期刊文献+
共找到268篇文章
< 1 2 14 >
每页显示 20 50 100
Modeling Abstraction Hierarchy Levels of the Cyber Attacks Using Random Process
1
作者 Gilles Durrieu Emmanuel Frenod +1 位作者 Thierry Morineau Thong Quoc Nguyen 《Open Journal of Statistics》 2017年第3期500-520,共21页
Aspects of human behavior in cyber security allow more natural security to the user. This research focuses the appearance of anticipating cyber threats and their abstraction hierarchy levels on the mental picture leve... Aspects of human behavior in cyber security allow more natural security to the user. This research focuses the appearance of anticipating cyber threats and their abstraction hierarchy levels on the mental picture levels of human. The study concerns the modeling of the behaviors of mental states of an individual under cyber attacks. The mental state of agents being not observable, we propose a non-stationary hidden Markov chain approach to model the agent mental behaviors. A renewal process based on a nonparametric estimation is also considered to investigate the spending time in a given mental state. In these approaches, the effects of the complexity of the cyber attacks are taken into account in the models. 展开更多
关键词 CYBER attackS ABSTRACTION HIERARCHY Hidden Markov Chain NONPARAMETRIC Estimation RENEWAL process
在线阅读 下载PDF
基于主瓣干扰的远距支援干扰阵位设计方法
2
作者 夏辉 陈默 《电子信息对抗技术》 2025年第4期1-8,共8页
研究远距支援干扰机掩护进攻飞机突防的阵位规划问题。提出基于主瓣干扰的远距支援阵位自动规划方法。该方法根据远距支援干扰生效的基本约束条件,自动化计算远距干扰阵位,并根据对突防航线的全程掩护要求,完成所需干扰机数量分析。同时... 研究远距支援干扰机掩护进攻飞机突防的阵位规划问题。提出基于主瓣干扰的远距支援阵位自动规划方法。该方法根据远距支援干扰生效的基本约束条件,自动化计算远距干扰阵位,并根据对突防航线的全程掩护要求,完成所需干扰机数量分析。同时,提出了基于模糊层次分析(Fuzzy Analytic Hierarchy Process,FAHP)方法的突防航线优选方法。最后通过仿真,验证提出方法的合理性和可行性。 展开更多
关键词 阵位规划 远距支援干扰 主瓣干扰 模糊层次分析 突防航线优化
在线阅读 下载PDF
一种模糊层次分析法驱动的DDoS危害性量化评估方法
3
作者 刘延华 许贻杰 +4 位作者 陈辉 陈洪 林睫菲 李小燕 吴德铿 《福州大学学报(自然科学版)》 北大核心 2025年第5期517-523,共7页
针对分布式拒绝服务攻击(DDoS)危害性量化评估存在的主观性强、缺乏量化评估体系等问题,提出一种基于模糊层次分析法(FAHP)的DDoS危害性量化评估方法.首先,从网络服务质量、网络性能、系统基础性能角度,构建多层次的DDoS危害性量化评估... 针对分布式拒绝服务攻击(DDoS)危害性量化评估存在的主观性强、缺乏量化评估体系等问题,提出一种基于模糊层次分析法(FAHP)的DDoS危害性量化评估方法.首先,从网络服务质量、网络性能、系统基础性能角度,构建多层次的DDoS危害性量化评估指标体系.然后,设计基于FAHP的评估指标权重计算方法,在判断矩阵中引入三角模糊数量化评估指标间的隶属度,提出危害性量化指标权重计算方法,实现DDoS危害性大小评估计算.设计原型系统,用于DDoS实时检测和主动防御.相较于现有方法全面考虑指标间依赖关系,仿真实验表明,所提出的技术方法可以准确识别和量化不同危害性的攻击,为主动防御提供了重要手段. 展开更多
关键词 分布式拒绝服务攻击 主动防御 模糊层次分析法 三角模糊数 量化评估方法
在线阅读 下载PDF
SBA:基于球几何性质的黑盒攻击方法
4
作者 郑德生 田野 +3 位作者 柯武平 李晓瑜 殷浩 王聪 《计算机科学与探索》 北大核心 2025年第8期2188-2202,共15页
深度神经网络(DNN)很容易受到微小扰动生成的对抗样本的攻击,它对基于DNN的应用构成极大威胁。基于决策的攻击是一类仅依赖目标模型预测硬标签的黑盒攻击。目前基于决策的攻击方法通常采用梯度估计在目标模型决策边界附近发动攻击,但需... 深度神经网络(DNN)很容易受到微小扰动生成的对抗样本的攻击,它对基于DNN的应用构成极大威胁。基于决策的攻击是一类仅依赖目标模型预测硬标签的黑盒攻击。目前基于决策的攻击方法通常采用梯度估计在目标模型决策边界附近发动攻击,但需要高昂的查询代价。因此,该研究提出一种基于球几何性质的黑盒攻击方法,称为球攻击(SBA)。它利用球的空间几何性质寻找最优对抗样本点,避免了梯度估计,实现了高攻击成功率和低质量损失的对抗样本。通过添加随机大噪声和线性查找得到初始对抗样本。利用离散余弦变换将输入样本和对抗样本变换到频率空间并利用几何位置关系采样三维子空间。将频率空间决策边界近似为超平面并利用球的几何性质迭代更新频率空间内更优的对抗样本,重复此步骤不断更新。利用逆离散余弦变换将其变换回输入空间最终得到最佳对抗样本。在ImageNet数据集上的实验结果表明,SBA的攻击成功率取得了较优效果,并且PSNR和SSIM结果表明,SBA生成的图像质量更佳。 展开更多
关键词 对抗样本 黑盒攻击 决策攻击 图像处理
在线阅读 下载PDF
针对视觉深度学习模型的物理对抗攻击研究综述
5
作者 彭振邦 张瑜 +3 位作者 党一 陈剑奇 史振威 邹征夏 《中国图象图形学报》 北大核心 2025年第6期2082-2119,共38页
基于深度学习模型的计算机视觉技术经过十余年的研究,目前已经取得较大的进步,大量成熟的深度学习模型因其领先于传统模型的高精度、快速性特点,广泛用于计算机视觉相关的各类关键领域。然而,研究者发现,向原始图像样本中添加精心设计... 基于深度学习模型的计算机视觉技术经过十余年的研究,目前已经取得较大的进步,大量成熟的深度学习模型因其领先于传统模型的高精度、快速性特点,广泛用于计算机视觉相关的各类关键领域。然而,研究者发现,向原始图像样本中添加精心设计的微小扰动可显著地干扰深度学习模型的决策结果。这种精心设计的对抗攻击引发了人们对于深度学习模型鲁棒性和可信赖程度的担忧。值得注意的是,一些研究者以日常生活中常见的实体或自然现象为载体,设计了可于实际应用场景中实施的物理对抗攻击。这种具备较高实用性的对抗攻击不仅能够较好地欺骗人类观察者,同时对深度学习模型产生显著的干扰作用,因而具备更实际的威胁性。为充分认识物理对抗攻击对基于深度学习模型的计算机视觉技术的实际应用带来的挑战,本文依据物理对抗攻击设计的一般性流程,对所整理的114篇论文设计的物理对抗攻击方法进行了归纳总结。本文首先依据物理对抗攻击的建模方法对现有工作进行归纳总结,随后对物理对抗攻击优化约束和增强方法进行概述,并对现有工作的物理对抗攻击实施与评估方案进行总结,最后对现有物理对抗攻击所面临的挑战和具备较大潜力的研究方向进行分析与展望,希望能为高质量的物理对抗样本生成方法设计和可信赖的深度学习模型研究提供有参考意义的启发。本综述主页将展示在https://github.com/Arknightpzb/Survey-of-Physical-adversarial-attack。 展开更多
关键词 物理对抗攻击 一般性设计流程 对抗样本实用性 深度学习 计算机视觉
原文传递
版权保护视角下的图像水印处理技术综述 被引量:1
6
作者 何春辉 葛斌 +2 位作者 徐浩 吴继冰 张翀 《计算机技术与发展》 2025年第8期1-9,共9页
据史料记载我国的版权保护技术历史悠久,最早可追溯至宋朝。随着信息技术的快速发展和版权保护意识的逐步强化,水印处理技术在数字图像版权保护领域得到了广泛应用,业界已经出现了一大批高水平的图像水印处理技术。为了更好地引导和促... 据史料记载我国的版权保护技术历史悠久,最早可追溯至宋朝。随着信息技术的快速发展和版权保护意识的逐步强化,水印处理技术在数字图像版权保护领域得到了广泛应用,业界已经出现了一大批高水平的图像水印处理技术。为了更好地引导和促进数字化图像水印处理技术的高质量发展,从数字图像的常见水印类型以及主流水印生成技术、水印攻击技术、水印处理技术常用评估指标、大规模图像水印处理数据集和水印处理技术面临的挑战和限制六个方面对数字化图像水印处理技术各自的技术特征和未来发展趋势展开了全面分析和总结。系统地梳理了相关技术优缺点,并给出了四类综合效果最优的数字化图像版权保护方案。结合上述方案可为技术研发人员或著作权人根据自身需求和应用场景选取更好的版权保护技术路线提供参考依据。数字化图像水印技术因涵盖技术、法律和伦理等诸多层面。未来可通过跨学科交叉合作来持续推动它的发展,使技术更好地服务于社会。 展开更多
关键词 版权保护 图像处理 水印生成 水印攻击 数据集 评估指标
在线阅读 下载PDF
基于随机过程的多波次导弹攻击模式
7
作者 方竑宇 张弫 《系统工程与电子技术》 北大核心 2025年第8期2646-2653,共8页
随着巡航导弹拦截技术的不断发展,传统的巡航导弹作战模式面临着严峻挑战,亟需一种新的作战模式显著提升作战能力。提出一种基于马尔可夫过程和泊松过程的巡航导弹攻击波次模型,深入剖析两种过程的数学定义及其在巡航导弹攻击模式中的... 随着巡航导弹拦截技术的不断发展,传统的巡航导弹作战模式面临着严峻挑战,亟需一种新的作战模式显著提升作战能力。提出一种基于马尔可夫过程和泊松过程的巡航导弹攻击波次模型,深入剖析两种过程的数学定义及其在巡航导弹攻击模式中的独特应用。通过设定一系列合理的假设条件,精确计算出相关参数,并借助仿真软件开展仿真研究,不仅呈现巡航导弹攻击编队在时间维度上的分布特征,还从攻击方视角出发,对攻击模式的潜在规律进行深入探讨。仿真结果表明,泊松流攻击模式具备极强的随机性,不仅有效降低被拦截方提前精准预测的可能性,还增强了攻击效能,为现代战争中的巡航导弹作战提供思路与策略,具有重要的理论与实践价值。 展开更多
关键词 巡航导弹 攻击模式 马尔可夫过程 泊松过程 多波次
在线阅读 下载PDF
拒绝服务攻击下的有限时间控制
8
作者 叶洁 石厅 闫文君 《浙江大学学报(工学版)》 北大核心 2025年第4期832-841,共10页
针对遭受外部干扰的离散网络控制系统,研究在拒绝服务(DoS)攻击下的有限时间控制问题.考虑到DoS攻击可能同时存在于传感器-控制器(S-C)通道和控制器-执行器(C-A)通道,采用马尔可夫随机过程对DoS攻击的动态特性进行建模,将闭环控制系统... 针对遭受外部干扰的离散网络控制系统,研究在拒绝服务(DoS)攻击下的有限时间控制问题.考虑到DoS攻击可能同时存在于传感器-控制器(S-C)通道和控制器-执行器(C-A)通道,采用马尔可夫随机过程对DoS攻击的动态特性进行建模,将闭环控制系统表示为具有4个模态的马尔可夫跳变系统.为了降低外部干扰对系统性能的影响,引入l_(2)-l_(∞)性能指标,增强闭环系统的抗干扰鲁棒性.基于有限时间有界理论,构建适当的模态依赖李雅普诺夫函数,应用李雅普诺夫稳定性理论推导出控制算法的设计条件.通过求解线性矩阵不等式(LMIs),给出有限时间状态反馈控制器的充分条件,确保系统在有限时间内保持稳定并满足给定的性能要求.通过数值仿真和角度定位系统验证该控制算法的有效性及实用性.仿真结果表明,在不同的DoS攻击模式下,该控制算法能够有效抑制系统的波动并保证系统在有限时间内的稳定性. 展开更多
关键词 网络控制系统 有限时间控制 拒绝服务攻击 马尔可夫随机过程 马尔可夫跳变系统
在线阅读 下载PDF
多三元组网络攻击本体半自动化构建方法 被引量:1
9
作者 王丽 李华 +2 位作者 刘玉林 张培龙 李明月 《小型微型计算机系统》 北大核心 2025年第4期966-973,共8页
网络攻击对信息安全、社会稳定和国家安全等方面都构成了极大的威胁.针对现有网络攻击本体构建方法过度依赖领域专家且无法全面提取关键信息的问题,本文提出了一种基于自然语言处理技术的网络攻击本体半自动化构建方法.该方法包括将非... 网络攻击对信息安全、社会稳定和国家安全等方面都构成了极大的威胁.针对现有网络攻击本体构建方法过度依赖领域专家且无法全面提取关键信息的问题,本文提出了一种基于自然语言处理技术的网络攻击本体半自动化构建方法.该方法包括将非结构化网络攻击文本通过段落拆分方法拆分为简单句,从而降低数据处理难度并减少信息丢失;设计三种类型的三元组以捕捉网络攻击的方式、目的、特征和后果等关键信息;以及基于这些三元组手工构建网络攻击本体.在评估本文方法时,不仅考虑常规的准确性指标,还提出了一种新颖的全面性评估指标.实验结果表明,本文方法能在减少领域专家依赖的同时,自动提取更全面准确的关键信息,有效提升本体质量.这为网络攻击本体的半自动化构建提供了一种新的可行途径. 展开更多
关键词 网络攻击 半自动化本体构建 自然语言处理 三元组提取
在线阅读 下载PDF
IDumbo:全流程隐私保护异步拜占庭共识协议
10
作者 周一可 朱友文 吴启晖 《网络空间安全科学学报》 2025年第2期49-58,共10页
区块链共识算法是分布式账本安全运行的核心保障,其性能与隐私保护能力直接影响技术落地的广度和深度。在异步网络环境下,拜占庭容错(Byzantine Fault Tolerance,BFT)共识算法因其强抗攻击性和高网络容忍度,成为支撑跨境金融、物联网等... 区块链共识算法是分布式账本安全运行的核心保障,其性能与隐私保护能力直接影响技术落地的广度和深度。在异步网络环境下,拜占庭容错(Byzantine Fault Tolerance,BFT)共识算法因其强抗攻击性和高网络容忍度,成为支撑跨境金融、物联网等高并发场景的理想选择。然而,现有异步BFT算法在隐私保护方面存在显著缺陷,交易内容和节点身份等敏感信息在共识过程中暴露,可能引发数据泄露风险,对新型Sybil攻击的抗性不足。提出一种深度融合全流程隐私保护的DumboBFT改进框架——Improve-Dumbo(IDumbo)共识算法。IDumbo在继承DumboBFT高性能特性的基础上,通过创新性的隐私保护机制,实现了全流程隐私保护架构、通信隐私保护机制、动态状态更新策略和分布式共识隐私保护。IDumbo在DumboBFT原有延迟水平的基础上,实现了隐私保护、Sybil攻击抗性与系统性能的平衡。首次将异步BFT共识与全流程隐私保护有机融合,为医疗数据共享、跨境贸易等隐私敏感型区块链应用提供了兼具高性能与安全性的解决方案。 展开更多
关键词 异步 拜占庭容错 SYBIL攻击 全流程隐私保护 区块链 共识机制
在线阅读 下载PDF
遥感图像中不确定性驱动的像素级对抗噪声检测方法
11
作者 要旭东 郭雅萍 +3 位作者 刘梦阳 孟钢 李阳 张浩鹏 《电子与信息学报》 北大核心 2025年第6期1633-1644,共12页
现有对抗防御策略大多针对特定攻击方式进行对抗样本判别,计算复杂度高、迁移性差,且无法实现噪声的像素级检测。对于大尺寸遥感图像,对抗噪声往往集中于局部关键地物区域。为此,该文结合对抗噪声高不确定性特征,面向遥感图像提出一种... 现有对抗防御策略大多针对特定攻击方式进行对抗样本判别,计算复杂度高、迁移性差,且无法实现噪声的像素级检测。对于大尺寸遥感图像,对抗噪声往往集中于局部关键地物区域。为此,该文结合对抗噪声高不确定性特征,面向遥感图像提出一种不确定性驱动的像素级对抗噪声检测方法。首先设计带蒙特卡罗批归一化的特征提取网络,通过多次前向传播生成蒙特卡罗样本,并将样本的均值和标准差分别作为输出图像和不确定性图。依据输出图像的均方误差判断其是否属于对抗样本,若属于则进一步结合不确定性图实现多种类型对抗噪声的像素级检测。在遥感数据集上的实验结果表明,该方法能够准确检测出对抗噪声,并在不同攻击方式下展现出强鲁棒性与良好的泛化性能。 展开更多
关键词 遥感图像处理 神经网络 对抗攻击与防御 对抗噪声检测 不确定性建模
在线阅读 下载PDF
NLPShield:基于机器遗忘的文本后门攻击防御方法
12
作者 李炳佳 熊熙 《国外电子测量技术》 2025年第2期9-16,共8页
在自然语言处理(Natural Language Processing,NLP)领域,后门攻击已成为现代NLP应用的重大威胁,严重影响系统的安全性与可靠性。尽管文本领域已提出多种防御策略,但在不接触中毒数据集也不参与后门训练过程时,面对复杂的攻击场景,现有... 在自然语言处理(Natural Language Processing,NLP)领域,后门攻击已成为现代NLP应用的重大威胁,严重影响系统的安全性与可靠性。尽管文本领域已提出多种防御策略,但在不接触中毒数据集也不参与后门训练过程时,面对复杂的攻击场景,现有方法仍难以有效应对。为此,提出一种基于机器遗忘的文本后门攻击防御方法NLPShield。该方法仅需少量干净样本,通过基于错误标注的训练和干净神经元剪枝两个关键阶段,实现对文本后门攻击的有效防御。实验在SST-2和AGNews数据集上进行,结果显示,在保持较高干净准确率的情况下,NLPShield方法相较于现有最先进基线防御方法,平均能将攻击成功率降低24.83%。这表明NLPShield方法能显著提升多种后门攻击的防御效果,切实有效地缓解文本后门攻击。 展开更多
关键词 自然语言处理 机器遗忘 后门攻击 防御
原文传递
非周期性DoS攻击下布尔控制网络的镇定控制
13
作者 白博文 王金环 《控制与决策》 北大核心 2025年第7期2168-2174,共7页
针对布尔控制网络在非周期性拒绝服务(DoS)攻击下的镇定控制问题,研究服从独立同分布过程的非周期性DoS攻击.首先,将遭受攻击的布尔控制网络转化为概率布尔网络,进而得到系统能够全局随机稳定的充分必要条件;其次,基于可达集构造方法,... 针对布尔控制网络在非周期性拒绝服务(DoS)攻击下的镇定控制问题,研究服从独立同分布过程的非周期性DoS攻击.首先,将遭受攻击的布尔控制网络转化为概率布尔网络,进而得到系统能够全局随机稳定的充分必要条件;其次,基于可达集构造方法,设计能够保证系统稳定的状态反馈控制器;最后,通过仿真实验验证所提出理论与控制方法的有效性. 展开更多
关键词 矩阵半张量积 布尔控制网络 非周期性DoS攻击 独立同分布过程 状态反馈控制 镇定控制
原文传递
基于归一化处理和TrafficLLM的网络攻击缓解框架
14
作者 成凯 汤卫东 +2 位作者 谈林涛 陈佳 李鑫 《计算机科学》 北大核心 2025年第S1期994-1002,共9页
随着电力配变网络基础设施规模的不断扩大,各类安全二次设备、边缘终端节点和业务系统产生的信息通信流量数据在格式、协议、语义特征层面存在显著差异。主要存在现有缓解框架缺乏多源异构网络异常流量检测数据归一化处理算法,网络攻击... 随着电力配变网络基础设施规模的不断扩大,各类安全二次设备、边缘终端节点和业务系统产生的信息通信流量数据在格式、协议、语义特征层面存在显著差异。主要存在现有缓解框架缺乏多源异构网络异常流量检测数据归一化处理算法,网络攻击行为分析依赖人工特征提取的规则引擎,以及难以确定有效的网络攻击缓解措施等痛点。针对以上痛点,提出了一种基于归一化处理和TrafficLLM的网络攻击缓解框架(Network Attack Mitigation Framework Based on Normalized Processing and TrafficLLM,NAMF-NPTLLM)。该框架涵盖数据解析、归一化处理、模型微调和生成攻击缓解方案4个核心阶段。首先,在特征选择阶段,通过构建集成学习模型,融合多类基学习器的特征评估结果,精准提取对分类结果影响较大的关键特征。其次,将选取的关键特征通过归一化处理,生成统一的自然语言token序列形式表达,为该网络攻击缓解框架的流量异常分析TrafficLLM模型提供标准化输入。然后,对TrafficLLM模型进行微调,使该模型能够理解提示词模板指令并学习攻击行为的流量模式。最后,通过微调后的大模型进行推理,生成攻击缓解指令,使得该框架能够根据攻击行为特征动态调整网络攻击缓解策略。通过在CIC-DDoS2019数据集上进行实验验证,与传统方法相比,该框架将网络攻击行为分类的准确率达到99.80%,提高了1.3%。实验结果表明,该框架对于缓解海量多源异构电力网络终端流量攻击,具有更好的准确性和有效性。 展开更多
关键词 攻击行为检测 数据解析 归一化处理 集成学习模型 网络攻击缓解 参数微调
在线阅读 下载PDF
茎突过长致颈部血管压迫研究进展
15
作者 黄钦江 周琪 +1 位作者 洪伟 李锐 《中国神经精神疾病杂志》 北大核心 2025年第5期309-313,共5页
茎突过长致颈部血管受压的发病率虽然较低,但却是一个重要的不可忽视的因素,因其可导致短暂性脑缺血发作、颈动脉夹层、脑梗死、静脉狭窄甚至高颅压等情况,临床表现多样化,容易漏诊、误诊,同时茎突过长还可能影响颈动脉夹层的治疗效果... 茎突过长致颈部血管受压的发病率虽然较低,但却是一个重要的不可忽视的因素,因其可导致短暂性脑缺血发作、颈动脉夹层、脑梗死、静脉狭窄甚至高颅压等情况,临床表现多样化,容易漏诊、误诊,同时茎突过长还可能影响颈动脉夹层的治疗效果。针对那些发生颈动脉夹层但却无相关常见高危因素患者以及常规检查仍无法解释的静脉回流不畅因素时,需考虑茎突过长的可能。诊断茎突过长致颈部血管受压时需注意结合特定的头位,警惕假阴性,采取颈动脉彩超、CTA、MRI及DSA等多种检测手段进行综合判定。茎突过长致颈部血管受压治疗方案尚无统一意见,针对其他原因无法解释的颈动脉夹层患者,而夹层位置与茎突密切相关时,需考虑行茎突截断术。同时,围手术期指导患者避免采取诱发加重病情的头位也很重要。 展开更多
关键词 茎突过长 短暂性脑缺血发作 颈动脉夹层 脑梗死 颈静脉狭窄
暂未订购
基于改进TD3算法的机动目标三维拦截制导方法
16
作者 李晨晔 彭佳慧 +1 位作者 姜吉祥 梁海朝 《战术导弹技术》 北大核心 2025年第3期72-82,105,共12页
针对高速主动机动目标的拦截问题,研究了三维空间中拦截弹应对高速主动机动目标的制导拦截方法,提出一种基于改进双延迟深度确定性策略梯度(Twin Delayed Deep Deterministic Policy Gradient,TD3)算法的深度强化学习制导律。通过引入... 针对高速主动机动目标的拦截问题,研究了三维空间中拦截弹应对高速主动机动目标的制导拦截方法,提出一种基于改进双延迟深度确定性策略梯度(Twin Delayed Deep Deterministic Policy Gradient,TD3)算法的深度强化学习制导律。通过引入指数加权移动平均值,动态调整TD3算法中Actor网络的延迟更新步长,相比于固定步长的传统方法,可以有效减小误差累积。基于零控脱靶量构建递进式奖励函数,进一步促进了三维空间智能末制导算法的快速稳定收敛。通过数值仿真对所提出方法进行有效性分析和效能分析。仿真结果表明,所提方法不仅提升了模型的训练效率与泛化能力,相较于传统末制导方法有效提升了视线平稳性,拦截成功率提升了53%。 展开更多
关键词 深度强化学习 机动目标 三维制导 智能制导 攻防对抗 零控脱靶量 马尔可夫过程
原文传递
基于溯源图和注意力机制的APT攻击检测模型构建 被引量:7
17
作者 李元诚 罗昊 +1 位作者 王欣煜 原洁璇 《通信学报》 EI CSCD 北大核心 2024年第3期117-130,共14页
针对现有攻击检测方法难以应对持续时间长、攻击手段复杂隐蔽的高级持续威胁的问题,构建了基于注意力机制和溯源图的APT攻击检测模型。首先,基于系统的审计日志构建能够描述系统行为的溯源图;其次,设计优化算法,确保在不牺牲关键语义的... 针对现有攻击检测方法难以应对持续时间长、攻击手段复杂隐蔽的高级持续威胁的问题,构建了基于注意力机制和溯源图的APT攻击检测模型。首先,基于系统的审计日志构建能够描述系统行为的溯源图;其次,设计优化算法,确保在不牺牲关键语义的前提下缩减溯源图规模;再次,利用深度神经网络(DNN)将原始攻击序列转换为语义增强的特征向量序列;最后,设计并实现了APT攻击检测模型DAGCN,该模型将注意力机制应用于溯源图序列,利用该机制对输入序列的不同位置分配不同的权重并进行权值计算,能够提取较长时间内的持续攻击的序列特征信息,从而有效地识别恶意节点,还原攻击过程。该模型在识别精确率等多个指标上均优于现有模型,在公开的APT攻击数据集上的实验结果表明,该模型在APT攻击检测中的精确率达到93.18%,优于现有主流检测模型。 展开更多
关键词 溯源图 自然语言处理 APT攻击检测 注意力机制
在线阅读 下载PDF
基于伪Zernike矩的数字图像篡改检测方法 被引量:1
18
作者 唐腾健 朱玥 《长江信息通信》 2024年第10期30-33,共4页
图像编辑技术的快速发展使得人们难以发现专业技术处理过的篡改图像的伪造痕迹,对新闻传播、司法取证、信息安全等领域造成了严重的威胁。图像的区域篡改检测方案主要用于检测图像中存在疑似相似的图像块。目前,传统的检测策略对发生几... 图像编辑技术的快速发展使得人们难以发现专业技术处理过的篡改图像的伪造痕迹,对新闻传播、司法取证、信息安全等领域造成了严重的威胁。图像的区域篡改检测方案主要用于检测图像中存在疑似相似的图像块。目前,传统的检测策略对发生几何攻击的篡改区域鲁棒性不好。针对几何攻击情况,文章介绍了一种针对复制粘贴伪造图像的新检测方法,利用伪Zernike矩特征进行特征提取。通过在相邻区域进行特征匹配,可以检测出图像中可能存在的伪造区域。实验结果表明,该方法不仅对常规攻击(如加噪声、JPEG压缩)具有较好的检测效果,而且在处理旋转等几何攻击时也表现出色。这些结果证明了该方法的创新性和广泛适用性。 展开更多
关键词 几何攻击 伪ZERNIKE矩 复制粘贴 信号处理
在线阅读 下载PDF
Physical and Mathematical Modeling of the Argon-Oxygen Decarburization Refining Process of Stainless Steel 被引量:5
19
作者 魏季和 《Journal of Shanghai University(English Edition)》 CAS 2002年第1期1-23,共23页
The available studies in the literature on physical and mathematical modeling of the argon oxygen decarburization (AOD) process of stainless steel have briefly been reviewed. The latest advances made by the author wi... The available studies in the literature on physical and mathematical modeling of the argon oxygen decarburization (AOD) process of stainless steel have briefly been reviewed. The latest advances made by the author with his research group have been summarized. Water modeling was used to investigate the fluid flow and mixing characteristics in the bath of an 18 t AOD vessel, as well as the 'back attack' action of gas jets and its effects on the erosion and wear of the refractory lining, with sufficiently full kinematic similarity. The non rotating and rotating gas jets blown through two annular tuyeres, respectively of straight tube and spiral flat tube type, were employed in the experiments. The geometric similarity ratio between the model and its prototype (including the straight tube type tuyeres) was 1:3. The influences of the gas flow rate, the angle included between the two tuyeres and other operating parameters, and the suitability of the spiral tuyere as a practical application, were examined. These latest studies have clearly and successfully brought to light the fluid flow and mixing characteristics in the bath and the overall features of the back attack phenomena of gas jets during the blowing, and have offered a better understanding of the refining process. Besides, mathematical modeling for the refining process of stainless steel was carried out and a new mathematical model of the process was proposed and developed. The model performs the rate calculations of the refining and the mass and heat balances of the system. Also, the effects of the operating factors, including adding the slag materials, crop ends, and scrap, and alloy agents; the non isothermal conditions; the changes in the amounts of metal and slag during the refining; and other factors were all considered. The model was used to deal with and analyze the austenitic stainless steel making (including ultra low carbon steel) and was tested on data of 32 heats obtained in producing 304 grade steel in an 18 t AOD vessel. The changes in the bath composition and temperature during the refining process with time can be accurately predicted using this model. The model can provide some very useful information and a reliable basis for optimizing the process practice of the refining of stainless steel and control of the process in real time and online. 展开更多
关键词 stainless steel argon oxygen decarburization (AOD) process fluid flow and mixing back attack phenomenon non rotating and rotating gas jets DECARBURIZATION water modeling mathematical modeling.
在线阅读 下载PDF
文本后门攻击与防御综述 被引量:2
20
作者 郑明钰 林政 +2 位作者 刘正宵 付鹏 王伟平 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期221-242,共22页
深度神经网络的安全性和鲁棒性是深度学习领域的研究热点.以往工作主要从对抗攻击角度揭示神经网络的脆弱性,即通过构建对抗样本来破坏模型性能并探究如何进行防御.但随着预训练模型的广泛应用,出现了一种针对神经网络尤其是预训练模型... 深度神经网络的安全性和鲁棒性是深度学习领域的研究热点.以往工作主要从对抗攻击角度揭示神经网络的脆弱性,即通过构建对抗样本来破坏模型性能并探究如何进行防御.但随着预训练模型的广泛应用,出现了一种针对神经网络尤其是预训练模型的新型攻击方式——后门攻击.后门攻击向神经网络注入隐藏的后门,使其在处理包含触发器(攻击者预先定义的图案或文本等)的带毒样本时会产生攻击者指定的输出.目前文本领域已有大量对抗攻击与防御的研究,但对后门攻击与防御的研究尚不充分,缺乏系统性的综述.全面介绍文本领域后门攻击和防御技术.首先,介绍文本领域后门攻击基本流程,并从不同角度对文本领域后门攻击和防御方法进行分类,介绍代表性工作并分析其优缺点;之后,列举常用数据集以及评价指标,将后门攻击与对抗攻击、数据投毒2种相关安全威胁进行比较;最后,讨论文本领域后门攻击和防御面临的挑战,展望该新兴领域的未来研究方向. 展开更多
关键词 后门攻击 后门防御 自然语言处理 预训练模型 AI安全
在线阅读 下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部