期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
全同态加密研究进展
1
作者 白利芳 祝跃飞 +2 位作者 李勇军 王帅 杨晓琪 《计算机研究与发展》 EI CSCD 北大核心 2024年第12期3069-3087,共19页
随着数字化进程的加速推进,数据安全和隐私保护问题备受关注.数据加密一直是解决该问题的重要手段,但加密存储和传输较为常见,一旦涉及计算往往需要先解密,以明文形式计算后再加密.全同态加密(fully homomorphic encryption,FHE)将加密... 随着数字化进程的加速推进,数据安全和隐私保护问题备受关注.数据加密一直是解决该问题的重要手段,但加密存储和传输较为常见,一旦涉及计算往往需要先解密,以明文形式计算后再加密.全同态加密(fully homomorphic encryption,FHE)将加密延展到计算层面,无需解密即可以完成密文的处理任务,有保护数据安全和用户隐私的天然特性.首个FHE方案于2009年由Gentry提出,自此FHE方案一直备受业界和学界的关注.从FHE方案的构造思想、不同研究阶段及面临的问题等方面梳理分析了FHE 10余年的研究进展,从算法库实践、标准化进展以及典型应用场景等方面介绍了FHE的应用进展,并提出未来研究的方向建议. 展开更多
关键词 全同态加密 LWE问题 自举 同态解密 算法库
在线阅读 下载PDF
一种基于AdaBoost模型的区块链异常交易检测方案 被引量:1
2
作者 宋玉涵 祝跃飞 魏福山 《信息网络安全》 CSCD 北大核心 2024年第1期24-35,共12页
针对区块链系统加密货币交易记录中存在的盗币异常行为,文章基于Ada Boost模型提出一种具有隐私保护功能的异常交易检测方案。该方案采用加法同态加密和矩阵混淆技术,在有效识别并预测异常交易的同时,保证交易数据的隐私性。此外,在云... 针对区块链系统加密货币交易记录中存在的盗币异常行为,文章基于Ada Boost模型提出一种具有隐私保护功能的异常交易检测方案。该方案采用加法同态加密和矩阵混淆技术,在有效识别并预测异常交易的同时,保证交易数据的隐私性。此外,在云外包环境中设计实现方案的底层协议,并证明了方案的正确性和隐私保护性质。与同类协议相比,该方案在保证隐私性的同时,具有较高的检测准确率和召回率,平均每条记录的检测时间为毫秒级,适用于真实加密货币交易的检测场景。 展开更多
关键词 隐私保护 机器学习 异常检测 同态加密
在线阅读 下载PDF
基于Geohash的增强型位置k-匿名隐私保护方案
3
作者 李勇军 祝跃飞 白利芳 《计算机科学》 CSCD 北大核心 2024年第9期393-400,共8页
随着LBS的广泛应用,位置隐私保护势在必行。近年来,作为应用较为广泛的位置k-匿名解决方案已成为研究热点,但k-匿名方案易受到敌手背景知识攻击,虽有学者们不同程度地考虑了位置相关的信息,但都不全面,并且当前形成匿名区的方案大多较... 随着LBS的广泛应用,位置隐私保护势在必行。近年来,作为应用较为广泛的位置k-匿名解决方案已成为研究热点,但k-匿名方案易受到敌手背景知识攻击,虽有学者们不同程度地考虑了位置相关的信息,但都不全面,并且当前形成匿名区的方案大多较为耗时。基于此,为抵御敌手的语义攻击和查询及位置同质性攻击,提出了增强型位置k-匿名方案,在匿名区构建时充分考虑与物理位置相关的语义信息、时间属性、查询概率及查询语义等信息;然后在进行位置选取时,保证所选位置相对分散;为降低匿名区构建时耗,采用Geohash进行位置编码;最后通过真实数据集上的实验表明,所提方案可提供较好的位置隐私保护。 展开更多
关键词 Geohash 增强型位置k-匿名 基于位置的服务 位置隐私 位置语义 查询概率 时间属性
在线阅读 下载PDF
敌对攻击环境下基于移动目标防御的算法稳健性增强方法 被引量:1
4
作者 何康 祝跃飞 +2 位作者 刘龙 芦斌 刘彬 《网络与信息安全学报》 2020年第4期67-76,共10页
传统的机器学习模型工作在良性环境中,通常假设训练数据和测试数据是同分布的,但在恶意文档检测等领域该假设被打破。敌人通过修改测试样本对分类算法展开攻击,使精巧构造的恶意样本能够逃过机器学习算法的检测。为了提高机器学习算法... 传统的机器学习模型工作在良性环境中,通常假设训练数据和测试数据是同分布的,但在恶意文档检测等领域该假设被打破。敌人通过修改测试样本对分类算法展开攻击,使精巧构造的恶意样本能够逃过机器学习算法的检测。为了提高机器学习算法的安全性,提出了基于移动目标防御技术的算法稳健性增强方法。实验证明,该方法通过在算法模型、特征选择、结果输出等阶段的动态变换,能够有效抵御攻击者对检测算法的逃逸攻击。 展开更多
关键词 机器学习 算法稳健性 移动目标防御 动态变换
在线阅读 下载PDF
基于LSTM深度学习的僵尸网络检测模型 被引量:5
5
作者 尹传龙 祝跃飞 张鹤童 《信息工程大学学报》 2018年第6期712-718,共7页
僵尸网络作为最具威胁的攻击平台之一,往往被用来发动大规模的网络攻击破坏活动。如何识别检测出僵尸网络,特别是未知的、潜伏期内的僵尸网络,是安全领域研究难点和热点。提出一种基于LSTM深度学习的僵尸网络检测模型,探究LSTM网络在僵... 僵尸网络作为最具威胁的攻击平台之一,往往被用来发动大规模的网络攻击破坏活动。如何识别检测出僵尸网络,特别是未知的、潜伏期内的僵尸网络,是安全领域研究难点和热点。提出一种基于LSTM深度学习的僵尸网络检测模型,探究LSTM网络在僵尸网络检测领域的建模方法,研究该模型在基于网络流特征的僵尸网络检测性能,并与基于人工神经网络的检测方法进行比较。实验结果表明,文章提出的模型适用于高维空间信息模型的建立,提高了僵尸网络检测性能,提供了一种僵尸网络检测方法。该方法不关心网络流量内部载荷信息,不涉及网络流量隐私问题,且对采用私有加密协议的僵尸网络和未知的僵尸网络具有一定的检测能力。 展开更多
关键词 循环神经网络 僵尸网络检测 深度学习 LSTM 人工神经网络
在线阅读 下载PDF
一种自动判定保留的奇异值个数的地震随机噪声压制算法 被引量:6
6
作者 朱跃飞 曹静杰 殷晗钧 《石油地球物理勘探》 EI CSCD 北大核心 2022年第3期570-581,I0003,I0004,共14页
对于地震数据去噪来说,基于降秩的方法需要将地震数据分成不同的块,然而每个块对应的奇异值个数不同,目前需要人工估计每个块的有效奇异值个数,计算效率低,无法实现产业化。为此,提出一种自动判定保留的奇异值个数的地震随机噪声压制算... 对于地震数据去噪来说,基于降秩的方法需要将地震数据分成不同的块,然而每个块对应的奇异值个数不同,目前需要人工估计每个块的有效奇异值个数,计算效率低,无法实现产业化。为此,提出一种自动判定保留的奇异值个数的地震随机噪声压制算法——自适应阻尼多道奇异谱分析(ADMSSA)算法。该方法利用Akaike信息准则自动地确定地震信号的奇异值个数,然后基于阻尼多道奇异谱分析(DMSSA)算法去噪。首先介绍了多道奇异谱分析(MSSA)方法的去噪原理,然后给出确定有效奇异值个数的Akaike信息准则和经验方法,经验方法可以验证Akaike信息准则的有效性。去噪过程采用DMSSA方法的框架,在ADMSSA算法中仅需要确定信号的主频范围,就可以自动地去噪。模拟和实际数据实验表明,所提方法能够自动地确定可靠的奇异值个数,并且获得高信噪比的去噪结果,在工业化应用中具有巨大潜力。 展开更多
关键词 多道奇异谱分析 Akaike信息准则 地震数据 去噪 奇异值个数 块Hankel矩阵
在线阅读 下载PDF
思山岭铁矿1#回风井掘进工作面预注浆实践 被引量:2
7
作者 张洪海 王宏勋 朱月飞 《中国矿山工程》 2020年第5期23-26,共4页
通过对思山岭铁矿1#回风井工程勘察报告及工作面预注浆钻孔施工情况综合分析,选取合理的注浆参数及注浆材料对含水层进行超前注浆堵水,取得了良好的效果。工作面预注浆改善了井筒施工条件,加快了施工进度,同时也确保了施工的质量与安全... 通过对思山岭铁矿1#回风井工程勘察报告及工作面预注浆钻孔施工情况综合分析,选取合理的注浆参数及注浆材料对含水层进行超前注浆堵水,取得了良好的效果。工作面预注浆改善了井筒施工条件,加快了施工进度,同时也确保了施工的质量与安全,对相似水文地质条件的竖井开挖作业具有很好的参考价值。 展开更多
关键词 工作面预注浆 防治水 止浆垫 注浆压力
在线阅读 下载PDF
基于视觉感知特征的手机应用流量识别方法 被引量:2
8
作者 李玎 祝跃飞 林伟 《计算机应用研究》 CSCD 北大核心 2019年第4期1153-1157,共5页
由于大多数手机应用通过HTTP协议进行通信,传统的端口识别方法已经基本失效。另外,深度包检测和基于流统计特征的机器学习方法均存在手工设计特征和标记样本的困难。借鉴计算机视觉领域的优势,提出了一种基于视觉感知特征的手机应用流... 由于大多数手机应用通过HTTP协议进行通信,传统的端口识别方法已经基本失效。另外,深度包检测和基于流统计特征的机器学习方法均存在手工设计特征和标记样本的困难。借鉴计算机视觉领域的优势,提出了一种基于视觉感知特征的手机应用流量识别方法。首先,将应用层载荷数据转换为视觉上有意义的图像,并从网络关口采集真实数据,建立了样本数据集IMTD17;然后,设计了具有视觉特征提取能力的卷积感知网络模型2D-CPN,利用卷积自编码实现了对大量无标记样本的学习,并通过多类型回归建立起从隐层特征到应用类型的映射。实验结果表明,该方法的流量识别准确率满足实际使用的需求。 展开更多
关键词 手机应用 流量识别 卷积自编码 隐层特征
在线阅读 下载PDF
基于社团检测算法的固件二进制比对技术 被引量:1
9
作者 肖睿卿 费金龙 +2 位作者 祝跃飞 蔡瑞杰 刘胜利 《计算机研究与发展》 EI CSCD 北大核心 2022年第1期209-235,共27页
固件比对是二进制比对技术的重要分支.然而,既往研究关注于函数的表示方法的优化却忽略了对过滤器的设计优化,导致固件常因包含同构函数引发误匹配,以致现有二进制比对技术应用于固件比对时效果不够理想.为此,提出基于社团检测算法的固... 固件比对是二进制比对技术的重要分支.然而,既往研究关注于函数的表示方法的优化却忽略了对过滤器的设计优化,导致固件常因包含同构函数引发误匹配,以致现有二进制比对技术应用于固件比对时效果不够理想.为此,提出基于社团检测算法的固件比对技术,首次将复杂网络相关理论应用于二进制比对领域.通过社团检测算法将固件内的函数划分为若干社团,利用社团匹配实现过滤器的功能,再根据匹配社团寻找匹配函数;此外,优化了函数相似度计算方法,设计了操作数相似性计算方法.在实现原型系统后,使用1382个固件构建2个数据集进行实验,验证了可行性,分析了基于社团检测算法的固件比对方法的性能,确定了各参数的合理取值,设计了评估指标可信匹配率,并比较了该方法与Bindiff的比对效果.实验表明:该方法可以提升Bindiff比对结果5%~11%的正确率. 展开更多
关键词 固件比对 社团检测 复杂网络 函数相似性 BGLL算法
在线阅读 下载PDF
网络加密流量侧信道攻击研究综述
10
作者 李玎 祝跃飞 +1 位作者 芦斌 林伟 《网络与信息安全学报》 2021年第4期114-130,共17页
网络加密流量侧信道攻击通过分析、提取网络应用通信过程中泄露的数据包长度、时间等侧信道信息,能够识别用户的身份和行为,甚至还原用户输入的原始数据。基于信息论建立了网络加密流量侧信道攻击模型,使用统一的模型框架分析了代表性... 网络加密流量侧信道攻击通过分析、提取网络应用通信过程中泄露的数据包长度、时间等侧信道信息,能够识别用户的身份和行为,甚至还原用户输入的原始数据。基于信息论建立了网络加密流量侧信道攻击模型,使用统一的模型框架分析了代表性的指纹攻击、击键攻击和语音攻击的方法和效果,讨论了基于隐藏数据包长度和时间信息的防御方法,结合技术发展前沿对未来可能的研究方向进行了展望。 展开更多
关键词 网络应用 加密流量 侧信道攻击 信息增益
在线阅读 下载PDF
模型学习与符号执行结合的安全协议代码分析技术 被引量:2
11
作者 张协力 祝跃飞 +1 位作者 顾纯祥 陈熹 《网络与信息安全学报》 2021年第5期93-104,共12页
符号执行技术从理论上可以全面分析程序执行空间,但对安全协议这样的大型程序,路径空间爆炸和约束求解困难的局限性导致其在实践上不可行。结合安全协议程序自身特点,提出用模型学习得到的协议状态机信息指导安全协议代码符号执行思路;... 符号执行技术从理论上可以全面分析程序执行空间,但对安全协议这样的大型程序,路径空间爆炸和约束求解困难的局限性导致其在实践上不可行。结合安全协议程序自身特点,提出用模型学习得到的协议状态机信息指导安全协议代码符号执行思路;同时,通过将协议代码中的密码学逻辑与协议交互逻辑相分离,避免了因密码逻辑的复杂性导致路径约束无法求解的问题。在SSH协议开源项目Dropbear上的成功实践表明了所提方法的可行性;通过与Dropbear自带的模糊测试套件对比,验证了所提方法在代码覆盖率与错误点发现上均具有一定优势。 展开更多
关键词 模型学习 符号执行 安全协议代码 状态驱动
在线阅读 下载PDF
基于匿名网络带宽的动态路由算法 被引量:1
12
作者 吕蒙 祝跃飞 林伟 《信息工程大学学报》 2019年第5期591-596,共6页
随着匿名网络的大规模应用,针对匿名网络的追踪手段层出不穷。传统的多代理匿名系统构建通信链路的方法简单,模式单一且存在脆弱性,通过流量分析技术追踪者可以轻易匹配关联通信双方的通信关系进而攻击。提出一种动态路由算法,节点带宽... 随着匿名网络的大规模应用,针对匿名网络的追踪手段层出不穷。传统的多代理匿名系统构建通信链路的方法简单,模式单一且存在脆弱性,通过流量分析技术追踪者可以轻易匹配关联通信双方的通信关系进而攻击。提出一种动态路由算法,节点带宽作为性能指标,以追踪者占据通信链路节点的概率作为安全指标,通过改变算法的参数动态调节系统性能与安全性之间的平衡。通过实验有效证明了该算法对匿名网络安全性的提升。 展开更多
关键词 匿名网络 流量分析 路由算法
在线阅读 下载PDF
基于启发式的程序轨迹记录优化方法
13
作者 林伟 祝跃飞 蔡瑞杰 《计算机工程与应用》 CSCD 北大核心 2016年第21期134-139,共6页
离线污点分析的轨迹记录过程的时空开销非常巨大,因此研究高效的轨迹记录方式在离线污点分析中具有重要意义。基于此,针对传统指令级轨迹记录存在的时空开销过大的问题,结合程序重放的思想,提出了一种启发式的轨迹记录方法,只在基本块... 离线污点分析的轨迹记录过程的时空开销非常巨大,因此研究高效的轨迹记录方式在离线污点分析中具有重要意义。基于此,针对传统指令级轨迹记录存在的时空开销过大的问题,结合程序重放的思想,提出了一种启发式的轨迹记录方法,只在基本块和特殊事件发生时记录寄存器变化状态信息,并对该种记录方法的信息等价性进行了理论证明。实验表明,该方法能够有效降低离线污点分析中轨迹记录的时空开销,提高污点分析效率。 展开更多
关键词 启发式 轨迹记录 离线污点分析 动态二进制插桩 轨迹约减
在线阅读 下载PDF
A Flaw in the Security Proof of BDOP-PEKS and PEKS-STAT
14
作者 ZHANG Yajuan zhu yuefei +1 位作者 GU Chunxiang FU Changchun 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期25-28,共4页
Provable security has been widely used for analyzing the security of cryptosystems. Its main idea is to reduce the security to some well-defined computational assumption. The reduction process is called the security p... Provable security has been widely used for analyzing the security of cryptosystems. Its main idea is to reduce the security to some well-defined computational assumption. The reduction process is called the security proof. In this paper, we find a flaw in the security proof of BDOP-PEKS and PEKS-STAT, present a new conclusion for the security of BDOP-PEKS, and give a security proof. The flaw in the security proof of PEKS-STAT can be fixed in the same way. Finally we conclude some steps of security proof, and emphasize that the probability is as important as the construction. 展开更多
关键词 provable security public key encryption with keyword search(PEKS) GBDH BDOP-PEKS PEKS-IND-CKA
在线阅读 下载PDF
基于候选函数组的固件间函数对应关系构建方法
15
作者 肖睿卿 祝跃飞 +1 位作者 刘胜利 芦斌 《网络与信息安全学报》 2021年第2期110-125,共16页
由于固件的特点,传统二进制比对方法在匹配函数节点传播匹配的过程中易产生误匹配。针对匹配函数传播效果不理想的问题,设计了基于候选函数组的函数对应关系构建方法,并引入了函数n层局部网络匹配的概念。然后,结合3种候选函数组构造策... 由于固件的特点,传统二进制比对方法在匹配函数节点传播匹配的过程中易产生误匹配。针对匹配函数传播效果不理想的问题,设计了基于候选函数组的函数对应关系构建方法,并引入了函数n层局部网络匹配的概念。然后,结合3种候选函数组构造策略形成候选函数组构造方法及候选函数组匹配方法,并分析了时间开销。最后,基于所提方法实现了原型系统,并与Bindiff进行比较。通过随机抽样和人工核对,所提方法匹配结果的86.04%与Bindiff匹配结果一致,所提方法匹配结果的11.3%可以修正Bindiff的匹配错误,缓解了传播带来的误匹配问题。 展开更多
关键词 固件 二进制比对 函数匹配 候选函数组
在线阅读 下载PDF
一种基于压缩感知理论的浅层地震高效采集方法 被引量:4
16
作者 曹静杰 肖金梅 +2 位作者 朱跃飞 杨歧焱 蔡志成 《地球物理学进展》 CSCD 北大核心 2022年第5期1920-1932,共13页
基于压缩感知理论的地震数据采集方法能够减少野外工作时间,节约采集成本,提高地震勘探的效率,对于降低地震勘探的成本具有重要的应用前景.压缩感知采集方法可以随机的布设检波器,因而能够节约采集仪器和减少野外施工时间,对于节点式地... 基于压缩感知理论的地震数据采集方法能够减少野外工作时间,节约采集成本,提高地震勘探的效率,对于降低地震勘探的成本具有重要的应用前景.压缩感知采集方法可以随机的布设检波器,因而能够节约采集仪器和减少野外施工时间,对于节点式地震仪的采集能够明显提高采集效率.压缩感知地震数据采集相关技术包括野外观测系统设计和地震数据重建两项技术,地震数据重建的质量依赖于观测系统的设计,在相同采样数据量的情况下,如果采样方式不合适,则重建出来的数据的信噪比相差很大,因此压缩感知的关键是设计合适的采样方式.本文基于压缩感知理论,提出一种边缘保持分段随机采样,该方法能够灵活的划分段数和每段内的采样个数,由于边缘数据的缺失对重建质量有很大的影响,因此该方法保留了边缘的检波器.数据实验表明,这种数据采集方式比随机采样和分段随机采样有更好的重建效果,并且重建数据的偏移和完整采集数据的偏移结果更加接近;通过浅层地震勘探真实数据的模拟采样证明了压缩感知理论可以应用于浅层地震勘探,本文提出的采样方法在浅层地震勘探中具有重要潜力. 展开更多
关键词 压缩感知 重建 采集方式 随机采样
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部