期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
高校网络安全人才实战能力培养的改革措施
1
作者 张宏莉 叶麟 詹东阳 《工业信息安全》 2024年第3期27-31,共5页
鉴于网络安全人才培养的重要性,国家相关部委提出了指导意见和具体要求,提出建立健全网络安全创新人才培养的课程、教材、实训环境体系,创新网络安全教育技术产业融合发展模式,创新网络安全人才评价机制等。本文分析了大类招生形势下网... 鉴于网络安全人才培养的重要性,国家相关部委提出了指导意见和具体要求,提出建立健全网络安全创新人才培养的课程、教材、实训环境体系,创新网络安全教育技术产业融合发展模式,创新网络安全人才评价机制等。本文分析了大类招生形势下网络安全人才实战能力培养的主要问题,确立了培养目标和定位,并给出具体的改革措施,包括建立专门的思政体系,构建类实战场景、可持续发展、评训结合的学习和演练平台,建立专门的人才评价标准,建立健全网络安全教学技术产业融合发展模式等。最后本文提出需要学校提供的组织保障和政策支持。 展开更多
关键词 网络安全人才培养 网络安全实战能力提升 产教融合
在线阅读 下载PDF
网络拓扑混淆技术综述
2
作者 黄春娇 张宇 +1 位作者 史建焘 朱国普 《信息安全研究》 北大核心 2025年第4期296-303,共8页
链路洪泛攻击是一种利用网络拓扑发现的新型分布式拒绝服务攻击.网络拓扑混淆是一种有效对抗该攻击的防御措施,旨在攻击发生前提供主动保护.相关研究在近10年来不断取得进展,针对不同场景提出了各种拓扑混淆解决方案.全面回顾了这些技术... 链路洪泛攻击是一种利用网络拓扑发现的新型分布式拒绝服务攻击.网络拓扑混淆是一种有效对抗该攻击的防御措施,旨在攻击发生前提供主动保护.相关研究在近10年来不断取得进展,针对不同场景提出了各种拓扑混淆解决方案.全面回顾了这些技术.首先,概述了网络拓扑发现中的基本原理和拓扑泄露风险;其次,定义了网络拓扑混淆并提出了一个主动防御模型,然后将技术分为数据包修改、诱饵陷阱、路由变异和度量伪造方案;最后,对当前主流的混淆技术进行了综合比较. 展开更多
关键词 链路洪泛攻击 网络拓扑混淆 主动防御 欺骗防御 拓扑泄露风险
在线阅读 下载PDF
一种多机制融合的可信网络探测认证技术
3
作者 王斌 李琪 +2 位作者 张宇 史建焘 朱国普 《网络安全与数据治理》 2024年第6期23-32,共10页
为了在确保网络拓扑信息安全的同时,保留网络的灵活性和可调性,提出了一种多机制融合的可信探测认证技术,旨在对类Traceroute的拓扑探测流量进行认证。该技术通过基于IP地址的可信认证、基于令牌的可信认证以及基于哈希链的可信认证三... 为了在确保网络拓扑信息安全的同时,保留网络的灵活性和可调性,提出了一种多机制融合的可信探测认证技术,旨在对类Traceroute的拓扑探测流量进行认证。该技术通过基于IP地址的可信认证、基于令牌的可信认证以及基于哈希链的可信认证三种机制融合,实现了效率与安全的平衡。通过这种方法,网络管理员可以在不阻断合法拓扑探测的前提下,保护网络拓扑信息。开发了一种支持该技术的拓扑探测工具,并利用Netfilter技术在Linux主机上实现了该技术。实验结果表明,该技术能够有效识别可信探测,其延迟相比传统Traceroute略有提升。 展开更多
关键词 可信探测认证 哈希链 网络拓扑 TRACEROUTE
在线阅读 下载PDF
基于上下文生成对抗网络的时间序列异常检测方法 被引量:1
4
作者 胡智超 余翔湛 +2 位作者 刘立坤 张宇 于海宁 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2024年第5期1-11,共11页
时间序列的异常检测是网络服务保障、数据安全检测、系统监控分析等应用中所依赖的一项关键技术。为解决在实际场景的时间序列异常检测中由于时间序列上下文的模糊性、数据分布的复杂性以及异常检测模型的不确定性所带来的异常检测结果... 时间序列的异常检测是网络服务保障、数据安全检测、系统监控分析等应用中所依赖的一项关键技术。为解决在实际场景的时间序列异常检测中由于时间序列上下文的模糊性、数据分布的复杂性以及异常检测模型的不确定性所带来的异常检测结果的有效性、合理性、稳定性等不足的问题,本文提出了一种新的基于上下文生成对抗网络的时间序列异常检测方法AdcGAN。首先,通过处理历史数据,提取用于生成时序数据的条件上下文;然后,采用条件生成对抗网络的设计策略,使用条件上下文,构建上下文生成对抗网络,实现对任意时刻数据的条件分布预测,同时AdcGAN采用Dropout近似模型不确定性,使用概率分布代替点估计作为预测结果;接着,从观测的差异(用期望偏差表示)和模型的不确定性(用预测方差表示)两个方面来衡量异常;最后,提出基于数据统计信息的异常阈值自动设置方法,减少手动调节的参数量。实验结果表明,与同类基准算法进行对比,在NAB数据集中的47个真实时序数据上,本文提出的AdcGAN可以有效地检测出时序数据中的异常,在大多数评价指标上都优于其他基准方法,并且具有更好的稳定性。 展开更多
关键词 时间序列异常检测 生成对抗网络 模型不确定性 生成模型 深度学习
在线阅读 下载PDF
递归侧DNS安全研究与分析 被引量:2
5
作者 张宾 张宇 张伟哲 《软件学报》 EI CSCD 北大核心 2024年第10期4876-4911,共36页
因特网用户在访问网络应用前都需要通过DNS进行解析,DNS安全是保障网络正常运行的第1道门户,如果DNS的安全不能得到有效保证,即使网络其他系统安全防护措施级别再高,攻击者也可以通过攻击DNS系统使网络无法正常使用.目前DNS恶性事件仍... 因特网用户在访问网络应用前都需要通过DNS进行解析,DNS安全是保障网络正常运行的第1道门户,如果DNS的安全不能得到有效保证,即使网络其他系统安全防护措施级别再高,攻击者也可以通过攻击DNS系统使网络无法正常使用.目前DNS恶性事件仍有上升趋势,DNS攻击检测和防御技术的发展仍不能满足现实需求.从直接服务用户DNS请求的递归解析服务器视角出发,将DNS安全事件通过两种分类方法,全面梳理和总结DNS工作过程中面临的安全问题,包括由攻击或系统漏洞等引起各类安全事件,各类安全事件的具体检测方法,各类防御保护技术.在对各类安全事件、检测和防御保护技术总结的过程中,对相应典型方法的特点进行分析和对比,并对未来DNS安全领域的研究方向进行展望. 展开更多
关键词 域名系统(DNS) 域名系统安全 攻击检测 系统防御
在线阅读 下载PDF
面向社交网络的异常传播研究综述 被引量:2
6
作者 卢昆 张嘉宇 +1 位作者 张宏莉 方滨兴 《通信学报》 EI CSCD 北大核心 2024年第5期191-213,共23页
异常传播是当今在线社交网络中频繁出现的一种非传统的信息传播模式。为了完整地认知社交网络中异常传播的整体过程,将异常传播生命周期系统归纳为潜伏期、扩散期、高潮期和衰退期4个阶段。针对异常传播在不同阶段所存在的科学问题,从... 异常传播是当今在线社交网络中频繁出现的一种非传统的信息传播模式。为了完整地认知社交网络中异常传播的整体过程,将异常传播生命周期系统归纳为潜伏期、扩散期、高潮期和衰退期4个阶段。针对异常传播在不同阶段所存在的科学问题,从微观和宏观视角分别定义和划分了异常信息、异常用户以及异常传播、传播抑制4个当前热门的研究领域,详细综述了当前4个研究领域下的主要研究任务以及相关研究进展,并分析了现有方法存在的问题,对社交网络异常传播领域的未来研究方向进行了展望,为后续研究提供便利。 展开更多
关键词 异常传播 在线社交网络 异常信息 传播抑制
在线阅读 下载PDF
RPKI去中心化安全增强技术综述
7
作者 秦超逸 张宇 方滨兴 《通信学报》 EI CSCD 北大核心 2024年第7期196-205,共10页
资源公钥基础设施(RPKI)搭建了中心层级化的IP地址资源认证基础设施。在增强互联网域际路由系统安全的同时,RPKI也将中心性引入路由系统。根据证书认证中心职能,提出RPKI体系中的认证中心、操作中心和发布中心,并从3个中心对RPKI去中心... 资源公钥基础设施(RPKI)搭建了中心层级化的IP地址资源认证基础设施。在增强互联网域际路由系统安全的同时,RPKI也将中心性引入路由系统。根据证书认证中心职能,提出RPKI体系中的认证中心、操作中心和发布中心,并从3个中心对RPKI去中心化安全增强技术综述。首先,从认证、操作和发布角度细化RPKI中心化风险。其次,从3个风险角度分类RPKI去中心化安全增强技术的技术思路和解决措施。再次,从安全性、可扩展性和增量部署分析比较相关技术。最后,总结存在的问题并展望未来的研究方向。 展开更多
关键词 边界网关协议 资源公钥基础设施 域间路由安全 区块链 去中心化
在线阅读 下载PDF
网络空间安全新工科专业建设的探索与实践 被引量:27
8
作者 王佰玲 董开坤 +1 位作者 张宏莉 初佃辉 《高等工程教育研究》 CSSCI 北大核心 2020年第3期37-42,共6页
网络空间安全是国家安全的重要组成部分。信息技术革命和产业发展的快速变革,促使网络空间的外延不断拓展,"互联网+""网络强国""网络空间安全"等国家重大战略的实施,对网络空间安全人才培养提出了更新、... 网络空间安全是国家安全的重要组成部分。信息技术革命和产业发展的快速变革,促使网络空间的外延不断拓展,"互联网+""网络强国""网络空间安全"等国家重大战略的实施,对网络空间安全人才培养提出了更新、更高、更迫切的需求。本文分析了网络空间安全专业产生的背景,介绍了哈尔滨工业大学的新工科专业建设"Π模型"和网络空间安全专业人才培养目标,提出了目标导向的专业课程体系和教学模式,论述了专业建设在跨学科交叉融合、科教协同育人、校企协同育人等方面的做法及取得的成效。最后,就兼顾国际化和国情、不拘一格的个性化培养、可持续竞争力培养等问题提出了建议。 展开更多
关键词 新工科 网络空间安全 Π模型 跨学科交叉融合
原文传递
工控网络仿真靶场虚拟化场景的构建 被引量:5
9
作者 孙健 翟健宏 《智能计算机与应用》 2021年第9期191-195,199,共6页
工控网络仿真靶场对开展面向工业控制系统的安全测试、攻防演练和教学培训具有重要作用。当前,工控靶场以实物、半实物形态为主,建设成本高、维护代价大、可扩展性不强、场景单一固化等问题,不利于推广应用。本文基于虚拟化的工控网络... 工控网络仿真靶场对开展面向工业控制系统的安全测试、攻防演练和教学培训具有重要作用。当前,工控靶场以实物、半实物形态为主,建设成本高、维护代价大、可扩展性不强、场景单一固化等问题,不利于推广应用。本文基于虚拟化的工控网络仿真靶场,提出了一种场景构建方案,设计实现了PCBA智能制造场景。该场景符合工控系统规范,支持OPC统一架构,可扩展性强,适于开展工控网络安全测试和教学培训。 展开更多
关键词 工控靶场 虚拟场景 OPC UA
在线阅读 下载PDF
基于注意力机制与对比损失的单视图草图三维重建
10
作者 钟悦 谷杰铭 《计算机科学》 北大核心 2025年第3期77-85,共9页
元宇宙是三维的沉浸式互联空间。随着虚拟现实、人工智能等技术的发展,元宇宙正在重塑人类的生活方式。三维重建是元宇宙的核心技术之一,其中,基于深度学习的三维重建是计算机视觉领域的研究热点。针对手绘草图难以避免的前景和背景模... 元宇宙是三维的沉浸式互联空间。随着虚拟现实、人工智能等技术的发展,元宇宙正在重塑人类的生活方式。三维重建是元宇宙的核心技术之一,其中,基于深度学习的三维重建是计算机视觉领域的研究热点。针对手绘草图难以避免的前景和背景模糊性、绘制风格差异性和视角偏差问题,提出了基于注意力机制与对比损失的单视图草图三维重建方法,重建过程中无需额外的标注信息和交互操作。该模型首先通过空间变换模块矫正输入草图的空间位置,随后使用基于归一化的注意力模块在草图上建立长距离和多层次的依赖关系,利用草图的全局结构信息缓解前景和背景的模糊性所带来的重建困难,并设计对比损失函数使模型学习到对草图风格和视角不变的潜空间特征,提升模型对输入草图的鲁棒性。在多个数据集上的实验结果证明了所提模型的有效性和先进性。 展开更多
关键词 深度学习 手绘草图 三维重建 单视图 注意力机制
在线阅读 下载PDF
匿名网络综述 被引量:5
11
作者 马传旺 张宇 +1 位作者 方滨兴 张宏莉 《软件学报》 EI CSCD 北大核心 2023年第1期404-420,共17页
匿名网络旨在公开网络环境中保护用户通信隐私.自Chaum提出Mix网以来,相关研究在几十年中不断取得进展.如今,匿名网络已发展成以Mix网、DC网或PIR(private information retrieval)为基础,并结合多种设计要素,使之适用于各种应用场景和... 匿名网络旨在公开网络环境中保护用户通信隐私.自Chaum提出Mix网以来,相关研究在几十年中不断取得进展.如今,匿名网络已发展成以Mix网、DC网或PIR(private information retrieval)为基础,并结合多种设计要素,使之适用于各种应用场景和威胁模型.从匿名概念出发,介绍匿名网络领域的发展情况,分类阐述代表性研究工作及其设计选择,并系统地从匿名性、延迟和带宽开销等角度进行分析. 展开更多
关键词 匿名网络 Mix网 DC网 PIR 匿名性
在线阅读 下载PDF
地区网络边界发现方法 被引量:2
12
作者 朱金玉 张宇 +2 位作者 曾良伟 张宏莉 方滨兴 《软件学报》 EI CSCD 北大核心 2023年第3期1512-1522,共11页
地区网络边界刻画了现实世界国家和地区之间在网络空间中的拓扑界限.提出了一种主被动结合的双阶段地区网络边界发现方法——RNB(regional network border).第1阶段,基于定向拓扑测量与地理定位方法发现目标地区网络边界片段;第2阶段,... 地区网络边界刻画了现实世界国家和地区之间在网络空间中的拓扑界限.提出了一种主被动结合的双阶段地区网络边界发现方法——RNB(regional network border).第1阶段,基于定向拓扑测量与地理定位方法发现目标地区网络边界片段;第2阶段,基于多源信息加权定位和双重PING定位在边界片段中精准发现网络边界.实验以中国网络为对象,与CAIDA数据集相比,仅以2.5%的探测代价新发现了37%的边界节点,共计1 644个.经人工验证的一致率为99.3%,经某运营商验证的准确率为75%. 展开更多
关键词 地区网络边界 IP地理定位 拓扑测量 网络空间测绘
在线阅读 下载PDF
基于边缘样本的智能网络入侵检测系统数据污染防御方法 被引量:28
13
作者 刘广睿 张伟哲 李欣洁 《计算机研究与发展》 EI CSCD 北大核心 2022年第10期2348-2361,共14页
人工智能已被广泛应用于网络入侵检测系统.然而由于流量样本存在概念漂移现象,用于恶意流量识别的模型必须频繁更新以适应新的特征分布.更新后模型的有效性依赖新增训练样本的质量,所以防止数据污染尤为重要.然而目前流量样本的污染过... 人工智能已被广泛应用于网络入侵检测系统.然而由于流量样本存在概念漂移现象,用于恶意流量识别的模型必须频繁更新以适应新的特征分布.更新后模型的有效性依赖新增训练样本的质量,所以防止数据污染尤为重要.然而目前流量样本的污染过滤工作仍依赖专家经验,这导致在模型更新过程中存在样本筛选工作量大、模型准确率不稳定、系统易受投毒攻击等问题.现有工作无法在保证模型性能的同时实现污染过滤或模型修复.为解决上述问题,为智能网络入侵检测系统设计了一套支持污染数据过滤的通用模型更新方法.首先设计了EdgeGAN算法,利用模糊测试使生成对抗网络快速拟合模型边缘样本分布.然后通过检查新增训练样本与原模型的MSE值和更新后模型对旧边缘样本的F分数,识别出污染样本子集.通过让模型学习恶意边缘样本,抑制投毒样本对模型的影响,保证模型在中毒后快速复原.最后通过在5种典型智能网络入侵检测系统上的实验测试,验证了提出的更新方法在污染过滤与模型修复上的有效性.对比现有最先进的方法,新方法对投毒样本的检测率平均提升12.50%,对中毒模型的修复效果平均提升6.38%.该方法适用于保护任意常见智能网络入侵检测系统的更新过程,可减少人工样本筛选工作,有效降低了投毒检测与模型修复的代价,对模型的性能和鲁棒性起到保障作用.新方法也可以用于保护其他相似的智能威胁检测模型. 展开更多
关键词 网络入侵检测 数据污染 投毒攻击 生成对抗网络 边缘样本
在线阅读 下载PDF
面向物联网设备安全的多层次内核访问控制方法 被引量:3
14
作者 詹东阳 俞兆丰 +1 位作者 叶麟 张宏莉 《信息安全学报》 CSCD 2022年第6期116-125,共10页
物联网设备受能耗、计算能力等因素限制,通常采用轻量化的操作系统以及精简化的安全保护机制,导致物联网设备的操作系统安全保护能力不足,更容易被用户态程序攻破。为了增强操作系统的隔离能力,现有的安全保护方法通常限制应用程序可访... 物联网设备受能耗、计算能力等因素限制,通常采用轻量化的操作系统以及精简化的安全保护机制,导致物联网设备的操作系统安全保护能力不足,更容易被用户态程序攻破。为了增强操作系统的隔离能力,现有的安全保护方法通常限制应用程序可访问的系统调用种类,使其仅能访问运行所必须的系统调用,从而缩小操作系统的攻击面。然而,现有的动态或者静态程序分析方法无法准确获取目标程序运行所依赖的系统调用。动态跟踪方法通过跟踪程序执行过程中触发的系统调用,仅能获取程序依赖系统调用的子集,以此作为依据的访问控制可能会影响程序的正常执行。而静态分析方法通常构造程序及其依赖库的控制流图并分析其可达的系统调用,然而由于静态分析无法精准构建控制流图,仅能获取目标程序依赖系统调用的超集,会在访问控制中引入多余的系统调用,造成操作系统攻击面依然较大。针对现有系统调用访问控制面临的可用性以及精准度问题,研究多层次的内核访问控制方法,在现有系统调用访问控制的基础上,引入了动态链接库的访问控制,并提出了多层联动的动态安全分析机制,以动态分析的方法排除由于静态分析不准确引入的额外系统调用,从而进一步缩小物联网系统的攻击面,提升物联网设备的隔离能力与安全性。实验结果表明,相比于现有内核访问控制方法,本文提出的方法能够抵御更多漏洞而且引入的实时负载更低。 展开更多
关键词 物联网系统安全 攻击面缩小 静态程序分析 动态访问控制 多层访问控制
在线阅读 下载PDF
软件定义网络抗拒绝服务攻击的流表溢出防护 被引量:3
15
作者 王东滨 吴东哲 +5 位作者 智慧 郭昆 张勖 时金桥 张宇 陆月明 《通信学报》 EI CSCD 北大核心 2023年第2期1-11,共11页
针对拒绝服务攻击导致软件定义网络交换机有限的流表空间溢出、正常的网络报文无法被安装流表规则、报文转发时延、丢包等情况,提出了抗拒绝服务攻击的软件定义网络流表溢出防护技术FloodMitigation,采用基于流表可用空间的限速流规则... 针对拒绝服务攻击导致软件定义网络交换机有限的流表空间溢出、正常的网络报文无法被安装流表规则、报文转发时延、丢包等情况,提出了抗拒绝服务攻击的软件定义网络流表溢出防护技术FloodMitigation,采用基于流表可用空间的限速流规则安装管理,限制出现拒绝服务攻击的交换机端口的流规则最大安装速度和占用的流表空间数量,避免了流表溢出。此外,采用基于可用流表空间的路径选择,在多条转发路径的交换机间均衡流表利用率,避免转发网络报文过程中出现网络新流汇聚导致的再次拒绝服务攻击。实验结果表明,FloodMitigation在防止交换机流表溢出、避免网络报文丢失、降低控制器资源消耗、确保网络报文转发时延等方面能够有效地缓解拒绝服务攻击的危害。 展开更多
关键词 软件定义网络 拒绝服务攻击 流表溢出 路径选择
在线阅读 下载PDF
一种基于虚拟机自省的安全容器管理方法
16
作者 黄子龙 詹东阳 +1 位作者 叶麟 张宏莉 《信息网络安全》 CSCD 北大核心 2022年第11期55-61,共7页
随着容器的发展,基于容器的云原生被广大云服务商应用。相较于虚拟机,容器更加轻量,但是容器面临着隔离能力不足的问题,如果攻击者从虚拟机内容器中逃逸,运行于虚拟机内的容器管理工具也可能受到攻击,不再可信。文章提出一种基于虚拟机... 随着容器的发展,基于容器的云原生被广大云服务商应用。相较于虚拟机,容器更加轻量,但是容器面临着隔离能力不足的问题,如果攻击者从虚拟机内容器中逃逸,运行于虚拟机内的容器管理工具也可能受到攻击,不再可信。文章提出一种基于虚拟机自省的安全容器管理方法来管理虚拟机内容器,该方法可以在虚拟机外自动获取并更改虚拟机内容器的执行状态。由于管理工具在虚拟机管理层中运行,因此即使虚拟机被攻击者控制,虚拟机也是安全的。为了实现自动干预目标容器的执行状态,文章提出一种无客户端的系统调用注入方法,可以高效地重用目标虚拟机的系统调用。此外,文章提出一种高性能的内核保护和恢复方法,用于在不可信虚拟机操作系统中正确执行管理操作。实验结果表明,文章提出的方法可以执行常见的容器管理操作。 展开更多
关键词 容器管理 基于虚拟机的容器 系统调用复用 虚拟机自省
在线阅读 下载PDF
隐私保护的网约出行的研究综述
17
作者 于海宁 张宏莉 +1 位作者 余翔湛 曲家兴 《信息安全学报》 CSCD 2024年第1期1-14,共14页
为高效利用交通资源,在线网约出行(ORH)服务整合车辆供给和乘客请求信息,派遣符合条件的车辆提供非巡游的出行服务。人们在享受ORH服务带来的便利时,也面临着严重的隐私泄露风险。为此,许多研究利用密码学技术设计隐私保护的ORH服务。首... 为高效利用交通资源,在线网约出行(ORH)服务整合车辆供给和乘客请求信息,派遣符合条件的车辆提供非巡游的出行服务。人们在享受ORH服务带来的便利时,也面临着严重的隐私泄露风险。为此,许多研究利用密码学技术设计隐私保护的ORH服务。首先,本文介绍了隐私保护的ORH服务主要面临的城市动态场景下高效计算密态行程开销、实时动态规划密态行程、安全共享不同ORH服务的运力资源等挑战。然后,回顾了欧式距离、路网距离和行驶时间三类行程开销的安全计算方法,其中,欧式距离计算效率高,但误差大,现有路网距离和行驶时长的安全计算方法多数面向静态路网场景,针对城市动态路网场景的安全计算方法有待进一步研究。分析了面向司机、乘客、ORH平台的行程规划问题的求解方法,现有研究往往仅针对司机、乘客或ORH平台的单一目标进行行程规划,事实上行程规划不但要考虑ORH平台自身收益,更要同时兼顾乘客和司机的用户体验。综述了隐私感知的行程预处理方法,单车单客模式、单车多客模式的行程安全共享方法,并总结了其不足与启示。多车单客、多车多客动态模式的行程安全共享有待进一步研究。最后,从城市动态路网下高效的密态行程开销的安全计算与比较、多方隐私保护的大规模密态行程动态规划与安全保障、跨服务域的去中心化密态行程协作共享、ORH服务的法律法规合规保证四方面展望了隐私保护的ORH服务的未来研究方向。本文旨在保护多方隐私的前提下,提高ORH服务质量、促进多ORH服务合作,使得网约出行更加智慧、更加安全。 展开更多
关键词 位置隐私 多方安全计算 网约出行服务 行程动态共享
在线阅读 下载PDF
基于联盟式区块链的域名系统根区管理体系
18
作者 张宇 冯禹铭 +1 位作者 张伟哲 方滨兴 《信息安全研究》 CSCD 北大核心 2024年第7期602-615,共14页
当前互联网域名系统的中心化根体系伴随着长期的担忧:一方面担忧国家代码顶级域可能由于根权威职能被破坏而失控;另一方面担忧去中心化的根替代方案会导致域名空间分裂.上述担忧的根源在于当前和替代的根区管理在自治化和透明化上不足,... 当前互联网域名系统的中心化根体系伴随着长期的担忧:一方面担忧国家代码顶级域可能由于根权威职能被破坏而失控;另一方面担忧去中心化的根替代方案会导致域名空间分裂.上述担忧的根源在于当前和替代的根区管理在自治化和透明化上不足,导致对当前的根权威或替代方案的不信任.为解决上述问题,提出一种新的域名系统根区管理体系——根共识链,通过增强互信缓解各方担忧.根共识链中多个自治的注册局共同参与根区管理,每个注册局下辖国家代码顶级域和根服务器运营者,共同构建一个基于联盟式区块链的根区管理体系.根共识链在维护统一域名空间和唯一全球根权威的同时,通过根共识链管理者们建立根共同体提高自治性,通过区块链记录和执行各方协议以及根区操作提高透明性.基于现网科研测试床的实验结果表明,根共识链能够有效应对上述担忧,具有良好的可行性与实用性. 展开更多
关键词 域名系统 根服务器 根区管理 联盟式区块链 注册局
在线阅读 下载PDF
基于掩码语言模型的中文BERT攻击方法 被引量:1
19
作者 张云婷 叶麟 +2 位作者 唐浩林 张宏莉 李尚 《软件学报》 EI CSCD 北大核心 2024年第7期3392-3409,共18页
对抗文本是一种能够使深度学习分类器作出错误判断的恶意样本,敌手通过向原始文本中加入人类难以察觉的微小扰动制作出能欺骗目标模型的对抗文本.研究对抗文本生成方法,能对深度神经网络的鲁棒性进行评价,并助力于模型后续的鲁棒性提升... 对抗文本是一种能够使深度学习分类器作出错误判断的恶意样本,敌手通过向原始文本中加入人类难以察觉的微小扰动制作出能欺骗目标模型的对抗文本.研究对抗文本生成方法,能对深度神经网络的鲁棒性进行评价,并助力于模型后续的鲁棒性提升工作.当前针对中文文本设计的对抗文本生成方法中,很少有方法将鲁棒性较强的中文BERT模型作为目标模型进行攻击.面向中文文本分类任务,提出一种针对中文BERT的攻击方法Chinese BERT Tricker.该方法使用一种汉字级词语重要性打分方法——重要汉字定位法;同时基于掩码语言模型设计一种包含两类策略的适用于中文的词语级扰动方法实现对重要词语的替换.实验表明,针对文本分类任务,所提方法在两个真实数据集上均能使中文BERT模型的分类准确率大幅下降至40%以下,且其多种攻击性能明显强于其他基线方法. 展开更多
关键词 深度神经网络 对抗样本 文本对抗攻击 中文BERT 掩码语言模型
在线阅读 下载PDF
隐私计算环境下深度学习的GPU加速技术综述
20
作者 秦智翔 杨洪伟 +2 位作者 郝萌 何慧 张伟哲 《信息安全研究》 CSCD 北大核心 2024年第7期586-593,共8页
随着深度学习技术的不断发展,神经网络模型的训练时间越来越长,使用GPU计算对神经网络训练进行加速便成为一项关键技术.此外,数据隐私的重要性也推动了隐私计算技术的发展.首先介绍了深度学习、GPU计算的概念以及安全多方计算、同态加密... 随着深度学习技术的不断发展,神经网络模型的训练时间越来越长,使用GPU计算对神经网络训练进行加速便成为一项关键技术.此外,数据隐私的重要性也推动了隐私计算技术的发展.首先介绍了深度学习、GPU计算的概念以及安全多方计算、同态加密2种隐私计算技术,而后探讨了明文环境与隐私计算环境下深度学习的GPU加速技术.在明文环境下,介绍了数据并行和模型并行2种基本的深度学习并行训练模式,分析了重计算和显存交换2种不同的内存优化技术,并介绍了分布式神经网络训练过程中的梯度压缩技术.介绍了在隐私计算环境下安全多方计算和同态加密2种不同隐私计算场景下的深度学习GPU加速技术.简要分析了2种环境下GPU加速深度学习方法的异同. 展开更多
关键词 深度学习 GPU计算 隐私计算 安全多方计算 同态加密
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部