期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
Information Theoretic Distinguishers for Timing Attacks with Partial Profiles: Solving the Empty Bin Issue
1
作者 Eloi De Chérisey Sylvain Guilley +1 位作者 Olivier Rioul Darshana Jayasinghe 《Journal of Information Security》 2021年第1期1-33,共33页
In any side-channel attack, it is desirable to exploit all the available leakage data to compute the distinguisher’s values. The profiling phase is essential to obtain an accurate leakage model, yet it may not be exh... In any side-channel attack, it is desirable to exploit all the available leakage data to compute the distinguisher’s values. The profiling phase is essential to obtain an accurate leakage model, yet it may not be exhaustive. As a result, information theoretic distinguishers may come up on previously unseen data, a phenomenon yielding empty bins. A strict application of the maximum likelihood method yields a distinguisher that is not even sound. Ignoring empty bins reestablishes soundness, but seriously limits its performance in terms of success rate. The purpose of this paper is to remedy this situation. In this research, we propose six different techniques to improve the performance of information theoretic distinguishers. We study t</span></span><span style="font-family:Verdana;"><span style="font-family:Verdana;"><span style="font-family:Verdana;">hem thoroughly by applying them to timing attacks, both with synthetic and real leakages. Namely, we compare them in terms of success rate, and show that their performance depends on the amount of profiling, and can be explained by a bias-variance analysis. The result of our work is that there exist use-cases, especially when measurements are noisy, where our novel information theoretic distinguishers (typically the soft-drop distinguisher) perform the best compared to known side-channel distinguishers, despite the empty bin situation. 展开更多
关键词 Timing attacks profiling attacks Dirichlet Priors Success Rates
在线阅读 下载PDF
基于相关子域适应的跨设备建模侧信道攻击
2
作者 张裕鹏 刘恒星 +2 位作者 李迪 段明 龚征 《密码学报(中英文)》 北大核心 2025年第2期443-456,共14页
基于深度学习的建模侧信道攻击使用从建模设备训练得到的模型攻击目标设备.研究者发现建模设备与目标设备的不一致会导致模型在攻击目标设备时失效,这类问题称为可移植性问题.在CHES 2021中,Cao等人提出利用无标签信息的目标设备轨迹信... 基于深度学习的建模侧信道攻击使用从建模设备训练得到的模型攻击目标设备.研究者发现建模设备与目标设备的不一致会导致模型在攻击目标设备时失效,这类问题称为可移植性问题.在CHES 2021中,Cao等人提出利用无标签信息的目标设备轨迹信息和域适应迁移技术解决可移植性问题,并在XMEGA、XMEGA-EM等数据集上取得了一定的成效.2022年DAC年会上,Cao等人进一步提出以域对抗迁移技术为基础的跨设备建模攻击方案.本文在此基础上,提出一种基于相关子域适应迁移技术的跨设备建模侧信道攻击方案SD-PA.相较于之前的工作,SD-PA在迁移过程中更加关注轨迹与对应类别之间的细粒度关系,并基于子域分布之间的最大均值差异距离微调预训练模型.SD-PA具有损失收敛快和能使模型适应目标设备分布的特点.SD-PA在攻击设备不同场景下的XMEGA数据集时,成功恢复密钥所需的最少目标设备轨迹条数从原来的29条降低到24条.在攻击采集设置不同的XMEGA-EM数据集时,对应的轨迹条数从原来的77条降低到47条. 展开更多
关键词 跨设备建模攻击 迁移学习 侧信道攻击 深度学习
在线阅读 下载PDF
一种攻角剖面可实时修正的再入制导算法
3
作者 李青羊 刘俊辉 +1 位作者 单家元 曹宇 《战术导弹技术》 北大核心 2024年第3期99-107,共9页
针对高超声速滑翔飞行器预测校正制导计算效率低的问题,提出一种基于攻角-速度剖面实时修正的预测校正制导算法。利用准平衡滑翔条件将再入过程约束转化为高度-速度剖面下的飞行走廊,设计三段式的飞行剖面进行轨迹规划以满足终端状态约... 针对高超声速滑翔飞行器预测校正制导计算效率低的问题,提出一种基于攻角-速度剖面实时修正的预测校正制导算法。利用准平衡滑翔条件将再入过程约束转化为高度-速度剖面下的飞行走廊,设计三段式的飞行剖面进行轨迹规划以满足终端状态约束。纵向剖面在事先设定的攻角剖面的基础上,通过建立攻角增量与剩余航程增量间的映射关系,反解计算攻角修正指令,以满足航程约束。侧向制导通过航向角偏差走廊确定倾侧角符号,控制侧向的机动。数值仿真实验验证了算法能够同时满足终端速度、高度以及航程约束,且计算耗时短,具有一定的鲁棒性。 展开更多
关键词 高超声速飞行器 准平衡滑翔 飞行走廊 再入制导 攻角-速度剖面 高度-速度剖面
原文传递
基于深度学习的用户和实体行为分析技术 被引量:1
4
作者 白雪 章帅 房礼国 《信息工程大学学报》 2024年第6期697-702,709,共7页
针对大数据环境中内部攻击行为难以有效防范的问题,在深入研究用户和实体行为分析(UEBA)技术的基础上,提出基于深度学习的用户和实体行为分析方案,并结合相关数据集进行实验分析。首先利用UEBA技术,构建单位员工和系统设备的正常活动基... 针对大数据环境中内部攻击行为难以有效防范的问题,在深入研究用户和实体行为分析(UEBA)技术的基础上,提出基于深度学习的用户和实体行为分析方案,并结合相关数据集进行实验分析。首先利用UEBA技术,构建单位员工和系统设备的正常活动基线、用户行为模式画像;其次使用基于深度学习的多网络模型架构,实现对内部员工窃取敏感数据、账号盗用攻击和针对Web业务系统API的异常访问请求的精准检测和异常评分。实验结果表明:单个网络模型中多层感知器的准确度最高,循环神经网络次之,径向基函数网络相对较差;相比单个网络模型,结合3个神经网络模型的多网络模型准确度有了一定的提升,误判率更低,具有一定的实际运用意义。 展开更多
关键词 内部攻击 深度学习 用户和实体行为分析 用户行为模式画像 多网络模型
在线阅读 下载PDF
多几何约束下的高负荷涡轮叶片叶型优化研究
5
作者 李世峰 岳少原 +1 位作者 黄康 陈帝云 《兵器装备工程学报》 CAS CSCD 北大核心 2024年第S01期25-29,共5页
针对导向叶片前缘大攻角引发的气动损失问题,采用数值模拟方法,开展多几何约束条件下前加载式某高负荷低压涡轮导向叶片叶型优化研究,探索导向叶片叶型关键设计参数对流动损失的影响机理,获得涡轮气动性能优化效果。结果表明:优化前叶... 针对导向叶片前缘大攻角引发的气动损失问题,采用数值模拟方法,开展多几何约束条件下前加载式某高负荷低压涡轮导向叶片叶型优化研究,探索导向叶片叶型关键设计参数对流动损失的影响机理,获得涡轮气动性能优化效果。结果表明:优化前叶片前缘较大正攻角,在前缘位置气流过加速,并在槽道内出现激波,导致叶片排损失增大,而优化叶型前缘进气攻角,叶片加载比较均匀,叶片出口马赫数提高1.90%,叶片气动总压损失降低19.67%,能量损失降低20.73%。 展开更多
关键词 几何约束 高负荷涡轮叶片 叶型优化 攻角
在线阅读 下载PDF
基于轮廓泛化的位置隐私保护模型及方法 被引量:16
6
作者 张磊 马春光 +1 位作者 杨松涛 郑晓东 《系统工程与电子技术》 EI CSCD 北大核心 2016年第12期2894-2900,共7页
移动用户在连续位置服务过程中会产生大量的相关位置,攻击者可通过用户轮廓将其关联成位置轨迹。由于位置轨迹含有更多时空相关信息,使得攻击者更易获取用户个人隐私。针对这种情况,通过二分图刻画描述了轮廓和位置之间的关联关系,并基... 移动用户在连续位置服务过程中会产生大量的相关位置,攻击者可通过用户轮廓将其关联成位置轨迹。由于位置轨迹含有更多时空相关信息,使得攻击者更易获取用户个人隐私。针对这种情况,通过二分图刻画描述了轮廓和位置之间的关联关系,并基于该关联关系建立了Lθk隐私保护模型以及可抵抗轮廓关联攻击的假位置生成方法。该方法为每个服务位置生成轮廓信息相似的虚假位置,模糊了轮廓与真实位置之间的关联关系,保护了用户在导航或最近邻查询过程中的位置隐私。最后,性能分析及实验验证进一步证实,所提方法可提供较高的隐私保护级别和较好的算法执行效率。 展开更多
关键词 连续位置服务 隐私保护 用户轮廓信息 关联攻击
在线阅读 下载PDF
基于近海海面观测的台风黑格比风特性研究 被引量:34
7
作者 肖仪清 李利孝 +1 位作者 宋丽莉 秦鹏 《空气动力学学报》 EI CSCD 北大核心 2012年第3期380-387,399,共9页
根据在博贺海洋观测站测得的0814台风黑格比三维风速时程,首先探讨了实测数据质量的判别准则及处理方法,进而研究了平均风场特性:风剖面、风攻角、梯度风高度以及脉动风场特性:湍流强度、阵风因子、时间尺度、积分尺度、脉动风速谱等。... 根据在博贺海洋观测站测得的0814台风黑格比三维风速时程,首先探讨了实测数据质量的判别准则及处理方法,进而研究了平均风场特性:风剖面、风攻角、梯度风高度以及脉动风场特性:湍流强度、阵风因子、时间尺度、积分尺度、脉动风速谱等。研究结果表明:近海海面指数律风剖面指数a远小于建筑结构荷载规范推荐值;台风风场结构本身存在3°~7°正攻角;在近海海面上阵风因子均值为1.23;顺风向湍流强度平均值为0.10,三向湍流强度的比值为1∶0.80∶0.43;水平向时间尺度基本上均小于30s,竖向时间尺度均小于10s;纵向和横向积分尺度较为接近,大于竖向积分尺度;不同区域的实测风速谱与各经验风速谱均存在一定差异,与von Karman谱吻合相对较好。 展开更多
关键词 台风 风剖面 风攻角 湍流强度 积分尺度 风速谱
在线阅读 下载PDF
Gauss伪谱法的再入可达域计算方法 被引量:11
8
作者 王涛 张洪波 +1 位作者 李永远 汤国建 《国防科技大学学报》 EI CAS CSCD 北大核心 2016年第3期75-80,共6页
为了加快优化速度和提高优化质量,提出一种基于Gauss伪谱法的再入可达域计算方法。鉴于再入时一般采用固定的攻角剖面,将攻角作为状态变量,仅对倾侧角进行单变量寻优。优化过程中,再入纵程被视为终端约束,以获取不同纵程下的最大横程,... 为了加快优化速度和提高优化质量,提出一种基于Gauss伪谱法的再入可达域计算方法。鉴于再入时一般采用固定的攻角剖面,将攻角作为状态变量,仅对倾侧角进行单变量寻优。优化过程中,再入纵程被视为终端约束,以获取不同纵程下的最大横程,将速度倾角视为过程约束,以消除弹道的跳跃现象。通过仿真,求解出了通用航空飞行器的再入可达域,结果与间接法的理论证明一致。 展开更多
关键词 再入 可达域 GAUSS伪谱法 攻角剖面 横程
在线阅读 下载PDF
人-猪链球菌感染性综合征的病原特征分析 被引量:21
9
作者 杨华富 朱凤才 +5 位作者 史智扬 庄菱 顾玲 郭喜玲 胡晓杼 汪华 《中国人兽共患病杂志》 CSCD 北大核心 2001年第6期92-93,120,共3页
目的 评价人源和猪源猪链球菌的药敏和致病力情况 ,分析这些菌株间的同源性。方法 用K -B法对这些菌株进行药敏试验 ;用菌株对家兔和小白鼠进行攻击试验 ;用菌体脂肪酸分析和随机DNA基因扩增分析技术进行菌株间的同源性研究。结果 ... 目的 评价人源和猪源猪链球菌的药敏和致病力情况 ,分析这些菌株间的同源性。方法 用K -B法对这些菌株进行药敏试验 ;用菌株对家兔和小白鼠进行攻击试验 ;用菌体脂肪酸分析和随机DNA基因扩增分析技术进行菌株间的同源性研究。结果 人源和猪源猪链球菌对青霉素钾、氯霉素、头孢拉定、头孢呋新、头孢三嗪、头孢噻甲羧肟、菌必治、万古霉素、氨苄青霉素、红霉素敏感 ,对四环素、链霉素不敏感 ,小白鼠对这些菌株不敏感 ,而家兔敏感 ,接种这类菌株可致家兔死亡。菌体脂肪酸分析和随机DNA基因扩增分析提示 :这些菌株间的以及与猪链球菌 2型参考菌株间的亲缘关系很近 ,与血链球菌、无乳链球菌等 7种链球菌及肠球菌的亲缘关系较远。结论 这些人源和猪源猪链球菌均为猪链球菌 2型 ,致病力极强 ,人源与猪源猪链球菌同源。 展开更多
关键词 猪链球菌2型 菌体脂肪酸 DNA 动物实验
暂未订购
基于仿生模式识别的用户概貌攻击集成检测方法 被引量:5
10
作者 周全强 张付志 《计算机研究与发展》 EI CSCD 北大核心 2014年第4期789-801,共13页
针对有监督方法在检测用户概貌攻击时准确率不高的问题,通过引入仿生模式识别理论和集成学习技术提出一种集成检测方法.首先,通过计算被覆盖直线段与最近邻真实概貌的距离,提出一种自适应神经元超球半径计算算法,为每个神经元确定合适... 针对有监督方法在检测用户概貌攻击时准确率不高的问题,通过引入仿生模式识别理论和集成学习技术提出一种集成检测方法.首先,通过计算被覆盖直线段与最近邻真实概貌的距离,提出一种自适应神经元超球半径计算算法,为每个神经元确定合适的超球半径;然后利用该超球半径对现有的一个3层神经网络进行重新设计,使其能够对攻击概貌样本进行更合理覆盖,以提高分类性能;最后,提出一种用户概貌攻击集成检测框架,通过组合多种攻击类型,利用提出的基训练集生成算法建立不同的基训练集,以训练新设计的神经网络生成基分类器,基于信息论得分(information theoretic score,ITS)算法提出一种选择性集成检测算法对基分类器进行筛选,并采用多数投票策略融合基分类器的输出结果.在MovieLens和Netflix两个不同规模的真实数据集上的实验结果表明,所提出的集成检测方法能够在保持较高召回率的条件下有效提高用户概貌攻击检测的准确率. 展开更多
关键词 协同推荐 用户概貌攻击 攻击检测 仿生模式识别 集成学习
在线阅读 下载PDF
基于局部密度的用户概貌攻击检测算法 被引量:3
11
作者 张付志 魏莎 《小型微型计算机系统》 CSCD 北大核心 2013年第4期850-855,共6页
针对现有的用户概貌攻击检测算法在检测模糊攻击时精确度不高的问题,本文提出一种基于局部密度的用户概貌攻击检测算法.首先,利用LOF离群点检测算法为每个用户计算局部离群因子,得到用户的局部离群程度;然后,结合攻击用户对目标项目的... 针对现有的用户概貌攻击检测算法在检测模糊攻击时精确度不高的问题,本文提出一种基于局部密度的用户概貌攻击检测算法.首先,利用LOF离群点检测算法为每个用户计算局部离群因子,得到用户的局部离群程度;然后,结合攻击用户对目标项目的评分与真实用户评分之间的差异,进一步确定目标项目及攻击目的,最终给出目标项目所对应的攻击概貌.实验结果表明,该算法无论是针对标准攻击还是模糊攻击,均具有较高的检测精度. 展开更多
关键词 用户概貌攻击 攻击检测 模糊攻击 局部密度 局部离群因子
在线阅读 下载PDF
基于目标项目识别的用户概貌攻击检测算法 被引量:2
12
作者 徐玉辰 梁强 张付志 《小型微型计算机系统》 CSCD 北大核心 2011年第7期1370-1374,共5页
为了准确检测协同过滤推荐系统中的用户概貌注入攻击,从攻击的目的性考虑,通过对攻击概貌中目标项目与填充项目之间的特征差异进行分析,提出一种项目评分背离度的计算方法;利用项目评分背离度来确定受攻击的目标项目,并在此基础上提出... 为了准确检测协同过滤推荐系统中的用户概貌注入攻击,从攻击的目的性考虑,通过对攻击概貌中目标项目与填充项目之间的特征差异进行分析,提出一种项目评分背离度的计算方法;利用项目评分背离度来确定受攻击的目标项目,并在此基础上提出一种基于目标项目识别的用户概貌注入攻击检测算法.实验结果表明,该算法进一步提高了攻击检测的精度,确保了系统推荐的质量. 展开更多
关键词 协同过滤 用户概貌注入攻击 攻击检测 项目评分背离度 目标项目
在线阅读 下载PDF
基于SVM和粗糙集理论的用户概貌攻击检测方法 被引量:2
13
作者 张付志 王波 《小型微型计算机系统》 CSCD 北大核心 2014年第1期108-113,共6页
针对现有用户概貌攻击检测算法存在准确率不高的问题,提出一种基于SVM和粗糙集理论的用户概貌攻击检测方法.首先,基于项目类别提出一种特征提取方法;然后,结合所提特征与已有特征分别联合填充规模后通过SVM进行二分类检测,再把各个特征... 针对现有用户概貌攻击检测算法存在准确率不高的问题,提出一种基于SVM和粗糙集理论的用户概貌攻击检测方法.首先,基于项目类别提出一种特征提取方法;然后,结合所提特征与已有特征分别联合填充规模后通过SVM进行二分类检测,再把各个特征检测结果合并构成信息表;最后,利用粗糙集理论生成的决策规则对信息表进行决策,得到最终的检测结果.实验结果表明,本文提出的方法有效提高了攻击检测的准确率. 展开更多
关键词 协同过滤 用户概貌攻击 攻击检测 SVM 粗糙集理论
在线阅读 下载PDF
多阶段网络攻击模式挖掘研究 被引量:1
14
作者 汪生 孙乐昌 阎飞 《计算机工程与科学》 CSCD 2006年第10期16-19,70,共5页
在对复杂网络攻击行为进行多阶段特性分析的基础上,本文提出了一种由攻击后果逆向回溯挖掘整个攻击统计特征模式的方法及模型。该模型以网络管理系统收集的网络异常流量为数据源,通过对不同阶段的攻击特征数据进行Granger因果关系检验,... 在对复杂网络攻击行为进行多阶段特性分析的基础上,本文提出了一种由攻击后果逆向回溯挖掘整个攻击统计特征模式的方法及模型。该模型以网络管理系统收集的网络异常流量为数据源,通过对不同阶段的攻击特征数据进行Granger因果关系检验,可以提取出描述其关联关系的高置信度攻击模式。文中最后采用五种DDoS工具进行实验研究,结果证实了所提方法及模型的可行性。 展开更多
关键词 多阶段网络攻击 攻击模式 数据挖掘 网络安全
在线阅读 下载PDF
密码系统的侧信道分析:进展与问题 被引量:7
15
作者 谷大武 张驰 陆相君 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期14-21,49,共9页
侧信道分析是密码系统的现实威胁之一。通过长期跟踪研究,对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。人为... 侧信道分析是密码系统的现实威胁之一。通过长期跟踪研究,对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。人为假设一旦偏离实际情况,将会严重地影响侧信道分析的实际效果。给出了解决上述问题可能的技术路线,即使用零假设(弱假设)方法,并对该方向的后续研究进行了展望。 展开更多
关键词 侧信道分析 信息预处理 非建模类分析 建模类分析 零假设(弱假设)方法
在线阅读 下载PDF
基于检测响应的安全协同推荐系统研究 被引量:3
16
作者 何发镁 王旭仁 《微计算机信息》 2010年第6期1-2,共2页
协同推荐系统广泛地应用于电子商务和信息访问系统,为新用户提供个性化的产品建议。然而,协同推荐系统存在着严重的安全隐患,使得恶意用户能够注入伪造的描述文件,影响或破坏提供给其他用户的推荐建议。本文探讨了检测响应描述文件注入... 协同推荐系统广泛地应用于电子商务和信息访问系统,为新用户提供个性化的产品建议。然而,协同推荐系统存在着严重的安全隐患,使得恶意用户能够注入伪造的描述文件,影响或破坏提供给其他用户的推荐建议。本文探讨了检测响应描述文件注入攻击的方法,改进了协同过滤推荐算法,设计了基于检测响应方法的安全协同推荐系统框架。 展开更多
关键词 协同过滤 推荐系统 描述文件注入攻击 攻击检测
在线阅读 下载PDF
针对增强型旋转S盒掩码方案的侧信道安全漏洞系统研究
17
作者 刘泽艺 王彤彤 +3 位作者 尹芷仪 高能 查达仁 屠晨阳 《信息安全学报》 CSCD 2019年第4期33-58,共26页
增强型旋转S盒掩码方案(简称RSM2.0)是一种全球知名的抗能量分析防御方案。该方案由DPA Contest国际侧信道大赛组委会首次提出并实现,旨在为高级加密标准AES-128提供高标准的安全防护。通过结合一阶掩码方案与乱序防御这两类经典的侧信... 增强型旋转S盒掩码方案(简称RSM2.0)是一种全球知名的抗能量分析防御方案。该方案由DPA Contest国际侧信道大赛组委会首次提出并实现,旨在为高级加密标准AES-128提供高标准的安全防护。通过结合一阶掩码方案与乱序防御这两类经典的侧信道防御技术,组委会宣称RSM2.0具备非模板攻击免疫力并且能够抵抗多种已知的模板类攻击。为了验证RSM2.0方案的实际安全性,本文首先提出了一种通用的漏洞检测方法用以系统性的定位RSM2.0中存在的潜在安全漏洞,并且随后从模板类与非模板类分析两个角度展开研究。模板类研究方面,本文提出了一种泄露指纹利用技术从而能够以近乎100%的概率破解RSM2.0方案的随机掩码防护。为了进一步降低计算以及存储开销,本文又对泄露指纹技术进行优化并首次提出了"最邻近指纹距离均值"评价指标(MOND指标)来客观地衡量不同泄露位置选取条件下泄露指纹攻击方案的性能优劣。在非模板类研究方面,我们设计了4种不同类型的非模板类二阶攻击方案,这些方案利用RSM2.0中乱序防护的设计缺陷,能够有效绕开乱序S盒的能量泄露,从而高效的破解全部128比特的算法主密钥。在实验验证阶段,我们向DPA Contest官方组委会提交了2套模板类攻击代码以及4套非模板类攻击代码。官方评估结果表明,我们提交的模板类最优方案只需使用4条能量曲线以及每条曲线100ms的时间开销即可达到80%的密钥破解全局成功率(GSR),而非模板类最优方案只需257条能量曲线以及每条曲线50ms的处理时间开销即可破解RSM2.0方案。为了进一步提升RSM2.0方案的实际安全性,本文还对RSM2.0的改进对策进行了一系列讨论,以便能够有效应对本文中提出的多种类型的安全威胁。 展开更多
关键词 能量分析攻击 国际侧信道竞赛 模板攻击方案 非模板攻击方案 增强型旋转S盒掩码方案
在线阅读 下载PDF
机车车辆曲线通过时轮轨磨耗指标的合理确定 被引量:2
18
作者 龚积球 田磊 《机车电传动》 北大核心 1989年第2期20-23,61,共5页
本文介绍了一种新的轮轨磨耗指标——轮轨接触斑处所消耗的功,作为机车车辆曲线通过时的一项重要性能参数,为轮轨磨耗提供了合理的评价准则。并利用非线性动态曲线通过程序,计算了韶山4型电力机车在小半径曲线上的轮轨磨耗指标,从理论... 本文介绍了一种新的轮轨磨耗指标——轮轨接触斑处所消耗的功,作为机车车辆曲线通过时的一项重要性能参数,为轮轨磨耗提供了合理的评价准则。并利用非线性动态曲线通过程序,计算了韶山4型电力机车在小半径曲线上的轮轨磨耗指标,从理论上定量地证实了凹形踏面较锥形踏面的优异性能。 展开更多
关键词 机车 曲线 轮轨 磨损 轮轨 动力学
在线阅读 下载PDF
固体助推飞行器大气层内闭环制导方法
19
作者 郭杰 宋满金 +1 位作者 柳青 唐胜景 《宇航学报》 EI CAS CSCD 北大核心 2023年第6期863-873,共11页
针对固体火箭助推飞行器大气层内制导问题,提出一种能够严格约束终端攻角的在线闭环制导方法。根据控制量对轨迹的不同影响能力,选择合适的飞行剖面,提高轨迹调整能力。设计具有解析多项式形式的飞行剖面,通过实时更新剖面约束条件实现... 针对固体火箭助推飞行器大气层内制导问题,提出一种能够严格约束终端攻角的在线闭环制导方法。根据控制量对轨迹的不同影响能力,选择合适的飞行剖面,提高轨迹调整能力。设计具有解析多项式形式的飞行剖面,通过实时更新剖面约束条件实现对终端姿态的精确控制,解决终端姿态约束问题。设计剖面参数在线更新策略,在每个制导周期内,采用数值算法在线搜索剖面参数完成剖面更新,可以直接求得实际控制量,并满足终端高度和终端弹道倾角约束,为载荷后续飞行创造初始条件。仿真结果表明,在气动参数和发动机参数不确定情况下,终端攻角均在约束范围内,且波动不超过0.3°,高度误差小于10 m,具有较强的鲁棒性。 展开更多
关键词 固体火箭 大气层内 闭环制导 俯仰角剖面 攻角约束
在线阅读 下载PDF
面向SOAP消息的Web服务注入攻击检测方法
20
作者 吴长勤 王传安 《武汉工程大学学报》 CAS 2015年第7期60-64,共5页
面向SOAP消息的注入攻击对Web服务的发展前景和应用产生重要的影响,而目前尚缺乏有效的检测方法,为此我们提出了一种基于行为模式的注入攻击检测方法.该方法在Web服务访问日志行为建模阶段采用长度不同的特征子串来表示行为模式,并通过... 面向SOAP消息的注入攻击对Web服务的发展前景和应用产生重要的影响,而目前尚缺乏有效的检测方法,为此我们提出了一种基于行为模式的注入攻击检测方法.该方法在Web服务访问日志行为建模阶段采用长度不同的特征子串来表示行为模式,并通过序列模式的支持度来建立正常消息行为模式轮廓;针对注入攻击复杂多变的特点,进一步提出基于矩阵相似匹配结合相似判决阈值的注入攻击检测模型.实验结果表明,与多种其他经典检测方法相比,该检测方法在检测率和误报率等方面检测效果好,可有效地检测出注入攻击. 展开更多
关键词 注入攻击 SOAP消息 WEB服务 行为模式
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部