CN111988130B - 离散量子密钥分发中针对器件缺陷的攻击检测方法 - Google Patents
离散量子密钥分发中针对器件缺陷的攻击检测方法 Download PDFInfo
- Publication number
- CN111988130B CN111988130B CN202010831680.7A CN202010831680A CN111988130B CN 111988130 B CN111988130 B CN 111988130B CN 202010831680 A CN202010831680 A CN 202010831680A CN 111988130 B CN111988130 B CN 111988130B
- Authority
- CN
- China
- Prior art keywords
- attack
- quantum key
- key distribution
- gate
- attack detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/049—Temporal neural networks, e.g. delay elements, oscillating neurons or pulsed inputs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Electromagnetism (AREA)
- Optical Communication System (AREA)
Abstract
本发明公开了一种离散量子密钥分发中针对器件缺陷的攻击检测方法,包括搭建以InGaAs‑based SPAD为单光子探测器件的离散量子密钥分发系统;进行正常和攻击情况的量子密钥分发并获取正、负样本数据;制作训练数据集并训练得到攻击检测分类器;采用攻击检测分类器监测正常通信的离散量子密钥分发并完成针对器件缺陷的攻击检测。本发明采用小波变换处理数据集,放大数据集隐藏细节;采用LSTM结合Batch Normalization层、池化层,全连接层以及softmax层的网络结构保证了攻击检测的效果;因此本发明能够有效监测针对InGaAs‑based SPAD器件缺陷的攻击,而且可靠性高、准确性好。
Description
技术领域
本发明属于量子通信领域,具体涉及一种离散量子密钥分发中针对器件缺陷的攻击检测方法。
背景技术
随着经济技术的发展和人们生活水平的提高,数据安全性已经成为了人们关注的重点。量子密钥分发以其安全的密钥传输能力吸引了大量研究人员参与研究。量子密钥分发能使合法通信双方在不可信任的量子信道中安全共享密钥,其主要是利用测不准原理和量子态不可克隆定理来保证通信过程的无条件安全。随着量子密码技术日益成熟、应用越来越广泛,量子密钥分配系统的实际安全性成为了学科研究的一个新热点。
量子密钥分发可分为离散量子密钥分发(DVQKD)和连续变量量子密钥分发(CVQKD);离散量子密钥分发出现较早,现在发展已经较为成熟。近年来,许多针对离散量子密钥分发系统的攻击方案被提出,例如致盲攻击,门后攻击和时移攻击等。而且,该三种攻击都是针对离散量子密钥分发系统中的关键器件InGaAs-based SPAD器件的缺陷设计的。
为了解决上述问题,有人提出了增加温度传感器或者光强传感器等等来监测相关攻击的技术方案,但是该方案引入了额外设备,有可能会继续增加系统漏洞,难以进行理论验证,同时还由于噪音等问题,相关措施并不明显;也有人提出了MDI-QKD系统,从理论上避免了探测端方面的攻击,但由于现实器件的缺陷,DVQKD系统仍不安全。
发明内容
本发明的目的在于提供一种能够探测出离散量子密钥分发中针对器件缺陷的攻击,而且可靠性高、准确性好的离散量子密钥分发中针对器件缺陷的攻击检测方法。
本发明提供的这种离散量子密钥分发中针对器件缺陷的攻击检测方法,包括如下步骤:
S1.搭建以InGaAs-based SPAD为单光子探测器件的离散量子密钥分发系统;
S2.在步骤S1搭建的离散量子密钥分发系统中,进行正常情况下的量子密钥分发,从而获取正样本数据;
S3.在与步骤S2相同的量子密钥分发条件下,引入针对InGaAs-based SPAD器件缺陷的攻击,并进行量子密钥分发,从而获取负样本数据;
S4.根据步骤S2获取的正样本数据和步骤S3获取的负样本数据,制作训练数据集;
S5.采用步骤S4获取的训练数据集对攻击检测模型进行训练,从而得到攻击检测分类器;
S6.采用步骤S5得到的攻击检测分类器,对正常通信的离散量子密钥分发进行监测,从而完成离散量子密钥分发中针对器件缺陷的攻击检测。
步骤S2所述的在步骤S1搭建的离散量子密钥分发系统中,进行正常情况下的量子密钥分发,从而获取正样本数据,具体为采用如下规则获取正样本数据:
离散量子密钥分发系统采用BB84协议,编码方式为偏振编码,以光纤为传输信道,工作波长为1550nm;
在通信过程中,以一个门模式工作周期T为计量单位;每经过时间t,将单光子探测器i探测到的光子数nim写入矩阵[n11,n12,...,n1m;n21,n22,...,n2m;n31,n32,...,n3m;n41,n42,...,n4m],从而得到正样本数据;其中nim为自然数,表示光子序号,m为采样的第t个历史时刻数且为任意正整数。
步骤S3所述的在与步骤S2相同的量子密钥分发条件下,引入针对InGaAs-basedSPAD器件缺陷的攻击,并进行量子密钥分发,从而获取负样本数据,具体为采用如下规则获取负样本数据:
在通信过程中,保证在与步骤S2相同的量子密钥分发条件下,引入针对InGaAs-based SPAD器件缺陷的攻击;同时,以一个门模式工作周期T为计量单位;每经过时间t,将单光子探测器i探测到的光子数n’im写入矩阵[n’11,n’12,...,n’1m;n’21,n’22,...,n’2m;n’31,n’32,...,n’3m;n’41,n’42,...,n’4m],从而得到负样本数据;其中n’im为自然数,表示光子序号,m为采样的第t个历史时刻数且为任意正整数;
针对InGaAs-based SPAD器件缺陷的攻击,具体包括致盲攻击,门后攻击和时移攻击;
致盲攻击:攻击端发送一束强光使得接收方的单光子探测器工作在线性模式,而后攻击端发送具有定制光功率的明亮脉冲至接收端,当接收端所选基与攻击端相同时,单光子探测器响应,相反时则不发生响应;
门后攻击:通过正确获取检测时间周期之外单光子探测器的线性模式,攻击端调整亮脉冲强度,将其发送在检测窗口之后,使得当接收端所选基与攻击端相同时,单光子探测器响应,相反时则不发生响应;
时移攻击:攻击端通过电动可调光学延迟线,将来自发送端的脉冲随机移位,使该光子更容易被某一特定单光子探测器检测,从而获取通信信息;在具体实施时,使用电动可调光学延迟线,使得单光子到达时间延迟或者加快几百皮秒。
步骤S5所述的采用步骤S4获取的训练数据集对攻击检测模型进行训练,从而得到攻击检测分类器,具体为采用如下步骤得到攻击检测分类器:
A.采用小波变换处理步骤S4得到的训练数据集;
B.采用长短期记忆卷积神经网络作为初始分类器;初始分类器包括输入门、遗忘门和输出门;输入门采用正切函数和sigmoid激活函数实现;遗忘门采用sigmoid激活函数实现;输出门采用relu激活函数实现;
C.将处理后的训练数据集输入初始分类器,得到输出结果,并将输出结果输入到初始分类器外接的Batch Normalization层,再将输出结果通过池化层,全连接层和softmax层,得到最终的输出结果。
所述的采用小波变换处理步骤S4得到的训练数据集,具体为小波变换采用Coiflets小波基函数,同时使用ddencmp函数获取序列在降噪过程中的默认阈值,并将此默认此阈值作为全局软阈值。
所述的将处理后的训练数据集输入初始分类器,得到输出结果,具体为采用如下步骤得到输出结果:
a.对于状态Ct,遗忘门读取前一状态的信息ht-1和当前状态的输入信息xt,采用如下算式得到一个在0~1之间的数值,用于表示细胞状态Ct-1中信息保留的百分比:
ft=σ(Wf*[ht-1,xt]+bf)
b.令ht-1和xt通过输入门的操作,采用如下算式得到更新内容:
it=σ(Wi*[ht-1,xt]+bi)
式中Wi为输入门的权重矩阵;bi为输入门的偏差权重向量;ht-1为前一时刻的细胞状态;xt为当前时刻样本;it为当前时刻输入门的输出参数;
c.令ht-1和xt通过tanh层,采用如下算式得到新的候选细胞信息:
e.将得到的数据信息,采用如下算式通过输出门的sigmoid层得到判断条件ot=σ(Wo*[ht-1,xt]+bo),再将细胞状态通过relu层得到向量,该向量与输出门得到的判断条件,采用如下算式相乘得到最终的RNN单元的输出ht:ht=ot*ψ(Ct);其中Wo为输出门的权重矩阵;bo为输出门的偏差权重向量;ht-1为前一时刻的细胞状态;xt为当前时刻样本;ot为当前时刻输出门的输出参数;Ct为当前时刻的细胞信息;ht为当前状态的信息;ψ为relu函数且ψ(x)=max(0,x)。
所述的池化层采用平均池化。
所述的全连接层的损失函数为adam函数。
所述的Batch Normalization层,具体为根据输出结果对应的均值和方差,将输出结果进行归一化处理;再将归一化处理得到的结果,根据缩放系数和偏移系数进行线性变换,从而得到Batch Normalization层的处理结果。
本发明提供的这种离散量子密钥分发中针对器件缺陷的攻击检测方法,采用小波变换处理数据集,放大数据集隐藏细节;采用LSTM结合Batch Normalization层、池化层、全连接层以及softmax层的网络结构保证了攻击检测的效果;因此本发明方法能够有效监测到针对InGaAs-based SPAD器件缺陷的攻击,而且可靠性高、准确性好。
附图说明
图1为本发明方法的方法流程示意图。
具体实施方式
如图1所示为本发明方法的方法流程示意图:本发明提供的这种离散量子密钥分发中针对器件缺陷的攻击检测方法,包括如下步骤:
S1.搭建以InGaAs-based SPAD为单光子探测器件的离散量子密钥分发系统;
S2.在步骤S1搭建的离散量子密钥分发系统中,进行正常情况下的量子密钥分发,从而获取正样本数据;具体为采用如下规则获取正样本数据:
离散量子密钥分发系统采用BB84协议,编码方式为偏振编码,以光纤为传输信道,工作波长为1550nm;
在通信过程中,以一个门模式工作周期T为计量单位;每经过时间t,将单光子探测器i探测到的光子数nim写入矩阵[n11,n12,...,n1m;n21,n22,...,n2m;n31,n32,...,n3m;n41,n42,...,n4m],从而得到正样本数据;其中nim为自然数,表示光子序号,m为采样的第t个历史时刻数且为任意正整数。
S3.在与步骤S2相同的量子密钥分发条件下,引入针对InGaAs-based SPAD器件缺陷的攻击,并进行量子密钥分发,从而获取负样本数据;具体为采用如下规则获取负样本数据:
在通信过程中,保证在与步骤S2相同的量子密钥分发条件下,引入针对InGaAs-based SPAD器件缺陷的攻击;同时,以一个门模式工作周期T为计量单位;每经过时间t,将单光子探测器i探测到的光子数n’im写入矩阵[n’11,n’12,...,n’1m;n’21,n’22,...,n’2m;n’31,n’32,...,n’3m;n’41,n’42,...,n’4m],从而得到负样本数据;其中n’im为自然数,表示光子序号,m为采样的第t个历史时刻数且为任意正整数;
针对InGaAs-based SPAD器件缺陷的攻击,具体包括致盲攻击,门后攻击和时移攻击;
致盲攻击:攻击端发送一束强光使得接收方的单光子探测器工作在线性模式,而后攻击端发送具有定制光功率的明亮脉冲至接收端,当接收端所选基与攻击端相同时,单光子探测器响应,相反时则不发生响应;
门后攻击:通过正确获取检测时间周期之外单光子探测器的线性模式,攻击端调整亮脉冲强度,将其发送在检测窗口之后,使得当接收端所选基与攻击端相同时,单光子探测器响应,相反时则不发生响应;
时移攻击:时移攻击:攻击端通过电动可调光学延迟线,将来自发送端的脉冲随机移位,使该光子更容易被某一特定单光子探测器检测,从而获取通信信息;在具体实施时,使用电动可调光学延迟线,使得单光子到达时间延迟或者加快几百皮秒;
S4.根据步骤S2获取的正样本数据和步骤S3获取的负样本数据,制作训练数据集;具体为按照50%正样本数据和50%负样本数据的方式组合形成训练样本;
S5.采用步骤S4获取的训练数据集对攻击检测模型进行训练,从而得到攻击检测分类器;具体为采用如下步骤得到攻击检测分类器:
A.采用小波变换处理步骤S4得到的训练数据集;具体为小波变换采用Coiflets小波基函数,同时使用ddencmp函数获取序列在降噪过程中的默认阈值,并将此默认此阈值作为全局软阈值;
B.采用长短期记忆卷积神经网络作为初始分类器;初始分类器包括输入门、遗忘门和输出门;输入门采用正切函数和sigmoid激活函数实现;遗忘门采用sigmoid激活函数实现;输出门采用relu激活函数实现;
C.将处理后的训练数据集输入初始分类器,得到输出结果,并将输出结果输入到初始分类器外接的Batch Normalization层,再将输出结果通过池化层,全连接层和softmax层,得到最终的输出结果;具体为采用如下步骤得到输出结果:
a.对于状态Ct,遗忘门读取前一状态的信息ht-1和当前状态的输入信息xt,采用如下算式得到一个在0~1之间的数值,用于表示细胞状态Ct-1中信息保留的百分比:
ft=σ(Wf*[ht-1,xt]+bf)
b.令ht-1和xt通过输入门的操作,采用如下算式得到更新内容:
it=σ(Wi*[ht-1,xt]+bi)
式中Wi为输入门的权重矩阵;bi为输入门的偏差权重向量;ht-1为前一时刻的细胞状态;xt为当前时刻样本;it为当前时刻输入门的输出参数;
c.令ht-1和xt通过tanh层,采用如下算式得到新的候选细胞信息:
e.将得到的数据信息,采用如下算式通过输出门的sigmoid层得到判断条件ot=σ(Wo*[ht-1,xt]+bo),再将细胞状态通过relu层得到向量,该向量与输出门得到的判断条件,采用如下算式相乘得到最终的RNN单元的输出ht:ht=ot*ψ(Ct);其中Wo为输出门的权重矩阵;bo为输出门的偏差权重向量;ht-1为前一时刻的细胞状态;xt为当前时刻样本;ot为当前时刻输出门的输出参数;Ct为当前时刻的细胞信息;ht为当前状态的信息;ψ为relu函数且ψ(x)=max(0,x);
同时,Batch Normalization层为根据输出结果对应的均值和方差,将输出结果进行归一化处理;再将归一化处理得到的结果,根据缩放系数和偏移系数进行线性变换,从而得到Batch Normalization层的处理结果;
S6.采用步骤S5得到的攻击检测分类器,对正常通信的离散量子密钥分发进行监测,从而完成离散量子密钥分发中针对器件缺陷的攻击检测。
Claims (7)
1.一种离散量子密钥分发中针对器件缺陷的攻击检测方法,包括如下步骤:
S1.搭建以InGaAs-based SPAD为单光子探测器件的离散量子密钥分发系统;
S2.在步骤S1搭建的离散量子密钥分发系统中,进行正常情况下的量子密钥分发,从而获取正样本数据;
S3.在与步骤S2相同的量子密钥分发条件下,引入针对InGaAs-based SPAD器件缺陷的攻击,并进行量子密钥分发,从而获取负样本数据;
S4.根据步骤S2获取的正样本数据和步骤S3获取的负样本数据,制作训练数据集;
S5.采用步骤S4获取的训练数据集对攻击检测模型进行训练,从而得到攻击检测分类器;具体为采用如下步骤得到攻击检测分类器:
A.采用小波变换处理步骤S4得到的训练数据集;
B.采用长短期记忆卷积神经网络作为初始分类器;初始分类器包括输入门、遗忘门和输出门;输入门采用正切函数和sigmoid激活函数实现;遗忘门采用sigmoid激活函数实现;输出门采用relu激活函数实现;
C.将处理后的训练数据集输入初始分类器,得到输出结果,并将输出结果输入到初始分类器外接的Batch Normalization层,再将输出结果通过池化层,全连接层和softmax层,得到最终的输出结果;具体为采用如下步骤得到输出结果:
a.对于状态Ct,遗忘门读取前一状态的信息ht-1和当前状态的输入信息xt,采用如下算式得到一个在0~1之间的数值,用于表示细胞状态Ct-1中信息保留的百分比:
ft=σ(Wf*[ht-1,xt]+bf)
b.令ht-1和xt通过输入门的操作,采用如下算式得到更新内容:
it=σ(Wi*[ht-1,xt]+bi)
式中Wi为输入门的权重矩阵;bi为输入门的偏差权重向量;ht-1为前一时刻的细胞状态;xt为当前时刻样本;it为当前时刻输入门的输出参数;
c.令ht-1和xt通过tanh层,采用如下算式得到新的候选细胞信息:
e.将得到的数据信息,采用如下算式通过输出门的sigmoid层得到判断条件ot=σ(Wo*[ht-1,xt]+bo),再将细胞状态通过relu层得到向量,该向量与输出门得到的判断条件,采用如下算式相乘得到最终的RNN单元的输出ht:ht=ot*ψ(Ct);其中Wo为输出门的权重矩阵;bo为输出门的偏差权重向量;ht-1为前一时刻的细胞状态;xt为当前时刻样本;ot为当前时刻输出门的输出参数;Ct为当前时刻的细胞信息;ht为当前状态的信息;ψ为relu函数且ψ(x)=max(0,x)
S6.采用步骤S5得到的攻击检测分类器,对正常通信的离散量子密钥分发进行监测,从而完成离散量子密钥分发中针对器件缺陷的攻击检测。
2.根据权利要求1所述的离散量子密钥分发中针对器件缺陷的攻击检测方法,其特征在于步骤S2所述的在步骤S1搭建的离散量子密钥分发系统中,进行正常情况下的量子密钥分发,从而获取正样本数据,具体为采用如下规则获取正样本数据:
离散量子密钥分发系统采用BB84协议,编码方式为偏振编码,以光纤为传输信道,工作波长为1550nm;
在通信过程中,以一个门模式工作周期T为计量单位;每经过时间t,将单光子探测器i探测到的光子数nim写入矩阵[n11,n12,...,n1m;n21,n22,...,n2m;n31,n32,...,n3m;n41,n42,...,n4m],从而得到正样本数据;其中nim为自然数,表示正常通信情景下的光子序号,m为采样的第t个历史时刻数且为任意正整数。
3.根据权利要求2所述的离散量子密钥分发中针对器件缺陷的攻击检测方法,其特征在于步骤S3所述的在与步骤S2相同的量子密钥分发条件下,引入针对InGaAs-based SPAD器件缺陷的攻击,并进行量子密钥分发,从而获取负样本数据,具体为采用如下规则获取负样本数据:
在通信过程中,保证在与步骤S2相同的量子密钥分发条件下,引入针对InGaAs-basedSPAD器件缺陷的攻击;同时,以一个门模式工作周期T为计量单位;每经过时间t,将单光子探测器i探测到的光子数n’im写入矩阵[n′11,n′12,...,n′1m;n′21,n′22,...,n′2m;n′31,n′32,...,n′3m;n′41,n′42,...,n′4m],从而得到负样本数据;其中n’im为自然数,表示攻击情景下的光子序号,m为采样的第t个历史时刻数且为任意正整数;
针对InGaAs-based SPAD器件缺陷的攻击,具体包括致盲攻击,门后攻击和时移攻击;
致盲攻击:攻击端发送一束强光使得接收方的单光子探测器工作在线性模式,而后攻击端发送具有定制光功率的明亮脉冲至接收端,当接收端所选基与攻击端相同时,单光子探测器响应,相反时则不发生响应;
门后攻击:通过正确获取检测时间周期之外单光子探测器的线性模式,攻击端调整亮脉冲强度,将其发送在检测窗口之后,使得当接收端所选基与攻击端相同时,单光子探测器响应,相反时则不发生响应;
时移攻击:攻击端通过电动可调光学延迟线,将来自发送端的脉冲随机移位,使该光子更容易被某一特定单光子探测器检测,从而获取通信信息;在具体实施时,使用电动可调光学延迟线,使得单光子到达时间延迟或者加快几百皮秒。
4.根据权利要求3所述的离散量子密钥分发中针对器件缺陷的攻击检测方法,其特征在于所述的采用小波变换处理步骤S4得到的训练数据集,具体为小波变换采用Coiflets小波基函数,同时使用ddencmp函数获取序列在降噪过程中的默认阈值,并将此默认此阈值作为全局软阈值。
5.根据权利要求4所述的离散量子密钥分发中针对器件缺陷的攻击检测方法,其特征在于所述的池化层采用平均池化。
6.根据权利要求5所述的离散量子密钥分发中针对器件缺陷的攻击检测方法,其特征在于所述的全连接层的损失函数为adam函数。
7.根据权利要求6所述的离散量子密钥分发中针对器件缺陷的攻击检测方法,其特征在于所述的Batch Normalization层,具体为根据输出结果对应的均值和方差,将输出结果进行归一化处理;再将归一化处理得到的结果,根据缩放系数和偏移系数进行线性变换,从而得到Batch Normalization层的处理结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010831680.7A CN111988130B (zh) | 2020-08-18 | 2020-08-18 | 离散量子密钥分发中针对器件缺陷的攻击检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010831680.7A CN111988130B (zh) | 2020-08-18 | 2020-08-18 | 离散量子密钥分发中针对器件缺陷的攻击检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111988130A CN111988130A (zh) | 2020-11-24 |
CN111988130B true CN111988130B (zh) | 2022-06-07 |
Family
ID=73434855
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010831680.7A Active CN111988130B (zh) | 2020-08-18 | 2020-08-18 | 离散量子密钥分发中针对器件缺陷的攻击检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111988130B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112929160B (zh) * | 2021-01-22 | 2022-03-04 | 西安电子科技大学 | 即插即用参考系和测量设备无关量子密钥分发系统及方法 |
CN112787815B (zh) * | 2021-02-05 | 2021-11-30 | 中南大学 | 基于攻击感知和防御的连续变量量子密钥通信方法及系统 |
CN112953973B (zh) * | 2021-04-12 | 2022-05-06 | 中南大学 | 针对连续变量量子密钥分发系统的混合攻击检测方法 |
CN113422682B (zh) * | 2021-06-21 | 2022-07-26 | 北京邮电大学 | 基于色散均衡和元胞自动机的物理层安全密钥分发方法 |
CN113778862A (zh) * | 2021-08-23 | 2021-12-10 | 中国人民解放军战略支援部队信息工程大学 | 一种基于长短期记忆网络和lasso算法的软件缺陷预测方法 |
CN115051834B (zh) * | 2022-05-11 | 2023-05-16 | 华北电力大学 | 一种基于STSA-transformer算法的新型电力系统APT攻击检测方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9306739B1 (en) * | 2014-11-19 | 2016-04-05 | The United States Of America As Represented By The Secretary Of The Navy | Quantum key distribution protocol process |
CN107491058B (zh) * | 2017-08-07 | 2019-07-09 | 中国科学院信息工程研究所 | 一种工业控制系统序列攻击检测方法及设备 |
CN110830247B (zh) * | 2019-10-31 | 2022-04-22 | 中国人民解放军国防科技大学 | 量子密钥分发系统中门控探测器致盲漏洞检测方法及装置 |
-
2020
- 2020-08-18 CN CN202010831680.7A patent/CN111988130B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111988130A (zh) | 2020-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111988130B (zh) | 离散量子密钥分发中针对器件缺陷的攻击检测方法 | |
CN109698836B (zh) | 一种基于深度学习的无线局域网入侵检测方法和系统 | |
CN109583342B (zh) | 基于迁移学习的人脸活体检测方法 | |
CN108768946B (zh) | 一种基于随机森林算法的网络入侵检测方法 | |
CN113242259B (zh) | 网络异常流量检测方法及装置 | |
CN112134683B (zh) | 离散变量量子密钥分发系统的攻击检测方法 | |
Deng et al. | False data injection attack detection in a power grid using RNN | |
CN113051628B (zh) | 基于残差学习的芯片侧信道攻击降噪预处理方法 | |
CN112990357B (zh) | 一种基于稀疏扰动的黑盒视频对抗样本生成方法 | |
CN117931094B (zh) | 基于区块链的环境空气监测数据可靠存储方法 | |
CN114785423B (zh) | 一种水下激光数字信息传输增强模型的搭建方法 | |
CN114745187B (zh) | 一种基于pop流量矩阵的内部网络异常检测方法及系统 | |
Chen et al. | Learning to count with back-propagated information | |
CN117370771A (zh) | 一种基于条件分数扩散的知识嵌入填补软测量方法 | |
Wu et al. | Fault detection for non-Gaussian stochastic distribution fuzzy systems by an event-triggered mechanism | |
Khoei et al. | Densely connected neural networks for detecting denial of service attacks on smart grid network | |
Metwaly et al. | Protecting IoT Devices from BotNet threats: a federated machine learning solution | |
Bhaskaruni et al. | Estimating prediction qualities without ground truth: A revisit of the reverse testing framework | |
CN107862245A (zh) | 一种客户端配电房的异常监测方法 | |
CN116644439A (zh) | 一种基于去噪扩散模型的模型安全性评估方法 | |
CN105636061A (zh) | 一种在一般性衰落信道上统一精确的能量检测方法 | |
CN115205743A (zh) | 基于tsn与注意力lstm网络模型的电气设备完整度监测方法 | |
CN111212423B (zh) | 基于隐马尔科夫模型的可信协作干扰节点选取方法 | |
Cheng et al. | Control charts for lognormal data | |
Dou et al. | Unsupervised anomaly detection in heterogeneous network time series with mixed sampling rates |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |