期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
泛在电力物联网信息安全综述 被引量:20
1
作者 廖会敏 玄佳兴 +1 位作者 甄平 李丽丽 《电力信息与通信技术》 2019年第8期18-23,共6页
泛在电力物联网是能源互联网和泛在物联网在电力行业的具体实现形式和应用落地,其信息安全与互联网、物联网的信息安全相比,即有共性也有特性,主要面临的有访问控制、数据机密性和完整性、身份认证、隐私保护、可用性和不可抵赖性等信... 泛在电力物联网是能源互联网和泛在物联网在电力行业的具体实现形式和应用落地,其信息安全与互联网、物联网的信息安全相比,即有共性也有特性,主要面临的有访问控制、数据机密性和完整性、身份认证、隐私保护、可用性和不可抵赖性等信息安全问题。文章介绍了泛在电力物联网信息安全体系和感知层、网络层、平台层、应用层的信息安全,并分析了基础密码学和新型密码学技术在泛在电力物联网中的应用。 展开更多
关键词 泛在电力物联网 信息安全 密码学
下载PDF
加强企业IT网络信息安全性的技术措施
2
作者 周静 高志琨 张洁 《信息与电脑》 2019年第21期222-223,226,共3页
随着时代的发展、科技的进步,计算机已经被应用在各个领域。然而,随着计算机技术在为人们的生活和工作带来诸多便利的同时,其网络信息的安全性也对人们造成了一定的困扰。企业若是无法保证网络信息的安全将导致企业的一些私密信息以及... 随着时代的发展、科技的进步,计算机已经被应用在各个领域。然而,随着计算机技术在为人们的生活和工作带来诸多便利的同时,其网络信息的安全性也对人们造成了一定的困扰。企业若是无法保证网络信息的安全将导致企业的一些私密信息以及重要文件被不法分子所窃取,从而造成企业严重的损失。因此,为了保证企业的经济财产安全,我们务必保障企业IT网络信息的安全。基于此,笔者将对能加强企业IT网络信息安全的技术措施进行详细论述。 展开更多
关键词 企业 IT网络信息 安全性 技术措施
下载PDF
基于半监督生成对抗网络的恶意代码家族分类实现 被引量:3
3
作者 王栋 杨珂 +3 位作者 玄佳兴 韩雨桐 赵丽花 王旭仁 《计算机工程与科学》 CSCD 北大核心 2022年第5期826-833,共8页
随着互联网的发展,恶意代码呈现海量化与多态化的趋势,恶意代码家族分类是网络空间安全面临的挑战之一。将半监督生成对抗网络与深度卷积学习网络相结合,构建半监督深度卷积生成对抗网络,提出了一种恶意代码家族分类模型,通过恶意代码... 随着互联网的发展,恶意代码呈现海量化与多态化的趋势,恶意代码家族分类是网络空间安全面临的挑战之一。将半监督生成对抗网络与深度卷积学习网络相结合,构建半监督深度卷积生成对抗网络,提出了一种恶意代码家族分类模型,通过恶意代码家族特征分析,对恶意代码进行特征提取,转化为一维灰度图像;然后基于一维卷积神经网络1D-CNN,构建半监督生成对抗网络SGAN,形成恶意代码家族分类模型SGAN-CNN。从特征提取优化、半监督生成对抗训练算法优化等方面进行恶意代码家族分类能力提升。为了验证SGAN-CNN模型的分类效果,在Microsoft Malware Classification Challenge数据集上进行实验。5折交叉验证测试显示,本文提出的模型在样本标注标签占80%的情况下,分类的平均准确率达到98.81%;在样本标注标签仅有20%的情况下,分类的平均准确率达到98.01%,取得了较好的分类效果。在小样本数量情况下,也能取得不错的分类准确率。 展开更多
关键词 深度学习 一维卷积神经网络 半监督学习 生成对抗网络 恶意代码分类
下载PDF
基于国产公钥密码算法的门限签名及解密方案 被引量:10
4
作者 廖会敏 王栋 +2 位作者 玄佳兴 杨珂 李丽丽 《计算机应用与软件》 北大核心 2021年第6期313-317,共5页
公钥密码体系中用户的私钥保护问题至关重要,在智能终端安全存储和使用私钥成为当前面临的问题。在门限密码学的基础上,以密码机为辅助设备,提出基于国产公钥SM2/SM9算法的门限签名和门限解密方案。将私钥分割成两份,一份存储在客户端,... 公钥密码体系中用户的私钥保护问题至关重要,在智能终端安全存储和使用私钥成为当前面临的问题。在门限密码学的基础上,以密码机为辅助设备,提出基于国产公钥SM2/SM9算法的门限签名和门限解密方案。将私钥分割成两份,一份存储在客户端,一份存储在服务端密码机。当需要使用私钥进行签名或解密运算时,由客户端和服务端密码机分别使用自己的私钥分量进行密码运算,并通过一定的交互过程后得到最终的签名或解密结果。由于密码机的特性,攻击者获得完整私钥的可能性趋近于零,对于密码机无法存储海量私钥分量的问题亦给出解决方案。和以往的门限方案相比,该方案私钥的安全系数更高,更贴近实际的应用场景。 展开更多
关键词 SM2算法 SM9算法 门限签名 门限解密 智能终端
下载PDF
基于一维卷积神经网络的恶意代码家族多分类方法研究 被引量:8
5
作者 王栋 杨珂 +3 位作者 玄佳兴 韩雨桐 廖会敏 魏博垚 《计算机应用与软件》 北大核心 2021年第12期332-336,340,共6页
为了提取有效的恶意代码特征,提高恶意代码家族多分类的准确率,提出一种改进模型。该模型将恶意代码的特征映射为灰度图,使用改进的恶意样本图像缩放算法进行图像的规范化处理,基于VGG模型构建一维卷积神经网络分类模型ID-CNN-IMIR。实... 为了提取有效的恶意代码特征,提高恶意代码家族多分类的准确率,提出一种改进模型。该模型将恶意代码的特征映射为灰度图,使用改进的恶意样本图像缩放算法进行图像的规范化处理,基于VGG模型构建一维卷积神经网络分类模型ID-CNN-IMIR。实验结果表明,恶意代码特征的提取和处理提升了分类效果;对比经典的机器学习算法、二维卷积神经网络、其他基于深度学习的恶意代码分类模型,ID-CNN-IMIR分类准确率是最好的,达到98.94%。 展开更多
关键词 深度学习 恶意代码 灰度图 卷积神经网络 恶意样本图像缩放
下载PDF
基于eID的网络身份制与个人信息保护法律制度研究 被引量:4
6
作者 杨珂 王俊生 《信息安全研究》 2019年第5期440-447,共8页
网络空间中用户身份具有虚拟性和难以确定性,使得网络空间虚拟社会的无序状态难以有效治理.网络实名制作为一种以用户实名为基础的互联网管理方式,是约束、引导和保护互联网用户的重要手段和制度.然而,随着大数据时代的到来,用户越来越... 网络空间中用户身份具有虚拟性和难以确定性,使得网络空间虚拟社会的无序状态难以有效治理.网络实名制作为一种以用户实名为基础的互联网管理方式,是约束、引导和保护互联网用户的重要手段和制度.然而,随着大数据时代的到来,用户越来越多的信息存在于网络空间,个人信息泄露的事件屡见不鲜.基于网络电子身份标识(eID)的网络身份管理体系,可以保证网络服务机构在不泄露用户个人信息的前提下有效识别用户的真实身份,为网络实名制和个人信息保护之间的矛盾提供了良好的解决方案.目前,我国网络身份管理还处于初步发展和试点应用阶段,相关法律制度尚不完善,必须加以探究. 展开更多
关键词 网络电子身份标识 网络身份制 网络实名制 个人信息 法律制度
下载PDF
一种高效的联盟链网络构建设计 被引量:3
7
作者 王栋 秦日臻 +2 位作者 黄宇鹏 李达 陈虹 《中国电子科学研究院学报》 北大核心 2021年第4期391-400,共10页
区块链已经成为了下一代最有前途的技术之一,以联盟链为主的区块链项目正不断应用落地。不同于比特币、以太坊等公链设施,联盟链多用于建立商业组织之间的信任。在联盟链网络中,所有节点必须经过授权才能加入网络,因此,其网络性能很大... 区块链已经成为了下一代最有前途的技术之一,以联盟链为主的区块链项目正不断应用落地。不同于比特币、以太坊等公链设施,联盟链多用于建立商业组织之间的信任。在联盟链网络中,所有节点必须经过授权才能加入网络,因此,其网络性能很大程度上依赖于网络的规模和消息传播机制。为了提高联盟链网络性能,文中提出了一种高效的联盟链网络构建设计,将所有节点以分层分簇的方式构建多播树,并通过数学推导得出最优的网络结构,以获得更高的广播吞吐量和更低广播时延。仿真结果表明,相比于传统多播方案,所提方法找出的最优方案能够有效降低联盟链系统中的多播时延。在1 600个节点的仿真环境下,多播时延最高能降低64%。 展开更多
关键词 联盟链 多播树 分层分簇
下载PDF
大数据时代企业信息安全管理体系分析 被引量:4
8
作者 朱辉 袁亮 孙琴 《信息与电脑》 2019年第22期176-177,180,共3页
研究大数据时代的数据信息安全体系,建设保障企业数据信息安全体,对提高我国企业的信息化发展水平有着重要的意义。基于此,笔者首先简要介绍研究背景,然后重点针对大数据时代企业信息安全存在的问题进行分析,最后对企业信息安全管理体... 研究大数据时代的数据信息安全体系,建设保障企业数据信息安全体,对提高我国企业的信息化发展水平有着重要的意义。基于此,笔者首先简要介绍研究背景,然后重点针对大数据时代企业信息安全存在的问题进行分析,最后对企业信息安全管理体系建设展开讨论。 展开更多
关键词 大数据 企业信息安全管理 技术
下载PDF
基于区块链的绿证交易撮合及流通模型研究 被引量:7
9
作者 李达 王栋 +2 位作者 秦日臻 徐豪 陈虹 《电力信息与通信技术》 2021年第8期76-82,共7页
为进一步推动可再生能源的健康发展,提升可再生能源消纳过程的公信力和可追溯性,文章提出一种基于区块链的绿证交易撮合及流通模型,借助区块链的平等互信、不可篡改、公开透明等优势特性,在区块链上完整记录绿证的发行和交易过程,能够... 为进一步推动可再生能源的健康发展,提升可再生能源消纳过程的公信力和可追溯性,文章提出一种基于区块链的绿证交易撮合及流通模型,借助区块链的平等互信、不可篡改、公开透明等优势特性,在区块链上完整记录绿证的发行和交易过程,能够有效降低用户间的信任成本、简化绿证的溯源和审计、提升绿证的交易和流通效率提供了有力保障。 展开更多
关键词 可再生能源 区块链 绿证 交易撮合 智能合约
下载PDF
“十四五”区块链应用在能源领域规划之展望 被引量:4
10
作者 李达 杨珂 +1 位作者 王栋 郭庆雷 《中国能源》 2021年第12期14-22,73,共10页
在能源多元、信息互通、数据共享及碳达峰、碳中和战略的背景下,区块链技术应用在“十四五”能源领域将发挥更大的作用。本文分析了当前能源行业发展面临的机遇和挑战,探讨了区块链技术在能源领域的价值及技术支撑,总结此项技术在能源... 在能源多元、信息互通、数据共享及碳达峰、碳中和战略的背景下,区块链技术应用在“十四五”能源领域将发挥更大的作用。本文分析了当前能源行业发展面临的机遇和挑战,探讨了区块链技术在能源领域的价值及技术支撑,总结此项技术在能源领域应用现状,并提出能源区块链在“十四五”期间的应用目标及政策性建议,以期为“十四五”能源的蓬勃发展提供参考。 展开更多
关键词 能源领域 区块链技术 政策建议
下载PDF
基于区块链的去中心化身份认证及密钥管理方案 被引量:16
11
作者 姚英英 常晓林 甄平 《网络空间安全》 2019年第6期33-39,共7页
SM9是国内商用密码体系的重要组成部分,它是基于标识的密码体制,可以避免PKI系统中复杂的证书管理难题,为物联网安全应用提供了新的解决方案。但SM9需要可信第三方KGC为用户生成和管理密钥,密钥更新极为不便。为了解决SM9密钥更新的难题... SM9是国内商用密码体系的重要组成部分,它是基于标识的密码体制,可以避免PKI系统中复杂的证书管理难题,为物联网安全应用提供了新的解决方案。但SM9需要可信第三方KGC为用户生成和管理密钥,密钥更新极为不便。为了解决SM9密钥更新的难题,文章利用区块链技术,提出一种去中心化的身份认证及密钥管理方案。在该方案中,用户仅需要首次由IGC(Identity Generator Center)为其生成身份标识符和密钥,随后用户可以自动对密钥更新,在此过程中身份标识符作为公钥保持不变,仅对私钥和参数更新,以便于身份认证。文章重新定义了交易的数据结构,并且更新过程以交易的形式记录在区块链上,通过区块链数据的不可篡改性保证了其真实可信。文章的研究为去中心化的物联网应用场景下身份认证及密钥管理提供了新的解决方案。 展开更多
关键词 去中心化 身份认证 密钥管理 SM9 区块链
下载PDF
电力供应链场景下智能合约个性化升级方法 被引量:3
12
作者 李达 王栋 +3 位作者 阮倩昀 柏德胜 许洪华 霍冬冬 《信息技术与网络安全》 2021年第9期44-53,共10页
针对电力供应链场景下智能合约升级机制存在的不足,提出了智能合约个性化升级方法。该方法使具备验证待升级合约有效性资质的电力企业负责新合约及有关数据的上链验证,无资质企业无法验证。为了验证模型效果,设计了一个电力交易合约升... 针对电力供应链场景下智能合约升级机制存在的不足,提出了智能合约个性化升级方法。该方法使具备验证待升级合约有效性资质的电力企业负责新合约及有关数据的上链验证,无资质企业无法验证。为了验证模型效果,设计了一个电力交易合约升级数据上链的业务逻辑。结合区块链网络,实现了用户通过应用程序与区块链进行交互以完成合约的个性化升级。最后分析了合约升级验证场景的功能性、响应速度和数据安全,结果表明该智能合约个性化升级方法有效降低了合约升级数据的失真风险,这种针对合约安全升级的增强方案也有助于加速链上链下数据的协同化。 展开更多
关键词 电力供应链 联盟链 智能合约 合约升级
下载PDF
基于区块链技术的绿色电力交易系统设计及应用 被引量:20
13
作者 张显 冯景丽 +3 位作者 常新 王栋 嵇士杰 谢开 《电力系统自动化》 EI CSCD 北大核心 2022年第9期1-10,共10页
目前,中国可再生能源发电量快速增长,绿色电力交易作为促进可再生能源电力消纳的市场化手段广受关注。随着绿色电力参与市场交易逐渐放开,交易系统面临信任和效率的双重挑战,亟须优化机制设计,构建可信高效的交易环境以适应大规模多主... 目前,中国可再生能源发电量快速增长,绿色电力交易作为促进可再生能源电力消纳的市场化手段广受关注。随着绿色电力参与市场交易逐渐放开,交易系统面临信任和效率的双重挑战,亟须优化机制设计,构建可信高效的交易环境以适应大规模多主体交易的可信性和时效性需求。为此,构建了基于区块链的绿色电力交易系统。首先,提出了用户侧绿色电力消纳凭证生成、交易、溯源机制。然后,设计了基于区块链的总体架构体系,建成了具有高效共识、链上交易、身份认证等核心能力的绿色电力交易系统。最后,通过系统测试及绿色电力交易、绿色电力消纳凭证交易的实例应用,验证了系统的完备性与实用性。 展开更多
关键词 电力市场 可再生能源消纳 区块链 绿色电力交易系统
下载PDF
基于机器学习的分布式光伏电站投建人信用风险评估模型研究 被引量:2
14
作者 杨珂 陈绍真 +1 位作者 王波 林伟珍 《征信》 北大核心 2018年第12期33-37,共5页
分布式光伏电站初期投资大、回报周期长。金融机构融资能够解决其资金问题,助其快速发展。如何全面和准确地评估投建人的信用风险状况,是金融机构风险控制的核心环节。在分布式光伏电站投建人的数据基础上,分别用层次支持向量机、决策... 分布式光伏电站初期投资大、回报周期长。金融机构融资能够解决其资金问题,助其快速发展。如何全面和准确地评估投建人的信用风险状况,是金融机构风险控制的核心环节。在分布式光伏电站投建人的数据基础上,分别用层次支持向量机、决策树、随机森林算法和梯度提升决策树算法四种基于机器学习的分类算法建立信用风险评估模型,研究结果表明,四种分类模型对于分布式光伏电站投建人信用风险评估都具有较高的预测精确度(其中以梯度提升决策树为最高),都可以用于信贷决策。 展开更多
关键词 信用风险评估模型 分布式光伏电站 机器学习 分类算法
下载PDF
基于随机森林的抗混淆Android恶意应用检测 被引量:2
15
作者 王柯林 杨珂 +2 位作者 赵瑞哲 辛丽玲 汪秋云 《信息安全研究》 2021年第2期126-135,共10页
Android恶意应用的迅速增长引发了极大的安全隐患,很多行为特征容易受到代码混淆技术的影响,导致恶意行为无法被有效检测.提出了一种基于随机森林的Android恶意应用检测模型.模型选用危险权限、敏感API调用、Service、Activity、Intent... Android恶意应用的迅速增长引发了极大的安全隐患,很多行为特征容易受到代码混淆技术的影响,导致恶意行为无法被有效检测.提出了一种基于随机森林的Android恶意应用检测模型.模型选用危险权限、敏感API调用、Service、Activity、Intent、短信发送频率等特征,其中危险权限和Service等Android组件在代码混淆过程中不受影响,采用随机森林、决策树、SVM和卷积神经网络等机器学习方法,利用10折交叉验证的方法训练.通过实验证明,对于未混淆的数据集,该方法能达到分类准确率95.77%的效果;对于混淆之后的数据集可达到分类准确率91.01%的效果. 展开更多
关键词 ANDROID应用 动静态分析 特征选择 随机森林 敏感API调用
下载PDF
能源区块链发展现状与展望 被引量:2
16
作者 薛真 王栋 《电力信息与通信技术》 2020年第6期10-15,共6页
随着能源革命深入推进,能源行业面临多主体协同、数据开放共享、环境公平公正等一系列挑战,区块链技术在推动能源行业转型发展中具有极高价值。文章首先分析国内外区块链整体发展现状,技术发展的政策环境和在不同行业的应用实例。然后... 随着能源革命深入推进,能源行业面临多主体协同、数据开放共享、环境公平公正等一系列挑战,区块链技术在推动能源行业转型发展中具有极高价值。文章首先分析国内外区块链整体发展现状,技术发展的政策环境和在不同行业的应用实例。然后提出能源区块链概念,分析其特点,以能源电力领域应用案例阐明能源区块链在适应能源变革、提升优质服务水平、优化营商环境等方面的作用。最后分析能源区块链面临的挑战,对能源区块链前景进行展望,提出推进能源区块链发展的建议。 展开更多
关键词 区块链 能源革命 基础设施 信任传导 数据共享
下载PDF
基于TEE+SE的移动终端数字证书应用研究 被引量:1
17
作者 廖会敏 石欣 薛真 《软件导刊》 2020年第5期164-167,共4页
随着移动互联网的快速发展,用户已习惯通过移动终端进行移动支付、移动办公、移动娱乐等,但用户在享受其带来便利的同时,也面临着身份仿冒等安全威胁。由于移动终端的特性,以UKey为载体的传统数字证书无法在移动终端得到应用。以移动终... 随着移动互联网的快速发展,用户已习惯通过移动终端进行移动支付、移动办公、移动娱乐等,但用户在享受其带来便利的同时,也面临着身份仿冒等安全威胁。由于移动终端的特性,以UKey为载体的传统数字证书无法在移动终端得到应用。以移动终端数字证书应用为导向,通过对现有移动终端数字证书存储方式的分析,比较现有存储方式的优缺点,提出基于TEE+SE的移动终端数字证书方案,解决了现有蓝牙KEY携带不便、服务端私钥模式对用户风险较大,以及密钥分割方法与电子签名法兼容性等问题,并指出随着移动终端的发展,移动终端厂商将逐步占据主导地位,基于TEE+SE的数字证书解决方案将成为未来移动终端数字证书的发展方向。 展开更多
关键词 移动终端 数字证书 TEE SE
下载PDF
基于SM2算法的电力无介质数字认证技术研究 被引量:5
18
作者 廖会敏 王栋 《供用电》 2020年第4期46-51,共6页
随着移动互联网的兴起,人们对便捷性的要求日益提高,无介质的认证技术成为研究热点。提出了一种基于SM2算法密钥分割的电力无介质数字认证技术,同时给出了利用私钥分量进行协同签名的具体过程,并描述了无介质认证技术在移动终端上的表... 随着移动互联网的兴起,人们对便捷性的要求日益提高,无介质的认证技术成为研究热点。提出了一种基于SM2算法密钥分割的电力无介质数字认证技术,同时给出了利用私钥分量进行协同签名的具体过程,并描述了无介质认证技术在移动终端上的表现形态和集成方法。该技术不依赖硬件介质,以软件的形态集成到移动终端应用中,兼顾了数字认证中密钥的安全性和用户使用的便捷性,可在“网上国网”、移动办公等电力信息化系统中得到广泛应用。 展开更多
关键词 无介质 数字认证技术 SM2算法 密钥分割 协同签名 电力信息化 信息安全
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部