欧美vvv,亚洲第一成人在线,亚洲成人欧美日韩在线观看,日本猛少妇猛色XXXXX猛叫

新聞資訊

    源:【長春日報-長春新聞網】

    18日,記者從中國科學院長春光機所獲悉,該所自主研發的通用光學設計分析系列軟件——長光雜散輻射分析軟件V1.0正式版對外發布。

    長光雜散輻射分析軟件是一款利用光線追跡方法來模擬光學系統雜散輻射的大型光學工程軟件,具備三維實體光機建模、光源建模、表面屬性建模、光線追跡、雜散輻射分析等核心功能,可用于航天、航空、安防、醫療、電子等領域高端光學系統的仿真分析。

    該光學軟件的研發團隊是一支平均年齡僅有33歲的研究隊伍,在研制過程中,團隊克服重重困難,突破了光源發光屬性、光學與機械元件散射屬性的測量與表征技術、基于蒙特卡洛方法的光線追跡與分裂技術、雜光數據記錄方案和路徑分類方法等核心關鍵技術,完全掌握底層核心算法、擁有自主知識產權、核心技術指標優異,為實現我國光學軟件自主化、為工業軟件國產化貢獻力量。

    本文來自【長春日報-長春新聞網】,僅代表作者觀點。全國黨媒信息公共平臺提供信息發布傳播服務。

    ID:jrtt


    戶外暴曬測試系統太陽光模擬器是一種設備,用于模擬太陽光以測試和評估材料、產品或設備在戶外的耐久性和性能。它由光源、光學系統、試樣臺和控制系統組成。通過調整參數,模擬不同時間、地點和季節的太陽光條件,對樣品進行長時間暴曬,評估其性能變化、衰減、褪色等情況。該模擬器的指標包括太陽光譜匹配性、輻射空間不均勻性和輻射時間穩定性通。過使用這種設備,可以在短時間內模擬出長時間戶外太陽光條件下的材料和產品的耐久性,對于戶外產品開發和質量控制非常重要。

    戶外暴曬測試系統太陽光模擬器是一種設備,用于模擬太陽光的特性和強度,以測試和評估材料、產品或設備在戶外環境中長時間暴露于太陽光下的耐久性和性能。廣泛適用于膠水、膠帶、薄膜、填料,跨越汽車、建筑和施工材料、標志和標簽、紡織品、包裝等各行業。

    設備組成部分

    1. 光源

    通常采用氙燈或金屬鹵化物燈,產生與太陽光類似的光譜和強度。光源可以通過調整電壓和電流來模擬不同時間、季節和地點的太陽光條件。


    2. 光學系統

    用于聚焦和控制光源的光線,以確保準確的光照強度和均勻性。光學系統通常包括鏡片、反射器和濾光片等組件。


    3. 試樣臺

    用于放置待測試的材料、產品或設備。試樣臺通常具有可調節的角度和位置,以模擬不同的暴曬條件。

    4. 控制系統

    用于調節光源的強度、時間和其他參數,以實現所需的暴曬條件。控制系統通常包括計算機和相關軟件,以方便操作和收集數據。


    使用戶外暴曬測試系統太陽光模擬器進行測試時,將待測試樣品放置在試樣臺上,根據需求調整光源的參數,例如光強度、光照時間和周期等。樣品會在模擬的太陽光下進行長時間的暴曬,在此期間可以監測樣品的性能變化、衰減、褪色等情況。

    三大核心指標

    太陽光模擬器的三大指標包括太陽光譜匹配性、輻射空間不均勻性、輻射時間穩定性。

    1. 太陽光譜匹配性

    是模擬光在可見光、近紅外、遠紅外等光譜范圍內與真實太陽光的匹配程度,用百分比來表示。


    2. 太陽輻射空間不均勻性

    是指模擬器在空間不同位置的輻射強度不一致,也會影響模擬結果的準確性。


    3. 太陽輻射時間穩定性

    是指模擬器的輻射強度在不同時間點上保持恒定的能力,以確保模擬結果的可靠性。


    通過使用戶外暴曬測試系統太陽光模擬器,能夠在短時間內模擬出長時間戶外太陽光條件下的材料和產品的耐久性,以評估其在實際使用中的可靠性和壽命。這種測試對于戶外產品開發和質量控制非常重要,如建筑材料、汽車外部件、戶外家具、紡織品等。

    器之心報道

    編輯:蛋醬、小舟

    我們總是說,物聯網設備的網絡安全難以保證,現在有人用「降維打擊」的辦法作了安排。

    物聯網 (IoT) 是由數量和復雜性呈指數增長的設備組成的,在使用大量定制的固件和硬件的同時,制造者卻很難全面地考慮到安全問題,這使 IoT 很容易成為網絡犯罪的目標,尤其是那些惡意軟件攻擊。

    當前,世界上的許多大型企業都在努力應對日益廣泛和復雜的惡意軟件攻擊。但一種有趣的新惡意軟件檢測技術,可以幫助企業在不需要任何軟件的情況下鏟除這些威脅。

    來自法國計算機科學與隨機系統研究所的研究團隊創建了一個以樹莓派為中心的反惡意軟件系統,該系統可以掃描設備中的電磁波來檢測惡意軟件。

    論文鏈接:https://hal.archives-ouvertes.fr/hal-03374399/document

    該安全設備使用示波器 (Picoscope 6407) 和連接到 Raspberry Pi 2B 的 H-Field 探頭來檢測受到攻擊的計算機發出的特定電磁波中的異常情況。研究人員稱使用了這種技術「獲得有關惡意軟件類型和身份的準確信息。」然后,檢測系統依靠卷積神經網絡 (CNN) 來確定收集的數據是否表明存在威脅。

    憑借這種技術,研究人員聲稱他們可以記錄被真正惡意軟件樣本感染的物聯網設備的 100000 條測量軌跡,并以高達 99.82% 的準確率預測了三種通用和一種良性惡意軟件的類別。

    最重要的是,這種檢測技術并不需要任何軟件,正在被掃描的設備也不需要以任何方式進行操作。因此,攻擊方嘗試使用混淆技術隱藏惡意代碼是不可行的。

    「我們的方法不需要對目標設備進行任何修改。因此,它可以獨立于可用資源進行部署,而無需任何開銷。此外,這種方法的優點在于,惡意軟件作者幾乎無法檢測和規避它。」研究人員在論文中寫道。

    該系統僅為研究目的而設計的,而不是作為商業產品發布,它可能會激發更多安全團隊研究使用電磁波檢測惡意軟件的新方式。研究目前處于早期階段,神經網絡需要進一步訓練才能有實際用途。

    一定意義上說,這種系統也是一種保護設備的獨特方法,它使惡意軟件的作者難以隱藏代碼,但該技術遠未向公眾提供。

    從樹莓派的價格上考慮,這可能是一種檢測惡意軟件的低成本方法,而其他電磁波掃描設備的成本高達數千美元。盡管存在局限性,但從另一個角度看,這種簡潔的設置有朝一日也許能幫助設備免受大型攻擊。

    研究細節

    團隊提出了一個惡意軟件的分類框架,該框架以可執行文件作為輸入,僅依靠電磁波側信道信息輸出其預測標簽。

    圖 1 展示了該工作流:首先,研究者定義了威脅模型,當惡意軟件在目標設備上運行時,收集電磁波發射信息。他們搭建了一個基礎設施,能夠運行惡意軟件與一個現實的用戶環境,同時防止感染主機控制器系統。然后,由于采集的數據非常嘈雜,需要進行預處理步驟來隔離相關的信息信號。最后,使用這個輸出,研究者訓練了神經網絡模型和機器學習算法,以便分類惡意軟件類型、二進制文件、混淆方法,并檢測一個可執行文件是否打包。

    實驗及結果

    該研究實驗的第一步是數據采集。

    首先目標設備的選擇對于 EM 側信道分析至關重要。研究者確立了三個主要要求:

    它必須是多用途嵌入式設備,以盡可能多地支持收集到的惡意軟件,而不是一組特定的惡意軟件或設備;

    它的 CPU 必須具備突出的架構,以避免缺乏對新型 IoT 惡意軟件的支持;

    它必須容易受到 EM 側信道攻擊。

    該研究最終選擇 Raspberry Pi 2B 作為具有 900 MHz 四核 ARM Cortex-A7、1 GB 內存的目標設備。

    為了支持惡意軟件數據集(包括 Mirai 和 Bashlite),該研究實現了中心惡意 C&C 服務器模型的合成環境。如下圖 2 所示,在多種攻擊場景下,采用 C&C 服務器隨機向僵尸網絡客戶端下發不同的命令。

    在電磁信號采集方面,該研究使用中低檔測量設置在良性和惡意數據集的執行下監控樹莓派。如下圖 3 所示,它由連接到 H - 場探頭(Langer RF-R 0.3-3)的 1GHz 帶寬示波器(Picoscope 6407)組成,其中使用 Langer PA-303 +30dB 放大 EM 信號。為了捕捉惡意軟件的長時間執行,以 2MHz 的采樣率對信號進行采樣。

    頻譜圖上 NICV 的特征選擇過程如下圖 4 所示。

    實驗結果如表 3 所示。第一列為方案的名稱,第二列陳述了網絡的輸出數量(類),其他列顯示了最佳帶寬數量的準確性和兩個神經網絡模型的準確率和召回率,以及測試數據集上的兩個機器學習算法。

    分類。研究者共使用了在 30 個惡意軟件樣本活動期間測量的痕跡,加上良性活動 (隨機、視頻、音樂、圖片、相機活動) 的痕跡,為了規避偏見,這兩種活動都是在隨機用戶環境中進行的。

    惡意軟件二進制代碼是五個族的變體: gonnacry、 keysniffer、 maK it、 mirai 和 bashlite,包括七種不同的混淆技術。

    在這種情況下,研究者目標是在錄入時檢索感染設備的惡意軟件類型。這里涉及一個 4 級分類問題: 勒索軟件、 rootkit、 DDoS 和良性。所有的模型對于這個問題都是非常有效的(> 98% 的準確率) ,顯然混淆不妨礙類型分類。

    可以觀察到,CNN (99.82%)比 MLP、 NB 和 SVM 略準確一些。圖 5(a)中顯示了每個執行的二進制混淆矩陣的預測類 (預測標簽)。顏色越深,正確預測的標簽比例越高。良性的 rootkit 類與任何其他類之間沒有混淆,雙向的 DDos 和勒索軟件之間有一點混淆。混淆矩陣如圖 5(b) 所示,它表明大部分類型都可被正確分類,并且混淆不會妨礙分類。圖 5(c)顯示出對于每種混淆技術,CNN 都能預測正確的分類標簽。

    該研究表明,通過使用簡單的神經網絡模型,可以通過僅觀察其 EM 輻射來了解受監控設備的狀態,并且可以確定攻擊樹莓派(運行 Linux OS)的惡意軟件類型,在測試數據集上準確率達 99.89%。此外,該研究還證明軟件混淆技術不會妨礙其分類方法。這項工作開啟了通過電磁輻射進行行為分析的新方向。

    參考鏈接:

    https://gizmodo.com/raspberry-pi-can-detect-malware-by-scanning-for-electro-1848339130

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有