期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
对加密电子医疗记录有效的连接关键词的搜索? 被引量:4
1
作者 张丽丽 张玉清 +1 位作者 刘雪峰 全韩彧 《软件学报》 EI CSCD 北大核心 2016年第6期1577-1591,共15页
随着云计算的发展,医院或医疗组织为了节省存储资源将加密的电子医疗记录的存储和管理外包给云服务器.尽管加密有助于保护用户数据的机密性,但是对加密的数据执行安全而有效的搜索是一个挑战性的问题.首先构造了被称为MCKS_Ⅰ的简单的... 随着云计算的发展,医院或医疗组织为了节省存储资源将加密的电子医疗记录的存储和管理外包给云服务器.尽管加密有助于保护用户数据的机密性,但是对加密的数据执行安全而有效的搜索是一个挑战性的问题.首先构造了被称为MCKS_Ⅰ的简单的多域连接关键词搜索(MCKS)方案,该方案仅支持连接相等查询.为了实现更加灵活而复杂的多域关键词连接查询,例如子集查询和范围查询,又提出了被称为MCKS_Ⅱ的提高方案.该方案利用了分层属性的矢量表示方法.这两个方案被证明能够抵抗已知明文攻击.大量的分析和实验数据表明,该方案有效实用. 展开更多
关键词 云计算 电子医疗记录 连接关键词搜索 谓词加密 非对称的向量积保持加密(ASPE)
下载PDF
Android安全漏洞挖掘技术综述 被引量:23
2
作者 张玉清 方喆君 +6 位作者 王凯 王志强 乐洪舟 刘奇旭 何远 李晓琦 杨刚 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2167-2177,共11页
安全漏洞在Android系统的安全性中处于核心地位,因此如何有效挖掘Android系统安全漏洞,已成为增强移动终端安全性、保护用户安全和隐私的重要技术手段,具有重要的理论和现实意义.首先对Android领域2008—2015年间漏洞数量趋势和种类进... 安全漏洞在Android系统的安全性中处于核心地位,因此如何有效挖掘Android系统安全漏洞,已成为增强移动终端安全性、保护用户安全和隐私的重要技术手段,具有重要的理论和现实意义.首先对Android领域2008—2015年间漏洞数量趋势和种类进行了汇总,然后分类分析了Android安全领域顶级会议上2012—2014年间的学术研究进展.在此基础上,给出了Android漏洞挖掘技术的总体概览,并针对漏洞挖掘领域中使用较多的污染流传播分析、可达路径分析、符号执行、Fuzzing测试等技术进行详细阐述,还对混合符号执行和定向Fuzzing等动静态结合的技术进行了介绍.最后对Android漏洞挖掘领域的开源工具进行了总结,并讨论了值得进一步深入研究的安全问题. 展开更多
关键词 Android安全 综述 漏洞挖掘 静态分析 动态分析
下载PDF
Flash跨站脚本漏洞挖掘技术研究 被引量:9
3
作者 刘奇旭 温涛 闻观行 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1624-1632,共9页
Flash引起的跨站脚本攻击能够导致用户隐私泄露,严重威胁Web安全.有必要对此类漏洞的挖掘技术进行深入研究,尽早发现并修复安全隐患.通过分析总结可以导致XSS(cross-site scripting)漏洞的不安全ActionScript函数,设计并实现了Flash跨... Flash引起的跨站脚本攻击能够导致用户隐私泄露,严重威胁Web安全.有必要对此类漏洞的挖掘技术进行深入研究,尽早发现并修复安全隐患.通过分析总结可以导致XSS(cross-site scripting)漏洞的不安全ActionScript函数,设计并实现了Flash跨站脚本漏洞挖掘工具(flash XSS detector,FXD).它将静态分析和动态测试技术相结合,能够自动地反编译Flash文件,分析ActionScript文件中包含的危险函数及对应参数,并通过动态测试方法加以验证.通过使用该工具对Alexa Top100站点中的Flash文件进行广泛的测试,发现18个站点的48个Flash应用可以导致XSS攻击.该测试结果表明了FXD的有效性和先进性. 展开更多
关键词 ADOBE FLASH ACTIONSCRIPT 跨站脚本 安全漏洞 WEB安全
下载PDF
基于模糊测试的Android浏览器漏洞挖掘技术研究 被引量:1
4
作者 石晓朦 张光华 +1 位作者 杨耀红 刘会梦 《信息安全研究》 2017年第11期1028-1033,共6页
针对目前Android浏览器通信协议安全测试方案有效性较差的问题,提出了基于生成模式下模糊测试技术的漏洞挖掘方案.方案采用数据块关联模型描述被测协议,随后根据构造出来的协议测试脚本自动化生成相应的畸形数据包作为测试用例,并将生... 针对目前Android浏览器通信协议安全测试方案有效性较差的问题,提出了基于生成模式下模糊测试技术的漏洞挖掘方案.方案采用数据块关联模型描述被测协议,随后根据构造出来的协议测试脚本自动化生成相应的畸形数据包作为测试用例,并将生成的畸形测试用例随机发送到测试目标,同时监视手机浏览器客户端发生异常并记录异常信息,分析导致异常的错误如何发生.实验结果表明:该方案能更全面地挖掘出由协议分析结果和模糊测试发现的手机浏览器漏洞,具有一定的可靠性. 展开更多
关键词 手机浏览器 HTTP协议 漏洞挖掘 模糊测试 移动网络安全
下载PDF
云计算环境安全综述 被引量:189
5
作者 张玉清 王晓菲 +1 位作者 刘雪峰 刘玲 《软件学报》 EI CSCD 北大核心 2016年第6期1328-1348,共21页
伴随云计算技术的飞速发展,其所面临的安全问题日益凸显,在工业界和学术界引起了广泛的关注.传统的云基础架构中存在较高安全风险,攻击者对虚拟机的非法入侵破坏了云服务或资源的可用性,不可信的云存储环境增大了用户共享、检索私有数... 伴随云计算技术的飞速发展,其所面临的安全问题日益凸显,在工业界和学术界引起了广泛的关注.传统的云基础架构中存在较高安全风险,攻击者对虚拟机的非法入侵破坏了云服务或资源的可用性,不可信的云存储环境增大了用户共享、检索私有数据的难度,各类外包计算和云应用需求带来了隐私泄露的风险.从云计算环境下安全与隐私保护技术的角度出发,通过介绍云虚拟化安全、云数据安全以及云应用安全的相关研究进展,分析并对比典型方案的特点、适用范围及其在安全防御和隐私保护方面的不同效用,讨论已有工作的局限性,进而指出未来发展趋势和后续研究方向. 展开更多
关键词 云计算 云安全 虚拟化安全 数据安全 应用安全
下载PDF
HTML5新特性安全研究综述 被引量:31
6
作者 张玉清 贾岩 +2 位作者 雷柯楠 吕少卿 乐洪舟 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2163-2172,共10页
HTML5是构建Web应用的最新标准,它引入许多新特性来赋予浏览器丰富的功能,但因此也引入了新的安全问题.HTML5安全问题实际由各个新特性的安全问题组成.根据功能差异,对HTML5中的标签与表单、通信功能、离线应用与存储、多媒体、性能与... HTML5是构建Web应用的最新标准,它引入许多新特性来赋予浏览器丰富的功能,但因此也引入了新的安全问题.HTML5安全问题实际由各个新特性的安全问题组成.根据功能差异,对HTML5中的标签与表单、通信功能、离线应用与存储、多媒体、性能与表现、设备访问等新特性的安全性进行了详尽的分析、总结和讨论,指出其蕴含的安全问题及可能的防范方法.然后对现有国内外研究工作进行了总结,进一步将HTML5安全问题归纳为3类:传统威胁延伸、恶意利用、使用不当,为进一步研究提供了思路.最后,指出了HTML5安全研究未来有价值的4个方向:新特性安全性、恶意利用检测、跨平台安全性和新安全应用形式. 展开更多
关键词 WEB安全 HTML5 综述 postMessage WebSocket AppCache WebStorage
下载PDF
弹性移动云计算的研究进展与安全性分析 被引量:12
7
作者 李鹏伟 傅建明 +2 位作者 李拴保 吕少卿 沙乐天 《计算机研究与发展》 EI CSCD 北大核心 2015年第6期1362-1377,共16页
弹性移动云计算(elastic mobile cloud computing,EMCC)中,移动设备按照实时需求将部分任务迁移到云端执行,无缝透明的利用云资源增强自身功能.将现有EMCC方案分为雇佣云端完成部分计算密集任务的计算迁移型移动云计算(computing migrat... 弹性移动云计算(elastic mobile cloud computing,EMCC)中,移动设备按照实时需求将部分任务迁移到云端执行,无缝透明的利用云资源增强自身功能.将现有EMCC方案分为雇佣云端完成部分计算密集任务的计算迁移型移动云计算(computing migration-mobile cloud computing,CM-MCC)和通过云端的虚拟移动设备来辅助或代替移动设备完成多种任务的云端代理型移动云计算(cloud agentmobile cloud computing,CA-MCC)两类,分别对CM-MCC,CA-MCC的适用场景、实现流程、关键技术、存在问题及相应解决方法进行研究并指出其发展方向.对EMCC所面临的主要安全威胁,包括用户的错误操作或恶意行为、恶意代码、通信安全以及虚拟系统漏洞、多租户、不安全资源等云安全问题进行分析并研究相应防御方法,指出安全问题将是EMCC研究的重点和难点. 展开更多
关键词 移动云计算 计算迁移 云端代理 虚拟移动设备 安全威胁
下载PDF
基于行为的多级访问控制模型 被引量:17
8
作者 苏铓 李凤华 史国振 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1604-1613,共10页
通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access contro... 通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access control,RBAC)等经典访问控制模型相结合,在一定程度上解决了多级安全访问控制的问题.但是,现有的多级安全访问控制机制缺少对时空要素的考虑,不适用于目前用户在任意时间、地点进行访问的多级授权管理,因此,如何实现具有时空特征的多级安全访问控制机制已成为亟待解决的问题.首先,针对性提出了一种基于行为的多级安全访问控制模型,实现了BLP模型与基于行为的访问控制(action-based access control,ABAC)模型的有机结合,将原有主体的安全等级、范畴的描述扩展到行为上.其次,为了解决用户权限依据时空伸缩的问题,在BLP模型的基础上细化了行为的安全级别,定义了行为读安全级别和行为写安全级别,同时描述了基本操作的安全规则,在保证数据机密性的基础上兼顾完整性.最后,结合提出的模型给出了相应的实施方案.基于行为的多级安全访问控制模型能够面向目前的复杂网络环境,结合时态、环境等时空因素,解决访问控制过程中用户、数据分级管理和访问控制问题. 展开更多
关键词 多级安全 行为 权限伸缩 访问控制 BLP模型
下载PDF
公平的基于身份的多接收者匿名签密设计与分析 被引量:6
9
作者 庞辽军 李慧贤 +1 位作者 崔静静 王育民 《软件学报》 EI CSCD 北大核心 2014年第10期2409-2420,共12页
针对现有基于身份的多接收者签密方案中存在的接收者身份泄露以及解密不公平性等问题,提出一种具有解密公平性的基于身份的多接收者匿名签密方案.新方案不仅能够解决现有方案中不能保护接收者身份隐私性的问题,并且满足解密公平性,从而... 针对现有基于身份的多接收者签密方案中存在的接收者身份泄露以及解密不公平性等问题,提出一种具有解密公平性的基于身份的多接收者匿名签密方案.新方案不仅能够解决现有方案中不能保护接收者身份隐私性的问题,并且满足解密公平性,从而有效地防止了发送者可能的欺骗行为.接着,基于双线性Diffie-Hellman假设和计算Diffie-Hellman假设,对所提方案的保密性和不可伪造性进行了证明.同时,对方案的正确性及性能进行了分析.分析发现,该方案是一个安全、有效的公钥签密方案,能够解决现有方案中存在的接收者身份暴露和解密不公平性等问题.这使得该方案具有非常重要的应用,尤其是可以用来实现安全广播,以便在不安全和开放的网络环境中安全地广播敏感信息. 展开更多
关键词 公平性 匿名性 签密 多接收者签密 基于身份的签密
下载PDF
新型信道自适应编码协作体制 被引量:10
10
作者 乔莹 贺玉成 周林 《计算机应用》 CSCD 北大核心 2015年第5期1218-1223,共6页
针对传统编码协作体制在信道条件动态变化的移动场景中存在较严重的性能损失问题,提出一种码率兼容低密度奇偶校验(LDPC)码与混合自动重传请求(HARQ)协议相结合的新型自适应编码协作体制。假设信道状态信息在每次传输时发生变化,通过不... 针对传统编码协作体制在信道条件动态变化的移动场景中存在较严重的性能损失问题,提出一种码率兼容低密度奇偶校验(LDPC)码与混合自动重传请求(HARQ)协议相结合的新型自适应编码协作体制。假设信道状态信息在每次传输时发生变化,通过不等长增量冗余的自动重传,协作节点与目的节点处的等效码率随信道条件变化而获得自适应非线性调整。推导所提体制的中断概率与吞吐量等系统性能表达式,并给出理论分析及仿真结果。实验结果表明,在适当的兼容码率设计下,所提体制与传统体制和等长传输体制相比较可有效降低系统中断概率,提高系统的吞吐量,改善移动环境下协作通信系统的传输可靠性。 展开更多
关键词 编码协作 自适应 码率兼容 低密度奇偶校验码 混合自动重传请求
下载PDF
有效的格上无证书加密方案 被引量:4
11
作者 陈虎 胡予濮 +1 位作者 连至助 贾惠文 《软件学报》 EI CSCD 北大核心 2016年第11期2884-2897,共14页
利用原像抽样算法抽取部分私钥和带误差的学习问题生成秘密值及公钥来构造格上无证书加密方案.在随机预言模型下,借助可抵抗拥有询问秘密值能力的两类攻击者形式化地证明了该方案在自适应选择身份攻击下(甚至是量子的)密文是不可区分的... 利用原像抽样算法抽取部分私钥和带误差的学习问题生成秘密值及公钥来构造格上无证书加密方案.在随机预言模型下,借助可抵抗拥有询问秘密值能力的两类攻击者形式化地证明了该方案在自适应选择身份攻击下(甚至是量子的)密文是不可区分的.通过分析方案的正确性、安全性和效率来说明如何选择参数.使用两种不同的扩大明文空间的方法来进一步提高方案的效率.这体现出该方案具有很强的灵活性.特别地,给出了逐步定比特填充法.它是一种由固定长度比特串去确定多个更长比特串的有效方法.该方法在构建多比特无证书加密过程中起到重要作用.鉴于内蕴了格和无证书密码系统的优势,该方案具有灵活、有效、抗量子攻击和不涉及证书管理等优点. 展开更多
关键词 格公钥密码 无证书密码系统 原像抽样算法 带误差的学习问题
下载PDF
物联网中基于信任抗On-off攻击的自适应安全机制 被引量:4
12
作者 张光华 杨耀红 +1 位作者 庞少博 陈振国 《计算机应用》 CSCD 北大核心 2018年第3期682-687,共6页
为了降低静态安全机制中不必要的数据源认证开销和防御信任阈值机制中存在的On-off攻击,在物联网(IoT)环境下提出了一种基于信任的自适应安全机制。首先,根据节点在信息交互中的行为表现建立节点间的信任评估模型,进而给出节点总体信任... 为了降低静态安全机制中不必要的数据源认证开销和防御信任阈值机制中存在的On-off攻击,在物联网(IoT)环境下提出了一种基于信任的自适应安全机制。首先,根据节点在信息交互中的行为表现建立节点间的信任评估模型,进而给出节点总体信任值的度量方法;然后,对于总体信任值高于信任阈值的节点,采用基于信任的自适应检测算法实时地检测这些节点总体信任值的变化情况;最终,中继节点根据自适应检测的结果决定是否验证接收到的消息。仿真实验结果和分析表明,该机制降低了中继节点的能量开销,同时对物联网中的On-off攻击起到较好的防御作用。 展开更多
关键词 物联网 On-off攻击 信任评估 自适应安全 能耗
下载PDF
基于场景先验及注意力引导的跌倒检测算法 被引量:1
13
作者 王萍 陈楠 鲁磊 《计算机应用》 CSCD 北大核心 2023年第2期529-535,共7页
已有跌倒检测工作主要关注室内场景,且大多偏重对人员身体姿态特征进行建模,而忽略了场景背景信息以及人员与地面的交互信息。针对这个问题,从实际电梯场景应用入手,提出一种基于场景先验及注意力引导的跌倒检测算法。首先,利用电梯历... 已有跌倒检测工作主要关注室内场景,且大多偏重对人员身体姿态特征进行建模,而忽略了场景背景信息以及人员与地面的交互信息。针对这个问题,从实际电梯场景应用入手,提出一种基于场景先验及注意力引导的跌倒检测算法。首先,利用电梯历史数据,以高斯概率分布建模的方式从人员的活动轨迹中自动化地学习场景先验信息;随后,把场景先验信息作为空间注意力掩膜与神经网络的全局特征融合,以此聚焦地面区域的局部信息;然后,将融合后的局部特征与全局特征采用自适应加权的方式进一步聚合,从而形成更具鲁棒性和判别力的特征;最后,将特征送入由全局平均池化层和全连接层构成的分类模块中进行跌倒类别预测。在自构建的电梯场景Elevator Fall Detection和公开的UR Fall Detection数据集上的实验结果表明,所提算法的检测准确率分别达到了95.36%和99.01%,相较于网络结构复杂的ResNet50算法,分别提高了3.52个百分点和0.61个百分点。可见所构建的高斯场景先验引导的注意力机制可使网络关注地面区域的特征,更有利于对跌倒的识别,由此得到的检测模型准确率高且算法满足实时性应用要求。 展开更多
关键词 跌倒检测 注意力机制 高斯先验 特征融合 卷积神经网络 深度学习
下载PDF
7轮ARIA-256的不可能差分新攻击 被引量:5
14
作者 苏崇茂 《计算机应用》 CSCD 北大核心 2012年第1期45-48,共4页
如何针对分组密码标准ARIA给出新的安全性分析是当前的研究热点。基于ARIA的算法结构,利用中间相遇的思想设计了一个新的4轮不可能差分区分器。基于该区分器,结合ARIA算法特点,在前面加2轮,后面加1轮,构成7轮ARIA-256的新攻击。研究结... 如何针对分组密码标准ARIA给出新的安全性分析是当前的研究热点。基于ARIA的算法结构,利用中间相遇的思想设计了一个新的4轮不可能差分区分器。基于该区分器,结合ARIA算法特点,在前面加2轮,后面加1轮,构成7轮ARIA-256的新攻击。研究结果表明:攻击7轮ARIA-256所需的数据复杂度约为2120选择明文数据量,所需的时间复杂度约为2219次7轮ARIA-256加密。与已有的7轮ARIA-256不可能差分攻击结果相比较,新攻击进一步地降低了所需的数据复杂度和时间复杂度。 展开更多
关键词 分组密码 ARIA算法 不可能差分攻击 时间复杂度
下载PDF
结合双流网络和双向五元组损失的跨人脸-语音匹配 被引量:1
15
作者 柳欣 王锐 +1 位作者 钟必能 王楠楠 《计算机研究与发展》 EI CSCD 北大核心 2022年第3期694-705,共12页
面部视觉信息和语音信息是人机交互过程中最为直接和灵活的方式,从而基于智能方式的人脸和语音跨模态感知吸引了国内外研究学者的广泛关注.然而,由于人脸-语音样本的异质性以及语义鸿沟问题,现有方法并不能很好地解决一些难度比较高的... 面部视觉信息和语音信息是人机交互过程中最为直接和灵活的方式,从而基于智能方式的人脸和语音跨模态感知吸引了国内外研究学者的广泛关注.然而,由于人脸-语音样本的异质性以及语义鸿沟问题,现有方法并不能很好地解决一些难度比较高的跨人脸-语音匹配任务.提出了一种结合双流网络和双向五元组损失的跨人脸-语音特征学习框架,该框架学到的特征可直接用于4种不同的跨人脸-语音匹配任务.首先,在双流深度网络顶端引入一种新的权重共享的多模态加权残差网络,以挖掘人脸和语音模态间的语义关联;接着,设计了一种融合多种样本对构造策略的双向五元组损失,极大地提高了数据利用率和模型的泛化性能;最后,在模型训练中进行ID分类学习,以保证跨模态表示的可分性.实验结果表明,与现有方法相比,能够在4个不同跨人脸-语音匹配任务上取得效果的全面提升,某些评价指标效果提升近5%. 展开更多
关键词 人脸-语音关联 跨模态感知 双流网络 双向五元组损失 加权残差网络
下载PDF
具备强表达能力的选择密文安全高效属性基加密方案
16
作者 张凯 魏立斐 +2 位作者 李祥学 陈洁 钱海峰 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2239-2247,共9页
属性基加密(attribute-based encryption,ABE)是一种新型公钥加密体制,它实现了对加密数据的细粒度访问控制.在密钥策略属性基加密方案(key-policy attribute-based encryption,KP-ABE)中,密文与属性集合相关联,密钥则与访问控制结构相... 属性基加密(attribute-based encryption,ABE)是一种新型公钥加密体制,它实现了对加密数据的细粒度访问控制.在密钥策略属性基加密方案(key-policy attribute-based encryption,KP-ABE)中,密文与属性集合相关联,密钥则与访问控制结构相关联.因此在大多数KP-ABE方案中,解密开销与解密算法所涉及的属性数目成正比.结合Hohenberger和Waters提出的快速解密属性基加密方案的思想,构造了一个同时支持非单调访问结构、大属性空间的选择属性集合和选择明文安全快速解密密钥策略属性基加密方案,并在随机预言机模型下证明是选择性属性集合和选择明文安全的;并在此基础上,利用Lai等人提出的合数阶上具有强表达能力的快速解密KP-ABE方案的思想,再结合用于给出构造选择密文安全的KP-ABE方案的变色龙Hash技术,构造了一个同样支持非单调的访问控制结构且表达能力丰富的选择密文安全快速解密KP-ABE方案.比较相关方案,所提出的2个方案都具备相当的解密效率. 展开更多
关键词 属性基加密 选择密文安全 非单调访问结构 快速解密 大属性空间
下载PDF
基于混淆的广播多重签名方案
17
作者 李磊 贾惠文 +1 位作者 班学华 何宇帆 《计算机科学》 CSCD 北大核心 2017年第B11期329-333,352,共6页
基于Lin等人于2016年提出的不可区分混淆,提出了一个新的广播多重签名方案,其使用混淆后的验证电路作为验证密钥,对部分签名和多重签名进行验证。在本方案中,每个签名成员生成自己的部分签名,签名收集方只需要将每个成员的部分签名进行... 基于Lin等人于2016年提出的不可区分混淆,提出了一个新的广播多重签名方案,其使用混淆后的验证电路作为验证密钥,对部分签名和多重签名进行验证。在本方案中,每个签名成员生成自己的部分签名,签名收集方只需要将每个成员的部分签名进行模乘,即可得到多重签名。每个签名方的部分签名的长度、签名算法和验证算法的复杂度不随签名人数的多少而变化。本方案满足不可伪造性和不可否认性等性质,同时可以抵抗外部量子攻击。 展开更多
关键词 不可区分混淆 数字签名 广播多重签名 抗量子攻击 安全性证明
下载PDF
一种改进的HOSVD降噪的信道预测算法
18
作者 孙德春 李玉 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2020年第4期47-51,共5页
基于高阶奇异值分解(High Order Singular Value Decomposition,HOSVD)降噪的信道预测算法对天线数较少引起的秩不足问题比较敏感,同时也难以应付较大多普勒频移的情况,从而引起信道估计性能和预测性能的急剧下降、损失信道容量.针对这... 基于高阶奇异值分解(High Order Singular Value Decomposition,HOSVD)降噪的信道预测算法对天线数较少引起的秩不足问题比较敏感,同时也难以应付较大多普勒频移的情况,从而引起信道估计性能和预测性能的急剧下降、损失信道容量.针对这一问题,提出了一种改进的使用HOSVD降噪的信道预测算法.该算法先利用多输入多输出(Multiple-input Multiple-Output,MIMO)信道固有的空时相关性对采样得到的信道状态信息(Channel State Information,CSI)进行矩阵重排和数据平滑处理,随后基于信道的多维结构特性,使用HOSVD降低噪声的影响,继而重构信道矩阵,最后利用递归最小二乘滤波器对未来时刻的信道状态进行预测.仿真表明,所提算法的估计误差和预测误差性能均明显优于对比算法,这是因为所提算法通过矩阵重排和空时平滑,虚拟地增加了天线数,降低了秩缺失问题对估计和预测精度的影响,从而有效补偿了因误差所致的信道容量的损失.同时,对比天线数和多普勒频移对不同算法性能的影响可见,所提算法也能在大多普勒频移和天线数较少等不利条件下提供较好预测性能和信道容量,具有一定的优越性. 展开更多
关键词 高阶奇异值分解降噪 信道预测 多输入多输出系统 递归最小二乘滤波器 平滑
下载PDF
神经结构搜索的研究进展综述 被引量:7
19
作者 李航宇 王楠楠 +2 位作者 朱明瑞 杨曦 高新波 《软件学报》 EI CSCD 北大核心 2022年第1期129-149,共21页
近年来,深度神经网络(DNNs)在许多人工智能任务中取得卓越表现,例如计算机视觉(CV)、自然语言处理(NLP).然而,网络设计严重依赖专家知识,这是一个耗时且易出错的工作.于是,作为自动化机器学习(AutoML)的重要子领域之一,神经结构搜索(NAS... 近年来,深度神经网络(DNNs)在许多人工智能任务中取得卓越表现,例如计算机视觉(CV)、自然语言处理(NLP).然而,网络设计严重依赖专家知识,这是一个耗时且易出错的工作.于是,作为自动化机器学习(AutoML)的重要子领域之一,神经结构搜索(NAS)受到越来越多的关注,旨在以自动化的方式设计表现优异的深度神经网络模型.全面细致地回顾神经结构搜索的发展过程,进行了系统总结.首先,给出了神经结构搜索的研究框架,并分析每个研究内容的作用;接着,根据其发展阶段,将现有工作划分为4个方面,介绍各阶段发展的特点;然后,介绍现阶段验证结构搜索效果经常使用的数据库,创新性地总结该领域的规范化评估标准,保证实验对比的公平性,促进该领域的长久发展;最后,对神经结构搜索研究面临的挑战进行了展望与分析. 展开更多
关键词 神经结构搜索 自动化机器学习 深度学习 神经网络 规范化评估
下载PDF
Android动态加载与反射机制的静态污点分析研究 被引量:10
20
作者 乐洪舟 张玉清 +1 位作者 王文杰 刘奇旭 《计算机研究与发展》 EI CSCD 北大核心 2017年第2期313-327,共15页
隐私泄露是当前Android安全中最为重要的问题之一,目前检测隐私泄露的最主要方法是污点分析.Android静态污点分析技术凭借其代码覆盖率高、漏报率低的特点而被广泛应用在Android应用隐私泄露的检测上.然而,现有的静态污点分析工具却不能... 隐私泄露是当前Android安全中最为重要的问题之一,目前检测隐私泄露的最主要方法是污点分析.Android静态污点分析技术凭借其代码覆盖率高、漏报率低的特点而被广泛应用在Android应用隐私泄露的检测上.然而,现有的静态污点分析工具却不能对Android动态加载和反射机制进行有效污点分析.鉴于当前Android动态加载和反射机制被越来越广泛地应用的现状,对如何使Android静态污点分析工具有效地处理Android应用的动态加载和反射机制的问题进行了研究.对Android源码进行了修改,使Android系统能够对Android应用实际运行中加载的dex文件和反射调用信息进行实时存储,并利用这些信息对Android静态污点分析过程进行引导.以当前领先的静态污点分析工具FlowDroid为基础,对其进行了改进,提出了使用非反射调用语句替换反射调用语句的策略,实现了一个能够对Android动态加载和反射机制进行有效污点分析的工具——DyLoadDroid,并通过实验验证了其在处理Android动态加载和反射机制的污点分析问题上的有效性. 展开更多
关键词 安卓 隐私泄露 污点分析 动态加载 反射
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部