《网络与信息安全学报》

作品数:885被引量:3226H指数:22
导出分析报告
《网络与信息安全学报》
主办单位:人民邮电出版社有限公司
最新期次:2025年1期更多>>
发文主题:隐私保护区块链网络隐私网络安全更多>>
发文领域:自动化与计算机技术电子电信文化科学经济管理更多>>
发文作者:俞能海杜学绘朱建明邹德清李凤华更多>>
发文机构:解放军信息工程大学西安电子科技大学国家数字交换系统工程技术研究中心中国科学院更多>>
发文基金:国家自然科学基金中央高校基本科研业务费专项资金国家高技术研究发展计划国家重点基础研究发展计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于可追责断言的支付通道网络性能优化研究
《网络与信息安全学报》2025年第1期66-78,共13页李雯琪 应作斌 臧嘉威 熊金波 刘西蒙 
国家自然科学基金(NSFC)-澳门科学技术发展基金(FDCT)联合科研项目(0051/2022/AFJ)。
针对区块链技术在区块大小和生成速率上的固有限制导致的可扩展性问题,支付通道网络(payment channel network,PCN)提供了链下扩容的有效方案。然而,传统的使用可锁定结构的PCN存在以下两个缺点:存在作恶方时该结构只能结束交易过程,却...
关键词:支付通道网络 可追责断言 MERKLE树 变色龙哈希函数 
基于信任度评估的分布式算力交易方案
《网络与信息安全学报》2025年第1期79-91,共13页王英晓春 王连海 徐淑奖 张淑慧 刘天瑞 
国家自然科学基金(62102209);国家重点研发计划(2023YFC3304903);济南市“新高校20条”项目(202228017);泰山学者工程(tsqn202312231);山东省自然科学基金(ZR2024MF104,ZR2023QF129);齐鲁工业大学(山东省科学院)科教产融合试点工程重大创新类项目(2024ZDZX08);齐鲁工业大学(山东省科学院)人才项目(2023RCKY144)。
算力网络主要通过连接和整合分布式的异构计算节点,实现网络和计算资源的优化及高效利用。在算力网络中,节点因自身资源受限,通常需要以交易形式请求其他节点的计算资源来完成计算任务,引入信任度评估机制可以有效解决泛在异构节点所引...
关键词:算力网络 区块链 信任度评估 算力交易 
基于分层结构的多任务对抗样本归因方法
《网络与信息安全学报》2025年第1期92-105,共14页孙旭 张文琼 龙显忠 李云 
国家自然科学基金(62476137)。
深度神经网络在计算机视觉的各种任务中表现出优异的性能。然而,它们非常容易受到对抗攻击的威胁,这种攻击是在推理阶段向样本中加入人眼难以察觉的扰动来完成的。为了防御对抗攻击,目前已有部分工作研究对抗样本的欺骗逆向工程,这也被...
关键词:深度学习 对抗样本归因 多任务学习 分层结构 
基于混合DWT-DCT与帧分组的视频双域水印算法
《网络与信息安全学报》2025年第1期106-128,共23页梁钰承 钮可 李军 孟逸飞 
国家自然科学基金(62202496,62272478)。
针对现有视频水印算法的鲁棒性与可逆性的兼容问题,提出了一种基于混合DWT-DCT与帧分组的视频双域水印算法。该算法基于H.264视频编码标准,提出一种视频双域水印框架,以视频帧的场景平滑度为标准对视频帧进行分组,在各分组中决策出符合...
关键词:视频双域水印框架 场景平滑度 混合DWT-DCT Y通道 H.264编码 
基于多尺度频率分解与元学习的人脸识别有目标攻击算法
《网络与信息安全学报》2025年第1期129-140,共12页蔡骏 黄添强 郑翱鲲 叶锋 徐超 
国家自然科学基金(62072106);福建省科技创新平台项目(2023-P-003);福建省自然科学基金(2022J01188);福建省教育厅中青年教师教育科研项目(JAT210051);福建省自然科学基金(福建省科技厅校企合作项目)(2022J01190)。
随着人脸识别技术的日益普及,人们对个人隐私泄露的担忧逐渐加剧。尽管近年来一些研究尝试通过生成对抗样本来保护照片隐私,防止未经授权的人脸识别系统识别,但这类方法常因攻击成功率低和可转移性弱而受限。针对这一问题,提出了一种基...
关键词:人脸识别有目标攻击算法 多尺度频率分解 循环生成对抗网络 元学习 
信誉驱动的区块链分片共识及激励机制设计
《网络与信息安全学报》2025年第1期141-150,共10页田汉文 张淑慧 王连海 徐淑奖 邵蔚 
泰山学者计划(tsqn202312231);国家自然科学基金(62102209);山东省自然科学基金(ZR2024MF104);山东省重点研发计划项目(2021CXGC010107);济南市“新高校20条”资助项目(202228017)。
当前,实用性拜占庭容错(PBFT,practical Byzantine fault tolerance)共识算法在区块链分片环境下面临通信复杂度高、领导节点选举随机、共识节点不安全以及共识系统缺乏激励等问题。而信誉机制可以根据节点的行为和表现进行评估和奖惩,...
关键词:区块链 分片技术 信誉 实用拜占庭容错(PBFT)共识算法 激励 
基于知识图谱和污点传播的网络攻击检测方法
《网络与信息安全学报》2025年第1期151-164,共14页黄明义 邹福泰 周纸墨 张亮 
国家自然科学基金(61831007);国家重点研发计划(2020YFB1807500)。
随着计算机和网络通信技术的迅猛发展,大数据背景下的网络攻击检测日益受到关注。尽管机器学习技术在此领域取得了良好效果,但数据集的标注和训练问题难以得到解决。传统的信念传播算法(belief propagation algorithm)虽然被广泛应用于...
关键词:网络攻击检测 知识图谱 社区发现 污点传播 
基于状态引导的放大漏洞挖掘方法
《网络与信息安全学报》2025年第1期165-177,共13页蒋思康 蔡瑞杰 尹小康 陈鸿羽 刘胜利 
基于放大的分布式拒绝服务(amplification-based distributed denial of service, ADDoS)攻击对互联网是严重威胁。近年来,ADDoS攻击事件显示该类攻击流量巨大且所利用的协议类型多样,其中放大漏洞是导致ADDoS攻击的主要原因之一。然而...
关键词:DDOS攻击 流量放大 模糊测试 协议状态 漏洞挖掘 
工业控制系统物理层报警量关联算法
《网络与信息安全学报》2025年第1期178-188,共11页王英州 张耀方 徐有方 赵若菡 郭舒畅 刘红梅 张永铮 王佰玲 刘红日 
国家重点研发计划(2021YFB2012400)。
工业控制系统遭到攻击后,可能会导致部分工控设备故障,负责监控设备工作状态的传感器会在物理层产生报警数据。这些传感器变量被称为报警量,它们反映了设备的运行状况。然而,报警数据数量巨大,且相关性难以确定,同时报警信息的源头也很...
关键词:工业控制系统安全 报警关联 追溯报警源头 K2算法 
《网络与信息安全学报》第三届编辑委员会
《网络与信息安全学报》2025年第1期I0002-I0002,共1页
检索报告 对象比较 聚类工具 使用帮助 返回顶部