期刊文献+
共找到248篇文章
< 1 2 13 >
每页显示 20 50 100
Optimization of projectile state and trajectory of reentry body considering attainment of carrying aircraft 被引量:2
1
作者 Changsheng Gao Chunwang Jiang Wuxing Jing 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2017年第1期137-144,共8页
As an improvement of traditional maximum range trajectory optimization, both the projectile state and control sequence of reentry body are optimized to achieve the maximum range. To ensure the optimal projectile state... As an improvement of traditional maximum range trajectory optimization, both the projectile state and control sequence of reentry body are optimized to achieve the maximum range. To ensure the optimal projectile state is in the reachable domain of the carrying aircraft, the climb of the carrying aircraft and the flight of reentry body are optimized as a whole based on the hp-adaptive pseudospectral method. Meanwhile, the path constraints, control constraints and initial/terminal states constraints are considered in the optimization as well. In face of the fact that the range of the optimal control solution resulted from the pseudospectral method may be unsmooth, virtual control variables (second derivatives of the angle of attack and bank angle) are proposed in the optimization, while the angle of attack and bank angle are treated as the virtual state variables to guarantee the smoothness of the optimal control solution. The validity of the virtual control variables in smoothing the optimal control solution is verified by simulation, and the optimality of the resulting projectile state and control sequence for reaching the maximum range is confirmed using the indirect approach. © 1990-2011 Beijing Institute of Aerospace Information. 展开更多
关键词 Aerodynamics Angle of attack optimal control systems PROJECTILES
在线阅读 下载PDF
UAVs cooperative task assignment and trajectory optimization with safety and time constraints 被引量:2
2
作者 Duo Zheng Yun-fei Zhang +1 位作者 Fan Li Peng Cheng 《Defence Technology(防务技术)》 SCIE EI CAS CSCD 2023年第2期149-161,共13页
This paper proposes new methods and strategies for Multi-UAVs cooperative attacks with safety and time constraints in a complex environment.Delaunay triangle is designed to construct a map of the complex flight enviro... This paper proposes new methods and strategies for Multi-UAVs cooperative attacks with safety and time constraints in a complex environment.Delaunay triangle is designed to construct a map of the complex flight environment for aerial vehicles.Delaunay-Map,Safe Flight Corridor(SFC),and Relative Safe Flight Corridor(RSFC)are applied to ensure each UAV flight trajectory's safety.By using such techniques,it is possible to avoid the collision with obstacles and collision between UAVs.Bezier-curve is further developed to ensure that multi-UAVs can simultaneously reach the target at the specified time,and the trajectory is within the flight corridor.The trajectory tracking controller is also designed based on model predictive control to track the planned trajectory accurately.The simulation and experiment results are presented to verifying developed strategies of Multi-UAV cooperative attacks. 展开更多
关键词 MULTI-UAV Cooperative attacks Task assignment Trajectory optimization Safety constraints
在线阅读 下载PDF
Coordinated Bayesian optimal approach for the integrated decision between electronic countermeasure and firepower attack
3
作者 Zheng Tang Xiaoguang Gao Chao Sun 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2010年第3期449-454,共6页
The coordinated Bayesian optimization algorithm(CBOA) is proposed according to the characteristics of the function independence,conformity and supplementary between the electronic countermeasure(ECM) and the firep... The coordinated Bayesian optimization algorithm(CBOA) is proposed according to the characteristics of the function independence,conformity and supplementary between the electronic countermeasure(ECM) and the firepower attack systems.The selection criteria are combinations of probabilities of individual fitness and coordinated degree and can select choiceness individual to construct Bayesian network that manifest population evolution by producing the new chromosome.Thus the CBOA cannot only guarantee the effective pattern coordinated decision-making mechanism between the populations,but also maintain the population multiplicity,and enhance the algorithm performance.The simulation result confirms the algorithm validity. 展开更多
关键词 electronic countermeasure firepower attack coordinated Bayesian optimization algorithm(CBOA).
在线阅读 下载PDF
融合图像制导信息的起爆策略建模与仿真
4
作者 袁泽慧 李世中 张冬梅 《兵器装备工程学报》 北大核心 2025年第7期153-161,共9页
为实现防空导弹对空中目标的高效毁伤,以预警机为研究对象,在制导系统提供的图像信息的基础上,提出了一种基于BP神经网络的最佳攻击部件选择算法。以最佳攻击部件的几何中心为目标,计算延迟起爆时间,得到最优起爆策略,实现对目标关键部... 为实现防空导弹对空中目标的高效毁伤,以预警机为研究对象,在制导系统提供的图像信息的基础上,提出了一种基于BP神经网络的最佳攻击部件选择算法。以最佳攻击部件的几何中心为目标,计算延迟起爆时间,得到最优起爆策略,实现对目标关键部件的精准打击。为了提高最佳攻击部件预测的准确率,搭建改进的PSO-BP神经网络预测模型,通过引入动态惯性权重与学习因子改进传统粒子优化算法,进而来优化BP神经网络的初始权值和阈值。结果表明,改进的PSO-BP最佳攻击部件预测模型预测值与实际值误差更小,预测结果更为可靠。最后通过构建多组弹目交会场景,将所提出的起爆策略与传统基于目标中心为攻击点的起爆策略进行比较,仿真试验表明,相对于传统起爆策略,采用本文中所提算法,目标毁伤概率最小提高了2.8%,最大提高了16.4%,验证了本算法的有效性。 展开更多
关键词 最佳起爆策略 最佳攻击部件 制导引信一体化 神经网络 粒子群优化算法
在线阅读 下载PDF
基于NadaMax更新与动态正则化的对抗样本迁移性增强方法
5
作者 宋亚飞 仇文博 +1 位作者 王艺菲 冯存前 《空军工程大学学报》 北大核心 2025年第3期119-127,共9页
针对深度学习模型中对抗样本迁移性和黑盒攻击能力不足的问题,研究设计了一种基于NadaMax优化器的迭代快速梯度方法(NM-FGSM)。该方法结合了Nesterov加速梯度和Adamax优化器的优势,通过自适应学习率和前瞻动量向量提高梯度更新精确度,... 针对深度学习模型中对抗样本迁移性和黑盒攻击能力不足的问题,研究设计了一种基于NadaMax优化器的迭代快速梯度方法(NM-FGSM)。该方法结合了Nesterov加速梯度和Adamax优化器的优势,通过自适应学习率和前瞻动量向量提高梯度更新精确度,并引入动态正则化增强问题凸性,优化算法稳定性和针对性。实验结果表明,NM-FGSM在不同攻击策略下优于现有方法,尤其在先进防御场景中攻击成功率提高了4%~8%。通过动态正则化的损失函数,对抗样本的跨模型迁移能力得到提升,进一步增强了黑盒攻击效果。最后,讨论了未来优化NM-FGSM算法和设计防御措施的研究方向,为深度学习模型的安全性研究提供了新的思路。 展开更多
关键词 迁移性 黑盒攻击 NadaMax优化器 动量 自适应学习率 动态正则化
在线阅读 下载PDF
基于改进卷积神经网络的电网虚假数据注入攻击定位方法 被引量:1
6
作者 席磊 程琛 田习龙 《南方电网技术》 北大核心 2025年第1期74-84,共11页
虚假数据注入攻击通过篡改数据采集与监视控制系统采集的数据,进而破坏电力系统的稳定运行。传统虚假数据注入攻击检测方法无法对受攻击位置进行定位,亦或定位精度低。首先提出一种改进海鸥优化卷积神经网络的虚假数据注入攻击检测方法... 虚假数据注入攻击通过篡改数据采集与监视控制系统采集的数据,进而破坏电力系统的稳定运行。传统虚假数据注入攻击检测方法无法对受攻击位置进行定位,亦或定位精度低。首先提出一种改进海鸥优化卷积神经网络的虚假数据注入攻击检测方法,所提方法利用具有共享权值和局部连接特性的卷积神经网络来对高维历史量测数据进行高效的特征提取及分类。然后引入具备平衡全局搜索和局部搜索能力的改进海鸥优化算法进行超参数寻优,以获得虚假数据检测的高度匹配网络结构,进而对不良数据进行检测和定位。最后通过对IEEE-14和IEEE-57节点系统进行大量攻击检测实验,验证了所提方法的有效性,并与其他多种检测方法对比,验证了所提方法的具有更优的分类性能、更高的准确率、精度、召回率和F1值。 展开更多
关键词 虚假数据注入攻击 电力系统 卷积神经网络 海鸥优化 数据检测
在线阅读 下载PDF
基于改进黑翅鸢优化算法的动态无人机路径规划 被引量:1
7
作者 王兴旺 张清杨 +1 位作者 姜守勇 董永权 《计算机应用研究》 北大核心 2025年第5期1401-1408,共8页
针对复杂山体地形和障碍物威胁区域环境下的无人机(UAV)路径规划问题,提出改进黑翅鸢优化算法的动态无人机路径规划方法,旨在提升无人机在动态复杂环境下的路径规划性能及安全性。首先,通过设计山体地形、障碍物、动态威胁区域和动态目... 针对复杂山体地形和障碍物威胁区域环境下的无人机(UAV)路径规划问题,提出改进黑翅鸢优化算法的动态无人机路径规划方法,旨在提升无人机在动态复杂环境下的路径规划性能及安全性。首先,通过设计山体地形、障碍物、动态威胁区域和动态目标,建立山体动态环境模型;其次,提出一种自适应攻击策略,加快算法前期收敛速度,平衡算法全局搜索和局部挖掘的能力,设计线性锁优策略,获取优质个体,加速种群收敛;最后,通过设计可变缩放因子改进差分进化策略,并将其融入黑翅鸢算法中,以提高算法避免陷入局部最优的能力,同时提出了动态响应机制以应对环境动态变化。为了验证所提算法的性能,与一些现存的智能算法在CEC2022测试函数中和不同规模的环境模型中进行实验对比。结果显示,与标准黑翅鸢算法相比,所提算法的收敛精度提高了6.25%,标准差减少了54.6%。实验结果表明,所提改进黑翅鸢优化算法在收敛速度和收敛精度方面具有显著优势,能够有效处理动态无人机路径规划问题,提高无人机在复杂环境中的路径规划性能。 展开更多
关键词 黑翅鸢优化算法 自适应攻击策略 线性锁优策略 差分进化 动态响应机制 动态无人机路径规划
在线阅读 下载PDF
面向恶意攻击与级联失效的电力调度数据网络鲁棒性增强方法
8
作者 陈洪 陈惠文 +3 位作者 冯良坤 林碧海 林睫菲 刘延华 《广东电力》 北大核心 2025年第2期28-37,共10页
针对电力调度数据网络面临非极端条件(如恶劣天气、设备故障、恶意攻击等)可能导致的故障或崩溃现象,提出面向恶意攻击和级联失效的鲁棒性优化方法。从事前优化的角度,构建面向恶意攻击的抗性优化模型,提出基于增边思路的网络拓扑优化算... 针对电力调度数据网络面临非极端条件(如恶劣天气、设备故障、恶意攻击等)可能导致的故障或崩溃现象,提出面向恶意攻击和级联失效的鲁棒性优化方法。从事前优化的角度,构建面向恶意攻击的抗性优化模型,提出基于增边思路的网络拓扑优化算法,利用连通性原理,以启发式策略获得攻击抗性增强方案;同时,在级联失效场景下,构建基于节点负载的级联失效恢复模型,研究负载重分配的故障传播模式,提出基于集成节点拓扑重要度的贪心搜索恢复算法,以实现级联失效后的网络连通度恢复。实验基于BA(Barabási-Albert)网络和某地区电力调度数据网,验证所提拓扑优化算法与恢复策略的有效性。实验结果表明:新增1%连边后,BA网络对度优先攻击和GND(generalized network dismantling)攻击的抗性分别提升12.9%和6.7%;级联失效场景下,与基于节点介数的恢复策略相比,在恢复相同数量节点的条件下,所提基于节点重要度的恢复策略能够更有效地恢复网络的连通度。 展开更多
关键词 恶意攻击 级联失效 拓扑优化 恢复策略 鲁棒性优化
在线阅读 下载PDF
面向山地环境的多无人机协同搜索攻击算法
9
作者 姚明辉 师聪 +2 位作者 牛燕 吴启亮 王聪 《兵器装备工程学报》 北大核心 2025年第3期162-172,共11页
针对多无人机在不规则山地环境下协同搜索攻击未知目标的问题,设计了一种基于蚁群优化算法(ACO)与向量直方图法(VFH)的无人机群智能自组织协同搜索攻击(IACO-VFH)算法。首先,以最大化搜索效率和攻击数量为目标建立了协同搜索攻击优化模... 针对多无人机在不规则山地环境下协同搜索攻击未知目标的问题,设计了一种基于蚁群优化算法(ACO)与向量直方图法(VFH)的无人机群智能自组织协同搜索攻击(IACO-VFH)算法。首先,以最大化搜索效率和攻击数量为目标建立了协同搜索攻击优化模型。其次,在协同搜索过程中先通过VFH方法计算无人机当前位置的代价函数,再利用代价函数改进ACO算法中的启发式函数,以提高无人机的避障性能。然后,使用信息素扩散更新与动态化递增因子来改进ACO算法中的信息素更新机制,在提升局部避障性能的同时有效兼顾搜索覆盖率。最后,仿真结果表明:在简单圆形障碍物环境中,IACO-VFH算法的平均覆盖率与平均摧毁目标数量分别比粒子群优化方法高出11.79%与2.46个,同时,在不规则山体环境中,IACO-VFH算法在保证无人机自身安全的同时,能够有效地搜索战场环境中的未知静态和动态目标。 展开更多
关键词 多无人机 山地环境 协同搜索攻击 蚁群优化 向量直方图
在线阅读 下载PDF
网络攻击下异构网联系统的分布式自适应动态规划控制
10
作者 张龙杰 陈勇 +1 位作者 刘越智 潘成伟 《控制理论与应用》 北大核心 2025年第4期669-678,共10页
本文考虑了节点注入攻击下异构网联系统的安全状态估计与控制问题,通过设计一种基于分布式远程状态安全估计器的有限时间自适应动态规划控制策略,抑制节点注入攻击对分布式系统协同跟踪效果的影响,实现对异构网联系统的安全控制.首先,... 本文考虑了节点注入攻击下异构网联系统的安全状态估计与控制问题,通过设计一种基于分布式远程状态安全估计器的有限时间自适应动态规划控制策略,抑制节点注入攻击对分布式系统协同跟踪效果的影响,实现对异构网联系统的安全控制.首先,为了实现对节点注入攻击下异构网联系统状态信息的重塑,融合最优攻击补偿策略设计,设计基于无迹卡尔曼滤波的分布式远程状态安全估计器;然后,融合远程状态估计器的安全优化目标和协同优化目标,基于哈密尔顿方程的最优控制理论,提出分布式安全优化控制策略;在此基础上,基于有限时间优化理论,提出基于策略迭代算法的有限时间评价–执行网络权重更新算法,实现对最优控制策略和值函数的有限时间趋近;最后,利用仿真研究和对比分析验证了所提控制策略的有效性. 展开更多
关键词 最优控制 网络攻击 异构网联系统 分布式控制 自适应动态规划 有限时间评价–执行网络算法
在线阅读 下载PDF
联合异常检测的卫星安全传输优化算法
11
作者 黄晨 王定轩 侯蓉晖 《电子学报》 北大核心 2025年第5期1460-1468,共9页
本文研究卫星网络系统稳定性和安全性问题,为业务提供安全可靠的端到端服务.针对卫星网络中可能存在的干扰攻击和拒绝服务攻击,考虑异常检测存在错误判断的情况,根据检测误差精度设计联合检测的安全传输方案,最小化端到端时延抖动.基于... 本文研究卫星网络系统稳定性和安全性问题,为业务提供安全可靠的端到端服务.针对卫星网络中可能存在的干扰攻击和拒绝服务攻击,考虑异常检测存在错误判断的情况,根据检测误差精度设计联合检测的安全传输方案,最小化端到端时延抖动.基于最优控制策略构建安全传输优化问题,联合检测需求作为约束条件决策传输路径,利用增广拉格朗日差分进化算法求解得到最优数据传输方案.首次将异常检测的精确度作为安全传输路径策略的影响因素,当网络中存在一定程度的攻击时,安全控制算法提供稳定的端到端服务,控制策略同时动态触发异常检测,使得网络具备主动防御能力.本文搭建了66颗卫星星座,分别在卫星网络的干扰攻击和拒绝服务攻击中模拟验证所提出的安全传输方案的有效性.实验结果表明,将异常检测误差作为安全传输策略的决策因素,可有效提升网络服务的稳定性. 展开更多
关键词 卫星网络 主动式攻击检测 干扰攻击 DOS攻击 最优控制
在线阅读 下载PDF
基于检测约束的微电网虚假数据注入攻击策略
12
作者 林鼎杰 夏候凯顺 《电子测量技术》 北大核心 2025年第7期117-125,共9页
当前微电网频率控制系统的安全研究缺乏对强攻击场景的深入分析,尤其是在攻击者利用内部信息发起的高隐蔽性攻击下,系统脆弱性及其影响程度尚未得到充分评估。针对传统虚假数据注入攻击易被检测的问题,构建一种基于检测约束的微电网最... 当前微电网频率控制系统的安全研究缺乏对强攻击场景的深入分析,尤其是在攻击者利用内部信息发起的高隐蔽性攻击下,系统脆弱性及其影响程度尚未得到充分评估。针对传统虚假数据注入攻击易被检测的问题,构建一种基于检测约束的微电网最优攻击策略,实现高隐蔽性强攻击。首先搭建了一个包含风光储的微电网频率控制模型,并对其通信层进行脆弱性分析,明确潜在的攻击路径。为考虑隐蔽性约束,通过引入松弛变量构建了可优化的攻击模型,将非线性优化问题转化为线性规划形式,实现快速求解并构建特定的攻击序列。最后在孤岛运行状态下的微电网中进行多次攻击测试,相比传统随机攻击方法,所提出的优化攻击序列在保持95%以上隐蔽性的同时,使攻击有效性提升了约40%。此外,分析了微电网关键系统参数、不同运行模式和可再生能源渗透率对最优攻击的影响。结果表明所提出的基于优化的攻击序列能够在保持攻击隐蔽性的同时,显著提升攻击的成功率和有效性,微电网系统面对精心设计的攻击时仍具有潜在脆弱性。 展开更多
关键词 微电网 频率控制 攻击策略 优化模型 安全性分析
在线阅读 下载PDF
一种面向符号网络社区检测攻击的新算法
13
作者 徐文娟 杨智翔 许小可 《指挥与控制学报》 北大核心 2025年第1期69-78,共10页
传统社区检测攻击多聚焦无符号领域,应用于符号网络上存在忽略符号属性、算法效率和质量不高的问题。提出了一种符号网络社区检测攻击算法。设计了一种考虑符号属性和攻击操作的个体编码方式;进化时不使用检测算法计算适应度值,简化攻... 传统社区检测攻击多聚焦无符号领域,应用于符号网络上存在忽略符号属性、算法效率和质量不高的问题。提出了一种符号网络社区检测攻击算法。设计了一种考虑符号属性和攻击操作的个体编码方式;进化时不使用检测算法计算适应度值,简化攻击流程以提升算法效率;设计了一种基于攻击符号模块度的局部策略,提升算法的攻击性能。将所提优化策略迁移至不同攻击框架上,在模型和实证网络上验证了攻击算法的通用性、鲁棒性和可移植性。 展开更多
关键词 社区检测攻击 符号网络 局部策略 模块度优化
在线阅读 下载PDF
基于海马优化深层极限学习机的电力信息物理系统FDIA检测
14
作者 席磊 白芳岩 +3 位作者 王文卓 彭典名 陈洪军 李宗泽 《电力系统保护与控制》 北大核心 2025年第4期14-26,共13页
虚假数据注入攻击(false data injection attack,FDIA)严重威胁电力信息物理系统的安全稳定。针对已有FDIA检测算法无法精确定位受攻击位置的局限性,提出了一种基于精英余弦变异融合的海马优化算法优化深层极限学习机(deep extreme lear... 虚假数据注入攻击(false data injection attack,FDIA)严重威胁电力信息物理系统的安全稳定。针对已有FDIA检测算法无法精确定位受攻击位置的局限性,提出了一种基于精英余弦变异融合的海马优化算法优化深层极限学习机(deep extreme learning machine,DELM)的FDIA检测定位算法。首先,该算法将极限学习机和极限学习机自编码器相结合得到了具备强特征表达能力的DELM。然后,通过海马优化算法对DELM的偏置和输入权重进行择优,用于改善算法指标不稳定的问题。同时在捕食阶段引入精英余弦变异算法以提升海马的收敛速度与DELM的精度。最后,将系统量测数据作为输入特征,利用DELM得到节点状态标签,从而实现污染状态量的定位。通过在IEEE 14节点系统和IEEE 57节点系统进行大量仿真对比分析,验证了所提算法在准确率、精确率、召回率及F1值等检测定位性能方面均具有明显优势,能够实现FDIA的精确定位。 展开更多
关键词 电力信息物理系统 虚假数据注入攻击 海马优化算法 深层极限学习机
在线阅读 下载PDF
视觉识别深度学习模型的黑盒迁移攻击方法综述
15
作者 邵文泽 滕臻 +1 位作者 朱富坤 孙玉宝 《南京邮电大学学报(自然科学版)》 北大核心 2024年第5期47-60,共14页
随着深度学习的快速发展,视觉领域的众多任务得到了有效解决。在性能不断提升的同时,对抗样本的发现引发了关于深度学习可靠性、安全性的反思。相较于早期的白盒攻击,黑盒迁移攻击无需获取被攻击模型的网络架构、参数等敏感信息,因而不... 随着深度学习的快速发展,视觉领域的众多任务得到了有效解决。在性能不断提升的同时,对抗样本的发现引发了关于深度学习可靠性、安全性的反思。相较于早期的白盒攻击,黑盒迁移攻击无需获取被攻击模型的网络架构、参数等敏感信息,因而不易察觉,威胁相对较大。目前的综述文献主要围绕对抗攻击或对抗攻击和防御做全面总结,对视觉识别深度模型的黑盒迁移攻击方法往往未做专题性回顾与展望,为此文中特别围绕黑盒迁移攻击的最新进展进行了全面的梳理和总结。首先,从优化和学习两种视角介绍了黑盒迁移攻击的基本模型。对于优化视角下的迁移攻击,具体从梯度扰动更新、样本邻域增广以及模型决策代理等三方面对现有文献做了梳理和分析。对于学习视角下的迁移攻击,具体从通用扰动和生成扰动两方面对现有文献做了进一步梳理和分析。最后,总结出了当前黑盒迁移攻击方法的两个核心:最优解平滑性和特征语义引导,同时指出未来工作的重点和难点在于黑盒迁移攻击的可解释性与泛化性。 展开更多
关键词 迁移攻击 对抗攻击 黑盒攻击 深度学习 优化攻击 学习攻击
在线阅读 下载PDF
基于ARO-MKELM的微电网攻击检测 被引量:1
16
作者 吴忠强 张伟一 《计量学报》 CSCD 北大核心 2024年第10期1444-1452,共9页
智能电网的复杂性和开放性使其在信息交换时更易受到网络攻击的威胁。目前大多数检测方法只关注检测攻击的存在性,不能确定受到攻击的分布式电源的具体位置,导致无法快速将被攻击的分布式电源隔离,继而造成严重的损失。提出一种基于人... 智能电网的复杂性和开放性使其在信息交换时更易受到网络攻击的威胁。目前大多数检测方法只关注检测攻击的存在性,不能确定受到攻击的分布式电源的具体位置,导致无法快速将被攻击的分布式电源隔离,继而造成严重的损失。提出一种基于人工兔群优化算法优化多核极限学习机的交流微电网虚假数据注入攻击检测方法。在传统极限学习机中引入组合核函数以提升检测模型的学习能力和泛化能力,并采用具有强全局搜索能力的人工兔群优化算法优化多核极限学习机的核函数参数及正则化系数,进一步提升检测模型的检测精度。利用非训练样本内幅值为55和95的阶跃攻击信号进行仿真验证,检测准确率范围分别达到了(93.44~94.64)%和(98.11~99.23)%,与其他检测模型进行对比分析,验证了所提方法的优越性。 展开更多
关键词 电学计量 交流微电网 虚假数据注入 人工兔群优化算法 多核极限学习机
在线阅读 下载PDF
面向SIMD指令集的SM4算法比特切片优化
17
作者 王闯 丁滟 +1 位作者 黄辰林 宋连涛 《计算机研究与发展》 EI CSCD 北大核心 2024年第8期2097-2109,共13页
SM4算法是中国自主设计的商用分组密码算法,其加解密计算性能成为影响信息系统数据机密性保障的重要因素之一.现有SM4算法优化主要面向硬件设计和软件查表等方向展开研究,分别存在依赖特定硬件环境、效率低下且易遭受侧信道攻击等问题.... SM4算法是中国自主设计的商用分组密码算法,其加解密计算性能成为影响信息系统数据机密性保障的重要因素之一.现有SM4算法优化主要面向硬件设计和软件查表等方向展开研究,分别存在依赖特定硬件环境、效率低下且易遭受侧信道攻击等问题.比特切片技术通过对输入数据重组实现了并行化高效分组密码处理,可以抵御针对缓存的侧信道攻击.然而现有切片分组密码研究对硬件平台相关性强、处理器架构支持单一,并且并行化处理流水启动较慢,面向小规模数据的加解密操作难以充分发挥单指令多数据(single instruction multiple data,SIMD)等先进指令集的优势.针对上述问题,首先提出了一种跨平台的通用切片分组密码算法模型,支持面向不同的处理器指令字长提供一致化的通用数据切片方法.在此基础上,提出了一种面向SIMD指令集的细粒度切片并行处理SM4优化算法,通过细粒度明文切片重组与线性处理优化有效缩短算法启动时间.实验结果表明,相比通用SM4算法,优化的SM4比特切片算法加密速率最高可达438.0 MBps,加密每字节所需的时钟周期最快高达7.0 CPB(cycle/B),加密性能平均提升80.4%~430.3%. 展开更多
关键词 SM4算法 性能优化 比特切片 侧信道攻击 SIMD指令集
在线阅读 下载PDF
基于风险的城市目标反恐安防策略优化方法 被引量:1
18
作者 李东阳 夏军 李俭川 《火力与指挥控制》 CSCD 北大核心 2024年第2期166-172,共7页
国际安全环境发生重大变化的新形势下,城市涉恐安全面临严峻挑战。基于风险理论,构建了城市目标遭受恐怖袭击风险描述和安防策略优化函数,提出了定量的城市目标反恐安防策略优化方法。并以某高铁站为例,通过模型分析、数据比较和优化反... 国际安全环境发生重大变化的新形势下,城市涉恐安全面临严峻挑战。基于风险理论,构建了城市目标遭受恐怖袭击风险描述和安防策略优化函数,提出了定量的城市目标反恐安防策略优化方法。并以某高铁站为例,通过模型分析、数据比较和优化反馈,获得其遭受恐怖袭击风险评估、现有安防措施有效性和策略优化结论,验证了方法的有效性,为解决城市涉恐安全问题提供决策和技术支撑。 展开更多
关键词 城市目标 恐怖袭击 风险评估 策略优化
在线阅读 下载PDF
融合稀疏注意力机制在DDoS攻击检测中的应用 被引量:2
19
作者 王博 万良 +2 位作者 叶金贤 刘明盛 孙菡迪 《计算机工程与设计》 北大核心 2024年第5期1312-1320,共9页
针对现有的DDoS(distributed denial of service)攻击检测模型面临大量数据时,呈现出检测效率低的问题。为适应当前网络环境,通过研究DDoS攻击检测模型、提取流量特征、计算攻击密度,提出一种基于融合稀疏注意力机制的DDoS攻击检测模型G... 针对现有的DDoS(distributed denial of service)攻击检测模型面临大量数据时,呈现出检测效率低的问题。为适应当前网络环境,通过研究DDoS攻击检测模型、提取流量特征、计算攻击密度,提出一种基于融合稀疏注意力机制的DDoS攻击检测模型GVBNet(global variable block net),使用攻击密度自适应计算稀疏注意力。利用信息熵以及信息增益分析提取攻击流量的连续字节作为特征向量,通过构建基于GVBNet的网络模型在两种数据集上进行训练。实验结果表明,该方法具有良好的识别效果、检测速度以及抗干扰能力,在不同的环境下具有应用价值。 展开更多
关键词 分布式拒绝服务攻击 稀疏注意力机制 攻击密度 信息熵 信息增益 模型优化 攻击检测
在线阅读 下载PDF
考虑安全的边—云协同计算卸载成本优化 被引量:1
20
作者 申秀雨 姬伟峰 《信息网络安全》 CSCD 北大核心 2024年第7期1110-1121,共12页
为满足边缘计算安全高效的计算卸载需求,计算卸载方案不仅要考虑对正常计算任务卸载的成本优化,还要考虑防御DDoS攻击所产生的安全成本,在多用户、多任务边缘计算系统中,文章提出考虑安全的边—云协同计算卸载方案(E-CCOCS)。首先,对计... 为满足边缘计算安全高效的计算卸载需求,计算卸载方案不仅要考虑对正常计算任务卸载的成本优化,还要考虑防御DDoS攻击所产生的安全成本,在多用户、多任务边缘计算系统中,文章提出考虑安全的边—云协同计算卸载方案(E-CCOCS)。首先,对计算卸载过程进行建模,利用安全模型对恶意卸载流量进行检测并根据检测结果生成所有终端设备的信任度,将时延、能耗和安全成本的联合卸载成本优化问题构建为一个混合整数非线性规划问题。其次,针对终端设备—边缘、边缘—云的协同卸载场景,提出双层改进粒子群优化算法(DLI-PSO)对卸载成本优化问题进行求解。仿真实验结果表明,DLI-PSO算法的收敛性优于对比算法,E-CCOCS的成本低于对比方案的成本,可有效应对DDoS攻击。 展开更多
关键词 边—云协同 计算卸载 安全成本 粒子群算法 DDOS攻击
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部