Please wait a minute...

当期目录

      
    综述
    基于深度学习的文本分类研究进展
    杜思佳,于海宁,张宏莉
    2020, 6(4):  1-13.  doi:10.11959/j.issn.2096-109x.2020010
    摘要 ( 112 )   在线阅读 ( 43 )   PDF下载 (1259KB) ( 83 )   可视化   
    数据和表 | 参考文献 | 相关文章

    文本分类技术是自然语言处理领域的研究热点,其主要应用于舆情检测、新闻文本分类等领域。近年来,人工神经网络技术在自然语言处理的许多任务中有着很好的表现,将神经网络技术应用于文本分类取得了许多成果。在基于深度学习的文本分类领域,文本分类的数值化表示技术和基于深度学习的文本分类技术是两个重要的研究方向。对目前文本表示的有关词向量的重要技术和应用于文本分类的深度学习方法的实现原理和研究现状进行了系统的分析和总结,并针对当前的技术发展,分析了文本分类方法的不足和发展趋势。

    专栏:基于区块链的多方可信协作应用探索
    基于区块链的轻量化移动自组网认证方案
    张勖,马欣
    2020, 6(4):  14-22.  doi:10.11959/j.issn.2096-109x.2020040
    摘要 ( 56 )   在线阅读 ( 30 )   PDF下载 (1158KB) ( 55 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决现有认证方式无法追踪恶意节点、集中式认证中心易受攻击的问题,基于区块链技术的去中心化、防篡改、可追溯特点,提出了一种分布式轻量化移动自组网认证方案。该方案包括对等网络建立、认证账本设计和共识机制选择,并分析讨论了智能合约的作用。在所提方案中,当给定对等节点之间最大传输时延τmax时,节点认证时间δ和网络规模 N t all 间的关系满足 ( N t all 3 +7 ) τ max δ3( N t all +1) τ max

    高效安全的可审计盲混币服务方案
    乔康,汤红波,游伟,李海涛
    2020, 6(4):  23-36.  doi:10.11959/j.issn.2096-109x.2020043
    摘要 ( 44 )   在线阅读 ( 15 )   PDF下载 (2045KB) ( 32 )   可视化   
    数据和表 | 参考文献 | 相关文章

    混币服务能够为区块链隐私泄露问题提供解决方案,但仍然面临效率瓶颈和安全风险,为进一步提升混币服务的效率和安全防护能力,提出一种高效安全的可审计盲混币服务方案。该方案首先增加了审计措施,在传统的混币模型基础上,增加审计区块链,以记录用户和混币器行为,实现可追溯和可问责;然后利用椭圆曲线算法构造盲签名,替代现有研究中基于双线性对或 RSA 的盲签名算法;最后基于可审计的混币模型和新构造的盲签名算法,提出可审计的盲混币服务协议。仿真分析表明,所提方案在提供隐私保护的同时,具有可审计性、抗盗窃攻击等6种安全特性;在同等安全强度下,较对比方案,所提方法能够有效降低计算开销和存储开销。

    基于改进PBFT算法的PKI跨域认证方案
    钱思杰,陈立全,王诗卉
    2020, 6(4):  37-44.  doi:10.11959/j.issn.2096-109x.2020042
    摘要 ( 56 )   在线阅读 ( 28 )   PDF下载 (974KB) ( 37 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为解决现有公钥基础设施跨域认证方案的效率问题,利用具有分布式和不易被篡改优点的区块链技术,提出基于联盟区块链的跨域认证方案。一方面,该方案对联盟链在传统实用拜占庭共识算法(PBFT)的基础上加入了节点动态增减功能;改进了主节点选举方式;将三阶段广播缩减为两阶段广播,减少了通信开销。另一方面,该方案设计了联盟链跨域认证协议,给出了区块链证书格式,描述了跨域认证协议,并进行了安全和效率分析。分析表明,在安全方面,该方案具有抵抗分布式攻击等安全属性;在效率方面,与已有跨域认证方案相比,该方案在计算开销上、通信开销上都有优势。

    基于区块链的5G物联网数据共享方案
    乔康,游伟,王领伟,汤红波
    2020, 6(4):  45-55.  doi:10.11959/j.issn.2096-109x.2020041
    摘要 ( 60 )   在线阅读 ( 22 )   PDF下载 (3659KB) ( 65 )   可视化   
    数据和表 | 参考文献 | 相关文章

    海量的物联网数据拥有巨大价值,而现有基于云的数据共享机制,面临单点故障、内部泄露等问题,无法确保用户数据的安全共享。为实现高效可信的数据共享,利用区块链技术,提出了基于区块链的5G 物联网数据共享方案。该方案首先设计了数据共享框架和数据共享流程;然后基于闪电网络方案,提出了面向物联网数据共享的链下交易机制。实验分析表明,基于区块链的5G物联网数据共享方案具有较强的抗攻击能力;基于闪电网络的交易机制,能够大幅提高交易吞吐量、降低交易时延。

    基于智能合约的多微电网市场化交易模型及算法
    李芬,李瑾,仵松颀,张森林,陆月明
    2020, 6(4):  56-66.  doi:10.11959/j.issn.2096-109x.2020023
    摘要 ( 36 )   在线阅读 ( 18 )   PDF下载 (1985KB) ( 24 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对传统的输配电网络集中方式管理运行存在的成本高、效率低、透明度低等问题,及多微电网中各博弈主体利益最大化需求,建立公平的竞价规则及多目标动态规划模型。利用区块链可信账本和智能合约技术,形成去中心化、透明开放、信息对称的市场化交易模型,保证各方主体利益。对所构建的交易模型及求解算法进行仿真分析,结果表明,模型分配策略可有效平衡市场主体利益,验证了该竞价规则在多微电网市场化交易场景下具有适用性和有效性。

    学术论文
    敌对攻击环境下基于移动目标防御的算法稳健性增强方法
    何康,祝跃飞,刘龙,芦斌,刘彬
    2020, 6(4):  67-76.  doi:10.11959/j.issn.2096-109x.2020052
    摘要 ( 42 )   在线阅读 ( 14 )   PDF下载 (1062KB) ( 50 )   可视化   
    数据和表 | 参考文献 | 相关文章

    传统的机器学习模型工作在良性环境中,通常假设训练数据和测试数据是同分布的,但在恶意文档检测等领域该假设被打破。敌人通过修改测试样本对分类算法展开攻击,使精巧构造的恶意样本能够逃过机器学习算法的检测。为了提高机器学习算法的安全性,提出了基于移动目标防御技术的算法稳健性增强方法。实验证明,该方法通过在算法模型、特征选择、结果输出等阶段的动态变换,能够有效抵御攻击者对检测算法的逃逸攻击。

    MLAR:面向IP定位的大规模网络别名解析
    袁福祥,刘粉林,刘翀,刘琰,罗向阳
    2020, 6(4):  77-94.  doi:10.11959/j.issn.2096-109x.2020044
    摘要 ( 37 )   在线阅读 ( 17 )   PDF下载 (4290KB) ( 39 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为准确高效地对接口 IP 进行别名解析,支撑 IP 定位,提出一种大规模网络别名解析算法(MLAR)。基于别名IP与非别名IP的时延、路径、Whois等的统计差异,设计过滤规则,在解析前排除大量不可能存在别名关系的 IP,提高解析的效率;将别名解析转化为分类,构建时延相似度、路径相似度等四维新颖的特征,用于过滤后可能的别名IP和非别名IP的分类。基于CAIDA百万级样本的实验表明,相比 RadarGun、MIDAR、TreeNET,正确率提高 15.8%、4.8%、5.7%,耗时最多降低 77.8%、65.3%、55.2%;在应用于 IP 定位时,SLG、LENCR、PoPG 这 3 种典型定位方法的失败率降低 65.5%、64.1%、58.1%。

    PPC和MIPS指令集下二进制代码中函数参数个数的识别方法
    尹小康,刘鎏,刘龙,刘胜利
    2020, 6(4):  95-103.  doi:10.11959/j.issn.2096-109x.2020047
    摘要 ( 27 )   在线阅读 ( 7 )   PDF下载 (1029KB) ( 40 )   可视化   
    数据和表 | 参考文献 | 相关文章

    函数参数个数的识别有助于函数原型的恢复,是进行数据流分析以及其他安全分析的基础。为了提高对函数参数个数识别的准确率,提出一种依据函数调用关系的投票机制来确定函数参数个数的算法——Findargs。Findargs从PPC和MIPS指令集的函数调用特点出发,利用函数调用关系和参数传递分析,识别函数参数的个数,为函数原型的恢复提供帮助。为了评估Findargs的识别效果,选取大型的二进制文件进行了测试,并与radare2进行了对比。实验结果表明,Findargs具有更高的准确率。对于PPC指令集,其准确率达到90.3%;对于MIPS指令集,其准确率为86%。

    基于DeepLink的社交网络去匿名方法
    王培,贾焰,李爱平,蒋千越
    2020, 6(4):  104-108.  doi:10.11959/j.issn.2096-109x.2020045
    摘要 ( 25 )   在线阅读 ( 6 )   PDF下载 (790KB) ( 22 )   可视化   
    数据和表 | 参考文献 | 相关文章

    现有的社交网络去匿名方法主要是基于网络结构,对网络结构进行学习与表示是去匿名的关键。用户身份链接(user identity linkage)的目的是检测来自不同社交网络平台的同一个用户。基于深度学习的跨社交网络用户对齐技术,很好地学习了不同社交网络的结构特征,实现了跨社交网络的用户对齐。将该技术用于同一社交网络匿名用户识别,实验结果优于传统去匿名方法。

    基于生成对抗网络的文本序列数据集脱敏
    张煜,吕锡香,邹宇聪,李一戈
    2020, 6(4):  109-119.  doi:10.11959/j.issn.2096-109x.2020046
    摘要 ( 35 )   在线阅读 ( 5 )   PDF下载 (1593KB) ( 31 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于生成对抗网络和差分隐私提出一种文本序列数据集脱敏模型,即差分隐私文本序列生成网络(DP-SeqGAN)。DP-SeqGAN通过生成对抗网络自动提取数据集的重要特征并生成与原数据分布接近的新数据集,基于差分隐私对模型做随机加扰以提高生成数据集的隐私性,并进一步降低鉴别器过拟合。DP-SeqGAN 具有直观通用性,无须对具体数据集设计针对性脱敏规则和对模型做适应性调整。实验表明,数据集经DP-SeqGAN脱敏后其隐私性和可用性明显提升,成员推断攻击成功率明显降低。

    轻量级门限群签名方案的改进
    竺智荣,吕佳玉,叶帼华,姚志强
    2020, 6(4):  120-129.  doi:10.11959/j.issn.2096-109x.2020048
    摘要 ( 23 )   在线阅读 ( 7 )   PDF下载 (907KB) ( 17 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了提高门限群签名在5G环境下的安全性和效率,提出一个新的解决方案。核心思想是通过引入消息令牌和动态身份,提高认证信息的新鲜性,加大敌手攻击难度;同时精简参与各方的交互次数,并将部分计算任务迁移至服务器,减少成员部分计算开销。经过安全分析,所提方案可抵抗包括重放攻击在内的多种攻击;经过性能分析,所提方案比同类方案减少了两次与可信中心的交互,签名占用空间缩小30%,具有更短的执行时间,适用于5G网络下的资源受限设备。

    面向深度神经网络的安全计算协议设计方法
    毕仁万,陈前昕,熊金波,刘西蒙
    2020, 6(4):  130-139.  doi:10.11959/j.issn.2096-109x.2020050
    摘要 ( 60 )   在线阅读 ( 14 )   PDF下载 (1244KB) ( 41 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对深度神经网络模型计算过程中存在的信息泄露问题,结合加性秘密共享方案,在两台非共谋的边缘服务器间设计安全高效的交互计算协议。考虑到非线性函数不能直接拆分,首先提出一组基本转换协议,实现加性副本和乘性副本的安全转换,经过少量调用,可以安全计算幂函数、比较、指数、对数、除法等底层函数。由于数据传递和计算特点,协议可以扩展至数组计算。理论分析证明了协议的正确性、高效性和安全性,实验结果表明,协议具有较小的误差,其计算和通信开销均优于现有设计方案。

    灰度可视秘密共享方案分析与设计
    刘健,张益,刘玉岭,胡浩
    2020, 6(4):  140-147.  doi:10.11959/j.issn.2096-109x.2020049
    摘要 ( 23 )   在线阅读 ( 8 )   PDF下载 (6653KB) ( 11 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有灰度可视秘密共享(GVSS,gray visual secret sharing)将原始图像转化为黑白二值图像进行处理时产生像素信息损失的问题,提出了一种基于灰度叠加的GVSS,对于每一个灰度级像素,分别设计相应的加密矩阵,生成灰度共享份图像,在此基础上设计了(2,2)、(2,n)、(n,n)方案。与现有方案相比,所提方案有效降低了像素扩展度并实现了灰度密图的无损恢复。

    基于自对偶量子低密度校验码的量子对话协议
    刘芬,贺振兴,徐鹏翱,马鸿洋
    2020, 6(4):  148-152.  doi:10.11959/j.issn.2096-109x.2020051
    摘要 ( 20 )   在线阅读 ( 6 )   PDF下载 (1238KB) ( 16 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在量子信道中,粒子在传输过程中通常会受到噪声的影响,提出基于自对偶量子低密度校验码的量子对话协议来抵抗噪声攻击,使用B构造法和U构造法相结合的方法来构造自对偶量子低密度奇偶校验矩阵。所提量子对话协议能够抵抗常见的外部攻击,且不存在信息泄露,提高了编码和译码的效率。从纠错的角度研究所提量子对话协议的安全性,安全分析表明,该协议具有足够的安全性,能够有效抵御常见的恶意攻击。

    湖南大学信息安全专业本科培养计划修订调查分析及改进思路
    胡桥,胡玉鹏,廖鑫,秦拯,孙建华,张吉良
    2020, 6(4):  153-158.  doi:10.11959/j.issn.2096-109x.2020053
    摘要 ( 28 )   在线阅读 ( 14 )   PDF下载 (16938KB) ( 24 )   可视化   
    数据和表 | 参考文献 | 相关文章

    基于面向湖南大学信息安全专业本科培养计划的调研情况,从国内外高校、校外专家、本系授课教师和本系学生4个方向进行分析。针对发现的问题,基于已有的大量校企合作经验和成果,以校企联合培养为特色来改进现有的信息安全专业本科培养计划。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数