期刊文献+
共找到65篇文章
< 1 2 4 >
每页显示 20 50 100
基于工业控制模型的非参数CUSUM入侵检测方法 被引量:17
1
作者 张云贵 赵华 王丽娜 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第A01期55-59,共5页
为解决日趋严重的工业控制系统(industrial control system,ICS)信息安全问题,提出一种针对工业控制网络的非参数累积和(cumulative sum,CUSUM)入侵检测方法.利用ICS输入决定输出的特性,建立ICS的数学模型预测系统的输出,一旦控制系统... 为解决日趋严重的工业控制系统(industrial control system,ICS)信息安全问题,提出一种针对工业控制网络的非参数累积和(cumulative sum,CUSUM)入侵检测方法.利用ICS输入决定输出的特性,建立ICS的数学模型预测系统的输出,一旦控制系统的传感器遭受攻击,实际输出信号将发生改变.在每个时刻,计算工业控制模型的预测输出与传感器测量信号的差值,形成基于时间的统计序列,采用非参数CUSUM算法,实现在线检测入侵并报警.仿真检测实验证明,该方法具有良好的实时性和低误报率.选择适当的非参数CUSUM算法参数τ和β,该入侵检测方法不但能在攻击对控制系统造成实质伤害前检测出攻击,还对监测ICS中的误操作有一定帮助. 展开更多
关键词 工业控制系统 网络安全 异常检测 非参数CUsum算法
下载PDF
On a Generic Security Game Model
2
作者 Vivek Shandilya Sajjan Shiva 《International Journal of Communications, Network and System Sciences》 2017年第7期142-172,共31页
To protect the systems exposed to the Internet against attacks, a security system with the capability to engage with the attacker is needed. There have been attempts to model the engagement/interactions between users,... To protect the systems exposed to the Internet against attacks, a security system with the capability to engage with the attacker is needed. There have been attempts to model the engagement/interactions between users, both benign and malicious, and network administrators as games. Building on such works, we present a game model which is generic enough to capture various modes of such interactions. The model facilitates stochastic games with imperfect information. The information is imperfect due to erroneous sensors leading to incorrect perception of the current state by the players. To model this error in perception distributed over other multiple states, we use Euclidean distances between the outputs of the sensors. We build a 5-state game to represent the interaction of the administrator with the user. The states correspond to 1) the user being out of the system in the Internet, and after logging in to the system;2) having low privileges;3) having high privileges;4) when he successfully attacks and 5) gets trapped in a honeypot by the administrator. Each state has its own action set. We present the game with a distinct perceived action set corresponding to each distinct information set of these states. The model facilitates stochastic games with imperfect information. The imperfect information is due to erroneous sensors leading to incorrect perception of the current state by the players. To model this error in perception distributed over the states, we use Euclidean distances between outputs of the sensors. A numerical simulation of an example game is presented to show the evaluation of rewards to the players and the preferred strategies. We also present the conditions for formulating the strategies when dealing with more than one attacker and making collaborations. 展开更多
关键词 securITY System Architecture STOCHASTIC GAME General sum GAME Imperfect Information NUMERICAL Simulation
下载PDF
Research on Physical Layer Security in Cognitive Wireless Networks with Multiple Eavesdroppers Based on Resource Allocation Algorithm
3
作者 Yuxin Du Xiaoli He Yongming Huang 《Journal of Computer and Communications》 2023年第3期32-46,共15页
With the rapid development of the Internet of Things (IoT), non-Orthogonal Multiple Access (NOMA) technology and cognitive wireless network are two promising technologies to improve the spectral efficiency of the syst... With the rapid development of the Internet of Things (IoT), non-Orthogonal Multiple Access (NOMA) technology and cognitive wireless network are two promising technologies to improve the spectral efficiency of the system, which have been widely concerned in the field of wireless communication. However, due to the importance of ownership and privacy protection, the IoT system must provide corresponding security mechanisms. From the perspective of improving the transmission security of CR-NOMA system based on cognitive wireless network, and considering the shortcomings of traditional relay cooperative NOMA system, this paper mainly analyzes the eavesdropping channel model of multi-user CR-NOMA system and derives the expressions of system security and rate to improve the security performance of CR-NOMA system. The basic idea of DC planning algorithm and the scheme of sub-carrier power allocation to improve the transmission security of the system were introduced. An algorithm for DC-CR-NOMA was proposed to maximize the SSR of the system and minimize the energy loss. The simulation results show that under the same complexity, the security and speed of the system can be greatly improved compared with the traditional scheme. 展开更多
关键词 Cognitive Radio Networks Non-Orthogonal Multiple Access Physical Layer security sum of Safety Rates
下载PDF
Behavior Prediction of Untrusted Relays Based on Nonzero-Sum Game
4
作者 付晓梅 吴晓 汪清 《Transactions of Tianjin University》 EI CAS 2015年第4期371-376,共6页
To keep the secrecy performance from being badly influenced by untrusted relay(UR), a multi-UR network through amplify-and-forward(AF) cooperative scheme is put forward, which takes relay weight and harmful factor int... To keep the secrecy performance from being badly influenced by untrusted relay(UR), a multi-UR network through amplify-and-forward(AF) cooperative scheme is put forward, which takes relay weight and harmful factor into account. A nonzero-sum game is established to capture the interaction among URs and detection strategies. Secrecy capacity is investigated as game payoff to indicate the untrusted behaviors of the relays. The maximum probabilities of the behaviors of relay and the optimal system detection strategy can be obtained by using the proposed algorithm. 展开更多
关键词 physical layer security COOPERATIVE communication untrusted RELAY SECRECY capacity nonzero-sum GAME
下载PDF
个人信息的内生安全机制及其实现 被引量:3
5
作者 崔聪聪 《东方法学》 CSSCI 北大核心 2024年第1期96-107,共12页
个人信息处理的技术性、隐蔽性,使自上而下的“命令式”监管范式失效。数字时代,个人信息治理的重点是防止个人信息处理者滥用数据权力威胁国家安全、盘剥和操控个体。为有效控制数据权力这一风险源,国家应当督促个人信息处理者建立健... 个人信息处理的技术性、隐蔽性,使自上而下的“命令式”监管范式失效。数字时代,个人信息治理的重点是防止个人信息处理者滥用数据权力威胁国家安全、盘剥和操控个体。为有效控制数据权力这一风险源,国家应当督促个人信息处理者建立健全涵盖制度保障、组织程序保障的个人信息内生安全机制。通过监管激活个人信息处理者内部的自我规制机制,增强其内部的组织控制和行为规范化程度,消减个人信息处理的负外部性,实现个人信息处理的正和博弈。通过监管督促个人信息处理者强化内部治理机制,严格落实个人信息保护影响评估制度,遵从“三同步”要求将个人信息保护法规定的各项义务嵌入产品“代码”中,防控个人信息处理过程中妨害个人自主性、减损人格尊严的风险。 展开更多
关键词 个人信息处理 内生安全 负外部性 正和博弈 自我规制 数据权力
下载PDF
面向6G的生成对抗网络研究进展综述 被引量:2
6
作者 孟婵媛 熊轲 +2 位作者 高博 张煜 樊平毅 《物联网学报》 2024年第1期1-16,共16页
人工智能(AI,artificial intelligence)与通信技术的深度融合是6G网络的典型特征。一方面,AI为6G网络发展注入了新动力,能够有效利用网络运行产生的历史数据,使网络具备自维护、自优化的功能,加速了网络智能化进程。另一方面,6G网络丰... 人工智能(AI,artificial intelligence)与通信技术的深度融合是6G网络的典型特征。一方面,AI为6G网络发展注入了新动力,能够有效利用网络运行产生的历史数据,使网络具备自维护、自优化的功能,加速了网络智能化进程。另一方面,6G网络丰富的场景和大规模的物联设备入网应用为AI提供了广阔的应用渠道和海量的训练数据,使AI能够更好地训练和部署,充分发挥AI的内在优势,为用户提供更加优质的智能服务。尽管如此,在一些实际应用中,受复杂环境的影响,存在数据样本收集困难、收集成本高和样本普适性不足等问题,难以充分发挥AI的性能优势。为此,学术界和工业界将生成对抗网络(GAN,generative adversarial network)引入无线网络的设计中,利用GAN强大的特征学习和特征表达能力产生大量模拟实际的生成样本,实现无线数据库的扩充,从而有效提升面向无线网络的AI模型的泛化能力。由于其优秀的性能表现,以GAN为代表的生成式模型在无线网络领域受到越来越多的关注,并迅速发展成为6G网络新的研究热点。首先,综述了GAN的原理及其改进衍生模型,对各种衍生模型的框架及优缺点进行了分析归纳;然后,综述了这些模型在无线网络领域的研究及应用现状;最后,面向6G网络的需求展望了GAN在6G网络中的研究趋势,为未来的研究提供了一些有价值的探索。 展开更多
关键词 生成对抗网络 无线网络 信道估计 物理层安全 无线感知 零和博弈
下载PDF
人口老龄化背景下某市医疗机构建筑无障碍水平调查研究
7
作者 连鸿凯 侯战旗 +1 位作者 王建明 周钰棨 《现代医院》 2024年第2期211-214,共4页
目的为当前老龄化时代和改善老年人的无障碍就医环境提供科学参考。方法2022年12月—2023年2月期间采用随机抽样法,抽取某市10家医疗机构的375名人员作为调查对象,发放自制的《医疗机构患者就医感受综合评分表(无障碍设施类)》调查问卷... 目的为当前老龄化时代和改善老年人的无障碍就医环境提供科学参考。方法2022年12月—2023年2月期间采用随机抽样法,抽取某市10家医疗机构的375名人员作为调查对象,发放自制的《医疗机构患者就医感受综合评分表(无障碍设施类)》调查问卷375份,获得有效问卷356份并进行了信效度检验。问卷设定6个无障碍水平调查指标,每个指标设1至10分,对建筑无障碍水平进行问卷调查,收集的资料采用数据秩和比法和四分图模型进行统计分析。结果某市医疗机构的建筑无障碍平均得分为35.86分,多个指标处于中等水平,提示无障碍水平有待进一步提高。同时,不同医疗机构的经济运营状况对无障碍建设有一定影响,无障碍建设还与当地政府建设规划、工作人员的无障碍建筑意识等因素有关。结论为了应对老龄化挑战,提高老年人就医质量,降低社保成本,某市医疗机构可采取停车位、厕所等方面的无障碍改造,提升无障碍AI技术应用,打造智慧化就医场景等措施;政府需加快完善配套政策法规,加大无障碍设施改造方面的支持力度;高等院校、科研院所等可与医疗机构协同创新,产、学、研、用一体化发展,促进成果转化。 展开更多
关键词 老年人 抽样调查 无障碍建筑 数据秩和比 四分图模型 社保成本
下载PDF
基于安全多方求和的多候选人电子选举方案 被引量:39
8
作者 仲红 黄刘生 罗永龙 《计算机研究与发展》 EI CSCD 北大核心 2006年第8期1405-1410,共6页
多候选人电子选举方案在许多实际环境下具有重要的应用价值,但现有绝大多数方案由于技术限制只能进行“两选一”投票·设计了一种新型的选票结构,在一个多精度数中隐藏“m选k”形式的选票,对m个候选人至多可以投k个赞成票;将多精度... 多候选人电子选举方案在许多实际环境下具有重要的应用价值,但现有绝大多数方案由于技术限制只能进行“两选一”投票·设计了一种新型的选票结构,在一个多精度数中隐藏“m选k”形式的选票,对m个候选人至多可以投k个赞成票;将多精度计算及安全多方求和协议应用于投票和计票,选举过程中不需要可信任第3方,任何投票人都可以计票·与一般方案相比,该方案具有更强的安全性,包括选票的完全保密性和无收据性、计票的公平性和无争议性、系统的健壮性等;无需使用传统的加密技术·对n个投票人,计算的位复杂性为O(nm(log2n)),其效率优于现有方案且容易实现· 展开更多
关键词 电子选举 安全求和 多精度运算
下载PDF
安全多方的统计分析问题及其应用 被引量:14
9
作者 罗永龙 徐致云 黄刘生 《计算机工程与应用》 CSCD 北大核心 2005年第24期141-143,共3页
关于安全多方计算(SMC)的研究是目前国际上的研究热点之一,分布式统计分析中对各用户的隐私进行保护是一类特殊的SMC问题。目前的分布式统计算法至少需要一个计算节点能收集到所有数据信息,因而并不适用于保护隐私的计算要求。文章用形... 关于安全多方计算(SMC)的研究是目前国际上的研究热点之一,分布式统计分析中对各用户的隐私进行保护是一类特殊的SMC问题。目前的分布式统计算法至少需要一个计算节点能收集到所有数据信息,因而并不适用于保护隐私的计算要求。文章用形式化方法描述了多方安全求和协议,设计了相关系数、线形回归等基本统计分析方法的安全计算协议,对其性能进行了分析,并讨论了它们的实际应用问题。 展开更多
关键词 安全多方计算 统计分析 安全求和 协议
下载PDF
一种有效的比特承诺方案 被引量:7
10
作者 郑东 陈克非 +1 位作者 谷大武 尤晋元 《通信学报》 EI CSCD 北大核心 2000年第2期78-80,共3页
本文给出了一种基于子集和问题的比特承诺方案 ,该方案的优点是接受者Bob不需要向承诺者Alice发送任何消息 ,其安全性是基于子集和问题的困难性。此方案的另一个优点是 :它对承诺一个bit或承诺多个bit都是有效的。
关键词 安全性 密码协议 比特承诺方案
下载PDF
基于非零和攻防博弈模型的主动防御策略选取方法 被引量:17
11
作者 陈永强 付钰 吴晓平 《计算机应用》 CSCD 北大核心 2013年第5期1347-1349,1352,共4页
针对现实网络攻防环境中防御措施的滞后性以及攻防对抗过程中双方收益不完全相等的问题,提出一种基于非零和博弈的主动防御策略选取方法。首先依据攻击者与系统的博弈关系,结合网络安全问题实际情况提出网络安全博弈图;其次在此基础上... 针对现实网络攻防环境中防御措施的滞后性以及攻防对抗过程中双方收益不完全相等的问题,提出一种基于非零和博弈的主动防御策略选取方法。首先依据攻击者与系统的博弈关系,结合网络安全问题实际情况提出网络安全博弈图;其次在此基础上给出一种基于非零和博弈的网络攻防博弈模型,结合主机重要度以及防御措施成功率计算单一安全属性攻防收益值,进而根据攻防意图对整体攻防收益进行量化;最后通过分析纳什均衡得到最优主动防御策略。实例验证了该方法在攻击行为预测和主动防御策略选取方面的有效性和可行性。 展开更多
关键词 网络安全 攻防模型 非零和博弈 主动防御 策略选取
下载PDF
基于博弈论的安全多方求和方法 被引量:7
12
作者 张国荣 印鉴 《计算机应用研究》 CSCD 北大核心 2009年第4期1497-1499,1502,共4页
在已知的安全求和方法基础上,针对合作各方可能不诚实提供数据或共谋的情况,提出了一种基于博弈论的安全多方求和算法。算法中各方基于最大化收益的目标,自觉选择诚实、不共谋的参与计算。分析表明算法能很好地完成计算,保护隐私信息。
关键词 分布式计算 博弈 安全求和 共谋
下载PDF
安全两方向量优势统计协议及其应用 被引量:7
13
作者 刘文 罗守山 王永滨 《电子学报》 EI CAS CSCD 北大核心 2010年第11期2573-2577,共5页
安全两方向量优势统计问题是百万富翁问题的推广问题,用于两方在不泄漏自己保密向量信息的前提下统计出满足大于关系的分量的数目.本文在半诚实模型下利用加同态加密体制解决了安全两方向量优势统计问题,分析了该解决方案的正确性,安全... 安全两方向量优势统计问题是百万富翁问题的推广问题,用于两方在不泄漏自己保密向量信息的前提下统计出满足大于关系的分量的数目.本文在半诚实模型下利用加同态加密体制解决了安全两方向量优势统计问题,分析了该解决方案的正确性,安全性和复杂性;利用该优势统计协议设计了一个安全两方向量分量和排序协议,并且将设计的安全两方向量分量和排序协议应用于安全生成最小树图形算法中. 展开更多
关键词 安全两方计算 安全两方向量优势统计问题 安全两方向量分量和排序协议 安全生成最小树
下载PDF
一个实用的电子评审方案 被引量:6
14
作者 仲红 黄刘生 罗永龙 《小型微型计算机系统》 CSCD 北大核心 2007年第1期178-181,共4页
电子评审是一种特殊的电子选举,由于投票人很少,直接使用现有电子选举方案很难实现安全评审.本文将改进的矩阵传送安全多方求和协议与保密比较协议相结合,采用少数服从多数的选举规则,秘密比较计票结果是否大于一个预定门限值,不泄露计... 电子评审是一种特殊的电子选举,由于投票人很少,直接使用现有电子选举方案很难实现安全评审.本文将改进的矩阵传送安全多方求和协议与保密比较协议相结合,采用少数服从多数的选举规则,秘密比较计票结果是否大于一个预定门限值,不泄露计票值就能得出评审结果.该方案具有投票的隐私性、无收据性、计票的保密性和无争议性等性质,满足安全评审的需求;计算代价和通信代价均低于现有方案,容易设计实用的系统. 展开更多
关键词 电子评审 安全多方求和 保密比较协议 少数服从多数规则
下载PDF
基于电路计算的理性安全多方求和协议 被引量:3
15
作者 张恩 朱君哲 +1 位作者 范海菊 李功丽 《密码学报》 CSCD 2019年第1期123-132,共10页
安全求和协议作为安全多方计算的一种实例,在分布式数据挖掘、统计分析和电子选举等领域有着非常广泛的应用.但是传统协议在求和过程中存在计算不公平的问题.针对这个问题,本文结合博弈论和密码算法,提出了一种基于电路计算的理性安全... 安全求和协议作为安全多方计算的一种实例,在分布式数据挖掘、统计分析和电子选举等领域有着非常广泛的应用.但是传统协议在求和过程中存在计算不公平的问题.针对这个问题,本文结合博弈论和密码算法,提出了一种基于电路计算的理性安全多方求和协议.首先对参与者在求和过程中的策略和效益进行了分析和设计,构建了安全多方求和电路计算的概率效用模型;然后利用改进之后的偏向0的投币协议所产生的随机字符串隐藏多方求和计算结果;最后参与者通过逐步释放的方法揭示最后的计算结果,同时不会泄露参与者自身的隐私输入.本文所设计的协议不需要拥有大多数诚实参与者这个强条件,可以有效验证成员欺诈行为、消除参与者在多方求和计算过程中的合谋动机,从而保证每个成员在标准点对点通信网络下能够公平地获得求和结果. 展开更多
关键词 安全求和 电路计算 公平 防合谋 点对点通信
下载PDF
一种新的信息协调协议 被引量:2
16
作者 王保仓 杨波 胡予濮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第3期486-490,共5页
把比特串逐段视为一个二进制数并对此数定义一种位和运算,通过比较比特串对应段的二进制数位和的不同来纠正比特串中的错误比特,从而完成信息协调.该协议即使在最坏的情况下也要比已有的信息协调协议的效率高,而且泄漏的信息量也较少.
关键词 无条件安全 密钥协商 信息协调 位和
下载PDF
MIMO全双工双向通信系统平均保密和速率的优化 被引量:6
17
作者 雷维嘉 周洋 《电子学报》 EI CAS CSCD 北大核心 2020年第6期1041-1051,共11页
研究多入多出(Multiple Input Multiple Output,MIMO)同时同频全双工双向通信系统中,合法节点在接收信息的同时向对方发送保密信息,并发送零空间人工噪声干扰窃听节点的物理层安全方案的优化问题.针对窃听信道状态信息仅统计分布已知,... 研究多入多出(Multiple Input Multiple Output,MIMO)同时同频全双工双向通信系统中,合法节点在接收信息的同时向对方发送保密信息,并发送零空间人工噪声干扰窃听节点的物理层安全方案的优化问题.针对窃听信道状态信息仅统计分布已知,且存在残余自干扰的情况,首先推导出系统平均保密和速率的闭合表达式,进一步给出其下界.在此基础上,以最大化系统该下界为目标,对两节点的信息信号与人工噪声的功率分配因子、信息信号的功率分配矩阵进行联合优化.采用迭代的方法进行优化,每轮迭代中,先固定前者,优化后者,再固定后者,优化前者.使用DC(Difference of Concave/Convex,DC)规划优化信息信号功率分配矩阵,使用遗传算法优化信息信号与人工噪声的功率分配因子.对所提方案进行了仿真验证,证明理论推导正确,优化算法能有效地提高系统的平均保密和速率. 展开更多
关键词 物理层安全 MIMO 全双工 双向通信 保密和速率
下载PDF
基于博弈模型的网络风险量化评估方法 被引量:11
18
作者 张树伟 刘文芬 魏江宏 《信息工程大学学报》 2014年第2期156-162,共7页
网络安全风险评估是网络系统安全管理的基础和前提,基于博弈模型的安全分析方法可以较好地刻画网络攻防博弈中人为因素对网络风险的影响。文章采用两人零和博弈模型描述网络攻防博弈过程,通过细化模型中的攻防策略,能够以较低的复杂度... 网络安全风险评估是网络系统安全管理的基础和前提,基于博弈模型的安全分析方法可以较好地刻画网络攻防博弈中人为因素对网络风险的影响。文章采用两人零和博弈模型描述网络攻防博弈过程,通过细化模型中的攻防策略,能够以较低的复杂度准确计算博弈双方的收益;此外,在网络风险计算过程中,对不同节点进行区分,引入相对重要性的概念,充分刻画出不同节点对网络风险贡献的差异性,使得风险计算更加贴近网络实际。仿真实验验证了该方法的可行性与有效性。 展开更多
关键词 网络安全 风险评估 博弈论 两人零和博弈模型
下载PDF
多波束卫星通信系统中的物理层安全传输算法 被引量:12
19
作者 张杰 熊俊 马东堂 《电子技术应用》 北大核心 2014年第11期116-119,共4页
为了提高卫星通信系统的安全性,将物理层安全技术应用到多波束卫星通信系统下行传输中。首先,建立了多波束卫星物理层安全通信系统模型。随后,以系统最大化保密和速率为目标,介绍了迫零(Zero-Forcing,ZF)和增强信漏噪比(Enhanced Signal... 为了提高卫星通信系统的安全性,将物理层安全技术应用到多波束卫星通信系统下行传输中。首先,建立了多波束卫星物理层安全通信系统模型。随后,以系统最大化保密和速率为目标,介绍了迫零(Zero-Forcing,ZF)和增强信漏噪比(Enhanced Signal-to-Leakage-and-Noise Ratio,E-SLNR)两种波束成形算法。仿真结果表明,统一考虑了波束间干扰和窃听者信号泄漏影响的E-SLNR波束成形算法不仅不受限于天线数目,而且相比ZF算法获得了更好的安全性能。 展开更多
关键词 多波束卫星通信系统 物理层安全 保密和速率 迫零波束成形 信漏噪比
下载PDF
多元线形回归分析中的隐私保护问题 被引量:1
20
作者 罗永龙 徐致云 黄刘生 《计算机工程与应用》 CSCD 北大核心 2005年第34期111-113,共3页
多元回归分析是一类重要的预测方法。随着计算机网络技术的快速发展,用于统计分析的样本数据有时由网络中不同的用户提供。当用户不愿意公开自己的私有数据信息时,如何在他们数据的并集上进行统计分析是一个重要的研究课题。本文讨论了... 多元回归分析是一类重要的预测方法。随着计算机网络技术的快速发展,用于统计分析的样本数据有时由网络中不同的用户提供。当用户不愿意公开自己的私有数据信息时,如何在他们数据的并集上进行统计分析是一个重要的研究课题。本文讨论了多个用户协作进行多元回归分析中的私有信息保护问题,介绍了两类协作统计模型,基于安全求和协议及点积协议提出了相应的解决方法。 展开更多
关键词 点积协议 安全求和 多元回归
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部