咨询与建议

限定检索结果

文献类型

  • 34 篇 期刊文献
  • 22 件 标准
  • 1 篇 会议

馆藏范围

  • 57 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 31 篇 工学
    • 25 篇 计算机科学与技术...
    • 14 篇 软件工程
    • 11 篇 网络空间安全
    • 5 篇 控制科学与工程
    • 1 篇 仪器科学与技术
    • 1 篇 安全科学与工程
  • 6 篇 管理学
    • 6 篇 管理科学与工程(可...
  • 2 篇 法学
    • 2 篇 社会学
  • 2 篇 文学
    • 2 篇 中国语言文学
  • 2 篇 理学
    • 2 篇 数学

主题

  • 4 篇 隐私保护
  • 3 篇 对话语篇
  • 2 篇 云存储
  • 2 篇 心理距离
  • 2 篇 聚合查询
  • 2 篇 可靠性
  • 2 篇 数据安全
  • 2 篇 对抗攻击
  • 2 篇 目标检测
  • 2 篇 云服务
  • 2 篇 数据流管理系统
  • 2 篇 概念复合块
  • 2 篇 深度学习
  • 2 篇 对话行为分布
  • 2 篇 机器学习
  • 1 篇 灰盒测试
  • 1 篇 移进-归约分析
  • 1 篇 可转移性
  • 1 篇 拼音排序
  • 1 篇 句群主题

机构

  • 33 篇 清华大学
  • 12 篇 北京信息科技大学
  • 11 篇 中国电子技术标准...
  • 9 篇 武汉大学
  • 9 篇 北京天融信网络安...
  • 8 篇 华中科技大学
  • 7 篇 郑州信大捷安信息...
  • 7 篇 重庆邮电大学
  • 7 篇 哈尔滨工业大学
  • 7 篇 中国信息通信研究...
  • 6 篇 国家计算机网络应...
  • 6 篇 广州大学
  • 6 篇 北京邮电大学
  • 6 篇 北京大学
  • 6 篇 鹏城实验室
  • 6 篇 西安西电捷通无线...
  • 6 篇 无线网络安全技术...
  • 5 篇 北京神州绿盟科技...
  • 5 篇 地球空间信息技术...
  • 5 篇 浙江大学

作者

  • 8 篇 吕学强
  • 8 篇 周强
  • 6 篇 陈晶
  • 6 篇 杜瑞颖
  • 6 篇 何琨
  • 6 篇 李琴
  • 5 篇 李冬
  • 4 篇 杜志强
  • 4 篇 张国强
  • 4 篇 薛一波
  • 4 篇 朱正美
  • 4 篇 于光明
  • 4 篇 张变玲
  • 4 篇 颜湘
  • 4 篇 黄振海
  • 4 篇 彭潇
  • 4 篇 王月辉
  • 4 篇 曹军
  • 4 篇 铁满霞
  • 3 篇 郑骊

语言

  • 57 篇 中文
检索条件"机构=清华大学信息技术研究院网络安全实验室"
57 条 记 录,以下是1-10 订阅
排序:
基于引导扩散模型的自然对抗补丁生成方法
收藏 引用
电子学报 2024年 第2期52卷 564-573页
作者: 何琨 佘计思 张子君 陈晶 汪欣欣 杜瑞颖 武汉大学国家网络安全学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学日照信息技术研究院 山东日照276800 地球空间信息技术协同创新中心 湖北武汉430079
近年来,物理世界中的对抗补丁攻击因其对深度学习模型安全的影响而引起了广泛关注.现有的工作主要集中在生成在物理世界中攻击性能良好的对抗补丁,没有考虑到对抗补丁图案与自然图像的差别,因此生成的对抗补丁往往不自然且容易被观察者... 详细信息
来源: 评论
面向目标检测的对抗攻击与防御综述
收藏 引用
通信学报 2023年 第11期44卷 260-277页
作者: 汪欣欣 陈晶 何琨 张子君 杜瑞颖 李瞧 佘计思 武汉大学国家网络安全学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学日照信息技术研究院 山东日照276800 地球空间信息技术协同创新中心 湖北武汉430079
针对近年来目标检测对抗攻防领域的研究发展,首先介绍了目标检测及对抗学习的相关术语和概念。其次,按照方法的演进过程,全面回顾并梳理了目标检测中对抗攻击和防御方法的研究成果,特别地,根据攻击者知识及深度学习生命周期,对攻击方法... 详细信息
来源: 评论
分组密码FBC的差分分析
收藏 引用
中国科学:信息科学 2024年 第2期54卷 335-353页
作者: 刘端 罗毅博 贾珂婷 张国艳 邹光南 尤启迪 陈颖 山东大学网络空间安全学院 青岛266237 中国科学技术大学网络空间安全学院 合肥230022 清华大学网络科学与网络空间研究院 北京100084 中关村实验室 北京100095 密码技术与信息安全教育部重点实验室 青岛266237 山东区块链研究院 济南250101 北京卫星信息工程研究所天地一体化信息技术国家重点实验室 北京100086 清华大学计算机系 北京100084 北京电子科技学院密码科学与技术系 北京100070
FBC是一种轻量级分组密码算法,由于结构简单、软硬件实现灵活等优点成为2018年中国密码学会(CACR)举办的全国密码算法设计竞赛中晋级到第2轮的10个算法之一.FBC密码包含3个版本支持128和256两种比特长度的明文分组以及128和256两种比特... 详细信息
来源: 评论
基于循环神经网络的Web应用防火墙加固方案
收藏 引用
计算机工程 2022年 第11期48卷 120-126页
作者: 朱思猛 杜瑞颖 陈晶 何琨 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学日照信息技术研究院 山东日照276827
Web应用防火墙(WAF)基于一组规则检测和过滤进出Web应用程序的HTTP流量,鉴于恶意流量的复杂性,需要对WAF规则进行不断更新以抵御最新的攻击。然而,现有的WAF规则更新方法都需要专业知识来人工设计关于某种攻击的恶意测试流量,并针对该... 详细信息
来源: 评论
面向迁移学习中特征向量差异性的成员推理攻击
收藏 引用
武汉大学学报(理学版) 2023年 第1期69卷 31-38页
作者: 方倩如 陈晶 何琨 杜瑞颖 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 武汉大学日照信息技术研究院 山东日照276800 地球空间信息技术协同创新中心 湖北武汉430079
在以图像分类为目标任务的迁移学习场景下,针对攻击者能力和需求对应模型不一致的情况下攻击准确率较低的问题,提出面向特征向量差异性的成员推理攻击方案,构建阴影模型获取不同层次的特征向量,采用欧氏距离对不同特征向量之间的距离进... 详细信息
来源: 评论
基于Tamarin Prover的5G EAP-TLS协议的形式化分析
收藏 引用
武汉大学学报(理学版) 2023年 第5期69卷 653-664页
作者: 马壮壮 杜瑞颖 陈晶 何琨 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 地球空间信息技术协同创新中心 湖北武汉430079 武汉大学日照信息技术研究院 山东日照276800
为了保证5G专用网络中移动设备的通信安全,第三代合作伙伴计划(3rd generation partnership project,3GPP)提出了5G可扩展认证协议-传输层安全(extensible authentication protocol-transport layer security,EAP-TLS)。然而,现有的针对... 详细信息
来源: 评论
PVOP:隐私保护和可验证的深度神经网络预测外包
收藏 引用
武汉大学学报(理学版) 2023年 第6期69卷 699-708页
作者: 刘冬杰 杜瑞颖 何琨 陈晶 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 地球空间信息技术协同创新中心 湖北武汉430079 武汉大学日照信息技术研究院 山东日照276800
外包的预测范式引起了各种安全问题,为了解决客户端和模型提供者的隐私问题以及云服务器缺乏可验证性的问题,提出了一个为深度神经网络预测外包提供隐私保护和可验证性的双服务器框架PVOP。在sum-ch基于加性秘密共享和D-A乘法协议的变... 详细信息
来源: 评论
基于无监督学习的智能数据中心电力拓扑系统
收藏 引用
清华大学学报(自然科学版) 2023年 第5期63卷 730-739页
作者: 贾鹏 王平辉 陈品安 陈奕超 何诚 刘炯宙 管晓宏 西安交通大学智能网络与网络安全教育部重点实验室 西安710049 西安交通大学深圳研究院 深圳518057 阿里巴巴(中国)有限公司 杭州311100 上海交通大学计算机科学与工程系 上海200240 上海鼎茂信息技术有限公司 上海200333 清华大学自动化系 智能与网络化系统研究中心北京100084
在任务关键型云计算服务中,构建准确的数据中心电力拓扑结构对于实现快速准确的故障处理,减轻故障事件对云计算服务质量的损害十分重要。但目前数据中心电力拓扑结构的生成过程具有劳动密集型的特点,其准确性难以得到有效评估和保障。... 详细信息
来源: 评论
一种基于协议格式智能推断的灰盒测试技术
收藏 引用
计算机工程 2023年 第12期49卷 129-135,145页
作者: 刘华玉 甘水滔 尹小康 柳晓龙 刘胜利 李宏亮 战略支援部队信息工程大学网络空间安全学院 郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214215 清华大学网络研究院 北京100084 江南计算技术研究所 江苏无锡214083
通信协议可保障网络应用和物联网设备之间的通信,但其在设计或实现中存在的脆弱性会带来严重的安全威胁和隐患。模糊测试技术作为一种软件安全分析的有效方法,在针对网络协议的脆弱性分析中表现出高效的性能和无可比拟的优势。现有的针... 详细信息
来源: 评论
基于声感知的移动终端身份认证综述
收藏 引用
软件学报 2025年 第5期36卷 2229-2253页
作者: 周满 李向前 王骞 李琦 沈超 周雨庭 分布式系统安全湖北省重点实验室(华中科技大学) 湖北武汉430074 湖北省大数据安全工程技术研究中心(华中科技大学) 湖北武汉430074 华中科技大学网络空间安全学院 湖北武汉430074 武汉大学国家网络安全学院 湖北武汉430072 清华大学网络科学与网络空间研究院 北京100084 西安交通大学网络空间安全学院 陕西西安710049
随着移动终端的普及和用户隐私数据保护需求的增强,基于移动终端的身份认证研究引起了广泛关注.近年来,移动终端的音频传感器为设计性能优良的新颖身份认证方案提供了更大的灵活性和可拓展性.在调研了大量相关科研文献的基础上,首先按... 详细信息
来源: 评论