排序方式: 共有42条查询结果,搜索用时 15 毫秒
31.
为了更全面分析前向门限秘密共享方案的安全性, 针对石润华等人提出的公开可验证的前向门限秘密共享方案, 通过理论分析和实验验证发现该方案存在2个安全漏洞:门限值k不可信;攻击者利用公开的秘密更新算法可破解出秘密值S.同时, 针对一般前向门限秘密共享方案给出了新的分析方法.该方法通过扩展前向门限秘密共享方案的完备性和秘密更新算法的单向性, 使分析后的方案具有更强的安全性. 相似文献
32.
为解决粉镀锌卸料时卸料孔被锌粉遮挡,单一模型目标检测网络或方法无法很好地识别问题,提出一种专门的、融合多种特征模型的检测方法来辅助卸料.首先,用深度可分离卷积代替Tiny-YOLOv3(you only look once version 3)中的传统卷积,并调整损失函数,适应新的训练;接着,用像素统计判断目标区域遮挡情况,运用轨迹特征和形态特征模型对当前帧进行预测;最后,遵循模型融合规则,用预测结果对目标检测网络结果进行优化.实验结果表明在卸料孔长时间遮挡严重情况下,改进后的融合模型表现最好,总体AP(average prediction)达到99.38%,AIOU(average intersection over union)达到88.74%,同时满足实时检测要求,有效解决了粉尘强遮挡条件下工装卸料孔动态检测问题. 相似文献
33.
34.
以深度学习为代表的机器学习技术已经在入侵检测方面取得显著进展,但对抗样本的出现会使入侵检测模型产生错误的结果,从而躲过检测,导致系统遭受恶意攻击。基于决策攻击的方法会进行多次查询,导致攻击容易被发现,而且效率较低。不同于传统的攻击方式,文中探索了一种针对入侵检测的频域对抗攻击,对入侵检测数据集进行傅里叶变换,利用低通滤波器,保留样本中更多的低频信息,去掉部分高频信息,再利用反傅里叶变换把修改后的数据转换回时域,实现基于频域的对抗攻击,从而检测入侵检测系统的鲁棒性。比较各种不同方法下生成的对抗样本与原始数据集攻击准确率,表明频域对抗攻击算法的攻击效果明显优于之前的对抗样本方法。 相似文献
35.
目的 良好的术后镇痛可以极大的减少患者的痛苦。方法 对50例术后使用镇痛泵患者,出现副作用的原因进行分析并采取有效地防范措施,使危机生命的并发症得到纠正。结果 有效地解除患者手术后剧烈疼痛,让患者更加满意。结论 镇痛药物的合理使用,镇痛技术的优化选择以及患者个体化差异的认识与提高是克服本组并发症的关键。 相似文献
36.
针对目前科学仪器量化考核存在的问题,运用无线网络技术和数据库技术,提出并开发了集成GPRS、SD卡存储采集及LAN以太网三种方式的仪器状态数据采集及传输模式,并采用B/S和C/S混合模式结构的网络化仪器运行状态监测与量化考核管理系统。阐述了该系统的总体结构、硬件及软件开发实现技术。系统运行于B/S及C/S模式的网络环境,满足仪器运行状态远程采集、量化考核和分布式管理的要求,采用用户、角色、权限三级控制策略,实现了用户权限的控制,保证了系统的安全性。该系统具有分布范围广、自动化监控、实时数据传输、费用低廉等特点。 相似文献
37.
针对传统的基于欧几里得距离函数计算轨迹相似性过程,要求轨迹等长且时间点对应,没有考虑轨迹的形状,一定程度影响了轨迹隐私保护的效果和数据的利用率问题,提出了一种基于Fréchet距离函数的轨迹隐私保护方法.该方法将轨迹运动方向相近且平均速度相近的轨迹匿名在一起,利用Fréchet距离方法计算轨迹间的距离,最后利用轨迹图之间的权值实现轨迹匿名集合.与其他隐私保护算法比较,在隐私保护和信息损失率上都有一定的改进,表明该方法在处理隐私保护数据方面是有效的. 相似文献
38.
大整数分解是破解RSA加密算法的基本途径之一,由于计算量过大,经典计算机难以有效解决大整数分解问题.量子叠加和纠缠的特性,使得量子计算可以对经典问题求解起到并行加速的作用. Shor算法是一个能够高效快速对大整数分解的量子算法.然而,Shor算法需要进行模幂运算,使得电路设计极其复杂,时间复杂度也高.为了解决该问题,基于经典计算的启发,提出一种启发式算法:利用量子计算的并行性,设计相关Oracle去计算2个奇数叠加态a和b的乘积,再将叠加态乘积的负相位加在大整数N的傅里叶基上,当结果为0时,利用多控制门便能够将满足pq=N的一个质因子p给提取出来.该文提出的算法最低仅需要2n个量子比特,时间复杂度也达到指数级加速.另外,该文在QISKit框架上实现了该算法,证明了算法的可行性和通用性. 相似文献
39.
针对现有的多敏感属性数据发布方法中存在的隐私泄露问题,在分析多维桶分组方法的基础上,基于分解的思想,提出一种新的数据发布模型(l1,l2,…,ld)-uniqueness,同时给出相应的匿名算法。该算法考虑了等价组中敏感属性值的分布问题,对各个敏感属性单独处理,打破了敏感属性间一一对应的关系,可以抵御背景知识攻击和相似性攻击。理论分析和实验证明,该算法可以有效防止隐私泄露,增强数据发布的安全性。 相似文献
40.
避免数据库中隐私数据的泄露,数据匿名化是实现隐私保护的一个有效手段。为了防止在多次发布中,链接攻击、背景知识攻击和同质攻击等引起的推理泄露,提出一种支持数据修改的隐私保护策略——m-inclusion规则。该规则同时运用了聚类算法,减少了信息的损失度,提高数据的实用性。与经典的m-invariance规则相比,更符合动态数据发布需求,不仅保护添加、删除时的隐私安全,还保证数据修改发布中的隐私安全。 相似文献