您的位置: 专家智库 > >

北京邮电大学网络空间安全学院

作品数:272 被引量:1,197H指数:16
相关作者:王真肖志恒陈权更多>>
相关机构:中国科学院信息工程研究所北京电子科技学院网络空间安全系中国科学院大学网络空间安全学院更多>>
发文基金:国家自然科学基金北京市自然科学基金中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术电子电信文化科学交通运输工程更多>>

文献类型

  • 263篇期刊文章
  • 7篇会议论文

领域

  • 213篇自动化与计算...
  • 30篇电子电信
  • 25篇文化科学
  • 4篇交通运输工程
  • 4篇理学
  • 3篇电气工程
  • 2篇经济管理
  • 2篇天文地球
  • 2篇机械工程
  • 2篇医药卫生
  • 2篇政治法律
  • 1篇水利工程

主题

  • 56篇网络
  • 34篇区块链
  • 21篇隐私
  • 20篇加密
  • 18篇恶意
  • 15篇隐私保护
  • 14篇联网
  • 13篇神经网
  • 13篇神经网络
  • 13篇物联网
  • 12篇图像
  • 12篇网络安全
  • 11篇访问控制
  • 10篇教学
  • 9篇网络空间安全
  • 9篇漏洞
  • 9篇合约
  • 9篇防御
  • 8篇代码
  • 8篇感知

机构

  • 270篇北京邮电大学
  • 20篇北京电子科技...
  • 12篇中国科学院
  • 10篇教育部
  • 9篇广州大学
  • 8篇中国信息安全...
  • 7篇贵州大学
  • 7篇鹏城实验室
  • 5篇国际关系学院
  • 5篇中国科学技术...
  • 5篇灾备技术国家...
  • 5篇中国科学院大...
  • 5篇北京丁牛科技...
  • 5篇四川科瑞软件...
  • 5篇电子科技大学...
  • 4篇河南理工大学
  • 4篇北京航空航天...
  • 4篇中国人民公安...
  • 4篇哈尔滨工业大...
  • 3篇北京大学

作者

  • 6篇吴旭
  • 5篇雷敏
  • 4篇刘奇旭
  • 4篇闫玺玺
  • 4篇王学宾
  • 4篇陈玉玲
  • 4篇杨燕燕
  • 3篇黄勤龙
  • 3篇封化民
  • 3篇辛阳
  • 3篇左兴权
  • 3篇张熙
  • 3篇徐明昆
  • 3篇兰丽娜
  • 3篇杨旸
  • 3篇刘飚
  • 3篇崔翔
  • 3篇王春露
  • 3篇杨义先
  • 2篇刘丹

传媒

  • 18篇通信学报
  • 18篇信息网络安全
  • 16篇北京邮电大学...
  • 13篇软件
  • 13篇信息安全研究
  • 9篇网络空间安全
  • 8篇网络与信息安...
  • 7篇计算机工程
  • 6篇计算机学报
  • 6篇软件学报
  • 6篇信息安全与通...
  • 5篇清华大学学报...
  • 5篇计算机工程与...
  • 5篇计算机科学
  • 5篇工业和信息化...
  • 5篇密码学报
  • 4篇计算机应用研...
  • 4篇计算机工程与...
  • 4篇信息安全学报
  • 3篇电子与信息学...

年份

  • 34篇2024
  • 44篇2023
  • 44篇2022
  • 24篇2021
  • 27篇2020
  • 26篇2019
  • 40篇2018
  • 27篇2017
  • 4篇2016
272 条 记 录,以下是 1-10
排序方式:
一种基于对抗训练的医疗问答匹配方法被引量:1
2022年
相较于英文开放领域的问答匹配,中文专业医疗领域的问答匹配任务更具有挑战性。针对中文语义和医疗数据的复杂、多样,大多数研究人员都专注于设计繁杂的神经网络来探索更深层次的文本语义,工作思路较为单一,同时神经网络模型很容易因为微小扰动而误判,模型的泛化能力较差。为此,提出了一种基于对抗训练的问答匹配模型,利用双向预训练编码器来捕获问答句的语义信息,从而得到对应的向量表征;再通过在词嵌入表示上添加扰动因子生成对抗样本;最后将初始样本和对抗样本共同输入带有线性层的模型中进行分类预测。在cMedQA V2.0数据集上通过对比实验证明了对抗训练可以有效提升问答匹配模型的性能。
付洁琼孙亚伟刘建毅李金斌
关键词:自然语言处理
可信区块链隐私计算平台研究与实现被引量:2
2022年
区块链系统的共识机制和密码学机制保障了链上信息的真实性和流通性,但同时其无法解决链上信息的隐私保护问题,对于需要隐私保护的数据源缺少隐私保护的功能。隐私计算技术往往采用中心化方案,但难以保证数据在传入和传出可信执行环境前未被篡改,导致多方数据可信协同难以实现。在电子拍卖机制场景下,基于联盟链技术和隐私计算机制设计可信区块链隐私计算平台,采用同态加密方案Paillier算法以及联盟链技术,并对两种主流同态加密方案Paillier和CKKS进行性能测试。通过同态加密方案,在不透露数据源的具体数值的情况下实现数据源正确性计算证明,该平台能够有效实现隐私数据安全计算。
胡绍洲马兆丰叶可可
关键词:同态加密电子拍卖
基于群签名的联盟链跨链身份隐私保护技术被引量:2
2022年
为了解决联盟链在参与数据互通、信息交换、跨链交互中身份隐私泄露的问题,提出了一种满足跨链监管要求,基于联盟链跨链交易的可控匿名身份隐私保护模型。考虑到各联盟链身份异构,数字证书的实名特性,提出一种基于群签名的联盟链跨链交易背书策略。群签名基于SDH假设和双线性群中的决策性假设,满足群的安全性特征和正确性要求。能够实现对跨链信息的正确签名上链,达到匿名共享信息的目的。
徐鹤语马兆丰叶可可段鹏飞罗守山
关键词:群签名
基于预言机和零知识证明的区块链数据上链方案被引量:1
2022年
区块链上的数据分为链上数据和链下数据。区块链系统凭借其共识机制和密码学相关技术保障了链上数据的真实性和可靠性,但是对于链下数据却缺乏保障机制。一旦不可信数据源提供的污染数据实现数据上链,将会给基于区块链的信息系统带来严重的数据安全隐患。在基于区块链的碳排放机制应用场景下,提出了一种基于预言机和零知识证明的区块链数据上链方案,通过零知识证明实现在不透露数据源碳排放量具体数值情况下提交碳排放量合规性证明,采用门限签名机制实现多个预言机对同一数据源的可信性评估,进一步提高数据源可信性。实验结果表明,加入零知识证明算法后,虽然运行效率降低,但极大地增强了数据的隐私安全性,在数据可用不可见的前提下,保证了数据的可用性。
管哿浠马兆丰叶可可罗守山段鹏飞
关键词:零知识证明区块链碳排放
网络欺骗技术综述被引量:36
2017年
网络攻防不对称是当前网络安全面临的核心问题之一。基于欺骗的防御技术是防御方为改变这种不对称格局而引入的一种新思路,其核心思想是通过干扰攻击者的认知以促使攻击者采取有利于防御方的行动,从而记录攻击者的活动与方法、增加其实施攻击的代价、降低其攻击成功的概率。首先,对网络欺骗进行形式化定义并依据欺骗环境构建方法将其划分为4种。同时,将网络欺骗的发展历程概括为3个阶段,分析各个阶段特点。然后,提出网络欺骗的层次化模型并对已有研究成果进行介绍。最后,对网络欺骗对抗手段进行分析与总结并介绍网络欺骗技术发展趋势。
贾召鹏贾召鹏刘潮歌刘奇旭刘奇旭
关键词:网络欺骗防御
基于双向生成对抗网络的图像感知哈希算法被引量:3
2023年
本文提出一种基于双向生成对抗网络(Bidirectional Generative Adversarial Network, BiGAN)的无监督感知哈希生成算法,通过编码网络、生成网络和判别网络间的双向迭代对抗,生成具有较强图像语义特征表示能力的感知哈希码.本算法通过在编码网络和生成网络间添加跳接层网络结构,将原始图像不同维度的特征信息传递到生成网络,提高生成图像语义学习能力与网络收敛速度;同时,在对抗损失中添加均方误差(Mean Sequare Error, MSE)损失,增强生成图像的视觉质量与细节表示能力.最后,基于网络间的多重迭代对抗训练,输出兼备相同来源图像鲁棒性和不同来源图像区分性的高性能图像感知哈希码.本研究首次采用大型图像数据库进行算法性能评价,实验结果表明,基双向生成对抗网络的感知哈希生成算法与当前其他最新研究方案相比具有更强的版权认证与来源检测能力.
马宾王一利徐健王春鹏李健周琳娜
关键词:感知哈希均方误差图像内容认证
基于众包和机器学习的移动应用隐私评级研究被引量:4
2018年
移动平台上广泛存在权限滥用的问题,在用户不知情的情况下,很多应用会获取并泄露用户的隐私信息。隐私信息的使用是否合理与其使用意图相关。为了实现基于用户期望对应用的敏感行为进行隐私评分,提出一种基于应用敏感权限使用意图的隐私评级模型,基于众包数据中421个用户16 651个数据对不同的<应用,权限,意图>组合的评分,使用机器学习技术建立准确的隐私评级预测模型。通过静态分析应用使用敏感权限的意图,使用隐私评级模型对应用进行评分。实验结果表明,所建立的隐私评级模型能够达到80.7%的准确率。通过将隐私评级模型应用于来自谷歌商店的11 931个应用,结果表明大约8%的应用存在严重的隐私风险。
张贤贤王浩宇郭耀徐国爱
关键词:权限意图
基于非鲁棒特征的图卷积神经网络对抗训练方法被引量:2
2022年
图卷积神经网络可以通过图卷积提取图数据的有效信息,但容易受到对抗攻击的影响导致模型性能下降。对抗训练能够用于提升神经网络鲁棒性,但由于图的结构及节点特征通常是离散的,无法直接基于梯度构造对抗扰动,而在模型的嵌入空间中提取图数据的特征作为对抗训练的样本,能够降低构造复杂度。借鉴集成学习思想,提出一种基于非鲁棒特征的图卷积神经网络对抗训练方法VDERG,分别针对拓扑结构和节点属性两类特征,构建两个图卷积神经网络子模型,通过嵌入空间提取非鲁棒特征,并基于非鲁棒特征完成对抗训练,最后集成两个子模型输出的嵌入向量作为模型节点表示。实验结果表明,提出的对抗训练方法在干净数据上的准确率平均提升了0.8%,在对抗攻击下最多提升了6.91%的准确率。
承琪朱洪亮辛阳
基于区块链的数据安全共享与受控分发技术研究与实现被引量:13
2022年
数据共享与数据分发是社会发展的必然趋势,与此同时,由数据共享引发的安全问题同样需要关注。区块链具有可溯源、不可篡改的特性,可以有效解决传统数据共享与分发方案带来的单点故障问题,同时保护数据安全。文章提出一种基于区块链和密码学的数据安全共享与受控分发模型,模型包括数据上传算法、数据共享算法和数据分发算法,采用IPFS存储数据,利用区块链记录数据从上传到共享与分发的整个过程,具有良好的可追溯性,可充分保障数据的安全。
侯雨桐马兆丰罗守山
关键词:区块链数据共享数据分发
网络安全数据可视分析系统的设计与实现被引量:3
2016年
文章针对网络异常数据展示形式单一、时间延迟的问题,提出一个采用丰富可视化形式和实时展示网络安全态势的网络安全数据可视分析系统。该系统功能主要包括:网络异常数据监测、态势感知和预测、安全预警与风险监控。首先,通过数据采集模块收集设备原始数据;其次,利用数据预处理模块将原始数据转化成标准形式;再次,使用数据分析模块将标准数据进行分析和检测,识别异常数据并形成网络态势;最后,采用网络地图、拓扑图、时序图等多种可视化形式对分析结果进行实时展示。该系统将数据产生、处理、分析和展示过程相结合,实现态势状态实时预测,提高网络设备监控效率。
刘汝隽辛阳
关键词:网络安全可视化态势感知异常检测
共27页<12345678910>
聚类工具0