全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. Review of blockchain-based DNS alternatives
    HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
    网络与信息安全学报    2017, 3 (3): 71-77.   DOI: 10.11959/j.issn.2096-109x.2017.00157
    摘要6100)   HTML89)    PDF(pc) (169KB)(62383)    收藏

    DNS Protocol was originally designed with no security protection in place. Subsequent DNSSEC added a layer of trust on top of DNS by providing authentication, but it still did not address issues such as DoS/DDoS attacks and deployment difficulties. Blockchain technology offers an innovative perspective to tackle those challenges. By reviewing and analyzing two prevail blockchain-based DNS alternatives (Namecoin and Blockstack), it is concluded that although blockchain presently have problems that have to be solved, it is a promising approach to build decentralized, secure and human-friendly naming systems.

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(2)
    2. FANET中时延感知的跨层优化方法
    文少杰, 黄传河
    通信学报    2018, 39 (4): 1-12.   DOI: 10.11959/j.issn.1000-436x.2018070
    摘要3253)   HTML1540)    PDF(pc) (822KB)(34692)    收藏

    针对 FANET 中的实时路由、速率分配和功率控制问题,提出异步的分布式跨层优化(ADCO)方法。为了解决所提问题,首先设计时延约束的跨层优化框架,然后利用拉格朗日松弛和对偶分解方法把联合优化问题分解为几个复杂度较低的子问题。ADCO允许每一个中继节点仅通过局部信息来完成对不同子问题的优化,同时,中继节点利用异步更新机制实现对偶变量的更新。仿真结果表明,所提方法有效地增加了吞吐量,减少了数据分组的超时率和功率消耗。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 区块链技术综述
    沈鑫,裴庆祺,刘雪峰
    网络与信息安全学报    2016, 2 (11): 11-20.   DOI: 10.11959/j.issn.2096-109x.2016.00107
    摘要20814)   HTML2613)    PDF(pc) (461KB)(28292)    收藏

    区块链是一种广泛应用于新兴数字加密货币的去中心化基础架构,随着比特币的逐渐被接受而受到关注和研究。区块链技术具有去中心化,区块数据基本不可篡改、去信任化等特性,因此受到企业尤其是金融机构的追捧。阐述了区块链技术的核心技术原理,探讨了区块链技术的应用以及所存在的监管问题、安全问题,旨在对区块链技术的相关研究提供帮助。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 物联网与大健康
    马建国,金恒越
    物联网学报    2018, 2 (1): 42-55.   DOI: 10.11959/j.issn.2096-3750.2018.00040
    摘要3821)   HTML82)    PDF(pc) (8173KB)(22370)    收藏

    物联网是信息化的必然产物。物联网的目的就是让物“会说话”,而人的健康和日常生活城市的健康急需“会说话”。提出基于深度学习的泛在计算的物联网构架,物联网通过嵌入式的深度学习,实现从数据流到事件流再到知识流,最后到价值流。物联网的技术核心是实现预测、防范和预防。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. BGP路由泄露研究
    贾佳,延志伟,耿光刚,金键
    网络与信息安全学报    2016, 2 (8): 54-61.   DOI: 10.11959/j.issn.2096-109x.2016.00074
    摘要3266)   HTML131)    PDF(pc) (472KB)(20919)    收藏

    随着互联网规模的急剧扩大,边界网关协议(BGP,border gateway protocol)在域间路由系统中的作用愈加重要。BGP本身存在很大的安全隐患,导致前缀劫持、AS_PATH劫持及路由泄露攻击事件频频发生,给互联网造成了严峻的安全威胁。目前,国内外针对路由泄露的介绍及安全研究机制相对较少。对 BGP 路由泄露进行了详细研究,介绍了 BGP 内容、路由策略及制定规则,分析了重大路由泄露安全事件及发生路由泄露的6种类型,并比较了当前针对路由泄露的安全机制和检测方法,最后对路由泄露安全防范机制提出了新的展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(2)
    6. 区块链技术研究综述:原理、进展与应用
    曾诗钦, 霍如, 黄韬, 刘江, 汪硕, 冯伟
    通信学报    2020, 41 (1): 134-151.   DOI: 10.11959/j.issn.1000-436x.2020027
    摘要2474)   HTML403)    PDF(pc) (1174KB)(13735)    收藏

    区块链是一种分布式账本技术,依靠智能合约等逻辑控制功能演变为完整的存储系统。其分类方式、服务模式和应用需求的变化导致核心技术形态的多样性发展。为了完整地认知区块链生态系统,设计了一个层次化的区块链技术体系结构,进一步深入剖析区块链每层结构的基本原理、技术关联以及研究进展,系统归纳典型区块链项目的技术选型和特点,最后给出智慧城市、工业互联网等区块链前沿应用方向,提出区块链技术挑战与研究展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 基于机器学习算法的主机恶意代码检测技术研究
    张东,张尧,刘刚,宋桂香
    网络与信息安全学报    2017, 3 (7): 25-32.   DOI: 10.11959/j.issn.2096-109x.2017.00179
    摘要2834)   HTML135)    PDF(pc) (648KB)(12352)    收藏

    对机器学习算法下主机恶意代码检测的主流技术途径进行了研究,分别针对静态、动态这2种分析模式下的检测方案进行了讨论,涵盖了恶意代码样本采集、特征提取与选择、机器学习算法分类模型的建立等要点。对机器学习算法下恶意代码检测的未来工作与挑战进行了梳理。为下一代恶意代码检测技术的设计和优化提供了重要的参考。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(2)
    8. 基于区块链的供应链动态多中心协同认证模型
    朱建明,付永贵
    网络与信息安全学报    2016, 2 (1): 27-33.   DOI: 10.11959/j.issn.2096-109x.2016.00019
    摘要6242)   HTML153)    PDF(pc) (1052KB)(11297)    收藏

    摘要:比特币的成功证明了区块链技术的价值。在分析了区块链的特点、局限性以及其链式结构散列原理的基础上,研究了区块链技术的应用,提出了基于区块链的B2B+B2C供应链各交易主体交易结构简图及动态多中心协同认证模型。实证分析了区块链在 B2B+B2C 供应链电子交易中的产生过程,指出了区块链在B2B+B2C供应链企业进行推广使用所面临的问题。其研究成果对于密码学与区块链的应用提出了新的思路。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(24)
    9. 定义网络空间安全
    方滨兴
    网络与信息安全学报    2018, 4 (1): 1-5.   DOI: 10.11959/j.issn.2096-109x.2018002
    摘要5006)   HTML340)    PDF(pc) (456KB)(10761)    收藏

    互联网的蓬勃发展给人类生产和生活方式带来了史无前例的变革,成为各国经济发展的新引擎。然而,互联网在带来社会发展新机遇的同时,其安全问题也面临巨大挑战。各国都在积极推进网络空间安全体系建设及关键技术研究,以期保障在这一新型空间中的可持续健康发展。因此,宏观论述了网络空间安全发展态势,并系统性分析了其核心要素及层次化模型。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(4)
    10. 区块链关键技术及应用研究综述
    章峰, 史博轩, 蒋文保
    网络与信息安全学报    2018, 4 (4): 22-29.   DOI: 10.11959/j.issn.2096-109x.2018028
    摘要5579)   HTML589)    PDF(pc) (690KB)(10195)    收藏

    区块链技术的兴起是一个类似于互联网崛起的范式转换事件,引起广泛关注。区块链技术具有去中心化、不可篡改和追踪溯源等特性。通过分析近几年来国内外的区块链相关论文,解构区块链的核心技术原理,探讨应用区块链技术的场景,如金融服务、征信和权属管理、公共网络服务等领域,指出各应用领域仍存在的问题,对区块链技术的发展与应用提出一些见解,致力于为区块链技术与应用的相关研究提供帮助。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 文本摘要研究进展与趋势
    明拓思宇, 陈鸿昶
    网络与信息安全学报    2018, 4 (6): 1-10.   DOI: 10.11959/j.issn.2096-109x.2018048
    摘要5701)   HTML93)    PDF(pc) (568KB)(10176)    收藏

    随着互联网上的信息呈爆炸式增长,如何从海量信息中提取有用信息成了一个关键的技术问题。文本摘要技术能够从大数据中压缩提炼出精炼简洁的文档信息,有效降低用户的信息过载问题,成为研究热点。分类整理分析了近些年来国内外的文本摘要方法及其具体实现,将传统方法和深度学习摘要方法的优缺点进行了对比分析,并对今后的研究方向进行了合理展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 机器学习安全及隐私保护研究进展
    宋蕾, 马春光, 段广晗
    网络与信息安全学报    2018, 4 (8): 1-11.   DOI: 10.11959/j.issn.2096-109x.2018067
    摘要6094)   HTML280)    PDF(pc) (701KB)(10071)    收藏

    机器学习作为实现人工智能的一种重要方法,在数据挖掘、计算机视觉、自然语言处理等领域得到广泛应用。随着机器学习应用的普及发展,其安全与隐私问题受到越来越多的关注。首先结合机器学习的一般过程,对敌手模型进行了描述。然后总结了机器学习常见的安全威胁,如投毒攻击、对抗攻击、询问攻击等,以及应对的防御方法,如正则化、对抗训练、防御精馏等。接着对机器学习常见的隐私威胁,如训练数据窃取、逆向攻击、成员推理攻击等进行了总结,并给出了相应的隐私保护技术,如同态加密、差分隐私。最后给出了亟待解决的问题和发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 移动边缘计算卸载技术综述
    谢人超,廉晓飞,贾庆民,黄韬,刘韵洁
    通信学报    2018, 39 (11): 138-155.   DOI: 10.11959/j.issn.1000-436x.2018215
    摘要2891)   HTML369)    PDF(pc) (1284KB)(9556)    收藏

    移动边缘计算(MEC,mobile edge computing)中计算卸载技术即将移动终端的计算任务卸载到边缘网络,解决了设备在资源存储、计算性能以及能效等方面存在的不足。同时相比于云计算中的计算卸载,MEC 解决了网络资源的占用、高时延和额外网络负载等问题。首先介绍了 MEC 的网络架构及其部署方案,并对不同的部署方案做了分析和对比;然后从卸载决策、资源分配和系统实现这3个方面对MEC计算卸载关键技术进行了研究;通过对5G环境及其MEC部署方案的分析提出了两种计算卸载优化方案,总结归纳了目前MEC中计算卸载技术面临的移动性管理、干扰管理以及安全性等方面的核心挑战。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 世界各国网络安全战略分析与启示
    李欲晓,谢永江
    网络与信息安全学报    2016, 2 (1): 1-5.   DOI: 10.11959/j.issn.2096-109x.2016.00017
    摘要2514)   HTML199)    PDF(pc) (374KB)(9458)    收藏

    摘要:国家网络安全战略是一国网络安全的顶层设计和战略框架,体现了国家安全、危险管理和用户保护三位一体。目前世界上主要发达国家均制定了国家网络安全战略。我国应当借鉴世界网络发达国家的经验,制定我国的网络安全战略。其内容应包括网络势态评估、战略目标、战略行动、网络治理体制和机制等。

    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(6)
    15. 人工智能新时代
    郑南宁
    智能科学与技术学报    2019, 1 (1): 1-3.   DOI: 10.11959/j.issn.2096-6652.201914
    摘要9837)   HTML12582)    PDF(pc) (506KB)(9193)    收藏

    人工智能就是让机器能够像人一样学习、思考并理解,即用计算机模拟人的智能,它涵盖认知与推理(包含各种物理常识和社会常识)、计算机视觉、自然语言理解与交互(包含听觉)、机器学习等广泛的学科领域。人机协同的混合增强智能是新一代人工智能的典型特征,视听觉信息的认知计算是新一代人工智能的重要研究内容。理解人类视听觉认知并建立可计算视听觉认知模型对人工智能的核心算法具有重大的启示意义。

    参考文献 | 相关文章 | 多维度评价
    16. 边缘计算数据安全与隐私保护研究综述
    张佳乐,赵彦超,陈兵,胡峰,朱琨
    通信学报    2018, 39 (3): 1-21.   DOI: 10.11959/j.issn.1000-436x.2018037
    摘要3025)   HTML313)    PDF(pc) (857KB)(9079)    收藏

    随着物联网、大数据和 5G 网络的快速发展和广泛应用,传统的云计算无法处理网络边缘设备所产生的海量数据,因此,边缘计算应运而生。然而,由于边缘计算的内容感知、实时计算、并行处理等开放特性,使在云计算环境下就已经存在的数据安全与隐私问题变得更加突出。阐述了边缘计算中数据安全与隐私保护的研究背景,提出以数据安全为中心的研究体系架构。围绕数据安全、访问控制、身份认证和隐私保护等关键技术,综述了近年来提出的可能适用于边缘计算数据安全与隐私保护的最新研究成果,并就方案的可扩展性和适用性进行分析讨论。此外,介绍了一些目前比较适用的边缘计算实例。最后,指出一些重要的研究方向和研究建议。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(7)
    17. 网络钓鱼欺诈检测技术研究
    张茜,延志伟,李洪涛,耿光刚
    网络与信息安全学报    2017, 3 (7): 7-24.   DOI: 10.11959/j.issn.2096-109x.2017.00180
    摘要2480)   HTML113)    PDF(pc) (870KB)(8859)    收藏

    分析了网络钓鱼欺诈的现状,并对钓鱼检测常用的数据集和评估指标进行了总结。在此基础上,综述了网络钓鱼检测方法,包括黑名单策略、启发式方法、视觉匹配方法、基于机器学习的方法和基于自然语言理解的方法等,对比分析了各类方法的优缺点,进一步指出了钓鱼检测面临的挑战,并展望了钓鱼检测未来的研究趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(2)
    18. 天地一体化信息网络安全保障技术研究进展及发展趋势
    李凤华,殷丽华,吴巍,张林杰,史国振
    通信学报    2016, 37 (11): 156-168.   DOI: 10.11959/j.issn.1000-436x.2016229
    摘要1952)   HTML138)    PDF(pc) (665KB)(8679)    收藏

    天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连等特征,并从物理层、运行层、数据层3个层面分析了天地一体化信息网络面临的威胁;其次,从物理安全、运行安全、数据安全3个层面对抗损毁、抗干扰、安全接入、安全路由、安全切换、安全传输、密钥管理等安全保障技术的研究现状进行了阐述;最后,针对天地一体化信息网络特点和安全保障需求,指出了天地一体化信息网络安全保障技术发展趋势和研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(22)
    19. 基于符号执行的Android原生代码控制流图提取方法
    颜慧颖,周振吉,吴礼发,洪征,孙贺
    网络与信息安全学报    2017, 3 (7): 33-46.   DOI: 10.11959/j.issn.2096-109x.2017.00178
    摘要1708)   HTML14)    PDF(pc) (619KB)(8308)    收藏

    提出了一种基于符号执行的控制流图提取方法,该方法为原生库中的函数提供了符号执行环境,对JNI 函数调用进行模拟,用约束求解器对符号进行求解。实现了控制流图提取原型系统 CFGNative。实验结果表明,CFGNative可准确识别样例中所有的JNI函数调用和原生方法,并能够在可接受的时间内达到较高的代码覆盖率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(2)
    20. DDoS攻击防御技术发展综述
    陈飞,毕小红,王晶晶,刘渊
    网络与信息安全学报    2017, 3 (10): 16-24.   DOI: 10.11959/j.issn.2096-109x.2017.00202
    摘要2631)   HTML89)    PDF(pc) (555KB)(8214)    收藏

    分布式拒绝服务攻击(DDoS)是当前互联网面临的主要威胁之一,如何对 DDoS 攻击进行快速准确的检测以及有效的防御一直是网络信息安全领域的研究热点。从早期的集中式防御技术,到以云计算、SDN为基础的综合型防御体系,针对DDoS攻击各个时期的相关防御技术进行了总结。结合DDoS攻击的特性,系统地分析了各类防御机制在不同应用场景中的优点和潜在问题,为下一代网络安全体系构建提供新的思路和参考。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(3)
    21. 人工智能进入后深度学习时代
    张钹
    智能科学与技术学报    2019, 1 (1): 4-6.   DOI: 10.11959/j.issn.2096-6652.201913
    摘要2855)   HTML1765)    PDF(pc) (494KB)(8194)    收藏

    简要探讨了人工智能的学科概念、进展,及其未来走向。

    参考文献 | 相关文章 | 多维度评价
    22. 网络加密流量识别研究综述及展望
    潘吴斌,程光,郭晓军,黄顺翔
    通信学报    2016, 37 (9): 154-167.   DOI: 10.11959/j.issn.1000-436x.2016187
    摘要1796)   HTML224)    PDF(pc) (996KB)(8184)    收藏

    鉴于加密流量识别技术的重要性和已有相关研究工作,首先根据流量分析需求的层次介绍了加密流量识别的类型,如协议、应用和服务。其次,概述已有加密流量识别技术,并从多个角度进行分析对比。最后,归纳现有加密流量识别研究存在的不足及影响当前加密流量识别的因素,如隧道技术、流量伪装技术、新型协议HTTP/2.0和QUIC等,并对加密流量识别趋势及未来研究方向进行展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(8)
    23. 大数据安全保护技术综述
    魏凯敏,翁健,任奎
    网络与信息安全学报    2016, 2 (4): 1-11.   DOI: 10.11959/j.issn.2096-109x.2016.00046
    摘要4054)   HTML132)    PDF(pc) (1446KB)(8168)    收藏

    目前,大数据受到社会各界的广泛关注。受数据体量大、结构多样化、处理迅速快等因素影响,大多数传统的数据安全保护技术不再适用于大数据环境,着使得大数据安全问题日益严重。为此,近些年提出了大量的大数据安全保护技术。从加密算法、完整性校验、访问控制技术、密文数据去重和可信删除、密文搜索等视角,对当前大数据安全保护关键技术的研究现状进行分类阐述,分析其优缺点,并探讨它们未来发展趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(18)
    24. 智能检测WebShell的机器学习算法
    戴桦,李景,卢新岱,孙歆
    网络与信息安全学报    2017, 3 (4): 51-57.   DOI: 10.11959/j.issn.2096-109x.2017.00126
    摘要2820)   HTML54)    PDF(pc) (671KB)(8076)    收藏

    WebShell是网络入侵的常用工具,具有威害性大、隐蔽性好等特点。目前的检测手段较简单,容易被绕过,难以对付复杂灵活的 WebShell。针对这些问题,提出一种智能检测 WebShell 的机器学习算法,通过对已知存在WebShell和不存在WebShell的页面进行特征学习,完成对未知页面的预测,灵活性、适应性较好。实验证明,相比传统的WebShell检测方法,该算法的检测效率、正确率更高,同时也能以一定概率检测出新型的WebShell。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(1)
    25. 卫星通信的近期发展与前景展望
    易克初,李怡,孙晨华,南春国
    通信学报    2015, 36 (6): 157-172.   DOI: 10.11959/j.issn.1000-436x.2015223
    摘要1179)   HTML152)    PDF(pc) (624KB)(7889)    收藏

    从分析卫星通信的特点入手,综述了卫星通信的卫星平台、可用频率资源和主要相关技术的发展状况,概述了典型的卫星通信系统的性能特点,介绍了卫星通信的应用及产业化发展情况,并展望了发展前景。

    图表 | 参考文献 | 相关文章 | 多维度评价
    26. 语音识别技术的研究进展与展望
    王海坤,潘嘉,刘聪
    电信科学    2018, 34 (2): 1-11.   DOI: 10.11959/j.issn.1000-0801.2018095
    摘要3508)   HTML489)    PDF(pc) (1267KB)(7784)    收藏

    自动语音识别(ASR)技术的目的是让机器能够“听懂”人类的语音,将人类语音信息转化为可读的文字信息,是实现人机交互的关键技术,也是长期以来的研究热点。最近几年,随着深度神经网络的应用,加上海量大数据的使用和云计算的普及,语音识别取得了突飞猛进的进展,在多个行业突破了实用化的门槛,越来越多的语音技术产品进入了人们的日常生活,包括苹果的Siri、亚马逊的Alexa、讯飞语音输入法、叮咚智能音箱等都是其中的典型代表。对语音识别技术的发展情况、最近几年的关键突破性技术进行了介绍,并对语音识别技术的发展趋势做了展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(1)
    27. 网络空间安全学科人才培养之思考
    李晖,张宁
    网络与信息安全学报    2015, 1 (1): 18-23.   DOI: 10.11959/j.issn.2096-109x.2015.00003
    摘要2226)   HTML63)    PDF(pc) (357KB)(7748)    收藏

    网络空间安全己被正式批准列为一级学科,该学科的人才培养与己有学科的联系与区别值得深入探讨。分析了该学科和信息与通信工程、计算机科学与技术等相关一级学科的关系,给出了网络空间安全学科的知识体系,将其分为网络空间安全基础理论、物理安全、网络安全、系统安全、数据和信息安全等5个大的学科领域。借鉴基于产出的教育模式,提出了该学科硕士和博士研究生的培养标准,并提出了涵盖5个方向的模块化参考课程体系。最后,给出了对网络空间安全学科人才培养的一些建议。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(18)
    28. 基于静态多特征融合的恶意软件分类方法
    孙博文,黄炎裔,温俏琨,田斌,吴鹏,李祺
    网络与信息安全学报    2017, 3 (11): 68-76.   DOI: 10.11959/j.issn.2096-109x.2017.00217
    摘要1718)   HTML85)    PDF(pc) (529KB)(7668)    收藏

    近年来,恶意软件呈现出爆发式增长势头,新型恶意样本携带变异性和多态性,通过多态、加壳、混淆等方式规避传统恶意代码检测方法。基于大规模恶意样本,设计了一种安全、高效的恶意软件分类的方法,通过提取可执行文件字节视图、汇编视图、PE 视图3个方面的静态特征,并利用特征融合和分类器集成学习2种方式,提高模型的泛化能力,实现了特征与分类器之间的互补,实验证明,在样本上取得了稳定的F1-score(93.56%)。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(2)
    29. 基于深度卷积神经网络的网络流量分类方法
    王勇,周慧怡,俸皓,叶苗,柯文龙
    通信学报    2018, 39 (1): 14-23.   DOI: 10.11959/j.issn.1000-436x.2018018
    摘要2454)   HTML217)    PDF(pc) (733KB)(7193)    收藏

    针对传统基于机器学习的流量分类方法中特征选取环节的好坏会直接影响结果精度的问题,提出一种基于卷积神经网络的流量分类算法。首先,通过对数据进行归一化处理后映射成灰度图片作为卷积神经网络的输入数据,然后,基于LeNet-5深度卷积神经网络设计适于流量分类应用的卷积层特征面及全连接层的参数,构造能够实现流量的自主特征学习的最优分类模型,从而实现网络流量的分类。所提方法可以在避免复杂显式特征提取的同时达到提高分类精度的效果。通过公开数据集和实际数据集的系列仿真实验测试结果表明,与传统分类方法相比所提算法基于改进的CNN流量分类方法不仅提高了流量分类的精度,而且减少了分类所用的时间。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(3)
    30. 基于博弈论的网络空间安全若干问题分析
    朱建明,王秦
    网络与信息安全学报    2015, 1 (1): 43-49.   DOI: 10.11959/j.issn.2096-109x.2015.00006
    摘要2197)   HTML73)    PDF(pc) (764KB)(7166)    收藏

    信息安全经济学是信息安全的一个重要研究领域,博弈论是研究信息安全经济学的主要基础理论和工具之一。基于博弈论对网络空间安全的主要问题进行了分析,其中包括网络攻防、密码协议设计和安全技术配置。对于网络安全攻防,重点分析了攻防双方的对抗状况和防守方之间的互相依赖;对于密码协议设计,重点分析了博弈论在秘密共享和安全多方计算当中的应用;对于安全技术配置,重点分析了博弈论在入侵检测系统和防火墙技术中的应用。最后指出了当前研究存在的不足和信息安全经济学未来的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(7)
    31. 可搜索加密研究进展综述
    李颖, 马春光
    网络与信息安全学报    2018, 4 (7): 13-21.   DOI: 10.11959/j.issn.2096-109x.2018062
    摘要2126)   HTML123)    PDF(pc) (592KB)(7089)    收藏

    随着云计算的迅速发展,为保护用户外包数据的安全和用户隐私,越来越多的企业和用户选择将数据加密后上传。因此,对云服务器上加密数据的有效搜索成为用户关注的重点。可搜索加密技术是允许用户对密文数据进行检索的密码原语,利用云服务器的强大计算资源进行关键词检索。根据使用密码体制的不同,介绍了可搜索加密的分类,将其分为对称可搜索加密和非对称可搜索加密。基于这种分类,首先介绍了典型方案,之后从可搜索加密的语句表达能力和安全性2方面进行介绍,并指出了该领域当前研究中急需解决的问题及未来研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    32. 5G网络技术研究现状和发展趋势
    王胡成,徐晖,程志密,王可
    电信科学    2015, 31 (9): 149-155.   DOI: 10.11959/j.issn.1000-0801.2015218
    摘要2718)   HTML394)    PDF(pc) (1401KB)(7062)    收藏

    摘要:首先分析了5G 网络中的新需求对移动通信网络的挑战,从而说明进行5G 网络技术研究的必要性。随后,介绍了目前国内外研究组织在5G 网络相关技术的研究进展,包括NGMN、5GPPP、IMT-2020等,同时也介绍了国内外标准化组织对5G网络技术的标准化研究进展。基于对5G网络中的新需求、新挑战的分析,结合国内外关于5G网络技术研究现状的总结,预测了未来5G网络技术的发展趋势并给出了相关的技术发展方向。最后对5G网络的发展进行了总结和展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    33. 联邦学习研究综述
    周传鑫, 孙奕, 汪德刚, 葛桦玮
    网络与信息安全学报    2021, 7 (5): 77-92.   DOI: 10.11959/j.issn.2096-109x.2021056
    摘要5586)   HTML877)    PDF(pc) (787KB)(6841)    收藏

    联邦学习由于能够在多方数据源聚合的场景下协同训练全局最优模型,近年来迅速成为安全机器学习领域的研究热点。首先,归纳了联邦学习定义、算法原理和分类;接着,深入分析了其面临的主要威胁与挑战;然后,重点对通信效率、隐私安全、信任与激励机制3个方向的典型研究方案对比分析,指出其优缺点;最后,结合边缘计算、区块链、5G等新兴技术对联邦学习的应用前景及研究热点进行展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    34. 面向数据发布和挖掘的隐私保护研究进展
    王姣,范科峰,王勇
    网络与信息安全学报    2016, 2 (1): 18-26.   DOI: 10.11959/j.issn.2096-109x.2016.00021
    摘要1523)   HTML19)    PDF(pc) (965KB)(6803)    收藏

    摘要:随着计算机技术的迅速发展,数据越来越多,为了从这些大量数据中获取有用信息,需要对其进行挖掘,然而,在此过程中不免会造成数据相关者隐私的泄露,如何提高数据的安全性、保护有用信息不被外泄变得尤为重要。分析了在数据发布和挖掘过程中若干现有数据隐私保护技术的方法,简述了JTC1 制定的隐私保护相关国际标准,并根据其不同应用领域提出了未来可能的研究方向。为信息安全领域相关的人员提供了一定参考基础。

    参考文献 | 相关文章 | 多维度评价
    35. 小型无人机安全研究综述
    刘炜,冯丙文,翁健
    网络与信息安全学报    2016, 2 (3): 39-45.   DOI: 10.11959/j.issn.2909-109x.2016.00037
    摘要3235)   HTML58)    PDF(pc) (546KB)(6654)    收藏

    近年来,随着制造成本的降低和技术的发展,小型无人机正逐渐从军用和高端商用走向大众消费级市场,并引起了学界较为广泛的关注。小型无人机在给人们生活带来便利的同时,也面临日益严峻的安全问题。从小型无人机面临的安全威胁、利用小型无人机发起的攻击以及无人机的认证和溯源等方面总结和分析了国内外无人机安全领域的研究现状,并对小型无人机安全的未来发展趋势进行了展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(8)
    36. Row Hammer漏洞攻击研究
    王文伟,刘培顺
    网络与信息安全学报    2018, 4 (1): 69-75.   DOI: 10.11959/j.issn.2096-109x.2018007
    摘要1304)   HTML37)    PDF(pc) (577KB)(6346)    收藏

    对目前已出现的 Row Hammer 漏洞利用的相关技术和防御方法进行详尽的分析、总结和讨论,指出其蕴含的安全问题及可能的防范方法。然后对现有国内外研究工作进行了总结,指出了安全研究未来有价值的2个方向:ARM架构下Row Hammer漏洞利用技术和防范方法,以及Row Hammer漏洞的准确受控制的攻击方法。

    图表 | 参考文献 | 相关文章 | 多维度评价
    37. 基于深度学习的图像分类研究综述
    苏赋,吕沁,罗仁泽
    电信科学    2019, 35 (11): 58-74.   DOI: 10.11959/j.issn.1000-0801.2019268
    摘要3268)   HTML681)    PDF(pc) (926KB)(6256)    收藏

    近年来,深度学习在计算机视觉领域中的表现优于传统的机器学习技术,而图像分类问题是其中最突出的研究课题之一。传统的图像分类方法难以处理庞大的图像数据,且无法满足人们对图像分类精度和速度的要求,而基于深度学习的图像分类方法突破了此瓶颈,成为目前图像分类的主流方法。从图像分类的研究意义出发,介绍了其发展现状。其次,具体分析了图像分类中最重要的深度学习方法(即自动编码器、深度信念网络与深度玻尔兹曼机)以及卷积神经网络的结构、优点和局限性。再次,对比分析了方法之间的差异及其在常用数据集上的性能表现。最后,探讨了深度学习方法在图像分类领域的不足及未来可能的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    38. 面向征信的区块链模式设计与应用研究
    郭树行, 宋子琦
    网络与信息安全学报    2018, 4 (4): 63-71.   DOI: 10.11959/j.issn.2096-109x.2018029
    摘要2457)   HTML34)    PDF(pc) (1285KB)(6223)    收藏

    根据目前我国征信体系现状,结合传统征信体系结构所产生的问题,从监管层面提出基于区块链技术的征信行业体系结构和2种数据交易模式以及征信数据交易平台技术架构,具有去中心化、安全可信、集体维护、不可篡改等特点。阐述数据交易的各个过程,探讨区块链在征信行业应用的优势:促进征信数据共享、提升对征信业监管质量、确保信息主体隐私权、有效提升征信数据维度。

    图表 | 参考文献 | 相关文章 | 多维度评价
    39. 基于Kubernetes的融合云原生基础设施方案与关键技术
    何震苇,黄丹池,严丽云,林园致,杨新章
    电信科学    2020, 36 (12): 77-88.   DOI: 10.11959/j.issn.1000-0801.2020314
    摘要771)   HTML120)    PDF(pc) (876KB)(6208)    收藏

    随着云原生技术在IT域和CT域的广泛应用,云原生基础设施逐渐成为新一代的云计算基础设施。分析了主流云原生基础设施技术体系及其局限性,提出了基于 Kubernetes 的轻量级融合云原生基础设施及其管理方案,探讨了融合云原生基础设施的关键技术和应用场景。

    图表 | 参考文献 | 相关文章 | 多维度评价
    40. 5G边缘计算和网络切片技术
    项弘禹,肖扬文,张贤,朴竹颖,彭木根
    电信科学    2017, 33 (6): 54-63.   DOI: 10.11959/j.issn.1000-0801.2017200
    摘要1183)   HTML74)    PDF(pc) (1109KB)(6123)    收藏

    由于能够以低成本提供5G无线网络中多样化的业务场景,网络切片和边缘计算一直以来深受学术界和工业界的提倡。网络切片通过将网络实体划分成多个逻辑独立网络,为不同业务场景提供所需服务,而边缘计算利用网络中用户和边缘网络设备的计算和存储功能,承载部分核心节点中的控制、管理、业务功能,能够提升传统移动宽带业务能力和应对新兴的机器类业务。将网络切片和边缘计算融合,提出了基于边缘计算的接入网络切片,能够满足5G中广泛的用例和商业模型,使得运营商能够根据第三方需求和网络状况以低成本为用户灵活提供个性化的网络服务。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(18)