期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
面向ASIC实现的CPA研究平台及其应用
1
作者 王晨旭 张凯峰 +1 位作者 喻明艳 王进祥 《计算机工程与应用》 CSCD 2013年第7期55-59,共5页
差分功耗分析(DPA)是一种非侵入式边信道攻击技术,对各种密码芯片的安全构成了极大威胁。为了能够快速地评估密码算法ASIC实现方式的算法级抗功耗分析攻击措施的实际效果,将门级功耗分析方法应用于功耗分析攻击评估技术中,搭建了基于Pri... 差分功耗分析(DPA)是一种非侵入式边信道攻击技术,对各种密码芯片的安全构成了极大威胁。为了能够快速地评估密码算法ASIC实现方式的算法级抗功耗分析攻击措施的实际效果,将门级功耗分析方法应用于功耗分析攻击评估技术中,搭建了基于PrimeTimePX和MATLAB的相关性功耗分析(CPA)研究平台。该平台具有较强的通用性,只需修改算法攻击功耗模型部分,即可快速完成对不同密码算法ASIC实现中算法级防护措施的评估。作为应用,利用该平台分别对普通AES算法实现和基于Threshold技术的AES算法实现进行了相关性攻击实验,证明了该平台的有效性和便捷性。 展开更多
关键词 差分功耗分析(DPA) 相关性功耗分析(cpa) 研究平台 PrimeTime PX AES算法
下载PDF
决策树算法的优化研究 被引量:7
2
作者 巩固 黄永青 郝国生 《计算机工程与应用》 CSCD 北大核心 2010年第13期139-141,150,共4页
针对决策树C4.5/5.0分类算法及改进的算法在创建决策树时训练误差率和校验误差率相对较高的缺点,提出一些改进策略,即利用属性相关性进行属性约简与度量以达到解决属性集合中的冗余属性,采用一定置信度值进行决策树的修剪,采用优化的Chi... 针对决策树C4.5/5.0分类算法及改进的算法在创建决策树时训练误差率和校验误差率相对较高的缺点,提出一些改进策略,即利用属性相关性进行属性约简与度量以达到解决属性集合中的冗余属性,采用一定置信度值进行决策树的修剪,采用优化的Chi2算法更合理更准确地对连续属性进行离散化,基于改进策略设计并实现一个分类器,将改进的算法应用于Breast-cancer实例,实验结果证明改进的算法生成的决策树具有较高的分类正确率。 展开更多
关键词 属性相关性 属性约束 剪枝策略 离散化 CHI2算法
下载PDF
基于粗糙集的神经网络结构优化设计 被引量:12
3
作者 朱万富 赵仕俊 《计算机工程与设计》 CSCD 北大核心 2007年第17期4210-4212,共3页
神经网络的结构冗余的原因的基础上,提出了一种利用粗集优化网络结构的原理与方法,并用实例证明,与现有的权消去法,灵敏度剪枝法,相关性剪枝法等方法相比,该方法不仅优化了网络的拓扑结构,而且加快了网络的收敛速度,从而增强了BP神经网... 神经网络的结构冗余的原因的基础上,提出了一种利用粗集优化网络结构的原理与方法,并用实例证明,与现有的权消去法,灵敏度剪枝法,相关性剪枝法等方法相比,该方法不仅优化了网络的拓扑结构,而且加快了网络的收敛速度,从而增强了BP神经网络的适应能力。 展开更多
关键词 神经网络 粗糙集 结构 优化设计 权消去法 灵敏度剪枝法 相关性剪枝法
下载PDF
前馈神经网隐层节点的动态删除法 被引量:14
4
作者 陆系群 余英林 《控制理论与应用》 EI CAS CSCD 北大核心 1997年第1期101-104,共4页
本文首先针对BP算法中存在的缺陷对误差函数作了简单的修改,使网络的收敛速度比原来的大大提高.此外本文提出了一种基于线性回归分析算法来确定隐层节点数.当已训练好的网络具有过多的隐层单元,可以用这种算法来计算隐层节点输出之... 本文首先针对BP算法中存在的缺陷对误差函数作了简单的修改,使网络的收敛速度比原来的大大提高.此外本文提出了一种基于线性回归分析算法来确定隐层节点数.当已训练好的网络具有过多的隐层单元,可以用这种算法来计算隐层节点输出之间的线性相关性,并估计多余隐层单元数目,然后删除这部分多余的节点,就能获得一个合适的网络结构.计算机模拟实验结果表明,用这种方法来删除隐层中多余的节点是有效的. 展开更多
关键词 BP算法 误差函数 前馈神经网络 学习算法
下载PDF
基于动态补偿的椭圆曲线密码低成本抗功耗攻击策略及硬件结构研究 被引量:4
5
作者 李伟 曾涵 +1 位作者 陈韬 南龙梅 《电子与信息学报》 EI CSCD 北大核心 2021年第9期2439-2448,共10页
椭圆曲线密码(ECC)芯片的抗功耗攻击能力往往以电路性能、面积或功耗为代价。该文分析了在椭圆曲线密码点乘运算中密钥猜测正确与错误时的中间数据汉明距离概率分布差异性,提出一种基于动态汉明距离调控的功耗补偿方法,利用模拟退火算... 椭圆曲线密码(ECC)芯片的抗功耗攻击能力往往以电路性能、面积或功耗为代价。该文分析了在椭圆曲线密码点乘运算中密钥猜测正确与错误时的中间数据汉明距离概率分布差异性,提出一种基于动态汉明距离调控的功耗补偿方法,利用模拟退火算法离线寻找最优的映射矩阵,最终形成椭圆曲线密码硬件电路的等概率映射补偿模型,大大降低了中间数据与功耗的相关性。同时,以该模型为指导设计了低成本的同步功耗补偿电路,在CMOS 40 nm工艺下,防护后的ECC128电路面积增加22.8%。基于Sakura-G开发板开展了测试验证,防护电路的功耗仅增加18.8%,最小泄露轨迹数大于104,抗相关功耗分析能力提升了312倍。该策略在与随机化方法防护能力相当的情况下,不损失电路性能且硬件成本小,适用于高速或资源受限的ECC电路。 展开更多
关键词 椭圆曲线密码 相关功耗分析 低成本 模拟退火算法
下载PDF
基于改进相关性剪枝算法的BP神经网络的结构优化 被引量:5
6
作者 宋清昆 郝敏 《自动化技术与应用》 2006年第12期4-6,共3页
BP网络中,隐层神经元的数目直接影响着整个网络的性能和效率,因而对BP网络的结构优化是一个非常重要的环节。本文对相关性剪枝算法进行了改进,采用减法聚类方法确定初始的网络结构,然后再用传统相关性剪枝算法重复优化网络。通过实验结... BP网络中,隐层神经元的数目直接影响着整个网络的性能和效率,因而对BP网络的结构优化是一个非常重要的环节。本文对相关性剪枝算法进行了改进,采用减法聚类方法确定初始的网络结构,然后再用传统相关性剪枝算法重复优化网络。通过实验结果的分析,验证了改进的神经网络相关性剪枝算法对BP网络结构优化的有效性。 展开更多
关键词 BP神经网络 结构优化 相关性剪枝算法 减法聚类
下载PDF
基于兴趣度剪枝的Apriori优化算法 被引量:1
7
作者 刘上力 杨清 《郑州轻工业学院学报(自然科学版)》 CAS 2011年第4期68-71,共4页
鉴于关联规则挖掘中的Apriori算法在挖掘潜在有价值、低支持度模式时效率较低,因此提出一种优化的Apriori挖掘算法,即在频繁项集挖掘中引入项项正相关兴趣度量剪枝策略,有效过滤掉非正相关长模式和无效项集,从而扩大了可挖掘支持度阈值... 鉴于关联规则挖掘中的Apriori算法在挖掘潜在有价值、低支持度模式时效率较低,因此提出一种优化的Apriori挖掘算法,即在频繁项集挖掘中引入项项正相关兴趣度量剪枝策略,有效过滤掉非正相关长模式和无效项集,从而扩大了可挖掘支持度阈值范围.实验结果表明,该算法是有效和可行的. 展开更多
关键词 APRIORI算法 频繁项集 兴趣度 项项正相关 剪枝
下载PDF
一种改进的BP神经网络剪枝算法研究 被引量:2
8
作者 张虹 王丹 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2016年第3期165-170,共6页
将相关性剪枝算法(CPA)和变学习率、附加动量方法结合提出了一种基于CPA的改进的BP神经网络剪枝算法.实验结果表明,改进的算法可以降低训练步数,加快神经网络的收敛速度,在测试数据集上的均方误差也得到了进一步的优化.
关键词 BP神经网络 相关性剪枝算法 变学习率 附加动量
下载PDF
一种改进的神经网络相关性剪枝算法 被引量:3
9
作者 李小夏 李孝安 《电子设计工程》 2013年第8期65-67,共3页
神经网络的剪枝有利于网络结构的简化,而作为剪枝算法中的比较重要的相关性剪枝算法,在计算了隐层节点输出的线性相关性和方差后,对于如何根据线性相关值和方差值删除节点并没有给出明确的界限。文章通过研究神经网络的相关性剪枝算法,... 神经网络的剪枝有利于网络结构的简化,而作为剪枝算法中的比较重要的相关性剪枝算法,在计算了隐层节点输出的线性相关性和方差后,对于如何根据线性相关值和方差值删除节点并没有给出明确的界限。文章通过研究神经网络的相关性剪枝算法,给出一种以网络的误差传递为思想,根据方差值删除节点的方法,并通过实验证明,该方法不仅能够有效的简化网络结构,保证网络精度,而且计算简单。 展开更多
关键词 神经网络 剪枝算法 相关性 误差传递
下载PDF
一种有效的通信网络告警分析方法 被引量:6
10
作者 齐小刚 胡秋秋 +1 位作者 姚旭清 刘立芳 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2019年第4期1-8,158,共9页
以往大多告警分析研究都是假设通信网络中所有告警是平等的,考虑此假设的不合理性,提出了一种加权告警分析方法。首先,根据告警对网络的影响程度,采用熵值法为不同的告警分配不同的权值,并将其转换成适合于数据挖掘的序列数据集;然后,... 以往大多告警分析研究都是假设通信网络中所有告警是平等的,考虑此假设的不合理性,提出了一种加权告警分析方法。首先,根据告警对网络的影响程度,采用熵值法为不同的告警分配不同的权值,并将其转换成适合于数据挖掘的序列数据集;然后,设计了一种加权告警序列模式挖掘算法,并采用了一种新颖的剪枝策略来缩减需要挖掘的数据集大小以提高算法的效率;最后,利用该算法挖掘告警数据中的时序关系。实验结果表明,这种加权告警分析方法在剪枝效果、挖掘重要告警序列模式和执行效率方面具有很好的性能。 展开更多
关键词 相关性分析 通信网络 熵值法 剪枝策略 加权告警序列模式挖掘算法
下载PDF
SM4密码算法的阶梯式相关能量分析 被引量:1
11
作者 丛旌 韦永壮 刘争红 《计算机应用》 CSCD 北大核心 2020年第7期1977-1982,共6页
针对相关能量分析(CPA)易受噪声干扰、分析效率低的问题,提出了一种阶梯式CPA方案。首先,通过构造一种新的阶梯式方案提高CPA中信息的利用率;其次,通过引入confidence指标提升每一次分析的正确率,解决前几次分析正确率得不到保证的问题... 针对相关能量分析(CPA)易受噪声干扰、分析效率低的问题,提出了一种阶梯式CPA方案。首先,通过构造一种新的阶梯式方案提高CPA中信息的利用率;其次,通过引入confidence指标提升每一次分析的正确率,解决前几次分析正确率得不到保证的问题;最后,基于SM4密码算法结构给出了一个阶梯式CPA方案。模拟实验结果表明,在达到90%分析成功率的前提下,阶梯式CPA比传统CPA减少了25%能量迹条数的需求。现场可编程门阵列(FPGA)上的实验表明,阶梯式CPA恢复完整轮密钥的能力已经非常接近将搜索空间扩展到最大时的极限。阶梯式CPA能以足够小的计算量减少噪声的干扰、提高分析的效率。 展开更多
关键词 侧信道分析 相关能量分析 SM4分组密码算法 并行实现 阶梯式方案
下载PDF
动态神经网络的隐节点增删算法研究 被引量:3
12
作者 徐小文 张雨浓 毛宗源 《仲恺农业技术学院学报》 1998年第4期20-23,共4页
在前人关于动态结构神经网络研究的基础上,提出了一种综合性质的隐节点增删算法:由训练过程的均方差和误差衰减率来确定神经元的增删时刻,并采用矩阵分析的方法研究隐节点输出间的线性相关性,动态删除多余的隐节点,计算机仿真结果... 在前人关于动态结构神经网络研究的基础上,提出了一种综合性质的隐节点增删算法:由训练过程的均方差和误差衰减率来确定神经元的增删时刻,并采用矩阵分析的方法研究隐节点输出间的线性相关性,动态删除多余的隐节点,计算机仿真结果表明,采用该方法动态增删隐节点是有效的。 展开更多
关键词 线性相关 动态神经 隐节点增删算法 计算机仿真实验
下载PDF
基于KDC树的高阶相关函数计算
13
作者 陈松 于策 +1 位作者 孙济洲 孙超 《计算机工程》 CAS CSCD 2012年第12期26-28,共3页
高阶相关函数的计算复杂度随维度增加呈指数增长。为此,提出一种改进的高阶相关函数计算方法。在KDC树的数据结构基础上,设计剪枝搜索算法。针对三点相关函数给出该算法的具体实现,利用多线程并行技术对其进行加速,从而优化高阶相关函... 高阶相关函数的计算复杂度随维度增加呈指数增长。为此,提出一种改进的高阶相关函数计算方法。在KDC树的数据结构基础上,设计剪枝搜索算法。针对三点相关函数给出该算法的具体实现,利用多线程并行技术对其进行加速,从而优化高阶相关函数的计算。实验结果验证了该方法的正确性和有效性。 展开更多
关键词 相关函数 KDC树结构 剪枝算法 并行计算 天文计算 高性能计算
下载PDF
Mining item-item and between-set correlated association rules
14
作者 Bin SHEN Min YAO +2 位作者 Li-jun XIE Rong ZHU Yun-ting TANG 《Journal of Zhejiang University-Science C(Computers and Electronics)》 SCIE EI 2011年第2期96-109,共14页
To overcome the failure in eliminating suspicious patterns or association rules existing in traditional association rules mining, we propose a novel method to mine item-item and between-set correlated association rule... To overcome the failure in eliminating suspicious patterns or association rules existing in traditional association rules mining, we propose a novel method to mine item-item and between-set correlated association rules. First, we present three measurements: the association, correlation, and item-set correlation measurements. In the association measurement, the all-confidence measure is used to filter suspicious cross-support patterns, while the all-item-confidence measure is applied in the correlation measurement to eliminate spurious association rules that contain negatively correlated items. Then, we define the item-set correlation measurement and show its corresponding properties. By using this measurement, spurious association rules in which the antecedent and consequent item-sets are negatively correlated can be eliminated. Finally, we propose item-item and between-set correlated association rules and two mining algorithms, I&ISCoMine_AP and I&ISCoMine_CT. Experimental results with synthetic and real retail datasets show that the proposed method is effective and valid. 展开更多
关键词 Item-item and between-set correlated association rules All-confidence All-item-confidence Item-set correlation Mining algorithms pruning effect
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部