期刊文献+
共找到63篇文章
< 1 2 4 >
每页显示 20 50 100
可信的云计算运行环境构建和审计 被引量:21
1
作者 刘川意 王国峰 +1 位作者 林杰 方滨兴 《计算机学报》 EI CSCD 北大核心 2016年第2期339-350,共12页
可信的云计算运行环境很大程度决定了云服务的推广和有效使用.采用可信计算技术的基本假设是所有在运行环境中安装的内核模块和应用程序都需要事先指定并已知其执行代码的完整性信息.这个假设在云用户实际使用时往往是不可能的.所以该... 可信的云计算运行环境很大程度决定了云服务的推广和有效使用.采用可信计算技术的基本假设是所有在运行环境中安装的内核模块和应用程序都需要事先指定并已知其执行代码的完整性信息.这个假设在云用户实际使用时往往是不可能的.所以该文提出了一种将虚拟可信根vTPM和可信审计技术结合起来的用户可信运行环境构建与审计机制.对于体系结构栈中可事先固定的、在启动和运行时不变的组件,通过vTPM作可信根保证可信启动;对于运行过程中变化的、无法事先确定的组件,文中提出了一种可信审计的方法,即对用户虚拟机的运行态环境进行证据收集和证据审计,监测实际使用中用户运行环境的可信性.若用户运行环境处于不可信状态,则及时通知用户采取相应措施.最后文中基于该可信机制的原型系统对其有效性和性能代价进行定量测试和评价,实验结果表明:该机制针对典型的不可信威胁是有效的,且引入的性能代价对用户实际使用的影响可以忽略. 展开更多
关键词 云计算 可信审计 虚拟可信平台模块 可信计算
在线阅读 下载PDF
基于可验证计算的可信云计算研究 被引量:17
2
作者 王佳慧 刘川意 +1 位作者 王国峰 方滨兴 《计算机学报》 EI CSCD 北大核心 2016年第2期286-304,共19页
云计算的可信性直接决定了其能否被广泛使用和推广.如果能使得云计算用户验证存储在云平台的数据的完整性或者在云平台执行的程序的正确性,将会大大加快云计算的应用.而可验证计算协议可检测出远程服务器返回的程序执行结果是否正确,且... 云计算的可信性直接决定了其能否被广泛使用和推广.如果能使得云计算用户验证存储在云平台的数据的完整性或者在云平台执行的程序的正确性,将会大大加快云计算的应用.而可验证计算协议可检测出远程服务器返回的程序执行结果是否正确,且不需要将远程服务器所执行的程序再重新执行一遍.因此,近年来,可验证计算协议引起了学术界和工业界的广泛关注,成为实现可信云计算的一种建设性思路.文中在系统梳理和总结可验证计算协议国内外相关研究的基础上,依据可验证计算协议的实施流程对其按照编译处理和证明系统分类.其中,依据可验证计算协议使用的编译器的复杂程度,分为使用简单编译器的可验证计算协议和使用复杂编译器的可验证计算协议;依据证明系统的分类,主要研究基于交互式证明系统的可验证计算协议和基于论证系统的有预处理的可验证计算协议.随后对依据证明系统划分的每一分类,围绕基本定义、典型协议原理及流程、适用应用场景、性能分析等问题,对基于可验证计算的可信云计算进行了综述.最后,总结和展望了待解决的关键性问题和未来的研究方向.上述工作将对可验证计算协议在云计算中的应用起到一定推动作用. 展开更多
关键词 云计算 可验证计算 云安全 交互式证明系统 论证系统
在线阅读 下载PDF
构件化业务流程重组应用服务器可信性度量方法研究 被引量:1
3
作者 韩强 袁玉宇 《通信学报》 EI CSCD 北大核心 2014年第3期47-57,共11页
针对面向业务流程重组的应用服务器(BPRAS,business process re-engineering oriented application server)的可信性度量方法形式化方面的不足,给出了BPRAS的业务流程建模与可信性度量协作框架,并在此框架基础上,提取组成应用服务器的... 针对面向业务流程重组的应用服务器(BPRAS,business process re-engineering oriented application server)的可信性度量方法形式化方面的不足,给出了BPRAS的业务流程建模与可信性度量协作框架,并在此框架基础上,提取组成应用服务器的构件属性和构件组合行为特征,通过进程代数等相关方法进行抽象,从构件之间的运算角度,定义BPRAS构件运算算子,从而建立BPRAS代数模型,并进一步对其支撑的业务流程应用软件可信性进行建模,提出多种可信范式,为可信BPRAS软件可信性度量方法提供理论支撑。最后介绍了一个应用实例。 展开更多
关键词 业务流程重组 应用服务器 构件 软件可信性 度量
在线阅读 下载PDF
构件化业务流程重组应用服务器可信属性建模方法研究 被引量:1
4
作者 韩强 《现代电子技术》 2012年第22期46-50,共5页
针对面向业务流程重组的应用服务器在可信属性建模方面的不足,基于组成应用服务器的构件属性和构件组合行为特征,利用进程代数等相关方法进行抽象,从构件之间的运算角度,定义BPRAS构件运算算子,从而建立BPRAS代数模型,并基于该代数模型... 针对面向业务流程重组的应用服务器在可信属性建模方面的不足,基于组成应用服务器的构件属性和构件组合行为特征,利用进程代数等相关方法进行抽象,从构件之间的运算角度,定义BPRAS构件运算算子,从而建立BPRAS代数模型,并基于该代数模型,进一步对其支撑的业务流程应用软件可信属性建模,提出多种可信范式,为可信BPRAS软件设计提供理论模型支撑。最后介绍了一个应用实例。 展开更多
关键词 业务流程重组 应用服务器 可信属性 建模方法
在线阅读 下载PDF
基于MIMO-OTFS通感波形的FANET快速邻居发现方法 被引量:1
5
作者 王为栋 杨健 +3 位作者 尚佳栋 高晖 张前南 张硕 《现代防御技术》 北大核心 2025年第2期107-120,共14页
针对基于定向传输的飞行器自组织网络(flying ad-hoc network,FANET)中拓扑变化频繁、链路质量波动以及初始建网困难等问题,提出了一种基于多输入多输出(multiple-input multipleoutput,MIMO)正交时频空(orthogonal time frequency spac... 针对基于定向传输的飞行器自组织网络(flying ad-hoc network,FANET)中拓扑变化频繁、链路质量波动以及初始建网困难等问题,提出了一种基于多输入多输出(multiple-input multipleoutput,MIMO)正交时频空(orthogonal time frequency space,OTFS)通感一体化波形的感知辅助快速邻居发现方法,借助感知机制实时获取邻节点信息以加速建网效率,并采用新型的通感一体波形OTFS以对抗快变信道中的多普勒效应,提升链路质量。针对FANET场景研究物理层基于MIMOOTFS通感一体化波形的多目标检测技术;将物理层感知方案映射到上层网络中,设计感知辅助的高效邻居发现算法;最后提出一种多点通感协同机制,通过邻节点间交互感知信息和邻居发现表以间接感知及发现潜在目标,提升FANET初始建网的效率。仿真结果表明,所提方案相比传统通信组网协议可以极大降低FANET的初始建网耗时,增加目标感知精度,提升组网的整体性能。 展开更多
关键词 正交时频空 通感一体技术 邻居发现 多目标检测技术 多输入多输出
在线阅读 下载PDF
5G网络下移动云计算节能措施研究 被引量:51
6
作者 李继蕊 李小勇 +1 位作者 高云全 高雅丽 《计算机学报》 EI CSCD 北大核心 2017年第7期1491-1516,共26页
当今,绿色计算早已成为各行业追逐的目标.在移动云计算市场中,随着云计算服务带来的巨大商业利润和移动用户数量的迅速增长,不断成熟的5G移动技术及将来的市场深入应用,都将进一步引起对绿色移动云计算的新关注.降低移动云计算能耗是实... 当今,绿色计算早已成为各行业追逐的目标.在移动云计算市场中,随着云计算服务带来的巨大商业利润和移动用户数量的迅速增长,不断成熟的5G移动技术及将来的市场深入应用,都将进一步引起对绿色移动云计算的新关注.降低移动云计算能耗是实现绿色计算的基础性工作.该文首先对5G下移动云计算能耗问题的研究方式进行分析;其次,评述、分析5G多项关键技术在网络设施与通信节能研究中的现状、存在的问题以及典型5G网络服务模式的案例;然后,分析、对比并总结5G在移动设备任务迁移和云服务中心两个方面的节能表现;最后,指出目前研究中存在的问题,并对未来的发展方向进行了展望.研究表明,5G的出现为实现绿色移动云计算带来了机遇和挑战,今后的工作重点是对5G下移动云计算的节能模型和方法进行攻关,为实际应用提供坚实的理论基础. 展开更多
关键词 5G 移动云计算 绿色计算 能耗 计算卸载 迁移
在线阅读 下载PDF
新的基于云计算环境的数据容灾策略 被引量:22
7
作者 项菲 刘川意 +2 位作者 方滨兴 王春露 钟睿明 《通信学报》 EI CSCD 北大核心 2013年第6期92-101,共10页
针对云提供商在保证数据可靠性的基础上,尽可能地降低自身的数据容灾成本这一需求,提出了一种基于"富云"的数据容灾策略——RCDDRS,该策略能够实现动态多目标调度,即在云提供商本身存储资源有限的情况下,合理地选择其他云提... 针对云提供商在保证数据可靠性的基础上,尽可能地降低自身的数据容灾成本这一需求,提出了一种基于"富云"的数据容灾策略——RCDDRS,该策略能够实现动态多目标调度,即在云提供商本身存储资源有限的情况下,合理地选择其他云提供商的资源储存数据备份,使得数据容灾成本尽可能的低且出现灾难后的恢复时间尽可能的短。仿真结果证明了该策略的可行性和有效性。 展开更多
关键词 云计算 数据容灾 可靠性 3-Replicas动态多目标微粒群算法
在线阅读 下载PDF
云计算环境下密文搜索算法的研究 被引量:15
8
作者 项菲 刘川意 +2 位作者 方滨兴 王春露 钟睿明 《通信学报》 EI CSCD 北大核心 2013年第7期143-153,共11页
为确保数据私密性,用户选择将数据加密后再上传到云端,但云无法为密文数据提供管理和搜索等服务。密文搜索技术可以把保护用户数据私密性和有效利用云服务结合起来。在分析云环境下密文搜索算法的基础上,提出基于云环境的密文搜索体系结... 为确保数据私密性,用户选择将数据加密后再上传到云端,但云无法为密文数据提供管理和搜索等服务。密文搜索技术可以把保护用户数据私密性和有效利用云服务结合起来。在分析云环境下密文搜索算法的基础上,提出基于云环境的密文搜索体系结构,研究其中的关键技术,指出云环境应用密文搜索技术存在的问题和改进的方向。 展开更多
关键词 云存储 密文搜索 倒排索引 BLOOMFILTER
在线阅读 下载PDF
利用循环预测执行机制实现新型瞬态执行攻击
9
作者 郭佳益 邱朋飞 +4 位作者 苑洁 蓝泽如 王春露 张吉良 汪东升 《电子与信息学报》 北大核心 2025年第9期3363-3373,共11页
现代处理器广泛采用的分支预测技术虽然提升了指令流水线效率,但其推测执行机制产生的瞬态执行窗口已成为攻击的突破口。该文对现代处理器的分支预测技术进行了详细的分析,并对X86指令集中的指令进行了瞬态窗口的测量,发现X86架构中基于... 现代处理器广泛采用的分支预测技术虽然提升了指令流水线效率,但其推测执行机制产生的瞬态执行窗口已成为攻击的突破口。该文对现代处理器的分支预测技术进行了详细的分析,并对X86指令集中的指令进行了瞬态窗口的测量,发现X86架构中基于RCX寄存器值进行分支预测的循环指令(LOOP, LOOPZ和LOOPNZ)以及JRCXZ指令能够导致潜在的瞬态执行攻击。基于此,该文构建了一种新型瞬态攻击原语,成功实现了4类攻击场景:(1)跨用户态/内核态边界实现数据泄露;(2)突破同步多线程(SMT)隔离构建隐蔽信道;(3)穿透Intel SGX安全区进行私密数据窃取;(4)推测内核地址空间布局随机化(KASLR)防护机制的内核基址。该文提出的攻击方法在真实处理器环境中得到验证,其攻击成功率较传统JCC指令实现方案平均提升90%。 展开更多
关键词 瞬态执行攻击 循环预测机制 推测执行 分支预测 微架构安全
在线阅读 下载PDF
处理器硬件漏洞研究综述
10
作者 蓝泽如 邱朋飞 +4 位作者 王春露 赵娅喧 金宇 张志昊 汪东升 《电子与信息学报》 北大核心 2025年第9期3020-3037,共18页
处理器安全是计算机安全的基石,然而,最近几年处理器硬件漏洞层出不穷,给计算机安全带来了严重的挑战,已成为一种新兴的安全威胁。该文对处理器硬件漏洞相关的研究进行综述与分析,首先介绍导致处理器硬件漏洞的性能优化技术,然后基于现... 处理器安全是计算机安全的基石,然而,最近几年处理器硬件漏洞层出不穷,给计算机安全带来了严重的挑战,已成为一种新兴的安全威胁。该文对处理器硬件漏洞相关的研究进行综述与分析,首先介绍导致处理器硬件漏洞的性能优化技术,然后基于现有工作从漏洞发现、攻击实现和漏洞利用3个角度对硬件漏洞总结建立3步攻击模型和全新的攻击场景模型,并总结提出4种常用的漏洞发现方法。随后,依据硬件漏洞的攻击路径与微架构依赖特征,将现有硬件漏洞进行系统性地分类,并对每一类别进一步细分与详述。此外,在现有Cache侧信道攻击9项评估指标的基础上,该文总结形成针对侧信道类漏洞的8项评估指标,从攻击效果、隐蔽性和适用性等多个维度综合评估其潜在威胁,为漏洞的量化分析与对比研究提供指引。更重要的是,该文在多款来自不同厂商、涵盖多种微架构和代际的处理器平台上,对代表性的漏洞进行了实验验证,系统分析了各类漏洞在不同平台下的攻击效果与行为特征。然后,该文基于漏洞攻击流程中的3个关键步骤,整理了当前已提出的缓解方案的缓解思路,为后续防护机制的设计与优化提供了实证支撑与理论指导。最后,对当前硬件漏洞研究的进展与趋势进行了分析与前瞻性讨论。 展开更多
关键词 硬件漏洞 计算机体系结构安全 侧信道 瞬态执行 故障注入
在线阅读 下载PDF
针对KASLR绕过的脆弱性指令挖掘
11
作者 李周阳 邱朋飞 +2 位作者 卿昱 王春露 汪东升 《电子与信息学报》 北大核心 2025年第9期3241-3251,共11页
现代操作系统采用内核地址空间随机化(KASLR)技术来抵御内核代码重用攻击。处理器微架构侧信道能够泄露内核代码段的页表信息,进而可以被用来绕过KASLR保护,但是现有研究局限于MOV, CMASKMOV,PREFETCHNTA和CLDEMOTE等少数的几条指令来... 现代操作系统采用内核地址空间随机化(KASLR)技术来抵御内核代码重用攻击。处理器微架构侧信道能够泄露内核代码段的页表信息,进而可以被用来绕过KASLR保护,但是现有研究局限于MOV, CMASKMOV,PREFETCHNTA和CLDEMOTE等少数的几条指令来探测内核地址,攻击面有限。为系统评估KASLR攻击面,该文从指令多样性出发,设计一个自动化分析框架,挖掘可以绕过KASLR保护并暴露计算机系统安全脆弱性的指令。该框架不需要逆向微架构部件的实现细节,专注于攻击任务本身,首先将攻击流程抽象为环境准备、内存探测、微架构信息记录和差分分析4个阶段,然后定位绕过KASLR保护的关键攻击代码,最后研究不同指令在替换关键代码后的攻击效果。该文分别从指令的汇编形式和字节形式出发提出两套KASLR攻击面的评估算法,互相验证和补充。实验结果表明,该文在Intel x86指令集挖掘出699条可实现KASLR绕过的汇编指令,相比现有研究依赖的6条指令,实现了KASLR脆弱性指令的跨数量级增长。此外,从字节形式出发的实验数据表明,Intel x86指令集有39个单字节操作码、121个双字节操作码和24个3字节操作码指令可以实现KASLR绕过。该文的发现不仅显著扩展了KASLR的攻击面,更为基于特征检测的防御机制带来挑战和新思路。 展开更多
关键词 硬件安全 微架构侧信道攻击 脆弱性指令 内核地址空间随机化
在线阅读 下载PDF
三维颌面对称参考平面智能构建的深度学习算法
12
作者 朱玉佳 沈华 +7 位作者 温奥楠 高梓翔 秦庆钊 单珅瑶 李文博 傅湘玲 赵一姣 王勇 《北京大学学报(医学版)》 北大核心 2025年第1期113-120,共8页
目的:建立一种可实现三维颌面点云数据智能配准的本体-镜像关联深度学习算法,基于颌面动态图结构的配准网络(maxillofacial dynamic graph registration network,MDGR-Net)模型,实现三维颌面对称参考平面的自动化构建,以期为口腔临床数... 目的:建立一种可实现三维颌面点云数据智能配准的本体-镜像关联深度学习算法,基于颌面动态图结构的配准网络(maxillofacial dynamic graph registration network,MDGR-Net)模型,实现三维颌面对称参考平面的自动化构建,以期为口腔临床数字化设计与分析提供参考。方法:收集2018年10月至2022年10月就诊于北京大学口腔医院无显著颌面畸形临床患者400例,通过数据增强的方式获得2000例三维颌面数据用于MDGR-Net算法训练与测试,其中训练集1600例、验证集200例、内部测试集200例,MDGR-Net模型包含构造本体与镜像点云(X和Y)中关键点的特征向量,基于特征向量获取点云X和Y中关键点的对应关系,以及通过奇异值分解(singular value decomposition,SVD)计算旋转和平移矩阵R,t。基于MDGR-Net模型实现本体点云与镜像点云的智能配准,获得本体-镜像联合点云,并采用主成分分析(principal component analysis,PCA)算法获得MDGR-Net关联法对称参考平面。基于决定系数(coefficient of determination,R 2)指标对内部测试集平移及旋转矩阵进行模型评价,并对200例内部测试集与40例外部测试集临床数据,基于MDGR-Net关联法与“真值”迭代最近点(iterative closest point,ICP)关联法构建的三维颌面对称参考平面进行角度误差评价。结果:基于200例内部测试集三维颌面数据测试MDGR-Net旋转矩阵R 2为0.91,平移矩阵R^(2)为0.98。在内部与外部测试集上,角度误差平均值分别为0.84°±0.55°、0.58°±0.43°,临床构建40例三维颌面对称参考平面仅需3 s,在正畸骨性Ⅲ类、高角、安氏Ⅲ类错牙合畸形受试者表现最佳。结论:基于点云智能配准的MDGR-Net关联法为口腔临床三维颌面对称参考平面构建提供了新的解决方案,可显著提升诊疗效率和效果,降低专家依赖性。 展开更多
关键词 颌面部 对称参考平面 成像 三维 深度学习 算法
在线阅读 下载PDF
面向语音情感识别的持续特征解耦生成方法
13
作者 宁美玲 齐佳音 +2 位作者 梁快 张洵 陈凯帆 《计算机科学与探索》 北大核心 2025年第7期1888-1898,共11页
针对语音情绪识别领域中语音模型缺乏大量带标签的训练数据和语音模型无法持续学习的问题,提出了一种面向语音情感识别的持续特征解耦生成方法,该方法能够有效地提取数据情感信息并能较好地进行持续学习分类。构建并行选择解耦器,利用... 针对语音情绪识别领域中语音模型缺乏大量带标签的训练数据和语音模型无法持续学习的问题,提出了一种面向语音情感识别的持续特征解耦生成方法,该方法能够有效地提取数据情感信息并能较好地进行持续学习分类。构建并行选择解耦器,利用频谱选择模块和内容选择模块将语音的频谱特征和内容特征建立联系,通过计算情绪相关系数,赋予解耦数据相关权重,生成融合特征数据。构建二阶知识流情绪分类器,充分挖掘利用生成的语音情绪数据,引入自定义L2归一化层,构建自定义持续语音情绪分类网络(CL-SER),利用多层卷积结构处理语音情绪数据,减少模型误差损失。利用任务蒸馏损失和任务平滑损失优化持续语音情感网络CL-SER,实现跨任务的知识迁移,提高模型持续分类准确率。在IEMOCAP数据集上,进行了生成数据性能、模型防止灾难性遗忘性能和情绪分类性能测试。实验结果表明,提出的持续语音情感数据生成方法在多组持续学习方法和语音情感识别方法中均展现出了在准确率、遗忘率和未加权平均召回率等方面的良好性能,相较于其他经典的持续学习方法和情绪识别方法更具优势。 展开更多
关键词 语音情感识别 持续学习 特征解耦学习 变分自编码器 知识迁移
在线阅读 下载PDF
生成式AI偏差认知传播的双层网络动力学模型与案例研究
14
作者 朱宏淼 赵晓冬 +1 位作者 周慧敏 齐佳音 《华东师范大学学报(自然科学版)》 北大核心 2025年第5期191-201,共11页
基于耦合网络与传播动力学,构建了企业管理者-普通员工双层网络中生成式AI(Generative Artificial Intelligence, GAI)偏差认知传播动力学模型,以揭示GAI偏差认知的传播机理.模型综合考量了层级间交流与认知培训的影响,并运用下一代矩... 基于耦合网络与传播动力学,构建了企业管理者-普通员工双层网络中生成式AI(Generative Artificial Intelligence, GAI)偏差认知传播动力学模型,以揭示GAI偏差认知的传播机理.模型综合考量了层级间交流与认知培训的影响,并运用下一代矩阵法精确计算出传播阈值R0,为有效治理提供了关键量化依据:当R0<1时,偏差认知自发消失;当R0>1时,偏差认知存在扩散风险.此外,通过数值仿真对比评估两种干预策略,并结合案例研究深度解析了偏差认知在企业内生成与传播的驱动机制. 展开更多
关键词 GAI偏差认知传播 耦合网络 复杂网络动力学模型 阈值 案例研究
在线阅读 下载PDF
网络相关的存储系统服务质量集成调度机制
15
作者 刘川意 王春露 王彦丞 《高技术通讯》 CAS CSCD 北大核心 2012年第10期1026-1034,共9页
分析了典型网络存储系统的特点及其在提供服务质量(Qos)保证上面临的技术挑战,定量研究了存储请求、系统负载等因素对网络存储系统QoS参数的影响。在此基础上,提出了一种网络相关的QoS集成调度(NAIQS)策略,该策略综合考虑了会话... 分析了典型网络存储系统的特点及其在提供服务质量(Qos)保证上面临的技术挑战,定量研究了存储请求、系统负载等因素对网络存储系统QoS参数的影响。在此基础上,提出了一种网络相关的QoS集成调度(NAIQS)策略,该策略综合考虑了会话的网络条件、硬盘负载条件以及存储请求的大小和请求的紧急程度等,将大请求分割成合适大小的请求分块,并根据请求的松弛时间对其进行排序和调度。实验结果证明,NAIQS可以较大提高优先级请求的Qos,并降低大请求的平均响应时间。 展开更多
关键词 网络存储 服务质量保证 请求调度 存储请求 平均响应时间
在线阅读 下载PDF
针对内部威胁的可控云计算关键技术研究与实现 被引量:5
16
作者 向林波 刘川意 《信息网络安全》 2016年第3期53-58,共6页
云计算在学术界和工业界获得了广泛关注,但是云计算中的数据安全和隐私保护问题阻碍了云计算的发展。文章从开源云计算框架OpenStack出发,分析其运维方式,提出使用API代理及访问控制的方法实现对云平台的内部管控,防止用户数据受到来自... 云计算在学术界和工业界获得了广泛关注,但是云计算中的数据安全和隐私保护问题阻碍了云计算的发展。文章从开源云计算框架OpenStack出发,分析其运维方式,提出使用API代理及访问控制的方法实现对云平台的内部管控,防止用户数据受到来自云平台内部的威胁。实验结果表明,文章提出的方法在满足云平台正常运维需求的基础上,实现了对云管理员的权限划分,并且能够拦截恶意和非法的访问请求。 展开更多
关键词 云计算 可控云 内部威胁 API代理 访问控制
在线阅读 下载PDF
NFT仿冒欺诈的测量与检测技术 被引量:2
17
作者 廖鹏 方滨兴 +3 位作者 刘潮歌 王志 张云涛 崔翔 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期1065-1081,共17页
近年来非同质化代币(Non-Fungible Token,NFT)繁荣发展,但安全问题也日益凸显,尤其是NFT的仿冒问题.在去中心化的环境下,仿冒已有的NFT作品变得相对容易,而辨别真伪却尤其困难.本文围绕仿冒NFT的测量与仿冒检测方法的评估进行了系统深... 近年来非同质化代币(Non-Fungible Token,NFT)繁荣发展,但安全问题也日益凸显,尤其是NFT的仿冒问题.在去中心化的环境下,仿冒已有的NFT作品变得相对容易,而辨别真伪却尤其困难.本文围绕仿冒NFT的测量与仿冒检测方法的评估进行了系统深入的研究.建立了包括形式化定义、仿冒过程和仿冒特征在内的NFT仿冒威胁模型,给出了 NFT仿冒定义,分析了 NFT仿冒方式,给出了判定仿冒NFT的一般性方法.大规模采集了全球最大的NFT交易平台OpenSea上50 000个NFT项目的智能合约地址和历史交易数据,并从以太坊区块链上采集了这些NFT项目的名称、创建时间、元数据以及链下存储的NFT图像数字载体,从中选取668个交易量排名靠前的NFT项目围绕NFT仿冒问题开展了测量工作,结果表明其中95个项目被仿冒248次,交易金额超过2600万美元,足见NFT生态所面临的仿冒欺诈问题之严重.本文采用了 22种图像数据增强方法,构造了 5000个扰动较小的攻击测试样本数据集,评估了 OpenSea和知名的第三方商业检测平台Fnftf对仿冒NFT检测的鲁棒性,测试结果表明有6种图像数据增强方法构造的攻击测试样本能够轻易绕过检测,揭示了 NFT行业仿冒欺诈检测产品的脆弱性.为提高对仿冒NFT检测的鲁棒性,本文提出并实现了一种基于深度学习的NFT图像仿冒检测模型,实验表明其AUC值相较于Fnftf提升了 15.9%. 展开更多
关键词 非同质化代币 区块链 以太坊 深度学习 对抗攻击
在线阅读 下载PDF
医联网下医源性风险偏差感知扩散模型及干预 被引量:1
18
作者 朱宏淼 齐佳音 靳祯 《管理科学学报》 CSSCI CSCD 北大核心 2024年第8期57-72,共16页
首先,本研究从多重网络理论视角出发,构建医联网环境下医源性风险偏差感知多渠道扩散模型.该模型考虑了医联网环境下不同信息渠道之间医源性风险偏差感知扩散的交互影响;其次,得出区分医联网下医源性风险偏差感知在公众中扩散开来与否... 首先,本研究从多重网络理论视角出发,构建医联网环境下医源性风险偏差感知多渠道扩散模型.该模型考虑了医联网环境下不同信息渠道之间医源性风险偏差感知扩散的交互影响;其次,得出区分医联网下医源性风险偏差感知在公众中扩散开来与否的阈值;最后,利用实际数据对所建立的理论模型进行参数估计及案例分析.研究结论表明:1)与仅进行正确认知的宣传推广相比,在正确认知宣传的同时进行认知纠偏,医联网下医源性风险偏差感知的扩散效率将降低的更加明显;2)与仅对一种或两种渠道中医源性风险偏差感知的扩散进行深度管控相比,如果同时对所有渠道中医源性风险偏差感知的扩散均进行适度干预,医源性风险偏差感知的扩散效率将更显著地降低. 展开更多
关键词 医联网 医源性风险偏差感知 社会传播 多重网络 复杂网络传播动力学
在线阅读 下载PDF
锁闭保护:基于程序行为分析的非预期执行攻击阻断 被引量:2
19
作者 杨佳庚 方滨兴 +4 位作者 冀甜甜 张云涛 王田 崔翔 王媛娣 《计算机学报》 EI CAS CSCD 北大核心 2024年第7期1697-1712,共16页
投递恶意代码以调用安全敏感服务是网络攻击中实施窃取、损毁、致瘫攻击的必要行为,使网络空间面临严重威胁。本文将此类攻击称为非预期执行攻击,现有的防御技术难以检测以合法载体实施的这类攻击.本文提出了一种称为锁闭保护结构的安... 投递恶意代码以调用安全敏感服务是网络攻击中实施窃取、损毁、致瘫攻击的必要行为,使网络空间面临严重威胁。本文将此类攻击称为非预期执行攻击,现有的防御技术难以检测以合法载体实施的这类攻击.本文提出了一种称为锁闭保护结构的安全防护机制,作为现有防御技术的补充和安全底线,是阻断恶意行为实施的最后一道防线.通过分析目标程序针对安全敏感服务的预期行为,监控程序实际行为,阻断与预期行为不一致的服务执行,实现对非预期执行攻击的防御。基于对影响服务行为的关键要素的观察,本文提出了锁闭保护模型,作为阻断非预期执行攻击的理论支撑。然后,在Linux实验环境下实现了一个锁闭保护原型系统,使用真实的高级持续性威胁攻击样本、内核权限提升漏洞以及流行的应用程序进行了有效性验证,并评估了其产生的性能开销.实验结果表明,该原型系统能成功抵御典型的非预期执行攻击,仅引入不超过5%的性能开销. 展开更多
关键词 安全敏感服务 非预期执行攻击 锁闭保护 程序行为监控 攻击阻断
在线阅读 下载PDF
井下通信矩形波导TE_(20)模到圆波导TE_(01)模过渡结构研究
20
作者 江龙梅 过方舟 孙明亮 《微波学报》 CSCD 北大核心 2024年第S1期121-124,共4页
微波随钻测量技术是实现气体钻井井下与地面之间的通信的有效途径之一。本文针对井下环境,利用多段过渡波导,提出一种矩形波导TE_(20)模到圆波导TE_(01)模过渡结构。分析了多段过渡结构产生的主要杂模,并利用径向导电膜片抑制杂模TE_(21... 微波随钻测量技术是实现气体钻井井下与地面之间的通信的有效途径之一。本文针对井下环境,利用多段过渡波导,提出一种矩形波导TE_(20)模到圆波导TE_(01)模过渡结构。分析了多段过渡结构产生的主要杂模,并利用径向导电膜片抑制杂模TE_(21)模。研究了径向导电膜片的形状、瓣数和尺寸对TE_(01)传输效率。进一步,为了增加该抑制结构在高速气流冲击下的机械强度,对径向导电膜片削尖。最终结果表明,在5.94-6.32 GHz频段内,TE_(01)模插损优于0.2 dB,回波损耗低于15 dB,杂模抑制高于28 dB。 展开更多
关键词 气体钻井 圆波导TE_(01)模 圆波导TE_(21)模 径向导电膜片抑制器
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部