《信息安全研究》

作品数:1671被引量:5921H指数:28
导出分析报告
《信息安全研究》
主办单位:国家信息中心
最新期次:2025年4期更多>>
发文主题:网络安全信息安全区块链数据安全隐私保护更多>>
发文领域:自动化与计算机技术政治法律电子电信经济管理更多>>
发文作者:吕欣李阳李剑罗森林朱岩更多>>
发文机构:中国科学院国家信息中心中国科学院大学四川大学更多>>
发文基金:国家自然科学基金国家社会科学基金中央高校基本科研业务费专项资金国家重点基础研究发展计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
网络拓扑混淆技术综述
《信息安全研究》2025年第4期296-303,共8页黄春娇 张宇 史建焘 朱国普 
国家重点研发计划项目(2022YFB3102903)。
链路洪泛攻击是一种利用网络拓扑发现的新型分布式拒绝服务攻击.网络拓扑混淆是一种有效对抗该攻击的防御措施,旨在攻击发生前提供主动保护.相关研究在近10年来不断取得进展,针对不同场景提出了各种拓扑混淆解决方案.全面回顾了这些技术...
关键词:链路洪泛攻击 网络拓扑混淆 主动防御 欺骗防御 拓扑泄露风险 
基于深度学习的加密网站指纹识别方法
《信息安全研究》2025年第4期304-310,共7页池亚平 彭文龙 徐子涵 陈颖 
中央高校基本科研业务费专项资金项目(3282024050)。
网站指纹识别技术是网络安全和隐私保护领域的一个重要研究方向,其目标是通过分析网络流量特征识别出用户在加密的网络环境中访问的网站.针对目前主流方法存在应用场景有限、适用性不足以及特征选取单一等问题,提出了一种基于深度学习...
关键词:深度学习 加密流量 网站指纹识别 洋葱网络 虚拟私人网络 
一种支持动态验证的可搜索代理重加密方案
《信息安全研究》2025年第4期311-317,共7页韩刚 杨甜甜 罗维 
国家自然科学基金项目(62102312);陕西省重点研发计划项目(2024GX-YBXM-079);ISN全国重点实验室开放课题(ISN24-13);陕西省科协青年人才托举计划项目(20210119);陕西省高校青年创新团队项目(23JP160)。
传统可搜索代理重加密方案中经常假设云服务器诚实且好奇,但这种假定在现实场景并不适用.因此设计了一种支持动态验证的可搜索代理重加密方案(dynamic verifiable searchable proxy re-encryption scheme,DVSPRE).采用3层计数布隆过滤器...
关键词:可搜索代理重加密 多层计数布隆过滤器 动态更新 可验证 区块链 
基于多方向混合滤波器的轻量化图像隐写分析模型
《信息安全研究》2025年第4期318-325,共8页胡原平 阎红灿 刘盈 
教育部协同育人项目(202102269033)。
针对当前图像隐写分析模型参数量庞大、泛化能力有限、准确率不高等问题,构建了一个基于多方向混合滤波器的轻量化图像隐写分析模型.该模型设计多方向、多尺寸的高低频混合滤波器组并应用通道注意力机制对图像进行预处理,自适应地提取...
关键词:图像隐写分析 混合滤波器 通道注意力机制 深层卷积 深度可分离卷积 
物联网系统中网络编码混合加密方案
《信息安全研究》2025年第4期326-332,共7页俞惠芳 郭欣 
陕西省自然科学基础研究计划项目(2023-JC-QN-0640)。
网络编码允许中间节点对收到的消息编码之后转发给下游节点,然而却存在着由于传播污染信息浪费大量网络资源等问题.为了解决这些问题,提出适用于物联网系统的网络编码混合加密方案(network coding hybrid encryption scheme,NCHES).NCHE...
关键词:混合加密 安全传输 同态哈希函数 网络编码方案 无证书 
基于多访问控制的智能合约重入攻击防御方法
《信息安全研究》2025年第4期333-342,共10页陈虹 谢金彤 金海波 武聪 马博宇 
国家自然科学基金项目(62173171);辽宁省教育厅科研项目(LJKFZ20220198)。
为解决智能合约在处理外部合约调用时存在漏洞而导致的重入攻击问题,提出一种基于多访问控制(multiple access controls,MAC)的智能合约重入攻击防御方法.通过采用多访问控制仅允许合约所有者进行调用,并防止函数在执行期间对同一事务...
关键词:智能合约 多访问控制 重入攻击 形式化验证 银行存取款 
基于行为聚类的LSTM-NN模型恶意行为检测方法
《信息安全研究》2025年第4期343-350,共8页付安棋 李剑 
随着社会的发展,人们对于公共场所的安全性要求进一步提高,进行恶意行为检测能实时监测和识别潜在的安全危害.针对恶意行为形式和背景呈现多样化,同时不同恶意行为出现的频次差别巨大导致的恶意行为检测困难问题,采用K-means聚类方法划...
关键词:恶意行为检测 聚类方法 LSTM分类 注意力机制 DTW算法 
结合序列关联图与GAN的高可用时序数据生成方法
《信息安全研究》2025年第4期351-357,共7页万韵伟 程瑶 门元昊 
国家242信息安全计划项目(2020A065)。
现实世界中获取长时间序列数据面临诸多挑战,严重制约了网络空间安全中的态势感知、威胁分析等应用发展.深度学习驱动的数据生成方法可以有效保护原始数据隐私,其中确保生成数据的高可用性和多样性至关重要.然而,现有方法采用随机拼接...
关键词:数据生成 数据安全 时序数据 短序列 生成对抗网络 
一种DoH实时流量识别系统
《信息安全研究》2025年第4期358-366,共9页孙璇 马行一 康海燕 
国家社会科学基金项目(21BTQ079);北京未来区块链与隐私计算高精尖创新中心基金项目(GJJ-22-03)。
DoH(DNS-over-HTTPS)技术已经成为加密DNS的主要手段.与经过长时间捕获得到的DoH流量数据集不同,进行DoH实时流量识别需要多次短时间内捕获流量,导致流量呈碎片化,使得流级和会话级特征不适用.为了解决这一问题,提出了一种DoH实时流量...
关键词:DNS DNS-over-HTTPS 加密流量 实时流量 机器学习 
车载网中一种基于区块链的隐私保护数据聚合系统
《信息安全研究》2025年第4期367-376,共10页杨睿成 董国芳 徐正楠 
国家自然科学基金项目(61662089);云南民族大学2024年硕士研究生科研创新基金项目(2024KY121)。
针对车载网中数据聚合面临的隐私风险及挑战,提出了一种安全的车载网中基于区块链的安全匿名数据聚合方案.方案将云计算与区块链相融合,设计了一种基于区块链的隐私保护数据聚合系统,可以帮助车载网实现高效且安全的数据收集和数据分析...
关键词:车载网 数据聚合 区块链 密钥托管弹性 匿名 
检索报告 对象比较 聚类工具 使用帮助 返回顶部