期刊文献+
共找到95篇文章
< 1 2 5 >
每页显示 20 50 100
基于云的计算机取证系统研究 被引量:16
1
作者 武鲁 王连海 顾卫东 《计算机科学》 CSCD 北大核心 2012年第5期83-85,共3页
云计算是目前最流行的互联网计算模式,它具有弹性计算、资源虚拟化、按需服务等特点。在云计算的环境中,云计算中心直接提供由基础设施、平台、应用等组成的各种服务,用户不再拥有自己的基础设施、软件和数据,而是共享整个云基础架构。... 云计算是目前最流行的互联网计算模式,它具有弹性计算、资源虚拟化、按需服务等特点。在云计算的环境中,云计算中心直接提供由基础设施、平台、应用等组成的各种服务,用户不再拥有自己的基础设施、软件和数据,而是共享整个云基础架构。这种方式直接影响了云计算环境的安全性和可用性,给云计算带来了巨大的隐患。在分析和研究云计算环境下的安全缺陷和安全威胁的前提下,提出了一种基于云的计算机取证系统的设计方案———利用计算机取证技术解决云计算环境的安全问题,同时利用云计算技术和超算技术满足传统取证对高性能计算的需求。 展开更多
关键词 云计算 超算 计算机取证
在线阅读 下载PDF
通过可迁移性差距提升对抗可迁移性
2
作者 王金伟 王海桦 +2 位作者 吴昊 罗向阳 马宾 《应用科学学报》 北大核心 2025年第5期799-807,共9页
现有的迁移攻击仅聚焦于经验风险的最大化,未考虑到迁移攻击的期望风险,从而导致迁移性不足,为此本文提出了一种基于可迁移性差距的迁移攻击。将迁移攻击的目标定义为一种期望风险的形式,并进一步定义了可迁移性差距,用来衡量迁移攻击... 现有的迁移攻击仅聚焦于经验风险的最大化,未考虑到迁移攻击的期望风险,从而导致迁移性不足,为此本文提出了一种基于可迁移性差距的迁移攻击。将迁移攻击的目标定义为一种期望风险的形式,并进一步定义了可迁移性差距,用来衡量迁移攻击的经验风险和期望风险之间的绝对误差。可以发现,当可迁移性差距较小时,最大化经验风险近似等价于最大化期望风险,从而获得可迁移的对抗样本。所提方案在最大化经验风险的同时,引入对抗机制,在最小化和最大化可迁移性差距之间寻求平衡。这种对抗思想使得该方案能够在最难迁移的情况下寻找到迁移能力最强的攻击算法,因此保证了对抗样本的高度可迁移性。实验结果表明,所提方案的性能优于最新的一些迁移攻击,可实现高可迁移性的对抗样本快速生成。 展开更多
关键词 对抗攻击 可迁移性 期望风险 可迁移性差距
在线阅读 下载PDF
基于关键帧的频域多特征融合的Deepfake视频检测
3
作者 王金伟 张玫瑰 +2 位作者 张家伟 罗向阳 马宾 《应用科学学报》 北大核心 2025年第3期451-462,共12页
现有的Deepfake视频检测方法为节约计算资源,避免数据冗余,大多随机选取视频的多帧或部分段作为检测对象,因而会降低检测对象的表征能力以及限制检测的性能。此外,现有算法在单一数据集上的检测效果良好,但在跨数据集检测时性能下降严重... 现有的Deepfake视频检测方法为节约计算资源,避免数据冗余,大多随机选取视频的多帧或部分段作为检测对象,因而会降低检测对象的表征能力以及限制检测的性能。此外,现有算法在单一数据集上的检测效果良好,但在跨数据集检测时性能下降严重,泛化能力有待进一步提升。为此,提出了一种基于关键帧的频域多特征融合的Deepfake视频检测算法。利用频域的均方误差提取关键帧作为检测对象,并将频域学习主帧的伪影特征和关键帧间的时间不一致性进行融合后输入到全连接层中,从而获得最终的检测结果。实验结果表明,所提算法在跨数据集检测任务中的性能优于现有算法,具有较强的泛化性。 展开更多
关键词 Deepfake视频检测 关键帧 频域 多特征融合
在线阅读 下载PDF
基于博弈论的网络信息传播模型的研究 被引量:11
4
作者 郭艳燕 童向荣 +2 位作者 刘其成 龙宇 李晔 《计算机科学》 CSCD 北大核心 2014年第3期238-244,共7页
网络中存在较多暂时无法判断真伪的信息,网民面对这些信息时,选择不转发或转发策略是一种博弈。同时,对于已经拥有信息并且知晓信息真实性的信息传播者,选择发送真实信息或失真信息也是一种博弈。以这种真实的网络信息传播为背景,将博... 网络中存在较多暂时无法判断真伪的信息,网民面对这些信息时,选择不转发或转发策略是一种博弈。同时,对于已经拥有信息并且知晓信息真实性的信息传播者,选择发送真实信息或失真信息也是一种博弈。以这种真实的网络信息传播为背景,将博弈论和多Agent技术结合应用到网络信息传播的研究中,建立了多个适用于不同情境的博弈模型。通过收益矩阵分析了现实网络信息传播中行为人的策略选择问题,阐述了各种模型的基本性质和现实意义。在建立模型的过程中充分考虑到网络信息传播的流动性,并将信任机制引入其中,使建立的模型更符合实际网络信息的传播情形,并且为网络信息传播的Agent模拟实验、动态博弈和演化博弈模型的建立打下理论基础。 展开更多
关键词 博弈论 多AGENT系统 信息传播 信任 谣言
在线阅读 下载PDF
重新思考工业微小缺陷检测中的掩模降采样和回归损失函数
5
作者 李刚 邵瑞 +3 位作者 李敏 万洪林 周鸣乐 韩德隆 《计算机辅助设计与图形学学报》 北大核心 2025年第1期176-184,共9页
针对PCB在生产过程中会出现短路、漏孔等缺陷,已有的损失函数和降采样算法存在定位不准确等导致缺陷检测收敛缓慢、检测结果不准确的问题,提出了一种基于掩模降采样和微小缺陷交并比损失的一阶段缺陷检测器.首先,提出基于面积损失的微... 针对PCB在生产过程中会出现短路、漏孔等缺陷,已有的损失函数和降采样算法存在定位不准确等导致缺陷检测收敛缓慢、检测结果不准确的问题,提出了一种基于掩模降采样和微小缺陷交并比损失的一阶段缺陷检测器.首先,提出基于面积损失的微小缺陷交并比损失函数,以进行更精确的微小缺陷回归定位;其次,提出基于动态掩模的降采样算法,以利于检测器在缩小参数矩阵尺寸过程中自动筛选重要特征、次要特征和噪声特征,提升缺陷检测器的特征提取能力.实验结果表明,提出的缺陷检测器在北京大学PCB缺陷数据集和Deep PCB数据集上可分别达到98.50%的mAP和99.02%的mAP,优于对比算法;提出的降采样算法使YOLOv5等检测器的mAP在北京大学PCB数据集中提升了1.6个百分点,提出的损失函数有利于YOLOv3和YOLOv4等检测器提升其在2个数据集上的检测准确率,展现出良好的鲁棒性. 展开更多
关键词 损失函数设计 降采样 缺陷检测 目标检测
在线阅读 下载PDF
无线与有线网络解决方案的比较与分析 被引量:6
6
作者 董火民 李森 田青 《计算机应用研究》 CSCD 2000年第9期54-57,共4页
首先介绍了无线网络技术的基本原理、网络结构和相关问题,针对一个典型工程案例,分别用无线网络和有线网络技术设计出解决方案,对这两种方案进行了比较分析,对无线网络和有线网络的应用前景作了展望。
关键词 无线网络 有线网络 局域网 IEEE802.11 窄带调制
在线阅读 下载PDF
网络侦听以及反侦听的原理和实现 被引量:8
7
作者 王英龙 王连海 《计算机应用研究》 CSCD 北大核心 2001年第12期61-63,共3页
首先简要介绍了网络侦听的原理及其潜在的安全隐患 ,讲述了侦听技术在Unix和Windows环境下的几种实现技术 ;说明了如何检测侦听器的存在 ;最后提出了一种切实可行的、用来消除网络侦听的方案。
关键词 网络侦听 局域网 反侦听 网络安全 计算机网络
在线阅读 下载PDF
基于空频联合卷积神经网络的GAN生成人脸检测 被引量:6
8
作者 王金伟 曾可慧 +2 位作者 张家伟 罗向阳 马宾 《计算机科学》 CSCD 北大核心 2023年第6期216-224,共9页
生成式对抗网络(GAN)的快速发展使其在图像生成领域取得了前所未有的成功。StyleGAN等新型GAN的出现使得生成的图像更真实且具有欺骗性,对国家安全、社会稳定和个人隐私都构成了较大威胁。文中提出了一种基于空频联合的双流卷积神经网... 生成式对抗网络(GAN)的快速发展使其在图像生成领域取得了前所未有的成功。StyleGAN等新型GAN的出现使得生成的图像更真实且具有欺骗性,对国家安全、社会稳定和个人隐私都构成了较大威胁。文中提出了一种基于空频联合的双流卷积神经网络的检测模型。鉴于GAN图像在生成过程中因上采样操作在频谱上留下了清晰可辨的伪影,设计了可学习的频率域滤波核以及频率域网络来充分学习并提取频率域特征。为了减弱图像变换至频域过程中丢弃部分信息而带来的影响,同样设计了空间域网络来学习图像内容本身具有差异化的空间域特征,最终将两种特征融合来实现对GAN生成人脸图像的检测。在多个数据集上的实验结果表明,所提模型在高质量生成数据集上的检测精度及在跨数据集的泛化性上都优于现有算法,且对于JPEG压缩、随机剪裁、高斯模糊等图像变换具有更强的鲁棒性。不仅如此,所提方案在GAN生成的局部人脸数据集上也有不错表现,进一步证明了所提模型有着更好的通用性以及更加广泛的应用前景。 展开更多
关键词 数字图像取证 人脸伪造检测 卷积神经网络 生成式对抗网络 频率域
在线阅读 下载PDF
基于SINR的动态无线网络分布式链路调度 被引量:2
9
作者 黄宝贵 禹继国 马春梅 《软件学报》 EI CSCD 北大核心 2023年第9期4225-4238,共14页
无线信号之间的干扰阻碍了信号的并发传输,降低了无线网络的吞吐量.链路调度是提高无线网络吞吐量、减少信号传输延迟的一种有效方法.因为SINR (signal to interference plus noise ratio)模型准确地描述了无线信号传播的固有特性,能够... 无线信号之间的干扰阻碍了信号的并发传输,降低了无线网络的吞吐量.链路调度是提高无线网络吞吐量、减少信号传输延迟的一种有效方法.因为SINR (signal to interference plus noise ratio)模型准确地描述了无线信号传播的固有特性,能够真实反映无线信号之间的干扰,提出一种在动态无线网络中基于SINR模型的常数近似因子的在线分布式链路调度算法(OLD_LS).在线的意思是指,在算法执行的过程中任意节点可以随时加入网络,也可以随时离开网络.节点任意加入网络或者从网络中离开体现了无线网络的动态变化的特性. OLD_LS算法把网络区域划分为多个正六边形,局部化SINR模型的全局干扰.设计动态网络下的领导者选举算法(LE),只要网络节点的动态变化速率小于1/ε, LE就可以在O(log n+log R)ε≤5(1-21-α/2)/6,α表示路径损耗指数, n是网络节点的规模, R是最长链路的长度.根据文献调研,所提算法是第1个用于动态无线网络的在线分布式链路调度算法. 展开更多
关键词 无线动态网络 信号与干扰加噪声比SINR 链路调度 分布式算法 领导者选举
在线阅读 下载PDF
混合云市场的计算资源交易模型 被引量:1
10
作者 孙英华 吴哲辉 +1 位作者 郭振波 顾卫东 《计算机工程与应用》 CSCD 2014年第18期25-32,共8页
基于计算资源共享模型的研究,提出了混合云计算资源市场HCRM(Hybrid Cloud Resource Market)的功能架构,研究了市场管理层的交易管理机制,给出了计算资源的供需质量模型,设计了一种质量感知的双向拍卖算法QaDA(Quality-aware Double Auc... 基于计算资源共享模型的研究,提出了混合云计算资源市场HCRM(Hybrid Cloud Resource Market)的功能架构,研究了市场管理层的交易管理机制,给出了计算资源的供需质量模型,设计了一种质量感知的双向拍卖算法QaDA(Quality-aware Double Auction)。仿真运行结果表明,与普通的连续双向拍卖算法CDA(Continuous Double Auction)相比,QaDA不仅可以引导用户合理定价,也能获得较高的匹配成功率和较高的交易总额。 展开更多
关键词 计算资源共享模型 混合云市场 供需质量模型 质量感知的双向拍卖
在线阅读 下载PDF
基于双向生成对抗网络的感知哈希图像内容取证算法 被引量:4
11
作者 马宾 王一利 +4 位作者 徐健 王春鹏 李健 周琳娜 施云庆 《计算机学报》 EI CAS CSCD 北大核心 2023年第12期2551-2572,共22页
传统的感知哈希算法通过提取图像特定属性生成感知哈希序列,难以充分利用原始图像全部特征信息,影响了基于感知哈希的图像内容认证与版权保护能力.本文提出一种基于双向生成对抗网络(Bidirectional Generative Adversarial Network,BiG... 传统的感知哈希算法通过提取图像特定属性生成感知哈希序列,难以充分利用原始图像全部特征信息,影响了基于感知哈希的图像内容认证与版权保护能力.本文提出一种基于双向生成对抗网络(Bidirectional Generative Adversarial Network,BiGAN)的无监督感知哈希图像内容取证算法,基于编码网络、生成网络和判别网络间的双向迭代对抗,生成具有较强图像语义特征表示能力的感知哈希码;并通过在编码网络和生成网络间添加跳接层网络结构,将原始图像不同维度的特征信息传递到生成网络,提高生成网络语义特征学习能力与网络收敛速度;同时,在对抗损失中添加MSE误差损失,增强生成图像的视觉质量与细节表示能力;最后,基于网络间的多重迭代与对抗训练,输出兼具相同内容图像认证鲁棒性和不同内容图像区分敏感性的高性能图像感知哈希码.本研究首次采用大型图像数据库进行算法性能评价,实验结果表明基于双向生成对抗网络的感知哈希图像内容取证算法与当前其他优秀研究方案相比具有更强的图像内容取证性能. 展开更多
关键词 图像取证 生成对抗网络 感知哈希 跳接 均方误差
在线阅读 下载PDF
基于局部FBG应变计阵列的车辆激励桥梁模态监测
12
作者 段振辉 张发祥 +3 位作者 姜劭栋 孙志慧 刘兆颖 申永旭 《光子学报》 北大核心 2025年第4期137-149,共13页
针对光纤传感器在桥梁模态监测过程中监测成本高、传感器布设困难、施工难度大等问题,提出一种基于局部安装光纤布拉格光栅应变传感器阵列的中小桥梁振动模态在线监测传感系统。设计了一种便于安装的高分辨率长标距光纤光栅应变计阵列,... 针对光纤传感器在桥梁模态监测过程中监测成本高、传感器布设困难、施工难度大等问题,提出一种基于局部安装光纤布拉格光栅应变传感器阵列的中小桥梁振动模态在线监测传感系统。设计了一种便于安装的高分辨率长标距光纤光栅应变计阵列,基于在线监测的应变阵列数据,提出一种灰狼优化算法-变分模态分解的桥梁模态(频率,阻尼比,振型)提取方法。在日照至南阳国家重点高速公路的南宋水干线大桥进行局部安装光纤光栅应变计阵列的过往车辆激励桥梁在线测试,以验证光纤光栅应变计阵列仅布设于桥梁局部位置监测桥梁模态的有效性。结果表明,所设计的光纤光栅应变计阵列能够有效拾取过往车辆激励的应变信号,动态应变分辨率达到0.1με。灰狼优化算法-变分模态分解法能够分离车辆非平稳信号和桥梁谐振信号,一阶模态振型与有限元仿真模拟结果Pearson相关系数为0.95248。将该监测方法与传统电子传感器监测方法进行比较,以传统电子传感器结果作为基准,结果表明在车辆激励下,光纤光栅应变计阵列测得桥梁一阶模态的振动频率误差小于1%,阻尼比的误差小于5%。同时光纤光栅应变计阵列也可以反映温度变化导致的桥梁峰值频率的微小变化。提出的在线监测传感系统和方法在不增加额外传感器的情况下,利用布设于桥梁局部位置的应变传感器阵列提取桥梁模态信息,为在线监测桥梁结构的动力特性,利用少的投入实时获取桥梁结构健康关键信息,提供一种新的方法。 展开更多
关键词 桥梁模态识别 光纤光栅传感器阵列 变分模态分解 信号处理 局部安装
在线阅读 下载PDF
基于注意力的轻量级工业产品缺陷检测网络 被引量:5
13
作者 李刚 邵瑞 +2 位作者 周鸣乐 李敏 万洪林 《计算机工程》 CAS CSCD 北大核心 2023年第11期275-283,共9页
工业领域的表面缺陷检测对提高工业产品质量、维护生产安全具有重要意义。因工业产品表面缺陷复杂多样、形状各异、缺陷检测场景和硬件配置不同,对工业产品的表面缺陷检测提出更高要求。基于图像的工业产品表面缺陷检测方法难以兼顾实... 工业领域的表面缺陷检测对提高工业产品质量、维护生产安全具有重要意义。因工业产品表面缺陷复杂多样、形状各异、缺陷检测场景和硬件配置不同,对工业产品的表面缺陷检测提出更高要求。基于图像的工业产品表面缺陷检测方法难以兼顾实时性和准确性的要求。为满足工业产品缺陷检测快速准确的需求,提出一种轻量级的缺陷检测网络。该网络由主干网络、多尺度特征聚合网络、残差增强网络和注意力增强网络4部分组成。其中,主干网络将通道注意力层和坐标注意力层嵌入到特征提取部分,以获取丰富的表面缺陷特征信息,多尺度特征聚合网络则融合深层语义和浅层语义特征信息,残差增强网络关注空间信息,注意力增强网络利用全局特征与局部特征的信息交互,在满足低硬件配置的同时增强模型对复杂多样缺陷的检测性能。实验结果表明,该网络在NRSD-MN、NEU-DET和PCBData等公开数据集上的精准度、召回率、F1值、mAP@0.5和GFLOPS这5项指标上优于YOLOv3-tiny、YOLOv5s、YOLOv7-tiny等同参数量级算法,能有效兼顾工业产品表面缺陷检测场景下实时性和准确性的要求。 展开更多
关键词 表面缺陷检测 注意力机制 轻量级网络 多尺度特征聚合 信息交互
在线阅读 下载PDF
工业控制网络多模式攻击检测及异常状态评估方法 被引量:13
14
作者 徐丽娟 王佰玲 +2 位作者 杨美红 赵大伟 韩继登 《计算机研究与发展》 EI CSCD 北大核心 2021年第11期2333-2349,共17页
面向工控网的攻击策略多种多样,其最终目的是导致系统进入临界状态或危险状态,因此,基于设备状态异常的攻击检测方式相较于其他检测方法更为可靠.然而,状态异常检测中存在攻击结束时刻难以准确界定的问题,构建攻击策略及系统异常状态描... 面向工控网的攻击策略多种多样,其最终目的是导致系统进入临界状态或危险状态,因此,基于设备状态异常的攻击检测方式相较于其他检测方法更为可靠.然而,状态异常检测中存在攻击结束时刻难以准确界定的问题,构建攻击策略及系统异常状态描述模型,基于此,提出基于状态转移概率图的异常检测方案,实验结果表明该方案能够有效检测多种攻击方式.另外,针对语义攻击对系统状态影响的定量评估难题,提出基于异常特征和损害程度指标融合分析的攻击影响定量评估方法,实现系统所处不同阶段时状态的定量评估与分析.该项工作对于识别攻击意图有重要的理论价值和现实意义. 展开更多
关键词 异常检测 攻击影响评估 设备状态 状态转移概率图 工控网
在线阅读 下载PDF
多目标优化的云计算虚拟集群动态调整方法 被引量:3
15
作者 张玮 牛正浩 +2 位作者 史慧玲 孙萌 唐绍炬 《济南大学学报(自然科学版)》 CAS 北大核心 2014年第5期376-381,共6页
当前云计算应用中提供的虚拟集群尚不能自动的根据实际网络应用负载作动态调整,从而导致网络虚拟集群的资源利用与负载不适应,使得较多的计算资源空闲在集群中,产生能源浪费。针对上述问题,提出一种多目标优化的云计算虚拟集群动态调整... 当前云计算应用中提供的虚拟集群尚不能自动的根据实际网络应用负载作动态调整,从而导致网络虚拟集群的资源利用与负载不适应,使得较多的计算资源空闲在集群中,产生能源浪费。针对上述问题,提出一种多目标优化的云计算虚拟集群动态调整方法,并给出虚拟集群动态调整框架。实验结果表明,该方法可以自动调整虚拟集群规模以适应网络应用负载,并能达到充分利用云计算资源和减少云计算能源消耗等优化目标。 展开更多
关键词 云计算 虚拟集群 多目标优化 动态调整
在线阅读 下载PDF
大规模申威众核环境下二维数据计算的可扩展方法 被引量:1
16
作者 庄园 郭强 +1 位作者 张洁 曾云辉 《计算机科学》 CSCD 北大核心 2020年第8期87-92,共6页
随着超级计算机及其编程环境的发展,异构系统结构下的多级并行编程将成为趋势,神威·太湖之光国产超级计算机就是其中的一个典型。自2016年神威·太湖之光运行以来,国内外很多学者在其上进行了方法研究和应用验证,为申威环境积... 随着超级计算机及其编程环境的发展,异构系统结构下的多级并行编程将成为趋势,神威·太湖之光国产超级计算机就是其中的一个典型。自2016年神威·太湖之光运行以来,国内外很多学者在其上进行了方法研究和应用验证,为申威环境积累了比较丰富的众核化编程方法及优化方法。但是,将全球系统模式CESM移植到申威众核环境时,对于海洋分量模式POP中的一些二维数据计算,常用的众核优化方法在1024进程规模下运行时具有较好的加速效果,然而在16800大规模进程下运行时众核化会失效,表现为负加速。针对上述问题,文中提出了一种基于从核分区的并行计算方法,一个核组内的64个从核被分成多个互不交叉的从核分区,将可以独立计算的多个代码段计算任务分别分配到不同的从核分区上进行运行,能够有效利用从核的计算能力,还可以实现对多个独立的代码段进行计算时间隐藏。每个从核分区内的从核数量及从核号可以根据拟分配的计算任务情况进行适当选取,使得每个从核都能达到较适宜的数据量和计算量。在采用前述从核分区方法的基础上,结合使用循环合并和函数上提等方法增大程序并行粒度,提高了二维数据计算在大规模进程下的可扩展性,CESM模式高分辨率G算例中POP分量模式在110万核心规模下的模拟速度提高了0.8模式年/天,众核化的加速效果明显。 展开更多
关键词 二维数据计算 申威众核 大规模可扩展性 从核分区 并行粒度
在线阅读 下载PDF
基于RSMA的无线光通信中预编码与功率分配研究
17
作者 梁艳 张鹏 张鹍 《光通信研究》 北大核心 2024年第3期140-146,共7页
【目的】针对无线光通信(OWC)系统中应用速率分拆接入(RSMA)技术的资源分配问题,提出一种基于线性逼近的联合预编码矩阵和速率分配算法,以提高系统的可靠性和性能。【方法】采用变量转换和线性逼近的方法将非凸分阶函数转化为凸函数。... 【目的】针对无线光通信(OWC)系统中应用速率分拆接入(RSMA)技术的资源分配问题,提出一种基于线性逼近的联合预编码矩阵和速率分配算法,以提高系统的可靠性和性能。【方法】采用变量转换和线性逼近的方法将非凸分阶函数转化为凸函数。通过联合预编码矩阵和速率分配算法,有效地分配系统资源,提高系统性能。为了求解最优解,采用连续迭代算法进行优化。【结果】仿真结果表明,文章所提出的联合优化方案显著降低了系统中断概率,并具有快速的收敛速率。这意味着所提方案能够在基于RSMA的OWC(RSMA⁃OWC)系统中提供更可靠和高效的通信性能。【结论】文章所提方案为OWC系统中的RSMA技术提供了有效的资源分配方法,提高了系统的可靠性和性能。进一步的研究应聚焦于RSMA⁃OWC系统的中断概率问题以及资源分配、预编码设计和应用扩展等方面的挑战。该研究为推动RSMA技术在OWC领域的应用和发展提供了有价值的参考。 展开更多
关键词 速率分拆接入 无线光通信 资源分配 变量转换 线性逼近
在线阅读 下载PDF
基于GHM可视化和深度学习的恶意代码检测与分类 被引量:1
18
作者 张淑慧 胡长栋 +3 位作者 王连海 徐淑奖 邵蔚 兰田 《信息安全研究》 CSCD 北大核心 2024年第3期216-222,共7页
恶意代码的复杂性和变异性在不断增加,致使恶意软件的检测变得越来越具有挑战性.大多数变异或未知的恶意程序是在现有恶意代码的逻辑基础上进行改进或混淆形成的,因此发现恶意代码家族并确定其恶意行为变得越来越重要.提出了一种基于GHM... 恶意代码的复杂性和变异性在不断增加,致使恶意软件的检测变得越来越具有挑战性.大多数变异或未知的恶意程序是在现有恶意代码的逻辑基础上进行改进或混淆形成的,因此发现恶意代码家族并确定其恶意行为变得越来越重要.提出了一种基于GHM(Gray, HOG,Markov)的新型恶意软件可视化方法进行数据预处理.与传统的可视化方法不同,该方法在可视化过程中通过HOG和马尔科夫提取出更加有效的数据特征,并构建了3通道彩色图像.此外,构建了基于CNN和LSTM的VLMal分类模型,对可视化图像进行恶意软件检测分类.实验结果表明,该方法可以有效地检测和分类恶意代码,具有较好的准确性和稳定性. 展开更多
关键词 恶意软件检测 深度学习 恶意软件分类 内存取证 可视化
在线阅读 下载PDF
面向算力互联的快速光交换技术研究(特邀) 被引量:2
19
作者 尹林 王富 +2 位作者 王小龙 郭文魁 宗一宸 《光通信研究》 北大核心 2024年第5期47-54,共8页
随着大模型等人工智能(AI)技术的发展,以及“东数西算”等国家重大工程的深入推进,智算中心(AIDC)和算力网络(CPNs)的内部网络互联成为光网络发展的重要目标。相较于传统面向数据的信息互联,AIDC和CPNs对传输的时延、吞吐量和确定性具... 随着大模型等人工智能(AI)技术的发展,以及“东数西算”等国家重大工程的深入推进,智算中心(AIDC)和算力网络(CPNs)的内部网络互联成为光网络发展的重要目标。相较于传统面向数据的信息互联,AIDC和CPNs对传输的时延、吞吐量和确定性具有更高的需求。一方面,AIDC内部需要实现高密度和低时延的数据处理和计算资源调度,以满足大规模实时训练和推理;另一方面,AIDC之间互联要求高带宽、低时延和高可靠性的数据传输及资源共享,以支持跨中心的数据协同和灾备恢复。因此,算力互联(CPI)网络需要光交换技术来支撑AIDC内部传送网络的高效数据传送和AIDC之间的带宽快速调度。构建面向CPI的光交换技术将服务于CPI需求,为算力服务提供高效、确定和安全的数据交互管道。文章从网络架构、数据交换和应用场景等方面对光交换技术进行了分析。 展开更多
关键词 智算中心 算力互联 光交换
在线阅读 下载PDF
无可信中心的可公开验证多秘密共享 被引量:19
20
作者 于佳 陈养奎 +3 位作者 郝蓉 孔凡玉 程相国 潘振宽 《计算机学报》 EI CSCD 北大核心 2014年第5期1030-1038,共9页
多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌... 多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌手的攻击,成为系统的盲点.该文提出了一个无可信中心的可公开验证多个秘密共享方案,共享的多个随机秘密是由参与成员共同产生的,密钥份额的有效性不仅可以被份额持有者自己验证,而且可以被其他任何成员验证,这使方案具有更广的应用背景,可用于设计电子投票协议、密钥托管协议等.为了适用于无线自组网等新的网络环境,该文也讨论了无可信中心的条件下动态撤出和增加成员的问题. 展开更多
关键词 秘密共享 多秘密共享 可信中心 可公开验证方案 安全性 网络安全 信息安全
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部