您的位置: 专家智库 > >

信息网络安全公安部重点实验室开放基金

作品数:37 被引量:316H指数:9
相关作者:连一峰冯登国陈恺金波张立武更多>>
相关机构:公安部第三研究所中国科学院软件研究所国家工程研究中心更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 37篇期刊文章
  • 1篇会议论文

领域

  • 32篇自动化与计算...
  • 7篇电子电信

主题

  • 3篇特征值
  • 2篇信息安全
  • 2篇虚拟机
  • 2篇压缩感知
  • 2篇颜色PETR...
  • 2篇证据理论
  • 2篇图像
  • 2篇自适
  • 2篇自适应
  • 2篇网络
  • 2篇物联网
  • 2篇物联网安全
  • 2篇泄露
  • 2篇联网
  • 2篇秘密共享
  • 2篇密码
  • 2篇密钥管理
  • 2篇可信计算
  • 2篇加密
  • 2篇盒子

机构

  • 15篇公安部第三研...
  • 10篇中国科学院软...
  • 6篇北京电子科技...
  • 6篇上海交通大学
  • 6篇国家工程研究...
  • 5篇中国科学院研...
  • 3篇北京邮电大学
  • 3篇北京工业大学
  • 3篇武汉大学
  • 3篇中国科学院
  • 2篇复旦大学
  • 2篇华中科技大学
  • 2篇解放军信息工...
  • 2篇中国科学院大...
  • 2篇北京中电华大...
  • 2篇中思博安科技...
  • 1篇北京工商大学
  • 1篇合肥工业大学
  • 1篇电子科技大学
  • 1篇湖南广播电视...

作者

  • 6篇连一峰
  • 4篇金波
  • 4篇冯登国
  • 4篇陈恺
  • 3篇张爱新
  • 3篇张立武
  • 3篇张艳硕
  • 2篇王丽娜
  • 2篇任正伟
  • 2篇李伟明
  • 2篇丁丽萍
  • 2篇刘玉岭
  • 2篇余荣威
  • 2篇刘功申
  • 2篇杨涛
  • 2篇赵勇
  • 2篇董永峰
  • 2篇钮心忻
  • 2篇龚雷
  • 2篇张茹

传媒

  • 5篇计算机应用与...
  • 3篇通信学报
  • 3篇计算机应用
  • 3篇软件学报
  • 3篇通信技术
  • 2篇计算机研究与...
  • 2篇电子学报
  • 2篇华中科技大学...
  • 2篇计算机工程与...
  • 1篇计算机安全
  • 1篇系统工程与电...
  • 1篇移动通信
  • 1篇电子与信息学...
  • 1篇计算机学报
  • 1篇计算机工程
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇计算机仿真
  • 1篇北京邮电大学...
  • 1篇中国科学院研...

年份

  • 1篇2022
  • 1篇2021
  • 2篇2019
  • 3篇2018
  • 2篇2016
  • 3篇2015
  • 2篇2014
  • 4篇2013
  • 13篇2012
  • 4篇2011
  • 3篇2010
37 条 记 录,以下是 1-10
排序方式:
基于矩阵映射的拜占庭鲁棒联邦学习算法被引量:8
2021年
联邦学习(federated learning)由于参数服务器端只收集客户端模型而不接触客户端本地数据,从而更好地保护数据隐私.然而其基础聚合算法FedAvg容易受到拜占庭客户端攻击.针对此问题,很多研究提出了不同聚合算法,但这些聚合算法存在防守能力不足、模型假设不贴合实际等问题.因此,提出一种新型的拜占庭鲁棒聚合算法.与现有聚合算法不同,该算法侧重于检测Softmax层的概率分布.具体地,参数服务器在收集客户端模型之后,通过构造的矩阵去映射模型的更新部分来获取此模型的Softmax层概率分布,排除分布异常的客户端模型.实验结果表明:在不降低FedAvg精度的前提下,在阻碍收敛攻击中,将拜占庭容忍率从40%提高到45%,在后门攻击中实现对边缘后门攻击的防守.此外,根据目前最先进的自适应攻击框架,设计出专门针对该聚合算法的自适应攻击,并进行了实验评估,实验结果显示,该聚合算法可以防御至少30%的拜占庭客户端.
刘飚张方佼王文鑫谢康张健毅
互联网环境下传输特征数据采集精度估计被引量:4
2018年
对互联网环境下数据传输过程特征的采集精度的估计,能够有效提高数据传输的正确性。对传输数据特征采集精度估计精度的评估,需要结合二进制向量描述方法选取数据特征,对传输数据的联合参量进行估计,完成对传输数据特征采集精度估计精度的估计。传统方法选择一个数据采集区域中心节点的取样值,获得数据传输区域测量值,但忽略了对联合参数的估计,导致其数据采集精度的估计效果不理想。提出基于相干功率谱密度估计的互联网环境下传输特征数据采集精度估计方法。计算传输数据时间序列的自相关函数,结合二进制向量描述方法进行传输数据的特征优选,利用时间联合估计方法对传输数据进行特征检测和联合参量估计,实现传输数据特征的准确采集,实现对数据采集的高精度估计。实验结果表明,所提方法对数据传输特征的采集精度较高,能够高效对传输特征数据采集的精度进行估计。
刘雯董健段大高郑晨烨
关键词:互联网环境数据采集
基于自适应压缩感知的图像去噪方法被引量:4
2013年
图像去噪是图像处理领域中的一个热门研究课题。基于压缩感知的图像去噪方法没有利用图像的先验知识,在图像的噪声去除上常常不能取得满意的效果。基于自适应压缩感知的图像去噪方法在压缩感知模型的基础上引入了自适应的数据分析方法广义主成分分析。该方法在去除噪声的同时通过广义主成分分析的自适应性有效的保留较多的图像细节信息。该方法与传统的去噪方法以及经典的压缩感知方法相比,尤其是在纹理信息丰富的图像上,能够实现更好的去噪效果。
郑毅贤江浩淼金波张爱新
关键词:压缩感知图像去噪
一种支持完全细粒度属性撤销的CP-ABE方案被引量:45
2012年
属性撤销是基于属性的加密(attribute based encryption,简称ABE)在实际应用中所必须解决的问题.在直接撤销模式下,已有的支持属性撤销的ABE方案只能以撤销用户身份的方式对用户所拥有的全部属性进行撤销,而无法做到针对属性的细粒度撤销.提出了直接模式下支持完全细粒度属性撤销的CP-ABE(cipher policy ABE)模型,在合数阶双线性群上,基于双系统加密的思想构造了具体的方案,并在标准模型下给出了严格的安全性证明.该方案能够对用户所拥有的任意数量的属性进行撤销,解决了已有方案中属性撤销粒度过粗的问题.
王鹏翩冯登国张立武
基于MCA分解的超分辨率重构算法被引量:6
2013年
这里提出一种基于形态学成分分析(MCA,Morphological Component Analysis)分解和稀疏表示的图像超分辨率算法。首先利用MCA将输入图片分解为纹理部分和结构部分。对于纹理部分,采用基于稀疏表示的方法训练过完备字典,然后重构得到高分辨率的纹理部分;结构部分的高分辨率重构则采用新边缘导向插值算法(NEDI,New Edge-Directed Interpolation)获得。这里提出的方法不需要额外训练图片库,只要利用待重构的低分辨率图片就可以训练得到超完备字典;同时针对纹理和结构部分的不同特点,采用了不同的重构算法,更好地保留了图像的细节信息。
管超金波张爱新
关键词:超分辨率
基于RFID的物联网安全需求研究被引量:26
2011年
利用无线射频识别技术(RFID:Radio Frequency IDentification)来建立物联网系统是当前物联网的主流模式之一。分析了基于RFID的物联网系统结构,详细阐述了RFID技术的局限性给物联网带来的安全威胁,并提出了基于RFID的物联网应满足的安全需求。
彭朋韩伟力赵一鸣周建锁董浩然
关键词:RFID物联网安全需求
利用动态污点跟踪优化模糊测试的方法被引量:2
2016年
针对目前模糊测试方法存在大量无效测试用例的缺陷,提出了一种利用动态污点跟踪优化模糊测试的方法.该方法通过将外部输入的测试用例标记为污点数据,并记录污点数据的传播路径,然后利用传播路径相似度比对来判断某个测试用例是否有效,若测试用例无效则直接丢弃,若测试用例有效则进行并行化处理,进一步对测试用例进行分析.通过构建原型系统对上述方法进行验证,结果表明优化后的模糊测试比未优化的模糊测试在性能上提升了近一倍.
赵斌李伟明王永剑
一个适应性安全的支持用户私钥撤销的KP-ABE方案
2012年
用户私钥撤销是基于属性的加密(Attribute Based Encryption,ABE)方案在实际应用中所必需解决的问题.现有的支持用户私钥撤销的ABE方案通过引入用户身份的概念,以撤销用户身份的方式实现了对用户私钥的撤销,但其安全性只能达到选择性安全.本文借鉴已有方案的思想,通过将Lewko等人提出的适应性安全ABE方案与Leyou Zhang提出的适应性安全基于身份的组播加密方案相结合,利用双系统加密技术,在合数阶双线性群上实现了一个适应性安全的支持对用户私钥进行撤销的KP-ABE方案.
黄杜煜张振峰张立武
基于D-S证据理论的主机违规行为检查方法被引量:1
2012年
主机违规行为是能对主机及其所在信息系统的安全造成影响,或泄露主机上的重要信息的行为。提出一种主机违规检查方法,针对主机违规行为证据信息进行单一证据源基础概率判定,并通过D-S证据理论对其进行融合,计算得到主机行为的违规系数,以此作为违规检查的判定依据。实验表明,该方法能够满足主机违规检查工作的应用需求,具有较低的误报率和漏检率。
王斌连一峰陈恺
关键词:D-S证据理论异常检测
应用安全支撑平台体系结构与实现机制研究被引量:3
2011年
针对等级保护工作中应用系统面临的典型安全问题,设计并实现了应用安全支撑平台。该平台以可信计算为基础,最小权限为原则,利用应用环境中资源与进程的映射,构建可信域与非可信域,限制了应用安全漏洞能够影响的范围,实现了应用间信息流的安全隔离。利用应用安全封装机制,在系统内核层对来自上层应用的信息流加以分析和判决,确保了安全机制的通用性与不可旁路性。
龚雷赵勇
关键词:信息安全等级保护可信域
共4页<1234>
聚类工具0