首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对基于旁路信号分析的硬件木马检测中存在的高维以及信号冗余度高等问题,寻求一种特征选择方法在降维、降低冗余度方面的可行性,通过考虑样本概率的分布情况,提出了一种以散度和Bhattacharyya距离作为可分性判据的特征选择方法。首先分析了旁路信号的特征选择问题,然后阐述了基于散度和Bhattacharyya距离的可分性判据,最后在FPGA中植入硬件木马,采用K-L方法进行实验,通过对样本特征选择前后的检测效果发现,这种特征选择方法不仅有助于分辨"金片"与含木马的待测芯片间旁路信号的统计差异,而且与分类错误率建立联系,更好地实现了硬件木马的检测。  相似文献   

2.
针对基于旁路分析的硬件木马检测,旁路信号数据在空间中呈现高维分布、非线性的问题,探究在降低信号维数方面核函数的可行性,提出了一种基于K_L变换与支持向量机(Support Vector Machine,SVM)的硬件木马检测模型。在FPGA加密芯片中植入所设计的硬件木马进行实验,实验结果对比表明,利用主特征向量构建的SVM模型在检测占电路2%的硬件木马时,测试准确率达到了98.1%,为规模更小的木马检测提供了新思路。  相似文献   

3.
微处理器是控制系统运行的核心芯片,受到了硬件木马的严重威胁。针对典型微处理器硬件木马进行了分析,根据微处理器的组成结构及其硬件木马的激活方式进行了分类,对现有旁路检测技术进行了系统总结,分析了微处理器硬件木马对旁路检测所提出的挑战,从指令模板分析、电磁与功耗联合分析、差分旁路信号采集等方面进行了应对展望。  相似文献   

4.
多功能组合木马架构的研究   总被引:2,自引:0,他引:2  
对当前主流木马的实现架构进行了分析,根据分析结果,提出了多功能组合木马架构.该架构不仅综合利用现有的木马技术来适应各种复杂的环境,而且实现了木马功能的多样化.最后,给出了该木马架构的一些关键实现技术.  相似文献   

5.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。  相似文献   

6.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。  相似文献   

7.
针对指挥信息系统需求分析中,缺乏涌现行为有效分析方法的问题,提出了一种静态和动态相结合的涌现行为分析方法。该方法基于涌现行为的分层描述思想,在系统交互层,对涌现行为进行静态分析,采用本体推理和查询技术分析涌现行为的概念一致性;在体系展现层,对涌现行为进行动态分析,利用进程代数进程项的迹的仿真实现涌现行为的可执行仿真分析。  相似文献   

8.
网络入侵检测的快速规则匹配算法   总被引:1,自引:0,他引:1  
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为.  相似文献   

9.
为了有效模拟兵力物理行为和智能行为的不同特性,提出了一个复合结构坦克兵力智能体模型,该模型综合了反应式行为和慎思行为两方面的优点。采用层次化组合方法建立了基于行为模式的兵力物理行为模型,使兵力智能体能对动态战场环境作出灵活的反应。结合兵力不同类型任务的分析,设计了基于规划的兵力智能行为模拟方法,使兵力智能体能按照战术原则进行作战任务规划。  相似文献   

10.
综合运用馈电信息基本理论,提出了一个基于馈电信息的故障诊断技术.该技术通过对馈电信息的比较、分析,从而实现对工作状态的监测和故障的检测;通过检测、分析馈电相关的频谱或相关的模式,实现状态分析和故障定位,完成对电子装备的故障诊断.  相似文献   

11.
通过统计我国典型油罐火灾案例,计算出实际火场的泡沫灭火剂实战系数,提出了油罐火灾泡沫灭火剂实际用量的3个影响因素:泡沫飞散罐外因素、着火油罐内部影响因素、气候影响因素。采用层次分析法建立了泡沫灭火剂用量评价数学模型,再将数学模型计算得到的结果与统计得到的实战系数进行对比,分析误差,有助于消防部队在火灾现场更加科学、合理地调用泡沫灭火剂。  相似文献   

12.
体系结构是计算机系统及其组件的物理构造或设计方案 ,文章探讨了 3种典型的体系结构在MIS系统中的应用。  相似文献   

13.
射面交叉分析及武器控制方法研究   总被引:1,自引:0,他引:1  
通过对影响多武器同时射击安全的重要因素——射面交叉的研究,分析了产生射面交叉的原因,建立了射面交叉的判断模型,研究了控制武器的方法,建立了禁止射击信号的产生模型。研究结果对舰艇的总体设计、武器控制以及作战使用有一定的指导意义。  相似文献   

14.
给出了拖曳声纳鱼雷的动力学仿真与控制算法,采用计算效率较高的离散和递推的方法,算法以f1=fn=0为边界条件进行校核,当该条件满足时,就得到了系统的真实运动.加速度修正方法及搜索方向由优化方法给出,在此动力学模型的基础上,也可以获得封闭的解析式方程,只不过系统方程随n的增加会相当复杂.同时给出了基于Gauss原理的方法,并证明了它们之间的等价性.  相似文献   

15.
本文从言语的语言学出发寻求和翻译的对等面。翻译是一种跨文化的信息交流与交往传播的活动,研究的是使用中的语言即言语,言语的语言学以言语为研究对象,因此言语的语言学应作为翻译的语言学基础。基于上述理论,本文从言语的语言学的语义、语用和文化三方面寻求和翻译的静态、动态和文化对等,使翻译活动更具实践意义。  相似文献   

16.
结合通用的COFF目标文件格式,研究了系统加速板执行文件的加载及运行控制机制,阐述了加载COFF文件的思路和实现方法。文中还设计了能有效提高系统效率的文件预装载机制,讨论了这一机制的原理和具体实现。  相似文献   

17.
以武警某总队为例,引入经济学中的洛伦茨曲线和基尼系数两种方法,对其进行军用土地利用结构分析,研究军用土地利用类型的分散或集中程度,判断其下辖单位的军用土地利用专门化程度,进而分析其合理性,对不合理之处给出相应的措施。并得出结论认为,运用以上两种方法所分析的结果一致,都能对军用土地利用结构进行分析,且相互补充。  相似文献   

18.
作为 TETRA 通信的一种方式,TETRA DMO 使得 TETRA 移动台在没有设置基站以及基站覆盖范围之外的地区、系统出现故障或过载以至难以快速接人时可以不经过网络基础设施直接进行相互的通信,从而降低了移动台通信对基站的依赖性,扩展了移动台通信的地理范围。文中首先依照协议对直通模式移动台通信方式和呼叫接续过程进行了介绍,并描述了利用工具 SDL and TTCN suite 4.5对其中的电路模式呼叫流程编程、仿真的过程,最后对仿真的结果进行了简要说明。  相似文献   

19.
利用光线理论研究光纤弯曲损耗与弯曲半径、纤芯折射中以及包层折射率的关系。  相似文献   

20.
物联网是近两年的研究热点,当前,军用物联网的发展尚处于起步阶段。提出了军用物联网的概念,研究了军用物联网关键技术,阐述了军用物联网在作战训练、后勤保障、武器装备等领域的应用,展望了军用物联网研究工作中将遇到的挑战及应对方法,为军用物联网的技术研制、公共支撑环境和应用示范服务提供借鉴。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号