期刊文献+
共找到1,014篇文章
< 1 2 51 >
每页显示 20 50 100
Ce(NO_(3))_(3)和CeO_(2)纳米粒子对APTES膜耐腐蚀性的影响
1
作者 杨湘杰 廖凯 +3 位作者 杨颜 刘辉 蔡金趸 李彤宇 《精密成形工程》 北大核心 2024年第5期164-173,共10页
目的通过对铜箔进行硅烷化处理,增强铜箔的耐腐蚀性能。方法采用化学浸泡法在9μm电解铜箔表面制备γ-氨丙基三乙氧基硅烷偶联剂(APTES)硅烷膜层、Ce^(3+)/APTES膜层、CeO_(2)/APTES膜层和Ce^(3+)/CeO_(2)/APTES膜层,对改性硅烷膜试样... 目的通过对铜箔进行硅烷化处理,增强铜箔的耐腐蚀性能。方法采用化学浸泡法在9μm电解铜箔表面制备γ-氨丙基三乙氧基硅烷偶联剂(APTES)硅烷膜层、Ce^(3+)/APTES膜层、CeO_(2)/APTES膜层和Ce^(3+)/CeO_(2)/APTES膜层,对改性硅烷膜试样与空白试样进行接触角对照实验,对硅烷表面润湿性进行表征。在3.5%(质量分数)NaCl溶液中,对空白样、单一硅烷膜层、Ce^(3+)/APTES硅烷膜层和Ce^(3+)/CeO_(2)/APTES硅烷膜层进行浸泡实验和电化学实验,研究改性膜层前后的耐腐蚀性能。通过扫描电子显微镜(SEM)观察膜层表面形貌,并利用傅里叶变换红外光谱(FTIR)和X射线光电子能谱(XPS)对纳米粒子结构进行分析,探讨改性膜层的钝化机理。结果Ce(NO_(3))_(3)/CeO_(2)/APTES复合膜层的接触角最大,接触角为106.6°,表现出最佳的疏水性。同时,其表面的腐蚀坑数量和面积最小。在盐水浸泡和电化学实验中,各试样的腐蚀电流密度随着浸泡时间的延长而上升,Ce^(3+)/CeO_(2)/APTES试样的腐蚀电位发生正移,具有较低的腐蚀电流密度,并且该试样具有最高的相角和最高的阻抗值,远高于Ce^(3+)/APTES试样。结论与单一硅烷膜层和仅分别添加Ce(NO_(3))_(3)、CeO_(2)2种缓蚀剂的膜层相比,Ce(NO_(3))_(3)/CeO_(2)/APTES复合膜层的防护效果有明显提升,且Ce^(3+)与CeO_(2)之间的协同作用大大提高了硅烷膜层的耐腐蚀性能。 展开更多
关键词 γ-氨丙基三乙氧基硅烷偶联剂(aptES) 缓蚀剂 复合膜层 协同作用 耐腐蚀性能
下载PDF
基于溯源图和注意力机制的APT攻击检测模型构建
2
作者 李元诚 罗昊 +1 位作者 王欣煜 原洁璇 《通信学报》 EI CSCD 北大核心 2024年第3期117-130,共14页
针对现有攻击检测方法难以应对持续时间长、攻击手段复杂隐蔽的高级持续威胁的问题,构建了基于注意力机制和溯源图的APT攻击检测模型。首先,基于系统的审计日志构建能够描述系统行为的溯源图;其次,设计优化算法,确保在不牺牲关键语义的... 针对现有攻击检测方法难以应对持续时间长、攻击手段复杂隐蔽的高级持续威胁的问题,构建了基于注意力机制和溯源图的APT攻击检测模型。首先,基于系统的审计日志构建能够描述系统行为的溯源图;其次,设计优化算法,确保在不牺牲关键语义的前提下缩减溯源图规模;再次,利用深度神经网络(DNN)将原始攻击序列转换为语义增强的特征向量序列;最后,设计并实现了APT攻击检测模型DAGCN,该模型将注意力机制应用于溯源图序列,利用该机制对输入序列的不同位置分配不同的权重并进行权值计算,能够提取较长时间内的持续攻击的序列特征信息,从而有效地识别恶意节点,还原攻击过程。该模型在识别精确率等多个指标上均优于现有模型,在公开的APT攻击数据集上的实验结果表明,该模型在APT攻击检测中的精确率达到93.18%,优于现有主流检测模型。 展开更多
关键词 溯源图 自然语言处理 apt攻击检测 注意力机制
下载PDF
APT视域下高校英语云教学模式研究
3
作者 欧思佳 《成功》 2024年第7期0041-0043,共3页
随着互联网技术的迅猛发展,高校教学改革正逐步向智慧教学转型。新时代背景下,英语教学借助先进的技术和教育理念,在APT视域下,通过对评价手段、教学方法、技术工具的合理整合,构建云教学模式,并通过案例实践教学和教学效果分析,说明AP... 随着互联网技术的迅猛发展,高校教学改革正逐步向智慧教学转型。新时代背景下,英语教学借助先进的技术和教育理念,在APT视域下,通过对评价手段、教学方法、技术工具的合理整合,构建云教学模式,并通过案例实践教学和教学效果分析,说明APT视域下的英语云教学模式能够提升学生学习的积极性,对提高学生的学习效果、推动教学模式创新、提高教学质量具有实践意义。 展开更多
关键词 apt 英语 云教学 实践
下载PDF
基于APT特征的铁路网络安全性能研究
4
作者 郭梓萌 朱广劼 +1 位作者 杨轶杰 司群 《信息网络安全》 CSCD 北大核心 2024年第5期802-811,共10页
为了探究新网络安全形势下APT攻击对铁路网络安全造成的影响,文章首先分析APT攻击特点,提出融合APT过程的杀伤链模型,并据此总结APT攻击特点及对铁路网络安全可能产生的影响;然后分析铁路网络架构,对铁路外部服务网架构进行研究;最后根... 为了探究新网络安全形势下APT攻击对铁路网络安全造成的影响,文章首先分析APT攻击特点,提出融合APT过程的杀伤链模型,并据此总结APT攻击特点及对铁路网络安全可能产生的影响;然后分析铁路网络架构,对铁路外部服务网架构进行研究;最后根据提出的铁路网络模型图进行APT攻击建模,详细分析连接过程和连接指数,通过连接指数反映网络性能,进而展示网络攻击对网络安全性能的影响。仿真实验结果表明,APT攻击的发起对网络性能造成了显著不利影响,APT攻击产生后,非法用户的网络连接指数平均提升5倍以上。对比实验表明,APT攻击产生后,非法用户的连接指数比普通网络攻击平均提升2倍以上,这表明APT攻击的影响更加严重。 展开更多
关键词 apt攻击 铁路网络系统 网络性能 连接指数
下载PDF
APT攻击下的无线通信网络最优主动防御决策模型
5
作者 孟勐 王丹妮 +1 位作者 吕军 张福良 《电信科学》 北大核心 2024年第2期47-55,共9页
最优主动防御决策可以保障无线通信网络的安全稳定性,为了提高无线通信网络的防御效果,提出了APT攻击下的无线通信网络最优主动防御决策模型。关联无线通信网络日志,构建APT攻击对象集合,通过反馈相容系数计算APT攻击事件的绝对相容度,... 最优主动防御决策可以保障无线通信网络的安全稳定性,为了提高无线通信网络的防御效果,提出了APT攻击下的无线通信网络最优主动防御决策模型。关联无线通信网络日志,构建APT攻击对象集合,通过反馈相容系数计算APT攻击事件的绝对相容度,并预测APT攻击行为。基于APT攻击源对无线通信网络攻击的信道带宽,获取无线通信网络受到APT攻击的位置,利用无线通信网络节点的权值系数,提取无线通信网络的APT攻击特征。利用攻防图,计算得到APT攻击对无线通信网络的损害程度,通过定义无线通信网络的安全状态,构建了无线通信网络最优主动防御决策模型。实验结果表明,所提模型在防御无线通信网络的APT攻击时,可以将攻击数据包拒包率和吞吐量分别提高到90%以上和16000 bit/s以上,并且时延较低,具有更好的防御效果。 展开更多
关键词 apt攻击 主动防御 特征提取 攻击趋势 无线通信网络 决策模型
下载PDF
APT攻击检测技术研究综述
6
作者 吴寒 李晓东 +1 位作者 成星恺 李湘宁 《通讯世界》 2024年第2期61-63,共3页
高级长期威胁(advanced persistent threat,APT)攻击已成为关键信息基础设施单位的主要网络安全威胁,而有效的发现检测技术是成功化解APT攻击的重要手段,因此,APT攻击检测技术成为当前的研究热点。基于此,介绍了APT攻击检测的必要性,对... 高级长期威胁(advanced persistent threat,APT)攻击已成为关键信息基础设施单位的主要网络安全威胁,而有效的发现检测技术是成功化解APT攻击的重要手段,因此,APT攻击检测技术成为当前的研究热点。基于此,介绍了APT攻击检测的必要性,对当前APT检测现状进行了综述,并对APT检测技术研究工作进行展望,以期为相关人员提供参考。 展开更多
关键词 apt攻击 检测技术 研究综述
下载PDF
基于LSTM的APT攻击识别与网络风险分析
7
作者 冯志伟 《电脑编程技巧与维护》 2024年第5期160-162,共3页
针对隐蔽性强的高级持续性威胁(APT)攻击,研究利用长短期记忆网络(LSTM)进行攻击识别和风险评估,介绍了APT攻击的特征及LSTM网络结构。研究构建了基于LSTM的APT攻击识别模型,包括:数据预处理、模型构建、训练及测试,基于LSTM输出,提出... 针对隐蔽性强的高级持续性威胁(APT)攻击,研究利用长短期记忆网络(LSTM)进行攻击识别和风险评估,介绍了APT攻击的特征及LSTM网络结构。研究构建了基于LSTM的APT攻击识别模型,包括:数据预处理、模型构建、训练及测试,基于LSTM输出,提出了风险评估和预警机制。 展开更多
关键词 apt攻击 LSTM神经网络 网络入侵检测 风险评估
下载PDF
一种基于ATT&CK的新型电力系统APT攻击建模 被引量:1
8
作者 李元诚 罗昊 +1 位作者 王庆乐 李建彬 《信息网络安全》 CSCD 北大核心 2023年第2期26-34,共9页
以新能源为主体的新型电力系统,新能源与多元负荷形态比例大幅提升。高比例的可再生新能源与电力电子设备的接入以及供给侧和需求侧的随机性,导致电网遭受的攻击面增大,攻击者利用隐蔽和复杂的手段针对新型电力系统发动高级可持续威胁攻... 以新能源为主体的新型电力系统,新能源与多元负荷形态比例大幅提升。高比例的可再生新能源与电力电子设备的接入以及供给侧和需求侧的随机性,导致电网遭受的攻击面增大,攻击者利用隐蔽和复杂的手段针对新型电力系统发动高级可持续威胁攻击,严重影响电网调度与能源消纳。文章基于ATT&CK知识库建立了面向新型电力系统APT攻击的杀伤链模型,针对传统方法难以将APT攻击技术划分到杀伤链攻击阶段,从而导致安全员无法迅速做出防御决策的情况,提出了一种基于杀伤链模型的APT攻击技术阶段划分方法,并采用Bert模型对技术文本进行语义分析,自动将攻击技术划分到所属阶段。实验结果表明,文章所提方法比现有模型具有更好的效果。 展开更多
关键词 新型电力系统 apt攻击 ATT&CK 攻击建模 Bert模型
下载PDF
工业互联网中抗APT窃密的主动式零信任模型
9
作者 冯景瑜 李嘉伦 +2 位作者 张宝军 韩刚 张文波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期76-88,共13页
新一代信息技术与工业系统的全方位深度融合,诱发高级持续性威胁(APT)窃密成为工业互联网环境下泄露敏感数据的杀手级内部威胁。工业互联网环境下的关键基础设施产生和维护着大量具有“所有权”特征的敏感数据,一旦泄露会给企业带来不... 新一代信息技术与工业系统的全方位深度融合,诱发高级持续性威胁(APT)窃密成为工业互联网环境下泄露敏感数据的杀手级内部威胁。工业互联网环境下的关键基础设施产生和维护着大量具有“所有权”特征的敏感数据,一旦泄露会给企业带来不可估量的经济损失。针对当前工业互联网中敏感数据保护的滞后性,提出了一种抗APT窃密的主动式零信任模型。引入长短期记忆神经网络,利用其在处理时序性数据的优势构建特征提取器,从行为数据中训练得到抽象序列特征,提取出规则化信任因素。分别对工业互联网终端进行区块生成,设计前向按序冗余区块消除算法,演化出伸缩式区块链(ZTE_chain),实现防篡改和低负载的信任因素安全存储。为及时反映失陷终端的行为变化,引入卷积神经网络预测突变因子,用于动态调节信任值,给出快速识别失陷终端的认证算法,从而主动阻断失陷终端的APT窃密威胁。实验结果表明,提出的模型具有较好的失陷终端识别效果,有助于抗击工业互联网环境下失陷终端产生的APT窃密威胁。 展开更多
关键词 工业互联网 零信任 apt窃密 动态信任评估
下载PDF
基于APT教学模式的高职环境类专业课程教学实践研究——以《污染场地调查与评价》课程为例
10
作者 纪丁愈 唐国品 +3 位作者 陈思瑶 李学明 梁桃华 赵佳佳 《四川水利》 2023年第S01期112-115,共4页
我国职业教育进入提质培优、增值赋能发展期,如何培养更多高素质技能应用型人才具有重要的意义。APT教学模式结合了“评价手段”、“教学方法”、“科学技术”三个维度,文章基于该模式,以高职环境类专业《污染场地调查与评价》课程教学... 我国职业教育进入提质培优、增值赋能发展期,如何培养更多高素质技能应用型人才具有重要的意义。APT教学模式结合了“评价手段”、“教学方法”、“科学技术”三个维度,文章基于该模式,以高职环境类专业《污染场地调查与评价》课程教学为载体,从课前-课中-课后三个阶段进行实践,形成了高职环境类专业理实一体化课程教学,以期为提高环境类课程教学质量提供参考。 展开更多
关键词 提质培优 apt教学模式 理实一体化 高职环境类专业 课程实践
下载PDF
C+APT智慧教学模式在教学中的应用——以“追踪日全食”为例
11
作者 朱映晖 熊曳 《中小学数字化教学》 2023年第2期33-36,共4页
新课改背景下,教师需要迎接以培育学生核心素养为目标的信息化教学新挑战。为适应新形势,笔者基于“追踪日全食”的教学实践,以培育学生核心素养为出发点,在教学中有机融合技术、评价、教学法,构建智慧教学模式(C+APT),改进传统教学,实... 新课改背景下,教师需要迎接以培育学生核心素养为目标的信息化教学新挑战。为适应新形势,笔者基于“追踪日全食”的教学实践,以培育学生核心素养为出发点,在教学中有机融合技术、评价、教学法,构建智慧教学模式(C+APT),改进传统教学,实现从知识本位到素养本位的转变,从封闭式学习到开放式学习的转变,从关注学生既得利益到关注学生长远的发展转变。 展开更多
关键词 信息化教学 知识本位 学生核心素养 日全食 既得利益 apt 教学实践 开放式学习
下载PDF
面向5G网络的APT攻击检测系统研究
12
作者 王继刚 王影新 +1 位作者 周海生 宿晓萌 《信息安全与通信保密》 2023年第2期46-55,共10页
5G网络在承载更多的社会资产、服务和责任的同时,必然会遭受更多的恶意攻击,尤其是高级持续性威胁(Advanced Persistent Threat,APT)攻击。如何保障5G资产安全及网络正常运作,是5G网络首要解决的问题。APT攻击极强的目标性和隐藏性使得... 5G网络在承载更多的社会资产、服务和责任的同时,必然会遭受更多的恶意攻击,尤其是高级持续性威胁(Advanced Persistent Threat,APT)攻击。如何保障5G资产安全及网络正常运作,是5G网络首要解决的问题。APT攻击极强的目标性和隐藏性使得传统检测技术无法有效识别。大数据、机器学习等新技术的日益成熟,为新型攻击检测技术的发展带来了机遇。在深入理解5G网络威胁的内涵与特征基础上,提出了面向5G网络的APT攻击检测系统。该系统首先对5G网络流量进行统计分析,建立流量常态模型,用以区分异常流量;然后结合机器学习技术从异常流量中识别出攻击行为。该攻击检测模型通过与传统网络安全设施共享联动,可以取得良好的攻击流量识别防御效果。 展开更多
关键词 5G网络威胁 apt攻击检测 大数据分析 机器学习
下载PDF
基于异构溯源图学习的APT攻击检测方法 被引量:2
13
作者 董程昱 吕明琪 +1 位作者 陈铁明 朱添田 《计算机科学》 CSCD 北大核心 2023年第4期359-368,共10页
APT攻击(Advanced Persistent Threat),指黑客组织对目标信息系统进行的高级持续性的网络攻击。APT攻击的主要特点是持续时间长和综合运用多种攻击技术,这使得传统的入侵检测方法难以有效地对其进行检测。现有大多数APT攻击检测系统都... APT攻击(Advanced Persistent Threat),指黑客组织对目标信息系统进行的高级持续性的网络攻击。APT攻击的主要特点是持续时间长和综合运用多种攻击技术,这使得传统的入侵检测方法难以有效地对其进行检测。现有大多数APT攻击检测系统都是在整理各类领域知识(如ATT&CK网络攻防知识库)的基础上通过手动设计检测规则来实现的。然而,这种方式智能化水平低,扩展性差,且难以检测未知APT攻击。为此,通过操作系统内核日志来监测系统行为,在此基础上提出了一种基于图神经网络技术的智能APT攻击检测方法。首先,为捕捉APT攻击多样化攻击技术中的上下文关联,将操作系统内核日志中包含的系统实体(如进程、文件、套接字)及其关系建模成一个溯源图(Provenance Graph),并采用异构图学习算法将每个系统实体表征成一个语义向量。然后,为解决APT攻击长期行为造成的图规模爆炸问题,提出了一种从大规模异构图中进行子图采样的方法,在此基础上基于图卷积算法对其中的关键系统实体进行分类。最后,基于两个真实的APT攻击数据集进行了一系列的实验。实验结果表明,提出的APT攻击检测方法的综合性能优于其他基于学习的检测模型以及最先进的基于规则的APT攻击检测系统。 展开更多
关键词 apt攻击检测 图神经网络 溯源图 主机安全 数据驱动安全
下载PDF
基于特征功能函数的APT样本分类方法
14
作者 吕杨琦 王张宜 +2 位作者 杨秀璋 宋文纳 彭国军 《郑州大学学报(理学版)》 CAS 北大核心 2023年第2期10-17,24,共9页
APT攻击对网络空间构成严重威胁,APT组织通常会复用恶意功能代码。首先对大量威胁情报进行调研,总结了APT样本的8大类功能,构建各类功能的静态检测规则,并提取样本的功能函数。接着标准化处理函数的汇编代码和计算其模糊哈希,构建APT组... APT攻击对网络空间构成严重威胁,APT组织通常会复用恶意功能代码。首先对大量威胁情报进行调研,总结了APT样本的8大类功能,构建各类功能的静态检测规则,并提取样本的功能函数。接着标准化处理函数的汇编代码和计算其模糊哈希,构建APT组织的特征功能指纹库。最后根据待分类样本与APT组织指纹库的匹配程度确定样本组织。实验结果表明,所提方法的准确率为92%,能有效实现对APT样本的组织分类和溯源。 展开更多
关键词 apt样本分类 模糊哈希 特征功能函数 威胁情报 攻击溯源
下载PDF
结合动态行为和静态特征的APT攻击检测方法
15
作者 梁鹤 李鑫 +1 位作者 尹南南 李超 《计算机工程与应用》 CSCD 北大核心 2023年第18期249-259,共11页
针对APT攻击网络流量难以获得,模拟的数据与现实又很难匹配的问题,提出了一种基于动态行为和静态特征结合的APT攻击检测方法。采用Noriben沙箱提取待测软件的进程行为、文件行为、注册表行为和网络行为构建动态行为特征集,基于Transform... 针对APT攻击网络流量难以获得,模拟的数据与现实又很难匹配的问题,提出了一种基于动态行为和静态特征结合的APT攻击检测方法。采用Noriben沙箱提取待测软件的进程行为、文件行为、注册表行为和网络行为构建动态行为特征集,基于Transformer-Encoder算法识别APT恶意软件的准确率达到了95.8%。对识别出的APT恶意软件进行组织分类,提取软件调用的DLL(dynamic link library)和API(application programming interface),并组合成DLL:API的特征形式,将1D-CNN(one dimensional convolutional neural networks)算法应用于APT恶意软件组织分类的准确率达到了98.7%,比之前的方法提高了5个百分点。与热门的深度学习算法和机器学习算法的实验效果做对比,数据表明,提出的方法相比其他方法,准确率有较大提升。 展开更多
关键词 高级持续性威胁(apt)攻击 动态行为 静态特征 Transformer-Encoder 1D-CNN
下载PDF
应对APT攻击的中医药信息安全防御模型
16
作者 庞震 闫贤良 李秋艳 《世界科学技术-中医药现代化》 CSCD 北大核心 2023年第2期491-501,共11页
目的在全国中医药的数据中心、计算中心、网络中心互联互通建设背景下,中医药信息网络安全问题也成为重点问题。北京市中医药大数据创新实验室结合中医院特征和中医思想构建中医药网络信息安全防御体系,维护中医数据安全资产机制,保障... 目的在全国中医药的数据中心、计算中心、网络中心互联互通建设背景下,中医药信息网络安全问题也成为重点问题。北京市中医药大数据创新实验室结合中医院特征和中医思想构建中医药网络信息安全防御体系,维护中医数据安全资产机制,保障智慧化与中医药信息网络安全工作。方法本研究采集某三甲中医院疫情期间2021年9月7日至2022年3月7日遭遇攻击数据39921条分析该三甲中医院遭受攻击特征与风险特征。结合中医古籍《黄帝内经》中“未病先防、病防变”的“治未病”的诊治思想以及“正气存内,邪不可干”等中医诊治原理构建多级APT攻击防御模型;采集该三甲中医院冬奥期间2022年1月28日至2022年2月27日遭遇攻击数据4725条作为实验数据开展实验并验证模型。结果在第一层(探测层)防御攻击3953条占总攻击量84%,放行771条进入第二层。第二层(入侵层)防御攻击708条占上一层放行攻击量92%,放行63条进入第三层。第三层(潜伏层)防御攻击41条占上一层放行攻击量65%,放行22条进入第四层。第四层(退出层)防御攻击22条,放行0条。该22条攻击行为发现均来自于院内系统和安全设备。实现全部攻击行为均实现识别与阻断。结论本研究建立的多级APT防护模型验证有效。其优点是通过多维度安全设备建立威胁情报提高防御检测率和减少误报现象,对外部攻击行为更加敏感,定位威胁更加精准,响应处置更加及时,为中医药信息化建设与管理提供支撑。 展开更多
关键词 中医药信息 apt攻击 模型建设 数据分析
下载PDF
基于APT组织攻击行为的网络安全主动防御方法研究 被引量:1
17
作者 殷树刚 李祉岐 +2 位作者 刘晓蕾 李宁 林寅伟 《信息安全研究》 CSCD 2023年第5期423-432,共10页
当前国际形势复杂多变,国内社会转型期不断产生新的社会冲突和矛盾,各敌对势力妄图破坏我国关键信息基础设施,造成不良社会影响.现有基于已发生的网络攻击进行检测防御的防御措施缺乏灵活性,且对防御体系的全面性要求极高.因此,提出一... 当前国际形势复杂多变,国内社会转型期不断产生新的社会冲突和矛盾,各敌对势力妄图破坏我国关键信息基础设施,造成不良社会影响.现有基于已发生的网络攻击进行检测防御的防御措施缺乏灵活性,且对防御体系的全面性要求极高.因此,提出一种基于攻击行为的电力行业网络安全主动防御方法.经实验验证,该方法通过对攻击者的攻击行为进行分析,结合ATT&CK攻击框架模型,针对高级可持续性威胁(advanced persistent threat,APT)组织通过大量跳板节点层层转发进行间断性的攻击尝试,直到找到突破口和跳板节点,在攻击前或者攻击中可能出现行为和结果的问题,提前发现攻击者的各级跳板、组织或个人信息,在攻击者实施踩点阶段提前发现攻击行为,预先阻断,实现了对攻击行为的主动防御. 展开更多
关键词 电力 主动防御 溯源 网络安全 apt组织
下载PDF
基于图像EKF跟踪的水下激光通信APT方法
18
作者 张美燕 吴培鹏 +1 位作者 王志强 蔡文郁 《传感技术学报》 CAS CSCD 北大核心 2023年第1期85-92,共8页
针对水下激光通信的自动对准问题,提出了一种基于图像扩展卡尔曼滤波器(Extended Kalman Filter,EKF)跟踪的APT方法。通过水下相机获取激光光斑图像,利用Canny算子和Hough圆变换对激光光斑实现精确定位。根据相机标定原理建立APT对准的... 针对水下激光通信的自动对准问题,提出了一种基于图像扩展卡尔曼滤波器(Extended Kalman Filter,EKF)跟踪的APT方法。通过水下相机获取激光光斑图像,利用Canny算子和Hough圆变换对激光光斑实现精确定位。根据相机标定原理建立APT对准的像素坐标转换模型,利用目标定位数据的滤波处理获取较为稳定的水下激光通信对准效果。水下实际测试结果证明,所提方法可以提高目标对准的速度和准确性,适用于近距离水下激光通信领域。 展开更多
关键词 水下激光通信 apt(Acquisition Pointing and Tracking) Hough圆变换 扩展卡尔曼滤波
下载PDF
基于改进CNN的新型电力系统APT攻击检测
19
作者 林玉坤 于新会 +2 位作者 李元诚 支妍力 曾萍 《电力信息与通信技术》 2023年第6期1-7,共7页
高级持续性威胁(advanced persistent threat,APT)已经成为新型电力系统网络安全的主要威胁之一,面对其隐蔽性强、破坏力大、持续时间长的攻击行为特点,现有的传统检测方法无法满足新型电力系统的安全要求。对此,文章提出一种基于卷积... 高级持续性威胁(advanced persistent threat,APT)已经成为新型电力系统网络安全的主要威胁之一,面对其隐蔽性强、破坏力大、持续时间长的攻击行为特点,现有的传统检测方法无法满足新型电力系统的安全要求。对此,文章提出一种基于卷积神经网络的通道与空间并行结合的注意力机制(parallel channel and spatial attention mechanism based convolutional neural network,PCSA-CNN)的APT攻击检测方法。该算法引入通道与空间并行的注意力机制,以突出APT攻击数据特征并生成对应的特征向量矩阵,然后采用卷积神经网络模型完成对APT攻击的检测。实验结果表明,基于PCSA-CNN模型的APT攻击检测方法可达到99.87%的准确率,相较现有主流神经网络模型检测效果有明显提升。 展开更多
关键词 新型电力系统 apt攻击 注意力机制 CNN
下载PDF
APT晶型与粒度组成对碳化钨粉粒度及硬质合金晶粒异常长大的影响
20
作者 周红翠 昝秀颀 +1 位作者 董凯林 时凯华 《硬质合金》 CAS 2023年第5期362-369,共8页
选择单晶和多晶两种晶型的APT为原料,对粒度组成进行了筛分控制,通过对比以不同晶型与粒度组成的APT为初始原料制备的WC粉的形貌与粒度、硬质合金的粗晶数量,研究了APT晶型与粒度对WC粉和硬质合金物理性能与微观结构的影响。结果表明:... 选择单晶和多晶两种晶型的APT为原料,对粒度组成进行了筛分控制,通过对比以不同晶型与粒度组成的APT为初始原料制备的WC粉的形貌与粒度、硬质合金的粗晶数量,研究了APT晶型与粒度对WC粉和硬质合金物理性能与微观结构的影响。结果表明:相较于多晶APT,采用平均粒度接近的单晶APT制备的WC粉具备相对较小的平均粒度和更集中的粒度分布。同时,在不同碳含量和烧结温度下,以单晶APT为初始原料生产的WC所制备的硬质合金具备明显较少的异常长大晶粒,并且随烧结温度的升高和碳含量的增加,异常长大WC晶粒数量增加显著低于多晶APT生产WC所制备的合金;另外,无论是单晶还是多晶APT粉末中,控制200目以上粗大颗粒的存在,都会明显降低WC粉的平均粒度和离散度,并获得异常长大晶粒较少的硬质合金。 展开更多
关键词 apt 晶型 粒度组成 硬质合金 晶粒异常长大
下载PDF
上一页 1 2 51 下一页 到第
使用帮助 返回顶部