期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
隐私保护的网约出行的研究综述
1
作者 于海宁 张宏莉 +1 位作者 余翔湛 曲家兴 《信息安全学报》 CSCD 2024年第1期1-14,共14页
为高效利用交通资源,在线网约出行(ORH)服务整合车辆供给和乘客请求信息,派遣符合条件的车辆提供非巡游的出行服务。人们在享受ORH服务带来的便利时,也面临着严重的隐私泄露风险。为此,许多研究利用密码学技术设计隐私保护的ORH服务。首... 为高效利用交通资源,在线网约出行(ORH)服务整合车辆供给和乘客请求信息,派遣符合条件的车辆提供非巡游的出行服务。人们在享受ORH服务带来的便利时,也面临着严重的隐私泄露风险。为此,许多研究利用密码学技术设计隐私保护的ORH服务。首先,本文介绍了隐私保护的ORH服务主要面临的城市动态场景下高效计算密态行程开销、实时动态规划密态行程、安全共享不同ORH服务的运力资源等挑战。然后,回顾了欧式距离、路网距离和行驶时间三类行程开销的安全计算方法,其中,欧式距离计算效率高,但误差大,现有路网距离和行驶时长的安全计算方法多数面向静态路网场景,针对城市动态路网场景的安全计算方法有待进一步研究。分析了面向司机、乘客、ORH平台的行程规划问题的求解方法,现有研究往往仅针对司机、乘客或ORH平台的单一目标进行行程规划,事实上行程规划不但要考虑ORH平台自身收益,更要同时兼顾乘客和司机的用户体验。综述了隐私感知的行程预处理方法,单车单客模式、单车多客模式的行程安全共享方法,并总结了其不足与启示。多车单客、多车多客动态模式的行程安全共享有待进一步研究。最后,从城市动态路网下高效的密态行程开销的安全计算与比较、多方隐私保护的大规模密态行程动态规划与安全保障、跨服务域的去中心化密态行程协作共享、ORH服务的法律法规合规保证四方面展望了隐私保护的ORH服务的未来研究方向。本文旨在保护多方隐私的前提下,提高ORH服务质量、促进多ORH服务合作,使得网约出行更加智慧、更加安全。 展开更多
关键词 位置隐私 多方安全计算 网约出行服务 行程动态共享
下载PDF
基于上下文生成对抗网络的时间序列异常检测方法
2
作者 胡智超 余翔湛 +2 位作者 刘立坤 张宇 于海宁 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2024年第5期1-11,共11页
时间序列的异常检测是网络服务保障、数据安全检测、系统监控分析等应用中所依赖的一项关键技术。为解决在实际场景的时间序列异常检测中由于时间序列上下文的模糊性、数据分布的复杂性以及异常检测模型的不确定性所带来的异常检测结果... 时间序列的异常检测是网络服务保障、数据安全检测、系统监控分析等应用中所依赖的一项关键技术。为解决在实际场景的时间序列异常检测中由于时间序列上下文的模糊性、数据分布的复杂性以及异常检测模型的不确定性所带来的异常检测结果的有效性、合理性、稳定性等不足的问题,本文提出了一种新的基于上下文生成对抗网络的时间序列异常检测方法AdcGAN。首先,通过处理历史数据,提取用于生成时序数据的条件上下文;然后,采用条件生成对抗网络的设计策略,使用条件上下文,构建上下文生成对抗网络,实现对任意时刻数据的条件分布预测,同时AdcGAN采用Dropout近似模型不确定性,使用概率分布代替点估计作为预测结果;接着,从观测的差异(用期望偏差表示)和模型的不确定性(用预测方差表示)两个方面来衡量异常;最后,提出基于数据统计信息的异常阈值自动设置方法,减少手动调节的参数量。实验结果表明,与同类基准算法进行对比,在NAB数据集中的47个真实时序数据上,本文提出的AdcGAN可以有效地检测出时序数据中的异常,在大多数评价指标上都优于其他基准方法,并且具有更好的稳定性。 展开更多
关键词 时间序列异常检测 生成对抗网络 模型不确定性 生成模型 深度学习
下载PDF
隐私保护的轨迹相似度计算方法
3
作者 于海宁 张宏莉 +2 位作者 余翔湛 曲家兴 葛蒙蒙 《通信学报》 EI CSCD 北大核心 2022年第11期1-13,共13页
为解决轨迹外包服务中轨迹相似度计算的隐私泄露问题,提出了一种隐私保护的轨迹相似度计算(pTSC)方法,在该方法中轨迹服务存储来自轨迹拥有者的加密轨迹,接收来自轨迹查询者的加密兴趣轨迹,并支持基于加密的兴趣轨迹和存储轨迹的相似度... 为解决轨迹外包服务中轨迹相似度计算的隐私泄露问题,提出了一种隐私保护的轨迹相似度计算(pTSC)方法,在该方法中轨迹服务存储来自轨迹拥有者的加密轨迹,接收来自轨迹查询者的加密兴趣轨迹,并支持基于加密的兴趣轨迹和存储轨迹的相似度安全计算,进而避免拥有者的存储轨迹和查询者的兴趣轨迹泄露。为高效地计算密态轨迹的相似度,提出了一个基于最长公共子序列的轨迹相似度安全计算协议,该协议利用类同态加密算法和安全比较协议实现了密态轨迹的最长公共子序列的高效计算。此外,设计了一种密文压缩算法,进一步提升效率。理论分析和实验评估证明了pTSC方法的安全性和高效性。 展开更多
关键词 隐私保护 轨迹相似度 同态加密 安全计算
下载PDF
基于计算似然比的分布外网络流量数据检测方法
4
作者 卓子寒 吕欣润 +4 位作者 刘立坤 车佳臻 余翔湛 叶麟 张晓慧 《无线电工程》 北大核心 2022年第8期1322-1329,共8页
深度学习模型有时会将一些未知类别数据误分类为已知类别,这些未知类别数据定义为在某些领域的分布外数据,例如生物信息、医疗保健、自动驾驶和网络安全等,这样的误分行为将会导致严重的后果。对网络流量识别与分类技术以及分布外数据... 深度学习模型有时会将一些未知类别数据误分类为已知类别,这些未知类别数据定义为在某些领域的分布外数据,例如生物信息、医疗保健、自动驾驶和网络安全等,这样的误分行为将会导致严重的后果。对网络流量识别与分类技术以及分布外数据进行了简要介绍,提出了一种在测试样本中检测存在分布外数据的方法。根据分布外数据特点,通过训练并计算2个模型得到的结果的似然比判断分布外数据。在网络流量公开数据集Moore数据集和4个自采集数据集上进行了测试,该检测方法的识别精度可以达到92.3%。 展开更多
关键词 深度学习 分布外数据 机器学习 似然比
下载PDF
面向未知协议的流量识别技术研究 被引量:5
5
作者 王旭东 余翔湛 张宏莉 《信息网络安全》 CSCD 北大核心 2019年第10期74-83,共10页
随着互联网的迅猛发展以及大数据和人工智能时代的到来,互联网安全面临巨大挑战。网络协议在网络数据传输中扮演着至关重要的角色,越来越多的流量使用未知的网络协议,使得互联网流量监管和分析难度不断提升。因此,网络协议的识别与分析... 随着互联网的迅猛发展以及大数据和人工智能时代的到来,互联网安全面临巨大挑战。网络协议在网络数据传输中扮演着至关重要的角色,越来越多的流量使用未知的网络协议,使得互联网流量监管和分析难度不断提升。因此,网络协议的识别与分析技术的研究越来越重要。文章总结了近几年在协议识别与分析方面的技术和方法,并展望了未来技术的研究方向。 展开更多
关键词 未知协议 协议识别 特征提取 关联规则 流量识别
下载PDF
面向大规模网络的实时高可靠消息分发技术 被引量:5
6
作者 刘飞扬 叶麟 +1 位作者 余翔湛 赵俊达 《智能计算机与应用》 2020年第1期285-289,293,共6页
随着互联网规模的飞速发展,网络传输的数据量也在不断增加,日益增长的网络数据对网络带宽和服务器性能提出越来越高的要求,所以解决网络数据分发的实时性与可靠性是一个需要解决的问题。本文提出了一种基于AMQP技术与P2P技术,更好地解... 随着互联网规模的飞速发展,网络传输的数据量也在不断增加,日益增长的网络数据对网络带宽和服务器性能提出越来越高的要求,所以解决网络数据分发的实时性与可靠性是一个需要解决的问题。本文提出了一种基于AMQP技术与P2P技术,更好地解决网络数据在分发过程中无法兼顾实时性与可靠性的问题,提升数据分发的速率的架构。文章中对现有的AMQP与P2P等相关技术进行分析,通过采用将AMQP技术与P2P技术相融合的方法,将不同规模的文件分配给不同的传输方式分发,提升分发的速率,实现分发的实时性与高可靠性。 展开更多
关键词 AMQP P2P 网络分发
下载PDF
即时通讯流量检测与分析 被引量:1
7
作者 胡阳 余翔湛 李凯 《智能计算机与应用》 2019年第1期178-182,187,共6页
本文从数据包数量受限条件下的流量检测和基于Petri网的协议分析两个方面进行即时通讯流量的研究。通过互信息分析对比不同即时通讯流量数据包数为流量分类提供的信息量差别,利用统计学检验方法以及基于混淆矩阵的分类性能评价方法对机... 本文从数据包数量受限条件下的流量检测和基于Petri网的协议分析两个方面进行即时通讯流量的研究。通过互信息分析对比不同即时通讯流量数据包数为流量分类提供的信息量差别,利用统计学检验方法以及基于混淆矩阵的分类性能评价方法对机器学习分类器在不同包数下对即时通讯流量的分类的情况进行分析,得到各种机器学习分类器达到最佳分类状态时用于检测的包数量。基于Petri网对协议形式化的描述,将协议受到的攻击行为转化为网中插入的新元素,利用矩阵的运算完成协议攻击成功的可能性分析,使得协议安全性的分析有了形式化的方法,避免了人工分析的不确定性和局限性。本文设计并实现了一个即时通讯流量检测分析系统,通过数据包数选取、机器学习分类以及Petri网分析,实现包数受限下的即时通讯软件协议数据流识别分类及通讯的消息分析还原。 展开更多
关键词 流量检测 机器学习 PETRI网 协议分析
下载PDF
基于半监督学习的网络应用流识别研究 被引量:1
8
作者 赵洋 余翔湛 郝科委 《智能计算机与应用》 2020年第2期355-359,364,共6页
随着网络应用的发展普及,网络流量及网络规模迅速增大,产生的海量数据使得对网络应用流量的安全管理工作愈发艰难。传统的基于端口和载荷的应用流识别方法已经不能满足识别的精度要求。本文针对网络大量应用流识别问题,通过对现有少量... 随着网络应用的发展普及,网络流量及网络规模迅速增大,产生的海量数据使得对网络应用流量的安全管理工作愈发艰难。传统的基于端口和载荷的应用流识别方法已经不能满足识别的精度要求。本文针对网络大量应用流识别问题,通过对现有少量标识数据的研究,采用半监督学习的方法提出并实现了无监督数据标识聚类,还采用有标识的方法进行辅助识别,可以为后续的监督学习提供大量的训练数据。 展开更多
关键词 网络流量 半监督学习 无监督标识
下载PDF
Makespan and reliability driven scheduling algorithm for independent tasks in Grids 被引量:1
9
作者 王树鹏 yun Xiaochun yu xiangzhan 《High Technology Letters》 EI CAS 2007年第4期407-412,共6页
关键词 栅格 调度算法 可靠性 独立任务
下载PDF
大规模网络高速扫描系统的设计与实现
10
作者 郝科委 余翔湛 赵洋 《智能计算机与应用》 2018年第5期112-117,共6页
大规模网络扫描在网络安全领域有许多应用,包括漏洞发现,追踪采取的网络防御机制等。但是,现有的网络扫描工具在大规模网络扫描方面存在使用困难和速度缓慢的问题。本文在对主流的网络扫描技术和主流的网络扫描工具的深入研究与分析的... 大规模网络扫描在网络安全领域有许多应用,包括漏洞发现,追踪采取的网络防御机制等。但是,现有的网络扫描工具在大规模网络扫描方面存在使用困难和速度缓慢的问题。本文在对主流的网络扫描技术和主流的网络扫描工具的深入研究与分析的基础上,设计实现了针对大规模网络的高速扫描系统。系统基于zmap工具的高速扫描技术,设计整合了存活性扫描、端口扫描和应用层服务扫描等全面多样的扫描功能,其扫描速度和功能完整性相对传统扫描工具有了较大提高。本文还对多种扫描应用场景进行了验证与实验分析,结果显示本系统相对传统方法效率提高显著。 展开更多
关键词 大规模网络 网络扫描 高速
下载PDF
Worm attack detection and response
11
作者 CHEN Bo yu xiangzhan +1 位作者 FANG Binxing yuN Xiaochun 《Frontiers of Electrical and Electronic Engineering in China》 CSCD 2007年第4期464-472,共9页
There appear many Internet-scale worm incidents in recent years,which have caused severe damage to the society.It is clear that a simple self-propagation worm can quickly spread across the Internet.Therefore,it is nec... There appear many Internet-scale worm incidents in recent years,which have caused severe damage to the society.It is clear that a simple self-propagation worm can quickly spread across the Internet.Therefore,it is necessary to implement automatic mitigation which can detect worm and drop its packet.In this paper,the worm’s framework was first analyzed and its two characteristics were detected.Based on the two characteristics,a defending algorithm was presented to protect network.Experimental results verify that our algorithm is very effective to constrain the worm propagation and meanwhile it almost does not interfere in normal activity. 展开更多
关键词 wormdetection networkmonitoring connection degree lossy counting
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部