• 首页
  • 新闻
    业界动态
    新品快递
    高端访谈
    AET原创
    市场分析
    图说新闻
    会展
    专题
    期刊动态
  • 设计资源
    设计应用
    解决方案
    电路图
    技术专栏
    资源下载
    PCB技术中心
    在线工具库
  • 技术频道
    模拟设计
    嵌入式技术
    电源技术
    可编程逻辑
    测试测量
    通信与网络
  • 行业频道
    工业自动化
    物联网
    通信网络
    5G
    数据中心
    信息安全
    汽车电子
  • 大学堂
  • 期刊
  • 文献检索
期刊投稿
登录 注册

基于ADE-ABiGRU的物联网安全态势预测

基于ADE-ABiGRU的物联网安全态势预测[其他][信息安全]

针对物联网安全态势预测的复杂性和多变性,提出一种基于ADEABiGRU的物联网安全态势预测模型。该模型融合了双向门控循环单元、多头注意力机制和残差结构,并经由自适应差分进化算法调优,增强了对复杂时序依赖性的捕捉和对数据的多维度分析能力。通过改进自适应差分进化算法的自适应机制,充分考虑时序数据特征,以提升全局搜索效率和局部逼近精度。在ToN_IoT数据集上的实验结果表明,与传统算法相比,该模型在MAPE、R2和MSE上均表现出色,展现出更高的预测准确性和稳定性。

发表于:2/29/2024 4:13:00 PM

目标与态势三维可视化系统设计与实现

目标与态势三维可视化系统设计与实现[其他][信息安全]

为提升大规模数据下态势展示的性能和效果,对态势展示的关键技术进行研究,设计并实现了实时态势监控、历史态势回放、目标三维可视化等功能的系统。该系统利用数据清洗、数据插值和数据融合等技术对多源异构态势数据进行实时处理;然后将处理后的数据储存于多级数据存储系统中,通过缓存和批量数据获取机制提升数据加载效率;最后,基于浏览器和GIS服务实现目标与态势的三维地理空间可视化。仿真结果表明,该系统态势数据获取快速高效,态势展示效果立体清晰,能够满足大型模拟对抗演习中的目标分析、态势监控和回放需求。

发表于:2/29/2024 4:13:00 PM

数据利他主义:欧盟数据治理新理念及其启示

数据利他主义:欧盟数据治理新理念及其启示[其他][信息安全]

欧盟数据治理法(DGA)的正式出台标志着欧盟数据治理模式开始转型。该法的重心在于通过贯彻利他主义这一核心理念来强化公共数据的再利用。利他主义作为一种新的数据治理理念,对之进行系统分析,有利于为我国数据治理所借鉴利用。首先梳理欧盟数据治理历程和逻辑框架,数据利他主义是发展到现数据共享阶段的必然结果,分析数据利他主义治理的概念及其特点、其指导下的数据治理模式,如公共机构部门共享模式和数据中介共享模式。进而对DGA尤其是该法贯彻的利他理念进行评析,在此基础上为我国数据治理提出借鉴思路。我国宜从发展数据利他主义理念、引入多元数据共享主体和完善数据共享立法体系的角度对之加以借鉴。

发表于:2/29/2024 4:13:00 PM

网络安全等级保护制度下的数据安全研究

网络安全等级保护制度下的数据安全研究[其他][信息安全]

通过深度剖析网络安全和数据安全的内在联系,探讨将数据安全保护纳入网络安全等级保护工作流程的必要性与可行性,提出具体的工作步骤与实施过程。在落实等级保护的基础上,有序推进数据安全保护,快速、有效、体系化地开展数据安全保护工作,实现网络基础设施安全和上层业务数据安全一体的真正数据安全。

发表于:2/29/2024 4:13:00 PM

基于隐私计算技术的数据安全共享交互框架

基于隐私计算技术的数据安全共享交互框架[其他][信息安全]

隐私计算作为一种数据安全交互解决手段,是由两个或多个参与方联合计算的技术和系统,参与方可以在不泄露各自数据的前提下通过协作对数据进行联合机器学习和分析,隐私计算可实现“数据可用不可见”“数据不动模型动”,具备强化数据安全合规性、确保隐私数据不泄露的能力,可以说是现阶段数据安全交互与敏感信息保护的“最优解”。围绕数据安全共享与协同应用,提出基于隐私计算技术的共享交互框架设计方案,结合业务实际分别给出技术架构和逻辑架构设计,分析关键技术和利弊,为数据的安全交互和开发利用提供解决思路。

发表于:2/29/2024 4:13:00 PM

生成式大模型的数据安全风险与法律治理

生成式大模型的数据安全风险与法律治理[其他][信息安全]

生成式大模型具有广泛的应用前景。大模型的训练和运行均需要海量数据的支撑,极有可能引发数据安全风险。认知风险是化解风险的前提,需要从静态、动态两个视角建立起大模型应用数据安全风险的认知体系。结合欧盟、美国等大模型的治理经验,针对我国大模型数据安全风险治理存在的不足,建议建立基于数据安全风险的分类监管路径、完善基于大模型运行全过程的数据安全责任制度、探索基于包容审慎监管的创新监管机制,为实现大模型应用的可信未来提供充分的法治保障。

发表于:2/29/2024 4:13:00 PM

融合协议信息的TOR匿名网络流量识别方法

融合协议信息的TOR匿名网络流量识别方法[其他][信息安全]

TOR(The Onion Router)匿名网络流量识别是一项重要的加密流量检测任务,随着TOR混淆模式的迭代更新,引入OBFS4(ObjectBased File System4)混淆协议后对TOR的检测较为困难。详细研究了TOR行为和混淆协议特性,将关键行为特征与OBFS4混淆协议特征进行融合,增强了面向混淆协议的TOR流量的检出能力。另外构造了包含浏览网页、视频直播、聊天等多业务数据集进行实验。结果显示,该研究方法在基于OBFS4混淆协议的TOR流量检测任务上效果显著,其中lightGBM模型检测效果最佳,在融合协议特征的方法下准确率达到9889%。同时该方法面向不同版本的TOR流量开展复测,在不同版本的TOR流量检测任务中准确率均高于97%。

发表于:2/29/2024 4:13:00 PM

基于梯度优化的大语言模型后门识别探究

基于梯度优化的大语言模型后门识别探究[其他][信息安全]

随着大语言模型的流行并且应用在越来越多的领域,大语言模型的安全问题也随之而来。 通常训练大语言模型对数据集以及计算资源有着极为苛刻的要求,所以有使用需求的用户大部分都直接利用网络上开源的数据集以及模型,这给后门攻击提供了绝佳的温室。后门攻击是指用户在模型中输入正常数据时模型表现像没有注入后门时一样正常,但当输入带有后门触发器的数据时模型输出异常。防止后门攻击的有效方法就是进行后门识别。目前基于梯度的优化方法是比较常用的,但使用这些方法时内部影响因子的设定对识别效果具有一定影响。文章就词令牌数量、最邻近数量、噪声大小进行了实验测量和作用机制的分析,以便为后续使用这些方法的研究者提供参考。

发表于:2/29/2024 4:13:00 PM

基于黑盒测试框架的深度学习模型版权保护方法

基于黑盒测试框架的深度学习模型版权保护方法[人工智能][信息安全]

当前生成式人工智能技术迅速发展,深度学习模型作为关键技术资产的版权保护变得越发重要。现有模型版权保护方法一般采用确定性测试样本生成算法,存在选择效率低和对抗攻击脆弱的问题。针对上述问题,提出了一种基于黑盒测试框架的深度学习模型版权保护方法。首先引入基于随机性算法的样本生成策略,有效提高了测试效率并降低了对抗攻击的风险。此外针对黑盒场景,引入了新的测试指标和算法,增强了黑盒防御的能力,确保每个指标具有足够的正交性。在实验验证方面,所提方法显示出了高效的版权判断准确性和可靠性,有效降低了高相关性指标的数量。

发表于:2/29/2024 4:13:00 PM

基于大模型的智能抄清:事件要点抽取与报告生成

基于大模型的智能抄清:事件要点抽取与报告生成[其他][信息安全]

随着信息爆炸时代的到来,如何利用抄清手段高效地从海量数据中提取有价值的信息并生成准确的抄清报告成为了情报分析和推理领域的重要挑战。传统的手动抄清方法难以应对数据量庞大、多样性高的情报数据,因此需要借助自然语言技术提升抄清分析效率和准确性。提出了一种基于大模型的智能抄清方法,旨在通过事件要点抽取和报告生成,实现高效、准确和可靠的情报分析和推理。该方法利用自然语言处理技术对抄清数据进行分析,结合语法及语义信息进行文档事件要点信息抽取,基于大模型的生成能力,生成全面且内容丰富的抄清报告。

发表于:2/29/2024 4:13:00 PM

  • «
  • …
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • …
  • »

活动

MORE
  • 【热门活动】2025年基础电子测试测量方案培训
  • 【技术沙龙】可信数据空间构建“安全合规的数据高速公路”
  • 【下载】5G及更多无线技术应用实战案例
  • 【通知】2025第三届电子系统工程大会调整时间的通知
  • 【征文】2025电子系统工程大会“数据编织”分论坛征文通知

高层说

MORE
  • 构建数据治理体系,元数据是关键抓手
    构建数据治理体系,元数据是关键抓手
  • 以技术创新与“双A战略”引领网安高质量发展
    以技术创新与“双A战略”引领网安高质量发展
  • 创新,向6G:人工智能在无线接入网中的应用潜力
    创新,向6G:人工智能在无线接入网中的应用潜力
  • API安全:守护智能边缘的未来
    API安全:守护智能边缘的未来
  • 从棕地工厂到智能工厂
    从棕地工厂到智能工厂
  • 网站相关
  • 关于我们
  • 联系我们
  • 投稿须知
  • 广告及服务
  • 内容许可
  • 广告服务
  • 杂志订阅
  • 会员与积分
  • 积分商城
  • 会员等级
  • 会员积分
  • VIP会员
  • 关注我们

Copyright © 2005-2024 华北计算机系统工程研究所版权所有 京ICP备10017138号-2