您的位置: 专家智库 > >

中国科学院大学网络空间安全学院

作品数:543 被引量:2,151H指数:19
相关作者:李鹏飞张翠更多>>
相关机构:中国科学院信息工程研究所西安电子科技大学网络与信息安全学院北京交通大学计算机与信息技术学院更多>>
发文基金:国家自然科学基金中国科学院战略性先导科技专项北京市重点实验室开放基金更多>>
相关领域:自动化与计算机技术电子电信理学文化科学更多>>

文献类型

  • 508篇期刊文章
  • 35篇会议论文

领域

  • 464篇自动化与计算...
  • 67篇电子电信
  • 7篇理学
  • 6篇文化科学
  • 4篇政治法律
  • 3篇电气工程
  • 2篇一般工业技术
  • 1篇经济管理
  • 1篇矿业工程
  • 1篇建筑科学
  • 1篇医药卫生
  • 1篇农业科学
  • 1篇军事
  • 1篇兵器科学与技...

主题

  • 118篇网络
  • 47篇密码
  • 33篇隐私
  • 32篇恶意
  • 28篇加密
  • 26篇网络安全
  • 24篇隐私保护
  • 24篇防御
  • 23篇神经网
  • 23篇神经网络
  • 22篇区块链
  • 21篇漏洞
  • 20篇入侵
  • 17篇联网
  • 16篇云计算
  • 16篇入侵检测
  • 16篇物联网
  • 15篇图像
  • 15篇网络空间安全
  • 11篇信道

机构

  • 543篇中国科学院大...
  • 524篇中国科学院
  • 17篇西安电子科技...
  • 12篇北京交通大学
  • 12篇国家互联网应...
  • 11篇广州大学
  • 10篇北京邮电大学
  • 8篇新疆财经大学
  • 8篇中国科学院软...
  • 7篇电子科技大学...
  • 7篇中国信息通信...
  • 6篇北京大学
  • 6篇南京理工大学
  • 6篇北京电子科技...
  • 6篇中国人民公安...
  • 5篇北京航空航天...
  • 5篇清华大学
  • 5篇中山大学
  • 5篇中国科学技术...
  • 5篇中国电力科学...

作者

  • 40篇李凤华
  • 23篇刘奇旭
  • 22篇孙利民
  • 18篇郭云川
  • 18篇刘宝旭
  • 14篇林璟锵
  • 13篇赵险峰
  • 12篇王利明
  • 12篇孟丹
  • 11篇朱大立
  • 11篇石志强
  • 11篇耿魁
  • 10篇朱红松
  • 10篇霍玮
  • 10篇徐震
  • 9篇王琼霄
  • 9篇吕志强
  • 8篇张方娇
  • 8篇贾晓启
  • 8篇孙瑞娜

传媒

  • 120篇信息安全学报
  • 52篇通信学报
  • 39篇信息网络安全
  • 35篇信息安全研究
  • 30篇密码学报
  • 29篇计算机研究与...
  • 16篇软件学报
  • 12篇计算机学报
  • 12篇保密科学技术
  • 9篇电子学报
  • 9篇网络与信息安...
  • 8篇计算机工程与...
  • 8篇计算机科学
  • 6篇计算机应用研...
  • 5篇电子与信息学...
  • 5篇计算机系统应...
  • 5篇通信技术
  • 5篇北京邮电大学...
  • 5篇智能计算机与...
  • 4篇计算机工程

年份

  • 50篇2024
  • 67篇2023
  • 61篇2022
  • 68篇2021
  • 70篇2020
  • 90篇2019
  • 91篇2018
  • 43篇2017
  • 3篇2016
543 条 记 录,以下是 1-10
排序方式:
基于系统溯源图的威胁发现与取证分析综述被引量:9
2022年
通过调研溯源图研究相关的文献,提出了基于系统溯源图的网络威胁发现和取证分析研究框架。详细综述了基于溯源图的数据采集、数据管理、数据查询和可视化方法;提出了基于规则、基于异常和基于学习的威胁检测分类方法;概括了基于威胁情报或基于战略、技术、过程驱动的威胁狩猎方法;总结了基于因果关系、序列学习、特殊领域语言查询和语义重建的取证分析方法;最后指出了未来的研究趋势。
冷涛冷涛于爱民于爱民马建刚李超飞马建刚孟丹
关键词:取证分析
大数据环境下SHA1的GPU高速实现被引量:5
2020年
大数据时代,数据安全面临着巨大的挑战。由于网络通信和存储的数据规模急剧增加,大量的密码运算会影响系统的性能,如何快速地对数据进行密码运算是数据安全中的重点问题。SHA1是一种常见的密码杂凑算法,主要用于数字签名、文件的完整性检验等,广泛应用于互联网的各个方面。密码杂凑算法的运行时间是与文件大小成正比的,所以计算大文件的消息摘要十分耗时。为了进一步提升SHA1的性能,文章基于GPU技术,实现对密码杂凑算法SHA1的加速运算,运算速度达到791GB/s,相比于现有的加速方案性能有明显的提升。
纪兆轩杨秩孙瑜单亦伟
关键词:大数据SHA1GPU
谐振型自偏置磁电换能器的建模与性能研究
2024年
基于磁化等效和非线性磁致伸缩本构关系,建立了L-T模式下的自偏置磁电换能器的多物理场耦合仿真模型,研究了弯曲、伸缩谐振模式下的磁电耦合性能.在所建模型基础上,制备了相应的实验样品进行测试.实测结果与仿真数据相吻合,从而验证了模型的准确性和有效性.实测结果表明,Metglas/Galfenol/PZT-5A结构在伸缩谐振模式下展现出更为显著的自偏置磁电效应,其磁电系数为10.7 V·cm^(–1)·Oe^(–1)@99.4 kHz,磁电功率系数为5.01μW·Oe^(–2)@97.9 kHz.无需阻抗匹配,其有载磁电功率系数最高可达4.62μW·Oe^(–2)@99.3 kHz.施加外部偏置磁场至25 Oe,磁电系数可提升至47.06 V·cm^(–1)·Oe^(–1)@99.4 kHz,磁电功率系数提升至82.13μW·Oe^(–2)@99 kHz.进一步的仿真研究表明,高磁导率层厚度的增加能显著提升自偏置磁电换能器的性能:当Metglas层厚度增加至90μm时,磁电系数和功率系数分别提升至原先的2.47倍和6.96倍.自偏置磁电换能器具备减少对外部偏置磁场依赖的能力,为磁电复合材料在低频无线功率传输系统中的应用与发展提供了新途径.
谢冰鸿徐国凯雷保新肖绍球喻忠军朱大立
基于多级时空域3D卷积的换脸视频检测方法
2022年
近年来,视频换脸技术发展迅速。该技术可被用于伪造视频来影响政治行动和获得不当利益,从而给社会带来严重危害,目前已经引起了各国政府和舆论的广泛关注。本文通过分析现有的主流视频换脸生成技术和检测技术,指出当前主流的生成方法在时域和空域中均具有伪造痕迹和生成损失。而当前基于神经网络检测合成人脸视频的算法大部分方法只考虑了空域的单幅图像特征,并且在实际检测中有明显的过拟合问题。针对目前检测方法的不足,本文提出一种高效的基于时空域结合的检测算法。该方法同时对视频换脸生成结果在空域与时域中的伪造痕迹进行捕捉,其中,针对单帧的空域特征设计了全卷积网络模块,该模块采用3D卷积结构,能够精确地提取视频帧阵列中每帧的伪造痕迹;针对帧阵列的时域特征设计了卷积长短时记忆网络模块,该模块能够检测伪造视频帧之间的时序伪造痕迹;最后,根据特征分类设计特征网络金字塔网络结构,该结构能够融合不同尺寸的时空域特征,通过多尺度融合来提高分类效果,并减少过拟合现象。与现有方法相比,该方法在训练中的收敛效果和分类效果方面有明显优势。除此之外,我们在保证检测准确率的前提下采用较少的参数,相比现有结构而言训练效率更高。
包晗符皓程曹纭赵险峰赵险峰
Eduroam中密码算法的应用分析
2017年
Eduroam,即教育漫游,为多家科研院所和学校提供全球无线漫游服务,Eduroam联盟内的工作人员可以使用本机构的账户接入联盟内其他机构的无线网.Eduroam的认证过程包含直接通信实体间通信连接的建立、通信协议对鉴别协议的支持、服务器信任结构的构建与信任关系的建立以及移动终端与身份服务器的双向鉴别等内容.密码算法在Eduroam认证过程中有多处应用,例如保护用户名和口令等认证信息不被泄露、帮助代理服务器之间建立信任关系等.然而Eduroam的认证过程全都是用了国际密码算法,考虑到国际密码算法在原理和实现上可能存在漏洞和后门,Eduroam存在泄露用户认证信息的可能性,而使用国产密码算法替换国际密码算法能够在一定程度上增强用户身份信息的安全性,并且这种替换不会对Eduroam整个认证体系产生任何影响.
陈逸恺蔡权伟王琼霄
关键词:无线接入
动态查询窗口引导的回复关系发现方法
2024年
在多方会话中,判断消息之间的回复关系是对话领域的一项重要任务。现有的相关工作还未关注、解决以下两个数据分布方面的问题:长度较短的消息往往出现的频率更高,而短文本包含的语义信息较少,限制了模型的学习能力;存在回复关系的正样本数量往往远少于负样本数量,导致模型在训练过程中容易出现数据偏斜问题,降低了模型处理正样本的性能。针对上述两个问题,作者提出一个基于预训练语言模型的改进模型,首先通过动态查询窗口建模缓解短文本相关问题;然后通过位置驱动的正样本权重优化缓解正样本相关问题。与前人研究工作进行比对,实验结果表明,与基于预训练语言模型的基线模型相比,改进模型将召回率平均提升了15.7%。此外,还构建了一个采集自Telegram平台的新数据集,可为后续相关研究提供数据支持。
张竞文崔诗尧张兴华苏涛宇柳厅文
关键词:数据分布
语音识别系统对抗样本攻击及防御综述
2022年
语音是人类与智能手机或智能家电等现代智能设备进行通信的一种常用而有效的方式。随着计算机和网络技术的显著进步,语音识别系统得到了广泛的应用,它可以将用户发出的语音指令解释为智能设备上可以理解的数字指令或信号,实现用户与这些设备的远程交互功能。近年来,深度学习技术的进步推动了语音识别系统发展,使得语音识别系统的精度和可用性不断提高。然而深度学习技术自身还存在未解决的安全性问题,例如对抗样本。对抗样本是指在模型的预测阶段,通过对预测样本添加细微的扰动,使模型以高置信度给出一个错误的目标类别输出。目前对于对抗样本的攻击及防御研究主要集中在计算机视觉领域而忽略了语音识别系统模型的安全问题,当今最先进的语音识别系统由于采用深度学习技术也面临着对抗样本攻击带来的巨大安全威胁。针对语音识别系统模型同样面临对抗样本的风险,本文对语音识别系统的对抗样本攻击和防御提供了一个系统的综述。我们概述了不同类型语音对抗样本攻击的基本原理并对目前最先进的语音对抗样本生成方法进行了全面的比较和讨论。同时,为了构建更安全的语音识别系统,我们讨论了现有语音对抗样本的防御策略并展望了该领域未来的研究方向。
台建玮李亚凯贾晓启黄庆佳
关键词:语音识别系统防御策略
基于信息流和状态流融合的工控系统异常检测算法被引量:6
2018年
由于工业控制系统(industrial control system,ICS)与物理环境紧密联系,其特有的序列攻击可通过将合法的操作注入到操作序列中的不合理位置上,迫使ICS进入异常状态,损毁设备,甚至破坏生态环境.目前,针对序列攻击检测的研究基本上是从信息流中提取操作序列进行检测,易受错误、虚假数据等情况的影响,导致检测精度受到限制.针对该问题,充分考虑ICS的操作与物理环境的相互依赖性,提出一种双流融合的工业控制异常检测机制,从物理环境中实时提取工业控制设备的状态信息组成设备状态流,并将其与信息流相融合,从操作次序和时序2个维度检测操作序列是否正常.同时利用设备状态流信息识别操作间隔中的工业控制设备的异常状态,提升异常检测范围和对操作时序异常的检测精度.实验结果表明:该方法能有效地识别序列攻击和部分工业控制设备的异常状态.
杨安胡堰周亮周亮石志强郑为民
关键词:异常检测信息流
基于微信小程序的文件加密系统设计与实现被引量:3
2019年
随着个人数据安全保护需求的日益增长,在静态存储和动态移动过程中都需要对数据进行机密性保护。文章利用Windows系统组件BitLocker技术进行虚拟磁盘的加解密,并基于微信小程序进行用户身份验证,从而实现对BitLocker的解锁和锁定,达到个人敏感数据在存储和移动过程中的全盘加密保护。
韩菊茹杨秩纪兆轩马存庆
关键词:虚拟磁盘BITLOCKER
基于生物特征识别的统一身份认证系统研究被引量:11
2019年
身份管理系统是终端用户与服务提供商之间建立信任的基础,独立身份管理系统的弊端已经越来越明显。统一身份认证系统使得服务提供商能够在确保用户隐私得到有效保护的前提下,用户无需记忆多个口令,一次登录即可使用多个应用。但是目前的统一身份认证系统依然没有解决用户和服务端初始的强认证交互过程所面临的问题,用户名与口令的安全问题依然存在。文章设计并实现了一套基于移动端可信环境的身份鉴别的统一身份认证系统,避免了用户频繁地输入用户名与口令,使用户使用生物特征即可完成身份鉴别登录。
张富友王琼霄宋利
关键词:统一身份认证
共55页<12345678910>
聚类工具0