期刊文献+
共找到70篇文章
< 1 2 4 >
每页显示 20 50 100
信息预处理的加密域大容量可逆图像信息隐藏 被引量:1
1
作者 李喜艳 周清雷 刘征 《计算机应用与软件》 北大核心 2023年第3期343-349,共7页
采用数独变换和Arnold变换对原始图像加密,完全保留了图像的冗余空间。嵌入过程中,利用DES加密算法对信息进行了压缩预处理,平均压缩了1.5倍;采用最高有效位算法将压缩后的信息嵌入载密图像。接收者采用异或运算提取出秘密信息,同时根... 采用数独变换和Arnold变换对原始图像加密,完全保留了图像的冗余空间。嵌入过程中,利用DES加密算法对信息进行了压缩预处理,平均压缩了1.5倍;采用最高有效位算法将压缩后的信息嵌入载密图像。接收者采用异或运算提取出秘密信息,同时根据误差值完全恢复载体图像。实验表明,提出的方法不仅能够实现大容量信息可逆隐藏,而且还能完全重构载体图像,是一种可以广泛应用的加密域信息隐藏方法。 展开更多
关键词 加密域 信息隐藏 数独 ARNOLD DES算法 最高有效比特位 重构
下载PDF
面向异构众核从核的数学函数库访存优化方法 被引量:6
2
作者 许瑾晨 郭绍忠 +1 位作者 黄永忠 王磊 《计算机科学》 CSCD 北大核心 2014年第6期12-17,共6页
数学库函数算法的特性致使函数存在大量的访存,而当前异构众核的从核结构采用共享主存的方式实现数据访问,从而严重影响了从核的访存速度,因此异构众核结构中数学库函数的性能无法满足高性能计算的要求。为了有效解决此问题,提出了一种... 数学库函数算法的特性致使函数存在大量的访存,而当前异构众核的从核结构采用共享主存的方式实现数据访问,从而严重影响了从核的访存速度,因此异构众核结构中数学库函数的性能无法满足高性能计算的要求。为了有效解决此问题,提出了一种基于访存指令的调度策略,亦即将访存延迟有效地隐藏于计算延迟中,以提高基于汇编实现的数学函数库的函数性能;结合动态调用方式,利用从核本地局部数据存储空间LDM(local data memory),提出了一种提高访存速度的ldm_call算法。两种优化技术在共享存储结构下具有普遍适用性,并能够有效减少函数访存开销,提高访存速度。实验表明,两种技术分别能够平均提高函数性能16.08%和37.32%。 展开更多
关键词 异构众核 数学函数库 访存优化 指令调度 局部数据存储空间
下载PDF
数学建模竞赛论文的写作方法 被引量:9
3
作者 韩中庚 《数学建模及其应用》 2017年第2期42-48,共7页
本文针对数学建模竞赛论文的评阅要求和近年来参赛论文的实际情况,首先简要介绍了科技论文的写作规范,然后详细说明了竞赛论文的写作方法和注意事项,可供拟参加数学建模竞赛的学生和指导老师参考。
关键词 竞赛论文 写作规范 评阅标准 写作要求
下载PDF
基于信息预处理的PPVO可逆信息隐藏算法
4
作者 刘征 李喜艳 +2 位作者 孙汉卿 连卫民 王桂芝 《郑州大学学报(理学版)》 CAS 北大核心 2021年第2期50-56,共7页
基于像素的像素排序(PPVO)方法使用上下文概念,以像素为嵌入单位,极大地提高了嵌入量。为了进一步提高嵌入量和保证图像的保真度,对数据流秘密信息进行映射变换,嵌入率提高为原来的150%;当秘密信息是扫描文档图像时,对其进行半色调和四... 基于像素的像素排序(PPVO)方法使用上下文概念,以像素为嵌入单位,极大地提高了嵌入量。为了进一步提高嵌入量和保证图像的保真度,对数据流秘密信息进行映射变换,嵌入率提高为原来的150%;当秘密信息是扫描文档图像时,对其进行半色调和四叉树处理,使实际嵌入量提高4倍左右。实验数据表明,提出的方法显著提高了嵌入容量,而且图像保真度效果更好。 展开更多
关键词 像素排序 数据隐藏 上下文 映射变换
下载PDF
基于模糊Petri网的网络风险评估模型 被引量:13
5
作者 高翔 祝跃飞 +2 位作者 刘胜利 费金龙 刘龙 《通信学报》 EI CSCD 北大核心 2013年第S1期126-132,共7页
针对网络安全风险评估过程中存在的复杂性,以资产、脆弱性和威胁为安全评估的关键因素,建立安全分析的层次化评估指标体系。引入可信度概念,提出了一种基于模糊Petri网的安全风险评估模型以及模糊推理算法,同时结合层次分析法,采取定性... 针对网络安全风险评估过程中存在的复杂性,以资产、脆弱性和威胁为安全评估的关键因素,建立安全分析的层次化评估指标体系。引入可信度概念,提出了一种基于模糊Petri网的安全风险评估模型以及模糊推理算法,同时结合层次分析法,采取定性与定量分析相结合的方法进行安全评估。实例分析表明:与传统的综合风险评估方法相比,基于模糊Petri网的风险评估方法给出的结果更加准确和科学。因此,该方法更适合应用于实际的网络系统风险评估中。 展开更多
关键词 安全风险评估 模糊PETRI网 建模 层次分析法
下载PDF
利用容错学习问题构造基于身份的全同态加密体制 被引量:13
6
作者 光焱 祝跃飞 +2 位作者 费金龙 顾纯祥 郑永辉 《通信学报》 EI CSCD 北大核心 2014年第2期111-117,共7页
基于容错学习问题构造的一类全同态加密体制在云计算安全领域具有重要的潜在应用价值,但同时普遍存在着公钥尺寸较大的缺陷,严重影响其身份认证与密钥管理的效率。将基于身份加密的思想与基于容错学习问题的全同态加密相结合,提出一种... 基于容错学习问题构造的一类全同态加密体制在云计算安全领域具有重要的潜在应用价值,但同时普遍存在着公钥尺寸较大的缺陷,严重影响其身份认证与密钥管理的效率。将基于身份加密的思想与基于容错学习问题的全同态加密相结合,提出一种基于身份的全同态加密体制,能够有效克服公钥尺寸对于全同态加密应用效率的影响。在随机喻示模型下,体制的安全性归约到容错学习问题难解性和陷门单向函数单向性,并包含严格的安全性证明。 展开更多
关键词 LWE问题 全同态加密 基于身份加密 随机喻示模型
下载PDF
应用三角模糊矩阵博弈的网络安全评估研究 被引量:12
7
作者 高翔 祝跃飞 刘胜利 《西安交通大学学报》 EI CAS CSCD 北大核心 2013年第8期49-53,共5页
针对网络攻防双方在攻防博弈分析中无法对双方的损益情况做出准确判断的问题,将三角模糊数的概念引入到博弈模型,用三角模糊数来表示难以用精确数值表示的攻防双方各策略的损益值,并且提出了基于三角模糊矩阵的博弈算法。通过算法复杂... 针对网络攻防双方在攻防博弈分析中无法对双方的损益情况做出准确判断的问题,将三角模糊数的概念引入到博弈模型,用三角模糊数来表示难以用精确数值表示的攻防双方各策略的损益值,并且提出了基于三角模糊矩阵的博弈算法。通过算法复杂度分析,证明了整个算法的时间复杂度可以满足网络安全评估的需求。实例表明,基于该算法生成的策略可以保证攻击者的最低收益为14.44,而对于防御系统,最优的防御是采取安装软件升级补丁的策略,这样可以大大加强主机系统的安全性。与传统的基于博弈论的安全评估方法相比,引入三角模糊概念更加符合实际应用情况,提高了评估结果的准确性和有效性。 展开更多
关键词 安全评估 三角模糊数 模糊矩阵博弈 网络安全
下载PDF
基于本体的网络入侵知识库模型研究 被引量:10
8
作者 吴林锦 武东英 +1 位作者 刘胜利 刘龙 《计算机科学》 CSCD 北大核心 2013年第9期120-124,129,共6页
在信息安全领域,网络入侵知识库对有效分析和防御网络非法入侵起着重要作用,然而网络入侵知识库的构建是研究的难点之一。本体作为一种能为特定领域提供知识共享的概念模型建模工具,已经在各领域得到广泛应用。针对当前还没有一个完善... 在信息安全领域,网络入侵知识库对有效分析和防御网络非法入侵起着重要作用,然而网络入侵知识库的构建是研究的难点之一。本体作为一种能为特定领域提供知识共享的概念模型建模工具,已经在各领域得到广泛应用。针对当前还没有一个完善的网络入侵知识本体,研究基于本体的网络入侵知识库模型,构建了网络入侵知识本体。首先,在深入分析网络入侵技术的基础上,形式化定义了各类网络入侵行为,给出了多层次、多维度的网络入侵知识库分类体系。接着,结合本体建模原则,构建了由网络入侵知识领域本体、任务本体、应用本体和原子本体组成的网络入侵知识本体,并给出它们之间的逻辑关系和组织结构。最后,通过两个网络场景,验证了模型用于获取网络入侵知识的有效性。 展开更多
关键词 本体 知识库 网络入侵 网络场景 形式化
下载PDF
前向安全的密文策略基于属性加密方案 被引量:13
9
作者 魏江宏 刘文芬 胡学先 《通信学报》 EI CSCD 北大核心 2014年第7期38-45,共8页
为降低密文策略基于属性加密(CP-ABE,ciphertext-policy attribute-based encryption)体制中私钥泄漏带来的损害,首先给出了前向安全CP-ABE体制的形式化定义和安全模型,然后构造了一个前向安全的CP-ABE方案。基于判定性l-BDHE假设,给出... 为降低密文策略基于属性加密(CP-ABE,ciphertext-policy attribute-based encryption)体制中私钥泄漏带来的损害,首先给出了前向安全CP-ABE体制的形式化定义和安全模型,然后构造了一个前向安全的CP-ABE方案。基于判定性l-BDHE假设,给出了所提方案在标准模型下的安全性证明。从效率和安全性2个方面讨论了所提方案的性能,表明所提方案在增强CP-ABE体制安全性的同时,并没有过多地增加计算开销和存储开销,更适合在实际中应用。 展开更多
关键词 前向安全 私钥泄漏 基于属性加密 可证明安全
下载PDF
一种基于广义随机着色Petri网的网络攻击组合模型 被引量:11
10
作者 高翔 祝跃飞 刘胜利 《电子与信息学报》 EI CSCD 北大核心 2013年第11期2608-2614,共7页
攻击行为建模对网络安全分析与评估具有重要的作用。该文定义了一种基于广义随机着色Petri网的网络攻击组合模型,该模型能清晰表达攻击组合中各组合部分之间的关联关系,给出了攻击行为、攻击组合运算的定义和攻击组合的建立算法,并对组... 攻击行为建模对网络安全分析与评估具有重要的作用。该文定义了一种基于广义随机着色Petri网的网络攻击组合模型,该模型能清晰表达攻击组合中各组合部分之间的关联关系,给出了攻击行为、攻击组合运算的定义和攻击组合的建立算法,并对组合模型的结构复杂度进行了度量。在此基础上,从系统性能分析的角度对时间代价进行评估。针对网络实例的分析进一步验证了所提出的组合模型及相关计算方法的有效性。 展开更多
关键词 PETRI网 攻击组合 建模 时间代价
下载PDF
基于QEMU的跨平台静态二进制翻译系统 被引量:6
11
作者 卢帅兵 庞建民 +1 位作者 单征 岳峰 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2016年第1期158-165,共8页
为了实现快速映射间接分支目标地址,提出地址索引映射表法,使用地址数组按源地址顺序保存所有对应的目的地址,索引数组存储源地址在地址数组中的索引位置,只需要几条指令就可以完成源地址到目的地址的映射,提高了执行速度.为了加快函数... 为了实现快速映射间接分支目标地址,提出地址索引映射表法,使用地址数组按源地址顺序保存所有对应的目的地址,索引数组存储源地址在地址数组中的索引位置,只需要几条指令就可以完成源地址到目的地址的映射,提高了执行速度.为了加快函数的调用处理,提出将本地栈作为影子栈、与本地库函数封装相结合的方法.本地栈模拟参数传递和返回,加速函数调用.结合封装接口处理参数和返回值,实现间接调用本地库函数,提高了函数处理能力.基于上述方法和QEMU,设计并实现了静态二进制翻译系统SQEMU.基于SPEC2006和nbench测试集,从x86平台翻译到Alpha平台的实验表明,SQEMU相对QEMU平均加速比分别达2.09倍和6.39倍. 展开更多
关键词 二进制翻译 QEMU SQEMU 间接分支 地址索引映射表
下载PDF
面向MPI代码生成的Open64编译器后端 被引量:5
12
作者 赵捷 赵荣彩 +1 位作者 韩林 李宝亮 《计算机学报》 EI CSCD 北大核心 2014年第7期1620-1632,共13页
随着计算机体系结构的发展,分布式存储结构以其良好的扩展性逐渐占据了高性能计算机体系结构市场的主导地位.为了将现有的串行程序转换为能够在高性能计算机上运行的并行程序,研究人员提出了并行化编译器.然而,当前面向分布存储并行系... 随着计算机体系结构的发展,分布式存储结构以其良好的扩展性逐渐占据了高性能计算机体系结构市场的主导地位.为了将现有的串行程序转换为能够在高性能计算机上运行的并行程序,研究人员提出了并行化编译器.然而,当前面向分布存储并行系统的编译器发展却相对较慢,而面向共享存储并行系统的编译器及其相应技术已逐渐成熟.一种开发面向分布存储并行系统编译器的可行方法是改进现有的面向共享存储并行系统的编译器,使其自动生成能够在分布存储结构高性能计算机上运行的MPI(Message Passing Interface)并行程序.因此,该文为面向共享存储并行系统的编译器Open64设计并实现了一个支持MPI代码生成的后端.根据分布式并行化编译的特点,主要从自动生成计算划分、改进循环优化和自动生成MPI并行代码3个方面对Open64进行了改进,使其能够实现面向分布存储的并行化编译.实验测试利用带有MPI后端的Open64对串行程序进行编译,生成的MPI并行代码可直接运行在具有分布存储结构的高性能计算机上.通过将该MPI并行代码的执行效率与传统面向分布存储并行系统编译器生成的MPI代码效率进行比较,并行效率有明显的提升. 展开更多
关键词 高性能计算 分布存储 并行化编译系统 Open64编译器 MPI代码
下载PDF
一种阵列互耦影响下的目标直接定位算法及其理论性能分析 被引量:12
13
作者 王鼎 张瑞杰 张涛 《电子学报》 EI CAS CSCD 北大核心 2017年第5期1130-1138,共9页
相比传统的两步定位方法,以Weiss和Amar等人提出的目标位置直接确定方法具有定位精度高、目标分辨率高、可避免"目标-量测"匹配等优势.本文基于该类定位方法的思想,提出了一种利用单个运动天线阵列对目标辐射源的直接定位算法... 相比传统的两步定位方法,以Weiss和Amar等人提出的目标位置直接确定方法具有定位精度高、目标分辨率高、可避免"目标-量测"匹配等优势.本文基于该类定位方法的思想,提出了一种利用单个运动天线阵列对目标辐射源的直接定位算法.与已有直接定位算法不同的是,文中新算法考虑了阵列互耦的影响,并且能够实现阵列互耦参量和目标位置参量的解耦合估计.此外,文中还基于矩阵特征值扰动理论,定量推导了新算法参数估计的理论方差(包括目标位置估计方差和互耦向量估计方差),并且给出了全部参量估计方差的克拉美罗界.最后,该文通过仿真实验验证了新算法的优越性和理论分析的有效性. 展开更多
关键词 位置直接确定 辐射源 运动天线阵列 互耦 理论性能分析 克拉美罗界
下载PDF
监督学习模型指导的函数级编译优化参数选择方法研究 被引量:6
14
作者 刘慧 赵荣彩 王琦 《计算机工程与科学》 CSCD 北大核心 2018年第6期957-968,共12页
基于机器学习的迭代编译方法可以在对新程序进行迭代编译时,有效预测新程序的最佳优化参数组合。现有方法在模型训练过程中存在优化参数组合搜索效率较低、程序特征表示不恰当、预测精度不高的问题。因此,基于机器学习的迭代编译方法是... 基于机器学习的迭代编译方法可以在对新程序进行迭代编译时,有效预测新程序的最佳优化参数组合。现有方法在模型训练过程中存在优化参数组合搜索效率较低、程序特征表示不恰当、预测精度不高的问题。因此,基于机器学习的迭代编译方法是当前迭代编译领域内的一个研究热点,其研究挑战在于学习算法选择、优化参数搜索以及程序特征表示等问题。基于监督学习技术,提出了一种程序优化参数预测方法。该方法首先通过约束多目标粒子群算法对优化参数空间进行搜索,找到样本函数的最佳优化参数;然后,通过动静结合的程序特征表示技术,对函数特征进行抽取;最后,通过由函数特征和优化参数形成的样本构建监督学习模型,对新程序的优化参数进行预测。分别采用k近邻法和softmax回归建立统计模型,实验结果表明,新方法在NPB测试集和大型科学计算程序上实现了较好的预测性能。 展开更多
关键词 编译优化参数 监督学习 空间搜索优化 特征抽取
下载PDF
空间延迟容忍网络安全通信模型 被引量:2
15
作者 杜学绘 陈性元 +1 位作者 曹利峰 徐国愚 《计算机应用研究》 CSCD 北大核心 2013年第10期3096-3100,3105,共6页
针对空间网络延迟容忍问题,提出一种用于空间延迟容忍网络(space delay-tolerant network,SDTN)的安全通信模型。该模型采用谓词逻辑的方法,建立了SDTN有向多径图、安全协议服务集、可靠路径选择服务集、转发能力集,给出了模型的安全约... 针对空间网络延迟容忍问题,提出一种用于空间延迟容忍网络(space delay-tolerant network,SDTN)的安全通信模型。该模型采用谓词逻辑的方法,建立了SDTN有向多径图、安全协议服务集、可靠路径选择服务集、转发能力集,给出了模型的安全约束规则、安全通信算法。定义了空间延迟容忍网络安全通信的状态机系统,证明了模型的安全性、可靠性和所具有的延迟容忍能力,从理论上奠定了空间延迟容忍网络安全通信的基础。 展开更多
关键词 延迟容忍网络 安全通信模型 有向多径图 安全约束规则 状态机
下载PDF
基于单心搏活动特征与BiLSTM-Attention模型的心律失常检测 被引量:3
16
作者 李润川 张行进 +3 位作者 王旭 陈刚 冀沙沙 王宗敏 《计算机应用与软件》 北大核心 2019年第10期145-150,共6页
为了更准确地检测心律失常,提出基于单心搏活动特征与BiLSTM-Attention模型的心律失常检测方法。采用MIT-BIH心律失常数据库对算法进行验证,用双正交小波变换去除噪声干扰;通过二进样条小波变换的模极大极小值对检测R波峰值位置,并提取... 为了更准确地检测心律失常,提出基于单心搏活动特征与BiLSTM-Attention模型的心律失常检测方法。采用MIT-BIH心律失常数据库对算法进行验证,用双正交小波变换去除噪声干扰;通过二进样条小波变换的模极大极小值对检测R波峰值位置,并提取QRS波群数据及RR间期;使用BiLSTM-Attention分类模型进行心搏识别。实验结果表明,N、S、V和F类心搏的灵敏度分别为99.76%、94.74%、97.53%、83.93%,阳性预测值分别为99.76%、94.03%、97.53%、87.04%,F1综合指标达到了99.40%,证明了该算法的有效性。 展开更多
关键词 心律失常 单心搏活动特征 注意力机制 双向LSTM模型 心搏分类
下载PDF
基于动态数据流分析的虚拟机保护破解技术 被引量:3
17
作者 黄荷洁 康绯 舒辉 《计算机工程》 CAS CSCD 2014年第9期59-65,共7页
由于虚拟机采用虚拟化技术和代码混淆技术,采用传统的逆向分析方法还原被虚拟机保护的算法时存在较大困难。为此,提出一种基于动态数据流分析的虚拟机保护破解方法。以动态二进制插桩平台Pin作为支撑,跟踪记录被虚拟机保护的算法在动态... 由于虚拟机采用虚拟化技术和代码混淆技术,采用传统的逆向分析方法还原被虚拟机保护的算法时存在较大困难。为此,提出一种基于动态数据流分析的虚拟机保护破解方法。以动态二进制插桩平台Pin作为支撑,跟踪记录被虚拟机保护的算法在动态执行过程中的数据流信息,对记录的数据流信息进行整理分析,获取虚拟机指令的解释执行轨迹,还原程序的控制流图,根据轨迹信息对数据生成过程进行分层次、分阶段还原,并由分析人员结合控制流图和数据生成过程进行算法重构。实验结果证明,该方法能够正确还原程序的控制流和数据生成过程,辅助分析人员完成被保护算法的重构。 展开更多
关键词 数据流分析 虚拟机保护 控制流还原 算法还原
下载PDF
面向网络打印机的脆弱性分析 被引量:2
18
作者 王奕森 沈建京 +1 位作者 林键 董卫宇 《计算机应用与软件》 北大核心 2018年第4期303-309,共7页
网络打印机处于网络中的关键节点,是许多敏感信息的处理介质。由于厂商对打印机安全关注度不高、设备固件更新周期长、用户安全意识弱等因素,导致黑客对打印机攻击易于成功。研究网络打印机工作原理及PJL、Post Script、PCL等打印机语... 网络打印机处于网络中的关键节点,是许多敏感信息的处理介质。由于厂商对打印机安全关注度不高、设备固件更新周期长、用户安全意识弱等因素,导致黑客对打印机攻击易于成功。研究网络打印机工作原理及PJL、Post Script、PCL等打印机语言特点,利用打印语言的安全缺陷设计针对网络打印机的脆弱性测试脚本,测试拒绝服务攻击、保护绕过和远程代码执行攻击,设计并实现网络打印机脆弱性分析系统。该系统可以利用测试脚本对目标网络打印机进行攻击进而测试目标的脆弱性。最后利用常见品牌的打印机做实验,验证了系统的有效性。 展开更多
关键词 网络打印机 PJL POSTSCRIPT 攻击脚本 拒绝服务攻击 脆弱性
下载PDF
网络空间测绘技术研究 被引量:29
19
作者 赵帆 罗向阳 刘粉林 《网络与信息安全学报》 2016年第9期1-11,共11页
网络空间测绘技术是一种网络共性基础与应用技术,对网络空间测绘相关技术的研究进展进行了综述和讨论。首先,阐述了网络空间测绘的内涵,给出了网络空间测绘一般技术框架;然后,从探测层、映射层和绘制层分别阐述了网络空间测绘相关技术... 网络空间测绘技术是一种网络共性基础与应用技术,对网络空间测绘相关技术的研究进展进行了综述和讨论。首先,阐述了网络空间测绘的内涵,给出了网络空间测绘一般技术框架;然后,从探测层、映射层和绘制层分别阐述了网络空间测绘相关技术的研究进展;最后,指出了网络空间测绘亟待解决的一些关键问题。 展开更多
关键词 网络空间测绘 探测 映射 绘制 地理空间 社会空间
下载PDF
基于指针时空分析的软件异常可利用性判定 被引量:2
20
作者 彭建山 王清贤 欧阳永基 《计算机应用研究》 CSCD 北大核心 2016年第5期1504-1508,共5页
软件异常的可利用性是评估漏洞威胁等级的重要指标。针对目前二进制程序异常可利用性判定方法存在检测模式少、分析深度和精度不足、准确率低的问题,通过分析多重指针的时空局部有效性,利用独立可控数据的内存布局构造从异常指令到跳转... 软件异常的可利用性是评估漏洞威胁等级的重要指标。针对目前二进制程序异常可利用性判定方法存在检测模式少、分析深度和精度不足、准确率低的问题,通过分析多重指针的时空局部有效性,利用独立可控数据的内存布局构造从异常指令到跳转指令的指针引用路径,能够快速收敛搜索域,提高控制流劫持成功率和判定准确率。实验结果表明,该方法适用于栈溢出、堆溢出、整型溢出导致覆盖返回地址、函数指针等模式,具有较高的准确率和较小的性能开销。 展开更多
关键词 可利用性判定 污点分析 控制流劫持 多重指针引用
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部