期刊文献+
共找到63篇文章
< 1 2 4 >
每页显示 20 50 100
联邦遗忘学习隐私安全与算法效率研究综述
1
作者 唐湘云 王伟 +4 位作者 翁彧 沈蒙 张焘 王伟 祝烈煌 《计算机学报》 北大核心 2025年第9期2064-2093,共30页
在数据驱动的人工智能应用迅猛发展的背景下,用户对其个人数据安全与隐私保护的需求持续提升。联邦学习作为一种分布式机器学习范式,通过共享模型参数而非原始数据来完成模型训练,缓解了用户数据的隐私泄露风险。然而,联邦学习仍难以满... 在数据驱动的人工智能应用迅猛发展的背景下,用户对其个人数据安全与隐私保护的需求持续提升。联邦学习作为一种分布式机器学习范式,通过共享模型参数而非原始数据来完成模型训练,缓解了用户数据的隐私泄露风险。然而,联邦学习仍难以满足用户从已训练模型中删除其个人数据的需求。为此,联邦遗忘学习被提出,旨在响应用户发起的数据遗忘请求,以擦除其数据对模型的影响,同时保持模型的有效性。但目前的联邦遗忘学习技术还存在隐私泄露隐患和数据安全问题,以及模型恢复开销过高的威胁。为深入探讨联邦遗忘学习技术在隐私安全和算法效率方面的研究现状,本文首先系统性地介绍了联邦遗忘学习的基本概念,并揭示了其所面临的隐私泄露风险高、模型性能难恢复、计算开销大和存储成本高四大核心挑战。随后,从隐私保护、模型恢复、计算效率和存储效率四个方面,详尽综述了联邦遗忘学习的研究进展,对相关方案进行了清晰的分类及对比总结,为后续研究提供了明确的理论与实践指导。最后,本文总结了联邦遗忘学习的实际应用,并对未来的研究方向进行了展望,以促进联邦遗忘学习在人工智能领域中的安全应用。 展开更多
关键词 联邦学习 联邦遗忘学习 隐私保护 人工智能安全 隐私攻击
在线阅读 下载PDF
VHENN:基于环上零知识证明协议的可验证同态加密神经网络推理方案
2
作者 杨文梯 何朝阳 +3 位作者 李萌 张子剑 关志涛 祝烈煌 《计算机学报》 北大核心 2025年第6期1458-1477,共20页
近年来,诸如ChatGPT、DeepSeek等神经网络推理服务的发展,使得小微企业及个人等不具备海量数据或充足算力的用户也能受益于神经网络强大的表征能力。然而,随着人们对隐私泄露问题的关注,神经网络推理服务中的两个关键问题亟待解决:(1)... 近年来,诸如ChatGPT、DeepSeek等神经网络推理服务的发展,使得小微企业及个人等不具备海量数据或充足算力的用户也能受益于神经网络强大的表征能力。然而,随着人们对隐私泄露问题的关注,神经网络推理服务中的两个关键问题亟待解决:(1)如何在推理过程中保护用户的数据和推理结果不被泄露;(2)如何在保证模型隐私不被泄露的前提下,实现用户对模型和推理结果的可验证性。虽然目前已有部分研究分别基于同态加密、安全多方计算等密码学技术实现对用户数据和推理结果的隐私保护,基于零知识证明实现在保护模型隐私的前提下的推理可验证性,但这些研究均未能同时解决上述两个问题。因此,本文结合同态加密和零知识证明,提出了一种可验证同态加密神经网络推理方案-VHENN。为了解决同态加密与零知识证明结合过程中存在的各种挑战,本方案首先基于Rinocchio,一种用于环上电路的零知识简洁非交互知识论证,以适应基于环多项式构造的同态加密方案,实现同态加密计算的可验证性。随后,将可验证同态加密方案与神经网络推理相结合,实现满足模型、推理数据、推理结果隐私保护以及模型真实性和推理正确性可验证的神经网络推理方案。实验结果表明,得益于同态加密可以采用单指令多数据操作的特性,本方案在零知识证明的构造过程中显著减少了约束数量,降低幅度达到1至3个数量级。相比于对比方案,本方案在可信设置、证明生成和验证等环节的计算时间缩短了超过4个数量级。 展开更多
关键词 神经网络推理 隐私保护 可验证 同态加密 零知识证明
在线阅读 下载PDF
一种面向固件网络应用的高效灰盒模糊测试方法
3
作者 常振轩 郑之涵 +1 位作者 梅傲寒 谭毓安 《信息网络安全》 北大核心 2025年第4期654-663,共10页
灰盒模糊测试是针对通用软件程序进行脆弱性分析和漏洞挖掘的有效方式,但无法直接应用于固件设备。文章首先从功能性、有效性和持续性三个方面对灰盒模糊测试的基本技术要求进行系统梳理,指出现有的固件灰盒模糊测试方法存在配置复杂、... 灰盒模糊测试是针对通用软件程序进行脆弱性分析和漏洞挖掘的有效方式,但无法直接应用于固件设备。文章首先从功能性、有效性和持续性三个方面对灰盒模糊测试的基本技术要求进行系统梳理,指出现有的固件灰盒模糊测试方法存在配置复杂、通用性差、虚拟机内省系统开销大等不足之处。随后提出一种面向固件网络应用的高效灰盒模糊测试方法,通过对客户机网络相关的系统调用进行监测,利用页目录地址来标识目标进程进而收集代码覆盖信息。该方法不需要复杂的虚拟机内省系统支持即可满足灰盒模糊测试的三项基本技术要求。基于该方法,作者开发出支持多种网络协议的原型系统FAN(FirmAFLNet),并使用该系统对两种固件网络应用进行测试。相较于使用虚拟机内省系统,该方法引入的时间开销从12%下降到4%左右,实验结果证明了该方法的有效性。 展开更多
关键词 固件安全 脆弱性分析 灰盒模糊测试
在线阅读 下载PDF
面向空间分布式计算的动态任务分解及长时保障机制 被引量:3
4
作者 锁啸天 杨雅婷 嵩天 《计算机科学与探索》 CSCD 北大核心 2024年第6期1648-1660,共13页
低轨卫星具有覆盖范围广、离地面近等优势,随着在轨处理能力的不断增强,未来将成为地面网络的重要补充。然而,随着用户对网络服务实时性的需求日益增长,如何在资源有限的条件下,基于低轨卫星为用户提供计算密集型服务,已成为一个急需解... 低轨卫星具有覆盖范围广、离地面近等优势,随着在轨处理能力的不断增强,未来将成为地面网络的重要补充。然而,随着用户对网络服务实时性的需求日益增长,如何在资源有限的条件下,基于低轨卫星为用户提供计算密集型服务,已成为一个急需解决的问题。尤其是在低轨卫星高速移动、星间链路动态切换的情况下,如何保证空间计算能力能持续稳定地驻留在用户区域并提供稳定可靠的服务,无疑是一项巨大的挑战。为了解决上述问题,提出一种动态任务分解聚合的分布式计算策略,通过卫星分布式计算解决单星算力不足的问题。在进行任务分解与调度时,充分考虑卫星网络的资源占用情况以及子任务之间的关联关系,对任务进行灵活的分解聚合。此外,为将低轨卫星算力驻留在用户区域,解决低轨卫星服务周期短的问题,研究并设计了一种长时保障机制。根据实时卫星网络拓扑及任务分解调度图,结合任务间的关联关系进行迁移决策,对卫星迁移过程进行模块化设计,根据实时网络状况调整迁移过程中的数据压缩率以及服务切换方式,降低迁移过程中服务的中断时间。仿真实验结果表明,提出的策略可保障长时分布式计算,能提供服务的平均时长延长了110%,用户满意度提高了约20%,迁移开销以及任务间的传输开销均降低了约15%。 展开更多
关键词 卫星迁移 算力驻留 分布式计算 任务分解
在线阅读 下载PDF
面向命名数据网络的轻量级路由协议 被引量:1
5
作者 邹博文 嵩天 +1 位作者 李天龙 杨雅婷 《计算机科学与探索》 CSCD 北大核心 2024年第3期795-804,共10页
命名数据网络(NDN)是一种以信息为中心的新型网络架构方案。为了获取网络全局路由信息,典型NDN路由协议基于数据同步协议实现全局路由更新。然而,这类同步协议工作于应用层,在动态网络环境中,存在网络信息更新代价高、网络动态变化感知... 命名数据网络(NDN)是一种以信息为中心的新型网络架构方案。为了获取网络全局路由信息,典型NDN路由协议基于数据同步协议实现全局路由更新。然而,这类同步协议工作于应用层,在动态网络环境中,存在网络信息更新代价高、网络动态变化感知能力差等问题。针对这些问题,设计并实现了一种轻量级命名绑定网络层路由协议(NBRP)。该方法将路由节点名称与其发布内容名称进行绑定,使得路由节点可以定向进行路由更新信息的请求,不需额外同步协议即可完成轻量级路由信息交换。为进一步减少路由更新的传输代价,设计了一种可复用的路由信息包命名格式和路由信息增量传输机制。同时,为测试方案的有效性,在Linux内核中实现了相应功能模块并进行测试。实验结果显示,在动态网络环境下,相比于传统NDN链路状态路由协议,提出的方法能够降低72%的路由更新同步代价,且链路状态感知与响应速度提高近一倍。 展开更多
关键词 命名数据网络(NDN) 路由协议 链路状态感知 命名绑定
在线阅读 下载PDF
天空地多层异构融合网络性能分析及切换协议优化
6
作者 周赫 高晓铮 +3 位作者 丁旭辉 李建国 李宗凌 杨凯 《数据采集与处理》 CSCD 北大核心 2024年第1期95-105,共11页
针对多层异构融合网络(Multi-layer heterogeneous integrated network, MLHetINet)切换复杂的问题,提出通过凝视波束及干扰消除算法获取切换分析的有效数据,简化波束对准及捕获过程,扩展空基网络覆盖范围,进而降低跨层切换的复杂度。首... 针对多层异构融合网络(Multi-layer heterogeneous integrated network, MLHetINet)切换复杂的问题,提出通过凝视波束及干扰消除算法获取切换分析的有效数据,简化波束对准及捕获过程,扩展空基网络覆盖范围,进而降低跨层切换的复杂度。首先,针对地面终端和空中基站间的相对高速运动特性,提出空基凝视多波束形成算法,自适应地调整天线相位和权值,在目标方向生成主瓣并对干扰源进行零陷实现空域隔离,简化切换分析的复杂度。然后针对空地信道的复杂性,提出了基于列范数分组排序的多阶干扰消除算法,进一步提高目标信号的检测精度,提高切换分析的准确性。最后,依靠凝视波束技术和干扰消除算法,针对空天地三维多层异构融合网络中的切换事件设计了独立的切换协议,显著降低了网络资源的消耗。仿真结果表明,相较于传统地面网络和天地融合网络,所提波束赋形辅助的天空地多层异构融合网络中的用户信息速率有显著提升。 展开更多
关键词 多层异构融合网络 移动切换分析 波束赋形 干扰消除 切换协议优化
在线阅读 下载PDF
基于FPGA的SM4异构加速系统
7
作者 张全新 李可 +1 位作者 邵雨洁 谭毓安 《信息网络安全》 北大核心 2025年第7期1021-1031,共11页
国密SM4算法是WAPI无线网络标准中广泛使用的加密算法。目前,针对SM4加解密的研究主要集中于硬件实现结构优化,以提高吞吐量和安全性。同时,大数据和5G通信技术的发展对数据加解密的带宽和实时性提出了更高的要求。基于此背景,文章提出... 国密SM4算法是WAPI无线网络标准中广泛使用的加密算法。目前,针对SM4加解密的研究主要集中于硬件实现结构优化,以提高吞吐量和安全性。同时,大数据和5G通信技术的发展对数据加解密的带宽和实时性提出了更高的要求。基于此背景,文章提出一种基于FPGA的SM4异构加速系统,使用硬件实现SM4算法,并优化加解密性能;采用流式高速数据传输架构,支持多个SM4核并行工作,充分利用系统带宽;设计可配置接口,连接SM4与传输架构,提供足够的灵活性。系统于Xilinx XCVU9P FPGA上实现,支持随时更改SM4的负载和模式。测试得到SM4的最大工作频率为462 MHz,系统吞吐量高达92 Gbit/s,延迟仅为266μs。实验结果表明,与其他现有工作相比,该系统能获得更高的SM4工作频率和系统吞吐量,满足高带宽和低延迟的SM4加速需求。 展开更多
关键词 国密SM4算法 FPGA 硬件加速 传输架构
在线阅读 下载PDF
无人平台主动式射频干扰零陷策略及优化
8
作者 杨健 严牧 +3 位作者 宋长庆 杨林锋 王亚彤 马万治 《电子学报》 北大核心 2025年第5期1416-1422,共7页
无人干扰平台被广泛运用于现代电子战场中,但其在干扰敌方的同时会降低己方合法用户的信号接收质量.为了解决无人干扰平台不分敌我的现实问题,提出一种主动式射频干扰零陷策略:通过协调2个无人干扰平台发射信号的波形、幅度、相位和相... 无人干扰平台被广泛运用于现代电子战场中,但其在干扰敌方的同时会降低己方合法用户的信号接收质量.为了解决无人干扰平台不分敌我的现实问题,提出一种主动式射频干扰零陷策略:通过协调2个无人干扰平台发射信号的波形、幅度、相位和相对延迟,在干扰敌方电磁设备的同时,在目标区域实现射频干扰零陷、保证合法用户不受干扰影响.考虑到无人平台之间不可避免地存在时间同步误差,给出时间误差约束下合法用户的接收信噪比与可达速率优势的闭合表达式,用来评估干扰零陷的性能.在此基础上,优化了无人干扰平台的发射功率以最大化合法用户处的可达速率优势,并根据实际干扰场景对干扰功率策略进行简化.在给定的数值仿真条件下,与传统干扰策略相比,所提射频干扰零陷策略可达速率优势的平均提升量约为3.2 bps/Hz;与未考虑时间同步误差的干扰发射功率策略相比,所提功率优化策略可达速率优势的平均提升量约为1.5bps/Hz. 展开更多
关键词 干扰零陷 时间同步误差 可达速率优势 功率优化
在线阅读 下载PDF
面向GmSSL密码库的SM2算法快速优化实现 被引量:2
9
作者 乔晗 王安 +4 位作者 王博 苏长山 李根 唐遇星 祝烈煌 《计算机学报》 北大核心 2025年第2期463-476,共14页
GmSSL是由国内密码学专家团队研发的支持国密算法的开源密码库,相比国际主流密码库,不仅严格遵循国家密码标准,还能满足特定的安全需求。SM2算法是GmSSL的重要组成部分,作为国密椭圆曲线密码算法,它在相同安全强度下所需的密钥空间更小... GmSSL是由国内密码学专家团队研发的支持国密算法的开源密码库,相比国际主流密码库,不仅严格遵循国家密码标准,还能满足特定的安全需求。SM2算法是GmSSL的重要组成部分,作为国密椭圆曲线密码算法,它在相同安全强度下所需的密钥空间更小、计算效率更高,更适用于资源受限的设备,在国内网络安全领域具有重要意义。尽管GmSSL中SM2算法在功能上相对完善,但在实现细节、性能优化及硬件资源利用方面仍存在明显不足。本文提出了一种系统化的优化方案,针对GmSSL 3中的SM2算法从底层到顶层进行了全方位的优化,在确保密码算法安全性的同时显著提升了算法的实现速度。首先,本文从提升计算效率的角度出发,通过优化模约减算法结构以减少变量间冗余计算,大幅提升了模乘和模平方运算的速度。其次,通过引入并行计算结构,充分利用硬件的并行处理能力,显著提高了点运算的效率。最后,通过采用更高效的算法展开形式,改进了标量乘法的实现方案,进一步提升了标量乘算法实现速度。结合上述三种优化方法,本文对原始GmSSL中的标量乘和签名算法进行了优化实现,优化后的速度分别提升了118.3%和89.3%。此外,与国际主流密码库OpenSSL相比,本文实现的标量乘和签名算法速度分别提升了101.4%和55.8%,这一结果不仅验证了本文优化方案的有效性,也凸显了GmSSL在国际竞争中的潜力。本文的优化方案不仅显著提升了国密算法在实际应用中的性能,对于物联网和移动支付等领域具有重要意义,同时也为后续密码算法研究提供了新的视角和思路。 展开更多
关键词 GmSSL SM2 椭圆曲线加密算法 快速实现 标量乘
在线阅读 下载PDF
交叉熵迭代辅助的跳时图案估计与多跳相干合并算法
10
作者 苗夏箐 吴睿 +3 位作者 岳平越 张瑞 王帅 潘高峰 《电子与信息学报》 北大核心 2025年第2期480-489,共10页
作为全球化通信网络的重要组成部分,卫星通信因其能够实现全球无缝覆盖和构建天地一体化信息网络而备受关注。跳时(TH)作为一种常用的卫星通信方式,具备强大的抗干扰能力、灵活的频谱利用和高安全性。该文提出一种适用于卫星通信的TH图... 作为全球化通信网络的重要组成部分,卫星通信因其能够实现全球无缝覆盖和构建天地一体化信息网络而备受关注。跳时(TH)作为一种常用的卫星通信方式,具备强大的抗干扰能力、灵活的频谱利用和高安全性。该文提出一种适用于卫星通信的TH图案随机变化系统,以进一步增强数据传输过程的安全性。针对发射功率受限的问题,该文提出多跳信号相干合并策略,并进一步在该策略指导下,面对接收信号信噪比(SNR)低的约束,提出了交叉熵(CE)迭代辅助的跳时图案与多跳载波相位联合估计算法,以合并信噪比损失为目标函数,自适应调整待估参数的概率分布,从而快速收敛至最优解附近。仿真实验证明了该算法在迭代收敛速度、参数估计误差以及合并解调误码率等方面的优异性能。与传统算法相比,所提算法在保持较低复杂度的同时,误码率(BER)性能接近理论最优,有效提高了卫星TH通信系统在复杂环境下的稳定性和可靠性。 展开更多
关键词 跳时通信 多维参数联合估计 跳时图案估计 交叉熵 相干合并
在线阅读 下载PDF
深度学习与工业互联网安全:应用与挑战 被引量:15
11
作者 杨晨 马瑞成 +2 位作者 王雨石 翟岩龙 祝烈煌 《中国工程科学》 CSCD 北大核心 2021年第2期95-103,共9页
工业互联网安全是制造强国和网络强国建设的基石,深度学习因其具有表达能力强、适应性好、可移植性高等优点而可支持"智能自主式"工业互联网安全体系与方法构建,因此促进深度学习与工业互联网安全的融合创新具有鲜明价值。本... 工业互联网安全是制造强国和网络强国建设的基石,深度学习因其具有表达能力强、适应性好、可移植性高等优点而可支持"智能自主式"工业互联网安全体系与方法构建,因此促进深度学习与工业互联网安全的融合创新具有鲜明价值。本文从产业宏观、安全技术、深度学习系统等角度全面分析了发展需求,从设备层、控制层、网络层、应用层、数据层的角度剖析了深度学习应用于工业互联网安全的发展现状;阐述了工业互联网深度学习应用在模型训练、模型预测方面的安全挑战,前瞻研判了未来研究的重点方向,如深度神经网络可解释性、样本收集和计算成本、样本集不均衡、模型结果可靠性、可用性与安全性平衡等。研究建议,在总体安全策略方面,深化促进两者的融合发展,建立动态的纵深防御体系;在技术攻关研究方面,采用应用驱动和前沿探索相结合的攻关方式,加快领域关键技术问题的攻关突破;在政策支持与引导方面,合理增加交叉领域的资源投入,建立"产学研"联合研发与应用的生态体系。 展开更多
关键词 工业互联网安全 物联网安全 深度学习 数据安全
在线阅读 下载PDF
毫米波大规模阵列的精确角度估计方法
12
作者 尹鹏 刘德康 +3 位作者 郑晨 丁旭辉 范星宇 郭兰图 《电子学报》 北大核心 2025年第5期1423-1435,共13页
波达角(Direction OfArrival,DOA)高精度估计对于应用毫米波大规模阵列实现多用户高速通信意义重大.针对宽带效应恶化接收信号质量、混合结构引起信号维度下降、多用户角度估计计算复杂度高等问题,本文提出了一种基于宽带信号相位测量... 波达角(Direction OfArrival,DOA)高精度估计对于应用毫米波大规模阵列实现多用户高速通信意义重大.针对宽带效应恶化接收信号质量、混合结构引起信号维度下降、多用户角度估计计算复杂度高等问题,本文提出了一种基于宽带信号相位测量的高精度DOA估计方法.首先,建立了基于混合结构的毫米波大规模阵列系统模型和宽带接收信号模型,论证了宽带效应的影响.其次,推导了DOA估计的克拉美-罗下界(Cramer-Rao Lower Bound,CRLB),并基于最小化CRLB提出了一种满足恒模约束的最优模拟矩阵设计方法.随后,针对单用户场景,提出了一种基于相位测量的无网格渐进CRLB高精度DOA估计方法.最后,针对多用户场景,提出了利用期望最大化(Expectation Maximization,EM)方法的迭代DOA估计算法,避免了联合估计导致的维度灾难,降低了计算复杂度.仿真结果显示,在信噪比超过5 dB时,所提单用户、多用户估计算法能够渐进达到CRLB,DOA估计性能超越传统估计方法,验证了本文所提算法的有效性,避免了宽带效应和信号降维的影响. 展开更多
关键词 毫米波通信 大规模阵列 波达角估计 信道估计 阵列信号处理 混合阵列结构
在线阅读 下载PDF
空天通信网络关键技术综述 被引量:21
13
作者 安建平 李建国 +1 位作者 于季弘 叶能 《电子学报》 EI CAS CSCD 北大核心 2022年第2期470-479,共10页
伴随信息社会向网络化、泛在化、智能化持续发展,现有地面通信网络已经无法支持日益增长的宽带业务需求、泛在海量的物联接入需求、隐蔽可靠的安全传输需求.未来通信网络要求在全球范围内实现既纵深宽广又细致入微的全方位无线接入,其... 伴随信息社会向网络化、泛在化、智能化持续发展,现有地面通信网络已经无法支持日益增长的宽带业务需求、泛在海量的物联接入需求、隐蔽可靠的安全传输需求.未来通信网络要求在全球范围内实现既纵深宽广又细致入微的全方位无线接入,其进一步演进亟需突破包括网络架构和空口技术等在内的底层技术.相比于地面通信网络,空天通信网络不受地形的限制,可实现包括海洋、森林、边远地区等的立体全覆盖,可在多维度多层次尺度实现全空间范围内的信息交互,将成为满足海量异构用户泛在连接需求的关键使能技术.本文综述了空天通信网络的关键技术,首先给出了空天通信网络现有系统及未来智慧社会业务的多元化应用场景,然后从空-天-地三网、物理-网络-应用三层、有效传输-资源管理-安全防护三域出发,给出了一种空天通信网络的整体架构.本文随后从组网与接入、物理层以及资源管理与切换等角度出发分别总结了关键技术.最后,本文指出了未来空天通信网络的技术发展挑战和趋势. 展开更多
关键词 空天通信网络 空天地一体化 组网接入 物理层技术
在线阅读 下载PDF
基于中继链的跨链分布式身份认证方案
14
作者 邓淏天 吴桐 +1 位作者 张川 祝烈煌 《计算机工程与科学》 北大核心 2025年第6期1008-1017,共10页
随着区块链技术的快速发展,已涌现出了数百个不同的区块链平台。不同区块链平台的异构特性带来了新的挑战:如何在异构区块链系统之间进行跨链身份认证,从而保障跨链交互的安全?由于不同区块链平台所使用的底层技术、密码体制等的异构性... 随着区块链技术的快速发展,已涌现出了数百个不同的区块链平台。不同区块链平台的异构特性带来了新的挑战:如何在异构区块链系统之间进行跨链身份认证,从而保障跨链交互的安全?由于不同区块链平台所使用的底层技术、密码体制等的异构性,现有的身份认证技术难以适应跨链身份认证,并且大都存在单点故障风险、隐私保护不足、验证效率低等问题。针对以上问题,提出了一种基于中继链的分布式跨链身份认证方案,其创新性体现在3方面:首先,结合中继链技术和分布式身份认证技术DID,构建去中心化的自主身份管理体系,实现去中心化跨链身份认证;其次,提出基于零知识证明的身份凭证隐私保护验证技术,有效防范了跨链交互中的隐私溯源风险;最后,设计中继链动态分片协议,通过并行化验证任务处理提升系统吞吐量。实验评估表明,所提方案具有完善的功能和较高的效率,为跨链生态的安全互操作提供了可行路径。 展开更多
关键词 分布式身份认证 跨链 中继链 区块链分片 零知识证明
在线阅读 下载PDF
一种面向开源BMC固件的内生模糊测试框架
15
作者 梅傲寒 谭毓安 +1 位作者 常振轩 李元章 《信息安全研究》 北大核心 2025年第7期611-618,共8页
基板管理控制器(baseboard management controller,BMC)是服务器远程管理组件,具有极高的系统权限,其固件的安全性问题需要重视.目前,由于良好的兼容性、较高的开放性以及较短的开发周期,以Open BMC为代表的开源BMC固件备受青睐.面对固... 基板管理控制器(baseboard management controller,BMC)是服务器远程管理组件,具有极高的系统权限,其固件的安全性问题需要重视.目前,由于良好的兼容性、较高的开放性以及较短的开发周期,以Open BMC为代表的开源BMC固件备受青睐.面对固件动态分析存在的计算资源有限、执行环境复杂等问题,模糊测试技术结合固件仿真可以有效完成对固件的脆弱性分析.然而,现有工具主要针对简单闭源嵌入式固件设计,不能良好地应用到结构复杂的BMC固件上.面向开源BMC固件,提出了一种内生模糊测试框架BMCfuzz,实现了对通用程序分析工具的支持.该框架依托全系统仿真,将通用模糊测试工具直接部署到仿真固件中,绕开复杂仿真环境直接面向固件程序工作.同时,框架充分利用开源特性,通过源代码插桩方式提升模糊测试效率.对于难以仿真的复杂网络服务程序,提出了一种简单的生成模糊网络数据包注入方式处理模糊数据输入,使其能够更好地仿真与分析.实验表明,与二进制插桩方式相比,该框架的执行效率提升了12.1倍,代码覆盖率提升了6.17倍,具有更好的测试性能. 展开更多
关键词 基板管理控制器 固件安全 固件仿真 模糊测试 漏洞分析
在线阅读 下载PDF
基于散射分离的多通道雷达人体行为识别方法
16
作者 李未一 杨健 +2 位作者 方旖 贾勇 张伟 《电波科学学报》 北大核心 2025年第1期172-183,共12页
人体目标相对于雷达呈现典型的多散射特性,强散射的躯干部位回波会掩盖四肢和头部等弱散射部位回波,限制了行为识别性能。基于此,本文提出一种基于散射分离的多通道雷达人体行为识别方法。首先,将多个收发通道的人体回波数据堆叠后进行... 人体目标相对于雷达呈现典型的多散射特性,强散射的躯干部位回波会掩盖四肢和头部等弱散射部位回波,限制了行为识别性能。基于此,本文提出一种基于散射分离的多通道雷达人体行为识别方法。首先,将多个收发通道的人体回波数据堆叠后进行主成分分析,强散射躯干和弱散射四肢头部被分离到前两个分量中,避免了掩盖影响;然后分别进行短时傅里叶变换得到对应躯干和四肢头部运动的时频谱图,共同对人体行为进行特征表达;最后分别计算谱图的方向梯度直方图特征,拼接形成人体行为特征,输入支持向量机完成识别。利用2发4收步进变频雷达采集6种行为的数据集,测试结果表明,相比于未散射分离,该方法的平均识别率提升了4.26%,行为特征得到充分表达,为人体行为识别提供了新的思路。 展开更多
关键词 散射分离 多通道雷达 人体行为识别 主成分分析(PCA) 支持向量机(SVM)
在线阅读 下载PDF
基于多元统计分析的故障检测技术 被引量:1
17
作者 胡浩 冯辅周 +3 位作者 陈财森 朱俊臻 宋超 王安 《火炮发射与控制学报》 北大核心 2025年第1期83-92,共10页
针对装备动力系统故障预警建模需要大量数据样本的问题,基于主成分分析(PCA)方法,仅需少量故障数据,构建了装备动力系统故障预警模型。实验结果表明:模型故障预警效果较好,能够有效提示故障。为了更好的监测非线性过程,将核(Kernel)变... 针对装备动力系统故障预警建模需要大量数据样本的问题,基于主成分分析(PCA)方法,仅需少量故障数据,构建了装备动力系统故障预警模型。实验结果表明:模型故障预警效果较好,能够有效提示故障。为了更好的监测非线性过程,将核(Kernel)变换与主成分分析方法相结合,构建适用于少量故障数据条件下的核主成分分析方法(KPCA),采用辛辛那提轴承实验台数据集和装备动力系统数据集验证了模型的有效性,实现对装备动力系统运行异常的有效预警。针对故障源难以辨识的问题,基于多元统计贡献图的故障识别方法,对装备动力系统异常情况下的故障源变量进行精确的识别,对故障源进行定位。研究结论和成果可为装备动力系统异常预警模型的设计提供思路和依据。 展开更多
关键词 多元统计分析 故障预警 主成分分析 数据 特征
在线阅读 下载PDF
基于区块链的可审计隐私保护机密交易
18
作者 盖珂珂 陈思源 祝烈煌 《电子学报》 北大核心 2025年第2期460-473,共14页
隐私保护和交易数据审计是区块链系统相关方较为冲突的两个需求.比特币采用未花费交易输出(Unspent Transaction Output,UTXO)的方式,保证用户能迅速查询到每笔交易的资金来源和去向,具有天然的可溯源性,确保了资金不会被“双花”.然而... 隐私保护和交易数据审计是区块链系统相关方较为冲突的两个需求.比特币采用未花费交易输出(Unspent Transaction Output,UTXO)的方式,保证用户能迅速查询到每笔交易的资金来源和去向,具有天然的可溯源性,确保了资金不会被“双花”.然而,由于每笔交易的交易金额及交易双方的地址都公开存储于账本,用户的交易行为变得公开可追溯,导致用户面临隐私风险.对交易数据进行加密是一种简单有效的隐私保护手段,但也给交易的验证和审计带来不便.本文提出了一种可审计的隐私保护机密交易方案,利用Pederson承诺实现交易合理性的公开可验证而不泄露交易的具体金额;支持交易发起方独立发起交易而无需经过接收方许可,与其他需要交易双方进行通信的机密交易方案相比,更符合实际情况同时节约了通信开销;引入陷门机制,账本和监管方外其他用户无法辨认交易发起方身份,保护了用户身份隐私;实现了多种审计功能,并根据监管方和私人审计者给出不同的审计方式;本文给出了一种新的范围证明方法,在适用于大数时较Prcash具有一定优势:对于256位大数的范围证明生成时间与Prcash基本相同,对于512位大数的范围证明生成时间节省29.78%,对于1 024位大数的范围证明生成时间节省56.86%. 展开更多
关键词 可审计 零知识证明 Pederson承诺 同态加密 范围证明
在线阅读 下载PDF
NTRU格上基于身份的可链接环签密
19
作者 唐嘉一 黄晓芳 +1 位作者 王励成 ODOOM J 《计算机科学》 北大核心 2025年第9期396-404,共9页
目前基于格的环签密方案虽然能抵抗量子攻击,但密钥存储和加解密时间开销仍较大。具有可链接性的格上环签密方案不仅能保护签名者的匿名性,还能判定两种签名是否为同一签名者生成。因此,基于紧凑高斯采样算法和拒绝抽样技术,在NTRU格上... 目前基于格的环签密方案虽然能抵抗量子攻击,但密钥存储和加解密时间开销仍较大。具有可链接性的格上环签密方案不仅能保护签名者的匿名性,还能判定两种签名是否为同一签名者生成。因此,基于紧凑高斯采样算法和拒绝抽样技术,在NTRU格上构造了基于身份的可链接环签密方案。首先,利用NTRU格上的陷门生成算法生成系统主密钥;然后基于紧凑高斯采样算法得到环成员的私钥;最后运用拒绝抽样技术生成用户签名,并通过密钥封装机制对签名加密。通过随机预言模型(ROM)中的安全性证明,验证了该方案在DRLWE和NTRU小整数解难题下,具有保密性、不可伪造性、无条件匿名性以及可链接性。性能分析表明,与基于格的环签密方案和NTRU上的可链接环签名方案相比,该方案具有较小的公钥和较低的加解密成本,效率得到了极大提升。 展开更多
关键词 NTRU格 可链接环签密 基于身份的加密 小整数解问题 拒绝抽样技术
在线阅读 下载PDF
基于电磁仿真的复合制导转台对雷达测角影响的建模评估方法 被引量:1
20
作者 高红伟 张桂菖 +2 位作者 郝凯子 辛熙敏 李东伟 《系统工程与电子技术》 北大核心 2025年第3期745-752,共8页
在射频/红外复合制导半实物仿真实验系统的搭建中,射频/红外复合制导转台的设计是其中的一项重点和难点。针对由五轴转台及其外两轴上红外复合设备构成的射频/红外复合制导转台,希望通过电磁仿真的方法来评估其对被试雷达测角误差精度... 在射频/红外复合制导半实物仿真实验系统的搭建中,射频/红外复合制导转台的设计是其中的一项重点和难点。针对由五轴转台及其外两轴上红外复合设备构成的射频/红外复合制导转台,希望通过电磁仿真的方法来评估其对被试雷达测角误差精度的影响,以满足射频/红外复合制导转台的设计需求。为此,提出一种基于区域分解的混合全波电磁建模方法,实现天线辐射波通过异形异构复合制导转台到达被试雷达半实物仿真实验场景的高置信度数值模拟。此外,基于建模仿真获得的电磁场分布,结合电磁互易原理与单脉冲比幅测角原理,提出一种雷达测角误差的计算方法。采用典型的异构异形复合制导转台进行数值仿真实验,对所提方法的精度和能力进行验证,展示该方法具备支撑射频/红外复合制导转台尤其是其中红外复合设备设计的潜力。 展开更多
关键词 射频红外复合 半实物仿真 复合制导转台 区域分解方法 单脉冲比幅测角
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部