期刊文献+
共找到320篇文章
< 1 2 16 >
每页显示 20 50 100
Attack on Optical Double Random Phase Encryption Based on the Principle of Ptychographical Imaging 被引量:2
1
作者 李拓 史祎诗 《Chinese Physics Letters》 SCIE CAS CSCD 2016年第1期63-66,共4页
The principle of ptychography is applied in known plain text attack on the double random phase encoding (DRPE) system. We find that with several pairs of plain texts and cipher texts, the model of attack on DRPE can... The principle of ptychography is applied in known plain text attack on the double random phase encoding (DRPE) system. We find that with several pairs of plain texts and cipher texts, the model of attack on DRPE can be converted to the model of ptyehographical imaging. Owing to the inherent merits of the ptyehographical imaging, the DRPE system can be breached totally in a fast and nearly perfect way, which is unavailable for currently existing attack methods. Further, since the decryption keys can be seen as an object to be imaged from the perspective of imaging, the ptychographical technique may be a kind of new direction to further analysis of the security of other encryption systems based on double random keys. 展开更多
关键词 of as for it attack on Optical Double random Phase Encryption Based on the Principle of Ptychographical Imaging in IS on
原文传递
分区稀疏攻击:一种更高效的黑盒稀疏对抗攻击
2
作者 温泽瑞 姜天 +1 位作者 黄子健 崔晓晖 《计算机科学》 北大核心 2026年第1期323-330,共8页
深度神经网络长期以来受到对抗样本的攻击威胁,特别是黑盒攻击分类下的稀疏攻击,这类攻击依靠目标模型的输出结果来指导生成对抗样本,通常只需扰动少量像素即可达到欺骗图片分类器的目的。然而现有的稀疏攻击方法采用固定步长和欠佳的... 深度神经网络长期以来受到对抗样本的攻击威胁,特别是黑盒攻击分类下的稀疏攻击,这类攻击依靠目标模型的输出结果来指导生成对抗样本,通常只需扰动少量像素即可达到欺骗图片分类器的目的。然而现有的稀疏攻击方法采用固定步长和欠佳的初始化策略,使得对扰动的利用率较低,导致整体攻击效率不佳。为解决这些问题,分区稀疏攻击(SSA)方法^(1)应运而生。不同于其他方法使用的固定步长策略,SSA利用历史搜索信息来自适应调整步长,从而加速对抗样本的发现过程。此外,针对不同稀疏攻击在黑盒环境中都倾向于扰动高重要性像素的共性,设计了一种基于类激活图(CAM)可解释性方法的初始化策略,使得SSA能够快速识别并初始化具有高重要性像素的种群。最后,为了在随机搜索过程中将扰动限制在关键区域内并提升扰动的利用率,提出了分区搜索策略以进一步缩小SSA的搜索空间。实验结果表明,SSA在攻击传统卷积网络和视觉Transformer模型时均表现出色。与现有的先进方法相比,SSA能够将攻击成功率提高2%~8%,效率提升近30%。 展开更多
关键词 人工智能安全 对抗样本 可解释性 稀疏攻击 随机搜索
在线阅读 下载PDF
A Robustness Model of Complex Networks with Tunable Attack Information Parameter 被引量:5
3
作者 吴俊 谭跃进 +1 位作者 邓宏钟 李勇 《Chinese Physics Letters》 SCIE CAS CSCD 2007年第7期2138-2141,共4页
We introduce a novel model for robustness of complex with a tunable attack information parameter. The random failure and intentional attack known are the two extreme cases of our model. Based on the model, we study th... We introduce a novel model for robustness of complex with a tunable attack information parameter. The random failure and intentional attack known are the two extreme cases of our model. Based on the model, we study the robustness of complex networks under random information and preferential information, respectively. Using the generating function method, we derive the exact value of the critical removal fraction of nodes for the disintegration of networks and the size of the giant component. We show that hiding just a small fraction of nodes randomly can prevent a scale-free network from collapsing and detecting just a small fraction of nodes preferentially can destroy a scale-free network. 展开更多
关键词 INTENTIONAL attack random GRAPHS RESILIENCE BREAKDOWN INTERNET
原文传递
Constructing Certificateless Encryption with Keyword Search against Outside and Inside Keyword Guessing Attacks 被引量:5
4
作者 Yang Lu Jiguo Li 《China Communications》 SCIE CSCD 2019年第7期156-173,共18页
Searchable public key encryption is a useful cryptographic paradigm that enables an untrustworthy server to retrieve the encrypted data without revealing the contents of the data. It offers a promising solution to enc... Searchable public key encryption is a useful cryptographic paradigm that enables an untrustworthy server to retrieve the encrypted data without revealing the contents of the data. It offers a promising solution to encrypted data retrieval in cryptographic cloud storage. Certificateless public key cryptography (CLPKC) is a novel cryptographic primitive that has many merits. It overcomes the key escrow problem in identity-based cryptography (IBC) and the cumbersome certificate problem in conventional public key cryptography (PKC). Motivated by the appealing features of CLPKC, several certificateless encryption with keyword search (CLEKS) schemes have been presented in the literature. But, our cryptanalysis demonstrates that the previously proposed CLEKS frameworks suffer from the security vulnerability caused by the keyword guessing attack. To remedy the security weakness in the previous frameworks and provide resistance against both inside and outside keyword guessing attacks, we propose a new CLEKS framework. Under the new framework, we design a concrete CLEKS scheme and formally prove its security in the random oracle model. Compared with previous two CLEKS schemes, the proposed scheme has better overall performance while offering stronger security guarantee as it withstands the existing known types of keyword guessing attacks. 展开更多
关键词 searchable public key ENCRYPTION CERTIFICATELESS ENCRYPTION with KEYWORD search INSIDE KEYWORD guessing attack OUTSIDE KEYWORD guessing attack random oracle model
在线阅读 下载PDF
Replay Attack and Defense of Electric Vehicle Charging on GB/T 27930-2015 Communication Protocol 被引量:2
5
作者 Yafei Li Yong Wang +1 位作者 Min Wu Haiming Li 《Journal of Computer and Communications》 2019年第12期20-30,共11页
The GB/T 27930-2015 protocol is the communication protocol between the non-vehicle-mounted charger and the battery management system (BMS) stipulated by the state. However, as the protocol adopts the way of broadcast ... The GB/T 27930-2015 protocol is the communication protocol between the non-vehicle-mounted charger and the battery management system (BMS) stipulated by the state. However, as the protocol adopts the way of broadcast communication and plaintext to transmit data, the data frame does not contain the source address and the destination address, making the Electric Vehicle (EV) vulnerable to replay attack in the charging process. In order to verify the security problems of the protocol, this paper uses 27,655 message data in the complete charging process provided by Shanghai Thaisen electric company, and analyzes these actual data frames one by one with the program written by C++. In order to enhance the security of the protocol, Rivest-Shamir-Adleman (RSA) digital signature and adding random numbers are proposed to resist replay attack. Under the experimental environment of Eclipse, the normal charging of electric vehicles, RSA digital signature and random number defense are simulated. Experimental results show that RSA digital signature cannot resist replay attack, and adding random numbers can effectively enhance the ability of EV to resist replay attack during charging. 展开更多
关键词 EV CHARGING GB/T 27930-2015 REPLAY attack RSA Digital SIGNATURE Adding random NUMBERS
在线阅读 下载PDF
小儿肺热咳喘颗粒治疗儿童流行性感冒(热毒袭肺证)多中心随机对照临床研究 被引量:1
6
作者 王雪峰 王孟清 +13 位作者 庄玲伶 王海 彭玉 张葆青 吴秀清 李伟伟 张秀英 沈红岩 尹庆锋 张桂菊 陈竹 朱万青 陈词 穆婧雯 《中草药》 北大核心 2025年第2期558-565,共8页
目的 评价小儿肺热咳喘颗粒治疗流行性感冒(热毒袭肺证)的疗效及其安全性。方法 采用分层区组随机、阳性药平行对照、多中心临床试验设计。随机将纳入的240例受试儿童分为治疗组和对照组。治疗组给予小儿肺热咳喘颗粒,对照组给予磷酸奥... 目的 评价小儿肺热咳喘颗粒治疗流行性感冒(热毒袭肺证)的疗效及其安全性。方法 采用分层区组随机、阳性药平行对照、多中心临床试验设计。随机将纳入的240例受试儿童分为治疗组和对照组。治疗组给予小儿肺热咳喘颗粒,对照组给予磷酸奥司他韦颗粒。观察两组中医证候疗效,临床痊愈时间,加拿大急性呼吸道疾病和流感量表(Canadian acute respiratory illness and flu scale,CARIFS)评分,完全退热时间,咳嗽、咯痰缓解时间,咳嗽、咳痰疼痛数字评价量表(NRS-11)评分,并发症、重症及危重症转化率及安全性指标。结果 共240例进入全分析数据集(full analysis set,FAS),两组各120例。治疗组中医证候疗效愈显率明显优于对照组(P<0.05)。治疗后,治疗组临床痊愈时间明显短于对照组(P<0.05)。两组CARIFS症状维度、功能维度、对父母影响维度评分相比于治疗前显著下降(P<0.05),且治疗组的CARIFS评分显著低于对照组(P<0.05)。治疗组完全退热时间、咳嗽缓解时间、咯痰缓解时间明显短于对照组(P<0.05)。两组咳嗽、咯痰NRS-11评分相比于治疗前显著下降(P<0.05),且治疗组显著低于对照组(P<0.05)。两组并发症、重症及危重症转化率组间比较差异均无统计学意义(P>0.05)。两组安全性指标差异均无统计学意义(P>0.05)。结论 小儿肺热咳喘颗粒可有效缓解儿童流行性感冒(热毒袭肺证)的发热、咳嗽、咯痰症状,缩短病程,临床应用安全性好。 展开更多
关键词 小儿肺热咳喘颗粒 儿童 流行性感冒 热毒袭肺证 随机对照临床试验
原文传递
多元流视角下长三角城市群网络韧性特征研究
7
作者 雷菁 钟业喜 郭卫东 《江西师范大学学报(哲学社会科学版)》 北大核心 2025年第5期84-96,共13页
长三角城市群是长江经济带高质量发展的重要引擎,其城市网络异配性、非均质化和集聚性特征明显,核心城市的极化现象和金字塔等级结构显著,城市网络发育成熟但边缘城市之间的联系路径还有待拓展。长三角城市群多元城市网络表现出随机攻... 长三角城市群是长江经济带高质量发展的重要引擎,其城市网络异配性、非均质化和集聚性特征明显,核心城市的极化现象和金字塔等级结构显著,城市网络发育成熟但边缘城市之间的联系路径还有待拓展。长三角城市群多元城市网络表现出随机攻击的鲁棒性和蓄意攻击的脆弱性,且随机攻击下多元城市网络运转良好,蓄意攻击下网络的突变特征明显。核心城市中断时城市网络中心度降幅呈“经济网络>交通网络>创新网络>信息网络”的态势,交通、信息和创新网络中介度总和基本保持不变,经济网络下降明显,核心城市中上海对城市网络影响最大而合肥的影响较小。为提升长三角城市群的城市网络韧性,可从突出核心引领,强化扁平发展;统筹整体局部,注重差异发展;加强区域合作,促进要素流动三方面进行优化。 展开更多
关键词 城市网络韧性 多元流 蓄意攻击 随机攻击 长三角城市群
在线阅读 下载PDF
重症抑郁与短暂性脑缺血发作之间的因果关系:两样本双向孟德尔随机化
8
作者 李丽 胡发权 惠振 《临床精神医学杂志》 2025年第1期11-15,共5页
目的:探讨重症抑郁与短暂性脑缺血发作之间的遗传因果关系。方法:选取来自IEU数据库的重症抑郁全基因组关联研究(genome-wide association studies,GWAS)汇总数据,来自FinnGen数据库的短暂性脑缺血发作GWAS汇总数据,对其采用逆方差加权(... 目的:探讨重症抑郁与短暂性脑缺血发作之间的遗传因果关系。方法:选取来自IEU数据库的重症抑郁全基因组关联研究(genome-wide association studies,GWAS)汇总数据,来自FinnGen数据库的短暂性脑缺血发作GWAS汇总数据,对其采用逆方差加权(inverse-variance weighting,IVW)、MR-Egger、加权中位数、简单模式和加权模式进行孟德尔随机化分析。采用Cochrane’s Q检验检测孟德尔随机化结果的异质性,使用Egger-intercept检验多效性,用留一法、散点图分析来研究这种关联的敏感性。结果:IVW方法显示重症抑郁是短暂性脑缺血发作的独立危险因素(OR=1.29,95%CI:1.09~1.53),Egger-intercept结果为P=0.88,不具有水平多效性,Cochrane’s Q检验结果提示该研究存在一定的异质性(P<0.05)。随后采用随机效应模型,IVW具有统计学意义(P=0.03)。反向MR分析显示短暂性脑缺血发作不是重症抑郁患病风险的危险因素(P=0.404)。结论:重症抑郁症是短暂性脑缺血发作的危险因素,短暂性脑缺血发作对重症抑郁风险增加的因果关系无法明确。 展开更多
关键词 重症抑郁 短暂性脑缺血发作 孟德尔随机化 因果关系
暂未订购
基于模糊Markov博弈算法的网络潜在攻击监测
9
作者 胡斌 王越 +1 位作者 杨浩 马平 《吉林大学学报(信息科学版)》 2025年第4期814-821,共8页
针对网络节点脆弱,潜在攻击行为较多且交集情况冗余,导致特征识别精度以及分类效果较差,监测稳定性和效率较低的问题,研究了基于模糊Markov博弈算法的网络潜在攻击监测。利用融合度压缩感知方法和特征识别度参数分析方法,分析网络潜在... 针对网络节点脆弱,潜在攻击行为较多且交集情况冗余,导致特征识别精度以及分类效果较差,监测稳定性和效率较低的问题,研究了基于模糊Markov博弈算法的网络潜在攻击监测。利用融合度压缩感知方法和特征识别度参数分析方法,分析网络潜在攻击特征的随机离散分布序列,提取和分析网络潜在攻击谱特征量;采取随机森林算法,区分网络潜在攻击类型,进行了网络潜在攻击风险模糊Markov博弈分析;依据风险状态集,结合最小最大化原则,监测网络潜在攻击风险。算例测试结果表明,应用所提方法,设置了潜在攻击行为参数,潜在攻击识别率波动较小,模糊Markov博弈分析结果与实际风险值最为接近,具有较高的识别精度、监测效率和监测稳定性。 展开更多
关键词 网络潜在攻击 特征提取 随机森林 风险模糊Markov博弈分析
在线阅读 下载PDF
基于反向数据流传播的SQL语句随机化
10
作者 马佳鑫 张铮 +3 位作者 刘鹏 刘浩 周宛秋 刘慧 《计算机应用研究》 北大核心 2025年第10期3106-3113,共8页
应用程序使用随机化SQL语句可在随机化SQL环境中访问数据库并防御SQL注入攻击。分析了应用程序SQL语句随机化存在的挑战,提出了一种基于反向数据流传播的SQL语句随机化方法。反向数据流传播算法从数据库操作函数出发,反向追踪SQL语句的... 应用程序使用随机化SQL语句可在随机化SQL环境中访问数据库并防御SQL注入攻击。分析了应用程序SQL语句随机化存在的挑战,提出了一种基于反向数据流传播的SQL语句随机化方法。反向数据流传播算法从数据库操作函数出发,反向追踪SQL语句的数据传播,可快速、准确地识别应用程序源码中的SQL语句。实验表明基于PHP 8.0内核实现的算法识别SQL语句准确率达91.7%。基于反向数据流传播的SQL语句随机化方法较传统方法实施更便捷、通用性更强,该方法处理后的应用程序可适用于随机化SQL环境防御SQL注入攻击。 展开更多
关键词 SQL注入攻击 SQL随机化 静态分析 数据流传播
在线阅读 下载PDF
城市轨道交通线网拓扑特性及抗毁性分析
11
作者 李僖 马亮 +1 位作者 郭进 应文淇 《铁道标准设计》 北大核心 2025年第7期39-45,共7页
为研究城市轨道交通网络的拓扑特性和抗毁性,根据复杂网络理论,构建城市轨道交通复杂网络模型。根据节点的度数、介数、聚类系数、网络直径和平均路径长度等拓扑指标,分析网络的小世界和无标度特性。以网络效率和网络连通度作为表征指标... 为研究城市轨道交通网络的拓扑特性和抗毁性,根据复杂网络理论,构建城市轨道交通复杂网络模型。根据节点的度数、介数、聚类系数、网络直径和平均路径长度等拓扑指标,分析网络的小世界和无标度特性。以网络效率和网络连通度作为表征指标,从随机失效和蓄意破坏两个角度分析网络的抗毁性。以某市不同时期轨道交通线网为例,对比分析该市现阶段城轨线网和新规划城轨线网的拓扑特性和抗毁性。结果表明:相对于随机失效,蓄意破坏更容易导致网络崩溃;相对于最大度破坏,最大介数破坏更容易导致网络崩溃,应优先将介数最大的节点作为关键节点加强保护。同时,与既有城轨线网相比,新规划线网的连通性、出行便捷性、出行效率与抗毁性均有所提高。 展开更多
关键词 城市轨道交通线网 复杂网络 抗毁性 随机失效 蓄意破坏
在线阅读 下载PDF
基于电流-电压特性的物理不可克隆函数研究进展
12
作者 陈璧 戴艺佳 高献伟 《北京电子科技学院学报》 2025年第2期76-92,共17页
物理不可克隆函数(PUF)利用物理器件中固有的微观随机性,提供了独特且安全的硬件身份认证和加密密钥生成方案。近年来,基于电流-电压特性的PUF因其可无缝集成于标准集成电路中而备受关注。本文系统综述了此类PUF的最新研究进展,重点探... 物理不可克隆函数(PUF)利用物理器件中固有的微观随机性,提供了独特且安全的硬件身份认证和加密密钥生成方案。近年来,基于电流-电压特性的PUF因其可无缝集成于标准集成电路中而备受关注。本文系统综述了此类PUF的最新研究进展,重点探讨了传统电路型、复杂动力学系统型、新材料型和量子效应型PUF的工作原理、设计方法、性能优化及其安全性评估。特别地,基于量子效应的半导体超晶格PUF展现了卓越的鲁棒性和抗攻击能力,尤其适用于高安全性场景。本文最后分析了该领域未来研究的技术挑战与改进方向,以期为PUF技术的进一步发展提供参考。 展开更多
关键词 物理不可克隆函数 电压-电流型PUF 硬件安全 随机性 抗攻击性
在线阅读 下载PDF
全球粮食供应链网络格局及韧性评估
13
作者 丁存振 纪祥宇 《资源科学》 北大核心 2025年第11期2480-2492,共13页
【目的】在外部环境不确定与不稳定因素增多背景下,研究全球粮食供应链网络的韧性对保障全球粮食安全具有重要意义。【方法】本文基于复杂网络视角,在对2022年全球粮食供应链网络格局分析的基础上,采用蓄意攻击和随机攻击两种仿真模拟... 【目的】在外部环境不确定与不稳定因素增多背景下,研究全球粮食供应链网络的韧性对保障全球粮食安全具有重要意义。【方法】本文基于复杂网络视角,在对2022年全球粮食供应链网络格局分析的基础上,采用蓄意攻击和随机攻击两种仿真模拟手段对该年全球粮食供应链韧性进行评估。【结果】①全球粮食供应链网络复杂多元,呈现“多点放射”的现象,进口国家(地区)多且分散,出口国家(地区)少且集中,多数国家(地区)间的双边粮食贸易量较小,仅少数国家(地区)间双边粮食贸易量较大,全球粮食贸易网络主要受核心国家主导;②小麦、玉米、水稻及大豆4种粮食全球供应链网络受到节点攻击后的特征变化较为一致,网络中核心节点国家受到攻击对整个供应链网络的影响较大,尤其是关键节点国家功能的丧失对网络的影响更大,且节点蓄意攻击比随机攻击对供应链网络的影响更大;③全球粮食供应链网络具有一定的冗余性和韧性,在供应链中贸易路线受阻时,网络仍能够保持一定的连通性和信息传递能力。【结论】全球粮食供应链网络稳定性主要依赖于核心国家(地区)。因此为保障全球粮食安全,应重点加强核心出口国稳定性、推进贸易多元化合作并强化全球供应链监管与韧性建设。 展开更多
关键词 复杂网络 全球粮食供应链 韧性评估 随机攻击 蓄意攻击
原文传递
SDN中基于φ-熵与IDBO-RF的DDoS攻击联合检测模型
14
作者 高新成 王启龙 王莉利 《吉林大学学报(理学版)》 北大核心 2025年第5期1454-1461,共8页
为减少软件定义网络中分布式拒绝服务攻击检测中的资源消耗,提高检测精度,提出一种基于φ-熵与IDBO-RF的二级联合检测模型.首先,通过计算目的IP地址φ-熵筛选异常流量完成一级触发检测;其次,利用改进蜣螂优化算法优化随机森林的超参数,... 为减少软件定义网络中分布式拒绝服务攻击检测中的资源消耗,提高检测精度,提出一种基于φ-熵与IDBO-RF的二级联合检测模型.首先,通过计算目的IP地址φ-熵筛选异常流量完成一级触发检测;其次,利用改进蜣螂优化算法优化随机森林的超参数,构建IDBO-RF模型,将异常流量通过最优特征子集映射到IDBO-RF模型进行分布式拒绝服务攻击二级确认检测.经公开数据集和仿真实验验证,该模型有效缩短了检测时间,减少了软件定义网络的控制器资源消耗,在分布式拒绝服务攻击二分类和多分类检测中准确率均达99%以上,平均检测时间仅1.21 s,对控制器CPU占用率仅33.45%,具有良好的泛化性能. 展开更多
关键词 软件定义网络 分布式拒绝服务攻击 φ-熵 随机森林 蜣螂优化算法
在线阅读 下载PDF
基于机器学习的硫酸盐侵蚀环境下混凝土抗压强度预测
15
作者 周均昊 杨淑雁 《科学技术与工程》 北大核心 2025年第30期13075-13083,共9页
硫酸盐侵蚀是影响混凝土耐久性的重要因素,准确预测其对混凝土抗压强度的劣化影响对结构安全评估至关重要。基于机器学习的方法对硫酸盐侵蚀环境下混凝土抗压强度进行了预测。从现有中外文献中收集了硫酸盐侵蚀下混凝土抗压强度的实验数... 硫酸盐侵蚀是影响混凝土耐久性的重要因素,准确预测其对混凝土抗压强度的劣化影响对结构安全评估至关重要。基于机器学习的方法对硫酸盐侵蚀环境下混凝土抗压强度进行了预测。从现有中外文献中收集了硫酸盐侵蚀下混凝土抗压强度的实验数据157组,以80%和20%的比例划分训练集和测试集,构建了随机森林(random forest,RF)模型和BP神经网络(BP neural network,BPNN)模型对硫酸盐侵蚀后的混凝土抗压强度进行了预测,采用平均绝对误差(mean absolute error,MAE)、均方根误差(root mean squared error,RMSE)和决定系数(R^(2))三个指标对模型性能进行了评价。为了进一步提高预测精度,采用特征重要性、皮尔森相关系数以及两者相结合的方法进行优化。基于最佳的优化方法,对模型进行了进一步的解释。结果表明,两种模型对侵蚀后混凝土抗压强度的预测结果均较为准确,RF模型预测结果优于BPNN模型。优化结果表明,采用特征重要性和皮尔森相关系数相结合的方法优化效果最佳。基于最佳优化方法,进一步就各因素对侵蚀后混凝土抗压强度的影响进行分析,并建立侵蚀后混凝土抗压强度随28 d抗压强度、侵蚀时间和Na_(2)SO_(4)溶液浓度变化的预测模型。研究成果可为采用大数据预测硫酸盐侵蚀环境下混凝土抗压强度提供一种参考。 展开更多
关键词 随机森林 BP神经网络 硫酸盐侵蚀 抗压强度 预测模型
在线阅读 下载PDF
针对KASLR绕过的脆弱性指令挖掘
16
作者 李周阳 邱朋飞 +2 位作者 卿昱 王春露 汪东升 《电子与信息学报》 北大核心 2025年第9期3241-3251,共11页
现代操作系统采用内核地址空间随机化(KASLR)技术来抵御内核代码重用攻击。处理器微架构侧信道能够泄露内核代码段的页表信息,进而可以被用来绕过KASLR保护,但是现有研究局限于MOV, CMASKMOV,PREFETCHNTA和CLDEMOTE等少数的几条指令来... 现代操作系统采用内核地址空间随机化(KASLR)技术来抵御内核代码重用攻击。处理器微架构侧信道能够泄露内核代码段的页表信息,进而可以被用来绕过KASLR保护,但是现有研究局限于MOV, CMASKMOV,PREFETCHNTA和CLDEMOTE等少数的几条指令来探测内核地址,攻击面有限。为系统评估KASLR攻击面,该文从指令多样性出发,设计一个自动化分析框架,挖掘可以绕过KASLR保护并暴露计算机系统安全脆弱性的指令。该框架不需要逆向微架构部件的实现细节,专注于攻击任务本身,首先将攻击流程抽象为环境准备、内存探测、微架构信息记录和差分分析4个阶段,然后定位绕过KASLR保护的关键攻击代码,最后研究不同指令在替换关键代码后的攻击效果。该文分别从指令的汇编形式和字节形式出发提出两套KASLR攻击面的评估算法,互相验证和补充。实验结果表明,该文在Intel x86指令集挖掘出699条可实现KASLR绕过的汇编指令,相比现有研究依赖的6条指令,实现了KASLR脆弱性指令的跨数量级增长。此外,从字节形式出发的实验数据表明,Intel x86指令集有39个单字节操作码、121个双字节操作码和24个3字节操作码指令可以实现KASLR绕过。该文的发现不仅显著扩展了KASLR的攻击面,更为基于特征检测的防御机制带来挑战和新思路。 展开更多
关键词 硬件安全 微架构侧信道攻击 脆弱性指令 内核地址空间随机化
在线阅读 下载PDF
N-Model:多深度学习模型动态组合的智能系统安全弹性增强
17
作者 程泽凯 刘高天 +3 位作者 蒋建春 庞志伟 滕若阑 梅瑞 《计算机系统应用》 2025年第9期57-68,共12页
基于深度学习智能系统面临对抗攻击、供应链攻击等安全威胁问题日益突出,而传统智能系统采用单一模型,其防御机制是静态的、确定的模式,模型的功能存在单点脆弱性,导致智能系统缺乏安全弹性.本文提出了一种多个深度学习模型动态组合的方... 基于深度学习智能系统面临对抗攻击、供应链攻击等安全威胁问题日益突出,而传统智能系统采用单一模型,其防御机制是静态的、确定的模式,模型的功能存在单点脆弱性,导致智能系统缺乏安全弹性.本文提出了一种多个深度学习模型动态组合的方法(N-Model),实现模型的多样性和随机性,通过模型的动态变化增加智能攻击对象及攻击途径的不确定性,结合多模型的表决机制,增强智能系统的安全弹性.理论安全分析表明,N-Model组合模型在攻击情景下相比单一模型具有较高的期望准确率.实验结果进一步证实,在CIFAR-10数据集下,N-Model组合模型可抵御多种对抗攻击,其攻击成功率低于单一模型,表现出良好的综合安全性能. 展开更多
关键词 人工智能安全 深度学习防御 随机模型调度 多模型表决 攻击容忍性 系统安全弹性
在线阅读 下载PDF
基于条件熵和决策树的网络DDoS攻击智能高效识别方法
18
作者 何健 王文杰 +2 位作者 徐卿 李超 王智 《微型电脑应用》 2025年第7期139-142,146,共5页
网络分布式拒绝服务(DDoS)攻击行为模式复杂,识别困难。因此,以电力信息网络为对象,提出一种基于条件熵和决策树的网络DDoS攻击智能高效识别方法。所提方法统计电力信息网络通信状态,利用源IP地址、目的IP地址、目的端口等网络流量特征... 网络分布式拒绝服务(DDoS)攻击行为模式复杂,识别困难。因此,以电力信息网络为对象,提出一种基于条件熵和决策树的网络DDoS攻击智能高效识别方法。所提方法统计电力信息网络通信状态,利用源IP地址、目的IP地址、目的端口等网络流量特征的条件熵作为CART决策树的输入。通过基尼系数划分特征,进而识别DDoS攻击。采用随机森林集成多个CART决策树,利用Bagging算法进行无放回抽样,通过各分类器投票确定最终的攻击识别结果。实验结果表明,所提方法能有效识别电力信息网络中的多种DDoS攻击类型,满足电力通信网络的安全需求。 展开更多
关键词 条件熵 决策树 DDOS攻击 识别方法 随机森林
在线阅读 下载PDF
不同中药注射液治疗短暂性脑缺血发作疗效的网状Meta分析
19
作者 韩瑾 孙永康 +4 位作者 袁月 徐方飚 宋研博 王伟杰 王新志 《中国中药杂志》 北大核心 2025年第8期2282-2297,共16页
基于网状Meta分析评价中药注射液治疗短暂性脑缺血发作(transient ischemic attack,TIA)的有效性。计算机检索PubMed、Web of Science、Cochrane Library、EMbase、中国知网(CNKI)、维普(VIP)、万方(Wanfang)、中国生物医学文献服务系统... 基于网状Meta分析评价中药注射液治疗短暂性脑缺血发作(transient ischemic attack,TIA)的有效性。计算机检索PubMed、Web of Science、Cochrane Library、EMbase、中国知网(CNKI)、维普(VIP)、万方(Wanfang)、中国生物医学文献服务系统(SinoMed),自建库至2024年3月1日收录的中药注射液治疗TIA的随机对照试验(randomized controlled trial,RCT),使用偏倚风险评估工具(ROB 2.0)对纳入文献的方法学质量进行评估,通过GRADE系统评价证据质量,运用R 4.1.2加载gemtc程序包对数据进行网状Meta分析。最终纳入63篇RCTs,总样本量5750例,涵盖11种中药注射液(疏血通注射液、丹红注射液、舒血宁注射液、银杏达莫注射液、参芎葡萄糖注射液、川芎嗪注射液、丹参川芎嗪注射液、注射用丹参多酚酸、灯盏细辛注射液、谷红注射液、血栓通注射液),所有患者给予常规西医治疗,试验组在对照组基础上加用中药注射液。网状Meta分析结果显示,(1)提高临床总有效率方面,11种中药注射液联合常规西医均优于常规西医,以灯盏细辛注射液+常规西医效果最佳;(2)降低血浆黏度方面,7种中药注射液联合常规西医均优于常规西医,以参芎葡萄糖注射液+常规西医效果最佳;(3)降低全血高切黏度方面,6种中药注射液联合常规西医均优于常规西医,以谷红注射液+常规西医效果最佳;(4)降低全血低切黏度方面,6种中药注射液联合常规西医均优于常规西医,以舒血宁注射液+常规西医效果最佳;(5)降低纤维蛋白原方面,9种中药注射液联合常规西医均优于常规西医,以银杏达莫注射液+常规西医效果最佳;(6)提高平均血流速度方面,3种中药注射液联合常规西医均优于常规西医,以舒血宁注射液+常规西医效果最佳。结果表明,相比于常规西医,在其基础上联合中药注射液治疗TIA在提高临床总有效率、平均血流速度,降低血浆黏度、全血高切黏度、全血低切黏度、纤维蛋白原方面疗效确切。但受纳入文献质量与数量限制,上述结论有待更多高质量、多中心、大样本的RCT加以验证。 展开更多
关键词 短暂性脑缺血发作 中药注射液 网状Meta分析 临床疗效 随机对照试验
原文传递
基于多维信息熵值与随机森林的计算机网络DDoS攻击检测
20
作者 左捷 《微型电脑应用》 2025年第4期249-252,共4页
精准确定并有效防御网络中的DDoS攻击是确保网络安全的基础。因此,提出基于多维信息熵值与随机森林的计算机网络DDoS攻击检测方法。利用DDoS攻击特性,结合条件熵和相异熵,形成多维信息熵作为检测向量。通过训练随机森林算法,构建检测模... 精准确定并有效防御网络中的DDoS攻击是确保网络安全的基础。因此,提出基于多维信息熵值与随机森林的计算机网络DDoS攻击检测方法。利用DDoS攻击特性,结合条件熵和相异熵,形成多维信息熵作为检测向量。通过训练随机森林算法,构建检测模型,并引入边缘函数和泛化误差优化提升检测精度。测试结果显示,所提方法能够计算网络流量的多维信息熵,有效检测各类DDoS攻击,能满足不同网络模式下的检测需求。 展开更多
关键词 多维信息熵值 随机森林 计算机网络 DDOS攻击检测
在线阅读 下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部