期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种带铲电动六轮游戏机器人设计与实现
被引量:
1
1
作者
方弄玉
林自斌
+1 位作者
余佳垦
罗旭
《广东轻工职业技术学院学报》
2017年第4期6-9,15,共5页
由于传统铲车机器人攻击时剧烈震荡、越障能力差及攻击力度不持久的缺点,设计了带铲电动六轮游戏机器人,由底盘驱动装置、前铲防御装置、推杆攻击装置等三大部件组成,详细介绍了各装置的结构、功能及电路控制原理;通过调试,该机器人可...
由于传统铲车机器人攻击时剧烈震荡、越障能力差及攻击力度不持久的缺点,设计了带铲电动六轮游戏机器人,由底盘驱动装置、前铲防御装置、推杆攻击装置等三大部件组成,详细介绍了各装置的结构、功能及电路控制原理;通过调试,该机器人可实现高稳定性防御和攻击,可翻越最高50cm阶梯和40cm高台障碍物,推杆攻击力可达1000N。此装置可用于竞技型游戏比赛,改装后可用于物品抓取、挖掘、搬运等领域,为竞技型和服务型机器人种类开发提供新的方向。
展开更多
关键词
带铲电动六轮游戏机器人
攻击
和
防御
越障能力
下载PDF
职称材料
炮弹发射游戏机器人设计与实现
被引量:
1
2
作者
方弄玉
邹心遥
+1 位作者
杨娜
傅沈文
《自动化与仪器仪表》
2017年第5期211-213,共3页
设计了炮弹发射游戏机器人,交叉融合机械制造技术、传感检测技术、无线通信技术、自动控制技术、单片机技术等学科于一体,主要由底盘驱动装置、炮弹发射装置、装弹装置、气缸攻击装置等四大部件组成,详细介绍了各装置的结构、功能及电...
设计了炮弹发射游戏机器人,交叉融合机械制造技术、传感检测技术、无线通信技术、自动控制技术、单片机技术等学科于一体,主要由底盘驱动装置、炮弹发射装置、装弹装置、气缸攻击装置等四大部件组成,详细介绍了各装置的结构、功能及电路控制原理;通过反复调试,该炮弹发射游戏机器人克服了传统机器人远距离发射炮弹命中率低及遇近敌无法攻击和防御的缺点,可实现高准确率发射炮弹及较好地防御和攻击。此装置可用于竞技型游戏比赛、训练球馆发球服务或其他需要抛投物品领域,具有性价比高、灵敏性和稳定性好的优点,为竞技型和服务型机器人种类开发提供新的方向。
展开更多
关键词
炮弹发射游戏机器人
攻击
和
防御
炮弹命中率
原文传递
内存数据污染攻击和防御综述
被引量:
4
3
作者
马梦雨
陈李维
孟丹
《信息安全学报》
CSCD
2017年第4期82-98,共17页
内存数据被污染往往是程序漏洞被利用的本质所在,从功能角度把内存数据划分为控制相关和非控制相关,由此引出控制流劫持攻击和非控制数据攻击。两者危害程度相当,前者因利用成本较低而成为主流,但随着控制流劫持防御方法的不断完善,非...
内存数据被污染往往是程序漏洞被利用的本质所在,从功能角度把内存数据划分为控制相关和非控制相关,由此引出控制流劫持攻击和非控制数据攻击。两者危害程度相当,前者因利用成本较低而成为主流,但随着控制流劫持防御方法的不断完善,非控制数据攻击逐渐被重视。研究者先后在顶级会议上提出了数据导向攻击得自动化利用框架Data-oriented Exploits(DOE)以及图灵完备性地证明Data-oriented Programming(DOP),使得非控制数据攻击成为热点。本文基于这两种攻击形式,首先简化内存安全通用模型,并对经典内存数据污染攻击和防御的原理进行分析,其次分别论述新型控制流劫持和非控制数据攻击与防御的研究现状,最后探讨内存安全领域未来的研究方向,并给出两者协作攻击和防御的可能方案。
展开更多
关键词
内存数据污染
内存安全通用模型
控制流劫持
攻击
非控制数据
攻击
协作
攻击
和
防御
下载PDF
职称材料
深度神经网络模型数字水印技术研究进展综述
4
作者
夏道勋
王林娜
+1 位作者
宋允飞
罗星智
《科学技术与工程》
北大核心
2023年第5期1799-1811,共13页
近年来,深度神经网络模型在各种应用领域都取得了巨大的成功,训练先进的深度神经网络模型仍需要大规模的数据集、高昂的算力成本和优异的算法思想,生成的深度神经网络模型成为一种宝贵的资源,也是完成人工智能应用领域某项特定任务的核...
近年来,深度神经网络模型在各种应用领域都取得了巨大的成功,训练先进的深度神经网络模型仍需要大规模的数据集、高昂的算力成本和优异的算法思想,生成的深度神经网络模型成为一种宝贵的资源,也是完成人工智能应用领域某项特定任务的核心算法。因此,深度神经网络模型的安全则变得极其重要,利用数字水印版权保护技术保障模型的安全已经成为人工智能安全领域一个重要的研究方向。为了综述深度神经网络模型数字水印版权保护技术的最新研究进展,首先介绍了深度神经网络模型数字水印技术分类;其次介绍了深度神经网络模型数字水印版权保护技术基础概况;再次归纳总结了深度神经网络模型数字水印版权保护技术的研究方法;最后总结并展望了深度神经网络模型数字水印版权保护领域的研究重点和发展方向。
展开更多
关键词
数字水印
版权保护
深度神经网络模型
深度神经网络
攻击
和
防御
下载PDF
职称材料
嵌入式系统软件安全的分析与研究
被引量:
3
5
作者
裴华艳
裘雪红
《电子科技》
2009年第8期28-32,共5页
嵌入式系统有限的资源(如处理能力、存储能力等)及其特殊的运行环境,使得其安全性设计和实现方式不同于其它通用计算机系统。文中首先分析对比了几种针对嵌入式系统软件攻击的防御技术,然后详细研究了针对嵌入式系统的软件攻击——内存...
嵌入式系统有限的资源(如处理能力、存储能力等)及其特殊的运行环境,使得其安全性设计和实现方式不同于其它通用计算机系统。文中首先分析对比了几种针对嵌入式系统软件攻击的防御技术,然后详细研究了针对嵌入式系统的软件攻击——内存溢出攻击及其防御方法。最后分析了用于防御利用"可靠"软件进行攻击的运行时代码和数据监控技术,并探讨了嵌入式系统的安全性。
展开更多
关键词
嵌入式系统
软件
攻击
和
防御
安全监控
下载PDF
职称材料
基于RF位的多阶段动态路径标识模型
6
作者
杜小雪
张国印
《宁波大学学报(理工版)》
CAS
2009年第1期27-32,共6页
为防御因特网的分布式拒绝服务攻击,提出了一种新颖的基于RF位的动态路径标识方案(RFPi),并采用多阶段的学习过滤模型.理论分析和仿真实验均表明:所采用的新方案最大程度地实现对标记域的有效利用,提高了攻击包和合法包的区分效果,且具...
为防御因特网的分布式拒绝服务攻击,提出了一种新颖的基于RF位的动态路径标识方案(RFPi),并采用多阶段的学习过滤模型.理论分析和仿真实验均表明:所采用的新方案最大程度地实现对标记域的有效利用,提高了攻击包和合法包的区分效果,且具有良好的可扩展性,防御效果较为理想.
展开更多
关键词
网络安全
拒绝服务
攻击
和
防御
数据包标记
路径标识
因特网
下载PDF
职称材料
问题意识是科学精神的灵魂——《动物的攻击行为和防御行为》案例片段及评析
7
作者
姜艳华
吴宝琴
《黑龙江教育(中学版)》
2004年第1期32-33,共2页
【相关背景】【教学片段】【案例评析】
关键词
问题意识
科学精神
《动物的
攻击
行为
和
防御
行为》
教学案例
评析
教学难点
初中
生物教学
下载PDF
职称材料
题名
一种带铲电动六轮游戏机器人设计与实现
被引量:
1
1
作者
方弄玉
林自斌
余佳垦
罗旭
机构
广东农工商职业技术学院
出处
《广东轻工职业技术学院学报》
2017年第4期6-9,15,共5页
基金
广东省科技计划项目(22017A040403064)
2017年"攀登计划"广东大学科技创新培育专项资金立项项目(pdjh2017b0654)
文摘
由于传统铲车机器人攻击时剧烈震荡、越障能力差及攻击力度不持久的缺点,设计了带铲电动六轮游戏机器人,由底盘驱动装置、前铲防御装置、推杆攻击装置等三大部件组成,详细介绍了各装置的结构、功能及电路控制原理;通过调试,该机器人可实现高稳定性防御和攻击,可翻越最高50cm阶梯和40cm高台障碍物,推杆攻击力可达1000N。此装置可用于竞技型游戏比赛,改装后可用于物品抓取、挖掘、搬运等领域,为竞技型和服务型机器人种类开发提供新的方向。
关键词
带铲电动六轮游戏机器人
攻击
和
防御
越障能力
Keywords
six-wheels game robot with a shovel for electric control
defense and attack
the ability of the barrier
分类号
TP242.6 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
炮弹发射游戏机器人设计与实现
被引量:
1
2
作者
方弄玉
邹心遥
杨娜
傅沈文
机构
广东农工商职业技术学院
出处
《自动化与仪器仪表》
2017年第5期211-213,共3页
基金
国家星火计算项目:基于低功耗和低成本的农业大棚智能监控系统推广应用(2013GA760007)
国家星火计算项目:基于农业物联网的新型温湿度系列传感器的研发与应用(2013GA760003)
文摘
设计了炮弹发射游戏机器人,交叉融合机械制造技术、传感检测技术、无线通信技术、自动控制技术、单片机技术等学科于一体,主要由底盘驱动装置、炮弹发射装置、装弹装置、气缸攻击装置等四大部件组成,详细介绍了各装置的结构、功能及电路控制原理;通过反复调试,该炮弹发射游戏机器人克服了传统机器人远距离发射炮弹命中率低及遇近敌无法攻击和防御的缺点,可实现高准确率发射炮弹及较好地防御和攻击。此装置可用于竞技型游戏比赛、训练球馆发球服务或其他需要抛投物品领域,具有性价比高、灵敏性和稳定性好的优点,为竞技型和服务型机器人种类开发提供新的方向。
关键词
炮弹发射游戏机器人
攻击
和
防御
炮弹命中率
Keywords
game robot
fire shells
high precision artillery
attack and defend
分类号
TP24 [自动化与计算机技术—检测技术与自动化装置]
原文传递
题名
内存数据污染攻击和防御综述
被引量:
4
3
作者
马梦雨
陈李维
孟丹
机构
中国科学院信息工程研究所
中国科学院大学网络空间安全学院
出处
《信息安全学报》
CSCD
2017年第4期82-98,共17页
基金
国家自然科学基金(61602469)资助
文摘
内存数据被污染往往是程序漏洞被利用的本质所在,从功能角度把内存数据划分为控制相关和非控制相关,由此引出控制流劫持攻击和非控制数据攻击。两者危害程度相当,前者因利用成本较低而成为主流,但随着控制流劫持防御方法的不断完善,非控制数据攻击逐渐被重视。研究者先后在顶级会议上提出了数据导向攻击得自动化利用框架Data-oriented Exploits(DOE)以及图灵完备性地证明Data-oriented Programming(DOP),使得非控制数据攻击成为热点。本文基于这两种攻击形式,首先简化内存安全通用模型,并对经典内存数据污染攻击和防御的原理进行分析,其次分别论述新型控制流劫持和非控制数据攻击与防御的研究现状,最后探讨内存安全领域未来的研究方向,并给出两者协作攻击和防御的可能方案。
关键词
内存数据污染
内存安全通用模型
控制流劫持
攻击
非控制数据
攻击
协作
攻击
和
防御
Keywords
Memory corruption
generic memory security model
control flow hijack
non-control data attack
collaborative attack and defense
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
深度神经网络模型数字水印技术研究进展综述
4
作者
夏道勋
王林娜
宋允飞
罗星智
机构
贵州师范大学大数据与计算机科学学院
贵州师范大学贵州省教育大数据应用技术工程实验室
出处
《科学技术与工程》
北大核心
2023年第5期1799-1811,共13页
基金
国家自然科学基金(62166008)
中央引导地方科技发展资金重点项目(黔科中引地[2022]4054)
国家级大学生创新创业训练计划(202110663005)。
文摘
近年来,深度神经网络模型在各种应用领域都取得了巨大的成功,训练先进的深度神经网络模型仍需要大规模的数据集、高昂的算力成本和优异的算法思想,生成的深度神经网络模型成为一种宝贵的资源,也是完成人工智能应用领域某项特定任务的核心算法。因此,深度神经网络模型的安全则变得极其重要,利用数字水印版权保护技术保障模型的安全已经成为人工智能安全领域一个重要的研究方向。为了综述深度神经网络模型数字水印版权保护技术的最新研究进展,首先介绍了深度神经网络模型数字水印技术分类;其次介绍了深度神经网络模型数字水印版权保护技术基础概况;再次归纳总结了深度神经网络模型数字水印版权保护技术的研究方法;最后总结并展望了深度神经网络模型数字水印版权保护领域的研究重点和发展方向。
关键词
数字水印
版权保护
深度神经网络模型
深度神经网络
攻击
和
防御
Keywords
digital watermark
copyright protection
deep neural network model
deep neural network attack and defense
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
嵌入式系统软件安全的分析与研究
被引量:
3
5
作者
裴华艳
裘雪红
机构
西安电子科技大学计算机学院
出处
《电子科技》
2009年第8期28-32,共5页
文摘
嵌入式系统有限的资源(如处理能力、存储能力等)及其特殊的运行环境,使得其安全性设计和实现方式不同于其它通用计算机系统。文中首先分析对比了几种针对嵌入式系统软件攻击的防御技术,然后详细研究了针对嵌入式系统的软件攻击——内存溢出攻击及其防御方法。最后分析了用于防御利用"可靠"软件进行攻击的运行时代码和数据监控技术,并探讨了嵌入式系统的安全性。
关键词
嵌入式系统
软件
攻击
和
防御
安全监控
Keywords
embedded systems
software attacks and protection
security monitoring
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于RF位的多阶段动态路径标识模型
6
作者
杜小雪
张国印
机构
哈尔滨工程大学计算机科学与技术学院
出处
《宁波大学学报(理工版)》
CAS
2009年第1期27-32,共6页
文摘
为防御因特网的分布式拒绝服务攻击,提出了一种新颖的基于RF位的动态路径标识方案(RFPi),并采用多阶段的学习过滤模型.理论分析和仿真实验均表明:所采用的新方案最大程度地实现对标记域的有效利用,提高了攻击包和合法包的区分效果,且具有良好的可扩展性,防御效果较为理想.
关键词
网络安全
拒绝服务
攻击
和
防御
数据包标记
路径标识
因特网
Keywords
network security
DDoS attacks and defense
packet marking
path identification
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
问题意识是科学精神的灵魂——《动物的攻击行为和防御行为》案例片段及评析
7
作者
姜艳华
吴宝琴
机构
齐齐哈尔市龙沙区第
齐齐哈尔市龙沙区教师进修校
出处
《黑龙江教育(中学版)》
2004年第1期32-33,共2页
文摘
【相关背景】【教学片段】【案例评析】
关键词
问题意识
科学精神
《动物的
攻击
行为
和
防御
行为》
教学案例
评析
教学难点
初中
生物教学
分类号
G633.91 [文化科学—教育学]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种带铲电动六轮游戏机器人设计与实现
方弄玉
林自斌
余佳垦
罗旭
《广东轻工职业技术学院学报》
2017
1
下载PDF
职称材料
2
炮弹发射游戏机器人设计与实现
方弄玉
邹心遥
杨娜
傅沈文
《自动化与仪器仪表》
2017
1
原文传递
3
内存数据污染攻击和防御综述
马梦雨
陈李维
孟丹
《信息安全学报》
CSCD
2017
4
下载PDF
职称材料
4
深度神经网络模型数字水印技术研究进展综述
夏道勋
王林娜
宋允飞
罗星智
《科学技术与工程》
北大核心
2023
0
下载PDF
职称材料
5
嵌入式系统软件安全的分析与研究
裴华艳
裘雪红
《电子科技》
2009
3
下载PDF
职称材料
6
基于RF位的多阶段动态路径标识模型
杜小雪
张国印
《宁波大学学报(理工版)》
CAS
2009
0
下载PDF
职称材料
7
问题意识是科学精神的灵魂——《动物的攻击行为和防御行为》案例片段及评析
姜艳华
吴宝琴
《黑龙江教育(中学版)》
2004
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部