信息安全国家重点实验室

作品数:165被引量:819H指数:13
导出分析报告
发文作者:孙中伟范修斌周瑞辉刘卓华曹巍巍更多>>
发文领域:自动化与计算机技术电子电信理学经济管理更多>>
发文主题:信息安全网络安全分组密码密码学网络更多>>
发文期刊:更多>>
所获基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划信息安全国家重点实验室开放基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一机构
结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于改进交叉熵的模仿学习鲁棒性增强方法
《控制与决策》2024年第3期768-776,共9页李晓豪 郑海斌 王雪柯 张京京 陈晋音 王巍 赵文红 
国家自然科学基金项目(62072406);浙江省自然科学基金项目(LY19F020025);宁波市“科技创新2025”重大专项项目(2018B10063);科技创新2030—–“新一代人工智能”重大项目(2018AAA0100801);浙江省重点研发计划项目(2021C01117);浙江省“万人计划”科技创新领军人才项目(2020R52011)。
模仿学习是一种模仿专家示例的学习模式,需要大量数据样本进行监督训练,如果专家示例掺杂恶意样本或探索数据受到噪声干扰,则影响学徒学习并累积学习误差;另一方面,模仿学习使用的深度模型容易受到对抗攻击.针对模仿学习的模型安全问题...
关键词:模仿学习 鲁棒性增强 改进交叉熵 噪声网络 对抗攻击 
机器学习中成员推理攻击和防御研究综述被引量:4
《信息安全学报》2022年第6期1-30,共30页牛俊 马骁骥 陈颖 张歌 何志鹏 侯哲贤 朱笑岩 伍高飞 陈恺 张玉清 
国家自然科学基金项目(No.U1836210,No.61772406);海南省重点研发计划项目(No.ZDYF202012);陕西省自然科学基础研究计划资助项目(No.2021JQ-192);中央高校基本科研业务费专项资金(No.JB211508)资助。
机器学习被广泛应用于各个领域,已成为推动各行业革命的强大动力,极大促进了人工智能的繁荣与发展。同时,机器学习模型的训练和预测均需要大量数据,而这些数据可能包含隐私信息,导致其隐私安全面临严峻挑战。成员推理攻击主要通过推测...
关键词:机器学习 成员推理攻击 隐私安全 防御措施 
基于自定义后门的触发器样本检测方案被引量:1
《信息安全学报》2022年第6期48-61,共14页王尚 李昕 宋永立 苏铓 付安民 
国家自然科学基金(No.62072239);江苏省自然科学基金(No.BK20211192);信息安全国家重点实验室开放基金(No.2021-MS-07)资助。
深度学习利用强大的特征表示和学习能力为金融、医疗等多个领域注入新的活力,但其训练过程存在安全威胁漏洞,攻击者容易通过操纵训练集或修改模型权重执行主流后门攻击:数据中毒攻击与模型中毒攻击。两类攻击所产生的后门行为十分隐蔽,...
关键词:深度学习 后门攻击 自定义后门 拟合程度 触发器样本 
视听觉深度伪造检测技术研究综述被引量:32
《信息安全学报》2020年第2期1-17,共17页梁瑞刚 吕培卓 赵月 陈鹏 邢豪 张颖君 韩冀中 赫然 赵险峰 李明 陈恺 
国家重点研发项目(No.2016QY04W0805);国家自然科学基金项目(No.61728209);中国科学院青年创新促进会,北京市科技新星计划,北京市自然科学基金项目(No.JQ18011);国家前沿科技创新项目(No.YJKYYQ20170070)资助。
深度学习被广泛应用于自然语言处理、计算机视觉和无人驾驶等领域,引领了新一轮的人工智能浪潮。然而,深度学习也被用于构建对国家安全、社会稳定和个人隐私等造成潜在威胁的技术,如近期在世界范围内引起广泛关注的深度伪造技术能够生...
关键词:深度伪造 深度学习 生成对抗网络 
有限域上完全置换多项式的构造
《密码学报》2019年第5期675-686,共12页李丽莎 曾祥勇 曹喜望 
国家自然科学基金(61761166010).
有限域上的完全置换多项式在密码学、编码学和组合设计等领域有广泛应用.完全置换多项式的研究起源于正交拉丁方的构造.随后,Niederreiter和Robinson具体研究了有限域上的完全置换多项式.稀疏型完全置换多项式也因其具有简单的代数表达...
关键词:有限域 置换多项式 完全置换多项式 
基于新“0”测试参数的理想格上多线性映射
《计算机学报》2018年第5期1068-1108,共41页古春生 景征骏 史培中 于志敏 
本课题得到国家自然科学基金(61672270,61602216)、教育部人文社会科学研究项目(14YJAZH023,15YJCZH129)、中国科学院信息安全国家重点实验室开放课题面上项目(2015-MSB-10)、江苏省“青蓝工程”中青年学术带头人项目(KYQ14004)、江苏省高校优秀中青年教师和校长境外研修计划资助、常州市应用基础研究指导性项目(2016365)资助.
密码学中的多线性映射具有广泛应用,包括多方密钥交换、广播加密、基于身份的加密、基于属性的加密、不可区分模糊器和函数加密等.虽然多线性映射存在无限应用的可能,但目前多线性映射构造方案仅有三个——GGH13、CLT13和GGH15,且它们...
关键词:多线性映射 “0”化攻击 可信安装 多方密钥交换 证据加密 
一种基于参数污点分析的软件行为模型
《中国科学院大学学报(中英文)》2017年第5期647-656,共10页尹芷仪 沈嘉荟 郭晓博 查达仁 
院部合作基金(AQ1703;AQ1708)资助
基于细粒度二进制动态分析平台,提出通过系统调用参数的污点分析构建软件行为模型的方法。该方法主要在指令级别监控应用程序运行,跟踪系统调用参数的污点传播获取参数与参数、局部变量和外部数据之间的关联关系,进而抽取出参数的污点...
关键词:系统调用参数 非控制数据 虚拟机 动态污点分析 入侵检测 
基于多源信息融合的社交网络挖掘被引量:3
《信息网络安全》2017年第9期73-76,共4页莫靖杰 屠晨阳 彭佳 袁珺 
国家重点研发计划[2016QY03D0503];院部战略合作专项[AQ-1708;AQ-1703]
文章提出一种基于多源信息融合隐式表达的社交网络挖掘的新思路,利用DNGR模型表征结构信息,针对LDA不能描述节点间文本相似性的问题,提出DLDA模型表征文本信息,最后利用SDAE模型进行信息融合。文章在真实数据集上对社交网络挖掘的经典...
关键词:多源信息融合 网络隐式表达 自编码模型 社交网络挖掘 
适用于移动云计算的抗中间人攻击的SSP方案被引量:9
《电子学报》2016年第8期1806-1813,共8页陈凯 许海铭 徐震 林东岱 刘勇 
中国科学院先导专项子课题(No.XDA06010701);信息安全国家重点实验室科研仪器设备专项(No.Y4D0031302)
低功率蓝牙(BLE)专为资源受限的设备设计,但现有的研究已经指出其安全简单配对方案(SSP)存在中间人攻击(MITM)漏洞.文章指出造成MITM漏洞的根本原因是:配对信息被篡改以及JW模式自身的漏洞.为此文章中提出了两个适用于移动云计算(MCC)中...
关键词:蓝牙低功率 安全简单配对方案 中间人攻击 移动云计算 
安全的Android移动终端内容保护方案被引量:4
《计算机工程与设计》2016年第3期591-596,共6页李成吉 雷灵光 林璟锵 高能 
国家高技术研究发展计划基金项目(2013AA01A214);中国科学院战略先导专项基金项目(XDA06010702)
为在企业移动管理系统(enterprise mobile management system,EMMS)中实现移动内容管理(mobile content management,MCM),提出一种安全的Android移动终端内容保护方案。通过一个安全的密钥容器,保护文件的加密密钥,确保文档在移动终端...
关键词:安卓 企业移动管理系统 移动内容管理 重打包 密钥保存 
检索报告 对象比较 聚类工具 使用帮助 返回顶部