期刊文献+
共找到472篇文章
< 1 2 24 >
每页显示 20 50 100
一种针对未知僵尸网络的被动模糊测试方法
1
作者 郑锋 栗会峰 +2 位作者 栗维勋 徐桐 王佥识 《实验室研究与探索》 北大核心 2026年第2期85-90,96,共7页
针对二进制应用层协议模糊测试方法在检测未知僵尸网络时,存在网络扰动明显、测试隐蔽性不足、测试用例有效率低等问题,提出一种面向未知僵尸网络协议的被动模糊测试方法BotFuzzer。该方法基于分布式流量采集优化、语法语义解耦分析和... 针对二进制应用层协议模糊测试方法在检测未知僵尸网络时,存在网络扰动明显、测试隐蔽性不足、测试用例有效率低等问题,提出一种面向未知僵尸网络协议的被动模糊测试方法BotFuzzer。该方法基于分布式流量采集优化、语法语义解耦分析和时序特征保持的模糊变异策略,能够对实时流数据实现高吞吐、低延时处理,并对僵尸网络通信协议实施高隐蔽性测试。实验结果表明,相较于基线方法Netzob,所提方法在协议识别准确率上提升了17.6%,代码覆盖率提高了9.2%,有效崩溃用例数量上提升33.3%,且重放报文被检测概率低于0.7%,BotFuzzer为僵尸网络隐蔽检测提供了新的理论框架与工程实践参考。 展开更多
关键词 模糊测试 二进制协议 僵尸网络 网络载荷 脆弱性攻击
在线阅读 下载PDF
认知无线传感器网络下抗拜占庭攻击的SW-WSPRT算法
2
作者 吴俊 赵睿 +2 位作者 苏明坤 许晓荣 包建荣 《西安邮电大学学报》 2026年第1期82-89,共8页
针对认知无线传感器网络(Cognitive Wireless Sensor Networks,CWSNs)中协作频谱感知(Cooperative Spectrum Sensing,CSS)易受恶意传感器拜占庭攻击的问题,提出一种基于滑动窗口的加权序贯概率比检验(Sliding Window-based Weighted Seq... 针对认知无线传感器网络(Cognitive Wireless Sensor Networks,CWSNs)中协作频谱感知(Cooperative Spectrum Sensing,CSS)易受恶意传感器拜占庭攻击的问题,提出一种基于滑动窗口的加权序贯概率比检验(Sliding Window-based Weighted Sequential Probability Ratio Test,SW-WSPRT)算法。通过分析滑动窗口内传感器的历史感知行为,根据滑动窗口内传感器的感知精度进一步建立信誉值和权重值分配机制,识别排除恶意传感器以降低其对融合中心的影响,并让信誉值最高的传感器感知报告参与似然比检验,最终由融合中心据此作出关于主用户(Primary User,PU)状态的全局决策。仿真实验结果表明,在拜占庭攻击下,SW-WSPRT识别恶意传感器的性能优于其他算法,且显著提升了协作频谱感知性能,在信噪比较优或较差的网络下,平均仅需约3或7个最高信誉值的感知报告即可作出可靠的全局决策。 展开更多
关键词 协作频谱感知 拜占庭攻击 滑动窗口 信誉值机制 加权机制 序贯概率比检验
在线阅读 下载PDF
Executive function during transient ischemic attacks 被引量:1
3
作者 Jianhua Zhao Tong Li Yanxia Liu Ping Zhang Haiqing Yan 《Neural Regeneration Research》 SCIE CAS CSCD 2007年第3期142-145,共4页
BACKGROUND: Recent researches demonstrate that damage of executive function is an early manifestation of vascular cognitive disorder. OBJECTIVE: To investigate the executive functions of patients with transient isch... BACKGROUND: Recent researches demonstrate that damage of executive function is an early manifestation of vascular cognitive disorder. OBJECTIVE: To investigate the executive functions of patients with transient ischemic attack (TIA). DESIGN: Case control. SETTING: Department of Neurology, the First Affiliated Hospital of Xinxiang Medical College. PARTICIPANTS: A total of 83 TIA patients (46 males and 37 females, aged 32 - 74 years) were selected from Department of Neurology, the First Affiliated Hospital of Xinxiang Medical College from July 2005 to December 2006. The diagnosis of TIA was established by the criteria of cerebrovascular diseases made by the Fourth National Cerebrovascular Disease Meeting. In these cases, forty-five patients (54%) were involved in internal carotid artery, and thirty-eight patients (46%) were involved in vertebral basilar system. Fifty healthy adults (Control group: 28 males and 22 females, aged 32 - 74 years) were chosen from retiree in community and family of patients. All of them were right-handedness, without cerebrovascular disease, cerebral trauma, inborn oligophrenia, and heating and visual disorders; also they had no anxiety and depression nearly one week. In addition, all the subjects cooperated with examination. METHODS: After TIA diagnosis, all patients received neuropsychological examination, including attention and inhibition, working memory, flexibility, planning and diversion, based on Stroop tests (C and CW) and the Wisconsin card sorting tests (WCST). ① WCST test: The edition revised by Nelson was used. We would take the times of sorting, incorrect response, persistent incorrect response, and randomly incorrect response as the index of evaluation.② Stroop tests: The edition revised by Trenarry was used and this test had two types: form color and form color-word. Their incorrect response and response time were recorded for data analysis in the end. MAIN OUTCOME MEASURES: Results of WCST test and Stroop tests. RESULTS: A total of 83 TIA patients and 50 healthy subjects were involved in the final analysis. Items of Stroop tests, including response time of Stroop-C test, incorrect response of Stroop-C test, response time of Stroop-CW test and incorrect response of Stroop-CW test, and items of WCST, including incorrect response, persistent incorrect response and random incorrect response, between internal carotid artery system and vertebral basilar artery system were (93.87±24.39) s, 3.16±3.97, (228.46±68.13) s, 12.91 ± 10.56, 55.42± 20.38, 26.58± 10.41, 28.62±11.22; (96.76±24.75) s, 3.89±4.77, (223.46±72.54) s, 18.71 ± 13.80, 52.47 ±22.25, 28.82± 16.20, 23.39±9.72, respectively; this was higher than those in the control group [(52.10± 12.18) s, 1.68± 1.97, (134.86±34.15) s, 4.22±4.21, 32.46± 17.97, 14.42±8.47, 18.24± 10.24, P 〈 0.05 - 0.01]. Times of sorting of WCST between internal carotid artery system and vertebral basilar artery system were obviously lower than those in the control group (8.27±2.73, 8.66±2.77, 11.22±2.41, P 〈 0.01). However, there were no significant differences between internal carotid artery system and vertebral basilar artery system (P 〉 0.05). CONCLUSION: Patients with TIA have executive dysfunctions, and the dysfunctions have no difference between internal carotid artery system and vertebral basilar artery system. 展开更多
关键词 ischemic attack transient neuropsychological tests case control studies
暂未订购
Unsteady aerodynamic modeling at high angles of attack using support vector machines 被引量:28
4
作者 Wang Qing Qian Weiqi He Kaifeng 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2015年第3期659-668,共10页
Abstract Accurate aerodynamic models are the basis of flight simulation and control law design. Mathematically modeling unsteady aerodynamics at high angles of attack bears great difficulties in model structure determ... Abstract Accurate aerodynamic models are the basis of flight simulation and control law design. Mathematically modeling unsteady aerodynamics at high angles of attack bears great difficulties in model structure determination and parameter estimation due to little understanding of the flow mechanism. Support vector machines (SVMs) based on statistical learning theory provide a novel tool for nonlinear system modeling. The work presented here examines the feasibility of applying SVMs to high angle.-of-attack unsteady aerodynamic modeling field. Mainly, after a review of SVMs, several issues associated with unsteady aerodynamic modeling by use of SVMs are discussed in detail, such as sele, ction of input variables, selection of output variables and determination of SVM parameters. The least squares SVM (LS-SVM) models are set up from certain dynamic wind tunnel test data of a delta wing and an aircraft configuration, and then used to predict the aerodynamic responses in other tests. The predictions are in good agreement with the test data, which indicates the satisfving learning and generalization performance of LS-SVMs. 展开更多
关键词 Aerodynamic modeling High angle of attack Support vector machines(SVMs) Unsteady aerodynamics Wind tunnel test
原文传递
Analysis of Recent Secure Scan Test Techniques
5
作者 Cheng Xing Sungju Park Ji Zhao 《Journal of Software Engineering and Applications》 2016年第3期91-101,共11页
Side channel attack may result in user key leakage as scan test techniques are applied for crypto-graphic chips. Many secure scan designs have been proposed to protect the user key. This paper meticulously selects thr... Side channel attack may result in user key leakage as scan test techniques are applied for crypto-graphic chips. Many secure scan designs have been proposed to protect the user key. This paper meticulously selects three current scan test techniques, analyses their advantages and disadvantages and also compares them in security and area overhead. Users can choose one of them according to the requirements and further combination can be implemented to achieve better performance. 展开更多
关键词 Side Channel attack Scan test Techniques Secure Scan Designs
在线阅读 下载PDF
Two-Tier GCT Based Approach for Attack Detection
6
作者 Zhiwen Wang Qin Xia Ke Lu 《Journal of Software Engineering and Applications》 2008年第1期60-67,共8页
The frequent attacks on network infrastructure, using various forms of denial of service attacks, have led to an increased need for developing new techniques for analyzing network traffic. If efficient analysis tools ... The frequent attacks on network infrastructure, using various forms of denial of service attacks, have led to an increased need for developing new techniques for analyzing network traffic. If efficient analysis tools were available, it could become possible to detect the attacks and to take action to weaken those attacks appropriately before they have had time to propagate across the network. In this paper, we propose an SNMP MIB oriented approach for detecting attacks, which is based on two-tier GCT by analyzing causal relationship between attacking variable at the attacker and abnormal variable at the target. According to the abnormal behavior at the target, GCT is executed initially to determine preliminary attacking variable, which has whole causality with abnormal variable in network behavior. Depending on behavior feature extracted from abnormal behavior, we can recognize attacking variable by using GCT again, which has local causality with abnormal variable in local behavior. Proactive detecting rules can be constructed with the causality between attacking variable and abnormal variable, which can be used to give alarms in network management system. The results of experiment showed that the approach with two-tier GCT was proved to detect attacks early, with which attack propagation could be slowed through early detection. 展开更多
关键词 Network BEHAVIOR attack Detection GRANGER CAUSALITY test Management Information BASE
暂未订购
Side-Channel Attacks & Data Exfiltration Using Wall Outlet USB Power Adapters
7
作者 Andrew Masters Vijay K. Madisetti 《Journal of Information Security》 2024年第4期433-447,共15页
The number and creativity of side channel attacks have increased dramatically in recent years. Of particular interest are attacks leveraging power line communication to 1) gather information on power consumption from ... The number and creativity of side channel attacks have increased dramatically in recent years. Of particular interest are attacks leveraging power line communication to 1) gather information on power consumption from the victim and 2) exfiltrate data from compromised machines. Attack strategies of this nature on the greater power grid and building infrastructure levels have been shown to be a serious threat. This project further explores this concept of a novel attack vector by creating a new type of penetration testing tool: an USB power adapter capable of remote monitoring of device power consumption and communicating through powerline communications. 展开更多
关键词 CYBERSECURITY Side Channel attack Power Line Communication Penetration testing Hotplug attack Tool
在线阅读 下载PDF
基于不确定性预测的气动力建模与主动采样
8
作者 张子军 李怀璐 +2 位作者 赵彤 王旭 张伟伟 《空气动力学学报》 北大核心 2025年第1期12-21,I0001,共11页
神经网络方法作为一种高效高精度建模方法,在多个领域得到广泛应用,但其自身的“黑箱”特性结合工程问题特有的小样本现象使得模型可靠性不足,预测结果不确定性大,严重制约了神经网络模型的使用。为提高神经网络模型的工程适用性,以飞... 神经网络方法作为一种高效高精度建模方法,在多个领域得到广泛应用,但其自身的“黑箱”特性结合工程问题特有的小样本现象使得模型可靠性不足,预测结果不确定性大,严重制约了神经网络模型的使用。为提高神经网络模型的工程适用性,以飞机纵向非定常气动特性为研究对象,利用时间卷积神经网络实现了纵向大幅振荡风洞试验的时域非定常气动力建模,并使用MC-Dropout技术对预测结果的不确定性进行评估。在此基础上结合不确定性分析结果,开展了风洞试验样本主动采样。结果表明,模型不确定性可作为预测精度的先验评价指标,模型预测误差与不确定性具有强线性关系,主动采样策略较随机采样策略可以最多降低40%的样本需求,验证了该方法在提升黑箱模型可信度与降低建模样本需求量方面的有效性。 展开更多
关键词 大迎角 风洞试验 非定常气动力 神经网络 不确定性 主动采样
在线阅读 下载PDF
基于深度强化学习NoisyNet-A3C算法的自动化渗透测试方法
9
作者 董卫宇 刘鹏坤 +2 位作者 刘春玲 唐永鹤 马钰普 《郑州大学学报(工学版)》 北大核心 2025年第5期60-68,共9页
在自动化渗透测试领域,现有攻击路径决策算法大多基于部分可观测马尔可夫决策过程(POMDP),存在算法复杂度过高、收敛速度慢、易陷入局部最优解等问题。针对这些问题,提出了一种基于马尔可夫决策过程(MDP)的强化学习算法NoisyNet-A3C,并... 在自动化渗透测试领域,现有攻击路径决策算法大多基于部分可观测马尔可夫决策过程(POMDP),存在算法复杂度过高、收敛速度慢、易陷入局部最优解等问题。针对这些问题,提出了一种基于马尔可夫决策过程(MDP)的强化学习算法NoisyNet-A3C,并用于自动化渗透测试领域。该算法通过多线程训练actor-critic,每个线程的运算结果反馈到主神经网络中,同时从主神经网络中获取最新的参数更新,充分利用计算机性能,减少数据相关性,提高训练效率。另外,训练网络添加噪声参数与权重网络训练更新参数,增加了行为策略的随机性,利于更快探索有效路径,减少了数据扰动的影响,从而增强了算法的鲁棒性。实验结果表明:与A3C、Q-learning、DQN和NDSPI-DQN算法相比,NoisyNet-A3C算法收敛速度提高了30%以上,验证了所提算法的收敛速度更快。 展开更多
关键词 渗透测试 攻击路径决策 A3C算法 深度强化学习 METASPLOIT
在线阅读 下载PDF
某型高精度大气数据解算系统设计
10
作者 王鹏 梁东 +2 位作者 赵锴 李喜茹 康国剑 《空气动力学学报》 北大核心 2025年第2期121-129,I0002,共10页
针对先进高性能飞行器对高精度大气数据的测控需求,研发设计了一套适用于亚声速飞行器的嵌入式大气数据传感(flush air data sensing,FADS)系统。该系统首先基于数值建模技术建立了FADS系统模型的压力数据库,并针对建模数据精度及风洞... 针对先进高性能飞行器对高精度大气数据的测控需求,研发设计了一套适用于亚声速飞行器的嵌入式大气数据传感(flush air data sensing,FADS)系统。该系统首先基于数值建模技术建立了FADS系统模型的压力数据库,并针对建模数据精度及风洞试验校准数据分析了Ma=0.2~0.4对应的压力误差限;其次,开发了攻角实时解算算法,并集成到工程原理样机中;最后基于风洞试验和飞行试验对FADS系统的实时解算算法及样机进行了系统评估,并通过事后模型算法对攻角进行重新解算以评估攻角实时解算算法的可靠性。结果表明:(1)与机载惯性导航系统等其他独立测试系统解算的数据相比,飞行试验中FADS系统采用的攻角实时解算方法精度整体较好,攻角误差小于1°,在关键段小于0.5°;基于不同模型建立的FADS系统攻角解算方法得到的攻角数值基本一致,证实了开发的实时解算算法的可靠性。(2)基于风洞试验及飞行试验数据对算法误差限的考核结果显示,飞行试验初始阶段实时解算的攻角值产生波动是压力输入波动误差限较大造成的,高空低速时的压力波动幅值大是实时解算攻角值偏差较大的主要原因;建立的FADS系统的攻角解算方法在算法误差限范围内的压力波动对攻角解算值影响较小,但超过算法误差限的压力波动对攻角解算值影响显著。高空低速飞行器FADS系统对测压传感器精度水平及工程实施水平要求较高,在实际工程应用中应尽量保证测压传感器的精度水平。 展开更多
关键词 嵌入式大气数据传感系统 飞行试验 攻角 测压传感器 精度
在线阅读 下载PDF
智能飞行器认知诱骗场景生成技术
11
作者 周宇 贾军 +2 位作者 李豪 杜毅晖 乔文远 《空天防御》 2025年第4期9-19,共11页
智能飞行器在执行目标检测识别、航路在线规划等飞行感知决策任务时,存在目标虚警/漏警、避障失败等影响飞行安全的安全关键场景;另外,数据驱动智能模型算法的状态空间组合爆炸及计算逻辑黑箱特性,导致其难以发现和识别认知诱骗场景。对... 智能飞行器在执行目标检测识别、航路在线规划等飞行感知决策任务时,存在目标虚警/漏警、避障失败等影响飞行安全的安全关键场景;另外,数据驱动智能模型算法的状态空间组合爆炸及计算逻辑黑箱特性,导致其难以发现和识别认知诱骗场景。对此,本文将诱骗攻击方法应用于飞行物体安全关键边界场景的生成与测试,对系统的输入添加具有针对性的微小扰动,刻意生成对智能飞行器具有风险挑战性的场景,并不断训练智能飞行器系统以试探其操作极限。该方法揭示了标准测试方法可能无法发现的潜在漏洞,同时对智能飞行器在不同风险场景下开展诱骗测试,以确保其在最具挑战性场景下的安全与性能。这些挑战性场景的生成对于增强自主飞行系统的鲁棒性至关重要,可为应对更广泛的现实挑战场景提供技术支持。 展开更多
关键词 诱骗攻击 环境感知 诱骗场景测试 飞行器鲁棒性测试
在线阅读 下载PDF
亚声速FADS系统设计及飞行试验评估
12
作者 王鹏 梁东 +1 位作者 赵锴 赵俊波 《力学与实践》 2025年第1期79-86,共8页
针对亚声速飞行器对高精度飞行参数的测控需求,研发了一套亚声速嵌入式大气数据传感(flush air data sensing,FADS)系统,集成工程样机,并通过风洞试验及飞行试验进行系统考核评估。基于计算流体动力学(computational fluid dynamics,CFD... 针对亚声速飞行器对高精度飞行参数的测控需求,研发了一套亚声速嵌入式大气数据传感(flush air data sensing,FADS)系统,集成工程样机,并通过风洞试验及飞行试验进行系统考核评估。基于计算流体动力学(computational fluid dynamics,CFD)方法首先建立FADS系统压力数据库,并通过风洞试验考核了模型算法在低亚声速时的误差限;其次,集成融合实时解算算法的FADS工程原理样机;最后通过飞行试验考核了工程样机的工程适用性。结果表明:(1)与机载的其他独立测试系统相比,FADS攻角实时解算精度高,攻角偏差≤1°,关键段攻角偏差≤0.5°;事后重建的攻角数据与飞行试验FADS系统实时解算数据一致,证实FADS实时攻角解算方法可靠;(2)风洞及飞行试验校核数据表明,FADS实时攻角输出数据在飞行试验初始段的波动是由输入压力波动较大导致,特别是在高空低速段,输入压力波动幅值超过算法的误差限,导致实时攻角解算数值波动较大;(3)CFD仿真结果表明,输入压力波动位于算法误差限内对攻角输出精度影响较小,超过算法误差限的压力幅值波动对实时攻角输出精度影响极大。高空低速飞行器FADS系统对压力传感器等硬件精度及工程实现水平要求较高,应尽量保证工程实施精度。 展开更多
关键词 嵌入式大气数据传感系统 飞行试验 攻角 测压传感器 精度
在线阅读 下载PDF
不同风攻角下风屏障对桥面车辆气动力的影响 被引量:3
13
作者 林钟毓 李明 +2 位作者 张海程 张昊 李明水 《东南大学学报(自然科学版)》 北大核心 2025年第1期154-160,共7页
为了研究不同风攻角下风屏障对桥面迎风侧不同车道上车辆气动力的影响,通过1∶30大尺度节段模型测力风洞试验测量了±5°、±3°和0°风攻角下厢式货车在装有栏杆桥面和风屏障桥面上的气动力,并借助数值模拟方法得... 为了研究不同风攻角下风屏障对桥面迎风侧不同车道上车辆气动力的影响,通过1∶30大尺度节段模型测力风洞试验测量了±5°、±3°和0°风攻角下厢式货车在装有栏杆桥面和风屏障桥面上的气动力,并借助数值模拟方法得到的桥面局部风环境分析了车辆气动力随风攻角变化的机理。研究结果表明:对于设置栏杆的桥面,车辆侧力、升力和倾覆力矩系数最大值均不在0°风攻角时出现,且车道2位置车辆的气动力对风攻角变化非常敏感;桥面设置风屏障时,其平均风速场受风攻角变化的影响很小,尤其在风攻角不为负时,桥面中央位置处车辆受到的气动三分力几乎不变。在风屏障顶部形成的风速加速区会增加高侧边车辆受到的倾覆力矩,使其更容易发生侧倾事故。 展开更多
关键词 风攻角 风屏障 行车安全 风洞试验 数值模拟
在线阅读 下载PDF
基于蜜罐技术的高校网络安全主动防御系统设计
14
作者 范向军 赵小芳 《智能物联技术》 2025年第4期118-122,共5页
针对高校网络安全防护需求,设计基于蜜罐技术的主动防御系统。该系统由蜜罐部署、攻击检测、数据分析及响应处置共4大模块构成,融合高交互和低交互蜜罐策略,覆盖科研、教学及宿舍等不同区域。经模拟高校真实网络环境测试,结果表明,设计... 针对高校网络安全防护需求,设计基于蜜罐技术的主动防御系统。该系统由蜜罐部署、攻击检测、数据分析及响应处置共4大模块构成,融合高交互和低交互蜜罐策略,覆盖科研、教学及宿舍等不同区域。经模拟高校真实网络环境测试,结果表明,设计的系统可有效提高高校网络安全防御水平,为校园网络安全保障提供可行方案。 展开更多
关键词 蜜罐技术 高校网络安全 主动防御系统 攻击检测 性能测试
在线阅读 下载PDF
基于状态引导的放大漏洞挖掘方法
15
作者 蒋思康 蔡瑞杰 +2 位作者 尹小康 陈鸿羽 刘胜利 《网络与信息安全学报》 2025年第1期165-177,共13页
基于放大的分布式拒绝服务(amplification-based distributed denial of service, ADDoS)攻击对互联网是严重威胁。近年来,ADDoS攻击事件显示该类攻击流量巨大且所利用的协议类型多样,其中放大漏洞是导致ADDoS攻击的主要原因之一。然而... 基于放大的分布式拒绝服务(amplification-based distributed denial of service, ADDoS)攻击对互联网是严重威胁。近年来,ADDoS攻击事件显示该类攻击流量巨大且所利用的协议类型多样,其中放大漏洞是导致ADDoS攻击的主要原因之一。然而,迄今已知的放大漏洞主要是研究人员通过经验知识发现或者通过分析放大攻击事件的流量发现的,缺乏主动挖掘放大漏洞的方法。已有的放大漏洞挖掘方法 AmpFuzz,仅考虑单个请求的放大攻击模式,并且局限于UDP,适用性不强。为此,提出基于状态引导的放大漏洞挖掘方法AFLAMP,通过协议状态引导模糊测试,并采用基于会话的带宽放大系数指导种子选择,以更有效地挖掘放大漏洞。实验结果表明,该方法可有效挖掘放大漏洞,并在5个已知存在放大漏洞的协议服务程序(OpenTFTP、OpenSLP、NTP、Memcached、Dnsmasq)中发现了11个放大漏洞,其中包括6个未知的放大漏洞,相较于AmpFuzz,漏洞检出率提高37.5%。此外,AFLAMP还在基于TCP的协议服务程序(LightFTP)中发现了12个放大漏洞。 展开更多
关键词 DDOS攻击 流量放大 模糊测试 协议状态 漏洞挖掘
在线阅读 下载PDF
DNN系统高风险对抗测试用例生成方法研究
16
作者 贾云飞 张寓涵 +1 位作者 梁文龙 吴仁彪 《软件导刊》 2025年第12期85-90,共6页
以深度神经网络(DNN)为核心的软件系统在高风险场景下的安全性测试能力尤为重要,严重误分类可能引发重大故障。为此,基于SCSM矩阵,通过引入高斯核函数来平滑类别差异,并通过调节参数控制错误严重等级;同时利用置信度加权严重性指标,并... 以深度神经网络(DNN)为核心的软件系统在高风险场景下的安全性测试能力尤为重要,严重误分类可能引发重大故障。为此,基于SCSM矩阵,通过引入高斯核函数来平滑类别差异,并通过调节参数控制错误严重等级;同时利用置信度加权严重性指标,并结合逐层反推筛选关键像素添加扰动,提升对抗样本的不可感知性。在多个数据集上的实验结果表明,在不可感知性指标相近时,所提方法生成测试用例的ADM值优于基线方法,尤其是在STL-10数据集上的ADM提升约23%,表明其触发严重错误的能力更强。该方法可根据测试需求生成不同风险等级的用例,从而有效揭示DNN模型的深层缺陷,为安全关键系统测试提供精准可靠的数据支持。 展开更多
关键词 软件测试 对抗攻击 测试用例生成 深度神经网络
在线阅读 下载PDF
考虑多桩掩蔽的导管架平台井口区冰载荷模型试验研究
17
作者 付殿福 李伟 +3 位作者 张晖 张梦竹 高扬 朱本瑞 《中国海上油气》 北大核心 2025年第4期183-192,共10页
为分析平台桩腿对隔水套管区冰载荷的影响,针对渤海海域八桩直立型桩腿有井口区导管架平台典型结构,开展静冰载荷模型试验研究。基于目标海域海冰条件制备模型冰,开展八桩腿导管架平台不同冰攻角下静冰载荷模型试验研究,分析不同冰攻角... 为分析平台桩腿对隔水套管区冰载荷的影响,针对渤海海域八桩直立型桩腿有井口区导管架平台典型结构,开展静冰载荷模型试验研究。基于目标海域海冰条件制备模型冰,开展八桩腿导管架平台不同冰攻角下静冰载荷模型试验研究,分析不同冰攻角下隔水套管区冰排破坏模式及冰载荷变化;根据试验数据,引入了修正折减系数R,对Q/HSn 3000《中国海海冰条件及应用规定》标准中隔水套管区冰载荷计算方法进行修正。结果表明:①作用于隔水套管的冰载荷受海冰形态与作用面积的共同影响,在不同冰攻角下海冰破坏模式存在挤压、压屈以及二者的混合模式,在冰攻角为0°~90°时,井口区隔水套管受桩腿的掩蔽效应影响,冰力明显较小;在大于90°时,掩蔽作用减弱,作用面积增大,冰力明显增大;②Q/HSn 3000规范忽略八桩腿平台井口区布置的非对称性,计算得到的隔水套管冰力呈以冰攻角90°为中心的对称形态,而试验测试所得结果远小于规范推荐方法的计算结果,特别是在0°~90°冰攻角内,其载荷大小及演变规律与规范完全不同;③建议在计算井口区隔水套管冰力时,考虑桩腿的遮蔽与保护影响,当隔水套管区在“非直接”迎冰工况时,推荐冰力修正折减系数保守取0.4;“直接”迎冰工况时取0.6。研究成果为八桩腿导管架井口区冰荷载的精确评估提供了参考。 展开更多
关键词 八桩腿导管架平台 静冰载荷 模型试验 冰攻角 掩蔽效应 Q/HSn 3000 修正折减系数
在线阅读 下载PDF
基于黑盒的量子密钥分发网络测评方法研究
18
作者 戴桦 孙歆 +4 位作者 毛易宁 李一璇 吕玉祥 王红艳 郁小松 《光通信研究》 北大核心 2025年第3期40-45,共6页
【目的】量子密钥分发网络(QKDN)是量子密钥分发(QKD)的规模化建设,通常部署于光纤通信基础设施网络。基于量子物理学原理,QKDN中的密钥分发过程被视为理论上的绝对安全,任何未授权的干扰或测量都会破坏量子态从而被立即检测到,确保了... 【目的】量子密钥分发网络(QKDN)是量子密钥分发(QKD)的规模化建设,通常部署于光纤通信基础设施网络。基于量子物理学原理,QKDN中的密钥分发过程被视为理论上的绝对安全,任何未授权的干扰或测量都会破坏量子态从而被立即检测到,确保了通信的安全性和完整性。然而,由于量子态存储技术尚未成熟,由点到点QKD扩展至多点到多点QKDN需要借助经典技术实现,新的安全威胁也随之而来。拒绝服务(DoS)攻击是经典网络中的一种常见攻击形式,被攻击者广泛利用,QKDN的应用层同样面临安全挑战。【方法】文章提出了一种自适应范围阈值(ART)检测方法来检测DoS攻击,通过网络流量模式的异常波动自动调整阈值,从而灵活识别和响应DoS攻击。【结果】仿真结果表明,基于ART的DoS攻击检测方法使检测成功率(DSR)达到80%以上。另外,从延迟时间和请求成功率两个角度衡量了QKDN的网络安全性。【结论】文章通过设置动态阈值识别网络潜在的安全威胁,并从多维度对网络安全性做出评估,为QKDN实际运行提供了一种有效的安全测评方法,也为未来制定量子信息网络安全防御策略奠定了基础。 展开更多
关键词 光纤通信 量子密钥分发 拒绝服务攻击 黑盒测试方法 安全评估
在线阅读 下载PDF
基于深度强化学习的Windows域渗透攻击路径生成方法 被引量:1
19
作者 霍兴鹏 沙乐天 +2 位作者 刘建文 吴尚 苏子悦 《计算机科学》 北大核心 2025年第3期400-406,共7页
Windows域被视作内网渗透测试的重点目标,然而Windows域渗透测试的场景和方法与常规的内网渗透有很大差异。因此,当前常规的智能化路径发现研究并不适用于Windows域环境。为了增强Windows域的安全防护,提出了一种基于深度强化学习的Wind... Windows域被视作内网渗透测试的重点目标,然而Windows域渗透测试的场景和方法与常规的内网渗透有很大差异。因此,当前常规的智能化路径发现研究并不适用于Windows域环境。为了增强Windows域的安全防护,提出了一种基于深度强化学习的Windows域渗透测试路径自动化生成方法。首先,将Windows域渗透测试场景建模为马尔可夫决策过程,通过OpenAI的Gymnasium设计了一个适用于强化学习的模拟器;其次,为了解决在大动作空间和观察空间下的探索不充分问题,提出了通过先验知识对冗余动作进行削减并对无效观察空间进行压缩的方法;最后,在小型服务器中利用虚拟机技术部署Windows域环境,以NDD-DQN作为基础算法,实现了在真实环境中从信息收集、模型构建到路径生成的全流程自动化。实验结果表明,所提方法在真实的Windows复杂环境中具有良好的模拟和训练效果。 展开更多
关键词 渗透测试 Windows域 深度强化学习 DQN算法 攻击路径
在线阅读 下载PDF
结合模糊测试和污点分析的幽灵漏洞检测
20
作者 李扬 马自强 +1 位作者 苗莉 姚梓豪 《信息安全研究》 北大核心 2025年第9期822-831,共10页
针对传统漏洞检测技术在Spectre V1漏洞检测中适用性不足、漏报率和误报率较高等问题,提出了一种结合模糊测试与污点分析的Spectre V1漏洞检测方法TransFT.首先,通过对程序代码进行控制流重构,模拟Spectre V1漏洞的错误预测行为;其次,... 针对传统漏洞检测技术在Spectre V1漏洞检测中适用性不足、漏报率和误报率较高等问题,提出了一种结合模糊测试与污点分析的Spectre V1漏洞检测方法TransFT.首先,通过对程序代码进行控制流重构,模拟Spectre V1漏洞的错误预测行为;其次,采用反馈驱动的模糊测试技术定位高风险代码片段,并保留和生成能够触发漏洞的测试用例,以提升测试效率;最后,基于静态污点分析对潜在漏洞进行验证,有效降低漏报率和误报率.实验结果表明,与传统方法相比,该方法在漏报率、误报率及测试时间方面均显著改善,展现出更优的漏洞检测能力. 展开更多
关键词 幽灵漏洞 瞬态执行攻击 漏洞检测 模糊测试 污点分析
在线阅读 下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部