您的位置: 专家智库 > >

孙磊

作品数:20 被引量:102H指数:5
供职机构:中国人民解放军信息工程大学更多>>
发文基金:国家重点基础研究发展计划国家高技术研究发展计划国防科技技术预先研究基金更多>>
相关领域:自动化与计算机技术电子电信天文地球更多>>

文献类型

  • 19篇期刊文章
  • 1篇会议论文

领域

  • 19篇自动化与计算...
  • 2篇电子电信
  • 1篇天文地球

主题

  • 6篇加密
  • 4篇属性基加密
  • 4篇网络
  • 3篇外包
  • 2篇形式化
  • 2篇形式化验证
  • 2篇语义模型
  • 2篇远程
  • 2篇远程桌面
  • 2篇搜索
  • 2篇桌面
  • 2篇离线
  • 2篇零知识
  • 2篇零知识证明
  • 2篇关键词
  • 2篇XEN
  • 2篇存储环境
  • 1篇调度
  • 1篇调度方法
  • 1篇定理

机构

  • 20篇中国人民解放...
  • 1篇郑州大学
  • 1篇中国人民解放...
  • 1篇郑州信大先进...
  • 1篇中国船舶集团...

作者

  • 20篇孙磊
  • 10篇朱智强
  • 3篇毛秀青
  • 2篇郭松辉
  • 1篇户家富
  • 1篇郭海涛
  • 1篇申家双
  • 1篇陈小卫
  • 1篇李佳欣
  • 1篇张宏伟
  • 1篇胡永进
  • 1篇杨杰
  • 1篇李作辉

传媒

  • 4篇电子与信息学...
  • 3篇计算机应用与...
  • 3篇计算机应用研...
  • 3篇计算机科学
  • 1篇测绘学报
  • 1篇计算机研究与...
  • 1篇通信学报
  • 1篇计算机应用
  • 1篇山东大学学报...
  • 1篇网络与信息安...

年份

  • 3篇2023
  • 2篇2021
  • 2篇2019
  • 3篇2018
  • 5篇2017
  • 2篇2016
  • 3篇2015
20 条 记 录,以下是 1-10
排序方式:
基于空间特征的生成对抗网络数据生成方法被引量:5
2023年
传统的生成对抗网络(GAN)在特征图较大的情况下,忽略了原始特征的表示和结构信息,并且生成图像的像素之间缺乏远距离相关性,从而导致生成的图像质量较低。为了进一步提高生成图像的质量,该文提出一种基于空间特征的生成对抗网络数据生成方法(SF-GAN)。该方法首先将空间金字塔网络加入生成器和判别器,来更好地捕捉图像的边缘等重要的描述信息;然后将生成器和判别器进行特征加强,来建模像素之间的远距离相关性。使用CelebA,SVHN,CIFAR-10等小规模数据集进行实验,通过定性和盗梦空间得分(IS)、弗雷歇距离(FID)定量评估证明了所提方法相比梯度惩罚生成对抗网络(WGAN-GP)、自注意力生成对抗网络(SAGAN)能使生成的图像具有更高的质量。并且通过实验证明了该方法生成的数据能够进一步提升分类模型的训练效果。
孙磊杨宇毛秀青汪小芹李佳欣
一种基于零知识证明的远程桌面认证协议
2016年
目前桌面云环境下用户身份认证过程中用户属性可能存在泄漏。针对此种安全威胁,提出了一个远程桌面认证模型。在该模型的基础上,提出了一种基于零知识证明的远程桌面认证协议ZPBRDAP。该协议包括属性注册协议(AR协议)与身份认证协议(IA协议),在不暴露用户身份属性的同时完成用户身份认证。最后,分析了该协议的正确性、安全性以及协议效率,表明该协议具有良好的可用性。
朱智强马可欣孙磊
关键词:身份认证零知识安全性
基于超分辨率重建的强压缩深度伪造视频检测被引量:1
2021年
经典的深度伪造(DeepFake)视频检测方法一般使用卷积神经网络进行检测,但在强压缩深度伪造换脸视频数据集上表现较差,并会对真实数据做出大量误检测。针对这个问题,该文提出一种基于超分辨率重建的强压缩深度伪造视频检测方法。该方法基于深度神经网络检测模型,通过融入超分辨率重建技术,恢复强压缩视频所损失的空间与时间信息,进而提升对强压缩视频的检测准确率。使用FaceForensics++及DFDC数据集进行实验,针对强压缩的深度伪造视频,该方法较ResNet50提高了单帧以及视频的测试准确率,有效缓解强压缩真实视频的误检测问题。
孙磊张洪蒙毛秀青郭松胡永进
关键词:超分辨率重建
云存储环境下无密钥托管可撤销属性基加密方案研究被引量:8
2018年
属性基加密因其细粒度访问控制在云存储中得到广泛应用。但原始属性基加密方案存在密钥托管和属性撤销问题。为解决上述问题,该文提出一种密文策略的属性基加密方案。该方案中属性权威与中央控制通过安全两方计算技术构建无密钥托管密钥分发协议解决密钥托管问题。通过更新属性版本密钥的方式达到属性级用户撤销,同时通过中央控制可以实现系统级用户撤销。为减少用户解密过程的计算负担,将解密运算过程中复杂对运算外包给云服务商,提高解密效率。该文基于q-Parallel BDHE假设在随机预言机模型下对方案进行了选择访问结构明文攻击的安全性证明。最后从理论和实验两方面对所提方案的效率与功能性进行了分析。实验结果表明所提方案无密钥托管问题,且具有较高系统效率。
赵志远朱智强王建华孙磊
关键词:属性基加密
XSM语义模型及安全需求形式化验证被引量:1
2017年
Xen作为一种开源流行的虚拟化工具,使用越来越频繁。作为Xen的安全框架XSM(Xen Security Module)也受到广泛的关注。许多研究者通过形式化的方式对现有的操作系统进行正确性的验证,目前已有的形式化研究主要是验证系统实现的代码正确性。从系统功能角度提出了一种以主体行为为操作系统语义模型对系统进行形式化建模,并采用CTL时序逻辑对XSM安全需求进行分析。语义模型作为系统设计合理性和形式化验证的联系,对XSM进行形式化验证,并使用Isabelle/HOL验证功能和安全需求的一致性,以说明XSM是否符合安全需求。
祝现威朱智强孙磊
关键词:语义模型形式化验证
移动云存储中基于属性的搜索加密方案研究被引量:4
2017年
针对移动云存储中的密文搜索问题,提出了一种基于属性的可搜索加密方案,并在标准模型下对方案的安全性进行了证明。该方案实现了访问结构的隐藏,可保护访问策略中的敏感信息;通过指派搜索服务器,该方案的搜索过程不需要安全信道,可有效地抵抗关键词猜测攻击。方案中的用户密钥、关键词索引以及搜索凭证长度固定,搜索算法仅需两次双线性对运算,性能分析与仿真实验结果表明,该方案能高效地应用于移动云存储环境。
苏航朱智强孙磊
基于改进BN模型的网络切片安全部署方法被引量:2
2023年
为了满足5G垂直用户对于网络切片部署时细粒度安全隔离需求,同时兼顾用户的隔离需求和提高资源利用率,提出了一种基于改进BN模型的网络切片安全部署方法。首先提出了一种双层BN模型的网络切片部署架构,基于SBA(service based architecture)设计了虚拟机容器的双层虚拟化架构,将网络切片根据其所属用户的隔离需求分配利益冲突类标签,基于改进的BN模型部署规则确定网络切片的隔离部署策略;然后将该部署方法建立为整数线性规划模型,并将部署成本作为目标函数,通过最小化目标函数实现低成本部署网络切片;最后使用遗传算法对该问题仿真求解。实验结果表明,该安全部署方法在满足网络切片安全隔离需求的前提下降低了部署成本。
王淼赵锟孙磊臧韦菲郭松辉刘海东
卷积神经网络模型信息的深层安全控制方法及其优化被引量:4
2021年
针对云环境下深度神经网络面临未授权用户非法访问、参数被窃等安全威胁,以卷积神经网络为研究对象,提出一种神经网络深层控制方法。通过在卷积神经网络内部参数处结合控制因子,实现授权访问。实验表明,授权用户能够正常使用受控模型,准确率为94.49%,而未授权用户使用受控网络进行预测的准确率大幅降低,下降至10.32%。进一步优化深层控制方法,只对神经网络中间层结合控制因子,未授权用户准确率降至8.92%,且整体运行时间有所缩短。
王粤晗孙磊郭松戴乐育
关键词:访问控制隐层
基于Xen虚拟化的隐藏进程检测方法被引量:3
2015年
恶意进程利用Rootkit使自己具有极强的隐蔽性。传统的隐藏进程检测工具部署在被检测系统中,容易受到攻击。为提高检测系统的抗攻击性和准确性,提出了一种虚拟环境下特征匹配的隐藏进程检测系统。该系统部署在被监控虚拟机外部,自调整检测频率扫描计算机内存来获取进程相关信息,并通过与预先构建好的特征模板进行相似度匹配,达到检测隐藏进程的目的。实验结果表明,该检测系统可以有效地检测出典型的Rootkit代码,确定隐藏进程的存在。
赵志远朱智强孙磊杨杰
关键词:虚拟机监视器相似度匹配检测频率
Xen混合多策略模型的设计与形式化验证
2017年
Xen作为一种虚拟化工具因开源、高效等特点而受到越来越多的关注。作为Xen安全的基础,XSM决定了其安全性。原生XSM没有对系统资源进行安全分级,并且以虚拟机为管理对象使得Dom0作为一个唯一管理域不符合最小特权,文中设计了一种混合多策略模型SV_HMPMD。在该模型中,针对BLP引入多级安全标签,从而增加BLP的实用性,并通过DTE和RBAC对特权进行更细致的划分,从而对Dom0特权进行合理限制。提出了一种分层模型,利用该模型对混合模型进行形式化的描述。运用系统不变量构造访问规则的安全属性需求,通过Isabelle/HOL对模型设计与安全需求的一致性进行验证。
祝现威朱智强孙磊
关键词:语义模型形式化证明
共2页<12>
聚类工具0