首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
对于p=3和偶数n=2k,构造了一类周期为3n-1大容量序列集S(r),这里r与3k-1互素。这类序列集的相关函数取-1±3k,-1,-1+2•3k四值,并完全确定了相关值的分布。通过选取适当的参数r,证明了这类序列集具有较大的线性复杂度下界。  相似文献   

2.
综合线性复杂度、k错线性复杂度、k错线性复杂度曲线和最小错误minerror(S)的概念,提出m紧错线性复杂度的概念。 序列S的m紧错线性复杂度是一个二元组(km,LCm)。序列S的k错线性复杂度曲线的第m个跃变点对应的km值和对应km错线性复杂度LCm,称为序列S的m紧错线性复杂度。通过使用简洁的cost二维结构,给出了周期为2n的二元序列的紧错线性复杂度算法,并证明具有Stamp-Martin模式的线性复杂度算法均可以简单地推广为求紧错线性复杂度的算法。与现有k错线性复杂度算法不同,该算法中省去了原来序列元素的运算。在王-张-肖算法基础上,通过使用cost二维结构,给出了周期为pn的二元序列的紧错线性复杂度算法,其中p是一个素数,2是一个模p2的本原根。  相似文献   

3.
伪随机序列在保密通信、扩频通信和码分多址通信系统中具有广泛的应用,常用来作为保密通信中的密钥流序列、扩频通信中的扩展频谱序列和码分多址通信系统中地址序列。在流密码的设计理论中,需要在严格的数学框架内使用复杂性度量方法来判断密钥流的不可预测性,也就是由特定加密系统所能提供的安全级别,最重要的度量标准是线性复杂度,线性复杂度是指生成作为密钥流序列的最短的LFSR的长度。本文研究了一类使用迹函数构造的p元d型序列的线性复杂度,给出了在特定条件下这类序列的线性复杂度的上界,并构造了线性复杂度达到上界的d型序列,从而表明这个上界是紧的。  相似文献   

4.
5.
6.
王平  戴宗铎 《软件学报》2002,13(8):1368-1373
对广义Legendre序列线性复杂度的分布进行了估计,发现绝大多数广义Legendre序列有大的线性复杂度.给出了一个方法以得到具有大线性复杂度的广义Legendre序列.  相似文献   

7.
在一般人的印象中,来自外部的安全威胁远大于来自内部的安全威胁。实际上,来自权威机构的统计数据显示,超过85%的成功攻击来自于网络内部。可见,构建一个安全可控的计算机内部网络,已成为企业迫切需要解决的问题。来自内部的安全威胁远远大于来自外部的安全威胁。内部安全从何处入手?  相似文献   

8.
线性复杂度和k-错线性复杂度是衡量密钥序列随机性的两个重要标准,运用Chan-Games算法,得到线性复杂度为2n-2m的2n-周期二元序列的k-错线性复杂度的所有可能的值,LCk(s)=0或2n-2m-2r+1+c,2n-2r+1+c。这一结果对于进一步探讨流密码密钥序列的安全性有重要的应用价值。  相似文献   

9.
周期序列的k-错线性复杂度就是在其一个周期中改变至多k比特后所得到的线性复杂度的最小值,讨论了周期为2mpn(m≥2)序列的线性复杂度与使得线性复杂度变小的最小的k值的关系,给出了k值的上界和下界,这里p为奇素数,2是模p2的本原根,并通过例子讨论了其线性复杂度的稳定性.  相似文献   

10.
周期序列的线性复杂度是衡量流密码系统安全性能的一个重要指标。近几年人们注重对多重周期序列的联合线性复杂度的研究。该文给出了Fp上周期为Pn的多重周期序列联合线性复杂度的一个新的表达式,介绍了周期为Pn的随机多重周期序列联合线性复杂度分布的计算方法,提出了一种周期为Pn的多重周期序列联合线性复杂度的快速算法。  相似文献   

11.
车牌识别系统的黑盒对抗攻击   总被引:1,自引:0,他引:1  
深度神经网络(Deep neural network, DNN)作为最常用的深度学习方法之一, 广泛应用于各个领域. 然而, DNN容易受到对抗攻击的威胁, 因此通过对抗攻击来检测应用系统中DNN的漏洞至关重要. 针对车牌识别系统进行漏洞检测, 在完全未知模型内部结构信息的前提下展开黑盒攻击, 发现商用车牌识别系统存在安全漏洞. 提出基于精英策略的非支配排序遗传算法(NSGA-II)的车牌识别黑盒攻击方法, 仅获得输出类标及对应置信度, 即可产生对环境变化较为鲁棒的对抗样本, 而且该算法将扰动控制为纯黑色块, 可用淤泥块代替, 具有较强的迷惑性. 为验证本方法在真实场景的攻击可复现性, 分别在实验室和真实环境中对车牌识别系统展开攻击, 并且将对抗样本用于开源的商业软件中进行测试, 验证了攻击的迁移性.  相似文献   

12.
随着深度学习在计算机视觉领域的广泛应用,人脸认证、车牌识别、路牌识别等也随之呈现商业化应用趋势.因此,针对深度学习模型的安全性研究至关重要.已有的研究发现:深度学习模型易受精心制作的包含微小扰动的对抗样本攻击,输出完全错误的识别结果.针对深度模型的对抗攻击是致命的,但同时也能帮助研究人员发现模型漏洞,并采取进一步改进措施.基于该思想,针对自动驾驶场景中的基于深度学习的路牌识别模型,提出一种基于粒子群优化的黑盒物理攻击方法(black-box physical attack via PSO,简称BPA-PSO).BPA-PSO在未知模型结构的前提下,不仅可以实现对深度模型的黑盒攻击,还能使得实际物理场景中的路牌识别模型失效.通过在电子空间的数字图像场景、物理空间的实验室及户外路况等场景下的大量实验,验证了所提出的BPA-PSO算法的攻击有效性,可发现模型漏洞,进一步提高深度学习的应用安全性.最后,对BPA-PSO算法存在的问题进行分析,对未来的研究可能面临的挑战进行了展望.  相似文献   

13.
近年来,机器学习技术飞速发展,并在自然语言处理、图像识别、搜索推荐等领域得到了广泛的应用.然而,现有大量开放部署的机器学习模型在模型安全与数据隐私方面面临着严峻的挑战.本文重点研究黑盒机器学习模型面临的成员推断攻击问题,即给定一条数据记录以及某个机器学习模型的黑盒预测接口,判断此条数据记录是否属于给定模型的训练数据集....  相似文献   

14.
目标检测被广泛应用到自动驾驶、工业、医疗等各个领域. 利用目标检测算法解决不同领域中的关键任务逐渐成为主流. 然而基于深度学习的目标检测模型在对抗样本攻击下, 模型的鲁棒性存在严重不足, 通过加入微小扰动构造的对抗样本很容易使模型预测出错. 这极大地限制了目标检测模型在关键安全领域的应用. 在实际应用中的模型普遍是黑盒模型, 现有的针对目标检测模型的黑盒攻击相关研究不足, 存在鲁棒性评测不全面, 黑盒攻击成功率较低, 攻击消耗资源较高等问题. 针对上述问题, 提出基于生成对抗网络的目标检测黑盒攻击算法, 所提算法利用融合注意力机制的生成网络直接输出对抗扰动, 并使用替代模型的损失和所提的类别注意力损失共同优化生成网络参数, 可以支持定向攻击和消失攻击两种场景. 在Pascal VOC数据集和MS COCO数据集上的实验结果表明, 所提方法比目前攻击方法的黑盒迁移攻击成功率更高, 并且可以在不同数据集之间进行迁移攻击.  相似文献   

15.
黄立峰  庄文梓  廖泳贤  刘宁 《软件学报》2021,32(11):3512-3529
深度神经网络在许多计算机视觉任务中都取得了优异的结果,并在不同领域中得到了广泛应用.然而研究发现,在面临对抗样本攻击时,深度神经网络表现得较为脆弱,严重威胁着各类系统的安全性.在现有的对抗样本攻击中,由于黑盒攻击具有模型不可知性质和查询限制等约束,更接近实际的攻击场景.但现有的黑盒攻击方法存在攻击效率较低与隐蔽性弱的缺陷,因此提出了一种基于进化策略的黑盒对抗攻击方法.该方法充分考虑了攻击过程中梯度更新方向的分布关系,自适应学习较优的搜索路径,提升攻击的效率.在成功攻击的基础上,结合注意力机制,基于类间激活热力图将扰动向量分组和压缩优化,减少在黑盒攻击过程中积累的冗余扰动,增强优化后的对抗样本的不可感知性.通过与其他4种最新的黑盒对抗攻击方法(AutoZOOM、QL-attack、FD-attak、D-based attack)在7种深度神经网络上进行对比,验证了该方法的有效性与鲁棒性.  相似文献   

16.
身份证认证场景多采用文本识别模型对身份证图片的字段进行提取、识别和身份认证, 存在很大的隐私泄露隐患. 并且, 当前基于文本识别模型的对抗攻击算法大多只考虑简单背景的数据(如印刷体)和白盒条件, 很难在物理世界达到理想的攻击效果, 不适用于复杂背景、数据及黑盒条件. 为缓解上述问题, 本文提出针对身份证文本识别模型的黑盒攻击算法, 考虑较为复杂的图像背景、更严苛的黑盒条件以及物理世界的攻击效果. 本算法在基于迁移的黑盒攻击算法的基础上引入二值化掩码和空间变换, 在保证攻击成功率的前提下提升了对抗样本的视觉效果和物理世界中的鲁棒性. 通过探索不同范数限制下基于迁移的黑盒攻击算法的性能上限和关键超参数的影响, 本算法在百度身份证识别模型上实现了100%的攻击成功率. 身份证数据集后续将开源.  相似文献   

17.
本文运用黑盒测试的基本理论,提出了FPGA逻辑设计的测试模型,分析了FPGA逻辑设计的基本方法和步骤.最后结合一个实际项目说明了FPGA逻辑设计的测试验证过程。  相似文献   

18.
对正整数n≡0mod4,该文构造出了首类周期为2n-1的四值低相关d-齐次序列集,并完全确定了它们的相关值分布.新构造的这类序列具有大线性复杂度,而且每一条序列的线性复杂度被精确地计算出.同已有的序列集相比,该文构造的序列的优点是在具有低相关性和较大的集合容量的同时,还具有很大的线性复杂度.这类新序列适用于密码系统和CDMA通信系统.  相似文献   

19.
An approach to solving a linear interpolation problem in a fuzzy information space is proposed. Two different schemes of interpolation are outlined: a heuristic one, based on the geometrical interpretation of operations, and an optimization one, based on the expansion principle. The results obtained allow performing fuzzy linear prediction. __________ Translated from Kibernetika i Sistemnyi Analiz, No. 2, pp. 55–68, March–April 2006.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号