《信息安全研究》

作品数:1682被引量:5996H指数:28
导出分析报告
《信息安全研究》
主办单位:国家信息中心
最新期次:2025年5期更多>>
发文主题:网络安全信息安全区块链数据安全隐私保护更多>>
发文领域:自动化与计算机技术政治法律电子电信经济管理更多>>
发文作者:吕欣李阳李剑罗森林朱岩更多>>
发文机构:中国科学院国家信息中心中国科学院大学四川大学更多>>
发文基金:国家自然科学基金国家社会科学基金中央高校基本科研业务费专项资金国家重点基础研究发展计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于可逆神经网络的黑盒GAN生成人脸反取证方法
《信息安全研究》2025年第5期394-401,共8页陈北京 冯逸凡 李玉茹 
国家自然科学基金项目(62072251)。
生成对抗网络(generative adversarial network, GAN)生成的人脸取证模型用于区分真实人脸和GAN生成人脸.但由于其易受对抗攻击影响,GAN生成人脸反取证技术应运而生.然而,现有反取证方法依赖白盒代理模型,迁移性不足.因此,提出了一种基...
关键词:对抗攻击 可逆神经网络 GAN生成人脸 反取证 黑盒 
基于区块链的生物特征信息共享方案研究与实现
《信息安全研究》2025年第5期402-411,共10页曲爱妍 符天枢 张宏军 
国家自然科学基金项目(11601202);江苏省高校自然科学基金项目(20KJB110004);南京市科技计划项目(202403022)。
传统的信息共享方案通常依赖数据中心服务器进行数据存储和验证,但这种集中化模式易在遭受攻击时出现数据篡改、隐私泄露以及操作不规范等问题,难以满足对数据可信性的要求.针对这些挑战,提出了一种结合区块链技术与生物特征信息认证的...
关键词:区块链 生物特征认证 授权管理 智能合约 身份认证 
基于词嵌入和特征融合的恶意软件检测研究
《信息安全研究》2025年第5期412-419,共8页师智斌 孙文琦 窦建民 于孟洋 
信息网络安全公安部重点实验室(公安部第三研究所)开放课题(C23600-06)。
针对现有传统方法存在特征提取和表示受限、无法同时捕获API序列的空间语义特征和时序特征、无法捕获能决定目标任务的关键特征信息等问题,利用自然语言处理领域的词嵌入技术和多模型特征抽取以及特征融合技术,提出一种基于词嵌入和特...
关键词:恶意软件检测 软件调用序列 多重卷积网络 长短期记忆网络 特征融合 
结合多旁路分析与皮尔逊相关系数的硬件木马检测方法
《信息安全研究》2025年第5期420-426,共7页王建新 邓昊东 肖超恩 张磊 
教育部产学合作协同育人项目(20220163H0211);中央高校基本科研业务费专项资金项目(3282024009,20230051Z0114,20230050Z0114);北京高等教育“本科教学改革创新项目”(20220121Z0208,202110018002);北京电子科技学院学科建设项目(20230007Z0452,20230010Z0452)。
针对芯片功耗数据采集时易受噪声影响的问题,提出了一种基于相关性分析的多旁路分析方法,利用动态电流和电磁辐射之间的内在关系识别硬件木马的存在,搭建了能够同时对芯片的动态功耗与电磁辐射进行采集和存储的双通道检测平台,得到了功...
关键词:硬件木马 旁路分析 皮尔逊相关系数 芯片安全 FPGA 
云链协同的属性代理重加密工业互联网数据共享方案
《信息安全研究》2025年第5期427-438,共12页李悦 冯景瑜 王侃 张文波 
陕西省重点研发计划项目(2024GX-YBXM-076);陕西省自然科学基础研究计划项目(2023-JC-YB-561)。
工业互联网是新一代信息技术与工业系统全方位深度融合的应用生态,通过数据共享可以实现对工业领域各类资源的统筹管理和调配.针对工业互联网数据共享过程中存在的隐私泄露问题,提出一种云链协同的属性代理重加密工业互联网数据共享方案...
关键词:云存储 区块链 工业互联网 属性代理重加密 数据安全共享 
主动Tor网站指纹识别
《信息安全研究》2025年第5期439-446,共8页朱懿 蔡满春 姚利峰 陈咏豪 张溢文 
中国人民公安大学2022年基本科研业务费课题(2022JKF02009);中国人民公安大学网络空间安全执法技术双一流创新研究专项(2023SYL07);高等学校学科创新引智基地资助项目(B20087)。
匿名通信系统洋葱路由(the onion router, Tor)易被不法分子利用,破坏网络环境和社会稳定,网站指纹识别能对其有效监管.Tor用户行为和网站内容随时间变化,产生概念漂移问题,使模型性能下降,且现有模型参数量大、效率低.针对上述问题,提...
关键词:洋葱路由 网站指纹识别 暗网 卷积神经网络 主动学习 
基于改进双向记忆残差网络的Tor流量分类研究
《信息安全研究》2025年第5期447-456,共10页唐妍 王恒 马自强 滕海龙 施若涵 张宁宁 
宁夏回族自治区重点研发计划一般项目(2022BDE03008);宁夏回族自治区重点研发计划引才专项(2021BEB04004,2021BEB04047)。
为了解决Tor链路加密的特性导致模型难以对Tor流量进行正确分类导致监管困难的问题,提出了一种基于改进双向记忆残差网络(convolutional block attention module-bidirectional memory residual neural network, CBAM-BiMRNet)的Tor流...
关键词:Tor流量 残差网络 流量识别 综合采样 类别不平衡 
工业互联网中融入域适应的混合神经网络加密恶意流量检测
《信息安全研究》2025年第5期457-464,共8页张浩和 韩刚 杨甜甜 黄睿 
国家自然科学基金项目(62102312);陕西省重点研发计划项目(2024GX-YBXM-079);ISN全国重点实验室开放课题(ISN24-13);陕西省科协青年人才托举计划项目(20210119);陕西省高校青年创新团队项目(23JP162)。
随着信息化技术在工控领域的快速发展,工业互联网逐渐成为网络攻击的重要目标,恶意流量检测显得尤为重要.然而,加密技术的普及使得攻击者可以轻松隐藏恶意通信内容,传统基于内容分析的流量检测方法已难以有效应对.提出一种基于混合神经...
关键词:工业互联网 混合神经网络 加密恶意流量 相似度检测 域适应 
一种车联网V2V认证与密钥交换协议设计与验证
《信息安全研究》2025年第5期465-472,共8页王秀珍 徐鹏 陈美荣 王丹琛 徐扬 
中央高校基本科研业务费专项资金项目(2682021GF012)。
车联网系统中,车辆行驶过程需与其他车辆通信以实现信息交换,要求必须具备高安全、低延迟、用户匿名性等安全特性.认证与密钥交换协议以密码算法为基础旨在完成会话密钥协商,用于通信双方后续信息交换,是保证车联网通信安全的重要手段....
关键词:认证与密钥交换协议 形式化分析 快速登录 ROR模型 Proverif 
基于图结构密点抽取的辅助定密模型研究
《信息安全研究》2025年第5期473-480,共8页于淼 郭松辉 宋帅超 杨烨铭 
辅助定密是将待定密文本按照密级进行划分的特殊文本分类任务.针对传统辅助定密方法存在的特征表示和提取能力不强、定密过程可解释性弱等问题,提出基于图结构的密点特征表示方法,并进一步提出基于密点抽取的辅助定密模型,以增强密点特...
关键词:图结构密点 密点置信度 辅助定密 定密规则 密点抽取 
检索报告 对象比较 聚类工具 使用帮助 返回顶部