期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
The First to Attack"Language Fakes
1
作者 LIZUOMING 《China Today》 1999年第8期27-29,共3页
关键词 In The First to attack"Language fakes
在线阅读 下载PDF
基于残差生成对抗网络的电网虚假数据注入攻击防御方法
2
作者 席磊 曹利锋 +3 位作者 宋浩杰 和昀 王仁明 李宗泽 《电网技术》 北大核心 2025年第9期3927-3936,I0136,共11页
虚假数据注入攻击通过篡改电网测量数据,使电力系统状态估计发生偏离,严重影响电力系统运行安全。而对被攻击后的量测数据进行高精度状态重构是保证电力系统安全稳定运行的有效措施。目前,基于深度学习的状态重构方法鲜有考虑深度网络... 虚假数据注入攻击通过篡改电网测量数据,使电力系统状态估计发生偏离,严重影响电力系统运行安全。而对被攻击后的量测数据进行高精度状态重构是保证电力系统安全稳定运行的有效措施。目前,基于深度学习的状态重构方法鲜有考虑深度网络因冗余退化导致生成数据质量下降的问题。对此,文章提出一种基于残差生成对抗网络的电网虚假数据注入攻击防御方法。所提方法利用残差网络解决深度网络因冗余退化导致生成数据质量下降问题的同时,通过捕捉电网测量数据的时空相关性,生成器生成近似正常数据的互补测量数据,替代被攻击的测量数据,以对电力系统运行状态进行重构,进而有效防御虚假数据注入攻击。在IEEE 14、IEEE57、IEEE118节点系统上进行仿真实验,验证了所提方法的有效性。并与其他深度学习算法进行对比实验,证明了所提算法能有效缓解深度网络的退化问题,提高电力系统重构精度。 展开更多
关键词 虚假数据注入攻击 状态估计 状态重构 生成对抗网络 残差网络
原文传递
深伪信息攻击背景下的舆情态势感知与水军力量消弭机制
3
作者 杨关生 汪霜傲 +1 位作者 秦鹏 凡庆涛 《图书馆论坛》 北大核心 2025年第9期114-125,共12页
AIGC技术与网络水军的结合加剧了舆情态势感知与水军干预的难度,快速识别并应对此类新型深伪信息攻击活动成为维护网络信息安全的重要任务。文章聚焦AIGC在舆情事件中的作用特征及其干预策略,从AIGC负面作用削弱、舆情疏导稀释与水军控... AIGC技术与网络水军的结合加剧了舆情态势感知与水军干预的难度,快速识别并应对此类新型深伪信息攻击活动成为维护网络信息安全的重要任务。文章聚焦AIGC在舆情事件中的作用特征及其干预策略,从AIGC负面作用削弱、舆情疏导稀释与水军控制力量消弭三方面入手,构建应对深度伪造信息攻击的舆情态势感知与水军力量消弭机制。该机制涵盖三个关键步骤:通过双混沌优化粒子群算法确定AIGC作用幅度、基于时序超网络算法部署舆情态势感知以及结合孪生支持向量机及遮蔽-解蔽二重性理论实现水军识别与力量消弭。结果显示,该机制在舆情态势感知、水军特征分析及力量消弭方面效果显著。 展开更多
关键词 网络舆情 深伪信息攻击 水军组织 AIGC 力量消弭
在线阅读 下载PDF
FDI攻击下基于事件触发机制的直流微电网系统的一致性滑模控制
4
作者 刘永慧 彭子韵 《上海第二工业大学学报》 2025年第1期32-44,共13页
针对虚假数据注入攻击下的直流微电网系统,采用基于事件触发一致性理论和固定时间滑模控制方法对系统的母线电压控制展开研究。首先,建立虚假数据注入攻击下的直流微电网系统模型。其次,构造中间观测器和状态观测器,分别估计虚假数据注... 针对虚假数据注入攻击下的直流微电网系统,采用基于事件触发一致性理论和固定时间滑模控制方法对系统的母线电压控制展开研究。首先,建立虚假数据注入攻击下的直流微电网系统模型。其次,构造中间观测器和状态观测器,分别估计虚假数据注入攻击和系统状态。然后,提出一种设备运行模式自切换机制以改进分布式控制器设计,同时引入事件触发一致性控制方法,降低通信频次,使各节点母线电压趋于一致。接着,设计固定时间滑模控制器,保证系统的稳定性。最后,以直流微电网系统为例进行仿真,仿真结果表明,设计的控制方法能补偿虚假数据注入攻击产生的不良影响,具有良好的鲁棒性,而且能有效节约通信资源。 展开更多
关键词 直流微电网系统 一致性 事件触发机制 固定时间滑模控制 虚假数据注入攻击
在线阅读 下载PDF
基于多层支持向量机的工业过程假数据注入攻击检测
5
作者 刘明 《黑河学院学报》 2024年第12期177-180,共4页
随着互联网技术在各类工业过程中的广泛应用,工业控制系统遭受恶意网络攻击的可能性不断增加。通过设计网络攻击检测方案,增强工业过程的网络安全防御能力,可以有效减少恶意攻击带来的损失。建立工业过程网络攻击的物理模型,以相应的检... 随着互联网技术在各类工业过程中的广泛应用,工业控制系统遭受恶意网络攻击的可能性不断增加。通过设计网络攻击检测方案,增强工业过程的网络安全防御能力,可以有效减少恶意攻击带来的损失。建立工业过程网络攻击的物理模型,以相应的检测算法,实时检测网络攻击造成的异常状况。以化工生产田纳西-伊斯曼过程模拟网络攻击中的假数据注入攻击,建立一种多层支持向量机方法进行检测。该算法使用递归特征消除方法,对多种攻击类型建立二分类支持向量机模型,并通过融合决策形成多层支持向量机模型。 展开更多
关键词 工业过程 网络安全 假数据注入攻击 多层支持向量机
在线阅读 下载PDF
BitTorrent假块污染攻击的对抗方法研究 被引量:6
6
作者 史建焘 张宏莉 方滨兴 《计算机学报》 EI CSCD 北大核心 2011年第1期15-24,共10页
作为当前最为流行的P2P文件共享系统,BitTorrent容易受到假块污染攻击的威胁.文中剖析了假块污染攻击的攻击原理,通过建立简化的系统随机模型得出了攻击效果所能达到的理论上限,分析了影响攻击效果的主要因素,并通过仿真实验和广域网实... 作为当前最为流行的P2P文件共享系统,BitTorrent容易受到假块污染攻击的威胁.文中剖析了假块污染攻击的攻击原理,通过建立简化的系统随机模型得出了攻击效果所能达到的理论上限,分析了影响攻击效果的主要因素,并通过仿真实验和广域网实验进行了攻击可行性的验证,比较了在不同攻击条件下的攻击效果.最后给出了针对块污染攻击的对抗方法,通过基于双Hash值的Smart Hash算法来改进BitTorrent的内容完整性校验协议,仿真实验表明该方法在对抗块污染攻击时是可行和有效的. 展开更多
关键词 网络安全 对等网 BITTORRENT 块污染 随机模型
在线阅读 下载PDF
分布式DNS反射DDoS攻击检测及控制技术 被引量:9
7
作者 罗志强 沈军 金华敏 《电信科学》 北大核心 2015年第10期186-191,共6页
分布式DNS反射DDoS攻击已经成为拒绝服务攻击的主要形式之一,传统的基于网络流量统计分析和网络流量控制技术已经不能满足防护需求。提出了基于生存时间值(TTL)智能研判的DNS反射攻击检测技术,能够准确发现伪造源IP地址分组;基于多系统... 分布式DNS反射DDoS攻击已经成为拒绝服务攻击的主要形式之一,传统的基于网络流量统计分析和网络流量控制技术已经不能满足防护需求。提出了基于生存时间值(TTL)智能研判的DNS反射攻击检测技术,能够准确发现伪造源IP地址分组;基于多系统融合的伪造源地址溯源阻断技术,从源头上阻断攻击流量流入网络。 展开更多
关键词 DNS反射攻击 DDOS攻击 虚假源地址 网络安全
在线阅读 下载PDF
一种基于RSSI的智能家居环境Evil-Twin攻击的检测方法 被引量:5
8
作者 房鼎益 祁生德 +2 位作者 汤战勇 陈晓江 顾元祥 《计算机学报》 EI CSCD 北大核心 2017年第8期1764-1778,共15页
Wi-Fi正在为各种各样的设备提供网络连接,但因其网络标识(SSID,BSSID)易被伪造,攻击者很容易伪造出普通用户无法识别的Evil-Twin AP并进行其他高级攻击.本文利用智能家居中AP位置稳定的特点,提出了基于RSSI的Evil-Twin攻击检测方法,它... Wi-Fi正在为各种各样的设备提供网络连接,但因其网络标识(SSID,BSSID)易被伪造,攻击者很容易伪造出普通用户无法识别的Evil-Twin AP并进行其他高级攻击.本文利用智能家居中AP位置稳定的特点,提出了基于RSSI的Evil-Twin攻击检测方法,它由单位置检测和多位置协同检测两种方案组成.该方法将Evil-Twin攻击检测问题转化为AP位置检测问题,两种方案都需要先在安全环境中构建指纹库.单位置检测时,确定当前检测到的目标AP与检测器之间的距离,并与指纹库中的安全距离进行比较,判断其安全性;多位置协同检测时,则先通过参考AP进行室内定位,确定检测设备的位置,然后反向定位确定当前检测到的目标AP与检测设备之间的距离,并与指纹库中该位置处的安全距离进行比较,判断其安全性.成功解决了基于AP硬件特征或流量特征的检测方法易被绕过的问题.该方法与已有的检测方法相比,检测设备不连入网络时依然可以成功检测,且无需加入专业的检测设备.实验结果显示,单位置检测方案将延迟时间降低至20s,且检测正确率达到98%,使用多位置协同检测时,正确率也达到90%. 展开更多
关键词 智能家居 邪恶双胞胎 无线网络 攻击位置检测 伪造AP 信号强度 物联网 传感器网络 信息物理融合系统
在线阅读 下载PDF
假动作在篮球进攻技术中的特点、规律及其教学训练方法 被引量:4
9
作者 杨虎生 《湖北体育科技》 2012年第2期212-214,共3页
从脚步动作上分,进攻假动作有左右移动、前后移动和原地碾转;从上体姿态上看,进攻假动作有左右虚晃、前后虚晃、上下虚晃和转体。防守时的策略,一要注意分配合理,及时洞察对手进攻意图;二要不时运用防守假动作干扰对手;三要与同伴的协... 从脚步动作上分,进攻假动作有左右移动、前后移动和原地碾转;从上体姿态上看,进攻假动作有左右虚晃、前后虚晃、上下虚晃和转体。防守时的策略,一要注意分配合理,及时洞察对手进攻意图;二要不时运用防守假动作干扰对手;三要与同伴的协防相结合。灵敏、协调是一切假动作的基础。针对普通大学生,应首先在腰部的柔韧性和移动技术的灵活性以及单个技术的熟练性上下功夫。 展开更多
关键词 篮球 进攻 假动作 教学
在线阅读 下载PDF
ONSA:传感网中基于优化非均匀统计特性的源匿名协议 被引量:1
10
作者 牛晓光 魏川博 +2 位作者 冯为江 彭国军 张焕国 《通信学报》 EI CSCD 北大核心 2015年第6期66-77,共12页
针对无线传感网中分级信源位置隐私保护协议的特点,对不同尺寸簇及虚假信息注入统计特性在隐私性、延时和网络负载等方面进行了分析,在此基础上提出了基于优化非均匀统计特性的源匿名协议(ONSA),以优化非均匀分簇策略及相应符合非均匀... 针对无线传感网中分级信源位置隐私保护协议的特点,对不同尺寸簇及虚假信息注入统计特性在隐私性、延时和网络负载等方面进行了分析,在此基础上提出了基于优化非均匀统计特性的源匿名协议(ONSA),以优化非均匀分簇策略及相应符合非均匀统计特性的分级优化虚假信息注入方式来高效地保护信源节点位置隐私。仿真实验结果表明,与现有方法相比,ONSA能有效减少并均衡网络能量消耗,同时满足源位置隐私保护任务的实时性要求。 展开更多
关键词 无线传感网 源位置隐私保护 虚假数据分组注入 非均匀统计特征 全局攻击
在线阅读 下载PDF
数字水印在车牌照检测中的应用 被引量:2
11
作者 施化吉 唐慧 +1 位作者 李星毅 赵明 《微计算机信息》 北大核心 2008年第18期42-44,共3页
机动车已成为市民出行的主要交通工具之一,假牌套牌运算为机动车的有效管理保驾护航。然而交通运算中假牌套牌运算数据量大,即使仅考虑一个城市的次干道级别的所有道路1.5小内的车辆套牌假牌运算都会因数据量过大难以满足工程需要,假牌... 机动车已成为市民出行的主要交通工具之一,假牌套牌运算为机动车的有效管理保驾护航。然而交通运算中假牌套牌运算数据量大,即使仅考虑一个城市的次干道级别的所有道路1.5小内的车辆套牌假牌运算都会因数据量过大难以满足工程需要,假牌套牌处于无管制状态。笔者提出用图像水印实现交通运算中套牌假牌的运算,这将大大提高交通运算的效率。利用图像经打印照相后其能量分布不会改变的特性,在DCT域嵌入水印信息,实现实物车牌的版权保护。给出了具体实现步骤,通过仿真实验证明该方法的可行性。 展开更多
关键词 套牌运算 假牌运算 图像水印 扫描攻击 照相攻击 喷漆攻击
在线阅读 下载PDF
A Two-Party Password-Authenticated Key Exchange Protocol with Verifier
12
作者 Shunbo Xiang Bing Xu Ke Chen 《Journal of Computer and Communications》 2021年第4期102-109,共8页
To tackle with the security lack in the password-authenticated key exchange protocol, this paper proposes a two-party password-authenticated key exchange protocol based on a verifier. In the proposed protocol, a user ... To tackle with the security lack in the password-authenticated key exchange protocol, this paper proposes a two-party password-authenticated key exchange protocol based on a verifier. In the proposed protocol, a user stores his password in plaintext, and the server stores a verifier for the user’s password, using DL difficult problem and DH difficult problem, through the session between user and server to establish a session key. The security discussion result shows that the proposed protocol provides forward secrecy, and can effectively defend against server compromising fake attacks, dictionary attacks and middleman attacks. Protocol efficiency comparisons reveal our protocol is more reasonable. 展开更多
关键词 VERIFIER Password-Authenticated Key Exchange fake attack Dictionary attack Session Key
在线阅读 下载PDF
DDOS攻击的原理及对策
13
作者 何宗耀 崔雪冰 《平顶山工学院学报》 2002年第4期68-70,共3页
 通过对DDOS的概念、原理、技术特点的讨论,使读者能对DDOS有一个比较全面的了解。并针对DDOS攻击的常见方式提出了具体的应对措施,以确保网络的安全。
关键词 原理 对策 DOS DDOS SYN 伪IP 攻击方式 网络安全
在线阅读 下载PDF
Smart-blacklisting:P2P文件共享系统假块污染攻击对抗方法 被引量:1
14
作者 姚汝颢 刘丙双 +2 位作者 曲德帅 周渊 韩心慧 《通信学报》 EI CSCD 北大核心 2013年第8期88-94,共7页
在当前十分流行的P2P文件共享网络中,假块污染攻击严重地干扰了正常的文件下载过程。提出了基于概率统计及多轮筛选的对抗假块污染攻击策略——Smart-blacklisting,从理论上证明了该策略的有效性。仿真实验结果表明,该策略可以保证目标... 在当前十分流行的P2P文件共享网络中,假块污染攻击严重地干扰了正常的文件下载过程。提出了基于概率统计及多轮筛选的对抗假块污染攻击策略——Smart-blacklisting,从理论上证明了该策略的有效性。仿真实验结果表明,该策略可以保证目标文件成功下载并降低假块污染攻击对下载时间及带宽消耗的影响。当攻击强度为0.2时,下载时间仅为eMule系统黑名单方法的13%,在带宽消耗方面也仅为其50%。 展开更多
关键词 P2P文件共享系统 EMULE BITTORRENT 假块污染攻击
在线阅读 下载PDF
基于Merkle树的P2P流媒体内容完整性校验 被引量:2
15
作者 李添杰 刘述 高强 《计算机工程与设计》 北大核心 2015年第7期1712-1715,1731,共5页
为对抗P2P流媒体内容共享系统中对性能影响较大的假块污染攻击,对假块污染攻击的攻击原理进行剖析,提出一种基于Merkle树的P2P流媒体内容完整性校验方法。设计校验流程,通过精简启动下载所需的信息,简化下载启动环节,通过缩小校验值在... 为对抗P2P流媒体内容共享系统中对性能影响较大的假块污染攻击,对假块污染攻击的攻击原理进行剖析,提出一种基于Merkle树的P2P流媒体内容完整性校验方法。设计校验流程,通过精简启动下载所需的信息,简化下载启动环节,通过缩小校验值在网络传输中的大小,减少完整性校验的代价。理论分析与工程项目验证了该方法具有较高的效率和较低的网络延迟,能够有效对抗P2P流媒体内容共享系统中出现的假块污染攻击。 展开更多
关键词 对等网络 流媒体 假块污染攻击 完整性校验 MERKLE树
在线阅读 下载PDF
基于表情图像变形的动态口令认证系统 被引量:1
16
作者 龙立明 杜晓荣 +1 位作者 万里 张永 《计算机工程与设计》 CSCD 北大核心 2010年第8期1734-1737,共4页
为解决当前身份认证系统存在的安全性问题,分析和比较了传统身份认证和一次性口令的相关技术,指出其在开发式网间进行传输时,容易受到截取和重放攻击以及伪造服务器的恶意欺骗。在分析了人脸表情变形技术特点的基础上,针对现有OTP系统... 为解决当前身份认证系统存在的安全性问题,分析和比较了传统身份认证和一次性口令的相关技术,指出其在开发式网间进行传输时,容易受到截取和重放攻击以及伪造服务器的恶意欺骗。在分析了人脸表情变形技术特点的基础上,针对现有OTP系统对智能硬件过于依赖以及无法有效防伪服务器恶意欺骗等不安全因素,结合人脸表情变形的特点,提出将变形图像及其隐含的变形参数序列作为可变因子,取代现有OTP口令系统中的传统可变因子,以解决现有OTP系统在传输安全及服务器恶意欺骗防伪等方面的不足。最后设计完成了一个可实用化的基于人脸表情图像变形技术的一次性口令认证系统原型。 展开更多
关键词 身份认证 截取 重放攻击 伪造服务器 人脸表情变形 一次性口令
在线阅读 下载PDF
一种基于特征映射与深度学习的虚假数据注入检测方法 被引量:4
17
作者 胡聪 洪德华 +3 位作者 张翠翠 王海鑫 薛晓茹 李云路 《现代电力》 北大核心 2023年第1期125-132,共8页
智能电网逐步发展为大型电力信息物理系统,信息与物理系统的交互降低了其抵御虚假数据攻击(false data injection attacks, FDIA)的能力。针对这一问题,研究并提出了一种基于多层递阶融合模糊特征映射方法(multi-layer hierarchical fus... 智能电网逐步发展为大型电力信息物理系统,信息与物理系统的交互降低了其抵御虚假数据攻击(false data injection attacks, FDIA)的能力。针对这一问题,研究并提出了一种基于多层递阶融合模糊特征映射方法(multi-layer hierarchical fusion fuzzy feature mapping, MLHFFFM)与条件深度信念网络(deep belief network, DBN)相结合的智能电网虚假数据注入检测方法。首先,对FDIA原理进行分析,基于MLHFFFM结合主成分分析法对智能电网负荷数据进行聚类,选取日负荷与预测日类似的近似日;然后,提出利用条件深度信念神经网络对近似日智能电网负荷进行分析,通过选取不同参数对日负荷特征进行动态捕捉从而检测FDIA;最后,结合某省实际负荷以IEEE33节点系统为例进行分析。案例分析结果表明,所提模型相比于其他模型,在不同攻击强度下准确率均保持在95%以上,错报率在5%以下,能够有效检测出虚假数据的注入。 展开更多
关键词 智能电网 特征映射 深度学习 深度信念神经网络 虚假数据攻击
原文传递
基于改进边权重的成对马尔可夫随机场模型的社交异常账号检测方法 被引量:3
18
作者 宋畅 禹可 吴晓非 《计算机科学》 CSCD 北大核心 2020年第2期251-255,共5页
社交媒体系统为人们提供了便利的共享、交流和协作平台。人们在享受社交媒体的开放性和便利性时,可能会发生许多恶意行为,例如欺凌、恐怖袭击计划和欺诈信息传播。因此,尽可能准确、及早地发现这些异常活动,以防止灾难和袭击,是非常重... 社交媒体系统为人们提供了便利的共享、交流和协作平台。人们在享受社交媒体的开放性和便利性时,可能会发生许多恶意行为,例如欺凌、恐怖袭击计划和欺诈信息传播。因此,尽可能准确、及早地发现这些异常活动,以防止灾难和袭击,是非常重要的。近年来,随着在线社交网络(OSN)如Twitter,Facebook,Google+,LinkedIN等的成功,丰厚的利益资源使得它们成为了攻击者的目标。社交网络的开放性,使其特别容易受到异常账号攻击的威胁。现有基于图形的最先进分类模型大多使用首先为图的边分配权重,在加权图中迭代地传播节点的信誉分数,并使用最终的后验分数来对节点进行分类的方法。边权重的分配是其中一项重要的任务,此参数将直接影响检测结果的准确度。为此,文中针对社交媒体中异常账号的检测任务,分析了基于社交图全局结构的方法,通过在成对马尔可夫随机场模型中改进边权重的计算方法,使其能够在迭代过程中自适应优化,提出了准确度更高的GANG+LW,GANG+LOGW和GANG+PLOGW算法。这3种算法使用了不同的改进边权重的方法。实验证明,新提出的方法相对于基本的成对马尔可夫随机场模型,可取得更准确的异常账号检测结果,3种算法中GANG+PLOGW得到的结果最好。结果证明,此改进模型在检测社交网络中的异常账号时,能够更有效地解决问题。 展开更多
关键词 社交媒体 异常账号检测 马尔可夫随机场 SYBIL攻击
在线阅读 下载PDF
科技期刊对虚假网站的防范与打击措施 被引量:10
19
作者 刘晓艳 赵霞 +2 位作者 高建群 张志琴 胡新宇 《编辑学报》 CSSCI 北大核心 2020年第1期53-55,共3页
为了更好地维护科技期刊的合法权益,在分析虚假网站对期刊产生的影响基础上,给出了科技期刊防范虚假网站的方法及打击虚假网站的措施,通过真实案例介绍了打击虚假网站的过程和效果,对保证科技期刊良性发展、净化学术环境具有重要作用。
关键词 虚假网站 官方网站 科技期刊 防范措施 打击措施
原文传递
一种基于伪信令的伪基站抑制方法研究与分析 被引量:4
20
作者 李赓 赵玉萍 +1 位作者 孙春来 赵辉 《信息网络安全》 2014年第9期12-16,共5页
文章从伪基站系统组成、攻击流程和影响危害几个方面,详细介绍了GSM伪基站的工作原理,并提出一种新的基于伪信令的伪基站抑制方法。方法通过有效识别靶向目标和利用伪信令发起攻击两个阶段,抑制伪基站的非法攻击,保护用户及无线基础设... 文章从伪基站系统组成、攻击流程和影响危害几个方面,详细介绍了GSM伪基站的工作原理,并提出一种新的基于伪信令的伪基站抑制方法。方法通过有效识别靶向目标和利用伪信令发起攻击两个阶段,抑制伪基站的非法攻击,保护用户及无线基础设施的安全。文章方法前景可观,为移动网络的信息安全提供了新的技术手段。 展开更多
关键词 伪基站 伪信令 移动网络安全 干扰攻击 无线基础设施
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部