期刊文献+
共找到123篇文章
< 1 2 7 >
每页显示 20 50 100
网络安全实战型人才培养体系探索与实践 被引量:2
1
作者 俞能海 吴文涛 王晨曦 《中国信息安全》 2024年第3期29-33,共5页
随着新一代信息技术发展与网络强国战略深入推进,网络安全领域的挑战愈发复杂,数据安全、关键信息基础设施安全、人工智能安全等方面的风险日益加剧,导致网络安全人才,尤其是实战型人才短缺的问题日益突出。因此,网络安全人才的实战能... 随着新一代信息技术发展与网络强国战略深入推进,网络安全领域的挑战愈发复杂,数据安全、关键信息基础设施安全、人工智能安全等方面的风险日益加剧,导致网络安全人才,尤其是实战型人才短缺的问题日益突出。因此,网络安全人才的实战能力建设已经成为亟需解决的时代新命题。 展开更多
关键词 网络安全 数据安全 人工智能 关键信息基础设施 新一代信息技术 培养体系 网络强国战略 探索与实践
在线阅读 下载PDF
国标《数据安全技术 数据分类分级规则》分析与解读
2
作者 单博深 左晓栋 《网络安全与数据治理》 2024年第11期19-22,共4页
2024年3月14日,国家标准化管理委员会正式发布了国标GB/T 43697—2024《数据安全技术数据分类分级规则》。该标准是我国在数据治理方面的最新研究成果,也是我国首次采用“数据安全技术”作为前缀的国标文件。该文件的发布将在国家安全... 2024年3月14日,国家标准化管理委员会正式发布了国标GB/T 43697—2024《数据安全技术数据分类分级规则》。该标准是我国在数据治理方面的最新研究成果,也是我国首次采用“数据安全技术”作为前缀的国标文件。该文件的发布将在国家安全、社会秩序、经济运行等多个方面产生重大影响。从国内外数据分类分级治理的相关研究背景出发,介绍了新国标的文本内容,对比了中美两国对数据的规制方案。本文认为,新国标的发布,将在提升国家数据治理水平、补齐国家安全短板、应对国际数据规则制定压力和提升我国国际形象等方面产生积极影响。最后,对我国未来数据安全工作给出了建议与展望。 展开更多
关键词 数据分类分级 国家标准解读 数据治理
在线阅读 下载PDF
在复杂网络安全态势下加强高校网络安全意识教育工作 被引量:4
3
作者 俞能海 吴文涛 《中国信息安全》 2022年第1期36-37,共2页
随着网络技术的不断发展,网络资源和业务的不断拓宽,网络安全事件也变得愈发频繁,尤其是针对关键信息基础设施攻击的恶意网络攻击急剧增加,各种攻击手段层出不穷,呈现出隐蔽化、复杂化、国家化、扩散化和智能化的特点。面对愈发严峻的... 随着网络技术的不断发展,网络资源和业务的不断拓宽,网络安全事件也变得愈发频繁,尤其是针对关键信息基础设施攻击的恶意网络攻击急剧增加,各种攻击手段层出不穷,呈现出隐蔽化、复杂化、国家化、扩散化和智能化的特点。面对愈发严峻的网络安全形势,网络安全意识教育的重要性愈发凸显。 展开更多
关键词 网络安全意识 网络安全事件 网络安全形势 攻击手段 网络安全态势 网络攻击 网络资源 关键信息基础设施
在线阅读 下载PDF
密码应用安全技术研究及软件密码模块检测的讨论 被引量:7
4
作者 郑昉昱 林璟锵 +1 位作者 魏荣 王琼霄 《密码学报》 CSCD 2020年第3期290-310,共21页
基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难... 基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难,例如,选用语义安全的协议、不可预测的随机数和攻击者不能访问的密钥等.近年来,学术界取得了大量相关技术研究成果,包括安全问题和相应的解决方案(本文称为密码应用安全技术研究).另一方面,密码模块检测一直都是密码技术实际应用的重要环节:通过对密码模块的技术要求和检测,确保能够正确有效地实现密码算法功能.本文分析了当前密码应用安全技术研究和密码模块检测的安全要求,揭示了二者在密码理论方案的实现安全方面的联系和差异.然后,本文总结了现有密码应用安全技术研究成果,包括密码理论方案的选用、随机数发生器的设计和实现、密钥安全、密码计算的使用控制、密钥管理和PKI基础设施、以及应用功能密码协议的实现安全等方向.最后,基于现有密码应用安全技术研究成果,本文讨论了软件密码实现的特殊性和具体实施的注意事项. 展开更多
关键词 密码应用 密码模块 密码模块检测 软件密码实现
在线阅读 下载PDF
NDN-AdHoc网络中基于多属性决策的可靠转发策略
5
作者 韩江萍 汪浩东 +2 位作者 杨佳宇 薛开平 李健 《通信学报》 EI CSCD 北大核心 2024年第5期151-164,共14页
为了应对传统自组织网络高度动态拓扑、短寿命连接等特性导致的传输失效问题,基于命名数据网络(NDN)架构,设计了一种联合链路稳定性和内容可达性的可靠转发(RF-LSCA)策略。该策略基于多属性决策方法,综合考虑链路持续时间、节点间距离... 为了应对传统自组织网络高度动态拓扑、短寿命连接等特性导致的传输失效问题,基于命名数据网络(NDN)架构,设计了一种联合链路稳定性和内容可达性的可靠转发(RF-LSCA)策略。该策略基于多属性决策方法,综合考虑链路持续时间、节点间距离和内容可达性3个关键属性,从而更加精确地选择最优转发节点,提升了内容传输性能;此外,鉴于单一最优路径可能存在的不稳定性,该策略进一步将决策模型与概率转发思想相结合,设计了兼具低开销与高可靠性的冗余转发机制。这一设计充分利用了NDN的多路径特性,以保障移动环境下的内容传输性能。通过仿真实验验证,所提RF-LSCA在内容获取平均时延、平均跳数、内容满足率等多个关键性能指标上优于现有策略,充分证明了其在提高NDN-AdHoc网络传输效率方面的优越性。 展开更多
关键词 命名数据网络 转发策略 多属性决策 概率转发
在线阅读 下载PDF
基于异构多核心GPU的高性能密码计算技术研究进展
6
作者 董建阔 黄跃花 +4 位作者 付宇笙 肖甫 郑昉昱 林璟锵 董振江 《软件学报》 EI CSCD 北大核心 2024年第12期5582-5608,共27页
密码学是保障网络安全的核心基础,其在数据保护、身份验证、加密通信等方面发挥着至关重要的作用.随着5G和物联网技术的迅速普及,网络安全面临着空前的挑战,对密码学性能的要求呈现出爆发式增长.GPU能够利用数以千计的计算核心并行化加... 密码学是保障网络安全的核心基础,其在数据保护、身份验证、加密通信等方面发挥着至关重要的作用.随着5G和物联网技术的迅速普及,网络安全面临着空前的挑战,对密码学性能的要求呈现出爆发式增长.GPU能够利用数以千计的计算核心并行化加速复杂计算问题,这种并行化特性非常适用于密码学算法的计算密集型特性.鉴于此,研究人员广泛探索了在GPU平台上加速各种密码算法的方法,与CPU、FPGA等平台相比,GPU展现出明显的性能优势.论述各类密码算法的分类与GPU平台架构,对各类密码在GPU异构平台上的研究现状进行详细分析,总结当前基于GPU平台高性能密码学面临的技术难题,并对未来技术发展进行展望.通过深入研究和总结,旨在为密码工程研究从业者提供有关基于GPU的高性能密码计算的最新研究进展和应用实践的综合参考. 展开更多
关键词 公钥密码 后量子密码 同态密码 并行计算 GPU加速
在线阅读 下载PDF
基于秘密共享的隐私保护联邦学习高效安全聚合方案
7
作者 金旋 姚远志 俞能海 《中国科学技术大学学报》 CAS CSCD 北大核心 2024年第1期31-45,30,I0002,共17页
联邦学习使得多个移动参与者在不透露其本地隐私数据的情况下联合训练全局模型。通信计算代价和隐私保护性能是联邦学习的关键基础问题。现有的基于秘密共享的联邦学习安全聚合机制仍然存在引入显著额外计算代价、隐私保护性能不足和应... 联邦学习使得多个移动参与者在不透露其本地隐私数据的情况下联合训练全局模型。通信计算代价和隐私保护性能是联邦学习的关键基础问题。现有的基于秘密共享的联邦学习安全聚合机制仍然存在引入显著额外计算代价、隐私保护性能不足和应对参与者掉线能力脆弱等问题。本文致力于通过引入灵活高效的秘密共享机制解决上述问题。本文提出了两种新颖的隐私保护联邦学习方案,分别是基于单向秘密共享的联邦学习(FLOSS)和基于多发秘密共享的联邦学习(FLMSS)。与当前的相关工作相比,FLOSS通过动态设计秘密共享的内容和对象,在显著降低通信代价的同时保证高强度的隐私保护性能。FLMSS进一步降低额外计算代价并且能够提高联邦学习应对参与者掉线的鲁棒性,从而在隐私保护和通信计算代价之间取得令人满意的平衡。安全性分析和基于真实数据集的性能评估证明了本文提出的方案在模型准确度、隐私保护性能和通信计算代价方面的优势。 展开更多
关键词 联邦学习 隐私保护 秘密共享 安全聚合
在线阅读 下载PDF
基于HotStuff的高效量子安全拜占庭容错共识机制 被引量:1
8
作者 程安东 谢四江 +1 位作者 刘昂 冯艺萌 《计算机科学》 CSCD 北大核心 2024年第8期429-439,共11页
经典区块链中拜占庭容错共识机制使用的公钥数字签名在量子计算机的指数级加速下暴露出脆弱性,存在一定的安全风险。针对拜占庭容错共识机制不具有量子安全性的问题,提出了基于HotStuff的高效量子安全拜占庭容错共识机制EQSH(Efficient ... 经典区块链中拜占庭容错共识机制使用的公钥数字签名在量子计算机的指数级加速下暴露出脆弱性,存在一定的安全风险。针对拜占庭容错共识机制不具有量子安全性的问题,提出了基于HotStuff的高效量子安全拜占庭容错共识机制EQSH(Efficient Quantum-Secured HotStuff)。首先,为解决现有无条件安全签名(Unconditionally Secure Signatures,USS)通信复杂度高的问题,提出了一种高效的多方环形量子数字签名(Efficient Multi-party Ring Quantum Digital Signatures,EMRQDSs)方案,该方案基于一种环形量子网络,在保证量子安全性、不可伪造性、不可抵赖性以及可转移性的同时,通信复杂度为O(n)。其次,为了消除量子敌手对门限签名的安全威胁,对HotStuff中使用的门限签名进行替换,提出了一种基于密钥分发中心的签名收集方案,该方案可以实现与门限签名同样的效果,通信复杂度为O(n),同时保证了量子安全性。最后,将上述两个方案相结合,应用于HotStuff中,提供了量子安全性;设计了一个起搏器保证了活性;简化了共识信息格式,使用流水线共识流程提高了共识效率。EQSH中没有使用量子纠缠等成本较高的技术,可在现有技术条件下实现,实用价值较高。相较于HotStuff,EQSH具有量子安全性。相较于其他非纠缠型量子安全拜占庭容错共识机制,EQSH首次将通信复杂度降为O(n),具有更佳的性能表现,且对于客户端量子线路数量的需求更低,有利于降低量子网络的架设成本。 展开更多
关键词 拜占庭容错共识机制 非纠缠 量子安全 量子数字签名 环形量子网络
在线阅读 下载PDF
虚拟化与密码技术应用:现状与未来
9
作者 付裕 林璟锵 冯登国 《密码学报(中英文)》 CSCD 北大核心 2024年第1期3-21,共19页
虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信... 虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信息,使其免受来自于恶意的程序、虚拟机、操作系统甚至Hypervisor的攻击威胁,实现更完善的安全保障.另一方面,由虚拟化技术构建的隔离运行环境,也能够用于密码系统的安全执行,为密码实现和应用提供额外的安全保障.本文系统地梳理了虚拟化与密码技术应用的结合研究:先从上述两个角度分别介绍了在原有常规计算机系统(使用不带专门硬件安全特性的CPU以及TPM芯片)的各种密码应用安全解决方案,总结了相应的特点和不足;然后,针对近年来出现的支持可信执行环境的计算机系统(使用带专门硬件安全特性的CPU,如Intel SGX、AMD SEV和ARM TrustZone等),介绍了其中的密码技术应用和密码系统构建,总结了现有研究的主要方向.最后,展望了虚拟化系统密码技术应用的未来研究发展方向. 展开更多
关键词 虚拟化 密码应用 可信执行环境
在线阅读 下载PDF
针对大语言模型生成的密码应用代码安全性分析
10
作者 郭祥鑫 林璟锵 +1 位作者 贾世杰 李光正 《信息网络安全》 CSCD 北大核心 2024年第6期917-925,共9页
随着大语言模型在软件开发领域的广泛应用,在提升开发效率的同时也引入了新的安全风险,特别是在对安全性要求较高的密码学应用领域。文章针对大语言模型提出了一个密码应用安全评估的开源提示词库LLMCrypto SE,该词库包含460个密码场景... 随着大语言模型在软件开发领域的广泛应用,在提升开发效率的同时也引入了新的安全风险,特别是在对安全性要求较高的密码学应用领域。文章针对大语言模型提出了一个密码应用安全评估的开源提示词库LLMCrypto SE,该词库包含460个密码场景自然语言描述提示词。同时,通过对大语言模型生成的代码片段进行深入分析,着重评估了密码API使用不当的情况,采用静态分析工具CryptoGuard结合人工的方法进行审查。在评估ChatGPT3.5、文心3.5和星火3.5等主流大语言模型时,文章对生成的1380个代码片段进行了密码误用检测,发现52.90%的代码片段至少存在一处密码误用,其中星火3.5大模型表现较佳,误用率为48.48%。文章不仅揭示了当前大语言模型在密码应用代码安全性方面所面临的挑战,还为模型的使用者和开发者提出了一系列增强安全性的建议,旨在为大语言模型在密码领域的推广应用提供实践指导。 展开更多
关键词 大语言模型 密码应用安全提示词 密码误用检测
在线阅读 下载PDF
高阶网络统计指标综述
11
作者 刘波 曾钰洁 +1 位作者 杨荣湄 吕琳媛 《物理学报》 SCIE EI CAS CSCD 北大核心 2024年第12期60-77,共18页
复杂网络是描述和理解现实世界中复杂系统的有力工具.近年来,为了更准确地描述复杂网络中的交互关系,或者从高阶视角分析成对交互作用网络,许多学者开始使用高阶网络进行建模,并在研究其动力学过程中发现了与成对交互作用网络不同的新现... 复杂网络是描述和理解现实世界中复杂系统的有力工具.近年来,为了更准确地描述复杂网络中的交互关系,或者从高阶视角分析成对交互作用网络,许多学者开始使用高阶网络进行建模,并在研究其动力学过程中发现了与成对交互作用网络不同的新现象.然而,与成对交互作用网络相比,高阶网络的研究相对较少;而且,高阶网络结构相对复杂,基于结构的统计指标定义较为分散且形式不统一,这些都给描述高阶网络的拓扑结构特征带来了困难.鉴于此,本文综述了两种最常见的高阶网络——超图和单纯形网络——常用的统计指标及其物理意义.本文有助于加深对高阶网络的理解,促进对高阶网络结构特征的定量化研究,也有助于研究者在此基础上开发更多适用于高阶网络的统计指标. 展开更多
关键词 高阶网络 超图 单纯形网络 统计指标
在线阅读 下载PDF
基于复杂网络理论的供应链研究
12
作者 崔俊英 徐舒琪 +2 位作者 那旭 潘黎明 吕琳媛 《物理学报》 SCIE EI CAS CSCD 北大核心 2024年第19期155-177,共23页
供应链是由原材料供应商到最终客户的一系列生产和流通过程所形成的链条结构,连接上、下游各个企业之间的关系.供应链包含采购、生产、仓储、分销、客户服务、信息管理和资金管理等不同环节之间的物料、资源、资金和信息等的相互关联流... 供应链是由原材料供应商到最终客户的一系列生产和流通过程所形成的链条结构,连接上、下游各个企业之间的关系.供应链包含采购、生产、仓储、分销、客户服务、信息管理和资金管理等不同环节之间的物料、资源、资金和信息等的相互关联流动,从而形成复杂的网链结构.高效可靠的供应链对于增强企业的市场竞争力、推动社会和经济持续发展具有重要意义.近年来,采用复杂网络的理论和方法对供应链进行建模和分析受到了越来越多学者的关注.本文系统性地论述基于实证数据和网络模型两种类型的供应链网络构建研究,在此基础上探讨供应链网络的拓扑结构、脆弱性、关键节点识别、社团检测等结构性质,阐明供应链网络的风险传播、竞争博弈等管理特性.本文综述了基于复杂网络方法的供应链研究内容和前沿热点,论证了复杂网络理论在供应链网络研究中的有效性和适用性,分析了供应链网络研究现存的一些问题,并展望若干未来的重要研究方向.本文期望为供应链研究提供见解,并推动复杂网络方法在供应链研究中的发展和应用. 展开更多
关键词 供应链网络 复杂网络 结构性质 管理特性
在线阅读 下载PDF
美国网络安全审查委员会工作机制研究
13
作者 巩苏婵 江琴 左晓栋 《工业信息安全》 2023年第2期11-16,共6页
为完善美国网络安全事件应对机制,美国政府于2021年5月12日发布第14028号行政令《改善国家网络安全》,提出建立网络安全审查委员会(CSRB)。2022年2月,该委员会成立,并于2022年7月发布了第一份审查报告。2022年12月2日,美国国土安全部宣... 为完善美国网络安全事件应对机制,美国政府于2021年5月12日发布第14028号行政令《改善国家网络安全》,提出建立网络安全审查委员会(CSRB)。2022年2月,该委员会成立,并于2022年7月发布了第一份审查报告。2022年12月2日,美国国土安全部宣布CSRB将对Lapsus$的相关攻击进行第二次审查。由此可见美国对网络安全事件审查的重视,为此本论文研究了其独特解决之道,以便为我国网络安全事件应急机制的完善提供他山之石。 展开更多
关键词 网络安全审查委员会 网络安全事件 网络安全应急
在线阅读 下载PDF
基于4D成像雷达的隔墙人体姿态重建与行为识别研究 被引量:1
14
作者 张锐 龚汉钦 +5 位作者 宋瑞源 李亚东 卢智 张东恒 胡洋 陈彦 《雷达学报(中英文)》 北大核心 2025年第1期44-61,共18页
隔墙人体姿态重建和行为识别在智能安防和虚拟现实等领域具有广泛应用前景。然而,现有隔墙人体感知方法通常忽视了对4D时空特征的建模以及墙体对信号的影响,针对这些问题,该文创新性地提出了一种基于4D成像雷达的隔墙人体感知新架构。首... 隔墙人体姿态重建和行为识别在智能安防和虚拟现实等领域具有广泛应用前景。然而,现有隔墙人体感知方法通常忽视了对4D时空特征的建模以及墙体对信号的影响,针对这些问题,该文创新性地提出了一种基于4D成像雷达的隔墙人体感知新架构。首先,基于时空分离的分步策略,该文设计了ST~2W-AP时空融合网络,解决了由于主流深度学习库缺少4D卷积而无法充分利用多帧3D体素时空域信息的问题,实现了保留3D空域信息的同时利用长序时域信息,大幅提升姿态估计任务和行为识别任务的性能。此外,为抑制墙体对信号的干扰,该文利用深度学习强大的拟合性能和并行输出的特点设计了深度回波域补偿器,降低了传统墙体补偿方法的计算开销。大量的实验结果表明,相比于现有最佳方法,ST~2W-AP将平均关节位置误差降低了33.57%,并且将行为识别的F1分数提高了0.51%。 展开更多
关键词 穿墙 人体姿态估计 行为识别 射频感知 深度学习
在线阅读 下载PDF
机器人即服务(RaaS)的发展与安全规制
15
作者 金文琴 左晓栋 《工业信息安全》 2024年第2期62-70,共9页
机器人即服务(Robot as a Service,RaaS)结合了云计算、人工智能、共享服务和机器人技术,能在高效满足服务需求的同时降低使用和部署机器人设备的成本,因而这种独特的服务模式自提出就得到了广泛关注。随着RaaS市场规模的不断扩大,其自... 机器人即服务(Robot as a Service,RaaS)结合了云计算、人工智能、共享服务和机器人技术,能在高效满足服务需求的同时降低使用和部署机器人设备的成本,因而这种独特的服务模式自提出就得到了广泛关注。随着RaaS市场规模的不断扩大,其自身技术缺陷以及人为不当使用导致了一系列的安全风险。此外ChatGPT等生成式人工智能技术的兴起解锁了一种新的机器人应用范式,自主、互连和智能化将成为机器人发展的必然趋势,这也会给RaaS带来新的安全风险。本文首先介绍了RaaS的兴起和发展,明确了其基本概念及主要特征,并从体系结构的角度分析了这种服务模式,然后结合人工智能阐述了RaaS的安全风险和对其进行规制的必要性,最后从多个层面提出了风险控制措施建议。 展开更多
关键词 机器人即服务 生成式人工智能 安全规制
在线阅读 下载PDF
基于无线信号的人体姿态估计综述
16
作者 陈彦 张锐 +6 位作者 李亚东 宋瑞源 耿瑞旭 龚汉钦 汪斌全 张东恒 胡洋 《雷达学报(中英文)》 北大核心 2025年第1期229-247,共19页
人体姿态估计在人机交互、动作捕捉和虚拟现实等领域具有广泛的应用前景,一直是人体感知研究的重要方向。然而,基于光学图像的姿态估计方法往往受限于光照条件和隐私问题。因此,利用可在各种光照遮挡下工作,且具有隐私保护性的无线信号... 人体姿态估计在人机交互、动作捕捉和虚拟现实等领域具有广泛的应用前景,一直是人体感知研究的重要方向。然而,基于光学图像的姿态估计方法往往受限于光照条件和隐私问题。因此,利用可在各种光照遮挡下工作,且具有隐私保护性的无线信号进行人体姿态估计获得了更多关注。根据无线信号的工作频率,现有技术可分为高频方法和低频方法,且不同的信号频率对应硬件系统、信号特性、噪声处理和深度学习算法设计等方面均有所不同。该文将以毫米波雷达、穿墙雷达和WiFi信号为代表,回顾其在人体姿态重建研究中的进展和代表性工作,分析各类信号模式的优势与局限,并对潜在研究难点以及未来发展趋势进行了展望。 展开更多
关键词 人体姿态估计 无线感知 深度学习 毫米波雷达 穿墙雷达 WIFI
在线阅读 下载PDF
基于区块链的车载自组网身份认证机制研究
17
作者 张彤彤 汪媛媛 +2 位作者 马进 王佳丽 梁兆懿 《火力与指挥控制》 北大核心 2025年第2期36-41,47,共7页
针对当下基于区块链的车载自组网身份认证协议存在的隐私保护差、存储负载重与认证时延高等问题,提出一种基于区块链的新安全认证协议。该协议引入了动态累加器,为车辆提供隐私性保障的同时,将存储开销降低至常数级。结合预计算的设计模... 针对当下基于区块链的车载自组网身份认证协议存在的隐私保护差、存储负载重与认证时延高等问题,提出一种基于区块链的新安全认证协议。该协议引入了动态累加器,为车辆提供隐私性保障的同时,将存储开销降低至常数级。结合预计算的设计模式,克服认证时延高的挑战。实验表明,本方案可以满足车辆用户的各项需求,具有良好的可落地性。 展开更多
关键词 车载自组网 区块链 动态累加器 身份认证
在线阅读 下载PDF
基于机器学习分类算法的前提选择技术研究 被引量:5
18
作者 熊焰 程传虎 +1 位作者 武建双 黄文超 《信息网络安全》 CSCD 北大核心 2021年第11期9-16,共8页
前提选择是提高定理自动证明成功率的关键技术,可以根据证明目标的相关性选择最有可能成功证明当前猜想的引理。已有的前提选择算法推荐的引理相关度不高,无法进一步提高定理的自动证明能力。针对以上问题,文章提出一种基于机器学习分... 前提选择是提高定理自动证明成功率的关键技术,可以根据证明目标的相关性选择最有可能成功证明当前猜想的引理。已有的前提选择算法推荐的引理相关度不高,无法进一步提高定理的自动证明能力。针对以上问题,文章提出一种基于机器学习分类算法的组合方案,从公式结构和符号之间的依赖关系出发,提取有效特征向量集,并在k-近邻算法和朴素贝叶斯算法的基础上引入LDA主题词提取技术,进一步捕捉符号和依赖项之间的相关性,使得最后的组合算法预测的准确性更高。实验结果表明,该方案推荐的引理比现有的前提选择算法相关性更高,可以有效提高定理自动证明的成功率。 展开更多
关键词 定理自动证明 前提选择 LDA主题提取 Coq证明助手
在线阅读 下载PDF
智能反射表面辅助的WiFi呼吸感知
19
作者 武赟 张东恒 +3 位作者 张淦霖 谢学诚 詹丰全 陈彦 《雷达学报(中英文)》 北大核心 2025年第1期189-203,共15页
2010年以来,基于商用WiFi设备实现非接触式呼吸监测得到了广泛关注。然而,现有的方法受人体反射信号强度制约,通常要求人正面朝向WiFi设备,当人体侧向或背部朝向设备时,胸腔反射信号的减弱使得呼吸监测变得困难。为了解决这个问题,该文... 2010年以来,基于商用WiFi设备实现非接触式呼吸监测得到了广泛关注。然而,现有的方法受人体反射信号强度制约,通常要求人正面朝向WiFi设备,当人体侧向或背部朝向设备时,胸腔反射信号的减弱使得呼吸监测变得困难。为了解决这个问题,该文提出了一种基于智能反射表面(IRS)的新型呼吸监测系统。该系统利用智能反射表面控制WiFi信号在环境中的传播路径,增强了人体的反射,最终实现了姿势鲁棒地呼吸监测。此外,该系统易于部署,无需事先知道收发天线与智能反射表面的确切位置和相应的环境信息。实验验证,与现有的方法相比,该系统显著改善了不同姿势下人体的呼吸监测效果。 展开更多
关键词 呼吸检测 智能反射表面 WiFi感知 商用WiFi设备 多朝向
在线阅读 下载PDF
恶意软件检测和分类可视化技术综述 被引量:4
20
作者 王金伟 陈正嘉 +2 位作者 谢雪 罗向阳 马宾 《网络与信息安全学报》 2023年第5期1-20,共20页
随着科技的不断发展,恶意软件及其变种的种类不断增多,已经成为网络安全的一个巨大挑战。这些恶意软件采用了多样的技术手段,以欺骗或规避传统检测方法,从而使得传统非可视化检测技术不再适用。近年来,数据可视化作为一种强有力的恶意... 随着科技的不断发展,恶意软件及其变种的种类不断增多,已经成为网络安全的一个巨大挑战。这些恶意软件采用了多样的技术手段,以欺骗或规避传统检测方法,从而使得传统非可视化检测技术不再适用。近年来,数据可视化作为一种强有力的恶意软件检测和分类手段引起了学术界的广泛关注。通过以图像的方式呈现恶意软件的核心特征,这类方法能够显著提高恶意软件的检测和分类准确率,从而在网络安全领域具有广阔的研究前景。综述恶意软件检测领域的传统非可视化检测技术与可视化检测技术。介绍了恶意软件检测的传统非可视化方式,包括静态检测、动态检测、混合检测;重点对一些常见的恶意软件可视化方法进行了调研和综合评述,主要包括可视化结合机器学习与可视化结合深度学习两大方向,这两种方法在恶意软件检测和分类中各有优势和特点,因此在选择检测和分类方法时,需要综合考虑多个因素,包括数据集大小、计算资源和时间限制、模型准确度以及实现复杂度等;对目前检测技术所面临的问题进行了总结,并对未来的发展方向进一步展望。 展开更多
关键词 机器学习 深度学习 数据可视化 恶意软件检测和分类
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部