期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
强化学习引导模型生成的深度学习框架漏洞挖掘
1
作者 潘丽敏 刘力源 +1 位作者 罗森林 张钊 《北京理工大学学报》 EI CAS CSCD 北大核心 2024年第5期521-529,共9页
现有基于应用模型挖掘漏洞的方法随机生成模型的结构信息,容易造成大量低质测试用例的生成,严重影响漏洞挖掘的效率和效果.针对该问题提出了一种强化学习引导模型生成的深度学习框架漏洞挖掘方法.提取模型运行时的框架状态信息,包括Soft... 现有基于应用模型挖掘漏洞的方法随机生成模型的结构信息,容易造成大量低质测试用例的生成,严重影响漏洞挖掘的效率和效果.针对该问题提出了一种强化学习引导模型生成的深度学习框架漏洞挖掘方法.提取模型运行时的框架状态信息,包括Softmax距离、程序执行结果等,再将框架运行状态信息作为奖励变量指导模型结构与超参数的生成,进而提升测试用例的生成质量与效率.实验结果表明,在生成测试用例数量相同的条件下该方法能够发现更多深度学习框架的漏洞,实用价值高. 展开更多
关键词 深度学习框架 漏洞挖掘 生成模型 强化学习
下载PDF
基于学习的源代码漏洞检测研究与进展
2
作者 苏小红 郑伟宁 +3 位作者 蒋远 魏宏巍 万佳元 魏子越 《计算机学报》 EI CSCD 北大核心 2024年第2期337-374,共38页
源代码漏洞自动检测是源代码漏洞修复的前提和基础,对于保障软件安全具有重要意义.传统的方法通常是基于安全专家人工制定的规则检测漏洞,但是人工制定规则的难度较大,且可检测的漏洞类型依赖于安全专家预定义的规则.近年来,人工智能技... 源代码漏洞自动检测是源代码漏洞修复的前提和基础,对于保障软件安全具有重要意义.传统的方法通常是基于安全专家人工制定的规则检测漏洞,但是人工制定规则的难度较大,且可检测的漏洞类型依赖于安全专家预定义的规则.近年来,人工智能技术的快速发展为实现基于学习的源代码漏洞自动检测提供了机遇.基于学习的漏洞检测方法是指使用基于机器学习或深度学习技术来进行漏洞检测的方法,其中基于深度学习的漏洞检测方法由于能够自动提取代码中漏洞相关的语法和语义特征,避免特征工程,在漏洞检测领域表现出了巨大的潜力,并成为近年来的研究热点.本文主要回顾和总结了现有的基于学习的源代码漏洞检测技术,对其研究和进展进行了系统的分析和综述,重点对漏洞数据挖掘与数据集构建、面向漏洞检测任务的程序表示方法、基于机器学习和深度学习的源代码漏洞检测方法、源代码漏洞检测的可解释方法、细粒度的源代码漏洞检测方法等五个方面的研究工作进行了系统的分析和总结.在此基础上,给出了一种结合层次化语义感知、多粒度漏洞分类和辅助漏洞理解的漏洞检测参考框架.最后对基于学习的源代码漏洞检测技术的未来研究方向进行了展望. 展开更多
关键词 软件安全 源代码漏洞检测 漏洞数据挖掘 漏洞特征提取 代码表示学习 深度学习 模型可解释性 漏洞检测
下载PDF
基于多时相SRP模型的滦州市矿区生态脆弱性评价研究
3
作者 贾玉娜 孟茜燕 +3 位作者 白洋 康会涛 张寅桐 魏千朔 《地质与勘探》 CAS CSCD 北大核心 2024年第5期1021-1029,共9页
生态脆弱性评价是衡量矿区生态安全的重要标准之一。为分析滦州市矿区生态脆弱性的时空分布和主要影响因子,依托珠海一号影像数据得到滦州市矿区中心范围的分类结果,从生态敏感性、生态恢复力、生态压力度3个维度,构建了以采场和尾矿库... 生态脆弱性评价是衡量矿区生态安全的重要标准之一。为分析滦州市矿区生态脆弱性的时空分布和主要影响因子,依托珠海一号影像数据得到滦州市矿区中心范围的分类结果,从生态敏感性、生态恢复力、生态压力度3个维度,构建了以采场和尾矿库为中心,涵盖三个缓冲圈层的“敏感性-恢复力-压力度”模型(SRP模型),对2010、2015、2019年滦州市矿区的生态脆弱性进行综合评价,最终划定了5个生态脆弱性等级区。评价结果表明:(1)滦州市矿区在空间上以微度和轻度脆弱区为主,在时间上呈现出微度和轻度脆弱区先增加后降低的趋势、中度和中度以上脆弱区先降低后增加的趋势,生态环境总体质量呈向好发展;(2)2010、2015、2019年滦州市矿区生态环境脆弱性总体以微度脆弱为主,分别占69.33%、86.13%、78.89%,重度和极度脆弱区的比例之和均低于5%;(3)从时间和空间变化情况看,采矿、城镇发展,人口、GDP等都是导致滦州市生态脆弱性结果的主要影响因素,矿山对生态脆弱性的影响程度在政策引导作用下逐步减弱,而经济建设对自然的破坏性不容忽视。滦州市矿区2010~2019年3期生态脆弱性整体呈现西北高、东南低的趋势,2010~2015年间生态脆弱性缓和,在2015~2019年间生态脆弱性加重,滦州市矿区生态脆弱性受人为活动和自然因素的共同影响。 展开更多
关键词 生态脆弱性 时空分布 缓冲圈层 SRP模型 矿区 滦州市
下载PDF
基于数据驱动的电力光纤通信网脆弱节点动态挖掘
4
作者 钱升起 陈智雨 +6 位作者 陈芳 孙雨潇 李子凡 邓春雪 牟霄寒 朱彦源 张儒依 《电力信息与通信技术》 2024年第2期47-53,共7页
电力光纤通信网络脆弱节点受到外界影响或系统干扰时,会导致线路元件的相继故障,缩减网络的使用寿命,为此提出基于数据驱动的电力光纤通信网络脆弱节点动态挖掘方法。首先在大数据环境下剔除网络中的冗余节点,并根据剔除结果交换节点信... 电力光纤通信网络脆弱节点受到外界影响或系统干扰时,会导致线路元件的相继故障,缩减网络的使用寿命,为此提出基于数据驱动的电力光纤通信网络脆弱节点动态挖掘方法。首先在大数据环境下剔除网络中的冗余节点,并根据剔除结果交换节点信息,确定通信网络脆弱节点位置连接后,获取通信网络的异常范围;再依据划分出的通信异常范围提取该区域中的节点脆弱性能特征,建立脆弱节点挖掘模型;最后依据该模型挖掘出通信网络中的脆弱节点,实现电力光纤通信网络脆弱节点动态挖掘。实验结果表明,利用该方法开展通信网络脆弱节点挖掘时,节点挖掘精度平均值为98%,网络传输时延最小值为19 ms,节点挖掘消耗时间为0.42 s,节点覆盖程度为96.88%,通信网络脆弱节点挖掘性能较好。 展开更多
关键词 大数据环境 电力光纤通信网络 脆弱节点 动态挖掘方法 挖掘模型
下载PDF
金融科技能缓解银行脆弱性吗
5
作者 李程 吴卓然 《金融监管研究》 CSSCI 北大核心 2023年第5期78-100,共23页
本文采用文本挖掘法构建了商业银行金融科技水平指标,选取2011—2021年我国39家上市商业银行的相关数据,借助随机前沿效率估计模型构建了商业银行脆弱性指标,并据此考察了商业银行金融科技水平对商业银行脆弱性的影响。本研究发现,金融... 本文采用文本挖掘法构建了商业银行金融科技水平指标,选取2011—2021年我国39家上市商业银行的相关数据,借助随机前沿效率估计模型构建了商业银行脆弱性指标,并据此考察了商业银行金融科技水平对商业银行脆弱性的影响。本研究发现,金融科技的运用可以缓解银行间竞争,提高银行表外业务水平,从而显著降低商业银行脆弱性,但此效用对中小银行影响较弱。本文进一步构建银行利差与监管套利水平的面板门限模型后发现,当银行利差水平高于门限值或监管套利水平低于门限值时,金融科技对银行脆弱性才具有缓解作用。政策上应注意金融科技的适用性,控制银行监管套利。 展开更多
关键词 金融科技 银行脆弱性 文本挖掘 随机前沿模型
下载PDF
欺骗攻击环境下网络信息安全漏洞深度挖掘方法 被引量:1
6
作者 于英涛 吴明虎 《自动化技术与应用》 2022年第7期91-93,141,共4页
网络一旦出现漏洞,攻击者会利用漏洞缺陷破坏网络内的数据信息,导致信息丢失、泄漏等,为此提出一种欺骗攻击环境下网络信息安全漏洞深度挖掘方法。通过构建分线性数据网络的同时计算欺骗攻击和不攻击,利用移动网络数据信息构建自回归模... 网络一旦出现漏洞,攻击者会利用漏洞缺陷破坏网络内的数据信息,导致信息丢失、泄漏等,为此提出一种欺骗攻击环境下网络信息安全漏洞深度挖掘方法。通过构建分线性数据网络的同时计算欺骗攻击和不攻击,利用移动网络数据信息构建自回归模型,并使模型内的数据零均值化,拟合时间序列,再结合异常数据信息判断条件,完成网络信息漏洞的深度挖掘。经过仿真实验证明:所提方法的网络信息安全漏洞深度挖掘的效率较高,误挖掘率较低,提高了挖掘精度,具有优质鲁棒性,可广泛应用于现实网络中。 展开更多
关键词 欺骗攻击环境 网络信息安全 漏洞挖掘 自回归模型 时间序列 零均值化
下载PDF
基于数据挖掘的动脉粥样硬化易损斑块动物模型分析 被引量:2
7
作者 宋博策 谢蓓莉 +5 位作者 刘明旺 别玉龙 李浩浩 闫宇新 张洋芳 赵福海 《中国动脉硬化杂志》 CAS 2022年第11期974-981,共8页
[目的]统计动脉粥样硬化易损斑块(VP)动物模型造模方法及应用情况。[方法]检索2016年10月—2021年10月发表在中国知网、Pubmed、万方数据库关于VP动物造模的相关文献,对文献中的造模动物、造模方法、造模周期以及模型评价方法、相应检... [目的]统计动脉粥样硬化易损斑块(VP)动物模型造模方法及应用情况。[方法]检索2016年10月—2021年10月发表在中国知网、Pubmed、万方数据库关于VP动物造模的相关文献,对文献中的造模动物、造模方法、造模周期以及模型评价方法、相应检测指标等进行统计分析。[结果]实验动物使用最多的,依次为6~12周载脂蛋白E基因缺陷小鼠,12~16周新西兰大白兔以及34周家族性高胆固醇血症猪。造模方法依次为高脂高胆固醇饮食诱导、动脉结扎,或结合主动脉内皮球囊拉伤、化学触发、免疫诱导等。造模周期为8周到1年不等,以12~18周的为最多。评价方法多为病理染色,并结合酶联免疫吸附法、Western blot、实时荧光定量PCR、流式细胞仪检测等手段;彩色多普勒超声、心脏灌注显影及体内活细胞示踪技术用于VP的活体探测。[结论]高脂高胆固醇饮食饲养,或结合手术损伤建立VP模型具有很好的可重复性。若能研发高性价比的活体探测方法,将极大提高动脉粥样硬化疾病的研究效率。 展开更多
关键词 数据挖掘 动脉粥样硬化 易损斑块 动物模型 应用
下载PDF
基于DRTIC-SL的草原区露天煤矿地下水脆弱性评价 被引量:2
8
作者 王淼淼 陈宜金 +1 位作者 邢朕国 马文涛 《中国矿业》 北大核心 2018年第10期165-169,共5页
本文以北电胜利1号露天煤矿为研究区,采用含水层埋深、含水层净补给量、地形坡度、包气带效应、含水层渗透系数、距采场中心距离和土地类型七个参数,形成改进的DRTIC-SL模型评估地下水脆弱性,并基于空间数据分析基本理论与ArcGIS、Geod... 本文以北电胜利1号露天煤矿为研究区,采用含水层埋深、含水层净补给量、地形坡度、包气带效应、含水层渗透系数、距采场中心距离和土地类型七个参数,形成改进的DRTIC-SL模型评估地下水脆弱性,并基于空间数据分析基本理论与ArcGIS、Geoda等软件的制图、信息提取及空间分析功能,讨论研究区地下水脆弱性的空间分布格局及关联关系。结果表明:研究区内非常低脆弱性、低脆弱性、中等脆弱性、高脆弱性、非常高脆弱性占比分别为19.09%、20.58%、34.17%、20.95%和5.21%;非常高脆弱区域主要分布在采场及排土场范围内;DRTIC-SL模型适合草原区大型露天矿地下水脆弱性评价;研究区地下水脆弱性具有明显的空间自相关性。研究结果为草原露天矿区地下水保护措施的提出提供了重要依据。 展开更多
关键词 草原区露天煤矿 地下水脆弱性 DRTIC-SL GIS 空间关联模式
下载PDF
基于改进残差网络的光通信网络漏洞自动辨识研究 被引量:1
9
作者 任美丽 孟亮 李婷 《激光杂志》 CAS 北大核心 2022年第12期133-138,共6页
光通信网络存在漏洞辨识时延较长等问题,提出基于改进残差网络的光通信网络漏洞自动辨识方法。根据覆盖度和畸变设计一种灰盒漏洞挖掘模型,实施光通信网络漏洞数据挖掘,模型可以分为符号执行、样本选择、运行时跟踪、畸变策略四部分。... 光通信网络存在漏洞辨识时延较长等问题,提出基于改进残差网络的光通信网络漏洞自动辨识方法。根据覆盖度和畸变设计一种灰盒漏洞挖掘模型,实施光通信网络漏洞数据挖掘,模型可以分为符号执行、样本选择、运行时跟踪、畸变策略四部分。通过对挖掘的光通信网络漏洞数据实施预处理,实现漏洞自动辨识之前的信息整合,具体预处理步骤包括反编译、代码切片、分词与向量化表示。基于卷积神经网络改进的残差网络构建残差池化识别模型,在模型中输入预处理后的光通信网络漏洞数据,实现光通信网络漏洞自动辨识。设置残差池化识别模型参数,通过matlab软件测试设计方法的性能。测试结果如下:设计方法特异度最高可达89.36%,查全率最高可达90.3210%,查准率最高可达89.2558%,准确率最高可达89.6325%,高于对比测试方法;设计方法的漏洞辨识时延与模型训练时间小于其他三种测试方法,表明设计方法的自动辨识性能良好。 展开更多
关键词 改进残差网络 光通信网络 灰盒漏洞挖掘模型 漏洞辨识 反汇编
下载PDF
面向智能电网应用的电力大数据关键技术研究 被引量:11
10
作者 王琨 杜亮 +1 位作者 马来·对山拜 徐静 《微型电脑应用》 2021年第8期123-126,共4页
智能电网的安全性受到电力大数据质量影响,为提升电网安全,通过电力大数据定位智能电网漏洞位置。采用二维小波阈值去噪方法滤除智能电网电力大数据中的噪声数据,去除电网电力数据中的冗余数据,完成电力大数据质量优化;应用数据挖掘技... 智能电网的安全性受到电力大数据质量影响,为提升电网安全,通过电力大数据定位智能电网漏洞位置。采用二维小波阈值去噪方法滤除智能电网电力大数据中的噪声数据,去除电网电力数据中的冗余数据,完成电力大数据质量优化;应用数据挖掘技术构建智能电网安全漏洞挖掘模型,利用处理后电力大数据与漏洞挖掘模型实现智能电网安全漏洞定位。实验结果显示,所提方法可实现智能电网电力大数据漏洞高精度定位,对智能电网电力大数据安全保护存在积极意义。 展开更多
关键词 智能电网 电力 大数据 漏洞挖掘模型 去噪 数据挖掘技术 冗余数据
下载PDF
考虑采煤影响的DRASTIC改进模型在长治盆地的应用
11
作者 程飞 武举国 晋华 《南水北调与水利科技》 CSCD 北大核心 2017年第A02期16-20,共5页
结合长治盆地煤炭开采,讨论了DRASTIC模型对煤水共生区域的适用局限性,构建了加入采煤影响因子的评价指标体系,建立了DRASTIC改进模型并运用其开展了长治盆地浅层地下水脆弱性评价,辅以水质检测进行验证。结果表明,DRASTIC改进模型评价... 结合长治盆地煤炭开采,讨论了DRASTIC模型对煤水共生区域的适用局限性,构建了加入采煤影响因子的评价指标体系,建立了DRASTIC改进模型并运用其开展了长治盆地浅层地下水脆弱性评价,辅以水质检测进行验证。结果表明,DRASTIC改进模型评价结果与水质检测反映相吻合。本研究可为煤水共生区域的水资源脆弱性评价提供参考。 展开更多
关键词 水资源 脆弱性评价 DRASTIC改进模型 采煤 长治盆地
下载PDF
疏干排水矿区闭坑后岩溶塌陷形成机理探索——以湘中地区恩口煤矿为例 被引量:2
12
作者 刘新建 郭杰华 陈英姿 《中国岩溶》 CAS CSCD 北大核心 2017年第6期842-850,共9页
恩口煤矿已关停20年,地下水位已恢复,但地面塌陷灾害时有发生,为了探讨恩口煤矿闭坑后的岩溶塌陷成因机理,总结水位恢复中与恢复后的致塌模型,文章梳理了恩口煤矿区岩溶塌陷的时空分布、土体结构等基本特征,着重于分析煤矿闭矿后岩溶塌... 恩口煤矿已关停20年,地下水位已恢复,但地面塌陷灾害时有发生,为了探讨恩口煤矿闭坑后的岩溶塌陷成因机理,总结水位恢复中与恢复后的致塌模型,文章梳理了恩口煤矿区岩溶塌陷的时空分布、土体结构等基本特征,着重于分析煤矿闭矿后岩溶塌陷的发生与地下水位恢复过程的相关性,提出水位恢复中与恢复后2个阶段发生岩溶塌陷的成因机理与致塌模式。第1阶段,主要致塌模式为浮托—软化型,理论模型来源于基坑突涌的产生条件公式,发育地段主要集中在以往塌陷密集分布区,与采矿降水过程中加速土洞的形成相关,塌陷发生的数量明显低于疏干排水过程;第2阶段,致塌模式为潜蚀—失稳型,是指由地下水位在岩土界面自然波动引发的岩溶塌陷,仅零星发生。文章为娄底市进行地质灾害易发性、危险性评价与防治规划,提出科学、经济、可行的防治措施与建议,同时,为湘中类似地区的岩溶塌陷预测与防治区划提供参考。 展开更多
关键词 闭坑矿山 水位恢复 浮托—软化致塌模式 基坑突涌条件公式 易发性与危险性评价 防治区划
下载PDF
基于混合深度学习模型的网络服务软件漏洞挖掘方法 被引量:1
13
作者 蔡敏 《宁夏师范学院学报》 2020年第7期73-79,共7页
为了提高网络服务软件的可靠性,提出基于混合深度学习模型的网络服务软件漏洞挖掘方法.分析网络服务软件漏洞特征,采用模糊信息聚类方法进行软件漏洞特征聚类,建立嵌入式多任务调度模型,结合多层指标参量约束控制方法进行网络服务软件... 为了提高网络服务软件的可靠性,提出基于混合深度学习模型的网络服务软件漏洞挖掘方法.分析网络服务软件漏洞特征,采用模糊信息聚类方法进行软件漏洞特征聚类,建立嵌入式多任务调度模型,结合多层指标参量约束控制方法进行网络服务软件漏洞检测,采用混合深度学习模型实现网络服务软件漏洞挖掘优化.仿真结果表明,采用该方法进行网络服务软件漏洞挖掘的准确性较高,提高了网络服务软件的可靠性. 展开更多
关键词 混合深度学习模型 网络 服务 软件 漏洞挖掘
下载PDF
企业管理漏洞对矿井灾难人员疏散速度的影响建模分析
14
作者 段雅莎 《灾害学》 CSCD 北大核心 2019年第2期43-47,共5页
传统的基于动态网络流的区域疏散分析模型,从不同环境因素分析人员疏散速度,并未考虑企业管理漏洞的影响,导致分析结果可信度低的弊端,为此提出企业管理漏洞对矿井灾难人员疏散速度的影响模型。通过感知由企业管理漏洞造成的外部环境参... 传统的基于动态网络流的区域疏散分析模型,从不同环境因素分析人员疏散速度,并未考虑企业管理漏洞的影响,导致分析结果可信度低的弊端,为此提出企业管理漏洞对矿井灾难人员疏散速度的影响模型。通过感知由企业管理漏洞造成的外部环境参数变化,实现对外部环境参数的读取和实时更新;采用花费时间最少的疏散算法栅格处理矿井网络拓扑图,通过设置灾难人员的方向矢量控制疏散方向,标记灾难人员疏散过程的栅格,生成最少时间疏散路线,实现企业管理漏洞下矿井灾难人员疏散速度的分析。实验结果表明,当矿井因疏于管理而出现烟气时,采用所构建模型后矿下人员从发现危情到开始疏散的反应时间在60 s左右,三组人员全部疏散完成的用时在200 s左右,说明该模型能对灾难人员速度和出口流量进行有效分析。 展开更多
关键词 企业管理漏洞 矿井灾难人员 疏散速度 影响建模 MULTI-AGENT 巷道拓扑网络
下载PDF
基于模型检测技术的工控协议漏洞挖掘系统研究
15
作者 王捷 李晶 田里 《河南科技》 2018年第4期41-42,共2页
针对工控协议漏洞挖掘技术存在适应差、命中率低等问题,本文采用模型检测技术,对工控协议漏洞挖掘系统的实现进行了设计研究.研究得出:该系统主要由代码的预处理、代码的转化、模型检测阶段组成.希望本文的研究能为学者提供借鉴.
关键词 模型检测技术 漏洞挖掘 预处理 代码的转化 模型检测
下载PDF
基于PSE模型的矿业城市经济发展脆弱性研究 被引量:72
16
作者 孙平军 修春亮 《地理研究》 CSCD 北大核心 2011年第2期301-310,共10页
脆弱性是可持续发展的一个时间函数和空间函数,区域经济发展过程是一个不断抑制脆弱性实现螺旋式上升的过程,矿业城市经济发展的脆弱性具有典型的"压力(P)-敏感(S)-弹性(E)"的特征。据此,构建了一个矿业城市经济发展脆弱性评... 脆弱性是可持续发展的一个时间函数和空间函数,区域经济发展过程是一个不断抑制脆弱性实现螺旋式上升的过程,矿业城市经济发展的脆弱性具有典型的"压力(P)-敏感(S)-弹性(E)"的特征。据此,构建了一个矿业城市经济发展脆弱性评价模型,结合主成分分析法和熵值法,选取东北地区矿业城市作为案例进行评价,从脆弱性的视角来研究矿业城市经济的可持续发展。评价结果表明:(1)脆弱度在地域上主要集中分布于辽宁省;(2)脆弱度在资源类型上具有煤炭类>综合类>冶金类>油气类的趋势;(3)脆弱度随其生命周期的推进逐渐增大;(4)城市经济发展自身的弹性度对决定其脆弱性程度的作用更为显著。 展开更多
关键词 矿业城市 PSE模型 脆弱性 主成分分析法 熵值法 东北
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部