自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(225)
  • 资源 (7)
  • 收藏
  • 关注

原创 SDN前沿技术【SMaRT-5G项目】

RAN 节能是移动网络运营商乃至全世界的一个重要用例。Open RAN 为解决这一重要问题提供了高效的技术可能性。ONF 的可持续移动和 RAN 转型 5G (SMaRT-5G) 项目是一项协作项目,旨在为传统和开放 RAN 移动网络开发和演示 ML 驱动的智能节能解决方案。鉴于开放 RAN 标准的采用进展缓慢,设计出同样适用于传统 RAN 和开放 RAN 的解决方案非常重要,这样才能在当前产生影响,并随着开放 RAN 采用的进展而增强影响。

2023-12-19 10:55:40 333

原创 【PWN】学习笔记(三)【返回导向编程】(下)

PWN 学习笔记 返回导向编程 下

2023-12-15 11:02:57 166

原创 【PWN】学习笔记(三)【返回导向编程】(中)

PWN学习笔记 返回导向编程 中

2023-12-13 17:22:47 223

原创 【PWN】学习笔记(三)【返回导向编程】(上)

PWN学习笔记 返回导向编程ROP

2023-12-11 19:54:39 211

原创 【PWN】学习笔记(二)【栈溢出基础】

PWN学习笔记 栈溢出基础

2023-12-10 21:28:03 223

原创 【PWN】学习笔记(一)【二进制基础】

【PWN入门】二进制基础知识

2023-12-09 20:50:42 145

原创 Abraxas: Throughput-Efficient Hybrid Asynchronous Consensus

用于状态机复制(SMR)的协议经常在性能与对网络延迟的恢复能力之间进行权衡。特别地,用于异步SMR的协议容忍任意网络延迟,但当网络快速时牺牲吞吐量/延迟,而部分同步协议在快速网络中具有良好性能,但如果网络经历高延迟,则无法取得进展。现有的混合协议对任意网络延迟具有弹性,并且在网络快速时具有良好的性能,但如果网络在快速和慢速之间重复切换,例如在通常快速但具有间歇性消息延迟的网络中,则会遭受高开销(“颠簸”)。

2023-12-06 17:21:42 90

原创 ParBFT: Faster Asynchronous BFT Consensus with a Parallel Optimistic Path

为了减少异步拜占庭容错(BFT)共识的延迟和通信开销,通常会添加一条乐观的路径,Ditto和BDT是最先进的代表。这些协议首先尝试运行乐观路径,该路径通常适用于部分同步的BFT,并在良好的情况下保证良好的性能。如果乐观路径无法取得进展,这些协议会在超时后切换到悲观路径,以确保异步网络中的活跃性。这种设计主要依赖于对网络延迟Δ的准确估计来正确设置超时参数。Δ的错误估计可能导致过早或延迟切换到悲观路径,在这两种情况下都会损害协议的效率。为了解决上述问题,我们提出了采用并行乐观路径的ParBFT。

2023-12-06 17:09:05 242

原创 Towards Practical Sleepy BFT

比特币最长链协议开创了动态参与下的共识,也称为睡眠共识,节点不需要永久活跃。然而,现有的令人昏昏欲睡的共识解决方案仍然面临两个主要问题,我们将在这项工作中解决这两个问题。首先,现有的嗜睡共识协议具有高延迟(渐进地或具体地)。我们解决了这个问题,并在最佳情况下实现了4Δ延迟(Δ是网络延迟的界限),这与没有动态参与支持的经典BFT协议相当。其次,由于我们称之为无成本模拟的问题,现有协议必须假设损坏的参与者集在协议的整个生命周期内保持固定。我们解决了这个问题,并支持腐败节点越来越多地参与进来。

2023-12-06 16:58:38 82

原创 Themis: Fast, Strong Order-Fairness in Byzantine Consensus

我们介绍了Themis,这是一种将交易的公平排序引入(许可的)拜占庭共识协议的方案,最多具有𝑓中的故障节点𝑛 ≥4.𝑓 +1.Themis强化了迄今为止提出的最强有力的公平排序概念。它还实现了标准的生动性,而不是具有相同公平排序性质的先前工作的较弱概念。我们通过实验证明,Themis可以集成到最先进的共识协议中,只需最少的修改或性能开销。此外,我们还介绍了一系列普遍感兴趣的实验,用于评估公平排序的各种概念的实际强度以及公平排序协议对对抗性操作的弹性。

2023-12-06 16:46:39 286

原创 AIM: Symmetric Primitive for Shorter Signatures with Stronger Security

基于头部MPC(MPCitH)范式的后量子签名方案最近引起了人们的极大关注,因为它们的安全性仅取决于底层原语的单向性,为后量子密码学中的硬度假设提供了多样性。最近的MPCitH友好密码是使用在大域上操作的简单代数S盒来设计的,以提高所得签名方案的性能。由于其代数结构简单,因此应全面研究其对抗代数攻击的安全性。在本文中,我们改进了二进制扩展域上基于幂映射的S盒的代数密码分析,以及基于这种S盒的密码原语。

2023-12-06 16:37:28 73

原创 Chipmunk: Better Synchronized Multi-Signatures from Lattices

多签名允许将在独立密钥下生成的同一消息的多个签名压缩为一个小的聚合签名。这个原语对于权益证明区块链特别有用,比如以太坊,在以太坊中,同一个区块由许多签名者签名,他们保证区块的有效性。能够将同一块的所有签名压缩为短字符串,显著降低了链上存储成本,这是区块链的一个重要效率指标。在这项工作中,我们考虑了同步设置中的多签名,其中签名算法以一个额外的时间参数作为输入,并且只要求同一时间步长的签名是可聚合的。

2023-12-06 16:21:27 52

原创 Post Quantum Fuzzy Stealth Signatures and Applications

自比特币问世以来,基于区块链的加密货币中的私人支付一直是学术和工业研究的主题。隐形地址支付被提议作为一种改善用户支付隐私的解决方案,事实上,它已被部署在当今的几种主要加密货币中。该机制允许用户接收付款,因此这些付款都不可链接到彼此或收款人。目前已知的隐形地址机制要么(1)在某些合理的对抗性模型中不安全,要么(2)在实践中效率低下,要么(3)与许多现有货币不兼容。在这项工作中,我们将该机制的底层加密抽象形式化,即具有正式游戏定义的隐形签名。

2023-12-06 16:11:55 240

原创 Threshold Signatures from Inner Product Argument: Succinct, Weighted, and Multi-threshold

阈值签名通过在一组签名者之间共享签名密钥来保护签名密钥,因此对手必须破坏阈值数量的签名者才能伪造签名。如果签名者具有不同的权重,则具有简洁签名和恒定验证时间的现有阈值签名将不起作用。这种加权设置在去中心化系统中越来越重要,尤其是在权益证明区块链中。本文提出了一种新的基于配对和离散对数的密码系统阈值签名的范例。我们的方案具有仅由7个组元素组成的紧凑验证密钥和由8个组元素构成的签名。验证签名需要8次幂运算和8次双线性对。我们的方案支持签名者之间的任意权重分布和任意阈值。它需要在通用的τ设置后进行非交互式预处理。

2023-12-06 16:01:48 60

原创 AntiFake: Using Adversarial Audio to Prevent Unauthorized Speech Synthesis

深度神经网络和生成人工智能的快速发展促进了现实语音合成的发展。虽然这项技术在改善生活方面有着巨大的潜力,但它也导致了“DeepFake”的出现,在这种技术中,合成语音可以被滥用来欺骗人类和机器,达到邪恶的目的。为了应对这种不断演变的威胁,人们对通过DeepFake检测来减轻这种威胁非常感兴趣。作为对现有工作的补充,我们建议采取预防性方法,并引入AntiFake,这是一种依靠对抗性示例来防止未经授权的语音合成的防御机制。为了确保对攻击者未知合成模型的可转移性,采用了集成学习方法来提高优化过程的可推广性。

2023-12-06 15:46:41 172

原创 FaceReader: Unobtrusively Mining Vital Signs and Vital Sign Embedded Sensitive Info via AR/VR Motion

近年来,增强现实和虚拟现实(AR/VR)的市场规模一直在迅速扩大,面戴式耳机的使用已从游戏扩展到教育、医疗保健和军事等各个应用领域。尽管增长迅速,但对通过传感器丰富的耳机进行信息泄露的理解仍处于初级阶段。耳机的一些内置传感器不需要用户许可即可访问,任何应用程序和网站都可以获取它们的读数。虽然这些不受限制的传感器通常被认为没有隐私风险,但我们发现,对手可以通过仔细检查传感器读数来发现私人信息,从而使现有的AR/VR应用程序和网站成为潜在的窃听者。

2023-12-06 15:37:14 97

原创 Good-looking but Lacking Faithfulness: Understanding Local Explanation Methods through Trend-based T

在享受深度学习(DL)带来的巨大成就的同时,人们也对DL模型的决策感到担忧,因为DL模型的高度非线性使决策极难理解。因此,对抗性攻击等攻击很容易实施,但很难检测和解释,这导致了用于解释模型决策的局部解释方法的研究热潮。在本文中,我们评估了解释方法的可信度,发现传统的可信度测试遇到了随机优势问题,即随机选择表现最好,尤其是对复杂数据。为了进一步解决这个问题,我们提出了三种基于趋势的忠诚度测试,并实证证明,在图像、自然语言和安全任务方面,新的趋势测试比传统测试更能评估忠诚度。

2023-12-06 11:07:45 68

原创 FINER: Enhancing State-of-the-art Classifiers with Feature Attribution to Facilitate Security Analys

深度学习分类器在各种风险检测应用中实现了最先进的性能。它们探索丰富的语义表示,并应该自动发现风险行为。然而,由于缺乏透明度,行为语义无法传达给下游安全专家,以减少他们在安全分析中的繁重工作量。尽管特征归因(FA)方法可以用来解释深度学习,但底层分类器仍然对什么行为是可疑的视而不见,并且生成的解释不能适应下游任务,导致解释的保真度和可理解性较差。在本文中,我们提出了FINER,这是风险检测分类器生成高保真度和高清晰度解释的第一个框架。高级思想是收集模型开发人员、FA设计者和安全专家的解释工作。

2023-12-06 10:42:26 76

原创 Travelling the Hypervisor and SSD: A Tag-Based Approach Against Crypto Ransomware with Fine-Grained

如今,勒索软件已经从一种经济滋扰演变为一种国家安全威胁,对用户构成了重大风险。为了解决这个问题,我们提出了RansomTag,这是一种基于标签的方法,可以通过细粒度的数据恢复来对抗加密勒索软件。与最先进的基于SSD的解决方案相比,RansomTags在三个方面取得了进展。首先,它将勒索软件检测功能与SSD的固件解耦,并将其集成到I型轻量级管理程序中。因此,它可以利用主机系统强大的计算能力和丰富的上下文信息,这些信息是从操作系统中内省的,以实现对勒索软件攻击的准确检测和对SSD特性的潜在目标攻击的防御。

2023-12-06 10:10:23 66

原创 Under the Dark: A Systematical Study of Stealthy Mining Pools (Ab)use in the Wild

加密货币挖矿是区块链中的一项关键操作,矿工经常加入挖矿池以增加获得奖励的机会。然而,PoW加密货币挖矿的能源密集性导致其在美国纽约州、中国和印度被禁止。因此,作为采矿活动中心的矿池已成为监管执法的主要目标。此外,加密劫持恶意软件指的是自有的秘密矿池,以逃避检测技术并隐藏利润钱包地址。然而,由于对隐形矿池的协议实现、使用和端口分布缺乏充分的了解,目前还没有进行系统的研究来对其进行分析。据我们所知,我们首次对隐形矿池进行了大规模纵向测量研究,以填补这一空白。我们报告在59个国家中有7629个秘密矿池。

2023-12-05 21:17:27 83 1

原创 TsuKing: Coordinating DNS Resolvers and Queries into Potent DoS Amplifiers

在本文中,我们提出了一种新的DNS放大攻击,名为TsuKing。TsuKing没有单独利用单个DNS解析器来实现放大效果,而是巧妙地协调了许多易受攻击的DNS解析器,并将精心制作的查询组合在一起,形成了强大的DoS放大器。我们证明,使用TsuKing,初始的小放大因子可以通过协调放大器的内层呈指数级增加,从而导致极其强大的放大攻击。TsuKing有三种变体,包括DNSRetry、DNSChain和DNSLoop,所有这些变体都利用一套不一致的DNS实现来实现巨大的放大效果。

2023-12-05 21:03:42 543

原创 Silence is not Golden: Disrupting the Load Balancing of Authoritative DNS Servers.

授权的名称服务器提供最终的资源记录。由于DNS的安全性和稳健性对互联网的一般操作至关重要,因此域所有者需要部署多个候选名称服务器以实现负载平衡。一旦负载平衡机制被破坏,对手就可以操纵对指定候选名称服务器的大量合法DNS请求。因此,它可能会绕过用于过滤恶意流量的防御机制,这些恶意流量可能会使受害者名称服务器过载,或者降低DNS流量劫持和缓存中毒攻击的门槛。

2023-12-05 20:38:02 1041 1

原创 The Danger of Minimum Exposures: Understanding Cross-App Information Leaks on iOS through Multi-Side

长期以来,对侧信道泄漏的研究一直集中在单个信道(内存、网络流量、电源等)的信息暴露上。研究较少的是从与目标活动(如网站访问)相关的多个侧信道学习的风险,即使单个信道的信息量不足以进行有效攻击。尽管之前的研究在这个方向上迈出了第一步,从一组全球统计数据中推断出iOS上前台应用程序的操作,但仍然不太清楚如何确定系统上所有与目标相关的侧通道的最大信息泄露,从这些泄露中可以了解到目标的哪些信息,最重要的是,如何控制整个系统的信息泄露,而不仅仅是从一个单独的频道。

2023-12-05 20:19:18 36

原创 Optical Cryptanalysis: Recovering Cryptographic Keys from Power LED Light Fluctuations

尽管几十年来,功率LED已经集成在执行密码操作的各种设备中,但它们带来的密码分析风险尚未得到研究。在本文中,我们提出了光学密码分析,这是一种新形式的密码分析侧通道攻击,通过使用光电二极管测量设备电源LED发出的光并分析密码操作过程中光强的细微波动来提取密钥。我们分析了各种消费设备的功率LED的光泄漏以及影响光信噪比的因素。

2023-12-05 19:40:41 34

原创 Recovering Fingerprints from In-Display Fingerprint Sensors via Electromagnetic Side Channel

最近,在最新发布的智能手机中广泛采用了显示指纹传感器。然而,我们发现这项新技术可以在屏幕解锁过程中通过电磁(EM)侧通道泄露有关用户指纹的信息,该通道可用于指纹恢复。我们提出FPLogger来证明这种新型侧信道攻击的可行性。具体而言,它利用用户按下显示器内指纹传感器时发出的EM发射来提取指纹信息,然后将捕获的EM信号映射到指纹图像,并开发3D指纹片段来欺骗和解锁智能手机。

2023-12-05 17:11:37 71

原创 Privacy in the Age of Neurotechnology: Investigating Public Attitudes towards Brain Data Collection

脑机接口(BCI)正在从医疗领域扩展到娱乐、健康和营销领域。然而,随着消费者神经技术越来越受欢迎,由于脑电波数据的敏感性及其潜在的商品化,隐私问题也随之而来。对隐私的攻击已经得到证实,人工智能在脑到语音和脑到图像解码方面的进步带来了一系列新的独特风险。在这一领域,我们进行了第一项用户研究(n=287),以了解人们对神经隐私的期望和对神经技术影响的认识。我们的分析表明,虽然用户对这项技术感兴趣,但隐私是可接受性的关键问题。研究结果强调了同意的重要性以及在神经数据共享方面实现有效透明度的必要性。

2023-12-05 16:55:41 47

原创 Comprehension from Chaos: Towards Informed Consent for Private Computation

私有计算包括多方计算和私有查询执行等技术,在维护数据主体隐私的同时,使组织能够分析其及其合作伙伴持有的数据,这一技术前景广阔。尽管最近人们对差异隐私的交流很感兴趣,但最终用户对私人计算的看法此前尚未得到研究。为了填补这一空白,我们进行了22次半结构化访谈,调查用户对私人计算的理解和期望。访谈集中在四个具体的数据分析场景(例如,广告转换分析)上,每个场景都有一个不使用私人计算的变体,另一个使用私人计算。当参与者努力解决私人计算的抽象定义时,他们发现具体的场景具有启发性和合理性,尽管我们没有解释复杂的密码基础。

2023-12-05 16:49:57 40

原创 Pakistani Teens and Privacy - How Gender Disparities, Religion and Family Values Impact the Privacy

在西方、受过教育、工业化、富裕和民主国家以外的国家,人们对青少年如何感知、管理和执行隐私的理解还不太清楚。为了填补这一空白,我们采访了30名青少年,调查巴基斯坦年轻人的隐私观念、做法和经历的数字伤害,这是一个特别有趣的背景,因为在这种背景下,隐私并不是被视为个人权利或在个人主义框架内执行的,而是受到包括社会规范在内的多种因素的影响,家庭动态和宗教信仰。基于我们的研究结果,我们开发了四个人物角色,以系统化这一特定人群的需求和价值观,然后通过共同设计活动进行焦点小组,以进一步探索隐私冲突。

2023-12-05 16:42:12 22

原创 Demystifying DeFi MEV Activities in Flashbots Bundle

去中心化金融在无许可区块链中如雨后春笋般涌现,最近人气飙升。由于无许可区块链的透明度,机会主义交易者可以通过提取矿工可提取价值(MEV)来竞争赚取收入,这破坏了区块链系统的共识安全性和效率。Flashbots捆绑机制进一步加剧了MEV竞争,因为它使机会主义交易者能够设计更复杂的MEV提取。

2023-12-05 10:46:24 330 1

原创 How Hard is Takeover in DPoS Blockchains? Understanding the Security of Coin-based Voting Governance

委托权益证明(DPoS)区块链,如EOSIO、Steem和TRON,由通过基于硬币的投票系统选出的区块生产者委员会管理。我们最近目睹了Steem和TRON之间发生的第一次事实上的区块链收购。在这起事件发生后的一个小时内,TRON创始人接管了整个Steem委员会,迫使最初的Steem社区离开了他们维持多年的区块链。这是区块链和Web 3.0发展过程中的一个历史事件。尽管DPoS区块链具有重大的破坏性影响,但人们对其总体上对收购的脆弱性以及我们如何提高其对收购的抵抗力知之甚少。

2023-12-05 10:33:32 176 1

原创 Uncle Maker: (Time)Stamping Out The Competition in Ethereum

工作证明加密货币中的挖矿池允许矿工将他们的计算资源集中起来,以减少支付差异。在以太坊中,叔叔区块是有效的工作证明解决方案,不会成为区块链的负责人,但如果稍后被主链区块引用,会产生奖励。挖掘池操作员面临着在池参与者之间公平分配两种块类型的奖励的艰巨任务。受经验观察的启发,我们在基于队列的挖掘池中利用叔叔块分布策略正式重构了Sybil攻击。为了确保基于队列的支付方案的公平性,我们提出了一种缓解措施。我们通过离散事件模拟来检验在当前和所提出的策略下攻击策略的有效性。

2023-12-05 10:13:20 550

原创 Marketing to Children Through Online Targeted Advertising: Targeting Mechanisms and Legal Aspects

许多研究人员和组织,例如 WHO 和 UNICEF,都提高了对儿童针对广告的危险的认识。虽然大多数现有的法律只调节可能到达孩子的电视广告,但立法者一直在努力将法规扩展到在线广告,例如禁止(例如 DSA)或限制(例如,COPPA)广告基于对儿童的分析。乍一看,谷歌等广告平台似乎通过不允许广告商将他们的广告目标到 18 岁以上的用户来保护孩子。然而,本文表明可以利用其他目标特征来到达孩子。例如,在 YouTube 上,广告商可以通过基于放置的目标(一种上下文目标的形式)将他们的广告引导到用户观看特定视频。

2023-12-05 09:57:04 32

原创 Password-Stealing without Hacking: Wi-Fi Enabled Practical Keystroke Eavesdropping

Wi-Fi的无接触传感特性已被用来实现隐私泄露,然而现有的依赖Wi-Fi CSI(信道状态信息)的攻击要求入侵Wi-Fi硬件以获得所需的CSI。由于硬件紧凑,这种黑客攻击已经被证明是非常困难的,因此它在跟上快速发展的Wi-Fi技术方面的可行性变得非常值得怀疑。为此,我们建议WiKI Eve在不需要黑客攻击的情况下窃听智能手机上的按键。

2023-12-04 21:08:12 98

原创 国防科技大博士招生入学考试【50+论文主观题】

国防科技大学入学考试

2023-12-04 16:10:05 759 1

原创 Combined Private Circuits - Combined Security Refurbished

物理攻击是众所周知的对加密实现的威胁。虽然针对被动侧通道分析(SCA)和主动故障注入分析(FIA)的对策是单独存在的,但保护它们的组合仍然是一个重大挑战。最近,CCS 2022以CINI-MINIS的名义发布了一项旨在实现联合安全的尝试。作者介绍了相关的安全概念,并旨在构建任意顺序的小工具,这些小工具在有联合对手的情况下仍然可以轻松组合。然而,我们表明,由于压缩中缺乏纠错模块,任何顺序的所有CINI-MINIS小工具都容易受到破坏性攻击,只有一个故障和探测。

2023-12-04 16:04:53 47

原创 FetchBench: Systematic Identification and Characterization of Proprietary Prefetchers

预取器通过预测应用程序未来使用的内存,推测性地获取内存。不同的CPU可能使用不同的预取器类型,并且同一预取器的两个实现在特性细节上可能不同,从而导致不同的运行时行为。在一些实现中,安全研究人员通过手动分析展示了如何利用特定的预取器来泄露数据。识别此类漏洞需要繁琐的反向工程,因为预取器实现是专有的且没有文档记录。到目前为止,还没有对普通CPU中的预取器进行系统研究,这阻碍了进一步的安全评估。在这项工作中,我们解决了以下问题:我们如何系统地识别和表征专有处理器中指定不足的预取器?

2023-12-04 15:55:58 46

原创 Security Verification of Low-Trust Architectures

从软件的角度来看,低信任体系结构工作于始终加密的数据,并显著减少了对小型无软件飞地组件的硬件信任量。在本文中,我们对一种特定的低信任架构——Sequestered Encryption(SE)架构进行了完整的形式验证,以表明该设计对所有可能的程序的直接数据披露和数字侧通道都是安全的。我们首先定义了SE低信任体系结构的ISA的安全要求。向上看,该ISA充当软件硬件的抽象,并用于显示包含这些指令的任何程序如何不能泄露信息,包括通过数字侧通道。

2023-12-04 15:37:03 47

原创 TunneLs for Bootlegging: Fully Reverse-Engineering GPU TLBs for Challenging Isolation Guarantees of

最近的研究揭示了关于现代CPU的翻译后备缓冲器(TLB)的许多详细信息,但我们发现现代GPU中此类组件的许多特性仍然未知或不清楚。为了填补这一知识空白,我们开发了一种新的GPU TLB逆向工程方法,并将其应用于图灵和安培一代中的各种消费级和服务器级GPU。除了学习更全面、更准确的GPU TLB属性外,我们还发现了NVIDIA多实例GPU(MIG)功能的一个设计缺陷。MIG声称对整个GPU内存系统进行完全分区,以确保云计算中的GPU共享安全。

2023-12-04 15:21:49 361

原创 TxPhishScope: Towards Detecting and Understanding Transaction-based Phishing on Ethereum

以太坊的繁荣吸引了许多用户发送交易和交易加密资产。然而,这也催生了一种新的基于交易的网络钓鱼骗局,名为TxPhish。具体来说,受高利润的诱惑,用户被诱骗访问虚假网站并签署交易,使骗子能够窃取他们的加密资产。在过去的一年里,发生了11起大规模TxPhish事件,总损失超过7000万美元。在本文中,我们对以太坊上的TxPhish进行了首次实证研究,包括TxPhish活动的过程和钓鱼交易的细节。

2023-12-03 09:37:15 158

原创 Your Battery Is a Blast! Safeguarding Against Counterfeit Batteries with Authentication

锂离子电池由于其高能量和功率密度而成为各种应用中的主要电源。据估计,2022年他们的市场规模将高达480亿美元。然而,锂离子电池的广泛使用导致了假冒电池的生产,这可能会对用户造成安全隐患。假冒细胞会引起爆炸或火灾,其在市场上的流行使用户很难检测到假冒细胞。事实上,当前的电池认证方法可能容易受到先进的伪造技术的影响,并且通常不适用于各种电池和系统。在本文中,我们提出了两种新的方法,DCAuth和EISthentication,通过机器学习模型利用每个电池的内部特性,从而提高了电池认证的技术水平。

2023-12-02 19:48:16 50

湘潭大学数字图像处理复习资料

湘潭大学数字图像处理复习资料

2022-04-26

渗透测试数据库常见表名

在SQL以及Cookie注入需要表名尝试,这里提供常见的列名供参考学习。

2022-01-12

渗透测试数据库常见列名

在SQL以及Cookie注入需要列名尝试,这里提供常见的列名供参考学习。

2022-01-12

模式识别复习笔记【湘潭大学】

湘大研一上,模式识别考试资料

2021-12-10

斯坦福大学 2014 机器学习教程中文笔记

斯坦福大学 2014 机器学习教程中文笔记

2021-12-10

《2021网络空间安全青年科学家长安论坛》记录

《2021网络空间安全青年科学家长安论坛》会议记录

2021-11-22

人工智能的安全问题与差分隐私

这份ppt本人原创,用于高级人工智能课程汇报

2021-11-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除