期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于改进TCN的多元时间序列异常检测算法 被引量:2
1
作者 袁安妮 邹春明 +1 位作者 王勇 胡津铭 《计算机工程与设计》 北大核心 2025年第2期416-422,共7页
为有效解决现有的基于深度学习的多元时间序列异常检测方法中模型对数据要求高,以及捕捉不同时序数据间的相关性差的问题,提出一种从局部与全局信息上改进时序卷积神经网络(temporal convolution network,TCN)的深度学习算法。学习不同... 为有效解决现有的基于深度学习的多元时间序列异常检测方法中模型对数据要求高,以及捕捉不同时序数据间的相关性差的问题,提出一种从局部与全局信息上改进时序卷积神经网络(temporal convolution network,TCN)的深度学习算法。学习不同时间粒度下数据间的特征依赖关系,在对时序数据特征进行捕捉分析后,通过重构和预测的联合优化实现并行计算数据的异常值。经仿真实验验证,改进后的算法相较其它传统算法,异常检测效果有明显提升。 展开更多
关键词 深度学习 时间序列 异常检测 相关性 特征依赖 联合优化 异常值
在线阅读 下载PDF
质量符合性评价体系的本体化建模及评价支持实证研究
2
作者 顾铁军 李毅 《运筹与管理》 CSSCI CSCD 北大核心 2017年第12期135-141,共7页
本文面向质量管理评价领域对精细化和科学性的需求,研究质量符合性评价体系所蕴涵的知识共性,提出了一种构建符合性评价知识系统的多层本体化模型框架,设计了涵盖两种不同粒度水平的评价知识构成元模型,以此获取质量符合性评价在语义层... 本文面向质量管理评价领域对精细化和科学性的需求,研究质量符合性评价体系所蕴涵的知识共性,提出了一种构建符合性评价知识系统的多层本体化模型框架,设计了涵盖两种不同粒度水平的评价知识构成元模型,以此获取质量符合性评价在语义层次上的支持。最后,以信息安全产品防火墙质量评价为例实证了一类质量符合性评价体系知识本体的构建,以及基于规则推理的自动评价决策支持应用。 展开更多
关键词 质量符合性评价 本体 评价知识元模型 评价支持
在线阅读 下载PDF
基于Grover算法的ECC扫描式攻击 被引量:15
3
作者 陈宇航 贾徽徽 +1 位作者 姜丽莹 王潮 《信息网络安全》 2016年第2期28-32,共5页
相对于传统的RSA等公钥密码,ECC具有密钥长度短,计算复杂度高等特点,因此针对ECC加密体制的攻击复杂度高、难度大。研究针对ECC公钥密码的攻击方法有利于提前完善和防止不必要的损失。Grover算法作为一种量子搜索算法,将搜索步数从经典... 相对于传统的RSA等公钥密码,ECC具有密钥长度短,计算复杂度高等特点,因此针对ECC加密体制的攻击复杂度高、难度大。研究针对ECC公钥密码的攻击方法有利于提前完善和防止不必要的损失。Grover算法作为一种量子搜索算法,将搜索步数从经典算法的N缩小到N^(1/2),实现了对经典搜索算法的二次方加速作用,能更快速地寻找所需的解。扫描式攻击作为一种新生的侧信道攻击技术,它的出现给当前密码系统的安全性带来了极大的威胁。文章利用量子Grover搜索算法的快速搜索优点,对Rynuta提出的针对ECC密码芯片的扫描式攻击进行了改进,提出了基于Grover算法的ECC扫描式攻击方法。该算法对于密钥长度为N的ECC,计算复杂度由2~N降低到2N^(3/2),进一步提高了破解效率。由于Grover搜索算法的确定性,该算法的攻击成功率为100%。 展开更多
关键词 ECC扫描式攻击 GROVER算法 椭圆曲线密码 侧信道攻击 计算复杂度
在线阅读 下载PDF
基于Grover量子中间相遇搜索算法的ECC攻击错误bit的修正 被引量:8
4
作者 贾徽徽 王潮 +1 位作者 顾健 陆臻 《信息网络安全》 2016年第6期28-34,共7页
在现有的针对ECC的侧信道攻击中,密钥出现错误bit难以避免,且无法快速修正。文章将Grover量子搜索算法和中间相遇攻击相结合,提出了一种新的搜索算法——Grover量子中间相遇搜索算法,并将其应用于针对ECC的侧信道攻击中。该算法可以在O(... 在现有的针对ECC的侧信道攻击中,密钥出现错误bit难以避免,且无法快速修正。文章将Grover量子搜索算法和中间相遇攻击相结合,提出了一种新的搜索算法——Grover量子中间相遇搜索算法,并将其应用于针对ECC的侧信道攻击中。该算法可以在O(N/M)^(1/2)步修正规模为N且存在M个错误bit的密钥,与传统搜索算法的计算复杂度O(N^(M+1))相比较,计算复杂度大幅度降低。通过对算法进行分析表明,该方法能够以成功率1修正ECC攻击中出现的错误bit。 展开更多
关键词 椭圆曲线密码 侧信道攻击 GROVER算法 量子中间相遇搜索算法
在线阅读 下载PDF
RFID安全协议追踪攻击的形式化分析 被引量:2
5
作者 杨元原 陆臻 顾健 《信息网络安全》 2015年第9期25-28,共4页
针对当前RFID安全协议可能存在的恶意追踪问题,文章提出了一个追踪攻击的形式化分析模型。该模型首先定义了攻击者消息元素集合的概念,之后根据攻击者消息元素集合中消息使用的代数运算,推导出攻击者的攻击行为,并由此确定攻击者行为集... 针对当前RFID安全协议可能存在的恶意追踪问题,文章提出了一个追踪攻击的形式化分析模型。该模型首先定义了攻击者消息元素集合的概念,之后根据攻击者消息元素集合中消息使用的代数运算,推导出攻击者的攻击行为,并由此确定攻击者行为集合。通过攻击者元素集合和攻击者行为集合,规范了攻击者攻击行为和攻击对象。之后通过引入标签特征值的概念,确定了RFID安全协议存在追踪攻击的条件,明确了攻击者发起追踪攻击的目标。最后,使用该模型对一个RFID安全协议进行了分析,计算出了该协议的标签特征值,由此发现了新的追踪攻击,证明了模型的可靠性。 展开更多
关键词 RFID系统 安全协议 隐私性 追踪攻击 攻击者模型 射频指纹
在线阅读 下载PDF
正交试验方法在IDS性能测试中的应用 被引量:1
6
作者 陆臻 顾健 《信息网络安全》 2010年第2期24-24,共1页
本文介绍了正交试验测试方法的基本原理,并对照IDS性能测试的特点予以介绍和应用说明。
关键词 正交试验 IDS 测试
在线阅读 下载PDF
基于量子退火算法的DPA防御系统优化 被引量:7
7
作者 仲明 贾徽徽 +1 位作者 姜丽莹 王潮 《信息网络安全》 2016年第3期28-33,共6页
在ECC侧信道攻击以及各种抗攻击方法中,目前研究最多的为功耗攻击。一方面,对于攻击者而言,因为简单能量分析(SPA)方法与密码实现算法有较大关联,使其攻击密码的难度较高;另一方面,对于差分功耗分析(DPA),通过多条功率消耗轨迹的分析即... 在ECC侧信道攻击以及各种抗攻击方法中,目前研究最多的为功耗攻击。一方面,对于攻击者而言,因为简单能量分析(SPA)方法与密码实现算法有较大关联,使其攻击密码的难度较高;另一方面,对于差分功耗分析(DPA),通过多条功率消耗轨迹的分析即可破解得到相应的密钥,难度较低。当前,功耗平衡方法是应用较多的对抗手段。文章利用量子退火算法对基于WDDL的抗功耗攻击方法进行优化,减少不必要的附加单元,相对于基于传统模拟退火算法的ExCCel优化算法,量子退火算法可以以更高的概率更快获得最优解。该方法可在很大程度上节省电路面积和能耗,同时提高系统的抗差分功耗攻击能力。 展开更多
关键词 ECC 模拟退火算法 量子退火算法 WDDL DPA
在线阅读 下载PDF
自适应跟踪与多特征融合的目标跟踪算法 被引量:2
8
作者 王子超 崔荣成 +2 位作者 温蜜 张凯 何蔚 《计算机工程与设计》 北大核心 2021年第10期2844-2851,共8页
Staple算法采用固定权重与学习率的方式,导致其在物体模糊等场景下跟踪精度低。为此,提出一种自适应跟踪与多特征融合的目标跟踪算法(adp-Staple)。特征融合与跟踪过程中引入两种不同置信因子提升跟踪精度,特征提取过程引入主成分分析... Staple算法采用固定权重与学习率的方式,导致其在物体模糊等场景下跟踪精度低。为此,提出一种自适应跟踪与多特征融合的目标跟踪算法(adp-Staple)。特征融合与跟踪过程中引入两种不同置信因子提升跟踪精度,特征提取过程引入主成分分析降维技术提升跟踪速度。在OTB-50与OTB-100数据集上进行对比实验,其结果表明,adp-Staple算法较传统Staple算法有更好的跟踪效果,在运动模糊等场景中有更强的鲁棒性。 展开更多
关键词 目标跟踪 相关滤波 Staple算法 自适应跟踪策略 自适应多特征融合
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部