- 张海涛;
近年来,金融领域明文数据流通所引起的数据泄露问题日渐突出,传统的跨机构数据融合的机器学习方式面临着新的问题与挑战。因此,立足于金融数据安全领域,从用户隐私和数据安全角度出发,概述联邦学习理论并深入分析其目前在金融行业的应用现状,指出现有的联邦学习还存在通信效率低、数据异构性突出等问题。最后提出健全联邦学习标准体系、时刻关注监管要求等建议,为推动联邦学习在金融数据安全领域中的合法应用提供参考性意见。
2022年01期 v.41;No.537 3-9页 [查看摘要][在线阅读][下载 959K] [下载次数:1116 ] |[网刊下载次数:0 ] |[引用频次:38 ] |[阅读次数:2 ] - 毛伊林;
随着人工智能和光学成像器件的蓬勃发展,基于先进的硬件基础和深度学习算法,人脸识别技术得到了广泛的应用,特别是在金融领域,能高效地完成刷脸登录、支付、验证等服务,极大地节省了人力成本和用户的时间成本,并且凭借着其非接触性、易采集性、方便性、稳定性和独特性等优点在众多生物识别技术中脱颖而出,但是其安全性也成为人脸识别在应用的过程中最大的瓶颈问题,可能危机生物信息安全甚至国家安全。因此着力于提高人脸识别技术的抗攻击能力和安全验证技术刻不容缓。活体检测技术在人机交互和视频监控领域有着广泛的应用,能较好地解决这一问题。该技术能有效地辨别人脸图像是否为真实人脸,并结合人脸识别系统,提高安全性和可靠性。通过对目前已有的活体检测技术进行总结分析,对人脸识别的安全性进行验证。
2022年01期 v.41;No.537 10-17页 [查看摘要][在线阅读][下载 531K] [下载次数:805 ] |[网刊下载次数:0 ] |[引用频次:11 ] |[阅读次数:1 ] - 黄冠杰;
针对电力企业关键信息基础设施大量业务数据易遭受网络攻击的现象,基于各业务信息系统下已有的网络安全设备,通过辅助设备采集流量数据,采用Canopy-Kmeans算法进行数据分析研究。首先通过实验证明了Canopy-Kmeans算法在处理流量数据时,相比传统K-means算法,具有更好的聚类效果,准确率提高约11%;然后以采集到的电力关键业务系统的流量数据为基础,基于Canopy-Kmeans算法进行挖掘分析实验,完成相同类型流量数据的聚类,分析出攻击流量与业务流量的特征项,排除部分误报信息,合理开展网络安全防护工作。
2022年01期 v.41;No.537 18-22页 [查看摘要][在线阅读][下载 847K] [下载次数:403 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:1 ] - 宗启灼;徐茹枝;年家呈;
在黑盒攻击领域,目前主流方法是利用对抗样本迁移性实现对抗攻击,然而此类方法效果不佳。为此提出一种基于访问的黑盒攻击方法,此方法运用有限差分法直接估计样本在目标模型中的损失函数梯度。为提高攻击效率,算法在两方面进行优化:第一,在估计梯度时,固定区域内使用平均像素值代替区域所有像素值进行有限差分,从而每个区域只需计算一次梯度;第二,在迭代生成对抗样本时,提出复用多代梯度生成对抗扰动的思想,显著减少攻击迭代次数。经过大量实验验证,在MNIST、 CIFAR-10和ImageNet中迭代的非目标攻击分别获得了99.8%、 99.9%和85.8%的攻击成功率,领先当今大多数黑盒攻击算法。
2022年01期 v.41;No.537 23-29+36页 [查看摘要][在线阅读][下载 532K] [下载次数:184 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:1 ] - 张久发;黄兵;许彦彬;柴处处;郝娇;
域名系统(Domain Name System,DNS)作为管理网络空间资源名称与IP对应关系的网络基础设施,在提供广泛的域名解析服务的同时,也存在性能和安全隐患。针对传统DNS系统的中心化树状层次结构引起的对根域名服务器的严重依赖以及可能导致的系统脆弱性,设计了一种去中心化的域名服务本地模型,通过在去中心化互联模型中整合多源数据,重构域名信息解析优先级记录和相应存活时间,以保证域名数据的唯一性及高优先级;同时基于本地数据记录重构模型实现域名解析的快速响应,形成本地DNS数据记录重构模型和域名解析服务模型,实现快速、准确、可靠的域名解析服务。
2022年01期 v.41;No.537 30-36页 [查看摘要][在线阅读][下载 1294K] [下载次数:139 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:1 ]
- 陈海;郭肖旺;左娇;原崇蛟;
为实现国家关键基础工控设备自主化战略,部分国产品牌先后推出了全国产化自主安全PLC。虽然这些国产品牌PLC的核心芯片、操作系统、编程软件工具都实现了国产自主化,但其功能、性能与国外品牌PLC相比具有较大差距,尤其是PLC编程软件工具,PLC的功能全部是通过编程软件工具来实现的,编程软件工具作为PLC的核心组件之一尤为重要。在对国内外编程工具现状分析的基础上,对国产自主开发的编程工具进行对比和探讨,并分析了目前国产自主安全编程工具的瓶颈,提出了一些关键技术和研究建议。
2022年01期 v.41;No.537 37-41+46页 [查看摘要][在线阅读][下载 346K] [下载次数:252 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:1 ] - 方芳;陆海婧;
基于我国工业互联网产业的空心化问题较为突出、产业链关键环节自主安全程度较低的发展现实,结合我国工业互联网"三步走"战略目标,即"到2025年,基本形成具有国际竞争力的基础设施和产业体系;到2035年,建成国际领先的网络基础设施和平台,形成国际先进的技术及产业体系;到本世纪中叶,网络基础设施全面支撑国民经济与社会发展,综合实力迈入世界前列",从关键技术自主安全和新一代信息技术融合应用两个角度推动工业互联网"感、传、支、用"四个层面发展的技术路线,为我国工业互联网发展战略目标落地与实施提供参考。
2022年01期 v.41;No.537 42-46页 [查看摘要][在线阅读][下载 1101K] [下载次数:919 ] |[网刊下载次数:0 ] |[引用频次:14 ] |[阅读次数:1 ] - 魏春雨;孙蒙;刘伟;张星昱;
语音变声伪装会导致人耳感知和声纹识别出现错误,从而达到隐匿说话人真实身份的目的。为削弱变声语音的影响,提出一种融合卷积神经网络(Convolutional Neural Networks,CNN)和Transformer编码器的模型,提取变声语音的局部特征和全局特征用于判别变声因子,并根据变声因子的数值实施变声语音还原。在中英文真实场景录音数据集上验证了所提方法的有效性,对变声因子判别实现了95%以上的准确率。利用所提出的方法,在黑箱条件下对某型商用硬件变声器输出的语音进行鉴别与还原,取得了较好的效果。
2022年01期 v.41;No.537 47-54页 [查看摘要][在线阅读][下载 2268K] [下载次数:651 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:2 ]