期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于数据复杂度的投毒数据检测方法 被引量:3
1
作者 亢飞 李建彬 《计算机应用研究》 CSCD 北大核心 2020年第7期2140-2143,共4页
针对机器学习模型训练过程中攻击者可以利用修改原始训练数据生成投毒数据的方式对机器学习模型进行投毒攻击的问题,提出一种基于数据复杂度的投毒数据检测方法。该方法在正常数据集的基础上,应用梯度上升策略对正常数据集内的样本实例... 针对机器学习模型训练过程中攻击者可以利用修改原始训练数据生成投毒数据的方式对机器学习模型进行投毒攻击的问题,提出一种基于数据复杂度的投毒数据检测方法。该方法在正常数据集的基础上,应用梯度上升策略对正常数据集内的样本实例进行自我投毒,通过挖掘自我投毒产生的投毒数据对正常数据集数据复杂度的影响,训练能够辨别投毒数据的检测模型。该方法在选定应用场景中的检测准确率比现有方法有更好的效果。实验结果表明,投毒数据能够有效降低机器学习模型预测能力,应用基于数据复杂度的检测方法能够有效检测投毒数据,降低投毒数据对模型预测能力的不良影响。 展开更多
关键词 机器学习 投毒攻击 上升 数据复杂度
在线阅读 下载PDF
基于数据复杂性的信息系统复杂度测量方法的有效性验证 被引量:6
2
作者 尹隽 王念新 +1 位作者 葛世伦 刘伟 《管理学报》 CSSCI 北大核心 2017年第4期590-599,共10页
考虑到基于数据复杂性的信息系统复杂度测量方法提出的时间短、应用案例较少,通过对相同案例的应用研究,将该方法与基于功能分解角度的信息系统体系结构复杂度测量方法进行比较,验证了基于数据复杂性的信息系统复杂度测量方法的有效性... 考虑到基于数据复杂性的信息系统复杂度测量方法提出的时间短、应用案例较少,通过对相同案例的应用研究,将该方法与基于功能分解角度的信息系统体系结构复杂度测量方法进行比较,验证了基于数据复杂性的信息系统复杂度测量方法的有效性。比较分析的结果表明,该方法相较于传统信息系统复杂度测量方法,具有测量模型更加全面、测量方法的动态性考虑更充分等优势。 展开更多
关键词 信息系统复杂 数据复杂度 系统结构复杂 功能分解 信息熵
在线阅读 下载PDF
面向文本语料库的数据模型及其查询问题 被引量:3
3
作者 刘鼎甲 刘国华 +1 位作者 刘泽权 王伟 《小型微型计算机系统》 CSCD 北大核心 2015年第8期1711-1716,共6页
语料库为语言研究和自然语言处理提供基础数据服务.传统语料库数据缺乏规范的数据模型,导致无法科学的评价查询结果,大大降低了数据可用性.针对该问题,提出一种面向语料库的数据模型,并讨论了其上的查询问题.首先,给出语料库数据的形式... 语料库为语言研究和自然语言处理提供基础数据服务.传统语料库数据缺乏规范的数据模型,导致无法科学的评价查询结果,大大降低了数据可用性.针对该问题,提出一种面向语料库的数据模型,并讨论了其上的查询问题.首先,给出语料库数据的形式化定义,其次,在关系模型的基础上提出一种面向文本语料库的数据模型,并证明了模型的完备性,在此基础上,扩展传统语料库以KWIC(Key Word In Context)输出为中心的查询语义,定义了语料库数据的查询问题KWIC-EXTENTION.最后,证明这些查询问题的数据复杂度,其中,正匹配查询、负匹配查询、析取匹配查询、n-临近匹配查询的数据复杂度是AC0的,临近正匹配查询的数据复杂度是PTIME(Polynomial Time)的,临近负匹配查询问题的数据复杂度是PSPACE(Polynomial Space)的.这些结论为语料库数据模型和查询方法的研究奠定了理论基础. 展开更多
关键词 语料库 数据模型 查询 数据复杂度 关系模型
在线阅读 下载PDF
移动数据库视图更新算法研究
4
作者 吕王英 周波 《计算机工程与应用》 CSCD 北大核心 2005年第24期178-181,共4页
由于移动无线网络的不稳定特性,有必要在移动主机端缓存数据。在移动数据库应用中,数据缓存采取实体化视图形式,由位于固定网络中的视图管理器来维护。为了减少无线传输量,使用视图增量更新算法。但是当网络带宽不足时,只能选择一部分... 由于移动无线网络的不稳定特性,有必要在移动主机端缓存数据。在移动数据库应用中,数据缓存采取实体化视图形式,由位于固定网络中的视图管理器来维护。为了减少无线传输量,使用视图增量更新算法。但是当网络带宽不足时,只能选择一部分增量进行更新。于是有人提出了根据动态的数据新鲜度优先级进行排队的视图更新算法PIU算法,但是这种算法仅仅考虑了视图整体数据的动态新旧度,即平均时间因素,所以仍存在许多缺陷。为了弥补这些缺陷,在这基础上,引入用户的访问概率和数据的复杂度两个因素,提出改进的PIU算法,有效地改善移动数据库视图更新的面向用户性、实时性和一致性。 展开更多
关键词 移动数据 实体化视图 视图增量更新 数据新鲜 访问概率 数据复杂度 PRIORITY 改进的PIU算法
在线阅读 下载PDF
基于迭代延长纠错输出编码的微阵列数据多分类方法
5
作者 钟天云 刘昆宏 王备战 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2018年第3期396-403,共8页
微阵列技术使快速大量检测基因成为可能,人们迫切需要利用该技术提高疾病诊断水平.因此,对微阵列数据的分析研究迅速发展,其中以数据多类分类研究尤为突出.但由于微阵列数据具有特征多、样本少的特点,使得传统统计学习方法分类效果欠佳... 微阵列技术使快速大量检测基因成为可能,人们迫切需要利用该技术提高疾病诊断水平.因此,对微阵列数据的分析研究迅速发展,其中以数据多类分类研究尤为突出.但由于微阵列数据具有特征多、样本少的特点,使得传统统计学习方法分类效果欠佳.为了针对微阵列数据特点解决多类分类问题,提出了一种迭代延长纠错输出编码(iterative extension error correct output coding,IE-ECOC)的算法.在几个特征子集上,配合与特征相关的数据复杂度,利用一种基于二叉树的编码方法生成一个列池,并提出一种择列策略构造编码矩阵;然后,依据迭代验证结果延长矩阵.对癌症基因微阵列进行分类实验,结果显示,IE-ECOC对特征多、样本少的数据具有针对性,且与一些经典的ECOC算法相比,可以产生较好的结果,IE-ECOE算法效果也在实验中得到了验证. 展开更多
关键词 微阵列 纠错输出编码 多分类算法 癌症基因 数据复杂度
在线阅读 下载PDF
低轮MIBS分组密码的积分分析 被引量:19
6
作者 于晓丽 吴文玲 李艳俊 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2117-2125,共9页
分组密码算法MIBS是轻量级密码算法,其设计目标是适用于RFID和传感等资源受限的环境.对其进行了积分分析,给出了一个5轮的积分区分器,并利用高阶积分的技术将该5轮区分器向前扩展了3轮.据此对MIBS进行了8轮、9轮和10轮的攻击.8轮攻击数... 分组密码算法MIBS是轻量级密码算法,其设计目标是适用于RFID和传感等资源受限的环境.对其进行了积分分析,给出了一个5轮的积分区分器,并利用高阶积分的技术将该5轮区分器向前扩展了3轮.据此对MIBS进行了8轮、9轮和10轮的攻击.8轮攻击数据复杂度为29.6,时间复杂度为235.6次加密;9轮的攻击数据复杂度为237.6,时间复杂度为240次加密;10轮的攻击数据复杂度为261.6,时间复杂度为240次加密.同时该攻击结果适用于MIBS-64和MIBS-80两个版本.研究结果表明,这种所使用的高阶积分技术对于Feistel-SP结构的分组密码普遍适用. 展开更多
关键词 积分分析 轻量级分组密码 部分和技术 时间复杂 数据复杂度
在线阅读 下载PDF
22-轮SMS4的差分分析 被引量:9
7
作者 张美玲 刘景美 王新梅 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第2期43-47,共5页
SMS4是中国官方公布的第一个商用分组密码标准,使用差分方法分析了18轮的SMS4差分特征,并在此基础上攻击了22-轮的SMS4,攻击过程需要2117个选择明文,2112字节的存储空间,而时间复杂度为2123次22-轮加密。此结果是目前对SMS4差分分析的... SMS4是中国官方公布的第一个商用分组密码标准,使用差分方法分析了18轮的SMS4差分特征,并在此基础上攻击了22-轮的SMS4,攻击过程需要2117个选择明文,2112字节的存储空间,而时间复杂度为2123次22-轮加密。此结果是目前对SMS4差分分析的最好结果。 展开更多
关键词 SMS4 差分分析 时间复杂 数据复杂度
在线阅读 下载PDF
低轮FOX分组密码的碰撞-积分攻击 被引量:11
8
作者 吴文玲 卫宏儒 《电子学报》 EI CAS CSCD 北大核心 2005年第7期1307-1310,共4页
FOX是最近推出的系列分组密码,它的设计思想基于可证安全的研究结果,且在各种平台上的性能优良.本文利用碰撞攻击和积分攻击相结合的技术分析FOX的安全性,结果显示碰撞-积分攻击比积分攻击有效,攻击对4轮FOX64的计算复杂度是245.4,对5轮... FOX是最近推出的系列分组密码,它的设计思想基于可证安全的研究结果,且在各种平台上的性能优良.本文利用碰撞攻击和积分攻击相结合的技术分析FOX的安全性,结果显示碰撞-积分攻击比积分攻击有效,攻击对4轮FOX64的计算复杂度是245.4,对5轮FOX64的计算复杂度是2109.4,对6轮FOX64的计算复杂度是2173.4,对7轮FOX64的计算复杂度是2237.4,且攻击所需数据量均为29;也就是说4轮FOX64/64、5轮FOX64/128、6轮FOX64/192和7轮FOX64/256对本文攻击是不免疫的. 展开更多
关键词 分组密码 攻击 密钥 计算复杂 数据复杂度
在线阅读 下载PDF
对LBlock算法的多重零相关线性分析 被引量:4
9
作者 罗芳 周学广 欧庆于 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2014年第5期173-179,共7页
为了降低对LBlock进行零相关线性分析所需的数据复杂度,提出了对LBlock进行多重零相关线性分析的方法,证明了14轮LBlock存在26条零相关线性逼近,并给出了其具体构造.利用26条14轮零相关线性逼近为区分器,并基于正态分布的概率计算模型... 为了降低对LBlock进行零相关线性分析所需的数据复杂度,提出了对LBlock进行多重零相关线性分析的方法,证明了14轮LBlock存在26条零相关线性逼近,并给出了其具体构造.利用26条14轮零相关线性逼近为区分器,并基于正态分布的概率计算模型对22轮LBlock进行了多重零相关线性攻击,攻击的数据复杂度约为263.45个已知明文,计算复杂度约为276.27次22轮LBlock加密,成功实施攻击的概率为0.85.结果表明,该方法有效解决了需要利用整个明文空间对LBlock进行零相关线性分析的问题. 展开更多
关键词 轻量级分组密码 LBlock算法 多重零相关线性逼近 密码分析 数据复杂度
在线阅读 下载PDF
Zodiac算法的碰撞攻击 被引量:3
10
作者 刘青 卫宏儒 潘伟 《计算机应用》 CSCD 北大核心 2014年第1期73-77,共5页
为了研究Zodiac算法抵抗碰撞攻击的能力,根据算法的一个等价结构,分别给出了Zodiac算法的两个8轮和9轮区分器。通过在此区分器前后加适当的轮数,首先,利用9轮区分器对12轮到16轮的算法进行了碰撞攻击,其攻击的数据复杂度分别为215,231.2... 为了研究Zodiac算法抵抗碰撞攻击的能力,根据算法的一个等价结构,分别给出了Zodiac算法的两个8轮和9轮区分器。通过在此区分器前后加适当的轮数,首先,利用9轮区分器对12轮到16轮的算法进行了碰撞攻击,其攻击的数据复杂度分别为215,231.2,231.5,231.7,263.9,时间复杂度分别为233.8,249.9,275.1,2108,2140.1;其次,利用8轮区分器对全轮算法进行了攻击,其攻击的数据复杂度和时间复杂度分别为260.6和2173.9。结果表明:全轮的Zodiac-192/256算法均不能抵抗碰撞攻击。 展开更多
关键词 Zodiac算法 碰撞攻击 等价结构 区分器 数据复杂度 时间复杂
在线阅读 下载PDF
轻量级分组密码PRINCE算法的Biclique分析 被引量:2
11
作者 袁征 彭真 《密码学报》 CSCD 2017年第6期517-527,共11页
PRINCE算法是Rechberger等人在2012年亚密会上提出的一个对合轻量级分组密码算法,广泛应用于资源受限的设备.PRINCE算法的分组长度为64比特,密钥长度为128比特.算法基于FX结构,一部分密钥用于核心算法PRINCEcore,剩余的密钥用作PRINCEc... PRINCE算法是Rechberger等人在2012年亚密会上提出的一个对合轻量级分组密码算法,广泛应用于资源受限的设备.PRINCE算法的分组长度为64比特,密钥长度为128比特.算法基于FX结构,一部分密钥用于核心算法PRINCEcore,剩余的密钥用作PRINCEcore前后的白化密钥.PRINCEcore算法也是一个分组密码算法,保持PRINCE算法主要的加密过程.Biclique分析是一种新的分组密码分析方法,受到密码学者的广泛关注.Abed等人利用Biclique攻击方法给出了全轮PRINCEcore算法的攻击结果,计算复杂度为2^(62.72)次加密,数据复杂度为2^(40)个选择密文.受其启发,我们也给出了PRINCE算法抗两类Biclique分析的结果.本文中,我们首先介绍了平衡Biclique和星型Biclique的结构,以及Biclique密码分析的一般流程;其次,我们简单介绍了PRINCE算法的结构.然后,我们对Abed的方法进行改进,构建了一个1轮的平衡Biclique结构,计算复杂度为2^(62.69),数据复杂度为2^(32)个选择明文,二者均优于之前的攻击结果.最后,我们也构建了一个基于星型的Biclique结构,攻击的计算复杂度为2^(63),而数据复杂度仅需一个明密文对,这是目前为止对PRINCEcore算法全轮分析数据复杂度最优的分析结果. 展开更多
关键词 BICLIQUE PRINCE STAR 计算复杂 数据复杂度
在线阅读 下载PDF
基于卡方统计量的多差分攻击方法
12
作者 高海英 金晨辉 张军琪 《电子学报》 EI CAS CSCD 北大核心 2014年第9期1775-1780,共6页
为了精确地估计分组密码算法抵抗差分攻击的能力,在已知多个具有高概率差分特征的条件下,提出了基于卡方统计量的多差分攻击方法.分析了正确密钥和错误密钥对应的统计量的分布规律,给出了多差分攻击方法的成功率、数据复杂度和计算复杂... 为了精确地估计分组密码算法抵抗差分攻击的能力,在已知多个具有高概率差分特征的条件下,提出了基于卡方统计量的多差分攻击方法.分析了正确密钥和错误密钥对应的统计量的分布规律,给出了多差分攻击方法的成功率、数据复杂度和计算复杂度的关系.在分组密码算法的差分特征概率未知的条件下,该方法仍然是适用的. 展开更多
关键词 分组密码 多差分密码分析 差分特征 数据复杂度 成功率
在线阅读 下载PDF
ARIA分组密码算法的不可能差分攻击 被引量:5
13
作者 谢高淇 卫宏儒 《计算机研究与发展》 EI CSCD 北大核心 2018年第6期1201-1210,共10页
ARIA密码是2003年由韩国学者提出,并在2004年被选为韩国分组密码标准的新的分组密码算法.为了使用不可能差分方法对ARIA密码算法进行安全性分析,首先,根据ARIA密码的结构特征,构造一条4轮不可能差分路径,通过在不可能差分路径前面增加2... ARIA密码是2003年由韩国学者提出,并在2004年被选为韩国分组密码标准的新的分组密码算法.为了使用不可能差分方法对ARIA密码算法进行安全性分析,首先,根据ARIA密码的结构特征,构造一条4轮不可能差分路径,通过在不可能差分路径前面增加2轮、后面增加1轮的方式,对7轮ARIA密码算法进行不可能差分攻击.研究结果表明:7轮攻击共需要2119选择明文和大约2218次7轮加密运算.与已有结果相比较,该次攻击进一步降低了数据复杂度和时间复杂度.同时,在4轮不可能差分路径基础上,通过前面增加2轮、后面增加2轮的方式,首次提出了对ARIA密码算法的8轮不可能差分的新攻击.研究结果表明:8轮不可能差分攻击共需要2207选择明文和大约2346次8轮加密运算,已超过穷举搜索的攻击复杂度,故可认为在该路径下的8轮不可能差分攻击中ARIA密码算法是安全的. 展开更多
关键词 分组密码 ARIA密码 不可能差分 时间复杂 数据复杂度
在线阅读 下载PDF
LBlock算法的改进中间相遇攻击 被引量:5
14
作者 郑雅菲 吴文玲 《计算机学报》 EI CSCD 北大核心 2017年第5期1080-1091,共12页
LBlock算法是2011年在ACNS会议上提出的轻量级分组密码算法,目前已存在17轮、19轮LBlock算法的中间相遇攻击.文中评估LBlock算法在预建表中间相遇攻击下的安全性.预建表中间相遇攻击提出并发展于AES算法(高级加密标准)的安全性分析,是... LBlock算法是2011年在ACNS会议上提出的轻量级分组密码算法,目前已存在17轮、19轮LBlock算法的中间相遇攻击.文中评估LBlock算法在预建表中间相遇攻击下的安全性.预建表中间相遇攻击提出并发展于AES算法(高级加密标准)的安全性分析,是近些年密码分析中的一个研究热点.预建表中间相遇攻击属于典型的区分器类攻击,包含离线和在线两个阶段.文中通过综合离线阶段区分器的建立过程和在线阶段密钥的恢复过程,利用程序搜索LBlock算法有效区分器与对应初始密钥的最优攻击参数.结果表明,LBlock算法存在11轮区分器,21轮LBlock算法不抵抗预建表中间相遇攻击,攻击的数据复杂度仅为2^(34.1)选择明文,计算复杂度为2^(75.8)次21轮加密,存储复杂度为2^(74.8)个64比特块.与LBlock算法已有中间相遇攻击相比,文中将攻击轮数由19轮扩展至21轮,刷新了LBlock算法在中间相遇攻击下的安全性评估结果.与不可能差分、积分分析等其他分析结果相比,文中攻击具有显著的低数据复杂度,在实际攻击环境下具有重要意义.此外,为了提高LBlock密钥扩展算法的扩散速度,汪艳凤等人提出了一种新的密钥扩展算法.文中评估了采用新的密钥扩展算法的LBlock在预建表中间相遇攻击下的安全性,并成功得到了复杂度优于穷举搜索的20轮攻击,结果显示新的密钥扩展算法以1轮的优势增强了LBlock算法抵抗此类攻击的能力. 展开更多
关键词 分组密码 LBlock 中间相遇攻击 区分器 数据复杂度 密钥扩展算法
在线阅读 下载PDF
分组密码TWINE的中间相遇攻击 被引量:4
15
作者 汪艳凤 吴文玲 《软件学报》 EI CSCD 北大核心 2015年第10期2684-2695,共12页
将Biclique初始结构与标准的三子集中间相遇攻击相结合,给出了一种普遍的中间相遇攻击模式.与Biclique分析相比,该模式下的攻击作为算法抗中间相遇攻击的结果更为合理.进一步地,评估了算法TWINE抗中间相遇攻击的能力,通过合理选择中立... 将Biclique初始结构与标准的三子集中间相遇攻击相结合,给出了一种普遍的中间相遇攻击模式.与Biclique分析相比,该模式下的攻击作为算法抗中间相遇攻击的结果更为合理.进一步地,评估了算法TWINE抗中间相遇攻击的能力,通过合理选择中立比特位置以及部分匹配位置,给出了18轮TWINE-80以及22轮TWINE-128算法的中间相遇攻击结果.到目前为止,这是TWINE算法分析中数据复杂度最小的攻击结果. 展开更多
关键词 分组密码 TWINE 中间相遇攻击 BICLIQUE 数据复杂度
在线阅读 下载PDF
针对LBlock算法的踪迹驱动Cache攻击 被引量:2
16
作者 朱嘉良 韦永壮 《计算机工程》 CAS CSCD 北大核心 2015年第5期153-158,共6页
LBlock是一种轻量级分组密码算法,其由于优秀的软硬件实现性能而备受关注。目前针对LBlock的安全性研究多侧重于抵御传统的数学攻击。缓存(Cache)攻击作为一种旁路攻击技术,已经被证实对密码算法的工程实现具有实际威胁,其中踪迹驱动Ca... LBlock是一种轻量级分组密码算法,其由于优秀的软硬件实现性能而备受关注。目前针对LBlock的安全性研究多侧重于抵御传统的数学攻击。缓存(Cache)攻击作为一种旁路攻击技术,已经被证实对密码算法的工程实现具有实际威胁,其中踪迹驱动Cache攻击分析所需样本少、分析效率高。为此,根据LBlock的算法结构及密钥输入特点,利用访问Cache过程中密码泄露的旁路信息,给出针对LBlock算法的踪迹驱动Cache攻击。分析结果表明,该攻击选择106个明文,经过约27.71次离线加密时间即可成功恢复LBlock的全部密钥。与LBlock侧信道立方攻击和具有Feistel结构的DES算法踪迹驱动Cache攻击相比,其攻击效果更明显。 展开更多
关键词 微处理器 分组密码 LBlock算法 侧信道攻击 踪迹驱动Cache攻击 时间复杂 数据复杂度
在线阅读 下载PDF
基于增强粒神经网络的人脸识别算法 被引量:1
17
作者 高峰 孙莉莉 《计算机工程与应用》 CSCD 北大核心 2017年第20期141-147,共7页
针对非限条件下人脸识别准确率较低的问题,提出一种基于粒神经网络(MNN)与遗传算法优化的人脸识别算法。对人脸库进行初始化分析决定每个粒子中人脸的分布,将同一复杂度级别的数据分为一组;将人脸分为额头、眼睛与嘴三个部分,粒神经网... 针对非限条件下人脸识别准确率较低的问题,提出一种基于粒神经网络(MNN)与遗传算法优化的人脸识别算法。对人脸库进行初始化分析决定每个粒子中人脸的分布,将同一复杂度级别的数据分为一组;将人脸分为额头、眼睛与嘴三个部分,粒神经网络采用不同数量的数据点对面部子区域进行训练,获得多个训练结果;设计了一种多级的遗传算法对粒神经网络进行优化。基于两组公开人脸数据库的对比实验结果表明,该算法的识别准确率优于其他人脸识别算法。 展开更多
关键词 人脸识别 遗传算法 神经网络 数据复杂度 粒子选择
在线阅读 下载PDF
一种运动目标局部阴影抑制补偿算法研究
18
作者 戴璐平 熊俊俏 +1 位作者 刘海英 周洪波 《现代电子技术》 北大核心 2018年第15期43-46,共4页
提出一种将背景减除法与滑窗内像素对相结合对运动目标进行阴影抑制的改进方法。由背景减除法得到当前视频帧序列的运动前景掩模,再设定一个滑窗对滑窗内具有相同纹理值的像素对数目与一定的阈值进行比较,分割出目标和阴影像素。实验结... 提出一种将背景减除法与滑窗内像素对相结合对运动目标进行阴影抑制的改进方法。由背景减除法得到当前视频帧序列的运动前景掩模,再设定一个滑窗对滑窗内具有相同纹理值的像素对数目与一定的阈值进行比较,分割出目标和阴影像素。实验结果表明该方法能够有效地检测出运动目标和抑制阴影。分析补偿算法的实时性,由补偿算法增加的计算量与阴影区域的大小成比例。当阴影区域面积较小时,计算机对数据处理的复杂度增加10%左右;当阴影区域面积较大时,增加量不超过1倍。实验结果表明,虽然改进后的算法增加了一定的运算量,但仍能够满足实时处理的需要。 展开更多
关键词 背景减除法 局部阴影抑制 滑动窗口 二值化 数据处理复杂 补偿算法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部