期刊文献+
共找到4,135篇文章
< 1 2 207 >
每页显示 20 50 100
基于剪枝与后门遗忘的深度神经网络后门移除方法
1
作者 李学相 高亚飞 +2 位作者 夏辉丽 王超 刘明林 《郑州大学学报(工学版)》 北大核心 2026年第2期27-34,共8页
后门攻击对深度神经网络的安全性构成了严重威胁。现有的大多数后门防御方法依赖部分原始训练数据来移除模型中的后门,但在数据访问受限这一现实场景中,这些方法在移除模型后门时的效果不佳,并且对模型的原始精度产生较大影响。针对上... 后门攻击对深度神经网络的安全性构成了严重威胁。现有的大多数后门防御方法依赖部分原始训练数据来移除模型中的后门,但在数据访问受限这一现实场景中,这些方法在移除模型后门时的效果不佳,并且对模型的原始精度产生较大影响。针对上述问题,提出了一种基于剪枝和后门遗忘的无数据后门移除方法(DBR-PU)。首先,用所提方法分析模型神经元在合成数据集上的预激活分布差异,以此来定位可疑神经元;其次,通过对这些可疑神经元进行剪枝操作来降低后门对模型的影响;最后,使用对抗性后门遗忘策略来进一步消除模型对少量残留后门信息的内部响应。在CIFAR10和GTSRB数据集上对6种主流后门攻击方法进行实验,结果表明:在数据访问受限的条件下,所提方法在准确率上可以与最优的基准防御方法保持较小差距,并且在降低攻击成功率方面表现最好。 展开更多
关键词 深度神经网络 后门攻击 后门防御 预激活分布 对抗性后门遗忘
在线阅读 下载PDF
基于改进LSTM算法的无线网络DDoS攻击防御方法
2
作者 徐伟 冷静 《现代电子技术》 北大核心 2026年第8期61-64,70,共5页
为有效防御无线网络中的DDoS攻击,保证网络服务的连续性与稳定性及安全通信,提出一种基于改进LSTM算法的无线网络DDoS攻击防御方法。该方法分析无线网络中DDoS攻击的模式特点和影响,确定网络在攻击下的流量变化规律;在LSTM算法中添加门... 为有效防御无线网络中的DDoS攻击,保证网络服务的连续性与稳定性及安全通信,提出一种基于改进LSTM算法的无线网络DDoS攻击防御方法。该方法分析无线网络中DDoS攻击的模式特点和影响,确定网络在攻击下的流量变化规律;在LSTM算法中添加门控机制和存储单元,构建BiLSTM网络,以快速捕获DDoS攻击下无线网络中所有节点的流量数据集;依据检测结果,采用弹性一致性算法拦截异常流量,从而实现对无线网络DDoS的防御。实验结果表明,所提方法可以快速、准确地检测流量表中的无线网络DDoS攻击,实现有效防御,数据包转发成功率大于96%,对无线网络DDoS攻击具有很好的防御效果,可以保证网络服务的连续性。 展开更多
关键词 改进LSTM算法 无线网络 DDOS攻击 攻击防御 弹性一致性 流量数据 攻击模式
在线阅读 下载PDF
传感器网络中GPS无关的轻量化反射式协同虚假数据过滤方案
3
作者 刘志雄 尹辉 《通信学报》 北大核心 2026年第3期289-298,共10页
针对传感器网络中反射式协同虚假数据注入攻击的能耗激增、攻击源隐蔽问题,提出GPS无关的轻量化过滤方案——基于邻居关系的反射式协同虚假数据过滤方案(NRFFS)。新增反射行为验证与轻量机器学习(ML)特征校验模块,基于节点邻居关系构建... 针对传感器网络中反射式协同虚假数据注入攻击的能耗激增、攻击源隐蔽问题,提出GPS无关的轻量化过滤方案——基于邻居关系的反射式协同虚假数据过滤方案(NRFFS)。新增反射行为验证与轻量机器学习(ML)特征校验模块,基于节点邻居关系构建“格式−邻居合法性−反射行为−ML特征−消息验证码(MAC)/密钥”5层过滤架构。理论分析与仿真表明,在安全阈值t=5、密钥分区数n=15、预存储邻居信息条目数c=60配置下,NRFFS妥协容忍能力达178个节点,较基于地理位置的虚假数据过滤方案(GFFS)和基于邻居信息的虚假数据过滤方案(NFFS)分别提升36.9%和33.8%,能耗降低32%,存储开销为1.4 KB,适配资源受限无线传感器网络关键场景。 展开更多
关键词 无线传感器网络 反射式协同攻击 虚假数据过滤 轻量机器学习 邻居关系
在线阅读 下载PDF
如何开展高校校园的网络安全建设?
4
作者 刘会 尹凤鸣 +1 位作者 丁铃 赵波 《现代教育技术》 2026年第2期109-117,共9页
人工智能、物联网、云计算等新技术的发展,在为教育领域带来根本性变革的同时,也为网络攻击者提供了新的攻击面,给高校校园的网络安全建设带来了新挑战。基于此,文章首先介绍了高校网络环境与网络安全现状;接着采用数据分析法和案例分析... 人工智能、物联网、云计算等新技术的发展,在为教育领域带来根本性变革的同时,也为网络攻击者提供了新的攻击面,给高校校园的网络安全建设带来了新挑战。基于此,文章首先介绍了高校网络环境与网络安全现状;接着采用数据分析法和案例分析法,并辅以一线调查,系统评估了高校网络安全防护的现状;之后,揭示了高校校园网络安全建设存在的主要问题;最后,有针对性地提出高校校园网络安全建设的建议,包括对标等保2.0构建主动防护体系、师生联动组建校园网络安全团队、加强全体师生的网络安全意识教育。文章的研究回应了“如何开展高校校园的网络安全建设”此核心问题,有助于高校管理者科学制定网络安全策略与治理措施,保障校园信息化、智能化建设的健康可持续发展。 展开更多
关键词 网络安全 校园网络 网络攻击 漏洞 等保
在线阅读 下载PDF
基于多源检测与AI行为分析的挖矿木马协同防御研究
5
作者 康文杰 刘怡果 +3 位作者 刘绪崇 赵薇 欧阳天健 李嘉欣 《信息网络安全》 北大核心 2026年第3期389-398,共10页
随着互联网与新型信息技术的深度融合,跨行业、跨地域、跨系统的多维度互联互通已成为现代信息技术发展的核心特征。区块链加密货币的持续增长与普及,推动了非法挖矿活动的规模化扩张,对个人隐私保护、企业数据资产安全及关键信息基础... 随着互联网与新型信息技术的深度融合,跨行业、跨地域、跨系统的多维度互联互通已成为现代信息技术发展的核心特征。区块链加密货币的持续增长与普及,推动了非法挖矿活动的规模化扩张,对个人隐私保护、企业数据资产安全及关键信息基础设施构成持续性威胁。在此背景下,针对挖矿木马的应急响应机制已被提升至国家网络安全战略层面。文章聚焦挖矿木马攻击链的防御与处置问题,构建了多维监测体系。为验证多源检测与AI行为异常检测的协同可行性,文章在隔离主机环境中集成静态、主机与网络3侧特征采集,采用学习型融合(Stacking)将多源得分与异常评分统一决策,对检测效果与响应时延开展阶段性对比评估。通过基于多源检测技术对挖矿木马的传播路径进行逆向建模,形成了覆盖攻击预防、感染检测、威胁清除的全流程应急响应方案,最后设计了基于多源检测与AI行为分析协同防御方案,比传统单一检测方法的效果更好。 展开更多
关键词 网络安全 网络攻击 挖矿木马 应急响应
在线阅读 下载PDF
基于大型DNS递归服务的域名访问模式测量与分析
6
作者 张宾 杨书徒 +4 位作者 姬东岑 张宇 张伟哲 凃唯坚 戴一娜 《软件学报》 北大核心 2026年第4期1801-1818,共18页
域名系统(domain name system, DNS)协议的性能和操作特性引起了研究和网络运营界的极大兴趣.在这项工作中,通过测量分析来自一个大型DNS服务商的递归服务器数据,从一个大型DNS运营商递归服务的角度考察了用户访问模式及解析状况.面向... 域名系统(domain name system, DNS)协议的性能和操作特性引起了研究和网络运营界的极大兴趣.在这项工作中,通过测量分析来自一个大型DNS服务商的递归服务器数据,从一个大型DNS运营商递归服务的角度考察了用户访问模式及解析状况.面向海量的DNS数据,首先提供一种多机分布式并行测量机制和大数据平台存储监控方案,实现了对DNS海量数据的高效测量分析.然后,从用户请求响应率、请求域名的情况、请求用户的情况和域名解析的情况多个维度系统分析了DNS数据的特征,并呈现了多个有价值的测量结果,对提升DNS的运维和洞察DNS的特性具有重要价值.最后,基于对DNS缓存命中率的测量分析,提出一种适用于DNS大型运营商进行在线异常检测的通用框架,并初步验证了框架方案的正确性和可行性. 展开更多
关键词 域名系统 域名系统安全 网络测量 攻击检测
在线阅读 下载PDF
图神经网络后门攻击与防御综述
7
作者 丁艳 丁红发 +1 位作者 喻沐然 蒋合领 《计算机科学》 北大核心 2026年第3期1-22,共22页
在人工智能技术驱动的智能信息系统中,图神经网络(GNN)因其强大的图结构建模能力,被广泛应用于社交网络分析和金融风控等关键场景的知识发现与决策支持。然而,此类系统高度依赖第三方数据与模型,使GNN面临隐蔽的后门攻击威胁。攻击者通... 在人工智能技术驱动的智能信息系统中,图神经网络(GNN)因其强大的图结构建模能力,被广泛应用于社交网络分析和金融风控等关键场景的知识发现与决策支持。然而,此类系统高度依赖第三方数据与模型,使GNN面临隐蔽的后门攻击威胁。攻击者通过注入后门触发器或篡改模型,可诱导系统对含特定模式的输入产生预设错误输出,进而破坏智能信息服务的可信性与可靠性。为保障智能信息系统的安全可控,从数据和模型两个层面对GNN后门攻击与防御研究进行了系统性综述。首先,深入分析了GNN在数据集收集、模型训练和部署阶段面临的后门攻击风险,构建了清晰的GNN后门攻防模型。其次,依据GNN后门攻击的实施阶段和攻击者能力,将后门攻击分为包含了6种面向数据的攻击和2种面向模型的攻击;依据防御实施阶段和防御者能力,将GNN后门防御方法分为面向数据、面向模型和面向鲁棒训练的防御;对各类方法的核心原理、技术特点进行了详细对比分析,阐释了其优缺点。最后,总结了当前研究面临的主要挑战,并展望了未来研究方向。提出的后门攻防模型和分类体系,有助于深入理解智能信息系统中的GNN后门安全威胁的本质及技术演进,推动下一代可信智能信息系统的安全设计与实践。 展开更多
关键词 图神经网络 后门攻击 后门防御 后门触发器 数据隐私与安全 智能信息系统
在线阅读 下载PDF
工业网络通信链路传输安全态势感知方法研究
8
作者 程阔 李震 《成都工业学院学报》 2026年第1期38-43,共6页
工业网络通信链路数据交互频繁,易受到来自企业内部违规操作、恶意软件渗透以及外部网络攻击、恶意竞争行为等多种安全威胁,影响工业网络的稳定性和数据安全性。为此,提出工业网络通信链路传输安全态势感知方法。通过采集工业网络通信... 工业网络通信链路数据交互频繁,易受到来自企业内部违规操作、恶意软件渗透以及外部网络攻击、恶意竞争行为等多种安全威胁,影响工业网络的稳定性和数据安全性。为此,提出工业网络通信链路传输安全态势感知方法。通过采集工业网络通信链路的异常数据,并对其进行离散化处理,计算离散数据的不确定性和增益,提取具有较大信息增益的数据作为安全态势感知要素。挖掘攻击数据集强关联关系,得到关联矩阵,结合编码输出,确定攻击程度等级。构建网络通信链路自适应学习感知模型,以攻击程度等级量化值作为模型输入,输出攻击活跃指数,结合攻击行为的特征参数,计算传输安全态势感知度量值,并依据度量值阈值,确定网络通信链路传输的安全水平。实验结果表明,所提方法得到的拟合优度决定系数高于0.8,输出的安全态势感知度量值与实际值更为接近,感知准确度较高。 展开更多
关键词 工业网络 通信链路 安全态势感知 感知模型 攻击等级
在线阅读 下载PDF
基于Takens-Transformer与GCN的DDoS攻击检测
9
作者 邓钰洋 芦天亮 +2 位作者 李知皓 孟昊阳 李锦儒 《计算机应用研究》 北大核心 2026年第2期567-576,共10页
针对现有分布式拒绝服务(DDoS)攻击检测适应性弱、计算成本高的问题,提出基于时间延迟嵌入和图卷积网络的Transformer模型(TDE-TGCN)。该模型利用Takens定理将网络流量建模为动力学系统,通过时间延迟嵌入揭示DDoS攻击对流量非线性特征... 针对现有分布式拒绝服务(DDoS)攻击检测适应性弱、计算成本高的问题,提出基于时间延迟嵌入和图卷积网络的Transformer模型(TDE-TGCN)。该模型利用Takens定理将网络流量建模为动力学系统,通过时间延迟嵌入揭示DDoS攻击对流量非线性特征的影响;采用Transformer模型将流量序列映射至高维空间,通过多头注意力机制捕捉突发性和全局关联;结合图卷积网络挖掘拓扑信息及跨节点攻击模式。在CIC-IDS2017等数据集和特征变异模拟的未知攻击场景下,TDE-TGCN检测准确率达到98.7%,误报率降低至1.2%,计算效率提升35%;消融实验验证了各组件对模型性能的显著贡献。该研究从动力学系统角度重新审视网络流量特征,提出理论与实践相结合的检测框架,为复杂网络环境下的DDoS攻击检测提供了有效技术方案。 展开更多
关键词 网络流量 DDOS攻击检测 Takens定理 图卷积网络 TRANSFORMER
在线阅读 下载PDF
卫星网络渗透测试应用研究综述
10
作者 赵博夫 王布宏 《计算机工程与应用》 北大核心 2026年第7期1-20,共20页
随着卫星网络在全球范围的深度部署和多领域应用,其安全防护问题日益成为国际社会关注的焦点。渗透测试是一种主动安全评估技术,利用攻击工具模拟入侵,发现目标网络存在的安全隐患。在概述卫星网络组成基础上,系统分析卫星网络攻击行为... 随着卫星网络在全球范围的深度部署和多领域应用,其安全防护问题日益成为国际社会关注的焦点。渗透测试是一种主动安全评估技术,利用攻击工具模拟入侵,发现目标网络存在的安全隐患。在概述卫星网络组成基础上,系统分析卫星网络攻击行为的特点和规律,重点阐述渗透测试技术在卫星领域的应用情况。依据渗透决策机制,将相关技术划分为基于规则的渗透测试和基于模型的渗透测试两类,并分别详述了这两类技术在卫星网络环境下的具体应用。结合大语言模型技术在渗透测试领域的最新进展,对卫星网络渗透测试技术的未来发展趋势进行展望。 展开更多
关键词 卫星网络 渗透测试 攻击图
在线阅读 下载PDF
面向胶囊网络的成员推理风险评估
11
作者 王亚杰 陆锦标 +2 位作者 谭冬黎 范青 祝烈煌 《信息网络安全》 北大核心 2026年第1期38-48,共11页
为评估胶囊网络对成员推理攻击的防御能力,文章在FashionMNIST和CIFAR-10数据集上进行成员推理攻击实验,选用LeNet、VGG16和ResNet18作为影子模型。文章测试了影子模型数量对攻击效果的影响,探究了模型过拟合程度与成员推理攻击的关系,... 为评估胶囊网络对成员推理攻击的防御能力,文章在FashionMNIST和CIFAR-10数据集上进行成员推理攻击实验,选用LeNet、VGG16和ResNet18作为影子模型。文章测试了影子模型数量对攻击效果的影响,探究了模型过拟合程度与成员推理攻击的关系,并验证了差分隐私对该攻击的防御效果。实验结果表明,成员推理攻击的攻击成功率高达94.8%,但在1~5个影子模型下,影子模型数量对攻击成功率的影响不显著。此外,攻击成功率随模型过拟合程度的增加而上升,虽然差分隐私可有效提升胶囊网络的防御能力,但会导致其训练时间增加133%以上。上述结果显示,针对胶囊网络的成员推理攻击行为及其防御规律与常见模型相似,因此,在胶囊网络的设计与应用中需充分考虑其安全风险。 展开更多
关键词 胶囊网络 成员推理攻击 机器学习 鲁棒性
在线阅读 下载PDF
基于生成对抗的图注入攻击
12
作者 乔晓楠 刘勇 杨雷 《黑龙江大学工程学报(中英俄文)》 2026年第1期43-52,共10页
图神经网络(GNNs)在处理图相关任务时表现出色,已成为图数据分析和机器学习领域的重要工具。但近期研究发现其易受对抗性攻击影响,导致性能下降。现有研究多通过直接修改图结构(如添加或删除边)发起攻击,而这种方式在实际中难以实施。... 图神经网络(GNNs)在处理图相关任务时表现出色,已成为图数据分析和机器学习领域的重要工具。但近期研究发现其易受对抗性攻击影响,导致性能下降。现有研究多通过直接修改图结构(如添加或删除边)发起攻击,而这种方式在实际中难以实施。图注入攻击(GIA)作为一种更现实的攻击方法,允许攻击者仅通过注入少量恶意节点而不修改现有节点或边来实施攻击。多数GIA常因防御和检测方法能够轻易识别并移除注入节点而失败。提出了一种基于生成对抗的节点注入攻击方法(Generative adversarial node injection attack,GANIA)。该方法利用生成对抗网络(GAN)生成注入节点的特征,并提出分层目标选择策略,通过预处理滤波器、度滤波器、边缘滤波器分层选择易受攻击的原始节点。将GAN生成的节点连接至易受攻击的原始节点,精准攻击目标GNN。实验结果表明,与现有的其他攻击方法相比,GANIA在攻击效果方面有显著提高。 展开更多
关键词 图神经网络 图注入攻击 生成对抗网络
在线阅读 下载PDF
基于遥感图像场景分类的频域量化对抗攻击
13
作者 王熠 李智 +3 位作者 张丽 石雪丽 刘登波 卢妤 《计算机工程》 北大核心 2026年第1期266-281,共16页
深度神经网络在遥感图像的场景分类任务中取得巨大成功。然而,由于对抗样本具有较强的可迁移性,基于遥感图像的场景分类网络的脆弱性不容忽视。为了增强遥感图像场景分类网络的鲁棒性,确保其在各种环境和条件下的可靠性和安全性,有效提... 深度神经网络在遥感图像的场景分类任务中取得巨大成功。然而,由于对抗样本具有较强的可迁移性,基于遥感图像的场景分类网络的脆弱性不容忽视。为了增强遥感图像场景分类网络的鲁棒性,确保其在各种环境和条件下的可靠性和安全性,有效提高其实际应用价值,提出一种频域的量化对抗攻击(FDQ)方法。首先,将输入图像进行离散余弦变换(DCT),在频域中利用量化筛选器有效捕捉使图像正确分类的关键特征在频域中的突出区域;然后,提出一个基于类的注意力损失,使得量化筛选器逐渐丢失这些使图像正确分类的关键特征,模型的注意力逐渐偏离与原始类别毫不相干的特征和区域。所提方法利用模型的注意力分布实现特征层级的黑盒攻击,通过找到不同网络中的共同防御漏洞,实现针对遥感图像生成且具有通用性的对抗样本。实验结果表明,FDQ方法可在遥感图像场景分类任务中成功攻击大多数最先进的深度神经网络,与目前最先进的基于遥感图像场景分类任务的攻击方法相比,FDQ在基准数据集UCM和AID上基于RegNetX-400MF架构的攻击成功率分别提高了35.43%和23.63%。实验表明FDQ具有良好的攻击性和可迁移性,很难被防御系统抵御。 展开更多
关键词 对抗攻击 对抗样本 深度神经网络 遥感图像 场景分类 黑盒攻击
在线阅读 下载PDF
脉冲神经网络对抗攻击与防御研究进展
14
作者 丁健豪 刘俣伽 +3 位作者 卜通 郝泽成 余肇飞 黄铁军 《计算机学报》 北大核心 2026年第1期211-242,共32页
随着神经形态计算的发展,脉冲神经网络有望广泛部署于实时场景和安全关键型应用。现有研究表明,脉冲神经网络内部信息表示的离散特点导致其相比于人工神经网络,可能对微小扰动不敏感,因此被认为相比于传统人工神经网络具有更强的抗干扰... 随着神经形态计算的发展,脉冲神经网络有望广泛部署于实时场景和安全关键型应用。现有研究表明,脉冲神经网络内部信息表示的离散特点导致其相比于人工神经网络,可能对微小扰动不敏感,因此被认为相比于传统人工神经网络具有更强的抗干扰能力。近年来的研究表明,脉冲神经网络同样面临与人工神经网络类似的对抗攻击威胁。目前针对脉冲神经网络的现有综述主要关注脉冲神经网络的结构设计、训练方法及硬件实现。本文聚焦于脉冲神经网络的鲁棒性,首次对脉冲神经网络对抗攻击和防御方法进行了系统综述。针对攻击方法,本文归纳了基于数据模态的攻击方法、基于可微近似的梯度攻击方法以及梯度无关的攻击方法;在防御上,当前已有多项研究围绕脉冲神经网络鲁棒性展开探索,显示出其在对抗防御中的潜力。本文归纳了当前常用的防御方法,包括输入防御方法、网络防御方法、输出防御方法等,旨在提升模型应对扰动时的安全性与稳定性。最后,本文总结了当前研究面临的挑战,并展望了脉冲神经网络在对抗攻击与防御研究中的未来发展方向。 展开更多
关键词 脉冲神经网络 脉冲编码 对抗攻击 对抗鲁棒性 对抗训练
在线阅读 下载PDF
基于元强化学习的跨技术欺骗攻击研究
15
作者 欧力源 高德民 +1 位作者 王浩宇 刘同 《太原理工大学学报》 北大核心 2026年第2期397-406,共10页
【目的】物联网设备已被广泛部署和应用,但其传输的开放性使得链路极易遭受攻击,欺骗攻击是目前主要攻击类型之一,传统欺骗攻击通常发生在同一类型设备中,即同构设备,如ZigBee对ZigBee设备的攻击。当前跨技术通信(Cross-technology Comm... 【目的】物联网设备已被广泛部署和应用,但其传输的开放性使得链路极易遭受攻击,欺骗攻击是目前主要攻击类型之一,传统欺骗攻击通常发生在同一类型设备中,即同构设备,如ZigBee对ZigBee设备的攻击。当前跨技术通信(Cross-technology Communication,CTC)使得不同类型设备即异构设备可以在不修改物理层下直接相互通信,如WiFi到ZigBee直接传输。跨技术通信为异构物联网带来新的安全问题,使得欺骗攻击更普遍也更容易。【方法】提出了一种基于元强化学习的跨技术欺骗攻击方法,WiFi设备利用其传输功率较大和通信距离较远的优势对ZigBee无线网络进行欺骗攻击。WiFi设备通过侦听ZigBee网络数据流传输特点,利用元强化学习模型,预测欺骗攻击最佳时刻。【结果】实验结果表明,本文方法相较于传统同构无线网络有效提升了对ZigBee网络欺骗攻击成功概率。 展开更多
关键词 物联网 跨技术通信 欺骗攻击 生成对抗网络 强化学习
在线阅读 下载PDF
网络APT攻击检测关键技术与防护要点研究
16
作者 张君鹏 兰赟 +3 位作者 贾亮 陈鹏 李晨瑄 于佳玉 《航天技术与工程学报》 2026年第2期28-34,共7页
为了提升网络高级可持续性威胁(APT)攻击的防御和检测能力,提高网络攻击应急响应与溯源处置效率,在分析网络APT攻击特征和高价值目标网络特征的基础上,研究了基于Ring0驱动级主机行为检测、异常流量检测以及蜜罐诱捕技术的网络APT攻击... 为了提升网络高级可持续性威胁(APT)攻击的防御和检测能力,提高网络攻击应急响应与溯源处置效率,在分析网络APT攻击特征和高价值目标网络特征的基础上,研究了基于Ring0驱动级主机行为检测、异常流量检测以及蜜罐诱捕技术的网络APT攻击检测技术,从终端检测、网络检测和边界检测层面对网络APT攻击检测的关键技术进行了分析,探索了海量异构的威胁情报知识图谱构建和基于多特征融合的关联同源分析的关键技术,从组织机制、体系架构、防护方法和重点措施等层面对网络APT攻击的防护体系要点进行了分析研究,形成了应对网络APT攻击的全生态链检测分析要点。为网络APT攻击的链溯源、威胁态势感知、威胁情报生成以及后续各信息系统的安全协同防御提供了解决思路。 展开更多
关键词 网络APT攻击 高价值目标网络 威胁知识图谱 多特征融合 内网安全架构
在线阅读 下载PDF
基于改进GraphSAGE的网络攻击检测
17
作者 闫彦彤 于文涛 +1 位作者 李丽红 方伟 《郑州大学学报(理学版)》 北大核心 2026年第1期27-34,共8页
基于深度学习的网络攻击检测是对欧几里得数据进行建模,无法学习攻击数据中的结构特征。为此,提出一种基于改进图采样与聚合(graph sample and aggregate,GraphSAGE)的网络攻击检测算法。首先,将攻击数据从平面结构转换为图结构数据。其... 基于深度学习的网络攻击检测是对欧几里得数据进行建模,无法学习攻击数据中的结构特征。为此,提出一种基于改进图采样与聚合(graph sample and aggregate,GraphSAGE)的网络攻击检测算法。首先,将攻击数据从平面结构转换为图结构数据。其次,对GraphSAGE算法进行了改进,包括在消息传递阶段融合节点和边的特征,同时在消息聚合过程中考虑不同源节点对目标节点的影响程度,并在边嵌入生成时引入残差学习机制。在两个公开网络攻击数据集上的实验结果表明,在二分类情况下,所提算法的总体性能优于E-GraphSAGE、LSTM、RNN、CNN算法;在多分类情况下,所提算法在大多数攻击类型上的F1值高于对比算法。 展开更多
关键词 网络攻击检测 深度学习 图神经网络 图采样与聚合 注意力机制
在线阅读 下载PDF
一种生物视觉启发的高鲁棒性脉冲循环神经网络模型
18
作者 陈林果 黄荣 韩芳 《宁夏大学学报(自然科学版中英文)》 2026年第1期24-32,共9页
针对脉冲神经网络(spike neural networks,SNN)在对抗攻击下表现出的低鲁棒性问题,提出一种受生物视觉启发的高鲁棒性脉冲循环神经网络模型。该模型引入了初级视觉皮层V1区域的生物机制,设计了一个受到生物约束的卷积SNN前端。此外,通... 针对脉冲神经网络(spike neural networks,SNN)在对抗攻击下表现出的低鲁棒性问题,提出一种受生物视觉启发的高鲁棒性脉冲循环神经网络模型。该模型引入了初级视觉皮层V1区域的生物机制,设计了一个受到生物约束的卷积SNN前端。此外,通过结合视觉信息在皮层中的反馈连接,构建了具有内部循环机制的SNN后端。在无对抗训练的情况下,该模型在基于脉冲频率的快速梯度符号法(fast gradient sign method,FGSM)攻击下,分别在SVHN,CIFAR10,CIFAR100数据集上实现了显著提升的对抗准确率,分别提升了31.6%,22.11%和20.99%。在对抗训练的情况下,其对抗准确率分别提升了20.64%,8.79%和6.89%。随着扰动因子ε和时间窗口T的增加,该模型的准确率始终优于基准模型。实验结果表明,在面对对抗攻击时,融入生物视觉机制的脉冲循环神经网络模型的准确率显著提升,展现出更强的对抗鲁棒性。 展开更多
关键词 脉冲神经网络 鲁棒性 对抗攻击 生物视觉
在线阅读 下载PDF
基于大语言模型的网络攻击检测技术研究进展
19
作者 陈世武 晋钢 +1 位作者 王炜 杨渝 《信息安全研究》 北大核心 2026年第1期16-23,共8页
大语言模型凭借其强大的特征学习能力、对复杂模式的识别能力以及泛化能力等优势,为网络攻击检测开辟了新的有效途径.首先阐述大语言模型在网络攻击检测中的技术优势,并提出相应的技术框架.然后结合现有文献,从原始安全数据处理、威胁... 大语言模型凭借其强大的特征学习能力、对复杂模式的识别能力以及泛化能力等优势,为网络攻击检测开辟了新的有效途径.首先阐述大语言模型在网络攻击检测中的技术优势,并提出相应的技术框架.然后结合现有文献,从原始安全数据处理、威胁特征提取、关联分析及目标环境威胁识别3个维度介绍了大语言模型在网络攻击检测中的应用现状,并剖析了基于大语言模型进行网络威胁检测时存在的问题与挑战.最后分析了基于大语言模型的网络攻击检测技术的未来研究方向.旨在为网络安全领域进一步发展基于大语言模型的网络攻击检测技术提供参考. 展开更多
关键词 大语言模型 网络流量分析 威胁特征提取 网络攻击检测 关联分析
在线阅读 下载PDF
面向SDN流表多模态感知与DRL协同防御DDoS方法
20
作者 徐泽鹏 舒兆港 +2 位作者 陈淑武 涂强 庄涛 《计算机应用研究》 北大核心 2026年第2期596-603,共8页
软件定义网络(SDN)的集中化控制架构在提升管理效率的同时,面临分布式拒绝服务(DDoS)攻击风险。针对传统检测方法难以应对大规模动态流量中的隐蔽攻击行为,且易误封短时高并发正常流量的问题,提出一种基于多模态深度强化学习的DDoS防御... 软件定义网络(SDN)的集中化控制架构在提升管理效率的同时,面临分布式拒绝服务(DDoS)攻击风险。针对传统检测方法难以应对大规模动态流量中的隐蔽攻击行为,且易误封短时高并发正常流量的问题,提出一种基于多模态深度强化学习的DDoS防御系统。该系统通过融合时空特征解耦与智能决策优化,实现检测精度与资源效率的动态平衡,在资源充足时最大程度规避对非攻击流量的拒绝服务。实验结果显示,其攻击检测准确率平均达99.61%,误封率最高不超过0.5%,在保证高准确率的前提下降低了合法流量误封,实现了防御过程对网络服务质量的保障。 展开更多
关键词 软件定义网络 分布式拒绝服务攻击 对抗深度强化学习网络 张量分解
在线阅读 下载PDF
上一页 1 2 207 下一页 到第
使用帮助 返回顶部