安全和通信网络
发布协作
更多信息
Wiley Hindawi标志
日记指标
录取率 31%
提交最终决定 85天
录取出版物 42天
小城堡 4.200
影响因子 1.288

基于网络安全和深度学习的市场股票指数预测研究

阅读完整的文章

期刊档案

安全和通信网络为在所有网络层中的安全实施中的下一代通信技术的跨学科Nexus工作,为学术界和工业中的研发社区提供了着名的论坛。

编辑聚光灯

安全和通信网络维护来自世界各地的实践研究人员的一位练习委员会,以确保手稿由作为学习领域的专家的编辑处理。

特殊问题

我们目前有许多特殊问题开放才能提交。特殊问题突出了领域内研究的新兴领域,或为现有研究区提供更深入的调查。

最新的文章

更多物品
研究文章

基于滑动窗口的差异私有自相关时间序列数据发布

隐私保护是数据共享的主要障碍之一。时间序列数据具有自相关,连续性和大规模的特征。目前关于时间序列数据出版物的研究主要忽略了时间序列数据的相关性和缺乏隐私保护。在本文中,我们研究了相关的时间序列数据出版物的问题,并提出了一种被称为SW-ats的滑动窗口的自相关时间序列数据公开算法。除了在传统的差异隐私机制中使用全球敏感性,而不是在传统的差异隐私机制中,我们提出了定期敏感性,以提供更强烈的隐私担保程度。SW-ATS介绍了一个滑动窗口机制,噪声添加序列与序列无法区分的原始时间序列数据之间的相关性,以保护最新数据的隐私。我们证明了SW-ATS满足ε.- 私隐。与最先进的算法相比,SW-ATS在降低大约25%的MAE的错误率,提高数据的效用,并提供更强大的隐私保护。必威2490

研究文章

对基于机器学习的异常网络流量检测模型的黑匣子攻击方法

近年来,机器学习在计算机视觉,自然语言处理和网络安全领域取得了巨大进展;但是,我们不能忽视机器学习模型容易受到对抗的例子,通过一些次要的恶意输入修改,虽然出现未经修改的人类观察者,可以轻松地误导基于机器学习的模型的输出。同样,攻击者可以通过生成对抗示例来绕过基于机器学习的安全防御模型以实时攻击系统。在本文中,我们提出了一种反对基于机器学习的异常网络流量检测算法的黑匣子攻击方法。我们的攻击战略包括培训另一个模型来替代目标机器学习模型。基于对替代模型的整体理解和对逆势实例的迁移,我们使用替代模型来制作对抗性示例。实验表明,我们的方法可以有效地攻击目标模型。我们攻击了几种网络流量检测模型,基于不同种类的机器学习方法,我们发现我们的方法制作的对抗示例可以绕过具有高概率的目标模型的检测。

研究文章

社交网络个人隐私披露智能检测方法

随着当前社交网络平台的用户数量的增加(以微信为例为例),个人隐私安全问题很重要。本文提出了一种社交网络中个人隐私披露的智能检测方法。首先,我们提出并构建社交平台的特征值。其次,通过计算用户帐户资产的价值,我们可以获得特征值来计算威胁发生的可能性和威胁的影响。第三,我们分析了用户可能会泄露隐私信息并进行分数的情况。最后,SVM算法用于对结果进行分类,提出了一些警告和修改的建议。实验表明,这种智能检测方法可以有效地分析个人用户的隐私泄漏。

研究文章

嵌入式架构区块链共识算法的实施

在许多应用程序中采用物联网(IOT)技术,例如自主系统,通信和医疗保健,以阳性率推动市场的增长。高级数据分析技术的出现,如连接物联网设备的区块链具有可能降低云平台采用的成本和增加。BlockChain是一种用于实时IOT应用程序的关键技术,可在不需要认证机构的嵌入式硬件上运行的分布式机器人系统提供信任。BlockChain IOT应用中存在许多挑战,例如功耗和执行时间。除了诸如节点数量和数据安全性的其他约束之外,必须仔细考虑这些特定约束。在本文中,基于混合HW / SW架构讨论了一种新的方法,并设计用于工作证明(POW)共识,这是区块链中最常用的共识机制。使用Ethereum BlockChain进行验证架构的架构与Keccak 256和现场可编程门阵列(FPGA)Zedboard开发套件进行验证。与使用NVIDIA Maxwell GPU相比,该实施显示的执行时间为338%的执行时间,最小化功耗为255%。

研究文章

基于区块链的多种分层验证方案,用于多模式体系结构

在多功能体系结构中,身份验证方案在系统的安全通信中发挥着重要作用。在许多多功能认证方案中,参与者之间的相互认证的安全性基于注册中心的私钥的安全性。由于注册中心私钥的泄漏,这种集中式架构可以创造安全风险。BlockChain技术,具有分散,防篡改和分布式功能,可以为多功能认证方案提供新的解决方案。在大量的多模式身份验证方案中,用户的权限通常由注册中心(RC)控制,但是这些许可控制方法不能应用于分散的区块链系统。在本文中,提出了一种基于区块的用于多模式体系结构的认证方案。我们的计划提供了分层认证方法,以解决由No No Nobered Center引起的用户权限控制和用户撤销问题。我们的计划的安全性在随机的Oracle模型下正式证明。根据我们的分析,我们的计划抵抗攻击,如冒充攻击和中间人的攻击。此外,我们的性能分析表明,所提出的方案具有较少的计算开销。

研究文章

用于移动恶意软件网络流量检测的N-GRAM,基于语义的神经网络

移动恶意软件对移动设备和移动通信构成了巨大挑战。随着移动网络的爆炸性增长,检测移动安全性的移动恶意软件是很重要的。由于大多数流动恶意软件依赖于网络来协调操作,窃取信息或发射攻击,因此移动恶意软件难以实现网络监视器。在本文中,我们介绍了一种N-GRAM,基于语义的神经建模方法,用于检测移动恶意软件生成的网络流量。在所提出的方案中,我们将网络流量分段为流程并从每个数据包中提取应用层有效载荷。然后,将生成的流量有效载荷数据转换为文本形式作为所提出的模型的输入。每个流文本由具有20个单词的多个域组成。所提出的方案使用来自每个域的多个内核的卷积神经网络模拟域表示。之后,域的关系在使用门控复发网络的流量表示中自适应地编码,然后从注意层获得分类结果。已经进行了一系列实验以验证我们提出的计划的有效性。 In addition, to compare with the state-of-the-art methods, several comparative experiments also are conducted. The experiment results depict that our proposed scheme is better in terms of accuracy.

安全和通信网络
发布协作
更多信息
Wiley Hindawi标志
日记指标
录取率 31%
提交最终决定 85天
录取出版物 42天
小城堡 4.200
影响因子 1.288
提交