Please wait a minute...

当期目录

      
    学术论文
    云环境下基于动态异构的拜占庭系统
    陈扬,扈红超,刘文彦,霍树民,梁浩
    2018, 4(5):  1-9.  doi:10.11959/j.issn.2096-109x.2018036
    摘要 ( 904 )   在线阅读 ( 3 )   PDF下载 (1139KB) ( 1381 )   可视化   
    数据和表 | 参考文献 | 相关文章

    拜占庭系统被广泛应用于提高云平台的入侵容忍能力。但现阶段的拜占庭系统难以有效防御一种潜伏式攻击,即攻击者通过累积控制个数超过容忍上限的执行体来破坏拜占庭系统。针对此问题提出云环境下具有动态异构性质的拜占庭系统,即将拜占庭系统中的执行体进行最大化多样性配置,同时利用系统漏洞和攻击技能水平来衡量执行体生命周期,将执行体进行动态轮换。仿真结果表明,提出的动态异构拜占庭系统能有效提升系统安全性。

    差分隐私GAN梯度裁剪阈值的自适应选取方法
    郭鹏, 钟尚平, 陈开志, 程航
    2018, 4(5):  10-20.  doi:10.11959/j.issn.2096-109x.2018041
    摘要 ( 1879 )   在线阅读 ( 34 )   PDF下载 (781KB) ( 2566 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出自适应选取差分隐私 GAN 梯度裁剪阈值的方法。该方法假设可以接触到与隐私数据同分布的小部分公开数据,通过从公开数据中随机选取一批数据,设置裁剪阈值为这批数据的平均梯度范数,迭代上述操作直到网络聚合。在 Mnist 和 Cifar10 数据集上对所提方法进行了实验验证,结果表明,在合理隐私预算下与差分隐私辅助分类GAN相比,卷积神经网络(CNN)分类器准确率提高1%~4%,而评估分数(inception scores)提升0.6~1.2。

    面向Logo识别的合成数据生成方法研究
    江玉朝,吉立新,高超,李邵梅
    2018, 4(5):  21-31.  doi:10.11959/j.issn.2096-109x.2018043
    摘要 ( 1146 )   在线阅读 ( 12 )   PDF下载 (3416KB) ( 1797 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对深度学习框架下Logo识别任务中可训练样本稀疏的问题,提出了一种基于上下文的Logo数据合成算法,该算法综合利用了Logo对象内部、Logo周围邻域、Logo与其他对象之间以及Logo所处场景等多种类型的上下文信息指导Logo图像的合成。在FlickrLogos-32数据集上的实验结果显示,所提算法能够在不依赖额外手工标注的前提下,提升Logo识别算法的性能(mAP提升8.5%),验证了该合成算法的有效性。

    基于证书的匿名跨域认证方案
    丁永善,李立新,李作辉
    2018, 4(5):  32-38.  doi:10.11959/j.issn.2096-109x.2018040
    摘要 ( 1845 )   在线阅读 ( 21 )   PDF下载 (628KB) ( 1361 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对物联网中移动设备的跨域认证问题,提出一种基于证书的匿名跨域认证方案。首先,结合PKI和IBS的相关特性,提出一种基于证书的签名(CBS,certificate based signature)方案,并对提出的CBS方案的安全性进行了证明。方案中签名的验证结果为常量,保证跨域过程中认证实体的匿名性。该签名方案不仅避免了复杂的对运算,而且避免了传统PKI中复杂的证书管理和IBS中的密钥托管和分发问题。然后,基于CBS方案设计了一种适用于移动设备的跨域认证方案,该算法能在安全、高效的同时保证认证的匿名性。最后,同其他跨域认证方案进行了对比,对比结果表明,所提方案具有更强的安全性和更小的计算和通信开销,为计算能力和功率受限的移动设备进行跨域认证提供了一种较为实用的解决方案。

    基于图卷积网络的社交网络Spammer检测技术
    曲强, 于洪涛, 黄瑞阳
    2018, 4(5):  39-46.  doi:10.11959/j.issn.2096-109x.2018042
    摘要 ( 2373 )   在线阅读 ( 45 )   PDF下载 (584KB) ( 3350 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在社交网络中,Spammer未经接收者允许,大量地发送对接收者无用的广告信息,严重地威胁正常用户的信息安全与社交网站的信用体系。针对现有社交网络Spammer检测方法的提取浅层特征与计算复杂度高的问题,提出了一种基于图卷积网络(GCN)的社交网络Spammer检测技术。该方法基于网络结构信息,通过引入网络表示学习算法提取网络局部结构特征,结合重正则化技术条件下的 GCN 算法获取网络全局结构特征去检测 Spammer。在 Tagged.com 社交网络数据上进行了实验,结果表明,所提方法具有较高的准确率与效率。

    增强型虚拟寄存器轮转算法
    潘雁,林伟
    2018, 4(5):  47-54.  doi:10.11959/j.issn.2096-109x.2018038
    摘要 ( 1218 )   在线阅读 ( 10 )   PDF下载 (623KB) ( 1162 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了对抗基于数据流逆向分析的语义攻击,以虚拟寄存器为切入点,提出了一种增强型虚拟寄存器轮转算法。该算法通过在解释执行中随机打乱部分虚拟寄存器与操作数的虚拟编译映射关系,有效地增加了虚拟机在解释执行过程中的数据流复杂度;同时,随机采用3种机制对轮转长度进行设定,增强了虚拟机代码保护系统的多样性。最后,设计实现了采用增强型虚拟寄存器轮转算法的虚拟机代码保护原型系统,验证了该算法的有效性。

    基于AP指纹的RAP检测方法
    李晴,叶阿勇,姚志强,陈爱民
    2018, 4(5):  55-61.  doi:10.11959/j.issn.2096-109x.2018023
    摘要 ( 1142 )   在线阅读 ( 6 )   PDF下载 (629KB) ( 1335 )   可视化   
    数据和表 | 参考文献 | 相关文章

    无线接入点(AP,access point)是基础设施模式中不可或缺的一部分,而流氓AP(RAP,rogue AP)普遍存在的攻击在很大程度上泄露了用户隐私,如用户的位置信息、上网行为和社交关系等。提出一种基于指纹的RAP检测算法,利用Beacon帧参数的不可伪造性和稳定性判断AP的合法性,并通过方案对比和实验分析进一步验证了方法的可行性和有效性。

    基于WPKI和虹膜识别的二维码安全管理系统
    付钰,孙连亮,吴晓平
    2018, 4(5):  62-68.  doi:10.11959/j.issn.2096-109x.2018037
    摘要 ( 963 )   在线阅读 ( 8 )   PDF下载 (579KB) ( 995 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对现有二维码安全技术的不足,设计并实现了基于WPKI和虹膜识别的二维码安全管理系统。该系统通过WPKI技术,利用数字证书对杂凑处理后的信息进行签名,供用户对二维码的来源进行可信性验证;通过建立公安户籍管理系统、WPKI/CA 系统、服务端和移动客户端 4 个子系统对二维码的制作和识别进行规范化管理,并结合生物特征识别技术,对申请证书的用户进行实名认证,间接实现数字证书与用户物理身份绑定,形成一整套责任追究机制。测试结果表明,该系统能够满足准确性和健壮性要求。

    基于非对称直方图修改的可逆信息隐藏方案
    吕志恒,刘磊,陈思,殷赵霞
    2018, 4(5):  69-75.  doi:10.11959/j.issn.2096-109x.2018039
    摘要 ( 1598 )   在线阅读 ( 6 )   PDF下载 (1012KB) ( 1429 )   可视化   
    数据和表 | 参考文献 | 相关文章

    改进了一种可逆信息隐藏方案,利用2种不同的预测方法计算原始图像的预测误差,生成2个不对称的预测误差分布直方图,在进行秘密信息的嵌入时分别对2个不对称的预测误差分布直方图采取相反方向的平移方式。与传统方案相比,改进的方案可以更好地发挥互补嵌入策略的优点,使尽可能多的像素点发生像素值补偿现象,进一步保护了含密图像的质量。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数