期刊文献+
共找到252篇文章
< 1 2 13 >
每页显示 20 50 100
Adaptive regulation-based Mutual Information Camouflage Poisoning Attack in Graph Neural Networks
1
作者 Jihui Yin Taorui Yang +3 位作者 Yifei Sun Jianzhi Gao Jiangbo Lu Zhi-Hui Zhan 《Journal of Automation and Intelligence》 2025年第1期21-28,共8页
Studies show that Graph Neural Networks(GNNs)are susceptible to minor perturbations.Therefore,analyzing adversarial attacks on GNNs is crucial in current research.Previous studies used Generative Adversarial Networks ... Studies show that Graph Neural Networks(GNNs)are susceptible to minor perturbations.Therefore,analyzing adversarial attacks on GNNs is crucial in current research.Previous studies used Generative Adversarial Networks to generate a set of fake nodes,injecting them into a clean GNNs to poison the graph structure and evaluate the robustness of GNNs.In the attack process,the computation of new node connections and the attack loss are independent,which affects the attack on the GNN.To improve this,a Fake Node Camouflage Attack based on Mutual Information(FNCAMI)algorithm is proposed.By incorporating Mutual Information(MI)loss,the distribution of nodes injected into the GNNs become more similar to the original nodes,achieving better attack results.Since the loss ratios of GNNs and MI affect performance,we also design an adaptive weighting method.By adjusting the loss weights in real-time through rate changes,larger loss values are obtained,eliminating local optima.The feasibility,effectiveness,and stealthiness of this algorithm are validated on four real datasets.Additionally,we use both global and targeted attacks to test the algorithm’s performance.Comparisons with baseline attack algorithms and ablation experiments demonstrate the efficiency of the FNCAMI algorithm. 展开更多
关键词 Mutual information Adaptive weighting Poisoning attack graph neural networks
在线阅读 下载PDF
Multiobjective network security dynamic assessment method based on Bayesian network attack graph
2
作者 Jialiang Xie Shanli Zhang +1 位作者 Honghui Wang Mingzhi Chen 《International Journal of Intelligent Computing and Cybernetics》 2024年第1期38-60,共23页
Purpose:With the rapid development of Internet technology,cybersecurity threats such as security loopholes,data leaks,network fraud,and ransomware have become increasingly prominent,and organized and purposeful cybera... Purpose:With the rapid development of Internet technology,cybersecurity threats such as security loopholes,data leaks,network fraud,and ransomware have become increasingly prominent,and organized and purposeful cyberattacks have increased,posing more challenges to cybersecurity protection.Therefore,reliable network risk assessment methods and effective network security protection schemes are urgently needed.Design/methodology/approach:Based on the dynamic behavior patterns of attackers and defenders,a Bayesian network attack graph is constructed,and a multitarget risk dynamic assessment model is proposed based on network availability,network utilization impact and vulnerability attack possibility.Then,the selforganizing multiobjective evolutionary algorithm based on grey wolf optimization is proposed.And the authors use this algorithm to solve the multiobjective risk assessment model,and a variety of different attack strategies are obtained.Findings:The experimental results demonstrate that the method yields 29 distinct attack strategies,and then attacker’s preferences can be obtained according to these attack strategies.Furthermore,the method efficiently addresses the security assessment problem involving multiple decision variables,thereby providing constructive guidance for the construction of security network,security reinforcement and active defense.Originality/value:A method for network risk assessment methods is given.And this study proposed a multiobjective risk dynamic assessment model based on network availability,network utilization impact and the possibility of vulnerability attacks.The example demonstrates the effectiveness of the method in addressing network security risks. 展开更多
关键词 Bayesian network attack graph Multiobjective risk assessment model GWO-SMEA network security assessment
在线阅读 下载PDF
A Novel Attack Graph Posterior Inference Model Based on Bayesian Network 被引量:6
3
作者 Shaojun Zhang Shanshan Song 《Journal of Information Security》 2011年第1期8-27,共20页
Network attack graphs are originally used to evaluate what the worst security state is when a concerned net-work is under attack. Combined with intrusion evidence such like IDS alerts, attack graphs can be further use... Network attack graphs are originally used to evaluate what the worst security state is when a concerned net-work is under attack. Combined with intrusion evidence such like IDS alerts, attack graphs can be further used to perform security state posterior inference (i.e. inference based on observation experience). In this area, Bayesian network is an ideal mathematic tool, however it can not be directly applied for the following three reasons: 1) in a network attack graph, there may exist directed cycles which are never permitted in a Bayesian network, 2) there may exist temporal partial ordering relations among intrusion evidence that can-not be easily modeled in a Bayesian network, and 3) just one Bayesian network cannot be used to infer both the current and the future security state of a network. In this work, we improve an approximate Bayesian posterior inference algorithm–the likelihood-weighting algorithm to resolve the above obstacles. We give out all the pseudocodes of the algorithm and use several examples to demonstrate its benefit. Based on this, we further propose a network security assessment and enhancement method along with a small network scenario to exemplify its usage. 展开更多
关键词 network Security attack graph POSTERIOR INFERENCE Bayesian network Likelihood-Weighting
在线阅读 下载PDF
基于改进GraphSAGE的网络攻击检测
4
作者 闫彦彤 于文涛 +1 位作者 李丽红 方伟 《郑州大学学报(理学版)》 北大核心 2026年第1期27-34,共8页
基于深度学习的网络攻击检测是对欧几里得数据进行建模,无法学习攻击数据中的结构特征。为此,提出一种基于改进图采样与聚合(graph sample and aggregate,GraphSAGE)的网络攻击检测算法。首先,将攻击数据从平面结构转换为图结构数据。其... 基于深度学习的网络攻击检测是对欧几里得数据进行建模,无法学习攻击数据中的结构特征。为此,提出一种基于改进图采样与聚合(graph sample and aggregate,GraphSAGE)的网络攻击检测算法。首先,将攻击数据从平面结构转换为图结构数据。其次,对GraphSAGE算法进行了改进,包括在消息传递阶段融合节点和边的特征,同时在消息聚合过程中考虑不同源节点对目标节点的影响程度,并在边嵌入生成时引入残差学习机制。在两个公开网络攻击数据集上的实验结果表明,在二分类情况下,所提算法的总体性能优于E-GraphSAGE、LSTM、RNN、CNN算法;在多分类情况下,所提算法在大多数攻击类型上的F1值高于对比算法。 展开更多
关键词 网络攻击检测 深度学习 图神经网络 图采样与聚合 注意力机制
在线阅读 下载PDF
Exploring Attack Graphs for Security Risk Assessment: A Probabilistic Approach 被引量:1
5
作者 GAO Ni HE Yiyue 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2018年第2期171-177,共7页
The attack graph methodology can be used to identify the potential attack paths that an attack can propagate. A risk assessment model based on Bayesian attack graph is presented in this paper. Firstly, attack graphs a... The attack graph methodology can be used to identify the potential attack paths that an attack can propagate. A risk assessment model based on Bayesian attack graph is presented in this paper. Firstly, attack graphs are generated by the MULVAL(Multi-host, Multistage Vulnerability Analysis) tool according to sufficient information of vulnerabilities, network configurations and host connectivity on networks. Secondly, the probabilistic attack graph is established according to the causal relationships among sophisticated multi-stage attacks by using Bayesian Networks. The probability of successful exploits is calculated by combining index of the Common Vulnerability Scoring System, and the static security risk is assessed by applying local conditional probability distribution tables of the attribute nodes. Finally, the overall security risk in a small network scenario is assessed. Experimental results demonstrate our work can deduce attack intention and potential attack paths effectively, and provide effective guidance on how to choose the optimal security hardening strategy. 展开更多
关键词 risk assessment attack graph Bayesian networks prior probability
原文传递
A Network Security Risk Assessment Method Based on a B_NAG Model 被引量:2
6
作者 Hui Wang Chuanhan Zhu +3 位作者 Zihao Shen Dengwei Lin Kun Liu MengYao Zhao 《Computer Systems Science & Engineering》 SCIE EI 2021年第7期103-117,共15页
Computer networks face a variety of cyberattacks.Most network attacks are contagious and destructive,and these types of attacks can be harmful to society and computer network security.Security evaluation is an effecti... Computer networks face a variety of cyberattacks.Most network attacks are contagious and destructive,and these types of attacks can be harmful to society and computer network security.Security evaluation is an effective method to solve network security problems.For accurate assessment of the vulnerabilities of computer networks,this paper proposes a network security risk assessment method based on a Bayesian network attack graph(B_NAG)model.First,a new resource attack graph(RAG)and the algorithm E-Loop,which is applied to eliminate loops in the B_NAG,are proposed.Second,to distinguish the confusing relationships between nodes of the attack graph in the conversion process,a related algorithm is proposed to generate the B_NAG model.Finally,to analyze the reachability of paths in B_NAG,the measuring indexs such as node attack complexity and node state transition are defined,and an iterative algorithm for obtaining the probability of reaching the target node is presented.On this basis,the posterior probability of related nodes can be calculated.A simulation environment is set up to evaluate the effectiveness of the B_NAG model.The experimental results indicate that the B_NAG model is realistic and effective in evaluating vulnerabilities of computer networks and can accurately highlight the degree of vulnerability in a chaotic relationship. 展开更多
关键词 network attack graph Bayesian network state transition REACHABILITY risk assessment
在线阅读 下载PDF
图神经网络后门攻击与防御综述
7
作者 丁艳 丁红发 +1 位作者 喻沐然 蒋合领 《计算机科学》 北大核心 2026年第3期1-22,共22页
在人工智能技术驱动的智能信息系统中,图神经网络(GNN)因其强大的图结构建模能力,被广泛应用于社交网络分析和金融风控等关键场景的知识发现与决策支持。然而,此类系统高度依赖第三方数据与模型,使GNN面临隐蔽的后门攻击威胁。攻击者通... 在人工智能技术驱动的智能信息系统中,图神经网络(GNN)因其强大的图结构建模能力,被广泛应用于社交网络分析和金融风控等关键场景的知识发现与决策支持。然而,此类系统高度依赖第三方数据与模型,使GNN面临隐蔽的后门攻击威胁。攻击者通过注入后门触发器或篡改模型,可诱导系统对含特定模式的输入产生预设错误输出,进而破坏智能信息服务的可信性与可靠性。为保障智能信息系统的安全可控,从数据和模型两个层面对GNN后门攻击与防御研究进行了系统性综述。首先,深入分析了GNN在数据集收集、模型训练和部署阶段面临的后门攻击风险,构建了清晰的GNN后门攻防模型。其次,依据GNN后门攻击的实施阶段和攻击者能力,将后门攻击分为包含了6种面向数据的攻击和2种面向模型的攻击;依据防御实施阶段和防御者能力,将GNN后门防御方法分为面向数据、面向模型和面向鲁棒训练的防御;对各类方法的核心原理、技术特点进行了详细对比分析,阐释了其优缺点。最后,总结了当前研究面临的主要挑战,并展望了未来研究方向。提出的后门攻防模型和分类体系,有助于深入理解智能信息系统中的GNN后门安全威胁的本质及技术演进,推动下一代可信智能信息系统的安全设计与实践。 展开更多
关键词 图神经网络 后门攻击 后门防御 后门触发器 数据隐私与安全 智能信息系统
在线阅读 下载PDF
基于动静态语义行为增强的APT攻击溯源研究
8
作者 杨秀璋 彭国军 +4 位作者 王晨阳 周逸林 李家琛 武帅 傅建明 《武汉大学学报(理学版)》 北大核心 2026年第1期57-70,共14页
针对高级可持续威胁(Advanced Persistent Threat,APT)溯源未考虑ATT&CK(Adversarial Tactics,Techniques,and Common Knowledge)技战术和攻击语义行为增强,未融合动静态两个视角探索和实现攻击行为互补的溯源分析,易被加壳和混淆的... 针对高级可持续威胁(Advanced Persistent Threat,APT)溯源未考虑ATT&CK(Adversarial Tactics,Techniques,and Common Knowledge)技战术和攻击语义行为增强,未融合动静态两个视角探索和实现攻击行为互补的溯源分析,易被加壳和混淆的APT恶意软件逃避问题,提出一种基于动静态语义行为增强的APT攻击溯源(Advanced Persistent Threat Eye,APTEye)模型。首先,构建APT组织恶意软件样本集并实施预处理;其次,提取恶意软件的静态行为特征与动态行为特征;再次,设计行为特征语义增强及表征算法,分别利用Attack2Vec将静态API特征和攻击链以及语义行为映射,APISeq2Vec增强动态API序列的时间语义关系,实现低级别行为特征到高级别攻击模式的映射;接着,构建动静态特征对齐和行为语义聚合算法将APT攻击恶意软件的动态静态特征融合;最后,构建图注意力网络模型溯源APT组织。实验结果表明,APTEye模型能有效追踪溯源APT攻击,其精确率、召回率和F1值分别为92.24%、91.85%和92.04%,均优于现有模型。此外,APTEye模型能够有效识别细粒度的动静态API函数及攻击行为,实现与ATT&CK技战术映射,为后续APT攻击的意图推理和攻击阻断提供支撑。 展开更多
关键词 高级可持续威胁 APT攻击溯源 语义行为增强 图注意力网络
原文传递
基于知识图谱分析的网络安全风险自动化识别系统
9
作者 曲峰 《电子设计工程》 2026年第1期192-196,共5页
在网络安全领域,随着网络攻击的复杂化和频率的增加,传统的安全防御手段已经不能满足对抗新型威胁的需求。因此,研究提出了一种基于知识图谱的网络安全风险自动化识别模型。该模型通过收集国家漏洞数据库等多源数据,构建结构化的知识图... 在网络安全领域,随着网络攻击的复杂化和频率的增加,传统的安全防御手段已经不能满足对抗新型威胁的需求。因此,研究提出了一种基于知识图谱的网络安全风险自动化识别模型。该模型通过收集国家漏洞数据库等多源数据,构建结构化的知识图谱,提取攻击相关的实体、关系及属性,设计基于知识图谱的攻击图模型,并引入贝叶斯网络以捕捉攻击路径中的概率依赖关系,优化攻击路径的预测过程。实验结果表明,当数据集规模达到1 000个时,贝叶斯网络模型的准确率达到0.98,显著高于马尔可夫网络的0.82和因子图模型的0.78;贝叶斯网络模型、马尔可夫网络模型、因子图模型的误报率分别为0.21、0.29和0.34。贝叶斯网络在不同攻击类型的检测中均表现出较高的准确率和较低的误报率,对DDoS检测准确率为0.976,误报率为0.155。研究结果表明,贝叶斯网络模型在准确率和误报率上均表现出色,特别是在处理大规模数据和复杂网络环境中具有较高的效率和精确度,能够为网络安全领域的进一步研究和实践提供理论支持和技术指导。 展开更多
关键词 知识图谱 网络安全 风险 贝叶斯网络 攻击图
在线阅读 下载PDF
基于图神经网络的油田生产网络攻击路径挖掘方法
10
作者 黄芳宁 宋养齐 +2 位作者 兰鹏博 芦鹏 秦海峰 《无线互联科技》 2026年第3期107-111,共5页
面向油田生产网络在多制式无线互联条件下攻击面扩展、威胁链条跨域穿透与攻击路径难以快速定位的问题,文章提出了一种基于图神经网络的攻击路径挖掘方法,构建异构攻击图,采用图神经网络(Graph Neural Network,GNN)进行表征学习,将风险... 面向油田生产网络在多制式无线互联条件下攻击面扩展、威胁链条跨域穿透与攻击路径难以快速定位的问题,文章提出了一种基于图神经网络的攻击路径挖掘方法,构建异构攻击图,采用图神经网络(Graph Neural Network,GNN)进行表征学习,将风险图映射为代价函数,生成关键资产Top-K高风险攻击路径,输出关键节点/边解释集合。实验结果表明,该方法在多个指标上优于通用漏洞评分系统(Common Vulnerability Scoring System,CVSS)累乘、中心性排序与传统机器学习基线,具备油田安全监测与联动防护的工程适用性。 展开更多
关键词 图神经网络 异构攻击图 攻击路径挖掘 油田生产网络
在线阅读 下载PDF
基于服务器主动安全的自动化红队测试技术研究
11
作者 周勇 陈玺名 +4 位作者 程度 仇晶 袁启 张献 李晓辉 《微电子学与计算机》 2026年第2期126-138,共13页
高级持续性威胁(Advanced Persistent Threat, APT)对政府机构、企业及其他组织的网络安全和隐私构成了严重威胁。在现有的红队测试中,缺乏明确的攻击行为顺序指导,导致潜在网络威胁的推理和验证效率低下。为解决这一问题,提出了一种基... 高级持续性威胁(Advanced Persistent Threat, APT)对政府机构、企业及其他组织的网络安全和隐私构成了严重威胁。在现有的红队测试中,缺乏明确的攻击行为顺序指导,导致潜在网络威胁的推理和验证效率低下。为解决这一问题,提出了一种基于偏序规划的攻击图构建方法。这种方法能够快速、准确且有序地预测潜在的威胁路径。此外,现有的威胁评估指标主要集中于通用威胁评估,忽视了实际网络环境中威胁利用的难度。针对这一问题,提出了一种结合CVSS和代理深度的风险评估模型,以更全面地衡量风险。设计了一款基于攻击图的自动化渗透测试工具,能够实现基于攻击路径的自主信息收集、渗透测试和后渗透测试的全流程自动化。通过在多个网络环境中的验证,结果表明:所提方法能够有效推理攻击序列并针对攻击路径可行性实现高效精准评估,最终指导自动化渗透攻击实现可行性验证。 展开更多
关键词 攻击图 风险评估 自动化渗透 网络攻防
在线阅读 下载PDF
基于敏感属性解耦的社交图表征隐私保护
12
作者 黎雨雨 汤金川 《计算机工程与设计》 北大核心 2026年第2期400-407,共8页
针对社交图表征效用信息不足和隐私信息剔除不彻底的问题,提出了一个基于敏感属性解耦的隐私保护模型。该模型由属性解耦模块和隐私保护模块组成。在解耦模块中,利用矩阵子空间投影技术将敏感属性分解为隐私表征和效用表征。同时,使用... 针对社交图表征效用信息不足和隐私信息剔除不彻底的问题,提出了一个基于敏感属性解耦的隐私保护模型。该模型由属性解耦模块和隐私保护模块组成。在解耦模块中,利用矩阵子空间投影技术将敏感属性分解为隐私表征和效用表征。同时,使用一个编码器对非敏感属性进行编码,并将编码结果与效用表征拼接得到整体表征。在隐私保护模块中,通过最小化整体表征与隐私表征之间的互信息,减小二者的相关性,从而剔除整体表征中的敏感信息。在真实社交网络数据集上的仿真实验结果表明,所提模型在隐私保护和任务效用性能上均显著优于现有方法。 展开更多
关键词 社交网络 图表征 属性推理攻击 敏感属性解耦 空间投影 隐私保护 效用提升
在线阅读 下载PDF
基于wk-GDNN模型的虚假数据注入攻击检测研究
13
作者 曾洋 李秀芹 《电力信息与通信技术》 2026年第1期72-78,共7页
虚假数据注入攻击(false data injection attack,FDIA)对电网系统安全具有重要影响,当下深度学习在面对电网拓扑结构信息数据处理及长期依赖关系捕捉方面仍有不足。为进一步提高当前智能电网虚假数据注入攻击检测模型的准确性和鲁棒性,... 虚假数据注入攻击(false data injection attack,FDIA)对电网系统安全具有重要影响,当下深度学习在面对电网拓扑结构信息数据处理及长期依赖关系捕捉方面仍有不足。为进一步提高当前智能电网虚假数据注入攻击检测模型的准确性和鲁棒性,文章引用了Wiener-Khinchin(wk)定理对数据做频域信息处理,并创新性地提出了基于Decoder优化的图频域卷积神经网络(Wiene-Khinchin guided dual-domain neural network,wk-GDNN)检测模型。wk-GDNN模型将隐藏在数据中的时间特征信息转化为频域信息,结合了图卷积网络(graph convolutional networks,GCN)的电网拓扑感知能力,并通过Decoder的上下文信息提取能力优化时空特征提取,提升了检测精度并基于IEEE-14/118节点系统仿真验证有效性。实验结果显示,该模型的F1分数分别为0.9798和0.9761,相较于对比模型F1分数平均有6.67%的提升。结果表明,基于wk定理的频域预处理与后续的频域图卷积协同解码,为FDIA检测提供了一种从时域到频域、从节点到系统的多尺度联合建模新范式。 展开更多
关键词 智能电网 虚假数据注入攻击 图卷积网络(GCN) 时空特征 频谱卷积
在线阅读 下载PDF
基于知识图谱的机器学习算法在网络安全攻击图自动化生成中的分析与应用 被引量:3
14
作者 薄璐 《自动化与仪器仪表》 2025年第4期30-34,共5页
对知识图谱、机器学习算法在网络安全攻击图自动化生成中的分析与应用进行研究,提出了一种利用知识图谱技术对网络安全领域攻击图的输入进行扩展,指导网络安全领域攻击图自动化更新与生成方法,该方法的重点研究内容是基于改进Bi-LSTM-CR... 对知识图谱、机器学习算法在网络安全攻击图自动化生成中的分析与应用进行研究,提出了一种利用知识图谱技术对网络安全领域攻击图的输入进行扩展,指导网络安全领域攻击图自动化更新与生成方法,该方法的重点研究内容是基于改进Bi-LSTM-CRF命名实体识别的知识图谱构建。首先,对网络安全知识图谱的本体进行构建,然后对Bi-LSTM-CRF模型进行改进,并将其用于网络安全知识图谱构建,进行命名实体识别任务,最后对模型的识别精确度进行实验测试。测试结果表明:经过改进和训练的BiLSTM-CRF模型在命名实体识别任务中表现达到了理想效果,平均准确率为93.86、平均召回率为94.55、平均F1值为0.937,对不同网络攻击实体标签的识别准确率都在93%以上,最大可以达到96.79%。可以达到提高知识图谱技术对互联网上的新漏洞与新攻击方式进行检索的效率和准确度,让网络安全领域攻击图的自动更新与生成、精准地反映当下网络安全状态的目的。 展开更多
关键词 分知识图谱 机器学习算法 网络安全攻击图 BiLSTM-CRF
原文传递
基于扩散残差图神经网络的XSS检测模型 被引量:1
15
作者 郭晓军 丁福豪 韩一鑫 《计算机工程与设计》 北大核心 2025年第10期2888-2894,共7页
针对现有基于图神经网络的跨站脚本攻击检测方法未聚合多跳领域信息而导致的对整个图结构全局信息理解的限制,且堆叠多层图神经网络会引发过度平滑导致的模型退化的问题,提出了一种基于扩散残差图神经网络的跨站脚本攻击检测模型DGR4XS... 针对现有基于图神经网络的跨站脚本攻击检测方法未聚合多跳领域信息而导致的对整个图结构全局信息理解的限制,且堆叠多层图神经网络会引发过度平滑导致的模型退化的问题,提出了一种基于扩散残差图神经网络的跨站脚本攻击检测模型DGR4XSS。该模型通过引入图拉普拉斯矩阵和度矩阵作为质量矩阵对图的特征矩阵实施特征扩散以聚合多跳领域信息,并在自定义扩散残差模块DGR内部和其隐含层之间引入残差网络缓解过度平滑造成的模型退化的问题。实验结果表明,该模型在多层堆叠下具有良好的性能表现,在测试集上的准确率达到99.89%,在验证集的准确率达到99.86%。 展开更多
关键词 图神经网络 跨站脚本攻击 过度平滑 图拉普拉斯矩阵 特征矩阵 特征扩散 残差网络
在线阅读 下载PDF
基于图神经网络模型校准的成员推理攻击 被引量:4
16
作者 谢丽霞 史镜琛 +2 位作者 杨宏宇 胡泽 成翔 《电子与信息学报》 北大核心 2025年第3期780-791,共12页
针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的... 针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的因果图提取、因果图与非因果图解耦、后门路径调整策略和因果关联图生成过程,构建用于训练GNN模型的因果关联图。其次,使用与目标因果关联图在相同数据分布下的影子因果关联图构建影子GNN模型,模拟目标GNN模型的预测行为。最后,使用影子GNN模型的后验概率构建攻击数据集以训练攻击模型,根据目标GNN模型对目标节点的后验概率输出推断其是否属于目标GNN模型的训练数据。在4个数据集上的实验结果表明,该文方法在2种攻击模式下面对不同架构的GNN模型进行攻击时,攻击准确率最高为92.6%,性能指标优于基线攻击方法,可有效地实施成员推理攻击。 展开更多
关键词 图神经网络 成员推理攻击 模型校准 因果推断 隐私风险
在线阅读 下载PDF
面向自动驾驶网络的智能体中毒攻击方法
17
作者 陈晋音 刘欣然 +1 位作者 吴炜 郑海斌 《小型微型计算机系统》 北大核心 2025年第12期3035-3044,共10页
自动驾驶网络结合图神经网络和深度强化学习技术实现了无需人工干预的网络管理和优化.现有研究表明,深度强化学习模型易受中毒攻击影响.然而在动态变化的网络路由优化场景中,传统的中毒攻击方法难以适应这种动态性且隐蔽性不足.针对这... 自动驾驶网络结合图神经网络和深度强化学习技术实现了无需人工干预的网络管理和优化.现有研究表明,深度强化学习模型易受中毒攻击影响.然而在动态变化的网络路由优化场景中,传统的中毒攻击方法难以适应这种动态性且隐蔽性不足.针对这一问题,本文提出了4种中毒攻击方法.包括3种无目标中毒攻击(策略梯度中毒攻击、无目标动作中毒攻击、奖励翻转中毒攻击)和一种有目标动作中毒攻击.通过在两种常见的网络拓扑结构中进行验证,结果显示所提出的无目标中毒攻击方法在干扰比例仅为0.5%的情况下相较于传统的随机噪声在20%干扰比例时对智能体性能的影响更为显著.此外,通过在特定业务中引入后门触发器的目标动作中毒攻击,一旦后门触发,受害者智能体将很大概率执行目标操作且目标动作触发率在88%以上. 展开更多
关键词 深度强化学习 图神经网络 路由优化 中毒攻击
在线阅读 下载PDF
面向图神经网络的隐私安全综述
18
作者 陈晋音 马敏樱 +1 位作者 马浩男 郑海斌 《信息安全学报》 2025年第3期120-151,共32页
图神经网络(Graph Neural Network,GNN)对图所包含的边和节点数据进行高效信息提取与特征表示,因此对处理图结构数据具有先天优势。目前,图神经网络已经在许多领域(如社交网络、自然语言处理、计算机视觉甚至生命科学等领域)得到了非常... 图神经网络(Graph Neural Network,GNN)对图所包含的边和节点数据进行高效信息提取与特征表示,因此对处理图结构数据具有先天优势。目前,图神经网络已经在许多领域(如社交网络、自然语言处理、计算机视觉甚至生命科学等领域)得到了非常广泛的应用,极大地促进了人工智能的繁荣与发展。然而,已有研究表明,攻击者可以发起对训练数据或目标模型的隐私窃取攻击,从而造成隐私泄露风险甚至财产损失。因此探究面向GNN的隐私安全获得广泛关注,陆续研究提出了一系列方法挖掘GNN的安全漏洞,并提供隐私保护能力。然而,对GNN隐私问题的研究相对零散,对应的威胁场景、窃取方法与隐私保护技术、应用场景均相对独立,尚未见系统性的综述工作。因此,本文首次围绕GNN的隐私安全问题展开分析,首先定义了图神经网络隐私攻防理论,其次按照模型输入、攻防原理、下游任务、影响因素、数据集、评价指标等思路对隐私攻击方法和隐私保护方法进行分析归纳,整理了针对不同任务进行的通用基准数据集与主要评价指标,同时,讨论了GNN隐私安全问题的潜在应用场景,分析了GNN隐私安全与图像或自然语言处理等深度模型的隐私安全的区别与关系,最后探讨了GNN的隐私安全研究当前面临的挑战,以及未来潜在研究方向,以进一步推动GNN隐私安全研究的发展和应用。 展开更多
关键词 图神经网络 推断攻击 隐私保护 重构攻击 隐私安全
在线阅读 下载PDF
基于异构信息网络的多模态食谱表示学习方法
19
作者 张霄雁 江诗琪 孟祥福 《计算机科学与探索》 北大核心 2025年第10期2803-2814,共12页
当前食谱表示学习方法主要依赖于通过将食谱文本与图像进行对齐,或利用邻接矩阵捕捉食谱与其用料之间关系的方式,学习食谱的嵌入表示。然而,这些方法在信息融合处理上较为粗糙,未能深入挖掘不同模态之间的交叉信息,且难以有效地动态评... 当前食谱表示学习方法主要依赖于通过将食谱文本与图像进行对齐,或利用邻接矩阵捕捉食谱与其用料之间关系的方式,学习食谱的嵌入表示。然而,这些方法在信息融合处理上较为粗糙,未能深入挖掘不同模态之间的交叉信息,且难以有效地动态评估食谱组成要素之间的关联强度,导致模型的表示能力受限。针对上述问题,提出一种基于异构信息网络的多模态食谱表示学习模型(CookRec2vec)。将视觉、文本和关系信息集成到食谱嵌入中,通过自适应的邻接关系更加充分挖掘和量化食谱组成要素之间的关联信息及其强度,同时基于高阶共现矩阵的显式建模方法提供了互补信息且保留了原有特性,显著提高了食谱特征表达能力。实验结果表明,所提模型在食谱分类性能上优于现有主流方法,并在创新菜嵌入预测方面取得了显著进展。 展开更多
关键词 表示学习 图嵌入 异构信息网络 跨模态融合 对抗攻击 节点分类
在线阅读 下载PDF
基于知识图谱和污点传播的网络攻击检测方法 被引量:3
20
作者 黄明义 邹福泰 +1 位作者 周纸墨 张亮 《网络与信息安全学报》 2025年第1期151-164,共14页
随着计算机和网络通信技术的迅猛发展,大数据背景下的网络攻击检测日益受到关注。尽管机器学习技术在此领域取得了良好效果,但数据集的标注和训练问题难以得到解决。传统的信念传播算法(belief propagation algorithm)虽然被广泛应用于... 随着计算机和网络通信技术的迅猛发展,大数据背景下的网络攻击检测日益受到关注。尽管机器学习技术在此领域取得了良好效果,但数据集的标注和训练问题难以得到解决。传统的信念传播算法(belief propagation algorithm)虽然被广泛应用于图攻击检测,但其缺乏对节点和边类型的区分,且在处理恶意节点远少于良性节点场景时表现一般。为解决这些问题,提出了一种基于知识图谱和污点传播的网络攻击检测方法CDTP(community detection and taint propagation),通过定义IP地址、域名和文件3种实体,建立实体间的直接与间接关系来构建知识图谱,并在半监督环境下应用Louvain社区发现算法划分知识图谱,提取恶意实体相关的子图。另外,还提出了一种新型的污点传播算法,基于实体间的关系来推算节点的恶意值,从而能有效地发现恶意和受害实体,并可视化攻击路径。实验结果表明,无论是在仿真实验环境还是权威数据集上,CDTP都表现出了卓越的性能,远优于传统的信念传播算法。特别是在恶意节点数量较少的情况下,CDTP能够有效地检测攻击行为,且精度和召回率均远高于传统方法。这不仅证明了CDTP在网络攻击检测中的卓越性能,还表明它能够在复杂的网络环境中有效识别恶意行为,展现出其在实际应用中的优越性。 展开更多
关键词 网络攻击检测 知识图谱 社区发现 污点传播
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部