最新刊期

  • 王磊,李京杭,齐俊艳,贺军义

    DOI:10.14188/j.1671-8836.2022.0165
    摘要:针对传统布谷鸟算法在处理自主式水下机器人(AUV)于复杂水下的三维路径规划研究时存在搜索目标不可达、寻径和避障能力弱和算法收敛速度慢等问题,提出AUV路径规划算法PSO-ASCS(Particle Swarm Optimization-Adaptive Step-size Cuckoo Search),将粒子群算法引入改进的自适应步长布谷鸟搜索,对布谷鸟算法进行优化。利用空间分层思想建立复杂水下三维模型对PSO-ASCS算法进行路径规划和避障实验;通过考虑路径长度、路径平滑性和路径危险性三个要素构造适应度函数,对PSO-ASCS算法进行测试并与自适应步长布谷鸟算法、标准布谷鸟算法和粒子群算法进行比较。实验表明,本文算法具有较强的全局搜索能力和寻优性能、算法收敛较好,使AUV具备高效的避障和路径规划的能力。
    关键词:改进布谷鸟算法;粒子群算法;自主水下航行器;三维路径规划
    0
    |
    0
    |
    0
    <HTML>
    <网络PDF>
    <引用本文> <批量引用> 41816494 false
    发布时间:2023-09-12
  • 敖思凡,王后珍,白鹭,文嘉明,张焕国

    DOI:10.14188/j.1671-8836.2022.0199
    摘要:量子计算机的高速发展给传统公钥密码带来了潜在的威胁,基于格的数字签名算法CRYSTALS-Dilithium,虽然实现效率较传统公钥密码要高效的多,但是需要较大的存储资源空间保存公钥、私钥以及中间变量。针对上述问题,提出了节省矩阵所需要的空间和减少临时变量的数量两种优化方法,减少签名过程中的中间变量所需空间大小。通过本文的方法,可以减少大量程序运行所需要的存储资源,以便能更好地应用于存储资源受限的物联网设备中。对于三种不同安全级别的Dilithium算法,节省空间分别为23.53%,32.00%和38.89%。
    关键词:抗量子密码;格密码;数字签名;物联网;快速数论变换
    17
    |
    3
    |
    0
    <HTML>
    <网络PDF>
    <引用本文> <批量引用> 41263789 false
    发布时间:2023-09-04
  • 李虹,丁平,李卫岗,张文生

    DOI:10.14188/j.1671-8836.2023.0064
    摘要:多甲氧基黄酮(polymethoxyflavonoids,PMFs)是从柑橘属植物中提取的一类黄酮成分,生物活性广泛,具有神经保护作用。本文综述了PMFs在动物和细胞模型中对中枢神经系统损伤(阿尔茨海默病、帕金森病、脑缺血、脂多糖(lipopolysaccharides, LPS)诱导的神经损伤等)的保护和改善作用,并重点阐述其潜在作用机制,旨在深入理解PMFs的药效及分子作用机制,为神经系统相关疾病的预防和治疗提供新的思路。
    关键词:多甲氧基黄酮;神经系统损伤;橘红素;川陈皮素;甜橙黄酮;阿尔茨海默病(AD);帕金森病(PD)
    8
    |
    3
    |
    0
    <HTML>
    <网络PDF>
    <引用本文> <批量引用> 41014772 false
    发布时间:2023-08-28
  • CMBA:基于复杂映射的神经网络后门攻击

    李学,何琨,陈晶,杜瑞颖

    DOI:10.14188/j.1671-8836.2023.0008
    摘要:现有的大多数后门攻击研究仅考虑了all-to-one等简单的后门映射策略,忽视了现实攻击场景中对其他更加复杂的映射策略的需求,限制了后门攻击的灵活性。针对这一问题,提出了映射策略可调的后门攻击框架,并在此框架下实现了一类基于复杂映射的后门攻击CMBA。引入了逃逸类别和多目标类别的设置,使CMBA攻击不仅能够精准地控制后门攻击的影响范围,还可以在不同原始类别和多个目标类别之间建立复杂的对应关系,提升了攻击的灵活性。实验结果表明,CMBA攻击在3个数据集上都展示了良好的攻击效果。此外,通过引入更多逃逸类别和目标类别,CMBA攻击获得了更好的隐蔽性能,能够成功绕过目前的一些主流后门防御的检测。
    关键词:人工智能;深度学习;后门攻击;映射策略
    22
    |
    2
    |
    0
    <HTML>
    <网络PDF>
    <引用本文> <批量引用> 40984822 false
    发布时间:2023-08-28
  • 元宇宙的技术架构

    李祯鹏,王卫锋,向广利,王徐来,张涛,战炳全

    DOI:10.14188/j.1671-8836.2022.0269
    摘要:元宇宙的出现为我们描绘了未来世界的蓝图,人类可以通过传感设备进入虚拟世界进行工作、学习、游戏和社交,体验更加丰富精彩的人生。本文从元宇宙的概念开始,分析了元宇宙所具有的特性,将元宇宙目前的应用场景以及相关技术按照用途和执行功能的不同划分为五层,构建了技术角度下的元宇宙架构,并对于即将到来的元宇宙世界所存在的安全和隐私问题进行了分析,最后介绍了元宇宙目前在教育、建筑、医疗、游戏行业的应用。
    关键词:元宇宙;虚拟现实;人工智能;区块链;云计算;安全;隐私
    56
    |
    42
    |
    0
    <HTML>
    <网络PDF>
    <引用本文> <批量引用> 40723196 false
    发布时间:2023-08-15
  • 针对ARM安全监视器的模糊测试方法研究

    王丽娜,赵敬昌,余荣威,王泽

    DOI:10.14188/j.1671-8836.2023.0009
    摘要:在基于TrustZone的可信执行环境中,ARM安全监视器作为核心组件运行于最高特权级,并且在不同供应商之间通用,安全监视器的可靠性是整个系统安全性的基础。然而,目前缺乏对安全监视器进行自动化测试的方法,因此提出了一种对ARM的安全监视器进行覆盖率引导的模糊测试方法。该方法首先将调用参数分为三类,针对不同参数类型采用不同的处理方法,处理后的调用信息按照预设的文件格式存储,生成初始的种子文件库。其次,结合调用信息,将种子文件分块处理,实现结构化变异。此外,在用户系统环境中添加代理和驱动程序,实现对测试用例的解析和执行。在安全监视器的开源项目上评估了该测试方法,发现了5个唯一性崩溃。该工作表明,模糊测试是测试ARM安全监视器的一种可行且有益的方法。
    关键词:模糊测试;可信计算;可信执行环境;安全监视器;可信固件
    13
    |
    0
    |
    0
    <HTML>
    <网络PDF>
    <引用本文> <批量引用> 40363929 false
    发布时间:2023-07-31
  • 任正伟,陈钟凯,王丽娜,邓莉,徐士伟,童言

    DOI:10.14188/j.1671-8836.2022.0248
    摘要:确定性删除将外包数据的删除问题转换为密钥的安全管控和删除问题,使得留存于云服务提供商和数据使用者处的外包数据是失效、不可恢复的。但是,现有的确定性删除方案大多是在资源充裕的计算机和智能手机上设计和实现的,无法应用于资源受限的嵌入式设备。本文提出了适用于JavaCard平台的云数据确定性删除方法。在该方法中,密钥的使用条件可以是时间,也可以是次数,数据属主可以根据其需要选取一种条件以实现密钥在数据使用者端的受限使用。对于这两种使用条件,数据使用者都可以将密钥及使用条件安全保存在本地,节省通信开销。当密钥使用条件满足时,JavaCard用密钥解密数据; 当密钥使用条件不满足时,JavaCard安全删除密钥,并生成可公开验证的密钥删除证据。实验和对比分析表明,本文方案性能开销合理,能够实现预期目的,可以应用于嵌入式设备。
    关键词:云数据;确定性删除;密钥管理;JavaCard
    19
    |
    2
    |
    0
    <HTML>
    <网络PDF>
    <引用本文> <批量引用> 40166656 false
    发布时间:2023-07-25
  • 郝广涛,李鹏,朱宇涛

    DOI:10.14188/j.1671-8836.2022.0286
    摘要:针对新型电力系统物联网全网拓扑信息是以厂站(含发电厂、变电站及可再生能源电站、虚拟电厂等)为单元分散管理的,厂站之间通过输电线路背靠背连接,使传统集中式的拓扑分析方法失效问题,提出了改进开关路径函数的新型电力全网完全分散拓扑分析方法。首先,给出了基于开关路径函数的厂站拓扑分析方法;其次,提出了厂站信息分散协调规则,并提出了改进开关路径函数法的相邻厂站拓扑分析方法,以及厂站分散实现全网拓扑分析方法;最后,通过对某实际新型电力系统的仿真,显示了所提方法的可行性。
    关键词:集中;新型电力系统;分散;拓扑分析
    51
    |
    8
    |
    0
    <HTML>
    <网络PDF>
    <引用本文> <批量引用> 39981277 false
    发布时间:2023-07-19
  • 基于二进制重构的恶意函数异常检测方法

    田杨,彭国军,杨秀璋,刘思德

    DOI:10.14188/j.1671-8836.2023.0023
    摘要:近年来,恶意软件检测方面的工作不断取得进展,但缺乏深入检测恶意软件内部恶意组件的方法。传统的基于人工签名与基于机器学习的检测方法难以生效,分析人员需对恶意样本进行漫长的人工逆向分析,再定位恶意组件。为提高逆向分析人员的工作效率,以恶意软件内部具有潜在恶意行为的函数为检测目标,提出一种基于二进制重构的恶意函数异常检测方法:MalMiner。对样本生成过程间控制流程图,根据图中函数具备的统计特点、结构特点和恶意特点提取能够表征该函数的特征。利用无监督的自编码器模型压缩重构的特点,学习正常软件函数的数据特征,并以重构误差为异常分数检测恶意函数。实验结果表明,MalMiner在真实数据集上召回率为0.801 0时准确率达到了0.848 4;与DeepReflect相比,召回率相同而误报率降低了15.78个百分点,准确率提升了14.57个百分点;与CAPA相比召回率提高了10.71个百分点,准确率提升了9.42个百分点,验证了MalMiner方法的有效性。
    关键词:恶意软件检测;恶意代码;逆向分析;深度学习;二进制重构
    19
    |
    1
    |
    0
    <HTML>
    <网络PDF>
    <引用本文> <批量引用> 39950024 false
    发布时间:2023-07-17
  • 杜雪茹,王迪,曹越,张立强,刘冬,孙娅苹

    DOI:10.14188/j.1671-8836.2022.0266
    摘要:无人机应用场景广泛,然而无人机网络节点移动性强,通信链路不稳定,资源受限,易受网络攻击。常见的攻击有拒绝服务攻击、信息窃取、GPS(global positioning system)欺骗、传播虚假消息等,并且这些攻击在实际应用中会造成许多风险事件。基于上述攻击,本文回顾了近年来无人机网络安全防御方案,首先介绍了入侵检测防御技术,包括基于特征分析的入侵检测、基于数字签名的入侵检测、基于异常行为和行为准则的入侵检测;然后阐述了信任管理模型,包括基础信任模型、分角色和分层信任模型和其他信任模型;最后概述了基于人工智能技术和区块链技术的新型技术安全防御方案。结尾提出完善入侵检测方案与信任体系面临的挑战,为无人机网络安全研究提供参考。
    关键词:无人机网络安全;无人机网络攻击;入侵检测;信任管理
    28
    |
    8
    |
    0
    <HTML>
    <网络PDF>
    <引用本文> <批量引用> 39714309 false
    发布时间:2023-07-13
  • 李杰,李昆鹏,田倩南

    DOI:10.14188/j.1671-8836.2022.0155
    摘要:在制定受扰航班恢复计划时,为航班设置缓冲时间,可有效减少航班实际执行时的延误传播。研究考虑缓冲时间的受扰航班恢复问题,以恢复成本最小化为目标建立混合整数规划模型和集合划分模型。采用改进分支定价算法求解,并应用两种加速策略加快算法的求解。小规模算例的求解与CPLEX优化软件进行对比,验证了模型和算法的有效性,大规模算例实验表明了改进分支定价算法的高效性。使用加速策略使得算法的平均求解时间由937.63 s降到185.22 s,平均效率提高80.25%。
    关键词:航班恢复;航班延误;鲁棒;分支定价算法
    27
    |
    3
    |
    0
    <HTML>
    <网络PDF>
    <引用本文> <批量引用> 39675511 false
    发布时间:2023-07-12
  • 结合局部密度样本合成和类间插值的协同训练

    吕佳,王雨,李帅军

    DOI:10.14188/j.1671-8836.2023.0030
    摘要:协同训练算法突破了单视角学习的局限,利用多视角特征学习两个分类器,相互补充、增益学习,以获得更好的分类性能。然而,有标记样本不足以及无标记样本无法有效利用的问题制约着协同训练算法性能的进一步提升。为了解决上述问题,提出一种结合局部密度样本合成和类间插值的协同训练算法。该算法先利用局部密度样本合成方法扩充有标记样本集完善数据的空间结构,得到性能较好的两个初始分类器;再利用K-means聚类算法对两个分类器预测类别不一致的无标记样本聚类,从中随机选取不同类别的样本插值生成新样本,将新样本分别加入到两个分类器中,将决策边界推离类边界,以获得大边距决策边界,重复该过程直至得到最终分类器。在12个UCI数据集上的实验结果验证了本文算法的有效性。
    关键词:协同训练;局部密度;样本合成;插值;决策边界
    42
    |
    13
    |
    0
    <HTML>
    <网络PDF>
    <引用本文> <批量引用> 39675488 false
    发布时间:2023-07-12
  • 雷雨,刘喆,周宇晴,欧林,张明媚,欧睿

    DOI:10.14188/j.1671-8836.2022.0157
    摘要:针对智能电网中存在的缺乏对硬件设备的认证、无法验证初始双方的计算环境安全的问题,提出了一种基于国密算法的、面向智能电网场景的移动终端可信网络通信方案。该方案基于FPGA实现了国密算法以满足智能电网防护自主可控的安全需求,从物理层面增强了智能电网下移动终端的安全性;将可信网络连接技术应用到智能电网移动终端中,设计出适用于智能电网系统中终端的数据安全传输方案,在保证通信链路安全的同时,保证接入智能电网系统中终端的合法性。本文设计并实现了所提方案的原型系统,并基于原型系统完成了仿真实验。实验结果表明,本文提出的可信通信方案的可有效提升移动设备网络接入安全性,在智能电网中具有良好的应用前景。
    关键词:智能电网;移动终端;可信计算;国密算法;可信网络连接
    39
    |
    8
    |
    0
    <HTML>
    <网络PDF>
    <引用本文> <批量引用> 39102647 false
    发布时间:2023-06-28
  • 两层无线传感网多维数据隐私保护范围查询协议

    王宇,李金勇,邓昀,沈凡凡,陈锦玉

    DOI:10.14188/j.1671-8836.2022.0179
    摘要:针对现有两层无线传感器网络隐私保护范围查询协议存在数据安全、感知节点通信能耗较高,且较少针对多维数据的问题,提出了一种基于交叉0-1编码和质数融合的两层无线传感器网络隐私保护范围查询协议。在数据提交阶段,感知节点采集多维数据并根据属性维度分组,采用交叉0-1编码、质数融合等方法优化比较因子的计算方式,用AES算法构建加密约束链,提高数据安全性,降低计算和通信能耗。在查询处理阶段,Sink节点对查询范围值采用交叉0-1编码和质数融合操作产生比较因子,将查询单元格与比较因子作为查询指令送至存储节点;存储节点根据交叉0-1编码比较规则将采集数据与查询范围值的比较因子比较,完成多维数据范围查询,结果发送给Sink节点。在结果验证阶段,Sink节点根据多维加密约束链中的采集周期时间和特性,验证查询结果的真实性完整性。在实验部分,采用Cortex-M4和Cortex-A9内核开发板实现协议内容,验证了数据提交、隐私数据查询、隐私数据查询结果真实性和完整性验证等功能。通过对本文协议与CSRQ(communication-efficient secure range queries)协议在感知节点通信能耗数据的实验结果对比,表明在同等实验环境下本文协议的通信能耗比CSRQ协议低20%左右。
    关键词:两层无线传感网;隐私保护范围查询;交叉0-1编码;质数融合;多维加密约束链
    23
    |
    0
    |
    0
    <HTML>
    <网络PDF>
    <引用本文> <批量引用> 38895327 false
    发布时间:2023-06-19
  • 基于多特征融合多任务的射频指纹识别方法

    熊松磊,宋甜鑫,苏昱玮,张迪

    DOI:10.14188/j.1671-8836.2022.0233
    摘要:目前关于射频指纹识别(radio frequency fingerprint identification,RFFI)的研究大多基于单个信号特征,存在识别准确率不高的问题。为此,本文提出了一种多特征融合多任务的射频指纹识别方法。该方法融合功率谱、基于STFT变换的时频谱、互功率谱三种信号特征,采用多任务学习(multi-task learning,MTL)策略,使用噪声信息作为先验知识来帮助网络训练,以设备分类为主任务,以信号噪声含量的分类作为网络第二个任务。仿真实验表明,本文提出的多特征融合多任务的方法较单特征单任务的方法有所提高,是一种有效的射频指纹识别方法。
    关键词:物理层安全;信号处理;射频指纹;深度学习;特征融合
    71
    |
    18
    |
    0
    <HTML>
    <网络PDF>
    <引用本文> <批量引用> 38780837 false
    发布时间:2023-06-16
  • 基于交互和图注意力网络的代码搜索方法

    余荣威,邓德旺,王泽

    DOI:10.14188/j.1671-8836.2022.0298
    摘要:在代码搜索任务中,已有的基于深度学习的算法,一方面不能有效提取代码特征和查询特征之间的细粒度交互关系,另一方面未考虑特征之间潜在的结构化特征,无法实现更精确的匹配。本文提出了一种基于交互和图注意力网络的代码搜索模型IGANCS(Interaction and Graph Attention Network based model for Code Search)。该模型通过引入基于相似度矩阵的交互机制,学习代码特征和查询特征的细粒度交互关系,实现代码与查询之间的对齐;引入图注意力机制,利用自注意力层学习代码和查询中隐藏的结构化特征,更深入地挖掘代码和查询的结构化语义;利用最大池化机制分别聚合代码特征和查询特征,提取最重要的特征信息。本文在公开的Java数据集和Python数据集上对IGANCS进行了评估。实验结果表明,IGANCS在Mean Reciprocal Rank(MRR)和SuccessRate@1/5/10指标上优于已有的基线模型。
    关键词:代码搜索;交互机制;结构化特征;图注意力网络
    28
    |
    15
    |
    0
    <HTML>
    <网络PDF>
    <引用本文> <批量引用> 38820804 false
    发布时间:2023-06-16
  • 聂雷,杨拓,张俊杰,吴黎兵

    DOI:10.14188/j.1671-8836.2022.0198
    摘要:城市车载网络环境中高效的中继选择有利于保证安全消息传输的及时性和可靠性。针对现有中继选择方法在复杂交通环境下难以准确评估中继,且在车流密集场景下性能不佳的问题,提出一种基于多属性决策和k-means聚类的中继选择方法(multi-attribute decision-making and k-means clustering based relay selection,MKRS)。首先充分考虑当前转发车辆与候选中继之间的相对距离和相对速度,候选中继的接收信号强度和区域密度等4种评估指标,分别基于序关系法和熵权法计算候选中继评估指标的主、客观权重,并利用简单加权法计算其综合权重,进一步得到能够更加准确体现候选中继性能的综合效用值。在此基础上,采用基于k-means聚类和优先级-退避时间的方法选出最佳中继。实验结果表明所提MKRS与对比方法相比,在保证较好一跳距离和一跳时延的同时具有最快的传播速度。
    关键词:中继选择;安全消息传输;多属性决策;k-means聚类;车载网络
    79
    |
    4
    |
    0
    <HTML>
    <网络PDF>
    <引用本文> <批量引用> 38761730 false
    发布时间:2023-06-13
  • 一种去中心化且可追责的可编辑区块链方案

    赖明曦,杜瑞颖,陈晶,何琨

    DOI:10.14188/j.1671-8836.2023.0063
    摘要:区块链具有不可修改特性,能永久保存链上数据的同时,也导致了链上的有害数据无法删除、错误数据无法更新。已有的可编辑区块链研究实现了区块链数据可编辑的功能,但是存在编辑权力中心化的问题,这与区块链去中心化的理念不符。同时,现有方案在验证编辑区块时,存在无法追责的问题。为此,提出了一种去中心化且可追责的可编辑区块链方案。该方案设计了去中心化的变色龙哈希函数,通过多个用户节点协同生成变色龙哈希陷门,以实现去中心化的方式管理陷门。增加随机选择阶段和对编辑节点的审查追责阶段,实现对编辑权力的可控监管。对本方案进行了安全性分析,分析结果表明该方案兼具可编辑性和可行性,并以各个阶段的算法运行时间为评估指标,与现有可编辑区块链方案进行了对比实验,实验结果表明该方案具有比较好的运行效率。
    关键词:可编辑区块链;去中心化;变色龙哈希;密钥管理
    36
    |
    19
    |
    0
    <HTML>
    <网络PDF>
    <引用本文> <批量引用> 38618423 false
    发布时间:2023-06-12
  • 基于选择性超声波干扰的语音助手隐私保护系统

    程健豪,周满,吴逸豪

    DOI:10.14188/j.1671-8836.2023.0046
    摘要:智能语音助手所要求的开放式麦克风权限带来了用户私密谈话内容泄露的风险。选择性超声波麦克风干扰系统是一种保护用户语音隐私安全的解决方案。然而,目前的系统无法有效地保护语音隐私安全,且去干扰机制的适用性存在问题。因此,本文提出了一种安全性更高、适用性更强的选择性超声波麦克风干扰系统。安全性方面,使用混合语音类型干扰可靠地混淆非授权设备。适用性方面,设计了一种参考高频段投影干扰副本的迭代自适应滤波方法,允许授权设备在多种干扰信号类型下记录更高质量的干净语音。此外,本文还拓展了选择性干扰机制,保留用户与语音助手的无接触交互能力。实验表明,本文设计的系统能够可靠地干扰非授权麦克风,同时授权设备去干扰效果在多项语音评价指标上均优于现有的选择性超声波麦克风干扰系统。
    关键词:系统安全;超声波麦克风干扰器;智能语音助手;隐私保护;主动干扰消除
    67
    |
    8
    |
    0
    <HTML>
    <网络PDF>
    <引用本文> <批量引用> 37767422 false
    发布时间:2023-06-07
  • 流式BMRC:基于算术编码的pcDNA存储方案

    崔竞松,李嘉伟,王兰兰,郭迟,齐浩

    DOI:10.14188/j.1671-8836.2022.0253
    摘要:生物学研究表明,DNA蛋白质编码(protein-coding DNA,pcDNA)是一种具有一定的容量但不均匀的信息,受限于多种生物学条件,其存储介质模型不同于传统的计算机二进制存储。现有方案或无法高效利用其存储空间,或计算复杂度偏高。针对上述问题,提出了一种基于算术编码的编码方法——流式BMRC算法,使用重整化技术并通过输出符号的概率分布拟合,实现蛋白质编码DNA中的低复杂度、高效利用信息空间的任意信息存储。分析表明,该算法可以高效利用蛋白质编码DNA在生物学条件限制下的信息容量,且具有线性计算复杂度,技术优势明显。
    关键词:DNA存储;算术编码;非均匀存储;蛋白质编码DNA
    47
    |
    14
    |
    0
    <HTML>
    <网络PDF>
    <引用本文> <批量引用> 38344884 false
    发布时间:2023-06-06
共 0 条
  • 1
前往: