期刊文献+
共找到554篇文章
< 1 2 28 >
每页显示 20 50 100
微电子制造业人才需求与培养模式研究 被引量:7
1
作者 丁伟 陈飞宇 《半导体技术》 CAS CSCD 北大核心 2010年第12期1226-1231,共6页
人才短缺、质量不高和层次结构不合理等问题成为制约我国微电子制造业发展的重要瓶颈之一,其产生原因是微电子制造业人才需求与培养存在严重脱节。通过对台积电、中芯国际等微电子制造企业进行深入访谈调研,结合我国微电子制造业发展现... 人才短缺、质量不高和层次结构不合理等问题成为制约我国微电子制造业发展的重要瓶颈之一,其产生原因是微电子制造业人才需求与培养存在严重脱节。通过对台积电、中芯国际等微电子制造企业进行深入访谈调研,结合我国微电子制造业发展现状和趋势,提出一种互动式的,高校、企业和政府共同参与的微电子制造业人才需求与培养新模式,并探讨了新模式下的动态平衡及运行机制。 展开更多
关键词 微电子制造业人才 需求与培养 模式 脱节 机制
在线阅读 下载PDF
基于虚拟机自省的Linux恶意软件检测方案
2
作者 文伟平 张世琛 +1 位作者 王晗 时林 《信息网络安全》 CSCD 北大核心 2024年第5期657-666,共10页
随着物联网和云计算技术的快速发展,Linux恶意软件的数量和种类急剧增加,因此如何有效检测Linux恶意软件成为安全领域的重要研究方向之一。为了解决这一问题,文章提出一种基于虚拟机自省的Linux恶意软件检测方案。该方案利用虚拟机自省... 随着物联网和云计算技术的快速发展,Linux恶意软件的数量和种类急剧增加,因此如何有效检测Linux恶意软件成为安全领域的重要研究方向之一。为了解决这一问题,文章提出一种基于虚拟机自省的Linux恶意软件检测方案。该方案利用虚拟机自省技术在沙箱外部安全获取内部运行状态,在实现全方位监控的同时,规避了恶意软件的反动态分析问题。与其他沙箱监控方案相比,文章所提方案增加了恶意软件在沙箱中的恶意行为表现的数量。针对特征之间的时序性,采用时序处理模型对沙箱获取的特征信息进行建模和训练,旨在判断Linux应用是否属于恶意软件。文章使用了3种神经网络,包括循环神经网络、长短期记忆网络和门控循环单元网络。实验结果表明,长短期记忆网络在该应用场景下检测效果更好,准确率达98.02%,同时具有较高的召回率,将虚拟机自省技术与神经网络模型结合应用于恶意软件检测,既能在虚拟机外部监控虚拟机内部,又考虑特征之间的时序性。 展开更多
关键词 恶意软件检测 虚拟机自省 深度神经网络 Linux沙箱
在线阅读 下载PDF
开源软件供应链研究综述 被引量:9
3
作者 高恺 何昊 +1 位作者 谢冰 周明辉 《软件学报》 EI CSCD 北大核心 2024年第2期581-603,共23页
开源软件已经成为现代社会的一项关键基础设施,支撑着几乎所有领域的软件开发.通过安装依赖、API调用、项目fork、文件拷贝和代码克隆等形式的代码复用,开源软件之间形成了错综复杂的供应(依赖)关系网络,被称为开源软件供应链.一方面,... 开源软件已经成为现代社会的一项关键基础设施,支撑着几乎所有领域的软件开发.通过安装依赖、API调用、项目fork、文件拷贝和代码克隆等形式的代码复用,开源软件之间形成了错综复杂的供应(依赖)关系网络,被称为开源软件供应链.一方面,开源软件供应链为软件开发提供了便利,已然成为软件行业的基石.另一方面,上游软件的风险可以沿着开源软件供应链波及众多的下游软件,使开源软件供应链呈现牵一发而动全身的特点.开源软件供应链近年来逐渐成为学术界和工业界的关注焦点.为了帮助增进研究人员对开源软件供应链的认识,从整体性的角度,对开源软件供应链给出定义和研究框架;然后,对国内外的研究工作进行系统文献调研,总结结构与演化、风险传播与管理、依赖管理3个方面的研究现状;最后,展望开源软件供应链的研究挑战和未来研究方向. 展开更多
关键词 开源软件供应链 结构与演化 风险传播与管理 依赖管理
在线阅读 下载PDF
智慧动物与电子科技交互:现状与展望
4
作者 赵津晶 周扬帆 +3 位作者 张秉傲 伊鸣 姜红 许胜勇 《生物化学与生物物理进展》 SCIE CAS CSCD 北大核心 2024年第4期890-911,共22页
人类与动物的交互合作自古以来就有着悠久的历史,伴随着智能芯片、可穿戴设备和机器算法的快速发展,智慧动物与电子科技的交互成为了现实。如今,人类可以借助电子系统与动物进行沟通、感知和控制。这类电子设备的目标在于实现以动物为... 人类与动物的交互合作自古以来就有着悠久的历史,伴随着智能芯片、可穿戴设备和机器算法的快速发展,智慧动物与电子科技的交互成为了现实。如今,人类可以借助电子系统与动物进行沟通、感知和控制。这类电子设备的目标在于实现以动物为中心的工作模式,从而提升人类对动物的理解,最终促进动物智能和创造力的发展。本文将中型、大型动物作为研究对象,以发展其能力增强为目标,提出了“智慧动物增强系统”的构想。该构想用以描述这类装置的特性,并对现有的动物与计算机接口解决方案进行了全面综述。总的来说,智慧动物增强系统主要分为植入式和非植入式两类,均由接口平台、感知与解读、控制与指示三部分构成,并通过不同层次的增强系统和架构模式,从而实现人与动物的智慧交互。尽管已有的智慧动物增强系统仍然缺乏完整独立的交互系统架构,但在未来的发展中,智慧动物增强系统具备良好的前景和发展空间,不仅可以用于替代尖端设备和运输设备,还有望通过智慧共联实现跨物种的信息交互。同时,智慧动物增强系统可以促进人与动物的双向交互,对动物伦理和生态保护的发展也将产生重要的推动作用。更为重要的是,基于动物主体的交互模型开发能够为设计人机交互系统提供可借鉴的研究经验,从而有助于更高效地推进人机结合宏伟目标的早日实现。 展开更多
关键词 动物科技交互 动机结合 植入式装置 非植入式装置 可穿戴装置 智慧动物增强系统
在线阅读 下载PDF
微重力环境下超冷原子物理研究
5
作者 李琳 汪斌 +3 位作者 周小计 陈徐宗 李唐 刘亮 《空间科学学报》 北大核心 2025年第1期29-55,共27页
中国空间站的发展和建成为微重力环境下超冷原子物理的研究及其应用提供了必要的实验条件.2022年10月31日,中国科学院上海光学精密机械研究所联合北京大学研制的中国空间站超冷原子物理实验柜(简称超冷柜)搭载梦天实验舱进入中国空间站... 中国空间站的发展和建成为微重力环境下超冷原子物理的研究及其应用提供了必要的实验条件.2022年10月31日,中国科学院上海光学精密机械研究所联合北京大学研制的中国空间站超冷原子物理实验柜(简称超冷柜)搭载梦天实验舱进入中国空间站.超冷柜的主要目标是在中国空间站建成以87Rb玻色–爱因斯坦凝聚(Bose-Einstein Condensate,BEC)为工作物质的超冷原子物理实验平台,基于微重力环境优势利用两级交叉光束冷却(Two-Stage Crossed Beams Cooling,TSCBC)的实验方案获得皮-开尔文(picoKelvin,pK)量级的超冷原子,在微重力环境下通过调控以及观察极低温超冷原子以发现新奇的物理现象.本文介绍了BEC的实现和深度冷却实验方案,以及微重力环境下超冷原子物理研究与应用领域所取得的一系列进展;详细介绍了超冷柜的设计方案以及地面验证实验.到目前为止,超冷柜按照预期持续开展微重力环境下的超冷原子物理研究,在轨连续运行时间超过2年,取得了初步的实验结果,实现了超冷柜作为微重力环境下超冷原子物理实验平台的主要目标. 展开更多
关键词 玻色-爱因斯坦凝聚 超冷原子 中国空间站 微重力环境
在线阅读 下载PDF
智能网联汽车的车载网络攻防技术研究进展 被引量:4
6
作者 陈博言 沈晴霓 +3 位作者 张晓磊 张鑫 李聪 吴中海 《软件学报》 北大核心 2025年第1期341-370,共30页
随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU.然而,攻击者可能通过各种接口攻击智能网联... 随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU.然而,攻击者可能通过各种接口攻击智能网联汽车,渗透到车载网络,再攻击车载网络及其各组成部分如ECU.因此,智能网联汽车的车载网络安全成为近些年车辆安全研究的焦点之一.在介绍智能网联汽车整体结构、ECU、CAN总线和车载诊断协议等基础之上,首先总结了目前车载网络协议的逆向工程技术进展,逆向工程的目标是获取汽车行业通常不公开的车载网络协议实现细节,也是实施攻击和防御的前提条件.然后从车载网络攻、防两个角度展开:一方面概括了车载网络攻击向量及主要攻击技术,包括通过物理访问和远程访问方式实施的攻击技术,以及针对ECU和CAN总线实施的攻击技术;另一方面,讨论了车载网络现有的防御技术,包括基于特征工程和机器学习方法的车载网络入侵检测和基于密码学方法的车载网络协议安全增强技术.最后展望了未来的研究方向. 展开更多
关键词 智能网联汽车 车载网络 逆向工程 入侵检测 协议安全增强
在线阅读 下载PDF
快速上电响应的硅压阻式压力传感器温漂补偿 被引量:1
7
作者 周聪 闫晋平 +3 位作者 郭建成 游雨霖 杨振川 高成臣 《传感器与微系统》 北大核心 2025年第4期128-131,136,共5页
温度变化使得硅压阻式压力传感器产生零点漂移和灵敏度漂移,该漂移误差是硅压阻式压力传感误差的主要来源,也导致压阻式压力传感器上电后短时间出现上电热漂移现象,需要一定的预热时间。本文改进了实验测试平台的温控系统,提出了上电热... 温度变化使得硅压阻式压力传感器产生零点漂移和灵敏度漂移,该漂移误差是硅压阻式压力传感误差的主要来源,也导致压阻式压力传感器上电后短时间出现上电热漂移现象,需要一定的预热时间。本文改进了实验测试平台的温控系统,提出了上电热漂移补偿算法,设计了一种具有快速上电响应能力的压阻式压力传感器,能够实现自动化的温度补偿。经测试,温度补偿后,压力传感器的示值误差在0~40℃的温度范围优于0.02%FS。找出了影响上电热漂移的关键因素,对上电后8~60 s满量程输出进行上电热漂补,将上电热漂移由0.012%FS减小到了0.0016%FS,提高了上电快速响应能力。 展开更多
关键词 MEMS压力传感器 硅压阻式 上电响应 高精度 温度补偿
在线阅读 下载PDF
Android恶意软件检测技术分析和应用研究 被引量:41
8
作者 文伟平 梅瑞 +1 位作者 宁戈 汪亮亮 《通信学报》 EI CSCD 北大核心 2014年第8期78-85,94,共9页
针对Android平台安全问题,提出了手机端和服务端协作的恶意代码检测方案,手机端应用主要采用基于permission检测技术,实现轻量级的检测。服务端检测系统主要负责对手机端提交的可疑样本进行检测,同时实现了软件行为分析,特征库更新,与... 针对Android平台安全问题,提出了手机端和服务端协作的恶意代码检测方案,手机端应用主要采用基于permission检测技术,实现轻量级的检测。服务端检测系统主要负责对手机端提交的可疑样本进行检测,同时实现了软件行为分析,特征库更新,与手机端同步等功能。其中服务端检测技术包括基于permission检测技术、基于字节码静态检测技术和基于root权限的动态检测技术。实验测试结果表明,3种检测技术能达到较好的检测效果。 展开更多
关键词 恶意代码检测 静态分析 动态分析 权限分析
在线阅读 下载PDF
一种适用于政务区块链的跨模态人脸生成模型
9
作者 崔思颖 谭志杰 +4 位作者 袁想 李伟平 莫同 乔秀全 吴中海 《南京师大学报(自然科学版)》 北大核心 2025年第2期102-111,共10页
如今,区块链技术被应用到包含电子证照、人脸图像等政府数据共享领域,但当前的大型区块链系统普遍面临低带宽和高存储成本的问题.本文提出了一种适用于政务区块链的跨模态人脸生成模型,将人脸图像转换为文本模态存储在链上,用户可使用... 如今,区块链技术被应用到包含电子证照、人脸图像等政府数据共享领域,但当前的大型区块链系统普遍面临低带宽和高存储成本的问题.本文提出了一种适用于政务区块链的跨模态人脸生成模型,将人脸图像转换为文本模态存储在链上,用户可使用文本与掩膜生成指定人的人脸图像.首先利用多任务学习方法训练基于ResNet-18网络结构的人脸分类器,将人脸图像转换为身份代号文本存储在链上.然后设计了区域感知码本和基于Transformer结构的混合专家采样器,采样器采用扩散模型的方法从码本中采样索引,采样结果由一个可学习的解码器转换成细粒度的人脸图像.在进行数据增强后的Casia Face V5数据集上的实验表明,模型在人脸分类任务中准确率可达95%以上,压缩效果达到了传统图像压缩方法1/10000的持久化时间与1/200的文件大小,与其他先进人脸图像生成方法相比,此模型可以可控地生成高保真度的指定人的人脸图像,并以1/20的参数量达到与大型预训练模型相近的人脸生成效果. 展开更多
关键词 区块链 跨模态人脸生成 可控图像生成 扩散模型 人脸识别
在线阅读 下载PDF
面向软件工程学科的算法课程建设 被引量:7
10
作者 屈婉玲 王捍贫 段莉华 《中国大学教学》 CSSCI 北大核心 2012年第12期55-57,共3页
算法不但是计算机科学与技术专业的核心课程,也是软件工程专业的核心课程。算法知识不仅广泛地用于软件系统的设计与分析中,同时对培养学生分析和解决实际问题的能力具有重要的作用。本文基于北京大学软件与微电子学院的教学实践,对软... 算法不但是计算机科学与技术专业的核心课程,也是软件工程专业的核心课程。算法知识不仅广泛地用于软件系统的设计与分析中,同时对培养学生分析和解决实际问题的能力具有重要的作用。本文基于北京大学软件与微电子学院的教学实践,对软件工程专业硕士研究生算法课程的教学改革进行了总结,提出了相应的教学实施方案。本方案的特点是:以素质和能力培养为目标,构建面向不同教学要求的模块化的知识框架,并注重理论联系实际,在软件系统建模和分析中强化应用。 展开更多
关键词 算法设计与分析 软件工程 硕士研究生课程 教学改革 计算思维
在线阅读 下载PDF
软件安全漏洞挖掘的研究思路及发展趋势 被引量:19
11
作者 文伟平 吴兴丽 蒋建春 《信息网络安全》 2009年第10期78-80,共3页
软件安全漏洞发掘作为一项预先发现软件潜在安全漏洞来保证软件安全的重要技术,日益受到人们的重视。本文首先对软件安全漏洞发掘研究的背景及相关技术进行了充分调研,然后针对当前进行软件安全漏洞挖掘提出新的研究思路,从漏洞模型、... 软件安全漏洞发掘作为一项预先发现软件潜在安全漏洞来保证软件安全的重要技术,日益受到人们的重视。本文首先对软件安全漏洞发掘研究的背景及相关技术进行了充分调研,然后针对当前进行软件安全漏洞挖掘提出新的研究思路,从漏洞模型、补丁比对、序列搜索算法等四个方面进行了详细描述。 展开更多
关键词 软件安全 漏洞挖掘 补丁比对
在线阅读 下载PDF
金融发展与经济增长的实证研究:北京视角 被引量:8
12
作者 冯科 孟蔚洋 +1 位作者 丁昱洁 贾甫 《南方金融》 北大核心 2013年第2期87-90,共4页
本文在梳理金融发展与经济增长理论研究成果的基础上,以北京市为例实证分析了金融业发展对经济增长的影响。研究结果表明,北京市金融发展对经济增长具有显著的促进作用,但是银行业、证券市场和保险市场对经济增长的影响程度不一,银行业... 本文在梳理金融发展与经济增长理论研究成果的基础上,以北京市为例实证分析了金融业发展对经济增长的影响。研究结果表明,北京市金融发展对经济增长具有显著的促进作用,但是银行业、证券市场和保险市场对经济增长的影响程度不一,银行业的影响程度最大,证券业的影响程度则最小;银行和证券业是经济增长的Granger原因,而保险业则不是。 展开更多
关键词 金融发展 金融相关比率 经济增长 融资结构
在线阅读 下载PDF
定向灰盒模糊测试技术研究进展
13
作者 徐邑江 高庆 +2 位作者 陈立果 张世琨 吴中海 《计算机学报》 北大核心 2025年第5期1244-1272,共29页
随着软件的复杂性和规模的增加,软件的安全问题日益突出。由于能够自动化生成和优化测试用例,帮助开发者检测和发现软件中的漏洞,模糊测试成为了保证软件安全的一种重要技术。与黑盒和白盒模糊测试技术相比,灰盒模糊测试技术结合了黑盒... 随着软件的复杂性和规模的增加,软件的安全问题日益突出。由于能够自动化生成和优化测试用例,帮助开发者检测和发现软件中的漏洞,模糊测试成为了保证软件安全的一种重要技术。与黑盒和白盒模糊测试技术相比,灰盒模糊测试技术结合了黑盒关注的软件的外部行为和白盒关注的实现细节,能够兼顾潜在安全漏洞检测的能力和效率,成为模糊测试技术领域的研究热点。但是,一般的灰盒模糊测试技术只能用于发现软件中尽可能多的未知漏洞,无法高效适用于日益增长的静态分析报告验证、软件补丁回归测试、崩溃重现等特定目标探索需求场景。2017年提出的定向灰盒模糊测试技术,聚焦于目标代码区域或目标类型漏洞的触发,能够实现有向的探索,受到广泛关注。为此,本文从定向灰盒模糊测试技术的流程出发,围绕测试目标的选取、目标定向的预处理和定向模糊测试的性能优化等3个关键环节,分析定向灰盒模糊测试技术的有效性及其面临的挑战性问题,归纳和总结了国内外的相关研究进展,包括:目标的手动、自动化选取和多目标优化方法,基于距离最小化、输入可达性和序列的代码路径定向引导方法,以及基于全局能量调度、自适应种子突变、多级优先级队列等目标触发性能提升技术;并展望了未来的发展和研究方向。 展开更多
关键词 定向灰盒模糊测试 软件安全 漏洞检测 测试目标选取 目标定向 模糊测试性能优化
在线阅读 下载PDF
SbSER:基于外部子图生成的大语言模型分步增强推理框架
14
作者 冯拓宇 王刚亮 +3 位作者 乔子剑 李伟平 张雨松 郭庆浪 《计算机科学与探索》 北大核心 2025年第2期367-373,共7页
大语言模型(LLM)自问世以来在各种任务中取得了显著的成功,尤其是在机器翻译、文本生成、问答系统等任务中的卓越表现,它们的应用也迅速扩展到了更多复杂的任务中。尽管LLM在多种任务中展现了强大的能力,但在需要深入推理和逻辑推导的... 大语言模型(LLM)自问世以来在各种任务中取得了显著的成功,尤其是在机器翻译、文本生成、问答系统等任务中的卓越表现,它们的应用也迅速扩展到了更多复杂的任务中。尽管LLM在多种任务中展现了强大的能力,但在需要深入推理和逻辑推导的任务场景中,它们仍然面临显著的挑战。由于模型训练过程中依赖大量的文本数据,往往难以全面涵盖所有领域的专业知识,导致LLM在处理特定领域问题时容易产生“幻觉”问题,即输出不准确或与实际知识不符的答案。该问题可以通过在大语言模型推理中引入外部知识图谱(KG)来辅助解决。提出基于外部子图生成的大模型分步增强推理框架(SbSER)。通过生成清晰的子图Schema引导大模型完成准确的语义解析以完成问题到逻辑查询语句的转换,将知识三元组导入图数据库中以完成准确的知识查询,通过采用直接查询推理和联合推理两种推理方式实现问题的最终增强推理输出。实验表明,提出的SbSER在多个数据集上取得优异结果,显著提升了LLM在解决复杂问题上的能力。 展开更多
关键词 大语言模型 子图生成 分步推理
在线阅读 下载PDF
基于符号执行的权限控制和转账漏洞检测方法
15
作者 张艺琼 文伟平 刘成杰 《计算机工程与设计》 北大核心 2025年第1期81-87,共7页
针对权限控制漏洞和任意转账漏洞会让用户遭受经济损失的问题,提出一种基于符号执行的权限控制漏洞和任意转账漏洞检测方法。总结漏洞特征,设计漏洞检测算法,利用符号执行构建交易路径,通过漏洞特征构建约束条件并求解,实现工具PTGuard... 针对权限控制漏洞和任意转账漏洞会让用户遭受经济损失的问题,提出一种基于符号执行的权限控制漏洞和任意转账漏洞检测方法。总结漏洞特征,设计漏洞检测算法,利用符号执行构建交易路径,通过漏洞特征构建约束条件并求解,实现工具PTGuard。实验结果表明,PTGuard的准确率、精确率、召回率和F1值相比其它漏洞检测工具有较大的提升;PTGuard已应用于科技部国家重点项目,挖掘出17个漏洞,已成功上报到国家共享漏洞数据库,验证了PTGuard的实际应用价值。 展开更多
关键词 符号执行 以太坊 智能合约 权限控制漏洞 任意转账漏洞 合约漏洞 漏洞检测工具
在线阅读 下载PDF
数字普惠金融如何影响中国能源碳排放效率?——基于中介效应模型分析 被引量:2
16
作者 曾良恩 谢东颖 +5 位作者 陈志远 袁丹丹 聂洋 黄绮 杨乐 梁忠祺 《北京大学学报(自然科学版)》 北大核心 2025年第1期153-165,共13页
基于2011—2021年中国30个省、直辖市和自治区(西藏自治区、台湾省、香港和澳门特别行政区数据暂时缺失)的面板数据,采用考虑非期望产出的Super-EBM-undesirable模型,测度能源碳排放效率。在分析能源碳排放效率时空特征的基础上,构建To... 基于2011—2021年中国30个省、直辖市和自治区(西藏自治区、台湾省、香港和澳门特别行政区数据暂时缺失)的面板数据,采用考虑非期望产出的Super-EBM-undesirable模型,测度能源碳排放效率。在分析能源碳排放效率时空特征的基础上,构建Tobit回归模型,运用中介效应方法,实证检验数字普惠金融如何促进能源碳排放效率的改善,得到如下结果。1)中国能源碳排放效率在研究时段呈现小幅度波动变化趋势,2013年为最高点(0.529),2021年为最低点(0.501)。各地区能源碳排放效率存在显著差异,东部地区最高,中部和西部地区次之,东北地区最低。2)数字普惠金融发展水平的提高能够显著地促进能源碳排放效率的改善。其中,技术创新水平和技术应用水平在数字普惠金融对能源碳排放效率的影响过程中起到显著的中介作用,并且经过一系列稳健性检验后,该结果仍然成立。3)从控制变量看,基础设施水平对能源碳排放效率起到显著的抑制作用,而对外开放水平和经济城镇化水平起到显著的促进作用。研究结果可为制定国家数字金融相关政策,建立“碳达峰和碳中和”发展战略的金融支持体系提供参考。 展开更多
关键词 数字普惠金融 能源碳排放效率 时空特征 中介效应
在线阅读 下载PDF
一个用于Java应用程序运行时保护的混合系统
17
作者 江昊 刘成杰 文伟平 《信息网络安全》 北大核心 2025年第1期134-147,共14页
近年来,应用程序运行时自我保护RASP技术作为一种嵌入式防护机制,广泛应用于检测和防御Web应用程序中的常见攻击,如SQL注入、跨站脚本XSS攻击以及Java反序列化攻击。然而,现有RASP系统多采用基于黑名单的检测方法,容易被绕过且难以应对... 近年来,应用程序运行时自我保护RASP技术作为一种嵌入式防护机制,广泛应用于检测和防御Web应用程序中的常见攻击,如SQL注入、跨站脚本XSS攻击以及Java反序列化攻击。然而,现有RASP系统多采用基于黑名单的检测方法,容易被绕过且难以应对新型攻击。为此,文章提出一种混合系统HP-RASP,该系统结合启发式规则和深度学习模型,在应用程序运行时提供自适应的安全保护。文章将BERT模型引入RASP系统,用于分析和检测SQL注入攻击,同时通过对常见方法调用栈进行监控和黑名单匹配,防御XSS和反序列化攻击。HP-RASP利用Java插桩技术,动态插入关键类和方法的监控逻辑,实现对Web请求的实时分析。文章在多个开源数据集上评估了该系统的检测性能,并将其与当前主流RASP系统OpenRASP进行了对比。实验结果表明,在检测准确率、性能开销和系统鲁棒性方面,HP-RASP相较现有方案均有显著提升;在SQL注入方面,准确率达到81.9%,比OpenRASP提升了1.84倍,召回率和F1分数也显著高于OpenRASP;在XSS防护方面,HP-RASP对反射型XSS和存储型XSS的召回率均达到99.9%,对反序列化攻击的召回率达到84.6%;在响应时间和资源消耗方面,HP-RASP表现良好,并未显著增加响应时间和资源消耗。 展开更多
关键词 RASP BERT模型 软件安全 Java网络应用程序
在线阅读 下载PDF
面向“十三五”发达地区农业信息化发展新阶段新思考——基于北京市的调查 被引量:1
18
作者 孙素芬 魏清凤 +1 位作者 罗长寿 陈学忠 《江苏农业科学》 北大核心 2015年第9期467-470,共4页
发达地区农业信息化建设在全国起到了引领和示范作用,是农业现代化进程中的重要支撑。在即将迈进"十三五"的新时期,以北京市为例,通过对农业信息化基础设施建设、农民信息能力、农业信息化系统开发应用、农业信息服务体系建... 发达地区农业信息化建设在全国起到了引领和示范作用,是农业现代化进程中的重要支撑。在即将迈进"十三五"的新时期,以北京市为例,通过对农业信息化基础设施建设、农民信息能力、农业信息化系统开发应用、农业信息服务体系建设的数据调查,分析了发展过程中存在的不足,并提出农业信息化新阶段的发展对策,为发达地区谋划新阶段农业信息化建设提供参考。 展开更多
关键词 发达地区 农业信息化 “十三五” 思考
在线阅读 下载PDF
基于低秩自适应的伸缩感知蒸馏方法
19
作者 李佳明 鲍志强 +2 位作者 黄震华 孙圣力 陈运文 《电子学报》 北大核心 2025年第4期1337-1346,共10页
知识蒸馏是一种从复杂深层教师模型向轻量级学生模型迁移知识以提升性能的学习范式.针对教师模型分布知识多样性不足,以及构建学生模型架构的搜索空间导致大量资源消耗的问题,本文提出了一种基于低秩自适应的伸缩感知蒸馏(Low-rank Adap... 知识蒸馏是一种从复杂深层教师模型向轻量级学生模型迁移知识以提升性能的学习范式.针对教师模型分布知识多样性不足,以及构建学生模型架构的搜索空间导致大量资源消耗的问题,本文提出了一种基于低秩自适应的伸缩感知蒸馏(Low-rank Adaptation based Flexibility-Aware distillation,LAFA)方法 . LAFA方法通过构建低秩变换矩阵,将教师知识分别变换到学生模型的知识和类别标签,以提高分布知识的多样性.同时,LAFA引入决策辅助器,动态伸缩学生模型容量,从而实现蒸馏性能与容量之间的均衡.进一步,本文提出热启动和松弛策略来优化决策变量.热启动策略通过约束学生模型缓慢增加容量,缓解因容量伸缩而导致的收敛困难.松弛策略则在蒸馏后期移除约束,以少量资源消耗实现显著的性能提升.在CIFAR-100数据集上,LAFA集成于13种蒸馏方法,平均性能提升了0.28个百分点.同时,消融实验和分析实验进一步验证了LAFA方法的有效性. 展开更多
关键词 模型压缩 知识蒸馏 动态网络 模型正则化 深度学习
在线阅读 下载PDF
一种解决嵌入式软件并发缺陷的建模方法 被引量:1
20
作者 崔凯 赵国亮 +1 位作者 周宽久 李明楚 《计算机科学》 CSCD 北大核心 2020年第6期24-31,共8页
嵌入式并发软件的中断嵌套和线程交织等程序的随机性和不确定性(Randomicity and Nondeterminism)会引起数据竞争(Data Race)和原子性违背(Atomicity Violations)等并发缺陷问题,并且这些问题很难被修复和重新构建。针对嵌入式软件中的... 嵌入式并发软件的中断嵌套和线程交织等程序的随机性和不确定性(Randomicity and Nondeterminism)会引起数据竞争(Data Race)和原子性违背(Atomicity Violations)等并发缺陷问题,并且这些问题很难被修复和重新构建。针对嵌入式软件中的数据竞争和原子性违背这类并发缺陷问题,文中提出了瘦中断处理(Thin Interrupt Service Routine,Thin ISR)方式。首先,利用状态迁移矩阵(State Transition Matrix,STM)进行建模,把中断处理程序中与访问共享变量相关的程序段移植到主程序中,即中断处理程序只负责将外界中断请求数据存到缓冲区中,中断的具体处理由主程序完成;然后,利用构建的STM模型生成对应的C代码,这样可以有效地避免原子性违背和数据竞争等并发缺陷;最后,利用排队方法对中断的到达时间与离开时间进行仿真。实验结果验证了本方法在解决数据竞争和原子性违背等并发缺陷问题方面的可行性与有效性。 展开更多
关键词 中断嵌套 数据竞争 原子性违背 状态迁移矩阵 瘦中断
在线阅读 下载PDF
上一页 1 2 28 下一页 到第
使用帮助 返回顶部