期刊文献+
共找到1,089篇文章
< 1 2 55 >
每页显示 20 50 100
基于YOLOv8目标检测器的对抗攻击方案设计 被引量:3
1
作者 李秀滢 赵海淇 +2 位作者 陈雪松 张健毅 赵成 《信息安全研究》 北大核心 2025年第3期221-230,共10页
目前,基于人工智能目标检测技术的摄像头得到了广泛的应用.而在现实世界中,基于人工智能的目标检测模型容易受到对抗样本攻击.现有的对抗样本攻击方案都是针对早版本的目标检测模型而设计的,利用这些方案去攻击最新的YOLOv8目标检测器... 目前,基于人工智能目标检测技术的摄像头得到了广泛的应用.而在现实世界中,基于人工智能的目标检测模型容易受到对抗样本攻击.现有的对抗样本攻击方案都是针对早版本的目标检测模型而设计的,利用这些方案去攻击最新的YOLOv8目标检测器并不能取得很好的攻击效果.为解决这一问题,针对YOLOv8目标检测器设计了一个全新的对抗补丁攻击方案.该方案在最小化置信度输出的基础上,引入了EMA注意力机制强化补丁生成时的特征提取,进而增强了攻击效果.实验证明该方案具有较优异的攻击效果和迁移性,将该方案形成的对抗补丁打印在衣服上进行验证测试,同样获得较优异的攻击效果,表明该方案具有较强的实用性. 展开更多
关键词 深度学习 对抗样本 YOLOv8 目标检测 对抗补丁
在线阅读 下载PDF
大数据视域下数据安全问题探究 被引量:1
2
作者 叶建平 《科技创新与应用》 2025年第19期140-143,共4页
在大数据时代背景下,数据安全问题成为当今数据技术发展中不容忽视的议题。该文从数据安全基本概念着手,阐述数据安全对个人隐私保护、社会稳定的重要意义。对大数据的概念、特征及大数据在各领域的应用进行概述,分析大数据视域下数据... 在大数据时代背景下,数据安全问题成为当今数据技术发展中不容忽视的议题。该文从数据安全基本概念着手,阐述数据安全对个人隐私保护、社会稳定的重要意义。对大数据的概念、特征及大数据在各领域的应用进行概述,分析大数据视域下数据安全问题,提出相应的对策和建议,以期促进大数据环境安全性与可靠性的提高,有利于大数据技术的健康发展。 展开更多
关键词 大数据 数据安全 结构化数据 物联网 云计算
在线阅读 下载PDF
一种可信增强的虚拟机混合度量方案
3
作者 王冠 胡郢浩 《信息安全研究》 北大核心 2025年第11期1040-1047,共8页
虚拟化技术是云计算的核心技术,其存在着虚拟机完整性和安全性的问题.可信计算技术作为云计算安全的有效解决方案,通过可信度量实现对虚拟机的主动监控和保护.目前虚拟机可信度量可分为报告度量模式和裁决度量模式,然而这些方法存在信... 虚拟化技术是云计算的核心技术,其存在着虚拟机完整性和安全性的问题.可信计算技术作为云计算安全的有效解决方案,通过可信度量实现对虚拟机的主动监控和保护.目前虚拟机可信度量可分为报告度量模式和裁决度量模式,然而这些方法存在信任起点高或硬件成本高的问题.为此,提出了一种以虚拟可信平台模块(virtual trusted platform module, vTPM)为可信根、虚拟可信软件基(virtual trusted software base, vTSB)为支撑软件平台的可信增强的虚拟机混合度量方案,以宿主机对虚拟机的vCRTM的度量为起点,通过报告度量模式部分和裁决度量模式部分扩展信任链.通过增加对虚拟机的vCRTM进行度量的环节,并将信任链从宿主机延伸至虚拟机,保证了虚拟机的可信根安全,解决了虚拟可信平台控制模块(virtual trusted platform control module, vTPCM)缺失导致的信任起点延后问题.实验表明该方案具有良好的安全性和可行性. 展开更多
关键词 虚拟化 可信计算 信任链 可信根 可信度量
在线阅读 下载PDF
面向暗网抑制的普适性安全理论研究构想和成果展望 被引量:1
4
作者 黄诚 丁建伟 +2 位作者 赵佳鹏 陈周国 时金桥 《工程科学与技术》 北大核心 2025年第1期1-10,共10页
近年来,匿名网络及其架构上的“暗网”因其强隐蔽、高匿名、抗追溯的特性,成为传递敏感信息、实施网络攻击及开展网络犯罪的重要工具,给国家安全和社会稳定带来严重威胁。为应对暗网治理中通信行为隐蔽难识别、网络拓扑跳变难绘制、陷... 近年来,匿名网络及其架构上的“暗网”因其强隐蔽、高匿名、抗追溯的特性,成为传递敏感信息、实施网络攻击及开展网络犯罪的重要工具,给国家安全和社会稳定带来严重威胁。为应对暗网治理中通信行为隐蔽难识别、网络拓扑跳变难绘制、陷阱节点部署难伪装等挑战,本文旨在研究面向暗网抑制的普适性安全理论。本研究的关键科学问题凝练为:强对抗机制下结构信息缺失的动态时变网络行为刻画与推理问题。为突破以上问题,拟从基础理论、应用技术和示范系统3个层面开展研究,实现1个框架、3个方法、1个系统等五大研究内容。具体为:一是,建立面向暗网流量差异性与行为共性的协同量化理论框架,提出异构暗网普适性特征与差异化要素表征、统一安全量化、生态脆弱图构建及推理理论,解决网络结构复杂多样、通信行为动态多变的暗网可抑制性量化评估问题;二是,提出基于凸优化问题求解的流量实时轻量化识别方法,通过构建基于自身相似性关联的小流抽样模型与基于高斯核函数和多模态优化的暗网流量识别与业务分类模型,实现对暗网流量的实时、轻量化精准识别与分类;三是,提出基于行为不变性的多网络全时域连接预测与通连关系绘制方法,在统一安全量化理论的基础上,对跨位点连接进行表示,在动态网络中过滤无关连接后进行多网络全时域连接预测,并绘制通连关系,实现局部观测条件下暗网通连的多点全局关联;四是,提出基于局部观测暗网通连最优化的陷阱节点部署与溯源方法,实现部分可控节点条件下的暗网追踪溯源;五是,研发面向真实暗网场景的实时流量检测与溯源示范应用系统,并在相关执法单位进行落地应用,实现对暗网犯罪的精准治理。并且,详细阐述了协同量化理论构建、轻量化暗网流量识别、连接预测与通连关系绘制、陷阱部署与溯源机理、示范应用系统等五大任务的技术路线。通过本文的基础理论研究、技术应用和系统示范验证,推动暗网治理的理论发展,提升抑制暗网的效率,具有重要的社会与经济效益。 展开更多
关键词 暗网治理 流量检测 行为识别 安全量化 陷阱节点部署
在线阅读 下载PDF
关键基础设施人机物协同的安全对抗模型
5
作者 朱培栋 康文杰 +2 位作者 刘亮 张瑞 荀鹏 《信息安全学报》 2025年第4期120-137,共18页
智能电网、大型工业系统等国家关键基础设施是大规模人机物融合网络,安全威胁来自信息域、物理域和社会域,系统安全性的实现需要多域综合的智能对抗。本文针对攻击者侦察、入侵和破坏等环节的高级威胁,研究人机物融合的面向可观性与可... 智能电网、大型工业系统等国家关键基础设施是大规模人机物融合网络,安全威胁来自信息域、物理域和社会域,系统安全性的实现需要多域综合的智能对抗。本文针对攻击者侦察、入侵和破坏等环节的高级威胁,研究人机物融合的面向可观性与可控性的智能对抗模型和新机制。首先基于关键基础设施对物理子系统的感知与控制功能来刻画人机物融合模型,然后描述宏观的复杂网络模型和微观的实体关系模型;刻画的安全威胁模型描述了攻击者如何利用人机物的关联特性和脆弱性,来实施跨域渗透攻击与多域协同攻击。为应对攻击者侦察阶段的多域目标探测和跨域渗透,引入人机物多域协同的移动目标防御,提出多层协同的动态反渗透博弈对抗模型;为应对多域协同入侵行为的隐蔽性,设计了人机物多通路完整性监测框架,引入人机物多域关联的异常检测方法;为应对多域协同攻击,设计信息物理联动的安全机制和信息安全感知的控制算法,通过对操作员行为不确定性的调控和认知非理性的修正实现人机物多域联动的安全增强。我们提出完整的以人为中心的安全对抗模型,通过引入社会域以人为中心的移动目标防御,减少人作为攻击入口的风险;通过引入以人为中心的网络行为监测,实现环路观人的监测结构;通过消减人在认知过程中感知、注意、记忆、学习、决策等环节的脆弱性,来增强人在环路的安全控制能力。本文提出的模型将有助于丰富网络空间安全基础模型和发展人机物融合的计算范式,增强关键基础设施安全性。 展开更多
关键词 关键基础设施 人机物融合 移动目标防御 入侵检测 安全博弈
在线阅读 下载PDF
一种面向开源BMC固件的内生模糊测试框架
6
作者 梅傲寒 谭毓安 +1 位作者 常振轩 李元章 《信息安全研究》 北大核心 2025年第7期611-618,共8页
基板管理控制器(baseboard management controller,BMC)是服务器远程管理组件,具有极高的系统权限,其固件的安全性问题需要重视.目前,由于良好的兼容性、较高的开放性以及较短的开发周期,以Open BMC为代表的开源BMC固件备受青睐.面对固... 基板管理控制器(baseboard management controller,BMC)是服务器远程管理组件,具有极高的系统权限,其固件的安全性问题需要重视.目前,由于良好的兼容性、较高的开放性以及较短的开发周期,以Open BMC为代表的开源BMC固件备受青睐.面对固件动态分析存在的计算资源有限、执行环境复杂等问题,模糊测试技术结合固件仿真可以有效完成对固件的脆弱性分析.然而,现有工具主要针对简单闭源嵌入式固件设计,不能良好地应用到结构复杂的BMC固件上.面向开源BMC固件,提出了一种内生模糊测试框架BMCfuzz,实现了对通用程序分析工具的支持.该框架依托全系统仿真,将通用模糊测试工具直接部署到仿真固件中,绕开复杂仿真环境直接面向固件程序工作.同时,框架充分利用开源特性,通过源代码插桩方式提升模糊测试效率.对于难以仿真的复杂网络服务程序,提出了一种简单的生成模糊网络数据包注入方式处理模糊数据输入,使其能够更好地仿真与分析.实验表明,与二进制插桩方式相比,该框架的执行效率提升了12.1倍,代码覆盖率提升了6.17倍,具有更好的测试性能. 展开更多
关键词 基板管理控制器 固件安全 固件仿真 模糊测试 漏洞分析
在线阅读 下载PDF
Arm架构的分支预测器隐蔽信道研究
7
作者 杨毅 吴凭飞 +7 位作者 邱朋飞 王春露 赵路坦 张锋巍 王博 吕勇强 王海霞 汪东升 《信息安全学报》 2025年第1期1-16,共16页
隐蔽信道是一种在不违背计算机当前安全策略的前提下,在进程间传递信息的攻击方式。共两个进程参与到隐蔽信道的构建中:木马进程和间谍进程,具有高权限的木马进程通过隐蔽信道向低权限的间谍进程传递信息以完成攻击。隐蔽信道的传输介... 隐蔽信道是一种在不违背计算机当前安全策略的前提下,在进程间传递信息的攻击方式。共两个进程参与到隐蔽信道的构建中:木马进程和间谍进程,具有高权限的木马进程通过隐蔽信道向低权限的间谍进程传递信息以完成攻击。隐蔽信道的传输介质种类很多,如时间、功耗、温度等。在现代处理器中,分支预测器作为重要的微架构组件,有效提高了处理器的流水线效率,但由于分支预测器在核内的多进程间共享,使得其存在被用于构建隐蔽信道的风险。目前Intel x86架构已被发现存在基于分支预测器的隐蔽信道攻击,但是Arm架构是否存在相似的攻击还没有得到充分的研究。本文中,我们成功在Arm架构的实际硬件平台上构建了三种基于分支预测器的隐蔽信道。首先我们在Arm架构下设计并实现了类似于x86架构下的基于分支预测器的隐蔽信道CC和RSC,其次我们发现了一个新的基于分支预测组件BTB的隐蔽信道BTBC。我们评估并分析了隐蔽信道参数对信道性能的影响及其成因,并给出参数设置建议。在Cortex-A53及Cortex-A72两种核心上,我们对三种隐蔽信道的信号特性、传输速率和误码率进行了测试和对比分析。实验表明在实际的Arm架构硬件平台下,BTBC的传输信号边缘清晰,震荡幅度小。在连续传输数据时表现出与CC和RSC近似的信道性能,并且在两种核心上均可以低误码率进行数据传输,其在200bps的传输速率下,仅有2%的误码率。最后我们还给出了对于此类隐蔽信道的防御措施。 展开更多
关键词 ARM架构 分支预测器 隐蔽信道
在线阅读 下载PDF
SM4密钥扩展算法的单能迹攻击
8
作者 吴震 赵洋 王敏 《计算机研究与发展》 北大核心 2025年第10期2441-2454,共14页
在分布式物联网的大规模应用背景下,各实体设备中密码技术作为信息安全的底层支撑架构,正面临着侧信道攻击(SCA)这一物理层安全威胁的严峻挑战. SM4分组密码算法作为我国自主研制的商用密码算法标准,已深度集成于分布式物联网安全协议中... 在分布式物联网的大规模应用背景下,各实体设备中密码技术作为信息安全的底层支撑架构,正面临着侧信道攻击(SCA)这一物理层安全威胁的严峻挑战. SM4分组密码算法作为我国自主研制的商用密码算法标准,已深度集成于分布式物联网安全协议中,但其实现层面的侧信道脆弱性问题亟待解决.针对SM4密钥扩展算法的侧信道攻击研究存在空白,现有攻击方法多依赖多能迹统计特性,而单能迹攻击研究匮乏.研究提出一种基于贝叶斯网络结合建模侧信道攻击的单能迹侧信道攻击方法,针对单条能量轨迹,通过构建概率图模型,结合置信传播算法,实现对轮子密钥的高效推测,进而恢复主密钥.仿真实验与实测实验表明该攻击方法有效,在理想实测环境下主密钥恢复成功率达85.74%,即使在实测能迹中添加大量高斯白噪声,使得信噪比仅为10 d B的条件下,成功率仍可达70%.与传统方法相比,所提方法在成功率、所需能量轨迹数量和攻击时间等方面优势显著,为分布式物联网系统含密设备的侧信道攻击研究提供了新的思路与技术手段,也为相关防护设计提供了理论依据和参考. 展开更多
关键词 SM4密钥扩展算法 单能迹攻击 贝叶斯网络 置信传播算法 侧信道攻击 分布式物联网
在线阅读 下载PDF
基于异构执行体同步控制的入侵检测模型研究
9
作者 于洪 朱正彬 +2 位作者 魏帅 郭威 兰巨龙 《网络与信息安全学报》 2025年第1期54-65,共12页
基于机器学习和深度学习的入侵检测及网络安全态势感知技术,普遍存在依赖先验知识、需要提前训练的缺点,使其在检测不同类型的攻击时准确率较低或动态适应性差。动态异构冗余(dynamic heterogenous redundancy,DHR)构造技术可以通过判... 基于机器学习和深度学习的入侵检测及网络安全态势感知技术,普遍存在依赖先验知识、需要提前训练的缺点,使其在检测不同类型的攻击时准确率较低或动态适应性差。动态异构冗余(dynamic heterogenous redundancy,DHR)构造技术可以通过判别异构执行体的行为一致性检测攻击。该发现为入侵检测提供了新的思路,基于该思路提出了一种新的入侵检测模型——IDHES(intrusion detection model based on synchronization of heterogenous executer),可在无训练的前提下检测到多种类型的入侵。同时,模型采用内外部事件转换的方式实现异构执行体目标功能同步,降低了因执行体异构性导致的检测假阳率。通过对模型的检测原理及检测准确率进行理论分析,得出IDHES检测准确率仅依赖异构执行体协同攻击成功率和目标功能同步效率这一推论。为验证模型有效性,进一步构建了DHR架构的微控制器原型验证系统,实现了基于内外部事件转换的目标功能同步方法。最后,利用白盒插桩模拟攻击的方式对模型的攻击检测能力进行了测试,测试结果验证了IDHES检测准确率仅依赖异构执行体协同攻击成功率和目标功能同步效率这一推论,也表明IDHES可在不依赖先验知识、不提前训练的情况下,对不同类型的攻击进行实时检测。 展开更多
关键词 入侵检测 攻击感知 内生安全 执行体同步 动态异构冗余
在线阅读 下载PDF
基于模型检测的处理器预测类漏洞验证方法研究
10
作者 叶青瑜 柯谦 +3 位作者 王海霞 邱朋飞 刘畅 汪东升 《信息安全学报》 2025年第4期104-119,共16页
长期以来,处理器为追求高性能目标在微架构设计中引入了众多优化机制。预测执行技术是一类应用较为广泛的处理器硬件优化机制,主要包括分支预测技术和值预测技术两种,其在微架构中由配套设计的分支预测单元、存储缓冲区等硬件组件实现... 长期以来,处理器为追求高性能目标在微架构设计中引入了众多优化机制。预测执行技术是一类应用较为广泛的处理器硬件优化机制,主要包括分支预测技术和值预测技术两种,其在微架构中由配套设计的分支预测单元、存储缓冲区等硬件组件实现。近年来,以Spectre、微架构数据采样(MDS)等漏洞为代表的处理器硬件相关安全问题频频出现,表明现代处理器的微架构预测机制存在重大安全隐患。然而处理器微架构设计复杂,传统的测试验证方法效率低下,难以覆盖所有漏洞,基于形式化方法的安全验证方法成为新的研究热点。本文通过分析分支预测类漏洞和微架构数据采样类漏洞的攻击原理,归纳了两类漏洞违反的安全属性,提出了一种对微架构单元建模验证的方法,该方法具有架构适应范围广、硬件单元适用种类多、验证效率高的优点。本文使用模型检测工具Nu SMV对上述两类漏洞做了实验验证,实验结果表明,本文提出的预测类漏洞的验证方法能够有效验证现有的分支预测类漏洞和微架构数据采样类漏洞在特定微架构硬件单元上的存在情况。分支预测类漏洞验证实验发现的攻击序列能够覆盖现有的所有分支预测攻击类型,并在分支预测器模型上发现了一种新的利用分支历史缓冲区泄露分支历史信息的攻击方式。微架构数据采样类漏洞验证实验发现的攻击序列能够覆盖所有存在于存储缓冲区、行填充缓冲区的数据采样攻击类型,以及一类可以绕过微架构数据采样类漏洞防御措施的攻击类型。 展开更多
关键词 微架构安全 Spectre漏洞 MDS漏洞 模型检测
在线阅读 下载PDF
SECS/GEM标准攻击方法与实践
11
作者 谢雨轩 伍鹏 严明 《计算机应用与软件》 北大核心 2025年第7期350-357,共8页
在目前的半导体生产环境中,普遍采用SECS/GEM标准实现计算机系统与生产机台的交互。然而,目前少有针对SECS/GEM标准的安全性研究。针对这种情况,设计拒绝服务、信息窃取、流量伪造三种威胁场景六个攻击实验。攻击实验模拟了与生产机器... 在目前的半导体生产环境中,普遍采用SECS/GEM标准实现计算机系统与生产机台的交互。然而,目前少有针对SECS/GEM标准的安全性研究。针对这种情况,设计拒绝服务、信息窃取、流量伪造三种威胁场景六个攻击实验。攻击实验模拟了与生产机器位于同一局域网下的攻击者的行为,从链路层、网络层、传输层、应用层四个攻击面着手,对采用SECS进行通信的生产网络和生产机器进行渗透和控制。实验结果表明,SECS/GEM标准的设计并没有将安全机制作为必要的因素,普遍缺乏内生的安全性,具有明显的脆弱性。 展开更多
关键词 工业互联网 网络安全 局域网安全 SECS/GEM
在线阅读 下载PDF
基于敏感区域的双掩码集合对抗攻击研究
12
作者 闫振豪 张晓琳 王永平 《内蒙古科技大学学报》 2025年第1期92-96,共5页
在黑盒场景下,现有集合攻击方法的迁移性能有限,大多数方法对整个图像添加扰动,容易破坏平滑背景,降低对抗样本的不可感知性。针对迁移性与不可感知性难以兼顾的问题,提出了一种基于敏感区域的双掩码集合对抗攻击方法。该方法通过融合... 在黑盒场景下,现有集合攻击方法的迁移性能有限,大多数方法对整个图像添加扰动,容易破坏平滑背景,降低对抗样本的不可感知性。针对迁移性与不可感知性难以兼顾的问题,提出了一种基于敏感区域的双掩码集合对抗攻击方法。该方法通过融合集合中每个代理模型的敏感区域,并利用硬掩码限制扰动区域。这种局部攻击策略减少了对平滑背景的修改,提高了对抗样本的不可感知性。同时,设计了特征正则化模块,利用软掩码筛选攻击特征,避免攻击陷入局部最优,提高了对抗样本的迁移性。在不同数据集上的实验结果表明,所提方法生成的对抗样本在黑盒模型中的攻击效果和不可感知性优于现有的集合攻击方法。 展开更多
关键词 对抗样本 集合攻击 局部攻击 迁移性 不可感知性
在线阅读 下载PDF
基于图对比学习的漏洞检测方法
13
作者 夏鹏程 曾凡平 刘通 《信息安全学报》 2025年第5期154-167,共14页
代码漏洞检测是软件开发过程中的一个重要阶段。随着软件系统变得越来越复杂和庞大,漏洞的数量和种类都在增加。现有的漏洞检测方法通常极度依赖于有标签的数据集,或者在缺乏标签时需要大量的手动工作。本文提出了一种基于图对比学习的... 代码漏洞检测是软件开发过程中的一个重要阶段。随着软件系统变得越来越复杂和庞大,漏洞的数量和种类都在增加。现有的漏洞检测方法通常极度依赖于有标签的数据集,或者在缺乏标签时需要大量的手动工作。本文提出了一种基于图对比学习的漏洞检测新方法(CVD-GCL),致力于让漏洞检测技术摆脱标签的限制,完成对漏洞代码特征的深度学习,从而实现对源代码进行智能化的漏洞检测。首先,将源代码转换为代码的四种图结构。然后,提出一个新的图嵌入方法,构建一个包含源代码语义、语法信息和代码结构的漏洞代码图数据集。其次,搭建了一个图对比学习框架,并用该框架来聚合图中的特征,不断增强模型捕获代码漏洞特征的能力。最后,利用经过训练的图神经网络编码器,进行漏洞检测任务。现有的方法侧重于有监督的漏洞检测,而本文首次提出并实现无监督的代码漏洞检测方法。为了验证本文提出的方法,本工作在两个著名的开源项目上进行了实验,这两个项目包括丰富且具有高复杂性的真实源代码。首先通过与其他图数据集构建方法进行对比实验,来验证本工作提出的数据集的高效性,证明了在漏洞检测领域,对图进行向量化时,考虑边的属性可以让检测精度更高。然后与最著名的有监督漏洞检测方法进行模型性能的对比,在使用同等规模的训练集情况下,本工作不仅节约数据集标注的成本,而且在检测的精度方面达到69.64%,充分证明了CVD-GCL在漏洞检测领域的有效性。 展开更多
关键词 漏洞检测 代码属性图 图神经网络 对比学习 无监督学习
在线阅读 下载PDF
利用大语言模型改进安全运维的攻击溯源方法
14
作者 许光利 张世宏 冯中华 《通信技术》 2025年第4期412-420,共9页
网络攻击溯源技术是网络安全运维的关键,但传统溯源技术在面对日益复杂的网络攻击时,存在效率低、语义理解能力有限、泛化性差和实时性差等问题。大语言模型(Large Language Models,LLMs)在自然语言处理领域取得突破,其强大的语义理解... 网络攻击溯源技术是网络安全运维的关键,但传统溯源技术在面对日益复杂的网络攻击时,存在效率低、语义理解能力有限、泛化性差和实时性差等问题。大语言模型(Large Language Models,LLMs)在自然语言处理领域取得突破,其强大的语义理解和泛化能力为攻击溯源带来新机遇。探索将LLMs应用于网络攻击溯源,利用其从海量异构数据中自动提取攻击特征,并在编码器引入因果注意力机制和图神经网络构建攻击时序依赖与拓扑结构,在解码器设计多任务学习目标函数优化多个子任务。实验结果表明,该大语言模型改进方法在准确率、精确率、召回率和F1得分等指标上显著优于传统机器学习方法,且在存储开销、网络性能开销、安全性等综合性能方面表现出色,在网络攻击溯源任务中具有强大优势和潜力,可以有力支持网络安全运维的智能化和自动化发展。 展开更多
关键词 网络攻击溯源 大语言模型 注意力机制 网络安全运维 图神经网络 多任务学习
在线阅读 下载PDF
异构资源受限的拟态裁决调度算法
15
作者 于洪 葛晨洋 +1 位作者 裴雪 兰巨龙 《信息工程大学学报》 2025年第3期290-296,共7页
针对执行体资源受限场景下的系统威胁状态清除问题,提出一种异构资源受限的拟态裁决调度算法(LEAS)。该算法采用分阶段调度策略,结合随机调度、概率调度及推理调度3种方式,平衡调度开销与异常状态清除效率。实验结果表明,与同类应用场... 针对执行体资源受限场景下的系统威胁状态清除问题,提出一种异构资源受限的拟态裁决调度算法(LEAS)。该算法采用分阶段调度策略,结合随机调度、概率调度及推理调度3种方式,平衡调度开销与异常状态清除效率。实验结果表明,与同类应用场景下的两种常用调度算法相比,LEAS算法的平均异常调度周期在三者中最低,在清除系统威胁状态上具有更高的效率。 展开更多
关键词 动态异构冗余 拟态防御 内生安全 裁决 调度
在线阅读 下载PDF
基于PUF的物联网轻量级群组认证方案
16
作者 张龙图 孙连山 祝旭 《软件工程》 2025年第7期20-24,共5页
针对物联网节点之间经过开放信道进行信息交互会遭受篡改、重放和物理克隆攻击的问题,提出一种结合物理不可克隆函数(Physical Unclonable Functions,PUF)和异步棘轮树(Asynchronous Ratchet Trees,ART)的群组认证方案。每个物联网节点... 针对物联网节点之间经过开放信道进行信息交互会遭受篡改、重放和物理克隆攻击的问题,提出一种结合物理不可克隆函数(Physical Unclonable Functions,PUF)和异步棘轮树(Asynchronous Ratchet Trees,ART)的群组认证方案。每个物联网节点利用自身的物理不可克隆函数产生挑战-响应对来保障群组认证的安全性,使群组可以应对各种恶意的物理攻击;同时,利用异步棘轮树协议部署群组密钥,使物联网各节点可以对群组密钥进行异步计算和更新。与目前常见的物联网群组认证方案相比,在保障了系统安全性的同时,也降低了计算和通信开销。 展开更多
关键词 群组认证 PUF 物联网 轻量级
在线阅读 下载PDF
面向零信任的NPE身份标识研究
17
作者 苗青鹏 吴娅玲 赖增桂 《信息安全与通信保密》 2025年第11期110-118,共9页
非人员实体(NPE)在零信任环境中广泛存在,然而目前其身份标识方式缺乏统一标准,导致标识出现跨域可用性差、缺乏全局唯一性、难以管理等问题,不足以支撑零信任环境中的实体认证与授权安全性。围绕以上问题,通过分析NPE在零信任中的功能... 非人员实体(NPE)在零信任环境中广泛存在,然而目前其身份标识方式缺乏统一标准,导致标识出现跨域可用性差、缺乏全局唯一性、难以管理等问题,不足以支撑零信任环境中的实体认证与授权安全性。围绕以上问题,通过分析NPE在零信任中的功能与角色特点,提出一个分类框架,将NPE划分为3个大类和28个子类,并基于此框架构建了NPE的统一身份标识方案,保证标识的真实性、唯一性和可解析性,具有良好的跨域适用性,同时为零信任环境下的持续信任评估与细粒度动态访问控制提供支撑。 展开更多
关键词 零信任架构 非人员实体 分类框架 身份标识
在线阅读 下载PDF
一种基于应用驱动的物理不可克隆函数分析方法
18
作者 许嘉鑫 孟坤 《北京信息科技大学学报(自然科学版)》 2025年第4期76-82,共7页
物理不可克隆函数(physical unclonable functions,PUFs)在身份认证、密钥派生、知识产权保护等领域展现出显著优势。随着其不断发展,基于不同原理的PUF设备层出不穷,但现有的性能评估指标和测试方法仍然不够完善,尚未形成统一的标准。... 物理不可克隆函数(physical unclonable functions,PUFs)在身份认证、密钥派生、知识产权保护等领域展现出显著优势。随着其不断发展,基于不同原理的PUF设备层出不穷,但现有的性能评估指标和测试方法仍然不够完善,尚未形成统一的标准。针对这一问题,围绕不同应用场景的需求,整理并提出应用驱动的PUF性能评估指标体系,并探讨如何根据应用需求选择合适的评估方法。最后,以静态随机存取存储器(static random access memory,SRAM)PUF为例设计相应的测试平台,通过实验验证所提方法的有效性和应用价值。 展开更多
关键词 物理不可克隆函数 评价指标 测试平台 静态随机存储器
在线阅读 下载PDF
基于局部风格融合的对抗补丁隐蔽性增强方法
19
作者 谢喜龙 郭桐 +4 位作者 肖利民 韩萌 徐向荣 董进 王良 《信息安全学报》 2025年第5期64-76,共13页
自从对抗样本这一概念被提出以来,各种针对深度学习模型的对抗攻击方法引发了一系列安全性问题。其中,对抗补丁通过在输入样本中引入特定的补丁,使深度学习模型产生误导性的结果,给当前的深度学习系统带来了巨大的安全隐患。然而,目前... 自从对抗样本这一概念被提出以来,各种针对深度学习模型的对抗攻击方法引发了一系列安全性问题。其中,对抗补丁通过在输入样本中引入特定的补丁,使深度学习模型产生误导性的结果,给当前的深度学习系统带来了巨大的安全隐患。然而,目前的对抗补丁生成方法在提升对抗补丁的隐蔽性方面仍存在一定的局限性,存在与周围环境差异较大容易被人类察觉的问题。针对这一问题,本文提出了一种基于局部风格融合的对抗补丁隐蔽性增强方法。该方法首先基于多模型加权类激活映射寻找图像的脆弱区域,精准定位对抗补丁的安放位置,提高对抗补丁的攻击性。然后利用风格迁移技术,计算目标图像与对抗补丁的风格矩阵与内容矩阵。在对抗补丁生成过程中,综合考虑分类损失、风格损失、内容损失与边界损失,通过余弦距离函数调整对抗补丁的生成风格与生成内容,使对抗补丁与其覆盖的局部图像的风格与内容相融合,从而融入周边环境,在色彩、风格上协调统一,降低对抗补丁在人类视觉上的可察觉性,达到增强对抗补丁隐蔽性的目的。本文分别从攻击性和隐蔽性对生成的补丁进行实验评估,实验结果表明,此方法可生成兼具隐蔽性与攻击性的对抗补丁,在人类无法察觉的同时实现攻击。 展开更多
关键词 对抗补丁 风格融合 生成模型 类激活映射
在线阅读 下载PDF
智能家居规则交互漏洞检测研究综述
20
作者 王靖尧 陈泽茂 王婷婷 《信息安全学报》 2025年第4期20-39,共20页
许多智能家居平台支持用户定义自动化规则以管理智能家居设备,这些规则在同一场景下可能发生交互。如果这些规则间的交互存在逻辑漏洞,则可能导致智能家居设备自动执行违背用户本意的意外动作,从而给用户带来安全危害(例如,人不在家时... 许多智能家居平台支持用户定义自动化规则以管理智能家居设备,这些规则在同一场景下可能发生交互。如果这些规则间的交互存在逻辑漏洞,则可能导致智能家居设备自动执行违背用户本意的意外动作,从而给用户带来安全危害(例如,人不在家时打开窗户)。因此,进行规则交互漏洞检测技术的研究是紧迫且必要的。本文对近年来智能家居规则交互漏洞检测技术相关研究进行了广泛的调研和细致的汇总。首先本文对智能家居规则交互漏洞检测技术研究中涉及的四个重要概念进行了解释。随后本文对迄今研究中提出的规则交互漏洞进行总结,将其分为了5类,分别是条件绕过,条件阻塞,动作冲突,动作重复以及意外规则链,并分析了每类漏洞的形成机理和潜在危害。在此基础上,文章对现有的交互漏洞检测方案进行了分类研究,根据检测方案技术原理的不同,本文将交互漏洞检测中具有代表性的20项工作分为三个类别,分别是基于静态规则分析的TAP交互漏洞检测,基于动态执行监控的TAP交互漏洞检测以及基于用户视角的TAP交互规则检测。接着,本文从技术原理和实现效果两个维度对相关工作进行梳理和对比。最后结合研究现状和发展历程本文提出了当前研究中面临的3个研究热点,分别是考虑物理交互的TAP交互漏洞检测,考虑时间要素的TAP交互漏洞检测以及TAP规则交互检测中的安全属性表达。 展开更多
关键词 智能家居 规则交互 漏洞检测
在线阅读 下载PDF
上一页 1 2 55 下一页 到第
使用帮助 返回顶部