期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
Information Theoretic Distinguishers for Timing Attacks with Partial Profiles: Solving the Empty Bin Issue
1
作者 Eloi De Chérisey Sylvain Guilley +1 位作者 Olivier Rioul Darshana Jayasinghe 《Journal of Information Security》 2021年第1期1-33,共33页
In any side-channel attack, it is desirable to exploit all the available leakage data to compute the distinguisher’s values. The profiling phase is essential to obtain an accurate leakage model, yet it may not be exh... In any side-channel attack, it is desirable to exploit all the available leakage data to compute the distinguisher’s values. The profiling phase is essential to obtain an accurate leakage model, yet it may not be exhaustive. As a result, information theoretic distinguishers may come up on previously unseen data, a phenomenon yielding empty bins. A strict application of the maximum likelihood method yields a distinguisher that is not even sound. Ignoring empty bins reestablishes soundness, but seriously limits its performance in terms of success rate. The purpose of this paper is to remedy this situation. In this research, we propose six different techniques to improve the performance of information theoretic distinguishers. We study t</span></span><span style="font-family:Verdana;"><span style="font-family:Verdana;"><span style="font-family:Verdana;">hem thoroughly by applying them to timing attacks, both with synthetic and real leakages. Namely, we compare them in terms of success rate, and show that their performance depends on the amount of profiling, and can be explained by a bias-variance analysis. The result of our work is that there exist use-cases, especially when measurements are noisy, where our novel information theoretic distinguishers (typically the soft-drop distinguisher) perform the best compared to known side-channel distinguishers, despite the empty bin situation. 展开更多
关键词 Timing attacks profiling attacks Dirichlet Priors Success Rates
在线阅读 下载PDF
终端航向角与时间约束的迭代再入制导方法
2
作者 韩宛汝 刘俊辉 +1 位作者 单家元 王佳楠 《系统工程与电子技术》 北大核心 2026年第2期638-651,共14页
为满足高超声速飞行器中末交班的时间和终端航向角约束,提出一种攻角剖面修正与倾侧反转搜索的迭代再入制导方法。针对滑翔段的时间和航程约束,在纵向平面内设计基于再入走廊边界的双参数插值阻力加速度剖面。将航向角约束转化为侧向平... 为满足高超声速飞行器中末交班的时间和终端航向角约束,提出一种攻角剖面修正与倾侧反转搜索的迭代再入制导方法。针对滑翔段的时间和航程约束,在纵向平面内设计基于再入走廊边界的双参数插值阻力加速度剖面。将航向角约束转化为侧向平面倾侧反转点的非线性优化问题,设计一种基于模拟退火-序列二次规划混合优化的倾侧反转搜索策略。进一步,为减弱纵向和侧向制导之间的耦合干扰误差,提出攻角剖面可实时修正的预测校正方法来提高制导精度。数值仿真实验验证了算法能严格满足飞行时间、航程、航向角等约束,且制导精度高,任务适应性强。Monte Carlo仿真进一步验证算法对初始状态偏差和过程扰动良好自适应性和鲁棒性。 展开更多
关键词 再入制导 多约束制导 侧向制导 攻角剖面修正
在线阅读 下载PDF
基于相关子域适应的跨设备建模侧信道攻击
3
作者 张裕鹏 刘恒星 +2 位作者 李迪 段明 龚征 《密码学报(中英文)》 北大核心 2025年第2期443-456,共14页
基于深度学习的建模侧信道攻击使用从建模设备训练得到的模型攻击目标设备.研究者发现建模设备与目标设备的不一致会导致模型在攻击目标设备时失效,这类问题称为可移植性问题.在CHES 2021中,Cao等人提出利用无标签信息的目标设备轨迹信... 基于深度学习的建模侧信道攻击使用从建模设备训练得到的模型攻击目标设备.研究者发现建模设备与目标设备的不一致会导致模型在攻击目标设备时失效,这类问题称为可移植性问题.在CHES 2021中,Cao等人提出利用无标签信息的目标设备轨迹信息和域适应迁移技术解决可移植性问题,并在XMEGA、XMEGA-EM等数据集上取得了一定的成效.2022年DAC年会上,Cao等人进一步提出以域对抗迁移技术为基础的跨设备建模攻击方案.本文在此基础上,提出一种基于相关子域适应迁移技术的跨设备建模侧信道攻击方案SD-PA.相较于之前的工作,SD-PA在迁移过程中更加关注轨迹与对应类别之间的细粒度关系,并基于子域分布之间的最大均值差异距离微调预训练模型.SD-PA具有损失收敛快和能使模型适应目标设备分布的特点.SD-PA在攻击设备不同场景下的XMEGA数据集时,成功恢复密钥所需的最少目标设备轨迹条数从原来的29条降低到24条.在攻击采集设置不同的XMEGA-EM数据集时,对应的轨迹条数从原来的77条降低到47条. 展开更多
关键词 跨设备建模攻击 迁移学习 侧信道攻击 深度学习
在线阅读 下载PDF
基于轮廓泛化的位置隐私保护模型及方法 被引量:16
4
作者 张磊 马春光 +1 位作者 杨松涛 郑晓东 《系统工程与电子技术》 EI CSCD 北大核心 2016年第12期2894-2900,共7页
移动用户在连续位置服务过程中会产生大量的相关位置,攻击者可通过用户轮廓将其关联成位置轨迹。由于位置轨迹含有更多时空相关信息,使得攻击者更易获取用户个人隐私。针对这种情况,通过二分图刻画描述了轮廓和位置之间的关联关系,并基... 移动用户在连续位置服务过程中会产生大量的相关位置,攻击者可通过用户轮廓将其关联成位置轨迹。由于位置轨迹含有更多时空相关信息,使得攻击者更易获取用户个人隐私。针对这种情况,通过二分图刻画描述了轮廓和位置之间的关联关系,并基于该关联关系建立了Lθk隐私保护模型以及可抵抗轮廓关联攻击的假位置生成方法。该方法为每个服务位置生成轮廓信息相似的虚假位置,模糊了轮廓与真实位置之间的关联关系,保护了用户在导航或最近邻查询过程中的位置隐私。最后,性能分析及实验验证进一步证实,所提方法可提供较高的隐私保护级别和较好的算法执行效率。 展开更多
关键词 连续位置服务 隐私保护 用户轮廓信息 关联攻击
在线阅读 下载PDF
基于近海海面观测的台风黑格比风特性研究 被引量:34
5
作者 肖仪清 李利孝 +1 位作者 宋丽莉 秦鹏 《空气动力学学报》 EI CSCD 北大核心 2012年第3期380-387,399,共9页
根据在博贺海洋观测站测得的0814台风黑格比三维风速时程,首先探讨了实测数据质量的判别准则及处理方法,进而研究了平均风场特性:风剖面、风攻角、梯度风高度以及脉动风场特性:湍流强度、阵风因子、时间尺度、积分尺度、脉动风速谱等。... 根据在博贺海洋观测站测得的0814台风黑格比三维风速时程,首先探讨了实测数据质量的判别准则及处理方法,进而研究了平均风场特性:风剖面、风攻角、梯度风高度以及脉动风场特性:湍流强度、阵风因子、时间尺度、积分尺度、脉动风速谱等。研究结果表明:近海海面指数律风剖面指数a远小于建筑结构荷载规范推荐值;台风风场结构本身存在3°~7°正攻角;在近海海面上阵风因子均值为1.23;顺风向湍流强度平均值为0.10,三向湍流强度的比值为1∶0.80∶0.43;水平向时间尺度基本上均小于30s,竖向时间尺度均小于10s;纵向和横向积分尺度较为接近,大于竖向积分尺度;不同区域的实测风速谱与各经验风速谱均存在一定差异,与von Karman谱吻合相对较好。 展开更多
关键词 台风 风剖面 风攻角 湍流强度 积分尺度 风速谱
在线阅读 下载PDF
Gauss伪谱法的再入可达域计算方法 被引量:13
6
作者 王涛 张洪波 +1 位作者 李永远 汤国建 《国防科技大学学报》 EI CAS CSCD 北大核心 2016年第3期75-80,共6页
为了加快优化速度和提高优化质量,提出一种基于Gauss伪谱法的再入可达域计算方法。鉴于再入时一般采用固定的攻角剖面,将攻角作为状态变量,仅对倾侧角进行单变量寻优。优化过程中,再入纵程被视为终端约束,以获取不同纵程下的最大横程,... 为了加快优化速度和提高优化质量,提出一种基于Gauss伪谱法的再入可达域计算方法。鉴于再入时一般采用固定的攻角剖面,将攻角作为状态变量,仅对倾侧角进行单变量寻优。优化过程中,再入纵程被视为终端约束,以获取不同纵程下的最大横程,将速度倾角视为过程约束,以消除弹道的跳跃现象。通过仿真,求解出了通用航空飞行器的再入可达域,结果与间接法的理论证明一致。 展开更多
关键词 再入 可达域 GAUSS伪谱法 攻角剖面 横程
在线阅读 下载PDF
人-猪链球菌感染性综合征的病原特征分析 被引量:21
7
作者 杨华富 朱凤才 +5 位作者 史智扬 庄菱 顾玲 郭喜玲 胡晓杼 汪华 《中国人兽共患病杂志》 CSCD 北大核心 2001年第6期92-93,120,共3页
目的 评价人源和猪源猪链球菌的药敏和致病力情况 ,分析这些菌株间的同源性。方法 用K -B法对这些菌株进行药敏试验 ;用菌株对家兔和小白鼠进行攻击试验 ;用菌体脂肪酸分析和随机DNA基因扩增分析技术进行菌株间的同源性研究。结果 ... 目的 评价人源和猪源猪链球菌的药敏和致病力情况 ,分析这些菌株间的同源性。方法 用K -B法对这些菌株进行药敏试验 ;用菌株对家兔和小白鼠进行攻击试验 ;用菌体脂肪酸分析和随机DNA基因扩增分析技术进行菌株间的同源性研究。结果 人源和猪源猪链球菌对青霉素钾、氯霉素、头孢拉定、头孢呋新、头孢三嗪、头孢噻甲羧肟、菌必治、万古霉素、氨苄青霉素、红霉素敏感 ,对四环素、链霉素不敏感 ,小白鼠对这些菌株不敏感 ,而家兔敏感 ,接种这类菌株可致家兔死亡。菌体脂肪酸分析和随机DNA基因扩增分析提示 :这些菌株间的以及与猪链球菌 2型参考菌株间的亲缘关系很近 ,与血链球菌、无乳链球菌等 7种链球菌及肠球菌的亲缘关系较远。结论 这些人源和猪源猪链球菌均为猪链球菌 2型 ,致病力极强 ,人源与猪源猪链球菌同源。 展开更多
关键词 猪链球菌2型 菌体脂肪酸 DNA 动物实验
暂未订购
基于仿生模式识别的用户概貌攻击集成检测方法 被引量:5
8
作者 周全强 张付志 《计算机研究与发展》 EI CSCD 北大核心 2014年第4期789-801,共13页
针对有监督方法在检测用户概貌攻击时准确率不高的问题,通过引入仿生模式识别理论和集成学习技术提出一种集成检测方法.首先,通过计算被覆盖直线段与最近邻真实概貌的距离,提出一种自适应神经元超球半径计算算法,为每个神经元确定合适... 针对有监督方法在检测用户概貌攻击时准确率不高的问题,通过引入仿生模式识别理论和集成学习技术提出一种集成检测方法.首先,通过计算被覆盖直线段与最近邻真实概貌的距离,提出一种自适应神经元超球半径计算算法,为每个神经元确定合适的超球半径;然后利用该超球半径对现有的一个3层神经网络进行重新设计,使其能够对攻击概貌样本进行更合理覆盖,以提高分类性能;最后,提出一种用户概貌攻击集成检测框架,通过组合多种攻击类型,利用提出的基训练集生成算法建立不同的基训练集,以训练新设计的神经网络生成基分类器,基于信息论得分(information theoretic score,ITS)算法提出一种选择性集成检测算法对基分类器进行筛选,并采用多数投票策略融合基分类器的输出结果.在MovieLens和Netflix两个不同规模的真实数据集上的实验结果表明,所提出的集成检测方法能够在保持较高召回率的条件下有效提高用户概貌攻击检测的准确率. 展开更多
关键词 协同推荐 用户概貌攻击 攻击检测 仿生模式识别 集成学习
在线阅读 下载PDF
基于局部密度的用户概貌攻击检测算法 被引量:3
9
作者 张付志 魏莎 《小型微型计算机系统》 CSCD 北大核心 2013年第4期850-855,共6页
针对现有的用户概貌攻击检测算法在检测模糊攻击时精确度不高的问题,本文提出一种基于局部密度的用户概貌攻击检测算法.首先,利用LOF离群点检测算法为每个用户计算局部离群因子,得到用户的局部离群程度;然后,结合攻击用户对目标项目的... 针对现有的用户概貌攻击检测算法在检测模糊攻击时精确度不高的问题,本文提出一种基于局部密度的用户概貌攻击检测算法.首先,利用LOF离群点检测算法为每个用户计算局部离群因子,得到用户的局部离群程度;然后,结合攻击用户对目标项目的评分与真实用户评分之间的差异,进一步确定目标项目及攻击目的,最终给出目标项目所对应的攻击概貌.实验结果表明,该算法无论是针对标准攻击还是模糊攻击,均具有较高的检测精度. 展开更多
关键词 用户概貌攻击 攻击检测 模糊攻击 局部密度 局部离群因子
在线阅读 下载PDF
基于目标项目识别的用户概貌攻击检测算法 被引量:2
10
作者 徐玉辰 梁强 张付志 《小型微型计算机系统》 CSCD 北大核心 2011年第7期1370-1374,共5页
为了准确检测协同过滤推荐系统中的用户概貌注入攻击,从攻击的目的性考虑,通过对攻击概貌中目标项目与填充项目之间的特征差异进行分析,提出一种项目评分背离度的计算方法;利用项目评分背离度来确定受攻击的目标项目,并在此基础上提出... 为了准确检测协同过滤推荐系统中的用户概貌注入攻击,从攻击的目的性考虑,通过对攻击概貌中目标项目与填充项目之间的特征差异进行分析,提出一种项目评分背离度的计算方法;利用项目评分背离度来确定受攻击的目标项目,并在此基础上提出一种基于目标项目识别的用户概貌注入攻击检测算法.实验结果表明,该算法进一步提高了攻击检测的精度,确保了系统推荐的质量. 展开更多
关键词 协同过滤 用户概貌注入攻击 攻击检测 项目评分背离度 目标项目
在线阅读 下载PDF
基于SVM和粗糙集理论的用户概貌攻击检测方法 被引量:2
11
作者 张付志 王波 《小型微型计算机系统》 CSCD 北大核心 2014年第1期108-113,共6页
针对现有用户概貌攻击检测算法存在准确率不高的问题,提出一种基于SVM和粗糙集理论的用户概貌攻击检测方法.首先,基于项目类别提出一种特征提取方法;然后,结合所提特征与已有特征分别联合填充规模后通过SVM进行二分类检测,再把各个特征... 针对现有用户概貌攻击检测算法存在准确率不高的问题,提出一种基于SVM和粗糙集理论的用户概貌攻击检测方法.首先,基于项目类别提出一种特征提取方法;然后,结合所提特征与已有特征分别联合填充规模后通过SVM进行二分类检测,再把各个特征检测结果合并构成信息表;最后,利用粗糙集理论生成的决策规则对信息表进行决策,得到最终的检测结果.实验结果表明,本文提出的方法有效提高了攻击检测的准确率. 展开更多
关键词 协同过滤 用户概貌攻击 攻击检测 SVM 粗糙集理论
在线阅读 下载PDF
多阶段网络攻击模式挖掘研究 被引量:1
12
作者 汪生 孙乐昌 阎飞 《计算机工程与科学》 CSCD 2006年第10期16-19,70,共5页
在对复杂网络攻击行为进行多阶段特性分析的基础上,本文提出了一种由攻击后果逆向回溯挖掘整个攻击统计特征模式的方法及模型。该模型以网络管理系统收集的网络异常流量为数据源,通过对不同阶段的攻击特征数据进行Granger因果关系检验,... 在对复杂网络攻击行为进行多阶段特性分析的基础上,本文提出了一种由攻击后果逆向回溯挖掘整个攻击统计特征模式的方法及模型。该模型以网络管理系统收集的网络异常流量为数据源,通过对不同阶段的攻击特征数据进行Granger因果关系检验,可以提取出描述其关联关系的高置信度攻击模式。文中最后采用五种DDoS工具进行实验研究,结果证实了所提方法及模型的可行性。 展开更多
关键词 多阶段网络攻击 攻击模式 数据挖掘 网络安全
在线阅读 下载PDF
密码系统的侧信道分析:进展与问题 被引量:7
13
作者 谷大武 张驰 陆相君 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期14-21,49,共9页
侧信道分析是密码系统的现实威胁之一。通过长期跟踪研究,对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。人为... 侧信道分析是密码系统的现实威胁之一。通过长期跟踪研究,对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。人为假设一旦偏离实际情况,将会严重地影响侧信道分析的实际效果。给出了解决上述问题可能的技术路线,即使用零假设(弱假设)方法,并对该方向的后续研究进行了展望。 展开更多
关键词 侧信道分析 信息预处理 非建模类分析 建模类分析 零假设(弱假设)方法
在线阅读 下载PDF
固体助推飞行器大气层内闭环制导方法 被引量:1
14
作者 郭杰 宋满金 +1 位作者 柳青 唐胜景 《宇航学报》 EI CAS CSCD 北大核心 2023年第6期863-873,共11页
针对固体火箭助推飞行器大气层内制导问题,提出一种能够严格约束终端攻角的在线闭环制导方法。根据控制量对轨迹的不同影响能力,选择合适的飞行剖面,提高轨迹调整能力。设计具有解析多项式形式的飞行剖面,通过实时更新剖面约束条件实现... 针对固体火箭助推飞行器大气层内制导问题,提出一种能够严格约束终端攻角的在线闭环制导方法。根据控制量对轨迹的不同影响能力,选择合适的飞行剖面,提高轨迹调整能力。设计具有解析多项式形式的飞行剖面,通过实时更新剖面约束条件实现对终端姿态的精确控制,解决终端姿态约束问题。设计剖面参数在线更新策略,在每个制导周期内,采用数值算法在线搜索剖面参数完成剖面更新,可以直接求得实际控制量,并满足终端高度和终端弹道倾角约束,为载荷后续飞行创造初始条件。仿真结果表明,在气动参数和发动机参数不确定情况下,终端攻角均在约束范围内,且波动不超过0.3°,高度误差小于10 m,具有较强的鲁棒性。 展开更多
关键词 固体火箭 大气层内 闭环制导 俯仰角剖面 攻角约束
在线阅读 下载PDF
基于检测响应的安全协同推荐系统研究 被引量:3
15
作者 何发镁 王旭仁 《微计算机信息》 2010年第6期1-2,共2页
协同推荐系统广泛地应用于电子商务和信息访问系统,为新用户提供个性化的产品建议。然而,协同推荐系统存在着严重的安全隐患,使得恶意用户能够注入伪造的描述文件,影响或破坏提供给其他用户的推荐建议。本文探讨了检测响应描述文件注入... 协同推荐系统广泛地应用于电子商务和信息访问系统,为新用户提供个性化的产品建议。然而,协同推荐系统存在着严重的安全隐患,使得恶意用户能够注入伪造的描述文件,影响或破坏提供给其他用户的推荐建议。本文探讨了检测响应描述文件注入攻击的方法,改进了协同过滤推荐算法,设计了基于检测响应方法的安全协同推荐系统框架。 展开更多
关键词 协同过滤 推荐系统 描述文件注入攻击 攻击检测
在线阅读 下载PDF
针对增强型旋转S盒掩码方案的侧信道安全漏洞系统研究
16
作者 刘泽艺 王彤彤 +3 位作者 尹芷仪 高能 查达仁 屠晨阳 《信息安全学报》 CSCD 2019年第4期33-58,共26页
增强型旋转S盒掩码方案(简称RSM2.0)是一种全球知名的抗能量分析防御方案。该方案由DPA Contest国际侧信道大赛组委会首次提出并实现,旨在为高级加密标准AES-128提供高标准的安全防护。通过结合一阶掩码方案与乱序防御这两类经典的侧信... 增强型旋转S盒掩码方案(简称RSM2.0)是一种全球知名的抗能量分析防御方案。该方案由DPA Contest国际侧信道大赛组委会首次提出并实现,旨在为高级加密标准AES-128提供高标准的安全防护。通过结合一阶掩码方案与乱序防御这两类经典的侧信道防御技术,组委会宣称RSM2.0具备非模板攻击免疫力并且能够抵抗多种已知的模板类攻击。为了验证RSM2.0方案的实际安全性,本文首先提出了一种通用的漏洞检测方法用以系统性的定位RSM2.0中存在的潜在安全漏洞,并且随后从模板类与非模板类分析两个角度展开研究。模板类研究方面,本文提出了一种泄露指纹利用技术从而能够以近乎100%的概率破解RSM2.0方案的随机掩码防护。为了进一步降低计算以及存储开销,本文又对泄露指纹技术进行优化并首次提出了"最邻近指纹距离均值"评价指标(MOND指标)来客观地衡量不同泄露位置选取条件下泄露指纹攻击方案的性能优劣。在非模板类研究方面,我们设计了4种不同类型的非模板类二阶攻击方案,这些方案利用RSM2.0中乱序防护的设计缺陷,能够有效绕开乱序S盒的能量泄露,从而高效的破解全部128比特的算法主密钥。在实验验证阶段,我们向DPA Contest官方组委会提交了2套模板类攻击代码以及4套非模板类攻击代码。官方评估结果表明,我们提交的模板类最优方案只需使用4条能量曲线以及每条曲线100ms的时间开销即可达到80%的密钥破解全局成功率(GSR),而非模板类最优方案只需257条能量曲线以及每条曲线50ms的处理时间开销即可破解RSM2.0方案。为了进一步提升RSM2.0方案的实际安全性,本文还对RSM2.0的改进对策进行了一系列讨论,以便能够有效应对本文中提出的多种类型的安全威胁。 展开更多
关键词 能量分析攻击 国际侧信道竞赛 模板攻击方案 非模板攻击方案 增强型旋转S盒掩码方案
在线阅读 下载PDF
机车车辆曲线通过时轮轨磨耗指标的合理确定 被引量:2
17
作者 龚积球 田磊 《机车电传动》 北大核心 1989年第2期20-23,61,共5页
本文介绍了一种新的轮轨磨耗指标——轮轨接触斑处所消耗的功,作为机车车辆曲线通过时的一项重要性能参数,为轮轨磨耗提供了合理的评价准则。并利用非线性动态曲线通过程序,计算了韶山4型电力机车在小半径曲线上的轮轨磨耗指标,从理论... 本文介绍了一种新的轮轨磨耗指标——轮轨接触斑处所消耗的功,作为机车车辆曲线通过时的一项重要性能参数,为轮轨磨耗提供了合理的评价准则。并利用非线性动态曲线通过程序,计算了韶山4型电力机车在小半径曲线上的轮轨磨耗指标,从理论上定量地证实了凹形踏面较锥形踏面的优异性能。 展开更多
关键词 机车 曲线 轮轨 磨损 轮轨 动力学
在线阅读 下载PDF
面向SOAP消息的Web服务注入攻击检测方法
18
作者 吴长勤 王传安 《武汉工程大学学报》 CAS 2015年第7期60-64,共5页
面向SOAP消息的注入攻击对Web服务的发展前景和应用产生重要的影响,而目前尚缺乏有效的检测方法,为此我们提出了一种基于行为模式的注入攻击检测方法.该方法在Web服务访问日志行为建模阶段采用长度不同的特征子串来表示行为模式,并通过... 面向SOAP消息的注入攻击对Web服务的发展前景和应用产生重要的影响,而目前尚缺乏有效的检测方法,为此我们提出了一种基于行为模式的注入攻击检测方法.该方法在Web服务访问日志行为建模阶段采用长度不同的特征子串来表示行为模式,并通过序列模式的支持度来建立正常消息行为模式轮廓;针对注入攻击复杂多变的特点,进一步提出基于矩阵相似匹配结合相似判决阈值的注入攻击检测模型.实验结果表明,与多种其他经典检测方法相比,该检测方法在检测率和误报率等方面检测效果好,可有效地检测出注入攻击. 展开更多
关键词 注入攻击 SOAP消息 WEB服务 行为模式
在线阅读 下载PDF
攻角对透平叶栅气动性能影响的研究 被引量:5
19
作者 商宇 孙皓 +1 位作者 李军 孔祥林 《动力工程学报》 CAS CSCD 北大核心 2011年第12期910-915,共6页
采用叶栅吹风试验与数值模拟相结合的方法,研究了攻角变化对具有较大前缘半径和进口楔角的透平叶栅气动性能的影响,试验测量在出口马赫数为0.8、攻角-61.0°^+4.0°内进行,对应的雷诺数为6.0×105.在试验验证数值方法可靠... 采用叶栅吹风试验与数值模拟相结合的方法,研究了攻角变化对具有较大前缘半径和进口楔角的透平叶栅气动性能的影响,试验测量在出口马赫数为0.8、攻角-61.0°^+4.0°内进行,对应的雷诺数为6.0×105.在试验验证数值方法可靠性的基础上,对叶栅流动损失进行了数值研究,分析了攻角变化对试验叶栅型面损失中吸力面与压力面边界层损失、尾迹损失和端部次流的影响特性.结果表明:当攻角从+4.0°变化到-41.0°时,叶片表面没有发生流动分离,出口截面的总压损失系数变化幅度不超过0.21%;在负攻角很大(-61.0°)时,压力面边界层发生流动分离,型面损失急剧增大;具有较大前缘半径和进口楔角的试验用叶栅表现出良好的变攻角气动性能. 展开更多
关键词 透平叶栅 攻角 气动性能 型面损失 流动损失
在线阅读 下载PDF
基于进程执行轮廓的缓冲区溢出攻击效果检测 被引量:1
20
作者 苏朋 陈性元 +1 位作者 唐慧林 祝宁 《计算机工程》 CAS CSCD 北大核心 2009年第6期156-158,共3页
缓冲区溢出攻击效果检测对缓冲区溢出安全防御工作具有重要意义,该文分析进程与Windows Native API的关系,以Windows Native API为数据源进行攻击效果检测。提出执行轮廓的概念及其建立方法,在分析缓冲区溢出攻击效果的基础上,提出基于... 缓冲区溢出攻击效果检测对缓冲区溢出安全防御工作具有重要意义,该文分析进程与Windows Native API的关系,以Windows Native API为数据源进行攻击效果检测。提出执行轮廓的概念及其建立方法,在分析缓冲区溢出攻击效果的基础上,提出基于进程执行轮廓的缓冲区溢出攻击效果检测方法,实验结果表明该方法的有效性。 展开更多
关键词 缓冲区溢出攻击 攻击效果检测 进程执行轮廓 Windows系统服务
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部