期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
软件修改影响分析研究与进展 被引量:2
1
作者 孙小兵 李斌 +2 位作者 陈颖 李必信 文万志 《电子学报》 EI CAS CSCD 北大核心 2014年第12期2467-2476,共10页
软件修改是软件维护的基本元素,对软件的任何修改会对软件的其他部分造成一些潜在的负面影响.软件修改影响分析就是用来识别软件修改可能带来的潜在影响.修改影响分析在软件维护、回归测试等方面都有着重要的应用.本文对近年来的修改影... 软件修改是软件维护的基本元素,对软件的任何修改会对软件的其他部分造成一些潜在的负面影响.软件修改影响分析就是用来识别软件修改可能带来的潜在影响.修改影响分析在软件维护、回归测试等方面都有着重要的应用.本文对近年来的修改影响分析技术进行调查,根据调查结果对修改影响分析技术进行分类和总结,为软件开发和维护人员选择适合的修改影响分析技术提供参考.通过对调查结果的分析,首先,提出了修改影响分析可从分析类型、方法、所支持的语言范型、阶段、层次五个角度进行分类;其次,对软件修改影响分析进行了展望,探讨了修改影响分析在基础理论、工具支持、评价机制、可拓展性、跟踪性等方面还需进一步深入的研究. 展开更多
关键词 软件修改 修改影响分析 综述
在线阅读 下载PDF
影响预训练语言模型数据泄露的因素研究
2
作者 钱汉伟 彭季天 +4 位作者 袁明 高光亮 刘晓迁 王群 朱景羽 《信息安全研究》 北大核心 2025年第2期181-188,共8页
当前广泛使用的预训练语言模型是从海量训练语料中学习通用的语言表示.自然语言处理领域的下游任务在使用预训练语言模型后性能得到显著提升,但是深度神经网络过拟合现象使得预训练语言模型可能存在泄露训练语料隐私的风险.选用T5,GPT-2... 当前广泛使用的预训练语言模型是从海量训练语料中学习通用的语言表示.自然语言处理领域的下游任务在使用预训练语言模型后性能得到显著提升,但是深度神经网络过拟合现象使得预训练语言模型可能存在泄露训练语料隐私的风险.选用T5,GPT-2,OPT等广泛使用的预训练语言模型作为研究对象,利用模型反演攻击探索影响预训练语言模型数据泄露的因素.实验过程中利用预训练语言模型生成大量样本,以困惑度等指标选取最有可能发生数据泄露风险的样本进行验证,证明了T5等不同模型均存在不同程度的数据泄露问题;同一种模型,模型规模越大数据泄露可能性越大;添加特定前缀更容易获取泄露数据等问题.对未来数据泄露问题及其防御方法进行了展望. 展开更多
关键词 自然语言处理 预训练语言模型 隐私数据泄露 模型反演攻击 模型架构
在线阅读 下载PDF
静动态结合的恶意Android应用自动检测技术 被引量:5
3
作者 黄浩华 崔展齐 +2 位作者 潘敏学 王林章 李宣东 《信息安全学报》 CSCD 2017年第4期27-40,共14页
随着移动互联网的快速发展,移动终端及移动应用在人们日常生活中越来越重要,与此同时,恶意移动应用给网络和信息安全带来了严峻的挑战。Android平台由于其开放性和应用市场审查机制不够完善,使其成为了移动互联网时代恶意应用的主要传... 随着移动互联网的快速发展,移动终端及移动应用在人们日常生活中越来越重要,与此同时,恶意移动应用给网络和信息安全带来了严峻的挑战。Android平台由于其开放性和应用市场审查机制不够完善,使其成为了移动互联网时代恶意应用的主要传播平台。现有的恶意应用检测方法主要有静态分析和动态测试两种。一般而言,静态分析方法代码覆盖率高、时间开销小,但存在误报率较高的问题;而动态测试准确度较高,但需要实际运行应用,所需的时间和计算资源开销较大。针对上述情况,本文基于静动态结合的方法,自动检测恶意Android应用。首先,使用静态分析技术获取应用API的调用情况来判定其是否为疑似恶意应用,特别是可有效检测试图通过反射机制调用API躲避静态分析的恶意应用;然后,根据疑似恶意应用UI控件的可疑度进行有针对性的动态测试,来自动确认疑似恶意应用中是否存在恶意行为。基于此方法,我们实现了原型检测工具框架,并针对吸费短信类恶意行为,对由465个恶意应用和1085个正常应用组成的数据集进行了对比实验。实验结果表明,该方法在提高恶意应用检测效率的同时,有效地降低了误报率。 展开更多
关键词 ANDROID应用 静态分析 动态测试 恶意行为
在线阅读 下载PDF
基于目标制导符号执行的静态缓冲区溢出警报自动确认技术 被引量:2
4
作者 鲍铁匀 高凤娟 +3 位作者 周严 李游 王林章 李宣东 《信息安全学报》 2016年第2期46-60,共15页
缓冲区溢出漏洞是一类严重的安全性缺陷。目前存在动态测试和静态分析技术来检测缓冲区溢出缺陷:动态测试技术的有效性取决于测试用例的设计,而且往往会引入执行开销;静态分析技术及自动化工具已经被广泛运用于缓冲区溢出缺陷检测中,然... 缓冲区溢出漏洞是一类严重的安全性缺陷。目前存在动态测试和静态分析技术来检测缓冲区溢出缺陷:动态测试技术的有效性取决于测试用例的设计,而且往往会引入执行开销;静态分析技术及自动化工具已经被广泛运用于缓冲区溢出缺陷检测中,然而静态分析由于采取了保守的策略,其结果往往包含数量巨大的误报,需要通过进一步人工确认来甄别误报,但人工确认静态分析的结果耗时且容易出错,严重限制了静态分析技术的实用性。符号执行技术使用符号代替实际输入,能系统地探索程序的状态空间并生成高覆盖度的测试用例。本文提出一种基于目标制导符号执行的静态缓冲区溢出警报确认方法,使用静态分析工具的输出结果作为目标,制导符号执行确认警报。我们的方法分为3步:首先在过程间控制流图中检测静态分析警报路径片段的可达性,并将可达的警报路径片段集合映射为用于确认的完整确认路径集合;其次在符号执行中通过修剪与溢出缺陷疑似语句无关的路径,指导符号执行沿特定确认路径执行;最后在溢出缺陷疑似语句收集路径约束并加入溢出条件,通过约束求解的结果,对静态分析的警报进行分类。基于上述方法我们实现了原型工具BOVTool,实验结果表明在实际开源程序上BOVTool能够代替人工减少检查59.9%的缓冲区溢出误报。 展开更多
关键词 符号执行 缓冲区溢出 警报确认 目标制导
在线阅读 下载PDF
基于移动agent的信息系统应用过程审计软件的设计和实现
5
作者 吴晓 吴绽青 +2 位作者 陶先平 吕建 吕军 《微电子学与计算机》 CSCD 北大核心 2006年第9期4-5,9,共3页
信息系统应用过程审计是一种有效的信息系统安全保障手段。但是现有的过程审计软件灵活度不够高、适应性不够强。针对上述问题,文章基于移动agent技术,讨论了一个信息系统应用过程审计软件ABIAS的设计和实现。在该系统的体系结构设计方... 信息系统应用过程审计是一种有效的信息系统安全保障手段。但是现有的过程审计软件灵活度不够高、适应性不够强。针对上述问题,文章基于移动agent技术,讨论了一个信息系统应用过程审计软件ABIAS的设计和实现。在该系统的体系结构设计方面,利用agent的移动性和自主性,给出了两种灵活的审计agent部署方案,体现了审计软件的开放和灵活性;在agent设计和实现方面,结合桌面行为审计的领域需求,给出了其结构化迁移方案,有效地支持了审计行为的“临检”特性。 展开更多
关键词 移动AGENT 过程审计 agent部署 AGENT设计
在线阅读 下载PDF
图像质量评价方法研究进展 被引量:178
6
作者 蒋刚毅 黄大江 +1 位作者 王旭 郁梅 《电子与信息学报》 EI CSCD 北大核心 2010年第1期219-226,共8页
图像质量评价是图像处理领域的研究热点。该文综合论述了图像质量的主观和客观评价方法,重点阐述了单视点图像质量的客观评价方法。对目前比较常用的峰值信噪比和均方误差全参考评价算法进行了分析并指出其存在的问题。然后,对基于误差... 图像质量评价是图像处理领域的研究热点。该文综合论述了图像质量的主观和客观评价方法,重点阐述了单视点图像质量的客观评价方法。对目前比较常用的峰值信噪比和均方误差全参考评价算法进行了分析并指出其存在的问题。然后,对基于误差敏感度和基于结构相似度的评价算法进行了论述和分析,并对质降和无参考评价方法进行了综述。根据视点的个数,图像质量评价可分为对传统单视点图像和立体图像的评价。该文还对立体图像质量评价算法进行了分析讨论。最后,就图像质量评价算法的进一步发展提出了若干技术与研究方向的展望。 展开更多
关键词 图像质量评价 人类视觉系统 结构相似度 立体图像质量评价
在线阅读 下载PDF
基于视觉感知和零水印的部分参考立体图像质量评价模型 被引量:6
7
作者 周武杰 郁梅 +2 位作者 蒋刚毅 彭宗举 邵枫 《电子与信息学报》 EI CSCD 北大核心 2012年第8期1786-1792,共7页
通过分析人类视觉系统的纹理方向特性和立体感知特性,并结合数字水印的半脆弱性和支持向量回归(Support Vector Regression,SVR)的泛化学习能力,该文提出一种基于视觉感知和零水印的部分参考立体图像质量客观评价模型。该模型利用立体... 通过分析人类视觉系统的纹理方向特性和立体感知特性,并结合数字水印的半脆弱性和支持向量回归(Support Vector Regression,SVR)的泛化学习能力,该文提出一种基于视觉感知和零水印的部分参考立体图像质量客观评价模型。该模型利用立体图像左右视点经小波分解后在同一空间频率的水平和垂直方向子带系数关系构造反映图像纹理方向特征的视点零水印,同时,利用左右视点视差值与自适应阈值的大小关系构造反映立体感质量的视差零水印,然后利用SVR来学习两类零水印恢复率(视觉加权视点零水印恢复率和视差零水印恢复率)与主观评价值的关系,最后用训练好的SVR完成立体图像质量预测。实验结果表明该模型符合人眼视觉特性,所得到的客观评价值与主观评价值具有较好的一致性。 展开更多
关键词 立体图像质量评价 零水印 人眼视觉特性 视差
在线阅读 下载PDF
一种基于不变量的从工作流网到PERT图的转换方法 被引量:8
8
作者 葛季栋 胡昊 吕建 《电子学报》 EI CAS CSCD 北大核心 2008年第5期893-898,共6页
工作流管理系统为现代企业提供了一种协同工作环境,可以管理企业的业务过程,并提高企业的商业竞争能力.为了有效管理业务过程的进度,需要提供一种基于工作流过程模型的进度估算方法.基于Petri网的工作流网模型难以直接估算工作流过程模... 工作流管理系统为现代企业提供了一种协同工作环境,可以管理企业的业务过程,并提高企业的商业竞争能力.为了有效管理业务过程的进度,需要提供一种基于工作流过程模型的进度估算方法.基于Petri网的工作流网模型难以直接估算工作流过程模型的进度与工期,而在传统的项目进度计划中,PERT图是一种成熟的技术,为此,本文在工作流网的基础上增加了时间的概念,基于LMST-不变量的分解技术,提出了一种将LMST-不变量分解得到的子网转换为PERT图的算法,由此达到估算工作流过程模型的进度与工期的目的. 展开更多
关键词 工作流 PETRI网 过程建模 合理性 不变量 PERT图
在线阅读 下载PDF
基于深度学习的欧几里得嵌入的推荐算法 被引量:7
9
作者 余永红 殷凯宇 +2 位作者 王强 张文彪 赵卫滨 《南京航空航天大学学报》 EI CAS CSCD 北大核心 2020年第5期729-735,共7页
推荐系统为用户推荐用户可能感兴趣的物品,可以有效地减轻信息过载。基于欧几里得嵌入的协同过滤方法将用户和物品映射到统一的隐藏空间中,是构建推荐系统的重要方法之一。然而,传统的基于欧几里得嵌入的推荐方法仅考虑用户和物品隐藏... 推荐系统为用户推荐用户可能感兴趣的物品,可以有效地减轻信息过载。基于欧几里得嵌入的协同过滤方法将用户和物品映射到统一的隐藏空间中,是构建推荐系统的重要方法之一。然而,传统的基于欧几里得嵌入的推荐方法仅考虑用户和物品隐藏特征向量之间低阶交互,不能有效建模现实世界中用户和物品的复杂交互行为。本文提出基于深度学习的欧几里得嵌入的协同过滤算法,利用深度学习技术学习用户和物品隐藏特征向量之间的高阶、非线性交互函数,建模用户和物品之间复杂交互行为。在真实数据集上的实验结果表明,基于深度学习的欧几里得嵌入的协同过滤算法性能优于传统协同过滤算法。 展开更多
关键词 推荐算法 协同过滤 欧几里得嵌入 深度学习
在线阅读 下载PDF
基于多Agent的智能网络教学系统模型研究 被引量:9
10
作者 杨红颖 王向阳 赵红 《现代教育技术》 2005年第6期55-59,78,共6页
随着网络技术的日臻成熟、Internet的迅速延伸及校园网络的普遍建立,网络教育得到了越来越广泛的应用。但目前的网络教学系统普遍存在智能性差、交互手段匮乏、知识结构松散、资源共享度不高等一系列弊端。本文以多Agent技术为基础,提... 随着网络技术的日臻成熟、Internet的迅速延伸及校园网络的普遍建立,网络教育得到了越来越广泛的应用。但目前的网络教学系统普遍存在智能性差、交互手段匮乏、知识结构松散、资源共享度不高等一系列弊端。本文以多Agent技术为基础,提出了一个新的基于多Agent的智能网络教学系统模型,并讨论了系统中各部分的主要功能及实现本系统的部分关键技术。 展开更多
关键词 网络教学 多AGENT技术 模型
在线阅读 下载PDF
一种基于社交关系的容迟网络数据传输方法 被引量:2
11
作者 黄海平 盛勇华 +1 位作者 徐佳 王汝传 《解放军理工大学学报(自然科学版)》 EI 北大核心 2013年第4期390-397,共8页
由于无法维护稳定的端到端路径,现有的数据传输多采用即遇即传的路由算法,普遍存在信息投递率低、网络冗余大、节点易受攻击等问题;同时,延迟容忍网络路由技术越来越多地应用于存在着节点自私性的社会网络中。为了解决以上问题,提出了... 由于无法维护稳定的端到端路径,现有的数据传输多采用即遇即传的路由算法,普遍存在信息投递率低、网络冗余大、节点易受攻击等问题;同时,延迟容忍网络路由技术越来越多地应用于存在着节点自私性的社会网络中。为了解决以上问题,提出了一种考虑用户社交关系同时提高信息传输效率为目的数据传输方法。主要分3个步骤:初始化,节点根据社会关系权值建立各自的通讯录;路由选择,利用节点的历史投递时延作为其传输成功率的依据,并以此进行高效的路由选择;副本管理和队列调度,采用节点最大副本数来减少信息冗余以及最大化社会关系权值进行队列调度。THE ONE仿真工具的实验结果表明,提出的SRDD算法,与EPIDEMIC和PROPHET算法相比,具有更高的数据传输成功率以及更低的传输时延,同时保证了节点更好的安全性。 展开更多
关键词 延迟容忍网络 社交关系 路由选择 数据传输
在线阅读 下载PDF
噪声稳健性的卡方生成对抗网络 被引量:4
12
作者 李洪均 李超波 张士兵 《通信学报》 EI CSCD 北大核心 2020年第3期33-44,共12页
针对不同分布噪声下生成对抗网络生成样本质量差异明显的问题,提出了一种噪声稳健性的卡方生成对抗网络。所提网络结合了卡方散度量化敏感性和稀疏不变性的优势,引入卡方散度计算生成样本分布和真实样本分布的距离,减小不同噪声对生成... 针对不同分布噪声下生成对抗网络生成样本质量差异明显的问题,提出了一种噪声稳健性的卡方生成对抗网络。所提网络结合了卡方散度量化敏感性和稀疏不变性的优势,引入卡方散度计算生成样本分布和真实样本分布的距离,减小不同噪声对生成样本的影响且降低对真实样本的质量要求;搭建了网络架构,构建全局优化目标函数,促进网络不断优化并增强博弈的有效性。实验结果表明,所提网络在不同噪声下的生成样本质量和稳健性优于目前几种主流网络,且图像质量差异较小。卡方散度的引入不仅提高了生成样本质量,而且提升了网络在不同噪声下的稳健性。 展开更多
关键词 生成对抗网络 卡方散度 噪声分布 图像质量
在线阅读 下载PDF
一种传感器故障诊断的无中心自组织算法 被引量:2
13
作者 王世强 邢建春 +1 位作者 李决龙 杨启亮 《微电子学与计算机》 CSCD 北大核心 2016年第5期80-84,共5页
基于无中心智能控制系统,提出了传感器故障诊断的无中心自组织算法.以系统出现故障的传感器数目总是少数为假设条件,通过物理基本原理建立约束方程,利用各相邻节点的等式和不等式约束,通过假设检验,投票统计来对传感器故障进行诊断.与... 基于无中心智能控制系统,提出了传感器故障诊断的无中心自组织算法.以系统出现故障的传感器数目总是少数为假设条件,通过物理基本原理建立约束方程,利用各相邻节点的等式和不等式约束,通过假设检验,投票统计来对传感器故障进行诊断.与传统的集中式和分布式算法不同,该算法无需构建中心节点,不必增加硬件或时序冗余,因而不局限于时空相似性判定.通过大量仿真实验,验证了该算法对单个或多个传感器故障均能做出正确的判定. 展开更多
关键词 控制系统 传感器 故障诊断 约束方程 无中心算法
在线阅读 下载PDF
基于种群混合协同联盟的属性量子博弈均衡约简 被引量:1
14
作者 丁卫平 王建东 +2 位作者 施全 陈森博 沈学华 《电子学报》 EI CAS CSCD 北大核心 2015年第1期45-53,共9页
为进一步提高进化种群在粗糙集属性演化约简中寻求最优解的协同性能,提出了一种基于种群混合协同联盟的属性量子博弈均衡约简算法.该算法建立一种基于自适应多层进化树的种群协同演化联盟模型,以种群内个体竞争和种群间精英合作的混合... 为进一步提高进化种群在粗糙集属性演化约简中寻求最优解的协同性能,提出了一种基于种群混合协同联盟的属性量子博弈均衡约简算法.该算法建立一种基于自适应多层进化树的种群协同演化联盟模型,以种群内个体竞争和种群间精英合作的混合协同机制实现各种群协同演化,较好地达到属性协同演化约简中广度寻优和深度探索的有效平衡;然后将信任裕度报酬机制引入到多种群精英量子协同博弈模型,种群精英在每个划分的属性子集中通过量子协同博弈策略均能求得各自最优约简子集,从而稳定取得Nash均衡下全局最优属性约简集.实验结果表明本文算法具有较高的属性演化约简效能和精度,对不完备电子病历系统中脑组织核磁共振成像MRI的高效约简与分割进一步展示其具有较强的实用性和鲁棒性. 展开更多
关键词 属性演化约简 自适应进化树 混合协同 信任裕度 量子博弈 纳什均衡
在线阅读 下载PDF
空间机械臂基于速度观测器的神经网络控制 被引量:2
15
作者 张文辉 沈金淼 +2 位作者 游张平 叶晓平 周书华 《空间控制技术与应用》 CSCD 北大核心 2022年第6期12-21,共10页
针对无速度反馈的柔性关节空间机器人控制问题,提出了一种基于速度观测器的自适应神经网络的控制方法.基于奇异摄动理论将柔性关节空间机械臂动力学模型分解为快慢变2个子系统;利用神经网络逼近控制器和观测器中的未知非线性,设计基于... 针对无速度反馈的柔性关节空间机器人控制问题,提出了一种基于速度观测器的自适应神经网络的控制方法.基于奇异摄动理论将柔性关节空间机械臂动力学模型分解为快慢变2个子系统;利用神经网络逼近控制器和观测器中的未知非线性,设计基于自适应神经网络的速度观测器和控制器,动态抵消模型不确定性对系统的影响;利用泰勒线性化方法,设计了权值、基函数中心和宽度参数在内的自适应学习律,提高了控制精度,且不需要离线学习;设计了基于速度差值的控制器来抑制快变子系统模型中的弹性振动;基于Lyapunov稳定性理论证明了闭环系统的一致最终有界.仿真实验证明了所提控制策略的有效性. 展开更多
关键词 空间机械臂 柔性关节 速度观测器 神经网络 振动抑制
在线阅读 下载PDF
非结构化数据的多粒度集成分类方法 被引量:5
16
作者 王子一 徐苏平 商琳 《南京航空航天大学学报》 EI CAS CSCD 北大核心 2020年第5期723-728,共6页
深度学习模型已经在文本和图像等分类任务上取得了不错的效果,然而深度学习模型很难为分类结果提供可解释性。本文提出一种非结构化数据的多粒度集成分类方法,与其他学习方法相比,多粒度集成分类方法能够保留数据的上下文信息。在多粒... 深度学习模型已经在文本和图像等分类任务上取得了不错的效果,然而深度学习模型很难为分类结果提供可解释性。本文提出一种非结构化数据的多粒度集成分类方法,与其他学习方法相比,多粒度集成分类方法能够保留数据的上下文信息。在多粒度集成分类方法中,数据被划分成不同的粒度,用于训练不同的基学习器,这些学习结果为集成模型最后的分类提供了可解释性。基学习器根据它们在验证集上的精度被赋予不同的权重,从而构造出一个较好的集成学习器。在实验中,本文验证了所提出模型在3种非结构化数据类型(文本、医学图像和时间序列)上的有效性。实验结果表明,本文的模型比现有的基准方法简单,具有较好的分类精度,并且能够为数据的分类提供可解释性。 展开更多
关键词 集成学习 多粒度 神经网络 分类
在线阅读 下载PDF
物联网固件安全缺陷检测研究进展 被引量:5
17
作者 张弛 司徒凌云 王林章 《信息安全学报》 CSCD 2021年第3期141-158,共18页
固件是物联网设备的基础使能软件,其中存在的安全缺陷是物联网设备遭受攻击的根本原因之一。由于物联网设备资源受限,难以部署完善的安全防护机制,身处不安全的网络环境中,其固件缺陷一旦被恶意利用,轻则使设备宕机,重则威胁安全攸关领... 固件是物联网设备的基础使能软件,其中存在的安全缺陷是物联网设备遭受攻击的根本原因之一。由于物联网设备资源受限,难以部署完善的安全防护机制,身处不安全的网络环境中,其固件缺陷一旦被恶意利用,轻则使设备宕机,重则威胁安全攸关领域基础设施,造成巨大的生命财产损失。因此,有效的固件安全缺陷检测已然成为保障物联网设备安全的关键,也成为学术界和工业界研究的热点。面对物联网设备数量的高速增长、固件自身规模和复杂性的不断攀升、固件类型的日益多样化、固件缺陷的持续增多,现有的物联网固件安全缺陷检测研究面临挑战。本文归纳了典型物联网固件实现缺陷类型,分析了典型缺陷产生机理,从静态分析、符号执行、模糊测试、程序验证、基于机器学习的方法等角度综述了现有固件缺陷检测方法。通过对不同方法优势与不足的分析,为进一步提升固件安全缺陷检测方法的智能化、精准化、自动化、有效性、可扩展性提供指导。在此基础上,本文展望了未来可以开展的研究工作。 展开更多
关键词 物联网设备 实时操作系统 固件安全 缺陷检测
在线阅读 下载PDF
模糊测试器AFL种子变异策略优化研究 被引量:2
18
作者 张琦 马莺姿 《现代信息科技》 2021年第24期142-145,共4页
AFL作为模糊测试领域最具有代表性的工具,使用至今已发现大量软件的内存漏洞。实验表明,AFL超过60%的变异操作不会产生任何新路径,这些变异都是无效的变异。文章对AFL种子变异策略进行分析,研究并提出了一种变异策略的优化算法。该算法... AFL作为模糊测试领域最具有代表性的工具,使用至今已发现大量软件的内存漏洞。实验表明,AFL超过60%的变异操作不会产生任何新路径,这些变异都是无效的变异。文章对AFL种子变异策略进行分析,研究并提出了一种变异策略的优化算法。该算法通过在确定性变异阶段记录种子文件的有效字节数组,在随机性变异阶段判断要变异的字节是否为有效字节来进行选择性的变异。根据所提出的算法对AFL进行了优化,实验验证了该种子变异优化算法的有效性。 展开更多
关键词 模糊测试 AFL 种子变异策略 错误检测
在线阅读 下载PDF
融合特征选择的Android恶意逃避攻击研究 被引量:3
19
作者 陈镭 杨章静 黄璞 《微电子学与计算机》 2021年第3期89-94,共6页
机器学习系统以其强大的自适应性、自学习能力,越来越多的应用到Android恶意软件检测领域,取得了显著的检测效果.然而,机器学习算法和样本本身还面临着诸多安全威胁,一些经过精心策划的攻击,希望颠覆这些算法并允许恶意行为对抗检测.首... 机器学习系统以其强大的自适应性、自学习能力,越来越多的应用到Android恶意软件检测领域,取得了显著的检测效果.然而,机器学习算法和样本本身还面临着诸多安全威胁,一些经过精心策划的攻击,希望颠覆这些算法并允许恶意行为对抗检测.首先以Drebin系统为例介绍了基于机器学习的Android恶意软件检测方法的原理,然后在攻击目标、攻击策略的基础了提出了针对机器学习分类器的逃避攻击模型.在综合考虑特征权重、可修改性、修改成本的基础上,提出了一种恶意对抗样本生成方法.实验结果表明,只需要修改很少量的特征,就能够逃避线性SVM分类器的检测,最后用一个具体的恶意样本逃避实例验证了提出方法的有效性. 展开更多
关键词 机器学习 支持向量机 安卓恶意软件 逃避攻击 特征重要性
在线阅读 下载PDF
基于数字操作手的国防工程信息化保障系统
20
作者 张孝鹏 王平 +2 位作者 邢建春 杨启亮 杨磊 《数字技术与应用》 2015年第1期106-109,共4页
国防工程信息化建设对于打赢信息化战争具有重要意义,为提高国防工程信息化保障能力,满足信息化战争条件下的保障需求,对基于数字操作手的国防工程信息化保障系统进行了研究。首先,提出了国防工程信息化保障数字操作手的概念和设计目标... 国防工程信息化建设对于打赢信息化战争具有重要意义,为提高国防工程信息化保障能力,满足信息化战争条件下的保障需求,对基于数字操作手的国防工程信息化保障系统进行了研究。首先,提出了国防工程信息化保障数字操作手的概念和设计目标;然后,对信息化保障系统的业务过程进行分析,并据此设计了信息化保障系统架构;最后,对未来数字操作手的研究工作进行了展望。 展开更多
关键词 数字操作手 国防工程 信息化保障 可穿戴技术 物联网
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部