首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   3篇
  国内免费   3篇
工业技术   18篇
  2024年   1篇
  2023年   2篇
  2022年   1篇
  2021年   5篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2015年   1篇
  2006年   2篇
  2000年   1篇
排序方式: 共有18条查询结果,搜索用时 15 毫秒
1.
区块链历经十年发展,成为信息技术领域最被寄予厚望的颠覆性技术之一.区块链上链数据具有不可篡改性,历史区块数据一旦确认就不能变更.这保证了区块链历史数据的完整性和可验证,但另一方面,当区块链中出现数据管理需求,即历史区块中过期或无效交易需要被压缩、违法违规信息需要被管控删除时,这种特性也将阻碍区块链对有问题的数据进行修改.类似数据管理需求在联盟链、私有链中尤其突出.传统区块链利用哈希算法的碰撞困难,实现区块和交易的完整性验证.而变色龙哈希存在一个陷门,掌握陷门可以轻松找到哈希碰撞.基于这个特性,本文将该类哈希算法的陷门交给多方管理,从而在不影响前后区块的完整性验证的情况下,实现多方共识修改交易数据的功能.本文进一步对变色龙哈希进行改进,设计了一种适用于联盟链的多中心化的账本修改方案.考虑到交易修改功能的去中心化,即变色龙哈希的陷门不应生成、存放于单个节点的问题,改进后的算法允许联盟链的所有权限节点协作生成系统的变色龙哈希公私钥.同时,为了权衡时间、空间代价与安全性,设计了多种有关私钥生成与同步的共识机制,并对它们的空间开销、通信时间、安全程度等性能进行了对比.本文考虑了一些特殊情况下区块链系统的可用性和问责性.最后,利用改进后的变色龙哈希算法构建了原型链,实现了历史交易的管控功能,描述了数据管理功能的设计细节.实验表明,本文提出的账本修改方案,其最佳区块压缩率可达30%、算法执行速率整体达到毫秒级,且具有可证明的安全性.  相似文献   
2.
针对Android应用数目庞大、功能多样而难以准确验证应用实际类别的情况,对Andriod应用的网络行为进行分析研究,提出应用的行为一致性理论,并实现一种基于网络行为一致性验证的LSTM分类模型.通过构造不同场景事件组合来触发不同功能类别应用运行时的网络行为,提取有效的网络特征构建成网络事件行为时序序列,并设计带有特殊输入结构的LSTM循环神经网络模型,对网络事件行为时序序列中潜在的行为模式进行学习与建模.实验验证结果表明,Android应用样本具有行为一致性;所提出的LSTM网络模型能有效地学习与归纳不同类别应用的网络行为模式;最优模型的平均分类准确性可达92.58%,优于常见的面向Android应用的机器学习分类模型.  相似文献   
3.
针对当前黑盒环境中,主流的图像对抗攻击算法在有限的目标模型访问查询次数条件下攻击准确率低的问题,提出一种基于目标特征和限定区域采样的目标攻击算法.首先根据原始图像和目标图像生成初始对抗样本;然后在Simplex-mean噪声区域中进行扰动采样,并根据对抗样本和原始图像差异度以及目标特征区域位置决定扰动大小;最后将扰动作用于初始对抗样本中,使新的对抗样本在保持对抗性的同时缩小与原始图像的差异度.以常见的图像分类模型InceptionV3和VGG16等为基础,在相同的目标模型访问查询,以及与对抗样本和原始图像的l2距离小于55.89的条件下,采用BBA等算法对同一图像集和目标集进行攻击.实验结果表明,在同样的目标模型访问查询和l2=55.89的限制条件下,不超过5 000次目标查询时,在InceptionV3模型上该算法的攻击准确率比同类攻击算法提升至少50%.  相似文献   
4.
5.
魏松杰 《安徽建筑》2006,13(1):78-80,85
介绍北京某写字楼基础方案的分析、结构体系的布置、结构整体分析电算、超长结构设计的技术措施等几个方面的结构设计.提出了解决高低层之间沉降差问题的方案:在高层筏板基础"悬挑"地下室(突出主体部分)下铺聚苯板,并成功地调整了结构重心和基础形心大偏心距的问题.针对本工程为钢筋混凝土超长结构的特点,采取后浇带和混凝土中掺入膨胀剂等技术措施,实现了无缝设计.  相似文献   
6.
介绍了工程加层改造设计采用的方法和依据,并对地基承载力潜力的利用进行了分析,重点介绍了钢框架柱脚连接做法设计,强调了钻孔植筋工序的具体要求.  相似文献   
7.
针对目前移动应用数目庞大、功能复杂,并且其中混杂着各式各样的恶意应用等问题,面向Android平台分析了应用程序的网络行为,对不同类别的应用程序设计了合理的网络行为触发事件以模拟网络交互行为,提出了网络事件行为序列,并利用改进的深度森林模型对应用进行分类识别,最优分类准确率可达99.03%,并且其具有高精确率、高召回率、高F1-Score和低训练时间的特点。此外,为了解决应用样本数量有限且数据获取时间开销大等难题,还提出了一种使用CWGAN-GP的数据增强方法。与原始生成对抗网络相比,该模型训练更加稳定,仅需一次训练即可生成指定类别的数据。实验结果表明,在加入生成数据共同训练深度森林模型后,其分类准确率提高了9%左右。  相似文献   
8.
针对Android用户在终端传输数据和发送信息所带来的网络应用行为暴露等问题,通过结合自定义流量混淆和差分隐私无关流量干扰两种方法的优势,能够在保证Android应用网络连接状态和数据传输内容不变的前提下,通过改变流量数据包的时序和数目特征,达到对指定用户应用行为特征的隐私保护。实验结果表明,选取Android典型应用流量并提取六种主要流量特征,对比混淆前后数据包特征,所提混淆方法能够有效地改变Android终端的应用流量,抵御支持向量机(Support Vector Machine,SVM)和BP(Back Propagation)神经网络算法的识别,准确率高达96.55%,最终实现对Android终端应用行为的保护。  相似文献   
9.
分布式拒绝服务攻击(distributed denial of service, DDoS)是网络安全领域的一大威胁. 作为新型网络架构, 软件定义网络(software defined networking, SDN)的逻辑集中和可编程性为抵御DDoS攻击提供了新的思路. 本文设计并实现了一个轻量级的SDN环境下的DDoS攻击检测和缓解系统. 该系统使用熵值检测方法, 并通过动态阈值进行异常判断. 若异常, 系统将使用更精确的决策树模型进行检测. 最后, 控制器通过计算流的包对称率确定攻击源, 并下发阻塞流表项. 实验结果表明, 该系统能够及时响应DDoS攻击, 具有较高的检测成功率, 并能够有效遏制攻击.  相似文献   
10.
区块链作为互联网金融的颠覆性创新技术,吸引学术研究和工程应用领域广泛关注,并被持续推广应用到各种行业领域中.以公有链为代表的区块链系统具有弱中心化、信任共识、平台开放、系统自治、用户匿名、数据完整等特点,在缺乏集中可信的分布式场景中实现可信数据管理和价值交易.但区块链作为新兴信息技术,由于自身机制和周边设施不够完善、用户安全观念不够成熟等原因,也面临安全威胁和挑战.本文首先介绍了区块链技术,回顾其面临的安全风险;其次以比特币和以太坊两个典型系统为例,剖析了针对面向代币交易和应用的区块链系统的各类安全威胁以及应对方法;接着分析了钱包交易所等区块链周边设施和区块链用户的安全隐患;最后对文中安全问题进行了分类总结,提出可行技术线路和防御方法,展望当前区块链安全的研究热点和发展趋势.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号