攻击文法与攻击图模型的对比研究
- 格式:pdf
- 大小:174.74 KB
- 文档页数:5
论文分类号:TP39单位代码 1 0 1 8 3密级:公开研究生学号2004532174吉林大学硕士学位论文BLP模型实现方法的研究Research of Bayesian Logic Program Model Realization作者姓名:李丽娜专业:计算机应用技术导师姓名:刘大有及职称:教授学位类别:工学硕士论文起止年月:2005年9月至2007年4月吉林大学硕士学位论文原创性声明本人郑重声明:所呈交的硕士学位论文,是本人在指导教师的指导下,独立进行研究工作所取得的成果。
除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的作品成果。
对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。
本人完全意识到本声明的法律结果由本人承担。
学位论文作者签名:日期:2007 年 4 月 20 日《中国优秀博硕士学位论文全文数据库》投稿声明研究生院:本人同意《中国优秀博硕士学位论文全文数据库》出版章程的内容,愿意将本人的学位论文委托研究生院向中国学术期刊(光盘版)电子杂志社的《中国优秀博硕士学位论文全文数据库》投稿,希望《中国优秀博硕士学位论文全文数据库》给予出版,并同意在《中国博硕士学位论文评价数据库》和CNKI 系列数据库中使用,同意按章程规定享受相关权益。
论文级别:■硕士□博士学科专业:计算机应用技术论文题目:BLP模型实现方法的研究作者签名:指导教师签名:2007年 4 月 20 日作者联系地址(邮编):吉林省长春市吉林大学前卫校区计算机科学与技术学院 130012作者联系电话:************作者姓名李丽娜论文分类号TP39保密级别公开研究生学号2004532174 学位类别工学硕士授予学位单位吉林大学专业名称计算机应用技术培养单位(院、所、中心)计算机科学与技术学院研究方向数据挖掘学习时间2004年9月至2007年6月论文中文题目 BLP模型实现方法的研究论文英文题目Research of Bayesian Logic Program Model Realization 关键词(3-8个) 贝叶斯逻辑程序,归纳逻辑,贝叶斯网姓名刘大有职称教授导师情况学历学位硕士工作单位计算机科学与技术学院论文提交日期 2007年4月答辩日期2007年6月日是否基金资助项目是基金类别及编号国家自然科学基金项目(60573073)如已经出版,请填写以下内容出版地(城市名、省名)出版者(机构)名称出版日期出版者地址(包括邮编)提 要BLP(Bayesian logic program)模型结合贝叶斯网和确定子句逻辑理论,以确定子句逻辑作为知识表示语言,以贝叶斯网建模不确定性,是表示现实世界问题的有效一阶概率模型。
多模态藏语情感分类的研究作者:拉桑吉安见才让来源:《计算机时代》2022年第10期摘要:在藏文自然语言处理领域内,目前情感分类的研究只有单一的文本和图像模态,采用方法也是传统的机器学习分类算法。
然而评论数据一般是多模态的。
本文选用基于神经网络的藏文情感分类(FCNNMSCTT)、情感表情图像分类(CNNMEITSA)、融合(FUSIONMODEL)三种模型对多模态藏语情感分类数据进行情感分类。
最终实验结果是,FCNNMSCTT准确率达到了56%,CNNMEITSA准确率达到了88.75%。
Fusion model准确率达到了96.98%。
关键词:藏文情感分类; 表情图像情感分类; 神经网络模型; 多模态数据集中图分类号:TP391.41;TP391.1;TP18 文献标识码:A 文章编号:1006-8228(2022)10-98-05Research on multimodal emotion classification of Tibetan languageRa Sangji Anjian Cairang(1. School of computer, Qinghai University for Minzu, Xining, Qinghai 810007, China;2. Qinghai Key Laboratory of Tibetan information processing and machine translation;3. State Key Laboratory of Tibetan intelligent information processing and Application)Abstract: In the field of Tibetan natural language processing, the research of emotion classification has only a single text and image mode, and the method used is also the traditional machine learning classification algorithm. However, comment data are generally multimodal. In this paper, three models of FCNNMSCTT, CNNMEITSA and FUSIONMODEL are used to classify the multimodal Tibetan emotion classification data. The experimental results show that the accuracy of FCNNMSCTT, CNNMEITSA, and FUSIONMODEL are 56%, 88.75%, and 96.98%,respectively.Key words: Tibetan emotion classification; emotion classification of expression image; neural network model; multimodal data set0 引言近年來,深度学习体现出较为优异的学习表现,越来越多的研究人员开始倾向使用神经网络来学习文本或者图像的特征用于情感分类。
Sum-Product Networks模型的研究及其在文本分类的应用李俊【摘要】Graph model is wide used in the area of machinepared with Graph model, the model of Sum-Product Networks is more representative and faster than graph model, thus it is widely used to model text and image data. This paper firstly summarizes the research progress of Sum-Product Networks, new deep probability model, and then introduces the method of parameter learning with fixed structure of SPN and the method of structure learning based on different input data for Sum-Product Networks. At last, the paper introduces the application of discriminant Sum-Product Networks in text classification.%图模型在机器学习有着广泛的应用。
相比图模型,Sum-Product Networks模型具有更强表达能力和更快的推理速度,所以其在对文本和图像数据建模有着广泛的应用。
本文总结Sum-Product Networks这一新的深度概率模型的研究进展,先介绍了固定结构的Sum-Product Networks的参数学习方法,再介绍了根据不同的输入数据而进行的结构和参数学习方法。
Binding 绑定通过将一个抽象的概念与附加特性相联系,从而使一个抽象概念具体化的过程。
例如,把一个进程与一个处理机、一种类型与一个变量名.一个库目标程序与子程序中的一个符号引用等分别关联起来。
在逻辑程序设计中,用面向对象语言将一个方法与一个消息相关联,从抽象的描述建立具体的实例。
绑定有时又译为联编、结合等。
然而译为绑定既可表音,乂能达义,在计算机专业英语的汉译中能达到这一境界的诚然不多。
绑定在许多计算机领域中都存在太多的实例。
面向对象程序设计中的多态性特征将这一概念发挥得淋漓尽致。
程序在运行期间的多态性取决于函数名与函数体相关联的动态性,只有支持动态绑定的程序设计语言才能表达运行期间的多态性,而传统语言通常只支持函数名与函数体的静态绑定[5]。
还可为绑定找到一个更通俗的实例。
将配偶这一抽象概念与某位异性相关联,这一过程称作绑定。
指腹为婚是为静态绑定,自山恋爱是为动态绑定。
现有的面向对象程序设讣语言都不允许离婚或重婚,但在一定程度上允许再婚。
□Complexity of Large Problems 大问题的复杂性随着问题规模的增长,复杂性呈非线性增加的效应。
这是区分和选择各种方法的重要因素。
以此来度量不同的数据规模、问题空间和程序规模。
假如我们编写的程序只是处理全班近百人的成绩排序,选择一个最简单的排序算法就可以了。
但如果我们编写的程序负责处理全省儿十万考生的高考成绩排序,就必须认真选择一个排序算法,因为随着数据量的增大,一个不好的算法的执行时间可能是按指数级增长的,从而使你最终无法忍受等待该算法的输出结果。
软件设计中的许多机制正是面向复杂问题的。
例如在一个小小程序中标识符的命名原则是无关重要的,但在一个多人合作开发的软件系统中这种重要性会体现出来;goto语句自山灵活、随意操控,但实践证明了在复杂程序中控制流的无序弊远大于利;结构化程序设计已取得不错成绩,但在更大规模问题求解时保持解空间与问题空间结构的一致性显得更重要。
一、填空题1.计算机犯罪是指非法侵入受国家保护的重要计算机信息系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为。
2.侵入计算机信息系统罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。
3.破坏计算机信息系统罪是指破坏计算机信息系统功能,破坏计算机数据、程序和制作、传播计算机病毒等犯罪行为。
4.以计算机为工具的犯罪是指利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等犯罪行为。
5.计算机犯罪都可以毫无疑问地被称为高智能犯罪。
6.隐私权在性质上是绝对权,其核心内容是对自己的隐私有依照自己的意志进行支配的权利,其他任何人都不得侵犯。
7.通过信息安全立法,可使国家在信息空间的利益与社会的相关公共利益不受威胁和侵犯,并得到积极的保护。
8.计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。
9.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序10.计算机先驱冯·诺依曼在《复杂自动机组织论》论文中提出了能自我复制的计算机程序的构想,这实际上就是计算机病毒程序。
11.安全的范围涉及数据的安全、对数据的随机访问限制和对未授权访问的控制等问题。
12.移位密码的加密方法是将明文字母按某种方式进行移位。
13.根据水印嵌入图像的方式不同,目前的水印技术大致分为空间域技术和变换域技术。
14.密钥的存储不同于一般的数据存储,需要保密存储。
15.iSignature电子签章系统是一套基于 Windows 平台采用ActiveX技术开发的应用软件。
16.抑制电磁干扰的方法一是采用屏蔽技术,二是采用接地技术。
17.程序设计错误漏洞是程序员在编写程序时由于技术上的疏忽而造成的。
18.PPTP只能在IP网络上传输。
19.Web安全技术主要包括 Web服务器安全技术、Web应用服务安全技术和Web浏览器安全技术。
黎锦熙“句本位”思想的历史际遇、由来及主要内容摘要:黎锦熙“句本位”思想的代表作——《新著国语文法》是现代汉语语法学的一部开创之作,也是国内唯一一部经过了长期语言教学和数字化时代计算语言学检验和考验的著作,尽管在历史上黎锦熙“句本位”思想遭受过不公正的对待与评价,但黎锦熙“句本位”思想拥有强大的生命力和解释力,至今在语言教学界和计算语言学界指导着我们的教学和研究,当今的数字化时代早已翘首以盼期待着黎氏“句本位”思想真正地王者归来。
关键词:黎锦熙;句本位;《新著国语文法》;中心词分析法;图解法我国著名的语言学家黎锦熙先生在1924年出版的《新著国语文法》(以下简称《新著》)是现代汉语语法学的一部开创之作,现代汉语语法研究史上的一个里程碑。
《新著》自1924年出版后到1959年重印24版,影响范围极为广泛,是唯一一部各级学校通用的现代汉语语法教材,在中国语法学史上是绝无仅有的划时代事件。
因此,学界对黎锦熙先生的《新著》给与了高度评价。
张拱贵高度评价该书在中国语言学史上的重要地位和价值,称其为“导夫先路的开拓性著作” [1]。
彭兰玉教授对该书也给予了高度评价:“它立起了汉语传统语法学,它和《文通》一样作为整个汉语语法研究和语法学发展的基础,特别作为在语法教学中的统治地位,是不可取代的,过去如此,现在如此,将来亦会如此。
”[2]胡明扬先生也高度评价了黎锦熙的“句本位”思想的代表作——《新著国语文法》,“它借鉴了西方传统语法并充分结合汉语实际、充分照顾形式和意义两方面的著作,它不仅是一部现代汉语语法开创性和奠基性的著作,而且也是唯一一部经过了语言教学和自然语言计算机处理的检验和考验的著作”。
[3]本文将对黎氏“句本位”思想的历史际遇进行梳理,重新审视黎锦熙“句本位”思想的由来及主要内容,希望能对我们客观公正地认识黎氏为代表的传统语法、重新梳理现代语法体系及其语言学理论基础有一定的启示意义。
一、《新著国语文法》的百年历史际遇黎氏以白话文为研究对象,首创体系完整“句本位”语法体系,奠定了汉语传统语法学的基础,《新著》一书先后印行达24版之多,不但在当时产生了轰动效应,而且对后世汉语语法研究,尤其是大学、中学语法教学影响较大。
GAN与Diffusion在传统纹样设计中的实验研究作者:张驰王祥荣李莉毛子晗吕思奇袁晨旭彭玉旭来源:《丝绸》2024年第08期摘要:传统纹样是中国优秀传统文化的重要组成部分,传统人工设计已经无法满足纹样的现代设计需求,生成式AI为传统纹样设计提供了新的设计路径和方法。
文章将生成式AI应用于传统纹样设计中,通过适配实验优选基于GAN的Style GAN和基于Diffusion的Stable Diffusion两种主流图像生成模型进行实验,采用技术分析与艺术分析相结合,对实验结果进行多角度、多维度对比分析,为设计师选择生成设计方法提供参照。
实验结果表明,两个模型均能满足基本的艺术设计需求。
Style GAN模型生成的纹样图像更接近真实图像的分布,具有更高的图像质量和多样性;Stable Diffusion模型能较好地传承传统纹样的基因,艺术性与创造性兼具,更加符合传统纹样的艺术设计需求。
关键词: GAN;Diffusion;传统纹样;评价指标;对比分析;实验研究中图分类号: TS941.26文献标志码: A文章编号: 10017003(2024)08期数0009起始页码14篇页数DOI: 10.3969/j.issn.1001-7003.2024.08期数.002(篇序)收稿日期: 20240330;修回日期: 20240623基金项目:教育部人文社会科学研究规划基金项目(22YJA760038);长沙理工大学研究生科研创新项目(CSLGCX23124)作者简介:李莉(1981),女,副教授,主要从事民族纹样研究、传统文化数智化设计研究、跨学科视觉创新设计研究。
中国传统纹样是艺术文化中的瑰宝,承载着中国智慧与美学记忆,在现代的演绎中焕发出新的生命力。
传承与发展传统纹样助力优秀传统文化的传播是传统纹样设计之根本,纹样设计方法的推陈出新是传统纹样创作的不竭动力,是传统纹样设计之指南。
中国传统纹样已广泛应用于建筑、绘画、雕塑、平面设计、室内设计、工业设计等行业,艺术设计及相关人员均可从纹样优美的图形纹饰、丰富的形态意蕴、独特的图式造型中汲取养分、激发灵感[1]。
攻击文法与攻击图模型的对比研究1张殷乾,王轶骏,薛质上海交通大学信息安全工程学院,200240【摘要】攻击文法【1】是我们提出的一种保障大型计算机网络安全的分析模型和工具。
与传统的攻击图模型相比,攻击文法有其独特的优势。
本文以近年来国内外的攻击图研究成果为背景,对比分析攻击文法在网络攻击建模、模型描述能力和算法复杂度等方面的优点和不足。
同时,通过回顾理清该领域当前世界最先进的研究思路和发展方向,明确攻击文法的定位,为未来研究奠定基础。
【关键词】网络安全攻击文法攻击图网络攻击建模A Comparative Review of Researches on Attack Grammar and Attack GraphYinqian Zhang Yijun Wang Zhi Xue(School of Information Security Engineering, SJTU, Minhang District, Shanghai, 200240, China)Abstract: Our attack grammar is a new approach to large scale network attack modeling and analysis. Compared with traditional models such as attack graphs, attack grammars have their unique advantages. In this paper we summarize recent researches on attack graphs and compare them with our attack grammar approach in the ability of network attack modeling, attack scenario expressing and scaling. In the mean while, a review of the most advanced techniques in attack graphs is proposed in order to summarize their methodology and to provide a clearer research direction for future studies.Key words: Network security, attack grammar, attack graph, network attack modeling.1.引言计算机网络由于软件和配置漏洞而存在着安全威胁。
在大规模的计算机网络中,黑客的入侵不再是针对一台主机,而是以跳板的方式,一步一步渗透至网络内部。
负责安全防护的网络管理员必须在错综复杂的网络环境中找到所有可能的攻击路径,并在技术和资金允许的情况下优先选择修补最为关键的安全漏洞,或者监控最薄弱的安全环节。
为此目的,学者们设计出了多种安全威胁模型。
这些模型中最重要的就是攻击图。
攻击图是一种用图来表示大型网络中攻击路径的方法【2】。
它利用大型网络的配置和漏洞信息,从全局的角度分析它们的依存关系,找出所有可能的攻击路径,并且为网络管理员提供安全建议。
近年来,攻击图的研究重点主要围绕以下几个问题:一、网络结构和主机配置的自动获取;二、漏洞细节的自动生成;三、攻击图生成算法的扩展性(scalability);四、基于攻击图自动提出网络安全增强建议。
这些研究使攻击图逐步从理论走向了实践。
但是,我们认为攻击图方法本身存在着一定的不足。
首先,对于复杂网络,攻击图的规模往往大到无法控制,使管理员很难理解图的内容。
第二,攻击图中普遍存在冗余信息,加大了分析的1作者简介:张殷乾(1983.7-),男,硕士研究生,主要研究领域为网络与信息安全(email: stanielzhang@)。
王轶骏(1980.9-),讲师,主要研究网络与信息安全。
薛质(1971.2-),教授,博士生导师,主要研究网络与信息安全。
难度。
第三,攻击图不能有效表达漏洞间的依赖关系,不适合用于入侵检测系统(IDS)报警关联。
为此,我们提出了一种基于上下文无关文法的网络攻击模型和安全分析系统——攻击文法【1】。
攻击文法能够从一个新的角度去解决攻击图模型固有的问题,为该领域带来了新的思路。
2.攻击图研究回顾根据攻击图的基本研究方法分类,可以把攻击图研究分为两类:基于图的方法和基于逻辑的方法。
2.1 基于图的方法早期的基于图的方法研究攻击图的代表是Swiler和Phillips等人在1998年提出的方法【4】【5】,他们用网络的状态变量的集合来建模攻击图的结点,用黑客的动作来建模攻击图的边。
该方法的运行时间对网络的规模具有指数特征。
Ammann提出的基于图搜索的方法,假设网络攻击具有单调性,即黑客在攻击过程中不会放弃已经获得的权限。
这种假设在大多数的网络攻击场景中都适用,同时大大降低了算法的复杂度。
Jajodia等人提出的TV A系统【6】就结合了这种假设并且设计出O(N6)的算法。
2006年,麻省理工学院提出使用预测图(predictive graph)的NetSPA v1【7】和使用了多重先决条件图(Multiple-prerequisite graph,简称MP图) 的NetSPA v2【2】。
NetSPA v2是一个端到端的攻击图生成和分析工具。
它解决了以往攻击图研究中的网络数据自动采集问题和攻击图生成算法扩展性的问题。
它定义了更为简单的网络模型,方便系统自动采集网络数据;它采用MP图来代替NetSPA v1的预测图,使攻击图的生成算法几乎达到O(N)。
NetSPA的网络模型中包括了主机,端口和漏洞。
这些信息可以由Nessus扫描结果得到。
模型还定义了漏洞利用的两种先决条件——可达性和信用凭证。
可达性可以由防火墙配置得到;信用凭证用来建模用于访问控制的密码或者私钥。
NetSPA简化了漏洞的前提和影响结果,并采用自动化工具来提取NVD和Bugtraq漏洞库中的文本信息中的关键内容。
MP图包含了三种不同的结点:状态结点、先决条件结点和漏洞实例结点。
状态结点代表黑客在主机上的权限。
与状态结点通过有向边连接的先决条件结点表示黑客在该状态上可获得的先决条件,它可以是一个可达性条件,也可以是一个信用凭证。
与先决条件结点连接的漏洞实例结点表示该先决条件可以利用的漏洞。
漏洞实例结点通过有向边与新的状态结点相连。
NetSPA提供了把网络模型转化为MP图的算法。
算法的复杂度最坏情况下是O(max(V,T )NC),其中V代表漏洞实例的个数,T代表端口数,C代表信任凭证的数目,N代表主机群的个数。
实验数据表明NetSPA的性能非常好,可以在数秒内完成对数百台主机的安全检测和分析。
2.2 基于逻辑的方法早期的基于逻辑的方法大都源于模型检查。
Ritchey和Ammann等人提出使用模型检查器来为已知的漏洞生成攻击路径【8】。
Sheyner的工作【3】扩展了模型检查,但是模型检查没有假设网络攻击具有单调性,所以这些方法扩展性都不好,一个3台主机和4个漏洞的实例需要运行2个小时才能得到攻击图。
2005年Ou等人提出了MulV AL【9】。
MulV AL是一种基于逻辑的网络安全分析器。
它是一个端到端的多主机、多层次的网络安全分析架构和推理系统。
它使用Datalog作为建模语言,能够结合网络扫描器自动收集网络数据,并转化为Datalog语言描述的网络模型。
MulV AL 把网络模型输入给推理引擎,其推理规则假设了网络攻击的单调性。
引擎输出结果是该网络的一条攻击路径。
MulVUL具有强大的网络数据采集能力。
它能够整合开放漏洞评估语言(OV AL)兼容的网络扫描工具,把OV AL描述的漏洞信息和主机配置信息整合为Datalog描述的语句。
它还能够自动提取ICAT漏洞数据库的漏洞描述,为扫描得到的漏洞提供前提条件和影响结果的细节。
性能优势是MulV AL系统的一个特点。
实验数据显示,MulV AL的算法复杂度在O(N2)到O(N3)之间。
对于2000台主机的模拟网络运行时间大约在15秒左右。
MulV AL的缺陷在于它仅仅给出了一条攻击路径,而不是产生一个完整的攻击图。
另外,它在最坏情况下的复杂度也可能是指数的。
X. Ou进一步扩展了MulV AL【10】,把其生成的攻击路径拓展成为攻击图。
论文证明,生成攻击图的算法的复杂度为O(N2logN)。
3.攻击文法我们提出一种基于下推自动机(PDA)的网络攻击模型和利用上下文无关文法进行安全分析的工具——攻击文法。
攻击文法的工具如图所示。
Nessus图1 攻击文法工具组成3.1 网络模型和攻击文法攻击文法的网络模型中,主机是网络中可能受到攻击的网络实体,主机具有网络接口、端口和漏洞等属性。
主机群是具有相同可达性和相同漏洞的主机的集合。
模型中的漏洞使用前提条件和影响结果来描述,这两者都通过多维向量对象来建模,它们都表示黑客在某台主机上的某种权限或者知识,也称为黑客状态。
模型允许同时存在多个攻击目标。
攻击文法工具能够自动的把网络信息建模到PDA中。
一个攻击模型PDA定义为一个7元组:(S, Σ, Γ, δ, q0, Z0, F), 其中S是状态集合,代表网络攻击场景中的主机群。
Σ是输入符号的集合,代表漏洞或者对应的漏洞利用。
Γ是栈顶符号的集合,代表黑客状态。
δ是转移函数(Σ×S×Γ)→ (S×Γ)的集合,描述了一个漏洞利用的过程。
q0是初始状态,代表黑客的初始攻击点,Z0是栈中的初始符号,用于定义“空栈”接受的语言。
F是S的子集,表示终结状态。
攻击文法定义为一个四元组:(V, T, R, S),其中V是文法中变量的集合,T是终结变量的集合,R是产生式的集合,S是初始符号。
攻击文法与PDA模型具有相同的描述能力。
攻击模型PDA描述了一个网络的攻击场景,如果一系列攻击动作对应的输入符号串能够被PDA所接受,那么这个攻击序列就能够使黑客从他的初始状态成功入侵目标主机;相应的,这个攻击序列应该是该网络的攻击文法所能够生成的一个句子。
我们的工具能够自动的把描述网络攻击模型的PDA转化为攻击文法。
自动生成的攻击文法往往非常庞大,我们设计了一系列的攻击文法简化算法,包括去除可空变量、去除无逻辑意义变量、去除非产生变量、去除非可达变量,目的是使攻击文法更简约明了,其变量更具有实际意义。
简化后的攻击文法中,一个终结变量代表了黑客入侵中可能利用的一种漏洞,一个非终结变量代表了黑客在攻击过程中的一种状态,这个状态能够与网络中的某台主机上的某种权限对应。