资源类型

期刊论文 378

会议视频 10

会议信息 1

年份

2024 2

2023 54

2022 47

2021 56

2020 23

2019 18

2018 20

2017 14

2016 6

2015 6

2014 10

2013 13

2012 9

2011 9

2010 12

2009 8

2008 12

2007 12

2006 6

2005 12

展开 ︾

关键词

人工智能 4

增材制造 4

3D打印 2

COVID-19 2

互联网+ 2

仿真技术 2

勘探开发 2

原子力显微镜 2

发展战略 2

可拓集合 2

天线 2

安全风险 2

对策 2

微波辐射计 2

战略研究 2

技术 2

效果评估 2

智能工业 2

机器学习 2

展开 ︾

检索范围:

排序: 展示方式:

一个基于混沌的分组密码算法的分析

金晨辉

《中国工程科学》 2001年 第3卷 第6期   页码 75-80

摘要:

“基于混沌的分组密码置换网络的设计”一提出的一个分组密码算法在已知明文攻击攻击下都是很容易被破译的,而且在知道加密变换的条件下,很容易利用分割攻击方法求出该分组密码的密钥

关键词: 混沌序列     分组密码     移位密码     攻击     已知明文攻击     分割攻击    

基于插值技术的高容量图像可逆信息隐藏算法 Article

Di XIAO, Ying WANG, Tao XIANG, Sen BAI

《信息与电子工程前沿(英文)》 2017年 第18卷 第11期   页码 1732-1743 doi: 10.1631/FITEE.1601067

摘要: 本文提出一种新型的高容量图像可逆信息隐藏方法。与直接在图像中嵌入数据不同,内容拥有者首先利用插值技术在加密前估算出嵌入的位置并生成地图;其次,数据隐藏者根据位置地图,通过翻转图像的最高有效位来嵌入额外的数据。此外,与现有大多数图像可逆隐藏方案相比,本方案可实现更高的嵌入容量。

关键词: 图像;信息隐藏;图像恢复;完全可逆;插值    

基于自适应四叉树分块与最高有效位预测的大容量域可逆信息隐藏算法 Research Article

祁凯莉,张敏情,狄富强,孔咏骏

《信息与电子工程前沿(英文)》 2023年 第24卷 第8期   页码 1156-1168 doi: 10.1631/FITEE.2200501

摘要: 为提高密域可逆信息隐藏(reversible data hiding in encrypted images,RDH-EI)算法的嵌入容量,提出一种基于自适应四叉树分块和最高有效位(most significant首次将四叉树分块方法应用于域图像的可逆信息隐藏。模拟结果表明,所提方法具有可逆性与可分离性,并且在自适应MSB预测方法基础上进一步提高了平均嵌入容量。

关键词: 自适应四叉树分块;自适应最高有效位预测;域可逆信息隐藏;高嵌入容量    

低计算复杂度的无证书混合签方案 Article

Hui-fang YU, Bo YANG

《信息与电子工程前沿(英文)》 2017年 第18卷 第7期   页码 928-940 doi: 10.1631/FITEE.1601054

摘要: 混合签是一种可以签任意长度消息的重要技术。本文将无证书混合签密技术应用于椭圆曲线密码系统,构造了一个低计算复杂度的无证书混合签方案。

关键词: 混合签;标量乘;无证书密码系统;可证安全性    

后量子安全的格盲签方案 Research Articles

俞惠芳,白璐

《信息与电子工程前沿(英文)》 2021年 第22卷 第6期   页码 891-901 doi: 10.1631/FITEE.2000099

摘要: 盲签能够保证签消息的盲性和不可追踪性,可以同时实现盲签名和公钥加密。大多数盲签都是基于传统数论问题。随着量子计算技术的发展,传统盲签面临着严峻的安全威胁。本文通过将盲签应用于格密码系统,提出一种后量子安全的格盲签方案(PQ-LBSCS)。PQ-LBSCS具有格密码体制和盲签密技术的优点。

关键词: 格密码系统;盲签;抗量子计算;带错误学习问题;最短向量问题    

滨海海涂地区绿化及排盐工程技术探讨与研究

张万钧,郭育,王斗天,张民胜,黄明勇

《中国工程科学》 2001年 第3卷 第5期   页码 79-85

摘要: >针对天津开发区原属于无植被海涂地区,四周无农、林、牧业依托的现实条件,系统地介绍了天津 经济技术开发区在滨海浅潜水淤泥质软基础地区创建的“允许深度”的新概念和“浅

关键词: 盐田     浅潜水淤泥质     水平暗管排水     临界深度     允许深度        

边信道攻击和学习向量量化 Article

Ehsan SAEEDI, Yinan KONG, Md. Selim HOSSAIN

《信息与电子工程前沿(英文)》 2017年 第18卷 第4期   页码 511-518 doi: 10.1631/FITEE.1500460

摘要: 边信道攻击可利用加密系统的物理漏洞来获取秘密信息。目前提出的多种边信道信息分析方法中,机器学习被认为是一种有前景的方法。基于神经网络的机器学习可获得指令标志(功耗与电磁辐射),并自动识别。

关键词: 边信道攻击;椭圆曲线加密;多类分类;学习向量量化    

针对工业故障分类系统的单变量攻击及其防御 Article

卓越, Yuri A.W. Shardt, 葛志强

《工程(英文)》 2022年 第19卷 第12期   页码 240-251 doi: 10.1016/j.eng.2021.07.033

摘要: 本文针对安全、关键的工业故障分类系统提出了一种具有极端约束的黑盒攻击方法:只扰动一个变量来制作对抗样本。利用单变量攻击(OVA)方法,文本探究了不同工业变量和故障类别的脆弱性,有助于理解故障分类系统的几何特征。基于攻击方法,文本还提出了相应的对抗训练防御方法,该方法能够有效地防御单变量攻击,并提高分类器的预测精度。本文探索了变量和故障类别的脆弱相关性,并验证了各种分类器和数据集的单变量攻击和防御方法的有效性。对于工业故障分类系统,单变量攻击方法的攻击成功率接近(在TEP上)甚至高于(在SP 上)目前最有效的一阶白盒攻击方法(该方法需要对所有变量进行扰动)。

关键词: 对抗样本     黑盒攻击     工业数据安全     故障分类系统    

基于特征-模式图的SDN下分布式拒绝服务攻击发现方法 Special Feature on Future Network-Research Article

Ya XIAO, Zhi-jie FAN, Amiya NAYAK, Cheng-xiang TAN

《信息与电子工程前沿(英文)》 2019年 第20卷 第9期   页码 1195-1208 doi: 10.1631/FITEE.1800436

摘要: 在所有威胁中,分布式拒绝服务攻击(distributed denial-of-service, DDoS)对网络具有巨大影响。本文提出一种基于特征-模式图模型的方法来发现软件定义网络环境下的DDoS攻击行为。所提出的特征-模式图采用网络模式作为节点,将其相似度作为加权边。所提方法可以基于图的邻近分类模型发现DDoS攻击,并具有自动发现未知攻击的能力且可通过全局或局部插入新节点的方式扩展已有图结构。两个数据集上的实验证明了所提方法在攻击行为检测和图更新任务上的可行性,并证明了本文基于图的模型在DDoS攻击检测上优于对比模型。

关键词: 软件定义网络;分布式拒绝服务攻击;行为检测;距离度量学习;特征-模式图    

深度学习中的对抗性攻击和防御 Feature Article

任奎, Tianhang Zheng, 秦湛, Xue Liu

《工程(英文)》 2020年 第6卷 第3期   页码 346-360 doi: 10.1016/j.eng.2019.12.012

摘要: 最近,在物理世界中成功实施的一系列对抗性攻击证明了此问题是所有基于深度学习系统的安全隐患。因此有关对抗性攻击和防御技术的研究引起了机器学习和安全领域研究者越来越多的关注。本文将介绍深度学习对抗攻击技术的理论基础、算法和应用。然后,讨论了防御方法中的一些代表性研究成果。这些攻击和防御机制可以为该领域的前沿研究提供参考。

关键词: 机器学习     深度神经网络     对抗实例     对抗攻击     对抗防御    

认知无线电网络中利用信道冲击响应的主用户仿真攻击检测技术 Article

Qiao-mu JIANG, Hui-fang CHEN, Lei XIE, Kuang WANG

《信息与电子工程前沿(英文)》 2017年 第18卷 第10期   页码 1665-1676 doi: 10.1631/FITEE.1700203

摘要: 然而,在认知无线电网络中,存在着一种严重的拒绝服务攻击,称为“主用户仿真攻击”,该攻击会导致认知无线电网络系统性能的下降。在本文中,我们提出了一种在认知无线电网络中利用无线信道信息进行主用户仿真攻击检测的方法。在该方法中,我们利用信号源与从用户之间信道冲激响应的独特性,判断从用户接收到的信号来源是主用户还是仿真主用户。仿真结果表明,即使主用户与仿真主用户到从用户之间信道冲激响应的差别较小,所提出的主用户仿真攻击检测方法也能取得较好的检测性能。

关键词: 认知无线电网络;主用户仿真攻击;基于子空间的盲信道估计;信道冲击响应    

针对一种基于SM3算法的消息验证码的相关能量攻击 Research Articles

Ye YUAN, Kai-ge QU, Li-ji WU, Jia-wei MA, Xiang-min ZHANG

《信息与电子工程前沿(英文)》 2019年 第20卷 第7期   页码 930-945 doi: 10.1631/FITEE.1800312

摘要: 针对HMAC-SM3的硬件实现,提出一种技巧性的基于比特值的选择明文相关能量攻击策略。在一款现场可编程门阵列(FPGA)开发板上进行实际攻击实验。实验结果表明,利用所提选择明文攻击策略,可从2256的密钥猜测空间中恢复正确密钥。

关键词: HMAC-SM3;侧信道分析;相关能量攻击;基于比特值的选择明文    

鲁继:智能视觉感知与推理(2020年1月10日)

鲁继(高级职称)

2020年06月23日

关键词: 智能工业    

网络安全遇上人工智能:综述 Review Article

Jian-hua LI

《信息与电子工程前沿(英文)》 2018年 第19卷 第12期   页码 1462-1474 doi: 10.1631/FITEE.1800573

摘要: 因此,人工智能模型需要网络安全防护技术来对抗各类攻击,实现隐私保护机器学习以及安全的联合深度学习等。本文对人工智能与网络安全交叉研究进行综述,首先总结现有利用人工智能技术对抗网络攻击的研究工作,包括采用传统机器学习技术和深度学习技术在对抗网络攻击方面的应用和效果。然后总结和分析人工智能会遭受的对抗攻击,对现有针对对抗攻击的防御方式进行归类,分析各自特点。最后,从构建加密神经网络和实现安全联合深度学习两个方面阐述现有工作中构建安全人工智能系统的方案。

关键词: 网络安全;人工智能;攻击监测;防御技术    

苏通大桥300米高塔的设计与施工

罗承斌,周建林,田,戴捷

《中国工程科学》 2009年 第11卷 第3期   页码 51-56

摘要:

苏通长江公路大桥索塔为世界上建成的最高桥塔。索塔锚固区采用钢混组合结构,其构造及受力机制复杂,结构耐久性问题需高度关注;300 m 塔高使得结构对风和环境因素相当敏感;高塔施工的抗风安全尤为重要。从索塔锚固区设计、索塔形态控制、抗风安全 3 个方面介绍苏通大桥索塔工程设计与施工的关键技术。

关键词: 苏通大桥     索塔的设计与施工    

标题 作者 时间 类型 操作

一个基于混沌的分组密码算法的分析

金晨辉

期刊论文

基于插值技术的高容量图像可逆信息隐藏算法

Di XIAO, Ying WANG, Tao XIANG, Sen BAI

期刊论文

基于自适应四叉树分块与最高有效位预测的大容量域可逆信息隐藏算法

祁凯莉,张敏情,狄富强,孔咏骏

期刊论文

低计算复杂度的无证书混合签方案

Hui-fang YU, Bo YANG

期刊论文

后量子安全的格盲签方案

俞惠芳,白璐

期刊论文

滨海海涂地区绿化及排盐工程技术探讨与研究

张万钧,郭育,王斗天,张民胜,黄明勇

期刊论文

边信道攻击和学习向量量化

Ehsan SAEEDI, Yinan KONG, Md. Selim HOSSAIN

期刊论文

针对工业故障分类系统的单变量攻击及其防御

卓越, Yuri A.W. Shardt, 葛志强

期刊论文

基于特征-模式图的SDN下分布式拒绝服务攻击发现方法

Ya XIAO, Zhi-jie FAN, Amiya NAYAK, Cheng-xiang TAN

期刊论文

深度学习中的对抗性攻击和防御

任奎, Tianhang Zheng, 秦湛, Xue Liu

期刊论文

认知无线电网络中利用信道冲击响应的主用户仿真攻击检测技术

Qiao-mu JIANG, Hui-fang CHEN, Lei XIE, Kuang WANG

期刊论文

针对一种基于SM3算法的消息验证码的相关能量攻击

Ye YUAN, Kai-ge QU, Li-ji WU, Jia-wei MA, Xiang-min ZHANG

期刊论文

鲁继:智能视觉感知与推理(2020年1月10日)

鲁继(高级职称)

2020年06月23日

会议视频

网络安全遇上人工智能:综述

Jian-hua LI

期刊论文

苏通大桥300米高塔的设计与施工

罗承斌,周建林,田,戴捷

期刊论文