期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
砂石颗粒阻尼器的纵振抑制研究
1
作者 郭伟强 金勇 岳志恒 《噪声与振动控制》 北大核心 2025年第4期292-298,共7页
尝试将砂石颗粒阻尼器应用到船舶推进轴系纵振抑制中,采用PFC^(3D)颗粒流计算软件构建砂石颗粒阻尼器仿真模型,探究不同影响因素下砂石颗粒阻尼器能量消耗的变化规律。仿真结果表明:转速和填充比的变化对砂石颗粒阻尼器能量消耗均产生... 尝试将砂石颗粒阻尼器应用到船舶推进轴系纵振抑制中,采用PFC^(3D)颗粒流计算软件构建砂石颗粒阻尼器仿真模型,探究不同影响因素下砂石颗粒阻尼器能量消耗的变化规律。仿真结果表明:转速和填充比的变化对砂石颗粒阻尼器能量消耗均产生较大影响,激励振幅的影响较小。最后通过基于离散元仿真结果进行纵向振动抑制试验,发现砂石颗粒阻尼器在不同影响因素下对推进轴系纵向振动抑制的影响规律。试验结果表明:试验与仿真结果趋势比较吻合,即转速和质量填充比的变化对纵向振动抑制的影响较为显著,激振振幅变化的影响较小。 展开更多
关键词 振动与波 砂石颗粒阻尼 船舶推进轴系 PFC^(3D)颗粒流计算 纵向振动抑制 能量消耗
在线阅读 下载PDF
基于安全大模型的网络安全威胁检测框架研究
2
作者 李橙 陈铭丰 +2 位作者 苏嘉珺 杨磊 梁海航 《计算机应用与软件》 北大核心 2025年第5期179-190,共12页
针对网络安全风险检测领域存在的难以定位真实攻击、研判处置效率低、安全人员技术要求高等问题,提出一种基于安全大模型的威胁检测框架,通过语料库构建、模型预训练、指令微调、模型推理加速等手段构建一套性能优秀的网络安全垂直领域... 针对网络安全风险检测领域存在的难以定位真实攻击、研判处置效率低、安全人员技术要求高等问题,提出一种基于安全大模型的威胁检测框架,通过语料库构建、模型预训练、指令微调、模型推理加速等手段构建一套性能优秀的网络安全垂直领域生成式人工智能大模型。在此基础上,为进一步提升模型准确率与检测效率,围绕安全大模型与传统规则模型、机器学习小模型开展多维协同研究,构建三位一体的网络安全威胁检测框架,并在实际业务环境中进行测试。实验结果表明,该框架可以保证网络风险平均检出率达到95%以上,误报率低于5%,同时极大提高检测效率、降低人力成本,拥有良好的应用价值。 展开更多
关键词 网络安全 安全大模型 生成式人工智能 模型推理加速 模型协同
在线阅读 下载PDF
面向TPU粗粒度指令的自动张量化方法
3
作者 刘磊 周志德 +3 位作者 刘兴祥 车皓阳 姚雷 江贺 《计算机科学》 CSCD 北大核心 2024年第6期52-60,共9页
张量化是通过调用硬件特定指令对张量运算进行加速的过程。TPU支持多种粗粒度指令,可表示神经网络级别的算子,且没有明确的运算规模限制。现有张量化方法对于粗粒度指令需要手写大量的IR匹配片段,且难以实现灵活的双缓存(ping-pong buff... 张量化是通过调用硬件特定指令对张量运算进行加速的过程。TPU支持多种粗粒度指令,可表示神经网络级别的算子,且没有明确的运算规模限制。现有张量化方法对于粗粒度指令需要手写大量的IR匹配片段,且难以实现灵活的双缓存(ping-pong buffer)形式的指令并行优化,不利于扩展至TPU场景。为此,提出了一种面向TPU粗粒度指令的自动张量化方法——Tir2TPU。首先,基于TensorIR抽象语法树的分析对运算程序进行指令替换。其次,设计了一种模拟硬件行为的并行模型以实现指令并行优化。最后,构建了基于TPU硬件特征的程序调度空间以实现快速自动调优。实验对矩阵乘法等5种机器学习模型中常用的算子进行了性能评估。实验结果表明,Tir2TPU自动优化生成的算子与TPU自有编译器相比可取得最高3.1倍、平均1.78倍的运算加速,并且可取得平均90%的手工优化性能。 展开更多
关键词 机器学习编译器 张量加速器 张量化 指令并行 算子优化
在线阅读 下载PDF
软件二进制代码重用技术综述 被引量:10
4
作者 彭国军 梁玉 +1 位作者 张焕国 傅建明 《软件学报》 EI CSCD 北大核心 2017年第8期2026-2045,共20页
在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制代码重用技术开展... 在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制代码重用技术开展了大量研究.首先介绍了二进制代码重用技术的基础.然后分析了二进制代码重用攻击技术的演变和典型攻击向量.同时,对基于控制流完整性和随机化的防护方法进行了讨论,对工业界最新的二进制代码重用防护机制CET(control-flow enforcement technology)和CFG(control flow guard)进行了剖析.最后讨论了二进制代码重用技术今后的发展方向,包括潜在的攻击面和防御机制增强的思路. 展开更多
关键词 信息安全 信息系统安全 软件安全 二进制代码重用 内存漏洞利用
在线阅读 下载PDF
我国煤炭企业网络安全现状、问题分析研究与建议 被引量:6
5
作者 王丹识 韩鹏军 +4 位作者 王荣博 杨欧 董凯 田欣 许秀莉 《中国煤炭》 2022年第7期34-40,共7页
在国家大力推动能源等重点行业网络安全建设背景下,结合中国煤炭工业协会信息化分会对部分重点煤炭集团总部进行的网络安全专项调查情况和数据,阐述了我国煤炭企业网络安全的主要特点,介绍了我国煤炭企业网络安全现状,研究分析了我国煤... 在国家大力推动能源等重点行业网络安全建设背景下,结合中国煤炭工业协会信息化分会对部分重点煤炭集团总部进行的网络安全专项调查情况和数据,阐述了我国煤炭企业网络安全的主要特点,介绍了我国煤炭企业网络安全现状,研究分析了我国煤炭企业网络安全存在的主要问题,并从完善企业网络安全治理体系、合理应用网络安全防护技术、加强网络安全运营管理3个方面提出煤炭企业网络安全建设的对策建议。 展开更多
关键词 煤炭企业 网络安全治理体系 网络安全防护 网络安全运营管理
在线阅读 下载PDF
面向安全产品等级保护基线合规的研究与实践
6
作者 罗峥 张笑笑 伊玮珑 《信息网络安全》 CSCD 北大核心 2020年第S02期5-8,共4页
网络安全等级保护制度2.0国家标准的三大核心标准已经发布,有效落实等级保护制度已成为网络运营者的首要任务。但在落实等级保护建设的时候,如何选取具备合规能力的安全产品或组件,并能正确配置有效策略发挥其应有的作用,一直是建设者... 网络安全等级保护制度2.0国家标准的三大核心标准已经发布,有效落实等级保护制度已成为网络运营者的首要任务。但在落实等级保护建设的时候,如何选取具备合规能力的安全产品或组件,并能正确配置有效策略发挥其应有的作用,一直是建设者的难题。同时,在测评人员开展测评活动时,如何提高测评效率、更快捷找到相关配置及策略,保障测评结果的准确性,也是大多数测评人员思考的问题。基于在建设阶段、测评阶段的一些问题和需求,文章重点阐述安全产品匹配等级保护标准要求基线合规能力的认定方法,并以防火墙产品为例做了初步验证,完成并输出相关实践落地成果。 展开更多
关键词 网络安全等级保护 安全产品 基线合规
在线阅读 下载PDF
基于汇编指令词向量与卷积神经网络的恶意代码分类方法研究 被引量:16
7
作者 乔延臣 姜青山 +1 位作者 古亮 吴晓明 《信息网络安全》 CSCD 北大核心 2019年第4期20-28,共9页
针对目前恶意代码分类方法使用特征集过于依赖专家经验,以及特征维度较高导致的高复杂度问题,文章提出了一种基于汇编指令词向量与卷积神经网络(Convolutional Neural Network,CNN)的恶意代码分类方法。文章首先逆向恶意代码可执行文件... 针对目前恶意代码分类方法使用特征集过于依赖专家经验,以及特征维度较高导致的高复杂度问题,文章提出了一种基于汇编指令词向量与卷积神经网络(Convolutional Neural Network,CNN)的恶意代码分类方法。文章首先逆向恶意代码可执行文件获取汇编代码,将其中的汇编指令看作词,函数看作句子,从而将一个恶意代码转换为一个文档,然后对每个文档使用Word2Vec算法获取汇编指令的词向量,最后依据在训练样本集中统计的Top100汇编指令序列,将每个文档转换成一个矩阵。使用CNN在训练样本集上训练分类模型,结果表明该方法的平均准确率为98.56%。 展开更多
关键词 恶意代码 分类方法 Word2Vec CNN
在线阅读 下载PDF
云制造服务场景下基于QoS值的改进PBFT算法 被引量:10
8
作者 伍星 范玉顺 郜振锋 《计算机集成制造系统》 EI CSCD 北大核心 2022年第6期1767-1776,共10页
区块链技术为云制造服务场景下建立供需方信任桥梁的有效工具,共识算法是区块链的核心技术,鉴于现有共识算法存在消耗大、延时高等缺点,提出一种基于服务质量(QoS)值的改进实用拜占庭容错(PBFT)算法。首先根据QoS值筛选共识节点,然后将P... 区块链技术为云制造服务场景下建立供需方信任桥梁的有效工具,共识算法是区块链的核心技术,鉴于现有共识算法存在消耗大、延时高等缺点,提出一种基于服务质量(QoS)值的改进实用拜占庭容错(PBFT)算法。首先根据QoS值筛选共识节点,然后将PBFT算法的三阶段协议优化为二阶段协议,从而在满足安全性的前提下提高通信效率。通过一系列理论和实验分析证明了所提算法的有效性。 展开更多
关键词 云制造服务 区块链 服务质量 共识算法 实用拜占庭容错算法
在线阅读 下载PDF
基于精益信任的风险信任体系构建研究 被引量:8
9
作者 訾然 刘嘉 《信息网络安全》 CSCD 北大核心 2019年第10期32-41,共10页
随着云计算、大数据、移动互联等技术的快速落地,以及数据泄露、高级持续攻击等内部系统安全威胁的升级,零信任架构在网络安全领域出现,并引起了巨大地关注,国内外网络安全企业对零信任架构进行了设计与实现。但是零信任架构在研究和落... 随着云计算、大数据、移动互联等技术的快速落地,以及数据泄露、高级持续攻击等内部系统安全威胁的升级,零信任架构在网络安全领域出现,并引起了巨大地关注,国内外网络安全企业对零信任架构进行了设计与实现。但是零信任架构在研究和落地过程中出现了一系列的问题,如零信任架构如何与业务系统、已有安全手段兼容,零信任如何低成本落地等。且依据对现有的零信任架构加以分析,零信任被等同于安全建设中不需要任何信任,能够完全取代现有安全建设。上述问题和误解阻碍了零信任架构的落地,为此,文章利用精益信任的理念,构建了精益信任安全访问架构。精益信任安全访问架构相比零信任架构,明确了风险/信任在网络安全建设中的定位,通过对风险/信任的持续评估和精益控制,实现新的网络、安全环境下的安全可靠访问。该架构能与现有网络安全架构实现良好融合,且兼容已有的安全控制手段和业务应用,具有良好的可落地和可扩展性。 展开更多
关键词 精益信任 风险管理 信任评估 网络安全
在线阅读 下载PDF
面向SDN和NFV融合机制的标准化业务链平台研究 被引量:3
10
作者 丁万夫 须成忠 古亮 《小型微型计算机系统》 CSCD 北大核心 2019年第4期771-775,共5页
业务链作为软件定义网络(SDN)和网络功能虚拟化(NFV)的创新业务模式,近年来已成为学术界和工业界的研究热点. SDN和NFV通过水平分层增强厂商采购时的议价能力,使网络功能无需依赖专有的硬件设备,进而能够实现新业务的即时部署.本文首先... 业务链作为软件定义网络(SDN)和网络功能虚拟化(NFV)的创新业务模式,近年来已成为学术界和工业界的研究热点. SDN和NFV通过水平分层增强厂商采购时的议价能力,使网络功能无需依赖专有的硬件设备,进而能够实现新业务的即时部署.本文首先分析了传统业务链平台存在的问题,然后通过引入SDN和NFV的融合机制,基于MANO架构设计了一种标准化的业务链平台.基于此架构,对控制平面和数据转发平面进行了全新设计,提出了基于多控制器的控制平面和基于源MAC的数据转发平面,从而彻底解决了控制平面的可靠性问题以及数据平面的可扩展性问题.最后,对该业务链平台进行了功能和性能验证,结果证明了该方案的可行性. 展开更多
关键词 云计算 数据中心 SDN NFV 业务链
在线阅读 下载PDF
用于车联网BSM消息的ECQV-Schnorr签名聚合及快速验证检错方案 被引量:2
11
作者 刘振亚 林璟锵 +1 位作者 鲍旭华 董建阔 《密码学报》 CSCD 2023年第4期702-719,共18页
BSM消息广播是车联网通信的最主要内容,直接影响到车辆的行驶安全,发送车辆会对每条BSM计算数字签名以防范消息伪造.相关文献指出,车辆在1 s内最多会收到千余条BSM消息,且验证延迟不能超过100 ms,现有的车载设备很难达到要求.本文结合E... BSM消息广播是车联网通信的最主要内容,直接影响到车辆的行驶安全,发送车辆会对每条BSM计算数字签名以防范消息伪造.相关文献指出,车辆在1 s内最多会收到千余条BSM消息,且验证延迟不能超过100 ms,现有的车载设备很难达到要求.本文结合ECQV隐式证书和Schnorr签名,提出了一种基于车联网SCMS(security credential management system)证书服务体系,用于车联网BSM消息的签名聚合方案,支持聚合验证,能够显著减小签名验证的计算消耗.在有消息签名验证错误的情况下,提出了一种快速检测错误签名的方法:首先将待验证的BSM消息根据发送车辆证书的CA进行分组,对每一个分组进行分组验证,每一轮分组验证将待验证的消息分为θ组,逐组地聚合验证,检测到验证错误的分组,然后再对其进行新一轮迭代分组验证,直至检测到验证出错的消息.讨论了使验证计算消耗最小的最优分组数,并根据验证车辆的不同预计算配置,分别分析了最优分组数和计算消耗.所提方案的计算消耗显著优于逐一验证的检错方法. 展开更多
关键词 车联网 ECQV Schnorr聚合签名 SCMS
在线阅读 下载PDF
零信任平台方案及关键技术 被引量:1
12
作者 严波 王小伟 《中兴通讯技术》 2022年第6期23-28,共6页
零信任平台由“中心+组件+服务”三大部分构成,以平台形式充分融合软件定义边界(SDP)、身份与访问管理(IAM)、微隔离(MSG)的技术方案优势,通过关键技术的创新,实现最佳可信访问控制和安全隔离,为用户在业务层、数据层、终端层的访问达... 零信任平台由“中心+组件+服务”三大部分构成,以平台形式充分融合软件定义边界(SDP)、身份与访问管理(IAM)、微隔离(MSG)的技术方案优势,通过关键技术的创新,实现最佳可信访问控制和安全隔离,为用户在业务层、数据层、终端层的访问达到“从不信任,始终验证”的安全效果,提升整体安全水平的同时降低了安全复杂性和运营开销。 展开更多
关键词 零信任平台 SDP IAM MSG
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部