Please wait a minute...

当期目录

      
    综述
    机器学习安全及隐私保护研究进展
    宋蕾, 马春光, 段广晗
    2018, 4(8):  1-11.  doi:10.11959/j.issn.2096-109x.2018067
    摘要 ( 4887 )   在线阅读 ( 73 )   PDF下载 (701KB) ( 7547 )  
    数据和表 | 参考文献 | 相关文章

    机器学习作为实现人工智能的一种重要方法,在数据挖掘、计算机视觉、自然语言处理等领域得到广泛应用。随着机器学习应用的普及发展,其安全与隐私问题受到越来越多的关注。首先结合机器学习的一般过程,对敌手模型进行了描述。然后总结了机器学习常见的安全威胁,如投毒攻击、对抗攻击、询问攻击等,以及应对的防御方法,如正则化、对抗训练、防御精馏等。接着对机器学习常见的隐私威胁,如训练数据窃取、逆向攻击、成员推理攻击等进行了总结,并给出了相应的隐私保护技术,如同态加密、差分隐私。最后给出了亟待解决的问题和发展方向。

    论文
    基于不完全信息随机博弈的防御决策方法
    杨峻楠,张红旗,张传富
    2018, 4(8):  12-20.  doi:10.11959/j.issn.2096-109x.2018065
    摘要 ( 557 )   在线阅读 ( 1 )   PDF下载 (652KB) ( 827 )  
    数据和表 | 参考文献 | 相关文章

    现有防御决策中的随机博弈模型大多由矩阵博弈与马尔可夫决策组成,矩阵博弈中假定防御者已知攻击者收益,与实际不符。将攻击者收益的不确定性转换成对攻击者类型的不确定性,构建了由静态贝叶斯博弈与马尔可夫决策结合的不完全信息随机博弈模型,给出了不完全信息随机博弈模型的均衡求解方法,使用稳定贝叶斯纳什均衡指导防御者的策略选取。最后通过一个具体实例验证了模型的可行性和有效性。

    基于程序基因的恶意程序预测技术
    肖达,刘博寒,崔宝江,王晓晨,张索星
    2018, 4(8):  21-30.  doi:10.11959/j.issn.2096-109x.2018069
    摘要 ( 1300 )   在线阅读 ( 10 )   PDF下载 (816KB) ( 1401 )  
    数据和表 | 参考文献 | 相关文章

    随着互联网技术日益成熟,恶意程序呈现出爆发式增长趋势。面对无源码恶意性未知的可执行文件,当前主流恶意程序检测多采用基于相似性的特征检测,缺少对恶意性来源的分析。基于该现状,定义了程序基因概念,设计并实现了通用的程序基因提取方案,提出了基于程序基因的恶意程序预测方法,通过机器学习及深度学习技术,使预测系统具有良好的预测能力,其中深度学习模型准确率达到了99.3%,验证了程序基因理论在恶意程序分析领域的作用。

    基于物理层密钥的消息加密和认证机制
    李兴志,金梁,钟州,楼洋明
    2018, 4(8):  31-38.  doi:10.11959/j.issn.2096-109x.2018055
    摘要 ( 1038 )   在线阅读 ( 1 )   PDF下载 (883KB) ( 959 )  
    数据和表 | 参考文献 | 相关文章

    针对传统高层消息认证存在密钥泄露隐患、物理层消息认证无法防止被动窃听的问题,提出一种基于无线物理层特征的消息加密和认证机制。通过提取无线信道特征生成物理层密钥,并与身份密钥结合生成种子密钥;随后根据提取的种子通过密钥流生成器产生密钥流对消息进行加解密,对传输数据的私密性进行保护;最后接收方通过 CRC 校验结果对接收消息的真实性、完整性进行认证。仿真结果表明,该方法在防止被动窃听和主动攻击上具有更好的性能,密钥流随机性显著提高,认证漏检率降低约12。

    军事车载网密钥管理方案研究
    刘俊杰,赵佳,张强,刘吉强,韩磊
    2018, 4(8):  39-46.  doi:10.11959/j.issn.2096-109x.2018068
    摘要 ( 728 )   在线阅读 ( 0 )   PDF下载 (608KB) ( 932 )  
    数据和表 | 参考文献 | 相关文章

    研究了几种典型的军事车载网密钥管理方案,对其存在的安全问题及多种攻击方式进行了总结,在此基础上提出了一种等级树状结构的军事车载网密钥管理方案,从而提高了通信效率和安全性。本方案对解决军事车载网通信中的密钥管理提供了很好的解决思路。

    基于粒子群优化算法的5G网络切片功能迁移机制
    陈强,刘彩霞,李凌书
    2018, 4(8):  47-55.  doi:10.11959/j.issn.2096-109x.2018066
    摘要 ( 1201 )   在线阅读 ( 8 )   PDF下载 (641KB) ( 789 )  
    数据和表 | 参考文献 | 相关文章

    在5G的多应用场景中,数据流量经常出现剧增的情况,网络切片中虚拟机资源可能无法满足用户正常需求。鉴于此,提出了一种以负载均衡为目标的网络切片功能迁移机制。该机制基于粒子群优化算法,将虚拟机模拟成粒子,每次迁移过程中,将所有的粒子分成若干个子群,在群内和群间同时应用粒子群优化算法,参照历史最优解和当前全局最优解更新粒子位置,通过选取标记因子较小的粒子实时比较合适度等参数确定最佳目标粒子,完成迁移过程,该机制既提高了收敛速度,又提高了算法精度。通过与其他迁移方法比较,结果表明,所提迁移机制具有精度高、收敛快的优点,并能提升资源的使用效率,降低了数据中心的能耗,具有较好的自适应性。

    IPv6 Overlay网络多路径流量均衡实现机制研究
    朱尚明,储赟,王雅兰
    2018, 4(8):  56-62.  doi:10.11959/j.issn.2096-109x.2018045
    摘要 ( 801 )   在线阅读 ( 1 )   PDF下载 (638KB) ( 622 )  
    数据和表 | 参考文献 | 相关文章

    针对基于IPv6的Overlay网络,分析了其多重连接和多路径路由两项关键技术,根据逻辑功能,提出了 Overlay 网络节点的内部体系结构,重点对 Overlay 网络多路径流量均衡机制进行了研究,提出了一种按路径带宽进行流量均衡的简化方案并进行了设计实现。实验结果表明,多路径流量均衡算法传输数据的效率明显优于单路径算法,且随着数据分组的增大,其优势更加明显。

    风险管理模式下的数据保护影响评估制度
    程莹
    2018, 4(8):  63-70.  doi:10.11959/j.issn.2096-109x.2018064
    摘要 ( 1757 )   在线阅读 ( 14 )   PDF下载 (525KB) ( 2281 )  
    参考文献 | 相关文章

    伴随大数据时代个人信息保护领域风险管理理论的广泛应用,数据保护影响评估已经成为推动个人数据保护的重要制度。运用文献研究、实证分析的方法,以2016年欧盟《一般数据保护条例》(GDPR)对数据保护影响评估的规定为样本,深入分析数据保护影响评估的理论背景、兴起与演变、含义、适用范围等内容,以期搭建规范、明确的影响评估制度,加强个人信息保护。数据保护影响评估内容不限于隐私风险评估,还包括数据安全、数据质量、非歧视等内容;对于容易带来高风险的数据处理行为,应设定数据保护影响评估为强制性义务;评估过程应听取利益相关者的意见,反映其利益需求;加强外部监督并适度公开评估报告。

    身份保持约束下的人脸图像补全
    王旭东,卫红权,高超,黄瑞阳
    2018, 4(8):  71-76.  doi:10.11959/j.issn.2096-109x.2018070
    摘要 ( 1429 )   在线阅读 ( 6 )   PDF下载 (954KB) ( 965 )  
    数据和表 | 参考文献 | 相关文章

    人脸图像补全作为图像补全技术的一种特殊应用,在被遮挡人脸的识别、人脸修复等问题上有不可替代的作用。现有的人脸补全算法只针对补全图像的真实性,而未考虑其补全后的身份一致性。针对这一问题,设计了一种基于改进的生成式对抗网络的人脸补全算法,通过引入SN-GAN算法,提高了模型训练的稳定性,同时利用人脸识别模型对生成图像加入了身份一致性约束,经过实验证明,所提方法能够在生成高真实性图像时有效保持补全图像的身份一致。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数