻击,研究高效率、自动化攻击调查方法,提升己方快速响应复杂网络攻击能力,是智能网络攻防关键技术之一.现有研究通过将系统审计日志建模成可表达攻击事... 网络攻击调查是实现主动防御、溯源反制的重要手段.面向高隐蔽、强对抗的现代网络攻击,研究高效率、自动化攻击调查方法,提升己方快速响应复杂网络攻击能力,是智能网络攻防关键技术之一.现有研究通过将系统审计日志建模成可表达攻击事件因果依赖关系的溯源图,利用溯源图强大的关联分析和语义表达能力,对复杂隐蔽网络攻击进行调查,相较传统方法效果提升显著.在全面收集分析基于溯源图的攻击调查研究工作的基础上,根据溯源图利用方式及特征挖掘维度的差异,将基于溯源图的攻击调查方法划分为基于因果分析、基于深度表示学习和基于异常检测三类,总结凝练每类方法具体工作流程和通用框架.梳理溯源图优化方法,剖析相关技术从理论向产业落地的能力演变历程.归纳攻击调查常用数据集,对比分析基于溯源图的攻击调查代表性技术和性能指标,最后展望了该领域未来发展方向. 展开更多
关键词 攻击调查 溯源图 高级持续性威胁 深度学习 异常检测
下载PDF
深度神经网络后门防御综述
7
作者 江钦辉 李默涵 孙彦斌 《信息安全学报》 CSCD 2024年第4期47-63,共17页
深度学习在各领域全面应用的同时,在其训练阶段和推理阶段也面临着诸多安全威胁。神经网络后门攻击是一类典型的面向深度学习的攻击方式,攻击者通过在训练阶段采用数据投毒、模型编辑或迁移学习等手段,向深度神经网络模型中植入非法后门... 深度学习在各领域全面应用的同时,在其训练阶段和推理阶段也面临着诸多安全威胁。神经网络后门攻击是一类典型的面向深度学习的攻击方式,攻击者通过在训练阶段采用数据投毒、模型编辑或迁移学习等手段,向深度神经网络模型中植入非法后门,使得后门触发器在推理阶段出现时,模型输出会按照攻击者的意图偏斜。这类攻击赋予攻击者在一定条件下操控模型输出的能力,具有极强的隐蔽性和破坏性。因此,有效防御神经网络后门攻击是保证智能化服务安全的重要任务之一,也是智能化算法对抗研究的重要问题之一。本文从计算机视觉领域出发,综述了面向深度神经网络后门攻击的防御技术。首先,对神经网络后门攻击和防御的基础概念进行阐述,分析了神经网络后门攻击的三种策略以及建立后门防御机制的阶段和位置。然后,根据防御机制建立的不同阶段或位置,将目前典型的后门防御方法分为数据集级、模型级、输入级和可认证鲁棒性防御四类。每一类方法进行了详细的分析和总结,分析了各类方法的适用场景、建立阶段和研究现状。同时,从防御的原理、手段和场景等角度对每一类涉及到的具体防御方法进行了综合比较。最后,在上述分析的基础上,从针对新型后门攻击的防御方法、其他领域后门防御方法、更通用的后门防御方法、和防御评价基准等角度对后门防御的未来研究方向进行了展望。 展开更多
关键词 后门防御 后门攻击 人工智能安全 神经网络 深度学习
下载PDF
基于遗传优化和人工蜂群的低轨卫星网络负载均衡路由算法
8
作者 邓霞 郝苗苗 林武城 《天地一体化信息网络》 2024年第2期12-22,共11页
低轨卫星网络凭借时延小、成本低、损耗小和全球覆盖等优点成为了地面网络的有力补充。然而,用户分布不均、全网流量随时间变化,可能会导致部分链路出现拥塞、负载不均衡的问题。基于以上问题,提出一种基于遗传优化和人工蜂群(Genetic O... 低轨卫星网络凭借时延小、成本低、损耗小和全球覆盖等优点成为了地面网络的有力补充。然而,用户分布不均、全网流量随时间变化,可能会导致部分链路出现拥塞、负载不均衡的问题。基于以上问题,提出一种基于遗传优化和人工蜂群(Genetic Optimization and Artificial Bee Colony,GABC)的低轨卫星网络负载均衡路由算法,将遗传优化算法与人工蜂群算法相结合,避免人工蜂群算法陷入局部最优,并设置抗拥塞机制来解决负载拥塞问题。基于NS2仿真平台实现GABC算法,实验结果表明,相比最短路径路由(Shortest Path Routing,SPR)算法和蚁群智能路由LBRA-CP算法,该算法在保证较低时延和开销比的同时拥有更高的数据传输率和吞吐量。 展开更多
关键词 低轨卫星网络 人工蜂群算法 遗传优化算法
下载PDF
网络攻防对抗下的漏洞治理探索与实践
9
作者 鲁辉 王乐 +3 位作者 孙彦斌 苏申 陈星池 田志宏 《中国信息安全》 2024年第5期23-25,共3页
当前,网络空间安全已经成为国家安全的重要组成部分。筑牢国家网络安全屏障,切实维护网络空间安全,是关系我国发展全局的重大战略任务。根据中国网络空间安全协会发布的《2023年网络安全态势研判分析年度综合报告》,2023年针对我国的高... 当前,网络空间安全已经成为国家安全的重要组成部分。筑牢国家网络安全屏障,切实维护网络空间安全,是关系我国发展全局的重大战略任务。根据中国网络空间安全协会发布的《2023年网络安全态势研判分析年度综合报告》,2023年针对我国的高级持续性威胁(APT)攻击超过1200起。漏洞作为网络攻防对抗的核心,是网络空间安全重要战略资源。因此,探索攻防对抗下漏洞治理的新模式,加强漏洞的有效治理意义重大、势在必行。 展开更多
关键词 网络空间安全 网络安全态势 漏洞 攻防对抗 国家网络安全 探索与实践 有效治理
下载PDF
澳门地区“网络去NAT”的实施路径和策略研究
10
作者 陈健 蔡智明 齐佳音 《网络安全与数据治理》 2024年第10期28-35,共8页
在全球数字化转型的背景下,网络基础设施现代化对区域经济发展至关重要。中国工信部发起“网络去NAT”专项工作,以加速IPv6部署,为6G技术和万物互联打下基础。澳门特别行政区,作为中葡经贸合作的重要平台,正推动经济多元化,网络升级对... 在全球数字化转型的背景下,网络基础设施现代化对区域经济发展至关重要。中国工信部发起“网络去NAT”专项工作,以加速IPv6部署,为6G技术和万物互联打下基础。澳门特别行政区,作为中葡经贸合作的重要平台,正推动经济多元化,网络升级对其发展至关重要。探讨了澳门地区实施网络去NAT的路径和策略,分析了技术升级和政策创新如何促进澳门地区网络现代化,满足IPv6时代需求。首先概述了网络去NAT的理论基础和IPv6技术的关键性,接着分析了澳门地区网络现状、面临的机遇与挑战,以及澳门地区的技术要求和应对策略。特别关注了横琴作为试点的角色,讨论了如何利用其政策优势进行IPv6部署和探索跨境数据流动与网络安全新机制。最终,提出了澳门地区网络去NAT的策略建议,包括制定工作方案、利用横琴试点、打造“数据飞地”、推动技术创新和加强粤澳合作,以期为澳门地区数字化转型和区域经济发展提供参考。 展开更多
关键词 网络去NAT IPv6部署 跨境网络协同 澳门地区 横琴
下载PDF
二进制程序安全缺陷静态分析的方法
11
作者 彭凌赟 《软件》 2024年第5期145-148,共4页
为确保操作系统的整体安全性与稳定性,提升对二进制程序内部潜在安全威胁的识别与防范能力,本文深入探讨了二进制程序的静态分析方法,概述了二进制安全性的重要性。详细研究了两种主要的二进制程序安全缺陷静态分析方法,一种是基于程序... 为确保操作系统的整体安全性与稳定性,提升对二进制程序内部潜在安全威胁的识别与防范能力,本文深入探讨了二进制程序的静态分析方法,概述了二进制安全性的重要性。详细研究了两种主要的二进制程序安全缺陷静态分析方法,一种是基于程序结构的分析,另一种则是侧重于程序语义的解读。本研究为提升操作系统的安全性奠定了坚实基础,也为软件安全领域相关研究提供了新的方法与思路。 展开更多
关键词 二进制程序 安全缺陷 静态分析
下载PDF
工业控制系统安全防护技术发展研究 被引量:2
12
作者 孙彦斌 汪弘毅 +1 位作者 田志宏 方滨兴 《中国工程科学》 CSCD 北大核心 2023年第6期126-136,共11页
工业控制系统逐渐由封闭隔离走向开放互联,工业控制系统的安全问题进一步凸显;针对工业控制系统的网络威胁呈现出高隐蔽、强对抗、跨域等特点,一旦遭受网络攻击将直接影响工业生产,因而工业控制系统网络安全防护技术备受关注。本文聚焦... 工业控制系统逐渐由封闭隔离走向开放互联,工业控制系统的安全问题进一步凸显;针对工业控制系统的网络威胁呈现出高隐蔽、强对抗、跨域等特点,一旦遭受网络攻击将直接影响工业生产,因而工业控制系统网络安全防护技术备受关注。本文聚焦工业控制系统安全防护问题,分析了工业控制系统安全防护的特殊性及面临的挑战,总结了工业控制系统的主要攻击技术,梳理了以边界防护、纵深防护为代表的“自卫模式”安全防护体系的发展现状。针对工业控制系统面临的安全挑战,从自主可控安全和新型工业控制安全防护体系两个方面提出了今后的重点任务和关键技术攻关路径,即建立自主可控的工业控制系统安全生态和基于“限制器”的底线确保防护机制、探索“自卫模式+护卫模式”的工业控制系统安全防护体系,以为工业控制系统安全防护研究和应用提供参考。 展开更多
关键词 工业控制系统 安全防护 自主可控 新型防护体系 护卫模式
下载PDF
基于可信计算的百万千瓦火电机组DCS系统安全防护解决方案
13
作者 周盛 吕世民 田志宏 《自动化博览》 2023年第1期98-101,共4页
1项目概况1.1项目背景国能神福(石狮)发电有限公司2×1050MW机组是国内技术水平领先的百万千瓦级超超临界发电机组,是福建省“十一五”能源发展专项规划和电力发展规划确定的优化发展煤电和热电联产大型电源点,是“神华电站数字化... 1项目概况1.1项目背景国能神福(石狮)发电有限公司2×1050MW机组是国内技术水平领先的百万千瓦级超超临界发电机组,是福建省“十一五”能源发展专项规划和电力发展规划确定的优化发展煤电和热电联产大型电源点,是“神华电站数字化建设解决方案”的标杆项目。该厂采用和利时公司HOLLi AS-MACS大型分布式控制系统,实现了DCS和DEH在百万千瓦级机组的一体化应用,实现了全厂智能仪表的现场总线互联互通,在国内大型电厂具有典型代表意义。 展开更多
关键词 电力发展规划 技术水平 可信计算 分布式控制系统 电源点 安全防护 大型电厂 智能仪表
下载PDF
基于学习迁移的稳定知识追踪模型
14
作者 许嘉 唐嵘蓉 +1 位作者 吕品 王宁 《华南师范大学学报(自然科学版)》 CAS 北大核心 2024年第4期68-79,共12页
知识追踪基于历史交互日志估计学生在每个时间步上的知识状态,从而预测学生在求解新练习时的答题表现,是智能教学系统的核心功能。针对现有的知识追踪方法未考虑学生的单个概念知识状态和学生的整体知识状态在相邻时间步之间稳定演变的... 知识追踪基于历史交互日志估计学生在每个时间步上的知识状态,从而预测学生在求解新练习时的答题表现,是智能教学系统的核心功能。针对现有的知识追踪方法未考虑学生的单个概念知识状态和学生的整体知识状态在相邻时间步之间稳定演变的问题,文章提出了一种基于学习迁移的稳定知识追踪模型(SKT-LT):一方面,利用知识概念间的学习迁移效应来优化知识追踪过程;另一方面,通过在知识追踪过程中引入学生的单概念知识状态的稳定性约束和学生的整体知识状态的稳定性约束来确保模型预测的知识状态在相邻时间步不发生突变,从而提升模型的预测准确性。最后,在2个公开数据集(ASSISTments 2015和ASSISTments 2009)上,将SKT-LT模型与DKT、CKT、ContextKT、DKVMN、SPARSEKT、GKT、SKT模型进行对比实验。对比实验结果表明:SKT-LT模型在ASSISTments 2015数据集上的AUC值和F1-Score值分别比表现最好的基线模型(SKT)提升了3.45%、22.80%。同时,消融实验证明了SKT-LT模型中各个模块的有效性,而可视化实验则证明了SKT-LT模型能够追踪到稳定演变的学生知识状态。 展开更多
关键词 稳定知识追踪 学习迁移 深度神经网络 对比学习
下载PDF
NFT仿冒欺诈的测量与检测技术 被引量:1
15
作者 廖鹏 方滨兴 +3 位作者 刘潮歌 王志 张云涛 崔翔 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期1065-1081,共17页
近年来非同质化代币(Non-Fungible Token,NFT)繁荣发展,但安全问题也日益凸显,尤其是NFT的仿冒问题.在去中心化的环境下,仿冒已有的NFT作品变得相对容易,而辨别真伪却尤其困难.本文围绕仿冒NFT的测量与仿冒检测方法的评估进行了系统深... 近年来非同质化代币(Non-Fungible Token,NFT)繁荣发展,但安全问题也日益凸显,尤其是NFT的仿冒问题.在去中心化的环境下,仿冒已有的NFT作品变得相对容易,而辨别真伪却尤其困难.本文围绕仿冒NFT的测量与仿冒检测方法的评估进行了系统深入的研究.建立了包括形式化定义、仿冒过程和仿冒特征在内的NFT仿冒威胁模型,给出了 NFT仿冒定义,分析了 NFT仿冒方式,给出了判定仿冒NFT的一般性方法.大规模采集了全球最大的NFT交易平台OpenSea上50 000个NFT项目的智能合约地址和历史交易数据,并从以太坊区块链上采集了这些NFT项目的名称、创建时间、元数据以及链下存储的NFT图像数字载体,从中选取668个交易量排名靠前的NFT项目围绕NFT仿冒问题开展了测量工作,结果表明其中95个项目被仿冒248次,交易金额超过2600万美元,足见NFT生态所面临的仿冒欺诈问题之严重.本文采用了 22种图像数据增强方法,构造了 5000个扰动较小的攻击测试样本数据集,评估了 OpenSea和知名的第三方商业检测平台Fnftf对仿冒NFT检测的鲁棒性,测试结果表明有6种图像数据增强方法构造的攻击测试样本能够轻易绕过检测,揭示了 NFT行业仿冒欺诈检测产品的脆弱性.为提高对仿冒NFT检测的鲁棒性,本文提出并实现了一种基于深度学习的NFT图像仿冒检测模型,实验表明其AUC值相较于Fnftf提升了 15.9%. 展开更多
关键词 非同质化代币 区块链 以太坊 深度学习 对抗攻击
下载PDF
欺骗防御技术发展及其大语言模型应用探索 被引量:1
16
作者 王瑞 阳长江 +2 位作者 邓向东 刘园 田志宏 《计算机研究与发展》 EI CSCD 北大核心 2024年第5期1230-1249,共20页
欺骗防御作为主动防御中最具发展前景的技术,帮助防御者面对高隐蔽未知威胁化被动为主动,打破攻守间天然存在的不平衡局面.面对潜在的威胁场景,如何利用欺骗防御技术有效地帮助防御者做到预知威胁、感知威胁、诱捕威胁,均为目前需要解... 欺骗防御作为主动防御中最具发展前景的技术,帮助防御者面对高隐蔽未知威胁化被动为主动,打破攻守间天然存在的不平衡局面.面对潜在的威胁场景,如何利用欺骗防御技术有效地帮助防御者做到预知威胁、感知威胁、诱捕威胁,均为目前需要解决的关键问题.博弈理论与攻击图模型在主动防御策略制定、潜在风险分析等方面提供了有力支撑,总结回顾了近年来二者在欺骗防御中的相关工作.随着大模型技术的快速发展,大模型与网络安全领域的结合也愈加紧密,通过对传统欺骗防御技术的回顾,提出了一种基于大模型的智能化外网蜜点生成技术,实验分析验证了外网蜜点捕获网络威胁的有效性,与传统Web蜜罐相比较,在仿真性、稳定性与灵活性等方面均有所提升.为增强蜜点间协同合作、提升对攻击威胁的探查与感知能力,提出蜜阵的概念.针对如何利用蜜点和蜜阵技术,对构建集威胁预测、威胁感知和威胁诱捕为一体的主动防御机制进行了展望. 展开更多
关键词 欺骗防御 大语言模型 攻击图 博弈论 蜜点 蜜阵
下载PDF
加密恶意流量检测及对抗综述 被引量:4
17
作者 侯剑 鲁辉 +2 位作者 刘方爱 王兴伟 田志宏 《软件学报》 EI CSCD 北大核心 2024年第1期333-355,共23页
网络流量加密在保护企业数据和用户隐私的同时,也为恶意流量检测带来新的挑战.根据处理加密流量的方式不同,加密恶意流量检测可分为主动检测和被动检测.主动检测包括对流量解密后的检测和基于可搜索加密技术的检测,其研究重点是隐私安... 网络流量加密在保护企业数据和用户隐私的同时,也为恶意流量检测带来新的挑战.根据处理加密流量的方式不同,加密恶意流量检测可分为主动检测和被动检测.主动检测包括对流量解密后的检测和基于可搜索加密技术的检测,其研究重点是隐私安全的保障和检测效率的提升,主要分析可信执行环境和可控传输协议等保障措施的应用.被动检测是在用户无感知且不执行任何加密或解密操作的前提下,识别加密恶意流量的检测方法,其研究重点是特征的选择与构建,主要从侧信道特征、明文特征和原始流量等3类特征分析相关检测方法,给出有关模型的实验评估结论.最后,从混淆流量特征、干扰学习算法和隐藏相关信息等角度,分析加密恶意流量检测对抗研究的可实施性. 展开更多
关键词 加密流量 恶意流量检测 中间盒 可搜索加密 机器学习
下载PDF
基于模糊影响图的差分隐私算法保护效果评估方法
18
作者 田月池 李凤华 +3 位作者 周泽峻 孙哲 郭守坤 牛犇 《通信学报》 EI CSCD 北大核心 2024年第8期1-19,共19页
针对隐私保护算法实际保护效果评估难的问题,提出了一种基于模糊影响图的差分隐私算法保护效果评估方法,实现对差分隐私算法的多维度评估,得出保护效果综合分数和等级。从算法安全性、算法可行性、隐私偏差性、数据可用性和用户体验5个... 针对隐私保护算法实际保护效果评估难的问题,提出了一种基于模糊影响图的差分隐私算法保护效果评估方法,实现对差分隐私算法的多维度评估,得出保护效果综合分数和等级。从算法安全性、算法可行性、隐私偏差性、数据可用性和用户体验5个方面出发,建立指标体系。使用模糊理论处理不确定性,通过影响图传递影响关系并计算该模糊影响图,得出保护效果分数和等级,据此反馈调整算法参数,实现迭代评估。提出正向化环节,解决截然相反的算法在某些情况下评估结果一样的问题。电-碳模型中的对比实验表明,所提方法能够对差分隐私算法的保护效果做出有效评价,消融实验进一步表明,正向化环节对算法的区分度起了关键作用。 展开更多
关键词 隐私保护效果 综合评估 模糊影响图 差分隐私
下载PDF
医联网下医源性风险偏差感知扩散模型及干预
19
作者 朱宏淼 齐佳音 靳祯 《管理科学学报》 CSSCI CSCD 北大核心 2024年第8期57-72,共16页
首先,本研究从多重网络理论视角出发,构建医联网环境下医源性风险偏差感知多渠道扩散模型.该模型考虑了医联网环境下不同信息渠道之间医源性风险偏差感知扩散的交互影响;其次,得出区分医联网下医源性风险偏差感知在公众中扩散开来与否... 首先,本研究从多重网络理论视角出发,构建医联网环境下医源性风险偏差感知多渠道扩散模型.该模型考虑了医联网环境下不同信息渠道之间医源性风险偏差感知扩散的交互影响;其次,得出区分医联网下医源性风险偏差感知在公众中扩散开来与否的阈值;最后,利用实际数据对所建立的理论模型进行参数估计及案例分析.研究结论表明:1)与仅进行正确认知的宣传推广相比,在正确认知宣传的同时进行认知纠偏,医联网下医源性风险偏差感知的扩散效率将降低的更加明显;2)与仅对一种或两种渠道中医源性风险偏差感知的扩散进行深度管控相比,如果同时对所有渠道中医源性风险偏差感知的扩散均进行适度干预,医源性风险偏差感知的扩散效率将更显著地降低. 展开更多
关键词 医联网 医源性风险偏差感知 社会传播 多重网络 复杂网络传播动力学
下载PDF
基于数据集蜜点的抗损毁数据标识技术
20
作者 李浩波 李默涵 +2 位作者 陈鹏 孙彦斌 田志宏 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2417-2432,共16页
数据标识是实现数据精准监管的前提条件,有效地保证了数据要素在跨域流转过程中的安全.当前已有针对单一数据的标识生成方法,但是随着数据规模的不断扩大,数据层面的数据标识无法直接应用到数据集层面,并且会带来标识“易损毁”和标识... 数据标识是实现数据精准监管的前提条件,有效地保证了数据要素在跨域流转过程中的安全.当前已有针对单一数据的标识生成方法,但是随着数据规模的不断扩大,数据层面的数据标识无法直接应用到数据集层面,并且会带来标识“易损毁”和标识“难嵌入”的问题.为有效解决上述问题,通过沿用方滨兴院士提出的“护卫”模式中网络蜜点的设计理念,借助欺骗防御的思想提出数据跨域流转场景下基于数据集蜜点的抗损毁数据标识技术,设计并形成一套完整的数据集蜜点生成和嵌入方法.首先,针对数据跨域流转场景设计了数据集蜜点,并通过增强数据集蜜点的隐蔽性和增加数据集蜜点冗余的方式解决标识“易损毁”的问题.其次,通过保证数据集蜜点形态与真实数据密不可分,解决标识“难嵌入”的问题.最后,通过在图像和加密文本2个数据模态下进行实验,验证了数据集蜜点具备高抗损毁、高鲁棒和低性能开销的特性. 展开更多
关键词 数据跨域流转 数据标识 数据集蜜点 欺骗防御 抗损毁 嵌入
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部