• 2024年第4期文章目次
    全 选
    显示方式: |
    • 封面

      2024(4).

      摘要 (20) HTML (0) PDF 2.42 M (44) 评论 (0) 收藏

      摘要:

    • 目次

      2024(4).

      摘要 (16) HTML (0) PDF 320.69 K (38) 评论 (0) 收藏

      摘要:

    • >综述
    • 雷达主瓣反干扰研究进展及展望

      2024(4):1-16. DOI: 10.12399/j.issn.2097-163x.2024.04.001

      摘要 (35) HTML (0) PDF 4.42 M (110) 评论 (0) 收藏

      摘要:面临日益复杂的电磁环境,雷达反干扰技术成为了雷达领域重点研究方向之一,取得了飞速的发展。其中,雷达主瓣反干扰问题是研究的难点,吸引了众多学者的关注。先概述了复杂电磁环境中雷达干扰与反干扰的机理,分析了主瓣干扰难以对抗的原因;而后,从干扰感知技术、多域反干扰技术、新体制阵列雷达反干扰技术和智能化雷达反干扰技术4个方面归纳总结了雷达主瓣反干扰技术研究进展;进而,结合目前的难题和现实的需求,对未来雷达主瓣反干扰技术的发展趋势进行了展望。

    • 面向复杂环境的集群无人机任务调度方法研究综述

      2024(4):17-33. DOI: 10.12399/j.issn.2097-163x.2024.04.002

      摘要 (42) HTML (0) PDF 1.65 M (403) 评论 (0) 收藏

      摘要:近年来,无人机由于其成本低、速度快和灵活性强等优点,在军事和民用领域得到了广泛应用。集群无人机是由一组同构或异构无人机组成,通过个体自主决策和信息交互,实现感知互动、信息传递和协同工作。相较于单一无人机,集群无人机可利用其集群优势、自主优势及智能化优势完成复杂任务。然而,随着任务环境、需求和集群规模的不断变化,集群无人机任务调度问题成为备受关注的热点问题。总结近几年的代表性研究,列举了复杂环境下集群无人机任务调度面临的挑战:动态任务需求、复杂环境条件、不确定通信条件及资源受限。随后,按照调度算法的作用机理划分了当前主流的调度方法,即优化算法、演化算法、强化学习算法以及群体智能算法,并对上述方法的原理、研究现状进行了归纳总结。最后,对集群无人机任务调度的未来研究方向进行了展望。

    • 弹性分布式参数估计算法研究进展

      2024(4):34-49. DOI: 10.12399/j.issn.2097-163x.2024.04.003

      摘要 (18) HTML (0) PDF 3.31 M (36) 评论 (0) 收藏

      摘要:基于自适应网络的分布式参数估计近年来受到了日益广泛的关注。现有的分布式参数估计算法尽管在无攻击的安全网络中表现良好,但在遭受如虚假数据注入(false data injection,FDI)攻击的对抗网络中,由攻击者注入的虚假数据(也称恶意数据)会随着节点间的通信和协作在网络中扩散,导致算法估计性能的恶化。若算法不能从攻击中快速恢复估计性能(即算法对攻击不具有弹性),则可能导致严重的后果。为此,简要介绍了弹性分布式参数估计算法所解决的基本问题及基本算法原理;从FDI攻击检测和弹性参数估计策略2个方面,系统地总结了近年来弹性分布式参数估计算法的研究进展,并分析了其在遭受FDI攻击的对抗网络中的性能;最后,探讨了现有弹性分布式参数估计算法的发展趋势和未来潜在的研究方向。

    • >研究论文
    • 一种基于随机游走的固件代码补丁修复判定方法

      2024(4):50-62. DOI: 10.12399/j.issn.2097-163x.2024.04.004

      摘要 (20) HTML (0) PDF 2.64 M (32) 评论 (0) 收藏

      摘要:确定目标程序中的漏洞是否被修复,是软件安全性检测的途径之一,能够提高程序安全性。提出了一种基于随机游走的固件补丁存在性判定方法,利用程序分析技术对二进制固件函数进行代码特征提取和分析,判断固件中的函数是否进行了补丁修复,实现对固件漏洞代码的检测。该方法分别对固件中的目标函数和对应的漏洞函数、固件中的目标函数和补丁函数构建表征代码相似性程度的伴随图,并使用随机游走的方法筛选伴随图中的重要节点。基于重要节点信息,可以判断目标函数与漏洞函数、补丁函数的相似程度,实现对目标函数补丁修复情况的自动化判断。实验证明,提出的方法可以实现对固件补丁修复情况的高效判断,为提高二进制固件安全性提供支持。

    • 基于Cheat-FlipIt博弈的网络安全对抗建模与分析

      2024(4):63-80. DOI: 10.12399/j.issn.2097-163x.2024.04.005

      摘要 (22) HTML (0) PDF 6.98 M (57) 评论 (0) 收藏

      摘要:针对网络空间安全中的建模问题,以典型的高级持续威胁(advanced persisted threat, APT)攻击中对目标的隐蔽控制为背景,将FlipIt博弈模型进行扩展,引入攻击者的欺骗能力,提出Cheat-FlipIt博弈模型。并基于该模型,探索深度强化学习防御决策对具有一定欺骗能力攻击者的鲁棒性和适用性。理论分析和实验结果表明,所建立的Cheat-FlipIt博弈模型较好地反映了APT的欺骗过程和特点。

    • 针对Android应用组件间通信的模糊测试技术研究

      2024(4):81-94. DOI: 10.12399/j.issn.2097-163x.2024.04.006

      摘要 (31) HTML (0) PDF 2.95 M (45) 评论 (0) 收藏

      摘要:Intent是Android应用中最常用的组件间相互通信的载体。然而,如果应用组件对Intent处理不当,极有可能导致应用异常甚至崩溃。以Android应用的各个组件为研究对象,提出了一种通过构造Intent对象来测试Android应用组件间通信健壮性的模糊测试方法。首先分析应用组件的注册文件,提取需要测试的组件及其相关信息。然后,反编译APK源文件,获得目标组件的源代码并提取Intent的附加信息。接着,基于状态压缩批量生成目标组件的Intent测试用例用于自动化测试,并监控目标组件的运行日志来获取其运行状态反馈,据此判断应用组件在响应Intent时是否发生异常。最后,基于相似度匹配的错误日志去重算法,准确地将同一缺陷生成的错误日志归为一类,降低人工分析的工作量。实验表明,所提方法相较于现有前沿研究Hwacha,能够少生成9%的测试用例,多发现14%的程序异常,并通过去重算法显著降低了需要人工研判错误类别的工作量。

当期目录


年第卷第

文章目录

过刊浏览

年份

刊期

浏览排行

引用排行

下载排行