期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于BERT-CNN的数据标准化方法
1
作者 周冰洁 王培培 +2 位作者 王鑫 郑昊 达仁 《扬州大学学报(自然科学版)》 CAS 北大核心 2023年第1期70-73,共4页
针对复杂多源的非结构化数据,提出一种数据标准化方法,在抽取信息的同时,能将不同来源的数据转换为统一的表示形式.首先,对文本进行词性标注等预处理,提取出需要进一步识别类型的实体;其次,使用语言表征模型对文本信息进行向量表示;最后... 针对复杂多源的非结构化数据,提出一种数据标准化方法,在抽取信息的同时,能将不同来源的数据转换为统一的表示形式.首先,对文本进行词性标注等预处理,提取出需要进一步识别类型的实体;其次,使用语言表征模型对文本信息进行向量表示;最后,通过基于注意力机制的卷积神经网络对抽取出的实体进行分类,以适应不同应用场景的分类标准.实验结果验证了该模型的有效性. 展开更多
关键词 数据标准化 非结构化数据 实体分类 注意力机制 卷积神经网络
下载PDF
事件库构建技术综述 被引量:5
2
作者 薛聪 高能 +3 位作者 达仁 王雷 尹芷仪 曾泽华 《信息安全学报》 CSCD 2019年第2期83-106,共24页
恐怖事件、突发事件、冲突事件等特定主题事件通常对国家安全带来严重威胁,记录现实事件的事件库在态势感知、风险预警、应急决策等应用中发挥重要作用,事件库构建技术随之发展为内容安全技术的重要组成部分。事件库构建技术是一类实现... 恐怖事件、突发事件、冲突事件等特定主题事件通常对国家安全带来严重威胁,记录现实事件的事件库在态势感知、风险预警、应急决策等应用中发挥重要作用,事件库构建技术随之发展为内容安全技术的重要组成部分。事件库构建技术是一类实现从海量的非结构数据批量生成结构化事件数据的技术,由于数据环境、表示精度、应用场景的差异,出现了各类构建技术的相关研究。本文详细介绍了事件库的定义、分类和架构,按自底向上输出的数据层次,将事件库构建技术划分为事件检测、事件抽取、事件融合三类关键技术,并分别对其研究现状和进展进行了全面分析,总结了事件库的主要应用领域,最后对事件库构建技术中面临的主要挑战和关键问题进行了探讨。 展开更多
关键词 事件库 事件检测 事件抽取 事件融合
下载PDF
面向云存储的访问控制服务研究 被引量:3
3
作者 江伟玉 刘丽敏 达仁 《信息网络安全》 2013年第10期34-37,共4页
文章通过研究主要云存储服务中的访问控制机制的共性,设计了一种面向云存储的通用访问控制服务,即将访问控制独立为第三方服务,不仅可兼容多种访问控制策略,还可实现访问控制策略的动态变化以满足不同用户的需求。
关键词 云存储 访问控制策略 访问控制服务 数据容器
下载PDF
基于复杂网络的社交媒体内容安全可视化分析系统 被引量:10
4
作者 周玉晶 沈嘉荟 +1 位作者 邱海韬 达仁 《信息网络安全》 2016年第9期158-162,共5页
随着社交网络规模的不断增长,社交媒体逐步成为人们社交生活不可或缺的一部分,使得对社交网络的深度挖掘成为研究社交媒体环境及用户行为的重要手段。因此,对社交媒体舆论内容的安全监管成为了维护社会和谐稳定的重要一环。基于此背景,... 随着社交网络规模的不断增长,社交媒体逐步成为人们社交生活不可或缺的一部分,使得对社交网络的深度挖掘成为研究社交媒体环境及用户行为的重要手段。因此,对社交媒体舆论内容的安全监管成为了维护社会和谐稳定的重要一环。基于此背景,文章提出了基于复杂网络技术的社交网络抽象表达和分析系统平台,并结合可视化的手段来帮助用户更直观地获取信息。系统包含网络统计特征分析、重点人物发现和社区发现三大主要功能模块,同时以某公司邮件数据为范例进行分析,展示系统的合理性及可用性。 展开更多
关键词 复杂网络 社区发现 可视化分析
下载PDF
一种改进的基于PKI的RFID应用中读卡器证书验证方法 被引量:1
5
作者 马存庆 林璟锵 达仁 《信息网络安全》 2012年第8期195-198,共4页
文章介绍了国内外基于PKI的RFID应用中读卡器证书验证方法的最新进展,研究了两种读卡器证书验证协议,分析了这些协议在执行效率上的不足,并提出了改进的验证方法,以提高RFID标签判断读卡器证书撤销的效率,同时也对这几种方法从多个方面... 文章介绍了国内外基于PKI的RFID应用中读卡器证书验证方法的最新进展,研究了两种读卡器证书验证协议,分析了这些协议在执行效率上的不足,并提出了改进的验证方法,以提高RFID标签判断读卡器证书撤销的效率,同时也对这几种方法从多个方面进行了比较。 展开更多
关键词 射频识别 证书验证 公钥基础设施
下载PDF
针对增强型旋转S盒掩码方案的侧信道安全漏洞系统研究
6
作者 刘泽艺 王彤彤 +3 位作者 尹芷仪 高能 达仁 屠晨阳 《信息安全学报》 CSCD 2019年第4期33-58,共26页
增强型旋转S盒掩码方案(简称RSM2.0)是一种全球知名的抗能量分析防御方案。该方案由DPA Contest国际侧信道大赛组委会首次提出并实现,旨在为高级加密标准AES-128提供高标准的安全防护。通过结合一阶掩码方案与乱序防御这两类经典的侧信... 增强型旋转S盒掩码方案(简称RSM2.0)是一种全球知名的抗能量分析防御方案。该方案由DPA Contest国际侧信道大赛组委会首次提出并实现,旨在为高级加密标准AES-128提供高标准的安全防护。通过结合一阶掩码方案与乱序防御这两类经典的侧信道防御技术,组委会宣称RSM2.0具备非模板攻击免疫力并且能够抵抗多种已知的模板类攻击。为了验证RSM2.0方案的实际安全性,本文首先提出了一种通用的漏洞检测方法用以系统性的定位RSM2.0中存在的潜在安全漏洞,并且随后从模板类与非模板类分析两个角度展开研究。模板类研究方面,本文提出了一种泄露指纹利用技术从而能够以近乎100%的概率破解RSM2.0方案的随机掩码防护。为了进一步降低计算以及存储开销,本文又对泄露指纹技术进行优化并首次提出了"最邻近指纹距离均值"评价指标(MOND指标)来客观地衡量不同泄露位置选取条件下泄露指纹攻击方案的性能优劣。在非模板类研究方面,我们设计了4种不同类型的非模板类二阶攻击方案,这些方案利用RSM2.0中乱序防护的设计缺陷,能够有效绕开乱序S盒的能量泄露,从而高效的破解全部128比特的算法主密钥。在实验验证阶段,我们向DPA Contest官方组委会提交了2套模板类攻击代码以及4套非模板类攻击代码。官方评估结果表明,我们提交的模板类最优方案只需使用4条能量曲线以及每条曲线100ms的时间开销即可达到80%的密钥破解全局成功率(GSR),而非模板类最优方案只需257条能量曲线以及每条曲线50ms的处理时间开销即可破解RSM2.0方案。为了进一步提升RSM2.0方案的实际安全性,本文还对RSM2.0的改进对策进行了一系列讨论,以便能够有效应对本文中提出的多种类型的安全威胁。 展开更多
关键词 能量分析攻击 国际侧信道竞赛 模板攻击方案 非模板攻击方案 增强型旋转S盒掩码方案
下载PDF
一种基于参数污点分析的软件行为模型
7
作者 尹芷仪 沈嘉荟 +1 位作者 郭晓博 达仁 《中国科学院大学学报(中英文)》 CSCD 北大核心 2017年第5期647-656,共10页
基于细粒度二进制动态分析平台,提出通过系统调用参数的污点分析构建软件行为模型的方法。该方法主要在指令级别监控应用程序运行,跟踪系统调用参数的污点传播获取参数与参数、局部变量和外部数据之间的关联关系,进而抽取出参数的污点... 基于细粒度二进制动态分析平台,提出通过系统调用参数的污点分析构建软件行为模型的方法。该方法主要在指令级别监控应用程序运行,跟踪系统调用参数的污点传播获取参数与参数、局部变量和外部数据之间的关联关系,进而抽取出参数的污点传播链。其次,基于参数污点传播链和系统调用序列构造能够同时反映控制流和数据流特性的软件动态行为模型。最后,分析和验证该模型具备检测隐秘的非控制流数据攻击的能力。 展开更多
关键词 系统调用参数 非控制数据 虚拟机 动态污点分析 入侵检测
下载PDF
云计算平台基于角色的权限管理系统设计与实现 被引量:33
8
作者 白嘉萌 寇英帅 +1 位作者 刘泽艺 达仁 《信息网络安全》 CSCD 北大核心 2020年第1期75-82,共8页
随着互联网技术的飞速发展,Web服务业务量激增,这使得操作系统和应用服务的部署面临着越来越大的挑战,而云计算和虚拟化技术的发展使得上述问题得以改善。虽然虚拟机技术具有很好的隔离性,但是常需面对虚拟化开销大、可扩展性差、部署... 随着互联网技术的飞速发展,Web服务业务量激增,这使得操作系统和应用服务的部署面临着越来越大的挑战,而云计算和虚拟化技术的发展使得上述问题得以改善。虽然虚拟机技术具有很好的隔离性,但是常需面对虚拟化开销大、可扩展性差、部署时间长等问题。一方面以Docker为代表的容器技术能很好地改善这些问题,这使得服务的快速构建、部署、运维和扩展成为可能;另一方面,权限管理是一个几乎所有应用系统都会涉及的一个重要组成部分,其目的是对系统进行权限的控制和管理。对于系统权限的控制是十分重要且必要的,否则会造成系统信息泄露、系统漏洞,对使用者造成难以预估的损失。因此,文章提出了一种将基于角色的权限管理模型实现对权限的管理,并将其部署在云平台上,使得开发人员能够在云平台上高效弹性对地系统进行开发、部署和运维,大大提高了资源利用率和时间效率。 展开更多
关键词 权限控制 DOCKER 云计算 RBAC 虚拟化
下载PDF
基于物理不可克隆函数的Kerberos扩展协议及其形式化分析 被引量:4
9
作者 张正 达仁 +1 位作者 柳亚男 方旭明 《信息网络安全》 CSCD 北大核心 2020年第12期91-97,共7页
文章提出一种基于物理不可克隆函数(PUF)的Kerberos扩展协议。基于PUF的激励响应认证机制,利用PUF激励响应对代替Kerberos标准协议中的口令或数字证书,可以抵抗口令猜测攻击和假冒攻击。该协议优势在于实现认证服务器与设备的双向认证... 文章提出一种基于物理不可克隆函数(PUF)的Kerberos扩展协议。基于PUF的激励响应认证机制,利用PUF激励响应对代替Kerberos标准协议中的口令或数字证书,可以抵抗口令猜测攻击和假冒攻击。该协议优势在于实现认证服务器与设备的双向认证、设备端无须预存储口令或密钥、降低存储开销和口令或密钥泄露的风险。文章基于BAN逻辑进行形式化分析,证明该协议的安全性;同时与其他协议进行比较,证明该协议能够抵抗物理克隆、建模攻击等威胁。 展开更多
关键词 物理不可克隆函数 KERBEROS 认证 密钥分配 BAN逻辑
下载PDF
PKI系统的应用互操作评估 被引量:1
10
作者 张帆 顾青 +2 位作者 荆继武 林璟锵 査达仁 《中国科学院研究生院学报》 CAS CSCD 北大核心 2010年第6期824-830,共7页
介绍了PKI技术中互操作问题的研究现况,从PKI互操作性与PKI互操作能力的关系入手分析互操作问题,提出一种互操作性评估模型.通过对参与互操作的PKI应用和PKI服务进行互操作能力评估的方法,来提高PKI系统互操作性,解决应用互操作问题.该... 介绍了PKI技术中互操作问题的研究现况,从PKI互操作性与PKI互操作能力的关系入手分析互操作问题,提出一种互操作性评估模型.通过对参与互操作的PKI应用和PKI服务进行互操作能力评估的方法,来提高PKI系统互操作性,解决应用互操作问题.该模型为现有的PKI系统指出了互操作能力改进的方向,有利于建设具有全面互操作能力的PKI系统. 展开更多
关键词 PKI 互操作性 评估
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部