期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
针对视频语义描述模型的稀疏对抗样本攻击
1
作者 邱江兴 汤学明 +3 位作者 王天美 王成 崔永泉 骆婷 《计算机科学》 CSCD 北大核心 2023年第12期330-336,共7页
在多模态深度学习领域,尽管有很多研究表明图像语义描述模型容易受到对抗样本的攻击,但是视频语义描述模型的鲁棒性并没有得到很多的关注。主要原因有两点:一是与图像语义描述模型相比,视频语义描述模型的输入是一个图像流,而不是单一... 在多模态深度学习领域,尽管有很多研究表明图像语义描述模型容易受到对抗样本的攻击,但是视频语义描述模型的鲁棒性并没有得到很多的关注。主要原因有两点:一是与图像语义描述模型相比,视频语义描述模型的输入是一个图像流,而不是单一的图像,如果对视频的每一帧进行扰动,那么整体的计算量将会很大;二是与视频识别模型相比,视频语义描述模型的输出不是一个单词,而是更复杂的语义描述。为了解决上述问题以及研究视频描述模型的鲁棒性,提出了一种针对视频语义描述模型的稀疏对抗样本攻击方法。首先,基于图像识别领域的显著性分析的原理,提出了一种评估视频中不同帧对模型输出贡献度的方法。在此基础上,选择关键帧施加扰动。其次,针对视频语义描述模型,设计了基于L2范数的优化目标函数。在数据集MSR-VTT上的实验结果表明,所提方法在定向攻击上的成功率为96.4%,相比随机选择视频帧,查询次数减少了45%以上。上述结果验证了所提方法的有效性并揭示了视频语义描述模型的脆弱性。 展开更多
关键词 多模态模型 视频语义描述模型 对抗样本攻击 图像显著性 关键帧选择
下载PDF
基于使用控制和上下文的动态网格访问控制模型研究 被引量:10
2
作者 崔永泉 洪帆 +1 位作者 龙涛 刘铭 《计算机科学》 CSCD 北大核心 2008年第2期37-41,共5页
网格环境动态、多域和异构性的特点决定其需要灵活、易于扩展和精细的授权机制。近来在网格环境下的访问控制方面做了大量研究,现有的模型大多在相对静止的前提下,基于主体的标识、组和角色信息进行授权,缺乏具体的上下文信息和灵活的... 网格环境动态、多域和异构性的特点决定其需要灵活、易于扩展和精细的授权机制。近来在网格环境下的访问控制方面做了大量研究,现有的模型大多在相对静止的前提下,基于主体的标识、组和角色信息进行授权,缺乏具体的上下文信息和灵活的安全策略。本文提出了网络环境下基于使用控制和上下文的动态访问控制模型。在该模型中,授权组件使用主体和客体属性定义传统的静态授权;条件组件使用有关的动态上下文信息体现了对主体在具体环境中的动态权限控制。在该模型的基础上,本文实现了一个原型系统,以验证模型的效率和易于实现性。 展开更多
关键词 网格安全 访问控制 使用控制 上下文
下载PDF
格基环签名的车联网隐私保护 被引量:8
3
作者 崔永泉 曹玲 +1 位作者 张小宇 曾功贤 《计算机学报》 EI CSCD 北大核心 2019年第5期980-992,共13页
现今,车联网在学术以及智能交通等领域已经成为一个研究热点.车联网有一些显著的优点:(1)为驾驶者和交通管理员提供了便利(如实时交通信息系统);(2)提高了车辆行驶的安全程度(如追尾提前警告系统).这样一种应用需要车辆用户之间共享信息... 现今,车联网在学术以及智能交通等领域已经成为一个研究热点.车联网有一些显著的优点:(1)为驾驶者和交通管理员提供了便利(如实时交通信息系统);(2)提高了车辆行驶的安全程度(如追尾提前警告系统).这样一种应用需要车辆用户之间共享信息.然而在实际应用中,车辆之间的通讯可以被恶意攻击者用来定位和跟踪车辆,因此隐私保护在车联网中至关重要.虽然之前已经提出了一些解决方案,但是这些方案都存在各类缺点.该文提出了一个新的基于格困难问题的环签名方案来解决这个问题.相比于其他方案,格基环签名方案实现了无条件的匿名性,在必要的时候还可以为授权方提供可追踪性.另外,该文方案不同于采用传统公钥密码进行隐私保护的方案,而是基于格的环上错误学习问题而设计的,这样可以确保其在量子算法攻击下的安全性. 展开更多
关键词 车联网 隐私保护 格签名 环签名 可追踪性
下载PDF
多主体多方向的可管理使用控制模型研究 被引量:1
4
作者 崔永泉 洪帆 +1 位作者 付才 汤学明 《计算机工程与科学》 CSCD 2008年第3期130-132,152,共4页
在高度动态的分布式环境下,传统单方向的访问控制已经不能为系统提供足够的可信赖性。本文分析了多种主体之间的相互关系,针对隐私保护问题提出了可管理的使用控制模型。该模型能够解决多种主体之间的并行控制、系列控制和使用控制问题... 在高度动态的分布式环境下,传统单方向的访问控制已经不能为系统提供足够的可信赖性。本文分析了多种主体之间的相互关系,针对隐私保护问题提出了可管理的使用控制模型。该模型能够解决多种主体之间的并行控制、系列控制和使用控制问题。本文还对实现AUCON的安全体系结构和相关的安全机制进行了细致的描述。分层的方法可以为解决问题提供一个完整而高效的安全解决方案。 展开更多
关键词 访问控制 多主体 管理模型 使用控制
下载PDF
食源抗氧化肽的制备与活性筛选 被引量:1
5
作者 张李伟 张铂瑾 +3 位作者 姜岩 崔永泉 殷佳艺 张英华 《食品与发酵工业》 CAS CSCD 北大核心 2023年第13期152-158,共7页
过多的活性氧自由基会导致细胞凋亡甚至组织损伤,引发慢性疾病,采用食源性活性肽辅助疾病的预防和治疗具有一定的开发潜力。该研究选择α-乳白蛋白、酪蛋白、米糠蛋白、麦谷蛋白和火麻仁蛋白,进行碱性蛋白酶单酶水解、胃蛋白酶与胰液素... 过多的活性氧自由基会导致细胞凋亡甚至组织损伤,引发慢性疾病,采用食源性活性肽辅助疾病的预防和治疗具有一定的开发潜力。该研究选择α-乳白蛋白、酪蛋白、米糠蛋白、麦谷蛋白和火麻仁蛋白,进行碱性蛋白酶单酶水解、胃蛋白酶与胰液素双酶解两种方式制备抗氧化肽,并测定水解产物的抗氧化活性。结果表明,碱性蛋白酶水解条件下的样品活性更高,α-乳白蛋白、酪蛋白、米糠蛋白和麦谷蛋白水解样的抗氧化活性相近且显著高于火麻蛋白(P<0.05)。将4种抗氧化活性较高的蛋白的水解样品进行凝胶色谱分离纯化,测定活性后发现,分子质量越小的分离组分活性越高。利用液相色谱-质谱联用对抗氧化肽进行序列鉴定,获得6条三肽和5条四肽,其中WVC、LFY和YWL具有抗氧化活性潜力。 展开更多
关键词 食源蛋白 抗氧化肽 水解产物 分离纯化 液相色谱-质谱联用
下载PDF
电视节目质量评价指标体系与方法研究 被引量:5
6
作者 崔永泉 高福安 +2 位作者 邢建毅 刘虎 蒋淑媛 《现代传播(中国传媒大学学报)》 CSSCI 北大核心 2001年第6期94-99,共6页
电视节目质量评价是电视媒体质量管理控制的前提,是电视节目质量管理体系的重要子系统。本文结合国内电视台质量管理的实际,提出了一套具操作性的电视节目质量评价指标体系,并论述了相关的评价方法、评价机构和评价的实施。
关键词 电视节目 质量评价 质量评价指标体系 评价方法 评价机构 评价实施
下载PDF
基于信任保留的移动Ad Hoc网络安全路由协议TPSRP 被引量:7
7
作者 付才 洪帆 +2 位作者 洪亮 彭冰 崔永泉 《计算机学报》 EI CSCD 北大核心 2007年第10期1853-1864,共12页
Ad Hoc网络的移动特性是安全路由中不能忽略的一个重要因素.在一个频繁变化甚至高速移动的网络中,目前大部分安全路由协议难以完成可信通信方的认证,从而无法建立起安全的路由通道.这是由于认证过程是一个连续的消息交互过程,移动特性... Ad Hoc网络的移动特性是安全路由中不能忽略的一个重要因素.在一个频繁变化甚至高速移动的网络中,目前大部分安全路由协议难以完成可信通信方的认证,从而无法建立起安全的路由通道.这是由于认证过程是一个连续的消息交互过程,移动特性使得这个连续交互无法保证.文中在链路状态路由协议OLSR的基础上提出了基于信任保留的安全路由协议TPSRP,该协议采用信任保留的方式对节点进行认证,解决高速移动网络中节点认证问题.TPSRP还针对目前信任评估方法缺少有效的自适应性提出了一种新的信任评估手段,使得节点可以通过综合的信任信息,自我辨别并限制内部背叛节点的恶意行为,同时有效地检测与抵抗Ad Hoc网络中的协作攻击,如虫洞攻击等.最后的仿真显示,在网络移动特性增强的情况下,TPSRP的认证性能要优于传统认证协议,并能够有效孤立攻击节点. 展开更多
关键词 AD HOC网络 安全路由 信任评估 身份认证 移动特性
下载PDF
分布式环境下数据库加密密钥管理方案 被引量:15
8
作者 余祥宣 崔永泉 崔国华 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第4期43-45,共3页
针对分布式环境下数据库加密密钥管理问题 ,分析了密钥管理的特点 ,提出了一种基于矩阵模型的密钥转换表方案 ,并严格论证了其安全性 .矩阵中存储的都是密文 ,敌手不能从中得到有用的信息或推导 .系统能够根据用户的数据库访问请求 ,进... 针对分布式环境下数据库加密密钥管理问题 ,分析了密钥管理的特点 ,提出了一种基于矩阵模型的密钥转换表方案 ,并严格论证了其安全性 .矩阵中存储的都是密文 ,敌手不能从中得到有用的信息或推导 .系统能够根据用户的数据库访问请求 ,进行密钥变换 ,从而安全高效地响应用户的请求 .另外 ,此方案既能够提供各个子数据库系统之间一定程度的数据共享 ,又能够保持各自的独立性 . 展开更多
关键词 数据库加密 密钥管理 安全性 分布式环境 加密
下载PDF
多域安全互操作的可管理使用控制模型研究 被引量:7
9
作者 洪帆 崔永泉 +1 位作者 崔国华 付才 《计算机科学》 CSCD 北大核心 2006年第3期283-286,共4页
多域环境的异构、动态和区域自治的特点为安全互操作访问控制研究提出了新的挑战。近来在多域安全互操作访问控制方面做了大量研究,大多在单域内基于角色访问控制的前提下,将外域角色映射到本地角色来实现访问控制,在外域和本地角色的... 多域环境的异构、动态和区域自治的特点为安全互操作访问控制研究提出了新的挑战。近来在多域安全互操作访问控制方面做了大量研究,大多在单域内基于角色访问控制的前提下,将外域角色映射到本地角色来实现访问控制,在外域和本地角色的管理上缺乏系统化的统一。本文提出了可管理的使用控制模型,对外域和本地用户角色指派进行统一管理,弥补了原有模型的安全漏洞。该模型提供了足够的灵活性,可以区分外域用户和本地用户,并且对外域用户实施更为严格的控制,同时保留了传统 RBAC 模型的优点。该访问控制模型正在实践中实施。 展开更多
关键词 访问控制 多域安全 管理模型 使用控制
下载PDF
对一类基于身份的门限代理签名方案的伪造攻击 被引量:3
10
作者 陈亮 田苗苗 +1 位作者 汤学明 崔永泉 《计算机科学》 CSCD 北大核心 2012年第10期73-77,共5页
近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法。利用这些算法,攻击者可以在得不到原始签名人和任何代理签名人私钥的情况下,仅通过选取随机参... 近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法。利用这些算法,攻击者可以在得不到原始签名人和任何代理签名人私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,就可达到以显著的成功概率伪造普通签名或任意代理签名人的部分签名的目的。这些伪造攻击算法对于-郑方案及与其同类的其他几个方案都具有有效性。攻击显示,此类基于身份的门限代理签名方案是不安全的。最后分析了方案遭受攻击的原因,并给出了两种可能的改进措施。 展开更多
关键词 基于身份签名 门限代理签名 伪造攻击 双线性映射
下载PDF
组合公钥密码的网格身份认证机制 被引量:2
11
作者 龙涛 孙伶俐 +1 位作者 崔永泉 洪帆 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第11期40-43,共4页
针对目前以PKI技术为基础的网格安全基础设施认证机制存在的用户规模小、效率低、依赖第三方机构在线运行等问题,提出了基于组合公钥密码的网格身份认证机制.该机制根据离散对数难题的数学原理构建公开密钥与私有密钥矩阵,生成数量庞大... 针对目前以PKI技术为基础的网格安全基础设施认证机制存在的用户规模小、效率低、依赖第三方机构在线运行等问题,提出了基于组合公钥密码的网格身份认证机制.该机制根据离散对数难题的数学原理构建公开密钥与私有密钥矩阵,生成数量庞大的由公开密钥与私有密钥组成的公私钥对,从而实现基于标识的超大规模的密钥生产与分发.通过在网格应用中实现该机制,和网格安全基础设施的认证效率进行了比较,验证了基于组合公钥密码的网格身份认证机制的可行性和高效性. 展开更多
关键词 网格计算 身份认证 数据安全 安全通信 组合公钥
下载PDF
网络空间安全综合实践分级通关课程体系构建 被引量:13
12
作者 陈凯 付才 +3 位作者 邹德清 羌卫中 崔永泉 韩兰胜 《网络与信息安全学报》 2019年第3期67-74,共8页
网络空间安全的需求推动网络空间安全学科的发展,而网络空间安全学科发展的核心任务是高素质专业人才的培养。针对当前网络空间安全人才培养中存在的知识体系分散、专业知识滞后、课程内容分割独立以及学习兴趣不足等问题,根据学生学习... 网络空间安全的需求推动网络空间安全学科的发展,而网络空间安全学科发展的核心任务是高素质专业人才的培养。针对当前网络空间安全人才培养中存在的知识体系分散、专业知识滞后、课程内容分割独立以及学习兴趣不足等问题,根据学生学习规律和认知过程,采用自顶向下的方式构建课程体系,聚合提炼实践知识和技能,提出了网络空间安全综合实践分级培养模式。突破传统的学习考核机制,引入游戏通关方式,针对每一个知识技能点、每一层学习级别以及最终的综合培训设置测试关卡,以实战通关的方式考察学生的能力水平。由此构建网络空间安全综合实践分级通关课程体系,以期培养出高素质网络空间安全专业人才。 展开更多
关键词 综合实践 分级通关 网络空间安全 网络空间安全学科 人才培养
下载PDF
对2个基于身份签名方案的伪造攻击 被引量:2
13
作者 陈亮 崔永泉 +2 位作者 田苗苗 付小青 徐鹏 《通信学报》 EI CSCD 北大核心 2013年第2期123-127,共5页
对李—姜(2009)和谷—贾—姜(2011)依据Paterson方案(2006)分别提出的标准模型下基于身份的签名方案构造了3个有效的伪造攻击算法:攻击者在不得到任何签名用户私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,便能够以显著的概... 对李—姜(2009)和谷—贾—姜(2011)依据Paterson方案(2006)分别提出的标准模型下基于身份的签名方案构造了3个有效的伪造攻击算法:攻击者在不得到任何签名用户私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,便能够以显著的概率成功伪造任意用户对任意消息的有效签名。这些攻击算法显示李—姜和谷—贾—姜的基于身份签名方案都是不安全的。最后分析了方案遭受攻击的原因,并给出了2个可能的改进措施。 展开更多
关键词 基于身份签名 伪造攻击 双线性映射
下载PDF
基于绝对信任模型的Ad Hoc网络自组织公钥管理机制 被引量:1
14
作者 洪帆 付才 +2 位作者 崔永泉 陈晶 李俊 《小型微型计算机系统》 CSCD 北大核心 2007年第2期260-265,共6页
传统网络中的身份认证工作一般都是由证书权威(CA)来完成,但在分布式的移动AdHoc网络中很难实现这种集中式的身份认证机制,引入这样的中心机构会带来潜在的安全威胁,一旦中心机构遭到破坏,将导致整个网络瘫痪,所以只能寻找其它更合适的... 传统网络中的身份认证工作一般都是由证书权威(CA)来完成,但在分布式的移动AdHoc网络中很难实现这种集中式的身份认证机制,引入这样的中心机构会带来潜在的安全威胁,一旦中心机构遭到破坏,将导致整个网络瘫痪,所以只能寻找其它更合适的方式来进行认证.本文提出一种基于绝对信任模型的自组织公钥管理方案,通信实体自己产生公私钥并颁发证书,不需要任何信任第三方以及认证服务器,信任关系按照自然人的可信关系得到可信传播,相对传统的自组织公钥管理,具备更短的平均认证路径长度以及较高的认证通过率,更重要的是,绝对信任证书模型更加符合实际中通信主机之间的信任需求. 展开更多
关键词 移动自组网 绝对信任 公钥管理 身份认证
下载PDF
一种基于门限的电子投票方案 被引量:2
15
作者 邹秀斌 崔永泉 付才 《计算机科学》 CSCD 北大核心 2012年第7期39-43,共5页
在以往电子投票方案中,验票工作都是由一名验票员承担,该验票员若不诚实,可能不记录合法选票,却统计不合法选票。为了解决该问题,提出了一种基于门限的电子投票方案。在该方案中,验票工作需要t名验票员协作,从而使验票结果更可接受。而... 在以往电子投票方案中,验票工作都是由一名验票员承担,该验票员若不诚实,可能不记录合法选票,却统计不合法选票。为了解决该问题,提出了一种基于门限的电子投票方案。在该方案中,验票工作需要t名验票员协作,从而使验票结果更可接受。而且,投票者公布的选票结果是选票真实内容的哈希值或者密文,没人能知道选票的真实内容,从而可以防止强迫投票者投票以及买卖投票等。 展开更多
关键词 电子选票 门限 双线性映射
下载PDF
多次电渗展开在平面电色谱中的应用探索 被引量:1
16
作者 葛朝晖 王东援 +1 位作者 崔永泉 姜洋 《色谱》 CAS CSCD 北大核心 2009年第1期120-123,共4页
尝试建立一种新的平面电色谱展开方式多次电渗展开。其特征是:在第一次电渗展开结束后,重新湿润薄层板的干燥部位,再通电展开。这种操作可以重复多次直到斑点分离完全。反复探索发现:采用省略封尾步骤的反相C-18烧结板可以革除流动相中... 尝试建立一种新的平面电色谱展开方式多次电渗展开。其特征是:在第一次电渗展开结束后,重新湿润薄层板的干燥部位,再通电展开。这种操作可以重复多次直到斑点分离完全。反复探索发现:采用省略封尾步骤的反相C-18烧结板可以革除流动相中的缓冲盐,使多次电渗展开成为可能。 展开更多
关键词 平面电色谱(薄层电色谱) 反相烧结板 多次电渗展开
下载PDF
无证书代理签名方案的密码学分析及改进
17
作者 胡国政 韩兰胜 +1 位作者 崔永泉 王展青 《计算机工程》 CAS CSCD 北大核心 2011年第22期112-113,共2页
对无证书代理签名方案进行安全性分析,指出该方案对于公钥替换攻击是不安全的,并给出具体的攻击方法。在这种攻击下,对任意指定的原始签名者和代理签名者,敌手总可以通过替换原始签名者和代理签名者的公钥伪造任意消息的代理签名。为防... 对无证书代理签名方案进行安全性分析,指出该方案对于公钥替换攻击是不安全的,并给出具体的攻击方法。在这种攻击下,对任意指定的原始签名者和代理签名者,敌手总可以通过替换原始签名者和代理签名者的公钥伪造任意消息的代理签名。为防御该种公钥替换攻击,提出利用单向性的散列函数将公钥与其他信息进行绑定的改进措施。 展开更多
关键词 无证书签名 代理签名 公钥替换攻击 散列函数 双线性对
下载PDF
一个改进的细粒度XML文档强制访问控制模型
18
作者 冯学斌 洪帆 +1 位作者 汤学明 崔永泉 《小型微型计算机系统》 CSCD 北大核心 2009年第6期1043-1048,共6页
XML应用的不断扩展带来了XML安全的需求.目前关于XML安全性的研究主要集中于自主访问控制、基于角色的访问控制和视图技术,而对于强制访问控制的研究较少.提出一个改进的XML文档的强制访问控制模型.模型建立了XML文档的多级安全完整性性... XML应用的不断扩展带来了XML安全的需求.目前关于XML安全性的研究主要集中于自主访问控制、基于角色的访问控制和视图技术,而对于强制访问控制的研究较少.提出一个改进的XML文档的强制访问控制模型.模型建立了XML文档的多级安全完整性性质.为避免结构约束与完整性约束可能产生隐通道,模型提出"滞后删除"策略.对XQuery和XUpdate的主要操作进行语义描述,并对模型的安全性进行分析. 展开更多
关键词 XML 多级安全 多级完整性 隐通道
下载PDF
一种基于组合阶双线性对群的HIBE方案
19
作者 邹秀斌 崔永泉 付才 《计算机科学》 CSCD 北大核心 2012年第6期64-67,共4页
目前,大多数HIBE方案都是基于素数阶双线性群的,其密钥和密文中的参数都是在素数阶双线性群上的取值。构造了一种基于组合阶双线性群的HIBE方案。密钥元组中各个参数从一素数阶群中取值,而密文元组的各个参数等于两个不同素数阶群的元... 目前,大多数HIBE方案都是基于素数阶双线性群的,其密钥和密文中的参数都是在素数阶双线性群上的取值。构造了一种基于组合阶双线性群的HIBE方案。密钥元组中各个参数从一素数阶群中取值,而密文元组的各个参数等于两个不同素数阶群的元素之积,其中一素数阶群的元素充当盲化因子。盲化后的密文能够增强新HIBE方案的安全性。在实际解密过程中,密文中的盲化因子对解密并没有任何影响。新的HIBE方案在标准模型下实现了选择身份攻击安全。 展开更多
关键词 HIBE IBE 组合阶双线性群 CCA
下载PDF
无线自组网中基于匿名电子投票的信任评估
20
作者 彭冰 付才 +1 位作者 韩兰胜 崔永泉 《计算机仿真》 CSCD 北大核心 2009年第2期151-153,共3页
无线自组网中的信任评估对安全的通信与路由有着重要的作用,传统的信任评估需要事先对事件进行好坏分类,然后采取一定的算法对事件进行统计分析,得出量化的信任评估结果。在移动自组网中,由于网络的动态性,网络环境的不可预测性,新出现... 无线自组网中的信任评估对安全的通信与路由有着重要的作用,传统的信任评估需要事先对事件进行好坏分类,然后采取一定的算法对事件进行统计分析,得出量化的信任评估结果。在移动自组网中,由于网络的动态性,网络环境的不可预测性,新出现的事件难以很快确定类型,传统评估方法应用效果有限,提出了一个基于匿名电子投票的信任评估机制,该机制不需要事先对网络事件进行好坏分类,直接对各个节点的投票进行统计以确定被投票节点的信任程度,该信任评估机制具有客观性、唯一性、可靠性以及匿名性的特点。 展开更多
关键词 无线自组网 信任评估 电子投票
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部