期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
Analysis of Malware Application Based on Massive Network Traffic 被引量:4
1
作者 Xiaolin Gui Jun Liu +2 位作者 Mucong Chi Chenyu Li Zhenming Lei 《China Communications》 SCIE CSCD 2016年第8期209-221,共13页
Security and privacy issues are magnified by velocity, volume, and variety of big data. User's privacy is an even more sensitive topic attracting most people's attention. While XcodeGhost, a malware of i OS em... Security and privacy issues are magnified by velocity, volume, and variety of big data. User's privacy is an even more sensitive topic attracting most people's attention. While XcodeGhost, a malware of i OS emerging in late 2015, leads to the privacy-leakage of a large number of users, only a few studies have examined XcodeGhost based on its source code. In this paper we describe observations by monitoring the network activities for more than 2.59 million i Phone users in a provincial area across 232 days. Our analysis reveals a number of interesting points. For example, we propose a decay model for the prevalence rate of Xcode Ghost and we find that the ratio of the infected devices is more than 60%; that a lot of popular applications, such as Wechat, railway 12306, didi taxi, Youku video are also infected; and that the duration as well as the traffic volume of most Xcode Ghost-related HTTP-requests is similar with usual HTTP-request which makes it difficult to be found. Besides, we propose a heuristic model based on fingerprint and its web-knowledge to identify the infected applications. The identifying result shows the efficiency of this model. 展开更多
关键词 Xcode Ghost big data network security applications identification
下载PDF
基于神经网络模型的成员推理防御算法
2
作者 吕彦超 杨玉丽 陈永乐 《太原理工大学学报》 CAS 北大核心 2023年第5期763-772,共10页
【目的】针对机器学习模型在训练过程中可能泄露训练数据隐私,为成员推理攻击所利用,进而窃取用户敏感信息的问题,提出了一种基于神经网络的期望均衡优化算法(EEO).【方法】采用对抗训练并优化的策略,分为内外两层循环来实现:内层循环... 【目的】针对机器学习模型在训练过程中可能泄露训练数据隐私,为成员推理攻击所利用,进而窃取用户敏感信息的问题,提出了一种基于神经网络的期望均衡优化算法(EEO).【方法】采用对抗训练并优化的策略,分为内外两层循环来实现:内层循环假设一个足够强大的对手,其目标为最大化攻击模型期望;外层循环有针对性地进行防御训练,其目标为最大化目标模型期望。利用小批量梯度下降法使内外两层循环的损失值都达到最小,从而既保证模型精度,又降低对手成员推理的能力。【结果】采用3个有代表性的图像数据集MNIST、FASHION、Face,将EEO应用于优化后的神经网络模型进行成员推理攻击实验,3个数据集的测试精度分别损失了2.2%、4.7%和3.7%,而攻击模型的精度分别下降了14.6%、16.5%和13.9%,并且已接近50%,即随机猜测。【结论】实验结果表明该算法较好地兼顾了模型的高可用性与高隐私性,尽管仍会不可避免地产生隐私泄露,但训练出的神经网络模型对成员推理攻击有很强的防御效果,且对目标模型的影响可以忽略。 展开更多
关键词 机器学习 神经网络 成员推理攻击 数据安全 隐私保护 模型推理
下载PDF
基于贝叶斯网络的软件项目风险管理模型 被引量:13
3
作者 冯楠 李敏强 +1 位作者 寇纪淞 方德英 《计算机工程》 CAS CSCD 北大核心 2007年第7期41-43,共3页
提出了一种基于贝叶斯网络的软件项目风险管理模型。随着软件项目的进行,该风险管理模型能够利用不断更新的项目数据持续地预测潜在风险,确定风险源并采取适当的应对措施降低风险发生概率。经实践检验,在软件开发过程中引入该风险管理... 提出了一种基于贝叶斯网络的软件项目风险管理模型。随着软件项目的进行,该风险管理模型能够利用不断更新的项目数据持续地预测潜在风险,确定风险源并采取适当的应对措施降低风险发生概率。经实践检验,在软件开发过程中引入该风险管理模型能够有效地对风险进行管理,提高软件开发的成功率。 展开更多
关键词 贝叶斯网络 软件项目 风险管理模型 风险原
下载PDF
语音对抗攻击与防御方法综述 被引量:2
4
作者 徐东伟 房若尘 +1 位作者 蒋斌 宣琦 《信息安全学报》 CSCD 2022年第1期126-144,共19页
人工智能的不断发展,使得人与机器的交互变得至关重要。语音是人与智能通讯设备之间通信的重要手段,在近几年飞速发展,说话人识别、情感识别、语音识别得到广泛地普及与应用。特别的,随着深度学习的兴起,基于深度学习的语音技术使机器... 人工智能的不断发展,使得人与机器的交互变得至关重要。语音是人与智能通讯设备之间通信的重要手段,在近几年飞速发展,说话人识别、情感识别、语音识别得到广泛地普及与应用。特别的,随着深度学习的兴起,基于深度学习的语音技术使机器理解语音内容、识别说话人方面达到近似人的水平,无论是效率还是准确度都得到了前所未有的提升。例如手机语音助手、利用语音控制智能家电、银行业务,以及来远程验证用户防止诈骗等。但是正是因为语音的广泛普及,它的安全问题受到了公众的关注,研究表明,用于语音任务的深度神经网络(Deep neural network,DNN)容易受到对抗性攻击。即攻击者可以通过向原始语音中添加难以察觉的扰动,欺骗DNN模型,生成的对抗样本人耳听不出区别,但是会被模型预测错误,这种现象最初出现在视觉领域,目前引起了音频领域的研究兴趣。基于此,本文对近年来语音领域的对抗攻击、防御方法相关的研究和文献进行了详细地总结。首先我们按照应用场景对语音任务进行了划分,介绍了主流任务及其发展背景。其次我们解释了语音对抗攻击的定义,并根据其应用场景对数字攻击与物理攻击分别进行了介绍。然后我们又按照对抗防御,对抗检测的划分总结了语音对抗样本的防御方法。最后我们对于该领域的不足、前景、以及发展方向进行了探讨。 展开更多
关键词 深度神经网络 语音识别 对抗攻击 对抗防御 人工智能安全
下载PDF
无线传感器网络(WSN)安全综述 被引量:16
5
作者 杜彦敏 《软件》 2015年第3期127-131,共5页
无线传感器网络是自动化、通信工程和计算机科学技术学科中的一个新的研究领域,是一项应用于监视和侦察的技术,具有广阔的应用前景。随着传感器网络在各个领域地不断应用,其安全问题日益突出。但是在迄今的无线传感器网络研究和发展过程... 无线传感器网络是自动化、通信工程和计算机科学技术学科中的一个新的研究领域,是一项应用于监视和侦察的技术,具有广阔的应用前景。随着传感器网络在各个领域地不断应用,其安全问题日益突出。但是在迄今的无线传感器网络研究和发展过程中,对其安全问题考虑较少。本文在介绍传感器网络有关知识的基础上,研究了传感器网络的安全技术。主要工作如下:1.分析了传感器网络面临的各种攻击,结合传感器网络自身特点提出了传感器网络的安全需求。2.分析了传感器网络中的对密钥管理方案,比较了各种对密钥管理方案的优缺点。3.给出了一种针对传感器网络的安全加密协议,并对该协议的一些实现问题及其特点进行了分析。 展开更多
关键词 计算机网络 无线传感器网络 网络安全协议 密钥管理 安全路由
下载PDF
国家海域使用动态监视监测管理系统数据传输网络设计 被引量:1
6
作者 刘凌峰 曹东 《海洋技术》 2006年第3期140-143,共4页
数据传输网络系统是国家海域使用动态监视监测管理系统的重要组成部分,文中简要介绍了国家海域使用动态监视监测管理系统数据传输网络的设计思想,描述了网络拓扑结构、网络管理和网络安全的技术框架。
关键词 海域使用动态监视监测管理系统 数据传输网络 网络管理 网络安全
下载PDF
测控网安全防护体系研究 被引量:4
7
作者 郜晓亮 王剑 张权 《飞行器测控学报》 CSCD 2013年第4期294-301,共8页
从多个角度分析了测控网面临的安全威胁,研究了ESA(欧空局)和NASA(美国国家航空航天局)安全标准体系、安全技术应用和安全管理,总结了国外安全防护体系建设在顶层设计、制度建设、安全训练、威胁感知等方面的特点。基于我国测控网的特点... 从多个角度分析了测控网面临的安全威胁,研究了ESA(欧空局)和NASA(美国国家航空航天局)安全标准体系、安全技术应用和安全管理,总结了国外安全防护体系建设在顶层设计、制度建设、安全训练、威胁感知等方面的特点。基于我国测控网的特点,研究了边界安全、数据安全、终端安全以及备份与恢复等层面安全技术的部署,提出一个基于安全域划分的安全防护技术框架,其中各安全域可根据任务需要进行裁剪或扩展,具有一定灵活性。同时,在综合考虑规章制度、安全训练、安全技术以及安全审计与咨询等多种因素基础上,提出一个安全管理模型,该模型提供了安全管理与安全技术紧密结合的方法。 展开更多
关键词 测控网 安全标准 安全体系 安全管理
下载PDF
校园一卡通系统安全性措施的研究 被引量:5
8
作者 李元培 《科技广场》 2005年第2期39-41,共3页
本文介绍了校园一卡通系统的功能及结构特点,分别从操作系统安全、数据库安全、网络安全、数据安全机制、终端安全及卡片安全等几个方面进行了分析研究,提出了防止一卡通系统中数据被非法窃取、篡改以及丢失的几种联合安全措施,消除了... 本文介绍了校园一卡通系统的功能及结构特点,分别从操作系统安全、数据库安全、网络安全、数据安全机制、终端安全及卡片安全等几个方面进行了分析研究,提出了防止一卡通系统中数据被非法窃取、篡改以及丢失的几种联合安全措施,消除了校园一卡通系统潜在的安全性隐患问题。 展开更多
关键词 系统安全性 校园一卡通系统 操作系统安全 数据库安全 结构特点 网络安全 安全机制 安全措施 丢失
下载PDF
汉江流域生态综合网络构建与生态安全格局识别研究 被引量:1
9
作者 朱炳臣 李同昇 +1 位作者 陈谢扬 李炬霖 《长江流域资源与环境》 CAS CSCD 北大核心 2024年第2期362-373,共12页
汉江流域生态环境优越、自然资源丰富,是“南水北调”的重要水源区,也是连接我国中西部地区社会经济发展的重要纽带,近年来水土流失加剧,洪涝灾害频发,已影响流域社会经济可持续发展,生态安全格局科学构建有利于生态系统保护和生态风险... 汉江流域生态环境优越、自然资源丰富,是“南水北调”的重要水源区,也是连接我国中西部地区社会经济发展的重要纽带,近年来水土流失加剧,洪涝灾害频发,已影响流域社会经济可持续发展,生态安全格局科学构建有利于生态系统保护和生态风险防控。基于景观生态学“斑块—廊道—基质”理论,分别从生态系统服务和生态风险两方面构建汉江流域生态综合网络,通过分析网络要素结构识别生态安全格局。研究发现:(1)流域生态系统调节功能极重要区占流域总面积的25.71%,主要集中在秦巴山地和汉江流域下游地区;生态极敏感区占流域总面积的9.18%,零星分布在汉江谷地、南阳盆地和江汉平原。(2)通过生态网络识别出生态源19个、生态廊道34条、生态保护节点14处,呈现出“大分散、小聚集”的格局;通过生态风险网络识别出风险源22个、生态风险廊道43条、生态修复节点15处,呈现出“大分散”的格局。(3)汉江流域呈现出“西高东低、南高北低”的生态安全格局,保护斑块、保护廊道和保护节点多位于秦巴山地;修复斑块、修复廊道和修复节点多集中在汉江谷地和流域中下游地区;保护与修复节点多位于汉江流域上游地区。(4)秦巴山地承担着保障流域中下游地区生态安全的功能,需要构建山地生态安全屏障;河流水系是生态风险网络中胁迫因子扩散的主要廊道,流域生态保护与修复亟待重视。构建的生态风险网络可进一步完善流域生态安全格局识别方法,并为汉江流域生态环境改善和国土空间高效利用提供参考依据。 展开更多
关键词 生态系统调节功能 生态敏感性 生态综合网络 生态安全格局 汉江流域
原文传递
电力系统安全仿真技术:工程安全、网络安全与信息物理综合安全 被引量:14
10
作者 王子骏 刘杨 +6 位作者 鲍远义 管晓宏 吴桐 卢建刚 余志文 袁晓舒 刘烃 《中国科学:信息科学》 CSCD 北大核心 2022年第3期399-429,共31页
电力系统安全仿真是面向电力系统自身故障或外部攻击等安全威胁,通过仿真实验或借助数值计算研究系统行为的技术.随着自动控制、网络通信、人工智能等信息技术的广泛应用,电力系统已发展成为物理系统与信息系统深度耦合的信息物理融合系... 电力系统安全仿真是面向电力系统自身故障或外部攻击等安全威胁,通过仿真实验或借助数值计算研究系统行为的技术.随着自动控制、网络通信、人工智能等信息技术的广泛应用,电力系统已发展成为物理系统与信息系统深度耦合的信息物理融合系统.物理破坏或网络攻击产生的故障在电力系统中相互关联,可跨域传播,产生新的安全威胁形态.电力系统安全仿真正在面临新的挑战.本文回顾了历史上影响广泛的电力系统安全事件;从工程安全、网络安全、信息物理综合安全3个维度,分析电力系统安全仿真的需求和技术发展,对代表性的安全仿真平台进行分类和总结;探讨电力系统安全仿真技术面临的挑战和发展趋势. 展开更多
关键词 信息物理融合系统 工程安全 网络安全 信息物理综合安全 电力系统安全仿真技术
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部