期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
Countermeasure against probabilistic blinding attack in practical quantum key distribution systems 被引量:1
1
作者 钱泳君 李宏伟 +5 位作者 何德勇 银振强 张春梅 陈巍 王双 韩正甫 《Chinese Physics B》 SCIE EI CAS CSCD 2015年第9期111-115,共5页
In a practical quantum key distribution(QKD) system, imperfect equipment, especially the single-photon detector,can be eavesdropped on by a blinding attack. However, the original blinding attack may be discovered by... In a practical quantum key distribution(QKD) system, imperfect equipment, especially the single-photon detector,can be eavesdropped on by a blinding attack. However, the original blinding attack may be discovered by directly detecting the current. In this paper, we propose a probabilistic blinding attack model, where Eve probabilistically applies a blinding attack without being caught by using only an existing intuitive countermeasure. More precisely, our countermeasure solves the problem of how to define the bound in the limitation of precision of current detection, and then we prove security of the practical system by considering the current parameter. Meanwhile, we discuss the bound of the quantum bit error rate(QBER) introduced by Eve, by which Eve can acquire information without the countermeasure. 展开更多
关键词 countermeasure bound single-photon detector probabilistic blinding attack quantum key distribution
原文传递
Resilient Control for Networked Control Systems Subject to Cyber/Physical Attacks 被引量:1
2
作者 Taouba Rhouma Karim Chabir Mohamed Naceur Abdelkrim 《International Journal of Automation and computing》 EI CSCD 2018年第3期345-354,共10页
In this paper, we investigate a resilient control strategy for networked control systems(NCSs) subject to zero dynamic attacks which are stealthy false-data injection attacks that are designed so that they cannot be... In this paper, we investigate a resilient control strategy for networked control systems(NCSs) subject to zero dynamic attacks which are stealthy false-data injection attacks that are designed so that they cannot be detected based on control input and measurement data. Cyber resilience represents the ability of systems or network architectures to continue providing their intended behavior during attack and recovery. When a cyber attack on the control signal of a networked control system is computed to remain undetectable from passive model-based fault detection and isolation schemes, we show that the consequence of a zero dynamic attack on the state variable of the plant is undetectable during attack but it becomes apparent after the end of the attack. A resilient linear quadratic Gaussian controller, having the ability to quickly recover the nominal behavior of the closed-loop system after the attack end, is designed by updating online the Kalman filter from information given by an active version of the generalized likelihood ratio detector. 展开更多
关键词 Networked control systems (NCSs) cyber physical attacks Kahnan filtering resilient control anomaly detector.
原文传递
波动状态下光纤通信网络的入侵干扰信号定位 被引量:1
3
作者 娄艺 晁松杰 尤喜 《激光杂志》 北大核心 2025年第8期157-162,共6页
为保障光纤通信网络在波动状态下的安全稳定运行,减少因恶意干扰引发的通信中断和数据泄露风险,提出一种基于粒子群算法的光纤通信网络入侵干扰信号定位方法。利用光电探测器捕获光纤中的入侵信号光强,构建信号轨迹矩阵,并应用奇异值分... 为保障光纤通信网络在波动状态下的安全稳定运行,减少因恶意干扰引发的通信中断和数据泄露风险,提出一种基于粒子群算法的光纤通信网络入侵干扰信号定位方法。利用光电探测器捕获光纤中的入侵信号光强,构建信号轨迹矩阵,并应用奇异值分解技术结合对角平均化原则对入侵干扰信号进行提纯;将周期内信号的实际长度看作关键时域特征,对入侵干扰信号进行量化处理,采用时域矩的偏度和峰度分析其时域特性;利用粒子群算法优化聚类过程,依据时域特征构建异常入侵信号数据集。在聚类过程中,通过隶属度矩阵标准化聚类中心,并利用矩阵元素间的间隔计算信号相位差,实现对入侵干扰信号的精确定位。实验结果表明,所提方法可有效提取干扰信号特征,具备高定位精度和强鲁棒性,为光纤通信网络的安全防护提供了有效手段。 展开更多
关键词 波动状态 光纤网络 入侵攻击 信号检测 光电探测器
原文传递
基于YOLO目标检测器的热红外对抗样本攻击方案
4
作者 廖鸿苇 武秀云 +1 位作者 鄂佳言 李秀滢 《北京电子科技学院学报》 2025年第4期66-79,共14页
目前基于AI的目标检测器在各领域发挥了重要作用,但研究表明,其易受对抗样本攻击。本文针对当前先进YOLO11目标检测器设计了一种热红外对抗样本攻击方案。该方案通过对训练数据集应用红外增强策略,使对抗样本在不同温度环境下都能实现... 目前基于AI的目标检测器在各领域发挥了重要作用,但研究表明,其易受对抗样本攻击。本文针对当前先进YOLO11目标检测器设计了一种热红外对抗样本攻击方案。该方案通过对训练数据集应用红外增强策略,使对抗样本在不同温度环境下都能实现有效攻击;在训练过程中,引入随机移动优化策略以减轻不同人体姿势对对抗样本位置的影响,引入ShakeDrop正则化方法,提升对抗样本对不同目标检测器的攻击泛化能力。实验结果表明,在数字域中,本攻击方案使YOLO11目标检测器的平均精度降低了75%,实现了对多个版本YOLO的有效攻击,在三个数据集进行交叉攻击测试,取得了较高的攻击成功率;在物理域中,利用发热贴与制冷贴制作的物理对抗样本实物,能在不同物理场景中实现显著的攻击效果,验证了本攻击方案具有较强实用性。 展开更多
关键词 深度学习 对抗样本 目标检测器 热红外
在线阅读 下载PDF
一种模板和图像特征相结合的数字水印算法 被引量:8
5
作者 肖迎杰 孙劲光 张云 《计算机应用》 CSCD 北大核心 2010年第1期50-53,57,共5页
针对目前基于图像特征的数字水印对非等比例缩放攻击鲁棒性不足的现状,提出了一种模板和图像特征相结合的水印算法。该算法首先利用模板信息纠正非等比例缩放的攻击,再用Harris-Laplacian检测算子从载体图像中提取出稳定的特征点,然后... 针对目前基于图像特征的数字水印对非等比例缩放攻击鲁棒性不足的现状,提出了一种模板和图像特征相结合的水印算法。该算法首先利用模板信息纠正非等比例缩放的攻击,再用Harris-Laplacian检测算子从载体图像中提取出稳定的特征点,然后根据特征尺度自适应确定局部特征区域,并采用圆环量化的方法将水印信息嵌入到局部特征区域中。实验表明,新算法可以保证水印的不可见性,而且对常规信号处理和几何攻击尤其是非等比例缩放具有较好的鲁棒性。 展开更多
关键词 几何攻击 Harris—Laplacian检测算子 模板 非等比例缩放 圆环量化
在线阅读 下载PDF
对于抗敏感性攻击水印的强化攻击 被引量:1
6
作者 张新鹏 王朔中 周振宇 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第A01期53-57,共5页
指出一种可抵抗敏感性攻击的水印方案仍然存在安全漏洞.攻击者对2个不同的临界信号分别实施敏感性攻击得到2个估计信号,然后将这2个信号做和或做差,便可得到有效的攻击信号.在含水印的媒体内容中迭加此攻击信号,便可去除合法水印.即使... 指出一种可抵抗敏感性攻击的水印方案仍然存在安全漏洞.攻击者对2个不同的临界信号分别实施敏感性攻击得到2个估计信号,然后将这2个信号做和或做差,便可得到有效的攻击信号.在含水印的媒体内容中迭加此攻击信号,便可去除合法水印.即使进一步改进水印方案、增加模板数量来增强水印安全性,攻击者依然可以通过多次尝试获得有效的攻击信号,进而删除水印.实验结果表明这种增强的敏感性攻击方法可以在保持高视觉质量的条件下去除水印. 展开更多
关键词 数字水印 敏感性攻击 水印检测器
在线阅读 下载PDF
工业信息物理系统的攻击建模研究 被引量:15
7
作者 孙子文 张炎棋 《控制与决策》 EI CSCD 北大核心 2019年第11期2323-2329,共7页
无线通信网络的脆弱性使得工业信息物理系统易遭受各类网络攻击.为了更深入地了解不同网络攻击的特征进而建立有效的防御措施,构建一种线性时不变离散系统的工业信息物理系统结构;深入研究信息物理系统攻击者攻击空间及攻击者攻击模型,... 无线通信网络的脆弱性使得工业信息物理系统易遭受各类网络攻击.为了更深入地了解不同网络攻击的特征进而建立有效的防御措施,构建一种线性时不变离散系统的工业信息物理系统结构;深入研究信息物理系统攻击者攻击空间及攻击者攻击模型,采用控制理论方法研究攻击空间模型的模型知识、披露资源和破坏资源的数学表达;对拒绝服务攻击、重放攻击、虚假数据注入攻击3种典型网络攻击的基本特性,以及对应攻击下攻击模型的表现形式进行分析.通过Simulink/Truetime仿真工具对破坏性和隐蔽性性能进行仿真实验.结果表明,所研究的攻击空间模型及攻击者攻击模型能够有效地描述网络攻击的攻击特性. 展开更多
关键词 工业信息物理系统 模型知识 攻击策略 网络攻击 隐蔽性 异常检测器
原文传递
基于Contourlet域特征点的抗几何攻击水印方法 被引量:19
8
作者 楼偶俊 《计算机研究与发展》 EI CSCD 北大核心 2010年第1期113-120,共8页
有效抵抗几何攻击的水印算法是目前水印技术研究的难点之一,很小的几何变形就可能使大多数水印算法失效.对图像Contourlet变换和Harris-Affine算子的特性进行了分析和讨论,在此基础上提出了一种以仿射不变特征点的基于Contourlet的抗几... 有效抵抗几何攻击的水印算法是目前水印技术研究的难点之一,很小的几何变形就可能使大多数水印算法失效.对图像Contourlet变换和Harris-Affine算子的特性进行了分析和讨论,在此基础上提出了一种以仿射不变特征点的基于Contourlet的抗几何攻击水印算法.首先,用Contourlet变换提取出多尺度、多方向的纹理信息;再用Harris-Affine检测算子从变换域的中、低频方向子带中提取出仿射不变特征点,结合自适应局部结构的特征尺度确定特征区域,并用U变换对其归一化处理,水印就自适应地嵌入到归一化后的区域中;水印嵌入采纳矢量量化的策略,将水印信息重复嵌入到不同方向子带、多个不相交的局部仿射不变特征区域.检测时,利用特征点实现水印的重同步,采用"多数原则"来提取水印的位信息,无需求助于原始图像.仿真结果表明,算法不仅具有较好的透明性。 展开更多
关键词 几何攻击 CONTOURLET Harris-Affine检测算子 特征点 自适应
在线阅读 下载PDF
多传感器系统的最优线性欺骗攻击设计 被引量:7
9
作者 叶丹 王吉言 《控制与决策》 EI CSCD 北大核心 2019年第11期2297-2302,共6页
从攻击者的角度研究多传感器系统的安全性问题,该系统配备有分散式卡尔曼滤波器和χ2检测器.恶意攻击者通过修改新息序列以达到破坏系统性能的目的.为了最大程度地破坏系统性能,以数学期望的形式推导出子系统误差协方差表达式,并量化其... 从攻击者的角度研究多传感器系统的安全性问题,该系统配备有分散式卡尔曼滤波器和χ2检测器.恶意攻击者通过修改新息序列以达到破坏系统性能的目的.为了最大程度地破坏系统性能,以数学期望的形式推导出子系统误差协方差表达式,并量化其与融合误差协方差的关系.此外,结合矩阵理论,分析受攻击前后系统性能指标的变化并给出可躲避χ2检测器的最优线性欺骗攻击形式.最后,通过一个数值仿真例子验证所提出攻击策略的有效性. 展开更多
关键词 多传感器系统 安全性 线性欺骗攻击 分散式状态估计 χ2检测器 最优攻击策略
原文传递
基于自适应免疫计算的网络攻击检测研究 被引量:6
10
作者 陈晋音 徐轩桁 苏蒙蒙 《计算机科学》 CSCD 北大核心 2018年第B06期364-370,共7页
互联网与生俱来的开放性和交互性的特征,导致攻击者能利用网络的漏洞对网络进行破坏。网络攻击一般具有隐蔽性和高危害性,因此有效地检测网络攻击变得极为重要。为了解决大部分检测算法只能检测一类网络攻击且检测延迟高等问题,提出了... 互联网与生俱来的开放性和交互性的特征,导致攻击者能利用网络的漏洞对网络进行破坏。网络攻击一般具有隐蔽性和高危害性,因此有效地检测网络攻击变得极为重要。为了解决大部分检测算法只能检测一类网络攻击且检测延迟高等问题,提出了一种基于自体集密度自动划分聚类方法的阴性选择算法,简称DAPC-NSA。该算法采用基于密度的聚类算法对自体训练数据进行预处理,对其进行聚类分析,剔除噪声并生成自体检测器;然后根据自我检测器生成非我检测器,同时利用自我检测器和非我检测器来检测异常。文中最后进行了模拟入侵检测实验,结果表明,相比于其他检测算法,该算法不仅能同时检测6种攻击,具有较高的检测率和较低的误测率,而且检测时间短,能达到实时检测的目标。 展开更多
关键词 网络安全 攻击检测 自适应免疫 DAPC-NSA 检测器 网络攻击模拟
在线阅读 下载PDF
基于攻击特性互补的数字水印检测器 被引量:1
11
作者 姚俊 章玉蓉 +1 位作者 郭雷 黄万钧 《电视技术》 北大核心 2002年第8期4-8,共5页
数字水印是网络环境下对多媒体信息进行版权保护的一项新技术,其关键在于水印检测器能否正确检测出多媒体信息中的水印信息。这里基于图像处理的攻击特性的互补提出了一种新的数字水印相关检测器。实验结果表明:此检测器可以有效地提高... 数字水印是网络环境下对多媒体信息进行版权保护的一项新技术,其关键在于水印检测器能否正确检测出多媒体信息中的水印信息。这里基于图像处理的攻击特性的互补提出了一种新的数字水印相关检测器。实验结果表明:此检测器可以有效地提高水印相关检测器的性能。 展开更多
关键词 数字水印 攻击特性互补 相关检测器 版权保护 图像处理
在线阅读 下载PDF
基于Harris-Laplace特征点检测抗几何攻击的数字水印算法 被引量:6
12
作者 刘美玲 高虎明 《科学技术与工程》 北大核心 2014年第10期242-246,共5页
针对数字水印容易遭受几何攻击的问题,提出了一种基于Harris-Laplace特征点检测的强韧性数字水印算法。首先,利用Harris-Laplace进行特征点侦测找出图像的特征点,以达到图像经过几何攻击时其缩放不变的效果。然后将所有的特征点以德劳... 针对数字水印容易遭受几何攻击的问题,提出了一种基于Harris-Laplace特征点检测的强韧性数字水印算法。首先,利用Harris-Laplace进行特征点侦测找出图像的特征点,以达到图像经过几何攻击时其缩放不变的效果。然后将所有的特征点以德劳内三角网络技术连接起来,形成一个个三角区块,最后再利用仿射转换(affine transformation)将各三角形进行微调动作,完成数字水印的嵌入。实验结果显示,该方法对于几何攻击和一般图像处理攻击都有较好的抵抗能力。 展开更多
关键词 特征点检测 仿射变换 几何攻击
在线阅读 下载PDF
基于图像特征点与伪Zernike矩的鲁棒水印算法研究 被引量:8
13
作者 王向阳 侯丽敏 杨红颖 《计算机研究与发展》 EI CSCD 北大核心 2008年第5期772-778,共7页
以Harris-Laplace检测算子及伪Zernike矩相关知识为基础,提出一种可有效抵抗几何攻击的数字水印新算法.该算法首先利用Harris-Laplace检测算子从载体图像中提取出稳定的特征点;然后根据特征尺度自适应确定局部特征区域,并使其尺度标准化... 以Harris-Laplace检测算子及伪Zernike矩相关知识为基础,提出一种可有效抵抗几何攻击的数字水印新算法.该算法首先利用Harris-Laplace检测算子从载体图像中提取出稳定的特征点;然后根据特征尺度自适应确定局部特征区域,并使其尺度标准化;最后通过量化调制伪Zernike矩幅值将水印信息嵌入到局部特征区域中.仿真实验表明,新算法不仅具有较好的透明性,而且对常规信号处理(中值滤波、边缘锐化、叠加噪声和JPEG压缩等)和几何攻击(包括全局仿射变换、局部失真等)均具有较好的鲁棒性. 展开更多
关键词 数字水印 几何攻击 特征点 伪ZERNIKE矩 Harris-Laplace检测算子
在线阅读 下载PDF
预警网络优化配置算法研究
14
作者 曾斌 王睿 胡炜 《系统工程与电子技术》 EI CSCD 北大核心 2015年第6期1294-1299,共6页
由于我国军事防护海域及试验场区众多且较分散,当前迫切需要采用经济有效的方法建立预警网络,提早发现异常并立即告警和处理。为此首先借鉴入侵图思想构造警戒区域的有向图模型,以此描述可能的入侵路线及监测站候选部署位置。随后针对... 由于我国军事防护海域及试验场区众多且较分散,当前迫切需要采用经济有效的方法建立预警网络,提早发现异常并立即告警和处理。为此首先借鉴入侵图思想构造警戒区域的有向图模型,以此描述可能的入侵路线及监测站候选部署位置。随后针对预警网络中固定监测站和移动监测站的部署数量、位置及巡逻航线等配置问题,建立了随机性数学模型,旨在保证一定目标检测概率的条件下尽量缩短预警时间,并提出了一个基于仿真抽样的启发式优化算法对该模型求解。最后通过仿真实验证明,相较于随机部署和层次部署方法,优化配置算法具有较高的预警性能。 展开更多
关键词 预警网络 优化算法 监测部署 入侵图
在线阅读 下载PDF
民用飞机迎角传感器及静压探测器布局验证方法 被引量:3
15
作者 陈功 李秋捷 《民用飞机设计与研究》 2016年第2期75-77,81,共4页
主要针对民用飞机迎角传感器及总静压探测器布局方案的设计及验证方法进行阐述。通过CFD仿真计算确定了适合的安装区域,并通过风洞试验对设计方案进行了验证。从迎角传感器的纵向特性及侧滑角的敏感性、静压测量的纵/横向变化规律分别... 主要针对民用飞机迎角传感器及总静压探测器布局方案的设计及验证方法进行阐述。通过CFD仿真计算确定了适合的安装区域,并通过风洞试验对设计方案进行了验证。从迎角传感器的纵向特性及侧滑角的敏感性、静压测量的纵/横向变化规律分别对其进行了比较分析,获得了可靠的结果。 展开更多
关键词 风洞试验 迎角传感器 静压探测器 气动布局
在线阅读 下载PDF
基于Harris特征点和伪Zernike矩的鲁棒水印算法 被引量:5
16
作者 陈青 翁旭峰 《电子科技》 2016年第3期183-186,共4页
抵抗几何攻击的鲁棒性是目前数字水印技术中的热点亦是难点。文中以Harris检测算子和伪Zernike矩为理论基础,提出一种有效抵抗几何攻击的鲁棒水印算法。通过提取归一化图像的Harris特征点,选取部分稳定特征点确定圆形区域并计算伪Zernik... 抵抗几何攻击的鲁棒性是目前数字水印技术中的热点亦是难点。文中以Harris检测算子和伪Zernike矩为理论基础,提出一种有效抵抗几何攻击的鲁棒水印算法。通过提取归一化图像的Harris特征点,选取部分稳定特征点确定圆形区域并计算伪Zernike矩,并量化调制伪Zernike矩的幅值来嵌入水印信息。实验结果表明,本算法对于抗几何攻击具有较好的鲁棒性,同时也能抵抗常规的信号处理攻击。 展开更多
关键词 特征点 Harris检测算子 伪ZERNIKE矩 几何攻击 信号处理攻击
在线阅读 下载PDF
基于几何攻击校正技术的鲁棒水印算法 被引量:1
17
作者 吴捷 《软件导刊》 2018年第12期92-95,共4页
基于离散小波变换与奇异值分解提出一种新型数字水印算法,其主要目的是提供一种合适的解决方案,以降低几何攻击带来的影响。为了达到该目标,将宿主图像分为4个互不重叠的子图,然后使用DWT-SVD技术分别在其中嵌入水印。水印的冗余可以降... 基于离散小波变换与奇异值分解提出一种新型数字水印算法,其主要目的是提供一种合适的解决方案,以降低几何攻击带来的影响。为了达到该目标,将宿主图像分为4个互不重叠的子图,然后使用DWT-SVD技术分别在其中嵌入水印。水印的冗余可以降低裁剪攻击造成的影响。此外,为了应对诸如旋转、平移等几何攻击,提出一种校正技术,通过边缘检测与对所需图像边角的获取,以重构遭受几何攻击的图像。实验结果表明,与其它水印算法相比,该方案对常见的信号处理与几何攻击都具有较强的鲁棒性。 展开更多
关键词 离散小波变换 奇异值分解 几何攻击 边缘检测
在线阅读 下载PDF
基于局部特征区域的抗RST图像水印算法 被引量:1
18
作者 王彩霞 《山西师范大学学报(自然科学版)》 2010年第4期58-62,共5页
本文提出了一种新的基于特征点的抵抗RST攻击的图像水印算法.该算法利用Harris-Laplace检测器从原始图像中提取不变特征点,并结合特征尺度自适应确定用于水印嵌入的局部特征区域.为了达到旋转不变性,通过极坐标变换形成与特征区域相适... 本文提出了一种新的基于特征点的抵抗RST攻击的图像水印算法.该算法利用Harris-Laplace检测器从原始图像中提取不变特征点,并结合特征尺度自适应确定用于水印嵌入的局部特征区域.为了达到旋转不变性,通过极坐标变换形成与特征区域相适应的圆环水印,并将水印重复嵌入到多个互不重叠的特征区域中.利用特征点来标识水印的嵌入位置,检测时不需要原始图像.仿真结果表明,该算法不仅具有较好的透明性,而且对常规信号处理和旋转、尺度等几何攻击均具有较好的鲁棒性. 展开更多
关键词 图像水印 几何攻击 特征检测器 HARRIS-LAPLACE
在线阅读 下载PDF
一个前摄性口令检查器的设计
19
作者 李频 《计算机应用与软件》 CSCD 北大核心 2004年第9期101-102,49,共3页
选择安全的口令是一种最常见和最重要的保护主机安全的方法。本文首先给出了四种口令选择策略 ,其中前摄性口令检测策略是最有价值的方法。然后给出了一个前摄性口令检查器的规则和设计流程图 ,并着重分析了它的特点。最后指出 。
关键词 网络安全 信息安全 前摄性口令检查器 计算机网络
在线阅读 下载PDF
针对工业信息物理系统中的拒绝服务攻击建立检测模型 被引量:14
20
作者 庄康熙 孙子文 《控制理论与应用》 EI CAS CSCD 北大核心 2020年第3期629-638,共10页
无线通信网络的脆弱性使工业信息物理系统(ICPS)的稳定性容易遭受拒绝服务(DoS)攻击的影响.为检测ICPS中的DoS攻击,本文基于反馈控制理论,采用卡尔曼滤波器和χ2检测器结合的检测方案建立攻击检测模型.卡尔曼滤波器用于去除环境噪声,并... 无线通信网络的脆弱性使工业信息物理系统(ICPS)的稳定性容易遭受拒绝服务(DoS)攻击的影响.为检测ICPS中的DoS攻击,本文基于反馈控制理论,采用卡尔曼滤波器和χ2检测器结合的检测方案建立攻击检测模型.卡尔曼滤波器用于去除环境噪声,并得到测量残差;χ2检测器通过测量残差得到检测值,再结合攻击检测判决规则,判断系统是否受到DoS攻击.为证明所采用方法的有效性,以球杆系统为被控对象,通过Simulink/TrueTime进行仿真,并使用欧几里得检测器作对比实验.实验结果表明,基于反馈控制理论的攻击检测模型可以有效地检测ICPS中的DoS攻击;相较于欧几里得检测器,χ2检测器能够更好地检测DoS攻击. 展开更多
关键词 工业信息物理系统 DOS攻击 卡尔曼滤波器 χ2检测器
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部