期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
工业控制系统安全仿真关键技术研究综述 被引量:12
1
作者 王佰玲 刘红日 +3 位作者 张耀方 吕思才 王子博 王启蒙 《系统仿真学报》 CAS CSCD 北大核心 2021年第6期1466-1488,共23页
应对日益严峻的工业互联网安全问题,仿真技术成为网络攻防演练、安全事件追溯分析以及预研技术验证的重要支撑技术。在归纳三类典型的工业控制系统安全仿真平台研究的基础上,着重介绍工控靶场和工控蜜网的关键技术。综述了工控网络和工... 应对日益严峻的工业互联网安全问题,仿真技术成为网络攻防演练、安全事件追溯分析以及预研技术验证的重要支撑技术。在归纳三类典型的工业控制系统安全仿真平台研究的基础上,着重介绍工控靶场和工控蜜网的关键技术。综述了工控网络和工控组件虚拟化技术,以流量模拟和行为模拟主导的工控靶场构建技术,多个蜜罐互联下的工控蜜网的诱捕技术,以及数据采集和评估技术。最后,阐述工业控制系统安全仿真领域面临的挑战及未来发展趋势。 展开更多
关键词 工业控制系统安全仿真 虚拟化 工控靶场 工控蜜网
下载PDF
云数据安全研究进展 被引量:19
2
作者 鲁金钿 肖睿智 金舒原 《电子与信息学报》 EI CSCD 北大核心 2021年第4期881-891,共11页
云数据安全问题是制约云计算发展的重要因素之一。该文综述了云数据安全方面的研究进展,将云数据安全所涉及的云身份认证、云访问控制、云数据安全计算、虚拟化安全技术、云数据存储安全、云数据安全删除、云信息流控制、云数据安全审... 云数据安全问题是制约云计算发展的重要因素之一。该文综述了云数据安全方面的研究进展,将云数据安全所涉及的云身份认证、云访问控制、云数据安全计算、虚拟化安全技术、云数据存储安全、云数据安全删除、云信息流控制、云数据安全审计、云数据隐私保护及云业务可持续性保障10方面相关研究工作纳入到物理资源层、虚拟组件层及云服务层所构成的云架构中进行总结和分析;并给出了相关技术的未来发展趋势。 展开更多
关键词 云数据安全 云数据隐私保护 云数据安全删除 云信息流控制 云数据安全审计
下载PDF
推荐系统的隐私保护研究进展 被引量:16
3
作者 周俊 董晓蕾 曹珍富 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2033-2048,共16页
推荐系统是建立在海量数据挖掘基础之上的一种智能平台,根据用户个人信息与物品特征,比如用户的兴趣、历史购买行为和物品的材质、价格等,利用统计分析和机器学习等人工智能技术建立模型,预测用户对新物品的评价与喜好,从而向用户推荐... 推荐系统是建立在海量数据挖掘基础之上的一种智能平台,根据用户个人信息与物品特征,比如用户的兴趣、历史购买行为和物品的材质、价格等,利用统计分析和机器学习等人工智能技术建立模型,预测用户对新物品的评价与喜好,从而向用户推荐其可能感兴趣的潜在物品,以实现个性化的信息服务和决策支持.然而,推荐系统的历史数据集、预测模型和推荐结果都与用户的隐私休戚相关,如何能在有效保护用户隐私的前提下,提供正确性可验证的有效推荐结果是一个具有挑战性的重要研究课题.国内外现有的工作多是通过数据扰动或公钥全同态加密技术来试图解决这个问题,但都无法满足推荐系统对高效性、精确性和各类隐私保护的要求.从推荐系统隐私保护的模式、安全模型、轻量级的推荐系统隐私保护一般性构造与推荐结果正确性可验证、可审计等方面,系统阐述了国内外最新研究成果,并在此基础上提出了存在问题、未来研究方向与解决方案.在安全模型方面,聚焦于标准模型或通用组合模型下,用户数据隐私、预测模型隐私和推荐结果隐私等多种安全模型的形式化刻画;在轻量化方面,将不依赖公钥全同态加密技术,通过减少公钥加密解密次数(最优时一次),在单用户、多数据模型和多用户、多数据模型下,提出高效的推荐系统隐私保护一般性构造方法;最后,通过批量验证技术研究推荐结果轻量化防欺诈与抗抵赖的一般性理论问题.从而,为适用于推荐系统隐私保护的新型加密方案研究及其实用化提供理论和方法支撑. 展开更多
关键词 推荐系统 隐私保护 轻量化 可验证 安全外包计算
下载PDF
基于流量时空特征的fast-flux僵尸网络检测方法 被引量:12
4
作者 牛伟纳 蒋天宇 +3 位作者 张小松 谢娇 张俊哲 赵振扉 《电子与信息学报》 EI CSCD 北大核心 2020年第8期1872-1880,共9页
僵尸网络已成为网络空间安全的主要威胁之一,虽然目前可通过逆向工程等技术来对其进行检测,但是使用了诸如fast-flux等隐蔽技术的僵尸网络可以绕过现有的安全检测并继续存活。现有的fast-flux僵尸网络检测方法主要分为主动和被动两种,... 僵尸网络已成为网络空间安全的主要威胁之一,虽然目前可通过逆向工程等技术来对其进行检测,但是使用了诸如fast-flux等隐蔽技术的僵尸网络可以绕过现有的安全检测并继续存活。现有的fast-flux僵尸网络检测方法主要分为主动和被动两种,前者会造成较大的网络负载,后者存在特征值提取繁琐的问题。因此为了有效检测fast-flux僵尸网络并解决传统检测方法中存在的问题,该文结合卷积神经网络和循环神经网络,提出了基于流量时空特征的fast-flux僵尸网络检测方法。结合CTU-13和ISOT公开数据集的实验结果表明,该文所提检测方法和其他方法相比,准确率提升至98.3%,召回率提升至96.7%,精确度提升至97.5%。 展开更多
关键词 僵尸网络 Fast-flux 卷积神经网络 循环神经网络
下载PDF
网络行为仿真综述 被引量:7
5
作者 符永铨 赵辉 +2 位作者 王晓锋 刘红日 安伦 《软件学报》 EI CSCD 北大核心 2022年第1期274-296,共23页
网络行为描述了网络上各类元素对象动态交互过程.它以各类网络服务协议及应用为运行载体,形成不断变化的丰富多样的网络行为,反映出网络拓扑结构给定时间内网络上的场景特点.网络行为仿真主要包括运行框架、背景流仿真、前景流仿真,将... 网络行为描述了网络上各类元素对象动态交互过程.它以各类网络服务协议及应用为运行载体,形成不断变化的丰富多样的网络行为,反映出网络拓扑结构给定时间内网络上的场景特点.网络行为仿真主要包括运行框架、背景流仿真、前景流仿真,将生产网络环境下网络行为按需映射到测试网络环境,提供一种按需灵活定制仿真再现能力.网络仿真应用场景不断发展,包括性能分析评估、产品和技术验证、网络入侵检测、网络攻防演练与研究发展等.为总结现有研究成果和存在的不足,分析未来发展趋势,梳理了网络行为仿真的相关概念和研究框架,从框架、背景流、前景流等技术层面总结了网络行为仿真的国内外研究现状,并对相关商业产品和开源软件工具进行了系统地分析调研,最后对网络行为仿真的未来发展进行了展望. 展开更多
关键词 网络行为 网络靶场 背景流 前景流 运行框架
下载PDF
面向关系数据库的可搜索加密审计证书系统研究
6
作者 丁勇 李世杰 +3 位作者 王玉珏 陈锦雯 袁方 张昆 《密码学报》 CSCD 2021年第3期432-443,共12页
随着大数据时代的来临,数据库的安全和监管受到越来越多的关注,确保数据库的安全且支持监管是重要的研究问题.可搜索加密审计证书系统可以有效地对用户对数据的加密操作行为进行审计.为同时满足对客户端数据的加解密、校验、审计的要求... 随着大数据时代的来临,数据库的安全和监管受到越来越多的关注,确保数据库的安全且支持监管是重要的研究问题.可搜索加密审计证书系统可以有效地对用户对数据的加密操作行为进行审计.为同时满足对客户端数据的加解密、校验、审计的要求,针对关系数据库系统提出了基于可搜索加密的不可伪造审计证书方案.采用基于对称加密的可搜索加密方案,在保护客户端行为隐私的同时,允许审计人员根据用户可搜索加密审计证书进行数据审计,防止客户端伪造合法可搜索加密审计证书,保证了不可伪造性. 展开更多
关键词 数据库系统 可搜索加密审计证书 隐私保护 不可伪造
下载PDF
面向智能攻击的行为预测研究 被引量:5
7
作者 马钰锡 张全新 +1 位作者 谭毓安 沈蒙 《软件学报》 EI CSCD 北大核心 2021年第5期1526-1546,共21页
人工智能的迅速发展和广泛应用促进了数字技术的整体跃升.然而,基于人工智能技术的智能攻击也逐渐成为一种新型的攻击手段,传统的攻击防护方式已经不能满足安全防护的实际需求.通过预测攻击行为的未来步骤,提前部署针对性的防御措施,可... 人工智能的迅速发展和广泛应用促进了数字技术的整体跃升.然而,基于人工智能技术的智能攻击也逐渐成为一种新型的攻击手段,传统的攻击防护方式已经不能满足安全防护的实际需求.通过预测攻击行为的未来步骤,提前部署针对性的防御措施,可以在智能攻击的对抗中取得先机和优势,有效保护系统安全.首先界定了智能攻击和行为预测的问题域,对相关研究领域进行了概述;然后梳理了面向智能攻击的行为预测的研究方法,对相关工作进行分类和详细介绍;之后,分别阐述了不同种类的预测方法的原理机制,并从特征及适应范围等角度对各个种类的方法做进一步对比和分析;最后,展望了智能攻击行为预测的挑战和未来研究方向. 展开更多
关键词 攻击预测 行为预测 智能攻击 攻击行为 人工智能
下载PDF
软件定义网络抗拒绝服务攻击的流表溢出防护 被引量:2
8
作者 王东滨 吴东哲 +5 位作者 智慧 郭昆 张勖 时金桥 张宇 陆月明 《通信学报》 EI CSCD 北大核心 2023年第2期1-11,共11页
针对拒绝服务攻击导致软件定义网络交换机有限的流表空间溢出、正常的网络报文无法被安装流表规则、报文转发时延、丢包等情况,提出了抗拒绝服务攻击的软件定义网络流表溢出防护技术FloodMitigation,采用基于流表可用空间的限速流规则... 针对拒绝服务攻击导致软件定义网络交换机有限的流表空间溢出、正常的网络报文无法被安装流表规则、报文转发时延、丢包等情况,提出了抗拒绝服务攻击的软件定义网络流表溢出防护技术FloodMitigation,采用基于流表可用空间的限速流规则安装管理,限制出现拒绝服务攻击的交换机端口的流规则最大安装速度和占用的流表空间数量,避免了流表溢出。此外,采用基于可用流表空间的路径选择,在多条转发路径的交换机间均衡流表利用率,避免转发网络报文过程中出现网络新流汇聚导致的再次拒绝服务攻击。实验结果表明,FloodMitigation在防止交换机流表溢出、避免网络报文丢失、降低控制器资源消耗、确保网络报文转发时延等方面能够有效地缓解拒绝服务攻击的危害。 展开更多
关键词 软件定义网络 拒绝服务攻击 流表溢出 路径选择
下载PDF
面向云存储的数据加密系统与技术研究 被引量:38
9
作者 韩培义 刘川意 +3 位作者 王佳慧 段少明 潘鹤中 方滨兴 《通信学报》 EI CSCD 北大核心 2020年第8期55-65,共11页
针对云存储数据安全问题,提出了面向浏览器云存储应用的自动化数据加密系统。该系统采用JavaScript动态程序分析技术,可自动化识别与适配各类云应用,确保了对各类云应用敏感数据的加密保护,并集成了基于安全网关执行的密文搜索功能,在... 针对云存储数据安全问题,提出了面向浏览器云存储应用的自动化数据加密系统。该系统采用JavaScript动态程序分析技术,可自动化识别与适配各类云应用,确保了对各类云应用敏感数据的加密保护,并集成了基于安全网关执行的密文搜索功能,在实现数据加密保护的同时还可最大限度地保持云应用原有功能。实验结果表明,该系统可自动化适配加密各类云应用,支持密文搜索功能,且花费较小的性能代价。 展开更多
关键词 云安全 数据安全 数据加密
下载PDF
基于多特征融合的多尺度生成对抗网络图像修复算法 被引量:3
10
作者 陈刚 廖永为 +1 位作者 杨振国 刘文印 《计算机应用》 CSCD 北大核心 2023年第2期536-544,共9页
针对多尺度生成式对抗网络图像修复算法(MGANII)在修复图像过程中训练不稳定、修复图像的结构一致性差以及细节和纹理不足等问题,提出了一种基于多特征融合的多尺度生成对抗网络的图像修复算法。首先,针对结构一致性差以及细节和纹理不... 针对多尺度生成式对抗网络图像修复算法(MGANII)在修复图像过程中训练不稳定、修复图像的结构一致性差以及细节和纹理不足等问题,提出了一种基于多特征融合的多尺度生成对抗网络的图像修复算法。首先,针对结构一致性差以及细节和纹理不足的问题,在传统的生成器中引入多特征融合模块(MFFM),并且引入了一个基于感知的特征重构损失函数来提高扩张卷积网络的特征提取能力,从而改善修复图像的细节性和纹理特征;然后,在局部判别器中引入了一个基于感知的特征匹配损失函数来提升判别器的鉴别能力,从而增强了修复图像的结构一致性;最后,在对抗损失函数中引入风险惩罚项来满足利普希茨连续条件,使得网络在训练过程中能快速稳定地收敛。在CelebA数据集上,所提的多特征融合的图像修复算法与MANGII相比能快速收敛,同时所提算法所修复图像的峰值信噪比(PSNR)、结构相似性(SSIM)比基线算法所修复图像分别提高了0.45%~8.67%和0.88%~8.06%,而Frechet Inception距离得分(FID)比基线算法所修复图像降低了36.01%~46.97%。实验结果表明,所提算法的修复性能优于基线算法。 展开更多
关键词 多尺度 特征匹配 特征融合 图像修复 生成对抗网络
下载PDF
公钥可搜索加密及其在物联网环境下的应用研究进展
11
作者 周让 张小松 +2 位作者 汪小芬 杨国武 杜小江 《广州大学学报(自然科学版)》 CAS 2020年第2期12-23,共12页
文章主要介绍了公钥可搜索加密及其在物联网环境下的应用研究进展.围绕物联网环境下公钥可搜索加密应用研究的功能需求这个核心,在细粒度的数据搜索、用户访问权限更新和数据可用性等三个方面对公钥可搜索加密关键性技术研究进行了归纳... 文章主要介绍了公钥可搜索加密及其在物联网环境下的应用研究进展.围绕物联网环境下公钥可搜索加密应用研究的功能需求这个核心,在细粒度的数据搜索、用户访问权限更新和数据可用性等三个方面对公钥可搜索加密关键性技术研究进行了归纳和总结.最后,对未来公钥可搜索加密在物联网环境中的应用研究新需求进行了讨论. 展开更多
关键词 公钥关键字可搜索加密 物联网 云存储 数据安全
下载PDF
基于二进制程序的动态污点分析技术研究综述 被引量:1
12
作者 黄冬秋 韩毅 +1 位作者 杨佳庚 田志宏 《广州大学学报(自然科学版)》 CAS 2020年第2期57-68,共12页
随着程序变得越来越庞大、难以处理,黑客攻击技术越来越复杂,网络空间安全形势日趋严峻,因此,实施有效的自动漏洞检测技术和相关修补技术以防御零day攻击变得愈发重要.动态污点分析技术是将不受信任来源的输入数据视为污染数据,然后监... 随着程序变得越来越庞大、难以处理,黑客攻击技术越来越复杂,网络空间安全形势日趋严峻,因此,实施有效的自动漏洞检测技术和相关修补技术以防御零day攻击变得愈发重要.动态污点分析技术是将不受信任来源的输入数据视为污染数据,然后监视程序的执行情况以跟踪污染数据传播,并检查污染数据何时被使用.该技术被广泛应用于程序分析、模糊测试、漏洞检测、信息泄露检测、逆向工程和恶意软件分析等安全领域.文章对目前比较流行的动态污点分析框架的研究现状和应用领域进行综述.首先,详细介绍了动态污点分析的支撑技术动态二进制插桩技术、虚拟化技术、虚拟机自省技术和弥合语义鸿沟技术等的基本原理、相关定义、面临的问题与存在的挑战;然后简单介绍动态污点分析技术的技术原理;接着,对比较流行的动态污点分析框架进行调研和分析,根据发展阶段和应用方向将动态污点分析技术划分为进程级动态污点分析技术和全系统级动态污点分析技术,并分别进行详细阐述;最后,简要分析了两类动态污点分析技术的缺点和不足,并展望该技术的研究前景和发展趋势. 展开更多
关键词 动态二进制插桩技术 动态污点分析技术 进程级动态污点分析技术 全系统级动态污点分析技术
下载PDF
中国移动应用隐私政策研究 被引量:8
13
作者 李泽睿 田宇琛 +1 位作者 张伟哲 刘洋 《网络空间安全》 2020年第6期57-68,共12页
近年来,移动应用程序(Applications,APP)的快速发展,所带来的隐私侵害问题受到了广大用户与多国政府的极大关注,为APP建立符合标准的隐私政策已成为必然要求.目前,中国已从个人信息收集使用行为、用户权利保障方式等角度对隐私政策内容... 近年来,移动应用程序(Applications,APP)的快速发展,所带来的隐私侵害问题受到了广大用户与多国政府的极大关注,为APP建立符合标准的隐私政策已成为必然要求.目前,中国已从个人信息收集使用行为、用户权利保障方式等角度对隐私政策内容提出了相关规范.然而,在实际执行过程中,大量APP的隐私政策还存在着亟待解决的问题.一方面,复杂的应用开发流程为隐私政策内容的编写带来了巨大的挑战.另一方面,企业组织的分权化也使得隐私政策的发布和更新面临着一系列的障碍.为了改善此类问题,对《2019年中国互联网企业100强榜单》中排名前十的企业以及涵盖多种类别的38个APP的隐私政策展开调研,并分析各政策内容中存在的优缺点,最后针对研究过程中发现的各项问题提出相应的改进意见. 展开更多
关键词 隐私政策 移动应用 隐私保护 信息安全
下载PDF
基于区块链的网络身份认证及保险机制
14
作者 麦超 钟林峰 +2 位作者 杨振国 胡振宇 刘文印 《现代计算机》 2021年第24期30-37,共8页
网络身份认证技术是用户安全使用互联网的第一道安全屏障,但目前的网络身份认证机制中各服务器间相对孤立,安全防护出现了木桶短板问题,并且通信数据可信任程度不足。结合去中心化密码管理器,提出了基于区块链的网络身份认证及保险系统... 网络身份认证技术是用户安全使用互联网的第一道安全屏障,但目前的网络身份认证机制中各服务器间相对孤立,安全防护出现了木桶短板问题,并且通信数据可信任程度不足。结合去中心化密码管理器,提出了基于区块链的网络身份认证及保险系统,旨在利用区块链的去中心化性、可信任性解决网络身份安全的木桶短板问题,并在此基础上,为网络身份提供基于智能合约的自动理赔的保险防护。通过实验证明,系统可提高网络身份的安全性、可信任性和网络身份保险的高效性。 展开更多
关键词 区块链 网络身份 保险 密码管理器
下载PDF
复杂动力学网络上的基于线性控制下的相继投影同步 被引量:1
15
作者 祝晓静 李科赞 丁勇 《桂林电子科技大学学报》 2021年第6期510-515,共6页
为了得到相继投影同步条件,提出了一种新的网络同步方式-相继投影同步。该模型具有非一致的比例因子特征,其中驱动系统由单个节点构成,响应网络由多节点耦合而成。针对网络模型进行分析,基于控制策略,结合稳定性等理论,获得了网络能够... 为了得到相继投影同步条件,提出了一种新的网络同步方式-相继投影同步。该模型具有非一致的比例因子特征,其中驱动系统由单个节点构成,响应网络由多节点耦合而成。针对网络模型进行分析,基于控制策略,结合稳定性等理论,获得了网络能够实现相继投影同步的全局稳定性条件。并且发现当耦合强度大于某个阈值,只需控制响应网络中的任意一个节点,就能实现相继投影同步。最后数值仿真检验了理论结果。 展开更多
关键词 相继投影同步 投影同步 线性反馈控制 牵制控制
下载PDF
基于双分支网络联合训练的虚假新闻检测
16
作者 郭铃霓 黄舰 +2 位作者 吴兴财 杨振国 刘文印 《计算机工程与应用》 CSCD 北大核心 2022年第15期153-161,共9页
虚假新闻在社交媒体上的广泛传播,给社会带来了不同程度的负面影响。针对虚假新闻早期检测任务中,社交上下文信息不充分的问题,提出一种基于双分支网络联合训练的虚假新闻检测模型。该模型由最大池化网络分支(max pooling branch,MPB)... 虚假新闻在社交媒体上的广泛传播,给社会带来了不同程度的负面影响。针对虚假新闻早期检测任务中,社交上下文信息不充分的问题,提出一种基于双分支网络联合训练的虚假新闻检测模型。该模型由最大池化网络分支(max pooling branch,MPB)和广义均值池化网络分支(generalized mean pooling branch,GPB)组成。MPB采用卷积神经网络对新闻文章进行文本特征提取,GPB引入了可训练的池化层,学习新闻文章潜在的语义特征。同时,在每个分支网络中,对新闻标题和正文之间进行语义关联性度量。最终,对两个分支网络联合训练后的结果进行决策融合,判断新闻的真实性。实验结果表明,提出的模型在准确率、召回率、F1值评测指标上均优于基线模型,F1值达到94.1%,比最优的基线模型提升了6.4个百分点。 展开更多
关键词 虚假新闻早期检测 联合训练 双分支网络 语义关联性度量
下载PDF
傅里叶变换下的粗细双路径图像修复算法 被引量:1
17
作者 陈刚 盛况 +1 位作者 杨振国 刘文印 《计算机工程与应用》 CSCD 北大核心 2024年第1期217-226,共10页
针对传统的粗细双路径图像修复算法在修复图像时提取全局特征能力弱和所修复图像与原图像存在频域差,导致修复的图像全局结构差和存在伪影的问题,提出了傅里叶变换下的粗细双路径图像修复算法。为了改善编码器特征提取能力,设计了具有... 针对传统的粗细双路径图像修复算法在修复图像时提取全局特征能力弱和所修复图像与原图像存在频域差,导致修复的图像全局结构差和存在伪影的问题,提出了傅里叶变换下的粗细双路径图像修复算法。为了改善编码器特征提取能力,设计了具有压缩奖惩机制的编码器来提升网络采集全局信息的能力;在编码器训练时首次引入焦频损失来监督图像的修复,缩小了修复图像与原图像的频域差,提升了算法修复高频成分的能力,改善了修复图像伪影和模糊性。将该算法应用于CelebA数据集,所提的算法修复的图像比基线算法所修复的图像的峰值信噪比(PNSR)、结构相似性(SSIM)等性能分别提高了1.18%~6.14%,0.11%~2.24%,而距离得分(FID)降低了34.58%~38.79%。实验结果表明,所提算法以微小的时间成本获取了较好的性能提升,增强了修复图像的全局结构性和清晰度。 展开更多
关键词 压缩奖惩块 傅里叶变换 焦频损失 图像修复
下载PDF
面向第三方的云平台可信性在线评测及分析技术 被引量:1
18
作者 赵波 李想 +2 位作者 严飞 张立强 张焕国 《网络与信息安全学报》 2019年第5期90-104,共15页
云计算的服务模式对用户数据安全产生的严重威胁,必须通过第三方对云计算是否可信进行评测,才能保障云计算产业的健康发展。由此,总结了国家高技术研究发展计划课题“面向第三方的云平台可信性在线评测及分析技术”的研究内容与成果,描... 云计算的服务模式对用户数据安全产生的严重威胁,必须通过第三方对云计算是否可信进行评测,才能保障云计算产业的健康发展。由此,总结了国家高技术研究发展计划课题“面向第三方的云平台可信性在线评测及分析技术”的研究内容与成果,描述了从云平台可信评测模型与体系结构、可信性动态评测技术、可信证据收集及可信测试机制、可信性的多维量化评估方法、评测原型系统与工具集5个方面的研究工作,并对云平台的可信性进行评测。 展开更多
关键词 云平台 可信计算 评测模型 第三方
下载PDF
支持隐私保护的物联网数据筛选方案 被引量:2
19
作者 周让 张小松 +3 位作者 汪小芬 李冬芬 陈涛 张晓均 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期45-53,共9页
随着工业5.0的推广,物联网需要对运行数据进行实时采集和上传存储。为了更精确地描述和分析物联网工作状态,需要采集高精度实时数据。然而物联网不同类型数据的混合存储会降低数据分析效率,为了提高混合存储环境中的数据分析效率,需在... 随着工业5.0的推广,物联网需要对运行数据进行实时采集和上传存储。为了更精确地描述和分析物联网工作状态,需要采集高精度实时数据。然而物联网不同类型数据的混合存储会降低数据分析效率,为了提高混合存储环境中的数据分析效率,需在数据上传过程中对数据进行分流来实现数据的分类存储。传统的数据分流方法只能对明文数据依据其来源来实现分流,而明文数据的来源信息会泄露设备的身份隐私。因此,如何在不泄露隐私的基础上,通过密文分流实现物联网数据的分类存储,成了物联网数据安全管理亟待解决的问题。文中提出一个隐私保护的物联网数据筛选方案,在保障内容和设备身份隐私的基础上,通过数据发送设备的身份生成筛选陷门来设定中继节点设备数据筛选规则,在数据上传阶段对数据进行筛选分流,将混合的异源数据按数据来源分类为同源数据进行分别存储,为后期的数据访问控制及分析提供服务支撑。实验结果表明,所提方案比同类型的方案执行效率更高。 展开更多
关键词 物联网 数据筛选 筛选陷门 筛选标签 设备身份隐私
下载PDF
基于级联时空特征的信息传播预测方法 被引量:2
20
作者 梁少斌 陈志豪 +2 位作者 魏晶晶 吴运兵 廖祥文 《模式识别与人工智能》 CSCD 北大核心 2021年第11期969-978,共10页
现有信息传播预测方法对级联序列和拓扑结构独立建模,难以学习级联时序特征和结构特征在嵌入空间的交互表达,造成对信息传播动态演化的刻画不足.因此,文中提出基于级联时空特征的信息传播预测方法.基于社交关系网络和传播路径构建异质图... 现有信息传播预测方法对级联序列和拓扑结构独立建模,难以学习级联时序特征和结构特征在嵌入空间的交互表达,造成对信息传播动态演化的刻画不足.因此,文中提出基于级联时空特征的信息传播预测方法.基于社交关系网络和传播路径构建异质图,使用图神经网络学习异质图和社交关系网络节点的结构上下文,引入门控循环单元提取级联时序特征,融合结构上下文和时序特征,构建级联时空特征,进行信息传播的微观预测.在Twitter、Memes数据集上的实验表明,文中方法性能得到一定提升. 展开更多
关键词 信息级联 传播预测 时空特征 图神经网络 循环神经网络
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部