Please wait a minute...

当期目录

      
    综述
    基于FPGA的递归神经网络加速器的研究进展
    高琛,张帆
    2019, 5(4):  1-13.  doi:10.11959/j.issn.2096-109x.2019034
    摘要 ( 774 )   在线阅读 ( 36 )   PDF下载 (1423KB) ( 217 )  
    数据和表 | 参考文献 | 相关文章

    递归神经网络(RNN)近些年来被越来越多地应用在机器学习领域,尤其是在处理序列学习任务中,相比CNN等神经网络性能更为优异。但是RNN及其变体,如LSTM、GRU等全连接网络的计算及存储复杂性较高,导致其推理计算慢,很难被应用在产品中。一方面,传统的计算平台CPU不适合处理RNN的大规模矩阵运算;另一方面,硬件加速平台GPU的共享内存和全局内存使基于GPU的RNN加速器的功耗比较高。FPGA 由于其并行计算及低功耗的特性,近些年来被越来越多地用来做 RNN 加速器的硬件平台。对近些年基于FPGA的RNN加速器进行了研究,将其中用到的数据优化算法及硬件架构设计技术进行了总结介绍,并进一步提出了未来研究的方向。

    专栏:隐私保护关键技术及其新型应用模式探索
    隐私保护的图像内容检索技术研究综述
    吴颖,李璇,金彪,金榕榕
    2019, 5(4):  14-28.  doi:10.11959/j.issn.2096-109x.2019035
    摘要 ( 578 )   在线阅读 ( 30 )   PDF下载 (1868KB) ( 289 )  
    数据和表 | 参考文献 | 相关文章

    随着智能设备与社交媒体的广泛普及,图片数据的数量急剧增长,数据拥有者将本地数据外包至云平台,在云服务器上实现数据的存储、分享和检索。然而,图像数据含有大量有关用户的敏感信息,外部攻击者和不完全可信的云服务器都试图获取原始图像的内容,窥探用户隐私,造成严重的隐私泄露风险。回顾了近年来隐私保护需求下图像内容检索技术的研究进展,总结了应用于该技术的图像加密算法,包括同态加密、随机化加密和比较加密,围绕这3种密码技术,详细分析和比较了典型的解决方案,并介绍了索引构造的改进策略。最后,总结和展望了未来的研究趋势。

    基于置信度分析的差分隐私保护参数配置方法研究
    李森有,季新生,游伟
    2019, 5(4):  29-39.  doi:10.11959/j.issn.2096-109x.2019036
    摘要 ( 422 )   在线阅读 ( 8 )   PDF下载 (1505KB) ( 134 )  
    数据和表 | 参考文献 | 相关文章

    为了解决数据发布和分析过程中用户真实数据信息被披露的问题,降低攻击者通过差分攻击和概率推理攻击获取真实结果的概率,提出了一种基于置信度分析的差分隐私保护参数配置方法。在攻击者概率推理攻击模型下对攻击者置信度进行分析,使之不高于根据数据隐私属性所设置的隐私概率阈值。所提出的方法能够针对不同查询用户查询权限的差异配置更加合理的隐私保护参数,避免了隐私披露的风险。实验分析表明,所提出的方法根据查询权限、噪声分布特性以及数据隐私属性分析攻击者置信度与隐私保护参数的对应关系,并据此推导出隐私保护参数的配置公式,从而在不违背隐私保护概率阈值的情况下配置合适的ε参数。

    可监管的比特币隐私保护混淆服务
    包子健,王庆豪,张永欣,王斌,鲁宁,史闻博
    2019, 5(4):  40-51.  doi:10.11959/j.issn.2096-109x.2019037
    摘要 ( 576 )   在线阅读 ( 17 )   PDF下载 (1159KB) ( 263 )  
    数据和表 | 参考文献 | 相关文章

    随着比特币隐私保护研究的深入,比特币作为一种新型“数字货币”变得更加难以监管。针对该问题,提出了一种可监管的比特币隐私保护混淆方案RBmix。RBmix模型使用公平盲签名算法,并引入可信第三方,具有可监管性、匿名性、可扩展性、比特币兼容性以及抗DoS攻击性。实验结果表明RBmix协议具有良好的扩展性和执行效率。

    基于车辆协作的混淆路径轨迹隐私保护机制
    赵子文,叶阿勇,金俊林,孟玲玉
    2019, 5(4):  52-62.  doi:10.11959/j.issn.2096-109x.2019038
    摘要 ( 533 )   在线阅读 ( 8 )   PDF下载 (2433KB) ( 171 )  
    数据和表 | 参考文献 | 相关文章

    在车联网中,车辆通过和第三方共享位置信息获得基于位置的服务,这可能会导致车辆轨迹隐私泄露。针对该问题,提出基于车辆协作的混淆路径轨迹保护机制。首先,车辆轨迹熵达到自定义的轨迹保护阈值后,减少车辆混淆,解决了路径混淆开销大的问题。然后,设计路径混淆算法来增加车辆在路口路径混淆的机会,提高了车辆轨迹保护程度。最后,仿真实验从轨迹熵和轨迹跟踪成功率验证了该方法的有效性和高效性。

    基于分段加密和时效控制的QR码物流隐私保护方案
    刘亮,郭文博,杨昱威,郭怀宇
    2019, 5(4):  63-70.  doi:10.11959/j.issn.2096-109x.2019039
    摘要 ( 561 )   在线阅读 ( 17 )   PDF下载 (1819KB) ( 150 )  
    数据和表 | 参考文献 | 相关文章

    针对现有物流系统在用户隐私保护上的一些弊端,提出了一种基于QR码分段加密、分级授权和时效控制的隐私保护方案。该方案将收件人所有信息进行分段RSA加密、Base64编码,整合之后嵌入QR码中。在物流运输及派件过程中,对于不同的网点或转运中心授予不同级别的QR码解密权限,查看指定内容。同时在用户签收后QR码自动失效,以此达到保护用户个人隐私的目的。方案的核心思想是尽可能减少收件人信息的接触人群,降低用户信息泄露的可能性。

    学术论文
    金融科技中数据安全的挑战与对策
    朱建明,杨鸿瑞
    2019, 5(4):  71-79.  doi:10.11959/j.issn.2096-109x.2019044
    摘要 ( 1026 )   在线阅读 ( 30 )   PDF下载 (1015KB) ( 293 )  
    数据和表 | 参考文献 | 相关文章

    金融科技为金融业带来机遇的同时带来了新的挑战,金融业务数字化、网络化、智能化引发的数据爆发式增长,对数据安全治理提出了更高的要求。因此,在对金融科技发展现状及其金融数据安全分析的基础上,针对金融数据特点,提出了金融数据安全“果壳”模型:其内部是确保数据保密性、完整性、可用性的安全目标;外部是可能存在的数据被泄露、篡改、破坏等各种威胁;中间是各种应对策略,包括访问策略、防控策略、检测或感知策略等。以此模型为基础,对金融科技中的数据安全治理提出了相关建议和对策。

    面向链路洪泛攻击的多维检测与动态防御方法
    王洋,汤光明,雷程,韩冬
    2019, 5(4):  80-90.  doi:10.11959/j.issn.2096-109x.2019040
    摘要 ( 604 )   在线阅读 ( 14 )   PDF下载 (1206KB) ( 218 )  
    数据和表 | 参考文献 | 相关文章

    针对现有链路洪泛攻击检测存在的不足,提出了多维指标检测算法,通过会话连接时长、数据分组低速比例、数据分组距离均匀性、平均低速率数据分组占比、低速数据分组占比变化率5维要素对存在异常的转发链路进行多维检测,改善了现有方法误报率高的情况。进一步,提出基于染色理论的“控制器-交换机”动态部署方法,解决了现有防御缓解机制存在的“难以实际部署在交换机变体类型受限的实际环境中”问题。最后,实验验证所提方法的有效性。

    基于改进IPD质心的Tor网络流水印检测方法
    杜捷,何永忠,杜晔
    2019, 5(4):  91-98.  doi:10.11959/j.issn.2096-109x.2019041
    摘要 ( 375 )   在线阅读 ( 7 )   PDF下载 (3965KB) ( 135 )  
    数据和表 | 参考文献 | 相关文章

    Tor是一种为隐藏流量源提供服务的匿名网络机制,但其存在入口流量特征明显、易被识别的问题。obfs4等网桥协议为解决此问题应运而生,由此带来的新挑战尚未攻克,因此,提出一种IPD质心方案,利用k-means的聚类特性将原方案进行改进,使加入的流水印在obfs4网桥3种模式上均能被高效地检测出。实验结果表明,改进后的算法有更高的检测率和识别率,且应对不同的网络环境有较强的适应能力,有利于良好安全网络环境的构建。

    银行账户交易复杂网络特性分析
    吕芳,张新琳,王巍,黄俊恒,王佰玲
    2019, 5(4):  99-107.  doi:10.11959/j.issn.2096-109x.2019043
    摘要 ( 522 )   在线阅读 ( 12 )   PDF下载 (2194KB) ( 179 )  
    数据和表 | 参考文献 | 相关文章

    首先基于银行账户交易的特点,建立了一个有向加权的银行账户交易网络通用模型。进而,根据复杂网络的定义,从网络结构和节点2个层面,验证了交易网络的复杂网络特性。其中,网络结构特性包括静态特性(即无标度特性和小世界特性)和动态演化特性(即自组织特性)。此外,使用吸引子特性验证了复杂网络节点的动力学特征。分析包含非法传销交易的真实银行交易数据,得出如下结论:该网络具有无标度特性、小世界特性、部分自组织特性和奇异吸引子。

    基于加密SD卡的内网移动终端可信接入方案
    李济洋,赵鹏远,刘喆
    2019, 5(4):  108-118.  doi:10.11959/j.issn.2096-109x.2019042
    摘要 ( 490 )   在线阅读 ( 14 )   PDF下载 (2970KB) ( 150 )  
    数据和表 | 参考文献 | 相关文章

    为了解决因不可信移动终端非法接入内网导致的信息安全问题,设计了一种基于加密SD卡的内网移动终端可信接入方案。通过可信计算技术,以加密SD卡作为可信硬件设备实现了移动终端设备的可信启动、完整性验证与内网可信接入,并对接入后移动终端与内网的数据交互过程提供了一种加密通信安全存储机制。实验结果表明,该方案在不改变移动终端基本架构的前提下,较为高效地对移动终端进行安全性认证,并在一定程度上保护内网环境的安全。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数