期刊文献+
共找到5,373篇文章
< 1 2 250 >
每页显示 20 50 100
基于UTXO模型区块链的众包物流可信身份认证模型 被引量:3
1
作者 李致远 吴越 +1 位作者 张威威 李沅格 《江苏大学学报(自然科学版)》 CAS 北大核心 2025年第1期57-63,共7页
针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私... 针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私数据风险的问题,采用混合加解密方案对链上个人信息做安全存储与分享;针对平台认证用户身份的问题,采用可信身份凭证以零知识证明方式登录众包物流平台.对身份信息以及认证进行安全性分析,并将该方法与LIU方法、LI方法的安全性能进行了对比.在Python3.9环境下完成试验,进行了身份信息加密和零知识身份认证测试分析.结果表明该方案的认证时延和处理事务能力均优于现有的SHAO方案. 展开更多
关键词 众包物流 区块链 身份管理 UTXO模型 可信身份认证 零知识证明
在线阅读 下载PDF
基于图神经网络模型校准的成员推理攻击 被引量:2
2
作者 谢丽霞 史镜琛 +2 位作者 杨宏宇 胡泽 成翔 《电子与信息学报》 北大核心 2025年第3期780-791,共12页
针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的... 针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的因果图提取、因果图与非因果图解耦、后门路径调整策略和因果关联图生成过程,构建用于训练GNN模型的因果关联图。其次,使用与目标因果关联图在相同数据分布下的影子因果关联图构建影子GNN模型,模拟目标GNN模型的预测行为。最后,使用影子GNN模型的后验概率构建攻击数据集以训练攻击模型,根据目标GNN模型对目标节点的后验概率输出推断其是否属于目标GNN模型的训练数据。在4个数据集上的实验结果表明,该文方法在2种攻击模式下面对不同架构的GNN模型进行攻击时,攻击准确率最高为92.6%,性能指标优于基线攻击方法,可有效地实施成员推理攻击。 展开更多
关键词 图神经网络 成员推理攻击 模型校准 因果推断 隐私风险
在线阅读 下载PDF
基于改进神经网络的医院通信安全态势感知方法 被引量:3
3
作者 邓从香 《电子设计工程》 2025年第1期166-170,175,共6页
针对医院通信安全态势感知不及时,易导致医院信息系统重要信息受到损害的问题,提出基于改进神经网络的医院通信安全态势感知方法。使用基于小波消噪的通信信号去除噪声并保留关键信息,输入基于改进RBF神经网络的医院通信安全态势感知模... 针对医院通信安全态势感知不及时,易导致医院信息系统重要信息受到损害的问题,提出基于改进神经网络的医院通信安全态势感知方法。使用基于小波消噪的通信信号去除噪声并保留关键信息,输入基于改进RBF神经网络的医院通信安全态势感知模型。利用花朵授粉算法完成改进RBF神经网络训练。通过径向基函数对输入数据进行非线性变换,将得到的权值进行加权求和,得到当前通信网络信号的安全态势预测结果。实验结果显示,应用该文方法的医院通信网络异常信息可在1 s内完成感知。 展开更多
关键词 改进神经网络 医院通信 安全态势 小波消噪 信号去噪 花朵授粉算法
在线阅读 下载PDF
分布式拟态裁决模型与架构设计
4
作者 余新胜 罗论涵 +3 位作者 张帆 张波 朱丹江 解维 《浙江大学学报(工学版)》 北大核心 2025年第10期2195-2204,共10页
单裁决器拟态防御架构根据执行体数量预设裁决算法,导致执行体数量无法弹性伸缩,为此提出分布式拟态裁决模型,将执行体值裁决转变为多层级联逻辑运算的拓扑结构规划问题.所提模型支持自定义数量的执行体与故障容许度,动态调整逻辑运算... 单裁决器拟态防御架构根据执行体数量预设裁决算法,导致执行体数量无法弹性伸缩,为此提出分布式拟态裁决模型,将执行体值裁决转变为多层级联逻辑运算的拓扑结构规划问题.所提模型支持自定义数量的执行体与故障容许度,动态调整逻辑运算级联拓扑,解耦执行体数量与裁决算法的强一致性关系,移除根据执行体数量预设裁决算法的前提条件.设计针对高安全、高鲁棒系统的分布式拟态裁决架构,定量分析执行体数量、容许度与级联逻辑运算迭代层数的关系.在仿真实验中,对比单裁决器拟态裁决架构、经典三模冗余投票模型、分布式拟态裁决架构的裁决能力与裁决效率.验证结果表明,分布式拟态裁决架构的裁决效率高,具有灵活的扩展性. 展开更多
关键词 拟态防御 单裁决器 分布式拟态裁决 三模冗余投票模型 级联拓扑 故障容许度
在线阅读 下载PDF
一种基于改进D-S证据的智慧水利网络安全态势评估方法
5
作者 夏卓群 周子豪 +1 位作者 邓斌 康琛 《计算机科学》 北大核心 2025年第S1期938-943,共6页
智慧水利是国家关键信息基础设施的重要行业和领域。网络安全态势评估技术的研究,为智慧水利的数据保护和网络安全建设提供了有力支撑。针对智慧水利网络模型特点以及基于单一D-S证据理论的网络安全态势评估模型中存在着主观依赖性、证... 智慧水利是国家关键信息基础设施的重要行业和领域。网络安全态势评估技术的研究,为智慧水利的数据保护和网络安全建设提供了有力支撑。针对智慧水利网络模型特点以及基于单一D-S证据理论的网络安全态势评估模型中存在着主观依赖性、证据冲突大的问题,提出了一种基于改进D-S证据理论的智慧水利态势评估方法。首先,面对海量水利数据,使用深度自编码器对数据进行特征学习和过滤降维处理。然后,将处理后的数据交由深度神经网络进行二分类和多分类计算,并将结果融合,得出基本概率分配函数值,其将作为D-S证据理论的输入。最后,通过D-S证据理论的融合规则得到最终的网络安全态势评估结果。实验结果表明,相较于传统态势评估模型,所提方法能够在提升客观性的情况下,保持较高的准确性。 展开更多
关键词 智慧水利 网络安全态势感知 D-S证据理论 深度自编码器 深度神经网络
在线阅读 下载PDF
面向车联网的轻量级认证密钥协商协议
6
作者 刘亚丽 庞小辉 +2 位作者 陈东东 王鹏超 周毅 《通信学报》 北大核心 2025年第8期152-164,共13页
针对张等提出的面向车联网通勤的双阶段认证密钥协商协议进行分析,发现其不能抵抗秘密泄露攻击、中间人攻击等多种攻击。为解决协议面临的安全隐患问题,提出一种面向车联网的轻量级认证密钥协商(LAKA)协议。首先,通过异或和对称加密算... 针对张等提出的面向车联网通勤的双阶段认证密钥协商协议进行分析,发现其不能抵抗秘密泄露攻击、中间人攻击等多种攻击。为解决协议面临的安全隐患问题,提出一种面向车联网的轻量级认证密钥协商(LAKA)协议。首先,通过异或和对称加密算法对私密值加密,保证私密值的隐私性;其次,利用车辆和路边单元的私密值生成认证请求,确保协议的安全性;再次,性能分析表明,与同类方案相比,在计算代价上具有明显优势;最后,利用BAN逻辑和ProVerif工具进行形式化分析与验证,证明其具有更强的安全性和隐私保护性。 展开更多
关键词 车联网 轻量级 认证协议 密钥协商 隐私保护
在线阅读 下载PDF
物联网入侵检测模型的RFLE算法 被引量:1
7
作者 谢英辉 刘亮 《空天预警研究学报》 2025年第3期203-208,共6页
为了对物联网中高维数据进行降维,提出基于随机森林的轻量级特征工程(RFLE)算法.RFLE算法联合使用了特征选择和特征提取方法.先通过随机森林的袋外样本,结合基于排列重要性的平均精度下降(MDA)方法评估特征对检测性能的重要性;再选择重... 为了对物联网中高维数据进行降维,提出基于随机森林的轻量级特征工程(RFLE)算法.RFLE算法联合使用了特征选择和特征提取方法.先通过随机森林的袋外样本,结合基于排列重要性的平均精度下降(MDA)方法评估特征对检测性能的重要性;再选择重要特征,进而构建重要特征列表;然后,利用加权指数衰减公式构建新的特征;最后,将RFLE算法应用于决策树、随机森林、多层感知器和卷积神经网络模型,并利用3个物联网数据集验证性能.性能分析表明,提出的RFLE算法提升了检测性能,降低了模型的训练时间和检测样本的检测时间,实现轻量级性能. 展开更多
关键词 物联网 特征工程 随机森林 平均精度下降 检测时间
在线阅读 下载PDF
基于TensorFlow框架的多元异构网络安全入侵检测系统设计 被引量:1
8
作者 朱敏 《微电子学与计算机》 2025年第4期78-87,共10页
针对多元异构网络的结构复杂、节点数量多等特点,设计了一种基于张量流(Tensor Flow)框架的多元异构网络安全入侵检测系统。该系统改装数据采集器、处理器和微控制器,优化硬件系统,同时从物理结构和逻辑结构两个方面构建系统数据库。考... 针对多元异构网络的结构复杂、节点数量多等特点,设计了一种基于张量流(Tensor Flow)框架的多元异构网络安全入侵检测系统。该系统改装数据采集器、处理器和微控制器,优化硬件系统,同时从物理结构和逻辑结构两个方面构建系统数据库。考虑不同入侵类型的作用原理,设置网络安全入侵检测标准。在生成检测引擎后,通过捕获多元异构网络的实时运行数据,并利用TensorFlow框架提取网络运行特征。通过对特征的匹配度分析,获取关于入侵状态与类型的检测结果,从而实现多元异构网络的安全入侵检测。经过系统测试,实验结果表明,入侵状态的漏检率和入侵类型的误检率分别降低了0.6%和0.4%,入侵强度检测误差也减少了约0.05。 展开更多
关键词 TensorFlow框架 多元异构网络 网络安全 网络入侵检测
在线阅读 下载PDF
基于随流检测的确定性网络混合时敏流量调度技术研究
9
作者 蔡岳平 王圣恺 +1 位作者 陈晨 韩笑 《物联网学报》 2025年第3期60-72,共13页
工业4.0和智能工厂的发展对网络传输的确定性低时延和低抖动提出了更高的要求。为解决大规模确定性网络中事件触发流和时间触发流混合传输的有界时延保证问题,提出了一种面向混合时敏流量的基于随流检测的最早截止时间优先调度(IFEDS,in... 工业4.0和智能工厂的发展对网络传输的确定性低时延和低抖动提出了更高的要求。为解决大规模确定性网络中事件触发流和时间触发流混合传输的有界时延保证问题,提出了一种面向混合时敏流量的基于随流检测的最早截止时间优先调度(IFEDS,in-situ flow earliest deadline scheduling)技术。利用随流检测技术实现网络测量和数据包的染色,设计了一种基于截止时间的数据包概率染色算法和一种基于染色的半抢占式最早截止时间优先调度算法。最后使用OMNeT++仿真验证了IFEDS方案的有效性。仿真结果表明,在高负载情况下,IFEDS的平均端到端时延比Deadline-TSN降低了6.84%。在事件触发流占比为40%的情况下,IFEDS比Deadline-TSN的丢包率减少了0.37%。 展开更多
关键词 确定性网络 时间敏感网络 调度 随流检测 循环指定排队和转发
在线阅读 下载PDF
基于攻击图的电力网络安全风险度量方法
10
作者 向勇 张硕 常星 《计算机工程与设计》 北大核心 2025年第1期88-96,共9页
为在不影响不影响生产前提下对电力网络安全进行定量评估,研究一种基于模板构建电力网络分区式攻击图模型的方法。预定义网络拓扑模板和漏洞模板,将电力网络攻击图分区构建。在此基础上,提出一种定量分析方法和最大可能攻击路径预测方... 为在不影响不影响生产前提下对电力网络安全进行定量评估,研究一种基于模板构建电力网络分区式攻击图模型的方法。预定义网络拓扑模板和漏洞模板,将电力网络攻击图分区构建。在此基础上,提出一种定量分析方法和最大可能攻击路径预测方法。根据设备的重要性、分区的安全等级、设备在网络中的影响以及操作系统版本,计算设备节点的威胁级别。通过考虑跨域次数和攻击路径长度,确定最大可能攻击路径。实验验证了方法的有效性和全面性。 展开更多
关键词 网络安全 电力系统 攻击图 安全度量 最大可能攻击路径 安全分区 漏洞评分
在线阅读 下载PDF
数字化社会中个人的隐私风险及其保护路径
11
作者 顾理平 《人民论坛》 北大核心 2025年第14期62-67,共6页
数字技术和人工智能技术的发展,给人们的工作和生活带来了便利,也令个人的隐私面临有“私”难“隐”的巨大风险。这种风险的产生背景,是数字化社会公共空间和私人空间边界区隔的消融和数字人的形成。基于数据流动性的特点和数字技术的... 数字技术和人工智能技术的发展,给人们的工作和生活带来了便利,也令个人的隐私面临有“私”难“隐”的巨大风险。这种风险的产生背景,是数字化社会公共空间和私人空间边界区隔的消融和数字人的形成。基于数据流动性的特点和数字技术的丰富可能性,个人的隐私数据一方面被网络平台持续无感挖掘,另一方面因公共传播时代个人接收和分享的信息而被持续扩散。数字化社会个人隐私保护的思路必须由封闭走向开放,并从理念、技术、个人三个维度寻找具有时代特征的科学保护路径。 展开更多
关键词 隐私 隐私风险 隐私保护 数字化生存
在线阅读 下载PDF
空中交通管理系统网络安全研究综述与展望
12
作者 王布宏 罗鹏 +3 位作者 阳勇 赵正阳 董若辰 关永健 《电子与信息学报》 北大核心 2025年第5期1230-1265,共36页
空中交通管理系统是关乎空天安全和人民生命财产安全的国家大型关键信息基础设施。随着信息化、网络化和智能化技术的广泛应用,现代空中交通管理系统已经演化成为由多利益相关方异构融合的空天地海一体化网络。尽管系统的开放性和连接... 空中交通管理系统是关乎空天安全和人民生命财产安全的国家大型关键信息基础设施。随着信息化、网络化和智能化技术的广泛应用,现代空中交通管理系统已经演化成为由多利益相关方异构融合的空天地海一体化网络。尽管系统的开放性和连接性提升了空中交通管理效率,但也引入了新的网络安全威胁,扩大了系统攻击面,使得网络安全生态复杂且形势严峻。该文以资产梳理、威胁分析、攻击建模、防御机制为主线,从不同的利益相关方(Stakeholders)出发,如电子使能飞机、空中交通管理(CNS/ATM)、智慧机场、智能决策等方面对空中交通管理系统的网络安全研究现状进行了全面系统的综述,并提出了动态网络安全分析、攻击影响传播建模、人在回路网络安全分析、分布式入侵检测系统等方面的研究问题与挑战。 展开更多
关键词 空中交通管理系统 网络安全 研究综述 研究挑战
在线阅读 下载PDF
车联网中基于迁移强化学习的跨域充电站推荐算法
13
作者 林海 赵家仪 +2 位作者 曹越 苏航宇 王丽园 《物联网学报》 2025年第3期37-47,共11页
深度强化学习已广泛应用于车联网充电站推荐,但传统方法通常需要为每个区域单独训练神经网络,增加了计算负担和数据需求。迁移学习通过利用先前任务的知识加速新任务学习,减少重复训练。为此,提出了基于迁移强化学习的跨域充电站推荐算... 深度强化学习已广泛应用于车联网充电站推荐,但传统方法通常需要为每个区域单独训练神经网络,增加了计算负担和数据需求。迁移学习通过利用先前任务的知识加速新任务学习,减少重复训练。为此,提出了基于迁移强化学习的跨域充电站推荐算法。该算法引入嵌入编码器对齐源域和目标域中系统状态空间和动作空间的维度,有效解决了维度差异问题。同时,该算法基于互信息构造变分分布,最大化对齐前后目标域状态相似度,确保迁移有效性。相较3个典型的充电站推荐算法,在低维向高维迁移中,该算法平均总充电时间分别减少57.6%、59.3%和7.1%;在高维向低维迁移中,分别减少12.3%、40.8%和4.7%。仿真结果证明该算法具备较强的迁移性,显著提升了跨域充电站推荐系统的性能。 展开更多
关键词 深度强化学习 迁移学习 互信息 充电站推荐
在线阅读 下载PDF
计算机网络中基于集成式图卷积神经网络的入侵检测技术
14
作者 范申民 王磊 张芬 《自动化与仪器仪表》 2025年第5期7-11,共5页
为了保障网络环境的安全性,提出了基于集成式图卷积神经网络算法的网络入侵检测技术。研究方法采用随机梯度下降算法和均方根传播(Root Mean Square Propagation,RMSProp)优化器提升了检测模型的训练效率,强化了检测模型的分类效果。研... 为了保障网络环境的安全性,提出了基于集成式图卷积神经网络算法的网络入侵检测技术。研究方法采用随机梯度下降算法和均方根传播(Root Mean Square Propagation,RMSProp)优化器提升了检测模型的训练效率,强化了检测模型的分类效果。研究结果显示,研究模型的入侵检测准确率为96.41%~97.18%。可见经过研究模型优化后,入侵检测技术在模型训练效率和模型训练精度上都有明显提升。研究模型可以根据访问来源进行数据分类,提升了入侵检测模型对访问行为的分类效果。同时,分类效果的提升优化了计算机对攻击行为的识别效率,使计算机的防御效果增强,有效保障了用户的网络安全环境。因此,研究为网络入侵行为的检测提供了一个识别效果较好的技术方法。 展开更多
关键词 集成式图卷积神经网络 网络入侵检测 随机梯度下降 RMSProp优化器
原文传递
面向OFDM-NOMA系统的自适应多模盲均衡方案
15
作者 杨龙 余凯欣 +1 位作者 李进 贾子一 《电子与信息学报》 北大核心 2025年第8期2509-2520,共12页
面向基于正交频分复用的非正交多址接入(NOMA)系统,针对下行链路中非规则星座点均衡困难的问题,该文提出了一种无监督的多模盲均衡方案。该方案联合软决策导向算法,通过结合NOMA功率分配因子,构建指数型代价函数,有效补偿了信道引起的... 面向基于正交频分复用的非正交多址接入(NOMA)系统,针对下行链路中非规则星座点均衡困难的问题,该文提出了一种无监督的多模盲均衡方案。该方案联合软决策导向算法,通过结合NOMA功率分配因子,构建指数型代价函数,有效补偿了信道引起的幅度和相位失真。为了最小化代价函数,提出了一种改进的牛顿算法,以快速搜索最优权值。仿真结果表明,相比传统多模均衡算法,所提出的算法稳态最大失真降低了约10倍。此外,在GNURadio平台上搭建软件无线电系统,验证了算法的有效性和可实现性。 展开更多
关键词 正交频分复用 非正交多址接入 盲均衡 多模算法 软决策导向
在线阅读 下载PDF
高校数据安全与治理策略探讨
16
作者 张亮 赵云飞 辛艳 《高等药学教育研究》 2025年第4期91-95,共5页
随着信息技术在高校的广泛应用,应用系统数据量呈现爆发式增长,数据安全与治理已成为高校信息化建设面临的重要挑战。通过分析高校数据多源异构、隐私敏感、增长迅速且动态变化的特性,指出当前高校数据安全存在管理体系混乱、防护技术... 随着信息技术在高校的广泛应用,应用系统数据量呈现爆发式增长,数据安全与治理已成为高校信息化建设面临的重要挑战。通过分析高校数据多源异构、隐私敏感、增长迅速且动态变化的特性,指出当前高校数据安全存在管理体系混乱、防护技术落后、处理环节风险高以及制度不完善等问题,提出完善数据安全管理、加强数据分类分级保护、强化安全意识等一系列有针对性的数据治理策略,旨在为高校构建全面且有效的数据安全与治理体系提供理论支持与实践参考,从而保障高校教学、科研、管理等业务的稳定运行,有力推动高校信息化建设的可持续发展。 展开更多
关键词 高校信息化 数据安全 数据治理
在线阅读 下载PDF
企业网络安全风险分析与内部控制
17
作者 王超 梁巍 +3 位作者 孙理 李志平 吴琳芳 范思扬 《移动信息》 2025年第7期227-229,共3页
在高度互联的时代,信息的传递和交互愈发便捷和高效。企业作为现代经济活动的重要主体,其运营模式和管理方式也发生了深刻的变革,各项业务活动愈发依赖于先进的网络系统。然而,网络在给企业提供大量资源的同时,也带来了潜在的安全风险,... 在高度互联的时代,信息的传递和交互愈发便捷和高效。企业作为现代经济活动的重要主体,其运营模式和管理方式也发生了深刻的变革,各项业务活动愈发依赖于先进的网络系统。然而,网络在给企业提供大量资源的同时,也带来了潜在的安全风险,如黑客入侵、病毒破坏、系统漏洞等。文中剖析了当前企业网络中的安全风险隐患,并针对各类风险制定了安全、可靠的技术措施和管理制度,以保障企业的网络信息安全,实现企业的可持续发展。 展开更多
关键词 企业网络 安全风险 网络信息安全 管理制度 黑客入侵 病毒破坏
在线阅读 下载PDF
基于边缘计算的电力物联终端设备身份公钥安全接入方法
18
作者 季宁 刘明辉 +2 位作者 李英男 蔡建峰 钟磊 《电力信息与通信技术》 2025年第9期80-85,共6页
针对当前电力物联终端设备接入请求过多,导致终端单位吞吐量较低的问题,文章提出基于边缘计算的电力物联终端设备身份公钥安全接入方法。根据电力物联终端设备特征信息,获取设备指纹参数。以边缘计算体系为基础,设计较为简单的设备身份... 针对当前电力物联终端设备接入请求过多,导致终端单位吞吐量较低的问题,文章提出基于边缘计算的电力物联终端设备身份公钥安全接入方法。根据电力物联终端设备特征信息,获取设备指纹参数。以边缘计算体系为基础,设计较为简单的设备身份可信度评估方法,以边缘计算单元中的信任属性为基础进行局部计算,简化认证参数的容量。依托于终端签名技术,建立身份信息安全传递机制,结合标识密码认证算法,实现设备身份公钥安全接入。实验结果表明,所提接入方法的平均单位吞吐量为47000 kbit,得到了较大提升。 展开更多
关键词 边缘计算 电力物联网 终端设备 安全接入 设备指纹 公钥
在线阅读 下载PDF
SRv6与零信任融合的网络安全架构研究
19
作者 王强 杨宏 杨南 《通信技术》 2025年第6期651-660,共10页
随着网络技术的不断发展,网络安全面临着越来越多的挑战。传统的网络安全防护机制已经难以满足当前复杂多变的网络环境需求。基于IPv6的段路由(Segment Routing IPv6,SRv6)作为一种新型的网络协议,具有灵活的路径控制和可编程性等优势,... 随着网络技术的不断发展,网络安全面临着越来越多的挑战。传统的网络安全防护机制已经难以满足当前复杂多变的网络环境需求。基于IPv6的段路由(Segment Routing IPv6,SRv6)作为一种新型的网络协议,具有灵活的路径控制和可编程性等优势,为网络提供了更高效的路由和流量控制能力。零信任作为一种全新的安全理念,强调永不信任、持续验证和最小权限原则,颠覆了传统基于边界的安全模式。将两者结合,可构建更强大、灵活且适应动态环境的网络安全防护体系。通过分析其技术途径、设计方案、应用场景和面临的挑战,为未来网络安全的发展提供有益的参考。 展开更多
关键词 SRv6 零信任 网络安全架构 策略动态协同
在线阅读 下载PDF
基于ATT&CK框架的智能系统攻击威胁分析研究
20
作者 张德治 刘霁莹 《通信技术》 2025年第9期1020-1028,共9页
随着人工智能技术的发展,智能系统在各领域得到大量应用,由于智能系统的联网特性、复杂性和与物理世界的深度交互,因此其成为网络攻击的主要目标,安全问题日益突出。通过研究对比各类攻击威胁建模技术适用范围和局限性,采用ATT&CK框... 随着人工智能技术的发展,智能系统在各领域得到大量应用,由于智能系统的联网特性、复杂性和与物理世界的深度交互,因此其成为网络攻击的主要目标,安全问题日益突出。通过研究对比各类攻击威胁建模技术适用范围和局限性,采用ATT&CK框架,并结合开源情报信息,对智能系统特有的攻击威胁进行归类总结,形成针对智能系统攻击威胁的14类战术,并在攻击威胁建模成果的基础上,提出包括强化智能系统基础软件安全、模型和算法安全、智能系统运行过程安全等有针对性的安全措施,为智能系统的安全防御设计提供支撑。 展开更多
关键词 人工智能 智能系统 ATT&CK 威胁模型
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部