《密码与安全新技术专题》第四周作业

学号 2018-2019-2 《密码与安全新技术专题》第四周作业

课程:《密码与安全新技术专题》

班级: 92班
姓名:张宇翔
学号:20189211
上课教师:谢四江
上课日期:2019年5月6日
必修/选修: 选修

1.本次讲座的学习总结

安全漏洞

在计算机领域中,漏洞就是指计算机在硬件或协议上存在的缺陷。

这些缺陷的存在会导致网络的攻击者在不经授权的情况下对计算机网络进行侵入,从而窃取储存在计算机当中的信息,甚至对整个网络系统进行破坏。
在计算机的所有设备中,硬件设备是最容易受到网络漏洞的攻击和破坏的,例如防火墙、路由器等。
不同的设备所产生的漏洞类型有所不同,产生漏洞的原因也有较大的差异在日常的使用过程中要不断更新补丁或对系统进行升级,只有这样才能有效的加强对漏洞的防范。与此同时,一些已经进行修补的漏洞有可能会发生新的变化,因此也需要引起注意。对计算机安全漏洞的防范是一个长期持续的过程,防范的措施也要随着时间的变化和技术的发展进行不断的创新。只有根据网络安全漏洞的类型和特点有针对性的制定防范措施,才能有效的填补漏洞。

安全漏洞的分类

网络中的协议漏洞

就拿最我们应用最广泛的TCP/IP协议组来说吧,它是置于可信的环境之下设计的,只考虑到网络互连和开放性问题,而没有过多的考虑安全性。
造成了TCP/IP协议组本身在应用方面并不安全,因此导致基于TCP/IP协议的一系列网络服务安全性及其脆弱。

应用软件系统的漏洞

任何一款软件由于设计上的缺陷都或多或少存在一定的漏洞,这种漏洞可以造成系统本身的脆弱。通常该漏洞分为两种:一是由于操作系统本身设计缺陷造成的安全漏洞,并影响到运行在该系统上的应用程序;二是应用程序本身设计漏洞。

配置不当引起的漏洞

由于安全策略设置的不完整,系统有时候会在安全策略未发挥作用的时候运行,而管理人员很难发现,直到系统出现问题才有所觉察。

管理方面引起的漏洞

管理制度的缺失,管理人员失误等会造成漏洞的发生。

常见的安全漏洞

(一)IP地址的盗用IP地址的盗用是计算机使用过程中最常见的网络安全漏洞之一。

通常,被盗的IP地址都具有较高的权限,因此在被盗后会对计算机的正常运行产生极大的干扰,甚至对泄露用户的个人信息,造成不可挽回的经济财产损失。IP地址的盗用一般是网络黑客通过未经授权的地址篡改自身的登录身份,从而对网络用户的信息进行窃取或篡改。IP地址被盗用的现象发生的十分频繁,这不但对用户的个人权益造成了极大的侵犯,还会对整个网络系统的环境造成严重的破坏。

(二)计算机病毒计算机病毒是危害性较大的一种网络安全病毒之一。

它是通过一定的程序对网络进行入侵。计算机病毒具有一定的传染性和隐蔽性,对计算机系统的破坏性也较强,计算机在受到病毒攻击后很难被发觉。一旦病毒入侵了计算机后,就会在系统内进行自我复制,从而使整个计算机系统陷入瘫痪。计算机病毒的载体十分的多样,并且传播的速率很快,但最常见的形式还是黑客入侵。黑客的入侵会对计算机中存储的数据造成极大的破坏。而由于计算机病毒具有一定的伪装性,通常较难辨认,要预防这种安全漏洞是较为困难的,因此,它的危害性也是最强的。计算机病毒具有四大特点。首先是巨大的破坏性。计算机在受到病毒攻击后通常会遭受严重的破坏,不仅计算机的运行速度明显减慢,而且一些重要的文件和数据会丢失,一些文件则被移动了位置,键盘会失效,磁盘会被格式化甚至受到难以修复的损伤。其次是隐蔽性。计算机病毒的类型十分的多样,可以以文档的形式,也可以以程序的形式出现,有时甚至会以游戏的形式侵入计算机当中。这些形式的病毒与一般的应用程序十分的相似,很多病毒查杀的软件甚至都无法对这些病毒进行有效的识别,病毒在入侵计算机后还会不定时的显现,表现形式十分的多样,难以进行清除。第三是传染性,这也是计算机病毒名称的来源。它具有像生物病毒那样的自我复制能力,并且能够从一个程序传染到另一个程序,传播的速度十分的快速。计算机病毒不仅会对计算机的文件、程序等进行破坏,甚至会从一个终端传播到另一个终端,从而造成整个计算机网络的瘫痪。最后是潜伏性。计算机病毒具有一定的潜伏期,在入侵计算机后不会马上显现出来,而是当达到一定的条件和环境后突然爆发,然后便开始迅速的繁殖和破坏活动。典型的病毒就是“黑色星期五”,这一病毒在刚入侵计算机时没有任何的表现,但一旦达到病毒运行的条件后,就会产生指数式的爆发,在短短的时间内就会删除破坏文件、格式化磁盘、封锁键盘、破坏程序等。除了上述的几个主要特征外,计算机病毒还具有强大的复制能力和可触发行,能够对计算机造成极大的破坏。

(三)操作系统和网络协议方面的漏洞操作。

系统是计算机得以正常运行的基础,但任何的操作系统都存在自身的缺陷,在进行操作系统的更新时,也会产生新的系统漏洞。常见的操作系统漏洞主要有四个方面的内容,分别是访问控制的错误、不完全中介、非法访问、操作系统陷门等。网络协议的漏洞主要指IP漏洞。IP是确保计算机信息传递准确性和效率的基础,当IP出现漏洞时,就会导致计算机无法有效的识别外部传入的信息,难以鉴别真实的地址,从而给黑客的入侵创造了条件。黑客可以利用IP上的漏洞,对网络中的数据进行阻拦,并计算出用户的网络地址,从而截取各种信息,甚至还可以通过修改用户的IP而对用户的个人数据进行篡改。

(四)拒绝服务攻击拒绝服务攻击是指网络攻击者对计算机进行攻击后,会导致计算机的正常服务被拒绝的现象。

在这种情况下,用户的计算机失去了基本的操作功能,计算机中包含的数据也无法读取,极大的影响了用户的正常工作和生活。拒绝服务的作用原理是攻击者通过对用户的终端发送大量的虚假服务信息,从而阻挡了用户需要的真实信息,使计算机网络系统无法为用户提供正常的服务,计算机就会产生拒绝服务的现象。造成拒绝服务问题的根本原因是系统软件中存在一定的漏洞,或者操作系统和网络协议的功能不完善。拒绝服务的内容一般包括服务程序的相应、CPU、路由设备等。(五)网络结构安全计算机网络是一种网间结构,是由多个局域网组成的庞大的网络系统,能够为用户提供丰富的网络资源。在这个网络系统中,每一台计算机都是与系统中的其他计算机相互连接的,因此信息可以通过这个网络进行层层的传输,最终送达目的地。在这一过程中,信息不仅仅是在两台计算机终端之间传输,还要输送到网卡中,有时信息也会在传输的过程中被以太网上任何一个节点所截取。黑客就是利用这一原理,对计算机进行了入侵,从而获取了大量的数据包,在通过计算不同节点之间的关系,对数据包进行解码,最终获取重要的用户信息。

常见漏洞挖掘技术:

(1)手工测试——最古老:

手工测试是由测试人员手工分析和测试被测目标,发现漏洞的过程,是最原始的漏洞挖掘方法。
优点:能发挥人的主观能动性
缺点:人无规律可循、不可大规模

(2)补丁对比:一种通过对比补丁之间的差异来挖掘漏洞的技术。

补丁技术是实际漏洞挖掘中运用得十分普遍,对于定位漏洞的具体位置、寻找漏洞解决方式具有十分积极的现实意义。
优点:发现速度快
缺点:已知漏洞

(3)程序分析——包括静态和动态

静态定义:是指在不运行计算机程序的条件下,通过词法 分析、语法分析、语义分析、控制流分析、污点分析 等技术对程序代码进行扫描,验证代码是否满足规范 性、安全性等指标的一种代码分析技术。
动态定义: 是指在运行计算机程序的条件下,验证代码是否满足规范性、安全 性等指标的一种代码分析技术。
优点:覆盖率100%,自动化程度高 
缺点:漏报和误报(RICE,程序分析问题不可判定)
数据流分析:Fortify SCA、Coverity Prevent、FindBugs等
污点分析:Pixy、TAJ(基于WALA)
符号执行:Clang、KLEE
模型检测:BLAST、MAGIC、MOPS
工具:Android:Xposed

(4)二进制审核

定义:二进制审核是源代码不可得,通过逆向获取二进制代码,在二进制代码层次上进行安全评估
优点:覆盖率高,自动化程度高
缺点:逆向导致信息丢失,可能会引入逻辑错误。
二进制及编辑工具:IDA Pro、Ollydbg、UltraEdit、 Hex Workshop以及WinHex

(5)模糊测试

模糊测试是通过向被测目标输入大量的畸形数据并检测异常来发现漏洞。
优点:无须源码、误报低、自动化程度高
缺点:覆盖率低
工具:Peach、Sulley、Autodafe、SPIKE等

区块链(Blockchain)

是由节点参与的分布式数据库系统,它的特点是不可更改,不可伪造,也可以将其理解为账簿系统(ledger)。它是比特币的一个重要概念,完整

比特币区块链的副本,记录了其代币(token)的每一笔交易。通过这些信息,我们可以找到每一个地址,在历史上任何一点所拥有的价值。

区块链是由一串使用密码学方法产生的数据块组成的,每一个区块都包含了上一个区块的哈希值(hash),从创始区块(genesis block)开始连

接到当前区块,形成块链。每一个区块都确保按照时间顺序在上一个区块之后产生,否则前一个区块的哈希值是未知的。这些特征使得比特币的

双花(double-spending)非常困难。区块链是比特币的核心创新。

区块链概念的出现,首先是在中本聪的比特币白皮书中提到的,但是以工作量证明链(proof-of-work chain)的形式而存在,以下是中本聪对区

块链概念的描述:

节点始终都将最长的链视为正确链,并持续工作和延长它。如果有两个节点同时广播不同版本的新区块,那么其他节点在接收到该区块的时间上

,将存在先后差别。当此情形,他们将在率先收到的区块基础上进行工作,但也会保留另外一条链,以防后者变成最长链。该僵局(tie)的打破

,要等到下一个工作量证明被发现,而其中的一条链被证实为是较长的一条,那么在另一条分支链上工作的节点将转换阵营,开始在较长的链上

工作。

区块链体系结构的核心优势包括:

  • 任何节点都可以创建交易,在经过一段时间的确认之后,就可以合理地确认该交易是否为有效,区块链可有效地防止双花问题的发生。

  • 对于试图重写或者修改交易记录而言,它的成本是非常高的。

区块链实现了两种记录:交易(transactions)以及区块(blocks)。交易是被存储在区块链上的实际数据,而区块则是记录确认某些交易是在

何时,以及以何种顺序成为区块链数据库的一部分。交易是由参与者在正常过程中使用系统所创建的(在加密数字货币的例子中,一笔交易是由

bob将代币发送给alice所创建的),而区块则是由我们称之为矿工(miners)的单位负责创建

从图中可以看到,主要应用场景在:二进制程序函数识别、函数相似性检测、测试输入生成、测试输入筛选、路径约束求解、漏洞程序筛选、源代码漏洞点预测。

二进制程序函数识别

二进制程序函数识别是二进制分析的基础,对于软件漏洞分析与修复,甚至恶意软件检测、协议逆向等都至关重要。由于二进制代码缺少高级语言程序中的信息,函数的识别往往比较困难,现有的反汇编分析工具具有识别正确率低的缺陷。

之后Shin等用循环神经网络算法改进了ByteWeight方案的性能,在模型训练时间上有了数量级上的提升,并取得了更高的准确率。

测试用例生成
测试用例(Test Case)是将软件测试的行为活动做一个科学化的组织归纳,目的是能够将软件测试的行为转化成可管理的模式;同时测试用例也是将测试具体量化的方法之一,不同类别的软件,测试用例是不同的。不同于诸如系统、工具、控制、游戏软件,管理软件的用户需求更加不同的趋势。

在软件漏洞挖掘中,构造代码覆盖率高或脆弱性导向型的测试输入能提高漏洞挖掘的效率和针对性,利用机器学习知道生成更高质量的测试输入样本。Godefroid等首次把模糊测试中的高结构化样本生成问题转换成了NLP领域的文本生成问题。接下来不断提出了深度神经网络指导磨合测试输入样本。

路径约束求解
模糊测试,特别是代码覆盖率指导的模糊测试,侧重于筛选可以覆盖新路径的样本为种子文件,但对种子文件变异时并没有充分利用程序数据流等信息指导变异,这使得变异盲目低效,生成样本冗余。

具备路径约束求解能力是符号执行比模糊测试等漏洞挖掘技术更先进的体现,也使得符号执行在理论上具备了系统性探索程序执行路径的能力。

但约束求解也存在着路径爆炸,效率较低等问题。Chen等提出了Angora,采用污点追踪测试输入中影响条件分支的字节,然后使用梯度下降的方式对变异后生成的路径约束进行求解。

漏洞挖掘示例
路由器协议漏洞挖掘
选择路由器协议漏洞挖掘的原因是,路由器协议存在着大量漏洞,下图所示为路由器的漏洞挖掘系统架构

针对于SNMP协议,测试目标如下

结果发现,路由器协议漏洞如下:

远程向路由器161端口发送大量畸形SNMP Get/Set请求报文,其中畸形的数据包中含长格式化字符串“%s...”的SNMPv1 GetRequest报文,Cisco路由器和华为路由器的进程Agent出现CPU使用率异常,分别为98%和100%。
当远程发送SNMP空数据包时,Cisco路由器和华为路由器的CPU使 用率出现异常,但远小于100%,发生“轻度拒绝服务”。会导致路由器产生一定的丢包和网络的不稳定,对网络的性能造成影响。
当远程发送一个畸形ASN.1/BER编码(超长字符串)的SNMP数据包时 ,wireshark捕获并解析数据包,导致wireshark 1.4等多个版本栈溢出, 导致空指针引用并崩溃。
当向SNMP协议端口(161)远程发送一个使用“\x”等字符构造的畸形 UDP数据包,科来网络分析系统7.2.1及以前版本均会因边界条件检查不 严导致崩溃。该漏洞在中国国家信息安全漏洞库中都有记载。

NFC漏洞挖掘

随着NFC手机的流行和推广,这种近距离双向高频无线通信技术,能够在移动终端、智能标签等设备间进行非接触式数据交换,同时NFC技术具有通信距离短、一次只和一台设备连接、硬件安全模块加密等特点,具有较好的保密性和安全性。

2.学习中遇到的问题及解决

问题1:黑盒测试
问题1解决方案:黑盒测试又称为功能测试、数据驱动测试或基于规格说明书的测试,是一种从用户观点出发的测试。测试人员一般把被测程序当作一个黑盒子。

从图中可以直接看出来,黑盒测试就当整个程序是个黑盒子,我们看不到它里面做了些什么事情,只能通过输入输出看是否能得到我们所需的来测试。而白盒测试可以当盒子是透明的,里面的一切我们都看的清楚,从而我们可以通过去测内部结构来测试。  

黑盒测试又称为功能测试、数据驱动测试或基于规格说明书的测试,是一种从用户观点出发的测试。测试人员一般把被测程序当作一个黑盒子。

在漏洞挖掘中,要熟悉自动化黑盒测试和手动黑盒测试

【自动化黑盒测试】测试规模和范围非常大;扫描器/模糊测试器都是非常好的工具,而且也有很多现成的工具可以使用,但是很多复杂的漏洞它们是发现不了的;
【手动黑盒测试】如果你触发了一个漏洞,那么你就找到了一个漏洞,这种场景下的假阳性会比较低;这种方法比代码审计要节省时间,但是测试规模和范围会受到限制。除此之外,测试效果还会受到研究人员的经验以及想象力的限制;
这是一种在不考虑代码本身的情况下寻找程序漏洞的方法,它最主要是侧重于跟应用程序的交互方面。在这种方法中,我们需要从程序的用户接口/界面发动攻击,并观察该程序的响应情况,而无需分析应用程序的内部结构或代码。而手动黑盒测试一般是我在拿到一个待测Web应用时最先采用的测试方法,因为这种方法可以帮助我迅速对测试目标的整体情况有一个大概的认识。

自动化黑盒测试的测试规模和范围一般来说都比较合适。一般来说,我们在进行其他测试方法(例如手动测试)的过程中,我们可以设置一个模糊测试器/扫描器并让它们在后台自动进行漏洞扫描。不过在漏洞报告生成之后,别忘了对扫描结果进行检查和分析以避免假阳性或漏洞重复率过高,不过具体情况还得取决于你所使用的技术和工具。

问题2:循环神经网络算法(RNN)原理
问题2解决方案:

(1)基本结构和前向传播:

符号解释:

$c_{t}^{l}$:t时刻第l层的神经元的集合,因为$c_{t}^{l}$表示的是一层隐藏层,所以图中一个圆圈表示多个神经元。
$h_{t}^{l}$:第l层在t时刻的输出。因为$h_{t}^{l}$是一层隐藏层的输出,所以表示的是一个向量。
$L_{j}$:表示的是在j时刻,网络的输出的值和目标输出值的平方差,L表示的是所有时刻的平方差的和。
$W_{v}$:是一个矩阵,表示的是输入x到c的权值矩阵,那么他的大小是(c的维度)x(x的维度)。
$W_{h}$:是一个矩阵,表示的是输入同一层的上一个时刻h到c的权值矩阵,那么他的大小是(c的维度)x(h的维度)。
b:表示的是偏置。
图中左边的网络结构是一个RNN的时序上展开的结构,所有的列表示的是同一个神经网络,只是时间依次排开而已,紫色(横向)的箭头     
表示的是时序上的联系。蓝色(竖向)的箭头表示的是空间上的传播(也就是普通的前向传播),而紫色(横向)的箭头表示的上一个时刻隐藏层的输出和当前时刻上一层的输出共同组成当前隐藏层的的输入。
例如:$c_{t+1}^{l+1}$表示的是t+1时刻第l+1层,那么这一层的输入是该层的上一个时刻的输出$h_{t}^{l+1}$和当前时刻的上一层的输出$h_{t+1}^{l}$共同作为$c_{t+1}^{l+1}$的输入。

图中的公式分别是\(c_{t+1}{l}\)的输入;\(c_{t+1}{l}\)的输入的输出,用\(h_{t+1}{l}\)表示;所有时刻的平方差的和。

(2)梯度爆炸或梯度消失

Back-Propagation Through Time (BPTT)算法:

3.本次讲座的学习感悟、思考等

区块链技术代表着一种全新的业务交易方式。它们引进了稳健的、智能的下一代应用程序,利用这些应用程序来登记和交换物理、虚拟、有形和

无形资产。得益于密码安全性、去中心化共识和共享公共账本(及其适当控制和许可的可视性)等关键概念,区块链技术能够完全改变我们组织

经济、社会、政治和科学活动的方式。

4.最新研究现状

[Exploiting and Protecting Dynamic Code Generation]
https://pdfs.semanticscholar.org/b731/1e4eca10be5a9d679717b89af811e4ba2253.pdf

提出并部署了多种机制防止针对软件漏洞的攻击。在…之间它们,w x是最有效和最有效的。WX防止内存页同时可写和可执行文件,呈现几十年前的shellcode注入技术不可行。在本文中,我们证明了传统的shell代码注入攻击可以通过代码缓存注入来恢复技术。具体来说,动态代码生成是一种技术广泛应用于实时(JIT)编译和动态二进制转换(DBT),按顺序动态生成和修改代码提高性能或安全性。动态生成的代码片段存储在可写的代码缓存中可同时或交替执行,结果在剥削的机会中。这种威胁尤其严重当生成的代码是多线程的时候,这是现实的,因为在可写和可执行之间切换会留下一个时间窗口用于剥削。为了说明这一威胁,我们制作了一个概念证明利用支持Web的现代浏览器工人。为了缓解这种代码缓存注入威胁,我们建议新的动态代码生成体系结构。这个新建筑将动态代码生成器重新定位到单独的进程,其中代码缓存是可写的。在最初的过程中在执行生成的代码的地方,代码缓存保持只读。代码缓存在整个写入过程中同步。以及通过共享内存执行的过程。交互作用在代码生成器和生成的代码之间进行处理透明地通过远程过程调用(RPC)。我们有移植了GoogleV8javascript引擎和StrataDBT到这个新的建筑。我们的实施经验表明移植到这个新架构的工程努力是极小的。我们的原型实现评估显示这种新的体系结构可以阻止代码缓存注入以较小的性能开销进行攻击。

EUROCRYPT 2018大会中,有5篇关于区块链的顶级论文被发表。内容涵盖快速交易协议、比特币共识算法、POS算法,以及POW哈希算法。

论文2《Thunderella》

已经提出并部署了许多机制防止针对软件漏洞的攻击。在…之间它们,w x是最有效和最有效的。WX防止内存页同时可写和可执行文件,呈现几十年前的shellcode注入技术不可行。在本文中,我们证明了传统的shell代码注入攻击可以通过代码缓存注入来恢复技术。具体来说,动态代码生成是一种技术广泛应用于实时(JIT)编译和动态二进制转换(DBT),按顺序动态生成和修改代码提高性能或安全性。动态生成的代码片段存储在可写的代码缓存中可同时或交替执行,结果在剥削的机会中。这种威胁尤其严重当生成的代码是多线程的时候,这是现实的,因为在可写和可执行之间切换会留下一个时间窗口用于剥削。为了说明这一威胁,我们制作了一个概念证明利用支持Web的现代浏览器工人。为了缓解这种代码缓存注入威胁,我们建议新的动态代码生成体系结构。这个新建筑将动态代码生成器重新定位到单独的进程,其中代码缓存是可写的。在最初的过程中在执行生成的代码的地方,代码缓存保持只读。代码缓存在整个写入过程中同步。以及通过共享内存执行的过程。交互作用在代码生成器和生成的代码之间进行处理透明地通过远程过程调用(RPC)。我们有移植了GoogleV8javascript引擎和StrataDBT到这个新的建筑。我们的实施经验表明移植到这个新架构的工程努力是极小的。我们的原型实现评估显示这种新的体系结构可以阻止代码缓存注入以较小的性能开销进行攻击。

论文标题:流量表容量和使用的推理攻击模型:利用软件定义的网络中流量表溢出的漏洞

《An Inference Attack Model for Flow Table Capacity and Usage: Exploiting the Vulnerability of Flow Table Overflow in Software-Defined Network》
原文链接:https://pdfs.semanticscholar.org/b731/1e4eca10be5a9d679717b89af811e4ba2253.pdf

软件定义网络(SDN)作为下一代网络最具竞争力的解决方案,其主要的实现方式OpenFlow,越来越受到人们的关注。但是除了方便和灵活性之外,SDN/OpenFlow还引入了新的限制和安全问题。在这些限制中,最明显也可能最被忽视的是SDN/OpenFlow交换机的流量表容量。

本文针对SDN/OpenFlow网络提出了一种新的推理攻击方法,该方法受SDN/OpenFlow交换机流量表容量有限的激励,在流量表满的情况下,由于数据平面与控制平面频繁交互,导致网络性能下降。据我们所知,这是第一个针对SDN/OpenFlow提出的此类推理攻击模型。我们还根据我们的模型实现了一个推理攻击框架,并检验了它的效率和准确性。仿真结果表明,该框架能够准确地推导出80%以上的网络参数(流量表容量和流量表使用率)。这些发现使我们对SDN/OpenFlow的局限性有了更深入的了解,并为今后SDN/OpenFlow的改进提供了指导。

论文3

社交媒体时代的漏洞披露:利用Twitter预测现实世界的漏洞
-(Vulnerability Disclosure in the Age of Social Media: Exploiting Twitter for Predicting Real-World Exploits)
原文链接:https://eprint.iacr.org/2018/138.pdf

近年来,发现的软件漏洞数量显著增加。这就需要通过评估哪些漏洞可能被利用以及快速排除在现实世界中实际未被利用的漏洞来确定对新披露的响应的优先级。我们对Twitter上传播的漏洞相关信息进行了定量和定性的探索。然后,我们描述了一个基于Twitter的漏洞检测程序的设计,并针对我们的问题引入了一个威胁模型。除了响应优先级,我们的检测技术还应用于网络保险的风险建模,它们突出了攻击受害者提供的信息的价值。

论文4《Exploiting Trustzone on Android》

论文标题:在Android上开发TrustZone
-(Ouroboros Praos: An adaptively-secure, semi-synchronous proof-of-stake blockchain)
原文链接:https://eprint.iacr.org/2017/573.pdf

本文讲述了一个关于逐步开发信任区的真实故事。我瞄准一个华为海思使用的可信执行环境(TEE)的实现。首先,我发现了一个在正常情况下获取内核级特权的漏洞。然后我发现另一个用于在tee中任意执行代码。这是一个概念证明应用程序能够在hisilicon的tee中执行shellcode。这些漏洞影响了使用华为Hisilicon SoC芯片组的所有华为设备。

论文5

论文标题:Deep Learning for Daily Peak Load Forecasting–A Novel Gated Recurrent Neural Network Combining Dynamic Time Warping
原文链接:https://ieeexplore.ieee.org/document/8629072

日高峰负荷预测是电力系统运行规划决策的重要工具。然而,日高峰负荷是一个非线性、非平稳、易变的时间序列,难以准确预测。本文首次提出了一种结合动态时间翘曲(DTW)的定制门控递归神经网络,用于准确的日峰值负荷预测。基于形状的DTW距离用于匹配最相似的负荷曲线,它可以捕捉负荷变化的趋势。通过分析负荷曲线与人类社会活动周期的关系,首先对离散变量应用热编码方案,扩展其特征,进一步表征其对负荷曲线的影响。然后,开发了一个三层门控递归神经网络来预测日峰值负荷。该算法在无深度学习平台上实现,并在欧洲智能网络加载数据集上进行了测试。仿真结果表明,本文提出的算法与使用同一数据集的其他算法相比,取得了令人满意的结果。

参考资料

转载于:https://www.cnblogs.com/zhangyuxiang666/p/10903463.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值