期刊文献+
共找到497篇文章
< 1 2 25 >
每页显示 20 50 100
基于信息流关系特征的恶意软件检测方法
1
作者 杨保山 杨智 +3 位作者 张红旗 韩冰 陈性元 孙磊 《信息安全学报》 CSCD 2024年第6期159-171,共13页
移动互联网的发展使得移动设备已经影响到了我们生活的方方面面,这导致了个人信息在移动设备的集中。由于Android系统的开放性和其自身安全机制的不完善,软件非法窃取隐私信息已是普遍存在的问题。信息流分析技术以保证信息的安全性为目... 移动互联网的发展使得移动设备已经影响到了我们生活的方方面面,这导致了个人信息在移动设备的集中。由于Android系统的开放性和其自身安全机制的不完善,软件非法窃取隐私信息已是普遍存在的问题。信息流分析技术以保证信息的安全性为目标,通过分析应用程序中数据传播的合法性来检测隐私数据是否遭到泄露,当前利用信息流分析来检测恶意软件的方法已成为研究热点。但是Android应用程序的功能复杂性在不断增加,同时伴随着代码复杂性的增加,使得良性应用和恶意应用在敏感信息流行为模式上的相似度越来越高,粗粒度的信息流特征描述很难对良性应用和恶意应用做出区分,这会在很大程度上影响检测的准确率。为此本文提出了一种新的基于信息流关系特征的恶意软件检测方法,该方法在提取应用敏感信息流的基础之上进一步挖掘了信息流之间的关系特征,我们对敏感API调用序列之间的关系进行了详细的形式化描述,并通过动态规划方法分析得到敏感API调用序列之间的关系特征和它们的连续公共子序列,我们将关系特征表述为五元组,对连续公共子序列中的API进行分类后表述为六元组,最后将这两方面的特征融合后输入到卷积神经网络(Convolutional Neural Networks,CNN)中来实现恶意软件的检测。实验结果表明,我们在Mal Genome和AndroZoo数据集下分别达到了98.5%和97.6%的准确率,可以看出更加细粒度的敏感信息流之间关系特征表述对于良性应用和恶意应用的区分起着重要的作用。 展开更多
关键词 Android恶意软件检测 关系特征 信息流 特征融合
在线阅读 下载PDF
基于粗糙集的不完备谣言信息系统的知识获取与决策
2
作者 王标 卫红权 +2 位作者 王凯 刘树新 江昊聪 《信息安全学报》 CSCD 2024年第2期19-35,共17页
网络谣言可能扰乱人们的思想、心理和行为,引发社会震荡、危害公共安全,而微博等社交平台的广泛应用使得谣言造成的影响与危害变得更大,因此,谣言检测对于网络空间的有序健康发展具有重要的意义。当前谣言的自动检测技术更多关注检测模... 网络谣言可能扰乱人们的思想、心理和行为,引发社会震荡、危害公共安全,而微博等社交平台的广泛应用使得谣言造成的影响与危害变得更大,因此,谣言检测对于网络空间的有序健康发展具有重要的意义。当前谣言的自动检测技术更多关注检测模型的构建和输入数据的表现形式,而在改善数据质量以提高谣言识别效果方面的研究很少。基于此,本文将粗糙集理论应用于不完备谣言信息系统进行知识获取与决策,实质上是通过粗糙集理论解决不完备谣言信息系统的不确定性度量,冗余性以及不完备性等问题,以获得高质量的数据,改善谣言检测效果。首先系统总结了粗糙集理论中不确定性度量的方法,包括香农熵、粗糙熵、Liang熵以及信息粒度等四种不确定度量方法,并整理和推导了这四种不确定度量方法从完备信息系统到不完备信息系统的一致性拓展。基于上述总结的四种不确定度量方法,提出了基于最大相关最小冗余(MCMR,Maximum Correlation Minimum Redundancy)的知识约简算法。该方法基于熵度量方式,能够综合考量决策信息与冗余噪音,在UCI及Weibo等8个数据集上实验验证,结果表明本文算法优于几种基线算法,能够有效解决信息系统的冗余性。另外,提出了一种基于极大相容块的不完备决策树算法,在不同缺失程度数据上实验验证,结果表明本文算法能够有效解决信息系统的不完备性。 展开更多
关键词 谣言检测 粗糙集 不完备信息系统 最大相关最小冗余 极大相容块
在线阅读 下载PDF
RT-NIG:在邻域信息图中重构二元组用于谣言早期检测
3
作者 王标 卫红权 +3 位作者 刘树新 王凯 江昊聪 李燃 《信息安全学报》 CSCD 2024年第6期140-158,共19页
随着谣言在网络上不断扩散和传播,其危害会越来越大。在谣言尚未传播的最早期,利用源发布账号的用户信息和文本信息对其进行识别并遏止具有十分重要的意义。当前的检测方法局限于自然语言处理技术,注重从文本中提取信息来识别谣言,缺乏... 随着谣言在网络上不断扩散和传播,其危害会越来越大。在谣言尚未传播的最早期,利用源发布账号的用户信息和文本信息对其进行识别并遏止具有十分重要的意义。当前的检测方法局限于自然语言处理技术,注重从文本中提取信息来识别谣言,缺乏对用户信息的深度挖掘和有效结合,导致模型的检测性能低。为此,本文提出了一种谣言早期检测的新途径RT-NIG,通过在交叉分布的邻域信息图中重构二元组信息来识别谣言。首先针对谣言传播最初阶段缺乏传播信息,无法形成图结构数据的情景,利用对象的潜在相关性构造虚拟邻域图,解决了数据不确定性以及不完备性等问题;通过图神经网络捕获邻域图中潜在的对象关系,关注用户之间潜在的可信度关系以及文本之间的情感极性关系,在两个邻域信息图中交叉传递用户信息和语义信息,分别重构了用户信息和语义信息;最后通过加权集成的方式,重新构造“用户-推文”二元组信息,有效地结合了这两种信息,并用于下游的谣言分类任务。分别在中文Weibo和英文PHEME两个真实数据集上进行了实验验证,本文方法在准确率、精确率、召回率、F1值等指标上优于多种先进的早期检测方法,在两个数据集上准确率分别比最优的对比方法提升了5%和8%;并且通过消融研究以及超参数分析,进一步证明了用户信息在早期检测中具有的重要作用以及二元组信息重构方式的有效性。针对无传播信息可用的场景,RT-NIG也为其他一些早期检测问题提供了新的解决方法,例如假新闻、网络暴力,误导消息等问题。 展开更多
关键词 谣言早期检测 RT-NIG 邻域信息图 重构二元组 图神经网络
在线阅读 下载PDF
反制无人机蜂群网电作战行动效能评估
4
作者 杨兵 张驰 《火力与指挥控制》 北大核心 2025年第2期42-47,共6页
着眼反制无人机蜂群网电作战行动的特点规律和现实需求,建立了反制无人机蜂群网电作战行动效能评估指标体系,采用咨询专家、层次分析法,科学合理确定指标权重,基于模糊综合评判法,构建了效能评估模型,并应用模型对反制无人机蜂群网电作... 着眼反制无人机蜂群网电作战行动的特点规律和现实需求,建立了反制无人机蜂群网电作战行动效能评估指标体系,采用咨询专家、层次分析法,科学合理确定指标权重,基于模糊综合评判法,构建了效能评估模型,并应用模型对反制无人机蜂群网电作战行动进行了效能评估,可为科学实施反制无人机蜂群网电作战行动指挥控制提供重要参考。 展开更多
关键词 反制无人机蜂群 网电作战 效能评估 指挥控制
在线阅读 下载PDF
一种基于神经网络的航磁数据噪声识别和抑制方法 被引量:1
5
作者 冯进凯 李姗姗 +3 位作者 何兆超 范昊鹏 李新星 范雕 《中国惯性技术学报》 北大核心 2025年第1期18-26,共9页
航空磁力测量极易受到外界因素的干扰,噪声抑制是航磁数据处理中的关键一环。为高效识别和抑制航磁测线中存在的随机噪声,提高航磁测量精度,将神经网路方法引入到航磁测线数据的处理中,搭建了涵盖磁测数据噪声识别和噪声抑制的网络,并... 航空磁力测量极易受到外界因素的干扰,噪声抑制是航磁数据处理中的关键一环。为高效识别和抑制航磁测线中存在的随机噪声,提高航磁测量精度,将神经网路方法引入到航磁测线数据的处理中,搭建了涵盖磁测数据噪声识别和噪声抑制的网络,并提出了一套适配于该网络的数据处理流程。仿真实验表明,所搭建的模型可以实现航磁测线的噪声识别和抑制,模型对验证集中的三种类型的含噪测线识别准确率达到99.85%;针对于不同类型的测线数据,噪声抑制效果相比于传统的中值滤波方法、小波滤波方法和经验模态分解方法均有不同程度的提升。实测数据实验表明,模型对航磁测线的噪声识别率为97.78%,而且能够适配实测数据中的各种噪声类别并达到较好的去噪效果,模型不受输入测线长度限制,使用更加方便灵活。 展开更多
关键词 卷积神经网络 残差卷积神经网络 STFT转换 噪声识别 航磁信号去噪
在线阅读 下载PDF
基于端信息自适应跳变的主动网络防御模型 被引量:14
6
作者 刘江 张红旗 +1 位作者 代向东 王义功 《电子与信息学报》 EI CSCD 北大核心 2015年第11期2642-2649,共8页
端信息跳变是目前主动网络防御领域的研究热点之一。该文构建了固定策略下的定时隙端信息跳变模型,分析了固定跳变周期引起的防御收益下降和跳变边界数据包丢失造成的服务损失问题。提出了基于非广延熵和Sibson熵融合的实时网络异常度... 端信息跳变是目前主动网络防御领域的研究热点之一。该文构建了固定策略下的定时隙端信息跳变模型,分析了固定跳变周期引起的防御收益下降和跳变边界数据包丢失造成的服务损失问题。提出了基于非广延熵和Sibson熵融合的实时网络异常度量算法,在此基础上设计了端信息跳变周期和跳变空间自调整策略,构建了主动网络防御模型,提高了防御收益。给出了基于网络时延预测的跳变周期拉伸策略,保证了跳变边界的服务质量。理论分析与仿真实验结果表明了所提模型在网络防御中的有效性和良好的服务性。 展开更多
关键词 主动网络防御 端信息跳变 自适应调整
在线阅读 下载PDF
基于状态约减的信息攻防图生成算法 被引量:3
7
作者 张恒巍 余定坤 +1 位作者 寇广 韩继红 《火力与指挥控制》 CSCD 北大核心 2016年第8期64-69,共6页
针对攻防图构建中存在的状态爆炸问题,提出一种基于状态约减的攻防图生成算法。该算法在分析攻击者和目标网络特点的基础上,对独立状态节点的权限进行对比;其在保留最高权限节点的前提下,实现对低权限节点的约减,并去除冗余攻击路径。... 针对攻防图构建中存在的状态爆炸问题,提出一种基于状态约减的攻防图生成算法。该算法在分析攻击者和目标网络特点的基础上,对独立状态节点的权限进行对比;其在保留最高权限节点的前提下,实现对低权限节点的约减,并去除冗余攻击路径。仿真实验表明算法具有计算复杂度低、能有效降低状态爆炸以及控制攻防图规模等优点。 展开更多
关键词 攻防图 状态爆炸 节点权限 状态约减
在线阅读 下载PDF
基于信息守恒的基本概率赋值概率转换方法 被引量:1
8
作者 王万请 赵拥军 +1 位作者 黄洁 赖涛 《电子与信息学报》 EI CSCD 北大核心 2013年第2期457-462,共6页
针对现有基本概率赋值概率转换方法普遍存在缺少客观标准,主观介入程度过强的问题,该文提出了一种线性加权概率转换方法。该方法首先选择归一化先验信息作为权重,消除了概率转换时主观因素的影响,然后根据概率转换前后先验信息守恒的原... 针对现有基本概率赋值概率转换方法普遍存在缺少客观标准,主观介入程度过强的问题,该文提出了一种线性加权概率转换方法。该方法首先选择归一化先验信息作为权重,消除了概率转换时主观因素的影响,然后根据概率转换前后先验信息守恒的原理构造方程,最后给出了转换概率的迭代求解方法。实验算例表明,该文方法求解速度快,转换概率合理有效,且与对事件的认知程度相一致。 展开更多
关键词 D—S理论 基本概率赋值 概率转换 先验信息 信息守恒
在线阅读 下载PDF
指挥信息系统能力需求满足度评估模型 被引量:17
9
作者 刘国泰 王锐华 刘靖旭 《中国电子科学研究院学报》 2014年第6期603-607,623,共6页
信息系统的能力需求评估是项目立项评审和系统建设论证的重要环节,为了提高指挥信息系统需求评价的准确性和可靠性,提出了基于满足度的需求评估模型。首先分析了能力需求评估方法的研究现状,构建信息系统能力需求测度体系,将测度体系中... 信息系统的能力需求评估是项目立项评审和系统建设论证的重要环节,为了提高指挥信息系统需求评价的准确性和可靠性,提出了基于满足度的需求评估模型。首先分析了能力需求评估方法的研究现状,构建信息系统能力需求测度体系,将测度体系中不确定性的指标映射到不同类型的能力满足度类型,并给出了需求满足度函数,将评估数据统一标准化为满足函数值,其次对能力需求满足度评估的具体步骤进行了细化,最后基于某数字化师指挥信息系统的支撑能力评估进行了实例分析,验证了该评估模型的有效性。 展开更多
关键词 信息系统 满足度 评估 模型
在线阅读 下载PDF
基于增强灰度共生矩阵的深度恶意代码可视化分类方法
10
作者 王金伟 陈正嘉 +2 位作者 谢雪 罗向阳 马宾 《信息安全学报》 2025年第2期84-102,共19页
随着恶意代码规模和种类的增加,传统恶意代码分析方法由于需要人工提取特征,变得耗时且易出错。同时,恶意代码制作者也在不断研究和使用新技术手段逃避这些传统方法,因此传统分析方法不再适用。近年来,恶意代码可视化方法因其能够在图... 随着恶意代码规模和种类的增加,传统恶意代码分析方法由于需要人工提取特征,变得耗时且易出错。同时,恶意代码制作者也在不断研究和使用新技术手段逃避这些传统方法,因此传统分析方法不再适用。近年来,恶意代码可视化方法因其能够在图像中显示恶意代码的核心特征而成为研究热点。然而,目前恶意代码可视化方法中存在一些问题。首先,部分算法的模型训练复杂度较高,导致了较长的训练时间和更高的计算成本。其次,一些算法仅关注恶意代码的二进制级别特征,可能无法捕捉到更高层次的特征信息。另外,现有的算法大多针对恶意代码家族分类任务设计,而这些算法在针对恶意代码类型分类方面的适用性较低。为了解决这些问题,本文提出了一种基于增强灰度共生矩阵的深度恶意代码可视化分类方法。该方法将常应用于机器学习的灰度共生矩阵与深度学习相结合,避免了手动特征提取的复杂度和难度。在预处理方面,本文首先利用Nataraj矢量化方法将恶意代码数据集转化为灰度图像,随后对其提取灰度共生矩阵并转化为灰度共生矩阵灰度图,接着采用像素值乘积以实现图像增强,有效减少图像中黑色像素点的个数,增加图像亮度。在模型设计方面,本文基于残差连接和密集连接的特性,构建了D-ResNet18网络模型用于灰度图分类任务,该模型能够充分利用每个层次的特征信息,有效提取恶意代码的核心特征。实验结果表明,本文提出的方法取得了优越的分类效果,具有准确率高、训练速度快等优点,且预处理操作简单,适用于大规模恶意代码样本的快速分类等即时性要求较高的场景。更重要的是,该方法在恶意代码家族分类和恶意代码类型分类两个任务上均表现出优越的性能,相较于之前的方法,准确率分别提高了0.22%和4.86%,同时训练一轮所需时间分别缩短了52.68%和86.11%,具有实际应用价值。 展开更多
关键词 深度学习 数据可视化 恶意代码检测和分类 灰度共生矩阵
在线阅读 下载PDF
基于重力异常统计特征相似的海底地形反演方法
11
作者 裴宪勇 李姗姗 +2 位作者 范雕 谭勖立 万宏发 《中国惯性技术学报》 北大核心 2025年第4期319-330,共12页
针对水深数据空白或稀疏海域重力数据反演海底地形效果不佳的问题,提出了一种基于重力异常统计特征相似的海底地形反演方法。首先利用基于k-means聚类的粗分类方法与基于自协方差向量夹角最小的精匹配方法在水深数据丰富区域寻找与稀疏... 针对水深数据空白或稀疏海域重力数据反演海底地形效果不佳的问题,提出了一种基于重力异常统计特征相似的海底地形反演方法。首先利用基于k-means聚类的粗分类方法与基于自协方差向量夹角最小的精匹配方法在水深数据丰富区域寻找与稀疏海域重力异常统计特征相似的区域;然后使用调整后的相似区域重力-海深互协方差估计稀疏海域互协方差;最后利用空域配置方法(SCM)反演稀疏海域海底地形。在南太平洋某水深数据稀疏区域开展海底地形反演实验,水深检核结果表明:依据所提方法构建的SCM模型,其RMSE和相对误差分别为197.6 m和7.35%,相较重力地质法(GGM)、GEBCO_08和ETOPO1模型,SCM模型检核精度最高,其相对误差分别减少了1.44%、18.35%和4.51%;同时SCM模型与GEBCO_2023模型的整体偏差最小,模型可靠性更高,验证了所提方法具有较好的稀疏海域海底地形反演效果。 展开更多
关键词 重力异常 分类匹配 互协方差估计 空域配置 海底地形
在线阅读 下载PDF
Falcon签名方案中格高斯采样算法的快速实现技术
12
作者 王师宇 高海英 宋杨 《密码学报(中英文)》 北大核心 2025年第1期133-147,共15页
Falcon签名方案是NIST公布的后量子数字签名标准之一.Falcon签名方案的关键步骤是快速傅里叶采样算法,该算法是Babai最近平面算法的一个变体.具体实现时,在离线阶段建立Falcon树,存储复杂度是O(n log n);在线签名阶段采用函数的递归调... Falcon签名方案是NIST公布的后量子数字签名标准之一.Falcon签名方案的关键步骤是快速傅里叶采样算法,该算法是Babai最近平面算法的一个变体.具体实现时,在离线阶段建立Falcon树,存储复杂度是O(n log n);在线签名阶段采用函数的递归调用方法输出短向量,时间复杂度O(n log n).为了降低在线签名阶段的时间复杂度,本文对快速傅里叶采样算法的实现方法进行改进,首先将Falcon树预处理为采样矩阵,再利用矩阵对经过排列变换的目标向量进行采样,最后输出与原算法相同的结果,改进算法的在线阶段时间复杂度降至O(n),从而提高了Falcon签名方案在线阶段的实现效率. 展开更多
关键词 NTRU格 Falcon签名方案 快速傅里叶采样 最近平面算法
在线阅读 下载PDF
基于SAT的WARP算法的代数攻击
13
作者 郝春雨 徐洪 《密码学报(中英文)》 北大核心 2025年第2期283-296,共14页
WARP算法是由Banik等人在SAC2020会议上提出的一种轻量级分组密码算法,具有极低的硬件成本,可以作为AES-128算法的轻量级代替.本文基于SAT方法研究了对WARP算法的代数攻击,在代数攻击模型的构建上,提出WARP算法线性运算和非线性运算的... WARP算法是由Banik等人在SAC2020会议上提出的一种轻量级分组密码算法,具有极低的硬件成本,可以作为AES-128算法的轻量级代替.本文基于SAT方法研究了对WARP算法的代数攻击,在代数攻击模型的构建上,提出WARP算法线性运算和非线性运算的不同建模方式,并根据SAT模型的特点,利用多种预处理技术简化模型,提高求解效率.在求解SAT模型时,分析了当密钥变元重量、明密文对数和密钥穷举量不同时相应SAT模型的求解效率.利用这些方法,通过穷举40比特密钥,使用60对具有差分结构的明密文进行代数攻击,在约2^(53.28) s内,可以恢复15轮WARP算法的全部128比特密钥. 展开更多
关键词 WARP 轻量级分组密码 代数攻击 SAT
在线阅读 下载PDF
基于区块链的大规模线性方程组外包计算方案
14
作者 丁艳 王娜 杜学绘 《信息安全学报》 2025年第1期91-104,共14页
随着云计算和大数据技术的发展,外包计算受到了越来越多的关注。外包计算为资源受限的用户解决复杂的计算问题提供了新的思路,但用户在外包过程中可能会面临数据隐私泄露、外包计算方案验证效率不高等问题,且外包计算中存在用户与外包... 随着云计算和大数据技术的发展,外包计算受到了越来越多的关注。外包计算为资源受限的用户解决复杂的计算问题提供了新的思路,但用户在外包过程中可能会面临数据隐私泄露、外包计算方案验证效率不高等问题,且外包计算中存在用户与外包计算者之间公平支付的问题。为解决这些问题,本文针对科学界和工程领域常见的大规模线性方程组的求解问题,结合区块链技术,提出了一种基于区块链的可审计大规模线性方程组求解外包计算方案。首先,利用稀疏矩阵盲化技术和随机加法分割方法构造了高效的外包计算方案,实现了用户外包数据的隐私保护和外包结果的可验证;其次,基于具有自动化和强制执行特点的智能合约,设计了一种新的外包计算智能合约,实现了外包计算结果的公开验证和用户与外包计算者之间的公平支付,并保障了用户和外包计算者双方的权益;同时,借助区块链不可篡改和可溯源等特性,将外包过程中所涉及的交互信息记录在区块链上,并提出了一种链上链下协同的可审计外包计算机制,实现了对外包计算者计算行为的公开审计,并能对恶意外包计算者进行追溯;最后,进行安全性分析和性能分析,并与现有的方案进行比较,证明所提方案是安全高效的且能实现用户与外包计算者之间的公平支付。 展开更多
关键词 线性方程组 可验证外包计算 区块链 可审计 公平支付
在线阅读 下载PDF
短波信道衰落条件下的极化敏感天线接收性能分析
15
作者 唐文岐 瞿文中 +5 位作者 李天昀 游凌 辛吉荣 杨松桥 杜政东 赵菲 《电波科学学报》 北大核心 2025年第2期323-330,共8页
极化敏感天线在短波雷达、通信等应用中,改善了信道衰落,提升了信噪比(signal-to-noise ratio,SNR)。极化敏感天线可以包含不同数目、类型的振子,天线的设计测试需要极化分集分析评估天线在短波信道衰落下,即时变到达角、极化状态以及... 极化敏感天线在短波雷达、通信等应用中,改善了信道衰落,提升了信噪比(signal-to-noise ratio,SNR)。极化敏感天线可以包含不同数目、类型的振子,天线的设计测试需要极化分集分析评估天线在短波信道衰落下,即时变到达角、极化状态以及可能出现多径条件下的接收能力。然而,地波很难产生短波频段的时变衰落,电离层反射波中的多径现象又使得多个振子直接极化分集难以取到合适的权值。通信或雷达信号需尽可能地消除多径的影响,但需要复杂的信道均衡或脉冲压缩。本文基于多径正弦波的极化域最大比合并(maximal-ratio-combining,MRC),提出一种简单可靠的利用电离层反射波评估极化敏感天线接收性能的方法。天线振子接收的多径正弦波在短时内是相干的,可视作合成为单个正弦波,使得极化敏感天线的多个振子MRC后可以直接输出SNR。仿真验证了所提方法的有效性,收发地面距离700 km的实验进一步分析比较了典型的2维、3维极化敏感天线。仿真中随着来波仰角增加,2维天线相比1个直线振子显著提升了SNR,并且接近3维天线,实验中来波仰角时变未知,统计结果与仿真基本相当。 展开更多
关键词 极化敏感天线 短波信道衰落 接收性能分析 最大比合并(MRC) 正弦波
在线阅读 下载PDF
基于相关子域适应的跨设备建模侧信道攻击
16
作者 张裕鹏 刘恒星 +2 位作者 李迪 段明 龚征 《密码学报(中英文)》 北大核心 2025年第2期443-456,共14页
基于深度学习的建模侧信道攻击使用从建模设备训练得到的模型攻击目标设备.研究者发现建模设备与目标设备的不一致会导致模型在攻击目标设备时失效,这类问题称为可移植性问题.在CHES 2021中,Cao等人提出利用无标签信息的目标设备轨迹信... 基于深度学习的建模侧信道攻击使用从建模设备训练得到的模型攻击目标设备.研究者发现建模设备与目标设备的不一致会导致模型在攻击目标设备时失效,这类问题称为可移植性问题.在CHES 2021中,Cao等人提出利用无标签信息的目标设备轨迹信息和域适应迁移技术解决可移植性问题,并在XMEGA、XMEGA-EM等数据集上取得了一定的成效.2022年DAC年会上,Cao等人进一步提出以域对抗迁移技术为基础的跨设备建模攻击方案.本文在此基础上,提出一种基于相关子域适应迁移技术的跨设备建模侧信道攻击方案SD-PA.相较于之前的工作,SD-PA在迁移过程中更加关注轨迹与对应类别之间的细粒度关系,并基于子域分布之间的最大均值差异距离微调预训练模型.SD-PA具有损失收敛快和能使模型适应目标设备分布的特点.SD-PA在攻击设备不同场景下的XMEGA数据集时,成功恢复密钥所需的最少目标设备轨迹条数从原来的29条降低到24条.在攻击采集设置不同的XMEGA-EM数据集时,对应的轨迹条数从原来的77条降低到47条. 展开更多
关键词 跨设备建模攻击 迁移学习 侧信道攻击 深度学习
在线阅读 下载PDF
基于PDW重构的智能机载雷达工作模式识别算法
17
作者 李晨轩 张劲东 +1 位作者 李一鸣 李明杰 《空军工程大学学报》 北大核心 2025年第1期67-75,共9页
针对脉冲丢失对机载雷达工作模式识别准确率影响较大的问题,提出了一种基于脉冲描述字(PDW)重构的智能机载雷达工作模式识别算法。首先根据到达时间(TOA)的一阶差分序列提取到达时间差(DTOA)频繁项;其次,根据频繁项获得雷达真实的脉冲... 针对脉冲丢失对机载雷达工作模式识别准确率影响较大的问题,提出了一种基于脉冲描述字(PDW)重构的智能机载雷达工作模式识别算法。首先根据到达时间(TOA)的一阶差分序列提取到达时间差(DTOA)频繁项;其次,根据频繁项获得雷达真实的脉冲重复间隔(PRI)以及PRI变化规律;再次,计算不同PRI情况下的脉冲数完成PDW重构,最后将重构后的PDW送入搭建好的时间卷积网络(TCN)识别机载雷达工作模式,该方法能够挖掘PDW序列中的时间关联性,可以更好地获取PDW序列的特征。通过仿真实验,该方法在脉冲丢失率小于70%的情况下,对于雷达工作模式的识别准确率能够达到95%以上。 展开更多
关键词 脉冲丢失 序列重构 时间卷积网络 雷达工作模式识别
在线阅读 下载PDF
有限长量子密钥分配认证的信息泄露研究
18
作者 鲍皖苏 李宏伟 周淳 《信息安全研究》 2017年第1期2-12,共11页
针对密钥信息泄露影响实际量子密钥分配(quantum key distribution,QKD)系统安全性的问题,基于有限长密钥分析方法,给出了认证密钥更新过程中密钥信息泄露的刻画方法,分析了密钥有限长条件下信息泄露对实际QKD系统认证安全性带来的影响... 针对密钥信息泄露影响实际量子密钥分配(quantum key distribution,QKD)系统安全性的问题,基于有限长密钥分析方法,给出了认证密钥更新过程中密钥信息泄露的刻画方法,分析了密钥有限长条件下信息泄露对实际QKD系统认证安全性带来的影响.进一步围绕密钥有限长导致认证密钥安全强度的递减问题,基于实际QKD系统的密钥信息泄露和可组合安全性,提出了初始认证密钥的使用寿命分析方法,给出了密钥有限长条件下初始认证密钥使用寿命的计算表达式;数值模拟表明,提出的信息泄露计算方法严格刻画了实际QKD系统抵抗基于信息泄露攻击的能力,给出的使用寿命计算方法能更加准确地度量初始认证密钥的周期寿命. 展开更多
关键词 量子密钥分配 认证密钥更新 有限长密钥 可组合安全性 信息泄露 密钥使用寿命
在线阅读 下载PDF
改进的28轮PRESENT-128的多重线性攻击
19
作者 王泽彬 金晨辉 《密码学报(中英文)》 北大核心 2025年第2期384-397,共14页
本文扩展了Flórez-Gutiérrez等人对PRESENT算法高容度线性逼近的求解思路,找到了更多具有更高容度的24轮PRESENT-128单链线性逼近.相较于Flórez-Gutiérrez等人的结果,本文利用更少的线性逼近,构造了总容度估值更大... 本文扩展了Flórez-Gutiérrez等人对PRESENT算法高容度线性逼近的求解思路,找到了更多具有更高容度的24轮PRESENT-128单链线性逼近.相较于Flórez-Gutiérrez等人的结果,本文利用更少的线性逼近,构造了总容度估值更大的24轮PRESENT-128多重线性区分器,总容度估值为2^(-56.75),对28轮PRESENT-128进行了攻击,攻击过程中涉及到的密钥比Flórez-Gutiérrez等人攻击过程中涉及到的密钥少5比特,在数据量同样为全码本的情况下,将攻击所需的时间从2^(122)次28轮PRESENT-128加密降为2^(120)次28轮PRESENT-128加密,存储复杂度为O(2^(105.32)),成功率为0.9467. 展开更多
关键词 线性攻击 多重线性攻击 PRESENT 快速傅立叶变换
在线阅读 下载PDF
直升机导航地理信息系统设计
20
作者 高博 万方杰 《航空电子技术》 2003年第z1期83-86,共4页
近年来,直升机技术发展很快,可是其导航系统一直是发展的一个瓶颈.本文在分析现有导航系统的基础上,提出了一种基于全球定位系统(GPS)和多普勒雷达的导航地理信息系统,除具有常用的导航功能外,还具有地形分析、高度告警、信息查询、飞... 近年来,直升机技术发展很快,可是其导航系统一直是发展的一个瓶颈.本文在分析现有导航系统的基础上,提出了一种基于全球定位系统(GPS)和多普勒雷达的导航地理信息系统,除具有常用的导航功能外,还具有地形分析、高度告警、信息查询、飞行记录等功能. 展开更多
关键词 直升机 航空导航 GPS 导航地理信息系统
在线阅读 下载PDF
上一页 1 2 25 下一页 到第
使用帮助 返回顶部