面向安全属性的机器人运行时验证

来源 :计算机应用与软件 | 被引量 : 0次 | 上传用户:fanjun6699
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了保证机器人操作系统(Robot operating system,ROS)的安全性,提出一个运行时验证框架ROS-Mo-nitor来监控系统.将所有的监控信息分为节点消息和节点行为,并实现从用户自定义场景模型自动生成相应监控器的工具.实验证明了该方法的有效性.
其他文献
传统数据降维算法分为线性或流形学习降维算法,但在实际应用中很难确定需要哪一类算法.设计一种综合的数据降维算法,以保证它的线性降维效果下限为主成分分析方法且在流形学习降维方面能揭示流形的数据结构.通过对高维数据构造马尔可夫转移矩阵,使越相似的节点转移概率越大,从而发现高维数据降维到低维流形的映射关系.实验结果表明,在人造数据以及真实数据的线性降维中,该算法降维效果与主成分分析算法相当而局部线性嵌入失败;在流形学习降维中,该算法与局部线性嵌入基本相当而主成分分析算法完全失败.
压缩感知利用信号的稀疏性通过求解欠定线性系统的解来有效地重建信号,其稀疏性要求信号在某个域中是稀疏的.压缩感知理论认为一般情况下,信号的相关性越小,恢复算法的性能越好.求解压缩感知问题的方法有贪婪追踪、凸松弛方法、迭代收缩等算法,以及贝叶斯框架、置信传播等.从欠定线性矩阵方程角度讨论压缩感知问题,通过两种不同量测矩阵(谱库)的具体数值实验,重点研究了OMP、LARS和StOMP三个稀疏恢复算法在混合光谱解析时的性能和存在的问题,并给出相应的优化建议.
针对传统协同过滤推荐算法推荐精度较低等问题,提出一种基于贝叶斯后验概率预测和非合作博弈的个性化推荐算法.采用文件主题模型求取用户与其参加过的所有社交活动的主题分布,利用隐含主题概率分布表征用户兴趣度,根据信任传递机制求取用户的直接信任和间接信任,形成用户间的信任度;将用户的兴趣度和信任度等隐式特征赋予合理的先验分布,利用贝叶斯后验概率预测隐式特征后的显式反馈;依据显式反馈将推荐结果转化为非合作博弈中用户效益最大化的纳什均衡求解.仿真对比实验表明,与其他三种推荐算法相比该算法的查准率至少提高了3.13%,查
近年来以恶意域名为依托的网络攻击事件频发.针对主流检测方法识别DGA(Domain Generation Algorithm)变体域名面临的训练数据受限和时效性不足问题,提出一种基于改进WGAN模型的伪DGA域名生成方法.将skip-gram和WGAN结合,通过skip-gram完成域名有效转换,WGAN模型深度挖掘数据编码中包含的特征,学习并生成伪DGA域名.为验证模型生成数据的有效性,采用多种机器学习方法对生成的域名进行有效性评估.实验结果表明,基于此模型生成的数据具备原数据的特性,可以模拟真实域名用
近几年来,智能家居产业和研发正在呈指数级增长,但传统的安全策略往往不适用于智能家居设备.由于目前智能家居设备普遍具有分散拓扑网络和自身资源受限的特点,智能家居设备在身份认证和密钥管理等方面存在巨大安全风险.针对以上问题,提出一种新型的智能家居设备门限群签名方案.该方案将SM2密码算法和门限群签名技术相结合,可实现设备的安全可靠认证,并大大提高密钥在使用过程中的安全性.同时证明了系统的正确性和安全性,包括匿名性、可追踪性和保密性.最后对系统进行仿真测试,结果表明该在满足安全特性的前提下该系统表现出良好的性能
针对连续时间混沌系统的退化问题,提出一种基于矩阵特征值配置的方法来构造具有多个正Lyapunov指数的连续时间混沌系统.提出一种基于特征值定义的特征值配置方法,通过设计一个线性反馈控制器,可以配置任何系统为以稳定焦点为原点的渐近稳定线性系统;通过设计一个非线性反馈控制器来配置多个正Lyapunov指数.相比于现有算法,对于任意受控系统,该方法都能系统地配置该受控系统的Lyapunov指数,使之成为无退化混沌系统.将该方法得到的无退化混沌系统转换为二进制序列,对得到的混沌序列进行分析后证明该序列具有良好的加
针对IaaS(Infrastructure as a Service)云计算中资源调度的多目标优化问题,提出一种基于改进多目标布谷鸟搜索的资源调度算法.在多目标布谷鸟搜索算法的基础上,通过改进随机游走策略和丢弃概率策略提高了算法的局部搜索能力和收敛速度.以最大限度地减少完成时间和成本为主要目标,将任务分配特定的VM(Virtual Manufacturing)满足云用户对云提供商的资源利用的需求,从而减少延迟,提高资源利用率和服务质量.实验结果表明,该算法可以有效地解决IaaS云计算环境中资源调度的多目标
针对轻量级神经网络在移动端的安全性缺乏问题,提出模型安全的反防御和二次防御方法.通过在MobileNet v2模型上改造CW算法优化器,采用旋转、添加高斯噪声以及双边滤波器平滑的传统数据增强进行防御,进而体现出反防御效果.在MobileNet v2、ShuffleNet v2和MnasNet模型上,通过改变旋转缩放因子、采用高斯-X噪声混叠模式以及调整双边滤波像素中心点直径对模型进行二次防御.实验结果表明,ASGD优化器对CW算法的反防御能力有很好的提升,同时改进的数据增强方法可以降低对抗样本的鲁棒性,提
针对传统定密方式定密不严谨、定密尺度难以把握、经验难以积累等问题,提出基于改进的TextRank算法的计算机辅助定密方法,该方法通过定密规则的词性特点,将句向量分解为名词向量和非名词向量,构造基于词性的句向量,利用改进的TextRank算法对文档语句排序,获取在定密细则影响下的关键语句权重,计算文档密级分数,判断文档密级.实验结果表明,该方法比目前传统定密方式准确率有所提高.
为了保障数据的安全性和隐私性,防止恶意用户访问传感器设备,针对工业物联网提出一种轻量级的认证与密钥交换协议.该协议采用物理不可克隆函数,模糊提取器保障传感器设备的安全.同时采用单向散列函数、异或操作和对称加解密等技术建立安全的会话通道.实验结果表明,相比于其他认证方案,该协议有效减少了密钥交换的通信和计算开销,所提出的协议适用于资源受限的传感器设备且能够抵抗现有多种已知攻击.