期刊文献+
共找到460篇文章
< 1 2 23 >
每页显示 20 50 100
基于动静态语义行为增强的APT攻击溯源研究
1
作者 杨秀璋 彭国军 +4 位作者 王晨阳 周逸林 李家琛 武帅 傅建明 《武汉大学学报(理学版)》 北大核心 2026年第1期57-70,共14页
针对高级可持续威胁(Advanced Persistent Threat,APT)溯源未考虑ATT&CK(Adversarial Tactics,Techniques,and Common Knowledge)技战术和攻击语义行为增强,未融合动静态两个视角探索和实现攻击行为互补的溯源分析,易被加壳和混淆的... 针对高级可持续威胁(Advanced Persistent Threat,APT)溯源未考虑ATT&CK(Adversarial Tactics,Techniques,and Common Knowledge)技战术和攻击语义行为增强,未融合动静态两个视角探索和实现攻击行为互补的溯源分析,易被加壳和混淆的APT恶意软件逃避问题,提出一种基于动静态语义行为增强的APT攻击溯源(Advanced Persistent Threat Eye,APTEye)模型。首先,构建APT组织恶意软件样本集并实施预处理;其次,提取恶意软件的静态行为特征与动态行为特征;再次,设计行为特征语义增强及表征算法,分别利用Attack2Vec将静态API特征和攻击链以及语义行为映射,APISeq2Vec增强动态API序列的时间语义关系,实现低级别行为特征到高级别攻击模式的映射;接着,构建动静态特征对齐和行为语义聚合算法将APT攻击恶意软件的动态静态特征融合;最后,构建图注意力网络模型溯源APT组织。实验结果表明,APTEye模型能有效追踪溯源APT攻击,其精确率、召回率和F1值分别为92.24%、91.85%和92.04%,均优于现有模型。此外,APTEye模型能够有效识别细粒度的动静态API函数及攻击行为,实现与ATT&CK技战术映射,为后续APT攻击的意图推理和攻击阻断提供支撑。 展开更多
关键词 高级可持续威胁 APT攻击溯源 语义行为增强 图注意力网络
原文传递
攻击图辅助下基于深度强化学习的服务功能链攻击恢复方法
2
作者 周德强 季新生 +2 位作者 游伟 邱航 杨杰 《计算机科学》 北大核心 2026年第1期371-381,共11页
服务功能链(SFC)凭借按需编排、灵活组网等优势为6G六大场景提供定制化服务,6G网络则对服务功能链性能提出更高要求。弹性首次在6G网络中受到关注,要求服务功能链具备确保基本功能持续稳定的能力,其中弹性恢复是关键阶段。现有恢复方法... 服务功能链(SFC)凭借按需编排、灵活组网等优势为6G六大场景提供定制化服务,6G网络则对服务功能链性能提出更高要求。弹性首次在6G网络中受到关注,要求服务功能链具备确保基本功能持续稳定的能力,其中弹性恢复是关键阶段。现有恢复方法往往基于备份机制,导致资源浪费,同时忽略了攻击路径对恢复的影响,导致恢复效果难以保证。因此,充分考虑网络攻击特征,利用服务功能链攻击图确定服务功能链,定制化攻击恢复方案,包括VNF恢复范围及攻击恢复等级需求。为进一步求解符合定制化攻击恢复方案的放置方案,提出了一种基于深度强化学习的服务功能链攻击恢复算法DRL-SFCAR。仿真结果表明,与现有方法相比,DRL-SFCAR在保证恢复成功率的同时,在时延和恢复成本方面表现优异,能够保证攻击恢复效果,同时最小化长期恢复成本,为网络攻击场景下的SFC恢复提供可行方案。 展开更多
关键词 服务功能链 弹性恢复 攻击图 深度强化学习 成本
在线阅读 下载PDF
图神经网络后门攻击与防御综述
3
作者 丁艳 丁红发 +1 位作者 喻沐然 蒋合领 《计算机科学》 北大核心 2026年第3期1-22,共22页
在人工智能技术驱动的智能信息系统中,图神经网络(GNN)因其强大的图结构建模能力,被广泛应用于社交网络分析和金融风控等关键场景的知识发现与决策支持。然而,此类系统高度依赖第三方数据与模型,使GNN面临隐蔽的后门攻击威胁。攻击者通... 在人工智能技术驱动的智能信息系统中,图神经网络(GNN)因其强大的图结构建模能力,被广泛应用于社交网络分析和金融风控等关键场景的知识发现与决策支持。然而,此类系统高度依赖第三方数据与模型,使GNN面临隐蔽的后门攻击威胁。攻击者通过注入后门触发器或篡改模型,可诱导系统对含特定模式的输入产生预设错误输出,进而破坏智能信息服务的可信性与可靠性。为保障智能信息系统的安全可控,从数据和模型两个层面对GNN后门攻击与防御研究进行了系统性综述。首先,深入分析了GNN在数据集收集、模型训练和部署阶段面临的后门攻击风险,构建了清晰的GNN后门攻防模型。其次,依据GNN后门攻击的实施阶段和攻击者能力,将后门攻击分为包含了6种面向数据的攻击和2种面向模型的攻击;依据防御实施阶段和防御者能力,将GNN后门防御方法分为面向数据、面向模型和面向鲁棒训练的防御;对各类方法的核心原理、技术特点进行了详细对比分析,阐释了其优缺点。最后,总结了当前研究面临的主要挑战,并展望了未来研究方向。提出的后门攻防模型和分类体系,有助于深入理解智能信息系统中的GNN后门安全威胁的本质及技术演进,推动下一代可信智能信息系统的安全设计与实践。 展开更多
关键词 图神经网络 后门攻击 后门防御 后门触发器 数据隐私与安全 智能信息系统
在线阅读 下载PDF
基于知识图谱分析的网络安全风险自动化识别系统
4
作者 曲峰 《电子设计工程》 2026年第1期192-196,共5页
在网络安全领域,随着网络攻击的复杂化和频率的增加,传统的安全防御手段已经不能满足对抗新型威胁的需求。因此,研究提出了一种基于知识图谱的网络安全风险自动化识别模型。该模型通过收集国家漏洞数据库等多源数据,构建结构化的知识图... 在网络安全领域,随着网络攻击的复杂化和频率的增加,传统的安全防御手段已经不能满足对抗新型威胁的需求。因此,研究提出了一种基于知识图谱的网络安全风险自动化识别模型。该模型通过收集国家漏洞数据库等多源数据,构建结构化的知识图谱,提取攻击相关的实体、关系及属性,设计基于知识图谱的攻击图模型,并引入贝叶斯网络以捕捉攻击路径中的概率依赖关系,优化攻击路径的预测过程。实验结果表明,当数据集规模达到1 000个时,贝叶斯网络模型的准确率达到0.98,显著高于马尔可夫网络的0.82和因子图模型的0.78;贝叶斯网络模型、马尔可夫网络模型、因子图模型的误报率分别为0.21、0.29和0.34。贝叶斯网络在不同攻击类型的检测中均表现出较高的准确率和较低的误报率,对DDoS检测准确率为0.976,误报率为0.155。研究结果表明,贝叶斯网络模型在准确率和误报率上均表现出色,特别是在处理大规模数据和复杂网络环境中具有较高的效率和精确度,能够为网络安全领域的进一步研究和实践提供理论支持和技术指导。 展开更多
关键词 知识图谱 网络安全 风险 贝叶斯网络 攻击图
在线阅读 下载PDF
基于服务器主动安全的自动化红队测试技术研究
5
作者 周勇 陈玺名 +4 位作者 程度 仇晶 袁启 张献 李晓辉 《微电子学与计算机》 2026年第2期126-138,共13页
高级持续性威胁(Advanced Persistent Threat, APT)对政府机构、企业及其他组织的网络安全和隐私构成了严重威胁。在现有的红队测试中,缺乏明确的攻击行为顺序指导,导致潜在网络威胁的推理和验证效率低下。为解决这一问题,提出了一种基... 高级持续性威胁(Advanced Persistent Threat, APT)对政府机构、企业及其他组织的网络安全和隐私构成了严重威胁。在现有的红队测试中,缺乏明确的攻击行为顺序指导,导致潜在网络威胁的推理和验证效率低下。为解决这一问题,提出了一种基于偏序规划的攻击图构建方法。这种方法能够快速、准确且有序地预测潜在的威胁路径。此外,现有的威胁评估指标主要集中于通用威胁评估,忽视了实际网络环境中威胁利用的难度。针对这一问题,提出了一种结合CVSS和代理深度的风险评估模型,以更全面地衡量风险。设计了一款基于攻击图的自动化渗透测试工具,能够实现基于攻击路径的自主信息收集、渗透测试和后渗透测试的全流程自动化。通过在多个网络环境中的验证,结果表明:所提方法能够有效推理攻击序列并针对攻击路径可行性实现高效精准评估,最终指导自动化渗透攻击实现可行性验证。 展开更多
关键词 攻击图 风险评估 自动化渗透 网络攻防
在线阅读 下载PDF
基于wk-GDNN模型的虚假数据注入攻击检测研究
6
作者 曾洋 李秀芹 《电力信息与通信技术》 2026年第1期72-78,共7页
虚假数据注入攻击(false data injection attack,FDIA)对电网系统安全具有重要影响,当下深度学习在面对电网拓扑结构信息数据处理及长期依赖关系捕捉方面仍有不足。为进一步提高当前智能电网虚假数据注入攻击检测模型的准确性和鲁棒性,... 虚假数据注入攻击(false data injection attack,FDIA)对电网系统安全具有重要影响,当下深度学习在面对电网拓扑结构信息数据处理及长期依赖关系捕捉方面仍有不足。为进一步提高当前智能电网虚假数据注入攻击检测模型的准确性和鲁棒性,文章引用了Wiener-Khinchin(wk)定理对数据做频域信息处理,并创新性地提出了基于Decoder优化的图频域卷积神经网络(Wiene-Khinchin guided dual-domain neural network,wk-GDNN)检测模型。wk-GDNN模型将隐藏在数据中的时间特征信息转化为频域信息,结合了图卷积网络(graph convolutional networks,GCN)的电网拓扑感知能力,并通过Decoder的上下文信息提取能力优化时空特征提取,提升了检测精度并基于IEEE-14/118节点系统仿真验证有效性。实验结果显示,该模型的F1分数分别为0.9798和0.9761,相较于对比模型F1分数平均有6.67%的提升。结果表明,基于wk定理的频域预处理与后续的频域图卷积协同解码,为FDIA检测提供了一种从时域到频域、从节点到系统的多尺度联合建模新范式。 展开更多
关键词 智能电网 虚假数据注入攻击 图卷积网络(GCN) 时空特征 频谱卷积
在线阅读 下载PDF
基于图神经网络的油田生产网络攻击路径挖掘方法
7
作者 黄芳宁 宋养齐 +2 位作者 兰鹏博 芦鹏 秦海峰 《无线互联科技》 2026年第3期107-111,共5页
面向油田生产网络在多制式无线互联条件下攻击面扩展、威胁链条跨域穿透与攻击路径难以快速定位的问题,文章提出了一种基于图神经网络的攻击路径挖掘方法,构建异构攻击图,采用图神经网络(Graph Neural Network,GNN)进行表征学习,将风险... 面向油田生产网络在多制式无线互联条件下攻击面扩展、威胁链条跨域穿透与攻击路径难以快速定位的问题,文章提出了一种基于图神经网络的攻击路径挖掘方法,构建异构攻击图,采用图神经网络(Graph Neural Network,GNN)进行表征学习,将风险图映射为代价函数,生成关键资产Top-K高风险攻击路径,输出关键节点/边解释集合。实验结果表明,该方法在多个指标上优于通用漏洞评分系统(Common Vulnerability Scoring System,CVSS)累乘、中心性排序与传统机器学习基线,具备油田安全监测与联动防护的工程适用性。 展开更多
关键词 图神经网络 异构攻击图 攻击路径挖掘 油田生产网络
在线阅读 下载PDF
基于改进GraphSAGE的网络攻击检测
8
作者 闫彦彤 于文涛 +1 位作者 李丽红 方伟 《郑州大学学报(理学版)》 北大核心 2026年第1期27-34,共8页
基于深度学习的网络攻击检测是对欧几里得数据进行建模,无法学习攻击数据中的结构特征。为此,提出一种基于改进图采样与聚合(graph sample and aggregate,GraphSAGE)的网络攻击检测算法。首先,将攻击数据从平面结构转换为图结构数据。其... 基于深度学习的网络攻击检测是对欧几里得数据进行建模,无法学习攻击数据中的结构特征。为此,提出一种基于改进图采样与聚合(graph sample and aggregate,GraphSAGE)的网络攻击检测算法。首先,将攻击数据从平面结构转换为图结构数据。其次,对GraphSAGE算法进行了改进,包括在消息传递阶段融合节点和边的特征,同时在消息聚合过程中考虑不同源节点对目标节点的影响程度,并在边嵌入生成时引入残差学习机制。在两个公开网络攻击数据集上的实验结果表明,在二分类情况下,所提算法的总体性能优于E-GraphSAGE、LSTM、RNN、CNN算法;在多分类情况下,所提算法在大多数攻击类型上的F1值高于对比算法。 展开更多
关键词 网络攻击检测 深度学习 图神经网络 图采样与聚合 注意力机制
在线阅读 下载PDF
基于敏感属性解耦的社交图表征隐私保护
9
作者 黎雨雨 汤金川 《计算机工程与设计》 北大核心 2026年第2期400-407,共8页
针对社交图表征效用信息不足和隐私信息剔除不彻底的问题,提出了一个基于敏感属性解耦的隐私保护模型。该模型由属性解耦模块和隐私保护模块组成。在解耦模块中,利用矩阵子空间投影技术将敏感属性分解为隐私表征和效用表征。同时,使用... 针对社交图表征效用信息不足和隐私信息剔除不彻底的问题,提出了一个基于敏感属性解耦的隐私保护模型。该模型由属性解耦模块和隐私保护模块组成。在解耦模块中,利用矩阵子空间投影技术将敏感属性分解为隐私表征和效用表征。同时,使用一个编码器对非敏感属性进行编码,并将编码结果与效用表征拼接得到整体表征。在隐私保护模块中,通过最小化整体表征与隐私表征之间的互信息,减小二者的相关性,从而剔除整体表征中的敏感信息。在真实社交网络数据集上的仿真实验结果表明,所提模型在隐私保护和任务效用性能上均显著优于现有方法。 展开更多
关键词 社交网络 图表征 属性推理攻击 敏感属性解耦 空间投影 隐私保护 效用提升
在线阅读 下载PDF
基于攻击图的电力网络安全风险度量方法 被引量:3
10
作者 向勇 张硕 常星 《计算机工程与设计》 北大核心 2025年第1期88-96,共9页
为在不影响不影响生产前提下对电力网络安全进行定量评估,研究一种基于模板构建电力网络分区式攻击图模型的方法。预定义网络拓扑模板和漏洞模板,将电力网络攻击图分区构建。在此基础上,提出一种定量分析方法和最大可能攻击路径预测方... 为在不影响不影响生产前提下对电力网络安全进行定量评估,研究一种基于模板构建电力网络分区式攻击图模型的方法。预定义网络拓扑模板和漏洞模板,将电力网络攻击图分区构建。在此基础上,提出一种定量分析方法和最大可能攻击路径预测方法。根据设备的重要性、分区的安全等级、设备在网络中的影响以及操作系统版本,计算设备节点的威胁级别。通过考虑跨域次数和攻击路径长度,确定最大可能攻击路径。实验验证了方法的有效性和全面性。 展开更多
关键词 网络安全 电力系统 攻击图 安全度量 最大可能攻击路径 安全分区 漏洞评分
在线阅读 下载PDF
基于知识图谱的机器学习算法在网络安全攻击图自动化生成中的分析与应用 被引量:3
11
作者 薄璐 《自动化与仪器仪表》 2025年第4期30-34,共5页
对知识图谱、机器学习算法在网络安全攻击图自动化生成中的分析与应用进行研究,提出了一种利用知识图谱技术对网络安全领域攻击图的输入进行扩展,指导网络安全领域攻击图自动化更新与生成方法,该方法的重点研究内容是基于改进Bi-LSTM-CR... 对知识图谱、机器学习算法在网络安全攻击图自动化生成中的分析与应用进行研究,提出了一种利用知识图谱技术对网络安全领域攻击图的输入进行扩展,指导网络安全领域攻击图自动化更新与生成方法,该方法的重点研究内容是基于改进Bi-LSTM-CRF命名实体识别的知识图谱构建。首先,对网络安全知识图谱的本体进行构建,然后对Bi-LSTM-CRF模型进行改进,并将其用于网络安全知识图谱构建,进行命名实体识别任务,最后对模型的识别精确度进行实验测试。测试结果表明:经过改进和训练的BiLSTM-CRF模型在命名实体识别任务中表现达到了理想效果,平均准确率为93.86、平均召回率为94.55、平均F1值为0.937,对不同网络攻击实体标签的识别准确率都在93%以上,最大可以达到96.79%。可以达到提高知识图谱技术对互联网上的新漏洞与新攻击方式进行检索的效率和准确度,让网络安全领域攻击图的自动更新与生成、精准地反映当下网络安全状态的目的。 展开更多
关键词 分知识图谱 机器学习算法 网络安全攻击图 BiLSTM-CRF
原文传递
基于扩散残差图神经网络的XSS检测模型 被引量:1
12
作者 郭晓军 丁福豪 韩一鑫 《计算机工程与设计》 北大核心 2025年第10期2888-2894,共7页
针对现有基于图神经网络的跨站脚本攻击检测方法未聚合多跳领域信息而导致的对整个图结构全局信息理解的限制,且堆叠多层图神经网络会引发过度平滑导致的模型退化的问题,提出了一种基于扩散残差图神经网络的跨站脚本攻击检测模型DGR4XS... 针对现有基于图神经网络的跨站脚本攻击检测方法未聚合多跳领域信息而导致的对整个图结构全局信息理解的限制,且堆叠多层图神经网络会引发过度平滑导致的模型退化的问题,提出了一种基于扩散残差图神经网络的跨站脚本攻击检测模型DGR4XSS。该模型通过引入图拉普拉斯矩阵和度矩阵作为质量矩阵对图的特征矩阵实施特征扩散以聚合多跳领域信息,并在自定义扩散残差模块DGR内部和其隐含层之间引入残差网络缓解过度平滑造成的模型退化的问题。实验结果表明,该模型在多层堆叠下具有良好的性能表现,在测试集上的准确率达到99.89%,在验证集的准确率达到99.86%。 展开更多
关键词 图神经网络 跨站脚本攻击 过度平滑 图拉普拉斯矩阵 特征矩阵 特征扩散 残差网络
在线阅读 下载PDF
基于图神经网络模型校准的成员推理攻击 被引量:4
13
作者 谢丽霞 史镜琛 +2 位作者 杨宏宇 胡泽 成翔 《电子与信息学报》 北大核心 2025年第3期780-791,共12页
针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的... 针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的因果图提取、因果图与非因果图解耦、后门路径调整策略和因果关联图生成过程,构建用于训练GNN模型的因果关联图。其次,使用与目标因果关联图在相同数据分布下的影子因果关联图构建影子GNN模型,模拟目标GNN模型的预测行为。最后,使用影子GNN模型的后验概率构建攻击数据集以训练攻击模型,根据目标GNN模型对目标节点的后验概率输出推断其是否属于目标GNN模型的训练数据。在4个数据集上的实验结果表明,该文方法在2种攻击模式下面对不同架构的GNN模型进行攻击时,攻击准确率最高为92.6%,性能指标优于基线攻击方法,可有效地实施成员推理攻击。 展开更多
关键词 图神经网络 成员推理攻击 模型校准 因果推断 隐私风险
在线阅读 下载PDF
面向自动驾驶网络的智能体中毒攻击方法
14
作者 陈晋音 刘欣然 +1 位作者 吴炜 郑海斌 《小型微型计算机系统》 北大核心 2025年第12期3035-3044,共10页
自动驾驶网络结合图神经网络和深度强化学习技术实现了无需人工干预的网络管理和优化.现有研究表明,深度强化学习模型易受中毒攻击影响.然而在动态变化的网络路由优化场景中,传统的中毒攻击方法难以适应这种动态性且隐蔽性不足.针对这... 自动驾驶网络结合图神经网络和深度强化学习技术实现了无需人工干预的网络管理和优化.现有研究表明,深度强化学习模型易受中毒攻击影响.然而在动态变化的网络路由优化场景中,传统的中毒攻击方法难以适应这种动态性且隐蔽性不足.针对这一问题,本文提出了4种中毒攻击方法.包括3种无目标中毒攻击(策略梯度中毒攻击、无目标动作中毒攻击、奖励翻转中毒攻击)和一种有目标动作中毒攻击.通过在两种常见的网络拓扑结构中进行验证,结果显示所提出的无目标中毒攻击方法在干扰比例仅为0.5%的情况下相较于传统的随机噪声在20%干扰比例时对智能体性能的影响更为显著.此外,通过在特定业务中引入后门触发器的目标动作中毒攻击,一旦后门触发,受害者智能体将很大概率执行目标操作且目标动作触发率在88%以上. 展开更多
关键词 深度强化学习 图神经网络 路由优化 中毒攻击
在线阅读 下载PDF
面向图神经网络的隐私安全综述
15
作者 陈晋音 马敏樱 +1 位作者 马浩男 郑海斌 《信息安全学报》 2025年第3期120-151,共32页
图神经网络(Graph Neural Network,GNN)对图所包含的边和节点数据进行高效信息提取与特征表示,因此对处理图结构数据具有先天优势。目前,图神经网络已经在许多领域(如社交网络、自然语言处理、计算机视觉甚至生命科学等领域)得到了非常... 图神经网络(Graph Neural Network,GNN)对图所包含的边和节点数据进行高效信息提取与特征表示,因此对处理图结构数据具有先天优势。目前,图神经网络已经在许多领域(如社交网络、自然语言处理、计算机视觉甚至生命科学等领域)得到了非常广泛的应用,极大地促进了人工智能的繁荣与发展。然而,已有研究表明,攻击者可以发起对训练数据或目标模型的隐私窃取攻击,从而造成隐私泄露风险甚至财产损失。因此探究面向GNN的隐私安全获得广泛关注,陆续研究提出了一系列方法挖掘GNN的安全漏洞,并提供隐私保护能力。然而,对GNN隐私问题的研究相对零散,对应的威胁场景、窃取方法与隐私保护技术、应用场景均相对独立,尚未见系统性的综述工作。因此,本文首次围绕GNN的隐私安全问题展开分析,首先定义了图神经网络隐私攻防理论,其次按照模型输入、攻防原理、下游任务、影响因素、数据集、评价指标等思路对隐私攻击方法和隐私保护方法进行分析归纳,整理了针对不同任务进行的通用基准数据集与主要评价指标,同时,讨论了GNN隐私安全问题的潜在应用场景,分析了GNN隐私安全与图像或自然语言处理等深度模型的隐私安全的区别与关系,最后探讨了GNN的隐私安全研究当前面临的挑战,以及未来潜在研究方向,以进一步推动GNN隐私安全研究的发展和应用。 展开更多
关键词 图神经网络 推断攻击 隐私保护 重构攻击 隐私安全
在线阅读 下载PDF
大数据背景下结合攻击图与k-means算法的网络安全态势感知系统及方法 被引量:2
16
作者 余林 邓小亚 《微型电脑应用》 2025年第6期142-146,151,共6页
随着网络环境日益复杂,传统的网络安全防护已经不能满足网络安全的需求。为了有效地应对复杂的网络安全威胁,进行大数据环境下网络安全态势感知的研究和分析,并提出一种结合攻击图和k-means算法的网络安全态势感知系统,用于网络安全风... 随着网络环境日益复杂,传统的网络安全防护已经不能满足网络安全的需求。为了有效地应对复杂的网络安全威胁,进行大数据环境下网络安全态势感知的研究和分析,并提出一种结合攻击图和k-means算法的网络安全态势感知系统,用于网络安全风险评估。提出一种使用攻击图来计算网络安全风险的方法,利用图中心性度量来提取网络拓扑的影响因素(即特征)。应用k-means算法来提取这些特征,以便找出网络中高度可利用的攻击点。使用图嵌入技术来评估攻击特权节点之间的客观相似性。通过网络安全态势感知的模拟攻击预测实验,结果表明,提出的模型能够对攻击者的类别做出合理的推断,能够根据网络安全态势数据的状态特征变化来进行评估、学习、理解和推理,从而实现对网络攻击的准确预测。 展开更多
关键词 网络安全态势感知 攻击图 K-MEANS算法 机器学习 大数据
在线阅读 下载PDF
基于知识图谱和污点传播的网络攻击检测方法 被引量:3
17
作者 黄明义 邹福泰 +1 位作者 周纸墨 张亮 《网络与信息安全学报》 2025年第1期151-164,共14页
随着计算机和网络通信技术的迅猛发展,大数据背景下的网络攻击检测日益受到关注。尽管机器学习技术在此领域取得了良好效果,但数据集的标注和训练问题难以得到解决。传统的信念传播算法(belief propagation algorithm)虽然被广泛应用于... 随着计算机和网络通信技术的迅猛发展,大数据背景下的网络攻击检测日益受到关注。尽管机器学习技术在此领域取得了良好效果,但数据集的标注和训练问题难以得到解决。传统的信念传播算法(belief propagation algorithm)虽然被广泛应用于图攻击检测,但其缺乏对节点和边类型的区分,且在处理恶意节点远少于良性节点场景时表现一般。为解决这些问题,提出了一种基于知识图谱和污点传播的网络攻击检测方法CDTP(community detection and taint propagation),通过定义IP地址、域名和文件3种实体,建立实体间的直接与间接关系来构建知识图谱,并在半监督环境下应用Louvain社区发现算法划分知识图谱,提取恶意实体相关的子图。另外,还提出了一种新型的污点传播算法,基于实体间的关系来推算节点的恶意值,从而能有效地发现恶意和受害实体,并可视化攻击路径。实验结果表明,无论是在仿真实验环境还是权威数据集上,CDTP都表现出了卓越的性能,远优于传统的信念传播算法。特别是在恶意节点数量较少的情况下,CDTP能够有效地检测攻击行为,且精度和召回率均远高于传统方法。这不仅证明了CDTP在网络攻击检测中的卓越性能,还表明它能够在复杂的网络环境中有效识别恶意行为,展现出其在实际应用中的优越性。 展开更多
关键词 网络攻击检测 知识图谱 社区发现 污点传播
在线阅读 下载PDF
ProvNavigator:基于影子路径引导的网络攻击调查方法 被引量:1
18
作者 席昊 范皓 +4 位作者 袁沈阳 朱金宇 陈昌骅 万海 赵曦滨 《通信学报》 北大核心 2025年第4期15-32,共18页
在网络攻击发生后,开展攻击调查以分析其根本原因及影响至关重要。目前,基于溯源图的技术已成为主流方法,但该方法面临依赖爆炸问题。最新研究通过整合审计日志和应用日志,在一定程度上缓解了这一问题,并展现出无须程序插桩、模型训练... 在网络攻击发生后,开展攻击调查以分析其根本原因及影响至关重要。目前,基于溯源图的技术已成为主流方法,但该方法面临依赖爆炸问题。最新研究通过整合审计日志和应用日志,在一定程度上缓解了这一问题,并展现出无须程序插桩、模型训练或污点分析的优点。然而,现有日志融合技术要么依赖复杂的融合规则,要么需要进行应用程序逆向工程,且在应对新应用时需重新调整算法,限制了其通用性。为解决这些问题,提出了一种新的基于影子路径引导的网络攻击调查方法ProvNavigator。该方法在构图阶段通过分析日志间的相关性,将不同日志源的独立溯源图合并为全局融合溯源图;在攻击调查阶段,当面对依赖爆炸的节点时,ProvNavigator利用“影子路径对”引导调查,选择适当的边进行追踪,以重构整个攻击链。ProvNavigator无须插桩或逆向分析,具备通用性。ProvNavigator的原型系统在包括4个DARPA TC数据集在内的6个真实攻击场景中进行了实验评估。实验结果显示,ProvNavigator能有效还原攻击故事,在仅有6.01%运行时开销的情况下,实现了94.3%的精确率。 展开更多
关键词 攻击调查 依赖爆炸 日志融合 溯源图 影子路径
在线阅读 下载PDF
基于异构信息网络的多模态食谱表示学习方法
19
作者 张霄雁 江诗琪 孟祥福 《计算机科学与探索》 北大核心 2025年第10期2803-2814,共12页
当前食谱表示学习方法主要依赖于通过将食谱文本与图像进行对齐,或利用邻接矩阵捕捉食谱与其用料之间关系的方式,学习食谱的嵌入表示。然而,这些方法在信息融合处理上较为粗糙,未能深入挖掘不同模态之间的交叉信息,且难以有效地动态评... 当前食谱表示学习方法主要依赖于通过将食谱文本与图像进行对齐,或利用邻接矩阵捕捉食谱与其用料之间关系的方式,学习食谱的嵌入表示。然而,这些方法在信息融合处理上较为粗糙,未能深入挖掘不同模态之间的交叉信息,且难以有效地动态评估食谱组成要素之间的关联强度,导致模型的表示能力受限。针对上述问题,提出一种基于异构信息网络的多模态食谱表示学习模型(CookRec2vec)。将视觉、文本和关系信息集成到食谱嵌入中,通过自适应的邻接关系更加充分挖掘和量化食谱组成要素之间的关联信息及其强度,同时基于高阶共现矩阵的显式建模方法提供了互补信息且保留了原有特性,显著提高了食谱特征表达能力。实验结果表明,所提模型在食谱分类性能上优于现有主流方法,并在创新菜嵌入预测方面取得了显著进展。 展开更多
关键词 表示学习 图嵌入 异构信息网络 跨模态融合 对抗攻击 节点分类
在线阅读 下载PDF
面向信息物理融合系统的混成攻击图分析方法
20
作者 葛要港 陈鑫恺 +1 位作者 徐丙凤 何高峰 《计算机工程与设计》 北大核心 2025年第6期1616-1624,共9页
针对信息物理融合系统(CPS)中信息系统与物理系统的复杂互联问题,提出一种混成攻击图模型,实现对CPS攻击的有效建模与分析,支持离散与连续信息共存的攻击建模。在此基础上,提出一种基于模型检测的混成攻击图分析方法,通过模型检测技术,... 针对信息物理融合系统(CPS)中信息系统与物理系统的复杂互联问题,提出一种混成攻击图模型,实现对CPS攻击的有效建模与分析,支持离散与连续信息共存的攻击建模。在此基础上,提出一种基于模型检测的混成攻击图分析方法,通过模型检测技术,将混成攻击图转化为时间自动机模型,采用度量区间时序逻辑,描述系统对离散与连续信息的安全属性,使用模型检测器进行可满足性验证。通过智能家居系统的案例说明了所提方法的有效性。 展开更多
关键词 信息物理融合系统 模型检测 混成攻击图 形式化方法 时间自动机 度量区间时序逻辑 安全属性
在线阅读 下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部