期刊文献+
共找到187篇文章
< 1 2 10 >
每页显示 20 50 100
Unsteady aerodynamic modeling at high angles of attack using support vector machines 被引量:28
1
作者 Wang Qing Qian Weiqi He Kaifeng 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2015年第3期659-668,共10页
Abstract Accurate aerodynamic models are the basis of flight simulation and control law design. Mathematically modeling unsteady aerodynamics at high angles of attack bears great difficulties in model structure determ... Abstract Accurate aerodynamic models are the basis of flight simulation and control law design. Mathematically modeling unsteady aerodynamics at high angles of attack bears great difficulties in model structure determination and parameter estimation due to little understanding of the flow mechanism. Support vector machines (SVMs) based on statistical learning theory provide a novel tool for nonlinear system modeling. The work presented here examines the feasibility of applying SVMs to high angle.-of-attack unsteady aerodynamic modeling field. Mainly, after a review of SVMs, several issues associated with unsteady aerodynamic modeling by use of SVMs are discussed in detail, such as sele, ction of input variables, selection of output variables and determination of SVM parameters. The least squares SVM (LS-SVM) models are set up from certain dynamic wind tunnel test data of a delta wing and an aircraft configuration, and then used to predict the aerodynamic responses in other tests. The predictions are in good agreement with the test data, which indicates the satisfving learning and generalization performance of LS-SVMs. 展开更多
关键词 Aerodynamic modeling High angle of attack Support vector machines(SVMs) Unsteady aerodynamics Wind tunnel test
原文传递
一种支持安全联邦学习的主动保护模型水印框架
2
作者 陈先意 丁思哲 +2 位作者 王康 闫雷鸣 付章杰 《计算机工程》 北大核心 2025年第1期138-147,共10页
联邦学习作为一种新型的深度学习范式,允许多个参与方在客户端本地共同训练模型,极大地保护了用户的数据隐私,得到了广泛关注和研究。然而,联邦学习作为一种分布式学习方式,极易遭受非法复制、恶意分发及客户端懒惰不作为等攻击。针对... 联邦学习作为一种新型的深度学习范式,允许多个参与方在客户端本地共同训练模型,极大地保护了用户的数据隐私,得到了广泛关注和研究。然而,联邦学习作为一种分布式学习方式,极易遭受非法复制、恶意分发及客户端懒惰不作为等攻击。针对上述问题,提出一种支持安全联邦学习的主动保护模型水印框架。首先,设计了一个基于护照层水印的个性化参数聚合方法,在解决水印冲突问题的同时防止懒惰客户端盗窃模型;其次,设计了一个基于向量承诺的全局水印聚合方法,有效抵御了恶意攻击者伪造私有水印进行歧义攻击。实验结果表明,与当前最好的FedIPR相比,所提方法具有更高的水印容量,可以支持更大型的联邦学习系统;在差分隐私、客户端选择等安全联邦学习策略下能保持近100%的水印提取率,在遭遇微调、剪枝等攻击时也能保持98%以上的水印提取率。 展开更多
关键词 版权保护 联邦学习 向量承诺 歧义攻击 懒惰客户端
在线阅读 下载PDF
电力信息系统安全防护智能预警模型设计 被引量:2
3
作者 李显 《自动化仪表》 2025年第2期85-91,共7页
电力信息系统涉及大量数据,因而根据系统当前状态和环境变化以自动调整安全策略和措施的难度较大。为此,设计一种动态自适应的电力信息系统安全防护智能预警模型。获取网络攻击可能性,依据风险分析结果制定不同安全策略,以加固安全防护... 电力信息系统涉及大量数据,因而根据系统当前状态和环境变化以自动调整安全策略和措施的难度较大。为此,设计一种动态自适应的电力信息系统安全防护智能预警模型。获取网络攻击可能性,依据风险分析结果制定不同安全策略,以加固安全防护结构。利用改进最小闭包球向量机,检测并预警安全防护网络攻击。通过改进粒子群优化算法,优化最小闭包球向量机,并建立攻击检测模型,以获取网络攻击检测结果。按照自主学习进化的智能反馈机制,改善安全防护效果。试验结果表明,该模型发出的预警次数与输入的网络攻击行为数据条数一致,响应恢复部分能够成功拦截网络攻击行为,最高虚警率远低于6%;同时,随着虚警率的增加,检测率逐渐降低。该模型能够确保安全防护结构不受影响,具备较高的智能预警精度,可以有效防范潜在风险、保障电力信息系统安全运行。 展开更多
关键词 电力信息系统 安全防护 智能预警 安全策略 网络攻击 向量机
在线阅读 下载PDF
基于单类支持向量机的联邦学习安全聚合算法
4
作者 朱海 缪祥华 +2 位作者 郭施帆 覃叶贵 尚游 《计算机工程与科学》 北大核心 2025年第11期1984-1995,共12页
联邦学习允许用户在不用上传数据的情况下参加模型训练,因此在学术界备受关注。然而,联邦学习也面临着来自恶意参与方的各种安全挑战,例如拜占庭攻击和标签翻转攻击。现有的防御算法在数据分布不均匀时防御效果会大打折扣。针对上述问题... 联邦学习允许用户在不用上传数据的情况下参加模型训练,因此在学术界备受关注。然而,联邦学习也面临着来自恶意参与方的各种安全挑战,例如拜占庭攻击和标签翻转攻击。现有的防御算法在数据分布不均匀时防御效果会大打折扣。针对上述问题,提出一种基于单类支持向量机的联邦学习安全聚合算法。该算法通过单类支持向量机提取合适的特征参数,确定一个阈值,将正常数据和异常数据分开。由于其构建最优超平面的能力能有效区分正常数据和异常数据,而且在不同数据下能选择更适合的阈值,因此具有较强的泛化能力和鲁棒性。通过一系列攻防实验,并使用4种不同的防御算法进行比较,实验结果表明,在不同比例的恶意客户端的环境中,无论数据分布均匀或不均匀,所提算法都能有效防御攻击。 展开更多
关键词 联邦学习 拜占庭攻击 标签翻转攻击 单类支持向量机
在线阅读 下载PDF
面向山地环境的多无人机协同搜索攻击算法
5
作者 姚明辉 师聪 +2 位作者 牛燕 吴启亮 王聪 《兵器装备工程学报》 北大核心 2025年第3期162-172,共11页
针对多无人机在不规则山地环境下协同搜索攻击未知目标的问题,设计了一种基于蚁群优化算法(ACO)与向量直方图法(VFH)的无人机群智能自组织协同搜索攻击(IACO-VFH)算法。首先,以最大化搜索效率和攻击数量为目标建立了协同搜索攻击优化模... 针对多无人机在不规则山地环境下协同搜索攻击未知目标的问题,设计了一种基于蚁群优化算法(ACO)与向量直方图法(VFH)的无人机群智能自组织协同搜索攻击(IACO-VFH)算法。首先,以最大化搜索效率和攻击数量为目标建立了协同搜索攻击优化模型。其次,在协同搜索过程中先通过VFH方法计算无人机当前位置的代价函数,再利用代价函数改进ACO算法中的启发式函数,以提高无人机的避障性能。然后,使用信息素扩散更新与动态化递增因子来改进ACO算法中的信息素更新机制,在提升局部避障性能的同时有效兼顾搜索覆盖率。最后,仿真结果表明:在简单圆形障碍物环境中,IACO-VFH算法的平均覆盖率与平均摧毁目标数量分别比粒子群优化方法高出11.79%与2.46个,同时,在不规则山体环境中,IACO-VFH算法在保证无人机自身安全的同时,能够有效地搜索战场环境中的未知静态和动态目标。 展开更多
关键词 多无人机 山地环境 协同搜索攻击 蚁群优化 向量直方图
在线阅读 下载PDF
结合时延特征与安全评估的电力工控系统攻击溯源方法
6
作者 黄桂容 李俊娥 +3 位作者 王宇 朱朝阳 周亮 缪思薇 《电测与仪表》 北大核心 2025年第10期1-12,共12页
现有网络攻击溯源方法主要针对互联网,不适用于实时性要求高、使用专用通信协议的电力工控系统。电力工控系统节点之间的端到端时延相对稳定,且大部分终端为资源有限且业务单一的嵌入式终端。因此,文中提出了一种结合时延特征与安全评... 现有网络攻击溯源方法主要针对互联网,不适用于实时性要求高、使用专用通信协议的电力工控系统。电力工控系统节点之间的端到端时延相对稳定,且大部分终端为资源有限且业务单一的嵌入式终端。因此,文中提出了一种结合时延特征与安全评估的网络攻击溯源方法。根据报文的时延特征构建时延特征库,用于与攻击报文的时延特征进行匹配以得到可疑终端列表;通过终端安全评估指标对可疑终端进行安全评估以定位攻击源。实验与分析表明,所提方法支持非IP(internet protocoal)网络的攻击溯源,且对工控终端性能的影响在可接受范围内,与已有细粒度溯源方法相比,部署相对容易。 展开更多
关键词 电力工控系统 网络攻击溯源 时延特征 终端安全评估 支持向量机
在线阅读 下载PDF
基于SVM和时间故障传播图的电力AMI攻击识别
7
作者 戴玉艳 陆柳 《计算机应用与软件》 北大核心 2025年第3期377-385,共9页
为了降低智能电表应用中的误报率与计算成本,提出一种基于时间故障传播图支持向量机的计量基础设施攻击识别方法。建立和训练支持向量机模型,用于检测智能电表中的可疑行为;使用时间故障传播图技术生成攻击路径,从而识别攻击事件,并计... 为了降低智能电表应用中的误报率与计算成本,提出一种基于时间故障传播图支持向量机的计量基础设施攻击识别方法。建立和训练支持向量机模型,用于检测智能电表中的可疑行为;使用时间故障传播图技术生成攻击路径,从而识别攻击事件,并计算检测到的异常事件与预定义网络攻击之间的相似性。在AMI测试平台上进行仿真实验,验证了提出方法的有效性。 展开更多
关键词 智能电表 时间故障传播图 支持向量机 攻击识别
在线阅读 下载PDF
基于模糊支持向量机的光纤通信网络攻击辨识数学模型
8
作者 温新苗 黄红芳 董晓菲 《激光杂志》 北大核心 2025年第7期161-167,共7页
面对网络攻击手段的不断演变和升级,传统识别方法难以应对日益复杂的网络安全问题,导致经常出现错误辨识的现象。针对上述问题,研究一种基于模糊支持向量机的光纤通信网络攻击辨识数学模型。对光纤通信信号实施去噪处理,分离噪声和源信... 面对网络攻击手段的不断演变和升级,传统识别方法难以应对日益复杂的网络安全问题,导致经常出现错误辨识的现象。针对上述问题,研究一种基于模糊支持向量机的光纤通信网络攻击辨识数学模型。对光纤通信信号实施去噪处理,分离噪声和源信号。从源信号中提取占空比特征、频率中心特征和能量占比特征。以特征来描述训练样本,通过训练样本训练模糊支持向量机,构建光纤通信网络攻击辨识数学模型。结果表明,应用该模型后,不同类别的类内密度更高,均达到0.8以上,说明模型更容易将样本正确分类,从而减少了类内误分类的可能性,且该模型得到的辨识结果与真实值的一致性非常高。 展开更多
关键词 模糊支持向量机 光纤通信网络 攻击类型 特征提取 辨识数学模型
原文传递
基于自适应加权混合预测的电网虚假数据注入攻击检测
9
作者 束洪春 杨永银 +2 位作者 赵红芳 许畅 赵学专 《电网技术》 北大核心 2025年第3期1246-1256,I0095,共12页
电力系统作为实时信息与能源高度融合的电力信息物理融合系统(cyber-physical power system,CPPS),虚假数据注入攻击(false data injection attacks,FDIAs)的准确辨识将有效保证CPPS安全稳定运行。为准确、高效地完成日前负荷预测,首先... 电力系统作为实时信息与能源高度融合的电力信息物理融合系统(cyber-physical power system,CPPS),虚假数据注入攻击(false data injection attacks,FDIAs)的准确辨识将有效保证CPPS安全稳定运行。为准确、高效地完成日前负荷预测,首先使用肯德尔相关系数(Kendall's tau-b)量化日期类型的取值,引入加权灰色关联分析选取相似日,再建立基于最小二乘支持向量机(least squares support vector machine,LSSVM)的日前负荷预测模型。将预测负荷通过潮流计算求解的系统节点状态量与无迹卡尔曼滤波(unscented Kalman filter,UKF)动态状态估计得到的状态量进行自适应加权混合,最后基于混合预测值和静态估计值间的偏差变量提出了攻击检测指数(attack detection index,ADI),根据ADI的分布检测FDIAs。若检测到FDIAs,使用混合预测状态量对该时刻的量测量进行修正。使用IEEE-14和IEEE-39节点系统进行仿真,结果验证了所提方法的有效性与可行性。 展开更多
关键词 电力信息物理系统 加权灰色关联分析 无迹卡尔曼滤波 最小二乘支持向量机 虚假数据攻击 攻击检测指数
原文传递
多媒体网络异质信息隐匿攻击入侵检测仿真
10
作者 蔡联革 郭小娜 谢瑜 《计算机仿真》 2025年第9期421-425,共5页
隐匿攻击通过将恶意代码或数据嵌入到多媒体内容中,有一定概率能绕过传统的安全检测机制,传统的检测方法只提取如权限特征,API调用等独立的浅层特征信息,对特征间存在的语义信息关注较少,难以深入挖掘态势数据中的深层特征,导致隐匿攻... 隐匿攻击通过将恶意代码或数据嵌入到多媒体内容中,有一定概率能绕过传统的安全检测机制,传统的检测方法只提取如权限特征,API调用等独立的浅层特征信息,对特征间存在的语义信息关注较少,难以深入挖掘态势数据中的深层特征,导致隐匿攻击行为的识别率低。为此,提出一种多媒体网络异质信息隐匿攻击入侵检测方法。运用带有随机数量的可变滑动窗口对网络态势数据进行捕捉,然后将这些数据输入由多个受限玻尔兹曼机所构建的深度信念网络,从而得出态势数据里异质信息的深层特征。将隐匿攻击入侵检测问题转化为二分类问题,以从深度信念网络中得到的包含异质信息深层特征的数据为基础,通过支持向量机的最优分类超平面,分离正常与入侵攻击特征实现检测。实验结果表明,所提方法可有效对包含多种类型的多媒体异质信息与隐匿入侵攻击分类检测,且面对40GB海量样本时F1值也可达到97%以上。 展开更多
关键词 多媒体网络 入侵检测 异质信息 隐匿攻击 深度信念网络 支持向量机
在线阅读 下载PDF
基于对抗机器学习的网络攻击行为识别研究
11
作者 刘笑梅 《无线互联科技》 2025年第8期98-101,共4页
为了实现对网络节点风险的精准度量,提高攻击行为检测结果的可靠性,文章根据对抗机器学习开展网络攻击行为识别方法设计。引入对抗性训练策略,通过对抗机器学习进行网络异常行为特征的提取,利用提取到的异常行为特征构建风险性度量模型... 为了实现对网络节点风险的精准度量,提高攻击行为检测结果的可靠性,文章根据对抗机器学习开展网络攻击行为识别方法设计。引入对抗性训练策略,通过对抗机器学习进行网络异常行为特征的提取,利用提取到的异常行为特征构建风险性度量模型,从而实现异常行为风险性度量。结合网络行为偏离正常状态的程度,引入支持向量回归(Support Vector Regression,SVR)模型,将度量结果作为SVR模型的输入特征,实现对攻击行为的识别。对比实验结果表明,设计方法不仅可以实现对节点风险值的精确度量,还能精准识别网络异常数据,保证异常攻击行为的识别精度。 展开更多
关键词 对抗机器学习 风险性度量 特征提取 支持向量回归模型 网络攻击行为
在线阅读 下载PDF
改进图神经网络下网络C++代码漏洞攻击检测方法
12
作者 张华卿 《智能计算机与应用》 2025年第8期156-161,共6页
在分析网络C++代码漏洞攻击问题时,通常运用图神经网络完成攻击检测,其容易受到图结构中干扰信息的影响,导致检测结果F1值较低。因此,本文提出改进图神经网络下的网络C++代码漏洞攻击检测方法。应用图表征学习技术,将网络C++代码转换为... 在分析网络C++代码漏洞攻击问题时,通常运用图神经网络完成攻击检测,其容易受到图结构中干扰信息的影响,导致检测结果F1值较低。因此,本文提出改进图神经网络下的网络C++代码漏洞攻击检测方法。应用图表征学习技术,将网络C++代码转换为由语句节点、邻接关系矩阵、语义特征组成的表征图。将源代码表征图导入基于结构学习的改进图神经网络中自动学习,借助网络强大的模式识别能力,在不考虑干扰信息的情况下得出漏洞攻击初步检测结果。结合改进图神经网络检测结果和通用漏洞分析框架检测结果,生成漏洞攻击综合检测报告。实验结果表明:该方法给出的漏洞攻击检测结果F1值大于0.92,实现了对攻击情况的准确分析。 展开更多
关键词 代码漏洞 改进图神经网络 图结构 攻击检测 通用漏洞分析框架 特征向量
在线阅读 下载PDF
无线光通信网络隐蔽窃听攻击检测仿真
13
作者 尹飞 谌刚 《计算机仿真》 2025年第4期401-405,共5页
无线光通信网络的隐蔽窃听攻击具有高度的隐蔽性和复杂性,其中包含的复杂数据模式和特征,加大了无线光通信网络隐蔽窃听攻击检测难度。故提出无线光通信网络隐蔽窃听攻击自适应检测研究。采用图信号处理方法全面监测无线光通信网络,捕... 无线光通信网络的隐蔽窃听攻击具有高度的隐蔽性和复杂性,其中包含的复杂数据模式和特征,加大了无线光通信网络隐蔽窃听攻击检测难度。故提出无线光通信网络隐蔽窃听攻击自适应检测研究。采用图信号处理方法全面监测无线光通信网络,捕捉异常信号范围;利用人工智能技术识别隐蔽窃听攻击特征;建立基于混合核最小二乘支持向量机(hybridkernel least-squares support vector machine,HKLSSVM)的窃听攻击检测模型,通过引入混合核函数将数据映射到更高维的特征空间中,识别出的隐蔽窃听攻击特征,并通过鲸鱼提升算法选择最优的惩罚参数和内核参数,实现无线光通信网络隐蔽窃听攻击自适应检测。实验结果表明,所提方法能准确获取异常信号范围和异常信号,在保证计算稳定性的同时,提高攻击检测性能。 展开更多
关键词 无线光通信网络 图信号处理 混合核最小二乘支持向量机 隐蔽窃听攻击 鲸鱼提升算法
在线阅读 下载PDF
基于支持向量机的油气生产复杂系统信息物理攻击识别方法 被引量:2
14
作者 胡瑾秋 张来斌 +1 位作者 李瑜环 李馨怡 《安全与环境学报》 CAS CSCD 北大核心 2024年第8期3053-3062,共10页
在数据驱动的复杂油气生产系统中,存在故障数据干扰攻击识别的问题,忽视系统内部可能存在的故障数据对攻击检测的影响,则难以及时防御攻击或解决故障。因此,为了提高复杂油气生产系统中信息物理攻击检测的准确性,提出了一种基于支持向... 在数据驱动的复杂油气生产系统中,存在故障数据干扰攻击识别的问题,忽视系统内部可能存在的故障数据对攻击检测的影响,则难以及时防御攻击或解决故障。因此,为了提高复杂油气生产系统中信息物理攻击检测的准确性,提出了一种基于支持向量机的无向图联合检测方法。首先,对复杂油气生产系统中的关键传感器拓扑化形成无向图,建立传感器之间的连接关系并捕捉数据交互。然后,利用支持向量机检测传感器系统异常原因,并选择接收站低压泵及接收站储罐系统作为示例验证,前者的准确率、精确度、召回率和F1分数均高于99%,后者F1分数高于99%,其余均高于97%。与传统方法K均值聚类相比,本方法具有更高的准确性、鲁棒性和完整性,有助于防范攻击和生产事故,保障油气生产系统的安全。 展开更多
关键词 安全工程 油气生产复杂系统 信息物理攻击:异常检测 支持向量机
原文传递
基于贪婪算法的网络通信未知蠕虫检测仿真 被引量:1
15
作者 杨鹏 贺钧 +1 位作者 李卫军 李娟 《计算机仿真》 2024年第4期373-377,共5页
网络蠕虫具有智能化和综合网络攻击性,无须计算机使用者干预即可运行的攻击程序或代码,且攻击传播速度较快。计算机防御模型多采用杀毒软件处理蠕虫的检测,但是无法提前防御蠕虫的攻击。因此,提出基于贪婪算法的网络通信未知蠕虫检测方... 网络蠕虫具有智能化和综合网络攻击性,无须计算机使用者干预即可运行的攻击程序或代码,且攻击传播速度较快。计算机防御模型多采用杀毒软件处理蠕虫的检测,但是无法提前防御蠕虫的攻击。因此,提出基于贪婪算法的网络通信未知蠕虫检测方法。通过云安全环境建立蠕虫传播模型,提取未知蠕虫数据特征,采用贪婪算法构建自编码器,降维蠕虫数据特征。利用改进蚁群算法和SVM建立网络攻击检测模型,将降维后蠕虫数据特征输入模型中,完成未知蠕虫的检测。实验结果表明,研究方法的蠕虫检测率更高,且丢包率低于0.5%,主机感染率降低,说明所提方法的应用性能更优。 展开更多
关键词 蠕虫攻击 网络入侵检测 贪婪算法 自编码器 支持向量机
在线阅读 下载PDF
基于多层支持向量机的工业过程假数据注入攻击检测
16
作者 刘明 《黑河学院学报》 2024年第12期177-180,共4页
随着互联网技术在各类工业过程中的广泛应用,工业控制系统遭受恶意网络攻击的可能性不断增加。通过设计网络攻击检测方案,增强工业过程的网络安全防御能力,可以有效减少恶意攻击带来的损失。建立工业过程网络攻击的物理模型,以相应的检... 随着互联网技术在各类工业过程中的广泛应用,工业控制系统遭受恶意网络攻击的可能性不断增加。通过设计网络攻击检测方案,增强工业过程的网络安全防御能力,可以有效减少恶意攻击带来的损失。建立工业过程网络攻击的物理模型,以相应的检测算法,实时检测网络攻击造成的异常状况。以化工生产田纳西-伊斯曼过程模拟网络攻击中的假数据注入攻击,建立一种多层支持向量机方法进行检测。该算法使用递归特征消除方法,对多种攻击类型建立二分类支持向量机模型,并通过融合决策形成多层支持向量机模型。 展开更多
关键词 工业过程 网络安全 假数据注入攻击 多层支持向量机
在线阅读 下载PDF
Enhanced Timestamp Discrepancy to Limit Impact of Replay Attacks in MANETs 被引量:1
17
作者 Aziz Baayer Nourddine Enneya Mohammed Elkoutbi 《Journal of Information Security》 2012年第3期224-230,共7页
Mobile Ad hoc NETworks (MANETs), characterized by the free move of mobile nodes are more vulnerable to the trivial Denial-of-Service (DoS) attacks such as replay attacks. A replay attacker performs this attack at anyt... Mobile Ad hoc NETworks (MANETs), characterized by the free move of mobile nodes are more vulnerable to the trivial Denial-of-Service (DoS) attacks such as replay attacks. A replay attacker performs this attack at anytime and anywhere in the network by interception and retransmission of the valid signed messages. Consequently, the MANET performance is severally degraded by the overhead produced by the redundant valid messages. In this paper, we propose an enhancement of timestamp discrepancy used to validate a signed message and consequently limiting the impact of a replay attack. Our proposed timestamp concept estimates approximately the time where the message is received and validated by the received node. This estimation is based on the existing parameters defined at the 802.11 MAC layer. 展开更多
关键词 MANET REPLAY attack DENIAL-OF-SERVICE (DoS) 802.11 MAC Layer Network Allocation vector (NAV) Security Countermeasure
在线阅读 下载PDF
一种基于支持向量机的侧信道碰撞攻击方法
18
作者 张美玲 袁旭鑫 郑东 《西安邮电大学学报》 2024年第6期73-78,共6页
提出一种基于支持向量机(Support Vector Machine,SVM)的侧信道碰撞攻击方法,用于对带重用掩码的高级加密标准(Advanced Encryption Standard,AES)算法进行碰撞检测和密钥恢复。在Chipwhisperer平台上采集带重用掩码防护的AES的能量迹,... 提出一种基于支持向量机(Support Vector Machine,SVM)的侧信道碰撞攻击方法,用于对带重用掩码的高级加密标准(Advanced Encryption Standard,AES)算法进行碰撞检测和密钥恢复。在Chipwhisperer平台上采集带重用掩码防护的AES的能量迹,利用能量迹方差粗略得到各个S盒相关的最多兴趣点。将某两个S盒的兴趣点取差值后进行归一化处理得到对应的训练数据集,并利用基于三次多项式核函数的支持向量机进行训练得到分类器。在测试阶段,利用分类器给出是否碰撞的分值,判断碰撞和非碰撞两种情形。实验结果表明,在不同噪声环境下所提方法均能以更少的能量迹实现90%以上的攻击成功率,从而有效地检测碰撞。 展开更多
关键词 侧信道攻击 碰撞检测 支持向量机 重用掩码 高级加密标准算法
在线阅读 下载PDF
基于向量自回归模型的电网虚假数据注入攻击检测 被引量:4
19
作者 陈将宏 饶佳黎 +1 位作者 李伟亮 胡炀 《电力科学与技术学报》 CAS CSCD 北大核心 2024年第3期1-9,共9页
虚假数据注入攻击(false data injection attack,FDIA)是威胁电网运行安全的主要因素之一,其主要通过攻击电网中的一些通信环节,误导电力系统的状态估计结果,给电网安全运行带来巨大威胁。针对FDIA难以有效检测及电力系统状态估计中过... 虚假数据注入攻击(false data injection attack,FDIA)是威胁电网运行安全的主要因素之一,其主要通过攻击电网中的一些通信环节,误导电力系统的状态估计结果,给电网安全运行带来巨大威胁。针对FDIA难以有效检测及电力系统状态估计中过程噪声与量测噪声两者协方差矩阵非正定问题,将向量自回归(vector auto regression,VAR)模型引入电力系统状态估计,提出一种基于VAR和加权最小二乘法(weighted least squares,WLS)的FDIA检测方法。首先,建立VAR状态估计模型,将量测噪声视为稳定量,只对过程噪声进行估计,解决两者协方差矩阵的非正定问题;其次,分别采用VAR与WLS对电力系统进行状态估计,采用一致性检验与量测量残差检验对2种方法的结果进行检测,以判定是否存在FDIA;最后,IEEE 14节点和IEEE 30节点仿真结果表明,本文所提检测方法能够成功检测到FDIA,且检测成功率较高,从而验证了该方法的可行性及有效性。 展开更多
关键词 虚假数据注入攻击 向量自回归 加权最小二乘法 状态估计 攻击检测
在线阅读 下载PDF
基于SVM的混凝土抗硫酸盐侵蚀系数预测模型 被引量:1
20
作者 刘亮 赵越 +1 位作者 任文杰 李增浩 《河北工业大学学报》 CAS 2024年第3期71-75,共5页
硫酸盐侵蚀会对混凝土结构造成严重危害,目前工程上以硫酸盐侵蚀下达到规定干湿循环次数时的混凝土抗硫酸盐侵蚀系数作为评价结构抗硫酸盐侵蚀性能的指标。以试验数据和文献数据为样本数据,以水胶比、粉煤灰取代率、矿粉取代率、砂率、... 硫酸盐侵蚀会对混凝土结构造成严重危害,目前工程上以硫酸盐侵蚀下达到规定干湿循环次数时的混凝土抗硫酸盐侵蚀系数作为评价结构抗硫酸盐侵蚀性能的指标。以试验数据和文献数据为样本数据,以水胶比、粉煤灰取代率、矿粉取代率、砂率、减水剂掺量、硫酸盐浓度和干湿循环次数为输入向量,以混凝土抗硫酸盐侵蚀系数为输出向量,利用支持向量机(SVM)建立了混凝土抗硫酸盐侵蚀系数的预测模型。设计了2种容量的样本集,分别计算了SVM模型的预测误差,结果表明:SVM模型可利用较少数量的训练样本很好地预测混凝土抗硫酸盐侵蚀系数,方便实际工程应用。 展开更多
关键词 混凝土 硫酸盐侵蚀 支持向量机 预测模型
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部