期刊文献+
共找到103篇文章
< 1 2 6 >
每页显示 20 50 100
Channel Selection Information Hiding Scheme for Tracking User Attack in Cognitive Radio Networks 被引量:1
1
作者 LI Hongning PEI Qingqi MA Lichuan 《China Communications》 SCIE CSCD 2014年第3期125-136,共12页
For the discontinuous occupancy of primary users in cognitive radio networks(CRN),the time-varying of spectrum holes becomes more and more highlighted.In the dynamic environment,cognitive users can access channels tha... For the discontinuous occupancy of primary users in cognitive radio networks(CRN),the time-varying of spectrum holes becomes more and more highlighted.In the dynamic environment,cognitive users can access channels that are not occupied by primary users,but they have to hand off to other spectrum holes to continue communication when primary users come back,which brings new security problems.Tracking user attack(TUA) is a typical attack during spectrum handoff,which will invalidate handoff by preventing user accessing,and break down the whole network.In this paper,we propose a Channel Selection Information Hiding scheme(CSIH) to defense TUA.With the proposed scheme,we can destroy the routes to the root node of the attack tree by hiding the information of channel selection and enhance the security of cognitive radio networks. 展开更多
关键词 HANDOFF tracking user attack attack tree
在线阅读 下载PDF
An Anonymous Authentication Scheme Withstanding the Conspiracy Attack
2
作者 YIN Fengmei PU Guangning 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2016年第5期415-420,共6页
A novel anonymous authentication scheme is proposed based on the ring signature. In the scheme, the private key and the the freely chosen anonymity set are used to achieve anonymous authentication. In terms of the thr... A novel anonymous authentication scheme is proposed based on the ring signature. In the scheme, the private key and the the freely chosen anonymity set are used to achieve anonymous authentication. In terms of the threshold sharing, a group of t members jointly implement threshold tracking. In order to improve the security of tracking, message recovery equation is used to verify and recover data leaked by the user. Compared with Liu et al’s scheme, the proposed scheme can resist conspiracy tracking and has less computational cost. On the premise of the discrete-logarithm-based assumption put forth by Lysyanskaya, Rivest, Sahai, and Wolf(LRSW) and Diffie-Hellman(DDH) assumption, the scheme is proved to meet the demands of anonymous authentication. The scheme has broad application prospects in many fields such as ad hoc network, electronic voting, and so on. 展开更多
关键词 anonymous authentication anonymous tracking threshold conspiracy attack
原文传递
基于频段跟踪性能差异的对抗检测方法
3
作者 周泽 孙颖慧 +2 位作者 孙权森 沈肖波 郑钰辉 《计算机研究与发展》 北大核心 2025年第8期2098-2110,共13页
针对跟踪模型存在被对抗攻击的风险且当前缺少相关的对抗检测方法,利用频域手段解决这一问题.结合扰动噪声视觉不可见的特点,首先理论证明了扰动噪声主要存在于图像的中高频段.然后定量地分析出视频序列的低频分量对跟踪性能的贡献最大... 针对跟踪模型存在被对抗攻击的风险且当前缺少相关的对抗检测方法,利用频域手段解决这一问题.结合扰动噪声视觉不可见的特点,首先理论证明了扰动噪声主要存在于图像的中高频段.然后定量地分析出视频序列的低频分量对跟踪性能的贡献最大且受对抗攻击的影响最小.最后根据上述理论证明和定量分析,提出了基于频段跟踪性能差异的检测框架,其中的频域分解模块用于提取视频序列的低频段分量;目标跟踪器及其同构同参的镜像跟踪器分别以视频序列的全频段和低频段分量为输入;判别模块通过对比2个跟踪器的输出差异,判定当前视频序列是否为对抗输入.该检测框架以跟踪器为载体,无需对抗训练,仅通过对比不同频段跟踪性能的差异性,即可实现对抗检测.大量的实验结果表明提出的检测框架不仅能够有效地检测当前主流的对抗攻击,如CSA,TTP,Spark,检测精度高达97.55%,而且对跟踪器的原始跟踪性能影响较小.此外,检测框架具有泛化性,能够灵活地集成到多个跟踪器,如SiamRPNpp,SiamMask,SiamCAR,SiamBAN. 展开更多
关键词 目标跟踪 对抗攻击 对抗检测 频域分解 性能差异
在线阅读 下载PDF
网络攻击下基于高斯混合分布式集员滤波的移动目标跟踪 被引量:3
4
作者 朱洪波 付源 《控制与决策》 北大核心 2025年第2期572-580,共9页
针对网络攻击下无线传感器网络中的目标跟踪,构建一种高斯混合分布式鲁棒集员滤波算法,旨在提高网络恶意攻击下移动目标跟踪的一致性和精确性.该算法可分解为校正/测量更新、聚类融合和预测/时间更新3个步骤:校正/测量更新步是指根据传... 针对网络攻击下无线传感器网络中的目标跟踪,构建一种高斯混合分布式鲁棒集员滤波算法,旨在提高网络恶意攻击下移动目标跟踪的一致性和精确性.该算法可分解为校正/测量更新、聚类融合和预测/时间更新3个步骤:校正/测量更新步是指根据传感器采集的测量值更新前一时刻的状态估计(先验估计);聚类融合步是指采用高斯混合模型聚类算法对传感器节点估计进行分类,分为信任节点估计和非信任节点估计,非信任节点估计会被忽略而信任节点估计将参与融合;预测/时间更新步是指预测目标状态的先验估计,将目标的当前时刻状态估计传递至下一时刻.仿真结果表明:算法在抵御随机攻击、拒绝服务攻击、虚假数据注入攻击、重放攻击以及混合攻击这5种常见的网络攻击方式下具有较好的鲁棒性. 展开更多
关键词 无线传感器网络 目标跟踪 网络攻击 分布式集员滤波 高斯混合模型 聚类融合
原文传递
基于非策略Q-learning的欺骗攻击下未知线性离散系统最优跟踪控制
5
作者 宋星星 储昭碧 《控制与决策》 北大核心 2025年第5期1641-1650,共10页
针对多重欺骗攻击下动力学信息未知的线性离散系统,提出一种非策略Q-learning算法解决系统的最优跟踪控制问题.首先,考虑加入一个权重矩阵建立控制器通信信道遭受多重欺骗攻击的输入模型,并结合参考命令生成器构建增广跟踪系统.在线性... 针对多重欺骗攻击下动力学信息未知的线性离散系统,提出一种非策略Q-learning算法解决系统的最优跟踪控制问题.首先,考虑加入一个权重矩阵建立控制器通信信道遭受多重欺骗攻击的输入模型,并结合参考命令生成器构建增广跟踪系统.在线性二次跟踪框架内将系统的最优跟踪控制表达为欺骗攻击与控制输入同时参与的零和博弈问题.其次,设计一种基于状态数据的非策略Q-learning算法学习系统最优跟踪控制增益,解决应用中控制增益不能按照给定要求更新的问题,并证明在满足持续激励条件的探测噪声下该算法的求解不存在偏差.同时考虑系统状态不可测的情况,设计基于输出数据的非策略Q-learning算法.最后,通过对F-16飞机自动驾驶仪的跟踪控制仿真,验证所设计非策略Q-learning算法的有效性以及对探测噪声影响的无偏性. 展开更多
关键词 欺骗攻击 最优跟踪 非策略Q-learning 零和博弈
原文传递
虚假数据注入攻击下多四旋翼飞行器预设时间一致性跟踪控制 被引量:1
6
作者 何星晨 李元新 《控制与决策》 北大核心 2025年第8期2615-2624,共10页
针对遭受虚假数据注入(FDI)攻击的多四旋翼飞行器系统,提出基于命令滤波器的预设时间一致性跟踪控制算法.首先,引入命令滤波器并构建误差补偿机制,在避免“复杂度爆炸”的同时移除滤波误差对系统的影响;其次,基于系统真实状态与受损状... 针对遭受虚假数据注入(FDI)攻击的多四旋翼飞行器系统,提出基于命令滤波器的预设时间一致性跟踪控制算法.首先,引入命令滤波器并构建误差补偿机制,在避免“复杂度爆炸”的同时移除滤波误差对系统的影响;其次,基于系统真实状态与受损状态之间的联系,引入坐标变换并结合Nussbaum函数控制方法和自适应控制技术,解决FDI攻击产生的未知控制增益问题;接着,利用Lyapunov稳定性理论证明系统预设时间稳定、闭环系统中的所有信号有界以及多四旋翼飞行器的一致性跟踪误差在预设时间内收敛到原点附近的邻域内;最后,通过仿真算例验证所提出控制算法的有效性. 展开更多
关键词 多四旋翼飞行器 FDI攻击 预设时间控制 一致性跟踪控制 命令滤波器 NUSSBAUM函数
原文传递
面向单目标追踪的对抗攻击技术综述
7
作者 陆正之 黄希宸 彭勃 《计算机工程与应用》 北大核心 2025年第16期1-15,共15页
单目标追踪是计算机视觉中的关键任务之一。随着人工智能技术的发展,基于深度学习的追踪方法已经成为单目标追踪的主流,显著提升了追踪的精度和可用性。然而深度学习方法易受到对抗攻击威胁,攻击者能够诱使深度追踪模型产生错误的追踪结... 单目标追踪是计算机视觉中的关键任务之一。随着人工智能技术的发展,基于深度学习的追踪方法已经成为单目标追踪的主流,显著提升了追踪的精度和可用性。然而深度学习方法易受到对抗攻击威胁,攻击者能够诱使深度追踪模型产生错误的追踪结果,严重影响追踪的鲁棒性和安全性。综述了近年来单目标追踪领域对抗性攻击技术的研究进展,揭示了深度学习追踪模型所面临的潜在安全风险,并分析了该领域所面临的挑战和难题。依据攻击方法是否与视频追踪的在线特性相适应,对现有的单目标追踪对抗性攻击技术进行了分类总结,阐述了基本原理、特征以及代表性工作。最后从构建安全可靠的追踪模型和面向实际应用的追踪攻击等视角,对追踪对抗技术的未来发展趋势进行了展望,探讨了当前追踪攻击研究中的关键问题,包括追踪对抗防御、多模态追踪攻击、物理可实现追踪攻击及非合作追踪攻击等,以推动该领域创新与进步。 展开更多
关键词 单目标追踪(SOT) 对抗攻击 深度学习 人工智能
在线阅读 下载PDF
基于改进注意力机制的网络攻击源追踪方法 被引量:1
8
作者 刚占慧 杨佳宁 +1 位作者 樊佳讯 郭娴 《国外电子测量技术》 2025年第2期80-86,共7页
隐蔽性攻击具有低速攻击特点,在混淆数据包攻击源检测中,难以捕捉攻击行为的复杂特征,导致追踪结果覆盖率较低。为此,提出基于改进注意力机制的网络攻击源追踪方法,并对其进行可行性研究。融合偏差系数与长短期记忆网络(LSTM)改进注意... 隐蔽性攻击具有低速攻击特点,在混淆数据包攻击源检测中,难以捕捉攻击行为的复杂特征,导致追踪结果覆盖率较低。为此,提出基于改进注意力机制的网络攻击源追踪方法,并对其进行可行性研究。融合偏差系数与长短期记忆网络(LSTM)改进注意力机制,计算攻击源数据包定位偏差系数,结合图对比学习(GCL)算法设定动态阈值,有效标记混淆数据包中的攻击数据包;分析标记攻击数据包的隐蔽性攻击行为,获取该攻击行为的能力强度,引入正则化理论改进注意力机制,聚焦于关键攻击特征,得到注意力机制对攻击行为的识别结果;结合识别到的攻击数据包,筛查数据攻击行为特征,计算网络攻击跳板节点的距离和定位误差,从而追踪到最终网络攻击源,解决了在跳板节点追踪中的误差累积导致覆盖率较低的问题。实验结果表明:所提方法可以准确追踪到网络攻击源,追踪结果的覆盖率在95.6%以上,具有较高可行性。 展开更多
关键词 改进注意力机制 网络攻击源 攻击源追踪 路径重构 隐蔽性分析
原文传递
基于JavaEE和MVC的三层低耦合模式下田径比赛管理系统构建 被引量:1
9
作者 乔黎 解煜 《喀什大学学报》 2025年第3期72-77,共6页
针对传统的田径比赛管理方法缺乏有效的信息传递机制,提出基于Java企业级应用开发与模型-视图管理器软件(Java Platform-Enterprise Edition Model View Controller,JavaEE MVC)的三层低耦合模式下的田径比赛管理系统构建,并进行了实验... 针对传统的田径比赛管理方法缺乏有效的信息传递机制,提出基于Java企业级应用开发与模型-视图管理器软件(Java Platform-Enterprise Edition Model View Controller,JavaEE MVC)的三层低耦合模式下的田径比赛管理系统构建,并进行了实验分析.结果表明,在成绩查询时延比较中,所构建的模式随着运动员人数的增加,其成绩查询时延呈增加趋势,当运动员人数为140人时,查询时延达到11.2 us;MVC模式下,成绩查询时延为43.2us;在数据恢复速度比较中,构建模式的数据恢复速度呈现出先增后放缓的趋势,当数据超过5 GB时,恢复速度为135.6 MB/s;在比赛成绩管理中,MVC系统中成绩管理错误率为27.3%.综合来看,基于三层低耦合模式构建的田径比赛管理系统有利于提高项目管理效率,促进各方信息的交流. 展开更多
关键词 JAVAEE MVC 三层低耦合模式 田径比赛管理系统 网络攻击
在线阅读 下载PDF
弹道导弹集群攻击下传感器抗饱和资源规划方法研究
10
作者 张晶 王博 《航空兵器》 北大核心 2025年第6期61-69,共9页
针对弹道导弹集群攻击导致的防御系统跟踪容量不足、抗干扰能力弱等问题,传统组网雷达资源管理方法存在动态适配性差、多频段协同缺失等缺陷,亟需突破高密度目标环境下的实时资源优化瓶颈。本文提出基于后验克拉美罗下界(PCRLB)的联合任... 针对弹道导弹集群攻击导致的防御系统跟踪容量不足、抗干扰能力弱等问题,传统组网雷达资源管理方法存在动态适配性差、多频段协同缺失等缺陷,亟需突破高密度目标环境下的实时资源优化瓶颈。本文提出基于后验克拉美罗下界(PCRLB)的联合任务-资源优化框架,构建轻量化PCRLB预测模型,通过蒙特卡洛近似降低计算复杂度;设计二阶分解算法,将混合整数非线性规划(MINLP)问题解耦为离散雷达-目标指派与连续驻留时间分配两阶段;开发多频段抗干扰协同机制,联合优化阵列参数与频偏。仿真表明,在75个目标饱和攻击场景下,跟踪位置误差较传统方法降低了42.3%,均方根误差(RMSE)接近PCRLB理论下界;资源分配算法耗时仅18.7 ms,满足毫秒级实时性需求;多频段协同使信噪比提升15 dB,虚警率下降了60%。所提框架显著提升了密集目标跟踪精度与资源利用效率,为弹道导弹防御系统抗饱和、抗干扰提供理论与技术支撑。 展开更多
关键词 弹道导弹 集群攻击 密集目标跟踪 MINLP 组网雷达 后验克拉美罗下界
在线阅读 下载PDF
面向多谱段的目标跟踪补丁式对抗样本生成方法
11
作者 马佳义 向昕宇 +3 位作者 燕庆龙 张浩 黄珺 马泳 《电子与信息学报》 北大核心 2025年第6期1623-1632,共10页
当前面向跟踪器的对抗样本生成研究主要集中于可见光谱段,无法在多谱段条件下实现对跟踪器的有效攻击。为了填补这一空缺,该文提出一种基于多谱段的目标跟踪补丁式对抗样本生成网络,有效提升了对抗样本在多谱段条件下的攻击有效性。具... 当前面向跟踪器的对抗样本生成研究主要集中于可见光谱段,无法在多谱段条件下实现对跟踪器的有效攻击。为了填补这一空缺,该文提出一种基于多谱段的目标跟踪补丁式对抗样本生成网络,有效提升了对抗样本在多谱段条件下的攻击有效性。具体来说,该网络包含对抗纹理生成模块与对抗形状优化策略,对可见光谱段下跟踪器对目标纹理的理解进行语义干扰,并显著破坏对热显著目标相关特征的提取。此外,根据不同跟踪器的特点设计误回归损失和掩膜干扰损失对多谱段跟踪模型补丁式对抗样本生成提供指引,实现跟踪预测框扩大或者脱离目标的效果,引入最大特征差异损失削弱特征空间中模版帧和搜索帧间的相关性,进而实现对跟踪器的有效攻击。定性和定量实验证明该文对抗样本可以有效提升多谱段环境下对跟踪器的攻击成功率。 展开更多
关键词 对抗样本生成 跟踪器攻击 多谱段 对抗补丁 目标跟踪
在线阅读 下载PDF
基于A*算法的无人机攻击轨迹解算 被引量:16
12
作者 张得舒 黄长强 +1 位作者 丁达理 丁锋 《电光与控制》 北大核心 2011年第3期18-20,65,共4页
借鉴飞行器航迹规划方法,提出用A*算法来解算无人机攻击轨迹。首先对原始地图进行预处理,基于威胁信息等效为山峰的思想,生成了三维等效数字融合地图;然后,利用介绍的A*算法,对路径寻优进行建模仿真,实时规划出无人机攻击目标的轨迹;最... 借鉴飞行器航迹规划方法,提出用A*算法来解算无人机攻击轨迹。首先对原始地图进行预处理,基于威胁信息等效为山峰的思想,生成了三维等效数字融合地图;然后,利用介绍的A*算法,对路径寻优进行建模仿真,实时规划出无人机攻击目标的轨迹;最后,通过分析算法的时间复杂度,结合攻击轨迹仿真结果,得到了可以在无人机攻击目标时快速生成攻击轨迹的结论。 展开更多
关键词 无人机 攻击轨迹 融合地图 A*算法 威胁区
在线阅读 下载PDF
Voronoi图在无线传感器网络栅栏覆盖中的应用研究 被引量:7
13
作者 秦宁宁 盖祎 +2 位作者 张林 蒋敏峰 徐保国 《计算机应用研究》 CSCD 北大核心 2008年第3期863-865,共3页
Voronoi是计算几何学中的一个重要图结构,将其引入到无线传感器网络的覆盖控制中,特别是栅栏覆盖(barrier coverage)的研究中有着极其重要的指导意义。利用Voronoi图的划分,可快速搜索出传感器网络中的覆盖漏洞,在仅考虑邻近传感器节点... Voronoi是计算几何学中的一个重要图结构,将其引入到无线传感器网络的覆盖控制中,特别是栅栏覆盖(barrier coverage)的研究中有着极其重要的指导意义。利用Voronoi图的划分,可快速搜索出传感器网络中的覆盖漏洞,在仅考虑邻近传感器节点影响的宽松覆盖要求下,论证出利用该图生成的最小暴露进攻轨迹逼近于理想情况;但由于Voronoi的划分仅仅是一种粗略的轨迹线段的集合,会造成该方法对网络拓扑情况相当敏感,这将一定程度上限制其应用范围。 展开更多
关键词 无线传感器网络 VORONOI图 栅栏覆盖 进攻轨迹
在线阅读 下载PDF
改进的基于格的动态群签名方案 被引量:2
14
作者 李子臣 张玉龙 +1 位作者 王誉晓 杨亚涛 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2016年第2期135-140,共6页
为了提高基于格的群签名的效率和实用性,本文基于小整数解问题(SIS)和错误学习问题(LWE),提出了一个新的基于格的群签名方案.该方案只需要更新一小部分群公钥和群成员私钥就可以有效地加入和撤销群成员,适用于群成员数较多和成员更新比... 为了提高基于格的群签名的效率和实用性,本文基于小整数解问题(SIS)和错误学习问题(LWE),提出了一个新的基于格的群签名方案.该方案只需要更新一小部分群公钥和群成员私钥就可以有效地加入和撤销群成员,适用于群成员数较多和成员更新比较频繁的群签名,由群成员生成签名私钥,能够抵抗陷害攻击,在随机模型下,具有CPA-匿名性和CCA-追踪性,并且其群签名长度不再依赖于群成员的数量.与现有的方案相比,该方案有效地实现了群成员的加入和撤销,并且减小了签名的长度,更加实用. 展开更多
关键词 群签名 最小整数解问题 错误学习问题 动态群 陷害攻击
原文传递
使用云数据库作为服务器的RFID安全认证协议设计研究 被引量:2
15
作者 温聪源 曾致远 徐守萍 《科学技术与工程》 北大核心 2015年第16期84-90,共7页
针对射频识别(RFID)网络的安全性,提出了一种以云数据库为服务器的安全、有效且可扩展的RFID认证协议(CRFID)。首先,使用树结构管理标签实现隐私保护,将RFID系统搜索云数据库的时间复杂度由O(N)减少到O(lg N);然后,通过将RFID标签的密... 针对射频识别(RFID)网络的安全性,提出了一种以云数据库为服务器的安全、有效且可扩展的RFID认证协议(CRFID)。首先,使用树结构管理标签实现隐私保护,将RFID系统搜索云数据库的时间复杂度由O(N)减少到O(lg N);然后,通过将RFID标签的密钥路径中每个子项的大小从4位增加到60位,以阻止跟踪攻击;最后,读写器通过标签的反馈消息来判断标签中存储的密钥是否更新,从而阻止去同步攻击。仿真结果表明,该方案在降低搜索复杂度的同时,大大地提高了密钥路径的安全级别。 展开更多
关键词 射频识别 云数据库 时间复杂度 去同步攻击 跟踪攻击
在线阅读 下载PDF
无后台服务器的射频识别标签安全查询协议 被引量:1
16
作者 周景贤 李昊 +2 位作者 周亚建 李国友 张淼 《电子与信息学报》 EI CSCD 北大核心 2012年第11期2582-2586,共5页
在许多射频识别(RFID)应用中,经常需要在多个标签中确定某个特定标签是否存在。在这种环境下,标签查询协议必不可少。然而,已有的协议要么存在安全漏洞,要么查询效率低下。利用Hash函数和时间戳,提出一个无后台服务器的RFID标签查询协议... 在许多射频识别(RFID)应用中,经常需要在多个标签中确定某个特定标签是否存在。在这种环境下,标签查询协议必不可少。然而,已有的协议要么存在安全漏洞,要么查询效率低下。利用Hash函数和时间戳,提出一个无后台服务器的RFID标签查询协议。GNY逻辑被用于证明新协议的正确性。分析显示提出的协议可以高效的实现特定标签的查询,且能够抵抗一些主要攻击,实现对标签隐私的保护。 展开更多
关键词 射频识别 查询协议 GNY逻辑 追踪攻击
在线阅读 下载PDF
RFID安全协议追踪攻击的形式化分析 被引量:2
17
作者 杨元原 陆臻 顾健 《信息网络安全》 2015年第9期25-28,共4页
针对当前RFID安全协议可能存在的恶意追踪问题,文章提出了一个追踪攻击的形式化分析模型。该模型首先定义了攻击者消息元素集合的概念,之后根据攻击者消息元素集合中消息使用的代数运算,推导出攻击者的攻击行为,并由此确定攻击者行为集... 针对当前RFID安全协议可能存在的恶意追踪问题,文章提出了一个追踪攻击的形式化分析模型。该模型首先定义了攻击者消息元素集合的概念,之后根据攻击者消息元素集合中消息使用的代数运算,推导出攻击者的攻击行为,并由此确定攻击者行为集合。通过攻击者元素集合和攻击者行为集合,规范了攻击者攻击行为和攻击对象。之后通过引入标签特征值的概念,确定了RFID安全协议存在追踪攻击的条件,明确了攻击者发起追踪攻击的目标。最后,使用该模型对一个RFID安全协议进行了分析,计算出了该协议的标签特征值,由此发现了新的追踪攻击,证明了模型的可靠性。 展开更多
关键词 RFID系统 安全协议 隐私性 追踪攻击 攻击者模型 射频指纹
在线阅读 下载PDF
基于重要特征的视觉目标跟踪可迁移黑盒攻击方法 被引量:1
18
作者 姚睿 朱享彬 +3 位作者 周勇 王鹏 张艳宁 赵佳琦 《电子学报》 EI CAS CSCD 北大核心 2023年第4期826-834,共9页
视频目标跟踪的黑盒攻击方法受到越来越多的关注,目的是评估目标跟踪器的稳健性,进而提升跟踪器的安全性.目前大部分的研究都是基于查询的黑盒攻击,尽管取得较好的攻击效果,但在实际应用中往往不能获取大量的查询以进行攻击.本文提出一... 视频目标跟踪的黑盒攻击方法受到越来越多的关注,目的是评估目标跟踪器的稳健性,进而提升跟踪器的安全性.目前大部分的研究都是基于查询的黑盒攻击,尽管取得较好的攻击效果,但在实际应用中往往不能获取大量的查询以进行攻击.本文提出一种基于迁移的黑盒攻击方法,通过对特征中与跟踪目标高度相关而不受源模型影响的重要特征进行攻击,将其重要程度降低,同时增强不重要的特征以实现具有可迁移性的攻击,即通过反向传播获得的所对应的梯度来体现其特征的重要程度,随后通过梯度得到的加权特征进行攻击.此外,本文使用视频相邻两帧之间相似这一时序信息,提出基于时序感知的特征相似性攻击方法,通过减小相邻帧之间的特征相似度以进行攻击.本文在目前主流的深度学习目标跟踪器上评估了提出的攻击方法,在多个数据集上的实验结果证明了本文方法的有效性及强可迁移性,在OTB数据集中,SiamRPN跟踪模型被攻击后跟踪成功率以及精确度分别下降了71.5%和79.9%. 展开更多
关键词 对抗攻击 视觉目标跟踪 黑盒攻击 可迁移性 重要特征 特征相似性
在线阅读 下载PDF
潜艇对机动目标跟踪和攻击若干问题的探讨 被引量:5
19
作者 夏佩伦 《火力与指挥控制》 CSCD 北大核心 2010年第2期6-10,共5页
在现代作战条件下,潜艇所要跟踪和攻击的目标多数情况下应认为是机动目标。限于潜艇所载目标探测传感器和武器特点,以及潜艇自身隐蔽性、机动性方面的约束,潜艇跟踪和攻击机动目标存在许多困难和值得研究的问题。对这些问题进行了较为... 在现代作战条件下,潜艇所要跟踪和攻击的目标多数情况下应认为是机动目标。限于潜艇所载目标探测传感器和武器特点,以及潜艇自身隐蔽性、机动性方面的约束,潜艇跟踪和攻击机动目标存在许多困难和值得研究的问题。对这些问题进行了较为系统地梳理,并对其中的若干问题进行了探讨,包括目标机动的原因、机动目标可判断性问题、机动判断手段、机动判断后目标参数的处理、机动目标攻击的基本原则和方法等,还对潜艇指控系统强化机动目标跟踪和攻击功能提出了一些建议。 展开更多
关键词 机动目标 目标跟踪 潜艇攻击
在线阅读 下载PDF
基于流密码的RFID安全认证协议 被引量:4
20
作者 龚洁中 陈恭亮 +1 位作者 李林森 李建华 《计算机工程》 CAS CSCD 2012年第18期126-129,共4页
针对无线射频识别(RFID)认证协议安全性较差的问题,在分布式RFID询问-应答认证协议的基础上,设计一个基于流密码算法的RFID安全认证协议。理论分析结果表明,该协议能够抗假冒攻击、重传攻击、追踪,解决去同步化问题,并使后台数据库的响... 针对无线射频识别(RFID)认证协议安全性较差的问题,在分布式RFID询问-应答认证协议的基础上,设计一个基于流密码算法的RFID安全认证协议。理论分析结果表明,该协议能够抗假冒攻击、重传攻击、追踪,解决去同步化问题,并使后台数据库的响应速度更快,实用性更强。 展开更多
关键词 无线射频识别 流密码 安全认证协议 假冒攻击 重传攻击 追踪 去同步化
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部