首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   2篇
  国内免费   4篇
无线电   5篇
自动化技术   11篇
  2024年   1篇
  2023年   6篇
  2022年   1篇
  2021年   6篇
  2020年   1篇
  2019年   1篇
排序方式: 共有16条查询结果,搜索用时 15 毫秒
1.
针对在欺骗攻击下自触发模型预测控制系统的安全控制问题, 本文提出一种基于关键数据保护的弹性自 触发模型预测控制(MPC)策略. 对比现有的自触发MPC, 该方法仅需对少量关键控制样本进行保护, 则可保证闭环 系统稳定运行, 从而有效节省系统资源. 首先, 基于自触发MPC和欺骗攻击的特征推导标称系统与被攻击系统状态之间的误差上界, 从而定量分析出欺骗攻击对系统的损害. 然后, 通过所获得误差上界和李雅普诺夫定理建立关键数据的选取条件并对其实施保护. 最后, 严格证明了在仅对关键控制样本实施保护后, 被控系统仍可在欺骗攻击下保持稳定. 此外, 基于移动机器人和弹簧小车系统对所提算法进行了仿真实验, 结果表明所提算法能够显著节省保护资源, 验证了算法的有效性  相似文献   
2.
鲲鹏920 CPU是2021年面世、全球第一款基于7纳米制造工艺的ARM 64位CPU,该CPU内置一个名为KAEzip的硬件加速引擎,其核心是一个硬件压缩算法,能通过硬件提升压缩与解压缩性能.相关研究表明,压缩算法的硬化与传统软件压缩算法相比具备明显性能优势.但大数据领域中的基础性系统软件都无法识别和使用这类算法.因此研究评估硬件压缩算法在大数据环境下的性能,发现揭示制约这类算法性能的关键因素以及可能存在的缺陷具有重要意义.为此,本文首先提出一种基于“生产-消费”模型的Spark任务性能模型,形式化地表示多维资源、压缩算法和Spark任务性能之间的内在关系,从理论上分析揭示出Spark下影响压缩算法性能的关键因素.然后提出一种三层架构支持Spark识别使用硬件压缩算法.这种分层架构为进一步调优硬件压缩算法在Spark中的性能提供了灵活性,也能复用到其他大数据系统软件.在此基础上本文以KAEzip为实验对象,使用经典Spark基准测试程序全面评估它在Spark中的性能,结合性能模型分析挖掘制约KAEzip性能的关键因素与根源.对KAEzip的测试表明:(1)硬件压缩算法可有效提升Spa...  相似文献   
3.
随着区块链技术的迅猛发展,区块链系统的安全问题正逐渐暴露出来,给区块链生态系统带来巨大风险。通过回顾区块链安全方面的相关工作,对区块链潜在的安全问题进行了系统的研究。将区块链框架分为数据层、网络层、共识层和应用层4层,分析其中的安全漏洞及攻击原理,并讨论了增强区块链安全的防御方案。最后,在现有研究的基础上展望了区块链安全领域的未来研究方向和发展趋势。  相似文献   
4.
在大数据时代下,深度学习、强化学习以及分布式学习等理论和技术取得的突破性进展,为机器学习提供了数据和算法层面的强有力支撑,同时促进了机器学习的规模化和产业化发展.然而,尽管机器学习模型在现实应用中有着出色的表现,但其本身仍然面临着诸多的安全威胁.机器学习在数据层、模型层以及应用层面临的安全和隐私威胁呈现出多样性、隐蔽性和动态演化的特点.机器学习的安全和隐私问题吸引了学术界和工业界的广泛关注,一大批学者分别从攻击和防御的角度对模型的安全和隐私问题进行了深入的研究,并且提出了一系列的攻防方法.在本综述中,我们回顾了机器学习的安全和隐私问题,并对现有的研究工作进行了系统的总结和科学的归纳,同时明确了当前研究的优势和不足.最后,我们探讨了机器学习模型安全与隐私保护研究当前所面临的挑战以及未来潜在的研究方向,旨在为后续学者进一步推动机器学习模型安全与隐私保护研究的发展和应用提供指导.  相似文献   
5.
近年来,以深度学习算法为代表的人工智能技术在安防视频监控、个人隐私保护、自动驾驶等领域广泛应用.尤其在人脸识别等领域,深度学习方法显示出超越人类感知及辨别的能力,为人类的日常生活带来了诸多便利.然而,利用人工智能生成、对抗、伪造等技术产生的虚假数字人脸给个人隐私安全、社会安全乃至国家安全等方面带来了诸多风险和挑战.本文通过回顾虚假数字人脸内容生成与检测的相关研究工作,揭示其对国民、国家安全造成的潜在威胁.具体来说,本文首先介绍虚假数字人脸内容的攻击对象及攻击类型,从两种攻击对象—人工智能系统及人类感知系统,两大攻击类型—人脸对抗样本及人脸深度篡改,归纳、分析相应的生成、攻击及检测、防御技术.最后,本文讨论和展望虚假数字人脸内容生成与检测技术未来的研究方向和发展趋势.  相似文献   
6.
针对群智协作频谱感知中恶意感知终端的投毒与搭便车攻击,结合事前威慑与事后惩罚机制提出了一种基于审计博弈的新型防御方案。首先,考虑审计预算约束,构建了一种不完全信息下的混合策略审计博弈模型,在协作感知前设置惩罚策略威慑恶意协作者,并在感知数据融合后进行审计进而实施惩罚。其次,设计了链上链下协同的轻量审计区块链模型,其中,审计证据存储在链下数据仓库,其元数据公开发布在审计链上。再次,设计了基于强化学习的分布式智能审计算法,以在动态环境下自适应地计算审计博弈的渐近混合策略均衡。仿真结果表明,相比传统方案,所提方案能快速获取稳定且渐近最优的审计策略,并积极抑制恶意协作者的投毒与搭便车行为。  相似文献   
7.
5G移动通信中,网络切片(NS)的引入成功解决了不同业务场景的网络资源分配不均问题.针对传统算法无法满足5G网络的多业务场景切片安全部署问题,该文提出一种针对于多业务场景的端到端网络切片安全需求(NSR)部署算法.首先,针对切片部署过程中节点的安全性进行了定义;其次,根据节点的安全性进行排序和映射,在此基础上,以最小化...  相似文献   
8.
社交网络是一个有效的信息传播平台,使得人们的生活更加便捷.同时,在线社交网络也不断提高了社交网络账号的价值然而,为了获取非法利益,犯罪团伙会利用社交网络平台隐秘地开展各种诈骗、赌博等犯罪活动.为了保护用户的社交安全,各种基于用户行为、关系传播的恶意账号检测方法被提出此类方法需要积累足够的用户数据才能进行恶意检测,利用这个时间差,犯罪团伙可以开展大量的犯罪活动.首先系统分析了现有恶意账号检测工作.为克服现有方法的缺点而更快地检测恶意账号,设计了一 种基于账号注册属性的恶意账号检测方法.方法首先通过分析恶意账号和正常账号在不同属性值上的分布,设计并提取了账号的相似性特征和异常特征;然后基于此计算两两账号的相似度构图以聚类挖掘恶意注册团体,从而有效实现注册阶段的恶意账号检测.  相似文献   
9.
10.
Android系统是目前主流的移动终端操作系统之一,其数据泄露问题日益受到学术界的广泛关注.恶意应用窃取用户敏感数据后通过互联网发送扩散,从而对用户实施进一步侵害. Android系统中网络权限属于常规权限,应用无需用户授权即可联网发送数据.针对上述问题,本文提出了一种基于Android内核驱动程序的网络白名单网络控制方案,用户可以监控所有应用程序的网络使用状态,选择信任的应用加入白名单中,对白名单中的应用程序实行内核级签名验证,防止程序代码被非法篡改,从而构建安全可控的网络使用环境.本方案为应用和内核的通信构建了专用通道,以确保网络白名单管理权限不会被其他应用窃取,随后通过进程识别针对性地管控网络权限,在不影响正常应用功能的情况下实现权限管理.经过实验验证,本方案可以有效防止恶意应用利用互联网泄露用户隐私,网络管控成功率达到了100%.系统运行稳定,被管控应用启动时间最大增加33.1%,最小增加3.6%.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号