期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
一种面向忆阻器平台的神经网络模型保护方法 被引量:2
1
作者 靳松 汪宇航 《计算机学报》 EI CAS CSCD 北大核心 2022年第11期2377-2392,共16页
基于忆阻器交叉阵列的神经网络加速器具有存算一体化的优势,能够有效提升神经网络的执行性能.但忆阻器的非易失性特点容易被攻击者利用,通过实施模型偷窃攻击获取神经网络的权重参数.加速器作为用户端设备时,攻击者还可以实施模型复制攻... 基于忆阻器交叉阵列的神经网络加速器具有存算一体化的优势,能够有效提升神经网络的执行性能.但忆阻器的非易失性特点容易被攻击者利用,通过实施模型偷窃攻击获取神经网络的权重参数.加速器作为用户端设备时,攻击者还可以实施模型复制攻击,通过收集输入-输出样本集合训练替代网络.上述攻击方法为神经网络模型在忆阻器平台的安全部署以及模型知识产权的保护带来严峻的挑战.为解决上述问题,本文提出一种基于权重混排和模糊化的模型保护方法.为抵御模型偷窃攻击,在将权重参数映射到忆阻器平台之前,以虚操作单元粒度对权重进行随机混排,打乱权重矩阵中元素的位置.同时,设计密钥保护的输出重定向模块以支持权重混排后神经网络正确的推理计算.另一方面,借助忆阻器的电阻漂移效应抵御模型复制攻击.一旦检测到恶意输入样本,系统自动进入自毁模式,加快忆阻器的电阻漂移,造成权重值模糊化,使网络模型的分类精度迅速下降到不可接受的程度,破坏攻击者收集输入-输出样本的努力.实验结果表明,与已有工作相比,本文提出的混排方法能够实现相同的安全保证,但硬件开销和功耗降低了两个数量级.当系统进入自毁模式,提出的权重模糊化方法只需几十个输入样本即可将网络模型的分类精度降低到40%以下,有效阻值攻击者的模型复制努力. 展开更多
关键词 忆阻器平台 深度神经网络 模型保护 模型偷窃攻击 模型复制攻击 权重混排与模糊化
在线阅读 下载PDF
基于CIM扩展的通用保护模型及其应用 被引量:17
2
作者 陈根军 周红阳 +3 位作者 李文云 顾全 杨梦楠 赵云峰 《电力系统自动化》 EI CSCD 北大核心 2012年第24期49-53,78,共6页
电力企业一体化信息平台要求建立包括一、二次模型在内的电网综合模型,满足各种基于保护信息应用分析的实际需求。目前使用的IEC 61970公共信息模型(CIM)基本上只包含一次模型,没有覆盖到二次模型。文中分析了CIM中保护模型的不足,提出... 电力企业一体化信息平台要求建立包括一、二次模型在内的电网综合模型,满足各种基于保护信息应用分析的实际需求。目前使用的IEC 61970公共信息模型(CIM)基本上只包含一次模型,没有覆盖到二次模型。文中分析了CIM中保护模型的不足,提出了一种基于CIM扩展的通用保护模型,该模型对保护设备描述全面,并能够屏蔽不同厂家保护设备的差异,具有良好的通用性和可扩展性。提出的通用保护模型已应用于南方电网继电保护决策支持系统中,表明该建模方法有效、可行。 展开更多
关键词 通用保护模型 一体化信息平台 公共信息模型
在线阅读 下载PDF
基于IEC 61970标准的电力系统保护模型扩展方案研究与应用 被引量:9
3
作者 周伊琳 孙建伟 +6 位作者 黄缙华 孙绪江 杨锋 林国春 顾博川 江伟奇 张计芬 《电力系统保护与控制》 EI CSCD 北大核心 2013年第14期120-125,共6页
针对电力系统中的保护建模,分析比较IEC 61970标准以及IEC 61850标准当中对于保护模型的建模方法。针对IEC 61970标准对于保护模型建模办法的不足之处,结合IEC 61850标准二次系统模型描述办法的优势,对于IEC 61970标准中保护模型进行扩... 针对电力系统中的保护建模,分析比较IEC 61970标准以及IEC 61850标准当中对于保护模型的建模方法。针对IEC 61970标准对于保护模型建模办法的不足之处,结合IEC 61850标准二次系统模型描述办法的优势,对于IEC 61970标准中保护模型进行扩展;对于保护系统当中诸多的保护功能,扩展保护模块类对于保护功能进行描述,可与IEC 61850标准中的逻辑节点相对应;对于保护量测,描述保护量测的建模办法以及建模位置,以保护模块作为保护量测的父资源;对于保护定值,增加两种量测类型加以描述,建模办法同保护量测。对于扩展后的IEC 61970标准保护模型,描述了其实际建模应用。 展开更多
关键词 保护模型 模型扩展 保护功能 保护模块 保护量测 保护定值 逻辑节点
在线阅读 下载PDF
基于发热-散热积累模型的电动机过载保护研究 被引量:13
4
作者 罗建锋 唐轶 +1 位作者 陈奎 张丽 《电力系统保护与控制》 EI CSCD 北大核心 2010年第3期95-98,共4页
对异步电动机发热与散热机理进行分析,利用傅氏算法建立了电机热积累-散热的动态数学模型。仿真分析该模型,证明本模型可准确连续模拟电机温升动态变化情况,对避免电动机因定子绕组,转子绕组,定子铁心温度过高而造成损坏提供最优判据。... 对异步电动机发热与散热机理进行分析,利用傅氏算法建立了电机热积累-散热的动态数学模型。仿真分析该模型,证明本模型可准确连续模拟电机温升动态变化情况,对避免电动机因定子绕组,转子绕组,定子铁心温度过高而造成损坏提供最优判据。通过与传统反时限保护进行对比,验证了本模型对负载变化引起的热积累反应更准确,敏锐。并在此基础上设计了以ARM芯片LPC2131为主控单元的智能保护器,经过长时间现场运行证明了本方案的可行性。 展开更多
关键词 异步电动机 发热-散热积累模型:过载保护 ARM
在线阅读 下载PDF
一种基于中间件的可信软件保护模型 被引量:3
5
作者 蔡增玉 甘勇 +2 位作者 刘书如 贺蕾 冯媛 《计算机应用与软件》 CSCD 2010年第2期71-72,156,共3页
软件的可信性是可信计算的研究热点之一。首先描述了可信计算平台和可信平台模块的基本概念,接着结合安全中间件和可信计算模型,在现有的PC体系结构下,提出了一种具体的基于中间件的可信软件保护模型,着重介绍了新模型的体系结构和系统... 软件的可信性是可信计算的研究热点之一。首先描述了可信计算平台和可信平台模块的基本概念,接着结合安全中间件和可信计算模型,在现有的PC体系结构下,提出了一种具体的基于中间件的可信软件保护模型,着重介绍了新模型的体系结构和系统组成,最后通过实例对软件保护机制进行了详细的说明。新模型具有通用性强和易于实现的特点,对于软件可信性保证的研究以及软件可信保护系统的建立具有一定的意义。 展开更多
关键词 可信计算 可信软件 软件保护模型 中间件
在线阅读 下载PDF
安全保护模型与等级保护安全要求关系的研究 被引量:17
6
作者 马力 毕马宁 任卫红 《信息网络安全》 2011年第6期1-4,共4页
该文指出等级保护安全建设整改需要依据技术标准落实各项技术和管理措施,建立信息系统安全防护体系将会借鉴各种流行的安全保护模型,进而分析和说明了各种流行的安全保护模型与等级保护安全要求之间的关系,给出了基于等级保护安全要求... 该文指出等级保护安全建设整改需要依据技术标准落实各项技术和管理措施,建立信息系统安全防护体系将会借鉴各种流行的安全保护模型,进而分析和说明了各种流行的安全保护模型与等级保护安全要求之间的关系,给出了基于等级保护安全要求结合流行安全保护模型形成信息系统安全防护体系的思路。 展开更多
关键词 安全等级保护 安全保护要求 安全保护措施 安全保护模型
在线阅读 下载PDF
基于详细控制保护模型的黑河直流系统EMTDC仿真 被引量:4
7
作者 赵中原 李九虎 郑玉平 《电力系统自动化》 EI CSCD 北大核心 2008年第10期94-96,共3页
基于完全自主开发的等价实时仿真平台,对黑河背靠背直流工程现场控制保护功能进行了系统仿真。该系统仿真中控制原理模型与现场工程完全相同,通过50%电流阶跃响应41ms结果表明控制性能满足规范要求;保护原理模型完全采用现场工程逻辑和... 基于完全自主开发的等价实时仿真平台,对黑河背靠背直流工程现场控制保护功能进行了系统仿真。该系统仿真中控制原理模型与现场工程完全相同,通过50%电流阶跃响应41ms结果表明控制性能满足规范要求;保护原理模型完全采用现场工程逻辑和配置,通过阀丢脉冲故障验证了换相失败保护作为后备保护600ms动作的准确性。该软件系统为黑河直流工程设计和事故分析提供了有效工具。 展开更多
关键词 背靠背直流系统 控制保护模型 EMTDC 等价实时仿真 阶跃响应 换相失败
在线阅读 下载PDF
一种实用动态完整性保护模型的形式化分析 被引量:3
8
作者 杨涛 王永刚 +3 位作者 唐礼勇 孔令波 胡建斌 陈钟 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2082-2091,共10页
从完整性保护模型提出到现在,其成熟度远不如机密性模型.究其原因,完整级划分以及模型实用性是制约其发展的根本因素.从完整性模型的实用性角度出发,归纳总结几种现有完整性保护模型的优缺点,提出了一种实用型的动态完整性保护模型(dyna... 从完整性保护模型提出到现在,其成熟度远不如机密性模型.究其原因,完整级划分以及模型实用性是制约其发展的根本因素.从完整性模型的实用性角度出发,归纳总结几种现有完整性保护模型的优缺点,提出了一种实用型的动态完整性保护模型(dynamic integrity protection model,DMIP).它面向Linux系统,解决了完整性级别划分困难以及现有完整性模型可用性不强的问题.针对来自网络的攻击以及本地恶意代码破坏系统完整性等问题给出了保护策略.从与Linux系统及系统中已有的应用程序的兼容性角度出发,DMIP做到了无代价兼容.给出了DMIP模型的不变式和约束,针对模型进行了安全定理的形式化证明,保证了模型的安全性. 展开更多
关键词 完整性策略 形式化模型 动态完整性级别 实用完整性 动态完整性保护模型
在线阅读 下载PDF
基于通用保护模型的保护操作校核系统的研究 被引量:3
9
作者 祁忠 华煌圣 +2 位作者 董传燕 毛建维 张海宁 《电力工程技术》 2017年第3期71-75,共5页
电网运行方式变化时,需要同步调整继电保护的运行方式,否则保护存在误动或者拒动的可能性。提出了基于通用保护模型的保护操作规则库的设计,分析了保护操作校核系统的体系结构和功能模块,重点阐述了一次设备运行态判别、保护操作校核服... 电网运行方式变化时,需要同步调整继电保护的运行方式,否则保护存在误动或者拒动的可能性。提出了基于通用保护模型的保护操作规则库的设计,分析了保护操作校核系统的体系结构和功能模块,重点阐述了一次设备运行态判别、保护操作校核服务进程等关键模块的实现,并介绍了系统的测试情况。该系统利用电网的实时运行状态和继电保护的运行信息,校核继电保护的操作结果,判断调整后的保护运行方式是否满足电网运行的要求。 展开更多
关键词 通用保护模型 保护操作校核 规则库 智能调度 电网运行方式
在线阅读 下载PDF
基于AHP技术的巴蜀古镇保护评估模型研究 被引量:6
10
作者 戴彦 周铁军 《南方建筑》 2009年第4期25-28,共4页
在当代的历史文化遗产保护中,许多关键问题的决策依然表现为主观臆断的过程和结果,常常导致保护效果差强人意。以科学理性的回归作为贯穿主线,探讨了建立巴蜀古镇保护评估模型的现实意义,界定了"保护评估模型"的概念,阐释了AH... 在当代的历史文化遗产保护中,许多关键问题的决策依然表现为主观臆断的过程和结果,常常导致保护效果差强人意。以科学理性的回归作为贯穿主线,探讨了建立巴蜀古镇保护评估模型的现实意义,界定了"保护评估模型"的概念,阐释了AHP层次分析法的概念,在此基础之上建构了以保护时序和保护强度两项内容为决策目标的评估模型,为巴蜀古镇保护中两大关键的统筹性问题解决提供了具体的工作途径。 展开更多
关键词 保护评估模型 AHP层次分析法 保护时序 保护强度
在线阅读 下载PDF
数字内容全生命周期保护模型研究 被引量:1
11
作者 薛梅 袁仲雄 《计算机工程》 CAS CSCD 北大核心 2011年第23期33-36,39,共5页
针对现有保护技术不能满足数字内容全生命周期保护的问题,提出数字内容全生命周期保护的概念及保护模型,用"壳"封装数字内容形成壳式保护对象(BCO),监管和保护数字内容生命周期的每个阶段。讨论BCO的逻辑结构、物理结构及物... 针对现有保护技术不能满足数字内容全生命周期保护的问题,提出数字内容全生命周期保护的概念及保护模型,用"壳"封装数字内容形成壳式保护对象(BCO),监管和保护数字内容生命周期的每个阶段。讨论BCO的逻辑结构、物理结构及物理耦合形式,结合应用实例描述基于PKC的关键Web服务,通过实例验证保护模型的合理性。 展开更多
关键词 内容安全 全生命周期保护 保护模型 安全规则 WEB服务 壳式对象
在线阅读 下载PDF
计算机信息保护模型 被引量:1
12
作者 魏仲山 《计算机工程与应用》 CSCD 北大核心 1991年第9期14-19,51,共7页
本文在分析计算机系统脆弱性的基础上,提出广义信息保护模型。
关键词 计算机 信息 保护模型
在线阅读 下载PDF
待售的美国对华反倾销税:基于“保护待售”模型的经验分析 被引量:7
13
作者 李坤望 王孝松 《经济科学》 CSSCI 北大核心 2008年第2期78-91,共14页
以格罗斯曼和赫尔普曼的"保护待售"模型为理论框架,本文将美国对华反倾销税率同反倾销案件申诉者的政治捐资、申诉者所属行业的进口渗透率联系起来,考察后者对前者的影响作用。经验分析表明:在美国对华反倾销案件中,申诉者的... 以格罗斯曼和赫尔普曼的"保护待售"模型为理论框架,本文将美国对华反倾销税率同反倾销案件申诉者的政治捐资、申诉者所属行业的进口渗透率联系起来,考察后者对前者的影响作用。经验分析表明:在美国对华反倾销案件中,申诉者的政治势力越强,反倾销税率越高;税率与进口渗透率的关系取决于申诉者的政治组织状况,若申诉者在政治上有组织,则税率与进口渗透率负相关,若申诉者在政治上无组织,则税率与进口渗透率正相关。这样,本文在验证了"保护待售"模型的核心结论的同时,还从利益集团的政治捐资层面上揭示出美国对华反倾销税背后隐藏的驱动力量。 展开更多
关键词 美国 对华反倾销税 保护待售”模型
在线阅读 下载PDF
智能变电站保护数据模型配置的应用 被引量:1
14
作者 罗建 马泽菊 +2 位作者 黄益华 钟加勇 马世龙 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第12期46-50,共5页
IEC61850标准及现有母线保护数据模型缺少对母联死区和母联充电保护数据模型的定义。结合智能变电站相关技术规范,分析了母联死区保护和母联充电保护的输入、输出及定值等数据,并建立了PCS915母联死区保护和母联充电保护的数据模型,完... IEC61850标准及现有母线保护数据模型缺少对母联死区和母联充电保护数据模型的定义。结合智能变电站相关技术规范,分析了母联死区保护和母联充电保护的输入、输出及定值等数据,并建立了PCS915母联死区保护和母联充电保护的数据模型,完善了母线保护的逻辑建模,对智能变电站保护数据模型配置及相关工作具有一定的参考意义。 展开更多
关键词 保护数据模型 智能变电站 IEC61850
在线阅读 下载PDF
基于密度可达的聚类隐私保护模型
15
作者 贺玉芝 倪巍伟 张勇 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第5期825-831,共7页
针对面向聚类的数据隐私发布问题,基于密度可达邻域的概念,提出一种面向聚类的隐私保护模型PPC(r,ε,h).该模型通过要求隐藏后所有数据记录在ε内密度可达(r相关)的近邻数不小于h,以避免可能出现的近邻攻击.进一步提出密度可达安全邻域... 针对面向聚类的数据隐私发布问题,基于密度可达邻域的概念,提出一种面向聚类的隐私保护模型PPC(r,ε,h).该模型通过要求隐藏后所有数据记录在ε内密度可达(r相关)的近邻数不小于h,以避免可能出现的近邻攻击.进一步提出密度可达安全邻域概念,对不满足模型要求的邻域,采用平移近邻的数据隐藏方法进行处理,保证发布后数据集满足模型约束.并利用邻域价值和邻域相似性的概念,对平移过程进行优化.理论分析和实验结果表明,基于PPC(r,ε,h)隐私模型设计的数据隐藏方法,能有效维持原数据集中数据点在各聚簇中的分布,且兼顾了发布后数据的聚类可用性和数据安全性. 展开更多
关键词 隐私保护模型 聚类分析 数据干扰 数据平移 密度可达
在线阅读 下载PDF
一种通用的继电保护数据库模型 被引量:5
16
作者 胡炎 曹玉峰 《电力系统自动化》 EI CSCD 北大核心 2008年第15期61-65,共5页
首先分析了公共信息模型在描述保护信息方面的不足,然后以仿真培训系统为实际应用背景,提出了一种通用的继电保护数据库模型,它能够从保护装置的内部结构和外部特征2个方面完整地表达实际的保护装置。该数据库模型允许用户在保护装置级... 首先分析了公共信息模型在描述保护信息方面的不足,然后以仿真培训系统为实际应用背景,提出了一种通用的继电保护数据库模型,它能够从保护装置的内部结构和外部特征2个方面完整地表达实际的保护装置。该数据库模型允许用户在保护装置级进行保护配置,支持用户通过自定义新型号的保护装置扩展装置模型,支持装置模型升级后保护配置的自动更新,从而大大提高了保护数据库的维护效率。使用该数据库模型实现的各种仿真培训系统现场运行良好、运行维护方便,证明了该模型的有效性。 展开更多
关键词 保护数据库模型 公共信息模型 仿真培训系统 保护仿真 电力系统
在线阅读 下载PDF
基于模糊系统知识模型的脉冲惰性气体钨极保护焊静态模型建立
17
作者 丁鸣艳 聂冰 李文 《上海交通大学学报》 EI CAS CSCD 北大核心 2016年第12期1873-1876,共4页
基于知识模型、复合关系、范畴及确切度等概念,分析与建立了脉冲惰性气体保护钨极电弧(TIG)平板堆焊背面熔宽静态知识模型,进行了焊接参数对背面熔池宽度影响的定量计算和定性分析,建立了输入空间筛选后的背面熔宽一致静态知识模型KM*.... 基于知识模型、复合关系、范畴及确切度等概念,分析与建立了脉冲惰性气体保护钨极电弧(TIG)平板堆焊背面熔宽静态知识模型,进行了焊接参数对背面熔池宽度影响的定量计算和定性分析,建立了输入空间筛选后的背面熔宽一致静态知识模型KM*.结果表明,模糊系统的静态知识模型适合在不精确、不完整和不一致数据中发现知识和提取规则. 展开更多
关键词 模糊系统 知识模型 脉冲惰性气体钨极保护焊静态模型
在线阅读 下载PDF
一种轻量级高效的位置服务隐私保护模型 被引量:1
18
作者 倪礼豪 刘延申 +1 位作者 刘怡 崔晓军 《计算机应用研究》 CSCD 北大核心 2016年第8期2386-2390,共5页
针对基于位置服务中用户位置信息和查询信息隐私易被泄露的安全威胁问题,基于Geohash地理信息一维编码、利用Mem Cached快照缓存和分布式服务器集群技术、加密和认证技术,构建了一个位置服务隐私保护模型,并加以仿真实现。经过仿真实验... 针对基于位置服务中用户位置信息和查询信息隐私易被泄露的安全威胁问题,基于Geohash地理信息一维编码、利用Mem Cached快照缓存和分布式服务器集群技术、加密和认证技术,构建了一个位置服务隐私保护模型,并加以仿真实现。经过仿真实验和数据测量,该模型达到了k-匿名效果,且避免了用户稀疏问题和连续查询带来的易被结合用户背景知识进行关联攻击的问题,也具有较好的性能表现。 展开更多
关键词 基于位置服务 Geohash编码 MemCached集群 隐私保护模型
在线阅读 下载PDF
基于后门的鲁棒后向模型水印方法 被引量:2
19
作者 曾嘉忻 张卫明 张荣 《计算机工程》 CAS CSCD 北大核心 2024年第2期132-139,共8页
深度学习模型的训练成本高,但窃取成本低,容易被复制并扩散。模型的版权拥有者可以利用后门等方式在模型中嵌入水印,通过验证水印来证明模型版权。根据水印嵌入阶段的不同,模型水印又可分为前向模型水印和后向模型水印,前向模型水印在... 深度学习模型的训练成本高,但窃取成本低,容易被复制并扩散。模型的版权拥有者可以利用后门等方式在模型中嵌入水印,通过验证水印来证明模型版权。根据水印嵌入阶段的不同,模型水印又可分为前向模型水印和后向模型水印,前向模型水印在模型训练之初就嵌入水印,而后向模型水印的嵌入发生在模型原始任务训练完成后,计算量小,更为灵活。但是已有的后向模型水印方法鲁棒性较弱,不能抵抗微调、剪枝等水印擦除攻击。分析后向模型水印鲁棒性弱于前向模型水印的原因,在此基础上,提出一种通用的鲁棒后向模型水印方法,在水印嵌入时引入对模型中间层特征和模型输出的约束,减小水印任务对原始任务的影响,增强后向模型水印的鲁棒性。在CIFAR-10、CALTECH-101、GTSRB等数据集上的实验结果表明,该方法能有效提升后向模型水印在微调攻击下的鲁棒性,CIFAR-10数据集实验中的最优约束设置与后向模型水印基线相比,水印验证成功率平均提升24.2个百分点,同时,该方法也提升了后向模型水印在剪枝等攻击下的鲁棒性。 展开更多
关键词 深度学习模型 模型版权保护 模型水印 后门 鲁棒性
在线阅读 下载PDF
一种基于认证文件的双方验证模型水印方案
20
作者 吴瑕 郑洪英 肖迪 《计算机工程与科学》 CSCD 北大核心 2024年第4期647-656,共10页
随着边缘计算框架和联邦学习协议的结合,越来越多的深度学习模型版权保护工作被提出,但仅从发送方角度进行所有权验证,无法为接收方提供帮助。大量研究指出,在端-边-云联邦学习系统中,存在恶意用户试图无贡献获取公共模型,甚至向公共模... 随着边缘计算框架和联邦学习协议的结合,越来越多的深度学习模型版权保护工作被提出,但仅从发送方角度进行所有权验证,无法为接收方提供帮助。大量研究指出,在端-边-云联邦学习系统中,存在恶意用户试图无贡献获取公共模型,甚至向公共模型投毒,为此,有必要给接收方提供模型所有权验证方案。该研究在现有神经网络水印方案的基础上,提出了一种基于认证文件的双方验证模型水印方案,添加了认证文件生成步骤,并以模型结构调整实现双方对模型的所有权验证。通过实验验证了所提方案的可行性、鲁棒性以及获得的水印嵌入速度提升。 展开更多
关键词 边缘计算 联邦学习 深度神经网络 模型版权保护 数字水印
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部