期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于网络流量的挖矿币种识别方法研究
1
作者 彭晏飞 郭家隆 +2 位作者 黄瑾 郑宏威 王庚哲 《计算机工程与应用》 北大核心 2025年第13期200-207,共8页
针对当前挖矿币种识别数据集匮乏以及币种识别方法单一问题,基于挖矿网络流量构建了一套挖矿币种识别数据集MCID,包含5种虚拟货币挖矿币种的14348条样本。同时将币种识别定义为文本分类任务,结合文本特征向量与机器学习方法进行币种分... 针对当前挖矿币种识别数据集匮乏以及币种识别方法单一问题,基于挖矿网络流量构建了一套挖矿币种识别数据集MCID,包含5种虚拟货币挖矿币种的14348条样本。同时将币种识别定义为文本分类任务,结合文本特征向量与机器学习方法进行币种分类的基线模型实验。在此基础上,以决策树为基学习器,构建多层次Bagging分类模型。实验结果显示,结合文本特征向量与机器学习的基线模型在MCID上取得了显著效果,尤其是N-Gram+多层感知器模型,准确率和F1值分别达到97.14%和96.95%。多层次Bagging分类模型的表现优于所有基线模型,其准确率和F1值分别达到了97.49%和97.32%。不仅填补了币种识别数据集的研究空白,还提供了币种分类的基线模型,并在其基础上构建了多层次Bagging分类模型,为虚拟货币挖矿币种识别方法的选择提供了指导。此外,该研究的结论也可为未来虚拟货币挖矿场景模拟、金融安全和节能减排等业务的结合提供参考依据。MCID已在GitHub上公开发布,详细地址如下:https://github.com/jialongguo/MCID。 展开更多
关键词 虚拟货币 挖矿 网络流量 币种识别 机器学习
在线阅读 下载PDF
全同态加密软硬件加速研究进展 被引量:4
2
作者 边松 毛苒 +8 位作者 朱永清 傅云濠 张舟 丁林 张吉良 张博 陈弈 董进 关振宇 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1790-1805,共16页
全同态加密(FHE)是一种重计算、轻交互的多方安全计算协议。在基于全同态加密的计算协议中,尽管计算参与方之间无需多轮交互与大量通信,加密状态下的密态数据处理时间通常是明文计算的10~3~10~6倍,极大地阻碍了这类计算协议的实际落地;... 全同态加密(FHE)是一种重计算、轻交互的多方安全计算协议。在基于全同态加密的计算协议中,尽管计算参与方之间无需多轮交互与大量通信,加密状态下的密态数据处理时间通常是明文计算的10~3~10~6倍,极大地阻碍了这类计算协议的实际落地;而密态数据上的主要处理负担是大规模的并行密码运算和运算所必须的密文及密钥数据搬运需求。该文聚焦软、硬件两个层面上的全同态加密加速这一研究热点,通过系统性地归类及整理当前领域中的文献,讨论全同态加密计算加速的研究现状与展望。 展开更多
关键词 全同态加密 同态算法 密码硬件加速
在线阅读 下载PDF
面向差异化QoE基于匹配理论的任务卸载与资源分配方案
3
作者 丁雷 许晨 +2 位作者 刘斯宸 谢星寰 唐琳 《电信科学》 北大核心 2025年第4期107-116,共10页
随着6G通信网络和移动边缘计算(mobile edge computing,MEC)技术的迅速发展,配备边缘服务器的基站部署密度持续提高,计算任务呈现出日益多样化的趋势。为应对差异化用户体验质量(quality of experience,QoE)以及资源分配不均衡对系统性... 随着6G通信网络和移动边缘计算(mobile edge computing,MEC)技术的迅速发展,配备边缘服务器的基站部署密度持续提高,计算任务呈现出日益多样化的趋势。为应对差异化用户体验质量(quality of experience,QoE)以及资源分配不均衡对系统性能的影响,提出了一种高效的匹配卸载方案,综合考虑了卸载决策以及计算资源分配,构建了一个以最大化系统收益为目标的混合整数非线性规划问题。通过分解原问题,基于双边匹配理论设计了一种迭代优化算法加以求解。仿真实验基于澳大利亚墨尔本中央商务区(central business district,CBD)的公共数据集进行验证,结果表明,与现有方案相比,所提方案在提升系统收益方面表现出显著的优势。 展开更多
关键词 移动边缘计算 体验质量 资源分配 任务卸载
在线阅读 下载PDF
国密SM4算法CBC模式的高效设计与实现 被引量:3
4
作者 郝泽钰 代天傲 +7 位作者 黄亦成 段岑林 董进 吴世勇 张博 王雪岩 贾小涛 杨建磊 《计算机研究与发展》 EI CSCD 北大核心 2024年第6期1450-1457,共8页
密码技术是现代信息安全技术产业发展的核心,其中,国密SM4分组密码算法因其硬件实现简单、效率高等优点,已广泛应用于加密传输、加密存储等领域.随着应用领域的不断扩展,对硬件加密效率的需求也随之提高.目前,借助流水线技术,基于ASIC... 密码技术是现代信息安全技术产业发展的核心,其中,国密SM4分组密码算法因其硬件实现简单、效率高等优点,已广泛应用于加密传输、加密存储等领域.随着应用领域的不断扩展,对硬件加密效率的需求也随之提高.目前,借助流水线技术,基于ASIC实现的SM4算法在ECB(electronic code book)工作模式下能够达到较高的吞吐量.然而,在CBC(cipher block chaining)模式下,由于相邻的数据存在依赖关系,流水线技术难以提高硬件设计的吞吐率.为解决这一问题,提出了2种逻辑化简方法:一种作用于轮函数迭代过程,另一种作用于S盒置换过程.这2种方法在每一轮迭代的关键路径中均减少了2个异或运算的延时.在TSMC 40 nm工艺下的ASIC综合结果表明,该设计在CBC模式下的吞吐率达到4.2 Gb/s,单位面积吞吐量达129.4 Gb·s^(-1)·mm^(-2),高于已发表的同类设计. 展开更多
关键词 国密SM4算法 CBC模式 硬件加速 高效设计 ASIC
在线阅读 下载PDF
共振攻击:揭示跨模态模型CLIP的脆弱性
5
作者 陈天宇 周号益 +4 位作者 何铭睿 仉尚航 闫坤 周萌萌 李建欣 《计算机学报》 EI CAS CSCD 北大核心 2023年第12期2597-2611,共15页
视觉-语言跨模态领域已广泛采用预训练模型进行建模和分析.特别是OpenAI最近提出了一种称为CLIP(Contrastive Language-Image Pre-training)的视觉-语言对比式预训练模型.但是,CLIP使用的跨模态预训练方法可能会使不受信任的模型在不同... 视觉-语言跨模态领域已广泛采用预训练模型进行建模和分析.特别是OpenAI最近提出了一种称为CLIP(Contrastive Language-Image Pre-training)的视觉-语言对比式预训练模型.但是,CLIP使用的跨模态预训练方法可能会使不受信任的模型在不同模态下隐藏后门.这种后门可能在用户下载预训练模型并在下游任务上对其进行微调时构成安全威胁.本研究提出了一种新型跨模态后门攻击方法,即共振攻击.共振攻击能使跨模态嵌入表征空间易受到隐藏在视觉或文本输入中的触发器扰动,导致模型失效.共振攻击不依赖于对下游任务的先验知识,通过在对比学习预训练阶段后增加共振学习预训练阶段,可以将触发器植入预训练的CLIP模型中.被攻击的模型只有在触发器使用时才会失效,否则仍可正常运行.在三个下游任务的实验中,共振攻击均获得了30%以上的攻击性能提升,并取得了低于10%的隐蔽性能指数. 展开更多
关键词 跨模态建模 后门攻击 对比学习 预训练模型 迁移学习
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部