期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
新能源汽车供应链的关键风险节点识别方法 被引量:5
1
作者 杨小博 高海伟 +1 位作者 刘天越 郭炳晖 《计算机科学》 CSCD 北大核心 2023年第S01期836-842,共7页
以在新能源汽车行业中具有典型分析价值的特斯拉和小鹏汽车的公开数据为对象,分别构建了供应链网络模型,并针对供应链网络结构关联特征开展多维度融合的风险传播关键节点识别方法研究。首先,引入网络中心性指标,分析计算得到了中心性指... 以在新能源汽车行业中具有典型分析价值的特斯拉和小鹏汽车的公开数据为对象,分别构建了供应链网络模型,并针对供应链网络结构关联特征开展多维度融合的风险传播关键节点识别方法研究。首先,引入网络中心性指标,分析计算得到了中心性指标下的关键节点企业。同时,考虑到汽车供应链风险系统性传播的特点,引入风险免疫传播模型对网络中影响系统性风险传播的关键节点进行判定。最后,对两个网络分别进行级联失效模型分析,选出级联失效模型下在失效发生时对网络影响较大的关键节点。通过多维度的关键节点分析,发现新能源汽车供应链网络中对风险传播有很强影响力的关键节点不仅包含传统意义上的电池等核心企业,而且包含了具有行业隐形冠军属性的配件企业。通过提出的结构和传播属性综合分析方法,可以很好地发现新能源汽车供应链网络中潜在的隐性关键风险控制节点,具有很好的实践应用价值。 展开更多
关键词 汽车供应链 风险传播 关键节点识别
下载PDF
基于源码分析的自动化外部函数接口生成方法
2
作者 孙蒴 张伟 +1 位作者 冯温迪 张俞炜 《计算机应用》 CSCD 北大核心 2024年第7期2151-2159,共9页
外部函数接口(FFI)是解决一种编程语言调用其他语言函数库的主要方法。针对使用FFI技术时需要大量人工编码的问题,提出自动化外部函数接口生成(AFIG)方法。该方法利用基于抽象语法树的源码逆向分析技术,从被封装的库文件中精准提取出用... 外部函数接口(FFI)是解决一种编程语言调用其他语言函数库的主要方法。针对使用FFI技术时需要大量人工编码的问题,提出自动化外部函数接口生成(AFIG)方法。该方法利用基于抽象语法树的源码逆向分析技术,从被封装的库文件中精准提取出用于描述函数接口信息的多语言融合的统一表示。基于此统一表示,不同平台的代码生成器可利用多语言转换规则矩阵,全自动化地生成不同平台的FFI相关代码。为解决FFI代码生成中的效率低下问题,设计了一种基于依赖分析的任务聚合策略,通过把存在依赖的任务聚合为新的任务,有效消除了FFI代码任务在并行下的阻塞与死锁,从而实现任务在多核系统下的可扩展与负载均衡。实验结果表明:与人工编码相比,AFIG方法减少了FFI开发中98.14%的开发编码量以及41.95%的测试编码量;与现有的SWIG(Simplified Wrapper and Interface Generator)方法相比,在同等任务下可减少61.27%的开发成本;且生成效率随着计算资源的增加呈线性增长。 展开更多
关键词 外部函数接口 代码生成 依赖消除 并行处理 静态分析
下载PDF
基于国密SM2算法的局部可验证聚合签名算法研究
3
作者 沈荣耀 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 CSCD 北大核心 2024年第2期156-162,共7页
国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较... 国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较大的存储空间,且对签名逐个验证效率较低的问题,提出一种基于国密SM2算法的局部可验证聚合签名方案,使用聚合签名,降低存储开销,提高验证效率.另一方面,针对验证方仅验证指定消息及聚合签名时,也必须获取聚合时的全部消息明文的问题,利用局部可验证签名,使得验证方仅需指定消息、聚合签名及短提示即可完成验证.对方案的正确性及安全性进行分析.通过实验数据和理论分析,与同类方案相比,该方案具备较高性能. 展开更多
关键词 SM2算法 聚合签名 局部可验证签名 椭圆曲线 数字签名算法
下载PDF
基于属性基加密的医疗数据策略隐藏模型
4
作者 董涵宁 张伟 《软件导刊》 2024年第5期108-113,共6页
随着互联网技术的飞速发展,数据隐私安全受到了广泛关注。医疗行业与人们生活息息相关,医疗信息系统中存储着大量有价值且涉及患者隐私的数据,而属性基加密技术是解决细粒度一对多访问控制加密问题非常好的方法。但当前的属性基加密技... 随着互联网技术的飞速发展,数据隐私安全受到了广泛关注。医疗行业与人们生活息息相关,医疗信息系统中存储着大量有价值且涉及患者隐私的数据,而属性基加密技术是解决细粒度一对多访问控制加密问题非常好的方法。但当前的属性基加密技术尚存在一些问题,如密文访问策略暴露、解密效率低下等。因此,提出一个支持访问策略隐藏和高效解密的属性基加密访问控制模型(HO-CP-ABE),基于LSSS线性秘密共享对访问策略进行隐藏,以保证密文访问策略隐私安全。同时引入外包解密技术,将大部分解密任务交给云服务器,以缓解用户端的计算压力。在性能分析中对比传统方案,该方案不仅提升了密文数据存储的安全性,而且成功使用户端的解密开销降低到恒定水平,有效提升了系统整体效率。 展开更多
关键词 属性基加密 访问控制 隐私保护 策略隐藏 外包解密
下载PDF
国密SM4算法CBC模式的高效设计与实现
5
作者 郝泽钰 代天傲 +7 位作者 黄亦成 段岑林 董进 吴世勇 张博 王雪岩 贾小涛 杨建磊 《计算机研究与发展》 EI CSCD 北大核心 2024年第6期1450-1457,共8页
密码技术是现代信息安全技术产业发展的核心,其中,国密SM4分组密码算法因其硬件实现简单、效率高等优点,已广泛应用于加密传输、加密存储等领域.随着应用领域的不断扩展,对硬件加密效率的需求也随之提高.目前,借助流水线技术,基于ASIC... 密码技术是现代信息安全技术产业发展的核心,其中,国密SM4分组密码算法因其硬件实现简单、效率高等优点,已广泛应用于加密传输、加密存储等领域.随着应用领域的不断扩展,对硬件加密效率的需求也随之提高.目前,借助流水线技术,基于ASIC实现的SM4算法在ECB(electronic code book)工作模式下能够达到较高的吞吐量.然而,在CBC(cipher block chaining)模式下,由于相邻的数据存在依赖关系,流水线技术难以提高硬件设计的吞吐率.为解决这一问题,提出了2种逻辑化简方法:一种作用于轮函数迭代过程,另一种作用于S盒置换过程.这2种方法在每一轮迭代的关键路径中均减少了2个异或运算的延时.在TSMC 40 nm工艺下的ASIC综合结果表明,该设计在CBC模式下的吞吐率达到4.2 Gb/s,单位面积吞吐量达129.4 Gb·s^(-1)·mm^(-2),高于已发表的同类设计. 展开更多
关键词 国密SM4算法 CBC模式 硬件加速 高效设计 ASIC
下载PDF
面向数据联邦的安全多方θ-连接算法 被引量:1
6
作者 张媛媛 李书缘 +3 位作者 史烨轩 周南 徐毅 许可 《软件学报》 EI CSCD 北大核心 2023年第3期1109-1125,共17页
近年来,多个国家地区出台了一系列数据安全相关的法律,例如欧盟的《通用数据保护条例》等.这些相关法律法规的出台,加剧了各企业机构等多方之间数据共享难的数据孤岛问题.数据联邦(data federation)正是解决该问题的可能出路.数据联邦... 近年来,多个国家地区出台了一系列数据安全相关的法律,例如欧盟的《通用数据保护条例》等.这些相关法律法规的出台,加剧了各企业机构等多方之间数据共享难的数据孤岛问题.数据联邦(data federation)正是解决该问题的可能出路.数据联邦是指多个数据拥有方在不泄露各自原始数据的前提下,结合安全多方计算等隐私计算技术,联合完成查询任务的计算.这一概念已成为近年来的研究热点,并涌现出一系列相关的代表性系统工作,如SMCQL、Conclave.然而,针对关系数据库系统中核心的连接查询,现有数据联邦系统还存在如下问题:首先,连接种类单一,难以满足复杂连接条件下的查询需求;其次,算法性能低下,由于现有系统往往直接调用安全工具库,其运行时间与通信开销高昂.因此,针对以上问题进行研究,提出了数据联邦下连接算法.主要贡献如下:首先,设计实现了面向多方的联邦安全算子,能够支持多种运算;其次,提出了支持θ-连接的联邦连接算法与优化策略,显著减少了连接查询所需安全计算代价;最后,基于基准数据集TPC-H,验证了该算法的性能.实验结果表明,与现有数据联邦系统SMCQL、Conclave相比,该算法能够将运行时间和通信开销分别降低61.33%和95.26%. 展开更多
关键词 数据联邦 连接查询 安全多方计算
下载PDF
跨信任域的联邦k-支配Skyline查询算法
7
作者 史烨轩 童咏昕 +2 位作者 周昊 许可 吕卫锋 《大数据》 2023年第4期32-43,共12页
k-支配Skyline查询是一种主流的Skyline查询变种,其在多目标决策与推荐领域有着广泛的应用。随着这些应用规模不断扩大,在由多个参与方组成的数据联邦中进行跨域k-支配Skyline查询的需求日益旺盛。然而,由于数据联邦中的参与方之间彼此... k-支配Skyline查询是一种主流的Skyline查询变种,其在多目标决策与推荐领域有着广泛的应用。随着这些应用规模不断扩大,在由多个参与方组成的数据联邦中进行跨域k-支配Skyline查询的需求日益旺盛。然而,由于数据联邦中的参与方之间彼此不互信,进行跨信任域的查询计算需引入大量安全操作,效率较低。为此提出了一种基于跨域隐私向量聚合的算法,从而实现高效的联邦k-支配Skyline查询,并运用一种密文压缩技术进一步优化查询效率,最后通过充分的实验验证了所提方案的优越性。 展开更多
关键词 k-支配Skyline查询 数据联邦 安全多方计算 同态加密
下载PDF
基于传统公钥基础设施的密钥协商性能优化研究
8
作者 吴凡 侯凌燕 张伟 《计算机科学与应用》 2023年第7期1409-1419,共11页
传统基于公钥基础设施的密钥协商算法在支持完美前向保密时,需要频繁的密钥协商,且协商步骤复杂,还使用了耗时的非对称密钥算法,性能消耗严重,不适用于资源有限的嵌入式设备中。针对以上问题,本文优化了传统公钥基础设施密钥协商方案,... 传统基于公钥基础设施的密钥协商算法在支持完美前向保密时,需要频繁的密钥协商,且协商步骤复杂,还使用了耗时的非对称密钥算法,性能消耗严重,不适用于资源有限的嵌入式设备中。针对以上问题,本文优化了传统公钥基础设施密钥协商方案,密钥信息不需要频繁通过网络交换,而是双方在本地动态生成密钥,保证了每次加密密钥不同,支持了完美前向保密的特性。实验结果表明,优化后的密钥协商方案性能相比于基于传统公钥基础设施的密钥协商方案显著提升。 展开更多
关键词 公钥基础设施 密钥协商 完美前向保密
下载PDF
PPT:基于实训平台的数据安全应用类教学模式探索——以《现代密码学》课程为例
9
作者 冯温迪 马利民 +2 位作者 张伟 高铭 贺泽宇 《教育进展》 2023年第9期6768-6773,共6页
随着《中华人民共和国密码法》的颁布实施,数据安全的重要性已上升到了国家安全的层面。然而传统的数据安全类课程普遍以理论知识点讲授为主,缺少在实际信息系统中对相关知识点的串联讲解。整个课程体系也缺少对实际应用的支撑,导致学... 随着《中华人民共和国密码法》的颁布实施,数据安全的重要性已上升到了国家安全的层面。然而传统的数据安全类课程普遍以理论知识点讲授为主,缺少在实际信息系统中对相关知识点的串联讲解。整个课程体系也缺少对实际应用的支撑,导致学生无法体会学习相关理论知识的原因、意义和目的,造成学生学习的兴趣较低。为此,本文提出一种基于实训平台的教学(Practical Platform-based Teaching, PPT)模式,并以《现代密码学课程》为例,介绍PPT模式如何以实训平台为基础、以面向实际业务场景自顶向下的课程大纲为核心解决上述问题。除数据安全类课程外,PPT教学模式还可支撑其他面向应用的计算机类专业课程。 展开更多
关键词 面向实践的教学模式 实训平台 数据安全课程
下载PDF
基于时空信息转换方程的药品销量预测模型
10
作者 靳东辉 杨小博 郭炳晖 《计算机应用》 CSCD 北大核心 2023年第S01期107-111,共5页
针对药品销售中高维短时间序列预测问题,利用时空信息转换方程及储备池计算方法构建了一种基于时空信息(STI)转换方程的药品销售量预测模型。首先针对药品销售时间序列数据样本量较小的特点,引入储备池计算方法拓展数据样本信息维度,将... 针对药品销售中高维短时间序列预测问题,利用时空信息转换方程及储备池计算方法构建了一种基于时空信息(STI)转换方程的药品销售量预测模型。首先针对药品销售时间序列数据样本量较小的特点,引入储备池计算方法拓展数据样本信息维度,将多个不同药品销售量时序数据中的动力学信息引入储备池。使用时空信息转换方程对时间信息与空间信息进行转化,最后在储备池运算的基础上对时空信息转化方程求解,对目标药品的销售量进行有效的时间序列预测。通过将提出的基于时空信息转换方程的时序预测模型与神经网络预测模型在特定药品销售数据集进行时序预测验证并进行横向对比,相较于GRU(Gated Recurrent Unit),所提模型在测试时间节点上的均方根误差(MSE)及运算时间分别减小了13.27%和95.60%、皮尔逊相关系数提高了34个百分点;相较于长短期记忆模型(LSTM),所提模型在测试时间节点上的均方根误差及运算时间分别减小了69.85%和98.00%,而皮尔逊相关系数提高了44个百分点;相较于卷积神经网络模型(CNN),在测试节点的均方根误差及运算时间分别减少了48.96%和88.53%,皮尔逊相关系数提高了33个百分点。证明了基于时空信息转换方程的药品销售预测模型在测试集时间节点上的预测效果要优于GRU、LSTM、CNN时序预测模型,同时也说明模型具有更高的运算效率。 展开更多
关键词 医药销售 小样本学习 时序预测 时空信息转换方程 储备池计算 相关性分析
下载PDF
共振攻击:揭示跨模态模型CLIP的脆弱性
11
作者 陈天宇 周号益 +4 位作者 何铭睿 仉尚航 闫坤 周萌萌 李建欣 《计算机学报》 EI CAS CSCD 北大核心 2023年第12期2597-2611,共15页
视觉-语言跨模态领域已广泛采用预训练模型进行建模和分析.特别是OpenAI最近提出了一种称为CLIP(Contrastive Language-Image Pre-training)的视觉-语言对比式预训练模型.但是,CLIP使用的跨模态预训练方法可能会使不受信任的模型在不同... 视觉-语言跨模态领域已广泛采用预训练模型进行建模和分析.特别是OpenAI最近提出了一种称为CLIP(Contrastive Language-Image Pre-training)的视觉-语言对比式预训练模型.但是,CLIP使用的跨模态预训练方法可能会使不受信任的模型在不同模态下隐藏后门.这种后门可能在用户下载预训练模型并在下游任务上对其进行微调时构成安全威胁.本研究提出了一种新型跨模态后门攻击方法,即共振攻击.共振攻击能使跨模态嵌入表征空间易受到隐藏在视觉或文本输入中的触发器扰动,导致模型失效.共振攻击不依赖于对下游任务的先验知识,通过在对比学习预训练阶段后增加共振学习预训练阶段,可以将触发器植入预训练的CLIP模型中.被攻击的模型只有在触发器使用时才会失效,否则仍可正常运行.在三个下游任务的实验中,共振攻击均获得了30%以上的攻击性能提升,并取得了低于10%的隐蔽性能指数. 展开更多
关键词 跨模态建模 后门攻击 对比学习 预训练模型 迁移学习
下载PDF
一种基于Q-learning强化学习的导向性处理器安全性模糊测试方案
12
作者 崔云凯 张伟 《北京信息科技大学学报(自然科学版)》 2024年第4期81-87,95,共8页
针对处理器安全性模糊测试在进行细粒度变异时遗传算法存在一定的盲目性,易使生成的测试用例触发相同类型漏洞的问题,提出了一种基于Q-learning强化学习的导向性处理器安全性模糊测试方案。通过测试用例的状态值和所触发的漏洞类型对应... 针对处理器安全性模糊测试在进行细粒度变异时遗传算法存在一定的盲目性,易使生成的测试用例触发相同类型漏洞的问题,提出了一种基于Q-learning强化学习的导向性处理器安全性模糊测试方案。通过测试用例的状态值和所触发的漏洞类型对应的权值构造奖励函数,使用强化学习指导生成具有针对性和导向性的测试用例,快速地触发不同类型的漏洞。在Hikey970平台上的实验验证了基于ARMv8的测试用例生成框架的有效性,并且相较于传统使用遗传算法作为反馈的策略,本文方案在相同时间内生成有效测试用例的的数量多19.15%,发现漏洞类型的数量多80.00%。 展开更多
关键词 处理器漏洞检测 模糊测试 Q-learning强化学习 ARMv8 分支预测类漏洞
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部