期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
多元统计方法在核取证溯源分析中的研究进展
1
作者 黄天爱 刘子若 +5 位作者 李俊毅 阳文彬 冯卓贤 袁岑溪 王天翔 陈胜利 《分析测试学报》 CAS CSCD 北大核心 2024年第10期1545-1558,共14页
国家高度重视核安全,习近平总书记多次在全球核安全峰会上强调核材料溯源取证的重要性。核材料溯源取证,是对核材料及放射性材料进行检查分析,以溯源其性质、制造的时间、地点、方式及预期用途。目前关于该领域的前沿研究方向是基于数... 国家高度重视核安全,习近平总书记多次在全球核安全峰会上强调核材料溯源取证的重要性。核材料溯源取证,是对核材料及放射性材料进行检查分析,以溯源其性质、制造的时间、地点、方式及预期用途。目前关于该领域的前沿研究方向是基于数据库信息,利用多元统计方法溯源未知核材料的来源信息。该文回顾了近年来的核取证研究进展,并指出存在数据依赖性强、模型缺乏定量分析能力和普适性等不足。为克服这些局限,该文介绍了最新的线性拟合方法实现溯源取证分析。基于经济合作与发展组织核能署(OECD/NEA)于2017年发布的SFCOMP-2.0乏燃料数据库,以不同核素浓度作为样品特征,提出了线性关系假设并通过数据库数据和压水堆(PWR)与沸水堆(BWR)模拟结果进行了检验。结果表明,线性关系假设在PWR和BWR中均适用,并可用于预测燃料的初始富集度和燃耗量。此外,应用3种机器学习方法(逻辑回归、支持向量机、多层感知器)实现对PWR和BWR的分类。最后,应用KNN分类、随机森林和多层感知器算法改进了核取证分类模型,提高了模型对各反应堆的分辨能力。 展开更多
关键词 核安全分析 核材料 溯源取证 线性方法 乏燃料
下载PDF
面向深度伪造的溯源取证方法 被引量:4
2
作者 王丽娜 聂建思 +1 位作者 汪润 翟黎明 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2022年第5期959-964,共6页
近年来,生成对抗网络(GAN)的迅速发展使得合成图像越来越逼真,对个人和社会造成了极大的威胁。现有的研究致力于被动地鉴别伪造产品,但在真实应用场景下通常面临通用性不足和鲁棒性差等两大难题。因此,该文提出了一种面向深度伪造的溯... 近年来,生成对抗网络(GAN)的迅速发展使得合成图像越来越逼真,对个人和社会造成了极大的威胁。现有的研究致力于被动地鉴别伪造产品,但在真实应用场景下通常面临通用性不足和鲁棒性差等两大难题。因此,该文提出了一种面向深度伪造的溯源取证方法,将秘密信息隐藏到图像中以追踪伪造图像的源头。设计了一个端到端的深度神经网络,该网络由嵌入网络、 GAN模拟器和恢复网络等3部分组成。其中,嵌入网络和恢复网络分别用于实现秘密信息的嵌入和提取,GAN模拟器用于模拟各种GAN的图像变换。实验中在已知GAN的篡改下恢复图像的平均归一化互相关(NCC)系数高于0.9,在未知GAN的篡改下平均NCC也能达到0.8左右,具有很好的鲁棒性和通用性。此外,该方法中嵌入的秘密信息具有较好的隐蔽性,平均峰值信噪比(PSNR)在30 dB左右。 展开更多
关键词 图像合成与篡改 深度伪造 溯源取证
原文传递
跨媒介文档溯源取证技术研究概述 被引量:2
3
作者 亓文法 蔡力兵 《保密科学技术》 2022年第1期43-50,共8页
针对目前日益迫切的文档数据安全应用需求,除了对重要敏感数据信息进行事前和事中的安全防护和审计管控外,事后的信息泄露溯源取证同样值得关注。本文从国内外研究现状入手,对现有的文档溯源取证技术进行阐述,并针对每一种方法的优缺点... 针对目前日益迫切的文档数据安全应用需求,除了对重要敏感数据信息进行事前和事中的安全防护和审计管控外,事后的信息泄露溯源取证同样值得关注。本文从国内外研究现状入手,对现有的文档溯源取证技术进行阐述,并针对每一种方法的优缺点进行了对比分析,进而指出了跨媒介状态下文档溯源取证综合解决方案的研究方向。 展开更多
关键词 溯源取证 抗屏射 信息隐藏 数字水印 跨媒介
原文传递
5G共建共享网络可视化安全态势感知研究 被引量:2
4
作者 吴夏 宋仕斌 +2 位作者 姜山 王毅 邓力为 《信息安全研究》 CSCD 北大核心 2024年第3期277-283,共7页
在5G共建共享网络中,海量安全日志和告警审计使得安全数据缺乏分析、安全事件处置效率低下.面对威胁感知能力缺失、安全管理困难等诸多痛点,提出了5G共建共享网络可视化安全态势感知模型和可视化解决方案.对空口、运维、系统、传输、配... 在5G共建共享网络中,海量安全日志和告警审计使得安全数据缺乏分析、安全事件处置效率低下.面对威胁感知能力缺失、安全管理困难等诸多痛点,提出了5G共建共享网络可视化安全态势感知模型和可视化解决方案.对空口、运维、系统、传输、配置核查5大领域面临的攻击检测进行全面安全态势感知,进行了测试验证.对安全事件进行关联分析,识别跨域攻击链,发现攻击者核心意图,帮助客户实现主动、动态、可度量、可视化的5G共建共享网络安全、稳定运营及安全产业的快速发展. 展开更多
关键词 5G共建共享 威胁分析 安全态势感知 取证溯源 方案研究 应用案例
下载PDF
电力移动应用及终端安全溯源管控技术研究与实践
5
作者 李永发 刘锐 +4 位作者 曹琳婧 高隽 李琪瑶 陈中伟 李树 《信息安全与通信保密》 2022年第8期94-100,共7页
电力企业数字化转型发展的加快,导致移动应用及终端出现激增,这在一定程度上增加了电力企业所面临的网络安全风险。而目前电力企业在移动应用安全的防护多以安全监测为主,对安全事件的追踪、溯源及应用终端管控的有效性稍显不足。因此,... 电力企业数字化转型发展的加快,导致移动应用及终端出现激增,这在一定程度上增加了电力企业所面临的网络安全风险。而目前电力企业在移动应用安全的防护多以安全监测为主,对安全事件的追踪、溯源及应用终端管控的有效性稍显不足。因此,通过研究移动应用及终端安全溯源管控技术,旨在加强对移动应用及终端的溯源取证和安全管控,形成更为有效的防护方案,从而提升整体的安全防护能力。 展开更多
关键词 电力信息 移动应用安全 移动终端安全 溯源取证 安全管控
下载PDF
跨社交网络的隐私图片分享框架 被引量:9
6
作者 李凤华 孙哲 +2 位作者 牛犇 曹进 李晖 《通信学报》 EI CSCD 北大核心 2019年第7期1-13,共13页
针对图片转发场景下隐私泄露的问题,提出了一种跨社交网络的隐私图片分享框架,可用于图片隐私信息的延伸控制和溯源取证。延伸控制方案利用基于传播链的访问控制模型限制后续用户的操作权限,并将隐私策略嵌入图片文件,通过图片加密算法... 针对图片转发场景下隐私泄露的问题,提出了一种跨社交网络的隐私图片分享框架,可用于图片隐私信息的延伸控制和溯源取证。延伸控制方案利用基于传播链的访问控制模型限制后续用户的操作权限,并将隐私策略嵌入图片文件,通过图片加密算法保护图片隐私信息和隐私策略的机密性、完整性,确保用户隐私策略被正确执行。该方案不受限于任何现有社交网络图片分享平台,并且能够有效防止非授权转发造成的图片隐私信息泄露威胁。在此基础上,溯源取证方案记录用户的操作行为,并通过嵌套签名方案防止恶意用户篡改和伪造溯源记录,为跨社交网络的图片隐私侵犯行为溯源取证提供技术手段。实验结果验证了所提方案的有效性和效率。 展开更多
关键词 图片隐私 延伸控制 溯源取证 社交网络
下载PDF
商业秘密安全保护体系建设研究
7
作者 罗岚 马兆林 +1 位作者 郭娜 邵健 《保密科学技术》 2023年第5期3-12,共10页
随着信息技术的快速发展,电子文件逐渐成为企业商业秘密的重要存在形式,而电子文件的易复制、传播和编辑等特性使得商业秘密的安全防护面临着巨大挑战。本文基于目前国有企业商业秘密保护的现状,将密点标注、辅助定密、隐写潮源等技术... 随着信息技术的快速发展,电子文件逐渐成为企业商业秘密的重要存在形式,而电子文件的易复制、传播和编辑等特性使得商业秘密的安全防护面临着巨大挑战。本文基于目前国有企业商业秘密保护的现状,将密点标注、辅助定密、隐写潮源等技术与协同办公等业务模块结合,研制开发了商业秘密安全防护系统,提出了商业秘密全生命周期中“事先管控、事中审计、事后追溯”的解决方案,可有效提升企业商业秘密安全保护水平和管理能力。 展开更多
关键词 商业秘密 辅助定密 密级标识 密点标注 溯源取证
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部