期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
CSRWA:Covert and Severe Attacks Resistant Watermarking Algorithm
1
作者 Balsam Dhyia Majeed Amir Hossein Taherinia +1 位作者 Hadi Sadoghi Yazdi Ahad Harati 《Computers, Materials & Continua》 SCIE EI 2025年第1期1027-1047,共21页
Watermarking is embedding visible or invisible data within media to verify its authenticity or protect copyright.The watermark is embedded in significant spatial or frequency features of the media to make it more resi... Watermarking is embedding visible or invisible data within media to verify its authenticity or protect copyright.The watermark is embedded in significant spatial or frequency features of the media to make it more resistant to intentional or unintentional modification.Some of these features are important perceptual features according to the human visual system(HVS),which means that the embedded watermark should be imperceptible in these features.Therefore,both the designers of watermarking algorithms and potential attackers must consider these perceptual features when carrying out their actions.The two roles will be considered in this paper when designing a robust watermarking algorithm against the most harmful attacks,like volumetric scaling,histogram equalization,and non-conventional watermarking attacks like the Denoising Convolution Neural Network(DnCNN),which must be considered in watermarking algorithm design due to its rising role in the state-of-the-art attacks.The DnCNN is initialized and trained using watermarked image samples created by our proposed Covert and Severe Attacks Resistant Watermarking Algorithm(CSRWA)to prove its robustness.For this algorithm to satisfy the robustness and imperceptibility tradeoff,implementing the Dither Modulation(DM)algorithm is boosted by utilizing the Just Noticeable Distortion(JND)principle to get an improved performance in this sense.Sensitivity,luminance,inter and intra-block contrast are used to adjust the JND values. 展开更多
关键词 covert attack digital watermarking DnCNN JND perceptual model ROBUSTNESS
在线阅读 下载PDF
针对核反应堆液体区域控制系统隐蔽攻击的混合检测方案 被引量:1
2
作者 王东风 李朋然 +3 位作者 贾若彤 黄宇 孙茜 崔岩 《电力科学与工程》 2025年第5期32-40,共9页
针对隐蔽攻击破坏加压重水反应堆液体区域控制系统正常运行的问题,提出了一种结合水印和移动目标防御的主动检测方法。利用水印检测通过在控制系统的输入信号中嵌入水印,以及利用移动目标防御动态改变系统关键参数的原理,对检测方法进... 针对隐蔽攻击破坏加压重水反应堆液体区域控制系统正常运行的问题,提出了一种结合水印和移动目标防御的主动检测方法。利用水印检测通过在控制系统的输入信号中嵌入水印,以及利用移动目标防御动态改变系统关键参数的原理,对检测方法进行了改进,在实现隐蔽攻击主动检测的关键点上,通过设计无性能损失和无额外通信负担的基于水印与移动目标防御混合主动检测方法,增强了检测的精确性和系统的鲁棒性。以多种场景下的液体区域控制系统为对象进行仿真实验,实验结果表明,该方法能够在确保系统控制效果的同时,实现对隐蔽攻击的主动检测,显著提升了系统的稳定性和鲁棒性。 展开更多
关键词 隐蔽攻击 水印检测 移动目标防御 核反应堆 液体区域控制系统
在线阅读 下载PDF
面向大规模隐蔽攻击的网络安全自动化防御方法
3
作者 刘斌 《电子设计工程》 2025年第19期187-191,共5页
在进行网络动态加密时缺少对加密过程门限值的计算,导致网络安全性较低、攻击拦截率偏低,防御效果不佳。为此,提出面向大规模隐蔽攻击的网络安全自动化防御方法。依据网络流量时间序列提取流量特征属性,并求取网络节点的异常系数,通过... 在进行网络动态加密时缺少对加密过程门限值的计算,导致网络安全性较低、攻击拦截率偏低,防御效果不佳。为此,提出面向大规模隐蔽攻击的网络安全自动化防御方法。依据网络流量时间序列提取流量特征属性,并求取网络节点的异常系数,通过与阈值比较检测网络中的入侵流量,结合网络的数据传输特点,利用非线性激活函数对矩阵进行分解与重构,以得到加密过程的门限值,从而生成密钥对,完成对网络的动态加密。以此为依据,基于隐蔽攻击行为的特性,利用防火墙技术和蜜罐技术构建防御机制,实现网络安全的自动化防御。实验结果表明,利用设计的方法进行安全防御后,网络对隐蔽攻击的拦截率较高,防御效果更好。 展开更多
关键词 隐蔽攻击 网络安全 自动化防御 数据泄露
在线阅读 下载PDF
通信网络大规模数据流隐蔽攻击轻量级检测算法
4
作者 祁巧云 《微处理机》 2025年第1期33-37,共5页
针对通信网络中低频率、随机化等隐蔽攻击难以检测且现有方法效率低下的问题,设计了一种大规模数据流隐蔽攻击检测算法。该算法通过挖掘能量消耗特征和计算参数差异系数,避免循环迭代过程,构建轻量级检测模型,并优化数据包转发监听机制... 针对通信网络中低频率、随机化等隐蔽攻击难以检测且现有方法效率低下的问题,设计了一种大规模数据流隐蔽攻击检测算法。该算法通过挖掘能量消耗特征和计算参数差异系数,避免循环迭代过程,构建轻量级检测模型,并优化数据包转发监听机制。实验结果表明,该算法可在1秒内完成隐蔽攻击检测,3秒内恢复通信信号,可扩展性超过93%。研究成果为提高通信网络安全性提供了新的技术方案,具有良好的应用价值。 展开更多
关键词 通信网络 大规模数据流 隐蔽攻击 信任值 轻量级 优化数据
在线阅读 下载PDF
APT攻击中隐蔽通信信道的多维度检测模型构建
5
作者 谭金臻 方娜 《办公自动化》 2025年第15期96-98,共3页
文章提出一种多维度检测模型TCDM,通过融合流量行为、协议语义与载荷特征实现立体化威胁识别。模型采用LSTM网络与ARIMA算法捕捉时序异常,结合DNS查询熵、TLS指纹匹配及滑动窗口熵值分析协议与载荷特征,并引入动态权重分配机制优化多模... 文章提出一种多维度检测模型TCDM,通过融合流量行为、协议语义与载荷特征实现立体化威胁识别。模型采用LSTM网络与ARIMA算法捕捉时序异常,结合DNS查询熵、TLS指纹匹配及滑动窗口熵值分析协议与载荷特征,并引入动态权重分配机制优化多模态决策。实验基于扩展CICIDS2017数据集验证,TCDM在DNS隧道、HTTPS隐蔽通道及ICMP传输检测中分别达到98.7%、95.1%与93.4%的准确率,误报率低至2.8%,AUC值达0.9745,较传统方法显著提升。其流式处理引擎支持15ms级实时检测,并在实际部署中成功阻断供应链攻击,表明模型兼具理论先进性与工程实用性,为APT防御提供新范式。 展开更多
关键词 APT攻击 隐蔽通信 隐蔽信道检测 多维度检测
在线阅读 下载PDF
无线光通信网络隐蔽窃听攻击检测仿真
6
作者 尹飞 谌刚 《计算机仿真》 2025年第4期401-405,共5页
无线光通信网络的隐蔽窃听攻击具有高度的隐蔽性和复杂性,其中包含的复杂数据模式和特征,加大了无线光通信网络隐蔽窃听攻击检测难度。故提出无线光通信网络隐蔽窃听攻击自适应检测研究。采用图信号处理方法全面监测无线光通信网络,捕... 无线光通信网络的隐蔽窃听攻击具有高度的隐蔽性和复杂性,其中包含的复杂数据模式和特征,加大了无线光通信网络隐蔽窃听攻击检测难度。故提出无线光通信网络隐蔽窃听攻击自适应检测研究。采用图信号处理方法全面监测无线光通信网络,捕捉异常信号范围;利用人工智能技术识别隐蔽窃听攻击特征;建立基于混合核最小二乘支持向量机(hybridkernel least-squares support vector machine,HKLSSVM)的窃听攻击检测模型,通过引入混合核函数将数据映射到更高维的特征空间中,识别出的隐蔽窃听攻击特征,并通过鲸鱼提升算法选择最优的惩罚参数和内核参数,实现无线光通信网络隐蔽窃听攻击自适应检测。实验结果表明,所提方法能准确获取异常信号范围和异常信号,在保证计算稳定性的同时,提高攻击检测性能。 展开更多
关键词 无线光通信网络 图信号处理 混合核最小二乘支持向量机 隐蔽窃听攻击 鲸鱼提升算法
在线阅读 下载PDF
大型加压重水反应堆隐蔽攻击方法研究 被引量:6
7
作者 张妍 樊登宁 +2 位作者 黄宇 王东风 许培昊 《核动力工程》 EI CAS CSCD 北大核心 2021年第3期132-139,共8页
为了对大型加压重水反应堆(PHWR)安全防御系统研发提供帮助,研究了PHWR网络控制系统中潜在的攻击方式,并提出了一种基于樽海鞘群优化高斯过程回归算法的隐蔽攻击方法。该方法在对PHWR网络控制系统实施虚假数据注入时,通过樽海鞘群优化... 为了对大型加压重水反应堆(PHWR)安全防御系统研发提供帮助,研究了PHWR网络控制系统中潜在的攻击方式,并提出了一种基于樽海鞘群优化高斯过程回归算法的隐蔽攻击方法。该方法在对PHWR网络控制系统实施虚假数据注入时,通过樽海鞘群优化高斯过程回归算法进行系统辨识,获得PHWR受攻击区域高精度的估计模型,并利用该估计模型实现隐蔽攻击。仿真结果表明,该攻击方法对PHWR造成一定破坏性的同时具有高度的隐蔽性能。 展开更多
关键词 加压重水反应堆(PHWR) 隐蔽攻击 高斯过程回归算法 系统辨识 虚假数据注入
原文传递
基于LSSVM的核电厂稳压器压力控制系统隐蔽攻击方法研究 被引量:4
8
作者 王东风 李其贤 +2 位作者 黄宇 徐璟 王彪 《核动力工程》 EI CAS CSCD 北大核心 2022年第1期133-140,共8页
隐蔽攻击对大型核电厂稳压器压力控制系统的安全、稳定、高效运行构成了严重威胁,实现隐蔽攻击的关键是建立高精度的对象估计模型。本文提出了一种基于最小二乘支持向量机(LSSVM)的隐蔽攻击方法,通过LSSVM算法进行系统辨识,获得稳压器... 隐蔽攻击对大型核电厂稳压器压力控制系统的安全、稳定、高效运行构成了严重威胁,实现隐蔽攻击的关键是建立高精度的对象估计模型。本文提出了一种基于最小二乘支持向量机(LSSVM)的隐蔽攻击方法,通过LSSVM算法进行系统辨识,获得稳压器受攻击区域高精度的估计模型,随后利用该估计模型结合隐蔽控制器实施攻击,实现稳压器压力控制系统在无噪声、有噪声及包含非线性环节情况下的隐蔽攻击。仿真结果表明,该攻击方式对稳压器压力控制系统造成一定破坏的同时具有高度的隐蔽性。 展开更多
关键词 稳压器压力控制系统 隐蔽攻击 最小二乘支持向量机(LSSVM)算法 噪声分析
原文传递
基于自适应卡尔曼滤波器的智能电网隐蔽假数据攻击检测 被引量:20
9
作者 罗小元 朱鸣皋 +1 位作者 王新宇 关新平 《信息与控制》 CSCD 北大核心 2018年第1期16-21,共6页
基于自适应卡尔曼滤波器研究了智能电网假数据注入攻击检测问题.首先通过给出电网的状态空间模型,对两种攻击进行描述:随机攻击和假数据注入攻击.其次,研究表明常用的卡方检测器可以有效检测随机攻击,但无法检测出隐蔽假数据注入攻击.... 基于自适应卡尔曼滤波器研究了智能电网假数据注入攻击检测问题.首先通过给出电网的状态空间模型,对两种攻击进行描述:随机攻击和假数据注入攻击.其次,研究表明常用的卡方检测器可以有效检测随机攻击,但无法检测出隐蔽假数据注入攻击.由此进一步在分析假数据注入攻击隐蔽性的基础上,考虑实际噪声变化的影响,提出基于R,Q自适应动态估计的卡尔曼滤波器的方法检测此类攻击,给出其设计过程,并对隐蔽假数据注入攻击提出了检测判断方法.最后进行Matlab仿真实验,验证了提出的隐蔽假数据注入攻击检测方法的有效性. 展开更多
关键词 智能电网 隐蔽假数据注入攻击 攻击检测 自适应卡尔曼滤波器
原文传递
基于LSTM的核电站除氧器水位控制系统隐蔽攻击方法研究 被引量:2
10
作者 王东风 邓鉴湧 +1 位作者 黄宇 高鹏 《动力工程学报》 CAS CSCD 北大核心 2023年第5期590-597,605,共9页
针对实现核电站除氧器水位控制系统的隐蔽攻击需要受攻击对象具备高精度估计模型的问题,提出了一种基于长短期记忆(LSTM)神经网络的隐蔽攻击方法。该方法将核电站除氧器水位控制系统中获得的反馈控制器输出信号与输入信号作为LSTM的数据... 针对实现核电站除氧器水位控制系统的隐蔽攻击需要受攻击对象具备高精度估计模型的问题,提出了一种基于长短期记忆(LSTM)神经网络的隐蔽攻击方法。该方法将核电站除氧器水位控制系统中获得的反馈控制器输出信号与输入信号作为LSTM的数据集,通过训练得到高精度的估计模型,此估计模型被用于设计隐蔽攻击器,向受攻击对象施加攻击信号,从而实现隐蔽攻击。最后,通过仿真实验验证了该方法的有效性和隐蔽性。结果表明:该方法对核电站除氧器的水位造成一定影响的同时具有较高的隐蔽性。 展开更多
关键词 核电站 除氧器水位控制系统 隐蔽攻击 长短期记忆神经网络 模型辨识
在线阅读 下载PDF
云环境下基于内存总线的侧信道攻击检测方法 被引量:1
11
作者 王丽娜 章鑫 +2 位作者 余荣威 徐来 徐一波 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2016年第5期418-424,共7页
云计算环境下存在基于内存总线阻塞的侧信道,恶意用户可利用该侧信道以最低权限窃取客户敏感信息.针对这一问题,本文引入时序差分熵和虚拟机自省技术,提出了一种面向云计算的基于内存总线的侧信道攻击检测方法.该方法不仅可依据内存阻... 云计算环境下存在基于内存总线阻塞的侧信道,恶意用户可利用该侧信道以最低权限窃取客户敏感信息.针对这一问题,本文引入时序差分熵和虚拟机自省技术,提出了一种面向云计算的基于内存总线的侧信道攻击检测方法.该方法不仅可依据内存阻塞时序特征及系统负载状况对系统状态分类,而且实现了系统高危态的精确判定和恶意进程定位.实验结果表明:该方法能准确识别攻击的存在性,并能实现恶意进程的定位. 展开更多
关键词 云安全 侧信道攻击 时序差分熵 虚拟机自省
原文传递
针对风机变桨距控制系统隐蔽攻击的防御方法研究 被引量:1
12
作者 王东风 张鹏 +2 位作者 黄宇 崔岩 孙茜 《电力科学与工程》 2024年第5期47-54,共8页
伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结... 伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结构后系统的稳定性。仿真结果显示,在隐蔽攻击时间段内,采用防御结构后,风机输出功率与设定值的平均误差为0.004 MW;在无攻击时间段内,风机输出功率与原系统保持一致。该结果说明,防御结构有效。 展开更多
关键词 风力发电 变桨距控制系统 隐蔽攻击 攻击防御
在线阅读 下载PDF
针对水轮机调节系统隐蔽攻击的混沌跳频扩频防御方案 被引量:1
13
作者 黄宇 孙茜 +3 位作者 宁笑歌 张鹏 谢家乐 王东风 《电力科学与工程》 2024年第9期62-70,共9页
水轮机调节系统作为水电机组的关键部分,其安全运行至关重要。为提高水轮机调节系统的安全性,设计了一种防御方案,检测并防御系统中潜在的隐蔽攻击。首先通过对系统信号进行混沌跳频调制和解调,消除隐蔽攻击的不良影响;其次,基于理论分... 水轮机调节系统作为水电机组的关键部分,其安全运行至关重要。为提高水轮机调节系统的安全性,设计了一种防御方案,检测并防御系统中潜在的隐蔽攻击。首先通过对系统信号进行混沌跳频调制和解调,消除隐蔽攻击的不良影响;其次,基于理论分析,推导出维持系统稳定的跳频频率约束,保证系统性能不因加入跳频/扩频信号和频率异步现象而受损。仿真结果表明,该方案能够在非高斯噪声环境中持续检测和防御不同类型的高强度隐蔽攻击,且不影响系统正常运行。此外,所提出的防御方案还具有复现隐蔽攻击信号的能力,这有助于操作员了解攻击信息并采取针对性措施。 展开更多
关键词 隐蔽攻击 攻击防御 混沌跳频 水轮机调节系统 攻击检测
在线阅读 下载PDF
基于SOS-LSTM的核电站隐蔽攻击方法研究 被引量:1
14
作者 王东风 张雄 +2 位作者 黄宇 邓鉴湧 郭峰 《动力工程学报》 CAS CSCD 北大核心 2024年第6期930-938,共9页
针对实现隐蔽攻击需要获取攻击目标高精度估计模型的问题,提出一种基于共生生物搜索算法优化长短期记忆神经网络(SOS-LSTM)的隐蔽攻击方法。首先,将攻击目标的反馈控制器输出和输入信号作为长短期记忆神经网络的数据集,通过训练得到受... 针对实现隐蔽攻击需要获取攻击目标高精度估计模型的问题,提出一种基于共生生物搜索算法优化长短期记忆神经网络(SOS-LSTM)的隐蔽攻击方法。首先,将攻击目标的反馈控制器输出和输入信号作为长短期记忆神经网络的数据集,通过训练得到受攻击区域的估计模型,再利用估计模型设计隐蔽攻击器向受攻击对象施加攻击信号。此外,使用SOS算法优化LSTM的网络参数来提升隐蔽攻击器的性能。对核电站一回路控制系统进行隐蔽攻击的仿真实验结果表明,该攻击方法在对目标控制系统输出信号实现预先设定攻击行为的同时具有较高隐蔽性。 展开更多
关键词 核电站 一回路控制系统 隐蔽攻击 共生生物搜索算法 长短期记忆神经网络
在线阅读 下载PDF
基于感知相似性的多目标优化隐蔽图像后门攻击 被引量:1
15
作者 朱素霞 王金印 孙广路 《计算机研究与发展》 EI CSCD 北大核心 2024年第5期1182-1192,共11页
深度学习模型容易受到后门攻击,在处理干净数据时表现正常,但在处理具有触发模式的有毒样本时会表现出恶意行为.然而,目前大多数后门攻击产生的后门图像容易被人眼察觉,导致后门攻击隐蔽性不足.因此提出了一种基于感知相似性的多目标优... 深度学习模型容易受到后门攻击,在处理干净数据时表现正常,但在处理具有触发模式的有毒样本时会表现出恶意行为.然而,目前大多数后门攻击产生的后门图像容易被人眼察觉,导致后门攻击隐蔽性不足.因此提出了一种基于感知相似性的多目标优化隐蔽图像后门攻击方法.首先,使用感知相似性损失函数减少后门图像与原始图像之间的视觉差异.其次,采用多目标优化方法解决中毒模型上任务间冲突的问题,从而确保模型投毒后性能稳定.最后,采取了两阶段训练方法,使触发模式的生成自动化,提高训练效率.最终实验结果表明,在干净准确率不下降的情况下,人眼很难将生成的后门图像与原始图像区分开.同时,在目标分类模型上成功进行了后门攻击,all-to-one攻击策略下所有实验数据集的攻击成功率均达到了100%.相比其他隐蔽图像后门攻击方法,具有更好的隐蔽性. 展开更多
关键词 后门攻击 隐蔽后门 投毒攻击 深度学习 模型安全
在线阅读 下载PDF
隐蔽性网络攻击流量监测点高密度部署方法 被引量:1
16
作者 陈小海 甘杜芬 黄晓玲 《计算机仿真》 北大核心 2020年第8期235-238,418,共5页
针对网络攻击流量监测精度低,安全性能差的问题,提出一种隐蔽性网络攻击流量监测点高密度部署方法。通过无向图及其节点集、链路集架构成的隐蔽性网络,分析部署代价与运行代价参数指标,依据不同应用要求,设定数据流的监测收益权值;在参... 针对网络攻击流量监测精度低,安全性能差的问题,提出一种隐蔽性网络攻击流量监测点高密度部署方法。通过无向图及其节点集、链路集架构成的隐蔽性网络,分析部署代价与运行代价参数指标,依据不同应用要求,设定数据流的监测收益权值;在参数指标的约束条件基础上,完成监测点部署方法架构;根据两步近似算法理念,获得考量准则,为整体部署代价约束条件、整体运行代价与决策变量约束条件的部署策略;经过遗传算法的父系染色体研究与遍历搜索交叉操作,得出相应子染色体,依据其突变产生后代的元素改变数量,完成任意数与预定阈值的分析比较,最终实现监测点的高密度部署。实验结果表明,采用改进的方法进行检测点的部署效果较好,且准确性能更高,具有极强的可行性与适用性。 展开更多
关键词 隐蔽性网络 攻击流量监测点 高密度部署 遗传算法
在线阅读 下载PDF
主动攻击下的隐写系统博弈模型
17
作者 刘静 汤光明 《计算机应用》 CSCD 北大核心 2014年第3期720-723,共4页
针对隐写系统面临的主动攻击问题,对隐写方和主动攻击方之间的对抗关系进行建模,提出了以信息嵌入率和错误率两个目标为收益函数的隐写系统博弈模型。借助二人有限零和博弈基本理论,分析了隐写方和主动攻击方博弈均衡的存在性,并给出了... 针对隐写系统面临的主动攻击问题,对隐写方和主动攻击方之间的对抗关系进行建模,提出了以信息嵌入率和错误率两个目标为收益函数的隐写系统博弈模型。借助二人有限零和博弈基本理论,分析了隐写方和主动攻击方博弈均衡的存在性,并给出了均衡局势下对抗双方的策略求解方法。最后通过求解一个实例说明了模型的有效性。建立的模型可为隐写方和主动攻击方的最优策略选择提供理论依据,对抗主动攻击的隐写算法设计也具有一定的指导意义。 展开更多
关键词 隐蔽通信 隐写系统 主动攻击 博弈论 嵌入率 误码率
在线阅读 下载PDF
基于EtherCAT总线的七自由度机械臂的隐蔽攻击技术 被引量:5
18
作者 汪世鹏 解仑 +2 位作者 李连鹏 孟盛 王志良 《工程科学学报》 EI CSCD 北大核心 2020年第12期1653-1663,共11页
针对七自由度机械臂控制系统提出了一种七自由度机械臂隐蔽攻击模型.首先基于推导的机械臂逆运动学方程,对基于EtherCAT总线的七自由度机械臂进行运动规划与建模;其次,根据粒子群算法的研究与分析,提出了基于混沌理论的多种群粒子群优... 针对七自由度机械臂控制系统提出了一种七自由度机械臂隐蔽攻击模型.首先基于推导的机械臂逆运动学方程,对基于EtherCAT总线的七自由度机械臂进行运动规划与建模;其次,根据粒子群算法的研究与分析,提出了基于混沌理论的多种群粒子群优化的七自由度机械臂系统PID参数辨识算法;最后搭建了七自由度机械臂的攻击实验平台并使用辨识的参数结合隐蔽攻击原理开展了机械臂系统的攻击实验,并且将所提出的隐蔽攻击技术与其他传统攻击技术进行了比较.结果表明,所提出的七自由度机械臂隐蔽攻击方法可以破坏机械臂系统的数据完整性和准确性,并且具有很好的隐蔽性,验证了所建立的攻击模型的有效性和可行性. 展开更多
关键词 ETHERCAT 运动学 隐蔽攻击 机械臂 粒子群
在线阅读 下载PDF
针对视频监控系统隐蔽式攻击及蜜罐防御 被引量:1
19
作者 黄梦兰 谢晓兰 +5 位作者 唐扬 袁天伟 陈超泉 吕世超 张卫东 孙利民 《计算机应用研究》 CSCD 北大核心 2024年第5期1301-1307,共7页
基于视频监控系统网络化和智能化发展带来的风险,研究其隐蔽式网络攻击问题,目的在于调研大量隐蔽式网络攻击案例,总结针对视频监控系统的隐蔽式攻击特异性。结合蜜罐技术在检测网络攻击行为和发现攻击线索等方面的独特优势,梳理针对视... 基于视频监控系统网络化和智能化发展带来的风险,研究其隐蔽式网络攻击问题,目的在于调研大量隐蔽式网络攻击案例,总结针对视频监控系统的隐蔽式攻击特异性。结合蜜罐技术在检测网络攻击行为和发现攻击线索等方面的独特优势,梳理针对视频监控系统隐蔽式攻击的蜜罐防御方法。针对监控视频蜜罐在视觉场景部署上的不足,介绍了一种深度场景伪造防御框架,将生成式AI大模型与视频监控蜜罐相结合。最后提出了面向视频监控系统的蜜罐防御技术的发展方向。 展开更多
关键词 监控视频系统 信息安全 蜜罐 隐蔽式攻击 生成式AI
在线阅读 下载PDF
用声纳DEMON谱用于解算目标要素方法 被引量:3
20
作者 韩树平 朱清浩 +1 位作者 吴培荣 赵加余 《火力与指挥控制》 CSCD 北大核心 2004年第4期62-64,共3页
被动声纳观察目标一般只提供目标的方位,基于声纳方位解算目标要素的传统方法是纯方位解要素法。现代信号处理技术的发展使得通过被动声纳信号DEMON频谱可获得目标螺旋桨转速。利用声纳方位、DEMON频谱信息联合解算目标要素将比单纯依... 被动声纳观察目标一般只提供目标的方位,基于声纳方位解算目标要素的传统方法是纯方位解要素法。现代信号处理技术的发展使得通过被动声纳信号DEMON频谱可获得目标螺旋桨转速。利用声纳方位、DEMON频谱信息联合解算目标要素将比单纯依靠声纳方位解算目标要素率高。给出了通过DEMON频谱获取目标速度的方法,并通过仿真对联合解算效率与纯方位法进行了比较。 展开更多
关键词 被动声纳 隐蔽攻击 DEMON
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部