期刊文献+

为您找到了以下期刊:

共找到8,817篇文章
< 1 2 250 >
每页显示 20 50 100
2024年《信息网络安全》华南地区学术研讨会在深圳召开
1
信息网络安全 CSCD 北大核心 2024年第2期329-329,共1页
1月20日,2024年《信息网络安全》华南地区学术研讨会在中山大学深圳校区召开,与会专家学者及行业代表围绕人工智能安全、数据安全等话题进行了深入研讨。中山大学网络空间安全学院院长操晓春教授代表承办方致欢迎辞。他表示,希望各位学... 1月20日,2024年《信息网络安全》华南地区学术研讨会在中山大学深圳校区召开,与会专家学者及行业代表围绕人工智能安全、数据安全等话题进行了深入研讨。中山大学网络空间安全学院院长操晓春教授代表承办方致欢迎辞。他表示,希望各位学者能够聚焦信息网络安全前沿,分享智慧、交流思想、共同进步,期待在中山大学百年校庆之际与各单位开展更多的合作与交流。公安部第三研究所《信息网络安全》主编关非表示,随着科技的飞速发展,网络安全问题愈发严峻,威胁与风险层出不穷。作为网络安全领域的专业学术期刊,通过举办此次研讨会,期望为学术界、产业界创造一个共同交流与深入研讨的平台。 展开更多
关键词 信息网络安全 网络空间安全 数据安全 人工智能 百年校庆 网络安全问题 网络安全领域 中山大学
下载PDF
《信息网络安全》编辑部新闻记者证2023年度核验人员名单公示
2
作者 《信息网络安全》编辑部 信息网络安全 CSCD 北大核心 2024年第2期281-281,共1页
根据《新闻记者证管理办法》的有关规定、国家新闻出版署《国家新闻出版署关于开展2023年度新闻记者证核验工作的通知》(国新出发电[2024]2号)和《上海市新闻出版局关于开展2023年度新闻记者证核验工作的通知》(沪新出[2024]1号)要求,... 根据《新闻记者证管理办法》的有关规定、国家新闻出版署《国家新闻出版署关于开展2023年度新闻记者证核验工作的通知》(国新出发电[2024]2号)和《上海市新闻出版局关于开展2023年度新闻记者证核验工作的通知》(沪新出[2024]1号)要求,《信息网络安全》编辑部已对持有新闻记者证人员进行了严格审核,现将通过年度核验的人员名单公示如下. 展开更多
关键词 新闻记者证 市新闻出版局 人员名单 国家新闻出版署 信息网络安全 核验 公示 编辑部
下载PDF
“智能网联汽车信息安全技术”研讨会在沪举办
3
作者 本刊记者 信息网络安全 CSCD 北大核心 2024年第1期162-163,共2页
随着智能化道路改造、云控基础平台建设加快推进。智能网联汽车渗透率不断提升,随之而来的网络安全、数据安全问题也成为社会热点话题。车、人、路、后台频繁的信息交换,将带来更多的安全风险和挑战。为此,12月16日,公安部第三研究所《... 随着智能化道路改造、云控基础平台建设加快推进。智能网联汽车渗透率不断提升,随之而来的网络安全、数据安全问题也成为社会热点话题。车、人、路、后台频繁的信息交换,将带来更多的安全风险和挑战。为此,12月16日,公安部第三研究所《信息网络安全》杂志联合谈思实验室在上海举办“智能网联汽车信息安全技术”研讨会。 展开更多
关键词 信息安全技术 信息网络安全 智能网联汽车 信息交换 道路改造 数据安全问题 实验室 风险和挑战
下载PDF
关于第39次全国计算机安全学术交流会征文的通知
4
信息网络安全 CSCD 北大核心 2024年第4期I0002-I0002,共1页
第39次全国计算机安全学术交流会暂定于2024年10月中旬在陕西西安召开。本次年会由中国计算机学会主办,计算机安全专业委员会(以下简称“专委会”)承办。会议将邀请政府主管部门领导、国内权威网络信息安全专家以及优秀科研技术人员发... 第39次全国计算机安全学术交流会暂定于2024年10月中旬在陕西西安召开。本次年会由中国计算机学会主办,计算机安全专业委员会(以下简称“专委会”)承办。会议将邀请政府主管部门领导、国内权威网络信息安全专家以及优秀科研技术人员发表演讲,并继续在业界广泛征集论文。热忱欢迎网络信息安全领域管理、科研、教学、生产、应用和服务的组织机构及个人踊跃投稿。专委会秘书处将对收到的稿件进行格式审查和网络查重后提交专家组评审,由专家组通过集体评审遴选出录用论文并选拔出年度优秀论文。评选出的论文将根据内容分别推荐给核心期刊《信息网络安全》《信息安全研究》《信息安全学报》《数据与计算发展前沿》,以及《网络空间安全科学学报》刊登,同时推荐给“中国知网”论文库收录。遴选出的优秀论文作者将获得专委会颁发的奖金、获奖证书,并被邀请在第39次全国计算机安全学术交流会上进行论文宣讲。 展开更多
关键词 计算机安全 中国计算机学会 科研技术人员 网络空间安全 网络信息安全 信息网络安全 获奖证书 国内权威
下载PDF
第三届网络安全研究发展交流会暨第二届数据警务技术专业人才培养研讨会征文通知
5
信息网络安全 CSCD 北大核心 2024年第4期F0002-F0002,共1页
“网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题”,新时代新征程,网络安全和信息化事业的重要地位作用日益凸显。网络空间安全已成为国家战略,网络安全对社会稳定、国家稳定有着重要作用。为深... “网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题”,新时代新征程,网络安全和信息化事业的重要地位作用日益凸显。网络空间安全已成为国家战略,网络安全对社会稳定、国家稳定有着重要作用。为深入贯彻落实习近平总书记关于网络强国的重要思想,创新和加强新形势下网络安全综合治理,积极推进“科技兴警”指示精神,将公安实战与教育教学相结合,打造实战化师生队伍,服务实战化需求,公安部第三研究所《信息网络安全》杂志社、中国人民公安大学信息网络安全学院、江苏警官学院计算机信息与网络安全系拟于6月联合举办第三届网络安全研究发展交流会暨第二届数据警务技术专业人才培养研讨会,并开展征文活动,热忱欢迎广大公安民警、公安院校师生踊跃投稿。 展开更多
关键词 信息网络安全 网络空间安全 网络安全研究 信息与网络安全 江苏警官学院 实战化 公安院校 公安实战
下载PDF
《信息网络安全》编委及审稿人2023年年度工作会议在沪召开
6
作者 本刊记者 信息网络安全 CSCD 北大核心 2024年第1期79-79,共1页
2023年12月15日,由公安部第三研究所杂志社主办的“《信息网络安全》编委及审稿人2023年年度工作会议”在上海顺利召开。公安部第三研究所副所长李建瓴致欢迎辞,感谢各位专家学者值此寒冬之际,抽出宝贵时间参加杂志社的工作会议,并介绍... 2023年12月15日,由公安部第三研究所杂志社主办的“《信息网络安全》编委及审稿人2023年年度工作会议”在上海顺利召开。公安部第三研究所副所长李建瓴致欢迎辞,感谢各位专家学者值此寒冬之际,抽出宝贵时间参加杂志社的工作会议,并介绍了公安部第三研究所及杂志社的基本情况。 展开更多
关键词 审稿人 信息网络安全 副所长 年度工作会议 编委 杂志社
下载PDF
智能家居网络下基于多因子的认证密钥协商方案
7
作者 张敏 冯永强 +1 位作者 许春香 张建华 信息网络安全 CSCD 北大核心 2024年第1期133-142,共10页
智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家... 智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家居网络提出轻量级认证密钥协商方案(Wazid-Das方案),经过安全性分析和证明后发现,该方案过于依赖智能家居网关节点(Gateway Node,GWN),系统健壮性不高;该方案将用户和设备密钥存储在GWN中,但GWN面临特权攻击和各种外部网络攻击,并不绝对安全,且没有考虑用户的访问控制。文章在Wazid-Das方案的基础上针对智能家居网络提出一种基于切比雪夫映射(Chebyshev Chaotic Map)和安全略图(Secure Sketch)的多因子认证密钥协商方案。安全性证明和仿真实验结果表明,该方案虽然计算开销有所增加,但安全性显著提高,且通信开销大幅降低。 展开更多
关键词 智能家居 安全略图 多因子认证 切比雪夫映射 密钥协商
下载PDF
基于多视图表征的虚假新闻检测
8
作者 张新有 孙峰 +1 位作者 冯力 邢焕来 信息网络安全 CSCD 北大核心 2024年第3期438-448,共11页
社交网络已经成为人们日常生活中获取和分享信息的主要渠道,同时也为虚假新闻的传播提供了捷径。如今,针对网络虚假新闻的检测问题受到学术界的广泛关注,但目前的检测方法缺乏基于新闻多个视角的深度探索或忽视了新闻中不同信息传播方... 社交网络已经成为人们日常生活中获取和分享信息的主要渠道,同时也为虚假新闻的传播提供了捷径。如今,针对网络虚假新闻的检测问题受到学术界的广泛关注,但目前的检测方法缺乏基于新闻多个视角的深度探索或忽视了新闻中不同信息传播方向不同的问题,有待改进。文章提出一种基于新闻内容、用户信息和新闻传播3种视角的多视图表征和检测的模型MVRFD(Multi-View Representations for Fake News Detection),为虚假新闻检测任务提供更全面的视角。首先,利用协同注意力机制表征新闻内容中的多模态信息,使用具有不同方向的图神经网络聚合新闻传播过程中的用户信息和观点信息;然后,利用双协同注意力机制实现多个视角间的信息交互;最后,将新闻内容特征和新闻上下文特征进行融合。在公开数据集上的实验结果表明,文章所提出的模型实现了96.7%的准确率和96.8%的F1值,优于主流的文本处理模型以及基于单视角的检测模型。 展开更多
关键词 虚假新闻检测 图神经网络 多模态表征 注意力机制 多视图表征
下载PDF
基于双域标记的视频鲁棒可逆水印算法
9
作者 钮可 梁钰承 +1 位作者 孟逸飞 汪晶晶 信息网络安全 CSCD 北大核心 2024年第2期239-251,共13页
针对现有视频水印算法无法兼顾鲁棒性与可逆性的问题,文章提出一种基于双域标记的视频鲁棒可逆水印算法。该算法在H.264视频编码中的量化DCT系数域利用传统鲁棒水印拼接技术,嵌入水印信息;在运动矢量域利用二维直方图迁移技术,嵌入辅助... 针对现有视频水印算法无法兼顾鲁棒性与可逆性的问题,文章提出一种基于双域标记的视频鲁棒可逆水印算法。该算法在H.264视频编码中的量化DCT系数域利用传统鲁棒水印拼接技术,嵌入水印信息;在运动矢量域利用二维直方图迁移技术,嵌入辅助信息,实现解码端的水印提取与原始视频的无损恢复。实验结果表明,文章算法具有良好的不可见性,实验视频的峰值信噪比与结构相似度均值分别为44.7537 dB与0.9902,比特率扩张均在16.74%以下,同时对不同强度的失真攻击均具有强鲁棒性,实验视频的归一化互相关系数均在0.970以上,误码率均在0.068以下。 展开更多
关键词 鲁棒可逆水印 双域标记 H.264编码标准 量化DCT系数 运动矢量
下载PDF
IPv6地址驱动的云网络内生安全机制研究
10
作者 张博文 李冬 +1 位作者 赵贻竹 于俊清 信息网络安全 CSCD 北大核心 2024年第1期113-120,共8页
云网络可以根据不同业务场景对云平台虚拟网络资源快速部署与配置,是现代数据中心性能和安全的重要保障。但传统云网架构中IPv4支撑能力有限,无法实现网络端到端的透明传输,多租户特性使得云管理者对租户子网进行流量管理和约束异常困难... 云网络可以根据不同业务场景对云平台虚拟网络资源快速部署与配置,是现代数据中心性能和安全的重要保障。但传统云网架构中IPv4支撑能力有限,无法实现网络端到端的透明传输,多租户特性使得云管理者对租户子网进行流量管理和约束异常困难,外挂式的安全方案缺乏对不同租户流量的追溯能力,无法在源头对攻击行为进行限制。IPv6具有地址空间大、编址能力强、安全性高的特点,基于此,文章提出一种IPv6地址驱动的云网络内生安全机制,包括地址生成层、地址验证层和地址利用层。地址生成层以对称加密算法为基础,将租户身份信息嵌入IPv6地址后64位,修改DHCPv6地址分配策略,并基于Openstack Neutron进行实现。地址验证层设计实现了云网络动态源地址验证方法,针对不同端口状态集合设计针对性转移方法和安全策略。地址利用层基于IPv6真实地址的特性,实现了基于IPv6地址的数据包溯源机制和访问控制策略。 展开更多
关键词 云网络 内生安全 源地址验证 地址生成 IPV6
下载PDF
基于时空图神经网络的应用层DDoS攻击检测方法
11
作者 王健 陈琳 +1 位作者 王凯崙 刘吉强 信息网络安全 CSCD 北大核心 2024年第4期509-519,共11页
分布式拒绝服务(Distributed Denial of Service,DDoS)攻击已经成为网络安全的主要威胁之一,其中应用层DDoS攻击是主要的攻击手段。应用层DDoS攻击是针对具体应用服务的攻击,其在网络层行为表现正常,传统安全设备无法有效抵御。同时,现... 分布式拒绝服务(Distributed Denial of Service,DDoS)攻击已经成为网络安全的主要威胁之一,其中应用层DDoS攻击是主要的攻击手段。应用层DDoS攻击是针对具体应用服务的攻击,其在网络层行为表现正常,传统安全设备无法有效抵御。同时,现有的针对应用层DDoS攻击的检测方法检测能力不足,难以适应攻击模式的变化。为此,文章提出一种基于时空图神经网络(Spatio-Temporal Graph Neural Network,STGNN)的应用层DDoS攻击检测方法,利用应用层服务的特征,从应用层数据和应用层协议交互信息出发,引入注意力机制并结合多个GraphSAGE层,学习不同时间窗口下的实体交互模式,进而计算检测流量与正常流量的偏差,完成攻击检测。该方法仅利用时间、源IP、目的IP、通信频率、平均数据包大小5维数据便可有效识别应用层DDoS攻击。由实验结果可知,该方法在攻击样本数量较少的情况下,与对比方法相比可获得较高的Recall和F1分数。 展开更多
关键词 DDOS攻击 时空图神经网络 异常检测 注意力机制
下载PDF
混沌密码理论研究与应用新进展
12
作者 赵耿 马英杰 董有恒 信息网络安全 CSCD 北大核心 2024年第2期203-216,共14页
混沌密码研究主要包括混沌序列密码、混沌分组密码和混沌公钥密码。混沌序列密码具有软硬件实现简单、加解密处理速度快、没有或只有有限的错误传播等特点。混沌序列密码的设计方面研究成果极为丰硕,但其安全性分析一般停留在统计性验... 混沌密码研究主要包括混沌序列密码、混沌分组密码和混沌公钥密码。混沌序列密码具有软硬件实现简单、加解密处理速度快、没有或只有有限的错误传播等特点。混沌序列密码的设计方面研究成果极为丰硕,但其安全性分析一般停留在统计性验证分析阶段,而对可证明安全性或其他有条件安全性的证明和分析很少,因此证明混沌序列密码的安全性已成为该领域亟需填补的空白。混沌分组密码的研究颇为成熟,但其整体结构一般受限于Feistel结构、SPN结构、Lai-Massey结构及其变形结构。因此,构建突破传统结构的创新性密码架构成为混沌分组密码亟待解决的关键问题之一。混沌公钥密码的研究相对薄弱,利用混沌系统特有的密码特性和公钥密码系统相结合的混沌公钥密码算法不仅具有理论研究意义,而且具有实际应用价值。混沌系统也被广泛应用于通信传输、语音加密、图像加密和扩频通信等保密通信领域。电、光混沌系统实现简便,其计算复杂性不会随着密钥空间的增大而明显增大,能够为无线通信、物理层链路安全、应用层数据安全等不同场景提供安全保护。 展开更多
关键词 保密通信 混沌系统 混沌序列密码 混沌分组密码 混沌公钥密码
下载PDF
基于深度强化学习和隐私保护的群智感知动态任务分配策略
13
作者 傅彦铭 陆盛林 +1 位作者 陈嘉元 覃华 信息网络安全 CSCD 北大核心 2024年第3期449-461,共13页
在移动群智感知(Mobile Crowd Sensing,MCS)中,动态任务分配的结果对提高系统效率和确保数据质量至关重要。然而,现有的大部分研究在处理动态任务分配时,通常将其简化为二分匹配模型,该简化模型未充分考虑任务属性与工人属性对匹配结果... 在移动群智感知(Mobile Crowd Sensing,MCS)中,动态任务分配的结果对提高系统效率和确保数据质量至关重要。然而,现有的大部分研究在处理动态任务分配时,通常将其简化为二分匹配模型,该简化模型未充分考虑任务属性与工人属性对匹配结果的影响,同时忽视了工人位置隐私的保护问题。针对这些不足,文章提出一种基于深度强化学习和隐私保护的群智感知动态任务分配策略。该策略首先通过差分隐私技术为工人位置添加噪声,保护工人隐私;然后利用深度强化学习方法自适应地调整任务批量分配;最后使用基于工人任务执行能力阈值的贪婪算法计算最优策略下的平台总效用。在真实数据集上的实验结果表明,该策略在不同参数设置下均能保持优越的性能,同时有效地保护了工人的位置隐私。 展开更多
关键词 群智感知 深度强化学习 隐私保护 双深度Q网络 能力阈值贪婪算法
下载PDF
基于同态加密的隐私保护与可验证联邦学习方案
14
作者 赖成喆 赵益宁 郑东 信息网络安全 CSCD 北大核心 2024年第1期93-105,共13页
Cross-silo联邦学习使客户端可以在不共享原始数据的情况下通过聚合本地模型更新来协作训练一个机器学习模型。然而研究表明,训练过程中传输的中间参数也会泄露原始数据隐私,且好奇的中央服务器可能为了自身利益伪造或篡改聚合结果。针... Cross-silo联邦学习使客户端可以在不共享原始数据的情况下通过聚合本地模型更新来协作训练一个机器学习模型。然而研究表明,训练过程中传输的中间参数也会泄露原始数据隐私,且好奇的中央服务器可能为了自身利益伪造或篡改聚合结果。针对上述问题,文章提出一种抗合谋的隐私保护与可验证cross-silo联邦学习方案。具体地,对每个客户端中间参数进行加密以保护数据隐私,同时为增强系统安全性,结合秘密共享方案实现密钥管理和协同解密。此外,通过聚合签名进一步实现数据完整性和认证,并利用多项式承诺实现中央服务器聚合梯度的可验证性。安全性分析表明,该方案不仅能保护中间参数的隐私及验证数据完整性,而且能够确保聚合梯度的正确性。同时,性能分析表明,相比于现有同类方案,文章所提方案的通信开销显著降低。 展开更多
关键词 联邦学习 隐私保护 同态加密 多项式承诺 聚合签名
下载PDF
基于联邦学习的Tor流量检测算法设计与实现
15
作者 赵佳 杨博凯 +1 位作者 饶欣宇 郭雅婷 信息网络安全 CSCD 北大核心 2024年第1期60-68,共9页
Tor网络作为第二代匿名互联网通信系统,常被网络罪犯用于进行网络攻击和欺诈等恶意活动,给网络安全带来了严重的威胁和挑战。为解决该问题,文章提出一种基于联邦学习的Tor流量检测方法。目前Tor流量检测以单主机检测为主,存在效率低和... Tor网络作为第二代匿名互联网通信系统,常被网络罪犯用于进行网络攻击和欺诈等恶意活动,给网络安全带来了严重的威胁和挑战。为解决该问题,文章提出一种基于联邦学习的Tor流量检测方法。目前Tor流量检测以单主机检测为主,存在效率低和无法实现数据共享的问题,文章采用联邦学习技术和DP-SGD算法确保各参与方在保护用户隐私的前提下构建全局模型,解决数据孤岛问题。实验证明,该模型在保障用户数据隐私的同时,具有92%的整体准确率、90%的准确率和92%的召回率。文章通过对比实验进一步验证了模型在隐私保护和分类效果上的优越性。 展开更多
关键词 联邦学习 Tor流量 检测系统 DP-SGD 数据隐私
下载PDF
面向加密货币交易介质及过程的安全综述
16
作者 刘峰 江佳齐 黄灏 信息网络安全 CSCD 北大核心 2024年第3期330-351,共22页
由区块链技术和密码学共同构成的去中心化加密货币正遭受日益增多的安全攻击,如何确保加密货币交易安全成为当前的热门议题。而作为交易介质的加密货币以及用于存管的加密钱包成为了安全研究的焦点。为此,研究人员开发了多种密钥管理和... 由区块链技术和密码学共同构成的去中心化加密货币正遭受日益增多的安全攻击,如何确保加密货币交易安全成为当前的热门议题。而作为交易介质的加密货币以及用于存管的加密钱包成为了安全研究的焦点。为此,研究人员开发了多种密钥管理和检测技术,以确保加密钱包的机密性、完整性和可用性。同时,针对中心化和去中心化交易所的安全漏洞及攻击手段,研究人员也提出了相应的检测和预防策略。此外,文章综合评述了加密货币交易过程中的潜在攻击类型、检测技术与防御措施。最后,对加密货币交易体系的安全问题进行了总结,并对未来发展的方向展开了前瞻讨论。 展开更多
关键词 加密货币 加密钱包 加密货币交易所 智能合约 交易过程安全
下载PDF
EFIS 数据源防御部署优化的非合作博弈模型
17
作者 顾兆军 张一诺 +1 位作者 扬雪影 隋翯 信息网络安全 CSCD 北大核心 2024年第4期614-625,共12页
电子飞行仪表系统(Electronic Flight Instrument System,EFIS)具有高安全性要求,其运行环境极端,可供分配的防御策略资源严重受限,缺乏合理性的防御策略部署会影响系统整体安全。文章从攻防决策视角转换和非合作博弈理论出发,在融合安... 电子飞行仪表系统(Electronic Flight Instrument System,EFIS)具有高安全性要求,其运行环境极端,可供分配的防御策略资源严重受限,缺乏合理性的防御策略部署会影响系统整体安全。文章从攻防决策视角转换和非合作博弈理论出发,在融合安全视角下提出一种伴随EFIS周期性检修的有限防御策略部署优化模型。首先通过建立双属性的攻击防御树(Attack Defense Tree,ADT)构建攻防策略空间;然后运用决策视角转换思想,从攻击者的角度进行非合作博弈分析,揭示攻击者意图降低系统安全性的攻击策略分配;最后基于攻击者博弈结果对防御策略进行博弈分析,并通过验证提高防御者策略安全属性的可行性,为安全资源分配提供可靠的理论基础。该模型基于蒙特卡洛模拟成功求解了非合作博弈下的防御策略部署问题,得到期望效用最大化时的防御策略优化部署方案,避免了防御措施的冗余添加,同时有效提高了系统整体的安全性。 展开更多
关键词 电子飞行仪表系统 防御策略部署 攻击防御树 非合作博弈 蒙特卡洛模拟
下载PDF
基于联邦学习的中心化差分隐私保护算法研究
18
作者 徐茹枝 戴理朋 +1 位作者 夏迪娅 杨鑫 信息网络安全 CSCD 北大核心 2024年第1期69-79,共11页
近年来,联邦学习以独特的训练方式打破了数据“孤岛”,因此受到越来越多的关注。然而在训练全局模型时,联邦学习易受到推理攻击,可能会泄露参与训练成员的一些信息,产生严重的安全隐患。针对联邦训练过程中半诚实/恶意客户端造成的差分... 近年来,联邦学习以独特的训练方式打破了数据“孤岛”,因此受到越来越多的关注。然而在训练全局模型时,联邦学习易受到推理攻击,可能会泄露参与训练成员的一些信息,产生严重的安全隐患。针对联邦训练过程中半诚实/恶意客户端造成的差分攻击,文章提出了基于中心化的差分隐私联邦学习算法DP-FEDAC。首先,优化联邦加速随机梯度下降算法,改进服务器的聚合方式,计算参数更新差值后采用梯度聚合方式更新全局模型,以提升稳定收敛;然后,通过对聚合参数添加中心化差分高斯噪声隐藏参与训练的成员贡献,达到保护参与方隐私信息的目的,同时还引入时刻会计(MA)计算隐私损失,进一步平衡模型收敛和隐私损失之间的关系;最后,与Fed AC、分布式MB-SGD、分布式MB-AC-SGD等算法做对比实验,评估DP-FEDAC的综合性能。实验结果表明,在通信不频繁的情况下,DP-FEDAC算法的线性加速最接近Fed AC,远优于另外两种算法,拥有较好的健壮性;此外DP-FEDAC算法在保护隐私的前提下能够达到与Fed AC算法相同的模型精度,体现了算法的优越性和可用性。 展开更多
关键词 联邦学习 隐私泄露 差分隐私 高斯噪声 隐私追踪
下载PDF
面向物联网的入侵检测技术研究新进展
19
作者 冯光升 蒋舜鹏 +1 位作者 胡先浪 马明宇 信息网络安全 CSCD 北大核心 2024年第2期167-178,共12页
相较于传统入侵检测机制,智能化的入侵检测技术能够充分提取数据特征,具有更高的检测效率,但对数据样本标签的要求也更高。文章按数据样本标签从有监督和无监督角度对物联网入侵检测技术的最新进展进行综述。首先概述了基于签名的入侵... 相较于传统入侵检测机制,智能化的入侵检测技术能够充分提取数据特征,具有更高的检测效率,但对数据样本标签的要求也更高。文章按数据样本标签从有监督和无监督角度对物联网入侵检测技术的最新进展进行综述。首先概述了基于签名的入侵检测方法,并基于有监督和无监督的分类分析了近期基于传统机器学习的入侵检测方法;然后分析了近期基于深度学习的入侵检测方法,分别对基于有监督、无监督、生成对抗网络和深度强化学习的入侵检测方法进行分析;最后分析总结了物联网入侵检测技术的研究挑战和未来的研究趋势。 展开更多
关键词 物联网 入侵检测 机器学习 深度学习 生成对抗网络
下载PDF
基于混合区块链的位置隐私保护方案
20
作者 何业锋 权家辉 刘妍 信息网络安全 CSCD 北大核心 2024年第2期229-238,共10页
在车联网位置隐私服务中,主流模型需要通过可信第三方进行通信,但该类模型的第三方服务器容易受到恶意用户的攻击,存在隐私泄露的风险。文章基于混合区块链提出一种位置隐私保护方案。该方案根据经纬度在地图上划分出可用位置点,等待用... 在车联网位置隐私服务中,主流模型需要通过可信第三方进行通信,但该类模型的第三方服务器容易受到恶意用户的攻击,存在隐私泄露的风险。文章基于混合区块链提出一种位置隐私保护方案。该方案根据经纬度在地图上划分出可用位置点,等待用户结合K匿名技术选择位置点代表其真实位置完成匿名预处理,随后参与混合区块链的位置隐私保护服务。在位置隐私服务整个过程中,文章采用用户信用机制和混合区块链信息隔离机制,进一步加强用户位置隐私保护水平。仿真结果表明,与现有方案相比,文章所提方案降低了时间开销。 展开更多
关键词 位置隐私 混合区块链 K匿名 信用机制 信息隔离
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部