期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
基于Altium Designer信号完整性模型提取PCB级均方根串扰 被引量:1
1
作者 黄蕾 牛德青 +2 位作者 刘伟 张锐 胡劲 《兵工自动化》 2009年第12期84-88,共5页
提出一种基于Altium Designer Winter09信号完整性模型,以Xilinx计算机并口-JTAG下载器转换板(VIII)PCB为例,通过其设计流程并结合设计实例,讨论提取PCB级均方根串扰的可行性与可靠性。结果表明,该方法能节省投产周期,提高生产效率。
关键词 信号完整性模型 印制电路板级 均方根串扰
下载PDF
基于脆弱指纹的深度神经网络模型完整性验证框架
2
作者 林翔 金彪 +2 位作者 尤玮婧 姚志强 熊金波 《计算机应用》 CSCD 北大核心 2024年第11期3479-3486,共8页
预训练模型容易受到外部敌手实施的模型微调和模型剪枝等攻击,导致它的完整性被破坏。针对这一问题,提出一种针对黑盒模型的脆弱指纹框架FFWAS(Fragile Fingerprint With Adversarial Samples)。首先,提出一种无先验知识的模型复制框架,... 预训练模型容易受到外部敌手实施的模型微调和模型剪枝等攻击,导致它的完整性被破坏。针对这一问题,提出一种针对黑盒模型的脆弱指纹框架FFWAS(Fragile Fingerprint With Adversarial Samples)。首先,提出一种无先验知识的模型复制框架,而FFWAS为每一位用户创建独立的模型副本;其次,利用黑盒方法在模型边界放置脆弱指纹触发集,若模型发生修改,边界发生变化,触发集将被错误分类;最后,用户借助模型副本上的脆弱指纹触发集对模型的完整性进行验证,若触发集的识别率低于预设阈值,则意味着模型完整性已被破坏。基于2种公开数据集MNIST和CIFAR-10对FFWAS的有效性和脆弱性进行实验分析,结果表明,在模型微调和剪枝攻击下,FFWAS的指纹识别率相较于完整模型均明显下降并低于设定阈值;与基于模型唯一性和脆弱签名的深度神经网络认证框架(DeepAuth)相比,FFWAS的触发集与原始样本在2个数据集上的相似性分别提高了约22%和16%,表明FFWAS具有更好的隐蔽性。 展开更多
关键词 神经网络 预训练模型 脆弱指纹 模型完整性 黑盒模型
下载PDF
程序的动态完整性:模型和方法 被引量:3
3
作者 吴昊 毋国庆 《计算机研究与发展》 EI CSCD 北大核心 2012年第9期1874-1882,共9页
在信息安全和可信计算中,程序的动态完整性是一个重要问题,特别是无线传感器网络、云计算平台等这一类开放松耦合环境下,怎样度量程序行为的动态完整性的问题尤为突出.基于硬件的可信计算技术和代码证实技术等都没有解决具体行为的动态... 在信息安全和可信计算中,程序的动态完整性是一个重要问题,特别是无线传感器网络、云计算平台等这一类开放松耦合环境下,怎样度量程序行为的动态完整性的问题尤为突出.基于硬件的可信计算技术和代码证实技术等都没有解决具体行为的动态性度量这个问题,部分原因是缺少一个动态完整性的模型和相应的理论.针对上述问题,在分析了对程序动态完整性安全的威胁基础之上,提出了一个基于密码学的动态完整性理论模型,该模型刻画了程序动态完整性安全的各个要素.基于该模型提出了编译器辅助的流嵌入法,给出了此方法的示例,并分析了此方法的安全性和效率,最后讨论了编译器支持的相关问题,解决了动态完整性的理论和方法中的部分问题. 展开更多
关键词 可信软件 动态完整性模型 程序行为 编译器辅助 代码证实
下载PDF
SoC中IP核间互联总线完整性故障测试模型 被引量:9
4
作者 张金林 沈绪榜 陈朝阳 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期611-613,631,共4页
在对互联总线信号完整故障发生原理进行详细分析的基础上,提出了一种有效的互联总线信号完整性故障激励检测模型——HT模型。仿真结果表明该模型在故障覆盖率和测试矢量的有效性方面分别比已有的最大激励串扰故障模型和多重跳度模型有... 在对互联总线信号完整故障发生原理进行详细分析的基础上,提出了一种有效的互联总线信号完整性故障激励检测模型——HT模型。仿真结果表明该模型在故障覆盖率和测试矢量的有效性方面分别比已有的最大激励串扰故障模型和多重跳度模型有较大的改善。 展开更多
关键词 信号完整性故障模型 IP核间互联总线 片上系统
下载PDF
一种实用动态完整性保护模型的形式化分析 被引量:3
5
作者 杨涛 王永刚 +3 位作者 唐礼勇 孔令波 胡建斌 陈钟 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2082-2091,共10页
从完整性保护模型提出到现在,其成熟度远不如机密性模型.究其原因,完整级划分以及模型实用性是制约其发展的根本因素.从完整性模型的实用性角度出发,归纳总结几种现有完整性保护模型的优缺点,提出了一种实用型的动态完整性保护模型(dyna... 从完整性保护模型提出到现在,其成熟度远不如机密性模型.究其原因,完整级划分以及模型实用性是制约其发展的根本因素.从完整性模型的实用性角度出发,归纳总结几种现有完整性保护模型的优缺点,提出了一种实用型的动态完整性保护模型(dynamic integrity protection model,DMIP).它面向Linux系统,解决了完整性级别划分困难以及现有完整性模型可用性不强的问题.针对来自网络的攻击以及本地恶意代码破坏系统完整性等问题给出了保护策略.从与Linux系统及系统中已有的应用程序的兼容性角度出发,DMIP做到了无代价兼容.给出了DMIP模型的不变式和约束,针对模型进行了安全定理的形式化证明,保证了模型的安全性. 展开更多
关键词 完整性策略 形式化模型 动态完整性级别 实用完整性 动态完整性保护模型
下载PDF
一种改进的Clark-Wilson完整性策略模型 被引量:1
6
作者 罗琴 王小明 付争方 《微电子学与计算机》 CSCD 北大核心 2007年第7期128-131,共4页
Clark-Wilson完整性策模型在商业安全领域可以有效满足企业信息系统所追求的完整性安全需求。但是直接将用户和权限关联,给权限的管理带来不便;对权限不加以时间约束,会带来安全隐患;在用户同谋的情况下,模型还会失效。基于上述缺陷,在... Clark-Wilson完整性策模型在商业安全领域可以有效满足企业信息系统所追求的完整性安全需求。但是直接将用户和权限关联,给权限的管理带来不便;对权限不加以时间约束,会带来安全隐患;在用户同谋的情况下,模型还会失效。基于上述缺陷,在用户和权限之间引入角色的概念,用户可以在受约束的情况下激活自己拥有的角色从而获得相应的权限,使Clark-Wilson完整性策略模型更具有安全特性。 展开更多
关键词 Clark—Wilson完整性策略模型 角色 时间束 职责分离 条件约束
下载PDF
放松银根就能反通货紧缩吗?——由货币供给的完整性理论模型谈中国目前货币供给的决定因素
7
作者 曹啸 赵宏栋 《云南财贸学院学报》 2001年第6期41-45,共5页
本文通过引入存款人和商业银行的选择行为构建一个完整性的货币供给理论模型 ,作为货币供给分析的基础 ,并结合中国目前的金融现实和政策环境 ,试图对中国当前放松银根与通货紧缩并存 ,或央行放松银根反通货紧缩效力不明显的现象作一个... 本文通过引入存款人和商业银行的选择行为构建一个完整性的货币供给理论模型 ,作为货币供给分析的基础 ,并结合中国目前的金融现实和政策环境 ,试图对中国当前放松银根与通货紧缩并存 ,或央行放松银根反通货紧缩效力不明显的现象作一个尝试性的解释。提出虽然在较长的时间内 ,央行对非借入基础货币的控制是决定货币供给的主要因素 ;但在短期 ,存款人、商业银行、借款人以及金融体系外的一些因素对货币乘数的决定性的影响 。 展开更多
关键词 货币供给 通货紧缩 货币乘数 中国 完整性理论模型
下载PDF
基于Hash函数的计算机日志完整性检测模型设计 被引量:1
8
作者 牛飞斐 张若箐 +1 位作者 杨亚涛 李子臣 《计算机工程与设计》 CSCD 北大核心 2014年第3期830-834,共5页
计算机日志完整与否关系到取证证据真实与否,针对该问题设计了一个日志完整性检测模型。模型包括两个模块,日志完整性检测模块主要利用哈希函数为计算机系统日志生成一系列日志唯一标识符和其序列号,标识符的特殊关联作用可快速检测出... 计算机日志完整与否关系到取证证据真实与否,针对该问题设计了一个日志完整性检测模型。模型包括两个模块,日志完整性检测模块主要利用哈希函数为计算机系统日志生成一系列日志唯一标识符和其序列号,标识符的特殊关联作用可快速检测出日志是否被篡改,序列号能准确查到日志被篡改位置,同时利用数字签名技术为标识符确认身份,防止其在传送中身份被伪造,引入的可信第三方模块利用可信硬件很好提高了其存储安全性,也保证日志完整性检测离线、断电或被敌手攻击情况下正常工作。安全性分析与性能结果表明,该模型安全可靠,计算复杂度低,尤其对日志数量较大情况下进行检测,其效率较好。 展开更多
关键词 计算机日志 完整性检测模型 可信第三方 哈希函数 唯一标识符
下载PDF
建设期管道完整性数据模型及应用 被引量:8
9
作者 李保吉 冯庆善 +1 位作者 苗绘 李振宇 《管道技术与设备》 CAS 2015年第6期47-49,共3页
为解决建设期数据管理模式与管道完整性数据模型无法融合的问题,采用以建设期焊口编号与运营期内检测编号数据对齐技术,建立了建设期以质量追踪为主线的数据模型与完整性数据模型的关联关系,从而实现了管道完整性数据模型向建设期数据... 为解决建设期数据管理模式与管道完整性数据模型无法融合的问题,采用以建设期焊口编号与运营期内检测编号数据对齐技术,建立了建设期以质量追踪为主线的数据模型与完整性数据模型的关联关系,从而实现了管道完整性数据模型向建设期数据管理的延伸。所提出优化数据模型实现了从钢管制造到管道报废的数据全生命周期管理,并结合实例给出了优化模型的应用方法和效果。 展开更多
关键词 数据对齐 管道完整性数据模型 大数据 数据全生命周期
下载PDF
数据完整性的评估方法 被引量:11
10
作者 刘永楠 邹兆年 +1 位作者 李建中 王海洁 《计算机研究与发展》 EI CSCD 北大核心 2013年第S1期230-238,共9页
随着信息技术的发展,数据的规模正在高速增长,数据中普遍存在质量问题.针对海量关系数据中普遍存在的数据不完整现象,研究了关系数据完整性度量问题.针对数据的完整性计算问题,提出了数据完整性计算模型,以及精确算法和基于均匀抽样的... 随着信息技术的发展,数据的规模正在高速增长,数据中普遍存在质量问题.针对海量关系数据中普遍存在的数据不完整现象,研究了关系数据完整性度量问题.针对数据的完整性计算问题,提出了数据完整性计算模型,以及精确算法和基于均匀抽样的近似算法.理论分析证明了近似算法可以达到任意的精度要求,可以高效地对数据完整性进行计算.通过在DBLP数据上的实验验证了算法的有效性和高效性. 展开更多
关键词 数据质量 数据完整性 均匀抽样 近似算法 数据完整性模型
下载PDF
油气井全生命周期完整性管理规范研究 被引量:2
11
作者 于水杰 崔卫华 +2 位作者 刘洪彬 周佰刚 吴双 《钻采工艺》 CAS 北大核心 2020年第5期24-26,60,I0002,共5页
随着国内油田进入开采后期,井数量庞大并日益老化,井完整性管理的重要性愈发凸现。为实现井全生命周期内完整性管理,确保安全生产建立了多专业结合基于风险评估矩阵的井完整性管理模型。井完整性管理模型通过对不同风险井的失效模式的... 随着国内油田进入开采后期,井数量庞大并日益老化,井完整性管理的重要性愈发凸现。为实现井全生命周期内完整性管理,确保安全生产建立了多专业结合基于风险评估矩阵的井完整性管理模型。井完整性管理模型通过对不同风险井的失效模式的区别化管理,并通过颜色代码将在井完整性管理系统中实现井资产完整性状态的可视化,确立井完整性失效问题的优先等级,得以将有限的资金运用到高优先等级的作业中,实现井完整性与成本的平衡。 展开更多
关键词 完整性 全生命周期 风险评估 完整性管理模型
下载PDF
基于使用场景的时间扩展EFSM建模与完整性验证
12
作者 刘卓媛 尤枫 +1 位作者 赵瑞莲 尚颖 《计算机系统应用》 2021年第12期163-171,共9页
为了提高嵌入式实时系统软件的质量和可靠性,采用基于模型的软件测试方法是最有效的途径之一.但是,由于该类软件具有实时特性且十分复杂,一般的模型通常缺乏对其实时特性以及软件行为的描述,且需要丰富的专业领域知识才能将其建立的较... 为了提高嵌入式实时系统软件的质量和可靠性,采用基于模型的软件测试方法是最有效的途径之一.但是,由于该类软件具有实时特性且十分复杂,一般的模型通常缺乏对其实时特性以及软件行为的描述,且需要丰富的专业领域知识才能将其建立的较为精确完整,导致建模的难度和成本增加,难以保证测试的充分性和有效性.使用场景是用户与软件之间的交互实例,详细描述了软件的系统行为而不关注其内部的复杂结构.因此,为了降低建模的难度,本文基于使用场景的规范化表示Scene来构建模型,并使用时间扩展EFSM模型来描述该类软件的实时特性;为了保证所建模型的完整性,本文设计了模型完整性评估准则,通过验证模型迁移中约束条件的完整性来确定模型是否完整的表征了系统的行为;针对不完整的模型,根据约束条件设计了待补全迁移生成策略生成待补全迁移,并通过动态模拟模型的可行迁移序列执行过程将其补全到模型中,以提高模型的完整性.最后,本文针对4个嵌入式实时系统软件构建时间扩展EFSM模型并进行了一系列的实验.实验表明,本文提出的方法不仅有效的构建了模型,而且能够将生成的待补全迁移有效补全到模型中,进一步提高了模型的完整性. 展开更多
关键词 使用场景 时间约束 时间扩展EFSM 模型完整性验证
下载PDF
基于外包存储的数据完整性检验的研究 被引量:1
13
作者 张佳 涂晓东 《现代电信科技》 2009年第8期41-45,共5页
近年来,外包存储获得了越来越广泛的应用,与此同时其安全性问题也备受人们的关注。特别是它需要一个有效的机制确保用户存储在远方不可信服务器上的数据没有被篡改,这也就是数据的完整性检验。完整性检验是不可信外包存储服务的至关重... 近年来,外包存储获得了越来越广泛的应用,与此同时其安全性问题也备受人们的关注。特别是它需要一个有效的机制确保用户存储在远方不可信服务器上的数据没有被篡改,这也就是数据的完整性检验。完整性检验是不可信外包存储服务的至关重要的方面。讲述了两种有效的数据完整性验证的机制,并进行了比较分析,最后归纳总结了各自的优缺点及适用情况。 展开更多
关键词 外包存储 完整性验证 三方认证 S-PDP模型
下载PDF
开放系统的恶意代码防御模型
14
作者 陈泽茂 柳景超 +1 位作者 周立兵 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2007年第33期127-128,135,共3页
提出了一个适用于开放系统环境的恶意代码防御模型。把系统内部划分为可信域和不可信域,可信域由已标识客体和已授权主体构成,不可信域由未标识客体和未授权主体构成。为把低完整性级别的信息限制在不可信域以防范恶意代码对可信域的渗... 提出了一个适用于开放系统环境的恶意代码防御模型。把系统内部划分为可信域和不可信域,可信域由已标识客体和已授权主体构成,不可信域由未标识客体和未授权主体构成。为把低完整性级别的信息限制在不可信域以防范恶意代码对可信域的渗透和攻击,定义了主体授权规则、客体访问规则和主体通信规则。为使可信域可以安全地同外界进行信息交换,引入了可信完整性部件。可信完整性部件由安全性检查部件和可信度提升部件构成,其中前者对所有要进入可信域的客体进行安全性检查,后者把经检查被认为是安全的客体转移到可信域并提升其完整性级别,从而在不损害安全性的前提下提高系统的可用性。 展开更多
关键词 恶意代码防御 完整性模型 安全模型 安全操作系统 可信计算
下载PDF
Biba改进模型在安全操作系统中的应用 被引量:1
15
作者 郭荣春 刘文清 +1 位作者 徐宁 李继云 《计算机工程》 CAS CSCD 2012年第13期96-98,共3页
经典Biba模型的严格完整性策略在应用中未考虑主客体操作的复杂性,且信息向操作系统安全子系统(SSOOS)范围外传输时存在完整性问题。针对上述问题,根据GB/T 20272-2006中结构化保护级标准对安全操作系统完整性的要求,在主客体完整性的... 经典Biba模型的严格完整性策略在应用中未考虑主客体操作的复杂性,且信息向操作系统安全子系统(SSOOS)范围外传输时存在完整性问题。针对上述问题,根据GB/T 20272-2006中结构化保护级标准对安全操作系统完整性的要求,在主客体完整性的灵活性、操作复杂性、SSOOS之外完整性标签等方面对Biba模型进行改进。理论分析结果证明,该模型在确保经典Biba模型完整性的基础上,大幅提升了系统的可用性。 展开更多
关键词 BIBA模型 安全操作系统 完整性模型 结构化保护级 完整性策略
下载PDF
基于元模型的协同建模模型组装与更新方法
16
作者 张子良 庄毅 叶彤 《计算机科学》 CSCD 北大核心 2021年第12期67-74,共8页
随着软件规模日益增大,软件复杂度不断提高,飞机、轮船等大型系统的设计与开发往往是由多个不同专业领域、具有不同职能的团队相互协同完成的。针对协同建模中局部模型之间缺失信息所导致的模型不完整问题和更新操作之间发生冲突所导致... 随着软件规模日益增大,软件复杂度不断提高,飞机、轮船等大型系统的设计与开发往往是由多个不同专业领域、具有不同职能的团队相互协同完成的。针对协同建模中局部模型之间缺失信息所导致的模型不完整问题和更新操作之间发生冲突所导致的模型不一致问题,文中首先提出了一种基于元模型的协同建模模型组装与更新方法(Model Combination and Update, MCAU),该方法在元模型上定义了协同关系与更新操作,可在协同建模过程中保证模型的完整性与一致性,并通过一个实例对所提方法进行了应用与分析。其次,文中还提出了一种基于模型驱动的软件协同建模框架(Software Collaborative Modeling Framework, SCMF),该框架可有效支持多种建模语言的扩展。最后,基于Eclipse框架开发了软件协同建模原型系统CorMo-del,并通过相关实验进一步验证了MCAU方法的有效性。 展开更多
关键词 协同建模 模型 冲突检测 模型完整性 模型一致性
下载PDF
STUDY AND IMPROVEMENT OF MLS RELATIONAL DATA MODEL
17
作者 王立松 丁秋林 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2003年第2期236-242,共7页
The conception of multilevel security (MLS) is commonly used in the study of data model for secure database. But there are some limitations in the basic MLS model, such as inference channels. The availability and data... The conception of multilevel security (MLS) is commonly used in the study of data model for secure database. But there are some limitations in the basic MLS model, such as inference channels. The availability and data integrity of the system are seriously constrained by it′s 'No Read Up, No Write Down' property in the basic MLS model. In order to eliminate the covert channels, the polyinstantiation and the cover story are used in the new data model. The read and write rules have been redefined for improving the agility and usability of the system based on the MLS model. All the methods in the improved data model make the system more secure, agile and usable. 展开更多
关键词 data model multilevel secure database covert channels POLYINSTANTIATION cover story
下载PDF
服务器-客户端协作的跨站脚本攻击防御方法 被引量:2
18
作者 许思远 郑滔 《计算机工程》 CAS CSCD 北大核心 2011年第18期154-156,共3页
在网络应用的链接中注入恶意代码,以此欺骗用户浏览器,当用户访问这些网站时便会受到跨站脚本攻击。为此,提出基于服务器端-客户端协作的跨站脚本攻击防御方法。利用规则文件、文档对象模型完整性测试和脚本混淆监测等方法,提高脚本的... 在网络应用的链接中注入恶意代码,以此欺骗用户浏览器,当用户访问这些网站时便会受到跨站脚本攻击。为此,提出基于服务器端-客户端协作的跨站脚本攻击防御方法。利用规则文件、文档对象模型完整性测试和脚本混淆监测等方法,提高脚本的检测效率和准确性。实验结果表明,该方法能获得良好的攻击防御效果。 展开更多
关键词 跨站脚本攻击 文档对象模型完整性 规则文件 脚本混淆
下载PDF
多数据仓库集成方案的设计与实现 被引量:2
19
作者 郭艳飞 宋丽华 +1 位作者 战颖 罗攀 《信息技术》 2017年第7期14-18,共5页
基于多级应用的多数据系统,为满足企业级和平台级的不同数据分析需求,采用分布式环境构建两级数据仓库。利用数据库链接实现跨数据库间的数据交互;采用夜间增量更新的数据驱动策略,控制两级数据仓库更新的数据量且减少了服务期间的通信... 基于多级应用的多数据系统,为满足企业级和平台级的不同数据分析需求,采用分布式环境构建两级数据仓库。利用数据库链接实现跨数据库间的数据交互;采用夜间增量更新的数据驱动策略,控制两级数据仓库更新的数据量且减少了服务期间的通信频率;特别针对逻辑模型完整性进行讨论并给出了设计方案。通过对存储管理层进行功能测试发现,采用上述策略能够成功构建两级数据仓库并正确实现数据集成。进一步对数据集成效率进行分析,发现在数据量较少的情况下采用表分区技术能够减少数据集成的时间开销约达45%。 展开更多
关键词 多数据库系统 二级数据仓库 分布式 逻辑模型完整性 电子商务
下载PDF
联邦学习安全威胁综述 被引量:7
20
作者 王坤庆 刘婧 +4 位作者 李晨 赵语杭 吕浩然 李鹏 刘炳莹 《信息安全研究》 2022年第3期223-234,共12页
当前,联邦学习已被认为是解决数据孤岛和隐私保护的有效解决方案,其自身安全性和隐私保护问题一直备受工业界和学术界关注.现有的联邦学习系统已被证明存在诸多漏洞,这些漏洞可被联邦学习系统内部或外部的攻击者所利用,破坏联邦学习数... 当前,联邦学习已被认为是解决数据孤岛和隐私保护的有效解决方案,其自身安全性和隐私保护问题一直备受工业界和学术界关注.现有的联邦学习系统已被证明存在诸多漏洞,这些漏洞可被联邦学习系统内部或外部的攻击者所利用,破坏联邦学习数据的安全性.首先对特定场景下联邦学习的概念、分类和威胁模型进行介绍;其次介绍联邦学习的机密性、完整性、可用性(CIA)模型;然后对破坏联邦学习CIA模型的攻击方法进行分类研究;最后对CIA模型当前面临的问题挑战和未来研究方向进行分析和总结. 展开更多
关键词 联邦学习 隐私泄露 机密性、完整性、可用性模型 成员攻击 生成对抗网络攻击
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部