期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于机器学习的应用系统深度指纹识别技术及应用 被引量:1
1
作者 贺彦钧 朱磊 黄炜 《通信技术》 2023年第9期1082-1087,共6页
在信息安全测试领域,基于机器学习的应用系统深度指纹识别技术对应用系统进行漏洞检测时,可快速获取应用系统指纹信息,并且能够根据系统深度指纹信息进行精确的自适应漏洞检测。通过研究面向http协议的信息收集爬虫技术、基于字符串匹... 在信息安全测试领域,基于机器学习的应用系统深度指纹识别技术对应用系统进行漏洞检测时,可快速获取应用系统指纹信息,并且能够根据系统深度指纹信息进行精确的自适应漏洞检测。通过研究面向http协议的信息收集爬虫技术、基于字符串匹配的识别技术和目标安全缺陷利用技术,基于目标指纹特征提出并搭建了朴素贝叶斯模型,实现了基于机器学习的应用系统指纹识别技术,识别目标应用系统信息,发现缺陷和自适应漏洞检测。最后对相关技术的实现进行实验验证,实验结果符合预期。 展开更多
关键词 机器学习 指纹识别 爬虫技术 朴素贝叶斯
下载PDF
Android系统威胁分析验证及防范思路
2
作者 贺彦钧 刘晶 《通信技术》 2023年第2期242-249,共8页
Android系统是智能终端的常见操作系统。随着智能手机在人们生活中越来越重要,Android系统面临的安全风险也越来越大。通过研究远程系统威胁分析技术对移动互联网环境中的Android终端的影响,可以评估Android系统的安全性及缺陷风险。搭... Android系统是智能终端的常见操作系统。随着智能手机在人们生活中越来越重要,Android系统面临的安全风险也越来越大。通过研究远程系统威胁分析技术对移动互联网环境中的Android终端的影响,可以评估Android系统的安全性及缺陷风险。搭建Wi-Fi环境模拟构建移动终端的无线使用场景,面向Android系统开展基于数据包的终端探测技术、基于系统浏览器缺陷的深度目标探测技术、Sysflood泛洪技术、欺骗渗透技术和流量篡改技术研究,发现缺陷,并编写远程利用工具进行验证,进行风险评估和分析,实验结果符合预期。最后,提出了三点重要的防护思路。 展开更多
关键词 ANDROID系统 威胁分析 欺骗渗透 流量篡改
下载PDF
基于嵌入式平台的卷积神经网络压缩加速方法 被引量:2
3
作者 贺彦钧 张旭博 《通信技术》 2022年第12期1636-1641,共6页
针对一般无人车或无人机平台算力较低,无法运行较大的深度神经网络目标检测模型,或者即使能运行也无法达到实时目标检测的问题,提出了基于特定嵌入式平台的轻量级卷积神经网络压缩加速方法,在结构中引入attention机制,采用分组卷积与快... 针对一般无人车或无人机平台算力较低,无法运行较大的深度神经网络目标检测模型,或者即使能运行也无法达到实时目标检测的问题,提出了基于特定嵌入式平台的轻量级卷积神经网络压缩加速方法,在结构中引入attention机制,采用分组卷积与快速卷积结构使模型推理速度加快,并通过知识蒸馏学习当前SOTA目标检测模型Fast的目标检测能力,最后通过后统计量化方法将推理模型进一步压缩提速,让模型在保持大型目标检测网络检测精度的同时,在嵌入式平台上也达到高精度实时运行的能力。在Nano无人车平台上,使用PASCAL VOC、ImageNet数据集对压缩后的目标检测模型进行实验验证。结果表明,模型参数量减少40%,平均精度均值(mean Average Precision,mAP)仅损失0.7%,每秒帧数(Frame Per Second,FPS)提升45%,并可在无人车上实时运行。 展开更多
关键词 模型加速 知识蒸馏 目标检测 attention机制
下载PDF
基于HTTP协议注入威胁验证及防护思路 被引量:1
4
作者 贺彦钧 张旭博 《通信技术》 2017年第7期1540-1545,共6页
基于HTTP协议注入威胁技术是一种新型危害性很强的攻击技术。用户浏览网页时,会在毫不知情的情况下受到该类攻击。即便用户离开外部网络后,在自家可信网络中进行网页浏览时,同样还会受到此类技术的可持续性攻击。因此,在深入研究HTTP协... 基于HTTP协议注入威胁技术是一种新型危害性很强的攻击技术。用户浏览网页时,会在毫不知情的情况下受到该类攻击。即便用户离开外部网络后,在自家可信网络中进行网页浏览时,同样还会受到此类技术的可持续性攻击。因此,在深入研究HTTP协议分析的基础上,利用NodeJS和PhantomJS平台的功能实现,验证了一种可选择性数据注入方法,实现了HTTP协议数据注入可持续性威胁目的,试验结果符合预期。最后,从网站内容信息安全、无线路由安全以及用户浏览器工具安全三个方面,提出了重要的防护思路。 展开更多
关键词 HTTP 数据注入 NodeJS PhantomJS
下载PDF
消费级路由器固件木马分析及防护建议
5
作者 张旭博 贺彦钧 李建春 《通信技术》 2018年第2期445-449,共5页
互联网技术的迅猛发展,带动了宽带网络的全面普及。目前,消费级路由器成为网络用户接入互联网的一种重要方式,实现将有限宽带上网共享给其它他设备,如电脑、手机、平板电脑等都可以通过有线或是无线接入网络。但是,由于消费级路由器硬... 互联网技术的迅猛发展,带动了宽带网络的全面普及。目前,消费级路由器成为网络用户接入互联网的一种重要方式,实现将有限宽带上网共享给其它他设备,如电脑、手机、平板电脑等都可以通过有线或是无线接入网络。但是,由于消费级路由器硬件缩水、固件裁剪、技术不完善、固件设计不合理等,消费级路由器的安全问题层出不穷,已经成为僵尸网络的劫持目标,其安全防护形势严峻。通过分析消费级路由器固件逆向、木马流程、木马产生原因,提出了几点安全防护思路。 展开更多
关键词 消费级路由器 安全 木马 动态分析
下载PDF
热电厂热电联产日效益最大化的应用研究
6
作者 夏葵 贺彦钧 《电气应用》 2015年第7期112-114,共3页
通过对华能集团重庆分公司一台热电联产机组一天供热、供电情况的分析,提出了热电联产机组的日效益最大化问题,该问题是研究一天时间内,热电厂获得利润最大时的热电厂运行方式和热电厂获得的利润值。通过把一天的供热和供电分成多个时段... 通过对华能集团重庆分公司一台热电联产机组一天供热、供电情况的分析,提出了热电联产机组的日效益最大化问题,该问题是研究一天时间内,热电厂获得利润最大时的热电厂运行方式和热电厂获得的利润值。通过把一天的供热和供电分成多个时段,建立离散的热电厂日效益数学模型,并通过蚁群算法分析,分别求出每个时段的最大效益,并仿真得到日效益最大化运行曲线。 展开更多
关键词 热电厂 热电联产 日效益 蚁群算法
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部