期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
基于区块链的多源网络大数据安全访问权限认证仿真
1
作者 李斌 何辉 +1 位作者 赵中英 郭景维 《电信科学》 北大核心 2024年第2期107-115,共9页
多源网络大数据的频繁交互与存储打破了传统数据“孤岛”,实现了跨区域与跨组织的数据访问,为数据的安全和隐私保护带来巨大挑战。访问认证作为保护数据与资源安全的技术之一,在获取所有数据节点信任的同时,面临巨大的通信负载,会造成... 多源网络大数据的频繁交互与存储打破了传统数据“孤岛”,实现了跨区域与跨组织的数据访问,为数据的安全和隐私保护带来巨大挑战。访问认证作为保护数据与资源安全的技术之一,在获取所有数据节点信任的同时,面临巨大的通信负载,会造成数据丢失和破坏,为此,提出一种基于区块链研究多源网络大数据安全访问权限认证方法。以相似关系度量数据在网络传输中的变化状态,根据相似矩阵计算多源网络数据访问概率。通过区块链技术建立数据安全访问合约,标定数据的访问属性以及交易密文,并将数据压缩在对应属性内。根据访问目的分析其访问信度,以信度作为标准对应安全等级,在不同信度下定制访问规则,认证数据安全访问的具体权限,实现方法设计。实验结果表明,以不同数据属性含量作为测试条件,在常规模式和攻击模式下对数据进行加密和解密处理,新方法可以实现较快的认证响应,实现网络数据的安全访问。 展开更多
关键词 区块链 多源网络 大数据 安全访问 权限认证
下载PDF
多源网络信息跨空间融合风险预测仿真
2
作者 梁锦 覃树宏 马可靠 《计算机仿真》 北大核心 2023年第11期361-364,520,共5页
网络攻击技术的专业化和复杂化导致信息安全防御难度增加。多源信息携带的病毒和冗余数据会导致主机出现崩溃等风险。鉴于网络信息的多源性,提出一种信息跨空间融合风险预测方法。分析多源网络信息跨空间融合层次,获取风险传递形式,即... 网络攻击技术的专业化和复杂化导致信息安全防御难度增加。多源信息携带的病毒和冗余数据会导致主机出现崩溃等风险。鉴于网络信息的多源性,提出一种信息跨空间融合风险预测方法。分析多源网络信息跨空间融合层次,获取风险传递形式,即信息流向其余节点传递风险和信息交互路线向物理空间传递风险。基于此,结合节点攻击发生率、攻击成功概率以及主机内部脆弱性,得到信息融合风险预测值。实验结果表明,研究方法的损失函数值较低,随着融合信息完整度的升高,风险预测所需的迭代次数逐渐下降,整体波动幅度较小,表明上述方法具有理想的收敛性。所提方法能够在风险信息出现攻击行为之前完成预测,AUC值更接近1,说明改进方法的风险预测精度较高。 展开更多
关键词 多源网络 信息融合 跨空间 风险传递 风险预测
下载PDF
一种多源网络编码同态签名算法 被引量:3
3
作者 彭勇 严文杰 陈俞强 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第3期310-313,共4页
文章对多源网络编码中的安全性进行深入的分析,提出一种基于同态函数的多源网络编码快速签名算法来预防多源网络中的污染攻击和背叛攻击。与其他签名长度相同的算法相比,本算法对运算和倍点运算次数更少,算法的验证效率要比其他的基于... 文章对多源网络编码中的安全性进行深入的分析,提出一种基于同态函数的多源网络编码快速签名算法来预防多源网络中的污染攻击和背叛攻击。与其他签名长度相同的算法相比,本算法对运算和倍点运算次数更少,算法的验证效率要比其他的基于椭圆曲线的算法更高。 展开更多
关键词 多源网络编码 同态函数 背叛攻击 污染攻击 签名方案
下载PDF
多源网络编码数据完整性验证方案 被引量:2
4
作者 牛淑芬 王彩芬 +1 位作者 张玉磊 曹素珍 《计算机工程》 CAS CSCD 北大核心 2015年第3期21-25,共5页
基于同态向量哈希函数和向量合并算法,提出一种能够抵御污染攻击的多源网络编码数据完整性验证方案。通过信源节点计算发送向量的哈希值,利用私钥对该哈希值进行签名,并将消息向量、哈希值以及哈希值的签名发送至中间节点。中间节点和... 基于同态向量哈希函数和向量合并算法,提出一种能够抵御污染攻击的多源网络编码数据完整性验证方案。通过信源节点计算发送向量的哈希值,利用私钥对该哈希值进行签名,并将消息向量、哈希值以及哈希值的签名发送至中间节点。中间节点和信宿节点基于系统公钥,验证来自不同信源节点的线性编码消息的完整性。实验结果表明,当信源节点数大于200时,该方案的计算效率优于现有多源网络编码方案,更适用于大规模分布式网络数据的安全验证。 展开更多
关键词 多源网络编码 数据完整性 聚合签名 同态哈希函数 向量合并算法 离散对数问题
下载PDF
一种安全的多源网络编码签名算法 被引量:2
5
作者 彭勇 陈愈强 严文杰 《计算机工程与应用》 CSCD 2012年第30期135-139,共5页
网络编码已被证明在提高网络传输速率、减少网络拥塞、增强网络可靠性以及降低结点能耗等方面有着巨大优势,因此可被广泛用于计算机网络、无线传感器网络以及p2p系统中。但是,网络编码也面临着多方面的安全威胁,其中污染攻击是其最主要... 网络编码已被证明在提高网络传输速率、减少网络拥塞、增强网络可靠性以及降低结点能耗等方面有着巨大优势,因此可被广泛用于计算机网络、无线传感器网络以及p2p系统中。但是,网络编码也面临着多方面的安全威胁,其中污染攻击是其最主要的安全威胁之一。目前,绝大部分的签名方案均只能适用于对单源网络编码中的污染攻击,无法满足普遍存在的多源网络编码的安全要求。对多源网络编码中的污染攻击进行了更深入的分析,给出了安全的多源网络编码所需要满足的条件,提出了一个安全高效的多源网络编码签名算法来预防网络中的污染攻击,该算法可以满足多源网络编码的全部安全要求。 展开更多
关键词 多源网络编码 离散对数 签名算法
下载PDF
基于区块链技术的多源网络数据隐私保护方法 被引量:7
6
作者 仲蓓鑫 林浩 +1 位作者 孔苏鹏 程实 《信息安全研究》 2021年第1期86-89,共4页
针对多源网络数据在传输过程中安全系数较低,无法保证用户信息的安全问题,开展多源网络数据隐私保护的研究,提出一种基于区块链技术的多源网络数据隐私保护方法.通过对多源网络数据在传输过程中是否产生恶意节点进行检测,再利用区块链... 针对多源网络数据在传输过程中安全系数较低,无法保证用户信息的安全问题,开展多源网络数据隐私保护的研究,提出一种基于区块链技术的多源网络数据隐私保护方法.通过对多源网络数据在传输过程中是否产生恶意节点进行检测,再利用区块链技术的独特性对数据隐私进行保护.通过实验证明,该方法与传统方法相比有效提高了数据传输的安全系数,为多源网络节点的信任和隐私提供有效保障. 展开更多
关键词 区块链技术 多源网络数据 隐私保护 信息安全 节点检测
下载PDF
一种多源网络编码快速签名算法 被引量:1
7
作者 彭勇 严文杰 陈俞强 《小型微型计算机系统》 CSCD 北大核心 2013年第10期2393-2395,共3页
针对污染和重放攻击提出一个新的多源网络编码签名算法,利用同态加密算法构造签名方案来抵御污染攻击,通过引入消息代的序号,防止了代间的重放攻击,并且采用线性计算方法来减少节点的验证时间,降低了对结点计算能力的要求,特别适合于无... 针对污染和重放攻击提出一个新的多源网络编码签名算法,利用同态加密算法构造签名方案来抵御污染攻击,通过引入消息代的序号,防止了代间的重放攻击,并且采用线性计算方法来减少节点的验证时间,降低了对结点计算能力的要求,特别适合于无线传感器网络或自组织网络. 展开更多
关键词 多源网络编码 同态函数 污染攻击 签名方案
下载PDF
多源网络编码同态环签名方案研究 被引量:6
8
作者 俞惠芳 高新哲 《信息网络安全》 CSCD 北大核心 2019年第2期36-42,共7页
网络编码做为一种新的网络传输机制,相较于传统的网络技术,有着吞吐量大,鲁棒性好和速度快的优点,缺点是其更容易遭受污染攻击的破坏。由于传统的签名技术不能适用于多源网络编码。为此,文章采用Schnorr签名机制和同态加密算法构造了一... 网络编码做为一种新的网络传输机制,相较于传统的网络技术,有着吞吐量大,鲁棒性好和速度快的优点,缺点是其更容易遭受污染攻击的破坏。由于传统的签名技术不能适用于多源网络编码。为此,文章采用Schnorr签名机制和同态加密算法构造了一个适用于多源网络编码的环签名方案,其安全性依赖于离散对数(DL)问题和计算Diffie-Hellman(CDH)问题的难解性。该方案中每个源节点用自己的私钥对消息签名,信宿节点用公钥验证;而且在环签名中引入时间概念,使方案能够同时抵抗污染攻击和重放攻击。 展开更多
关键词 多源网络编码 同态环签名 污染攻击 重放攻击
下载PDF
基于私有区块链的多源网络数据隐私保护仿真 被引量:11
9
作者 李明飞 《计算机仿真》 北大核心 2019年第8期266-270,共5页
为了提高多源网络中的数据安全性,需要研究多源网络数据隐私保护方法。采用当前方法对多源网络中的数据做隐私保护处理时,加密数据所用的时间较长,加密后的数据在多源网络中的安全性较低,存在加密效率低和有效性差的问题。将区块链技术... 为了提高多源网络中的数据安全性,需要研究多源网络数据隐私保护方法。采用当前方法对多源网络中的数据做隐私保护处理时,加密数据所用的时间较长,加密后的数据在多源网络中的安全性较低,存在加密效率低和有效性差的问题。将区块链技术应用到数据隐私保护中,提出基于私有区块链的多源网络数据隐私保护方法,构建多源网络数据信息流模型,基于多源网络数据信息流模型采用K-prototypes算法对多源网络中的数据做聚类处理,根据聚类结果结合根据每轮持续时间、区块大小、交易传播速度、区块生成间隔与区块安全性之间的制约关系,采用AES对称加密算法和ECC椭圆曲线加密算法生成密钥,对数据做加解密处理,实现多源网络中的数据隐私保护。仿真结果表明,所提方法的加密效率高、有效性高。 展开更多
关键词 私有区块链 多源网络 数据隐私保护
下载PDF
基于农产品价格信息的多源网络信息语义异构类型探析 被引量:3
10
作者 张静 王健 周国民 《农业展望》 2014年第5期56-62,共7页
在调研中国主要的11类网络农产品价格信息源的基础上,构建了描述农产品价格信息属性的九元组,并采用聚类分析法划分了3类语义异构类型:模式语义异构、上下文数据语义异构、个体异常数据语义异构。最后,分析了消除多源网络农产品价格信... 在调研中国主要的11类网络农产品价格信息源的基础上,构建了描述农产品价格信息属性的九元组,并采用聚类分析法划分了3类语义异构类型:模式语义异构、上下文数据语义异构、个体异常数据语义异构。最后,分析了消除多源网络农产品价格信息语义异构的现有方法和不足,并明确了进一步研究的方向。 展开更多
关键词 多源网络信息 农产品价格 九元组 语义异构类型
下载PDF
基于混合型超导限流器的多源网络暂态特性分析 被引量:4
11
作者 金晶 李清波 郑峰 《广东电力》 2020年第8期18-26,共9页
为抑制多源电网系统短路电流,提高其暂态稳定性能,提出了一种混合型超导故障限流器(superconducting fault current limiter,SFCL)。该限流器主要由耦合变压器、钇钡铜氧化物(yttrium barium copper oxide,YBCO)线圈以及控制开关组成。... 为抑制多源电网系统短路电流,提高其暂态稳定性能,提出了一种混合型超导故障限流器(superconducting fault current limiter,SFCL)。该限流器主要由耦合变压器、钇钡铜氧化物(yttrium barium copper oxide,YBCO)线圈以及控制开关组成。其中,将其耦合变压器的二次电感与YBCO线圈串联,并通过调节被控开关的接触状态,使其具备电阻与电感式限流器的优点。当系统故障时,混合型SFCL由低阻转为高阻状态,通过改变原有多源网络系统三序阻抗分布,抑制系统故障稳态电流,而且混合型SFCL所含电感特性亦可有效抑制故障冲击电流。该混合型SFCL还可通过改善母线电压的跌落,降低发电机组间功角振荡,增强系统暂态稳定性能。最后在MATLAB/Simulink软件平台搭建了多源配电网络仿真系统,对含混合型SFCL多源配电系统的暂态性能进行了仿真研究,进一步验证所提混合型SFCL的正确性与有效性。 展开更多
关键词 故障限流器 耦合变压器 三序阻抗 多源网络系统 功角振荡
下载PDF
单/多源网络编码同态签名方案 被引量:2
12
作者 俞惠芳 李雯 《通信学报》 EI CSCD 北大核心 2019年第11期112-121,共10页
针对单源和多源网络编码污染问题,提出了2种网络编码同态签名方案。单源网络编码椭圆曲线同态签名在椭圆曲线上对消息的散列值进行签名,输出消息、散列值和散列值的签名,接收节点验证签名,该方案通过同态的椭圆曲线签名来抵御代内/间污... 针对单源和多源网络编码污染问题,提出了2种网络编码同态签名方案。单源网络编码椭圆曲线同态签名在椭圆曲线上对消息的散列值进行签名,输出消息、散列值和散列值的签名,接收节点验证签名,该方案通过同态的椭圆曲线签名来抵御代内/间污染。基于双线性对的多源网络编码同态签名不仅能够抵抗污染攻击,而且引入时间戳来抵制网络中的重放攻击。通过随机预言模型下的证明,2种方案在选择性攻击下都是安全的。通过效率分析发现,2种方案都能有效提高验证效率。 展开更多
关键词 网络编码 多源网络编码 同态签名 时间戳
下载PDF
多源网络断层扫描技术在网络拓扑推断中的研究
13
作者 王鹏 宋进 《电脑知识与技术》 2011年第12期8863-8865,共3页
网络断层扫描技术不需要网络内部节点的配合,通过网络外部端到端的测量来推断内部特性。多源断层扫描技术可获得更多的网络内部链路信息,能够更精准的得到网络的拓扑结构。该文重点论述了多源网络断层扫描技术,将多源网络划为几种2-b... 网络断层扫描技术不需要网络内部节点的配合,通过网络外部端到端的测量来推断内部特性。多源断层扫描技术可获得更多的网络内部链路信息,能够更精准的得到网络的拓扑结构。该文重点论述了多源网络断层扫描技术,将多源网络划为几种2-by-2结构,并通过一种根据hamIning距离的链路利用率算法得出了网络拓扑结构。通过仿真实验证明了该方法的精准性。 展开更多
关键词 网络断层扫描 网络拓扑推断 多源网络 HAMMING距离
下载PDF
多源网络编码方案的构造与实现 被引量:2
14
作者 周影 褚丽莉 刘妍 《信息技术与信息化》 2020年第7期143-146,共4页
为了解决多源网络编码方案只针对部分信宿节点,信宿节点不能够判断消息的来源的问题,本文提出了一种针对全部信宿节点的多源网络编码方案。该方案以信源节点为单位划分网络子图,根据组播率寻找独立路径与节点重叠的路径,将首个重叠节点... 为了解决多源网络编码方案只针对部分信宿节点,信宿节点不能够判断消息的来源的问题,本文提出了一种针对全部信宿节点的多源网络编码方案。该方案以信源节点为单位划分网络子图,根据组播率寻找独立路径与节点重叠的路径,将首个重叠节点选为编码节点。在信源节点所发数据的头部加入信源标识符,使得信宿节点能够甄别消息的所属信源节点,利用Java套接字模拟传输信道,通过UDP网络通信实现节点数据的发送、接收及编码工作。仿真结果表明,该方案能够成功编解码消息,并且识别消息来源,具有可行性。 展开更多
关键词 多源网络编码 标识符 Java套接字 UDP网络通信
下载PDF
多源网络攻击追踪溯源技术研究
15
作者 黄泽毅 《军民两用技术与产品》 2017年第2期95-,99,共2页
互联网内容的发展,极大的丰富了人们的学习与生活,但同时也带来了网络攻击的负面影响.最近几年,为了对网络攻击展开有效的防御,相关专家提出了对网络攻击进行追踪溯源的技术内容,用来对攻击源头展开定位追踪.网络安全系统可以在确定攻... 互联网内容的发展,极大的丰富了人们的学习与生活,但同时也带来了网络攻击的负面影响.最近几年,为了对网络攻击展开有效的防御,相关专家提出了对网络攻击进行追踪溯源的技术内容,用来对攻击源头展开定位追踪.网络安全系统可以在确定攻击源的基础上,采取正确的隔离手段,来对网络攻击的内容进行限制,将被攻击者的损失降到最低.由于这项技术能够为网络防御提供更加准确的防御信息,其相关的技术研究也受到了越来越多的关注.本文就这项技术内容展开探讨和研究,希望能对相关工作人员,起到参考的作用. 展开更多
关键词 多源网络攻击 追踪溯技术 技术研究
下载PDF
多源网络通信监测数据协同调度仿真 被引量:2
16
作者 吕焦盛 《计算机仿真》 北大核心 2020年第2期430-433,485,共5页
多源通信网络作为信息传输的主流方式,具有数据量巨大特点。针对传统多源网络通信监测数据协同调度方法性能较差、且应用过程较为复杂的问题,提出一种新的监测数据协同调度方法。将多源网络通信系统的数据请求视为随机发生事件,采用基... 多源通信网络作为信息传输的主流方式,具有数据量巨大特点。针对传统多源网络通信监测数据协同调度方法性能较差、且应用过程较为复杂的问题,提出一种新的监测数据协同调度方法。将多源网络通信系统的数据请求视为随机发生事件,采用基于事件方法,为数据的协同调度问题创建可观的马尔科夫决策模型;并运用迭代值的方法对创建的模型进行求解,最终得出最佳协同调度策略。仿真结果证明,所提的多源网络通信监测数据协同调度方法,具有较高的可行性和可信度。 展开更多
关键词 多源通信网络 监测数据 协同调度 数据调度
下载PDF
多源非对称星型量子网络及其非定域性
17
作者 丁东 余明星 +1 位作者 纪豪森 李赞佳 《华北科技学院学报》 2024年第3期107-111,共5页
作为Bell定理的一种推广,基于多纠缠源的量子网络及其非定域性被人们广泛关注。本文基于独立源假设研究多源星型量子网络,构建具有5个独立源和8个节点的非对称星型网络模型,并探究其量子非定域性。结果表明,对于分发到网络节点的一组指... 作为Bell定理的一种推广,基于多纠缠源的量子网络及其非定域性被人们广泛关注。本文基于独立源假设研究多源星型量子网络,构建具有5个独立源和8个节点的非对称星型网络模型,并探究其量子非定域性。结果表明,对于分发到网络节点的一组指定的纠缠纯态,该量子网络模型下得到的5-local定域关联不等式将会被违背,当前量子网络模型具有明显的非定域特性。 展开更多
关键词 多源量子网络 量子非定域性 非对称星型网络
下载PDF
基于多源域自适应残差网络的滚动轴承故障诊断
18
作者 高学金 张震华 +1 位作者 高慧慧 齐咏生 《振动与冲击》 EI CSCD 北大核心 2024年第7期290-299,共10页
针对传统无监督领域自适应方法扩展到多工况滚动轴承故障诊断场景适用性较弱的问题,提出了一种多源域自适应残差网络(multi-source domain adaptive residual network,MDARN),通过对齐来自多个源域的相关子域,从而提高模型在多工况下的... 针对传统无监督领域自适应方法扩展到多工况滚动轴承故障诊断场景适用性较弱的问题,提出了一种多源域自适应残差网络(multi-source domain adaptive residual network,MDARN),通过对齐来自多个源域的相关子域,从而提高模型在多工况下的故障诊断性能。首先,利用ResNeXt残差网络从源域和目标域充分提取可迁移特征;然后,引入局部最大平均差异(local maximum mean difference,LMMD)准则,以两个源域的子域为基础对齐目标域中相关子域,减少相关子域间和全局域间的分布差异;最后,利用美国凯斯西储大学轴承数据集和MFS机械综合故障试验台产生的真实的轴承振动数据集,对所提方法进行了试验验证。结果表明,该方法在多工况下的平均故障诊断精度高达99.76%。与现有代表性方法相比,所提方法具有更好的故障诊断效果。 展开更多
关键词 滚动轴承故障诊断 多源域自适应残差网络(MDARN) 领域自适应 局部最大均值差异(LMMD)
下载PDF
基于层次化图神经网络的云资产安全性分析
19
作者 张义莲 周笛青 +2 位作者 许力文 叶天鹏 林祥 《信息安全学报》 CSCD 2024年第4期204-213,共10页
云系统有着天然的图结构并且处于动态变化当中,网络攻击的各个阶段往往也具有空间和时序上的关联性。传统的异常检测算法从单源数据入手,关联性差、可信度低。同时,海量冗余的安全日志、告警信息给安全分析工作造成了极大的负担。在这... 云系统有着天然的图结构并且处于动态变化当中,网络攻击的各个阶段往往也具有空间和时序上的关联性。传统的异常检测算法从单源数据入手,关联性差、可信度低。同时,海量冗余的安全日志、告警信息给安全分析工作造成了极大的负担。在这样的场景下,网络安全数据不仅没有发挥其应有的价值,还由于检测误警率高,真正的安全威胁被海量的日志和告警数据淹没,大量的失陷资产由于安全信息关联性差无法被及时发现,为系统安全运行埋下了极大隐患。针对该问题,本文提出了基于层次化图神经网络的云资产安全性分析算法,综合云中多源异构网络安全信息,将图神经网络应用于云网络安全异常检测当中。通过对云系统中各类多源异构网络安全数据进行深入分析,提出了异质、动态、有向并带有属性的图建模方式,将系统中各个实体和实体之间的关系映射到图空间中。在此基础之上,使用层次化图神经网络学习云系统的特征,本文提出了改进的图结构自注意力网络来提取图的结构特征、改进的循环神经网络来提取图的动态时序特征,最后通过节点分类任务完成失陷资产发现,从而实现云资产安全性分析。在多源异构网络安全数据集上的仿真实验表明,该算法具有充分利用云系统各个维度上的信息的能力,对具有不同特征的系统具有较强的适应性,可以较好地学习到云系统在结构、时序和动态变化中的特征,有效支撑云场景下的云资产安全性分析。 展开更多
关键词 云安全 图神经网络 图建模 多源异构网络安全数据
下载PDF
多源线性网络编码的同态签名算法 被引量:4
20
作者 牛淑芬 王彩芬 《计算机工程》 CAS CSCD 2012年第2期126-128,共3页
网络编码易遭受污染攻击,但传统的签名技术不适用于多源网络编码。为此,基于同态函数,使用双线性对技术,提出一种可抵御污染攻击的多源线性网络编码签名算法,其中,每个源节点用自己的私钥对文件签名,中间或信宿节点仅用公钥即可验证收... 网络编码易遭受污染攻击,但传统的签名技术不适用于多源网络编码。为此,基于同态函数,使用双线性对技术,提出一种可抵御污染攻击的多源线性网络编码签名算法,其中,每个源节点用自己的私钥对文件签名,中间或信宿节点仅用公钥即可验证收到的签名,利用随机预言模型证明该算法能够抵抗信源节点和中间节点的攻击。 展开更多
关键词 多源网络编码 同态签名 双线性对 编码系数 离散对数
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部