北京电子科技学院网络空间安全系
- 作品数:60 被引量:132H指数:7
- 相关机构:西安电子科技大学通信工程学院北京邮电大学网络空间安全学院西安电子科技大学计算机学院更多>>
- 发文基金:国家自然科学基金中央高校基本科研业务费专项资金国家高技术研究发展计划更多>>
- 相关领域:自动化与计算机技术电子电信文化科学政治法律更多>>
- 面向软件定义网络架构的入侵检测模型设计与实现被引量:20
- 2020年
- 针对传统入侵检测方法无法检测软件定义网络(SDN)架构的特有攻击行为的问题,设计一种基于卷积神经网络(CNN)的入侵检测模型。首先,基于SDN流表项设计了特征提取方法,通过采集SDN特有攻击样本形成攻击流表数据集;然后,采用CNN进行训练和检测,并针对SDN攻击样本量较小而导致的识别率低的问题,设计了一种基于概率的加强训练方法。实验结果表明,所提的入侵检测模型可以有效检测面向SDN架构的特有攻击,具有较高的准确率,所提的基于概率的加强学习方法能有效提升小概率攻击的识别率。
- 池亚平莫崇维杨垠坦陈纯霞
- 关键词:入侵检测卷积神经网络网络安全
- 引入度中心性选择攻击节点的对抗攻击算法
- 2024年
- 图卷积网络(GCN)在图神经网络中应用广泛,在处理图结构数据方面发挥着重要作用。然而,最近的研究表明,GCN容易受到中毒攻击等恶意攻击。在针对GCN的所有可能的对抗性攻击中,有一种特殊的方法是针对图卷积网络的目标通用攻击TUA(target universal attack)。该方法在挑选攻击节点时为了简便采用随机选择策略,该策略忽略了节点邻居对节点的重要性,对攻击成功率有负面影响。针对这个问题,提出了一种基于度中心性的攻击节点选择策略的对抗攻击算法(adversarial attack algorithm based on degree centrality attack node selection strategy,DCANSS)。优化挑选攻击节点的方式,引入度中心性,得到攻击节点。注入假节点并与攻击节点连接。挑选辅助节点并应用图卷积网络的消息传递机制,使节点信息扩散,计算扰动并将扰动特征赋予假节点,完成攻击,达到误分类目标。在三个流行的数据集上的实验表明,当仅使用3个攻击节点和2个假节点时,所提出的攻击对图中任意受害节点的平均攻击成功率达到90%。将DCANSS算法与TUA算法以及其他建立的基线算法进行实验对比,进一步验证了DCANSS算法的攻击能力。
- 钱榕徐雪飞刘晓豫张克君曾俊铭吕宗芳郭竞桧
- 安全选课系统的设计与实现
- 2018年
- 选课系统在各大高校中的应用非常普遍,选课数据大多明文存储,存在数据泄露的风险。基于Client/Server架构模型设计并实现了一款安全的选课系统软件,在客户端运用AES算法和BASE64编码相结合的技术保证了用户数据的机密性,采用MySQL作为数据库,采用Java JDBC接口来实现客户端和后台数据库服务器的连接。该系统实现了选课过程中所产生数据的安全存储和安全传输。
- 范洁李冬冬刘宇栋王可敬
- 关键词:选课系统AES算法BASE64编码数据库
- 基于抗退化混沌系统和初等元胞自动机的动态S盒设计
- 2023年
- S盒是多数分组密码算法的基本非线性模块,可以满足分组密码算法的混淆、扩散要求。为了提高混沌S盒的安全性,文中利用抗退化混沌系统生成S盒元素,基于初等元胞自动机生成S盒检索表的方式来生成S盒。抗退化混沌系统可以避免发生Skew Tent系统进入不动点的情况,消除低精度下系统进入短周期的现象。因为初等元胞自动机的迭代规则为二元域上的运算,且满足时空上的离散性,所以,将初等元胞自动机运用到混沌分组密码中时,不用考虑动力学退化的问题。当初等元胞自动机的迭代规则为全局混沌规则时,只要元胞个数足够,就可以保证输出的伪随机性。利用初等元胞自动机生成S盒的检索表,在保证S盒设计的混淆原则的同时还可以简化S盒的生成步骤。最后对所设计的S盒进行安全性分析对比,实验结果表明,所提方法生成的S盒具有良好的安全性,满足分组密码的混淆、扩散原则,可用于混沌分组密码算法设计中。
- 赵耿高世蕊马英杰董有恒
- 关键词:S盒混沌LORENZ系统
- 基于半量子秘密比较的量子拍卖协议
- 2023年
- 针对量子密封拍卖协议中报价隐私保护不足、第三方不可信、对参与双方量子能力要求较高等情况,提出了一种将高能级单粒子作为信息载体的基于半量子秘密比较的量子密封投标拍卖协议。协议过程无需第三方参与,且采用半量子方式,仅要求拍卖方为强量子能力方,投标方仅需拥有反射粒子及制备单粒子的能力。协议利用半量子秘密比较,实现对投标方报价的隐私保护,拍卖方仅能获得报价之间的大小关系,而无法获取具体报价。文中通过理论分析证明了所提协议具有较高的安全性,能够抵御测量-重发攻击、截获-重发攻击、纠缠攻击、共谋攻击等多种攻击,且协议通信效率较稳定,不受投标人数的影响。
- 杨涵冯雁谢四江
- 基于HotStuff改进的多主节点共识算法被引量:2
- 2023年
- 针对区块链中拜占庭容错(Byzantine Fault Tolerance,BFT)类共识算法存在的性能瓶颈问题,文章提出一种基于HotStuff改进的多主节点共识算法,即MLH(Multi Leader HotStuff)共识算法。该算法引入了不在关键路径上的协调阶段,结合轮次内收集投票、跨轮次提交区块等机制,令多个节点同时成为主节点,使算法可以并行提交区块,提升了算法的计算效率。另外,通过结合门限签名与聚合签名降低了分区内的通信复杂度,使MLH算法在连续视图切换的情况下仍保持线性通信复杂度不变。实验结果表明,MLH算法在时延和吞吐量方面都有较好的表现。
- 公鹏飞谢四江程安东
- 关键词:区块链吞吐量
- 我国信访制度变迁及改革路径选择
- 2019年
- "信访",即"群众来信来访"。信访制度是党和政府联系人民群众的桥梁和纽带,也是人民合理表达诉求、民主参与政治的法定渠道。它始终与我国社会主义意识形态紧密相连,又与我国政治传统文化密不可分。随着中国社会转型及现代化发展,信访制度仍处于不断变革之中。
- 冷冲
- 关键词:群众来信来访信访制度社会主义意识形态中国社会转型民主参与
- 软件特征和软件水印在软件保护中的应用研究被引量:4
- 2018年
- 软件盗版和软件攻击严重影响了软件产业的正常发展。在软件水印和软件特征技术的基础上,提出一种基于静态软件水印和软件指令集的软件特征值提取方法。将软件版权所有者信息和软件反编译得出的有效软件指令集合进行摘要计算,最终求得软件的特征值。设计软件特征值在软件保护中的应用方案,软件特征值经软件开发者对称加密后,可作为软件的一部分随软件可执行程序一起打包发售,用于鉴定软件的完整性和判断软件盗版源头。该方案在软件保护领域具有实际的应用价值。
- 范洁李冬冬庞岩梅
- 关键词:软件水印对称加密
- 基于标签的数据流转控制策略冗余与冲突检测方法被引量:1
- 2023年
- 基于标签的数据流转控制机制通过主客体标签实现数据流转控制,具有轻量级、延伸控制的优势,引起了广泛关注。数据流转时,标签变更不可避免,而在标签变更时,新标签与已有标签难免存在冗余或者冲突。如何对标签进行冗余与冲突检测是基于标签的数据流转控制中急需解决的问题。针对上述问题,提出了基于原子操作的标签描述方法。客体标签由多个原子标签的逻辑组合生成。其中,原子标签用于描述最小的安全需求,解决了标签描述简洁性和丰富性问题。为降低标签冗余与冲突检测难度、提高检测效率,基于标签中不同集合的相关性,提出了基于标签的数据流转控制策略冗余与冲突检测方法。该方法通过分析原子标签中各要素的集合关系对原子标签进行冗余与冲突检测,基于原子标签检测结果和逻辑关系对客体标签进行检测,提高了检测效率;基于不同原子标签中包含操作的关系对原子标签进行冗余与冲突检测,对于包含相同操作的不同原子标签,通过分析不同原子标签中主体属性、环境属性以及规则类型之间关系进行检测,对于包含不同操作的原子标签,如果不同操作之间没有关系,那么原子标签不存在冗余与冲突,如果不同操作之间存在偏序关系,则通过分析不同原子标签中操作的偏序关系、主体属性、环境属性以及规则类型之间关系进行检测。从理论和实验两个角度对提出的冗余与冲突检测方法性能进行分析,通过实验验证了原子标签数量和复杂度对检测性能的影响。
- 谢绒娜范晓楠李苏浙黄宇欣史国振
- 关键词:标签
- 基于椭圆曲线加密且支持撤销的属性基加密方案被引量:1
- 2022年
- 在云终端用户资源受限的场景中,传统属性基加密方案中存在着计算开销大以及不能实现实时撤销的不足。为了实现云端数据安全高效的共享,提出了一种基于椭圆曲线加密(ECC)算法且支持细粒度撤销的属性基加密方案。该方案使用计算较轻量级的椭圆曲线上的标量乘法代替传统属性基加密方案中计算开销较大的双线性配对,以降低系统中用户在解密时的计算开销,提高系统的效率,使方案更适用于资源受限的云终端用户场景。利用表达能力更强和计算更高效的有序二元决策图(OBDD)结构来描述用户定义的访问策略,以减少嵌入密文中的冗余属性来缩短密文长度。为每个属性建立一个由拥有该属性用户组成的属性组,并为组内每个成员生成唯一的用户属性组密钥。当发生属性撤销时,利用最小子集覆盖技术为组内剩余成员生成新的属性组,实现实时的细粒度属性撤销。安全分析表明,所提方案具有选择明文攻击不可区分性、前向安全性和后向安全性;性能分析表明,所提方案在访问结构表达和计算能力上优于(t,n)门限秘密共享方案和线性秘密共享方案(LSSS),其解密计算效率满足资源受限的云终端用户的需求。
- 孙京宇朱家玉田自强史国振关川江
- 关键词:属性基加密云计算细粒度椭圆曲线加密算法