期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
民机航电系统虚拟化计算平台功能安全评估研究
1
作者 杨欢 王晓东 +2 位作者 李庚 张双 郭阳明 《西北工业大学学报》 EI CAS CSCD 北大核心 2024年第1期45-52,共8页
围绕虚拟化后影响机载计算平台安全的时空隔离性、故障隔离性、可调度性等主要问题,开展虚拟化环境下机载计算平台的安全等级评定研究,考虑虚拟化后航电系统的特点,提出了一种基于层次分析法(AHP)和灰度关联分析法(GARD)的安全性计算方... 围绕虚拟化后影响机载计算平台安全的时空隔离性、故障隔离性、可调度性等主要问题,开展虚拟化环境下机载计算平台的安全等级评定研究,考虑虚拟化后航电系统的特点,提出了一种基于层次分析法(AHP)和灰度关联分析法(GARD)的安全性计算方法。建立了机载虚拟化计算平台安全评估判断树,利用AHP方法计算了各安全能力的权重,给出了系统整体安全性得分,并在此基础上,结合GRAP方法,参照航空电子系统安全性评估,计算得出了测试系统与DAL安全等级要求适配度最高的安全等级。 展开更多
关键词 民机 计算平台 虚拟化 功能安全 层次分析
在线阅读 下载PDF
空地网络资源分配与无人机基站动态部署算法 被引量:2
2
作者 张尚伟 和思梦 《西安交通大学学报》 EI CAS CSCD 北大核心 2024年第3期172-182,共11页
为解决空地网络中地面设备数量变化引起的用户体验质量无法满足的问题,提出了一种智能网络资源分配与多无人机基站动态部署方案。首先,考虑用户体验质量和无人机、地面设备能量约束,以最小化系统总能耗为目标进行问题建模;其次,将多无... 为解决空地网络中地面设备数量变化引起的用户体验质量无法满足的问题,提出了一种智能网络资源分配与多无人机基站动态部署方案。首先,考虑用户体验质量和无人机、地面设备能量约束,以最小化系统总能耗为目标进行问题建模;其次,将多无人机的动态部署问题转化成具有连续动作集的马尔可夫决策过程,并根据优化目标设计了基于能耗惩罚的奖励函数;然后,采用基于确定性策略梯度的深度强化学习算法求解此问题;最后,通过仿真和对比实验验证所提方案的有效性和优越性。实验结果表明:对于海量用户场景,所提算法比深度强化学习和演员-评论家算法有更好的收敛性和更高的累积奖励,与单无人机和传统地面基站部署方案相比,所提方案系统的能耗降低约30%~40%,用户服务质量满意度提升约50%~60%。 展开更多
关键词 无人机 资源分配 动态部署 强化学习算法
在线阅读 下载PDF
寄存器传输级硬件设计信息流建模与安全验证
3
作者 秦茂源 侯佳滢 +2 位作者 李家乐 唐时博 邰瑜 《西北工业大学学报》 EI CAS CSCD 北大核心 2024年第3期506-513,共8页
近年来,已有大量研究证明信息流分析能够有效地对设计安全属性与安全行为进行建模。然而,现有的门级抽象层次的信息流分析方法往往受制于算力和验证效力等因素难以应对大规模设计,而RTL抽象层次的信息流分析方法需借助类型系统等形式化... 近年来,已有大量研究证明信息流分析能够有效地对设计安全属性与安全行为进行建模。然而,现有的门级抽象层次的信息流分析方法往往受制于算力和验证效力等因素难以应对大规模设计,而RTL抽象层次的信息流分析方法需借助类型系统等形式化语言对硬件设计进行重新描述。因此,提出了一种寄存器传输级硬件设计信息流建模与安全验证方法。该方法在寄存器传输级功能模型的基础上构建附加安全属性的信息流跟踪逻辑模型,从信息流角度建模设计安全行为和安全属性,并利用EDA测试验证工具,以无干扰为策略捕捉违反安全策略的有害信息流,检测硬件设计安全漏洞。以Trust-Hub硬件木马测试集为测试对象的实验结果表明:所提方法能够有效检测设计内潜藏的硬件木马。 展开更多
关键词 硬件安全 信息流安全模型 信息流安全验证 安全漏洞检测
在线阅读 下载PDF
基于全局相关语义重要性的语义压缩算法
4
作者 李勇 刘志强 +1 位作者 田茂幸 贾松霖 《浙江大学学报(工学版)》 北大核心 2025年第4期795-803,共9页
为了改善传统压缩方法在保留深层语义信息方面的不足,提出新型语义压缩算法.将全局相关语义重要性(GCSI)作为语义重要性度量参数,综合考虑语义任务相关性和语义内在相关性指标,全面评估语义特征的重要性,实现有效的语义压缩.实验结果表... 为了改善传统压缩方法在保留深层语义信息方面的不足,提出新型语义压缩算法.将全局相关语义重要性(GCSI)作为语义重要性度量参数,综合考虑语义任务相关性和语义内在相关性指标,全面评估语义特征的重要性,实现有效的语义压缩.实验结果表明,在不同信道条件下,相比传统方法,所提算法的压缩性能提升超过30%;在低带宽和低信噪比环境中,所提算法的分类准确度提升超过10%.在相同带宽和性能要求下,相较于现有基于语义任务相关性的语义压缩方法,所提算法的噪声稳定性更好,显著降低了网络传输压力,提升了任务处理性能,有能力面对未来逐步增加的数据传输需求挑战. 展开更多
关键词 语义通信 图片分类 语义重要性 语义压缩 语义相似度
在线阅读 下载PDF
面向卫星直扩通信体制性能分析的群时延波动建模研究
5
作者 李雄飞 翟继强 +2 位作者 孙学敏 郭阳明 周国昌 《西北工业大学学报》 北大核心 2025年第1期92-98,共7页
介绍了卫星信道群时延及其特性,建立了群时延波动对直接序列扩频通信(简称“直扩通信”)体制性能影响的模型,仿真分析了群时延波动对扩频通信体制发射和接收信号质量的影响。对于直扩发射信号,群时延增大会恶化扩频信号EVM和眼图,使得... 介绍了卫星信道群时延及其特性,建立了群时延波动对直接序列扩频通信(简称“直扩通信”)体制性能影响的模型,仿真分析了群时延波动对扩频通信体制发射和接收信号质量的影响。对于直扩发射信号,群时延增大会恶化扩频信号EVM和眼图,使得发射信号产生畸变,噪声容限恶化。对于直扩接收性能,群时延的变化对于采用非相干累加和能量判决的扩频捕获基本无影响,但是会造成接收信号的误码率性能恶化,相对群时延从0.011增大到0.9时,误码率性能损失约2 dB。在设计卫星直扩通信系统时,功率资源极其珍贵,必须考虑群时延波动对直扩通信系统的影响,并采取措施,降低群时延波动对系统的影响。 展开更多
关键词 群时延波动 卫星通信 直扩通信体制 建模研究
在线阅读 下载PDF
能量隐通道安全高层综合设计方法 被引量:2
6
作者 张璐 慕德俊 +1 位作者 胡伟 邰瑜 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2020年第4期64-69,共6页
针对高层综合设计流程中长期缺乏有效安全设计流程的问题,提出了一种针对能量侧信道的高层综合安全设计方法。该方法通过构建能量安全属性模块库量化侧信道安全,使用安全优化控制流产生高效安全的并行调度机制,应用安全优化数据流生成... 针对高层综合设计流程中长期缺乏有效安全设计流程的问题,提出了一种针对能量侧信道的高层综合安全设计方法。该方法通过构建能量安全属性模块库量化侧信道安全,使用安全优化控制流产生高效安全的并行调度机制,应用安全优化数据流生成安全的系统存储架构;该设计方法帮助设计者在产品性能与安全性之间进行权衡,能够在设计初始阶段排除能量侧信道风险,从而在满足设计需求的前提下达到生成更安全高效硬件密码核的目标。在现场可编程门阵列平台上对所提出的高层综合安全设计流程进行了验证。实验结果表明,相比于传统的设计流程,该设计方法减少了72%的资源消耗和70%的时钟消耗,吞吐量提高了88%,并且能够最大程度地降低硬件设计中存在的能量隐通道安全风险。 展开更多
关键词 高层综合技术 硬件设计 密码设备 信息泄露 能量侧信道
在线阅读 下载PDF
基于身份加密体制的数控系统自安全传输方案
7
作者 王斌 计策 +3 位作者 王高祖 杨子怡 刘镡稚 王中华 《信息技术与信息化》 2022年第11期189-193,共5页
数控系统已广泛应用于智能制造领域,针对数控系统的网络攻击时有发生。根据数控系统的安全防护要求,设计一种基于身份的公钥加密体制的自安全传输机制,对企业局域网到生产局域网的数据流转进行安全防护,从而实现对数控系统的机密性和完... 数控系统已广泛应用于智能制造领域,针对数控系统的网络攻击时有发生。根据数控系统的安全防护要求,设计一种基于身份的公钥加密体制的自安全传输机制,对企业局域网到生产局域网的数据流转进行安全防护,从而实现对数控系统的机密性和完整性保护。这种基于身份的公钥加密体制的自安全传输协议,实现了TCP/IP协议栈下无须状态维护的安全传输机制,通信双方可利用对方的公钥(IP地址)和自己的私钥实现会话的认证和加密。并利用OpenSSL和PBC加密函数库实现了网络的安全连接和自安全传输方案。通过数控系统仿真实验结果表明,这种传输方案能有效降低计算成本和通信成本。在提升安全性的同时,提高了易用性,简化了加密传输过程。 展开更多
关键词 自安全传输 数控系统 安全连接 加密算法 自信任安全网络
在线阅读 下载PDF
一种时效增强的机载网络流量识别方法 被引量:3
8
作者 吕娜 周家欣 +2 位作者 冯煊 陈柯帆 陈旿 《西北工业大学学报》 EI CAS CSCD 北大核心 2020年第2期341-350,共10页
机载网络拓扑动态性强,带宽受限等特点导致其难以为多样化的航空集群作战任务提供可靠的信息交互服务,因此需要对网络中的“大流量对象”进行实时识别,从而优化流量控制,提升网络性能。针对该问题,基于机器学习贝叶斯模型,提出一种时效... 机载网络拓扑动态性强,带宽受限等特点导致其难以为多样化的航空集群作战任务提供可靠的信息交互服务,因此需要对网络中的“大流量对象”进行实时识别,从而优化流量控制,提升网络性能。针对该问题,基于机器学习贝叶斯模型,提出一种时效增强的流量识别方法,首先通过对原始流量数据集进行预处理得到数据流训练子集,并基于贝叶斯网络模型构造子分类器,然后基于多窗口动态贝叶斯网络分类器模型实现大流量对象的早期识别。仿真结果表明,相较于现有的大流识别方法,所提方法可以在保证识别准确性的条件下有效提升识别时效性。 展开更多
关键词 流量识别 机器学习 贝叶斯网络 航空集群 机载网络
在线阅读 下载PDF
基于信息流分析的密码核设计安全验证与漏洞检测 被引量:9
9
作者 马艺新 唐时博 +2 位作者 谭静 李雪霏 胡伟 《西北工业大学学报》 EI CAS CSCD 北大核心 2022年第1期76-83,共8页
密码算法核是保障信息机密性和完整性的关键部件。由于密码算法实现的安全性与算法在数学上的安全性是2个完全不同的问题,密码算法核可能隐含设计缺陷和旁路信道等安全隐患。基于功能验证的安全性分析方法严重依赖于测试向量的质量,覆... 密码算法核是保障信息机密性和完整性的关键部件。由于密码算法实现的安全性与算法在数学上的安全性是2个完全不同的问题,密码算法核可能隐含设计缺陷和旁路信道等安全隐患。基于功能验证的安全性分析方法严重依赖于测试向量的质量,覆盖率低,难以满足密码算法核这一安全关键部件的安全验证需求。从信息流安全的角度研究密码算法核安全验证与漏洞检测方法。该方法能够对密码算法核中全部逻辑信息流进行精确度量,实现对机密性和完整性等安全属性的形式化验证,可通过捕捉有害信息流动来检测密码算法核设计中潜在的安全隐患。实验结果表明信息流安全验证方法对密码算法核中的设计缺陷和旁路信道导致的敏感信息泄漏有很好的检测效果。 展开更多
关键词 信息流分析 安全验证 漏洞检测 密码算法核
在线阅读 下载PDF
工业控制系统终端渗透测试应用研究 被引量:1
10
作者 冯兆文 马彦慧 曹国彦 《信息安全研究》 CSCD 2023年第4期313-320,共8页
随着工业互联网的发展,设备终端自身的安全问题越来越突出.如何对工业控制系统终端进行有效的安全测试已成为亟待研究和解决的关键问题.依据渗透测试流程,以输入验证错误漏洞渗透为例,研究工业控制系统终端的渗透测试应用方法.该方法从... 随着工业互联网的发展,设备终端自身的安全问题越来越突出.如何对工业控制系统终端进行有效的安全测试已成为亟待研究和解决的关键问题.依据渗透测试流程,以输入验证错误漏洞渗透为例,研究工业控制系统终端的渗透测试应用方法.该方法从信息收集和渗透工具入手,对系统输入验证进行深入了解.在漏洞挖掘阶段,提出利用敏感测试输入对该漏洞的形式进行建模,并设计适用于工控程序的种子变异模式.该方法能够有效检测工控系统终端的输入验证错误漏洞,并发现大多数工控系统终端都存在同样的问题.实验中同时发现了由输入验证漏洞所产生的数据篡改、拒绝服务、权限获取和恶意脚本注入等安全威胁.最后为工控系统终端安全保护和设备防护提供了安全防护建议. 展开更多
关键词 工业控制系统 终端安全 渗透测试 输入验证错误漏洞 种子变异模式
在线阅读 下载PDF
卫星物联网中服务质量与安全的智能联合优化方法 被引量:1
11
作者 毛伯敏 郭鸿志 刘家佳 《移动通信》 2021年第5期31-34,共4页
卫星、无人机等天基和空基设备覆盖范围广,是偏远地区物联网节点接入网络的重要手段。然而,长距离传输使得信息泄露、被篡改的风险加大,有限的节点能量限制了加密认证方案的执行。为此,考虑卫星物联网中的信息安全问题,采用深度学习技... 卫星、无人机等天基和空基设备覆盖范围广,是偏远地区物联网节点接入网络的重要手段。然而,长距离传输使得信息泄露、被篡改的风险加大,有限的节点能量限制了加密认证方案的执行。为此,考虑卫星物联网中的信息安全问题,采用深度学习技术预测物联网节点能量动态变化,建立数学模型调整加密和认证级别,实现服务质量和安全的联合优化。仿真结果表明,所提算法能够有效延长节点工作时间,保障数据的安全传输。 展开更多
关键词 空天地海一体化 深度学习 物联网 数据安全 能量收集
在线阅读 下载PDF
一种前向安全的盲币协议设计与分析
12
作者 董顺宇 唐波 刘金会 《信息安全研究》 2022年第10期974-983,共10页
为防止攻击者发现比特币地址与虚拟用户身份信息之间的关系,针对密码协议已经出现了许多匿名化和混币技术.目前常见的中心化混币协议有Mixcoin协议、Blindcoin协议,但是这些协议存在时延较长、混淆请求者多、易遭受拒绝服务攻击、自适... 为防止攻击者发现比特币地址与虚拟用户身份信息之间的关系,针对密码协议已经出现了许多匿名化和混币技术.目前常见的中心化混币协议有Mixcoin协议、Blindcoin协议,但是这些协议存在时延较长、混淆请求者多、易遭受拒绝服务攻击、自适应攻击等问题.为解决这些问题,设计了一种具有高效的、存储效率低并且防自适应攻击的盲币协议.该方案利用盲签名技术不但为中心化混币提供了内部隐私性,而且通过签名密钥更新实现了前向安全性,能够防止自适应攻击.此外,通过安全性分析和性能评估,证明了方案的安全性和有效性. 展开更多
关键词 隐私保护 区块链 盲币 盲签名 前向安全
在线阅读 下载PDF
一种自动实时的物联网在野漏洞攻击检测方法
13
作者 何清林 王丽宏 +1 位作者 陈艳姣 王星 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第7期2195-2205,共11页
与互联网相连的海量物联网(IoT)设备容易被黑客攻击和利用,进而造成关键IoT应用的瘫痪。漏洞利用是一种常用的针对IoT设备的攻击方式,然而由于在野的漏洞利用形式多样、变异性和伪装性强,如何快速自动识别针对IoT设备的在野漏洞攻击极... 与互联网相连的海量物联网(IoT)设备容易被黑客攻击和利用,进而造成关键IoT应用的瘫痪。漏洞利用是一种常用的针对IoT设备的攻击方式,然而由于在野的漏洞利用形式多样、变异性和伪装性强,如何快速自动识别针对IoT设备的在野漏洞攻击极具挑战。为此,提出一种基于混合深度学习判别和开源情报关联的IoT漏洞攻击检测方法,所提检测方法可以实时判别网络流量中的IoT在野漏洞攻击行为,并且能够精准识别漏洞攻击行为的具体类别。实验结果表明:所提检测方法在大规模数据集上的判别准确率超过99.99%。所提检测方法在真实场景中应用效果显著,在不到1个月时间内发现了13种新的在野漏洞攻击。 展开更多
关键词 物联网 在野漏洞利用 攻击检测 混合深度学习 开源情报
在线阅读 下载PDF
一种基于定向天线的蜂群组网邻居发现算法 被引量:4
14
作者 洪亮 罗鹏涛 +1 位作者 燕熊 陈旿 《西北工业大学学报》 EI CAS CSCD 北大核心 2020年第1期191-198,共8页
采用定向天线进行蜂群组网,具有空间复用度高、信号传输距离远、抗干扰以及低截获的先天优势。无人机蜂群在编队前期,需要快速发现相邻节点进行组网,因此邻居发现是组网的必要前提,对MAC层和网络层的相关设计有着重要的影响。针对采用... 采用定向天线进行蜂群组网,具有空间复用度高、信号传输距离远、抗干扰以及低截获的先天优势。无人机蜂群在编队前期,需要快速发现相邻节点进行组网,因此邻居发现是组网的必要前提,对MAC层和网络层的相关设计有着重要的影响。针对采用定向天线的组网模式,在基于扫描方式的邻居发现规划型算法(scan-base algorithm-deterministic,SBA-D)的基础上,提出了基于邻居交集迭代发现的方案(neighbor discovery algorithm based on iterative common neighbors,ICN-ND),充分利用已知的邻居信息,在相邻节点之间寻找邻居集合中的交集,利用公共邻居来提高邻居发现的效率,加快邻居发现的过程,进而降低无人机前期组网的时延,此外为了降低邻居信息交互的数据量,对表征邻居位置的数据结构进行了优化。最后的仿真实验表明,在不同节点密度和不同天线波束宽度下,ICN-ND算法收敛速度以及发现全部邻居所需时隙数远远优于SBA-D。 展开更多
关键词 邻居发现 无人机蜂群组网 定向天线 无线自组织网络
在线阅读 下载PDF
基于开源信息平台的威胁情报挖掘综述 被引量:20
15
作者 崔琳 杨黎斌 +2 位作者 何清林 王梦涵 马建峰 《信息安全学报》 CSCD 2022年第1期1-26,共26页
网络空间新生威胁日趋复杂多变,传统安全防御手段已经捉肘见襟。网络安全威胁情报作为直接或潜在安全威胁的外部信息资源,可帮助安全人员快速甄别恶意威胁攻击并及时作出响应防御。开源威胁情报挖掘技术可从多方开源情报中获取高质量情... 网络空间新生威胁日趋复杂多变,传统安全防御手段已经捉肘见襟。网络安全威胁情报作为直接或潜在安全威胁的外部信息资源,可帮助安全人员快速甄别恶意威胁攻击并及时作出响应防御。开源威胁情报挖掘技术可从多方开源情报中获取高质量情报,极大弥补了传统威胁情报挖掘信息量单薄等不足。美国及欧洲是最早在政府层面开展开源情报挖掘技术研究的国家和地区,并将其作为政府的常规情报搜集手段。近年我国也在广泛采集整理网络开源威胁信息,并拓展开源威胁情报的应用。本文深入分析了近6年来开源威胁情报挖掘的一百多篇相关文献,系统梳理了威胁情报挖掘相关文献的技术理论以及在网络安全检测中的应用场景,归纳总结出了开源威胁情报挖掘的一般流程框架模型,并针对开源威胁情报采集与识别提取,开源威胁情报融合评价以及开源威胁情报关联应用三个关键场景进行了分析和论述,系统评述了这三部分研究工作中的细分热点方向,并从技术应用场景,所使用的技术,性能评估以及优缺点评价对各解决方案做了系统优劣势分析;最后分析总结了当前我国开源威胁情报挖掘中尚待解决的共性问题,并指出了未来的研究趋势与下一步研究方向。本文期望通过研究和分析已有的开源威胁情报研究概况,推进我国开源威胁情报挖掘分析工作的发展,提升国家网络安全的整体防御能力。 展开更多
关键词 开源威胁情报 识别提取 融合评价 关联分析
在线阅读 下载PDF
一种针对格基后量子密码的能量侧信道分析框架
16
作者 胡伟 袁超绚 +3 位作者 郑健 王省欣 李倍倍 唐时博 《电子与信息学报》 EI CSCD 北大核心 2023年第9期3210-3217,共8页
为应对量子计算对传统公钥密码的安全威胁,后量子密码(PQC)已逐渐成为新一代密码技术。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中易发生侧信道信息泄漏。该文提出一种针对格基PQC的能量侧信道分析攻击框架... 为应对量子计算对传统公钥密码的安全威胁,后量子密码(PQC)已逐渐成为新一代密码技术。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中易发生侧信道信息泄漏。该文提出一种针对格基PQC的能量侧信道分析攻击框架,利用秘密多项式系数与能耗之间的关系创建侧信道攻击模板,实现了对Kyber算法的侧信道攻击。该文还首次提出一种高阶选择密文攻击方法,成功实现了对Kyber算法的能量侧信道分析,与现有工作相比该方法恢复Kyber512和Kyber768的密钥所需密文条数分别降低了58.48%和47.5%。实验结果表明了该文构建的能量侧信道分析框架的可行性,验证了高阶选择密文攻击方法的有效性,可为后续PQC算法实现侧信道安全风险评估提供方法与工具支撑。 展开更多
关键词 后量子密码 能量侧信道 攻击框架 高阶选择密文攻击 Kyber
在线阅读 下载PDF
AES相关故障注入攻击 被引量:5
17
作者 王省欣 胡伟 +2 位作者 谭静 朱嘉诚 唐时博 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第4期192-199,208,共9页
由于故障注入攻击方法大多对故障注入的位置、时机和数量有严格的要求,密钥恢复过程中往往需要复杂的数学分析,或者需要大量时间来训练故障攻击模板,故提出一种针对不同密钥长度高级加密标准算法实现的简单相关故障注入攻击方法,利用高... 由于故障注入攻击方法大多对故障注入的位置、时机和数量有严格的要求,密钥恢复过程中往往需要复杂的数学分析,或者需要大量时间来训练故障攻击模板,故提出一种针对不同密钥长度高级加密标准算法实现的简单相关故障注入攻击方法,利用高级加密标准故障效应传播中的相关关系恢复密钥。该攻击方法对故障注入位置和数量要求更为灵活,且只需通过简单的相关性分析即可破解密钥。实验结果表明:在不同密钥长度高级加密标准算法实现倒数第3轮(N_(r)-2)列混合变换前至S盒变换之间任意位置注入随机故障后,分析最后一轮S盒输入的故障效应相关关系即可恢复最后一轮的轮密钥;在192位和256位高级加密标准算法实现倒数第4轮(N_(r)-3)列混合变换前至S盒变换之间任意位置注入随机故障后可恢复倒数第2轮(N_(r)-1)列的轮密钥。该方法的密钥搜索复杂度为216,只需2个正确-错误密文对或同一明文下的4条错误密文即可恢复128位高级加密标准初始密钥;只需4个正确-错误密文对或同一明文下的8条错误密文即可恢复192和256位高级加密标准初始密钥。 展开更多
关键词 侧信道分析 故障注入攻击 相关故障分析 高级加密标准
在线阅读 下载PDF
DE-JSMA:面向SAR-ATR模型的稀疏对抗攻击算法 被引量:1
18
作者 金夏颖 李扬 潘泉 《西北工业大学学报》 EI CAS CSCD 北大核心 2023年第6期1170-1178,共9页
DNN易受攻击的特点使得以智能算法为识别手段的SAR-ATR系统也存在一定脆弱性。为验证其脆弱性,结合SAR图像特征稀疏的特点,在显著图对抗攻击算法和差分进化算法基础上提出了DE-JSMA稀疏攻击算法,精确筛选出对模型推理结果影响较大的显... DNN易受攻击的特点使得以智能算法为识别手段的SAR-ATR系统也存在一定脆弱性。为验证其脆弱性,结合SAR图像特征稀疏的特点,在显著图对抗攻击算法和差分进化算法基础上提出了DE-JSMA稀疏攻击算法,精确筛选出对模型推理结果影响较大的显著特征后,为显著特征优化出合适的特征值。为了更全面地验证攻击的有效性,构建了一种结合攻击成功率和对抗样本平均置信度的新指标Fc值。实验结果表明,在没有增加过多耗时,且保证高攻击成功率情况下,DE-JSMA将只能定向攻击的JSMA扩展到了非定向攻击场景,且在2种攻击场景下均实现了可靠性更高、稀疏性更优的稀疏对抗攻击,仅扰动0.31%与0.85%的像素即可达到100%与78.79%以上的非定向与定向攻击成功率。 展开更多
关键词 合成孔径雷达 自动目标识别 深度学习 对抗攻击 稀疏攻击
在线阅读 下载PDF
面向新闻领域的中文实体关系抽取 被引量:1
19
作者 王博 王侃 +3 位作者 王成刚 刘然 刘威鹏 黄慧荣 《电讯技术》 北大核心 2021年第1期50-57,共8页
随着互联网技术的快速发展,人们能够及时地获取大量的新闻文本信息,如何从新闻中自动获取关键信息,把新闻中具有价值的信息转化为结构化数据,从而快速有效地获取有用的知识已是迫切需求。实体关系抽取是获取关键信息的方法之一,但目前... 随着互联网技术的快速发展,人们能够及时地获取大量的新闻文本信息,如何从新闻中自动获取关键信息,把新闻中具有价值的信息转化为结构化数据,从而快速有效地获取有用的知识已是迫切需求。实体关系抽取是获取关键信息的方法之一,但目前关于中文的实体关系抽取工作较少。针对基于长短时记忆网络的中文实体识别模型难于提取长距离的依存关系特征和句法特征问题,提出利用双向树形长短时记忆神经网络提取依存句法树的结构特征。在提取的特征的基础上,使用条件随机场判断实体的类别和边界,并在实体识别模型中加入注意力机制提高模型的性能。在《人民日报》数据集和ACE 2005语料库上训练模型,验证了模型的有效性。 展开更多
关键词 新闻文本信息 实体关系抽取 长短时记忆网络 最短依存路径 条件随机场 注意力机制
在线阅读 下载PDF
针对硬件木马的形式化验证模型构造方法
20
作者 沈利香 慕德俊 +2 位作者 曹国 谢光前 束方勇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第3期146-154,共9页
针对硬件安全验证的效率受形式化验证模型构建方式影响的问题,提出了一种面向硬件木马检测的自动构造形式化验证模型的方法。该方法首先遍历寄存器传输级设计的控制流图,提取出赋值语句的路径条件及其对应赋值表达式,构成Kripke结构中... 针对硬件安全验证的效率受形式化验证模型构建方式影响的问题,提出了一种面向硬件木马检测的自动构造形式化验证模型的方法。该方法首先遍历寄存器传输级设计的控制流图,提取出赋值语句的路径条件及其对应赋值表达式,构成Kripke结构中状态转移的约束关系;然后将Verilog语法的约束关系转换成模型检测器的语法,从而生成形式化验证模型;最后利用模型检测器对所构造的模型进行验证,当模型违反设定的安全验证属性时,检测到其中的硬件木马。利用Trust-HUB硬件木马测试基准的实验结果表明,该方法生成的形式化验证模型,能够有效检测寄存器传输级硬件设计中的木马。 展开更多
关键词 形式化验证 模型检测 硬件安全 硬件木马 安全验证
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部