您好,读者! 请
登录
内蒙古大学图书馆
首页
概况
本馆概况
组织机构
入馆须知
规章制度
馆藏布局
参观与访问图书馆
党建
资源
馆藏资源
电子资源
数据库导航
特色资源
服务
办证服务
图书借阅
阅读推广
文献传递与馆际互借
空间与设施
开放时间
iThenticate论文原创性检测服务
科研支持
论文收录引用证明
科技查新
知识产权
档案馆
帮助
联系我们
地理位置
新生指南
常见问题
图书捐赠
咨询与建议
建议与咨询
留下您的常用邮箱和电话号码,以便我们向您反馈解决方案和替代方法
您的常用邮箱:
*
您的手机号码:
*
问题描述:
当前已输入0个字,您还可以输入200个字
全部搜索
期刊论文
图书
学位论文
标准
纸本馆藏
外文资源发现
数据库导航
超星发现
本站搜索
搜 索
高级检索
分类表
所选分类
----=双击删除一行=----
>>
<<
限定检索结果
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
确 定
文献类型
34 篇
期刊文献
15 篇
会议
馆藏范围
49 篇
电子文献
0 种
纸本馆藏
日期分布
学科分类号
48 篇
工学
33 篇
计算机科学与技术...
16 篇
网络空间安全
8 篇
软件工程
3 篇
电子科学与技术(可...
3 篇
信息与通信工程
3 篇
控制科学与工程
2 篇
仪器科学与技术
1 篇
兵器科学与技术
17 篇
管理学
17 篇
管理科学与工程(可...
1 篇
理学
1 篇
数学
1 篇
军事学
1 篇
军制学
主题
6 篇
脆弱性分析
4 篇
云计算
3 篇
网络安全
3 篇
大规模分布式系统
2 篇
指标体系
2 篇
安全防护
2 篇
网络抗毁性
2 篇
应急响应
2 篇
无线传感器网络
2 篇
数据挖掘
2 篇
对抗样本
2 篇
安全
2 篇
状态监控
2 篇
攻击场景
2 篇
人工智能安全
2 篇
测度
2 篇
深度神经网络
2 篇
虚拟资源
2 篇
态势感知
2 篇
安全管理
机构
14 篇
北京系统工程研究...
12 篇
信息系统安全技术...
11 篇
北京系统工程研究...
9 篇
清华大学
8 篇
北京系统工程研究...
3 篇
军事科学院系统工...
3 篇
军事科学院系统工...
3 篇
信息系统安全技术...
2 篇
国防科技大学
2 篇
计算机科学与技术...
1 篇
北京系统工程研究...
1 篇
北京特种机电研究...
1 篇
成都军区第一通信...
1 篇
北京控制工程研究...
1 篇
中国航天科工集团...
1 篇
北京邮电大学
1 篇
信息系统安全技术...
1 篇
浙江工业大学
1 篇
73906部队
1 篇
军事科学院系统工...
作者
19 篇
况晓辉
12 篇
王东霞
8 篇
李津
6 篇
许飞
6 篇
赵刚
5 篇
黄敏桓
5 篇
张鲁峰
5 篇
邓波
5 篇
崔益民
5 篇
彭甫阳
5 篇
冯学伟
5 篇
王春雷
4 篇
匡春光
4 篇
明亮
4 篇
李响
4 篇
王梓斌
4 篇
唐洪
4 篇
洪斌
3 篇
赵金晶
3 篇
苗青
语言
49 篇
中文
检索条件
"机构=北京系统工程研究所信息系统安全技术重点实验室"
共
49
条 记 录,以下是1-10
订阅
全选
清除本页
清除全部
题录导出
标记到"检索档案"
详细
简洁
排序:
相关度排序
时效性降序
时效性升序
物理对抗补丁攻击与防御
技术
研究
综述
收藏
分享
引用
信息
安全
学报
2025年 第1期10卷 75-90页
作者:
邓欢
黄敏桓
李虎
王彤
况晓辉
军事科学院系统工程研究院信息系统安全技术重点实验室
北京100101
以深度神经网络为代表的人工智能
技术
在经济、社会各领域中的应用越来越广泛,但与之相伴的
安全
性问题也逐渐凸显。深度神经网络作为概率模型
所
具备的不确定性,以及参数量大
所
带来的黑盒性质,使其容易受到对抗样本的攻击,这给基于深度神...
详细信息
以深度神经网络为代表的人工智能
技术
在经济、社会各领域中的应用越来越广泛,但与之相伴的
安全
性问题也逐渐凸显。深度神经网络作为概率模型
所
具备的不确定性,以及参数量大
所
带来的黑盒性质,使其容易受到对抗样本的攻击,这给基于深度神经网络的现实世界应用带来了严重的
安全
威胁。因此,对抗样本
研究
成为人工智能
安全
领域的一个热门方向。其中,对抗样本攻击主要指对深度神经网络模型的输入数据添加一些微小的扰动,使得模型对输入数据的预测产生错误。而物理对抗补丁攻击则是一种在物理世界中添加对抗性图像贴纸的攻击方式,可以通过将物理对抗补丁手动贴在实际场景中的目标物体上,使得深度神经网络在图像识别、目标检测等计算机视觉任务中无法正确识别目标物体,出现错误判断。早期
研究
主要聚焦于数字空间中对抗样本的构造,通过对数字化样本特征的局部或全局修改来实现扰动的添加,后
研究
人员利用数字空间中生成的对抗样本映射到物理世界中进行攻击。随着人工智能
技术
在现实世界的广泛应用,物理空间中的对抗样本攻击与防御
技术
渐受关注。以计算机视觉任务为基础,聚焦物理空间,围绕对样本特征进行局部修改的物理对抗补丁生成
技术
,对物理对抗补丁攻击与防御
技术
进行综述。本文从不同维度梳理分析物理对抗补丁攻击的类型,详细对比分析物理对抗补丁在图像识别、目标检测和其他计算机视觉任务中的攻击方法,并总结了针对物理对抗补丁攻击的防御方法,后对未来的
研究
方向进行展望。
关键词:
对抗样本
深度神经网络
物理对抗补丁
人工智能
安全
来源:
评论
学校读者
我要写书评
暂无评论
图像对抗样本防御
技术
研究
综述
收藏
分享
引用
计算机科学与探索
2023年 第12期17卷 2827-2839页
作者:
刘瑞祺
李虎
王东霞
赵重阳
李博宇
军事科学院系统工程研究院信息系统安全技术重点实验室
北京100101
人工智能的快速发展和广泛应用带来了新的
安全
性问题,针对深度神经网络的对抗样本生成与防御是其中的热点之一。深度神经网络在图像领域应用最广也最容易被图像对抗样本欺骗,针对图像对抗样本的防御
技术
研究
是提升人工智能应用
安全
的重...
详细信息
人工智能的快速发展和广泛应用带来了新的
安全
性问题,针对深度神经网络的对抗样本生成与防御是其中的热点之一。深度神经网络在图像领域应用最广也最容易被图像对抗样本欺骗,针对图像对抗样本的防御
技术
研究
是提升人工智能应用
安全
的重要手段。图像对抗样本的存在原因尚无统一解释,但可从不同维度加以观察与理解,从而为提出针对性的防御
技术
方法提供启示。对当前主流的盲区假说、线性假说、决策边界假说、特征假说等对抗样本存在原因假说,以及各种假说与典型对抗样本生成方法之间的关联关系进行了梳理分析。以此为基础,从基于模型和基于数据两个维度对图像对抗样本防御
技术
进行了总结归纳,对比分析了不同
技术
方法的适应场景与优缺点。现有的图像对抗样本防御
技术
方法大多针对具体的对抗样本生成方法进行防御,尚无统一的防御理论与方法。现实应用中需综合考虑具体的应用场景、潜在的
安全
风险等,在现有的防御
技术
方法中进行优化组合配置。后续可从泛化防御理论、防御效果评价、体系化防护策略等方面深化
技术
研究
。
关键词:
对抗样本
人工智能
安全
对抗防御
来源:
评论
学校读者
我要写书评
暂无评论
基于树结构的纠删码数据更新策略
收藏
分享
引用
计算机
工程
与设计
2023年 第3期44卷 725-731页
作者:
赵银瑞
殷双飞
陕振
王梓斌
中国航天科工集团第二研究院706所
北京100854
北京系统工程研究所信息系统安全技术重点实验室
北京100101
为保证存储集群中数据的可靠性,缓解跨机架环境中单节点的有限可用带宽,提出一种纠删码的数据更新策略DBTU(data delta log based tree-structure update)。该方法包含2个设计要点:数据块更新采用就地更新策略,校验块更新采用基于数据...
详细信息
为保证存储集群中数据的可靠性,缓解跨机架环境中单节点的有限可用带宽,提出一种纠删码的数据更新策略DBTU(data delta log based tree-structure update)。该方法包含2个设计要点:数据块更新采用就地更新策略,校验块更新采用基于数据增量日志的推测性部分写入策略,减少读后写操作;采用自顶向下的树结构传输更新数据,缓解单节点的带宽瓶颈。
实验
结果表明,在100 Mbps带宽下,DBTU的更新吞吐率相较FO(full overwrite)和PARIX(speculative partial write)分别提高了54.3%和51.6%。
关键词:
纠删码
存储集群
更新树
数据更新
增量
跨机架
奇偶校验
来源:
评论
学校读者
我要写书评
暂无评论
深度神经网络模型后门植入与检测
技术
研究
综述
收藏
分享
引用
计算机
工程
与科学
2022年 第11期44卷 1959-1968页
作者:
马铭苑
李虎
王梓斌
况晓辉
军事科学院系统工程研究院信息系统安全技术重点实验室
北京100101
作为当前人工智能快速发展的代表性
技术
之一,深度神经网络的应用范围越来越广,由此带来的
安全
性问题也逐渐受到关注。现有
研究
主要聚焦于如何高效构造多样化的对抗样本,以实现对深度神经网络模型的欺骗,以及如何检测对抗样本并加固深度...
详细信息
作为当前人工智能快速发展的代表性
技术
之一,深度神经网络的应用范围越来越广,由此带来的
安全
性问题也逐渐受到关注。现有
研究
主要聚焦于如何高效构造多样化的对抗样本,以实现对深度神经网络模型的欺骗,以及如何检测对抗样本并加固深度神经网络模型。但是,随着深度神经网络模型的开发越来越依赖开源数据集、预训练模型和计算框架等第三方资源,模型被植入后门的风险越来越高。从深度神经网络模型生命周期的各个环节出发,对深度神经网络模型后门植入与检测相关
技术
进行了归纳总结,对比分析了不同
技术
的主要特征与适用场景,对相关
技术
未来的发展方向进行了展望。
关键词:
深度神经网络
后门植入
后门检测
人工智能
来源:
评论
学校读者
我要写书评
暂无评论
并行模糊测试综述
收藏
分享
引用
计算机
工程
与科学
2022年 第6期44卷 1046-1055页
作者:
顾涛涛
卢帅兵
李响
况晓辉
赵刚
军事科学院系统工程研究院信息系统安全技术国防科技重点实验室
北京100101
软件脆弱性已成为互联网
安全
的主要威胁来源,软件脆弱性分析
技术
的重要性日益突出。模糊测试是脆弱性分析的热点
技术
之一,通过持续生成测试用例、动态监控目标代码执行和反馈调节变异策略的方法尝试触发程序异常,具有部署便捷、适用性...
详细信息
软件脆弱性已成为互联网
安全
的主要威胁来源,软件脆弱性分析
技术
的重要性日益突出。模糊测试是脆弱性分析的热点
技术
之一,通过持续生成测试用例、动态监控目标代码执行和反馈调节变异策略的方法尝试触发程序异常,具有部署便捷、适用性广和效果直观的优点。随着测试目标的复杂性增加,从业人员对模糊测试的效率提出了更高的要求。并行模糊测试通过并行执行、任务分解和共享
信息
等方法提高脆弱性分析的效率。首先,分析了基于覆盖反馈的模糊测试面临的主要挑战;之后,探讨了并行模糊测试的解决思路和方案,从
系统
结构、任务划分、语料库共享和崩溃去重等方面对并行模糊测试进行了综述;最后,总结了现有并行模糊测试的优缺点,并对未来发展方向进行了展望。
关键词:
模糊测试
并行模糊测试
任务分发
语料库共享
崩溃去重
来源:
评论
学校读者
我要写书评
暂无评论
面向正常拟合迁移学习模型的成员推理攻击
收藏
分享
引用
通信学报
2021年 第10期42卷 197-210页
作者:
陈晋音
上官文昌
张京京
郑海斌
郑雅羽
张旭鸿
浙江工业大学网络空间安全研究院
浙江杭州310012
浙江工业大学信息工程学院
浙江杭州310012
军事科学院系统工程研究院信息系统安全技术国防科技重点实验室
北京100039
浙江大学控制科学与工程学院
浙江杭州310007
针对现有成员推理攻击(MIA)在面向正常拟合迁移学习模型时性能较差的问题,对迁移学习模型在正常拟合情况下的MIA进行了
系统
的
研究
,设计异常样本检测获取容易受攻击的数据样本,实现对单个样本的成员推理攻击。最终,将提出的攻击方法在4...
详细信息
针对现有成员推理攻击(MIA)在面向正常拟合迁移学习模型时性能较差的问题,对迁移学习模型在正常拟合情况下的MIA进行了
系统
的
研究
,设计异常样本检测获取容易受攻击的数据样本,实现对单个样本的成员推理攻击。最终,将提出的攻击方法在4种图像数据集上展开攻击验证,结果表明,
所
提MIA有较好的攻击性能。例如,从VGG16(用Caltech101预训练)迁移的Flowers102分类器上,
所
提MIA实现了83.15%的成员推理精确率,揭示了在迁移学习环境下,即使不访问教师模型,通过访问学生模型依然能实现对教师模型的MIA。
关键词:
成员推理攻击
深度学习
迁移学习
隐私风险
正常拟合模型
来源:
评论
学校读者
我要写书评
暂无评论
一种基于程序切片相似度匹配的脆弱性发现方法
收藏
分享
引用
计算机科学
2019年 第7期46卷 126-132页
作者:
刘强
况晓辉
陈华
李响
李广轲
军事科学院系统工程研究院信息系统安全技术国家级重点实验室
北京100101
清华大学计算机科学与技术系
北京100084
北京邮电大学
北京100876
基于脆弱性代码的相似度匹配是静态发现脆弱性的有效方法之一,在不降低漏报率的情况下如何降低误报率和提升分析效率是该方法优化的主要目标。针对这一挑战,提出了基于代码切片相似度匹配的脆弱性发现框架。文中
研究
了基于关键点的代码...
详细信息
基于脆弱性代码的相似度匹配是静态发现脆弱性的有效方法之一,在不降低漏报率的情况下如何降低误报率和提升分析效率是该方法优化的主要目标。针对这一挑战,提出了基于代码切片相似度匹配的脆弱性发现框架。文中
研究
了基于关键点的代码切片、特征抽取和向量化的方法,主要思想是以脆弱性代码的脆弱性语义上下文切片作为参照物,通过计算被测代码的切片与脆弱性样本切片的相似性来判断存在脆弱性的可能性。文中实现了该方法,并以已知脆弱性的开源项目为分析对象进行了验证。与已有
研究
的对比
实验
表明,切片相似度能更准确地刻画脆弱性上下文,通过切片
技术
优化了基于相似度匹配的脆弱性发现方法,有效降低了脆弱性发现的误报率和漏报率,验证了
所
提框架和方法的有效性。
关键词:
脆弱性分析
程序切片
相似度匹配
来源:
评论
学校读者
我要写书评
暂无评论
一种灵活精确的SDN交换机南向协议性能测试
系统
收藏
分享
引用
数据与计算发展前沿
2020年 第4期2卷 28-43页
作者:
张一凡
李津
虞红芳
孙罡
中国电子科技集团公司第五十四研究所
河北石家庄050000
信息系统安全技术国家重点实验室
北京100101
电子科技大学信息与通信工程学院
四川成都611731
【目的】SDN交换机南向协议性能测试
系统
致力于通过构造测试场景,按照一定的流量策略探测被测交换机各项性能指标,评价其是否满足用户性能需求。【文献范围】本文
重点
调研了SDN交换机南向协议的发展历程、公开的SDN交换机性能测试结果...
详细信息
【目的】SDN交换机南向协议性能测试
系统
致力于通过构造测试场景,按照一定的流量策略探测被测交换机各项性能指标,评价其是否满足用户性能需求。【文献范围】本文
重点
调研了SDN交换机南向协议的发展历程、公开的SDN交换机性能测试结果以及相关SDN交换机性能测试文献等。【方法】本文给出一种灵活精确的SDN交换机南向协议性能测试
系统
,采用软硬件结合的架构保证了
系统
良好的可扩展性、灵活的流量构造能力以及纳秒级的时间测量精度。【结果】基于FAST架构,本文以OpenFlow协议为例实现了灵活精确的SDN交换机南向协议性能测试
系统
,并针对新华三交换机进行了一系列OpenFlow协议性能测试。【局限】本文
所
提出的方案仅适用于单个交换机无加密南向协议的性能测试,针对SDN交换机集群性能测试
所
需的场景模拟以及加密南向协议的解密突破仍需进一步探索。【结论】通过针对新华三交换机进行了OpenFlow流表性能测试,客观的评价了该交换机的实际性能,验证了本测试
系统
的可用性。
关键词:
软件定义网络
SDN交换机
南向协议
性能测试
软硬件协同
来源:
评论
学校读者
我要写书评
暂无评论
基于机器学习的软件脆弱性分析方法综述
收藏
分享
引用
计算机
工程
与科学
2018年 第11期40卷 2000-2007页
作者:
况晓辉
刘强
李响
聂原平
军事科学院系统工程研究院信息系统安全技术国防科技重点实验室
北京100101
清华大学计算机科学与技术系
北京100084
随着被披露脆弱性代码样本数量的不断增加和机器学习方法的广泛应用,基于机器学习的软件脆弱性分析逐渐成为
信息
安全
领域的热点
研究
方向。首先,通过分析已有
研究
工作,提出了基于机器学习的软件脆弱性挖掘框架;然后,从程序分析角度对已...
详细信息
随着被披露脆弱性代码样本数量的不断增加和机器学习方法的广泛应用,基于机器学习的软件脆弱性分析逐渐成为
信息
安全
领域的热点
研究
方向。首先,通过分析已有
研究
工作,提出了基于机器学习的软件脆弱性挖掘框架;然后,从程序分析角度对已有
研究
工作进行了分类综述;最后,对
研究
成果进行了对比分析,并分析了当前基于机器学习的脆弱性分析方法面临的挑战,展望了未来的发展方向。
关键词:
软件脆弱性分析
机器学习
综述
来源:
评论
学校读者
我要写书评
暂无评论
云计算弹性测试
研究
收藏
分享
引用
计算机科学
2017年 第7期44卷 8-15页
作者:
胡亚洲
邓波
林旺群
彭甫阳
王东霞
北京系统工程研究所
北京100101
北京系统工程研究所信息系统安全技术重点实验室
北京100101
弹性作为云计算的关键特征,能够支持资源的快速扩展、灵活配置、动态增加和释放,使得资源充分利用,同时降低云服务提供商和用户的成本。为了检测弹性是否满足用户的服务等级协议和资源的合理配置,需要对其进行评估和测试。在分析弹性定...
详细信息
弹性作为云计算的关键特征,能够支持资源的快速扩展、灵活配置、动态增加和释放,使得资源充分利用,同时降低云服务提供商和用户的成本。为了检测弹性是否满足用户的服务等级协议和资源的合理配置,需要对其进行评估和测试。在分析弹性定义、实现方法和评测指标的基础上,提出弹性测试的概念,总结了目前弹性测试的相关
研究
,分析了弹性测试的关键
技术
和架构,指出弹性测试面临的挑战和问题,并给出了弹性测试的进一步
研究
方向。
关键词:
云计算
云测试
弹性
弹性测试
来源:
评论
学校读者
我要写书评
暂无评论
没有更多数据了...
下一页
全选
清除本页
清除全部
题录导出
标记到“检索档案”
共5页
<<
<
1
2
3
4
5
>
>>
检索报告
对象比较
合并检索
0
隐藏
清空
合并搜索
回到顶部
执行限定条件
内容:
评分:
请选择保存的检索档案:
新增检索档案
确定
取消
请选择收藏分类:
新增自定义分类
确定
取消
订阅名称:
通借通还
温馨提示:
图书名称:
借书校区:
取书校区:
手机号码:
邮箱地址:
一卡通帐号:
电话和邮箱必须正确填写,我们会与您联系确认。
联 系 人:
所在院系:
联系邮箱:
联系电话:
暂无评论