资源类型

期刊论文 216

会议视频 5

年份

2024 1

2023 23

2022 28

2021 20

2020 15

2019 14

2018 13

2017 7

2016 6

2015 3

2014 8

2013 6

2012 2

2011 9

2010 9

2009 8

2008 4

2007 7

2006 7

2005 9

展开 ︾

关键词

人工智能 3

可持续发展 3

大菱鲆 3

中国铁路“走出去” 2

乙烯 2

云计算 2

产业化 2

产业链 2

低碳经济 2

微波散射计 2

水下隧道 2

汽车轻量化 2

混凝土面板堆石坝 2

物联网 2

2

能源革命 2

2-羟基丁酸 1

2021全球工程前沿 1

2035 1

展开 ︾

检索范围:

排序: 展示方式:

基于雾计算的信息中心网络防火墙技术研究

刘毅,李建华

《中国工程科学》 2020年 第22卷 第6期   页码 128-135 doi: 10.15302/J-SSCAE-2020.06.017

摘要: "text-align: justify;">信息中心网络(ICN)通过提供面向信息本身的网络协议,包括以内容为中心的订阅机制和以语义主导的命名、路由 和缓存策略,在解决当前基于 IP 地址联网模式的攻击问题方面展现出极大的潜力在分析 ICN 面临的攻击类型、梳理 ICN 中雾计算架构发展情况的基础上,从内容防御整体结构、面向 主机的单体防御雾模型、面向网络的区域防御雾模型三方面阐述了基于雾计算的 ICN 防火墙架构;同时为缓解兴趣攻击

关键词: 信息中心网络     雾计算     兴趣攻击     防火墙    

一种基于非线性时空效应的个性化下一个兴趣点推荐方法

孙曦,吕志民

《信息与电子工程前沿(英文)》 2023年 第24卷 第9期   页码 1273-1286 doi: 10.1631/FITEE.2200304

摘要: 下一个兴趣点(POI)推荐是基于位置的社交网络(LBSN)的一项重要任务,其目标是使用历史签到数据在特定情境下为用户推荐下一个兴趣点。但是这些研究忽略了时空信息对用户偏好的非线性影响以及用户轨迹和候选兴趣点之间的时空相关性。为解决这些问题,本文提出一种时空轨迹(STT)模型。在编码信息过程中,使用指数型衰减因子刻画用户兴趣随时间和距离的非线性漂移特性。此外,本文在目标召回过程中设计一个时空匹配模块,该模块通过测量用户历史轨迹与候选集之间的相关性来为用户筛选最有可能的下一个兴趣点。本文使用4个真实数据集评估STT模型性能。

关键词: 兴趣点推荐     时空效应     长短期记忆网络     注意力机制    

一个基于混沌的分组密码算法的分析

金晨辉

《中国工程科学》 2001年 第3卷 第6期   页码 75-80

摘要:

“基于混沌的分组密码置换网络的设计”一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的,而且在知道加密变换的条件下,很容易利用分割攻击方法求出该分组密码的密钥

关键词: 混沌序列     分组密码     移位密码     唯密文攻击     已知明文攻击     分割攻击    

破解城市十大难题基本公式及城市中心论

董国良

《中国工程科学》 2006年 第8卷 第6期   页码 7-13

摘要: 畅通城市新模式(JD模式)一旦得到推广,十大难题将全面破解,城市宜居指数将提高1倍;可持续发展的城市格局不应该像象棋棋盘一样锁定中心位置,而应该像围棋棋盘一样各个中心的位置可以在发展中形成和变化,这就是城市中心论

关键词: 城市     可持续发展     交通     城市中心论    

EdgeKeeper:一种适应在电力物联网的可信边缘计算框架 Research

杨维永1,2,刘苇2,魏兴慎2,郭子昕2,杨康乐2,黄皓1,祁龙云2

《信息与电子工程前沿(英文)》 2021年 第22卷 第3期   页码 287-436 doi: 10.1631/FITEE.1900636

摘要: 在电力物联网是围绕电力系统各环节,实现各环节万物互联、人机交互,具有状态全面感知、信息高效处理、应用便捷灵活特征的智慧服务系统,已成为物联网领域研究的一个热点。由于通用边缘计算框架软件在实时性、安全性、可靠性和业务功能适配等方面难以满足在电力物联网对边缘计算的相关要求,本文设计了一种适应于在电力物联网的可信边缘计算框架——EdgeKeeper,并给出安全可信实验章节从功能、性能、安全性等方面对EdgeKeeper进行全面评估,通过对比说明EdgeKeeper是最适应在电力物联网的边缘计算框架。最后,展望了未来研究方向。

关键词: 物联网;在电力物联网;边缘计算;可信计算;网络安全    

在网络空间大数据“雾云计算”软件体系结构

贾焰,方滨兴,汪祥,王永恒,安静斌,李爱平,周斌

《中国工程科学》 2019年 第21卷 第6期   页码 114-119 doi: 10.15302/J-SSCAE-2019.10.001

摘要:

随着网络空间从传统互联网向人、机、物、服务与应用互联的在网络空间扩展,计算模式从“以云端集中计算为中心”向“前端、中间层和云端相结合”的方式转变,传统的云计算、边缘计算等计算模式难以满足在网络空间大数据计算需求。本文针对在网络空间大数据计算面临的问题,在知识体基础上,提出了一种在网络空间大数据“雾云计算”软件体系结构,在多知识体协同计算语言与模型基础上,实现雾端、中间层和云端多知识体的协同计算,为在网络空间大数据计算提供解决方案。

关键词: 雾云计算     在网络空间     大数据     物联网     云计算    

边信道攻击和学习向量量化 Article

Ehsan SAEEDI, Yinan KONG, Md. Selim HOSSAIN

《信息与电子工程前沿(英文)》 2017年 第18卷 第4期   页码 511-518 doi: 10.1631/FITEE.1500460

摘要: 边信道攻击可利用加密系统的物理漏洞来获取秘密信息。目前提出的多种边信道信息分析方法中,机器学习被认为是一种有前景的方法。基于神经网络的机器学习可获得指令标志(功耗与电磁辐射),并自动识别。

关键词: 边信道攻击;椭圆曲线加密;多类分类;学习向量量化    

针对工业故障分类系统的单变量攻击及其防御 Article

卓越, Yuri A.W. Shardt, 葛志强

《工程(英文)》 2022年 第19卷 第12期   页码 240-251 doi: 10.1016/j.eng.2021.07.033

摘要: 本文针对安全、关键的工业故障分类系统提出了一种具有极端约束的黑盒攻击方法:只扰动一个变量来制作对抗样本。利用单变量攻击(OVA)方法,文本探究了不同工业变量和故障类别的脆弱性,有助于理解故障分类系统的几何特征。基于攻击方法,文本还提出了相应的对抗训练防御方法,该方法能够有效地防御单变量攻击,并提高分类器的预测精度。本文探索了变量和故障类别的脆弱相关性,并验证了各种分类器和数据集的单变量攻击和防御方法的有效性。对于工业故障分类系统,单变量攻击方法的攻击成功率接近(在TEP上)甚至高于(在SP 上)目前最有效的一阶白盒攻击方法(该方法需要对所有变量进行扰动)。

关键词: 对抗样本     黑盒攻击     工业数据安全     故障分类系统    

能网——信息与能量耦合的能源互联网

甘中学,朱晓军,王成,陈岳

《中国工程科学》 2015年 第17卷 第9期   页码 98-104

摘要: 能网以系统能效理论为基础,形成能源网、物联网和互联网构成的三层立体网络,利用信息与能量的耦合和协同,因地制宜,充分发挥多品位能源的潜力,解决可再生能源融合带来的稳定性问题、供能用能一体化带来的动态匹配问题

关键词: 能网;信息和能量耦合;能源互联网;系统能效;有序化    

基于特征-模式图的SDN下分布式拒绝服务攻击发现方法 Special Feature on Future Network-Research Article

Ya XIAO, Zhi-jie FAN, Amiya NAYAK, Cheng-xiang TAN

《信息与电子工程前沿(英文)》 2019年 第20卷 第9期   页码 1195-1208 doi: 10.1631/FITEE.1800436

摘要: 在所有威胁中,分布式拒绝服务攻击(distributed denial-of-service, DDoS)对网络具有巨大影响。本文提出一种基于特征-模式图模型的方法来发现软件定义网络环境下的DDoS攻击行为。所提出的特征-模式图采用网络模式作为节点,将其相似度作为加权边。所提方法可以基于图的邻近分类模型发现DDoS攻击,并具有自动发现未知攻击的能力且可通过全局或局部插入新节点的方式扩展已有图结构。两个数据集上的实验证明了所提方法在攻击行为检测和图更新任务上的可行性,并证明了本文基于图的模型在DDoS攻击检测上优于对比模型。

关键词: 软件定义网络;分布式拒绝服务攻击;行为检测;距离度量学习;特征-模式图    

深度学习中的对抗性攻击和防御 Feature Article

任奎, Tianhang Zheng, 秦湛, Xue Liu

《工程(英文)》 2020年 第6卷 第3期   页码 346-360 doi: 10.1016/j.eng.2019.12.012

摘要: 最近,在物理世界中成功实施的一系列对抗性攻击证明了此问题是所有基于深度学习系统的安全隐患。因此有关对抗性攻击和防御技术的研究引起了机器学习和安全领域研究者越来越多的关注。本文将介绍深度学习对抗攻击技术的理论基础、算法和应用。然后,讨论了防御方法中的一些代表性研究成果。这些攻击和防御机制可以为该领域的前沿研究提供参考。

关键词: 机器学习     深度神经网络     对抗实例     对抗攻击     对抗防御    

动态规划的正向递推方法

张钊,裴燕玲,张仁宝

《中国工程科学》 2005年 第7卷 第2期   页码 62-65

摘要:

动态规划求最优解是一个反向递推的求解过程,以实例为依据,用正向递推的方法求解动态规划的最优值,并推出动态规划的基本方程和密尔顿-雅可比方程,是对动态规划求最优解方法的探讨。利用动态规划的正向递推方法,在应用中可以大大减少计算量,扩大了它的应用范围。

关键词: 动态规划     多级决策         最优值    

认知无线电网络中利用信道冲击响应的主用户仿真攻击检测技术 Article

Qiao-mu JIANG, Hui-fang CHEN, Lei XIE, Kuang WANG

《信息与电子工程前沿(英文)》 2017年 第18卷 第10期   页码 1665-1676 doi: 10.1631/FITEE.1700203

摘要: 然而,在认知无线电网络中,存在着一种严重的拒绝服务攻击,称为“主用户仿真攻击”,该攻击会导致认知无线电网络系统性能的下降。在本文中,我们提出了一种在认知无线电网络中利用无线信道信息进行主用户仿真攻击检测的方法。在该方法中,我们利用信号源与从用户之间信道冲激响应的独特性,判断从用户接收到的信号来源是主用户还是仿真主用户。仿真结果表明,即使主用户与仿真主用户到从用户之间信道冲激响应的差别较小,所提出的主用户仿真攻击检测方法也能取得较好的检测性能。

关键词: 认知无线电网络;主用户仿真攻击;基于子空间的盲信道估计;信道冲击响应    

针对一种基于SM3算法的消息验证码的相关能量攻击 Research Articles

Ye YUAN, Kai-ge QU, Li-ji WU, Jia-wei MA, Xiang-min ZHANG

《信息与电子工程前沿(英文)》 2019年 第20卷 第7期   页码 930-945 doi: 10.1631/FITEE.1800312

摘要: 针对HMAC-SM3的硬件实现,提出一种技巧性的基于比特值的选择明文相关能量攻击策略。在一款现场可编程门阵列(FPGA)开发板上进行实际攻击实验。实验结果表明,利用所提选择明文攻击策略,可从2256的密钥猜测空间中恢复正确密钥。

关键词: HMAC-SM3;侧信道分析;相关能量攻击;基于比特值的选择明文    

网络安全遇上人工智能:综述 Review Article

Jian-hua LI

《信息与电子工程前沿(英文)》 2018年 第19卷 第12期   页码 1462-1474 doi: 10.1631/FITEE.1800573

摘要: 因此,人工智能模型需要网络安全防护技术来对抗各类攻击,实现隐私保护机器学习以及安全的联合深度学习等。本文对人工智能与网络安全交叉研究进行综述,首先总结现有利用人工智能技术对抗网络攻击的研究工作,包括采用传统机器学习技术和深度学习技术在对抗网络攻击方面的应用和效果。然后总结和分析人工智能会遭受的对抗攻击,对现有针对对抗攻击的防御方式进行归类,分析各自特点。最后,从构建加密神经网络和实现安全联合深度学习两个方面阐述现有工作中构建安全人工智能系统的方案。

关键词: 网络安全;人工智能;攻击监测;防御技术    

标题 作者 时间 类型 操作

基于雾计算的信息中心网络防火墙技术研究

刘毅,李建华

期刊论文

一种基于非线性时空效应的个性化下一个兴趣点推荐方法

孙曦,吕志民

期刊论文

一个基于混沌的分组密码算法的分析

金晨辉

期刊论文

破解城市十大难题基本公式及城市中心论

董国良

期刊论文

EdgeKeeper:一种适应在电力物联网的可信边缘计算框架

杨维永1,2,刘苇2,魏兴慎2,郭子昕2,杨康乐2,黄皓1,祁龙云2

期刊论文

在网络空间大数据“雾云计算”软件体系结构

贾焰,方滨兴,汪祥,王永恒,安静斌,李爱平,周斌

期刊论文

边信道攻击和学习向量量化

Ehsan SAEEDI, Yinan KONG, Md. Selim HOSSAIN

期刊论文

针对工业故障分类系统的单变量攻击及其防御

卓越, Yuri A.W. Shardt, 葛志强

期刊论文

能网——信息与能量耦合的能源互联网

甘中学,朱晓军,王成,陈岳

期刊论文

基于特征-模式图的SDN下分布式拒绝服务攻击发现方法

Ya XIAO, Zhi-jie FAN, Amiya NAYAK, Cheng-xiang TAN

期刊论文

深度学习中的对抗性攻击和防御

任奎, Tianhang Zheng, 秦湛, Xue Liu

期刊论文

动态规划的正向递推方法

张钊,裴燕玲,张仁宝

期刊论文

认知无线电网络中利用信道冲击响应的主用户仿真攻击检测技术

Qiao-mu JIANG, Hui-fang CHEN, Lei XIE, Kuang WANG

期刊论文

针对一种基于SM3算法的消息验证码的相关能量攻击

Ye YUAN, Kai-ge QU, Li-ji WU, Jia-wei MA, Xiang-min ZHANG

期刊论文

网络安全遇上人工智能:综述

Jian-hua LI

期刊论文