期刊文献+
共找到724篇文章
< 1 2 37 >
每页显示 20 50 100
基于动态网络的文本敏感信息感知脑响应检测模型 被引量:1
1
作者 李慧敏 曾颖 +2 位作者 童莉 鲁润南 闫镔 《传感器与微系统》 CSCD 北大核心 2024年第4期152-156,共5页
针对文本敏感信息感知过程复杂和个体差异大造成敏感信息感知脑响应潜伏期不确定性的问题,提出了一种基于动态卷积神经网络的脑响应检测模型——DyCNN_CBAM。该模型通过增加的动态卷积模块,让每层的卷积参数在训练的时候随着输入可变,... 针对文本敏感信息感知过程复杂和个体差异大造成敏感信息感知脑响应潜伏期不确定性的问题,提出了一种基于动态卷积神经网络的脑响应检测模型——DyCNN_CBAM。该模型通过增加的动态卷积模块,让每层的卷积参数在训练的时候随着输入可变,可提升模型的尺寸与容量。然后在模型第一、二层后增加的注意力机制模块,自动计算贡献度较高的时空信息。实验结果表明:该模型比现有的单尺度模型平均分类准确率提高了4%,F1分数提高6.7%,同时比现有多尺度网络平均分类准确率提高了2%,F1分数提高1.2%。此外,在公开数据集上取得最好的F1分数。由此说明,该网络更够适应文本敏感信息感知脑信号潜伏期抖动性,有效地提升了文本敏感信息检测模型的稳定性。 展开更多
关键词 文本敏感信息 脑电信号 目标检测 动态卷积神经网络 注意力机制
在线阅读 下载PDF
《美国国家情报战略》中国家安全论述的演进 被引量:1
2
作者 申华 杨一帆 《情报杂志》 CSSCI 北大核心 2024年第1期14-20,共7页
[研究目的]梳理对比分析5版美国《国家情报战略》中有关国家安全的论述,剖析情报战略制定的基本逻辑,探究其中演进规律,对我加强国家情报建设有现实意义。[研究方法]采用文献分析和对比分析法,从评估战略环境、界定国家利益、定位安全... [研究目的]梳理对比分析5版美国《国家情报战略》中有关国家安全的论述,剖析情报战略制定的基本逻辑,探究其中演进规律,对我加强国家情报建设有现实意义。[研究方法]采用文献分析和对比分析法,从评估战略环境、界定国家利益、定位安全威胁和明确转型目标角度,剖析各版国家情报战略之间的异同点,展现美国情报界视角下国家安全的变化与演进。[研究结论]全球战略环境的关联性和复杂性与日俱增,极大压缩了决策周期和情报预警时间。应进一步细化国家情报工作方针与政策,着力构建国家情报工作机构间的信息共享平台,建立健全国家情报工作协调机制,加强国家情报力量建设,健全国家安全情报学科建设,以紧扣国家核心利益,充分识别来自各方面的威胁与挑战,有效维护国家安全利益。 展开更多
关键词 美国 国家情报战略 国家安全 美国情报界 国家情报工作 安全威胁 文献分析法
在线阅读 下载PDF
针对系统调用的基于语义特征的多方面信息融合的主机异常检测框架
3
作者 樊燚 胡涛 伊鹏 《计算机科学》 CSCD 北大核心 2024年第7期380-388,共9页
混淆攻击通过修改进程运行时产生的系统调用序列,可以在实现同等攻击效果的前提下,绕过主机安全防护机制的检测。现有的基于系统调用的主机异常检测方法不能对混淆攻击修改后的系统调用序列进行有效检测。针对此问题,提出了一种基于系... 混淆攻击通过修改进程运行时产生的系统调用序列,可以在实现同等攻击效果的前提下,绕过主机安全防护机制的检测。现有的基于系统调用的主机异常检测方法不能对混淆攻击修改后的系统调用序列进行有效检测。针对此问题,提出了一种基于系统调用多方面语义信息融合的主机异常检测方法。从系统调用序列的多方面语义信息入手,通过系统调用语义信息抽象和系统调用语义特征提取充分挖掘系统调用序列的深层语义信息,利用多通道TextCNN实现多方面信息的融合以进行异常检测。系统调用语义抽象实现特定系统调用到其类型的映射,通过提取序列的抽象语义信息来屏蔽特定系统调用改变对检测效果的影响;系统调用语义特征提取利用注意力机制获取表征序列行为模式的关键语义特征。在ADFA-LD数据集上的实验结果表明,所提方法检测一般主机异常的误报率低于2.2%,F1分数达到0.980;检测混淆攻击的误报率低于2.8%,F1分数达到0.969,检测效果优于对比方法。 展开更多
关键词 主机异常检测 系统调用语义信息融合 混淆攻击 深度学习 注意力机制
在线阅读 下载PDF
高可靠信息系统非相似冗余架构中的执行体同步技术
4
作者 于洪 刘勤让 +1 位作者 魏帅 兰巨龙 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2122-2136,共15页
非相似冗余架构被广泛使用到信息系统中,提高系统的安全性和可靠性。非相似冗余架构中的执行体之间存在差异,当系统正常工作时,执行体表现一致,但在面对恶意攻击行为时,执行体会表现出不一致。架构通过比较执行体的表现监控系统、感知威... 非相似冗余架构被广泛使用到信息系统中,提高系统的安全性和可靠性。非相似冗余架构中的执行体之间存在差异,当系统正常工作时,执行体表现一致,但在面对恶意攻击行为时,执行体会表现出不一致。架构通过比较执行体的表现监控系统、感知威胁,从而提升系统安全可靠性。执行体的同步监控,是所有非相似冗余架构都需要解决的难题。目前没有针对同步技术比较系统性的描述和总结。该文首先对执行体同步问题进行了抽象建模,然后提出基于同步点的同步技术分类方法,并分别对每种技术的基本方式、流行度、优缺点进行了总结。该文还提出了影响同步效果的3个重要指标:同步点、误报率和性能,同时给出了同步技术的数学模型,可用于同步技术的设计评估。最后,结合网络弹性工程领域和软件定义晶上系统领域的发展,指出了同步技术未来的发展潜力和可能的发展方向。 展开更多
关键词 非相似冗余 多变体 异构冗余 执行体同步
在线阅读 下载PDF
多模态融合与时序特征相残差的异常流量检测方法
5
作者 刘会景 唐永旺 郑登峰 《计算机应用与软件》 北大核心 2025年第3期102-109,共8页
针对当前基于深度学习的方法无法有效融合流量多模特征的问题,提出一种多模融合与时序特征相残差的异常流量检测方法。以会话为单位切分原始流量,获取流量记录的多模态特征;通过跨模态注意力机制进行多模特征融合,进而利用Transformer... 针对当前基于深度学习的方法无法有效融合流量多模特征的问题,提出一种多模融合与时序特征相残差的异常流量检测方法。以会话为单位切分原始流量,获取流量记录的多模态特征;通过跨模态注意力机制进行多模特征融合,进而利用Transformer挖掘流量记录的时序特征;采用残差学习的方法联合多模态融合特征和时序特征进行检测。在CSE-CIC-IDS2018数据集上验证,二分类和多分类的准确率分别为95.19%和90.52%,相较于对比方法,在准确率和精度最优时误报率最低。 展开更多
关键词 深度学习 多模态融合 时序特征 残差学习 注意力机制 异常流量
在线阅读 下载PDF
基于量子化降噪自编码器的遮挡微表情重建方法研究
6
作者 刘慧 郭特 +1 位作者 刘栋 李颖颖 《计算机工程》 北大核心 2025年第5期288-304,共17页
微表情是一种心理健康诊断的重要依据,眼镜、口罩等物体造成的遮挡会导致微表情识别困难。现有遮挡微表情重建方法以RGB纹理信息重建为主,存在信息大量冗余、难以实现对纹理的精确重建等问题。此外,重建方法采用的模型多为基于U-Net的... 微表情是一种心理健康诊断的重要依据,眼镜、口罩等物体造成的遮挡会导致微表情识别困难。现有遮挡微表情重建方法以RGB纹理信息重建为主,存在信息大量冗余、难以实现对纹理的精确重建等问题。此外,重建方法采用的模型多为基于U-Net的对称自编码器和生成对抗网络(GAN)等,存在浅层的对称结构重建能力有限、对抗损失收敛困难等问题。为此,提出一种基于量子化降噪自编码器的微表情遮挡区域动态流特征重建方法。首先,基于光流和动态图像提出光照能量鲁棒的动态流特征表示,有效聚合所有TVL1光流中的运动信息,并简化纹理信息;其次,基于离散编码的变分自编码器(VQ-VAE)提出一种双层结构向量量子化降噪自编码器(VQ-DAE),用于微表情的遮挡区域动态流特征重建,以进行遮挡微表情的识别。实验结果表明,该方法能较好地重建遮挡区域的运动信息,在CASME、CAS(ME)2、CASMEⅡ这3个数据集上的准确率分别达到77.89%、72.02%、61.04%。与传统方法、基于空间注意力及自注意力方法相比,所提方法在准确率、未加权平均召回率(UAR)、Macro-F1等指标上均有显著的性能提升。 展开更多
关键词 遮挡微表情识别 特征重建 光流 动态图像 降噪自编码器
在线阅读 下载PDF
基于FEW-YOLOv8遥感图像目标检测算法 被引量:1
7
作者 席阳丽 屈丹 +1 位作者 王芳芳 都力铭 《郑州大学学报(工学版)》 北大核心 2025年第4期62-69,共8页
针对遥感图像目标检测任务中进行特征提取时缺少小目标信息,特征融合过程中部分信息丢失,小目标特征信息不明显,导致小目标检测精度不高的问题,提出了一种基于FEW-YOLOv8模型的遥感图像目标检测算法。首先,优化骨干网络架构,使用Faster... 针对遥感图像目标检测任务中进行特征提取时缺少小目标信息,特征融合过程中部分信息丢失,小目标特征信息不明显,导致小目标检测精度不高的问题,提出了一种基于FEW-YOLOv8模型的遥感图像目标检测算法。首先,优化骨干网络架构,使用FasterNet骨干网络,更有效地提取了遥感图像中小目标的空间特征,使得网络模型更专注于微小目标,从而提升小目标检测精度。其次,使用EMA注意力与C2f构建全新的C2f_EMA模块,替换Neck结构中的C2f模块,在融合特征前进行特征注意力加强操作,使网络模型更突出特征信息中小目标部分,有效解决特征融合过程中小目标特征丢失问题。最后,采用带有动态非单调FM的WIoUv3作为边界框的损失函数,提高了模型的边界框定位精度,并且提升了对小目标的检测性能。实验结果显示:在NWPU VHR-10数据集上经过优化的YOLOv8算法的mAP 50相较于原始YOLOv8算法提高了7.71百分点,在HRSC2016和DOTA v1.0上分别提高了9.70百分点和12.32百分点,证明所提算法能够有效提升遥感图像中小目标的检测精度。 展开更多
关键词 遥感图像 YOLOv8 FasterNet骨干网络 EMA注意力机制 WIoU损失函数
在线阅读 下载PDF
中庸思维与大学生网络成瘾:社会支持和孤独感的序列中介作用 被引量:25
8
作者 丁倩 张永欣 +1 位作者 魏华 胡伟 《心理与行为研究》 CSSCI 北大核心 2019年第4期553-560,共8页
探讨中庸思维对大学生网络成瘾的影响及其作用机制,采用中庸思维量表、领悟社会支持量表、UCLA孤独感量表和网络成瘾量表对490名大学生进行调查.结果显示:(1)中庸思维与社会支持呈显著正相关,与孤独感、网络成瘾呈显著负相关;社会支持... 探讨中庸思维对大学生网络成瘾的影响及其作用机制,采用中庸思维量表、领悟社会支持量表、UCLA孤独感量表和网络成瘾量表对490名大学生进行调查.结果显示:(1)中庸思维与社会支持呈显著正相关,与孤独感、网络成瘾呈显著负相关;社会支持与孤独感、网络成瘾呈显著负相关;孤独感与网络成瘾呈显著正相关;(2)中庸思维不仅直接影响网络成瘾,而且存在三条间接路径:社会支持的单独中介作用;孤独感的单独中介作用;社会支持和孤独感的序列中介作用.上述结果表明,中庸思维对网络成瘾具有一定抑制效应,且这种效应是通过人际因素(社会支持)和情绪因素(孤独感)共同作用形成的. 展开更多
关键词 大学生 中庸思维 社会支持 孤独感 网络成瘾
在线阅读 下载PDF
新型网络技术创新发展战略研究 被引量:13
9
作者 李丹 胡宇翔 邬江兴 《中国工程科学》 CSCD 北大核心 2021年第2期15-21,共7页
日益增长的新业务需求和互联网经济的持续发展对网络通信与服务能力的要求都在不断增加,现有网络基础架构及由此构建的技术体系正面临一系列重大挑战,新型网络架构与关键技术已经成为全球新一轮科技革命和产业升级的核心,亟需开展我国... 日益增长的新业务需求和互联网经济的持续发展对网络通信与服务能力的要求都在不断增加,现有网络基础架构及由此构建的技术体系正面临一系列重大挑战,新型网络架构与关键技术已经成为全球新一轮科技革命和产业升级的核心,亟需开展我国新型网络技术创新的战略构想和发展路径研究。本文对当前网络技术面临的挑战进行分析研判,讨论了国内外新型网络领域的发展现状,概括了新型网络技术发展趋势;总结了我国在新型网络领域的差距和发展目标,从新型网络架构、网络全维可定义技术、多模态寻址路由技术、网络智慧化技术、内生安全构造等方面,提出了我国新型网络发展的关键技术和对策建议。在技术路线层面,建议发展开放、融合、安全的新架构,构建具有智慧化、多元化、个性化、高鲁棒、高效能等特性的新型网络环境;在国家政策层面,建议从技术研发、产业生态构建、市场准入等角度入手,给予相应的研发计划、示范应用、产品扶持等政策支持。 展开更多
关键词 新型网络架构 全维可定义 多模态寻址路由 网络智慧化 内生安全构造
在线阅读 下载PDF
面向杂凑密码算法的专用指令加速器的设计与实现
10
作者 王轩 刘勤让 +3 位作者 陈磊 魏帅 范旺 杨恒 《计算机工程与应用》 北大核心 2025年第2期363-371,共9页
物联网的快速发展对嵌入式设备的系统性能和数据安全性的要求越来越高,传统的通用嵌入式处理器对密码算法的实现效率不高,不能很好满足性能需要,此外嵌入式设备还有着低功耗的场景需求。为解决以上问题,在Xilinx ZYNQ ZC706嵌入式开发... 物联网的快速发展对嵌入式设备的系统性能和数据安全性的要求越来越高,传统的通用嵌入式处理器对密码算法的实现效率不高,不能很好满足性能需要,此外嵌入式设备还有着低功耗的场景需求。为解决以上问题,在Xilinx ZYNQ ZC706嵌入式开发平台上设计了一个低功耗的面向杂凑密码算法的专用指令加速器,该加速器包含有取指译码单元、执行单元和数据访存单元,通过多任务数据并行和专用指令实现计算加速;并设计令牌机制解决指令执行时的数据冲突问题;在高层次综合(high-level synthesis,HLS)工具的基础上通过存储优化改进访存机制,有效提高带宽利用率。实验结果表明,加速器的工作频率为100 MHz,该ARM+FPGA方案相较于单ARM方案可达3倍以上的加速效果,而且运行功耗仅为2.23 W,该加速器也可定制化拓展,有较好的灵活性。 展开更多
关键词 嵌入式应用 加速器设计 专用指令 高层次综合 数据并行
在线阅读 下载PDF
基于特征迁移的流量对抗样本防御
11
作者 何元康 马海龙 +3 位作者 胡涛 江逸茗 张鹏 梁浩 《计算机科学》 北大核心 2025年第2期362-373,共12页
在流量检测领域,基于对抗训练的对抗样本防御方法需要大量对抗样本且训练后会降低对原始数据的识别准确率。针对该问题,提出了一种基于特征迁移的流量对抗样本防御方法,该方法结合了增强模型鲁棒性和隐藏对抗样本空间两种防御思路,由具... 在流量检测领域,基于对抗训练的对抗样本防御方法需要大量对抗样本且训练后会降低对原始数据的识别准确率。针对该问题,提出了一种基于特征迁移的流量对抗样本防御方法,该方法结合了增强模型鲁棒性和隐藏对抗样本空间两种防御思路,由具有降噪功能的底层防御模块和具有识别功能的识别模块组成。首先,使用堆叠自编码器作为底层防御模块进行对抗知识学习,使其拥有对抗样本特征提取能力;其次,根据流量特征进行功能自适应构造,使用非对抗流量对识别模块进行训练从而获得识别能力。通过防御+识别功能的拆分,降低了防御成本消耗并减少了对抗训练对原始数据识别准确率的影响,实现了快速适配且提高了模型防御弹性,对新的对抗样本的识别准确率提升至40%左右。 展开更多
关键词 入侵检测 流量对抗样本 对抗样本防御 防御知识迁移
在线阅读 下载PDF
基于特征差分选择的集成模型流量对抗样本防御架构
12
作者 何元康 马海龙 +1 位作者 胡涛 江逸茗 《计算机科学》 北大核心 2025年第4期369-380,共12页
当前,基于深度学习的异常流量检测模型容易遭受流量对抗样本攻击。作为防御对抗攻击的有效方法,对抗训练虽然提升了模型鲁棒性,但也导致了模型检测精度下降。因此,如何有效平衡模型检测性能和鲁棒性是当前学术界研究的热点问题。针对该... 当前,基于深度学习的异常流量检测模型容易遭受流量对抗样本攻击。作为防御对抗攻击的有效方法,对抗训练虽然提升了模型鲁棒性,但也导致了模型检测精度下降。因此,如何有效平衡模型检测性能和鲁棒性是当前学术界研究的热点问题。针对该问题,基于集成学习思想构建多模型对抗防御框架,通过结合主动性特征差分选择和被动性对抗训练,来提升模型的对抗鲁棒性和检测性能。该框架由特征差分选择模块、检测体集成模块和投票裁决模块组成,用于解决单检测模型无法平衡检测性能与鲁棒性、防御滞后的问题。在模型训练方面,设计了基于特征差分选择的训练数据构造方法,通过有差异性地选择和组合流量特征,形成差异化流量样本数据,用于训练多个异构检测模型,以抵御单模型对抗攻击;在模型裁决方面,对多模型检测结果进行裁决输出,基于改进的启发式种群算法优化集成模型裁决策略,在提升检测精度的同时,增大了对抗样本生成的难度。实验效果显示,所提方法的性能相比单个模型对抗训练有较大提升,相较于现有的集成防御方法,其准确率和鲁棒性提升了近10%。 展开更多
关键词 异常流量检测 对抗样本攻击 集成学习 多模裁决
在线阅读 下载PDF
基于博弈论组合赋权的网络防御系统风险评价研究 被引量:2
13
作者 胡航 刘鹏程 +1 位作者 张玉臣 王梅 《现代防御技术》 北大核心 2025年第1期88-96,共9页
网络防御系统具有兼顾安全性及稳定性需求的特点,为有效提升其风险控制能力,提出一种基于博弈论组合赋权构建网络防御系统综合风险评价模型。通过文献分析、专家调研及因子分析等方法建立网络防御系统风险评价指标体系,采用连续有序加... 网络防御系统具有兼顾安全性及稳定性需求的特点,为有效提升其风险控制能力,提出一种基于博弈论组合赋权构建网络防御系统综合风险评价模型。通过文献分析、专家调研及因子分析等方法建立网络防御系统风险评价指标体系,采用连续有序加权平均算子(COWA)和熵权法(EWM)计算风险评价指标主客观权重,引入博弈论确定最优组合权重,并运用模糊物元法确定网络防御系统风险评价等级。以某局域网平台项目为例,对评价模型进行了分析验证。结果表明,该模型能够为网络防御系统风险评价提供有效参考。 展开更多
关键词 网络防御系统 风险评价 博弈论 连续有序加权平均算子(COWA) 熵权法(EWM) 模糊物元
在线阅读 下载PDF
基于PDW重构的智能机载雷达工作模式识别算法
14
作者 李晨轩 张劲东 +1 位作者 李一鸣 李明杰 《空军工程大学学报》 北大核心 2025年第1期67-75,共9页
针对脉冲丢失对机载雷达工作模式识别准确率影响较大的问题,提出了一种基于脉冲描述字(PDW)重构的智能机载雷达工作模式识别算法。首先根据到达时间(TOA)的一阶差分序列提取到达时间差(DTOA)频繁项;其次,根据频繁项获得雷达真实的脉冲... 针对脉冲丢失对机载雷达工作模式识别准确率影响较大的问题,提出了一种基于脉冲描述字(PDW)重构的智能机载雷达工作模式识别算法。首先根据到达时间(TOA)的一阶差分序列提取到达时间差(DTOA)频繁项;其次,根据频繁项获得雷达真实的脉冲重复间隔(PRI)以及PRI变化规律;再次,计算不同PRI情况下的脉冲数完成PDW重构,最后将重构后的PDW送入搭建好的时间卷积网络(TCN)识别机载雷达工作模式,该方法能够挖掘PDW序列中的时间关联性,可以更好地获取PDW序列的特征。通过仿真实验,该方法在脉冲丢失率小于70%的情况下,对于雷达工作模式的识别准确率能够达到95%以上。 展开更多
关键词 脉冲丢失 序列重构 时间卷积网络 雷达工作模式识别
在线阅读 下载PDF
基于系统调用接口的Windows驱动程序漏洞挖掘方法
15
作者 毕野川 彭建山 林志强 《计算机应用与软件》 北大核心 2025年第1期359-366,共8页
面向Windows内核和驱动程序的模糊测试有无效种子变异和效率不高的问题。在基于系统调用接口的模糊测试的基础上使用Intel Processor Trace提供代码覆盖率进行驱动程序的漏洞挖掘,并通过维持接口参数数据结构进行针对性的数据变异,实现... 面向Windows内核和驱动程序的模糊测试有无效种子变异和效率不高的问题。在基于系统调用接口的模糊测试的基础上使用Intel Processor Trace提供代码覆盖率进行驱动程序的漏洞挖掘,并通过维持接口参数数据结构进行针对性的数据变异,实现驱动程序的模糊测试框架——kifuzzer。实验证明,kifuzzer比其他针对ioctl(input/output control)的驱动程序挖掘方法效率大幅提高。 展开更多
关键词 Windows内核安全 漏洞挖掘 驱动程序 ioctl的模糊测试
在线阅读 下载PDF
极区坐标系下惯导粗对准精度一致性分析
16
作者 白思源 柴洪洲 +2 位作者 靳凯迪 吴庆 向民志 《系统工程与电子技术》 北大核心 2025年第1期280-286,共7页
针对目前研究对极区惯导对准能力的描述有待进一步明确的现状,对捷联惯导系统在极区坐标系下进行粗对准的等价性进行分析证明。首先,以三轴姿态确定粗对准方法为例,利用全微分公式推导地理坐标系,即传统导航坐标系下对准结果的误差特性... 针对目前研究对极区惯导对准能力的描述有待进一步明确的现状,对捷联惯导系统在极区坐标系下进行粗对准的等价性进行分析证明。首先,以三轴姿态确定粗对准方法为例,利用全微分公式推导地理坐标系,即传统导航坐标系下对准结果的误差特性,其中航向误差角随纬度升高而迅速发散。然后,分别构建格网坐标系、伪地球坐标系和地心地固坐标系下,粗对准误差角与传感器误差的关系,得到与传统导航坐标系一致的误差角表达式。最后,通过仿真实验验证多种粗对准方法在不同坐标系下分别得到相同对准效果,进一步验证了理论分析的正确性。 展开更多
关键词 极区惯性导航 粗对准 格网坐标系 伪地球坐标系 一致性分析
在线阅读 下载PDF
网络空间信息防御作战指挥效能评估研究 被引量:8
17
作者 王劲松 王小超 李世楷 《现代防御技术》 2018年第5期143-151,158,共10页
通过对网络空间信息防御作战指挥效能评估需求的详细分析,依据指标体系构建原则和评估影响因素,构建了评估指标体系、评估模型和评估框架。针对传统指挥效能评估方法中出现的参评人员评测随机性、主观不确定性等问题,提出了基于模糊神... 通过对网络空间信息防御作战指挥效能评估需求的详细分析,依据指标体系构建原则和评估影响因素,构建了评估指标体系、评估模型和评估框架。针对传统指挥效能评估方法中出现的参评人员评测随机性、主观不确定性等问题,提出了基于模糊神经网络的网络空间信息防御作战指挥效能评估模型。利用模糊神经网络的自学习、自适应和强容错性等优势优化网络的连接权值和模糊参数,弱化了效能评估中的人为因素。通过仿真实验验证了模型的可行性,为网络空间信息防御作战指挥系统建设提供指导和借鉴。 展开更多
关键词 网络空间 信息防御 作战指挥 效能评估 指标体系 模糊神经网络
在线阅读 下载PDF
基于指导语句的函数向量化技术研究
18
作者 刘丽丽 单征 +2 位作者 李颖颖 武文浩 刘文博 《计算机科学》 北大核心 2025年第5期76-82,共7页
随着处理器技术的不断发展,SIMD(Single Instruction Multiple Data)向量化已经在各个领域得到广泛的应用。然而,过去的研究主要集中在循环和基本块上,而全函数向量化可以更好地利用SIMD指令的优势,从而提高应用程序的性能。文中提出了... 随着处理器技术的不断发展,SIMD(Single Instruction Multiple Data)向量化已经在各个领域得到广泛的应用。然而,过去的研究主要集中在循环和基本块上,而全函数向量化可以更好地利用SIMD指令的优势,从而提高应用程序的性能。文中提出了一种基于指导语句的函数向量化方法。首先,在涉及函数调用的循环上加上一种较为简单的指导语句,即可对循环中涉及函数调用的指令进行向量化。其次,对于被调函数的向量化采用全函数向量化的方式,生成向量化的全函数而不是对其内联。最后,处理循环中的函数调用点,生成向量化的函数调用指令。这种方法可以充分利用SIMD指令的优势,提高应用程序的性能。从ISPC基准测试和SIMD库基准测试中选取了10个基准测试来评估所提方法,实验结果表明该方法与标量相比,平均加速比达到了6.949倍。 展开更多
关键词 函数向量化 SIMD 自动向量化
在线阅读 下载PDF
一种检测S盒能量信息泄漏的t检验方法 被引量:2
19
作者 严迎建 郑震 +1 位作者 郭朋飞 朱春生 《北京理工大学学报》 EI CAS CSCD 北大核心 2021年第5期542-547,共6页
提升t检验对分组密码能量信息泄漏的检测效率.介绍了t检验检测能量信息泄漏的基本步骤,通过布尔函数Walsh谱对S盒的非线性性质进行了研究,引入透明阶的概念并推导了其与非线性度的关系式,进而明确了S盒输出位的非线性度与能量信息泄漏... 提升t检验对分组密码能量信息泄漏的检测效率.介绍了t检验检测能量信息泄漏的基本步骤,通过布尔函数Walsh谱对S盒的非线性性质进行了研究,引入透明阶的概念并推导了其与非线性度的关系式,进而明确了S盒输出位的非线性度与能量信息泄漏情况之间的关系.提出了一种对S盒输出位实施t检验的顺序进行确定的方法:按照S盒输出位非线性度由大到小的顺序依次进行检验.以DES加密算法第一轮S盒为例进行了验证,结果表明该方法能有效提升t检验对能量信息泄漏的检测效率. 展开更多
关键词 T检验 分组密码 能量信息泄漏 非线性度 透明阶
在线阅读 下载PDF
5G UDM安全威胁分析及安全增强机制研究
20
作者 朱颖 刘彩霞 +1 位作者 游伟 许明艳 《计算机应用与软件》 北大核心 2025年第3期341-347,385,共8页
UDM作为5G核心网中的重要网络功能,在核心网中有较高的安全意义。而5G核心网网络功能间的相互访问流程存在的一些安全缺陷,会给UDM带来较大的安全隐患。文中分析了服务访问流程中存在的安全问题以及对UDM产生的安全威胁,在此基础上提出... UDM作为5G核心网中的重要网络功能,在核心网中有较高的安全意义。而5G核心网网络功能间的相互访问流程存在的一些安全缺陷,会给UDM带来较大的安全隐患。文中分析了服务访问流程中存在的安全问题以及对UDM产生的安全威胁,在此基础上提出增强UDM安全性的方案,将零信任安全应用到5G核心网中,设计一个UDM安全增强方案,包括监控访问UDM和NRF的信令流量、对访问UDM的网络功能进行动态信任评估,以及在严格认证的基础上对NF的访问权限进行细粒度控制。 展开更多
关键词 统一数据管理功能 基于服务的架构 零信任安全 安全威胁分析 访问控制
在线阅读 下载PDF
上一页 1 2 37 下一页 到第
使用帮助 返回顶部