您的位置: 专家智库 > >

信息网络安全公安部重点实验室开放基金

作品数:37 被引量:301H指数:8
相关作者:连一峰冯登国陈恺金波张立武更多>>
相关机构:公安部第三研究所中国科学院软件研究所国家工程研究中心更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 37篇期刊文章
  • 1篇会议论文

领域

  • 32篇自动化与计算...
  • 7篇电子电信

主题

  • 3篇特征值
  • 2篇信息安全
  • 2篇虚拟机
  • 2篇压缩感知
  • 2篇颜色PETR...
  • 2篇证据理论
  • 2篇图像
  • 2篇自适
  • 2篇自适应
  • 2篇网络
  • 2篇物联网
  • 2篇物联网安全
  • 2篇泄露
  • 2篇联网
  • 2篇秘密共享
  • 2篇密码
  • 2篇密钥管理
  • 2篇可信计算
  • 2篇加密
  • 2篇盒子

机构

  • 15篇公安部第三研...
  • 10篇中国科学院软...
  • 6篇北京电子科技...
  • 6篇上海交通大学
  • 6篇国家工程研究...
  • 5篇中国科学院研...
  • 3篇北京邮电大学
  • 3篇北京工业大学
  • 3篇武汉大学
  • 3篇中国科学院
  • 2篇复旦大学
  • 2篇华中科技大学
  • 2篇解放军信息工...
  • 2篇中国科学院大...
  • 2篇北京中电华大...
  • 2篇中思博安科技...
  • 1篇北京工商大学
  • 1篇合肥工业大学
  • 1篇电子科技大学
  • 1篇湖南广播电视...

作者

  • 6篇连一峰
  • 4篇金波
  • 4篇冯登国
  • 4篇陈恺
  • 3篇张爱新
  • 3篇张立武
  • 3篇张艳硕
  • 2篇王丽娜
  • 2篇任正伟
  • 2篇李伟明
  • 2篇丁丽萍
  • 2篇刘玉岭
  • 2篇余荣威
  • 2篇刘功申
  • 2篇杨涛
  • 2篇赵勇
  • 2篇董永峰
  • 2篇钮心忻
  • 2篇龚雷
  • 2篇张茹

传媒

  • 5篇计算机应用与...
  • 3篇通信学报
  • 3篇计算机应用
  • 3篇软件学报
  • 3篇通信技术
  • 2篇计算机研究与...
  • 2篇电子学报
  • 2篇华中科技大学...
  • 2篇计算机工程与...
  • 1篇计算机安全
  • 1篇系统工程与电...
  • 1篇移动通信
  • 1篇电子与信息学...
  • 1篇计算机学报
  • 1篇计算机工程
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇计算机仿真
  • 1篇北京邮电大学...
  • 1篇中国科学院研...

年份

  • 1篇2022
  • 1篇2021
  • 2篇2019
  • 3篇2018
  • 2篇2016
  • 3篇2015
  • 2篇2014
  • 4篇2013
  • 13篇2012
  • 4篇2011
  • 3篇2010
37 条 记 录,以下是 1-10
排序方式:
基于矩阵映射的拜占庭鲁棒联邦学习算法被引量:2
2021年
联邦学习(federated learning)由于参数服务器端只收集客户端模型而不接触客户端本地数据,从而更好地保护数据隐私.然而其基础聚合算法FedAvg容易受到拜占庭客户端攻击.针对此问题,很多研究提出了不同聚合算法,但这些聚合算法存在防守能力不足、模型假设不贴合实际等问题.因此,提出一种新型的拜占庭鲁棒聚合算法.与现有聚合算法不同,该算法侧重于检测Softmax层的概率分布.具体地,参数服务器在收集客户端模型之后,通过构造的矩阵去映射模型的更新部分来获取此模型的Softmax层概率分布,排除分布异常的客户端模型.实验结果表明:在不降低FedAvg精度的前提下,在阻碍收敛攻击中,将拜占庭容忍率从40%提高到45%,在后门攻击中实现对边缘后门攻击的防守.此外,根据目前最先进的自适应攻击框架,设计出专门针对该聚合算法的自适应攻击,并进行了实验评估,实验结果显示,该聚合算法可以防御至少30%的拜占庭客户端.
刘飚张方佼王文鑫谢康张健毅
互联网环境下传输特征数据采集精度估计被引量:4
2018年
对互联网环境下数据传输过程特征的采集精度的估计,能够有效提高数据传输的正确性。对传输数据特征采集精度估计精度的评估,需要结合二进制向量描述方法选取数据特征,对传输数据的联合参量进行估计,完成对传输数据特征采集精度估计精度的估计。传统方法选择一个数据采集区域中心节点的取样值,获得数据传输区域测量值,但忽略了对联合参数的估计,导致其数据采集精度的估计效果不理想。提出基于相干功率谱密度估计的互联网环境下传输特征数据采集精度估计方法。计算传输数据时间序列的自相关函数,结合二进制向量描述方法进行传输数据的特征优选,利用时间联合估计方法对传输数据进行特征检测和联合参量估计,实现传输数据特征的准确采集,实现对数据采集的高精度估计。实验结果表明,所提方法对数据传输特征的采集精度较高,能够高效对传输特征数据采集的精度进行估计。
刘雯董健段大高郑晨烨
关键词:互联网环境数据采集
一个适应性安全的支持用户私钥撤销的KP-ABE方案
2012年
用户私钥撤销是基于属性的加密(Attribute Based Encryption,ABE)方案在实际应用中所必需解决的问题.现有的支持用户私钥撤销的ABE方案通过引入用户身份的概念,以撤销用户身份的方式实现了对用户私钥的撤销,但其安全性只能达到选择性安全.本文借鉴已有方案的思想,通过将Lewko等人提出的适应性安全ABE方案与Leyou Zhang提出的适应性安全基于身份的组播加密方案相结合,利用双系统加密技术,在合数阶双线性群上实现了一个适应性安全的支持对用户私钥进行撤销的KP-ABE方案.
黄杜煜张振峰张立武
基于D-S证据理论的主机违规行为检查方法被引量:1
2012年
主机违规行为是能对主机及其所在信息系统的安全造成影响,或泄露主机上的重要信息的行为。提出一种主机违规检查方法,针对主机违规行为证据信息进行单一证据源基础概率判定,并通过D-S证据理论对其进行融合,计算得到主机行为的违规系数,以此作为违规检查的判定依据。实验表明,该方法能够满足主机违规检查工作的应用需求,具有较低的误报率和漏检率。
王斌连一峰陈恺
关键词:D-S证据理论异常检测
应用安全支撑平台体系结构与实现机制研究被引量:3
2011年
针对等级保护工作中应用系统面临的典型安全问题,设计并实现了应用安全支撑平台。该平台以可信计算为基础,最小权限为原则,利用应用环境中资源与进程的映射,构建可信域与非可信域,限制了应用安全漏洞能够影响的范围,实现了应用间信息流的安全隔离。利用应用安全封装机制,在系统内核层对来自上层应用的信息流加以分析和判决,确保了安全机制的通用性与不可旁路性。
龚雷赵勇
关键词:信息安全等级保护可信域
基于无干扰模型的操作系统结构化研究
2011年
操作系统结构化是目前安全领域的一大难题。以无干扰模型为基础,提出了一种基于分层隔离的进程环境安全模型,给出了进程环境安全的定义和条件。然后对系统结构化要求进行了形式化的描述,并证明通过提出的结构化方法可以获得安全的进程环境。最后结合经典无干扰理论,将本模型由进程环境扩展为适用于整个系统安全的模型。
孙瑜胡俊陈亚莎张兴
关键词:操作系统无干扰
典型应用系统安全保护框架研究被引量:7
2010年
以现有信息系统安全保护框架为指导,针对目前普遍使用的网站应用系统,从构建安全计算环境、安全区域边界以及安全通信网络的角度出发,研究如何建立典型应用系统的安全保护框架。给出了安全保护框架的体系结构,分析了其中所涉及的关键技术,描述了保护框架的实际应用部署和工作流程。相关安全性分析和测试表明,提出的保护框架具有更强的针对性,更高的可操作性,能够为典型应用系统提供可靠的安全支撑与保障。
龚雷赵勇韩培胜李瑜
关键词:可信计算访问控制
基于动态信任根的虚拟机监控器动态完整性度量架构
2014年
现有虚拟机监控器(VMM)动态完整性度量架构在度量信任根的安全性方面存在问题,同时没有综合考虑VMM中需要进行完整性度量的数据,为此提出了一种基于动态信任根的VMM动态完整性度量架构。采用基于AMD的安全虚拟机技术构建动态信任根,可以实现对度量程序加载执行前的完整性度量;同时构建封闭独立的执行环境,从而可以有效地解决度量信任根的问题。通过分析VMM运行时的内存状态,对所有需要进行完整性保护的静态持久化数据进行完整性度量,从而可以保证度量内容的完备性。同时给出该架构在Xen上的实现。实验结果表明,该架构可以有效地解决度量信任根的问题,并且对度量内容具有良好的扩展性,从而保证度量内容的完备性;此外,该度量架构与现有架构Hyper Check-SMM相比有23.3%的性能提升。
王晓龙丁丽萍廖晓锋金波林渝淇王秀利王永吉
关键词:虚拟机监控器可信计算
一种基于分组自适应的网络环境快速构建方法被引量:2
2012年
针对现有的网络环境构建方法部署效率低和灵活性差的缺点,提出一种基于分组自适应策略的网络环境快速构建方法.根据软件部署时间的分布特点采取适当的分组方法,减少主机共有软件的重复部署时间,提高软件部署效率.在此基础上,实现了一套以分组自适应策略为基础的网络环境快速构建原型系统.对提出的相关策略和算法进行了验证.
王佳宾连一峰陈恺
关键词:安全测评网络环境
基于日志挖掘的防火墙安全测评方法
2012年
针对当前防火墙存在的安全问题,分析并比较现有防火墙安全测评方法,提出了一种基于日志挖掘的防火墙安全测评方法。基于现有标准和实际安全需求,提取防火墙安全测评指标体系,并采用相应的日志挖掘算法,发掘出关联数据,再利用测评分析算法,分析防火墙的安全策略是否符合相应指标要求,为其安全整改提供参考建议。该方法借鉴了数据挖掘的思想,审计日志分析也能够真实反映防火墙的安全问题,同时通过改造决策树算法,优化了安全测评的效率。实验结果表明,提出的测评方法能够有效分析防火墙的配置策略问题。
陈铮连一峰张海霞
关键词:审计日志测评指标体系安全测评
共4页<1234>
聚类工具0