期刊文献+
共找到180篇文章
< 1 2 9 >
每页显示 20 50 100
利用循环预测执行机制实现新型瞬态执行攻击
1
作者 郭佳益 邱朋飞 +4 位作者 苑洁 蓝泽如 王春露 张吉良 汪东升 《电子与信息学报》 北大核心 2025年第9期3363-3373,共11页
现代处理器广泛采用的分支预测技术虽然提升了指令流水线效率,但其推测执行机制产生的瞬态执行窗口已成为攻击的突破口。该文对现代处理器的分支预测技术进行了详细的分析,并对X86指令集中的指令进行了瞬态窗口的测量,发现X86架构中基于... 现代处理器广泛采用的分支预测技术虽然提升了指令流水线效率,但其推测执行机制产生的瞬态执行窗口已成为攻击的突破口。该文对现代处理器的分支预测技术进行了详细的分析,并对X86指令集中的指令进行了瞬态窗口的测量,发现X86架构中基于RCX寄存器值进行分支预测的循环指令(LOOP, LOOPZ和LOOPNZ)以及JRCXZ指令能够导致潜在的瞬态执行攻击。基于此,该文构建了一种新型瞬态攻击原语,成功实现了4类攻击场景:(1)跨用户态/内核态边界实现数据泄露;(2)突破同步多线程(SMT)隔离构建隐蔽信道;(3)穿透Intel SGX安全区进行私密数据窃取;(4)推测内核地址空间布局随机化(KASLR)防护机制的内核基址。该文提出的攻击方法在真实处理器环境中得到验证,其攻击成功率较传统JCC指令实现方案平均提升90%。 展开更多
关键词 瞬态执行攻击 循环预测机制 推测执行 分支预测 微架构安全
在线阅读 下载PDF
针对KASLR绕过的脆弱性指令挖掘
2
作者 李周阳 邱朋飞 +2 位作者 卿昱 王春露 汪东升 《电子与信息学报》 北大核心 2025年第9期3241-3251,共11页
现代操作系统采用内核地址空间随机化(KASLR)技术来抵御内核代码重用攻击。处理器微架构侧信道能够泄露内核代码段的页表信息,进而可以被用来绕过KASLR保护,但是现有研究局限于MOV, CMASKMOV,PREFETCHNTA和CLDEMOTE等少数的几条指令来... 现代操作系统采用内核地址空间随机化(KASLR)技术来抵御内核代码重用攻击。处理器微架构侧信道能够泄露内核代码段的页表信息,进而可以被用来绕过KASLR保护,但是现有研究局限于MOV, CMASKMOV,PREFETCHNTA和CLDEMOTE等少数的几条指令来探测内核地址,攻击面有限。为系统评估KASLR攻击面,该文从指令多样性出发,设计一个自动化分析框架,挖掘可以绕过KASLR保护并暴露计算机系统安全脆弱性的指令。该框架不需要逆向微架构部件的实现细节,专注于攻击任务本身,首先将攻击流程抽象为环境准备、内存探测、微架构信息记录和差分分析4个阶段,然后定位绕过KASLR保护的关键攻击代码,最后研究不同指令在替换关键代码后的攻击效果。该文分别从指令的汇编形式和字节形式出发提出两套KASLR攻击面的评估算法,互相验证和补充。实验结果表明,该文在Intel x86指令集挖掘出699条可实现KASLR绕过的汇编指令,相比现有研究依赖的6条指令,实现了KASLR脆弱性指令的跨数量级增长。此外,从字节形式出发的实验数据表明,Intel x86指令集有39个单字节操作码、121个双字节操作码和24个3字节操作码指令可以实现KASLR绕过。该文的发现不仅显著扩展了KASLR的攻击面,更为基于特征检测的防御机制带来挑战和新思路。 展开更多
关键词 硬件安全 微架构侧信道攻击 脆弱性指令 内核地址空间随机化
在线阅读 下载PDF
处理器硬件漏洞研究综述
3
作者 蓝泽如 邱朋飞 +4 位作者 王春露 赵娅喧 金宇 张志昊 汪东升 《电子与信息学报》 北大核心 2025年第9期3020-3037,共18页
处理器安全是计算机安全的基石,然而,最近几年处理器硬件漏洞层出不穷,给计算机安全带来了严重的挑战,已成为一种新兴的安全威胁。该文对处理器硬件漏洞相关的研究进行综述与分析,首先介绍导致处理器硬件漏洞的性能优化技术,然后基于现... 处理器安全是计算机安全的基石,然而,最近几年处理器硬件漏洞层出不穷,给计算机安全带来了严重的挑战,已成为一种新兴的安全威胁。该文对处理器硬件漏洞相关的研究进行综述与分析,首先介绍导致处理器硬件漏洞的性能优化技术,然后基于现有工作从漏洞发现、攻击实现和漏洞利用3个角度对硬件漏洞总结建立3步攻击模型和全新的攻击场景模型,并总结提出4种常用的漏洞发现方法。随后,依据硬件漏洞的攻击路径与微架构依赖特征,将现有硬件漏洞进行系统性地分类,并对每一类别进一步细分与详述。此外,在现有Cache侧信道攻击9项评估指标的基础上,该文总结形成针对侧信道类漏洞的8项评估指标,从攻击效果、隐蔽性和适用性等多个维度综合评估其潜在威胁,为漏洞的量化分析与对比研究提供指引。更重要的是,该文在多款来自不同厂商、涵盖多种微架构和代际的处理器平台上,对代表性的漏洞进行了实验验证,系统分析了各类漏洞在不同平台下的攻击效果与行为特征。然后,该文基于漏洞攻击流程中的3个关键步骤,整理了当前已提出的缓解方案的缓解思路,为后续防护机制的设计与优化提供了实证支撑与理论指导。最后,对当前硬件漏洞研究的进展与趋势进行了分析与前瞻性讨论。 展开更多
关键词 硬件漏洞 计算机体系结构安全 侧信道 瞬态执行 故障注入
在线阅读 下载PDF
面向异构算力互联的智算网络关键技术研究
4
作者 苏昱臻 王子潇 +3 位作者 钟驰量 寇晓淮 刘圆 陈映 《电信科学》 北大核心 2025年第8期51-64,共14页
算力供给的代际异构性与供应链安全需求,促使异构算力成为AI基础设施的新趋势。然而,在异构混合训练场景中,基于融合以太网的RDMA版本2(RDMA over converged Ethernet version 2,RoCEv2)方案存在负载均衡与拥塞控制缺陷,在模型训练的并... 算力供给的代际异构性与供应链安全需求,促使异构算力成为AI基础设施的新趋势。然而,在异构混合训练场景中,基于融合以太网的RDMA版本2(RDMA over converged Ethernet version 2,RoCEv2)方案存在负载均衡与拥塞控制缺陷,在模型训练的并行通信中性能欠佳;而现有高性能同构智算网络方案因设备异构与集合通信库(collective communication library,CCL)闭源难以部署。为此,提出了面向异构算力场景的高性能智算网络解决方案——智能控制以太网(intelligent control Ethernet,ICE)。该方案基于RoCEv2协议体系,在避免对设备、CCL进行深度定制的前提下,将异构通信库信息采集、集中控制器与端侧自主控制相结合,实现全局最优路径规划及全局主动拥塞控制,显著提升异构并行通信性能。真实物理环境实验表明,ICE可提升集合通信性能最高达47%。ICE为异构智算网络建设提供了开创性、易部署的解决方案。 展开更多
关键词 异构算力 智算网络 RoCEv2 通信调度 拥塞控制 负载均衡
在线阅读 下载PDF
基于变分量子算法的简化版DES密码攻击
5
作者 范珈诚 廉熙哲 +1 位作者 秦素娟 高飞 《中国电子科学研究院学报》 2025年第4期331-336,共6页
变分量子算法是有望在近期量子计算设备上实现的算法,因此,评估变分量子算法对现行密码算法的攻击能力是密码学领域非常关注的问题。本文聚焦于变分量子算法对简化版DES(SDES)的攻击性能并探索对末态测量得到正确密钥概率更高的攻击方案... 变分量子算法是有望在近期量子计算设备上实现的算法,因此,评估变分量子算法对现行密码算法的攻击能力是密码学领域非常关注的问题。本文聚焦于变分量子算法对简化版DES(SDES)的攻击性能并探索对末态测量得到正确密钥概率更高的攻击方案,首先,探究了不同哈密顿量设计、不同Ansatz选择对密钥正确率的影响,发现迭代次数最少的哈密顿量得到正确密钥的概率并不是最高,说明迭代次数与成功率之间需要有所权衡;随后,给出叠加攻击与求和攻击两种利用多组明密对攻击SDES密码的方案,并用两组明密对的攻击为例进行了数值实验。实验结果表明,叠加攻击方案得到正确密钥的概率并不高;而求和攻击方案得到正确密钥的概率显著提高;最后,将多组明密对的攻击留作开放问题以待研究。 展开更多
关键词 量子计算 密码学 分组密码 简化版DES 变分量子算法
在线阅读 下载PDF
基于模型检验的缓存侧信道形式化验证与攻击检测
6
作者 张士轩 王海霞 +4 位作者 邱朋飞 吕勇强 尹凌峰 王鸿鹏 汪东升 《信息安全学报》 2025年第5期17-33,共17页
缓存侧信道攻击利用对共享缓存的访问延迟差异泄露私密数据,具有隐蔽性高、难以防御的特点,对计算机系统的安全性威胁越来越大。此外,瞬态执行类攻击的发现也证明了缓存可以作为隐蔽信道传递瞬态窗口中的信息。因此,需要对处理器上的缓... 缓存侧信道攻击利用对共享缓存的访问延迟差异泄露私密数据,具有隐蔽性高、难以防御的特点,对计算机系统的安全性威胁越来越大。此外,瞬态执行类攻击的发现也证明了缓存可以作为隐蔽信道传递瞬态窗口中的信息。因此,需要对处理器上的缓存设计进行全面的验证和安全性分析,以评估其是否容易受到潜在的侧信道攻击。现有的关于缓存的评估和验证工作只考虑了最基本的缓存模型,而忽视了缓存的非包含属性和缓存的一致性协议等细粒度特征。随着大量的利用缓存细粒度特征的侧信道攻击方式被发现,凸显了传统方法对于缓存侧信道的评估和验证的不足。本文提出一种基于模型检验技术的形式化验证框架,该框架可系统地验证缓存设计并自动检测其中的侧信道攻击。为描述缓存的行为模型,本文提出了一种基于有限状态机的缓存微架构建模方法。它详细地描述了对缓存相关操作指令和缓存特征进行抽象及约简的方法,使得模型的状态空间显著减小。本文还根据延迟差分比较的思想定义了免受侧信道攻击的缓存需要满足的全局安全属性,违反该安全规范的每条指令输入序列都是一个潜在的漏洞;此外,本文提出了一个基于模型检验的反例搜索算法,它能够穷尽地搜索缓存的状态机模型,并找到所有违反安全约束的反例。这使得验证框架具备批量验证并发现侧信道攻击的能力,并且让验证过程更加高效。本文使用所提出的验证框架对当前处理器中应用广泛的非包含缓存模型和考虑缓存一致性的多核缓存模型进行了验证,验证得到的反例能够覆盖现有的攻击方式,并发现9种新的攻击方式。新发现的攻击方式可以让攻击者绕过一些侧信道防御措施,也可以为受害者提供当前缓存设计中的脆弱点,以便进行针对性的防御。我们在真实处理器上进行了测试,结果证明了本文发现新攻击的有效性。 展开更多
关键词 硬件安全 形式化验证 缓存侧信道攻击 模型检验
在线阅读 下载PDF
系统熵减的工业网络智简传输及组织方法
7
作者 姚圣时 王思贤 +1 位作者 熊小雄 牛凯 《移动通信》 2025年第5期8-13,56,共7页
工业网络接入设备日益增多,数据流量急剧增加,工业网络发展呈现大数据、广分布的高系统熵状态,信息传输效率及网络组织方法成为工业网络亟待解决的核心问题。从数据熵减、网络熵减两个层面设计了智简编码传输及网络组织方法,其中基于语... 工业网络接入设备日益增多,数据流量急剧增加,工业网络发展呈现大数据、广分布的高系统熵状态,信息传输效率及网络组织方法成为工业网络亟待解决的核心问题。从数据熵减、网络熵减两个层面设计了智简编码传输及网络组织方法,其中基于语义信息的智简编码传输方法通过任务引导特征建模,显著提升端到端传输性能;基于网络熵与重整化群操作的启发式接入点休眠算法兼顾了能效提升与网络覆盖。这些方法对未来工业网络智能简约发展具有重要的意义。 展开更多
关键词 系统熵 语义通信 智能通信 工业互联网
在线阅读 下载PDF
一种面向5G网络的动态安全边界防护机制
8
作者 张莹 张勖 +2 位作者 王东滨 蔡昌俊 陆月明 《信息安全学报》 2025年第5期34-50,共17页
第五代移动通信网络5G以融合网络为目标,其标准不仅覆盖公共通信网络,也同时应用于下一代垂直行业网络。传统垂直行业网络是以工业自动化和控制系统为主的运营/操作技术(Operational Technology,OT)网络,OT网络采取安全域划分方式,将大... 第五代移动通信网络5G以融合网络为目标,其标准不仅覆盖公共通信网络,也同时应用于下一代垂直行业网络。传统垂直行业网络是以工业自动化和控制系统为主的运营/操作技术(Operational Technology,OT)网络,OT网络采取安全域划分方式,将大规模复杂系统分为不同安全子区域,在边界处部署专用安全设备/系统进行安全防护。目前实践中多采用网闸等设备以硬隔离方式阻断恶意流量,带来的问题是严重影响正常业务的通过。依托5G的网络功能虚拟化(Network Function Virtualization,NFV)技术和软件定义网络(Software Defined Network,SDN),本文提出了一种面向5G网络的动态安全边界防护机制。该机制构建虚拟化的边界网络安全功能资源池和边界安全服务规则库,对到达边界的业务流量进行防护等级分析,并根据规则库中的规则动态生成边界安全服务功能链。机制还具备对边界服务功能链进行优化部署的能力,通过建模和启发式算法实现满足业务防护等级需求和最小化处理时延的多目标优化部署策略。基于本机制,我们设计并提出轨交行业5G专网动态安全边界防护机制实例,旨在为工程实践服务。最后,我们搭建了基于Mininet+Ryu仿真平台,模拟轨交行业5G示范网络中的安全域组成和边界安全能力,并对机制进行实验验证,结果表明,该机制能够有效地动态生成边界服务功能链并且达到控制不同防护等级业务流量通过的目标。 展开更多
关键词 5G 动态安全边界防护机制 软件定义网络 网络功能虚拟化 服务功能链 时延
在线阅读 下载PDF
Compactness of Fractional Calderón Type Commutators on Morrey Spaces
9
作者 LI Aobo MEI Ting WEI Qi 《数学进展》 北大核心 2025年第4期858-870,共13页
In this paper,the authors study the fractional Calderon type commutator T_(Ω,α)^(A)and its maximal operator M_(Ω,α)^(A)with kernels having some kinds of Log-type Dini-condition and obtain the compactness on Morrey... In this paper,the authors study the fractional Calderon type commutator T_(Ω,α)^(A)and its maximal operator M_(Ω,α)^(A)with kernels having some kinds of Log-type Dini-condition and obtain the compactness on Morrey spaces L^(p,λ)(R^(n)). 展开更多
关键词 Calderón type commutator COMPACTNESS Log-type Dini-condition Morrey space
原文传递
面向电力通信复杂电磁频谱环境的AI检测方法研究
10
作者 连烜皓 王珂 +2 位作者 黄其华 陈天骏 韩冬 《电力信息与通信技术》 2025年第12期49-57,共9页
针对电力通信系统中复杂电磁频谱环境干扰多样、动态性强导致传统检测方法适应性差、识别精度低的问题,文章构建一种适用于电力专用频段的高精度、强鲁棒性智能频谱感知方法。基于电力无线专网特征,建立包含多种调制信号、脉冲噪声、邻... 针对电力通信系统中复杂电磁频谱环境干扰多样、动态性强导致传统检测方法适应性差、识别精度低的问题,文章构建一种适用于电力专用频段的高精度、强鲁棒性智能频谱感知方法。基于电力无线专网特征,建立包含多种调制信号、脉冲噪声、邻频干扰等频谱成分的复杂电磁频谱理论模型,提出一种融合卷积神经网络与Transformer结合的轻量化混合模型。仿真结果表明,所提方法在低信干噪比条件下显著优于传统能量检测与单一卷积神经网络模型,在漏检率与虚警率两项关键指标上均表现优异,验证了所提方法能够有效提升复杂电磁环境下频谱感知的准确性与可靠性,为230MHz电力通信系统的频谱共享提供关键技术支撑。 展开更多
关键词 电力通信 频谱感知 人工智能 神经网络
在线阅读 下载PDF
语义通信的数学理论 被引量:16
11
作者 牛凯 张平 《通信学报》 EI CSCD 北大核心 2024年第6期7-59,共53页
自从1948年经典信息论诞生以来,在其指导下,现代通信技术已经逼近了理论性能极限,例如信息熵H(U)、信道容量C=max_(p(x))I(X;Y)以及率失真函数R(D)=min_(p(x|x):Ed(x,x)≤D)I(X;X)。长期以来,由于经典信息论只研究语法信息,限制了通信... 自从1948年经典信息论诞生以来,在其指导下,现代通信技术已经逼近了理论性能极限,例如信息熵H(U)、信道容量C=max_(p(x))I(X;Y)以及率失真函数R(D)=min_(p(x|x):Ed(x,x)≤D)I(X;X)。长期以来,由于经典信息论只研究语法信息,限制了通信科学的进一步发展。近年来,研究语义信息处理与传输的通信技术获得了学术界的普遍关注,语义通信开辟了未来通信技术发展的新方向,但还缺乏一般性的数学指导理论。为了解决这一难题,构建了语义信息论的理论框架,对语义信息的度量体系与语义通信的理论极限进行了系统性阐述。首先,通过深入分析各类信源的数据特征,以及各种下游任务的需求,总结归纳出语义信息的普遍属性——同义性。由此指出语义信息是语法信息的上级概念,是许多等效或相似语法信息的抽象特征,表征隐藏在数据或消息背后的含义或内容。将语义信息与语法信息之间的关系命名为同义映射,这是一种“一对多”映射,即一个语义符号可以由许多不同的语法符号表示。基于同义映射f这一核心概念,引入语义熵H_(s)(U)作为语义信息的基本度量指标,表示为信源概率分布与同义映射的泛函。在此基础上,引入上/下语义互信息I^(s)(X;Y)(I_(s)(X;Y)),语义信道容量C_(s)=max_(f_(xy))max_(p_((x)))I^(s)(X;Y)以及语义率失真函数R_(s)(D)=min_({f_(x),f_(x)})min_(p(x|x):Ed_(s)(x,x)≤D)I_(s)(X;X),从而构建了完整的语义信息度量体系。这些语义信息度量是经典信息度量的自然延伸,都由同义映射约束,如果采用“一对一”映射,则可以退化为传统的信息度量。由此可见,语义信息度量体系包含语法信息度量,前者与后者具有兼容性。其次,证明了3个重要的语义编码定理,以揭示语义通信的性能优势。基于同义映射,引入新的数学工具——语义渐近均分(AEP),详细探讨了同义典型序列的数学性质,并应用随机编码和同义典型序列译码/编码,证明了语义无失真信源编码定理、语义信道编码定理和语义限失真信源编码定理。类似于经典信息论,这些基本编码定理也都是存在性定理,但它们指出了语义通信系统的性能极限,在语义信息论中起着关键作用。由同义映射和这些基本编码定理可以推断,语义通信系统的性能优于经典通信系统,即语义熵小于信息熵H_(s)(U)≤H(U),语义信道容量大于经典信道容量C_(s)≥C,以及语义率失真函数小于经典率失真函数R_(s)(D)≤R(D)。最后,讨论了连续条件下的语义信息度量。此时,同义映射转换为连续随机变量分布区间的划分方式。相应地,划分后的子区间被命名为同义区间,其平均长度定义为同义长度S。特别是对于限带高斯信道,得到了一个新的信道容量公式C_(s)=B log[S^(4)(1+P/N_(0)B)],其中,平均同义长度S表征了信息的辨识能力。这一容量公式是经典信道容量的重要扩展,当S=1时,该公式退化为著名的香农信道容量公式。综上所述,语义信息论依据同义映射这一语义信息的本质特征,构建了语义信息的度量体系,引入新的数学工具,证明了语义编码的基本定理,论证了语义通信系统的性能极限,揭示了未来语义通信的巨大性能潜力。 展开更多
关键词 同义映射 语义熵 上/下语义互信息 语义信道容量 语义失真 语义率失真函数 语义典型序列 同义典型序列 同义长度
在线阅读 下载PDF
基于“互联网+”的混合教学模式研究与实践 被引量:5
12
作者 俎云霄 李巍海 +2 位作者 尹霄丽 张勇 侯宾 《电气电子教学学报》 2019年第4期103-106,共4页
信息化的时代需要将信息技术与教育教学深度融合,如何利用互联网+技术,将网络教学与课堂教学结合,改变现有的“教与学”的过程与手段,进而提高教学质量是高校面临的主要问题之一。本文面向电子信息类学科基础课对此问题进行研究。首先... 信息化的时代需要将信息技术与教育教学深度融合,如何利用互联网+技术,将网络教学与课堂教学结合,改变现有的“教与学”的过程与手段,进而提高教学质量是高校面临的主要问题之一。本文面向电子信息类学科基础课对此问题进行研究。首先说明指导思想与理念,然后从教学模式、教学资源和教学体系三个方面进行多维度混合教学模式的研究与探讨,最后介绍实施情况与效果。 展开更多
关键词 互联网+ 多维度 混合教学模式
在线阅读 下载PDF
基于SPOC的翻转课堂教学改革研究 被引量:5
13
作者 俎云霄 李巍海 +2 位作者 张勇 王卫东 侯宾 《电气电子教学学报》 2018年第4期1-4,共4页
本文基于SPOC的翻转课堂教学这种新兴的在线教学模式展开研究和探讨。首先说明了翻转课堂的含义以及实施基于SPOC的翻转课堂教学需要解决的主要问题;然后,从教学准备、教学方式和内容方面进行研究;最后,介绍了具体实施情况和效果。
关键词 SPOC 翻转课堂 教学方法
在线阅读 下载PDF
基于改进模糊聚类算法的灰色预测模型 被引量:6
14
作者 薛颖 沙秀艳 《统计与决策》 CSSCI 北大核心 2017年第9期27-30,共4页
目前研究的模糊C均值聚类算法(FCM)面临的最重要问题是初始值随机选取,导致其容易陷入局部最优,同时影响运算速度。而灰色预测GM(1,1)模型在形成预测公式时对初始值的选取也没有合理有效的方案。针对以上问题,文章提出坐标密度法,确定... 目前研究的模糊C均值聚类算法(FCM)面临的最重要问题是初始值随机选取,导致其容易陷入局部最优,同时影响运算速度。而灰色预测GM(1,1)模型在形成预测公式时对初始值的选取也没有合理有效的方案。针对以上问题,文章提出坐标密度法,确定初始聚类中心,对FCM算法进行改进;接着提出运用改进的FCM求取GM(1,1)中数据的聚类中心,并把聚类中心作为初始值的方法;通过与已知算法进行比较验证了其可行性和有效性。 展开更多
关键词 模糊C均值聚类 坐标密度法 灰色预测模型
在线阅读 下载PDF
StealthyFlow:一种对抗条件下恶意代码动态流量伪装框架 被引量:5
15
作者 韩宇 方滨兴 +4 位作者 崔翔 王忠儒 冀甜甜 冯林 余伟强 《计算机学报》 EI CAS CSCD 北大核心 2021年第5期948-962,共15页
恶意代码问题使国家安全面临严重威胁.随着TLS协议快速普及,恶意代码呈现出流量加密化的趋势,通信内容加密导致检测难度的进一步提高.本文提出一种恶意代码流量伪装框架StealthyFlow,以采用加密流量进行远控通信的公共资源型恶意代码与... 恶意代码问题使国家安全面临严重威胁.随着TLS协议快速普及,恶意代码呈现出流量加密化的趋势,通信内容加密导致检测难度的进一步提高.本文提出一种恶意代码流量伪装框架StealthyFlow,以采用加密流量进行远控通信的公共资源型恶意代码与GAN结合,对恶意流量进行不影响攻击功能的伪装,旨在实现伪装后的对抗流量与良性流量的不可区分性,进而绕过基于机器学习算法的分类器.StealthyFlow具有如下优势:根据目标流量的变化动态调整对抗流量,实现动态流量伪装;伪装在恶意代码层面进行,保证攻击功能不被破坏;绕过目标不参与训练过程,保证恶意代码不会提前暴露.实验结果表明,StealthyFlow产生的攻击流量与良性流量相似度极高,在对抗环境中可以绕过机器学习分类器.因此,需要对此种恶意代码提起注意,并尽快研究防御对策. 展开更多
关键词 恶意代码 加密流量 StealthyFlow 绕过 动态流量伪装
在线阅读 下载PDF
基于LSTM的震后通信数据异常检测分析 被引量:8
16
作者 王晓湘 刘洞天 +2 位作者 刘南江 丁一 姜立新 《中国地震》 北大核心 2022年第2期270-279,共10页
震后通信数据会发生异常变化,通过对通信数据异常进行分析,有助于提供有效的灾情数据以及更好地了解震后产生的影响,进而有效地为抗震救灾提供辅助支持。本文基于LSTM对震后的通信数据异常进行分析,研究内容主要包括通信数据流预处理、... 震后通信数据会发生异常变化,通过对通信数据异常进行分析,有助于提供有效的灾情数据以及更好地了解震后产生的影响,进而有效地为抗震救灾提供辅助支持。本文基于LSTM对震后的通信数据异常进行分析,研究内容主要包括通信数据流预处理、基于LSTM的异常检测模型以及数据分布变化检测模型。结果表明,本文模型能够对通信数据的异常变化进行识别,为后续的灾情分析提供数据。 展开更多
关键词 通信数据 数据处理 异常检测 数据分布变化
在线阅读 下载PDF
动员式治理:概念辨析、得失分析与前景展望——基于某市2018年秋季校园及周边食品安全专项治理的案例分析 被引量:10
17
作者 雷信来 李砚忠 《探索》 CSSCI 北大核心 2019年第3期143-151,共9页
某市2018年秋季校园及周边食品安全专项治理,是近期动员式治理较为典型的案例。在市场经济建设的过程中,动员式治理被频繁采用,说明动员式治理依然具备存在的必要性与正当性。随着市场经济向深度发展,动员式治理表现出越来越弱化的趋势,... 某市2018年秋季校园及周边食品安全专项治理,是近期动员式治理较为典型的案例。在市场经济建设的过程中,动员式治理被频繁采用,说明动员式治理依然具备存在的必要性与正当性。随着市场经济向深度发展,动员式治理表现出越来越弱化的趋势,"监管型国家"成为政府治理市场的主导方式。与动员式治理方式不同的是,"监管型国家"要求采用法制化、规范化的方式规约市场行为。不过,在法律不完备、市场失灵、政府失灵等特殊情境下,出于短期内恢复市场秩序的需要,政府仍然需要动员式治理方式的介入。从长远来看,随着政治民主化的不断进步,政府治理方式的制度化是不可阻挡的潮流,动员式治理将会逐渐被"监管型政府"所取代。 展开更多
关键词 动员式治理 校园及周边食品安全专项治理 监管型国家
在线阅读 下载PDF
“太极混一”——极化码原理及5G应用 被引量:7
18
作者 牛凯 《中兴通讯技术》 2019年第1期19-28,62,共11页
极化码是第一种达到信道容量的构造性编码,已列入5G移动通信的控制信道编码标准,这是信道编码领域近年来的重大突破。旨在阐述极化码的基本原理与5G中的应用。基于信道极化观点,分析了极化码蝶形编码结构与基本的串行抵消译码算法,提出... 极化码是第一种达到信道容量的构造性编码,已列入5G移动通信的控制信道编码标准,这是信道编码领域近年来的重大突破。旨在阐述极化码的基本原理与5G中的应用。基于信道极化观点,分析了极化码蝶形编码结构与基本的串行抵消译码算法,提出了级联极化编码结构,并归纳了高性能译码算法的特点。另外,还深入分析了5G移动通信中极化码设计的基本思想,概括了极化码实用编码的3种方式:凿孔、缩短与重复。最后,指出极化信息处理是未来通信系统优化的新型方法。 展开更多
关键词 极化码 信道极化 串行抵消译码 串行抵消列表译码 串行抵消堆栈译码 极化信息处理
在线阅读 下载PDF
基于内源动力话题的在线群体形成机理研究 被引量:1
19
作者 刘嘉琪 刘慧丽 齐佳音 《情报科学》 CSSCI 北大核心 2017年第2期142-149,共8页
【目的/意义】致力于丰富在线群体的研究体系,本文引入系统思想的启示,创新地通过观测社会系统响应函数趋势来定性判断话题的驱动力和传播性,以此将在线群体分成四类,即外源性首要传播型、外源性次要传播型、内源性首要传播型和内源性... 【目的/意义】致力于丰富在线群体的研究体系,本文引入系统思想的启示,创新地通过观测社会系统响应函数趋势来定性判断话题的驱动力和传播性,以此将在线群体分成四类,即外源性首要传播型、外源性次要传播型、内源性首要传播型和内源性次要传播型。【方法/过程】运用扎根理论和网络志方法,利用多案例研究法的思路,创新性地从个体成员参与的角度切入,探索内源动力在线群体的形成契机和成长轨迹。【结果/结论】本研究聚焦在个体的不同参与阶段。围绕首要传播型话题和次要传播型话题分别提出模型来揭示其形成过程。并且,通过与讨论外源动力话题的在线群体对比,归纳出不同种类话题的动力来源和传播力对群体形成的影响。 展开更多
关键词 在线群体 形成机理 内源动力话题 扎根理论
原文传递
用户信息与互联网上市公司市值关系研究 被引量:2
20
作者 车培荣 尚茹南 《科技和产业》 2017年第4期76-80,88,共6页
互联网时代用户信息对企业具有巨大价值,是一种重要的数据资产。主要研究用户信息对互联网企业市值的影响及作用机理,选取2013—2015年36家纳斯达克和纽交所上市的中国互联网公司,运用面板数据,进行实证研究。研究发现:(1)以活跃用户数... 互联网时代用户信息对企业具有巨大价值,是一种重要的数据资产。主要研究用户信息对互联网企业市值的影响及作用机理,选取2013—2015年36家纳斯达克和纽交所上市的中国互联网公司,运用面板数据,进行实证研究。研究发现:(1)以活跃用户数量表征的用户信息数量能够极大的提高公司市值。(2)以用户信息类型表征的用户信息丰富度对公司市值无显著影响。(3)以研发支出表征的用户信息开发能力与公司市值显著正相关。 展开更多
关键词 用户信息 信息数量 信息开发能力 信息丰富度 上市公司市值
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部