期刊文献+
共找到4,044篇文章
< 1 2 203 >
每页显示 20 50 100
基于对抗性机器学习的网络欺骗攻击模式辨识研究 被引量:1
1
作者 杨鹏 郭思莹 《现代电子技术》 北大核心 2025年第5期86-90,共5页
为精准、自动辨识网络欺骗攻击模式,提升网络传输安全性,提出基于对抗性机器学习的网络欺骗攻击模式辨识方法。该方法提取可描述网络流量的行为模式、分布状况以及流量间相互关系的网络流表特征集,将其输入生成对抗网络中进行训练,构建... 为精准、自动辨识网络欺骗攻击模式,提升网络传输安全性,提出基于对抗性机器学习的网络欺骗攻击模式辨识方法。该方法提取可描述网络流量的行为模式、分布状况以及流量间相互关系的网络流表特征集,将其输入生成对抗网络中进行训练,构建网络欺骗攻击模式辨识模型;生成器在损失函数的指导下生成接近真实样本的数据集,再将其输入判别器中;判别器采用多层结构设计,将各个判别器的输出结果进行整合后获取其平均值作为最后的判断依据,结合权重矩阵对该结果进行投票,输出网络欺骗攻击模式辨识结果。测试结果显示,该方法能够可靠提取网络流表特征,各个网络欺骗攻击类别的平均绝对误差百分比结果均在0.014 0以下,最小结果仅为0.005 8,效果良好。 展开更多
关键词 对抗性机器学习 网络欺骗 攻击模式辨识 生成器 判别器 网络流表特征
在线阅读 下载PDF
跨网数据安全交换技术研究综述 被引量:1
2
作者 苏楠 马小晶 饶朝富 《通信技术》 2025年第2期107-116,共10页
跨网数据安全交换技术是确保不同安全域之间数据安全受控交换的重要手段,对于保障网络安全和防止敏感信息泄露而言有重要意义。随着信息技术和网络攻击技术的发展,跨网数据交换环境变得日益复杂,传统跨网技术需要更新以应对新的安全挑... 跨网数据安全交换技术是确保不同安全域之间数据安全受控交换的重要手段,对于保障网络安全和防止敏感信息泄露而言有重要意义。随着信息技术和网络攻击技术的发展,跨网数据交换环境变得日益复杂,传统跨网技术需要更新以应对新的安全挑战。为了应对跨网数据交换面临的新挑战,从跨网数据安全交换涉及的网络攻击防御、数据交换监管和数据安全检查等方面对当前国内外研究现状进行剖析,指出传统跨网数据交换技术存在的问题,并引入新技术,探讨其未来发展趋势与研究方向。 展开更多
关键词 跨网 数据安全交换 网络攻击防御 数据交换监管 数据安全检查
在线阅读 下载PDF
基于虚假数据注入的网联车队弹性控制策略
3
作者 高凯 刘林鸿 +3 位作者 胡林 樊绍胜 程翔宇 邹铁方 《机械工程学报》 北大核心 2025年第12期266-280,共15页
智能网联车编队(intelligent connected vehicles, ICVS)行驶对减少车辆能耗、提高交通运输效率和安全性具有显著作用。然而来自黑客入侵、恶意软件或信号伪造的虚假数据注入攻击严重影响了车辆编队的安全运行,是当前该领域面临的严峻... 智能网联车编队(intelligent connected vehicles, ICVS)行驶对减少车辆能耗、提高交通运输效率和安全性具有显著作用。然而来自黑客入侵、恶意软件或信号伪造的虚假数据注入攻击严重影响了车辆编队的安全运行,是当前该领域面临的严峻挑战。提出一种针对虚假数据注入攻击的网联车队弹性控制策略,结合滚动优化与攻击检测,有效降低了虚假数据注入攻击对网联车队的影响。该算法利用车队多智能体之间的级联特性,通过在相同的时空环境中获取不同车辆的期望车队状态量来快速定位受攻击的车辆,然后采用切换控制策略对受到攻击的车辆进行补偿。在仿真平台VENTOS上搭建车队动力学和通信状态网联车队模型,通过多种工况试验验证了提出的方法在检测不同类型虚假数据注入攻击的性能,经过攻击补偿实验表明受影响车辆能够恢复到稳定状态,所提出的方案为虚假数据注入攻击下的网联车队安全控制提供了一种有效的解决方案。 展开更多
关键词 智能交通 网联车队 虚假数据 弹性控制 网络攻击
原文传递
基于图神经网络模型校准的成员推理攻击 被引量:3
4
作者 谢丽霞 史镜琛 +2 位作者 杨宏宇 胡泽 成翔 《电子与信息学报》 北大核心 2025年第3期780-791,共12页
针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的... 针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的因果图提取、因果图与非因果图解耦、后门路径调整策略和因果关联图生成过程,构建用于训练GNN模型的因果关联图。其次,使用与目标因果关联图在相同数据分布下的影子因果关联图构建影子GNN模型,模拟目标GNN模型的预测行为。最后,使用影子GNN模型的后验概率构建攻击数据集以训练攻击模型,根据目标GNN模型对目标节点的后验概率输出推断其是否属于目标GNN模型的训练数据。在4个数据集上的实验结果表明,该文方法在2种攻击模式下面对不同架构的GNN模型进行攻击时,攻击准确率最高为92.6%,性能指标优于基线攻击方法,可有效地实施成员推理攻击。 展开更多
关键词 图神经网络 成员推理攻击 模型校准 因果推断 隐私风险
在线阅读 下载PDF
基于深度神经网络的遗传算法对抗攻击 被引量:1
5
作者 范海菊 马锦程 李名 《河南师范大学学报(自然科学版)》 北大核心 2025年第2期82-90,I0007,共10页
深度神经网络(deep neural network,DNN)能够取得良好的分类识别效果,但在训练图像中添加微小扰动进行对抗攻击,其识别准确率会大大下降.在提出的方法中,通过遗传算法得到最优扰动后,修改图像极少的像素生成对抗样本,实现对VGG16等3个... 深度神经网络(deep neural network,DNN)能够取得良好的分类识别效果,但在训练图像中添加微小扰动进行对抗攻击,其识别准确率会大大下降.在提出的方法中,通过遗传算法得到最优扰动后,修改图像极少的像素生成对抗样本,实现对VGG16等3个基于卷积神经网络图像分类器的成功攻击.实验结果表明在对3个分类模型进行单像素攻击时,67.92%的CIFAR-10数据集中的自然图像可以被扰动到至少一个目标类,平均置信度为79.57%,攻击效果会随着修改像素的增加进一步提升.此外,相比于LSA和FGSM方法,攻击效果有着显著提升. 展开更多
关键词 卷积神经网络 遗传算法 对抗攻击 图像分类 信息安全
在线阅读 下载PDF
云计算下智能船舶通信网络入侵攻击特征提取 被引量:1
6
作者 潘俊 《舰船科学技术》 北大核心 2025年第11期160-164,共5页
本文提出云计算下智能船舶通信网络入侵攻击特征提取方法。在云计算环境下,分析智能船舶通信网络信号主特征矢量,重构出通信信号的状态空间,分析重构后的输入输出关系,提取出与入侵信号关联性较高的信号,初步获取入侵攻击信号识别结果;... 本文提出云计算下智能船舶通信网络入侵攻击特征提取方法。在云计算环境下,分析智能船舶通信网络信号主特征矢量,重构出通信信号的状态空间,分析重构后的输入输出关系,提取出与入侵信号关联性较高的信号,初步获取入侵攻击信号识别结果;构建智能船舶通信网络的无向图模型,使用连续小波变换对该模型的攻击信号实施经验模态特征分解处理,建立出入侵攻击信号模型,将该信号模型的最大信息增益特征视为搜索起点,提取出入侵攻击信号特征。实验结果表明,所提方法的信号分解时频表示效果好、入侵攻击信号识别能力强,入侵攻击信号特征提取完整性强。 展开更多
关键词 云计算环境 船舶通信网络 入侵攻击信号 信号特征提取 时域状态空间
在线阅读 下载PDF
基于代理生成对抗网络的服务质量感知云API推荐系统投毒攻击 被引量:1
7
作者 陈真 刘伟 +3 位作者 吕瑞民 马佳洁 冯佳音 尤殿龙 《通信学报》 北大核心 2025年第3期174-186,共13页
针对现有投毒攻击方法生成的虚假用户攻击数据存在攻击效果差且易被检测的不足,提出一种基于代理生成对抗网络的投毒攻击方法。首先,在生成对抗网络中采用K-means算法将数据分类,并引入自注意力机制学习每个类中的全局特征,解决生成对... 针对现有投毒攻击方法生成的虚假用户攻击数据存在攻击效果差且易被检测的不足,提出一种基于代理生成对抗网络的投毒攻击方法。首先,在生成对抗网络中采用K-means算法将数据分类,并引入自注意力机制学习每个类中的全局特征,解决生成对抗网络在数据稀疏时难以有效捕捉真实用户复杂行为模式这一问题,提升虚假用户的隐蔽性。其次,引入代理模型评估生成对抗网络生成的虚假用户的攻击效果,将评估结果作为代理损失优化生成对抗网络,进而实现在兼顾虚假用户隐蔽性的同时增强攻击效果。云API服务质量数据集上的实验表明,所提方法在兼顾攻击的有效性和隐蔽性方面均优于现有方法。 展开更多
关键词 推荐系统 云API 投毒攻击 生成对抗网络 代理模型
在线阅读 下载PDF
网络攻击关键信息基础设施行为刑事规制研究 被引量:1
8
作者 贾健 王博文 《犯罪研究》 2025年第1期58-70,共13页
随着网络技术的发展,对关键信息基础设施的网络攻击可能危害公共安全,需要刑法予以关注。一方面,基于网络攻击的特征,对关键信息基础设施的网络攻击难以被现有公共安全类犯罪纳入犯罪圈,而若对其适用计算机信息系统安全类犯罪则无法实... 随着网络技术的发展,对关键信息基础设施的网络攻击可能危害公共安全,需要刑法予以关注。一方面,基于网络攻击的特征,对关键信息基础设施的网络攻击难以被现有公共安全类犯罪纳入犯罪圈,而若对其适用计算机信息系统安全类犯罪则无法实现罪刑相适应;另一方面,此类网络攻击多为跨境攻击,我国在其管辖认定和冲突解决、取证和协助执法等方面的工作机制上亦存在诸多空白。为解决上述问题,充分实现对网络攻击关键信息基础设施行为的刑事规制,在实体法领域,应考虑增设控制、破坏关键信息基础设施罪满足保护公共安全法益的需求;在程序法领域,应在借鉴域外立法经验的基础上,从国际立法和国内立法两个方面出发完善涉外网络犯罪应对机制。 展开更多
关键词 网络攻击 关键信息基础设施 公共安全 跨境执法 国际合作
在线阅读 下载PDF
基于知识图谱的机器学习算法在网络安全攻击图自动化生成中的分析与应用 被引量:2
9
作者 薄璐 《自动化与仪器仪表》 2025年第4期30-34,共5页
对知识图谱、机器学习算法在网络安全攻击图自动化生成中的分析与应用进行研究,提出了一种利用知识图谱技术对网络安全领域攻击图的输入进行扩展,指导网络安全领域攻击图自动化更新与生成方法,该方法的重点研究内容是基于改进Bi-LSTM-CR... 对知识图谱、机器学习算法在网络安全攻击图自动化生成中的分析与应用进行研究,提出了一种利用知识图谱技术对网络安全领域攻击图的输入进行扩展,指导网络安全领域攻击图自动化更新与生成方法,该方法的重点研究内容是基于改进Bi-LSTM-CRF命名实体识别的知识图谱构建。首先,对网络安全知识图谱的本体进行构建,然后对Bi-LSTM-CRF模型进行改进,并将其用于网络安全知识图谱构建,进行命名实体识别任务,最后对模型的识别精确度进行实验测试。测试结果表明:经过改进和训练的BiLSTM-CRF模型在命名实体识别任务中表现达到了理想效果,平均准确率为93.86、平均召回率为94.55、平均F1值为0.937,对不同网络攻击实体标签的识别准确率都在93%以上,最大可以达到96.79%。可以达到提高知识图谱技术对互联网上的新漏洞与新攻击方式进行检索的效率和准确度,让网络安全领域攻击图的自动更新与生成、精准地反映当下网络安全状态的目的。 展开更多
关键词 分知识图谱 机器学习算法 网络安全攻击图 BiLSTM-CRF
原文传递
基于改进孤立森林的大规模网络入侵攻击检测研究
10
作者 徐伟 冷静 《现代电子技术》 北大核心 2025年第15期98-102,共5页
针对网络规模较大导致的检测过程性能波动大、潜在攻击行为识别精度较差等问题,文中提出基于改进孤立森林的大规模网络入侵攻击检测方法。构建大规模网络入侵攻击检测框架,采集并预处理大规模网络数据,基于关联的特征选择方法提取大规... 针对网络规模较大导致的检测过程性能波动大、潜在攻击行为识别精度较差等问题,文中提出基于改进孤立森林的大规模网络入侵攻击检测方法。构建大规模网络入侵攻击检测框架,采集并预处理大规模网络数据,基于关联的特征选择方法提取大规模网络流量特征,输送至入侵攻击检测模块。入侵攻击检测模块采用改进孤立森林算法,通过隔离树遍历网络流量特征数据计算特征数据异常得分,准确隔离异常数据点,实现攻击检测。一旦检测出异常点,日志告警模块发送警报,并在规则库中记录相应的规则。实验结果证明,该方法的异常分值计算结果均在0.79~0.99,能够准确识别入侵攻击流量,并且检测准确率均超过99%。 展开更多
关键词 改进孤立森林 大规模网络 入侵攻击 分割点 流量特征 异常得分 特征选择
在线阅读 下载PDF
基于动态限制策略的SDN中IP欺骗攻击缓解技术
11
作者 王坤 付钰 +2 位作者 段雪源 刘涛涛 周静华 《海军工程大学学报》 北大核心 2025年第2期9-16,25,共9页
针对传统的IP欺骗攻击缓解方法存在运算开销大、缺乏灵活性等问题,提出了一种基于动态限制策略的软件定义网络(software defined network,SDN)中IP欺骗攻击缓解方法。首先,利用Packet-In消息中三元组信息回溯攻击路径,定位IP欺骗攻击源... 针对传统的IP欺骗攻击缓解方法存在运算开销大、缺乏灵活性等问题,提出了一种基于动态限制策略的软件定义网络(software defined network,SDN)中IP欺骗攻击缓解方法。首先,利用Packet-In消息中三元组信息回溯攻击路径,定位IP欺骗攻击源头主机;然后,由控制器制定动态限制策略对连接攻击源头主机的交换机端口的新流转发功能进行限制,待限制期满再恢复其转发新流的功能,限制期的大小随着被检测为攻击源的次数而增长。研究结果表明:这种动态的限制策略可阻隔攻击流进入SDN网络,从而有效避免SDN交换机、控制器以及链路过载;由于在限制期间无需再对这些限制的交换机端口进行实时监测,该方法在应对长时攻击时较传统方法具有更高的缓解效率和更少的资源消耗。 展开更多
关键词 软件定义网络 IP欺骗 攻击溯源 动态缓解
在线阅读 下载PDF
融合时序特征的IEC 61850网络攻击智能检测方法
12
作者 李俊娥 马子玉 +1 位作者 陆秋余 俞凯龙 《信息网络安全》 北大核心 2025年第5期689-699,共11页
针对现有基于人工智能的IEC 61850网络攻击检测方法存在的时序关系建模不足与可解释性缺失问题,文章提出一种融合时序特征的IEC 61850网络攻击智能检测方法。该方法基于滑动窗口提取IEC 61850报文的字段特征和时序特征,通过激活函数优... 针对现有基于人工智能的IEC 61850网络攻击检测方法存在的时序关系建模不足与可解释性缺失问题,文章提出一种融合时序特征的IEC 61850网络攻击智能检测方法。该方法基于滑动窗口提取IEC 61850报文的字段特征和时序特征,通过激活函数优化、批归一化算法引入及全连接层维度缩减对AlexNet模型进行改进,并将其作为检测模型,基于梯度加权类激活映射算法生成类激活图,对检测结果进行解释。实验结果表明,在检测IEC 61850网络攻击时,文章所提方法的准确率高于现有方法,并且能够生成具有结果相关特征标记的类激活图,从而帮助判断检测结果的可信性,并掌握攻击所利用的报文特征细节。 展开更多
关键词 IEC 61850 网络攻击检测 报文特征 改进AlexNet 可解释性
在线阅读 下载PDF
基于GBDT优化算法的多源网络攻击源定位研究
13
作者 卢燕 谢坚 +1 位作者 王飞 谌骅 《河南科技》 2025年第10期37-40,共4页
【目的】由于多源网络攻击手段多样且隐蔽,攻击者会利用多种技术手段进行伪装和隐藏,使得对攻击源头的定位变得异常困难。针对这一问题,提出了基于GBDT优化算法的多源网络攻击源定位方法。【方法】利用BPF技术实时捕获来自多元化网络数... 【目的】由于多源网络攻击手段多样且隐蔽,攻击者会利用多种技术手段进行伪装和隐藏,使得对攻击源头的定位变得异常困难。针对这一问题,提出了基于GBDT优化算法的多源网络攻击源定位方法。【方法】利用BPF技术实时捕获来自多元化网络数据源的数据包信息,将其作为输入数据,采用GBDT优化算法提取多源网络的运行特征,通过模式识别技术深入分析提取的特征向量,识别多源网络是否存在攻击行为。当存在攻击行为时,根据跳距追踪定位攻击源,完成多源网络攻击源定位。【结果】实验结果表明,该方法在包含4个攻击源的多源网络中,能够准确检测出所有攻击点,并精确定位,且所需收敛包数量最高不超过100个。【结论】该方法收敛速度较快,具有较高的定位准确性与效率,能够为网络安全防护提供有力的支持。 展开更多
关键词 GBDT优化算法 多源 网络 攻击源 定位
在线阅读 下载PDF
基于K-means算法的通信系统安全防御方法
14
作者 闫卫刚 《兵工自动化》 北大核心 2025年第5期47-51,共5页
为提升通信系统入侵检测性能,在K-means算法基础上进行算法优化。针对网络数据特征聚类数量无法提前估计问题,提出K值有效性指标来确定聚类数量和评测聚类质量,同时考虑各类簇特征对聚类的影响,利用特征加权距离考虑类内紧密型和类间的... 为提升通信系统入侵检测性能,在K-means算法基础上进行算法优化。针对网络数据特征聚类数量无法提前估计问题,提出K值有效性指标来确定聚类数量和评测聚类质量,同时考虑各类簇特征对聚类的影响,利用特征加权距离考虑类内紧密型和类间的分离性,依此作为聚类中心点。实验结果表明:改进K-means入侵检测算法具有更优的检测率和误报率,能有效提升系统安全防御质量。 展开更多
关键词 K-MEANS算法 通信系统 网络攻击 检测率
在线阅读 下载PDF
基于时效网络的关键航空器识别方法
15
作者 王红勇 马丽书 许平 《北京航空航天大学学报》 北大核心 2025年第5期1579-1590,共12页
针对空中交通态势中关键航空器识别问题,现有研究未能充分考虑空中交通实际运行中的时空效应。因此,提出一种基于时效网络的关键航空器识别方法。利用航空器间汇聚关系及其复杂性,通过邻居拓扑重叠系数构建时效网络模型,并基于特征向量... 针对空中交通态势中关键航空器识别问题,现有研究未能充分考虑空中交通实际运行中的时空效应。因此,提出一种基于时效网络的关键航空器识别方法。利用航空器间汇聚关系及其复杂性,通过邻居拓扑重叠系数构建时效网络模型,并基于特征向量中心性确定关键航空器。对关键航空器节点进行网络攻击观察扇区复杂性变化情况,并对比基于静态网络指标下的攻击,采用改进遗传算法为网络攻击删除的航空器节点分配新的进扇区时刻,从而验证关键航空器的选取效果。通过实际数据验证表明:所提方法相较于静态网络攻击在移除关键航空器时更高效地降低了扇区平均复杂性,改进的遗传算法求解关键航空器进扇区时刻分配问题时收敛性更高,使得扇区复杂性在一定时间段内更加平稳。分析关键航空器的控制效果表明:所提方法相较于静态网络更能准确地识别一段时间内对扇区复杂性影响较大的航空器。 展开更多
关键词 航空运输 扇区复杂性 关键航空器 空中交通态势时效网络 网络攻击 遗传算法
原文传递
基于模糊Markov博弈算法的网络潜在攻击监测
16
作者 胡斌 王越 +1 位作者 杨浩 马平 《吉林大学学报(信息科学版)》 2025年第4期814-821,共8页
针对网络节点脆弱,潜在攻击行为较多且交集情况冗余,导致特征识别精度以及分类效果较差,监测稳定性和效率较低的问题,研究了基于模糊Markov博弈算法的网络潜在攻击监测。利用融合度压缩感知方法和特征识别度参数分析方法,分析网络潜在... 针对网络节点脆弱,潜在攻击行为较多且交集情况冗余,导致特征识别精度以及分类效果较差,监测稳定性和效率较低的问题,研究了基于模糊Markov博弈算法的网络潜在攻击监测。利用融合度压缩感知方法和特征识别度参数分析方法,分析网络潜在攻击特征的随机离散分布序列,提取和分析网络潜在攻击谱特征量;采取随机森林算法,区分网络潜在攻击类型,进行了网络潜在攻击风险模糊Markov博弈分析;依据风险状态集,结合最小最大化原则,监测网络潜在攻击风险。算例测试结果表明,应用所提方法,设置了潜在攻击行为参数,潜在攻击识别率波动较小,模糊Markov博弈分析结果与实际风险值最为接近,具有较高的识别精度、监测效率和监测稳定性。 展开更多
关键词 网络潜在攻击 特征提取 随机森林 风险模糊Markov博弈分析
在线阅读 下载PDF
具有网络攻击防御力的DG变流器设计及其分布式控制
17
作者 韦永军 覃秋密 《电源学报》 北大核心 2025年第5期112-120,共9页
为了降低控制系统对通信网络的依赖性,直流微电网DC-MG(DC microgrid)通常采用分布式控制架构,然而由于缺乏全局信息,这种控制方式极易受到网络攻击,使得DC-MG存在较大安全隐患。网络攻击的种类较多,其中虚假数据注入攻击FDIA(false dat... 为了降低控制系统对通信网络的依赖性,直流微电网DC-MG(DC microgrid)通常采用分布式控制架构,然而由于缺乏全局信息,这种控制方式极易受到网络攻击,使得DC-MG存在较大安全隐患。网络攻击的种类较多,其中虚假数据注入攻击FDIA(false data injection attack)占比最高,其危害性也最大。基于此,针对FDIA造成DC-MG运行中断等不稳定问题,提出了1种基于前馈神经网络FNN(feedforward neural network)的DC-MG网络攻击检测与控制方法。该方法首先研究了FDIA造成控制系统不稳定的影响机理,建立了FDIA不稳定影响的数学模型;然后,利用FNN构建了智能估计器来监测DC-MG中分布式电源变换器的输出电流,并根据估计器的输出计算出FDIA的错误数据值;接着,针对错误数据的计算值,引入基于PI控制器的参考跟踪方法,以减少被攻击转换器中的错误数据,此外,所提方法还可消除所有高域不平衡攻击;最后,分别在MATLAB/Simulink和OPAL-RT环境下对所提方法进行了仿真和实验验证,仿真实验结果验证了所提方法的有效性。 展开更多
关键词 直流微网 虚假数据注入攻击 前馈神经网络 网络攻击
在线阅读 下载PDF
考虑竞争效应的空铁联运网络脆弱性修复策略研究
18
作者 赵桂红 郭家羽 邹灿 《北京交通大学学报》 北大核心 2025年第2期36-47,共12页
为探究高铁快速发展对民航运输造成的竞争冲击,进一步优化空铁联运复合交通网络结构稳定性,提出一种考虑竞争效应的空铁联运网络脆弱性评估和修复方法 .首先,基于旅客出行需求与运输供给的动态平衡关系,引入空铁竞争效应指标,改进网络... 为探究高铁快速发展对民航运输造成的竞争冲击,进一步优化空铁联运复合交通网络结构稳定性,提出一种考虑竞争效应的空铁联运网络脆弱性评估和修复方法 .首先,基于旅客出行需求与运输供给的动态平衡关系,引入空铁竞争效应指标,改进网络脆弱性评估模型;其次,针对不同攻击策略和失效情景,提出修复成本和脆弱性能同时最小化目标的修复模型,采用粒子群算法求解模型;最后,以东航国铁联运网络为案例开展多情景对比分析,得出不同情景下的最优网络修复序列.研究结果表明:空铁竞争效应指标的加入使得各节点脆弱性指数平均提升约2倍,关键节点辨识度和准确性显著增强.通过划分城市节点的网络脆弱等级,主要识别出上海、南京、广州、深圳、厦门等15个重度脆弱城市;蓄意攻击下节点和区域失效方案的修复效果最好,流量分配更加均匀,修复成本平均增加23%,网络性能提升2倍以上. 展开更多
关键词 空铁联运 竞争效应 网络脆弱性 攻击策略 修复模型
在线阅读 下载PDF
基于双深度Q网络的车联网安全位置路由 被引量:1
19
作者 米洪 郑莹 《无线电通信技术》 北大核心 2025年第1期96-105,共10页
作为智能交通系统中的支撑技术,车联网(Internet of Vehicle,IoV)已受到广泛关注。由于IoV网络拓扑结构的动态变化以及灰洞攻击,构建稳定的安全位置路由是一项挑战工作。为此,提出基于双深度Q网络的安全位置路由(Double DQN-based Secur... 作为智能交通系统中的支撑技术,车联网(Internet of Vehicle,IoV)已受到广泛关注。由于IoV网络拓扑结构的动态变化以及灰洞攻击,构建稳定的安全位置路由是一项挑战工作。为此,提出基于双深度Q网络的安全位置路由(Double DQN-based Secure Location Routing,DSLR)。DSLR通过防御灰洞攻击提升消息传递率(Message Delivery Ratio,MDR),并降低消息的传输时延。构建以丢包率和链路连通时间为约束条件的优化问题,利用双深度Q网络算法求解。为了提升DSLR的收敛性,基于连通时间、丢包率和传输时延构建奖励函数,引导智能体选择满足要求的转发节点。采用动态的探索因子机制,平衡探索与利用间的关系,进而加速算法的收敛。仿真结果表明,相比于同类算法,提出的DSLR提升了MDR,减少了传输时延。 展开更多
关键词 车联网 位置路由 灰洞攻击 双深度Q网络 动态的探索因子
在线阅读 下载PDF
面向图神经网络的隐私安全综述
20
作者 陈晋音 马敏樱 +1 位作者 马浩男 郑海斌 《信息安全学报》 2025年第3期120-151,共32页
图神经网络(Graph Neural Network,GNN)对图所包含的边和节点数据进行高效信息提取与特征表示,因此对处理图结构数据具有先天优势。目前,图神经网络已经在许多领域(如社交网络、自然语言处理、计算机视觉甚至生命科学等领域)得到了非常... 图神经网络(Graph Neural Network,GNN)对图所包含的边和节点数据进行高效信息提取与特征表示,因此对处理图结构数据具有先天优势。目前,图神经网络已经在许多领域(如社交网络、自然语言处理、计算机视觉甚至生命科学等领域)得到了非常广泛的应用,极大地促进了人工智能的繁荣与发展。然而,已有研究表明,攻击者可以发起对训练数据或目标模型的隐私窃取攻击,从而造成隐私泄露风险甚至财产损失。因此探究面向GNN的隐私安全获得广泛关注,陆续研究提出了一系列方法挖掘GNN的安全漏洞,并提供隐私保护能力。然而,对GNN隐私问题的研究相对零散,对应的威胁场景、窃取方法与隐私保护技术、应用场景均相对独立,尚未见系统性的综述工作。因此,本文首次围绕GNN的隐私安全问题展开分析,首先定义了图神经网络隐私攻防理论,其次按照模型输入、攻防原理、下游任务、影响因素、数据集、评价指标等思路对隐私攻击方法和隐私保护方法进行分析归纳,整理了针对不同任务进行的通用基准数据集与主要评价指标,同时,讨论了GNN隐私安全问题的潜在应用场景,分析了GNN隐私安全与图像或自然语言处理等深度模型的隐私安全的区别与关系,最后探讨了GNN的隐私安全研究当前面临的挑战,以及未来潜在研究方向,以进一步推动GNN隐私安全研究的发展和应用。 展开更多
关键词 图神经网络 推断攻击 隐私保护 重构攻击 隐私安全
在线阅读 下载PDF
上一页 1 2 203 下一页 到第
使用帮助 返回顶部