期刊文献+
共找到322篇文章
< 1 2 17 >
每页显示 20 50 100
How Far Is China’s Grain Subsidies Level from the Ceiling of Amber Box Support?-Evaluation Based on WTO Rules
1
作者 朱满德 程国强 《China Economist》 2015年第6期44-55,共12页
Using the aggregate measurement of support (AMS) approach of the World Trade Organization (WTO), this study estimates China's product-specific and non-product- specific amber box support levels between 2008 and 2... Using the aggregate measurement of support (AMS) approach of the World Trade Organization (WTO), this study estimates China's product-specific and non-product- specific amber box support levels between 2008 and 2013. The result indicates that China's product-specific amber box support level has significantly increased but not yet exceeded the tolerable ceiling of de minimis and remains consistent with WTO rules on agricultural domestic support," that there is still policy room for product-specific amber box support but the ceiling of de minimis has already imposed substantial constraint on China's grain price support policies; and that despite rapid increases in non-product-specific amber box support levels, future policy space remains significant. The result also suggests that China should make appropriate adjustments to product-specific amber box support policies in accordance with WTO rules on agricultural domestic support and make proper use of non- product-specific amber box support policies. 展开更多
关键词 amber box support policy grain subsidy market price support issues ofagriculture countryside and farmers
下载PDF
新DYI主义——WHITE BOX机器人
2
《新潮电子》 2004年第5期129-129,共1页
关键词 white box 机器人 功能
下载PDF
White Box Enterprise Linux 3.0问世
3
《开放系统世界》 2004年第2期124-124,共1页
关键词 white box ENTERPRISE LINUX 3.0 操作系统 应用程序 LINUX
下载PDF
基于Box-Behnken模型的卵清蛋白糖基化制备技术 被引量:6
4
作者 于滨 迟玉杰 《农业机械学报》 EI CAS CSCD 北大核心 2009年第11期138-143,共6页
采用Box-Behnken模型对卵清蛋白糖基化反应过程进行优化,测定并分析了糖基化卵清蛋白在各种条件下的乳化性质。结果表明其最佳反应条件为:糖添加量9%,反应时间48 h,反应温度60℃,在此条件下乳化活性为1.328,乳化稳定性为9.63 min,相对... 采用Box-Behnken模型对卵清蛋白糖基化反应过程进行优化,测定并分析了糖基化卵清蛋白在各种条件下的乳化性质。结果表明其最佳反应条件为:糖添加量9%,反应时间48 h,反应温度60℃,在此条件下乳化活性为1.328,乳化稳定性为9.63 min,相对卵清蛋白分别提高了3.7倍和8.75倍。糖基化程度与乳化活性及乳化稳定性的关系符合Lerentz函数。糖基化卵清蛋白的乳化性质相对不受低pH值和高离子强度的影响,且优于商用乳化剂。研究结果证明,糖基化是提高卵清蛋白乳化性质的一种有效途径。 展开更多
关键词 卵清蛋白 糖基化 乳化性质 box-Behnken模型
下载PDF
基于掩模提取的SAR图像对抗样本生成方法
5
作者 章坚武 能豪 +2 位作者 李杰 钱建华 方银锋 《电信科学》 北大核心 2024年第3期64-74,共11页
合成孔径雷达(synthetic aperture radar,SAR)图像的对抗样本生成在当前已经有很多方法,但仍存在对抗样本扰动量较大、训练不稳定以及对抗样本的质量无法保证等问题。针对上述问题,提出了一种SAR图像对抗样本生成模型,该模型基于AdvGAN... 合成孔径雷达(synthetic aperture radar,SAR)图像的对抗样本生成在当前已经有很多方法,但仍存在对抗样本扰动量较大、训练不稳定以及对抗样本的质量无法保证等问题。针对上述问题,提出了一种SAR图像对抗样本生成模型,该模型基于AdvGAN模型架构,首先根据SAR图像的特点设计了一种由增强Lee滤波器和最大类间方差法(OTSU)自适应阈值分割等模块组成的掩模提取模块,这种方法产生的扰动量更小,与原始样本的结构相似性(structural similarity,SSIM)值达到0.997以上。其次将改进的相对均值生成对抗网络(relativistic average generative adversarial network,RaGAN)损失引入AdvGAN中,使用相对均值判别器,让判别器在训练中同时依赖于真实数据和生成的数据,提高了训练的稳定性与攻击效果。在MSTAR数据集上与相关方法进行了实验对比,实验表明,此方法生成的SAR图像对抗样本在攻击防御模型时的攻击成功率较传统方法提高了10%~15%。 展开更多
关键词 对抗样本 生成对抗网络 合成孔径雷达 半白盒攻击 掩模提取
下载PDF
基本路径测试技术及应用研究
6
作者 明德廷 李娟 +1 位作者 王兴宇 谭亮 《计算机应用文摘》 2024年第7期74-76,81,共4页
基本路径测试法是一种白盒测试方法,文章将程序流程图映射成流图,探讨了程序的3种基本结构映射成流图的方法,计算了流图的环形复杂度并确定了基本测试路径,从而为每条基本路径设计了测试用例。实践证明,基本路径测试法适用于执行路径较... 基本路径测试法是一种白盒测试方法,文章将程序流程图映射成流图,探讨了程序的3种基本结构映射成流图的方法,计算了流图的环形复杂度并确定了基本测试路径,从而为每条基本路径设计了测试用例。实践证明,基本路径测试法适用于执行路径较多的程序,通过选择有代表性的路径进行测试,可有效提高测试效率。 展开更多
关键词 基本路径 白盒测试 流图 环形复杂度
下载PDF
新能源汽车空调出风中白色粉沫的形成机理分析
7
作者 倪雷 《汽车工艺与材料》 2024年第8期50-54,共5页
通过能谱、金相检测,对路试车空调出风中夹杂的白色粉末进行了分析,确认该粉末是蒸发器腐蚀后形成的铝氧化物。红外检测和耐腐蚀性试验结果表明,在潮湿环境中,蒸发器在Cu的催化作用下发生了电偶腐蚀。采取了更换材料和采用耐腐蚀性更强... 通过能谱、金相检测,对路试车空调出风中夹杂的白色粉末进行了分析,确认该粉末是蒸发器腐蚀后形成的铝氧化物。红外检测和耐腐蚀性试验结果表明,在潮湿环境中,蒸发器在Cu的催化作用下发生了电偶腐蚀。采取了更换材料和采用耐腐蚀性更强的钝化、亲水药水的解决措施,有效解决了蒸发器腐蚀,导致空调出风时吹出白色粉末的问题。 展开更多
关键词 空调箱 蒸发器 白色粉末 腐蚀
下载PDF
白盒化Piccolo密码算法的设计与应用
8
作者 杨亚涛 殷方锐 +2 位作者 董辉 陈亮宇 刘培鹤 《北京电子科技学院学报》 2024年第2期1-13,共13页
白盒攻击环境下敌手可以完全获取甚至改变密码算法的运行过程,给数据安全带来巨大威胁,目前移动终端、无线传感器网络(WSN)等部分轻量级应用场景均可视作白盒环境。通过改进Piccolo算法的部分结构与迭代方式将其进行白盒化实现,采用自... 白盒攻击环境下敌手可以完全获取甚至改变密码算法的运行过程,给数据安全带来巨大威胁,目前移动终端、无线传感器网络(WSN)等部分轻量级应用场景均可视作白盒环境。通过改进Piccolo算法的部分结构与迭代方式将其进行白盒化实现,采用自编码查找表,根据给定的映射关系对数据分区进行标记,添加数据标记编码,并结合仿射变换等操作将密钥信息进行隐藏,能够保障较高的查表效率与白盒安全性。经安全性分析与对比,白盒化的Piccolo算法白盒多样性与白盒含混度数值较高,并且可以应对侧信道攻击、代码提取攻击、BGE攻击、MGH攻击、仿射编码恢复攻击等多种密码攻击方式,能在WSN等硬件资源受限的场景下得到良好部署与应用。 展开更多
关键词 白盒密码 Piccolo算法 自编码查找表 FEISTEL结构
下载PDF
SIMON算法的白盒实现与分析
9
作者 罗一诺 陈杰 王超 《软件学报》 EI CSCD 北大核心 2024年第11期5263-5278,共16页
在白盒攻击环境下,攻击者可以访问密码算法的实现过程,观测算法运行的动态执行和内部细节,并任意修改.2002年Chow等人首次提出了白盒密码的概念,利用查找表技术提出了AES算法和DES算法的白盒实现所采用的方法称为CEJO框架.白盒实现将已... 在白盒攻击环境下,攻击者可以访问密码算法的实现过程,观测算法运行的动态执行和内部细节,并任意修改.2002年Chow等人首次提出了白盒密码的概念,利用查找表技术提出了AES算法和DES算法的白盒实现所采用的方法称为CEJO框架.白盒实现将已有的密码算法进行编码混淆,在白盒攻击环境下以软件的形式达到保护密钥的目的,同时保证算法结果的正确性.SIMON算法是一种轻量级分组密码算法,因其良好的软硬件实现性能被广泛应用于物联网设备中,研究该算法的白盒实现具有重要现实意义.给出SIMON算法的两种白盒实现第1种方案(SIMON-CEJO)采用经典的CEJO框架,利用网络化编码对查找表进行保护,从而混淆密钥.该方案占用内存为369.016 KB,安全性分析表明SIMON-CEJO方案可以抵抗BGE攻击和仿射等价算法攻击,但不能抵抗差分计算分析.第2种方案(SIMON-Masking)采用Battistello等人提出的编码方式,对明文信息和密钥信息进行编码,利用编码的同态性,将异或运算和与运算转化为模乘运算和表查找操作;最后进行解码,得到对应的密文结果在算法运行过程中,对与运算添加布尔掩码,编码的随机性保护了真实密钥信息,提高了方案抵抗差分计算分析和其他攻击的能力.SIMON-Masking占用内存空间为655.81 KB,基于勒让德符号的二阶差分计算分析的时间复杂度为O(n2klog2p).这两种方案的对比结果表明,经典的CEJO框架无法有效防御差分计算分析,运用新型编码并添加掩码是一种有效的白盒实现方法. 展开更多
关键词 白盒攻击环境 白盒实现 SIMON算法 掩码 Benaloh编码
下载PDF
白盒SM4优化算法在水印技术中的应用 被引量:1
10
作者 黄一平 孙健华 梁梓辰 《电子设计工程》 2024年第1期29-34,共6页
针对目前应用软件缺乏防止动态调试方法的问题,提出了一种白盒SM4算法与水印技术相结合的方法。对白盒SM4算法的仿射变换及迭代进行合理的优化,结合水印算法的关键技术,检测代码是否被篡改。如果被篡改就立即启动响应代码,通过改变其入... 针对目前应用软件缺乏防止动态调试方法的问题,提出了一种白盒SM4算法与水印技术相结合的方法。对白盒SM4算法的仿射变换及迭代进行合理的优化,结合水印算法的关键技术,检测代码是否被篡改。如果被篡改就立即启动响应代码,通过改变其入口函数等方式,使程序失效。在满足手机应用白盒环境的前提下,其空间复杂度可降低为原来的1/2,时间效率可以提升四倍左右。通过数据计算可知,所提的白盒算法满足多样性要求,并可以抵御BGE(Billet,Gilbert,Ech-Chatbi)攻击。 展开更多
关键词 白盒SM4 数字水印 防篡改 隐私安全 BGE攻击
下载PDF
基于局部扰动的时间序列预测对抗攻击
11
作者 张耀元 原继东 +2 位作者 刘海洋 王志海 赵培翔 《软件学报》 EI CSCD 北大核心 2024年第11期5210-5227,共18页
时间序列预测模型已广泛应用于日常生活中的各个行业,针对这些预测模型的对抗攻击关系到各行业数据的安全性.目前,时间序列的对抗攻击多在全局范围内进行大规模扰动,导致对抗样本易被感知.同时,对抗攻击的效果会随着扰动幅度的降低而明... 时间序列预测模型已广泛应用于日常生活中的各个行业,针对这些预测模型的对抗攻击关系到各行业数据的安全性.目前,时间序列的对抗攻击多在全局范围内进行大规模扰动,导致对抗样本易被感知.同时,对抗攻击的效果会随着扰动幅度的降低而明显下降.因此,如何在生成不易察觉的对抗样本的同时保持较好的攻击效果,是当前时间序列预测对抗攻击领域亟需解决的问题之一.首先提出一种基于滑动窗口的局部扰动策略,缩小对抗样本的扰动区间;其次,使用差分进化算法寻找最优攻击点位,并结合分段函数分割扰动区间,进一步降低扰动范围,完成半白盒攻击.和已有的对抗攻击方法在多个不同深度模型上的对比实验表明,所提出的方法能够生成不易感知的对抗样本,并有效改变模型的预测趋势,在股票交易、电力消耗、太阳黑子观测和气温预测这4个具有挑战性的任务中均取得了较好的攻击效果. 展开更多
关键词 时间序列预测 对抗攻击 对抗样本 半白盒攻击 滑动窗口 差分进化
下载PDF
面向MC/DC覆盖的白盒单元测试用例自动生成技术
12
作者 秦畅 陈赛 +3 位作者 李坤 刘恒 杨柳 马征 《科学技术与工程》 北大核心 2024年第30期13039-13047,共9页
在航空航天、医疗、交通等需要保证严格安全的领域,软件测试过程中通常需要利用修正条件判定覆盖(modified condition/decision coverage,MC/DC)替代传统覆盖准则,以此生成更高质量的测试用例。基于此,提出了一种面向MC/DC覆盖的白盒单... 在航空航天、医疗、交通等需要保证严格安全的领域,软件测试过程中通常需要利用修正条件判定覆盖(modified condition/decision coverage,MC/DC)替代传统覆盖准则,以此生成更高质量的测试用例。基于此,提出了一种面向MC/DC覆盖的白盒单元测试用例自动生成方案,该方案以MC/DC覆盖到分支覆盖的映射为理论依据,基于符号执行引擎KLEE和底层虚拟机(low-level virtual Machine,LLVM)基础技术框架设计了多款工具,从而自动生成满足测试代码MC/DC最高覆盖的测试用例,以此检测出由于设计导致的MC/DC无法达到100%覆盖的代码缺陷。 展开更多
关键词 白盒测试 单元测试 测试用例自动生成 修正条件判定覆盖
下载PDF
基于区块链的白盒化光网络故障检测
13
作者 曾创展 蔡晨贾农 +2 位作者 姚耀 刘伟 杨辉 《光通信技术》 北大核心 2024年第2期72-77,共6页
针对白盒化通信网设备异常检测问题,提出了基于区块链的白盒化光网络故障检测方案。首先,设计了面向数据收集的区块链架构和基于区块链的数据收集与存储方案;然后,又设计了基于自编码器的数据异常检测算法;最后,将自编码器模型部署至区... 针对白盒化通信网设备异常检测问题,提出了基于区块链的白盒化光网络故障检测方案。首先,设计了面向数据收集的区块链架构和基于区块链的数据收集与存储方案;然后,又设计了基于自编码器的数据异常检测算法;最后,将自编码器模型部署至区块链共识设备中,形成完整的基于区块链的异常检测机制。实验结果表明:在不同设备的采集数据下,所提方案可以快速实现数据上链存储,且能准确、快速地识别设备的异常数据,实现网络设备的实时异常检测。 展开更多
关键词 白盒化光网络 异常检测 区块链 自编码器
下载PDF
WIST:基于三维查找表的SM4算法新型白盒设计
14
作者 杨亚涛 董辉 +1 位作者 张艳硕 马英杰 《密码学报(中英文)》 CSCD 北大核心 2024年第2期344-356,共13页
随着密码攻击方式更加多样、隐蔽且破坏性更强,密码分析者可能拥有越来越多的攻击权限与攻击能力,甚至能够获取算法的内部结构.为了更有效保护密钥,本文提出一种基于三维查找表的白盒SM4密码算法实现方案WIST.首先将SM4分组密码算法的... 随着密码攻击方式更加多样、隐蔽且破坏性更强,密码分析者可能拥有越来越多的攻击权限与攻击能力,甚至能够获取算法的内部结构.为了更有效保护密钥,本文提出一种基于三维查找表的白盒SM4密码算法实现方案WIST.首先将SM4分组密码算法的线性变换用矩阵表示,设计了能对密钥信息进行隐藏保护的三维查找表,利用输入编码和输出编码对查找表混淆处理,同时采用仿射函数作为外部编码,完成了SM4算法的白盒化实现,并验证了此算法的正确性.效率分析表明WIST占用内存空间适中,具有较高安全性;安全性分析表明WIST能抵抗BGE攻击、MGH攻击、侧信道攻击、线性攻击与差分攻击等常见攻击类型.WIST可以在白盒攻击环境下更好地保护密钥信息. 展开更多
关键词 白盒密码 SM4算法 查找表 密钥混淆 密码攻击
下载PDF
针对视频分类模型的共轭梯度攻击
15
作者 戴扬 冯旸赫 黄金才 《工程科学学报》 EI CSCD 北大核心 2024年第9期1630-1637,共8页
基于深度神经网络的视频分类模型目前应用广泛,然而最近的研究表明,深度神经网络极易受到对抗样本的欺骗.这类对抗样本含有对人类来说难以察觉的噪声,而其存在对深度神经网络的安全性构成严重威胁.尽管目前已经针对图像的对抗样本产生... 基于深度神经网络的视频分类模型目前应用广泛,然而最近的研究表明,深度神经网络极易受到对抗样本的欺骗.这类对抗样本含有对人类来说难以察觉的噪声,而其存在对深度神经网络的安全性构成严重威胁.尽管目前已经针对图像的对抗样本产生了相当多的研究,针对视频的对抗攻击仍存在复杂性.通常的对抗攻击采用快速梯度符号方法(FGSM),然而该方法生成的对抗样本攻击成功率低,以及易被察觉,隐蔽性不足.为解决这两个问题,本文受非线性共轭梯度下降法(FR–CG)启发,提出一种针对视频模型的非线性共轭梯度攻击方法.该方法通过松弛约束条件,令搜索步长满足强Wolfe条件,保证了每次迭代的搜索方向与目标函数损失值上升的方向一致.针对UCF-101的实验结果表明,在扰动上界设置为3/255时,本文攻击方法具有91%的攻击成功率.同时本文方法在各个扰动上界下的攻击成功率均比FGSM方法高,且具有更强的隐蔽性,在攻击成功率与运行时间之间实现了良好的平衡. 展开更多
关键词 对抗样本 深度学习安全性 视频攻击 白盒攻击 共轭梯度算法
下载PDF
DCVAE-adv:A Universal Adversarial Example Generation Method for White and Black Box Attacks
16
作者 Lei Xu Junhai Zhai 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2024年第2期430-446,共17页
Deep neural network(DNN)has strong representation learning ability,but it is vulnerable and easy to be fooled by adversarial examples.In order to handle the vulnerability of DNN,many methods have been proposed.The gen... Deep neural network(DNN)has strong representation learning ability,but it is vulnerable and easy to be fooled by adversarial examples.In order to handle the vulnerability of DNN,many methods have been proposed.The general idea of existing methods is to reduce the chance of DNN models being fooled by observing some designed adversarial examples,which are generated by adding perturbations to the original images.In this paper,we propose a novel adversarial example generation method,called DCVAE-adv.Different from the existing methods,DCVAE-adv constructs adversarial examples by mixing both explicit and implicit perturbations without using original images.Furthermore,the proposed method can be applied to both white box and black box attacks.In addition,in the inference stage,the adversarial examples can be generated without loading the original images into memory,which greatly reduces the memory overhead.We compared DCVAE-adv with three most advanced adversarial attack algorithms:FGSM,AdvGAN,and AdvGAN++.The experimental results demonstrate that DCVAE-adv is superior to these state-of-the-art methods in terms of attack success rate and transfer ability for targeted attack.Our code is available at https://github.com/xzforeverlove/DCVAE-adv. 展开更多
关键词 deep neural network adversarial examples white box attack black box attack robustness
原文传递
ICT基础设施监控系统问题及标准化建设方案研究
17
作者 李雷明 王振涛 侯永涛 《通信电源技术》 2024年第1期218-221,共4页
文章重点阐述信息与通信技术(Information and Communications Technology,ICT)基础设施监控系统存在的问题,如监控系统软硬件高度耦合、数据无法共享等,严重影响了监控系统的集约化管理、智能运营和运维等工作的开展。为解决这些问题,... 文章重点阐述信息与通信技术(Information and Communications Technology,ICT)基础设施监控系统存在的问题,如监控系统软硬件高度耦合、数据无法共享等,严重影响了监控系统的集约化管理、智能运营和运维等工作的开展。为解决这些问题,提出了底端采集硬件白盒化、监控单元B接口和系统间C接口标准化等方案,以确保ICT基础设施实现集约化管理和智慧运营。 展开更多
关键词 信息与通信技术(ICT) 监控系统 底端采集硬件白盒化
下载PDF
深度神经网络模型水印研究进展
18
作者 谭景轩 钟楠 +2 位作者 郭钰生 钱振兴 张新鹏 《上海理工大学学报》 CAS CSCD 北大核心 2024年第3期225-242,共18页
随着深度神经网络在诸多领域的成功应用,以神经网络水印为代表的深度模型知识产权保护技术在近年来受到了广泛关注。对现有的深度神经网络模型水印方法进行综述,梳理了目前为了保护模型知识产权而提出的各类水印方案,按照提取水印时所... 随着深度神经网络在诸多领域的成功应用,以神经网络水印为代表的深度模型知识产权保护技术在近年来受到了广泛关注。对现有的深度神经网络模型水印方法进行综述,梳理了目前为了保护模型知识产权而提出的各类水印方案,按照提取水印时所具备的不同条件,将其分为白盒水印、黑盒水印和无盒水印3类方法,并对各类方法按照水印嵌入机制或适用模型对象的不同进行细分,深入分析了各类方法的主要原理、实现手段和发展趋势。然后,对模型水印的攻击方法进行了系统总结和归类,揭示了神经网络水印面对的主要威胁和安全问题。在此基础上,对各类模型水印中的经典方法进行了性能比较和分析,明确了各个方法的优势和不足,帮助研究者根据实际的应用场景选用合适的水印方法,为后续研究提供基础。最后,讨论了当前深度神经网络模型水印面临的挑战,并展望未来可能的研究方向,旨在为相关的研究提供参考。 展开更多
关键词 深度神经网络 知识产权保护 神经网络水印 白盒水印 黑盒水印 无盒水印 水印攻击 模型安全
下载PDF
基于白盒化技术的配电站监控系统的应用
19
作者 王渝鑫 袁三男 +2 位作者 瞿祎程 李文龙 陈思蕊 《上海电力大学学报》 CAS 2024年第2期156-160,共5页
针对配电站监控系统对厂站设备适配和监控系统迭代升级的需求,提出了一种应用白盒化嵌入式系统技术的方案。该方案采用白盒化开放接口设计,制定统一规范接口,并在程序软件设计上采用协议库动态管理的方法,从而实现了监控系统的灵活管理... 针对配电站监控系统对厂站设备适配和监控系统迭代升级的需求,提出了一种应用白盒化嵌入式系统技术的方案。该方案采用白盒化开放接口设计,制定统一规范接口,并在程序软件设计上采用协议库动态管理的方法,从而实现了监控系统的灵活管理,同时显著降低了建网和后期维护成本,有效提高了配电站监管平台开发和运行的可靠性。 展开更多
关键词 配电站 嵌入式 白盒化 开放接口 动态管理
下载PDF
软件安全漏洞检测技术 被引量:76
20
作者 李舟军 张俊贤 +1 位作者 廖湘科 马金鑫 《计算机学报》 EI CSCD 北大核心 2015年第4期717-732,共16页
软件安全漏洞检测技术是提高软件质量和安全性、减少软件安全漏洞的重要方法和基本手段,受到学术界和工业界的广泛关注和高度重视.其主要途径包括软件测试、程序分析、模型检验与符号执行等.近年来,综合利用多种研究方法和技术手段来检... 软件安全漏洞检测技术是提高软件质量和安全性、减少软件安全漏洞的重要方法和基本手段,受到学术界和工业界的广泛关注和高度重视.其主要途径包括软件测试、程序分析、模型检验与符号执行等.近年来,综合利用多种研究方法和技术手段来检测软件安全漏洞已成为软件安全领域的研究热点.文中首先回顾了程序分析与软件安全漏洞检测的基本概念、核心问题和传统手段.然后重点介绍该领域的最新进展,主要包括轻量级动态符号执行、自动化白盒模糊测试以及其实现技术和相应的工具.最后,指出了其所面临的挑战和发展趋势. 展开更多
关键词 安全漏洞 静态分析 动态分析 符号执行 白盒测试
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部