期刊文献+
共找到4,107篇文章
< 1 2 206 >
每页显示 20 50 100
基于剪枝与后门遗忘的深度神经网络后门移除方法
1
作者 李学相 高亚飞 +2 位作者 夏辉丽 王超 刘明林 《郑州大学学报(工学版)》 北大核心 2026年第2期27-34,共8页
后门攻击对深度神经网络的安全性构成了严重威胁。现有的大多数后门防御方法依赖部分原始训练数据来移除模型中的后门,但在数据访问受限这一现实场景中,这些方法在移除模型后门时的效果不佳,并且对模型的原始精度产生较大影响。针对上... 后门攻击对深度神经网络的安全性构成了严重威胁。现有的大多数后门防御方法依赖部分原始训练数据来移除模型中的后门,但在数据访问受限这一现实场景中,这些方法在移除模型后门时的效果不佳,并且对模型的原始精度产生较大影响。针对上述问题,提出了一种基于剪枝和后门遗忘的无数据后门移除方法(DBR-PU)。首先,用所提方法分析模型神经元在合成数据集上的预激活分布差异,以此来定位可疑神经元;其次,通过对这些可疑神经元进行剪枝操作来降低后门对模型的影响;最后,使用对抗性后门遗忘策略来进一步消除模型对少量残留后门信息的内部响应。在CIFAR10和GTSRB数据集上对6种主流后门攻击方法进行实验,结果表明:在数据访问受限的条件下,所提方法在准确率上可以与最优的基准防御方法保持较小差距,并且在降低攻击成功率方面表现最好。 展开更多
关键词 深度神经网络 后门攻击 后门防御 预激活分布 对抗性后门遗忘
在线阅读 下载PDF
如何开展高校校园的网络安全建设?
2
作者 刘会 尹凤鸣 +1 位作者 丁铃 赵波 《现代教育技术》 2026年第2期109-117,共9页
人工智能、物联网、云计算等新技术的发展,在为教育领域带来根本性变革的同时,也为网络攻击者提供了新的攻击面,给高校校园的网络安全建设带来了新挑战。基于此,文章首先介绍了高校网络环境与网络安全现状;接着采用数据分析法和案例分析... 人工智能、物联网、云计算等新技术的发展,在为教育领域带来根本性变革的同时,也为网络攻击者提供了新的攻击面,给高校校园的网络安全建设带来了新挑战。基于此,文章首先介绍了高校网络环境与网络安全现状;接着采用数据分析法和案例分析法,并辅以一线调查,系统评估了高校网络安全防护的现状;之后,揭示了高校校园网络安全建设存在的主要问题;最后,有针对性地提出高校校园网络安全建设的建议,包括对标等保2.0构建主动防护体系、师生联动组建校园网络安全团队、加强全体师生的网络安全意识教育。文章的研究回应了“如何开展高校校园的网络安全建设”此核心问题,有助于高校管理者科学制定网络安全策略与治理措施,保障校园信息化、智能化建设的健康可持续发展。 展开更多
关键词 网络安全 校园网络 网络攻击 漏洞 等保
在线阅读 下载PDF
图神经网络后门攻击与防御综述
3
作者 丁艳 丁红发 +1 位作者 喻沐然 蒋合领 《计算机科学》 北大核心 2026年第3期1-22,共22页
在人工智能技术驱动的智能信息系统中,图神经网络(GNN)因其强大的图结构建模能力,被广泛应用于社交网络分析和金融风控等关键场景的知识发现与决策支持。然而,此类系统高度依赖第三方数据与模型,使GNN面临隐蔽的后门攻击威胁。攻击者通... 在人工智能技术驱动的智能信息系统中,图神经网络(GNN)因其强大的图结构建模能力,被广泛应用于社交网络分析和金融风控等关键场景的知识发现与决策支持。然而,此类系统高度依赖第三方数据与模型,使GNN面临隐蔽的后门攻击威胁。攻击者通过注入后门触发器或篡改模型,可诱导系统对含特定模式的输入产生预设错误输出,进而破坏智能信息服务的可信性与可靠性。为保障智能信息系统的安全可控,从数据和模型两个层面对GNN后门攻击与防御研究进行了系统性综述。首先,深入分析了GNN在数据集收集、模型训练和部署阶段面临的后门攻击风险,构建了清晰的GNN后门攻防模型。其次,依据GNN后门攻击的实施阶段和攻击者能力,将后门攻击分为包含了6种面向数据的攻击和2种面向模型的攻击;依据防御实施阶段和防御者能力,将GNN后门防御方法分为面向数据、面向模型和面向鲁棒训练的防御;对各类方法的核心原理、技术特点进行了详细对比分析,阐释了其优缺点。最后,总结了当前研究面临的主要挑战,并展望了未来研究方向。提出的后门攻防模型和分类体系,有助于深入理解智能信息系统中的GNN后门安全威胁的本质及技术演进,推动下一代可信智能信息系统的安全设计与实践。 展开更多
关键词 图神经网络 后门攻击 后门防御 后门触发器 数据隐私与安全 智能信息系统
在线阅读 下载PDF
工业网络通信链路传输安全态势感知方法研究
4
作者 程阔 李震 《成都工业学院学报》 2026年第1期38-43,共6页
工业网络通信链路数据交互频繁,易受到来自企业内部违规操作、恶意软件渗透以及外部网络攻击、恶意竞争行为等多种安全威胁,影响工业网络的稳定性和数据安全性。为此,提出工业网络通信链路传输安全态势感知方法。通过采集工业网络通信... 工业网络通信链路数据交互频繁,易受到来自企业内部违规操作、恶意软件渗透以及外部网络攻击、恶意竞争行为等多种安全威胁,影响工业网络的稳定性和数据安全性。为此,提出工业网络通信链路传输安全态势感知方法。通过采集工业网络通信链路的异常数据,并对其进行离散化处理,计算离散数据的不确定性和增益,提取具有较大信息增益的数据作为安全态势感知要素。挖掘攻击数据集强关联关系,得到关联矩阵,结合编码输出,确定攻击程度等级。构建网络通信链路自适应学习感知模型,以攻击程度等级量化值作为模型输入,输出攻击活跃指数,结合攻击行为的特征参数,计算传输安全态势感知度量值,并依据度量值阈值,确定网络通信链路传输的安全水平。实验结果表明,所提方法得到的拟合优度决定系数高于0.8,输出的安全态势感知度量值与实际值更为接近,感知准确度较高。 展开更多
关键词 工业网络 通信链路 安全态势感知 感知模型 攻击等级
在线阅读 下载PDF
面向胶囊网络的成员推理风险评估
5
作者 王亚杰 陆锦标 +2 位作者 谭冬黎 范青 祝烈煌 《信息网络安全》 北大核心 2026年第1期38-48,共11页
为评估胶囊网络对成员推理攻击的防御能力,文章在FashionMNIST和CIFAR-10数据集上进行成员推理攻击实验,选用LeNet、VGG16和ResNet18作为影子模型。文章测试了影子模型数量对攻击效果的影响,探究了模型过拟合程度与成员推理攻击的关系,... 为评估胶囊网络对成员推理攻击的防御能力,文章在FashionMNIST和CIFAR-10数据集上进行成员推理攻击实验,选用LeNet、VGG16和ResNet18作为影子模型。文章测试了影子模型数量对攻击效果的影响,探究了模型过拟合程度与成员推理攻击的关系,并验证了差分隐私对该攻击的防御效果。实验结果表明,成员推理攻击的攻击成功率高达94.8%,但在1~5个影子模型下,影子模型数量对攻击成功率的影响不显著。此外,攻击成功率随模型过拟合程度的增加而上升,虽然差分隐私可有效提升胶囊网络的防御能力,但会导致其训练时间增加133%以上。上述结果显示,针对胶囊网络的成员推理攻击行为及其防御规律与常见模型相似,因此,在胶囊网络的设计与应用中需充分考虑其安全风险。 展开更多
关键词 胶囊网络 成员推理攻击 机器学习 鲁棒性
在线阅读 下载PDF
基于遥感图像场景分类的频域量化对抗攻击
6
作者 王熠 李智 +3 位作者 张丽 石雪丽 刘登波 卢妤 《计算机工程》 北大核心 2026年第1期266-281,共16页
深度神经网络在遥感图像的场景分类任务中取得巨大成功。然而,由于对抗样本具有较强的可迁移性,基于遥感图像的场景分类网络的脆弱性不容忽视。为了增强遥感图像场景分类网络的鲁棒性,确保其在各种环境和条件下的可靠性和安全性,有效提... 深度神经网络在遥感图像的场景分类任务中取得巨大成功。然而,由于对抗样本具有较强的可迁移性,基于遥感图像的场景分类网络的脆弱性不容忽视。为了增强遥感图像场景分类网络的鲁棒性,确保其在各种环境和条件下的可靠性和安全性,有效提高其实际应用价值,提出一种频域的量化对抗攻击(FDQ)方法。首先,将输入图像进行离散余弦变换(DCT),在频域中利用量化筛选器有效捕捉使图像正确分类的关键特征在频域中的突出区域;然后,提出一个基于类的注意力损失,使得量化筛选器逐渐丢失这些使图像正确分类的关键特征,模型的注意力逐渐偏离与原始类别毫不相干的特征和区域。所提方法利用模型的注意力分布实现特征层级的黑盒攻击,通过找到不同网络中的共同防御漏洞,实现针对遥感图像生成且具有通用性的对抗样本。实验结果表明,FDQ方法可在遥感图像场景分类任务中成功攻击大多数最先进的深度神经网络,与目前最先进的基于遥感图像场景分类任务的攻击方法相比,FDQ在基准数据集UCM和AID上基于RegNetX-400MF架构的攻击成功率分别提高了35.43%和23.63%。实验表明FDQ具有良好的攻击性和可迁移性,很难被防御系统抵御。 展开更多
关键词 对抗攻击 对抗样本 深度神经网络 遥感图像 场景分类 黑盒攻击
在线阅读 下载PDF
基于改进GraphSAGE的网络攻击检测
7
作者 闫彦彤 于文涛 +1 位作者 李丽红 方伟 《郑州大学学报(理学版)》 北大核心 2026年第1期27-34,共8页
基于深度学习的网络攻击检测是对欧几里得数据进行建模,无法学习攻击数据中的结构特征。为此,提出一种基于改进图采样与聚合(graph sample and aggregate,GraphSAGE)的网络攻击检测算法。首先,将攻击数据从平面结构转换为图结构数据。其... 基于深度学习的网络攻击检测是对欧几里得数据进行建模,无法学习攻击数据中的结构特征。为此,提出一种基于改进图采样与聚合(graph sample and aggregate,GraphSAGE)的网络攻击检测算法。首先,将攻击数据从平面结构转换为图结构数据。其次,对GraphSAGE算法进行了改进,包括在消息传递阶段融合节点和边的特征,同时在消息聚合过程中考虑不同源节点对目标节点的影响程度,并在边嵌入生成时引入残差学习机制。在两个公开网络攻击数据集上的实验结果表明,在二分类情况下,所提算法的总体性能优于E-GraphSAGE、LSTM、RNN、CNN算法;在多分类情况下,所提算法在大多数攻击类型上的F1值高于对比算法。 展开更多
关键词 网络攻击检测 深度学习 图神经网络 图采样与聚合 注意力机制
在线阅读 下载PDF
一种生物视觉启发的高鲁棒性脉冲循环神经网络模型
8
作者 陈林果 黄荣 韩芳 《宁夏大学学报(自然科学版中英文)》 2026年第1期24-32,共9页
针对脉冲神经网络(spike neural networks,SNN)在对抗攻击下表现出的低鲁棒性问题,提出一种受生物视觉启发的高鲁棒性脉冲循环神经网络模型。该模型引入了初级视觉皮层V1区域的生物机制,设计了一个受到生物约束的卷积SNN前端。此外,通... 针对脉冲神经网络(spike neural networks,SNN)在对抗攻击下表现出的低鲁棒性问题,提出一种受生物视觉启发的高鲁棒性脉冲循环神经网络模型。该模型引入了初级视觉皮层V1区域的生物机制,设计了一个受到生物约束的卷积SNN前端。此外,通过结合视觉信息在皮层中的反馈连接,构建了具有内部循环机制的SNN后端。在无对抗训练的情况下,该模型在基于脉冲频率的快速梯度符号法(fast gradient sign method,FGSM)攻击下,分别在SVHN,CIFAR10,CIFAR100数据集上实现了显著提升的对抗准确率,分别提升了31.6%,22.11%和20.99%。在对抗训练的情况下,其对抗准确率分别提升了20.64%,8.79%和6.89%。随着扰动因子ε和时间窗口T的增加,该模型的准确率始终优于基准模型。实验结果表明,在面对对抗攻击时,融入生物视觉机制的脉冲循环神经网络模型的准确率显著提升,展现出更强的对抗鲁棒性。 展开更多
关键词 脉冲神经网络 鲁棒性 对抗攻击 生物视觉
在线阅读 下载PDF
基于大语言模型的网络攻击检测技术研究进展
9
作者 陈世武 晋钢 +1 位作者 王炜 杨渝 《信息安全研究》 北大核心 2026年第1期16-23,共8页
大语言模型凭借其强大的特征学习能力、对复杂模式的识别能力以及泛化能力等优势,为网络攻击检测开辟了新的有效途径.首先阐述大语言模型在网络攻击检测中的技术优势,并提出相应的技术框架.然后结合现有文献,从原始安全数据处理、威胁... 大语言模型凭借其强大的特征学习能力、对复杂模式的识别能力以及泛化能力等优势,为网络攻击检测开辟了新的有效途径.首先阐述大语言模型在网络攻击检测中的技术优势,并提出相应的技术框架.然后结合现有文献,从原始安全数据处理、威胁特征提取、关联分析及目标环境威胁识别3个维度介绍了大语言模型在网络攻击检测中的应用现状,并剖析了基于大语言模型进行网络威胁检测时存在的问题与挑战.最后分析了基于大语言模型的网络攻击检测技术的未来研究方向.旨在为网络安全领域进一步发展基于大语言模型的网络攻击检测技术提供参考. 展开更多
关键词 大语言模型 网络流量分析 威胁特征提取 网络攻击检测 关联分析
在线阅读 下载PDF
园区级源网荷储一体化配电网电压弹性协调控制方法研究
10
作者 荆江平 陆晓 +3 位作者 杨梓俊 胡伟 吴奕 雷震 《电测与仪表》 北大核心 2026年第2期168-177,共10页
针对园区级源网荷储一体化配电网(以下简称有源配电网)电压弹性协调控制问题,提出了一种电压弹性协调控制方法,实现了对有源配电网的电压有效调节并维持P/Q控制模式下各分布式发电恒定功率。对虚假数据注入(false data injection,FDI)... 针对园区级源网荷储一体化配电网(以下简称有源配电网)电压弹性协调控制问题,提出了一种电压弹性协调控制方法,实现了对有源配电网的电压有效调节并维持P/Q控制模式下各分布式发电恒定功率。对虚假数据注入(false data injection,FDI)攻击下对园区内部的分布式能源、电网、储能和柔性负荷模型进行分析,建立了源网荷储互动特性下的源网荷储一体化配电网模型,在电压协调侧设计状态观测器与攻击估计器,并基于李雅普诺夫稳定性理论证明其收敛性,接下来,基于上述状态观测器与攻击估计器,提出了一种智能互动的弹性控制策略,实现对攻击影响的补偿,保证有源配电网的安全运行,并进行了有效性验证,在MATLAB/Simulink中搭建仿真,验证了所提出协调控制策略的有效性。 展开更多
关键词 有源配电网 FDI攻击 电压调节 输入补偿
在线阅读 下载PDF
基于扩散模型的无人机遥感目标检测物理对抗攻击方法研究
11
作者 夏筱彦 张宇 +1 位作者 胡锡坤 钟平 《空天防御》 2026年第1期52-62,共11页
深度神经网络虽然在各类视觉任务中取得了显著进展,但易受到对抗样本的攻击;相较于数字域对抗攻击,物理域对抗攻击更具挑战;针对无人机遥感图像目标检测的对抗攻击需在多视角、距离变化及光照差异等复杂条件下保持稳定的有效性,攻击方... 深度神经网络虽然在各类视觉任务中取得了显著进展,但易受到对抗样本的攻击;相较于数字域对抗攻击,物理域对抗攻击更具挑战;针对无人机遥感图像目标检测的对抗攻击需在多视角、距离变化及光照差异等复杂条件下保持稳定的有效性,攻击方法的优化过程需充分考虑真实物理成像环境的动态性与多样性。现有物理域对抗攻击方法虽能降低目标检测模型性能,但这些方法通常仅依赖像素级的局部纹理优化,导致生成的对抗纹理模式单一、适应性有限。为解决上述问题,本文提出一种基于扩散模型的物理对抗攻击方法。该方法以预训练扩散模型作为生成器,结合图像与文本先验特征引导对抗纹理的生成,基于全覆盖的物理对抗攻击框架实现无人机遥感目标检测任务下的车辆伪装。实验结果表明:本文方法在多个目标检测模型上均表现出较高的攻击成功率与良好的跨模型迁移能力,且在纹理多样性和稳定性方面均优于对比方法。 展开更多
关键词 无人机遥感图像 深度神经网络 物理对抗攻击 扩散模型 目标检测
在线阅读 下载PDF
剧本化的医院网络安全策略有效性验证方法探索与实践
12
作者 李翠霞 贾末 +1 位作者 徐金建 计虹 《中国数字医学》 2026年第3期109-114,共6页
目的:探索医院网络安全策略有效性的验证评估方法,解决传统方法验证不及时、结果难以量化评估等问题,提高网络安全防御的有效性、精准性和针对性。方法:基于“以攻量防”思想,建设剧本化的安全策略有效性验证平台,设计并实现其架构与功... 目的:探索医院网络安全策略有效性的验证评估方法,解决传统方法验证不及时、结果难以量化评估等问题,提高网络安全防御的有效性、精准性和针对性。方法:基于“以攻量防”思想,建设剧本化的安全策略有效性验证平台,设计并实现其架构与功能,将攻击样本转化为可执行验证台词,通过编排剧本模拟多场景实战攻击,并对验证结果进行量化评估与可视化展示。结果:通过安全验证平台对医院现有安全设备进行验证,量化分析各设备的检测率、阻断率和穿透率,根据结果优化设备的安全策略。对比优化前后数据发现,安全设备的阻断能力和检测能力均得到有效提高。结论:剧本化的安全验证方法优化了工作流程,降低了人力成本,提高了运营效率,验证结果支持量化评估且符合实战化要求,有效提升了医院安全策略的有效性和网络安全的整体防御能力。 展开更多
关键词 网络安全 安全策略有效性 攻击模拟 量化评估 剧本化验证
在线阅读 下载PDF
基于知识图谱分析的网络安全风险自动化识别系统
13
作者 曲峰 《电子设计工程》 2026年第1期192-196,共5页
在网络安全领域,随着网络攻击的复杂化和频率的增加,传统的安全防御手段已经不能满足对抗新型威胁的需求。因此,研究提出了一种基于知识图谱的网络安全风险自动化识别模型。该模型通过收集国家漏洞数据库等多源数据,构建结构化的知识图... 在网络安全领域,随着网络攻击的复杂化和频率的增加,传统的安全防御手段已经不能满足对抗新型威胁的需求。因此,研究提出了一种基于知识图谱的网络安全风险自动化识别模型。该模型通过收集国家漏洞数据库等多源数据,构建结构化的知识图谱,提取攻击相关的实体、关系及属性,设计基于知识图谱的攻击图模型,并引入贝叶斯网络以捕捉攻击路径中的概率依赖关系,优化攻击路径的预测过程。实验结果表明,当数据集规模达到1 000个时,贝叶斯网络模型的准确率达到0.98,显著高于马尔可夫网络的0.82和因子图模型的0.78;贝叶斯网络模型、马尔可夫网络模型、因子图模型的误报率分别为0.21、0.29和0.34。贝叶斯网络在不同攻击类型的检测中均表现出较高的准确率和较低的误报率,对DDoS检测准确率为0.976,误报率为0.155。研究结果表明,贝叶斯网络模型在准确率和误报率上均表现出色,特别是在处理大规模数据和复杂网络环境中具有较高的效率和精确度,能够为网络安全领域的进一步研究和实践提供理论支持和技术指导。 展开更多
关键词 知识图谱 网络安全 风险 贝叶斯网络 攻击图
在线阅读 下载PDF
船舶数字孪生目前存在的物联网安全威胁综述
14
作者 马川 朱雨雷 +1 位作者 刘会飞 龚佳豪 《现代信息科技》 2026年第2期187-193,共7页
随着船舶行业数字化转型的加速,数字孪生技术通过物理船舶与数字化模型的实时交互,显著提升了船舶设计、制造与运维效率。然而,物联网环境下的船舶数字孪生系统面临多重安全威胁。文章系统分析了船舶数字孪生技术的核心架构与应用场景,... 随着船舶行业数字化转型的加速,数字孪生技术通过物理船舶与数字化模型的实时交互,显著提升了船舶设计、制造与运维效率。然而,物联网环境下的船舶数字孪生系统面临多重安全威胁。文章系统分析了船舶数字孪生技术的核心架构与应用场景,并聚焦其面临的物联网安全挑战。研究发现,攻击面扩大、数据泄露与篡改、身份认证漏洞、网络攻击(如中间人攻击、DDoS攻击)及软件攻击是主要威胁。这些风险不仅威胁敏感数据的完整性,还可能通过远程操控影响船舶的航行安全。研究进一步指出,现有安全防护措施在标准化、动态认证机制和跨层协同防御方面存在不足。文章通过梳理文献与案例分析,为船舶数字孪生技术的安全防护提供理论支持,并呼吁行业关注全生命周期的安全治理。 展开更多
关键词 数据泄露 身份认证 网络攻击 软件攻击
在线阅读 下载PDF
一种针对未知僵尸网络的被动模糊测试方法
15
作者 郑锋 栗会峰 +2 位作者 栗维勋 徐桐 王佥识 《实验室研究与探索》 北大核心 2026年第2期85-90,96,共7页
针对二进制应用层协议模糊测试方法在检测未知僵尸网络时,存在网络扰动明显、测试隐蔽性不足、测试用例有效率低等问题,提出一种面向未知僵尸网络协议的被动模糊测试方法BotFuzzer。该方法基于分布式流量采集优化、语法语义解耦分析和... 针对二进制应用层协议模糊测试方法在检测未知僵尸网络时,存在网络扰动明显、测试隐蔽性不足、测试用例有效率低等问题,提出一种面向未知僵尸网络协议的被动模糊测试方法BotFuzzer。该方法基于分布式流量采集优化、语法语义解耦分析和时序特征保持的模糊变异策略,能够对实时流数据实现高吞吐、低延时处理,并对僵尸网络通信协议实施高隐蔽性测试。实验结果表明,相较于基线方法Netzob,所提方法在协议识别准确率上提升了17.6%,代码覆盖率提高了9.2%,有效崩溃用例数量上提升33.3%,且重放报文被检测概率低于0.7%,BotFuzzer为僵尸网络隐蔽检测提供了新的理论框架与工程实践参考。 展开更多
关键词 模糊测试 二进制协议 僵尸网络 网络载荷 脆弱性攻击
在线阅读 下载PDF
基于服务器主动安全的自动化红队测试技术研究
16
作者 周勇 陈玺名 +4 位作者 程度 仇晶 袁启 张献 李晓辉 《微电子学与计算机》 2026年第2期126-138,共13页
高级持续性威胁(Advanced Persistent Threat, APT)对政府机构、企业及其他组织的网络安全和隐私构成了严重威胁。在现有的红队测试中,缺乏明确的攻击行为顺序指导,导致潜在网络威胁的推理和验证效率低下。为解决这一问题,提出了一种基... 高级持续性威胁(Advanced Persistent Threat, APT)对政府机构、企业及其他组织的网络安全和隐私构成了严重威胁。在现有的红队测试中,缺乏明确的攻击行为顺序指导,导致潜在网络威胁的推理和验证效率低下。为解决这一问题,提出了一种基于偏序规划的攻击图构建方法。这种方法能够快速、准确且有序地预测潜在的威胁路径。此外,现有的威胁评估指标主要集中于通用威胁评估,忽视了实际网络环境中威胁利用的难度。针对这一问题,提出了一种结合CVSS和代理深度的风险评估模型,以更全面地衡量风险。设计了一款基于攻击图的自动化渗透测试工具,能够实现基于攻击路径的自主信息收集、渗透测试和后渗透测试的全流程自动化。通过在多个网络环境中的验证,结果表明:所提方法能够有效推理攻击序列并针对攻击路径可行性实现高效精准评估,最终指导自动化渗透攻击实现可行性验证。 展开更多
关键词 攻击图 风险评估 自动化渗透 网络攻防
在线阅读 下载PDF
基于变分自编码器触发器逆向的后门检测方法
17
作者 古津榜 洪征 +3 位作者 秦素娟 赵敏 陈乾 江川 《计算机工程与应用》 北大核心 2026年第2期245-256,共12页
针对现有触发器逆向方法难以检测出复杂后门攻击的问题,提出一种基于变分自编码器(VAE)触发器逆向的后门检测方法。使用变分自编码器作为空间变换函数,变分自编码器可以泛化出不同形式的触发器,干净样本经过变分自编码器处理后,被嵌入... 针对现有触发器逆向方法难以检测出复杂后门攻击的问题,提出一种基于变分自编码器(VAE)触发器逆向的后门检测方法。使用变分自编码器作为空间变换函数,变分自编码器可以泛化出不同形式的触发器,干净样本经过变分自编码器处理后,被嵌入触发器得到逆向样本。后门攻击具有隐蔽的特点,能够实施后门攻击的逆向样本往往需要与干净样本保持结构相似性,基于此特点选择满足隐蔽性要求的逆向样本。后门往往需要学习触发器特征,与指定的类别建立强联系。采用余弦相似性衡量逆向样本与干净样本的特征值之间的关系,来确定可能存在后门的逆向样本。在此基础上,应用L1范式约束优化触发器,使触发器在保持有效性的同时最小化L1范数以减小触发器对干净样本造成的影响,进而依据逆向样本与特定类别的强联系进行后门检测。实验结果表明,该方法可以有效识别不同特征空间中的复杂后门攻击。 展开更多
关键词 神经网络安全 后门攻击 触发器逆向 触发器 后门攻击检测
在线阅读 下载PDF
云端存储数据未知密钥共享攻击忆阻神经网络检测方法
18
作者 徐小林 王轶群 李春辉 《微型电脑应用》 2026年第1期230-234,共5页
针对云端存储数据在访问与传输过程中面临的未知秘钥共享攻击威胁,提出一种忆阻神经网络检测方法。利用数据转化系统,将云端数据格式化为忆阻神经网络可处理的输入,并利用忆阻器的忆阻突触权值计算与尖峰时间依赖可塑性(STDP)学习规则... 针对云端存储数据在访问与传输过程中面临的未知秘钥共享攻击威胁,提出一种忆阻神经网络检测方法。利用数据转化系统,将云端数据格式化为忆阻神经网络可处理的输入,并利用忆阻器的忆阻突触权值计算与尖峰时间依赖可塑性(STDP)学习规则动态调整,模拟生物神经系统的复杂行为,精准捕捉数据受攻击时的特征模式。构建忆阻神经网络中的十字交叉阵列卷积结构,结合不断优化的突触权值更新卷积核,迭代强化检测能力。实验结果显示,所提出的方法在检测未知秘钥共享攻击时,实现了低遗漏率与低误报率(均小于5次),在待检测数据总数量最大为3000个时,所提出的方法的遗漏率为0.17%,误报率为0.10%。因此,所提出的方法有效降低了检测未知密钥共享攻击的遗漏率和误报率,并提高了检测精度,为云端存储数据的安全传输提供了强有力的技术保障。 展开更多
关键词 云端存储数据 未知密钥共享攻击 忆阻神经网络 攻击检测方法
在线阅读 下载PDF
邯郸地区干线公路网络特征与抗震韧性研究
19
作者 崔朝阳 王可意 魏嘉 《河南科学》 2026年第1期144-152,共9页
为准确评估邯郸地区干线公路网络的结构特征与抗震韧性,构建基于原始法与对偶法的网络拓扑模型,分析网络的结构属性及中心性指标,选取最大连通子图相对规模和网络全局效率作为核心指标,引入随机攻击、度攻击、介数攻击、动态度攻击和动... 为准确评估邯郸地区干线公路网络的结构特征与抗震韧性,构建基于原始法与对偶法的网络拓扑模型,分析网络的结构属性及中心性指标,选取最大连通子图相对规模和网络全局效率作为核心指标,引入随机攻击、度攻击、介数攻击、动态度攻击和动态介数攻击等多种震前攻击策略,模拟不同情境下的网络响应特性。并以磁县地震和一个虚拟地震为案例,构建震后攻击模式,分析受灾范围变化及其对鲁棒性的影响。结果表明:邯郸干线公路网络具有无标度网络特性,但不具备小世界特征;其中中部地区节点的度中心性和介数中心性普遍高于0.8,连通性显著优于外围区域,而周边地区介数中心性普遍低于0.25,呈现网络边缘效应。在鲁棒性分析中,动态介数攻击对网络破坏程度最大;震后情景中,随着PGA代表的地震波及范围扩大,网络鲁棒性持续降低。研究成果可为邯郸地区交通工程抗震韧性研究提供借鉴,也为类似灾害下鲁棒性分析提供参考。 展开更多
关键词 公路网 抗震韧性 鲁棒性 网络特征 攻击策略
在线阅读 下载PDF
基于人工智能的网络恶意攻击自动化识别算法研究
20
作者 严煜东 《自动化应用》 2026年第2期247-249,253,共4页
传统网络恶意攻击识别方法大多基于机器学习及深度学习原理实现,但面对智能化、多样化的攻击手段时,存在对未知攻击识别率低,容易出现误判和漏判。为此,开展基于人工智能的网络恶意攻击自动化识别算法研究。首先,进行网络恶意攻击数据挖... 传统网络恶意攻击识别方法大多基于机器学习及深度学习原理实现,但面对智能化、多样化的攻击手段时,存在对未知攻击识别率低,容易出现误判和漏判。为此,开展基于人工智能的网络恶意攻击自动化识别算法研究。首先,进行网络恶意攻击数据挖掘,去除数据中的异常值;其次,建立网络恶意攻击数据信号检测模型,初步判断是否存在恶意攻击;最后,基于人工智能技术,构建自动化识别算法,通过求解恶意攻击信号的频谱密度自动学习攻击特征模式,实现精准识别。实验结果表明,应用所提算法后,实现了全部6个攻击节点的完整识别与精确定位,无漏检或误判,同时,识别时间较传统方法分别缩短50%与60%,能在快速时间内完成网络恶意攻击的自动化识别,满足实时防御需求。 展开更多
关键词 人工智能 网络 恶意攻击 自动化识别 频谱密度
在线阅读 下载PDF
上一页 1 2 206 下一页 到第
使用帮助 返回顶部