期刊文献+
共找到9,878篇文章
< 1 2 250 >
每页显示 20 50 100
Differential-Linear Attacks on Ballet Block Cipher
1
作者 ZHOU Yu CHEN Si-Wei +2 位作者 XU Sheng-Yuan XIANG Ze-Jun ZENG Xiang-Yong 《密码学报(中英文)》 北大核心 2025年第2期469-488,共20页
Ballet is one of the finalists of the block cipher project in the 2019 National Cryptographic Algorithm Design Competition.This study aims to conduct a comprehensive security evaluation of Ballet from the perspective ... Ballet is one of the finalists of the block cipher project in the 2019 National Cryptographic Algorithm Design Competition.This study aims to conduct a comprehensive security evaluation of Ballet from the perspective of differential-linear(DL)cryptanalysis.Specifically,we present an automated search for the DL distinguishers of Ballet based on MILP/MIQCP.For the versions with block sizes of 128 and 256 bits,we obtain 16 and 22 rounds distinguishers with estimated correlations of 2^(-59.89)and 2^(-116.80),both of which are the publicly longest distinguishers.In addition,this study incorporates the complexity information of key-recovery attacks into the automated model,to search for the optimal key-recovery attack structures based on DL distinguishers.As a result,we mount the key-recovery attacks on 16-round Ballet-128/128,17-round Ballet-128/256,and 21-round Ballet-256/256.The data/time complexities for these attacks are 2^(108.36)/2^(120.36),2^(115.90)/2^(192),and 2^(227.62)/2^(240.67),respectively. 展开更多
关键词 Ballet block cipher differential-linear(DL)cryptanalysis MILP/MIQCP distinguisher key-recovery attacks
在线阅读 下载PDF
Optimal two-channel switching false data injection attacks against remote state estimation of the unmanned aerial vehicle cyber-physical system
2
作者 Juhong Zheng Dawei Liu +1 位作者 Jinxing Hua Xin Ning 《Defence Technology(防务技术)》 2025年第5期319-332,共14页
A security issue with multi-sensor unmanned aerial vehicle(UAV)cyber physical systems(CPS)from the viewpoint of a false data injection(FDI)attacker is investigated in this paper.The FDI attacker can employ attacks on ... A security issue with multi-sensor unmanned aerial vehicle(UAV)cyber physical systems(CPS)from the viewpoint of a false data injection(FDI)attacker is investigated in this paper.The FDI attacker can employ attacks on feedback and feed-forward channels simultaneously with limited resource.The attacker aims at degrading the UAV CPS's estimation performance to the max while keeping stealthiness characterized by the Kullback-Leibler(K-L)divergence.The attacker is resource limited which can only attack part of sensors,and the attacked sensor as well as specific forms of attack signals at each instant should be considered by the attacker.Also,the sensor selection principle is investigated with respect to time invariant attack covariances.Additionally,the optimal switching attack strategies in regard to time variant attack covariances are modeled as a multi-agent Markov decision process(MDP)with hybrid discrete-continuous action space.Then,the multi-agent MDP is solved by utilizing the deep Multi-agent parameterized Q-networks(MAPQN)method.Ultimately,a quadrotor near hover system is used to validate the effectiveness of the results in the simulation section. 展开更多
关键词 Unmanned aerial vehicle(UAV) Cyber physical systems(CPS) K-L divergence Multi-sensor fusion kalman filter Stealthy switching false data injection(FDI) attacks
在线阅读 下载PDF
An Improved Framework of Massive Superpoly Recovery in Cube Attacks Against NFSR-Based Stream Ciphers
3
作者 LIU Chen TIAN Tian QI Wen-Feng 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1179-1198,共20页
A critical problem in the cube attack is how to recover superpolies efficiently.As the targeting number of rounds of an iterative stream cipher increases,the scale of its superpolies becomes larger and larger.Recently... A critical problem in the cube attack is how to recover superpolies efficiently.As the targeting number of rounds of an iterative stream cipher increases,the scale of its superpolies becomes larger and larger.Recently,to recover massive superpolies,the nested monomial prediction technique,the algorithm based on the divide-and-conquer strategy,and stretching cube attacks were proposed,which have been used to recover a superpoly with over ten million monomials for the NFSR-based stream ciphers such as Trivium and Grain-128AEAD.Nevertheless,when these methods are used to recover superpolies,many invalid calculations are performed,which makes recovering superpolies more difficult.This study finds an interesting observation that can be used to improve the above methods.Based on the observation,a new method is proposed to avoid a part of invalid calculations during the process of recovering superpolies.Then,the new method is applied to the nested monomial prediction technique and an improved superpoly recovery framework is presented.To verify the effectiveness of the proposed scheme,the improved framework is applied to 844-and 846-round Trivium and the exact ANFs of the superpolies is obtained with over one hundred million monomials,showing the improved superpoly recovery technique is powerful.Besides,extensive experiments on other scaled-down variants of NFSR-based stream ciphers show that the proposed scheme indeed could be more efficient on the superpoly recovery against NFSR-based stream ciphers. 展开更多
关键词 NFSR-based stream ciphers cube attacks MILP Trivium
在线阅读 下载PDF
Research on fixed-time time-varying formation of heterogeneous multi-agent systems based on tracking error observer under DoS attacks
4
作者 Jiqing Luo Husheng Fang +2 位作者 Yue Zhong Jing Zhang Shengli Song 《Defence Technology(防务技术)》 SCIE EI CAS CSCD 2024年第12期211-225,共15页
In this paper,the fixed-time time-varying formation of heterogeneous multi-agent systems(MASs) based on tracking error observer under denial-of-service(DoS) attacks is investigated.Firstly,the dynamic pinning strategy... In this paper,the fixed-time time-varying formation of heterogeneous multi-agent systems(MASs) based on tracking error observer under denial-of-service(DoS) attacks is investigated.Firstly,the dynamic pinning strategy is used to reconstruct the communication channel for the system that suffers from DoS attacks to prevent the discontinuous transmission information of the communication network from affecting MASs formation.Then,considering that the leader state is not available to each follower under DoS attacks,a fixed-time distributed observer without velocity information is constructed to estimate the tracking error between followers and the leader.Finally,adaptive radial basis function neural network(RBFNN) is used to approximate the unknown ensemble disturbances in the system,and the fixed-time time-varying formation scheme is designed with the constructed observer.The effectiveness of the proposed control algorithm is demonstrated by the numerical simulation. 展开更多
关键词 Denial-of-service attacks Dynamic pinning Fixed-time tracking error observer Adaptive RBFNN Fixed-time time-varying formation
在线阅读 下载PDF
Second-Order Side-Channel Attacks on Kyber: Targeting the Masked Hash Function
5
作者 WANG Ya-Qi HUANG Fan +1 位作者 DUAN Xiao-Lin HU Hong-Gang 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1415-1436,共22页
Recently,several PC oracle based side-channel attacks have been proposed against Kyber.However,most of them focus on unprotected implementations and masking is considered as a counter-measure.In this study,we extend P... Recently,several PC oracle based side-channel attacks have been proposed against Kyber.However,most of them focus on unprotected implementations and masking is considered as a counter-measure.In this study,we extend PC oracle based side-channel attacks to the second-order scenario and successfully conduct key-recovery attacks on the first-order masked Kyber.Firstly,we analyze the potential joint information leakage.Inspired by the binary PC oracle based attack proposed by Qin et al.at Asiacrypt 2021,we identify the 1-bit leakage scenario in the masked Keccak implementation.Moreover,we modify the ciphertexts construction described by Tanaka et al.at CHES 2023,extending the leakage scenario from 1-bit to 32-bit.With the assistance of TVLA,we validate these leakages through experiments.Secondly,for these two scenarios,we construct a binary PC oracle based on t-test and a multiple-valued PC oracle based on neural networks.Furthermore,we conduct practical side-channel attacks on masked Kyber by utilizing our oracles,with the implementation running on an ARM Cortex-M4 microcontroller.The demonstrated attacks require a minimum of 15788 and 648 traces to fully recover the key of Kyber768 in the 1-bit leakage scenario and the 32-bit leakage scenario,respectively.Our analysis may also be extended to attack other post-quantum schemes that use the same masked hash function.Finally,we apply the shuffling strategy to the first-order masked imple-mentation of the Kyber and perform leakage tests.Experimental results show that the combination strategy of shuffling and masking can effectively resist our proposed attacks. 展开更多
关键词 side-channel attack plaintext-checking oracle post-quantum cryptography masked Kyber masked hash function
在线阅读 下载PDF
Research on three-dimensional attack area based on improved backtracking and ALPS-GP algorithms of air-to-air missile
6
作者 ZHANG Haodi WANG Yuhui HE Jiale 《Journal of Systems Engineering and Electronics》 2025年第1期292-310,共19页
In the field of calculating the attack area of air-to-air missiles in modern air combat scenarios,the limitations of existing research,including real-time calculation,accuracy efficiency trade-off,and the absence of t... In the field of calculating the attack area of air-to-air missiles in modern air combat scenarios,the limitations of existing research,including real-time calculation,accuracy efficiency trade-off,and the absence of the three-dimensional attack area model,restrict their practical applications.To address these issues,an improved backtracking algorithm is proposed to improve calculation efficiency.A significant reduction in solution time and maintenance of accuracy in the three-dimensional attack area are achieved by using the proposed algorithm.Furthermore,the age-layered population structure genetic programming(ALPS-GP)algorithm is introduced to determine an analytical polynomial model of the three-dimensional attack area,considering real-time requirements.The accuracy of the polynomial model is enhanced through the coefficient correction using an improved gradient descent algorithm.The study reveals a remarkable combination of high accuracy and efficient real-time computation,with a mean error of 91.89 m using the analytical polynomial model of the three-dimensional attack area solved in just 10^(-4)s,thus meeting the requirements of real-time combat scenarios. 展开更多
关键词 air combat three-dimensional attack area improved backtracking algorithm age-layered population structure genetic programming(ALPS-GP) gradient descent algorithm
在线阅读 下载PDF
Secure and efficient elliptic curve cryptography resists side-channel attacks 被引量:8
7
作者 Zhang Tao Fan Mingyu Zheng Xiaoyu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2009年第3期660-665,共6页
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNA... An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to reconfigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance. 展开更多
关键词 elliptic curve cryptography side channel attack simple power attack differential power attack refined power analysis zero-point power analysis.
在线阅读 下载PDF
Performance analysis of mobile ad hoc networks under flooding attacks 被引量:1
8
作者 Ping Yi Futai Zou +1 位作者 Yan Zou Zhiyang Wang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2011年第2期334-339,共6页
Due to their characteristics of dynamic topology, wireless channels and limited resources, mobile ad hoc networks are particularly vulnerable to a denial of service (DoS) attacks launched by intruders. The effects o... Due to their characteristics of dynamic topology, wireless channels and limited resources, mobile ad hoc networks are particularly vulnerable to a denial of service (DoS) attacks launched by intruders. The effects of flooding attacks in network simulation 2 (NS2) and measured performance parameters are investigated, including packet loss ratio, average delay, throughput and average number of hops under different numbers of attack nodes, flooding frequency, network bandwidth and network size. Simulation results show that with the increase of the flooding frequency and the number of attack nodes, network performance sharply drops. But when the frequency of flooding attacks or the number of attack nodes is greater than a certain value, performance degradation tends to a stable value. 展开更多
关键词 mobile ad hoc network SECURITY flooding attack.
在线阅读 下载PDF
高级持续性威胁检测与分析方法研究进展 被引量:1
9
作者 季一木 张嘉铭 +4 位作者 杨倩 杜宏煜 邵思思 张俊杰 刘尚东 《南京邮电大学学报(自然科学版)》 北大核心 2025年第1期1-11,共11页
高级持续性威胁(Advanced Persistent Threat,APT)检测分析是网络安全领域的一个研究热点。APT检测与分析仍然面临着许多挑战,对当前研究进行归纳梳理,总结了APT检测与分析方法研究进展。首先,分析APT攻击威胁建模方法。其次,梳理代表性... 高级持续性威胁(Advanced Persistent Threat,APT)检测分析是网络安全领域的一个研究热点。APT检测与分析仍然面临着许多挑战,对当前研究进行归纳梳理,总结了APT检测与分析方法研究进展。首先,分析APT攻击威胁建模方法。其次,梳理代表性的APT攻击检测方法,包括基于主机和基于网络的相关研究。然后,总结APT攻击分析方法,介绍了攻击溯源与攻击行为推理相关研究。最后,展望未来APT攻击检测与分析的研究方向,以便研究人员了解当前研究现状和拓展研究思路。 展开更多
关键词 高级持续威胁 攻击发现 攻击溯源 攻击推理
在线阅读 下载PDF
面向深度模型的对抗攻击与对抗防御技术综述 被引量:4
10
作者 王文萱 汪成磊 +2 位作者 齐慧慧 叶梦昊 张艳宁 《信号处理》 北大核心 2025年第2期198-223,共26页
深度学习技术已广泛应用于图像分类和目标检测等计算机视觉核心任务,并取得了瞩目的进展。然而,深度学习模型因其高度的复杂性与内在的不确定性,极易成为对抗样本攻击的靶标。攻击者巧妙地利用数据中细微的、精心设计的扰动,诱导模型以... 深度学习技术已广泛应用于图像分类和目标检测等计算机视觉核心任务,并取得了瞩目的进展。然而,深度学习模型因其高度的复杂性与内在的不确定性,极易成为对抗样本攻击的靶标。攻击者巧妙地利用数据中细微的、精心设计的扰动,诱导模型以极高的置信度输出错误结果,此类对抗样本对实际应用场景中模型的可靠性及安全性构成了严峻的挑战与潜在威胁。例如,攻击者可利用对抗眼镜误导人脸识别系统,导致身份误判,进而实施非法入侵、身份冒用等威胁公共安全和个人隐私的行为;也可对自动驾驶系统的监控数据添加对抗噪声,虽不破坏交通工具本身特征,却可能导致漏检重要交通工具,引发交通混乱甚至事故,造成严重后果。本文旨在梳理当前对抗攻击与对抗防御技术的研究现状。具体而言,内容涵盖以下三个方面:1)在概述对抗样本基本概念和分类的基础上,剖析了多种对抗攻击的形式和策略,并举例介绍了具有代表性的经典对抗样本生成方法;2)阐述对抗样本的防御方法,从模型优化、数据优化和附加网络三个方向系统梳理了当前提高模型对抗鲁棒性的各类算法,分析了各类防御方法的创新性和有效性;3)介绍对抗攻击和对抗防御的应用实例,阐述了大模型时代对抗攻击和防御的发展现状,分析了在实际应用中遇到的挑战及解决方案。最后本文对当前对抗攻击与防御方法进行了总结分析,并展望了该领域内未来的研究方向。 展开更多
关键词 对抗攻击 对抗防御 深度学习 计算机视觉 可信人工智能
在线阅读 下载PDF
计算机视觉领域对抗样本检测综述 被引量:1
11
作者 张鑫 张晗 +1 位作者 牛曼宇 姬莉霞 《计算机科学》 北大核心 2025年第1期345-361,共17页
随着数据量的增加和硬件性能的提升,深度学习在计算机视觉领域取得了显著进展.然而,深度学习模型容易受到对抗样本的攻击,导致输出发生显著变化.对抗样本检测作为一种有效的防御手段,可以在不改变模型结构的前提下防止对抗样本对深度学... 随着数据量的增加和硬件性能的提升,深度学习在计算机视觉领域取得了显著进展.然而,深度学习模型容易受到对抗样本的攻击,导致输出发生显著变化.对抗样本检测作为一种有效的防御手段,可以在不改变模型结构的前提下防止对抗样本对深度学习模型造成影响.首先,对近年来的对抗样本检测研究工作进行了整理,分析了对抗样本检测与训练数据的关系,根据检测方法所使用特征进行分类,系统全面地介绍了计算机视觉领域的对抗样本检测方法;然后,对一些结合跨领域技术的检测方法进行了详细介绍,统计了训练和评估检测方法的实验配置;最后,汇总了一些有望应用于对抗样本检测的技术,并对未来的研究挑战进行展望. 展开更多
关键词 深度学习 对抗样本攻击 对抗样本检测 人工智能安全 图像分类
在线阅读 下载PDF
联邦原型学习的特征图中毒攻击和双重防御机制 被引量:2
12
作者 王瑞锦 王金波 +3 位作者 张凤荔 李经纬 李增鹏 陈厅 《软件学报》 北大核心 2025年第3期1355-1374,共20页
联邦学习是一种无需用户共享私有数据、以分布式迭代协作训练全局机器学习模型的框架.目前流行的联邦学习方法FedProto采用抽象类原型(称为特征图)聚合,优化模型收敛速度和泛化能力.然而,该方法未考虑所聚合的特征图的正确性,而错误的... 联邦学习是一种无需用户共享私有数据、以分布式迭代协作训练全局机器学习模型的框架.目前流行的联邦学习方法FedProto采用抽象类原型(称为特征图)聚合,优化模型收敛速度和泛化能力.然而,该方法未考虑所聚合的特征图的正确性,而错误的特征图可能导致模型训练失效.为此,首先探索针对FedProto的特征图中毒攻击,论证攻击者只需通过置乱训练数据的标签,便可将模型的推测准确率至多降低81.72%.为了抵御上述攻击,进一步提出双重防御机制,分别通过全知识蒸馏和特征图甄别排除错误的特征图.基于真实数据集的实验表明,防御机制可将受攻击模型的推测准确率提升1-5倍,且仅增加2%系统运行时间. 展开更多
关键词 联邦学习 数据异构 知识蒸馏 特征图中毒攻击 双重防御机制
在线阅读 下载PDF
基于深度学习的人脸呈现攻击检测方法研究进展 被引量:1
13
作者 孙锐 王菲 +2 位作者 冯惠东 张旭东 高隽 《计算机科学》 北大核心 2025年第2期323-335,共13页
随着人脸识别技术广泛应用于公共安全、金融支付等领域,呈现攻击(Presentation Attacks,PAs)对人脸识别系统的安全性构成了威胁。呈现攻击检测技术(Presentation Attacks Detection,PAD)旨在判断输入人脸的真伪,对维护识别系统的安全性... 随着人脸识别技术广泛应用于公共安全、金融支付等领域,呈现攻击(Presentation Attacks,PAs)对人脸识别系统的安全性构成了威胁。呈现攻击检测技术(Presentation Attacks Detection,PAD)旨在判断输入人脸的真伪,对维护识别系统的安全性和鲁棒性具有重要的研究意义。由于大规模数据集的不断涌现,基于深度学习的呈现攻击检测方法逐渐成为该领域的主流。文章对近期基于深度学习的人脸呈现攻击检测方法进行了综述。首先,概述了呈现攻击检测的定义、实施方式和常见的攻击类型;其次,分别从单模态和多模态入手,对近五年来深度学习类方法的发展趋势、技术原理和优缺点进行详细分析和总结;然后,介绍了PAD研究中使用的典型数据集及其特点,并给出算法的评估标准、协议和性能结果;最后,总结了PAD研究中面临的主要问题并展望了未来的发展趋势。 展开更多
关键词 呈现攻击检测 单模态 多模态 人脸呈现数据集 深度学习
在线阅读 下载PDF
基于CNN-BiLSTM的ICMPv6 DDoS攻击检测方法
14
作者 王春兰 郭峰 +2 位作者 刘晋州 王明华 韩宝安 《火力与指挥控制》 北大核心 2025年第4期71-78,84,共9页
针对ICMPv6网络中DDoS攻击检测问题,提出一种基于CNN-BiLSTM网络的检测算法。通过将带有注意力机制、DropConnect和Dropout混合使用加入到CNN-BiLSTM算法中,防止在训练过程中产生过拟合问题,同时更准确提取数据的特性数据。通过实验表明... 针对ICMPv6网络中DDoS攻击检测问题,提出一种基于CNN-BiLSTM网络的检测算法。通过将带有注意力机制、DropConnect和Dropout混合使用加入到CNN-BiLSTM算法中,防止在训练过程中产生过拟合问题,同时更准确提取数据的特性数据。通过实验表明:提出的算法在多次实验中的检测准确率、误报率与漏报率平均值分别为92.84%、4.49%和10.54%,检测算法泛化性较强,性能优于其他算法,能够有效处理ICMPv6 DDoS攻击检测问题。 展开更多
关键词 分布式拒绝服务攻击 攻击检测 ICMPV6 CNN BiLSTM
在线阅读 下载PDF
基于深度神经网络的遗传算法对抗攻击 被引量:1
15
作者 范海菊 马锦程 李名 《河南师范大学学报(自然科学版)》 北大核心 2025年第2期82-90,I0007,共10页
深度神经网络(deep neural network,DNN)能够取得良好的分类识别效果,但在训练图像中添加微小扰动进行对抗攻击,其识别准确率会大大下降.在提出的方法中,通过遗传算法得到最优扰动后,修改图像极少的像素生成对抗样本,实现对VGG16等3个... 深度神经网络(deep neural network,DNN)能够取得良好的分类识别效果,但在训练图像中添加微小扰动进行对抗攻击,其识别准确率会大大下降.在提出的方法中,通过遗传算法得到最优扰动后,修改图像极少的像素生成对抗样本,实现对VGG16等3个基于卷积神经网络图像分类器的成功攻击.实验结果表明在对3个分类模型进行单像素攻击时,67.92%的CIFAR-10数据集中的自然图像可以被扰动到至少一个目标类,平均置信度为79.57%,攻击效果会随着修改像素的增加进一步提升.此外,相比于LSA和FGSM方法,攻击效果有着显著提升. 展开更多
关键词 卷积神经网络 遗传算法 对抗攻击 图像分类 信息安全
在线阅读 下载PDF
面向模型量化的安全性研究综述
16
作者 陈晋音 曹志骐 +1 位作者 郑海斌 郑雅羽 《小型微型计算机系统》 北大核心 2025年第6期1473-1490,共18页
随着边缘智能设备的飞速发展,为了在资源受限的边缘端设备上部署参数和存储需求巨大的深度模型,模型压缩技术显得至关重要.现有的模型压缩主要包含剪枝、量化、知识蒸馏和低秩分解4类,量化凭借推理快、功耗低、存储少的优势,使它成为了... 随着边缘智能设备的飞速发展,为了在资源受限的边缘端设备上部署参数和存储需求巨大的深度模型,模型压缩技术显得至关重要.现有的模型压缩主要包含剪枝、量化、知识蒸馏和低秩分解4类,量化凭借推理快、功耗低、存储少的优势,使它成为了边缘端部署的常用技术.然而,已有的量化方法主要关注的是模型量化后的模型精度损失和内存占用情况,而忽略模型量化可能面临的安全性威胁.因此,针对模型量化的安全性研究显得尤为重要.本文首次针对模型量化的安全性问题展开分析,首先定义了模型量化的攻防理论,其次按照模型量化前和模型量化过程中两个阶段对量化攻击方法和量化防御方法进行分析归纳,整理了针对不同攻击任务进行的通用基准数据集与主要评价指标,最后探讨了模型量化的安全性研究及其应用,以及未来潜在研究方向,进一步推动模型量化的安全性研究发展和应用. 展开更多
关键词 模型量化 模型安全 对抗攻击 后门攻击 隐私窃取 公平性 模型防御
在线阅读 下载PDF
面向激光雷达的自动驾驶相关任务安全性综述
17
作者 陈晋音 赵卓 +2 位作者 徐曦恩 项圣 郑海斌 《小型微型计算机系统》 北大核心 2025年第7期1590-1605,共16页
自动驾驶技术的迅猛发展,推动了激光雷达的应用.激光雷达以其卓越的环境感知、导航和避障能力,在自动驾驶领域扮演着关键角色.随着人工智能和深度学习技术的不断进步,三维数据处理技术取得了显著成果,并在多个场景中得到应用.然而,随着... 自动驾驶技术的迅猛发展,推动了激光雷达的应用.激光雷达以其卓越的环境感知、导航和避障能力,在自动驾驶领域扮演着关键角色.随着人工智能和深度学习技术的不断进步,三维数据处理技术取得了显著成果,并在多个场景中得到应用.然而,随着技术的应用深入,其安全性问题日益凸显,例如行驶中的车辆可能会错误识别出不存在的物体.而现有研究多聚焦于单一任务,缺乏对安全性问题的综合性论述,尤其是对后门攻击的研究相对匮乏.因此,本文首次全面评估和分析了基于激光雷达在自动驾驶中的安全性问题,特别是对抗攻击和后门攻击的挑战.文章首先阐述了激光雷达的工作原理及其在自动驾驶任务中的应用,包括目标分类、目标检测和语义分割3大类.具体而言,本综述深入探讨了55篇相关论文,系统地介绍了不同任务下的攻击方法和防御策略.进一步,本文提供了11个公共数据集、7个评估指标、7个常用模型和4个仿真平台,为研究者提供了宝贵的资源和工具.最后,文章结合当前面临的挑战与未来机遇,对激光雷达在自动驾驶安全应用的研究方向进行了前瞻性展望,旨在为激光雷达技术的安全可靠应用提供指导和参考. 展开更多
关键词 激光雷达 目标分类 语义分割 目标检测 对抗攻击 后门攻击
在线阅读 下载PDF
CRT-RSA的小d_(p),d_(q)实际攻击研究
18
作者 李强 郑群雄 戚文峰 《密码学报(中英文)》 北大核心 2025年第3期604-626,共23页
CRT-RSA是由Quisquater和Couvreur于1982年提出的RSA变种,广泛应用于数据加密、数字签名、协议、身份认证等领域.小d_(p),d_(q)攻击是分析CRT-RSA应用安全性的一种重要方法,其目前最好的理论攻击结果是2019年由Takayasu、Lu和Peng给出的... CRT-RSA是由Quisquater和Couvreur于1982年提出的RSA变种,广泛应用于数据加密、数字签名、协议、身份认证等领域.小d_(p),d_(q)攻击是分析CRT-RSA应用安全性的一种重要方法,其目前最好的理论攻击结果是2019年由Takayasu、Lu和Peng给出的d_(p),d_(q)<N^(0.122),其中N为模数.然而,由于格基约化算法在高维格中约化效率和输出格基质量的下降,实际攻击很难达到该理论界.目前已知最好的实际攻击结果为d_(p),d_(q)≤N^(0.062)(N为1000 bits)和d_(p),d_(q)≤N^(0.0645)(N为2000 bits),与理论界尚有不小的差距.本文在Takayasu等人攻击的基础上,探索CRT-RSA小dp,dq攻击的实际可攻击上界以及如何在实际攻击中进一步提升该攻击上界.第一,对2019年Takayasu等人的格(简记为TLP2019格)进行优化,在确保TLP2019格仍为方阵的条件下去掉了两个unhelpful多项式,使得TLP2019格降低了两维.第二,针对当前缺乏CRT-RSA小d_(p),d_(q)实际可攻击上界的有效估计方法这一现状,结合实验中发现的TLP2019格约化输出的前三向量长度远远小于随机格中最短向量长度这一事实,给出了一种基于参数拟合的可攻击上界的估计方法,其估计结果与实验结果很好地吻合.第三,根据实验中与RSA小解密指数实际攻击类似的“多值现象”,提出了基于二分搜索的小d_(p),d_(q)实际攻击方法,提升了实际可攻击的上界.具体而言,对于模数1000 bits和2000 bits的CRT-RSA,在两周内分别实现了d_(p),d_(q)≤N^(0.067)和d_(p),d_(q)≤N^(0.0665)的实际攻击;对于某些特殊情形,甚至能够能将实际可攻击上界提升至N^(0.07)以上.相信本文的实际攻击探索能为后续CRT-RSA的小d_(p),d_(q)攻击研究带来启发和帮助. 展开更多
关键词 CRT-RSA 小d_(p) d_(q)攻击 实际攻击 高比特猜测 多值现象 二分搜索
在线阅读 下载PDF
替奈普酶静脉溶栓对内囊预警综合征患者的疗效及安全性研究
19
作者 张腾飞 胡胜洁 +4 位作者 付胜奇 张莹 朱利利 宋良 张思森 《中华老年心脑血管病杂志》 北大核心 2025年第8期1056-1060,共5页
目的探讨替奈普酶静脉溶栓治疗内囊预警综合征患者的临床疗效及安全性。方法前瞻性连续选取2019年3月至2024年3月就诊于郑州人民医院神经内科的内囊预警综合征患者136例,采用随机数字表法分为替奈普酶组67例与对照组69例。采用美国国立... 目的探讨替奈普酶静脉溶栓治疗内囊预警综合征患者的临床疗效及安全性。方法前瞻性连续选取2019年3月至2024年3月就诊于郑州人民医院神经内科的内囊预警综合征患者136例,采用随机数字表法分为替奈普酶组67例与对照组69例。采用美国国立卫生研究院卒中量表评估两组治疗后神经功能恢复情况。采用改良的Rankin量表(modified Rankin scale,mRS)评估治疗后远期预后。结果替奈普酶组脑白质病变比例和基线收缩压显著高于对照组(P<0.05)。替奈普酶组完全恢复比例明显高于对照组,治疗后24 h、72 h、7 d/出院时美国国立卫生研究院卒中量表评分及再次发作率、新发急性脑梗死比例明显低于对照组(P<0.05,P<0.01)。与对照组比较,替奈普酶组mRS评分0~2分比例更高,mRS评分3~6分比例更低(P<0.05)。替奈普酶静脉溶栓治疗是发病后90 d mRS评分0~2分和mRS评分3~6分的影响因素(OR=0.264,95%CI:0.089~0.813;OR=4.144,95%CI:1.184~14.506,P<0.05)。结论替奈普酶静脉溶栓治疗可显著提高内囊预警综合征患者良好预后比例。 展开更多
关键词 内囊 替奈普酶 预后 脑缺血发作 短暂性
在线阅读 下载PDF
CasKDNet:基于改进DenseNet的恶意代码分类方法
20
作者 刘强 王坚 +1 位作者 路艳丽 王艺菲 《空军工程大学学报》 北大核心 2025年第4期110-119,共10页
针对现有恶意代码可视化分类模型在精度和鲁棒性方面的不足,提出一种基于改进DenseNet的恶意代码可视化分类方法CasKDNet,通过3项关键技术实现精度和鲁棒性的提升。首先,构建级联分类器结构,增强纹理相似家族的特征区分能力;其次,采用KA... 针对现有恶意代码可视化分类模型在精度和鲁棒性方面的不足,提出一种基于改进DenseNet的恶意代码可视化分类方法CasKDNet,通过3项关键技术实现精度和鲁棒性的提升。首先,构建级联分类器结构,增强纹理相似家族的特征区分能力;其次,采用KAN结构替代DenseNet网络中的多层感知机,优化特征提取过程的非线性表达能力,提升模型整体精度;最后,基于FFM图像修复算法对训练集进行数据增强,提高模型鲁棒性。在恶意代码数据集Malimg上的实验结果显示,CasKDNet模型取得99.69%的分类准确率,与现有研究方法相比具有明显性能优势。此外,在白盒攻击背景下,FGSM和I-FGSM算法对CasKDNet的攻击成功率仅为12.7%和37.5%,进一步证实了模型在防范对抗性攻击方面的有效性。 展开更多
关键词 恶意代码 级联分类器 KAN FFM算法 对抗性攻击
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部