期刊文献+
共找到49篇文章
< 1 2 3 >
每页显示 20 50 100
基于YOLOv8-CKS的SAR图像船舶目标检测算法
1
作者 罗雨婷 杨维明 +2 位作者 武书博 徐泽 潘能源 《湖北大学学报(自然科学版)》 2025年第4期522-529,共8页
针对复杂场景下合成孔径雷达(synthetic aperture radar,SAR)图像中船舶目标的像素尺度差异较大以及船舶密集排列导致目标漏检的问题,论文基于YOLOv8目标检测模型进行改进,基于SSDD数据集设计训练出YOLOv8-CKS网络模型,用于船舶多尺度SA... 针对复杂场景下合成孔径雷达(synthetic aperture radar,SAR)图像中船舶目标的像素尺度差异较大以及船舶密集排列导致目标漏检的问题,论文基于YOLOv8目标检测模型进行改进,基于SSDD数据集设计训练出YOLOv8-CKS网络模型,用于船舶多尺度SAR图像目标检测。首先,在输出层前引入坐标注意力机制,将位置信息嵌入到通道关注中以解决位置信息丢失的问题,实验结果表明,该方法可有效解决靠岸船舶和远海船舶目标漏检问题;其次,在主干网络部分加入跨层连接,以解决特征提取过程中特征丢失的问题,实验结果表明,该方法可有效解决靠岸船舶和近海船舶目标漏检问题;最后,对空间金字塔池化进行优化,用SPPFCSPC代替SPPF模块,进一步提升了模型对靠岸船舶目标的检测精确度。在SSDD数据集上的实验结果表明,YOLOv8-CKS模型检测的平均精确度(mAP@IoU=0.5)达到了98.3%,相比于YOLOv8基准网络提升了1.1%;与YOLOv5基准网络相比,YOLOv8-CKS网络模型的平均精确度提升了1.6%,而模型参数量降低了48.7%,在目标检测精度和检测效率方面获得双重改善。 展开更多
关键词 船舶目标检测 YOLOv8-ckS模型 SAR图像 跨层连接 坐标注意力机制
在线阅读 下载PDF
基于ATT&CK框架和Bert模型的恶意代码同源性分析方法
2
作者 郑啸宇 林九川 +1 位作者 陈文萱 姚昕羽 《计算机与现代化》 2025年第8期57-62,共6页
当前,恶意程序攻击是威胁网络空间安全的主要因素之一。通过对已知组织的恶意程序开展分析,并依托相似特征对未知恶意程序开展同源性判定,有助于识别未知恶意程序和归因攻击组织。但现有的同源性分析模型存在人工提取特征复杂度高、不... 当前,恶意程序攻击是威胁网络空间安全的主要因素之一。通过对已知组织的恶意程序开展分析,并依托相似特征对未知恶意程序开展同源性判定,有助于识别未知恶意程序和归因攻击组织。但现有的同源性分析模型存在人工提取特征复杂度高、不适用于大规模分析场景、效率低、未深入考虑攻击行为间传递关系等问题。本文提出一种基于ATT&CK框架和Bert模型的同源性识别模型,通过ATT&CK框架中的高维度的攻击技术和战术,解决静态特征面对代码混淆、多态等情况导致的同源识别准确率低的问题。并利用Bert模型,有效融合恶意代码的多维特征,解决以循环神经网络为主的分析方法对序列建模不足的问题。实验结果表明,本文提出的方案可有效识别恶意代码间的同源性。 展开更多
关键词 恶意代码 同源性分析 ATT&ck框架 Bert模型
在线阅读 下载PDF
一种气动参数辨识的模拟打靶CK迭代法研究
3
作者 蒋明 李泳 +1 位作者 张志远 吴泽 《兵器装备工程学报》 北大核心 2025年第7期168-175,共8页
针对弹丸气动参数辨识问题,研究提出了一种模拟打靶CK迭代法,该方法在利用CK法获取阻力系数初值的基础上,采用六自由度刚体弹道模型理论计算得到的飞行攻角数据代替实测的角数据辨识静力矩系数、马格努斯力矩系数、俯仰阻尼力矩系数的初... 针对弹丸气动参数辨识问题,研究提出了一种模拟打靶CK迭代法,该方法在利用CK法获取阻力系数初值的基础上,采用六自由度刚体弹道模型理论计算得到的飞行攻角数据代替实测的角数据辨识静力矩系数、马格努斯力矩系数、俯仰阻尼力矩系数的初值,根据弹丸质心横向运动方程辨识升力系数、马格努斯力系数初值,根据滚转方程辨识滚转阻尼力矩系数初值,利用所有辨识得到的气动参数初值根据六自由度刚体模型模拟打靶,进行收敛性判断,进而得到辨识出的弹丸所有气动参数。该方法仅需利用雷达测试的弹丸质心运动参数即可进行火控解算所需气动参数的辨识,避免了较为复杂的飞行攻角的角运动参数测试,便于快速确定火控解算模型和高精度的弹道解算。 展开更多
关键词 气动参数 弹道模型 ck 参数辨识 火控解算 模拟打靶
在线阅读 下载PDF
基于MITRE ATT&CK框架强化网络安全的策略研究
4
作者 黄晓昆 陈烁 +1 位作者 姚日煌 鹿洵 《电子质量》 2025年第6期38-44,共7页
提出了一种基于MITRE ATT&CK框架的智能化告警处理策略,通过融合多参数优先级模型、图神经网络和深度学习时序建模技术,构建了动态高效的网络安全防护系统。实验结果表明,该策略在检测准确率、误报控制及响应时效性等关键指标上均... 提出了一种基于MITRE ATT&CK框架的智能化告警处理策略,通过融合多参数优先级模型、图神经网络和深度学习时序建模技术,构建了动态高效的网络安全防护系统。实验结果表明,该策略在检测准确率、误报控制及响应时效性等关键指标上均显著优于传统方法,为应对复杂网络威胁提供了创新性解决方案。 展开更多
关键词 MITRE ATT&ck框架 图神经网络 时序建模 网络安全 防御策略
在线阅读 下载PDF
基于ATT&CK的多维网络靶场属性刻画模型及其相似性算法
5
作者 杨望 马鸣宇 卞郡菁 《信息网络安全》 北大核心 2025年第7期1063-1073,共11页
网络靶场在网络安全人才培养、入侵检测和漏洞识别等方面发挥着重要作用。现有的网络靶场构建方法存在参数建模效率低、人工参与度高等问题,难以满足日益复杂的网络安全需求。为提升网络靶场构建效率,研究者们尝试改进现有模型并提出新... 网络靶场在网络安全人才培养、入侵检测和漏洞识别等方面发挥着重要作用。现有的网络靶场构建方法存在参数建模效率低、人工参与度高等问题,难以满足日益复杂的网络安全需求。为提升网络靶场构建效率,研究者们尝试改进现有模型并提出新方案,但仍面临系统化建模方法欠缺等挑战。针对这些问题,文章提出基于ATT&CK的多维网络靶场属性刻画模型及其相似性算法。首先,改进并扩展ATT&CK框架,提出多维靶场属性刻画模型;然后,基于该模型设计靶场安全属性多维矩阵及相似性表示方法,通过形式化手段实现属性系统化建模;最后,在仿真环境中验证模型和算法的有效性。实验结果表明,该方法能显著提高靶场构建效率并降低人工参与度。 展开更多
关键词 ATT&ck框架 网络靶场 相似性算法 属性刻画模型
在线阅读 下载PDF
基于CK模型SNEP安全分析 被引量:3
6
作者 沈明玉 薛伟 《计算机工程与应用》 CSCD 2012年第25期118-121,202,共5页
无线传感器网络(WSN)由于受节点特点限制,不适合采用公钥体制进行数据加密以及身份认证等。SNEP协议是针对WSN特点提出的SPINS协议中的重要部分,主要负责基于可信基站的节点间会话密钥建立以及认证。采用可证明安全模型中的CK模型构建... 无线传感器网络(WSN)由于受节点特点限制,不适合采用公钥体制进行数据加密以及身份认证等。SNEP协议是针对WSN特点提出的SPINS协议中的重要部分,主要负责基于可信基站的节点间会话密钥建立以及认证。采用可证明安全模型中的CK模型构建了一个理想模型下与现实模型下SNEP协议相对应的新协议,通过两种模型下的敌手ADV与UDV对它们进行形式化分析,得出SNEP协议构成了现实环境中安全通道的结论。 展开更多
关键词 SNEP协议 ck模型 敌手 安全通道
在线阅读 下载PDF
一种基于ATT&CK的新型电力系统APT攻击建模 被引量:10
7
作者 李元诚 罗昊 +1 位作者 王庆乐 李建彬 《信息网络安全》 CSCD 北大核心 2023年第2期26-34,共9页
以新能源为主体的新型电力系统,新能源与多元负荷形态比例大幅提升。高比例的可再生新能源与电力电子设备的接入以及供给侧和需求侧的随机性,导致电网遭受的攻击面增大,攻击者利用隐蔽和复杂的手段针对新型电力系统发动高级可持续威胁攻... 以新能源为主体的新型电力系统,新能源与多元负荷形态比例大幅提升。高比例的可再生新能源与电力电子设备的接入以及供给侧和需求侧的随机性,导致电网遭受的攻击面增大,攻击者利用隐蔽和复杂的手段针对新型电力系统发动高级可持续威胁攻击,严重影响电网调度与能源消纳。文章基于ATT&CK知识库建立了面向新型电力系统APT攻击的杀伤链模型,针对传统方法难以将APT攻击技术划分到杀伤链攻击阶段,从而导致安全员无法迅速做出防御决策的情况,提出了一种基于杀伤链模型的APT攻击技术阶段划分方法,并采用Bert模型对技术文本进行语义分析,自动将攻击技术划分到所属阶段。实验结果表明,文章所提方法比现有模型具有更好的效果。 展开更多
关键词 新型电力系统 APT攻击 ATT&ck 攻击建模 Bert模型
在线阅读 下载PDF
聚乙二醇琥珀酸酯1000与Soluplus对人参皂苷CK在Caco-2细胞模型上转运的影响 被引量:1
8
作者 金鑫 谭晓斌 +3 位作者 严红梅 于兆慧 贾晓斌 张振海 《中国药学杂志》 CAS CSCD 北大核心 2015年第22期1979-1982,共4页
目的考察聚乙二醇琥珀酸酯1000(TPGS 1000)与Soluplus对人参皂苷CK在Caco-2细胞模型上转运的影响。方法采用Caco-2细胞模型研究不同浓度的聚乙二醇琥珀酸酯1000与Soluplus对人参皂苷CK细胞转运行为的影响,以超高压液相色谱法(UPLC)测定... 目的考察聚乙二醇琥珀酸酯1000(TPGS 1000)与Soluplus对人参皂苷CK在Caco-2细胞模型上转运的影响。方法采用Caco-2细胞模型研究不同浓度的聚乙二醇琥珀酸酯1000与Soluplus对人参皂苷CK细胞转运行为的影响,以超高压液相色谱法(UPLC)测定细胞样品溶液中人参皂苷CK的浓度,计算表观渗透系数(Papp)与外排比率。结果当人参皂苷CK与聚乙二醇琥珀酸酯1000或Soluplus质量比例分别为1∶1、1∶3和1∶9时,人参皂苷CK吸收显著增加,外排显著降低,外排比率也随之显著下降(P<0.05);在相同比例条件下,聚乙二醇琥珀酸酯1000对人参皂苷CK的促吸收效果和抑制外排效果均优于Soluplus(P<0.05)。结论在Caco-2细胞模型上,聚乙二醇琥珀酸酯1000与Soluplus均可显著促进人参皂苷CK的吸收,有希望应用于CK制剂的开发中。 展开更多
关键词 人参皂苷ck CACO-2细胞模型 聚乙二醇琥珀酸酯1000 Soluplus 肠道吸收
原文传递
OpenID Connect协议的形式化分析与优化
9
作者 陈琼 缪祥华 袁梅宇 《计算机技术与发展》 2026年第2期195-200,214,共7页
OpenID Connect协议作为实现身份认证与授权的重要机制,其安全性备受关注。利用Scyther模型检测工具,在CK强安全模型约束下对该协议进行形式化分析。分析结果表明,OpenID Connect协议存在明显的安全漏洞,其中包括跨站请求伪造攻击、重... OpenID Connect协议作为实现身份认证与授权的重要机制,其安全性备受关注。利用Scyther模型检测工具,在CK强安全模型约束下对该协议进行形式化分析。分析结果表明,OpenID Connect协议存在明显的安全漏洞,其中包括跨站请求伪造攻击、重放攻击以及中间人攻击等问题。这些安全漏洞严重威胁着协议运行的安全性和用户信息的保密性。针对跨站请求伪造攻击,对state参数实施加盐哈希处理;针对重放攻击,引入时间戳校验机制,客户端请求时服务端生成精确时间戳,通过网络时间协议确保时间同步,仅处理处于预设时间窗口期内的请求;针对中间人攻击,采用SM2数字签名算法,客户端用私钥签名请求,服务器用公钥验证,服务器转发时附加自身签名,确保请求来源可信。改进后的协议在抵御上述安全攻击方面表现出色,经检验具备良好的安全性,能够为用户提供更为可靠的身份验证和授权服务,对于提升OpenID Connect协议在实际应用中的安全性具有重要意义。 展开更多
关键词 OpenID Connect协议 形式化分析 ck安全模型 Scyther 协议分析 改进
在线阅读 下载PDF
基于CK模型的安全节点认证密钥交换协议
10
作者 刘志猛 赵燕丽 《微型机与应用》 2017年第9期5-7,共3页
无线传感器网络中的节点常常被部署在非安全的环境中,因而容易遭受假冒等安全威胁。为保护可信节点之间数据通信安全,基于计算性Diffie-Hellman假设,提出一种节点认证与密钥交换协议。推荐方案不仅能实现对参与节点真实身份的鉴别,而且... 无线传感器网络中的节点常常被部署在非安全的环境中,因而容易遭受假冒等安全威胁。为保护可信节点之间数据通信安全,基于计算性Diffie-Hellman假设,提出一种节点认证与密钥交换协议。推荐方案不仅能实现对参与节点真实身份的鉴别,而且生成一个参与方共享的秘密密钥,为参与方之间的数据交换建立一个安全的通信信道。并证明了推荐方案能实现CK模型下认证和密钥协商的协议的安全目标。此外,对安全属性的分析表明该协议具备前向安全、已知会话密钥安全、抗密钥泄漏假冒及未知密钥共享攻击的能力。 展开更多
关键词 无线传感器网络 节点认证 ck模型 计算性DH假设
在线阅读 下载PDF
基于凝聚层次聚类算法的ATT&CK模型改进 被引量:1
11
作者 徐明迪 崔峰 《计算机与数字工程》 2024年第1期201-205,239,共6页
在应用ATT&CK模型(网络攻击模型)进行网络安全威胁分析的过程中,ATT&CK模型提供的技术集合过于复杂。针对ATT&CK模型应用复杂的问题,论文对模型的技术集进行聚类简化研究,提出了基于聚类算法的模型改进方法,首先对ATT&C... 在应用ATT&CK模型(网络攻击模型)进行网络安全威胁分析的过程中,ATT&CK模型提供的技术集合过于复杂。针对ATT&CK模型应用复杂的问题,论文对模型的技术集进行聚类简化研究,提出了基于聚类算法的模型改进方法,首先对ATT&CK模型的技术集合进行量化和聚类趋势评估,然后对量化的数据应用凝聚层次聚类算法得到简化的聚类结果,最后通过实验验证模型改进有效性。 展开更多
关键词 网络攻击模型 ATT&ck 聚类算法 凝聚层次聚类
在线阅读 下载PDF
CK模型研究 贸易引力方程参数c_i^p和k_i^q的测算
12
作者 孟彦菊 李卓然 杨泽祥 《物流工程与管理》 2016年第4期87-89,116,共4页
自1962年丁伯根提出"贸易引力模型",该模型便逐渐被应用于经济领域。然而,引力模型中c_i^p和k_i^q两个参数的确定仍是使用最基础的最小二乘法,并没有进展。CK模型是针对编制区域间投入产出表而研制,只要有报告期各地区的投入... 自1962年丁伯根提出"贸易引力模型",该模型便逐渐被应用于经济领域。然而,引力模型中c_i^p和k_i^q两个参数的确定仍是使用最基础的最小二乘法,并没有进展。CK模型是针对编制区域间投入产出表而研制,只要有报告期各地区的投入产出表,便可用CK模型十分简捷求出参数c_i^p和k_i^q,使引力模型编制地区间投入产出表不再因此二参数而难以跨越。此外,CK模型还可应用于相关两组总量间数量系数的分析研究。 展开更多
关键词 引力方程 ck模型 区域间投入产出表
在线阅读 下载PDF
Coad&Yourdon模型下CK度量扩展方法的研究
13
作者 孙涌 《计算机技术与发展》 2007年第10期12-15,19,共5页
在对Coad&Yourdon模型和CK度量进行分析的基础上,提出对Coad&Yourdon模型主题层结构进行细化的原则以及相应的扩展CK度量模型。探讨了将CK度量方法用于对Coad&Yourdon模型度量的过程与方法,使CK度量的适用范围扩充至面向对... 在对Coad&Yourdon模型和CK度量进行分析的基础上,提出对Coad&Yourdon模型主题层结构进行细化的原则以及相应的扩展CK度量模型。探讨了将CK度量方法用于对Coad&Yourdon模型度量的过程与方法,使CK度量的适用范围扩充至面向对象分析(OOA)阶段。最后给出相关实例进行了具体的说明。 展开更多
关键词 ck度量 Coad&Yourdon模型 面向对象分析
在线阅读 下载PDF
基于ATT&CK模型的勒索软件组织攻击方法研究 被引量:7
14
作者 郑啸宇 杨莹 汪龙 《信息安全研究》 CSCD 2023年第11期1054-1060,共7页
自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研... 自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研究.而传统的基于网络大数据分析的攻击检测技术无法有效还原和刻画勒索软件组织的攻击链条,基于网络杀伤链模型描述勒索软件组织的攻击方法存在抽象度高、缺乏统一描述机制等问题,导致不同安全研究人员对同一勒索软件组织的描述存在差异.为了统一描述机制,完整刻画攻击链条,采用了统一原语的ATT&CK模型,针对性选取分析了Conti等9个近年异常活跃的勒索软件组织,使用ATT&CK模型描述其攻击方法,然后使用ATT&CK模型聚类了勒索软件组织在各个攻击阶段常用的技战术,最后使用ATT&CK模型针对Conti组织的勒索攻击案例进行刻画. 展开更多
关键词 WannaCry勒索病毒 勒索软件组织 基于网络大数据分析的攻击检测技术 网络杀伤链模型 ATT&ck模型
在线阅读 下载PDF
基于CK01模型的物联网节点密钥交换和更新算法研究
15
作者 欧志球 王铮 《现代计算机》 2018年第14期54-58,共5页
随着物联网网络管理规模的增大和对安全性要求的提高,简单网管协议第3版标准中的用户安全模型的密钥交换已经不能满足需求。针对当前流行的用户安全模型,提出基于Canetti-Krawczyk模型的安全密钥交换算法,并进行形式化的证明和相应的方... 随着物联网网络管理规模的增大和对安全性要求的提高,简单网管协议第3版标准中的用户安全模型的密钥交换已经不能满足需求。针对当前流行的用户安全模型,提出基于Canetti-Krawczyk模型的安全密钥交换算法,并进行形式化的证明和相应的方案设计与实现。经过实验系统检验,该方案能较好地提高系统的安全性、性能和易部署维护性。 展开更多
关键词 简单网管协议第3版 用户安全模型 迪菲-赫尔曼密钥交换算法 CANETTI-KRAWCZYK模型
在线阅读 下载PDF
基于ATT&CK的多目标恶意代码攻击行为动态识别方法 被引量:3
16
作者 张高猛 闫印强 +1 位作者 任姣姣 孙俊虎 《长江信息通信》 2024年第9期131-133,共3页
随着网络攻击者技术手段的发展,恶意代码的类型逐渐多样化。目前多目标恶意代码攻击行为检测存在检测准确度低、效率低等问题,为了解决方法中存在的问题,提出基于ATT&CK的多目标恶意代码攻击行为动态识别方法。首先基于ATT&CK... 随着网络攻击者技术手段的发展,恶意代码的类型逐渐多样化。目前多目标恶意代码攻击行为检测存在检测准确度低、效率低等问题,为了解决方法中存在的问题,提出基于ATT&CK的多目标恶意代码攻击行为动态识别方法。首先基于ATT&CK模型构建恶意代码的语义规则;其次,通过Cuckoo沙箱获取API(Application Programming Interface,应用程序编程接口)调用序列,并对其实行预处理以获取网络行为特征;最后,以获取的恶意代码语义规则为标准,采用卷积神经网络和双向长短期记忆网络(CNN-BiLSTM)模型完成多目标恶意代码的攻击行为动态识别。实验结果表明,所提方法的多目标恶意代码攻击行为动态识别准确度更高、效率更快、效果更好。 展开更多
关键词 ATT&ck模型 多目标恶意代码攻击 恶意代码数据提取 映射算法 攻击行为提取
在线阅读 下载PDF
CK引力模型的研究及实证分析--基于Moore-Penrose广义逆测算
17
作者 成蓉华 孟彦菊 王彬 《物流工程与管理》 2020年第12期144-146,共3页
文中通过建立地区间CK引力模型,利用最小二乘法确定参数cis和kit。在理论上验证关于未知量cis和kit的线性方程组的解不唯一,并通过Moore-Penrose广义逆求极小范数解,给出求Moore-Penrose广义逆的方法,最后以珠江流域四省市投入产出表为... 文中通过建立地区间CK引力模型,利用最小二乘法确定参数cis和kit。在理论上验证关于未知量cis和kit的线性方程组的解不唯一,并通过Moore-Penrose广义逆求极小范数解,给出求Moore-Penrose广义逆的方法,最后以珠江流域四省市投入产出表为例进行实证分析,结果有效,且计算简便快捷,从而验证该方法切实可行。 展开更多
关键词 ck引力模型 MOORE-PENROSE广义逆 极小范数解 区域间投入产出表
在线阅读 下载PDF
融合特征选择与多模型软投票集成学习的代码异味检测方法 被引量:2
18
作者 黄晨峻 高建华 《小型微型计算机系统》 北大核心 2025年第2期504-512,共9页
代码异味会导致软件质量逐渐衰退,降低软件可理解性和可维护性.为检测软件结构中的代码异味,提出了一种基于CK度量的、经过两步特征选择的软投票集成学习的代码异味检测方法,该方法首先进行特征选择,使用Pearson相关系数剔除冗余特征,... 代码异味会导致软件质量逐渐衰退,降低软件可理解性和可维护性.为检测软件结构中的代码异味,提出了一种基于CK度量的、经过两步特征选择的软投票集成学习的代码异味检测方法,该方法首先进行特征选择,使用Pearson相关系数剔除冗余特征,并在剩余度量中使用XGBoost特征重要性筛选相关度大的度量.然后,针对仅使用单一机器学习模型泛化性能不佳的问题,提出一种基于5种较成熟机器学习模型的软投票集成学习模型,完成代码异味分类检测任务.实验基于CK度量,利用含7个开源项目、4种代码异味的数据集,实验结果表明,此种方法能够减少特征维度,且在性能指标上优于其它分类模型,其中F1值最高提升3.24%,AUC最高提升2.32%. 展开更多
关键词 代码异味 特征选择 ck度量 投票模型 集成学习
在线阅读 下载PDF
网络威胁技战术情报识别提取生成式技术研究 被引量:3
19
作者 于丰瑞 杜彦辉 《计算机科学与探索》 北大核心 2025年第1期118-131,共14页
MITREATT&CK定义了网络攻击全过程14类战术625类技术,逐步成为网络威胁技战术情报(TTP)的事实标准,现有研究基于此分类将TTP识别提取问题转化为句子级别的战、技术类别多分类任务,利用深度学习、基于提示工程的大语言模型进行问题... MITREATT&CK定义了网络攻击全过程14类战术625类技术,逐步成为网络威胁技战术情报(TTP)的事实标准,现有研究基于此分类将TTP识别提取问题转化为句子级别的战、技术类别多分类任务,利用深度学习、基于提示工程的大语言模型进行问题研究。但限于数据集小样本类别占比大、多分类模型性能瓶颈问题,类别识别覆盖率与精度较低。提出结合ChatGPT数据增强和指令监督微调大语言模型的方法,较好地解决了句子级别技术类别多分类问题。ChatGPT数据增强方法在保留原始样本语义基础上更好地丰富了样本多样性,为小样本学习高性能识别提供了高质量训练数据支撑,实验结果也证明了本数据增强方法的优越性;指令监督微调大语言模型,突破了深度学习多分类模型的性能瓶颈,实现625类技术类别识别全覆盖,Precision、Recall和F1值分别达到了86.2%、89.9%和88.0%,优于已有研究。 展开更多
关键词 网络威胁情报(CTI) 网络威胁技战术情报(TTP) ATT&ck 数据增强 大语言模型 监督微调(SFT)
在线阅读 下载PDF
Security analysis of newly ameliorated WAPI protocol 被引量:3
20
作者 庞辽军 李慧贤 王育民 《Journal of Southeast University(English Edition)》 EI CAS 2008年第1期25-28,共4页
Based on thorough researches on the Chinese wireless local area network (WLAN) security standard, i. e., WLAN authentication and privacy infrastructure (WAPI), the security of the authentication access process is ... Based on thorough researches on the Chinese wireless local area network (WLAN) security standard, i. e., WLAN authentication and privacy infrastructure (WAPI), the security of the authentication access process is analyzed with the CK (Canetti-Krawczyk) model and the BAN (Burrows-Abadi- Needham) logic. Results show that it can achieve the alleged authentication and key negotiation goals. Besides those alleged, further analyses indicate that the authentication access process can satisfy other security requirements, such as mutual identity authentication, mutual key control, key confirmation, message integrity check, etc. If the used elliptic curve encryption algorithm and the hash algorithm are secure enough, the protocol can efficiently realize mutual authentication between STAs (station) and APs (access point). Therefore, WAPI can be applied to replace the security mechanism used in the original WLAN international standard to enhance its security. 展开更多
关键词 wireless local area network (WLAN) WLAN authentication and privacy infrastructure (WAPI) AUTHENTICATION key negotiation ck model
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部