期刊文献+
共找到449篇文章
< 1 2 23 >
每页显示 20 50 100
基于知识图谱的机器学习算法在网络安全攻击图自动化生成中的分析与应用 被引量:1
1
作者 薄璐 《自动化与仪器仪表》 2025年第4期30-34,共5页
对知识图谱、机器学习算法在网络安全攻击图自动化生成中的分析与应用进行研究,提出了一种利用知识图谱技术对网络安全领域攻击图的输入进行扩展,指导网络安全领域攻击图自动化更新与生成方法,该方法的重点研究内容是基于改进Bi-LSTM-CR... 对知识图谱、机器学习算法在网络安全攻击图自动化生成中的分析与应用进行研究,提出了一种利用知识图谱技术对网络安全领域攻击图的输入进行扩展,指导网络安全领域攻击图自动化更新与生成方法,该方法的重点研究内容是基于改进Bi-LSTM-CRF命名实体识别的知识图谱构建。首先,对网络安全知识图谱的本体进行构建,然后对Bi-LSTM-CRF模型进行改进,并将其用于网络安全知识图谱构建,进行命名实体识别任务,最后对模型的识别精确度进行实验测试。测试结果表明:经过改进和训练的BiLSTM-CRF模型在命名实体识别任务中表现达到了理想效果,平均准确率为93.86、平均召回率为94.55、平均F1值为0.937,对不同网络攻击实体标签的识别准确率都在93%以上,最大可以达到96.79%。可以达到提高知识图谱技术对互联网上的新漏洞与新攻击方式进行检索的效率和准确度,让网络安全领域攻击图的自动更新与生成、精准地反映当下网络安全状态的目的。 展开更多
关键词 分知识图谱 机器学习算法 网络安全攻击图 BiLSTM-CRF
原文传递
基于攻击图的电力网络安全风险度量方法
2
作者 向勇 张硕 常星 《计算机工程与设计》 北大核心 2025年第1期88-96,共9页
为在不影响不影响生产前提下对电力网络安全进行定量评估,研究一种基于模板构建电力网络分区式攻击图模型的方法。预定义网络拓扑模板和漏洞模板,将电力网络攻击图分区构建。在此基础上,提出一种定量分析方法和最大可能攻击路径预测方... 为在不影响不影响生产前提下对电力网络安全进行定量评估,研究一种基于模板构建电力网络分区式攻击图模型的方法。预定义网络拓扑模板和漏洞模板,将电力网络攻击图分区构建。在此基础上,提出一种定量分析方法和最大可能攻击路径预测方法。根据设备的重要性、分区的安全等级、设备在网络中的影响以及操作系统版本,计算设备节点的威胁级别。通过考虑跨域次数和攻击路径长度,确定最大可能攻击路径。实验验证了方法的有效性和全面性。 展开更多
关键词 网络安全 电力系统 攻击图 安全度量 最大可能攻击路径 安全分区 漏洞评分
在线阅读 下载PDF
基于扩散残差图神经网络的XSS检测模型
3
作者 郭晓军 丁福豪 韩一鑫 《计算机工程与设计》 北大核心 2025年第10期2888-2894,共7页
针对现有基于图神经网络的跨站脚本攻击检测方法未聚合多跳领域信息而导致的对整个图结构全局信息理解的限制,且堆叠多层图神经网络会引发过度平滑导致的模型退化的问题,提出了一种基于扩散残差图神经网络的跨站脚本攻击检测模型DGR4XS... 针对现有基于图神经网络的跨站脚本攻击检测方法未聚合多跳领域信息而导致的对整个图结构全局信息理解的限制,且堆叠多层图神经网络会引发过度平滑导致的模型退化的问题,提出了一种基于扩散残差图神经网络的跨站脚本攻击检测模型DGR4XSS。该模型通过引入图拉普拉斯矩阵和度矩阵作为质量矩阵对图的特征矩阵实施特征扩散以聚合多跳领域信息,并在自定义扩散残差模块DGR内部和其隐含层之间引入残差网络缓解过度平滑造成的模型退化的问题。实验结果表明,该模型在多层堆叠下具有良好的性能表现,在测试集上的准确率达到99.89%,在验证集的准确率达到99.86%。 展开更多
关键词 图神经网络 跨站脚本攻击 过度平滑 图拉普拉斯矩阵 特征矩阵 特征扩散 残差网络
在线阅读 下载PDF
基于图神经网络模型校准的成员推理攻击 被引量:2
4
作者 谢丽霞 史镜琛 +2 位作者 杨宏宇 胡泽 成翔 《电子与信息学报》 北大核心 2025年第3期780-791,共12页
针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的... 针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的因果图提取、因果图与非因果图解耦、后门路径调整策略和因果关联图生成过程,构建用于训练GNN模型的因果关联图。其次,使用与目标因果关联图在相同数据分布下的影子因果关联图构建影子GNN模型,模拟目标GNN模型的预测行为。最后,使用影子GNN模型的后验概率构建攻击数据集以训练攻击模型,根据目标GNN模型对目标节点的后验概率输出推断其是否属于目标GNN模型的训练数据。在4个数据集上的实验结果表明,该文方法在2种攻击模式下面对不同架构的GNN模型进行攻击时,攻击准确率最高为92.6%,性能指标优于基线攻击方法,可有效地实施成员推理攻击。 展开更多
关键词 图神经网络 成员推理攻击 模型校准 因果推断 隐私风险
在线阅读 下载PDF
面向图神经网络的隐私安全综述
5
作者 陈晋音 马敏樱 +1 位作者 马浩男 郑海斌 《信息安全学报》 2025年第3期120-151,共32页
图神经网络(Graph Neural Network,GNN)对图所包含的边和节点数据进行高效信息提取与特征表示,因此对处理图结构数据具有先天优势。目前,图神经网络已经在许多领域(如社交网络、自然语言处理、计算机视觉甚至生命科学等领域)得到了非常... 图神经网络(Graph Neural Network,GNN)对图所包含的边和节点数据进行高效信息提取与特征表示,因此对处理图结构数据具有先天优势。目前,图神经网络已经在许多领域(如社交网络、自然语言处理、计算机视觉甚至生命科学等领域)得到了非常广泛的应用,极大地促进了人工智能的繁荣与发展。然而,已有研究表明,攻击者可以发起对训练数据或目标模型的隐私窃取攻击,从而造成隐私泄露风险甚至财产损失。因此探究面向GNN的隐私安全获得广泛关注,陆续研究提出了一系列方法挖掘GNN的安全漏洞,并提供隐私保护能力。然而,对GNN隐私问题的研究相对零散,对应的威胁场景、窃取方法与隐私保护技术、应用场景均相对独立,尚未见系统性的综述工作。因此,本文首次围绕GNN的隐私安全问题展开分析,首先定义了图神经网络隐私攻防理论,其次按照模型输入、攻防原理、下游任务、影响因素、数据集、评价指标等思路对隐私攻击方法和隐私保护方法进行分析归纳,整理了针对不同任务进行的通用基准数据集与主要评价指标,同时,讨论了GNN隐私安全问题的潜在应用场景,分析了GNN隐私安全与图像或自然语言处理等深度模型的隐私安全的区别与关系,最后探讨了GNN的隐私安全研究当前面临的挑战,以及未来潜在研究方向,以进一步推动GNN隐私安全研究的发展和应用。 展开更多
关键词 图神经网络 推断攻击 隐私保护 重构攻击 隐私安全
在线阅读 下载PDF
基于异构信息网络的多模态食谱表示学习方法
6
作者 张霄雁 江诗琪 孟祥福 《计算机科学与探索》 北大核心 2025年第10期2803-2814,共12页
当前食谱表示学习方法主要依赖于通过将食谱文本与图像进行对齐,或利用邻接矩阵捕捉食谱与其用料之间关系的方式,学习食谱的嵌入表示。然而,这些方法在信息融合处理上较为粗糙,未能深入挖掘不同模态之间的交叉信息,且难以有效地动态评... 当前食谱表示学习方法主要依赖于通过将食谱文本与图像进行对齐,或利用邻接矩阵捕捉食谱与其用料之间关系的方式,学习食谱的嵌入表示。然而,这些方法在信息融合处理上较为粗糙,未能深入挖掘不同模态之间的交叉信息,且难以有效地动态评估食谱组成要素之间的关联强度,导致模型的表示能力受限。针对上述问题,提出一种基于异构信息网络的多模态食谱表示学习模型(CookRec2vec)。将视觉、文本和关系信息集成到食谱嵌入中,通过自适应的邻接关系更加充分挖掘和量化食谱组成要素之间的关联信息及其强度,同时基于高阶共现矩阵的显式建模方法提供了互补信息且保留了原有特性,显著提高了食谱特征表达能力。实验结果表明,所提模型在食谱分类性能上优于现有主流方法,并在创新菜嵌入预测方面取得了显著进展。 展开更多
关键词 表示学习 图嵌入 异构信息网络 跨模态融合 对抗攻击 节点分类
在线阅读 下载PDF
面向信息物理融合系统的混成攻击图分析方法
7
作者 葛要港 陈鑫恺 +1 位作者 徐丙凤 何高峰 《计算机工程与设计》 北大核心 2025年第6期1616-1624,共9页
针对信息物理融合系统(CPS)中信息系统与物理系统的复杂互联问题,提出一种混成攻击图模型,实现对CPS攻击的有效建模与分析,支持离散与连续信息共存的攻击建模。在此基础上,提出一种基于模型检测的混成攻击图分析方法,通过模型检测技术,... 针对信息物理融合系统(CPS)中信息系统与物理系统的复杂互联问题,提出一种混成攻击图模型,实现对CPS攻击的有效建模与分析,支持离散与连续信息共存的攻击建模。在此基础上,提出一种基于模型检测的混成攻击图分析方法,通过模型检测技术,将混成攻击图转化为时间自动机模型,采用度量区间时序逻辑,描述系统对离散与连续信息的安全属性,使用模型检测器进行可满足性验证。通过智能家居系统的案例说明了所提方法的有效性。 展开更多
关键词 信息物理融合系统 模型检测 混成攻击图 形式化方法 时间自动机 度量区间时序逻辑 安全属性
在线阅读 下载PDF
随机混合系统模拟物理状态的工业信息物理系统动态风险评估
8
作者 刘鹏 孙子文 《控制理论与应用》 北大核心 2025年第9期1766-1774,共9页
作为工业4.0的核心要素,工业信息物理系统(ICPS)被广泛运用于配水、医疗、电网等基础领域.同时,针对ICPS的网络攻击也日益增多.为评估网络攻击给ICPS造成的风险,针对网络攻击下物理状态会发生不确定演变的情况,本文给出一种从信息域到... 作为工业4.0的核心要素,工业信息物理系统(ICPS)被广泛运用于配水、医疗、电网等基础领域.同时,针对ICPS的网络攻击也日益增多.为评估网络攻击给ICPS造成的风险,针对网络攻击下物理状态会发生不确定演变的情况,本文给出一种从信息域到物理域的动态风险评估模型.首先,该模型使用拓展贝叶斯攻击图计算物理设施被网络攻击破坏的概率;然后,依据攻击成功概率与传感器的测量新息,采用随机混合系统模拟系统物理状态演变.最后,该模型使用灰色关联度分析法实现物理状态变化到系统风险值的转化,实现对系统风险的动态评估.使用智能配水系统作为仿真对象,模拟结果验证了所提出模型的有效性. 展开更多
关键词 工业信息物理系统 信息域到物理域动态风险 拓展贝叶斯攻击图 随机混合系统 灰色关联度分析
在线阅读 下载PDF
HGNM:基于长短期流图及混合图神经网络的饱和攻击检测方法
9
作者 李佳松 崔允贺 +3 位作者 申国伟 郭春 陈意 蒋朝惠 《计算机工程》 北大核心 2025年第8期215-226,共12页
软件定义网络(SDN)的控制平面与数据平面解耦,该特性使其广泛应用于数据中心、物联网、云网络等大规模网络场景中。然而,这种解耦的网络架构也使其面临饱和攻击的挑战。基于图神经网络(GNN)检测饱和攻击是SDN中的研究热点,但目前GNN中... 软件定义网络(SDN)的控制平面与数据平面解耦,该特性使其广泛应用于数据中心、物联网、云网络等大规模网络场景中。然而,这种解耦的网络架构也使其面临饱和攻击的挑战。基于图神经网络(GNN)检测饱和攻击是SDN中的研究热点,但目前GNN中常用的k近邻(k-NN)图忽略了短期流特征,无法有效聚合节点信息,使模型不能充分利用流的时间特征。为利用流的长短期特征提高饱和攻击检测精度,提出一种基于长短期流图及混合GNN的饱和攻击检测方法HGNM。该方法通过设置2个采样时间来收集流的长短期特征,同时基于灰色关联系数设计一种长短期流图生成方法LSGH以构建长短期流图,使流图包含流的全部特征。此外,设计一种混合GNN模型GU-GCN,通过并联GRU与GCN来获取流的时间特征与空间特征,从而提高模型检测饱和攻击的精度。实验结果表明:在生成图上,相比于k-NN算法和CRAM算法,LSGH方法能有效提高模型的检测精度;与其他模型相比,GU-GCN模型在准确率、精确率、召回率、F1值、ROC曲线、PR曲线、混淆矩阵方面都有性能提升。 展开更多
关键词 软件定义网络 饱和攻击检测 图神经网络 长短期流图 灰色关联系数
在线阅读 下载PDF
从图像到图结构:模型反转攻击的应用与研究
10
作者 田甜 丁红发 何世云 《移动信息》 2025年第2期229-231,共3页
随着机器学习和深度学习的广泛应用,机器模型在训练阶段中大量学习训练数据的知识,其中包含敏感的隐私数据.在这此基础上,训练的机器模型面临严重的隐私问题.模型反转攻击(Model Inverse Attack,MIA)旨在利用模型学到的知识来创建合成... 随着机器学习和深度学习的广泛应用,机器模型在训练阶段中大量学习训练数据的知识,其中包含敏感的隐私数据.在这此基础上,训练的机器模型面临严重的隐私问题.模型反转攻击(Model Inverse Attack,MIA)旨在利用模型学到的知识来创建合成训练数据,反映目标分类器的私有训练数据中的类特征.这些攻击使敌手重建与隐私高度重合的高保真数据,从而引发严重的隐私问题.尽管该领域在图像领域中得到了快速发展,但在其他领域还处于研究初期.为了促进MIA的进一步研究,文中深入研究和梳理了在欧几里得领域的传统MIA和非欧几里得领域中的MIA,分析了各领域中MIA成功的核心原因. 展开更多
关键词 隐私攻击 图结构数据 图像数据 模型反转攻击
在线阅读 下载PDF
面向主机入侵检测的多视图对抗攻击防御方法
11
作者 王飞 钱可涵 +2 位作者 吕明琪 朱添田 陈鸿龙 《通信学报》 北大核心 2025年第8期53-65,共13页
主机入侵检测(HID)旨在通过分析主机日志识别攻击行为。针对图神经网络模型在主机入侵检测中易受对抗攻击的问题,提出一种多视图对抗防御方法。通过构建结构与行为双视图以融合多维特征,筛选低迁移性互补模型对,并设计分级投票机制集成... 主机入侵检测(HID)旨在通过分析主机日志识别攻击行为。针对图神经网络模型在主机入侵检测中易受对抗攻击的问题,提出一种多视图对抗防御方法。通过构建结构与行为双视图以融合多维特征,筛选低迁移性互补模型对,并设计分级投票机制集成异构模型决策,从而提升检测鲁棒性。基于真实的主机内核日志数据集对该方法进行了评测,实验结果表明,该方法优于现有的对抗攻击防御方法,在典型对抗攻击下的恶意节点召回率达到80%以上,较现有单模型防御方法提升约23%,且误报率控制在10%以内,验证了基于迁移性分析的融合策略对增强鲁棒性的有效性。 展开更多
关键词 对抗攻击 主机入侵检测 溯源图 多模型集成
在线阅读 下载PDF
面向车联网的概率时空攻击图安全分析方法
12
作者 陈鑫恺 徐丙凤 《软件工程》 2025年第5期60-64,78,共6页
针对车联网的攻击场景具有时空特性,以及现有攻击图在建模和分析方面存在的局限性,提出一种基于概率时空攻击图的车联网安全建模及分析方法。首先,构建了一种新的概率时空攻击图模型,建模具有时空特性的车联网攻击场景;其次,通过转换概... 针对车联网的攻击场景具有时空特性,以及现有攻击图在建模和分析方面存在的局限性,提出一种基于概率时空攻击图的车联网安全建模及分析方法。首先,构建了一种新的概率时空攻击图模型,建模具有时空特性的车联网攻击场景;其次,通过转换概率时空攻击图,运用模型检测技术,分析车联网系统对关键安全属性的可满足性。案例分析的结果表明,该方法不仅能有效建模车联网的攻击场景,而且还能确保100%检测出系统对关键安全属性的违反情况,为车联网的攻击场景建模和安全分析提供了一种新方法。 展开更多
关键词 车联网 攻击图 模型转换 概率时间自动机 模型检测
在线阅读 下载PDF
大数据背景下结合攻击图与k-means算法的网络安全态势感知系统及方法
13
作者 余林 邓小亚 《微型电脑应用》 2025年第6期142-146,151,共6页
随着网络环境日益复杂,传统的网络安全防护已经不能满足网络安全的需求。为了有效地应对复杂的网络安全威胁,进行大数据环境下网络安全态势感知的研究和分析,并提出一种结合攻击图和k-means算法的网络安全态势感知系统,用于网络安全风... 随着网络环境日益复杂,传统的网络安全防护已经不能满足网络安全的需求。为了有效地应对复杂的网络安全威胁,进行大数据环境下网络安全态势感知的研究和分析,并提出一种结合攻击图和k-means算法的网络安全态势感知系统,用于网络安全风险评估。提出一种使用攻击图来计算网络安全风险的方法,利用图中心性度量来提取网络拓扑的影响因素(即特征)。应用k-means算法来提取这些特征,以便找出网络中高度可利用的攻击点。使用图嵌入技术来评估攻击特权节点之间的客观相似性。通过网络安全态势感知的模拟攻击预测实验,结果表明,提出的模型能够对攻击者的类别做出合理的推断,能够根据网络安全态势数据的状态特征变化来进行评估、学习、理解和推理,从而实现对网络攻击的准确预测。 展开更多
关键词 网络安全态势感知 攻击图 K-MEANS算法 机器学习 大数据
在线阅读 下载PDF
基于图神经网络的多智能体强化学习对抗策略检测算法
14
作者 孙启宁 桂智明 +2 位作者 刘艳芳 范鑫鑫 路云峰 《计算机与现代化》 2025年第4期42-49,共8页
在多智能体环境中,强化学习模型在应对对抗攻击方面存在安全漏洞,容易遭受对抗攻击。其中基于对抗策略的对抗攻击由于不直接修改受害者的观测,对其进行防御的难度更大。为解决这一问题,本文提出一种基于图神经网络的对抗策略检测算法,... 在多智能体环境中,强化学习模型在应对对抗攻击方面存在安全漏洞,容易遭受对抗攻击。其中基于对抗策略的对抗攻击由于不直接修改受害者的观测,对其进行防御的难度更大。为解决这一问题,本文提出一种基于图神经网络的对抗策略检测算法,旨在有效识别智能体间的恶意行为。通过在智能体协作过程中采用替代对抗策略训练图神经网络作为对抗策略检测器,根据智能体局部观测计算其他智能体的信任分数来检测对抗策略。本文的检测方法提供2种粒度的检测:对局级别的对抗检测以非常高的精度检测对抗策略;时间步级别的对抗检测可以在对局初期进行对抗检测,及时发现对抗攻击。在星际争霸平台上进行一系列实验,实验结果表明,本文所提出的检测方法在检测最先进的基于对抗策略的对抗攻击时最高可以达到1.0的AUC值,优于最先进的检测方法。本文检测方法比现有的方法能够更快地检测出对抗策略,最快可以在第5个时间步检测出对抗攻击。将本文检测方法应用于对抗防御,使受攻击对局提升最高61个百分点的胜率。此外实验结果显示了本文的算法具有很强的泛化性,本文的检测方法无需再次训练,可以直接用来检测基于观测的对抗攻击。因此,本文提出的方法为多智能体环境中的强化学习模型提供了一种有效的对抗攻击检测机制。 展开更多
关键词 强化学习 多智能体系统 对抗攻击 对抗检测 图神经网络
在线阅读 下载PDF
基于重要性最大化与社区划分的图神经网络推荐系统对抗攻击方法
15
作者 柴一栋 刘昊鑫 +1 位作者 姜元春 刘业政 《中国管理科学》 北大核心 2025年第2期95-104,共10页
推荐系统的安全性是目前社会关注的热点问题。由于对抗攻击能够评估并提升推荐系统对抗鲁棒性,推荐系统的对抗攻击成为重要的研究问题。针对图卷积神经网络在推荐系统的广泛使用,本文提出一种面向图神经网络推荐系统的对抗攻击方法。该... 推荐系统的安全性是目前社会关注的热点问题。由于对抗攻击能够评估并提升推荐系统对抗鲁棒性,推荐系统的对抗攻击成为重要的研究问题。针对图卷积神经网络在推荐系统的广泛使用,本文提出一种面向图神经网络推荐系统的对抗攻击方法。该方法基于图结构干扰的思想,构建对抗攻击的优化模型。然而,该优化模型难以直接求解,因此提出了基于重要性最大化的间接求解方法。在此基础上,针对大规模用户-物品异质图,本文进一步提出社区划分的攻击策略,通过考虑社区规模进一步提升节点重要性评估的效果与效率。基于真实数据的实验表明,本文所提方法具有更好的对抗攻击效果,能够在不改变图结构的同时,有效规避现有推荐系统防御策略。所提方法为设计对抗鲁棒性更强的推荐系统提供重要依据。 展开更多
关键词 推荐系统 图神经网络 对抗攻击 重要性最大化 社区划分
原文传递
不确定性网络攻击场景下的多状态因果表示与推理模型
16
作者 董春玲 冯宇 范永开 《信息网络安全》 北大核心 2025年第5期778-793,共16页
网络安全领域当前面临的挑战之一是对网络攻击的不确定性因素进行系统分析。为应对该挑战,攻击图工具被广泛应用于网络安全领域,旨在描述攻击者行为特征与构建攻击场景。然而,当前的攻击图工具,如属性攻击图、状态攻击图以及贝叶斯攻击... 网络安全领域当前面临的挑战之一是对网络攻击的不确定性因素进行系统分析。为应对该挑战,攻击图工具被广泛应用于网络安全领域,旨在描述攻击者行为特征与构建攻击场景。然而,当前的攻击图工具,如属性攻击图、状态攻击图以及贝叶斯攻击图等,并没有全面且综合地考虑网络攻击中存在的不确定性因素,因而无法提供一个统一的网络不确定性因素描述框架。除此之外,当前攻击图中的计算节点风险概率的相关算法时间复杂度较高,难以应用实践。为解决上述问题,文章提出多状态-动态不确定性因果攻击图(M-DUCAG)模型与基于单向因果链的节点风险概率推理(One Side-CCRP)算法,以实现网络不确定性因素的表示与推理。M-DUCAG模型能够表示节点的多个状态,能够结合告警信息更加准确地描述网络攻击过程中的不确定性因素。One Side-CCRP算法通过展开节点上游因果链,有效提高推理的效率与准确性。实验结果表明,M-DUCAG模型在应对参数扰动方面具有鲁棒性,能够有效表示网络攻击过程中的不确定性因素。与变量消除法相比,One Side-CCRP算法在有限数量告警证据下具有更高的推理效率,能够满足现实推理应用需求。 展开更多
关键词 动态不确定性因果攻击图 概率攻击图 不确定性因素 漏洞
在线阅读 下载PDF
ProvNavigator:基于影子路径引导的网络攻击调查方法
17
作者 席昊 范皓 +4 位作者 袁沈阳 朱金宇 陈昌骅 万海 赵曦滨 《通信学报》 北大核心 2025年第4期15-32,共18页
在网络攻击发生后,开展攻击调查以分析其根本原因及影响至关重要。目前,基于溯源图的技术已成为主流方法,但该方法面临依赖爆炸问题。最新研究通过整合审计日志和应用日志,在一定程度上缓解了这一问题,并展现出无须程序插桩、模型训练... 在网络攻击发生后,开展攻击调查以分析其根本原因及影响至关重要。目前,基于溯源图的技术已成为主流方法,但该方法面临依赖爆炸问题。最新研究通过整合审计日志和应用日志,在一定程度上缓解了这一问题,并展现出无须程序插桩、模型训练或污点分析的优点。然而,现有日志融合技术要么依赖复杂的融合规则,要么需要进行应用程序逆向工程,且在应对新应用时需重新调整算法,限制了其通用性。为解决这些问题,提出了一种新的基于影子路径引导的网络攻击调查方法ProvNavigator。该方法在构图阶段通过分析日志间的相关性,将不同日志源的独立溯源图合并为全局融合溯源图;在攻击调查阶段,当面对依赖爆炸的节点时,ProvNavigator利用“影子路径对”引导调查,选择适当的边进行追踪,以重构整个攻击链。ProvNavigator无须插桩或逆向分析,具备通用性。ProvNavigator的原型系统在包括4个DARPA TC数据集在内的6个真实攻击场景中进行了实验评估。实验结果显示,ProvNavigator能有效还原攻击故事,在仅有6.01%运行时开销的情况下,实现了94.3%的精确率。 展开更多
关键词 攻击调查 依赖爆炸 日志融合 溯源图 影子路径
在线阅读 下载PDF
基于图谱域特征的对抗攻击算法
18
作者 姚毅 欧阳瑞琦 +1 位作者 欧卫华 熊嘉豪 《贵州师范大学学报(自然科学版)》 北大核心 2025年第5期84-91,共8页
图神经网络(Graph neural networks,GNNs)通过聚合机制学习节点和边的表征,在图节点分类、子图分割等多种下游任务取得了重大进展,成为近年来国际研究前沿和热点。最近研究结果表明,图神经网络极易受到对抗攻击影响,导致得到错误的结果... 图神经网络(Graph neural networks,GNNs)通过聚合机制学习节点和边的表征,在图节点分类、子图分割等多种下游任务取得了重大进展,成为近年来国际研究前沿和热点。最近研究结果表明,图神经网络极易受到对抗攻击影响,导致得到错误的结果。然而现有图对抗攻击主要聚焦于降低模型性能,忽略了图的谱域特征,往往得到次优攻击结果。针对此问题,提出一种基于图谱域特征的对抗攻击算法。具体来说,利用图谱域特征值和特征向量计算攻击前后图谱域特征空间偏移量,最大化攻击扰动前后的图谱域输出变化,进而通过投影梯度下降求解得到最优的扰动攻击。3个公开数据集上对比实验结果验证了此方法的可行性和有效性。 展开更多
关键词 图神经网络 对抗攻击 图谱距离 特征向量
在线阅读 下载PDF
基于知识图谱和污点传播的网络攻击检测方法
19
作者 黄明义 邹福泰 +1 位作者 周纸墨 张亮 《网络与信息安全学报》 2025年第1期151-164,共14页
随着计算机和网络通信技术的迅猛发展,大数据背景下的网络攻击检测日益受到关注。尽管机器学习技术在此领域取得了良好效果,但数据集的标注和训练问题难以得到解决。传统的信念传播算法(belief propagation algorithm)虽然被广泛应用于... 随着计算机和网络通信技术的迅猛发展,大数据背景下的网络攻击检测日益受到关注。尽管机器学习技术在此领域取得了良好效果,但数据集的标注和训练问题难以得到解决。传统的信念传播算法(belief propagation algorithm)虽然被广泛应用于图攻击检测,但其缺乏对节点和边类型的区分,且在处理恶意节点远少于良性节点场景时表现一般。为解决这些问题,提出了一种基于知识图谱和污点传播的网络攻击检测方法CDTP(community detection and taint propagation),通过定义IP地址、域名和文件3种实体,建立实体间的直接与间接关系来构建知识图谱,并在半监督环境下应用Louvain社区发现算法划分知识图谱,提取恶意实体相关的子图。另外,还提出了一种新型的污点传播算法,基于实体间的关系来推算节点的恶意值,从而能有效地发现恶意和受害实体,并可视化攻击路径。实验结果表明,无论是在仿真实验环境还是权威数据集上,CDTP都表现出了卓越的性能,远优于传统的信念传播算法。特别是在恶意节点数量较少的情况下,CDTP能够有效地检测攻击行为,且精度和召回率均远高于传统方法。这不仅证明了CDTP在网络攻击检测中的卓越性能,还表明它能够在复杂的网络环境中有效识别恶意行为,展现出其在实际应用中的优越性。 展开更多
关键词 网络攻击检测 知识图谱 社区发现 污点传播
在线阅读 下载PDF
基于局部属性生成对抗网络的目标检测对抗攻击算法
20
作者 许佳诺 邵伟 张道强 《模式识别与人工智能》 北大核心 2025年第8期727-739,共13页
现有针对目标检测模型的对抗攻击算法大多无法在取得高攻击成功率的同时保证对抗样本的隐蔽性,削弱其在医学领域应用中的有效性.为此,文中提出基于局部属性生成对抗网络的目标检测对抗攻击算法,旨在优化对抗样本质量的同时提升攻击效果... 现有针对目标检测模型的对抗攻击算法大多无法在取得高攻击成功率的同时保证对抗样本的隐蔽性,削弱其在医学领域应用中的有效性.为此,文中提出基于局部属性生成对抗网络的目标检测对抗攻击算法,旨在优化对抗样本质量的同时提升攻击效果.首先,通过图像块划分构建图像的图结构,引入基于图结构的局部属性差异损失,增强对抗样本的视觉隐蔽性.然后,加入目标误定位攻击损失,引导检测模型产生错误的目标定位,增强攻击的有效性.最后,结合上述两种损失,通过反向传播更新生成对抗网络.在BCCD、LISC两个公开的血液细胞数据集上的实验表明,文中算法针对Faster-RCNN生成的对抗样本在攻击成功率和隐蔽性方面均较优,拥有良好的攻击迁移性. 展开更多
关键词 对抗攻击 目标检测 生成对抗网络 图结构
在线阅读 下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部