期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
一种基于Zynq的ROS软硬件协同计算架构设计与实现 被引量:4
1
作者 赵可可 柴志雷 吴东 《微电子学与计算机》 CSCD 北大核心 2017年第9期87-91,共5页
针对复杂机器人算法在嵌入式系统上运行时间过长的问题,设计并实现了一种在Zynq平台上通过软硬件协同机制实现机器人操作系统(ROS)节点的方法,利用FPGA加速ROS中的复杂图像算法.ARM端软件进行接口间的转换,可以和其他ROS节点正常通讯.... 针对复杂机器人算法在嵌入式系统上运行时间过长的问题,设计并实现了一种在Zynq平台上通过软硬件协同机制实现机器人操作系统(ROS)节点的方法,利用FPGA加速ROS中的复杂图像算法.ARM端软件进行接口间的转换,可以和其他ROS节点正常通讯.随后测试了双目匹配算法census在系统中的实现.实验证明,在处理复杂图像算法时相对于纯软件实现具有明显优势. 展开更多
关键词 机器人操作系统 FPGA 软硬件协同 立体匹配
在线阅读 下载PDF
一种可重构计算系统的微架构设计与实现
2
作者 柴镇 柴志雷 吴东 《微电子学与计算机》 CSCD 北大核心 2017年第8期33-37,共5页
为了推动FPGA计算的大规模应用,设计并实现了一种基于动态部分可重构机制的FPGA计算系统微架构.该架构提供了一套提升FPGA开发效率的用户开发模式,可在FPGA中支持SIMD/MIMD并行计算模式,并通过可重构计算单元的通信支持流水计算模式.实... 为了推动FPGA计算的大规模应用,设计并实现了一种基于动态部分可重构机制的FPGA计算系统微架构.该架构提供了一套提升FPGA开发效率的用户开发模式,可在FPGA中支持SIMD/MIMD并行计算模式,并通过可重构计算单元的通信支持流水计算模式.实验结果表明,该架构在保持FPGA计算系统高性能、低功耗优势的同时,可有效地简化用户的编程模式. 展开更多
关键词 可重构计算 动态部分可重构 编程模式 FPGA
在线阅读 下载PDF
面向IBM超导量子计算机的性能测试研究
3
作者 何明 刘晓楠 +1 位作者 王俊超 庞建民 《信息工程大学学报》 2021年第2期175-184,共10页
随着Google首次在53位量子比特超导量子计算机验证了量子霸权,近年来量子计算技术成为了研究的热点。虽然超导量子计算机拥有极为强大的运算潜力,但容易受到退相干、环境噪声、串扰等因素的影响。这将导致在量子计算机上执行较为复杂的... 随着Google首次在53位量子比特超导量子计算机验证了量子霸权,近年来量子计算技术成为了研究的热点。虽然超导量子计算机拥有极为强大的运算潜力,但容易受到退相干、环境噪声、串扰等因素的影响。这将导致在量子计算机上执行较为复杂的量子算法时,其运行结果不准确,这也是量子计算机难以实用化的重要原因。目前,IBM研发的小规模超导量子计算机面向用户免费开放量子云平台,并定时对机器性能参数进行校准。利用IBM量子云平台部分机器,对读出误差、CNOT门误差及其量子体积进行7天测试,并与IBM量子云平台声明数据进行对比,来验证IBM云平台声明参数的可信度。结果证明实测值与IBM量子计算机声明值存在误差,且性能指标参数有浮动。通过对性能参数的测评,用户能够更准确、更快速地根据自身需求选择最佳的量子云平台机器进行算法实验。 展开更多
关键词 量子计算机 量子云平台 量子体积 误差测试
在线阅读 下载PDF
Crystal-Kyber算法的FPGA高效并行优化
4
作者 吕顺森 李斌 +2 位作者 翟嘉琪 李松岐 周清雷 《电子学报》 EI CAS CSCD 北大核心 2024年第5期1679-1689,共11页
多项式乘法运算制约着基于格的后量子密码在现实中的应用.为提高后量子密码Crystal_Kyber算法的性能效率,减少运行时间,降低多项式乘法的影响,本文设计了一种新的蝶形运算单元对素模q=3329的Kyber方案进行优化.首先,采用16路并行调度新... 多项式乘法运算制约着基于格的后量子密码在现实中的应用.为提高后量子密码Crystal_Kyber算法的性能效率,减少运行时间,降低多项式乘法的影响,本文设计了一种新的蝶形运算单元对素模q=3329的Kyber方案进行优化.首先,采用16路并行调度新型蝶形运算单元的方式执行算法,缩短了计算周期;其次,使用流水线技术以及改进的K2RED算法,设计实现新型蝶形运算单元,用于降低资源消耗;最后,利用多RAM的方式存储数据,并且多通道优化RAM,允许数据交替存储在RAM中,提高资源复用率.实验结果表明,本文优化后的数论变换(Number Theoretic Transform,NTT)、逆数论变换(Inverse NTT,INTT)、点对位相乘(Point-Wise Multiplication,PWM)的效率达到200 MHz,合并执行Kyber效率达到175 MHz,优于其他方案,具有良好的性能. 展开更多
关键词 后量子密码 Crystal-Kyber K2RED 蝶形运算 多项式乘法 硬件效率
在线阅读 下载PDF
CON-MVX:一种基于容器技术的多变体执行系统
5
作者 刘子敬 张铮 +2 位作者 席睿成 朱鹏喆 邬江兴 《信息安全学报》 CSCD 2024年第2期47-58,共12页
多变体执行是一种网络安全防御技术,其利用软件多样性生成等价异构的执行体,将程序输入分发至多个执行体并行执行,通过监控和比较执行体的状态来达到攻击检测的目的。相较于传统的补丁式被动防御技术,多变体执行不依赖于具体的攻击威胁... 多变体执行是一种网络安全防御技术,其利用软件多样性生成等价异构的执行体,将程序输入分发至多个执行体并行执行,通过监控和比较执行体的状态来达到攻击检测的目的。相较于传统的补丁式被动防御技术,多变体执行不依赖于具体的攻击威胁特征进行分析,而是通过构建系统的内生安全能力来对大多数已知、甚至未知的漏洞做出有效防御。近年来,多变体执行技术在不断改进和完善,但是误报问题是制约其发展的主要因素。本文针对多变体执行产生误报的原因进行了详细分析,并在此基础上提出利用容器技术实现多变体执行系统在解决误报问题上的优势。为提升多变体执行技术的可用性,本文设计并实现了一种基于容器技术的多变体执行系统CON-MVX,有效解决传统多变体执行系统的误报问题。CON-MVX利用多个经过运行时随机化技术构建的异构容器作为执行体,使用可重构的模块化组件和独立的容器管理工具对容器执行体进行编排管理,建立进程间监控器CGMon,在内核层级实现对多个执行体的输入同步和输出裁决。同时,为满足与客户端良好交互性,建立中继端口策略,保证系统运行状态的正常反馈。实验结果表明, CON-MVX在保证安全能力的前提下,能有效降低多变体执行系统的误报率,在双冗余度执行条件下使用SPEC CPU 2006测试集测试时,系统带来的平均额外性能损耗不超过15%。 展开更多
关键词 多变体执行 容器技术 软件漏洞 安全能力
在线阅读 下载PDF
基于随机游走和多样性图排序的个性化服务推荐方法 被引量:10
6
作者 方晨 张恒巍 +1 位作者 王娜 王晋东 《电子学报》 EI CAS CSCD 北大核心 2018年第11期2773-2780,共8页
针对传统服务推荐算法由于数据稀疏性而导致推荐准确性不高,以及推荐结果缺乏多样性等缺陷,提出基于随机游走和多样性图排序的个性化服务推荐方法(PRWDR).在分析直接相似关系稀疏性的基础上提出带权重的随机游走模型,通过在用户网络上... 针对传统服务推荐算法由于数据稀疏性而导致推荐准确性不高,以及推荐结果缺乏多样性等缺陷,提出基于随机游走和多样性图排序的个性化服务推荐方法(PRWDR).在分析直接相似关系稀疏性的基础上提出带权重的随机游走模型,通过在用户网络上进行随机游走来挖掘更多的相似关系;基于所有相似用户预测服务的Qo S值,并给出服务图模型构建方法,以过滤大量性能过低的候选服务;提出最优节点集合选取策略,利用贪婪算法得到兼具推荐准确性和功能多样性的服务推荐列表.在公开发布的数据集上进行实验,并与多个经典算法进行比较,验证了本算法的有效性. 展开更多
关键词 服务推荐 数据稀疏性 多样性 随机游走模型
在线阅读 下载PDF
基于信任扩展和列表级排序学习的服务推荐方法 被引量:5
7
作者 方晨 张恒巍 +1 位作者 张铭 王晋东 《通信学报》 EI CSCD 北大核心 2018年第1期147-158,共12页
针对传统基于信任网络的服务推荐算法中信任关系稀疏以及通过Qo S预测值排序得到的服务推荐列表不一定最符合用户偏好等问题,提出基于信任扩展和列表级排序学习的服务推荐方法(TELSR)。在分析服务排序位置信息的重要性后给出概率型用户... 针对传统基于信任网络的服务推荐算法中信任关系稀疏以及通过Qo S预测值排序得到的服务推荐列表不一定最符合用户偏好等问题,提出基于信任扩展和列表级排序学习的服务推荐方法(TELSR)。在分析服务排序位置信息的重要性后给出概率型用户相似度计算方法,进一步提高相似度计算的准确性;利用信任扩展模型解决用户信任关系稀疏性问题,并结合用户相似度给出可信邻居集合构建方法;基于可信邻居集合,利用列表级排序学习方法训练出最优排序模型。仿真实验表明,与已有算法相比,TELSR在具有较高推荐精度的同时,还可有效抵抗恶意用户的攻击。 展开更多
关键词 服务推荐 排序学习 概率型用户相似度 信任关系
在线阅读 下载PDF
web服务器拟态防御原理验证系统测试与分析 被引量:32
8
作者 张铮 马博林 邬江兴 《信息安全学报》 CSCD 2017年第1期13-28,共16页
web服务器拟态防御原理验证系统是基于拟态防御原理的新型web安全防御系统,利用异构性、冗余性、动态性等特性阻断或扰乱网络攻击,以达成系统安全风险可控的要求。针对传统的测试方法实施于web服务器拟态防御原理验证系统中存在不足、... web服务器拟态防御原理验证系统是基于拟态防御原理的新型web安全防御系统,利用异构性、冗余性、动态性等特性阻断或扰乱网络攻击,以达成系统安全风险可控的要求。针对传统的测试方法实施于web服务器拟态防御原理验证系统中存在不足、不适应复杂安全功能测试以及难以实现准确度量等问题,本文提出了适用于拟态防御架构的web服务器测试方法,基于让步规则改进了灰盒测试,还丰富了漏洞和后门利用复杂度的含义。并以此为基础设计适于该系统的测试方案、测试原则和测试方法,在性能、兼容性、功能实现、HTTP协议一致性,安全性这些方面进行了全面的测试和分析。 展开更多
关键词 拟态防御原理 灰盒测试 利用复杂度 测试原则 测试用例 测试分析 测试
在线阅读 下载PDF
基于噪声初始化、Adam-Nesterov方法和准双曲动量方法的对抗样本生成方法 被引量:11
9
作者 邹军华 段晔鑫 +3 位作者 任传伦 邱俊洋 周星宇 潘志松 《电子学报》 EI CAS CSCD 北大核心 2022年第1期207-216,共10页
深度神经网络在多种模式识别任务上都取得了巨大突破,但相关研究表明深度神经网络存在脆弱性,容易被精心设计的对抗样本攻击.本文以分类任务为着手点,研究对抗样本的迁移性,提出基于噪声初始化、Adam-Nesterov方法和准双曲动量方法的对... 深度神经网络在多种模式识别任务上都取得了巨大突破,但相关研究表明深度神经网络存在脆弱性,容易被精心设计的对抗样本攻击.本文以分类任务为着手点,研究对抗样本的迁移性,提出基于噪声初始化、Adam-Nesterov方法和准双曲动量方法的对抗样本生成方法.本文提出一种对抗噪声的初始化方法,通过像素偏移方法来预先增强干净样本的攻击性能.同时,本文使用Adam-Nesterov方法和准双曲动量方法来改进现有方法中的Nesterov方法和动量方法,实现更高的黑盒攻击成功率.在不需要额外运行时间和运算资源的情况下,本文方法可以和其他的攻击方法组合,并显著提高了对抗样本的黑盒攻击成功率.实验表明,本文的最强攻击组合为ANI-TI-DIQHM*(其中*代表噪声初始化),其对经典防御方法的平均黑盒攻击成功率达到88.68%,对较为先进的防御方法的平均黑盒攻击成功率达到82.77%,均超过现有最高水平. 展开更多
关键词 对抗样本 Adam-Nesterov方法 准双曲动量方法 噪声初始化 迁移性能
在线阅读 下载PDF
一类对称布尔函数的研究 被引量:1
10
作者 欧智慧 赵亚群 《通信学报》 EI CSCD 北大核心 2013年第1期89-95,104,共8页
主要讨论了一类对称布尔函数(记为)的性质。提供了不同的方法证明的一个子类具有最大代数免疫阶。给出了中函数达到最大代数免疫阶的一个必要条件,并得到了满足此必要条件的布尔函数个数的下界。同时给出了中大部分函数的代数次数,分析... 主要讨论了一类对称布尔函数(记为)的性质。提供了不同的方法证明的一个子类具有最大代数免疫阶。给出了中函数达到最大代数免疫阶的一个必要条件,并得到了满足此必要条件的布尔函数个数的下界。同时给出了中大部分函数的代数次数,分析了中函数的线性结构和相关免疫性。结果表明,中函数没有非零的线性结构且仅有2个函数具有一阶相关免疫性。 展开更多
关键词 对称布尔函数 代数免疫阶 相关免疫性 非线性度
在线阅读 下载PDF
对2个属性基签名方案安全性的分析和改进
11
作者 杨骁 向广利 +1 位作者 魏江宏 孙瑞宗 《通信学报》 EI CSCD 北大核心 2016年第S1期168-173,共6页
为了克服已有属性基签名机制在安全性、效率和签名策略上的缺陷,Ma等和Cao等分别提出了一个单属性机构环境下的门限属性基签名体制和多属性机构环境下签名策略支持属性的与、或、门限操作的属性基签名体制,并在计算性Diffie-Hellman假... 为了克服已有属性基签名机制在安全性、效率和签名策略上的缺陷,Ma等和Cao等分别提出了一个单属性机构环境下的门限属性基签名体制和多属性机构环境下签名策略支持属性的与、或、门限操作的属性基签名体制,并在计算性Diffie-Hellman假设下给出了相应体制的安全性证明。通过给出具体的攻击方法,指出这2个属性基签名方案都是不安全的,均不能抵抗伪造攻击,无法在实际中应用。此外,分析了这2个方案不安全的原因,并给出了针对Ma等方案的一种改进措施。 展开更多
关键词 属性基签名 安全性分析 伪造攻击
在线阅读 下载PDF
子树类型敏感的JavaScript引擎灰盒测试技术 被引量:2
12
作者 王聪冲 甘水滔 王晓锋 《信息安全学报》 CSCD 2021年第4期119-131,共13页
JavaScript引擎是浏览器的重要组成部分,很多攻击都针对Java Script引擎发起,业界对面向JavaScript引擎的漏洞挖掘技术一直展现出强烈的需求。本文提出一种面向JavaScript引擎的子树类型敏感灰盒测试技术,并且实现了系统ILS,在路径反馈... JavaScript引擎是浏览器的重要组成部分,很多攻击都针对Java Script引擎发起,业界对面向JavaScript引擎的漏洞挖掘技术一直展现出强烈的需求。本文提出一种面向JavaScript引擎的子树类型敏感灰盒测试技术,并且实现了系统ILS,在路径反馈的模糊测试框架上,通过对JavaScript代码的语法分析,构建子树类型敏感的变异策略,能够大幅提升测试种子的有效率,从而驱动更高的代码覆盖能力和漏洞发现能力。通过将ILS和多个主流JavaScript引擎漏洞挖掘工具Superion、CodeAlchemist进行性能对比,在Jerryscript、Chakra Core和JavaScriptCore等典型JavaScript引擎对象上的测试实验表明:ILS在24 h内,其种子测试有效率上提升36%,代码行覆盖率上能提升72%,代码函数覆盖率上能提升80%,漏洞发现效率上提升100%。最后,ILS在这3个JavaScript引擎总共发现26个未知Bug,并得到厂商的确认和修复。 展开更多
关键词 路径反馈 模糊测试 JAVASCRIPT引擎 抽象语法树 子树类型敏感
在线阅读 下载PDF
基于神经机器翻译的二进制函数相似性检测方法 被引量:5
13
作者 陈斌 刘胜利 +1 位作者 胡安祥 杨启超 《信息工程大学学报》 2021年第6期675-682,共8页
二进制函数相似性检测是检测软件中已知安全漏洞的一种重要手段,随着物联网设备急剧增长,越来越多的软件被编译到不同指令集架构的平台上运行,因此基于二进制的跨平台相似性检测方法更具通用性。针对目前基于深度神经网络的跨平台相似... 二进制函数相似性检测是检测软件中已知安全漏洞的一种重要手段,随着物联网设备急剧增长,越来越多的软件被编译到不同指令集架构的平台上运行,因此基于二进制的跨平台相似性检测方法更具通用性。针对目前基于深度神经网络的跨平台相似性检测方法只能在基本块粒度进行相似性比对的不足,基于神经机器翻译的思想,提出一个通用的跨指令集架构的二进制函数相似性检测框架BFS,在函数粒度上通过无监督学习的方法自动捕获二进制函数的语义信息,生成二进制函数的嵌入向量。实验结果表明,BFS的P@10评价指标在88.0%以上,相较于现有方法提升了10.6百分点,并且能够有效检测出路由器固件中的已知真实漏洞。充分说明BFS检测框架在对二进制函数进行嵌入时,不仅能够保留较多原始语义信息,同时能够消除不同指令集架构以及编译优化选项的影响。 展开更多
关键词 二进制代码 相似性检测 跨平台 漏洞搜索 神经机器翻译
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部