期刊文献+
共找到154篇文章
< 1 2 8 >
每页显示 20 50 100
Dynamic trust-based service function chain deployment method for disrupting attack chains
1
作者 Deqiang ZHOU Xinsheng JI +4 位作者 Wei YOU Hang QIU Jie YANG Yu ZHAO Mingyan XU 《Frontiers of Information Technology & Electronic Engineering》 2025年第12期2550-2568,共19页
Enhancement of service function chain(SFC)security ability by composing virtual network functions(VNFs)and allocating resources considering their security attributes can address the vulnerability threats in cloud envi... Enhancement of service function chain(SFC)security ability by composing virtual network functions(VNFs)and allocating resources considering their security attributes can address the vulnerability threats in cloud environments,which is an important means of attempting to secure SFCs at the deployment stage.However,existing works do not consider the vulnerability correlation of the multi-step attack chains when completing SFC deployment based on trustworthiness.This results in existing security orchestration methods ignoring the differences in trustworthiness among network entities and focusing only on local trust optimization;these steps effectively disrupt the attack chains to secure SFCs.In this article,an innovative hierarchical trust model is proposed to assess the differentiated trustworthiness among network entities caused by vulnerability correlation.On the basis of trustworthiness assessment,both virtual trust of VNF combinations at the SFC composition stage and physical trust of physical node(PN)selections at the SFC placement stage are globally considered to disrupt the attack chains in SFCs as much as possible.To this end,the security-aware and cost-efficient SFC composition and placement(SCSCP)problem is formulated as an integer linear programming(ILP)problem,which is NP-hard.To tackle the SCSCP problem,the joint trust and cost global optimization(JTCGO)algorithm is proposed to dynamically update the trustworthiness and globally flnd the SFC deployment solutions including the VNF combination schemes and PN selection schemes.Simulation results demonstrate that our proposed algorithm can provide the optimal SFC deployment solutions for requests and can guarantee the SFC trustworthiness at a controllable cost,thereby protecting SFCs from network attacks in complex security environments. 展开更多
关键词 Service function chain(SFC) attack chain Vulnerability correlation Trustworthiness SFC composition and placement
原文传递
攻击图辅助下基于深度强化学习的服务功能链攻击恢复方法
2
作者 周德强 季新生 +2 位作者 游伟 邱航 杨杰 《计算机科学》 北大核心 2026年第1期371-381,共11页
服务功能链(SFC)凭借按需编排、灵活组网等优势为6G六大场景提供定制化服务,6G网络则对服务功能链性能提出更高要求。弹性首次在6G网络中受到关注,要求服务功能链具备确保基本功能持续稳定的能力,其中弹性恢复是关键阶段。现有恢复方法... 服务功能链(SFC)凭借按需编排、灵活组网等优势为6G六大场景提供定制化服务,6G网络则对服务功能链性能提出更高要求。弹性首次在6G网络中受到关注,要求服务功能链具备确保基本功能持续稳定的能力,其中弹性恢复是关键阶段。现有恢复方法往往基于备份机制,导致资源浪费,同时忽略了攻击路径对恢复的影响,导致恢复效果难以保证。因此,充分考虑网络攻击特征,利用服务功能链攻击图确定服务功能链,定制化攻击恢复方案,包括VNF恢复范围及攻击恢复等级需求。为进一步求解符合定制化攻击恢复方案的放置方案,提出了一种基于深度强化学习的服务功能链攻击恢复算法DRL-SFCAR。仿真结果表明,与现有方法相比,DRL-SFCAR在保证恢复成功率的同时,在时延和恢复成本方面表现优异,能够保证攻击恢复效果,同时最小化长期恢复成本,为网络攻击场景下的SFC恢复提供可行方案。 展开更多
关键词 服务功能链 弹性恢复 攻击图 深度强化学习 成本
在线阅读 下载PDF
Modeling Abstraction Hierarchy Levels of the Cyber Attacks Using Random Process
3
作者 Gilles Durrieu Emmanuel Frenod +1 位作者 Thierry Morineau Thong Quoc Nguyen 《Open Journal of Statistics》 2017年第3期500-520,共21页
Aspects of human behavior in cyber security allow more natural security to the user. This research focuses the appearance of anticipating cyber threats and their abstraction hierarchy levels on the mental picture leve... Aspects of human behavior in cyber security allow more natural security to the user. This research focuses the appearance of anticipating cyber threats and their abstraction hierarchy levels on the mental picture levels of human. The study concerns the modeling of the behaviors of mental states of an individual under cyber attacks. The mental state of agents being not observable, we propose a non-stationary hidden Markov chain approach to model the agent mental behaviors. A renewal process based on a nonparametric estimation is also considered to investigate the spending time in a given mental state. In these approaches, the effects of the complexity of the cyber attacks are taken into account in the models. 展开更多
关键词 CYBER attackS ABSTRACTION HIERARCHY Hidden Markov chain NONPARAMETRIC Estimation RENEWAL Process
在线阅读 下载PDF
基于联盟链的隐私保护联邦学习框架 被引量:1
4
作者 韦超 杨闻韶 刘炜 《郑州大学学报(理学版)》 北大核心 2025年第4期23-29,共7页
针对现有的联邦学习模型在隐私保护和投毒攻击防御方面的不足,提出一种基于联盟链的隐私保护联邦学习框架。首先,采用同态加密技术和拉普拉斯噪声来确保数据隐私,有效地保护了模型训练过程中各方数据的机密性;其次,通过联盟链共识协议... 针对现有的联邦学习模型在隐私保护和投毒攻击防御方面的不足,提出一种基于联盟链的隐私保护联邦学习框架。首先,采用同态加密技术和拉普拉斯噪声来确保数据隐私,有效地保护了模型训练过程中各方数据的机密性;其次,通过联盟链共识协议以及模型聚合算法为不同参与方分配不同的梯度聚合权重,降低了恶意参与方对模型聚合的影响,增强了模型的鲁棒性。在MNIST和Fashion-MNIST数据集上的实验结果表明,即使恶意参与方的比例高达40%,所提框架在标签反转攻击和后门攻击下仍能保持较高的模型准确率。 展开更多
关键词 联邦学习 隐私保护 投毒攻击 联盟链 模型聚合
在线阅读 下载PDF
融合双模态感知的漏洞知识图谱构建与补全方法
5
作者 张龑 罗翔宇 +2 位作者 秦紫玥 张淼 李志飞 《电子学报》 北大核心 2025年第10期3579-3592,共14页
漏洞知识图谱作为网络安全知识建模的重要工具,在漏洞分析、威胁建模、安全态势感知和攻击链追踪等关键任务中发挥着日益重要的作用.与通用知识图谱覆盖领域广、更新周期长,侧重于通用知识与关系建模不同的是,漏洞知识图谱更新频率高,... 漏洞知识图谱作为网络安全知识建模的重要工具,在漏洞分析、威胁建模、安全态势感知和攻击链追踪等关键任务中发挥着日益重要的作用.与通用知识图谱覆盖领域广、更新周期长,侧重于通用知识与关系建模不同的是,漏洞知识图谱更新频率高,面临着数据异构、语义歧义和知识稀疏的挑战,往往需要融合非结构化描述信息进行联合建模.然而,现有方法仍局限于三元组建模范式,忽略了网络安全知识库中丰富的安全文本信息,导致漏洞知识图谱补全与攻击链预测精度受限.为此,本文提出构建一种漏洞描述知识图谱(Vulnerability description Knowledge Graph,VKG-T),通过联合结构和语义信息,增强漏洞弱点信息的补全能力.同时,本文设计了一种双模态感知聚合的漏洞描述知识图谱补全模型(Vulnerability description Knowledge Graph Completion,VKGC-ST),该模型结合图注意力网络(Graph ATtention networks,GAT)与预训练语言模型,综合考虑实体的结构邻接特征与文本描述信息,并结合多层次负采样与对比学习机制,提升实体语义判别能力和结构关联建模效果.通过在漏洞描述知识图谱VKG-T以及通用数据集FB15K-237、WN18RR上的链接预测实验证明,VKGC-ST在所有指标上均取得最佳性能,其中在漏洞描述知识图谱数据集上平均提升率为9.42%,最大提升率15.51%,展现了优异的泛化能力与领域适应性. 展开更多
关键词 漏洞知识图谱 知识图谱补全 知识表示学习 双模态感知 对比学习 攻击链预测
在线阅读 下载PDF
面向APT攻击的铁路电子客票全周期防御模型与安全策略
6
作者 姚洪磊 杨轶杰 +1 位作者 刘吉强 牛温佳 《中国铁路》 北大核心 2025年第7期1-10,共10页
针对国内外愈演愈烈的APT攻击形势,从APT攻击特征、攻击链进行剖析,深入研究APT攻击各阶段攻击方式。针对铁路电子客票这一重要铁路关键信息基础设施,分析其网络架构和特点,指出其安全脆弱性。在APT攻击链的侦察、渗透、扩展、收割4个阶... 针对国内外愈演愈烈的APT攻击形势,从APT攻击特征、攻击链进行剖析,深入研究APT攻击各阶段攻击方式。针对铁路电子客票这一重要铁路关键信息基础设施,分析其网络架构和特点,指出其安全脆弱性。在APT攻击链的侦察、渗透、扩展、收割4个阶段,结合铁路电子客票业务特点和既有安全防御手段的不足,划分铁路电子客票12306网和客票网的安全域,建立面向APT攻击的多级防御模型:阻止信息泄露、攻击对抗、行为分析和后门审查模型,并论述部署策略和一系列技术手段,使电子客票应对APT攻击更加灵活,事件溯源更加准确,响应处置更加及时,为铁路电子客票网络安全设计、建设和运维工作提供参考。 展开更多
关键词 APT攻击 APT攻击链 APT防御模型 中国铁路电子客票 网络架构
在线阅读 下载PDF
全球稀土供应链时空演化及其脆弱性分析:基于贸易网络视角 被引量:2
7
作者 宋金禹 陈伟 +2 位作者 魏冶 王力平 赵晞泉 《中国矿业》 北大核心 2025年第6期12-25,共14页
稀土是现代工业、尖端科技及国防军工等战略性领域中不可或缺的关键矿产。评估全球稀土产业链时空动态及脆弱性,对全面认知稀土贸易发展态势、维护稀土产品供应链安全具有重要意义。基于贸易网络视角,本文选取稀土产业链中的稀土金属、... 稀土是现代工业、尖端科技及国防军工等战略性领域中不可或缺的关键矿产。评估全球稀土产业链时空动态及脆弱性,对全面认知稀土贸易发展态势、维护稀土产品供应链安全具有重要意义。基于贸易网络视角,本文选取稀土产业链中的稀土金属、稀土化合物、稀土铁合金和稀土永磁体四类典型商品,构建2000—2022年全球稀土产品贸易网络,运用复杂网络分析方法,深入剖析全球稀土贸易网络时空格局和拓扑演化,并采用蓄意攻击模拟方法分析全球稀土供应链网络脆弱性特征。研究发现:全球各类稀土产品贸易规模总体在波动中上升,不同产品的贸易规模差距悬殊,各类稀土产品贸易网络的稠密化、复杂化和空间集聚态势显著。其中,稀土金属贸易网络由“双核”驱动向“多核”联动格局转变;稀土化合物贸易网络经历“收缩-扩张”过程,中国对贸易网络格局演变影响显著;稀土铁合金和稀土永磁体贸易网络逐渐形成以中国为核心的放射状空间格局。总体上,全球稀土贸易网络随时间逐渐形成中国、日本、美国“三足鼎立”的组织结构。通过模拟攻击分析发现,全球稀土贸易网络脆弱性程度整体较高,应对蓄意攻击的抵御能力有限。中国、美国、德国等少数核心节点在贸易网络中长期发挥关键性作用,印度、南非、泰国等节点对贸易网络连通性的影响力逐步攀升。基于研究结果,本文提出优化我国稀土对外贸易格局、提升我国稀土产业国际竞争力及维护我国稀土供应链安全的政策建议。 展开更多
关键词 稀土 贸易网络 产业链 供应风险 模拟攻击 网络脆弱性
在线阅读 下载PDF
基于攻击行为链的网络安全态势预测技术
8
作者 李德军 黄金涛 +1 位作者 陈海英 吉庆兵 《信息安全与通信保密》 2025年第8期40-49,共10页
后续网络攻击预测是网络安全态势预测的关键性、典型性环节,同时也是实施难度极高的环节,其预测模型的效能直接决定着能否准确判别后续的潜在攻击行为和复合网络攻击行为,为提前部署网络防御措施和调整安全策略提供有效支撑。针对高级... 后续网络攻击预测是网络安全态势预测的关键性、典型性环节,同时也是实施难度极高的环节,其预测模型的效能直接决定着能否准确判别后续的潜在攻击行为和复合网络攻击行为,为提前部署网络防御措施和调整安全策略提供有效支撑。针对高级持续性威胁(Advanced Persistent Threat,APT)难以被提前发现的问题,提出一种基于攻击行为链的网络安全态势预测技术,构建多步攻击预测模型。采用基于对抗性战术、技术与通用知识框架(Adversarial Tactics,Techniques,and Common Knowledge Framework,ATT&CK)分析矩阵构建攻击序列集合,进一步结合半监督的时序预测和异常识别,对网络安全态势事件序列进行学习,从而提前获得网络攻击预警信息,实现从被动响应转向主动防御,有助于构建更加稳健、反应快速的安全防御体系。 展开更多
关键词 行为链 时间序列分析 攻击预测 马尔可夫决策 序列到序列模型
在线阅读 下载PDF
大数据时代信息安全隐患分析及应对措施
9
作者 金剑 《长江信息通信》 2025年第12期164-166,共3页
随着大数据技术的迅速发展,平台安全隐患逐渐暴露,尤其是在多组件协同工作和数据流转过程中,潜在漏洞被攻击者利用的风险加大。现有的安全防护措施主要集中于单一漏洞的防护,而忽视了复杂攻击链的综合识别与防护。本文通过基于Kubernete... 随着大数据技术的迅速发展,平台安全隐患逐渐暴露,尤其是在多组件协同工作和数据流转过程中,潜在漏洞被攻击者利用的风险加大。现有的安全防护措施主要集中于单一漏洞的防护,而忽视了复杂攻击链的综合识别与防护。本文通过基于Kubernetes与Metasploit的攻击链模拟实验,深入分析了大数据平台中的安全隐患,并结合Graph SAGE与Shannon熵提出了一种新的API访问异常行为检测方法。此外,结合RoBERTa模型与数据血缘追踪技术,本研究对敏感信息的精准识别与风险评估提出了新思路。实验结果表明,本文的防护方案能够有效提升平台的安全性,为未来大数据平台的安全管理提供了可行的技术路径。 展开更多
关键词 大数据平台 安全隐患 攻击链模拟 API访问检测 敏感信息评估
在线阅读 下载PDF
基于ATT&CK框架与图神经网络的智能网络安全防御系统 被引量:1
10
作者 刘乃先 《中国科技论文在线精品论文》 2025年第3期21-23,共3页
为应对高级持续性威胁(APT)等复杂网络攻击,本文提出并实现了一种融合ATT&CK框架与图神经网络(GNN)的智能网络安全防御系统。该系统利用ATT&CK构建标准化攻击知识图谱,通过GNN对多源异构安全数据进行动态图建模与深度关联分析,... 为应对高级持续性威胁(APT)等复杂网络攻击,本文提出并实现了一种融合ATT&CK框架与图神经网络(GNN)的智能网络安全防御系统。该系统利用ATT&CK构建标准化攻击知识图谱,通过GNN对多源异构安全数据进行动态图建模与深度关联分析,实现复杂攻击链的实时识别与潜在攻击路径预测,显著提升威胁检测精度与响应速度。 展开更多
关键词 人工智能 ATT&CK框架 图神经网络(GNN) 网络安全 威胁检测 攻击链 主动防御 实用系统
在线阅读 下载PDF
基于信任链技术的SSH传输层协议改进 被引量:1
11
作者 王兴国 孙云霄 王佰玲 《计算机科学》 北大核心 2025年第2期353-361,共9页
主机密钥是SSH(安全外壳,Secure Shell)服务器的身份标识,用户通过检查主机密钥指纹实现对SSH服务器的身份认证。但在实际应用中,用户往往并不重视指纹检查过程,使得基于主机密钥替换的中间人攻击成为可能。为此,基于信任链思想提出一种... 主机密钥是SSH(安全外壳,Secure Shell)服务器的身份标识,用户通过检查主机密钥指纹实现对SSH服务器的身份认证。但在实际应用中,用户往往并不重视指纹检查过程,使得基于主机密钥替换的中间人攻击成为可能。为此,基于信任链思想提出一种SSH传输层协议的改进方案。该方案通过旧密钥为新密钥签名的方式建立主机密钥的信任链,无需用户检查指纹即可解决主机密钥的信任问题,实现对服务器的身份认证,大大降低了因用户不检查指纹而引入的中间人攻击风险。使用ProVerif对基于信任链的SSH传输层协议进行形式化分析,结果表明改进后的协议满足机密性和认证性,能够抵抗中间人攻击。 展开更多
关键词 SSH协议 信任链 中间人攻击 安全协议 形式化分析
在线阅读 下载PDF
"网络杀伤链"模型在WannaCry勒索攻击中的应用研究
12
作者 赵得椿 《移动信息》 2025年第6期252-257,共6页
勒索攻击对组织和用户的网络安全带来了极大的挑战,勒索软件也被认为是危害最大的恶意软件之一.经典的"网络杀伤链"模型将网络渗透攻击分解为7个阶段,每个阶段都有对应的特征用于识别攻击,因此该模型还可以被用来防范勒索攻击... 勒索攻击对组织和用户的网络安全带来了极大的挑战,勒索软件也被认为是危害最大的恶意软件之一.经典的"网络杀伤链"模型将网络渗透攻击分解为7个阶段,每个阶段都有对应的特征用于识别攻击,因此该模型还可以被用来防范勒索攻击.文中根据"网络杀伤链"模型,结合WannaCry勒索攻击的实施过程进行分析,若组织和用户能尽早斩断勒索攻击链中的任何环节,则攻击失败,否则攻击成功. 展开更多
关键词 网络杀伤链 WannaCry病毒 勒索攻击链 防御机制
在线阅读 下载PDF
基于杀伤链模型的PLC安全分析
13
作者 孙越 游建舟 +3 位作者 宋站威 黄文军 陈曦 孙利民 《信息安全学报》 2025年第2期139-162,共24页
可编程逻辑控制器(Programmable Logic Controller, PLC)是现代工业控制系统中至关重要的组成部分,其安全性对于维持工业过程的安全和连续运行至关重要。然而,由于PLC特殊的系统架构和通信协议,缺乏针对其安全性分析的标准框架和程序。... 可编程逻辑控制器(Programmable Logic Controller, PLC)是现代工业控制系统中至关重要的组成部分,其安全性对于维持工业过程的安全和连续运行至关重要。然而,由于PLC特殊的系统架构和通信协议,缺乏针对其安全性分析的标准框架和程序。网络杀伤链(CyberKillChain)模型是一种被广泛应用于描述入侵者利用漏洞的策略和技术的方法论,并已被广泛应用于网络安全领域。本文基于杀伤链模型总结了近年来PLC安全攻防技术,旨在为网络安全从业者提供技术参考,并协助研究人员了解最新进展。首先,我们介绍了PLC的基本架构、工作原理和通信协议,这对于分析PLC的漏洞和攻击至关重要。然后,我们使用杀伤链模型对各种PLC攻击技术进行了详细分类。具体而言,我们将PLC攻击技术分为侦查识别、武器构建、载荷投递、漏洞利用、隐蔽驻留、远程控制和目的实现七个阶段。对于每个阶段,我们详细分析了攻击者使用的技术。我们的分析有助于全面了解攻击的各个阶段,并可帮助开发主动的安全措施。除了对PLC攻击技术的详细分析,本文还讨论了多种PLC防御技术,包括协议安全保护、控制程序验证、执行过程监控和PLC取证技术。通过总结这些方法,我们希望为网络安全从业者提供实用的指导,更好地保护PLC免受威胁。此外,我们从不同的角度,如嵌入式设备、工业控制器和工业控制网络组件等,突出了当前PLC安全领域的研究趋势,这可以作为未来研究的路线,增强关键基础设施的安全防护。 展开更多
关键词 PLC安全 工控系统安全 杀伤链模型 PLC攻击技术 PLC防御技术
在线阅读 下载PDF
基于大语言模型的多源日志安全事件识别方法研究
14
作者 黄晓昆 何铤 鹿洵 《电子质量》 2025年第6期45-50,共6页
针对多源异构日志数据与碎片化攻击链带来的安全事件识别挑战,提出一种基于大语言模型的多源日志安全事件识别方法。通过结构化提示工程与本地安全知识库微调技术,显著提升了模型对日志语义的解析能力及跨阶段攻击链的关联重建效果。创... 针对多源异构日志数据与碎片化攻击链带来的安全事件识别挑战,提出一种基于大语言模型的多源日志安全事件识别方法。通过结构化提示工程与本地安全知识库微调技术,显著提升了模型对日志语义的解析能力及跨阶段攻击链的关联重建效果。创新性地设计了标准化日志三元组表达范式与攻击链归并规则,并在虚拟XDR平台完成实验验证。实验结果表明,该方法在事件识别准确率和攻击链完整度等关键指标上均优于传统方法,具备实际工程应用价值。 展开更多
关键词 大语言模型 多源日志 安全事件识别 攻击链还原 语义建模
在线阅读 下载PDF
基于马尔科夫链的终端Web服务攻击检测技术研究
15
作者 涂俊 谢菲 《微型电脑应用》 2025年第6期26-29,共4页
目前的终端Web服务攻击检测技术的检测概率准确性不高,且检测效率较低,针对这一问题,提出一种新的基于马尔科夫链的终端Web服务攻击检测技术。构建终端Web服务体系架构,分析Web服务攻击模式对运行安全造成的不良后果。利用马尔科夫链无... 目前的终端Web服务攻击检测技术的检测概率准确性不高,且检测效率较低,针对这一问题,提出一种新的基于马尔科夫链的终端Web服务攻击检测技术。构建终端Web服务体系架构,分析Web服务攻击模式对运行安全造成的不良后果。利用马尔科夫链无后效性关联特征建立单步和多步网络运行状态转移矩阵,通过欧几里得度量,分析当前状态向量与常规状态向量的潜在联系,以此作为状态检测分类标准。构建马尔科夫链攻击检测模型,通过计算待检测时刻实际状态值判定网络运行是否存在攻击行为。测试结果表明,检测率为99.9%,误检率为0.1%。在攻击强度为-30 dB时,检测时长为28 s,相比SDN攻击检测方法和并行主动学习攻击检测方法分别提高了33.3%和54.1%,具有较强的可靠性。 展开更多
关键词 终端Web服务 无后效性 马尔科夫链 攻击检测
在线阅读 下载PDF
全球粮食供应链网络格局及韧性评估
16
作者 丁存振 纪祥宇 《资源科学》 北大核心 2025年第11期2480-2492,共13页
【目的】在外部环境不确定与不稳定因素增多背景下,研究全球粮食供应链网络的韧性对保障全球粮食安全具有重要意义。【方法】本文基于复杂网络视角,在对2022年全球粮食供应链网络格局分析的基础上,采用蓄意攻击和随机攻击两种仿真模拟... 【目的】在外部环境不确定与不稳定因素增多背景下,研究全球粮食供应链网络的韧性对保障全球粮食安全具有重要意义。【方法】本文基于复杂网络视角,在对2022年全球粮食供应链网络格局分析的基础上,采用蓄意攻击和随机攻击两种仿真模拟手段对该年全球粮食供应链韧性进行评估。【结果】①全球粮食供应链网络复杂多元,呈现“多点放射”的现象,进口国家(地区)多且分散,出口国家(地区)少且集中,多数国家(地区)间的双边粮食贸易量较小,仅少数国家(地区)间双边粮食贸易量较大,全球粮食贸易网络主要受核心国家主导;②小麦、玉米、水稻及大豆4种粮食全球供应链网络受到节点攻击后的特征变化较为一致,网络中核心节点国家受到攻击对整个供应链网络的影响较大,尤其是关键节点国家功能的丧失对网络的影响更大,且节点蓄意攻击比随机攻击对供应链网络的影响更大;③全球粮食供应链网络具有一定的冗余性和韧性,在供应链中贸易路线受阻时,网络仍能够保持一定的连通性和信息传递能力。【结论】全球粮食供应链网络稳定性主要依赖于核心国家(地区)。因此为保障全球粮食安全,应重点加强核心出口国稳定性、推进贸易多元化合作并强化全球供应链监管与韧性建设。 展开更多
关键词 复杂网络 全球粮食供应链 韧性评估 随机攻击 蓄意攻击
原文传递
基于RBFNN的产品供应链系统弹性变更控制设计
17
作者 赵亚楠 李庆奎 《自动化应用》 2025年第19期141-146,共6页
针对产品供应链系统在网络攻击及用户需求波动等不确定因素下的弹性变更控制问题,提出了一种基于径向基函数神经网络(RBFNN)的自适应线性二次型调节器(LQR)控制器,以预估系统遭受网络攻击后的库存变化趋势并设计最优控制策略。首先,根... 针对产品供应链系统在网络攻击及用户需求波动等不确定因素下的弹性变更控制问题,提出了一种基于径向基函数神经网络(RBFNN)的自适应线性二次型调节器(LQR)控制器,以预估系统遭受网络攻击后的库存变化趋势并设计最优控制策略。首先,根据产品供应链系统的运行机理构建系统的数学模型。其次,利用RBFNN的预测能力,通过前馈补偿控制来应对系统变更和网络攻击的影响,在标称系统下设计弹性线性二次最优状态调节器。同时,利用遗传算法(GA)动态优化LQR的参数。最后,通过仿真实验验证了所提方法的有效性。 展开更多
关键词 产品供应链系统 弹性变更控制 网络攻击 径向基函数神经网络 线性二次型调节器
在线阅读 下载PDF
P-DAG:基于并行链结构的高效安全区块链系统
18
作者 蒋凌云 刘关浩 +1 位作者 杨京霖 徐佳 《计算机科学》 北大核心 2025年第S2期823-828,共6页
基于树图结构的区块链系统利用树图结构具有并发性的特点可以显著提高吞吐量,但是其在安全性方面仍存在很多问题需要解决。针对基于树图结构的区块链系统易遭受活性攻击导致账本状态无法收敛的问题,提出了一个具有高吞吐量和低确认时延... 基于树图结构的区块链系统利用树图结构具有并发性的特点可以显著提高吞吐量,但是其在安全性方面仍存在很多问题需要解决。针对基于树图结构的区块链系统易遭受活性攻击导致账本状态无法收敛的问题,提出了一个具有高吞吐量和低确认时延的可扩展的高安全性区块链系统P-DAG(Parallel-Directed Acyclic Graph)。该系统采用多条并行链作为账本结构,将区块创建与上链进行解耦,从而分散恶意节点的算力,增强整个系统的安全性;利用哈希值具有随机性且服从均匀分布的特点,设计基于哈希值的随机权重赋值机制,减少每条链的收敛时间和区块的确认时延。理论分析和仿真实验表明,P-DAG与Conflux具有相近的吞吐量,但所需要的账本收敛时间与Conflux相比降低了约50%,区块确认时延与Conflux相比降低了约30%。 展开更多
关键词 区块链 并行链 有向无环图 活性攻击 账本收敛
在线阅读 下载PDF
基于供应链第三方开源组件的风险与挑战研究
19
作者 陈丽娜 廖璇 +1 位作者 董国豪 龚祥祥 《软件》 2025年第1期53-55,共3页
在全球化和数字化背景下,第三方开源组件已成为软件开发的核心驱动力,但也带来了严重的供应链安全风险。多起重大攻击事件,如Polyfill服务被黑客利用分发恶意软件、XZ库被植入后门,揭示了开源组件的脆弱性,暴露了安全防护措施的不足,公... 在全球化和数字化背景下,第三方开源组件已成为软件开发的核心驱动力,但也带来了严重的供应链安全风险。多起重大攻击事件,如Polyfill服务被黑客利用分发恶意软件、XZ库被植入后门,揭示了开源组件的脆弱性,暴露了安全防护措施的不足,公众对开源组件的信任受到了冲击。为应对复杂的安全挑战,必须调整和强化供应链安全策略,确保软件开发的稳定性和可靠性。 展开更多
关键词 供应链攻击 第三方开源组件 Polyfill攻击事件 XZ库投毒 信息通信技术(ICT)
在线阅读 下载PDF
从伊斯坎德尔猎杀海马斯看时敏目标打击杀伤链作战管理 被引量:1
20
作者 赵国宏 饶颖 刘培涛 《指挥与控制学报》 北大核心 2025年第5期529-539,共11页
为研究作战管理在时间敏感目标打击过程中的作用机理,分析了俄军基于“侦察-打击综合体”的杀伤链构建理论和方法,结合俄军伊斯坎德尔导弹打击乌军海马斯火箭炮的实际战例,剖析了伊斯坎德尔导弹打击时敏目标杀伤链的构成及性能,总结了... 为研究作战管理在时间敏感目标打击过程中的作用机理,分析了俄军基于“侦察-打击综合体”的杀伤链构建理论和方法,结合俄军伊斯坎德尔导弹打击乌军海马斯火箭炮的实际战例,剖析了伊斯坎德尔导弹打击时敏目标杀伤链的构成及性能,总结了其作战管理的主要做法,即通过持续监视、多手段融合、择机打击等方式解决最优打击窗口确认问题;通过抵近侦察、多机理确认、发射后再打击等方式识别假目标;通过任务式指挥、诸元预置和伏击战作战样式,解决杀伤链快速闭合问题。 展开更多
关键词 时间敏感目标 杀伤链 作战管理系统 侦察-火力综合体 侦察-打击综合体
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部