期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
多元统计方法在核取证溯源分析中的研究进展
1
作者
黄天爱
刘子若
+5 位作者
李俊毅
阳文彬
冯卓贤
袁岑溪
王天翔
陈胜利
《分析测试学报》
CAS
CSCD
北大核心
2024年第10期1545-1558,共14页
国家高度重视核安全,习近平总书记多次在全球核安全峰会上强调核材料溯源取证的重要性。核材料溯源取证,是对核材料及放射性材料进行检查分析,以溯源其性质、制造的时间、地点、方式及预期用途。目前关于该领域的前沿研究方向是基于数...
国家高度重视核安全,习近平总书记多次在全球核安全峰会上强调核材料溯源取证的重要性。核材料溯源取证,是对核材料及放射性材料进行检查分析,以溯源其性质、制造的时间、地点、方式及预期用途。目前关于该领域的前沿研究方向是基于数据库信息,利用多元统计方法溯源未知核材料的来源信息。该文回顾了近年来的核取证研究进展,并指出存在数据依赖性强、模型缺乏定量分析能力和普适性等不足。为克服这些局限,该文介绍了最新的线性拟合方法实现溯源取证分析。基于经济合作与发展组织核能署(OECD/NEA)于2017年发布的SFCOMP-2.0乏燃料数据库,以不同核素浓度作为样品特征,提出了线性关系假设并通过数据库数据和压水堆(PWR)与沸水堆(BWR)模拟结果进行了检验。结果表明,线性关系假设在PWR和BWR中均适用,并可用于预测燃料的初始富集度和燃耗量。此外,应用3种机器学习方法(逻辑回归、支持向量机、多层感知器)实现对PWR和BWR的分类。最后,应用KNN分类、随机森林和多层感知器算法改进了核取证分类模型,提高了模型对各反应堆的分辨能力。
展开更多
关键词
核安全分析
核材料
溯源取证
线性方法
乏燃料
下载PDF
职称材料
面向深度伪造的溯源取证方法
被引量:
4
2
作者
王丽娜
聂建思
+1 位作者
汪润
翟黎明
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2022年第5期959-964,共6页
近年来,生成对抗网络(GAN)的迅速发展使得合成图像越来越逼真,对个人和社会造成了极大的威胁。现有的研究致力于被动地鉴别伪造产品,但在真实应用场景下通常面临通用性不足和鲁棒性差等两大难题。因此,该文提出了一种面向深度伪造的溯...
近年来,生成对抗网络(GAN)的迅速发展使得合成图像越来越逼真,对个人和社会造成了极大的威胁。现有的研究致力于被动地鉴别伪造产品,但在真实应用场景下通常面临通用性不足和鲁棒性差等两大难题。因此,该文提出了一种面向深度伪造的溯源取证方法,将秘密信息隐藏到图像中以追踪伪造图像的源头。设计了一个端到端的深度神经网络,该网络由嵌入网络、 GAN模拟器和恢复网络等3部分组成。其中,嵌入网络和恢复网络分别用于实现秘密信息的嵌入和提取,GAN模拟器用于模拟各种GAN的图像变换。实验中在已知GAN的篡改下恢复图像的平均归一化互相关(NCC)系数高于0.9,在未知GAN的篡改下平均NCC也能达到0.8左右,具有很好的鲁棒性和通用性。此外,该方法中嵌入的秘密信息具有较好的隐蔽性,平均峰值信噪比(PSNR)在30 dB左右。
展开更多
关键词
图像合成与篡改
深度伪造
溯源取证
原文传递
跨媒介文档溯源取证技术研究概述
被引量:
2
3
作者
亓文法
蔡力兵
《保密科学技术》
2022年第1期43-50,共8页
针对目前日益迫切的文档数据安全应用需求,除了对重要敏感数据信息进行事前和事中的安全防护和审计管控外,事后的信息泄露溯源取证同样值得关注。本文从国内外研究现状入手,对现有的文档溯源取证技术进行阐述,并针对每一种方法的优缺点...
针对目前日益迫切的文档数据安全应用需求,除了对重要敏感数据信息进行事前和事中的安全防护和审计管控外,事后的信息泄露溯源取证同样值得关注。本文从国内外研究现状入手,对现有的文档溯源取证技术进行阐述,并针对每一种方法的优缺点进行了对比分析,进而指出了跨媒介状态下文档溯源取证综合解决方案的研究方向。
展开更多
关键词
溯源取证
抗屏射
信息隐藏
数字水印
跨媒介
原文传递
5G共建共享网络可视化安全态势感知研究
被引量:
2
4
作者
吴夏
宋仕斌
+2 位作者
姜山
王毅
邓力为
《信息安全研究》
CSCD
北大核心
2024年第3期277-283,共7页
在5G共建共享网络中,海量安全日志和告警审计使得安全数据缺乏分析、安全事件处置效率低下.面对威胁感知能力缺失、安全管理困难等诸多痛点,提出了5G共建共享网络可视化安全态势感知模型和可视化解决方案.对空口、运维、系统、传输、配...
在5G共建共享网络中,海量安全日志和告警审计使得安全数据缺乏分析、安全事件处置效率低下.面对威胁感知能力缺失、安全管理困难等诸多痛点,提出了5G共建共享网络可视化安全态势感知模型和可视化解决方案.对空口、运维、系统、传输、配置核查5大领域面临的攻击检测进行全面安全态势感知,进行了测试验证.对安全事件进行关联分析,识别跨域攻击链,发现攻击者核心意图,帮助客户实现主动、动态、可度量、可视化的5G共建共享网络安全、稳定运营及安全产业的快速发展.
展开更多
关键词
5G共建共享
威胁分析
安全态势感知
取证
溯源
方案研究
应用案例
下载PDF
职称材料
电力移动应用及终端安全溯源管控技术研究与实践
5
作者
李永发
刘锐
+4 位作者
曹琳婧
高隽
李琪瑶
陈中伟
李树
《信息安全与通信保密》
2022年第8期94-100,共7页
电力企业数字化转型发展的加快,导致移动应用及终端出现激增,这在一定程度上增加了电力企业所面临的网络安全风险。而目前电力企业在移动应用安全的防护多以安全监测为主,对安全事件的追踪、溯源及应用终端管控的有效性稍显不足。因此,...
电力企业数字化转型发展的加快,导致移动应用及终端出现激增,这在一定程度上增加了电力企业所面临的网络安全风险。而目前电力企业在移动应用安全的防护多以安全监测为主,对安全事件的追踪、溯源及应用终端管控的有效性稍显不足。因此,通过研究移动应用及终端安全溯源管控技术,旨在加强对移动应用及终端的溯源取证和安全管控,形成更为有效的防护方案,从而提升整体的安全防护能力。
展开更多
关键词
电力信息
移动应用安全
移动终端安全
溯源取证
安全管控
下载PDF
职称材料
跨社交网络的隐私图片分享框架
被引量:
9
6
作者
李凤华
孙哲
+2 位作者
牛犇
曹进
李晖
《通信学报》
EI
CSCD
北大核心
2019年第7期1-13,共13页
针对图片转发场景下隐私泄露的问题,提出了一种跨社交网络的隐私图片分享框架,可用于图片隐私信息的延伸控制和溯源取证。延伸控制方案利用基于传播链的访问控制模型限制后续用户的操作权限,并将隐私策略嵌入图片文件,通过图片加密算法...
针对图片转发场景下隐私泄露的问题,提出了一种跨社交网络的隐私图片分享框架,可用于图片隐私信息的延伸控制和溯源取证。延伸控制方案利用基于传播链的访问控制模型限制后续用户的操作权限,并将隐私策略嵌入图片文件,通过图片加密算法保护图片隐私信息和隐私策略的机密性、完整性,确保用户隐私策略被正确执行。该方案不受限于任何现有社交网络图片分享平台,并且能够有效防止非授权转发造成的图片隐私信息泄露威胁。在此基础上,溯源取证方案记录用户的操作行为,并通过嵌套签名方案防止恶意用户篡改和伪造溯源记录,为跨社交网络的图片隐私侵犯行为溯源取证提供技术手段。实验结果验证了所提方案的有效性和效率。
展开更多
关键词
图片隐私
延伸控制
溯源取证
社交网络
下载PDF
职称材料
商业秘密安全保护体系建设研究
7
作者
罗岚
马兆林
+1 位作者
郭娜
邵健
《保密科学技术》
2023年第5期3-12,共10页
随着信息技术的快速发展,电子文件逐渐成为企业商业秘密的重要存在形式,而电子文件的易复制、传播和编辑等特性使得商业秘密的安全防护面临着巨大挑战。本文基于目前国有企业商业秘密保护的现状,将密点标注、辅助定密、隐写潮源等技术...
随着信息技术的快速发展,电子文件逐渐成为企业商业秘密的重要存在形式,而电子文件的易复制、传播和编辑等特性使得商业秘密的安全防护面临着巨大挑战。本文基于目前国有企业商业秘密保护的现状,将密点标注、辅助定密、隐写潮源等技术与协同办公等业务模块结合,研制开发了商业秘密安全防护系统,提出了商业秘密全生命周期中“事先管控、事中审计、事后追溯”的解决方案,可有效提升企业商业秘密安全保护水平和管理能力。
展开更多
关键词
商业秘密
辅助定密
密级标识
密点标注
溯源取证
原文传递
题名
多元统计方法在核取证溯源分析中的研究进展
1
作者
黄天爱
刘子若
李俊毅
阳文彬
冯卓贤
袁岑溪
王天翔
陈胜利
机构
中山大学中法核工程与技术学院
出处
《分析测试学报》
CAS
CSCD
北大核心
2024年第10期1545-1558,共14页
基金
广东省基础与应用基础研究重大项目(2021B0301030006)
国家自然科学基金(12475129,12205390)
广东省自然科学基金(2023A1515010800)。
文摘
国家高度重视核安全,习近平总书记多次在全球核安全峰会上强调核材料溯源取证的重要性。核材料溯源取证,是对核材料及放射性材料进行检查分析,以溯源其性质、制造的时间、地点、方式及预期用途。目前关于该领域的前沿研究方向是基于数据库信息,利用多元统计方法溯源未知核材料的来源信息。该文回顾了近年来的核取证研究进展,并指出存在数据依赖性强、模型缺乏定量分析能力和普适性等不足。为克服这些局限,该文介绍了最新的线性拟合方法实现溯源取证分析。基于经济合作与发展组织核能署(OECD/NEA)于2017年发布的SFCOMP-2.0乏燃料数据库,以不同核素浓度作为样品特征,提出了线性关系假设并通过数据库数据和压水堆(PWR)与沸水堆(BWR)模拟结果进行了检验。结果表明,线性关系假设在PWR和BWR中均适用,并可用于预测燃料的初始富集度和燃耗量。此外,应用3种机器学习方法(逻辑回归、支持向量机、多层感知器)实现对PWR和BWR的分类。最后,应用KNN分类、随机森林和多层感知器算法改进了核取证分类模型,提高了模型对各反应堆的分辨能力。
关键词
核安全分析
核材料
溯源取证
线性方法
乏燃料
Keywords
nuclear safety analysis
nuclear material
forensics traceability
linear method
spent fuel
分类号
O657.4 [理学—分析化学]
G353.11 [文化科学—情报学]
下载PDF
职称材料
题名
面向深度伪造的溯源取证方法
被引量:
4
2
作者
王丽娜
聂建思
汪润
翟黎明
机构
武汉大学空天信息安全与可信计算教育部重点实验室
出处
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2022年第5期959-964,共6页
基金
国家自然科学基金面上项目(61876134)
国家自然科学基金联合基金项目(U1836112)
国家重点研发计划项目(2020YFB1805400)。
文摘
近年来,生成对抗网络(GAN)的迅速发展使得合成图像越来越逼真,对个人和社会造成了极大的威胁。现有的研究致力于被动地鉴别伪造产品,但在真实应用场景下通常面临通用性不足和鲁棒性差等两大难题。因此,该文提出了一种面向深度伪造的溯源取证方法,将秘密信息隐藏到图像中以追踪伪造图像的源头。设计了一个端到端的深度神经网络,该网络由嵌入网络、 GAN模拟器和恢复网络等3部分组成。其中,嵌入网络和恢复网络分别用于实现秘密信息的嵌入和提取,GAN模拟器用于模拟各种GAN的图像变换。实验中在已知GAN的篡改下恢复图像的平均归一化互相关(NCC)系数高于0.9,在未知GAN的篡改下平均NCC也能达到0.8左右,具有很好的鲁棒性和通用性。此外,该方法中嵌入的秘密信息具有较好的隐蔽性,平均峰值信噪比(PSNR)在30 dB左右。
关键词
图像合成与篡改
深度伪造
溯源取证
Keywords
image synthesis and manipulation
deepfakes
provenance and forensics
分类号
TP37 [自动化与计算机技术—计算机系统结构]
原文传递
题名
跨媒介文档溯源取证技术研究概述
被引量:
2
3
作者
亓文法
蔡力兵
机构
北京大学
中孚信息股份有限公司
出处
《保密科学技术》
2022年第1期43-50,共8页
文摘
针对目前日益迫切的文档数据安全应用需求,除了对重要敏感数据信息进行事前和事中的安全防护和审计管控外,事后的信息泄露溯源取证同样值得关注。本文从国内外研究现状入手,对现有的文档溯源取证技术进行阐述,并针对每一种方法的优缺点进行了对比分析,进而指出了跨媒介状态下文档溯源取证综合解决方案的研究方向。
关键词
溯源取证
抗屏射
信息隐藏
数字水印
跨媒介
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
5G共建共享网络可视化安全态势感知研究
被引量:
2
4
作者
吴夏
宋仕斌
姜山
王毅
邓力为
机构
中国电信股份有限公司四川分公司
四川公众项目咨询管理有限公司
四川大学锦江学院
出处
《信息安全研究》
CSCD
北大核心
2024年第3期277-283,共7页
文摘
在5G共建共享网络中,海量安全日志和告警审计使得安全数据缺乏分析、安全事件处置效率低下.面对威胁感知能力缺失、安全管理困难等诸多痛点,提出了5G共建共享网络可视化安全态势感知模型和可视化解决方案.对空口、运维、系统、传输、配置核查5大领域面临的攻击检测进行全面安全态势感知,进行了测试验证.对安全事件进行关联分析,识别跨域攻击链,发现攻击者核心意图,帮助客户实现主动、动态、可度量、可视化的5G共建共享网络安全、稳定运营及安全产业的快速发展.
关键词
5G共建共享
威胁分析
安全态势感知
取证
溯源
方案研究
应用案例
Keywords
5G co-construction and sharing
threat analysis
security situation awareness
evidence collection and tracing
scheme research
application case
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
电力移动应用及终端安全溯源管控技术研究与实践
5
作者
李永发
刘锐
曹琳婧
高隽
李琪瑶
陈中伟
李树
机构
国网湖南省电力有限公司信息通信分公司
出处
《信息安全与通信保密》
2022年第8期94-100,共7页
文摘
电力企业数字化转型发展的加快,导致移动应用及终端出现激增,这在一定程度上增加了电力企业所面临的网络安全风险。而目前电力企业在移动应用安全的防护多以安全监测为主,对安全事件的追踪、溯源及应用终端管控的有效性稍显不足。因此,通过研究移动应用及终端安全溯源管控技术,旨在加强对移动应用及终端的溯源取证和安全管控,形成更为有效的防护方案,从而提升整体的安全防护能力。
关键词
电力信息
移动应用安全
移动终端安全
溯源取证
安全管控
Keywords
power information
mobile App security
mobile terminal security
traceability forensics
safety control
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TM73 [电气工程—电力系统及自动化]
TM76 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
跨社交网络的隐私图片分享框架
被引量:
9
6
作者
李凤华
孙哲
牛犇
曹进
李晖
机构
中国科学院信息工程研究所
中国科学院大学网络空间安全学院
西安电子科技大学网络与信息安全学院
出处
《通信学报》
EI
CSCD
北大核心
2019年第7期1-13,共13页
基金
国家重点研发计划基金资助项目(No.2017YFB0802203)
国家自然科学基金资助项目(No.U1401251,No.61672515,No.61872441)
+1 种基金
工业和信息化部2018工业互联网创新发展工程项目“工业互联网标识解析数据管理技术标准制定与试验验证”
中国科学院青年创新促进会人才资助项目(No.2018196)~~
文摘
针对图片转发场景下隐私泄露的问题,提出了一种跨社交网络的隐私图片分享框架,可用于图片隐私信息的延伸控制和溯源取证。延伸控制方案利用基于传播链的访问控制模型限制后续用户的操作权限,并将隐私策略嵌入图片文件,通过图片加密算法保护图片隐私信息和隐私策略的机密性、完整性,确保用户隐私策略被正确执行。该方案不受限于任何现有社交网络图片分享平台,并且能够有效防止非授权转发造成的图片隐私信息泄露威胁。在此基础上,溯源取证方案记录用户的操作行为,并通过嵌套签名方案防止恶意用户篡改和伪造溯源记录,为跨社交网络的图片隐私侵犯行为溯源取证提供技术手段。实验结果验证了所提方案的有效性和效率。
关键词
图片隐私
延伸控制
溯源取证
社交网络
Keywords
photo privacy
extended control
privacy invasion tracing
social network
分类号
TN929 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
商业秘密安全保护体系建设研究
7
作者
罗岚
马兆林
郭娜
邵健
机构
中国南方电网有限责任公司
出处
《保密科学技术》
2023年第5期3-12,共10页
文摘
随着信息技术的快速发展,电子文件逐渐成为企业商业秘密的重要存在形式,而电子文件的易复制、传播和编辑等特性使得商业秘密的安全防护面临着巨大挑战。本文基于目前国有企业商业秘密保护的现状,将密点标注、辅助定密、隐写潮源等技术与协同办公等业务模块结合,研制开发了商业秘密安全防护系统,提出了商业秘密全生命周期中“事先管控、事中审计、事后追溯”的解决方案,可有效提升企业商业秘密安全保护水平和管理能力。
关键词
商业秘密
辅助定密
密级标识
密点标注
溯源取证
分类号
D92 [政治法律—法学]
原文传递
题名
作者
出处
发文年
被引量
操作
1
多元统计方法在核取证溯源分析中的研究进展
黄天爱
刘子若
李俊毅
阳文彬
冯卓贤
袁岑溪
王天翔
陈胜利
《分析测试学报》
CAS
CSCD
北大核心
2024
0
下载PDF
职称材料
2
面向深度伪造的溯源取证方法
王丽娜
聂建思
汪润
翟黎明
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2022
4
原文传递
3
跨媒介文档溯源取证技术研究概述
亓文法
蔡力兵
《保密科学技术》
2022
2
原文传递
4
5G共建共享网络可视化安全态势感知研究
吴夏
宋仕斌
姜山
王毅
邓力为
《信息安全研究》
CSCD
北大核心
2024
2
下载PDF
职称材料
5
电力移动应用及终端安全溯源管控技术研究与实践
李永发
刘锐
曹琳婧
高隽
李琪瑶
陈中伟
李树
《信息安全与通信保密》
2022
0
下载PDF
职称材料
6
跨社交网络的隐私图片分享框架
李凤华
孙哲
牛犇
曹进
李晖
《通信学报》
EI
CSCD
北大核心
2019
9
下载PDF
职称材料
7
商业秘密安全保护体系建设研究
罗岚
马兆林
郭娜
邵健
《保密科学技术》
2023
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部