期刊文献+
共找到443篇文章
< 1 2 23 >
每页显示 20 50 100
LDAS&ET-AD:Learnable Distillation Attack Strategies and Evolvable Teachers Adversarial Distillation
1
作者 Shuyi Li Hongchao Hu +3 位作者 Xiaohan Yang Guozhen Cheng Wenyan Liu Wei Guo 《Computers, Materials & Continua》 SCIE EI 2024年第5期2331-2359,共29页
Adversarial distillation(AD)has emerged as a potential solution to tackle the challenging optimization problem of loss with hard labels in adversarial training.However,fixed sample-agnostic and student-egocentric atta... Adversarial distillation(AD)has emerged as a potential solution to tackle the challenging optimization problem of loss with hard labels in adversarial training.However,fixed sample-agnostic and student-egocentric attack strategies are unsuitable for distillation.Additionally,the reliability of guidance from static teachers diminishes as target models become more robust.This paper proposes an AD method called Learnable Distillation Attack Strategies and Evolvable Teachers Adversarial Distillation(LDAS&ET-AD).Firstly,a learnable distillation attack strategies generating mechanism is developed to automatically generate sample-dependent attack strategies tailored for distillation.A strategy model is introduced to produce attack strategies that enable adversarial examples(AEs)to be created in areas where the target model significantly diverges from the teachers by competing with the target model in minimizing or maximizing the AD loss.Secondly,a teacher evolution strategy is introduced to enhance the reliability and effectiveness of knowledge in improving the generalization performance of the target model.By calculating the experimentally updated target model’s validation performance on both clean samples and AEs,the impact of distillation from each training sample and AE on the target model’s generalization and robustness abilities is assessed to serve as feedback to fine-tune standard and robust teachers accordingly.Experiments evaluate the performance of LDAS&ET-AD against different adversarial attacks on the CIFAR-10 and CIFAR-100 datasets.The experimental results demonstrate that the proposed method achieves a robust precision of 45.39%and 42.63%against AutoAttack(AA)on the CIFAR-10 dataset for ResNet-18 and MobileNet-V2,respectively,marking an improvement of 2.31%and 3.49%over the baseline method.In comparison to state-of-the-art adversarial defense techniques,our method surpasses Introspective Adversarial Distillation,the top-performing method in terms of robustness under AA attack for the CIFAR-10 dataset,with enhancements of 1.40%and 1.43%for ResNet-18 and MobileNet-V2,respectively.These findings demonstrate the effectiveness of our proposed method in enhancing the robustness of deep learning networks(DNNs)against prevalent adversarial attacks when compared to other competing methods.In conclusion,LDAS&ET-AD provides reliable and informative soft labels to one of the most promising defense methods,AT,alleviating the limitations of untrusted teachers and unsuitable AEs in existing AD techniques.We hope this paper promotes the development of DNNs in real-world trust-sensitive fields and helps ensure a more secure and dependable future for artificial intelligence systems. 展开更多
关键词 Adversarial training adversarial distillation learnable distillation attack strategies teacher evolution strategy
下载PDF
MULTI-FIGHTER COORDINATED MULTI-TARGET ATTACK SYSTEM 被引量:7
2
作者 耿延洛 姜长生 李伟浩 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2004年第1期18-23,共6页
A definition of self-determined priority is used in airfight decision firstly. A scheme of grouping the whole fighters is introduced, and the principle of target assignment and fire control is designed. Based on the ... A definition of self-determined priority is used in airfight decision firstly. A scheme of grouping the whole fighters is introduced, and the principle of target assignment and fire control is designed. Based on the neutral network, the decision algorithm is derived and the whole coordinated decision system is simulated. Secondly an algorithm for missile-attacking area is described and its calculational result is obtained under initial conditions. Then the attacking of missile is realized by the proportion guidance. Finally, a multi-target attack system. The system includes airfight decision, estimation of missile attack area and calculation of missile attack procedure. A digital simulation demonstrates that the airfight decision algorithm is correct. The methods have important reference values for the study of fire control system of the fourth generation fighter. 展开更多
关键词 multi-target attack coordinated airfight decision missile attack area priority fire control
下载PDF
Hybrid hierarchical trajectory planning for a fixed-wing UCAV performing air-to-surface multi-target attack 被引量:5
3
作者 Yu Zhang Jing Chen Lincheng Shen 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2012年第4期536-552,共17页
This paper considers the problem of generating a flight trajectory for a single fixed-wing unmanned combat aerial vehicle (UCAV) performing an air-to-surface multi-target attack (A/SMTA) mission using satellite-gu... This paper considers the problem of generating a flight trajectory for a single fixed-wing unmanned combat aerial vehicle (UCAV) performing an air-to-surface multi-target attack (A/SMTA) mission using satellite-guided bombs. First, this problem is formulated as a variant of the traveling salesman problem (TSP), called the dynamic-constrained TSP with neighborhoods (DCT- SPN). Then, a hierarchical hybrid approach, which partitions the planning algorithm into a roadmap planning layer and an optimal control layer, is proposed to solve the DCTSPN. In the roadmap planning layer, a novel algorithm based on an updatable proba- bilistic roadmap (PRM) is presented, which operates by randomly sampling a finite set of vehicle states from continuous state space in order to reduce the complicated trajectory planning problem to planning on a finite directed graph. In the optimal control layer, a collision-free state-to-state trajectory planner based on the Gauss pseudospectral method is developed, which can generate both dynamically feasible and optimal flight trajectories. The entire process of solving a DCTSPN consists of two phases. First, in the offline preprocessing phase, the algorithm constructs a PRM, and then converts the original problem into a standard asymmet- ric TSP (ATSP). Second, in the online querying phase, the costs of directed edges in PRM are updated first, and a fast heuristic searching algorithm is then used to solve the ATSP. Numerical experiments indicate that the algorithm proposed in this paper can generate both feasible and near-optimal solutions quickly for online purposes. 展开更多
关键词 hierarchical trajectory planning air-to-surface multi-target attack (A/SMTA) traveling salesman problem (TSP) proba-bilistic roadmap Gauss pseudospectral method unmanned com-bat aerial vehicle (UCAV).
下载PDF
PROBABILISTIC CLONE-RESEND ATTACK STRATEGY IN QUANTUM KEY DISTRIBUTION
4
作者 ZhaoShengmei LiFei ZhengBaoyu 《Journal of Electronics(China)》 2005年第1期85-89,共5页
A kind of attack strategy based on a probabilistic cloning machine is proposed in this letter. The security of BB84 and the six-state quantum key distribution protocols under this attack is studied by theoretic analys... A kind of attack strategy based on a probabilistic cloning machine is proposed in this letter. The security of BB84 and the six-state quantum key distribution protocols under this attack is studied by theoretic analyses and corroborated by simulations. It is concluded that the quantum key distribution protocols still have an asymptotic perfect security even if the eavesdropper adopts the proposed attack strategy. 展开更多
关键词 attack strategy Quantum Key Distribution(QKD) Probabilistic cloning machine No-cloning theorem
下载PDF
Randomized MILP framework for Securing Virtual Machines from Malware Attacks
5
作者 R.Mangalagowri Revathi Venkataraman 《Intelligent Automation & Soft Computing》 SCIE 2023年第2期1565-1580,共16页
Cloud computing involves remote server deployments with public net-work infrastructures that allow clients to access computational resources.Virtual Machines(VMs)are supplied on requests and launched without interacti... Cloud computing involves remote server deployments with public net-work infrastructures that allow clients to access computational resources.Virtual Machines(VMs)are supplied on requests and launched without interactions from service providers.Intruders can target these servers and establish malicious con-nections on VMs for carrying out attacks on other clustered VMs.The existing system has issues with execution time and false-positive rates.Hence,the overall system performance is degraded considerably.The proposed approach is designed to eliminate Cross-VM side attacks and VM escape and hide the server’s position so that the opponent cannot track the target server beyond a certain point.Every request is passed from source to destination via one broadcast domain to confuse the opponent and avoid them from tracking the server’s position.Allocation of SECURITY Resources accepts a safety game in a simple format as input andfinds the best coverage vector for the opponent using a Stackelberg Equilibrium(SSE)technique.A Mixed Integer Linear Programming(MILP)framework is used in the algorithm.The VM challenge is reduced by afirewall-based controlling mechanism combining behavior-based detection and signature-based virus detection.The pro-posed method is focused on detecting malware attacks effectively and providing better security for the VMs.Finally,the experimental results indicate that the pro-posed security method is efficient.It consumes minimum execution time,better false positive rate,accuracy,and memory usage than the conventional approach. 展开更多
关键词 Virtualization technology security cross-VM channel attack VM-escape R-VM-MILP algorithm(randomized VM allocation of security resources) Mixed Integer Linear Programming(MILP) SSE strategy firewall-based monitoring method
下载PDF
针对自动驾驶智能模型的攻击与防御 被引量:1
6
作者 马晨 沈超 +4 位作者 蔺琛皓 李前 王骞 李琦 管晓宏 《计算机学报》 EI CAS CSCD 北大核心 2024年第6期1431-1452,共22页
近年来,以深度学习算法为代表的人工智能技术为人类生产生活的方方面面带来了巨大的革新,尤其是在自动驾驶领域,部署着自动驾驶系统的智能汽车已经走进入们的生活,成为了重要的生产力工具.然而,自动驾驶系统中的人工智能模型面临着潜在... 近年来,以深度学习算法为代表的人工智能技术为人类生产生活的方方面面带来了巨大的革新,尤其是在自动驾驶领域,部署着自动驾驶系统的智能汽车已经走进入们的生活,成为了重要的生产力工具.然而,自动驾驶系统中的人工智能模型面临着潜在的安全隐患和风险,这给人民群众生命财产安全带来了严重威胁.本文通过回顾自动驾驶智能模型攻击和防御的相关研究工作,揭示自动驾驶系统在物理世界下面临的安全风险并归纳总结了相应的防御对策.具体来说,本文首先介绍了包含攻击面、攻击能力和攻击目标的自动驾驶系统安全风险模型.其次,面向自动驾驶系统的三个关键功能层——传感器层、感知层和决策层,本文依据受攻击的智能模型和攻击手段归纳、分析了对应的攻击方法以及防御对策,并探讨了现有方法的局限性.最后,本文讨论和展望了自动驾驶智能模型攻击与防御技术面临的难题与挑战,并指出了未来潜在的研究方向和发展趋势. 展开更多
关键词 自动驾驶安全 人工智能安全 信息物理系统安全 物理对抗攻击 防御策略
下载PDF
面向人工智能模型的安全攻击和防御策略综述
7
作者 秦臻 庄添铭 +3 位作者 朱国淞 周尔强 丁熠 耿技 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2627-2648,共22页
近年来,以深度学习为代表的人工智能技术发展迅速,在计算机视觉、自然语言处理等多个领域得到广泛应用.然而,最新研究表明这些先进的人工智能模型存在潜在的安全隐患,可能影响人工智能技术应用的可靠性.为此,深入调研了面向人工智能模... 近年来,以深度学习为代表的人工智能技术发展迅速,在计算机视觉、自然语言处理等多个领域得到广泛应用.然而,最新研究表明这些先进的人工智能模型存在潜在的安全隐患,可能影响人工智能技术应用的可靠性.为此,深入调研了面向人工智能模型的安全攻击、攻击检测以及防御策略领域中前沿的研究成果.在模型安全攻击方面,聚焦于对抗性攻击、模型反演攻击、模型窃取攻击等方面的原理和技术现状;在模型攻击检测方面,聚焦于防御性蒸馏、正则化、异常值检测、鲁棒统计等检测方法;在模型防御策略方面,聚焦于对抗训练、模型结构防御、查询控制防御等技术手段.概括并扩展了人工智能模型安全相关的技术和方法,为模型的安全应用提供了理论支持.此外,还使研究人员能够更好地理解该领域的当前研究现状,并选择适当的未来研究方向. 展开更多
关键词 人工智能 安全攻击 攻击检测 防御策略 模型安全
下载PDF
网络安全运维工作中的攻击与防御 被引量:1
8
作者 陈小东 周敏 《信息与电脑》 2024年第1期205-207,共3页
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。在数据时代,信息安全逐渐成为人们关注的焦点。基于此,文章主要分析了网络安全运维工作中的攻击类型与防御策略。
关键词 网络安全运维 攻击类型 防御策略
下载PDF
基于博弈论的弹目攻防决策方法研究
9
作者 薛静云 刘方 张银环 《指挥控制与仿真》 2024年第3期49-55,共7页
针对空战环境中弹目攻防双方的对抗特性,提出了一种基于博弈论的弹目攻防决策方法。基于导弹目标运动数学关系得到状态方程,根据弹目攻防对抗机理建立“一对一导弹-目标”动态博弈模型,确定弹目双方策略集与收益矩阵,提出混合策略纳什... 针对空战环境中弹目攻防双方的对抗特性,提出了一种基于博弈论的弹目攻防决策方法。基于导弹目标运动数学关系得到状态方程,根据弹目攻防对抗机理建立“一对一导弹-目标”动态博弈模型,确定弹目双方策略集与收益矩阵,提出混合策略纳什均衡求解方法,并结合模型滚动预测方法获得该策略空间的纳什均衡点。算例仿真结果表明,基于混合策略下导弹制导律为该策略空间的纳什均衡点,且该方法可以减小导弹对目标的脱靶量,提高导弹的命中精度,为导弹攻防作战提供了依据。 展开更多
关键词 攻防策略 微分博弈 模型预测 NASH均衡 制导律
下载PDF
一种面向联邦学习对抗攻击的选择性防御策略
10
作者 陈卓 江辉 周杨 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1119-1127,共9页
联邦学习(FL)基于终端本地的学习以及终端与服务器之间持续地模型参数交互完成模型训练,有效地解决了集中式机器学习模型存在的数据泄露和隐私风险。但由于参与联邦学习的多个恶意终端能够在进行本地学习的过程中通过输入微小扰动即可... 联邦学习(FL)基于终端本地的学习以及终端与服务器之间持续地模型参数交互完成模型训练,有效地解决了集中式机器学习模型存在的数据泄露和隐私风险。但由于参与联邦学习的多个恶意终端能够在进行本地学习的过程中通过输入微小扰动即可实现对抗性攻击,并进而导致全局模型输出不正确的结果。该文提出一种有效的联邦防御策略-SelectiveFL,该策略首先建立起一个选择性联邦防御框架,然后通过在终端进行对抗性训练提取攻击特性的基础上,在服务器端对上传的本地模型更新的同时根据攻击特性进行选择性聚合,最终得到多个适应性的防御模型。该文在多个具有代表性的基准数据集上评估了所提出的防御方法。实验结果表明,与已有研究工作相比能够提升模型准确率提高了2%~11%。 展开更多
关键词 联邦学习 对抗性攻击 防御机制 对抗性训练
下载PDF
基于层次分析法构建舰艇抗饱和攻击防御策略研究
11
作者 谢春思 《舰船电子工程》 2024年第7期72-75,122,共5页
当舰艇受到饱和攻击时,采用不同的防御策略进行防御作战会获取不同的作战效果。为了提高舰艇对抗多目标饱和攻击的防御能力,采用层次分析法分析研究建立防御武器层次的评价函数,分析在一定作战条件下构建不同防御武器层次的舰艇抗饱和... 当舰艇受到饱和攻击时,采用不同的防御策略进行防御作战会获取不同的作战效果。为了提高舰艇对抗多目标饱和攻击的防御能力,采用层次分析法分析研究建立防御武器层次的评价函数,分析在一定作战条件下构建不同防御武器层次的舰艇抗饱和攻击策略,获取抗饱和攻击防御的最佳方案,对提高舰艇抗饱和攻击效率具有较好的现实意义。 展开更多
关键词 层次分析方法 抗饱和攻击 防御武器 防御策略
下载PDF
新能源汽车供应链安全攻击模拟:对提高鲁棒性的影响
12
作者 李明 库士冬 《物流科技》 2024年第4期103-109,140,共8页
汽车供应链面临日趋复杂的环境,以鲁棒性视角分析供应链的抗干扰能力,对提高我国新能源汽车供应链的安全性和稳定性有重要意义。文章根据我国销量排行前10的新能源汽车企业,挖掘其上下游企业的合作关系,采用复杂网络理论构建我国新能源... 汽车供应链面临日趋复杂的环境,以鲁棒性视角分析供应链的抗干扰能力,对提高我国新能源汽车供应链的安全性和稳定性有重要意义。文章根据我国销量排行前10的新能源汽车企业,挖掘其上下游企业的合作关系,采用复杂网络理论构建我国新能源汽车供应链网络模型。首先,从复杂网络特征指标度与度分布、平均路径长度、聚类系数对网络拓扑结构进行分析;其次,设计随机攻击策略和基于度值、介数的蓄意攻击策略,对新能源汽车供应链网络鲁棒性进行分析。结果表明,我国的新能源汽车供应链网络不仅具有小世界网络特性,还具有无标度网络特性,面对随机攻击时有较强的鲁棒性,面对蓄意攻击时又显得很脆弱,基于介数的攻击策略对新能源汽车供应链网络的影响略大于基于度值的攻击策略。最后基于仿真结果,提出增强新能源汽车供应链鲁棒性的建议。 展开更多
关键词 汽车供应链 复杂网络 鲁棒性 攻击策略 仿真分析
下载PDF
数字化新型电力系统攻击与防御方法研究综述 被引量:4
13
作者 杨挺 许哲铭 +1 位作者 赵英杰 翟峰 《电力系统自动化》 EI CSCD 北大核心 2024年第6期112-126,共15页
随着先进数字技术、通信技术和互联网技术的发展,传统电力系统转变为数字化、自动化和高效管理的新型电力系统。然而,信息域与物理域的深度融合使新型电力系统中的网络、层次和组件变得更加复杂,大量的智能电子设备频繁访问与信息交互,... 随着先进数字技术、通信技术和互联网技术的发展,传统电力系统转变为数字化、自动化和高效管理的新型电力系统。然而,信息域与物理域的深度融合使新型电力系统中的网络、层次和组件变得更加复杂,大量的智能电子设备频繁访问与信息交互,更容易出现如窃取篡改数据、堵塞通信信道和破坏关键设备等恶意攻击,对新型电力系统的安全性、稳定性和经济性构成巨大威胁,引发了学术界的极大关注。首先,文中剖析了新型电力系统的结构和面临的潜在威胁,从控制层、网络层、物理层3个层面对新型电力系统攻击模式进行了深入分析。然后,详细归纳总结了新型电力系统攻击前、攻击中、攻击后的3层安全防御方法。最后,明确阐述了新型电力系统安全性研究的未来技术发展前景,为构建可靠、安全、健壮的新型电力系统提供技术支撑。 展开更多
关键词 新型电力系统 网络物理攻击 攻击入侵识别 防御策略 密码技术
下载PDF
基于风险的城市目标反恐安防策略优化方法
14
作者 李东阳 夏军 李俭川 《火力与指挥控制》 CSCD 北大核心 2024年第2期166-172,共7页
国际安全环境发生重大变化的新形势下,城市涉恐安全面临严峻挑战。基于风险理论,构建了城市目标遭受恐怖袭击风险描述和安防策略优化函数,提出了定量的城市目标反恐安防策略优化方法。并以某高铁站为例,通过模型分析、数据比较和优化反... 国际安全环境发生重大变化的新形势下,城市涉恐安全面临严峻挑战。基于风险理论,构建了城市目标遭受恐怖袭击风险描述和安防策略优化函数,提出了定量的城市目标反恐安防策略优化方法。并以某高铁站为例,通过模型分析、数据比较和优化反馈,获得其遭受恐怖袭击风险评估、现有安防措施有效性和策略优化结论,验证了方法的有效性,为解决城市涉恐安全问题提供决策和技术支撑。 展开更多
关键词 城市目标 恐怖袭击 风险评估 策略优化
下载PDF
基于伏邪理论探讨哮喘的病因病机与针灸治疗策略
15
作者 任玲 周竞颖 +4 位作者 来奕恬 屈艺卓 李南 杨茜芸 张国山 《湖南中医药大学学报》 CAS 2024年第7期1286-1291,共6页
哮喘的发病特点与伏邪藏匿于体内、感而后发的特点相似。伏邪理论认为,正气与伏邪之间的相互作用贯穿哮喘整个发生发展过程。在病因病机方面,哮喘以正虚为本,以痰瘀伏邪为标。肺脾肾虚是邪气内伏的内因,外因触发伏邪是哮喘发作的重要诱... 哮喘的发病特点与伏邪藏匿于体内、感而后发的特点相似。伏邪理论认为,正气与伏邪之间的相互作用贯穿哮喘整个发生发展过程。在病因病机方面,哮喘以正虚为本,以痰瘀伏邪为标。肺脾肾虚是邪气内伏的内因,外因触发伏邪是哮喘发作的重要诱因。痰瘀伏邪既是哮喘发作和进展的主要病理因素,也是加重正气虚损的重要因素。针灸在防治哮喘方面具有独特的优势,从伏邪角度出发:哮喘急性发作期患者以痰瘀伏邪为主,针灸选取肺俞、列缺、丰隆、膈俞等穴位,治以化痰祛瘀、宣肺平喘;哮喘缓解期患者以肺脾肾虚为主,针灸选取肺俞、脾俞、肾俞、膏肓等穴位,治以补益肺脾肾气。本文基于伏邪理论提出哮喘的针灸治疗策略,以期为临床哮喘患者的治疗提供新思路。 展开更多
关键词 哮喘 伏邪 病机 针灸 急性发作期 缓解期 治疗策略
下载PDF
基于最大−最小策略的纵向联邦学习隐私保护方法
16
作者 李荣昌 刘涛 +3 位作者 郑海斌 陈晋音 刘振广 纪守领 《自动化学报》 EI CAS CSCD 北大核心 2024年第7期1373-1388,共16页
纵向联邦学习(Vertical federated learning,VFL)是一种新兴的分布式机器学习技术,在保障隐私性的前提下,利用分散在各个机构的数据实现机器学习模型的联合训练.纵向联邦学习被广泛应用于工业互联网、金融借贷和医疗诊断等诸多领域中,... 纵向联邦学习(Vertical federated learning,VFL)是一种新兴的分布式机器学习技术,在保障隐私性的前提下,利用分散在各个机构的数据实现机器学习模型的联合训练.纵向联邦学习被广泛应用于工业互联网、金融借贷和医疗诊断等诸多领域中,因此保证其隐私安全性具有重要意义.首先,针对纵向联邦学习协议中由于参与方交换的嵌入表示造成的隐私泄漏风险,研究由协作者发起的通用的属性推断攻击.攻击者利用辅助数据和嵌入表示训练一个攻击模型,然后利用训练完成的攻击模型窃取参与方的隐私属性.实验结果表明,纵向联邦学习在训练推理阶段产生的嵌入表示容易泄漏数据隐私.为了应对上述隐私泄漏风险,提出一种基于最大−最小策略的纵向联邦学习隐私保护方法(Privacy preservation method for vertical federated learning based on max-min strategy,PPVFL),其引入梯度正则组件保证训练过程主任务的预测性能,同时引入重构组件掩藏参与方嵌入表示中包含的隐私属性信息.最后,在钢板缺陷诊断工业场景的实验结果表明,相比于没有任何防御方法的VFL,隐私保护方法将攻击推断准确度从95%下降到55%以下,接近于随机猜测的水平,同时主任务预测准确率仅下降2%. 展开更多
关键词 纵向联邦学习 属性推断攻击 隐私保护 最大−最小策略 工业互联网
下载PDF
滑翔制导炮弹多炮齐射协同弹道规划与协作范围确定方法
17
作者 尹秋霖 陈琦 +1 位作者 王中原 王庆海 《系统工程与电子技术》 EI CSCD 北大核心 2024年第9期3139-3149,共11页
针对滑翔制导炮弹多炮齐射打击固定目标的协同攻击场景,为充分发挥整体控制能力,增强打击效果,研究着眼于弹群的协同方案弹道规划问题。首先,考虑到攻击不同距离目标时飞行方案的侧重点与弹道特性差异,为滑翔制导炮弹进行战区划分,并在... 针对滑翔制导炮弹多炮齐射打击固定目标的协同攻击场景,为充分发挥整体控制能力,增强打击效果,研究着眼于弹群的协同方案弹道规划问题。首先,考虑到攻击不同距离目标时飞行方案的侧重点与弹道特性差异,为滑翔制导炮弹进行战区划分,并在此基础上建立寻优指标因战区而异的全弹道协同规划模型。其次,针对实战中的战斗队形配置问题,提出一种简单通用的协作范围确定方法。随后,针对现有协同方式在处理多阶段规划问题时存在的适用性或最优性方面的局限,提出一种双层自适应协同策略。最后,分析特殊作战任务引入的额外约束条件对战区划分与协作范围的影响。仿真结果表明,所提方法可以简捷有效地确定可行工况,辅助战斗队形的配置;同时,相比于传统的分布式策略,在所提的协同策略作用下,不同战区内的方案弹道均具有优越性。 展开更多
关键词 弹道规划 多炮齐射 同时弹着 战区划分 协同策略 协作范围
下载PDF
痛风性关节炎急性发作及自发性消退的病理机制研究
18
作者 盛苏红 罗桢敏 +1 位作者 孟闯闯 张克慧 《中国免疫学杂志》 CAS CSCD 北大核心 2024年第11期2458-2464,共7页
痛风性关节炎的患病率逐年上升,其急性发作时严重影响工作及生活,慢性反复发作控制不佳有致畸致残风险。靶向降低血尿酸水平,实现晶体溶解是痛风治疗的关键。虽然痛风性关节炎的治疗指南较为完善,用药选择也比较广泛,但临床收效仍不理... 痛风性关节炎的患病率逐年上升,其急性发作时严重影响工作及生活,慢性反复发作控制不佳有致畸致残风险。靶向降低血尿酸水平,实现晶体溶解是痛风治疗的关键。虽然痛风性关节炎的治疗指南较为完善,用药选择也比较广泛,但临床收效仍不理想。本综述着重阐述了痛风性关节炎急性发作和自发缓解的临床表现其背后的分子和细胞病理机制,通过对其进行深入了解,从而更加深刻地认识规范化临床用药的必要性,并进一步探讨其潜在的治疗策略。 展开更多
关键词 痛风性关节炎 急性发作 自发性消退 病理机制 治疗策略
下载PDF
基于深度学习的对抗攻击发展研究
19
作者 卢彦利 石雪莹 +4 位作者 刘光晓 柳雪飞 文小慧 李章敏 蒋正锋 《现代计算机》 2024年第8期44-49,共6页
随着深度学习在各领域的广泛应用,对抗攻击问题引起学术界与工业界的关注。首先概述了对抗攻击的背景,包括对抗攻击的定义、分类以及与传统的机器学习安全问题的区别。然后讨论了对抗样本生成及攻击策略,以及白盒攻击和黑盒攻击等攻击... 随着深度学习在各领域的广泛应用,对抗攻击问题引起学术界与工业界的关注。首先概述了对抗攻击的背景,包括对抗攻击的定义、分类以及与传统的机器学习安全问题的区别。然后讨论了对抗样本生成及攻击策略,以及白盒攻击和黑盒攻击等攻击手段。最后总结了对抗攻击的意义,并展望未来研究方向,期待通过研究和探索提高深度学习模型的安全性和可靠性。 展开更多
关键词 深度学习 对抗攻击 数据攻击 模型攻击 防御策略
下载PDF
基于攻击方视角的网络安全防御策略分析 被引量:1
20
作者 蓝庆青 《集成电路应用》 2024年第5期96-97,共2页
阐述针对网络安全攻击方的策略,提出基于攻击方视角制定的防御策略,包括绘制攻击路径分析图、针对安全设备进行策略有效性验证、汇总告警日志,绘制攻击者画像、开展一体化自动化IP封禁。
关键词 计算机技术 攻防演习 网络安全 攻击方视角 防御策略
下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部