期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于脆弱指纹的深度神经网络模型完整性验证框架
1
作者 林翔 金彪 +2 位作者 尤玮婧 姚志强 熊金波 《计算机应用》 CSCD 北大核心 2024年第11期3479-3486,共8页
预训练模型容易受到外部敌手实施的模型微调和模型剪枝等攻击,导致它的完整性被破坏。针对这一问题,提出一种针对黑盒模型的脆弱指纹框架FFWAS(Fragile Fingerprint With Adversarial Samples)。首先,提出一种无先验知识的模型复制框架,... 预训练模型容易受到外部敌手实施的模型微调和模型剪枝等攻击,导致它的完整性被破坏。针对这一问题,提出一种针对黑盒模型的脆弱指纹框架FFWAS(Fragile Fingerprint With Adversarial Samples)。首先,提出一种无先验知识的模型复制框架,而FFWAS为每一位用户创建独立的模型副本;其次,利用黑盒方法在模型边界放置脆弱指纹触发集,若模型发生修改,边界发生变化,触发集将被错误分类;最后,用户借助模型副本上的脆弱指纹触发集对模型的完整性进行验证,若触发集的识别率低于预设阈值,则意味着模型完整性已被破坏。基于2种公开数据集MNIST和CIFAR-10对FFWAS的有效性和脆弱性进行实验分析,结果表明,在模型微调和剪枝攻击下,FFWAS的指纹识别率相较于完整模型均明显下降并低于设定阈值;与基于模型唯一性和脆弱签名的深度神经网络认证框架(DeepAuth)相比,FFWAS的触发集与原始样本在2个数据集上的相似性分别提高了约22%和16%,表明FFWAS具有更好的隐蔽性。 展开更多
关键词 神经网络 预训练模型 脆弱指纹 模型完整性 黑盒模型
在线阅读 下载PDF
SoC中IP核间互联总线完整性故障测试模型 被引量:9
2
作者 张金林 沈绪榜 陈朝阳 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期611-613,631,共4页
在对互联总线信号完整故障发生原理进行详细分析的基础上,提出了一种有效的互联总线信号完整性故障激励检测模型——HT模型。仿真结果表明该模型在故障覆盖率和测试矢量的有效性方面分别比已有的最大激励串扰故障模型和多重跳度模型有... 在对互联总线信号完整故障发生原理进行详细分析的基础上,提出了一种有效的互联总线信号完整性故障激励检测模型——HT模型。仿真结果表明该模型在故障覆盖率和测试矢量的有效性方面分别比已有的最大激励串扰故障模型和多重跳度模型有较大的改善。 展开更多
关键词 信号完整性故障模型 IP核间互联总线 片上系统
在线阅读 下载PDF
一种实用动态完整性保护模型的形式化分析 被引量:3
3
作者 杨涛 王永刚 +3 位作者 唐礼勇 孔令波 胡建斌 陈钟 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2082-2091,共10页
从完整性保护模型提出到现在,其成熟度远不如机密性模型.究其原因,完整级划分以及模型实用性是制约其发展的根本因素.从完整性模型的实用性角度出发,归纳总结几种现有完整性保护模型的优缺点,提出了一种实用型的动态完整性保护模型(dyna... 从完整性保护模型提出到现在,其成熟度远不如机密性模型.究其原因,完整级划分以及模型实用性是制约其发展的根本因素.从完整性模型的实用性角度出发,归纳总结几种现有完整性保护模型的优缺点,提出了一种实用型的动态完整性保护模型(dynamic integrity protection model,DMIP).它面向Linux系统,解决了完整性级别划分困难以及现有完整性模型可用性不强的问题.针对来自网络的攻击以及本地恶意代码破坏系统完整性等问题给出了保护策略.从与Linux系统及系统中已有的应用程序的兼容性角度出发,DMIP做到了无代价兼容.给出了DMIP模型的不变式和约束,针对模型进行了安全定理的形式化证明,保证了模型的安全性. 展开更多
关键词 完整性策略 形式化模型 动态完整性级别 实用完整性 动态完整性保护模型
在线阅读 下载PDF
程序的动态完整性:模型和方法 被引量:3
4
作者 吴昊 毋国庆 《计算机研究与发展》 EI CSCD 北大核心 2012年第9期1874-1882,共9页
在信息安全和可信计算中,程序的动态完整性是一个重要问题,特别是无线传感器网络、云计算平台等这一类开放松耦合环境下,怎样度量程序行为的动态完整性的问题尤为突出.基于硬件的可信计算技术和代码证实技术等都没有解决具体行为的动态... 在信息安全和可信计算中,程序的动态完整性是一个重要问题,特别是无线传感器网络、云计算平台等这一类开放松耦合环境下,怎样度量程序行为的动态完整性的问题尤为突出.基于硬件的可信计算技术和代码证实技术等都没有解决具体行为的动态性度量这个问题,部分原因是缺少一个动态完整性的模型和相应的理论.针对上述问题,在分析了对程序动态完整性安全的威胁基础之上,提出了一个基于密码学的动态完整性理论模型,该模型刻画了程序动态完整性安全的各个要素.基于该模型提出了编译器辅助的流嵌入法,给出了此方法的示例,并分析了此方法的安全性和效率,最后讨论了编译器支持的相关问题,解决了动态完整性的理论和方法中的部分问题. 展开更多
关键词 可信软件 动态完整性模型 程序行为 编译器辅助 代码证实
在线阅读 下载PDF
放松银根就能反通货紧缩吗?——由货币供给的完整性理论模型谈中国目前货币供给的决定因素
5
作者 曹啸 赵宏栋 《云南财贸学院学报》 2001年第6期41-45,共5页
本文通过引入存款人和商业银行的选择行为构建一个完整性的货币供给理论模型 ,作为货币供给分析的基础 ,并结合中国目前的金融现实和政策环境 ,试图对中国当前放松银根与通货紧缩并存 ,或央行放松银根反通货紧缩效力不明显的现象作一个... 本文通过引入存款人和商业银行的选择行为构建一个完整性的货币供给理论模型 ,作为货币供给分析的基础 ,并结合中国目前的金融现实和政策环境 ,试图对中国当前放松银根与通货紧缩并存 ,或央行放松银根反通货紧缩效力不明显的现象作一个尝试性的解释。提出虽然在较长的时间内 ,央行对非借入基础货币的控制是决定货币供给的主要因素 ;但在短期 ,存款人、商业银行、借款人以及金融体系外的一些因素对货币乘数的决定性的影响 。 展开更多
关键词 货币供给 通货紧缩 货币乘数 中国 完整性理论模型
在线阅读 下载PDF
基于Altium Designer信号完整性模型提取PCB级均方根串扰 被引量:1
6
作者 黄蕾 牛德青 +2 位作者 刘伟 张锐 胡劲 《兵工自动化》 2009年第12期84-88,共5页
提出一种基于Altium Designer Winter09信号完整性模型,以Xilinx计算机并口-JTAG下载器转换板(VIII)PCB为例,通过其设计流程并结合设计实例,讨论提取PCB级均方根串扰的可行性与可靠性。结果表明,该方法能节省投产周期,提高生产效率。
关键词 信号完整性模型 印制电路板级 均方根串扰
在线阅读 下载PDF
基于Hash函数的计算机日志完整性检测模型设计 被引量:1
7
作者 牛飞斐 张若箐 +1 位作者 杨亚涛 李子臣 《计算机工程与设计》 CSCD 北大核心 2014年第3期830-834,共5页
计算机日志完整与否关系到取证证据真实与否,针对该问题设计了一个日志完整性检测模型。模型包括两个模块,日志完整性检测模块主要利用哈希函数为计算机系统日志生成一系列日志唯一标识符和其序列号,标识符的特殊关联作用可快速检测出... 计算机日志完整与否关系到取证证据真实与否,针对该问题设计了一个日志完整性检测模型。模型包括两个模块,日志完整性检测模块主要利用哈希函数为计算机系统日志生成一系列日志唯一标识符和其序列号,标识符的特殊关联作用可快速检测出日志是否被篡改,序列号能准确查到日志被篡改位置,同时利用数字签名技术为标识符确认身份,防止其在传送中身份被伪造,引入的可信第三方模块利用可信硬件很好提高了其存储安全性,也保证日志完整性检测离线、断电或被敌手攻击情况下正常工作。安全性分析与性能结果表明,该模型安全可靠,计算复杂度低,尤其对日志数量较大情况下进行检测,其效率较好。 展开更多
关键词 计算机日志 完整性检测模型 可信第三方 哈希函数 唯一标识符
在线阅读 下载PDF
数据完整性的评估方法 被引量:11
8
作者 刘永楠 邹兆年 +1 位作者 李建中 王海洁 《计算机研究与发展》 EI CSCD 北大核心 2013年第S1期230-238,共9页
随着信息技术的发展,数据的规模正在高速增长,数据中普遍存在质量问题.针对海量关系数据中普遍存在的数据不完整现象,研究了关系数据完整性度量问题.针对数据的完整性计算问题,提出了数据完整性计算模型,以及精确算法和基于均匀抽样的... 随着信息技术的发展,数据的规模正在高速增长,数据中普遍存在质量问题.针对海量关系数据中普遍存在的数据不完整现象,研究了关系数据完整性度量问题.针对数据的完整性计算问题,提出了数据完整性计算模型,以及精确算法和基于均匀抽样的近似算法.理论分析证明了近似算法可以达到任意的精度要求,可以高效地对数据完整性进行计算.通过在DBLP数据上的实验验证了算法的有效性和高效性. 展开更多
关键词 数据质量 数据完整性 均匀抽样 近似算法 数据完整性模型
在线阅读 下载PDF
油气井全生命周期完整性管理规范研究 被引量:2
9
作者 于水杰 崔卫华 +2 位作者 刘洪彬 周佰刚 吴双 《钻采工艺》 CAS 北大核心 2020年第5期24-26,60,I0002,共5页
随着国内油田进入开采后期,井数量庞大并日益老化,井完整性管理的重要性愈发凸现。为实现井全生命周期内完整性管理,确保安全生产建立了多专业结合基于风险评估矩阵的井完整性管理模型。井完整性管理模型通过对不同风险井的失效模式的... 随着国内油田进入开采后期,井数量庞大并日益老化,井完整性管理的重要性愈发凸现。为实现井全生命周期内完整性管理,确保安全生产建立了多专业结合基于风险评估矩阵的井完整性管理模型。井完整性管理模型通过对不同风险井的失效模式的区别化管理,并通过颜色代码将在井完整性管理系统中实现井资产完整性状态的可视化,确立井完整性失效问题的优先等级,得以将有限的资金运用到高优先等级的作业中,实现井完整性与成本的平衡。 展开更多
关键词 完整性 全生命周期 风险评估 完整性管理模型
在线阅读 下载PDF
燃料棒性能分析软件评价方法研究
10
作者 田欣鹭 靖剑平 +3 位作者 谭思超 温爽 高新力 刘宇生 《哈尔滨工程大学学报》 北大核心 2025年第11期2242-2251,共10页
为解决在燃料棒性能分析软件评价工作中所面临的评价方法不完善的问题,本文提出我国自主化燃料性能分析软件的评价流程,基于燃料性能安全准则、模型开发数据和燃料性能机理的研究,提出了软件理论模型的完整性和正确性、验证和确认的充... 为解决在燃料棒性能分析软件评价工作中所面临的评价方法不完善的问题,本文提出我国自主化燃料性能分析软件的评价流程,基于燃料性能安全准则、模型开发数据和燃料性能机理的研究,提出了软件理论模型的完整性和正确性、验证和确认的充分性等评价重点。针对软件确认工作中存在的试验数据缺乏、确认数据无法覆盖应用对象适用范围的问题,提出了确认数据外推合理性判断方法,并提出了燃料棒性能分析软件评价中校核计算工作的评价要点,结合算例计算结果分析,选取某燃料棒开展包壳蠕变计算,计算不同燃耗下轴向段包壳直径,并与国际基准题中测量数据进行对比分析。计算得到的P/M平均值接近于1,相对误差在±0.65%之间,验证了燃料棒性能分析软件的预测结果符合性较好,说明此评价方法合理可行。 展开更多
关键词 燃料棒性能分析 软件评价方法 评价流程 软件验证与确认 校核计算分析 理论模型完整性 软件计算功能 基准题
在线阅读 下载PDF
基于元模型的协同建模模型组装与更新方法
11
作者 张子良 庄毅 叶彤 《计算机科学》 CSCD 北大核心 2021年第12期67-74,共8页
随着软件规模日益增大,软件复杂度不断提高,飞机、轮船等大型系统的设计与开发往往是由多个不同专业领域、具有不同职能的团队相互协同完成的。针对协同建模中局部模型之间缺失信息所导致的模型不完整问题和更新操作之间发生冲突所导致... 随着软件规模日益增大,软件复杂度不断提高,飞机、轮船等大型系统的设计与开发往往是由多个不同专业领域、具有不同职能的团队相互协同完成的。针对协同建模中局部模型之间缺失信息所导致的模型不完整问题和更新操作之间发生冲突所导致的模型不一致问题,文中首先提出了一种基于元模型的协同建模模型组装与更新方法(Model Combination and Update, MCAU),该方法在元模型上定义了协同关系与更新操作,可在协同建模过程中保证模型的完整性与一致性,并通过一个实例对所提方法进行了应用与分析。其次,文中还提出了一种基于模型驱动的软件协同建模框架(Software Collaborative Modeling Framework, SCMF),该框架可有效支持多种建模语言的扩展。最后,基于Eclipse框架开发了软件协同建模原型系统CorMo-del,并通过相关实验进一步验证了MCAU方法的有效性。 展开更多
关键词 协同建模 模型 冲突检测 模型完整性 模型一致性
在线阅读 下载PDF
开放系统的恶意代码防御模型
12
作者 陈泽茂 柳景超 +1 位作者 周立兵 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2007年第33期127-128,135,共3页
提出了一个适用于开放系统环境的恶意代码防御模型。把系统内部划分为可信域和不可信域,可信域由已标识客体和已授权主体构成,不可信域由未标识客体和未授权主体构成。为把低完整性级别的信息限制在不可信域以防范恶意代码对可信域的渗... 提出了一个适用于开放系统环境的恶意代码防御模型。把系统内部划分为可信域和不可信域,可信域由已标识客体和已授权主体构成,不可信域由未标识客体和未授权主体构成。为把低完整性级别的信息限制在不可信域以防范恶意代码对可信域的渗透和攻击,定义了主体授权规则、客体访问规则和主体通信规则。为使可信域可以安全地同外界进行信息交换,引入了可信完整性部件。可信完整性部件由安全性检查部件和可信度提升部件构成,其中前者对所有要进入可信域的客体进行安全性检查,后者把经检查被认为是安全的客体转移到可信域并提升其完整性级别,从而在不损害安全性的前提下提高系统的可用性。 展开更多
关键词 恶意代码防御 完整性模型 安全模型 安全操作系统 可信计算
在线阅读 下载PDF
Biba改进模型在安全操作系统中的应用 被引量:1
13
作者 郭荣春 刘文清 +1 位作者 徐宁 李继云 《计算机工程》 CAS CSCD 2012年第13期96-98,共3页
经典Biba模型的严格完整性策略在应用中未考虑主客体操作的复杂性,且信息向操作系统安全子系统(SSOOS)范围外传输时存在完整性问题。针对上述问题,根据GB/T 20272-2006中结构化保护级标准对安全操作系统完整性的要求,在主客体完整性的... 经典Biba模型的严格完整性策略在应用中未考虑主客体操作的复杂性,且信息向操作系统安全子系统(SSOOS)范围外传输时存在完整性问题。针对上述问题,根据GB/T 20272-2006中结构化保护级标准对安全操作系统完整性的要求,在主客体完整性的灵活性、操作复杂性、SSOOS之外完整性标签等方面对Biba模型进行改进。理论分析结果证明,该模型在确保经典Biba模型完整性的基础上,大幅提升了系统的可用性。 展开更多
关键词 BIBA模型 安全操作系统 完整性模型 结构化保护级 完整性策略
在线阅读 下载PDF
服务器-客户端协作的跨站脚本攻击防御方法 被引量:2
14
作者 许思远 郑滔 《计算机工程》 CAS CSCD 北大核心 2011年第18期154-156,共3页
在网络应用的链接中注入恶意代码,以此欺骗用户浏览器,当用户访问这些网站时便会受到跨站脚本攻击。为此,提出基于服务器端-客户端协作的跨站脚本攻击防御方法。利用规则文件、文档对象模型完整性测试和脚本混淆监测等方法,提高脚本的... 在网络应用的链接中注入恶意代码,以此欺骗用户浏览器,当用户访问这些网站时便会受到跨站脚本攻击。为此,提出基于服务器端-客户端协作的跨站脚本攻击防御方法。利用规则文件、文档对象模型完整性测试和脚本混淆监测等方法,提高脚本的检测效率和准确性。实验结果表明,该方法能获得良好的攻击防御效果。 展开更多
关键词 跨站脚本攻击 文档对象模型完整性 规则文件 脚本混淆
在线阅读 下载PDF
联邦学习安全威胁综述 被引量:9
15
作者 王坤庆 刘婧 +4 位作者 李晨 赵语杭 吕浩然 李鹏 刘炳莹 《信息安全研究》 2022年第3期223-234,共12页
当前,联邦学习已被认为是解决数据孤岛和隐私保护的有效解决方案,其自身安全性和隐私保护问题一直备受工业界和学术界关注.现有的联邦学习系统已被证明存在诸多漏洞,这些漏洞可被联邦学习系统内部或外部的攻击者所利用,破坏联邦学习数... 当前,联邦学习已被认为是解决数据孤岛和隐私保护的有效解决方案,其自身安全性和隐私保护问题一直备受工业界和学术界关注.现有的联邦学习系统已被证明存在诸多漏洞,这些漏洞可被联邦学习系统内部或外部的攻击者所利用,破坏联邦学习数据的安全性.首先对特定场景下联邦学习的概念、分类和威胁模型进行介绍;其次介绍联邦学习的机密性、完整性、可用性(CIA)模型;然后对破坏联邦学习CIA模型的攻击方法进行分类研究;最后对CIA模型当前面临的问题挑战和未来研究方向进行分析和总结. 展开更多
关键词 联邦学习 隐私泄露 机密性、完整性、可用性模型 成员攻击 生成对抗网络攻击
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部