期刊文献+
共找到519篇文章
< 1 2 26 >
每页显示 20 50 100
Hybrid hierarchical trajectory planning for a fixed-wing UCAV performing air-to-surface multi-target attack 被引量:5
1
作者 Yu Zhang Jing Chen Lincheng Shen 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2012年第4期536-552,共17页
This paper considers the problem of generating a flight trajectory for a single fixed-wing unmanned combat aerial vehicle (UCAV) performing an air-to-surface multi-target attack (A/SMTA) mission using satellite-gu... This paper considers the problem of generating a flight trajectory for a single fixed-wing unmanned combat aerial vehicle (UCAV) performing an air-to-surface multi-target attack (A/SMTA) mission using satellite-guided bombs. First, this problem is formulated as a variant of the traveling salesman problem (TSP), called the dynamic-constrained TSP with neighborhoods (DCT- SPN). Then, a hierarchical hybrid approach, which partitions the planning algorithm into a roadmap planning layer and an optimal control layer, is proposed to solve the DCTSPN. In the roadmap planning layer, a novel algorithm based on an updatable proba- bilistic roadmap (PRM) is presented, which operates by randomly sampling a finite set of vehicle states from continuous state space in order to reduce the complicated trajectory planning problem to planning on a finite directed graph. In the optimal control layer, a collision-free state-to-state trajectory planner based on the Gauss pseudospectral method is developed, which can generate both dynamically feasible and optimal flight trajectories. The entire process of solving a DCTSPN consists of two phases. First, in the offline preprocessing phase, the algorithm constructs a PRM, and then converts the original problem into a standard asymmet- ric TSP (ATSP). Second, in the online querying phase, the costs of directed edges in PRM are updated first, and a fast heuristic searching algorithm is then used to solve the ATSP. Numerical experiments indicate that the algorithm proposed in this paper can generate both feasible and near-optimal solutions quickly for online purposes. 展开更多
关键词 hierarchical trajectory planning air-to-surface multi-target attack (A/SMTA) traveling salesman problem (TSP) proba-bilistic roadmap Gauss pseudospectral method unmanned com-bat aerial vehicle (UCAV).
在线阅读 下载PDF
HEURISTIC QUANTUM GENETIC ALGORITHM FOR AIR COMBAT DECISION MAKING ON COOPERATIVE MULTIPLE TARGET ATTACK
2
作者 HAIPENG KONG NI LI 《International Journal of Modeling, Simulation, and Scientific Computing》 EI 2013年第4期44-61,共18页
In order to achieve the optimal attack outcome in the air combat under the beyond visual range(BVR)condition,the decision-making(DM)problem which is to set a proper assignment for the friendly fighters on the hostile ... In order to achieve the optimal attack outcome in the air combat under the beyond visual range(BVR)condition,the decision-making(DM)problem which is to set a proper assignment for the friendly fighters on the hostile fighters is the most crucial task for cooperative multiple target attack(CMTA).In this paper,a heuristic quantum genetic algorithm(HQGA)is proposed to solve the DM problem.The originality of our work can be supported in the following aspects:(1)the HQGA assigns all hostile fighters to every missile rather than fighters so that the HQGA can encode chromosomes with quantum bits(Q-bits);(2)the relative successful sequence probability(RSSP)is defined,based on which the priority attack vector is constructed;(3)the HQGA can heuristically modify quantum chromosomes according to modification technique proposed in this paper;(4)last but not the least,in some special conditions,the HQGA gets rid of the constraint described by other algorithms that to obtain a better result.In the end of this paper,two examples are illustrated to show that the HQGA has its own advantage over other algorithms when dealing with the DM problem in the context of CMTA. 展开更多
关键词 Air combat decision making cooperative multiple target attack heuristic modification quantum genetic algorithm
原文传递
Reliability Analysis of Heterogeneous Sensor-Cloud Systems against Targeted Attacks
3
作者 Hao Peng Zhen Qian +3 位作者 Guangquan Xu Kejie Mao Kangtian Li Dandan Zhao 《China Communications》 SCIE CSCD 2022年第8期181-197,共17页
Based on the wide application of cloud computing and wireless sensor networks in various fields,the Sensor-Cloud System(SCS)plays an indispensable role between the physical world and the network world.However,due to t... Based on the wide application of cloud computing and wireless sensor networks in various fields,the Sensor-Cloud System(SCS)plays an indispensable role between the physical world and the network world.However,due to the close connection and interdependence between the physical resource network and computing resource network,there are security problems such as cascading failures between systems in the SCS.In this paper,we propose a model with two interdependent networks to represent a sensor-cloud system.Besides,based on the percolation theory,we have carried out a formulaic theoretical analysis of the whole process of cascading failure.When the system’s subnetwork presents a steady state where there is no further collapse,we can obtain the largest remaining connected subgroup components and the penetration threshold.Theoretically,this result is the critical maximum that the coupled SCS can withstand.To verify the correctness of the theoretical results,we further carried out actual simulation experiments.The results show that a scale-free network priority attack’s percolation threshold is always less than that of ER network which is priority attacked.Similarly,when the scale-free network is attacked first,adding the power law exponentλcan be more intuitive and more effective to improve the network’s reliability. 展开更多
关键词 sensor-cloud systems targeted attacks heterogeneous networks reliability analysis system security
在线阅读 下载PDF
Improving Transferable Targeted Adversarial Attack for Object Detection Using RCEN Framework and Logit Loss Optimization
4
作者 Zhiyi Ding Lei Sun +2 位作者 Xiuqing Mao Leyu Dai Ruiyang Ding 《Computers, Materials & Continua》 SCIE EI 2024年第9期4387-4412,共26页
Object detection finds wide application in various sectors,including autonomous driving,industry,and healthcare.Recent studies have highlighted the vulnerability of object detection models built using deep neural netw... Object detection finds wide application in various sectors,including autonomous driving,industry,and healthcare.Recent studies have highlighted the vulnerability of object detection models built using deep neural networks when confronted with carefully crafted adversarial examples.This not only reveals their shortcomings in defending against malicious attacks but also raises widespread concerns about the security of existing systems.Most existing adversarial attack strategies focus primarily on image classification problems,failing to fully exploit the unique characteristics of object detectionmodels,thus resulting in widespread deficiencies in their transferability.Furthermore,previous research has predominantly concentrated on the transferability issues of non-targeted attacks,whereas enhancing the transferability of targeted adversarial examples presents even greater challenges.Traditional attack techniques typically employ cross-entropy as a loss measure,iteratively adjusting adversarial examples to match target categories.However,their inherent limitations restrict their broad applicability and transferability across different models.To address the aforementioned challenges,this study proposes a novel targeted adversarial attack method aimed at enhancing the transferability of adversarial samples across object detection models.Within the framework of iterative attacks,we devise a new objective function designed to mitigate consistency issues arising from cumulative noise and to enhance the separation between target and non-target categories(logit margin).Secondly,a data augmentation framework incorporating random erasing and color transformations is introduced into targeted adversarial attacks.This enhances the diversity of gradients,preventing overfitting to white-box models.Lastly,perturbations are applied only within the specified object’s bounding box to reduce the perturbation range,enhancing attack stealthiness.Experiments were conducted on the Microsoft Common Objects in Context(MS COCO)dataset using You Only Look Once version 3(YOLOv3),You Only Look Once version 8(YOLOv8),Faster Region-based Convolutional Neural Networks(Faster R-CNN),and RetinaNet.The results demonstrate a significant advantage of the proposed method in black-box settings.Among these,the success rate of RetinaNet transfer attacks reached a maximum of 82.59%. 展开更多
关键词 Object detection model security targeted attack gradient diversity
在线阅读 下载PDF
TargetedFool:一种实现有目标攻击的算法 被引量:3
5
作者 张华 高浩然 +3 位作者 杨兴国 李文敏 高飞 温巧燕 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期149-159,共11页
随着人工智能技术的发展,深度神经网络广泛应用于人脸识别、语音识别、图片识别以及自动驾驶等领域。由于轻微的扰动就可以使深度神经网络出现错误分类,所以在有限的时间内实现特定的攻击效果是对抗攻击领域研究的重点之一。针对有目标... 随着人工智能技术的发展,深度神经网络广泛应用于人脸识别、语音识别、图片识别以及自动驾驶等领域。由于轻微的扰动就可以使深度神经网络出现错误分类,所以在有限的时间内实现特定的攻击效果是对抗攻击领域研究的重点之一。针对有目标对抗攻击算法中产生扰动时间久和扰动易被人眼观察的问题,基于Deepfool提出了在典型的卷积神经网络上生成有目标的对抗样本的算法,即TargetedFool。大量的实验结果表明,TargetedFool可以对MNIST、CIFAR-10和ImageNet实现有目标的对抗攻击。在ImageNet上,TargetedFool可以在平均2.84 s的时间内达到99.8%的扰动率。此外,分析了基于DeepFool的攻击算法无法产生有目标的通用对抗性扰动的原因。 展开更多
关键词 深度神经网络 深度学习 目标攻击 对抗样本
在线阅读 下载PDF
基于双重引导的目标对抗攻击方法
6
作者 孙月 张兴兰 《浙江大学学报(工学版)》 北大核心 2026年第1期81-89,共9页
为了提升目标对抗样本的迁移性能,提出基于目标类别印象和正则化对抗样本双重引导的生成式对抗攻击方法.利用UNet模型的跳跃连接机制生成浅层特征的对抗扰动,增强对抗样本的攻击性.将目标类别的类印象图和标签作为输入,引导生成器生成... 为了提升目标对抗样本的迁移性能,提出基于目标类别印象和正则化对抗样本双重引导的生成式对抗攻击方法.利用UNet模型的跳跃连接机制生成浅层特征的对抗扰动,增强对抗样本的攻击性.将目标类别的类印象图和标签作为输入,引导生成器生成含有目标类别特征的对抗扰动,提高目标攻击成功率.在训练阶段对生成的对抗扰动使用Dropout技术,降低生成器对替代模型的依赖,以提升对抗样本的泛化性能.实验结果表明,在MNIST、CIFAR10以及SVHN数据集上,所提方法生成的对抗样本在ResNet18、DenseNet等分类模型上均有较好的目标迁移攻击效果,平均黑盒目标攻击成功率比基准攻击方法 MIM提高了1.6%以上,说明所提方法生成的对抗样本可以更有效地评估深度模型的鲁棒性. 展开更多
关键词 深度学习 对抗攻击 对抗样本 黑盒攻击 目标攻击
在线阅读 下载PDF
基于双重信息对齐的多目标生成式对抗攻击
7
作者 钱亚冠 余芹芹 +4 位作者 沙嘉强 鲍琦琦 顾钊铨 纪守领 王滨 《计算机研究与发展》 北大核心 2026年第3期752-767,共16页
深度神经网络在很多应用领域取得了显著成功。然而,近年来的研究表明,它们容易受到对抗攻击的威胁。尤其是有目标的对抗攻击,能够精确控制未知模型的输出,对数据隐私和系统安全构成严重挑战。生成式攻击方法因其高效生成对抗样本的能力... 深度神经网络在很多应用领域取得了显著成功。然而,近年来的研究表明,它们容易受到对抗攻击的威胁。尤其是有目标的对抗攻击,能够精确控制未知模型的输出,对数据隐私和系统安全构成严重挑战。生成式攻击方法因其高效生成对抗样本的能力,近年来逐渐应用于有目标攻击的研究中。然而,现有的生成式攻击方法通常针对单一目标类别生成对抗样本,在多目标任务中表现出计算效率低下、灵活性不足和扩展性有限等问题。针对这些不足,提出了一种基于双重信息的多目标生成式攻击(multitarget generative attack based on dual-information,MTGA-DI)方法。该方法通过设计一个条件生成模型,充分融合目标类别的语义和视觉信息,不仅具备多目标攻击能力,还显著提升了对抗样本的迁移性和鲁棒性。实验结果表明,与现有多目标攻击方法相比,MTGA-DI在标准训练模型和鲁棒模型上的性能更优,在应对基于输入预处理的防御模型时也展现出更强的适应能力。 展开更多
关键词 对抗攻击 有目标攻击 生成模型 语义信息 视觉信息 深度学习
在线阅读 下载PDF
基于Targeted-UAP算法的SAR图像对抗样本生成方法 被引量:2
8
作者 刘哲 夏伟杰 雷永臻 《传感器与微系统》 CSCD 北大核心 2023年第8期131-134,共4页
深度卷积神经网络被广泛应用于合成孔径雷达(SAR)图像目标识别。但有关研究表明,其易受SAR图像上轻微扰动的攻击,从而导致检测、分类识别的失败。为此,首先分析了光学图像下通用对抗扰动(UAP)算法,通过修改其迭代约束条件,提出有目标的U... 深度卷积神经网络被广泛应用于合成孔径雷达(SAR)图像目标识别。但有关研究表明,其易受SAR图像上轻微扰动的攻击,从而导致检测、分类识别的失败。为此,首先分析了光学图像下通用对抗扰动(UAP)算法,通过修改其迭代约束条件,提出有目标的UAP(Targeted-UAP)算法,搜索将对抗样本推入目标类别分类边界的最小扰动,生成有目标通用对抗扰动,以实现SAR目标识别网络的有目标攻击。使用Targeted-UAP算法生成有目标攻击SAR图像对抗样本,并在LeNet、VGGNet16、ResNet18三个经典识别模型上验证了其有效性。 展开更多
关键词 深度学习 对抗样本 有目标攻击 通用对抗攻击
在线阅读 下载PDF
针对核反应堆液体区域控制系统隐蔽攻击的混合检测方案 被引量:1
9
作者 王东风 李朋然 +3 位作者 贾若彤 黄宇 孙茜 崔岩 《电力科学与工程》 2025年第5期32-40,共9页
针对隐蔽攻击破坏加压重水反应堆液体区域控制系统正常运行的问题,提出了一种结合水印和移动目标防御的主动检测方法。利用水印检测通过在控制系统的输入信号中嵌入水印,以及利用移动目标防御动态改变系统关键参数的原理,对检测方法进... 针对隐蔽攻击破坏加压重水反应堆液体区域控制系统正常运行的问题,提出了一种结合水印和移动目标防御的主动检测方法。利用水印检测通过在控制系统的输入信号中嵌入水印,以及利用移动目标防御动态改变系统关键参数的原理,对检测方法进行了改进,在实现隐蔽攻击主动检测的关键点上,通过设计无性能损失和无额外通信负担的基于水印与移动目标防御混合主动检测方法,增强了检测的精确性和系统的鲁棒性。以多种场景下的液体区域控制系统为对象进行仿真实验,实验结果表明,该方法能够在确保系统控制效果的同时,实现对隐蔽攻击的主动检测,显著提升了系统的稳定性和鲁棒性。 展开更多
关键词 隐蔽攻击 水印检测 移动目标防御 核反应堆 液体区域控制系统
在线阅读 下载PDF
面向目标检测的物理对抗攻击研究进展 被引量:1
10
作者 陈浞 刘东青 +4 位作者 唐平华 黄燕 张文霞 贾岩 程海峰 《计算机工程与应用》 北大核心 2025年第9期80-101,共22页
深度神经网络强大的特征学习能力为计算机视觉任务提供了强有力的支撑,但已被证明容易受到对抗性样本的干扰从而输出错误的结果。现有的对抗攻击可分为数字攻击和物理攻击,与在数字像素中产生扰动的数字攻击相比,物理对抗性样本在现实... 深度神经网络强大的特征学习能力为计算机视觉任务提供了强有力的支撑,但已被证明容易受到对抗性样本的干扰从而输出错误的结果。现有的对抗攻击可分为数字攻击和物理攻击,与在数字像素中产生扰动的数字攻击相比,物理对抗性样本在现实世界中产生的误导作用更具有威胁性。目标检测任务作为计算机视觉领域中应用最广泛的任务之一,在自动驾驶、智能监控以及医学图像分析等领域发挥重要作用。针对目标检测任务的物理攻击,阐述了攻击的基本流程。根据不同电磁波波段将目标检测任务分为可见光目标检测和红外目标检测,并详细讨论了这两类任务中不同的物理攻击方法。探讨了当前物理对抗性攻击面临的问题以及未来可能值得研究的方向。 展开更多
关键词 深度学习 物理攻击 目标检测
在线阅读 下载PDF
改进的Mixup方法定向攻击图像分类模型
11
作者 朱瑞 马时平 +1 位作者 何林远 梅少辉 《空军工程大学学报》 北大核心 2025年第1期32-41,共10页
针对当前遥感图像分类领域的对抗性示例定向攻击研究较少、黑盒攻击能力较弱的问题,设计了一种改进的Mixup攻击的定向黑盒攻击方法。该方法旨在定向愚弄深度神经网络中的分类模型,发现其漏洞,使己方的高价值目标被检测为低价值或无价值... 针对当前遥感图像分类领域的对抗性示例定向攻击研究较少、黑盒攻击能力较弱的问题,设计了一种改进的Mixup攻击的定向黑盒攻击方法。该方法旨在定向愚弄深度神经网络中的分类模型,发现其漏洞,使己方的高价值目标被检测为低价值或无价值目标。该方法首先是使用图像分类深度学习模型提取图像的浅层全局特征,通过改变输入图像像素,将输入干净图像的浅层特征向目标类图像浅层特征逼近,实现定向攻击。之后,为了提高攻击的迁移性,设计了一种自适应控制迭代步长的方法,提高迭代的效率。同时引入了模型级联的思想,使用多个不同架构的模型同时作为代理模型,使生成的对抗样本兼具多模型特征,提高攻击的迁移性。在多个遥感分类数据集上对多个模型进行测试的结果证明了本文方法的有效性。 展开更多
关键词 图像分类 有目标攻击 遥感图像 模型级联
在线阅读 下载PDF
基于可编程软件定义网络的动态网络防御方案 被引量:2
12
作者 左志斌 杨凯 +2 位作者 邓淼磊 王德民 马米米 《计算机应用》 北大核心 2025年第1期144-152,共9页
嗅探攻击和洪泛攻击是物联网中两种常见的攻击方式:嗅探攻击隐蔽性强,旨在窃取用户数据;而洪泛攻击具有破坏性,会影响正常的网络通信和服务。攻击者可能利用嗅探攻击寻找攻击目标,然后通过洪泛攻击对目标进行攻击,这种攻击方式使IoT面... 嗅探攻击和洪泛攻击是物联网中两种常见的攻击方式:嗅探攻击隐蔽性强,旨在窃取用户数据;而洪泛攻击具有破坏性,会影响正常的网络通信和服务。攻击者可能利用嗅探攻击寻找攻击目标,然后通过洪泛攻击对目标进行攻击,这种攻击方式使IoT面临严重的安全威胁。而端信息跳变、虚假IP跳变、双IP跳变等防御手段侧重于单一类型的攻击,难以有效地应对这种攻击方式。针对IoT环境下面临的安全问题,提出一种基于可编程软件定义网络(SDN)的动态网络防御方案。在攻击侦查阶段,通过动态改变协议号和周期性跳变数据包中的四元组,可成功混淆端信息,从而有效抵御嗅探攻击。在攻击实施阶段,通过首包丢弃和源认证的方式,可成功抵御洪泛攻击,从而显著提高网络的安全性。仿真实验结果表明,与传统针对单一类型攻击的防御方案相比,该方案能在网络攻击的不同阶段有效抵御嗅探攻击和洪泛攻击,并保持了较低的通信时延和CPU负载。 展开更多
关键词 物联网 软件定义网络 移动目标防御 洪泛攻击 嗅探攻击
在线阅读 下载PDF
基于特征融合的对抗样本定向目标攻击可迁移性增强
13
作者 凌海 凌捷 《计算机工程》 北大核心 2025年第11期162-170,共9页
对抗样本可以在不知道黑盒模型内部的结构以及参数时利用代理模型进行迁移性攻击,现有研究针对黑盒模型的定向目标攻击可迁移性都比较弱。提出一种基于特征融合增强图像定向目标攻击可迁移性的方法。通过模型集成攻击得到对抗样本,以现... 对抗样本可以在不知道黑盒模型内部的结构以及参数时利用代理模型进行迁移性攻击,现有研究针对黑盒模型的定向目标攻击可迁移性都比较弱。提出一种基于特征融合增强图像定向目标攻击可迁移性的方法。通过模型集成攻击得到对抗样本,以现有对抗样本的梯度方向为基准,利用从原图提取出的干净特征作为干扰来微调现有的对抗样本,以提高定向目标攻击的可迁移性。对于模型集成,根据每个模型对整体对抗目标的贡献大小引入梯度自适应模块,为减少不同模型之间的梯度差异,提出梯度滤波器来同步控制梯度方向,通过特征融合模块混合原图的干净特征对现有对抗样本的梯度方向进行微调以缓解过度关注特定特征的问题。在ImageNet-Compatible数据集上的对比实验结果表明,所提方法对非鲁棒性训练模型,相较CFM(Clean Feature Mixup)方法平均攻击成功率提升了7.7百分点,对鲁棒性训练模型以及Tansformer模型,相较CFM方法平均攻击成功率提升了5.3百分点,验证了方法的有效性。 展开更多
关键词 深度学习 对抗攻击 对抗样本 定向目标攻击 可迁移性
在线阅读 下载PDF
应对虚假数据注入攻击的新型电力系统移动目标防御研究现状与展望 被引量:1
14
作者 臧天磊 龚亚辉 +3 位作者 李创芝 王世俊 刘云飞 周步祥 《工程科学与技术》 北大核心 2025年第5期114-133,共20页
随着能源网络与信息网络的深度耦合,能源系统对自身的感知和控制能力显著提升。然而,这一耦合也使信息层面的攻击能够蔓延至物理层,增加了电力系统面临的安全威胁。虚假数据注入攻击(FDIA)是其中常见且具有破坏性的攻击形式,针对FDIA的... 随着能源网络与信息网络的深度耦合,能源系统对自身的感知和控制能力显著提升。然而,这一耦合也使信息层面的攻击能够蔓延至物理层,增加了电力系统面临的安全威胁。虚假数据注入攻击(FDIA)是其中常见且具有破坏性的攻击形式,针对FDIA的防御策略已成为研究的焦点。面向电力系统的安全防护,移动目标防御(MTD)通过主动动态改变电力系统状态,使攻击者掌握的系统信息部分或完全失效,进而增强FDIA的检测能力。因此,本文探讨MTD作为主动防御策略在新型电力系统中的应用。首先,介绍电力信息物理系统主动防御技术的发展趋势、MTD的概念及起源、电力系统MTD的基本原理。随后,系统梳理现有电力系统领域的MTD研究,总结MTD实施的完备性分析、一般策略和特殊策略;分析其具体实施策略,包括线路电抗扰动、传感器增益扰动等。现有研究集中于传统输电网络,难以适应新型电力系统发展。针对这一现状,本文重点分析MTD在新型电力系统中的应用潜力;进而,基于新型电力系统发、输、配、用各环节的特点,详细探讨MTD的具体实施策略。最后,结合新型电力系统的复杂性及现有技术的局限性,总结新型电力系统MTD技术所面临的挑战。本研究强调MTD在提升电力系统安全性方面的重要作用及其在新型电力系统中的广阔应用前景,为未来智能电网和多能互联场景下的MTD技术发展提供了参考框架。 展开更多
关键词 新型电力系统 虚假数据注入攻击 移动目标防御 信息物理系统 多能互联
在线阅读 下载PDF
基于多尺度频率分解与元学习的人脸识别有目标攻击算法
15
作者 蔡骏 黄添强 +2 位作者 郑翱鲲 叶锋 徐超 《网络与信息安全学报》 2025年第1期129-140,共12页
随着人脸识别技术的日益普及,人们对个人隐私泄露的担忧逐渐加剧。尽管近年来一些研究尝试通过生成对抗样本来保护照片隐私,防止未经授权的人脸识别系统识别,但这类方法常因攻击成功率低和可转移性弱而受限。针对这一问题,提出了一种基... 随着人脸识别技术的日益普及,人们对个人隐私泄露的担忧逐渐加剧。尽管近年来一些研究尝试通过生成对抗样本来保护照片隐私,防止未经授权的人脸识别系统识别,但这类方法常因攻击成功率低和可转移性弱而受限。针对这一问题,提出了一种基于多尺度频率分解与元学习的人脸识别有目标攻击算法。首先设计了一个多尺度频率分解模块。该模块将目标人脸图像精细划分为不同频率成分的频带,进而将频率信息与空间信息相融合,从而提取目标人脸图像的完整信息。随后构建了以循环生成对抗网络(cycle-consistent generative adversarial networks,CycleGAN)作为主体、妆容转移为核心的对抗攻击算法。该算法使用源人脸图像生成高质量的妆容,在这一过程中,新增的元学习攻击模块负责计算损失函数并更新参数。元学习攻击模块可以对妆容进行精细化处理,巧妙地将目标人脸的特征融入妆容中,以生成具有强大对抗性的妆容图像,从而实现对特定目标的有目标攻击。元学习攻击模块解决了以往针对白盒模型集成攻击时因过拟合而出现的泛化问题,使得生成的对抗样本具有更强的攻击性和泛化能力。通过对不同攻击策略的实验效果进行分析,该研究发现多尺度频率分解与元学习相结合的方法能大幅提高攻击人脸识别系统的成功率和鲁棒性。 展开更多
关键词 人脸识别有目标攻击算法 多尺度频率分解 循环生成对抗网络 元学习
在线阅读 下载PDF
基于多机协同的无人机目标识别方法 被引量:1
16
作者 施长海 董天天 +2 位作者 罗鑫 汪邦照 夏玉果 《火力与指挥控制》 北大核心 2025年第12期150-158,共9页
面向无人机在军事上的需要,设计了多机协同目标探测系统,通过巡逻无人机航线规划主动获取定位信息实现多架无人机投弹的分布式作业。通过引入深度可变形卷积和加入小目标特征聚合网络,提高对于小目标特征表达能力,引入Ghost Module实现Y... 面向无人机在军事上的需要,设计了多机协同目标探测系统,通过巡逻无人机航线规划主动获取定位信息实现多架无人机投弹的分布式作业。通过引入深度可变形卷积和加入小目标特征聚合网络,提高对于小目标特征表达能力,引入Ghost Module实现YOLOv8模型轻量化设计,完成对作战区域的精准识别。试验表明,改进YOLOv8算法在多机协同下的召回率和全局精度均值为90.1%、95.6%,计算速度达到24帧/s。 展开更多
关键词 多机协同 目标探测 YOLOv8算法 轻量化设计 对地攻击 无人机
在线阅读 下载PDF
弹道导弹集群攻击下传感器抗饱和资源规划方法研究 被引量:1
17
作者 张晶 王博 《航空兵器》 北大核心 2025年第6期61-69,共9页
针对弹道导弹集群攻击导致的防御系统跟踪容量不足、抗干扰能力弱等问题,传统组网雷达资源管理方法存在动态适配性差、多频段协同缺失等缺陷,亟需突破高密度目标环境下的实时资源优化瓶颈。本文提出基于后验克拉美罗下界(PCRLB)的联合任... 针对弹道导弹集群攻击导致的防御系统跟踪容量不足、抗干扰能力弱等问题,传统组网雷达资源管理方法存在动态适配性差、多频段协同缺失等缺陷,亟需突破高密度目标环境下的实时资源优化瓶颈。本文提出基于后验克拉美罗下界(PCRLB)的联合任务-资源优化框架,构建轻量化PCRLB预测模型,通过蒙特卡洛近似降低计算复杂度;设计二阶分解算法,将混合整数非线性规划(MINLP)问题解耦为离散雷达-目标指派与连续驻留时间分配两阶段;开发多频段抗干扰协同机制,联合优化阵列参数与频偏。仿真表明,在75个目标饱和攻击场景下,跟踪位置误差较传统方法降低了42.3%,均方根误差(RMSE)接近PCRLB理论下界;资源分配算法耗时仅18.7 ms,满足毫秒级实时性需求;多频段协同使信噪比提升15 dB,虚警率下降了60%。所提框架显著提升了密集目标跟踪精度与资源利用效率,为弹道导弹防御系统抗饱和、抗干扰提供理论与技术支撑。 展开更多
关键词 弹道导弹 集群攻击 密集目标跟踪 MINLP 组网雷达 后验克拉美罗下界
在线阅读 下载PDF
网络攻击下基于高斯混合分布式集员滤波的移动目标跟踪 被引量:4
18
作者 朱洪波 付源 《控制与决策》 北大核心 2025年第2期572-580,共9页
针对网络攻击下无线传感器网络中的目标跟踪,构建一种高斯混合分布式鲁棒集员滤波算法,旨在提高网络恶意攻击下移动目标跟踪的一致性和精确性.该算法可分解为校正/测量更新、聚类融合和预测/时间更新3个步骤:校正/测量更新步是指根据传... 针对网络攻击下无线传感器网络中的目标跟踪,构建一种高斯混合分布式鲁棒集员滤波算法,旨在提高网络恶意攻击下移动目标跟踪的一致性和精确性.该算法可分解为校正/测量更新、聚类融合和预测/时间更新3个步骤:校正/测量更新步是指根据传感器采集的测量值更新前一时刻的状态估计(先验估计);聚类融合步是指采用高斯混合模型聚类算法对传感器节点估计进行分类,分为信任节点估计和非信任节点估计,非信任节点估计会被忽略而信任节点估计将参与融合;预测/时间更新步是指预测目标状态的先验估计,将目标的当前时刻状态估计传递至下一时刻.仿真结果表明:算法在抵御随机攻击、拒绝服务攻击、虚假数据注入攻击、重放攻击以及混合攻击这5种常见的网络攻击方式下具有较好的鲁棒性. 展开更多
关键词 无线传感器网络 目标跟踪 网络攻击 分布式集员滤波 高斯混合模型 聚类融合
原文传递
基于用户身份信息的凭证调整攻击优化方法
19
作者 俞继涛 程路维 韩伟力 《计算机工程》 北大核心 2025年第11期22-34,共13页
口令泄露事件常常涉及用户口令和用户身份信息的泄露。由于用户在多个网络服务中习惯于重用口令,这使得攻击者能够通过调整泄露的口令来针对性地攻击用户的账户,称为凭证调整攻击。通过分析大规模的泄露口令和相应的用户身份信息,发现... 口令泄露事件常常涉及用户口令和用户身份信息的泄露。由于用户在多个网络服务中习惯于重用口令,这使得攻击者能够通过调整泄露的口令来针对性地攻击用户的账户,称为凭证调整攻击。通过分析大规模的泄露口令和相应的用户身份信息,发现用户创建口令的策略往往与用户身份信息相关联。然而,目前关于凭证调整攻击的研究在预测用户调整口令的策略时仅依据泄露口令的结构,而忽略了泄露的用户身份信息。为了提升凭证调整攻击的准确性,设计了一种基于用户身份信息的凭证调整攻击优化方法。在预处理阶段,从用户身份信息中提取用户名信息和地域信息,按照地域统计用户选择不同口令创建策略的概率。在训练阶段,结合地域信息学习用户在泄露口令上采取的字符级编辑操作。在口令生成阶段,设计了一种综合字符级编辑操作、结构级编辑操作和用户名信息的口令生成方法。实验结果表明,在猜测次数为103的攻击中,该方法的命中率和现有最优的方法(PassBERT)相比最高提升了41.8%,说明利用用户身份信息能扩大凭证调整攻击对口令安全带来的威胁。 展开更多
关键词 口令安全 凭证调整攻击 定向口令猜测 用户身份信息 口令重用
在线阅读 下载PDF
HEURISTIC PARTICLE SWARM OPTIMIZATION ALGORITHM FOR AIR COMBAT DECISION-MAKING ON CMTA 被引量:18
20
作者 罗德林 杨忠 +2 位作者 段海滨 吴在桂 沈春林 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2006年第1期20-26,共7页
Combining the heuristic algorithm (HA) developed based on the specific knowledge of the cooperative multiple target attack (CMTA) tactics and the particle swarm optimization (PSO), a heuristic particle swarm opt... Combining the heuristic algorithm (HA) developed based on the specific knowledge of the cooperative multiple target attack (CMTA) tactics and the particle swarm optimization (PSO), a heuristic particle swarm optimization (HPSO) algorithm is proposed to solve the decision-making (DM) problem. HA facilitates to search the local optimum in the neighborhood of a solution, while the PSO algorithm tends to explore the search space for possible solutions. Combining the advantages of HA and PSO, HPSO algorithms can find out the global optimum quickly and efficiently. It obtains the DM solution by seeking for the optimal assignment of missiles of friendly fighter aircrafts (FAs) to hostile FAs. Simulation results show that the proposed algorithm is superior to the general PSO algorithm and two GA based algorithms in searching for the best solution to the DM problem. 展开更多
关键词 air combat decision-making cooperative multiple target attack particle swarm optimization heuristic algorithm
在线阅读 下载PDF
上一页 1 2 26 下一页 到第
使用帮助 返回顶部