期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
CSRWA:Covert and Severe Attacks Resistant Watermarking Algorithm
1
作者 Balsam Dhyia Majeed Amir Hossein Taherinia +1 位作者 Hadi Sadoghi Yazdi Ahad Harati 《Computers, Materials & Continua》 SCIE EI 2025年第1期1027-1047,共21页
Watermarking is embedding visible or invisible data within media to verify its authenticity or protect copyright.The watermark is embedded in significant spatial or frequency features of the media to make it more resi... Watermarking is embedding visible or invisible data within media to verify its authenticity or protect copyright.The watermark is embedded in significant spatial or frequency features of the media to make it more resistant to intentional or unintentional modification.Some of these features are important perceptual features according to the human visual system(HVS),which means that the embedded watermark should be imperceptible in these features.Therefore,both the designers of watermarking algorithms and potential attackers must consider these perceptual features when carrying out their actions.The two roles will be considered in this paper when designing a robust watermarking algorithm against the most harmful attacks,like volumetric scaling,histogram equalization,and non-conventional watermarking attacks like the Denoising Convolution Neural Network(DnCNN),which must be considered in watermarking algorithm design due to its rising role in the state-of-the-art attacks.The DnCNN is initialized and trained using watermarked image samples created by our proposed Covert and Severe Attacks Resistant Watermarking Algorithm(CSRWA)to prove its robustness.For this algorithm to satisfy the robustness and imperceptibility tradeoff,implementing the Dither Modulation(DM)algorithm is boosted by utilizing the Just Noticeable Distortion(JND)principle to get an improved performance in this sense.Sensitivity,luminance,inter and intra-block contrast are used to adjust the JND values. 展开更多
关键词 covert attack digital watermarking DnCNN JND perceptual model ROBUSTNESS
在线阅读 下载PDF
针对核反应堆液体区域控制系统隐蔽攻击的混合检测方案 被引量:1
2
作者 王东风 李朋然 +3 位作者 贾若彤 黄宇 孙茜 崔岩 《电力科学与工程》 2025年第5期32-40,共9页
针对隐蔽攻击破坏加压重水反应堆液体区域控制系统正常运行的问题,提出了一种结合水印和移动目标防御的主动检测方法。利用水印检测通过在控制系统的输入信号中嵌入水印,以及利用移动目标防御动态改变系统关键参数的原理,对检测方法进... 针对隐蔽攻击破坏加压重水反应堆液体区域控制系统正常运行的问题,提出了一种结合水印和移动目标防御的主动检测方法。利用水印检测通过在控制系统的输入信号中嵌入水印,以及利用移动目标防御动态改变系统关键参数的原理,对检测方法进行了改进,在实现隐蔽攻击主动检测的关键点上,通过设计无性能损失和无额外通信负担的基于水印与移动目标防御混合主动检测方法,增强了检测的精确性和系统的鲁棒性。以多种场景下的液体区域控制系统为对象进行仿真实验,实验结果表明,该方法能够在确保系统控制效果的同时,实现对隐蔽攻击的主动检测,显著提升了系统的稳定性和鲁棒性。 展开更多
关键词 隐蔽攻击 水印检测 移动目标防御 核反应堆 液体区域控制系统
在线阅读 下载PDF
面向大规模隐蔽攻击的网络安全自动化防御方法
3
作者 刘斌 《电子设计工程》 2025年第19期187-191,共5页
在进行网络动态加密时缺少对加密过程门限值的计算,导致网络安全性较低、攻击拦截率偏低,防御效果不佳。为此,提出面向大规模隐蔽攻击的网络安全自动化防御方法。依据网络流量时间序列提取流量特征属性,并求取网络节点的异常系数,通过... 在进行网络动态加密时缺少对加密过程门限值的计算,导致网络安全性较低、攻击拦截率偏低,防御效果不佳。为此,提出面向大规模隐蔽攻击的网络安全自动化防御方法。依据网络流量时间序列提取流量特征属性,并求取网络节点的异常系数,通过与阈值比较检测网络中的入侵流量,结合网络的数据传输特点,利用非线性激活函数对矩阵进行分解与重构,以得到加密过程的门限值,从而生成密钥对,完成对网络的动态加密。以此为依据,基于隐蔽攻击行为的特性,利用防火墙技术和蜜罐技术构建防御机制,实现网络安全的自动化防御。实验结果表明,利用设计的方法进行安全防御后,网络对隐蔽攻击的拦截率较高,防御效果更好。 展开更多
关键词 隐蔽攻击 网络安全 自动化防御 数据泄露
在线阅读 下载PDF
通信网络大规模数据流隐蔽攻击轻量级检测算法
4
作者 祁巧云 《微处理机》 2025年第1期33-37,共5页
针对通信网络中低频率、随机化等隐蔽攻击难以检测且现有方法效率低下的问题,设计了一种大规模数据流隐蔽攻击检测算法。该算法通过挖掘能量消耗特征和计算参数差异系数,避免循环迭代过程,构建轻量级检测模型,并优化数据包转发监听机制... 针对通信网络中低频率、随机化等隐蔽攻击难以检测且现有方法效率低下的问题,设计了一种大规模数据流隐蔽攻击检测算法。该算法通过挖掘能量消耗特征和计算参数差异系数,避免循环迭代过程,构建轻量级检测模型,并优化数据包转发监听机制。实验结果表明,该算法可在1秒内完成隐蔽攻击检测,3秒内恢复通信信号,可扩展性超过93%。研究成果为提高通信网络安全性提供了新的技术方案,具有良好的应用价值。 展开更多
关键词 通信网络 大规模数据流 隐蔽攻击 信任值 轻量级 优化数据
在线阅读 下载PDF
APT攻击中隐蔽通信信道的多维度检测模型构建
5
作者 谭金臻 方娜 《办公自动化》 2025年第15期96-98,共3页
文章提出一种多维度检测模型TCDM,通过融合流量行为、协议语义与载荷特征实现立体化威胁识别。模型采用LSTM网络与ARIMA算法捕捉时序异常,结合DNS查询熵、TLS指纹匹配及滑动窗口熵值分析协议与载荷特征,并引入动态权重分配机制优化多模... 文章提出一种多维度检测模型TCDM,通过融合流量行为、协议语义与载荷特征实现立体化威胁识别。模型采用LSTM网络与ARIMA算法捕捉时序异常,结合DNS查询熵、TLS指纹匹配及滑动窗口熵值分析协议与载荷特征,并引入动态权重分配机制优化多模态决策。实验基于扩展CICIDS2017数据集验证,TCDM在DNS隧道、HTTPS隐蔽通道及ICMP传输检测中分别达到98.7%、95.1%与93.4%的准确率,误报率低至2.8%,AUC值达0.9745,较传统方法显著提升。其流式处理引擎支持15ms级实时检测,并在实际部署中成功阻断供应链攻击,表明模型兼具理论先进性与工程实用性,为APT防御提供新范式。 展开更多
关键词 APT攻击 隐蔽通信 隐蔽信道检测 多维度检测
在线阅读 下载PDF
无线光通信网络隐蔽窃听攻击检测仿真
6
作者 尹飞 谌刚 《计算机仿真》 2025年第4期401-405,共5页
无线光通信网络的隐蔽窃听攻击具有高度的隐蔽性和复杂性,其中包含的复杂数据模式和特征,加大了无线光通信网络隐蔽窃听攻击检测难度。故提出无线光通信网络隐蔽窃听攻击自适应检测研究。采用图信号处理方法全面监测无线光通信网络,捕... 无线光通信网络的隐蔽窃听攻击具有高度的隐蔽性和复杂性,其中包含的复杂数据模式和特征,加大了无线光通信网络隐蔽窃听攻击检测难度。故提出无线光通信网络隐蔽窃听攻击自适应检测研究。采用图信号处理方法全面监测无线光通信网络,捕捉异常信号范围;利用人工智能技术识别隐蔽窃听攻击特征;建立基于混合核最小二乘支持向量机(hybridkernel least-squares support vector machine,HKLSSVM)的窃听攻击检测模型,通过引入混合核函数将数据映射到更高维的特征空间中,识别出的隐蔽窃听攻击特征,并通过鲸鱼提升算法选择最优的惩罚参数和内核参数,实现无线光通信网络隐蔽窃听攻击自适应检测。实验结果表明,所提方法能准确获取异常信号范围和异常信号,在保证计算稳定性的同时,提高攻击检测性能。 展开更多
关键词 无线光通信网络 图信号处理 混合核最小二乘支持向量机 隐蔽窃听攻击 鲸鱼提升算法
在线阅读 下载PDF
针对风机变桨距控制系统隐蔽攻击的防御方法研究 被引量:1
7
作者 王东风 张鹏 +2 位作者 黄宇 崔岩 孙茜 《电力科学与工程》 2024年第5期47-54,共8页
伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结... 伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结构后系统的稳定性。仿真结果显示,在隐蔽攻击时间段内,采用防御结构后,风机输出功率与设定值的平均误差为0.004 MW;在无攻击时间段内,风机输出功率与原系统保持一致。该结果说明,防御结构有效。 展开更多
关键词 风力发电 变桨距控制系统 隐蔽攻击 攻击防御
在线阅读 下载PDF
针对水轮机调节系统隐蔽攻击的混沌跳频扩频防御方案 被引量:1
8
作者 黄宇 孙茜 +3 位作者 宁笑歌 张鹏 谢家乐 王东风 《电力科学与工程》 2024年第9期62-70,共9页
水轮机调节系统作为水电机组的关键部分,其安全运行至关重要。为提高水轮机调节系统的安全性,设计了一种防御方案,检测并防御系统中潜在的隐蔽攻击。首先通过对系统信号进行混沌跳频调制和解调,消除隐蔽攻击的不良影响;其次,基于理论分... 水轮机调节系统作为水电机组的关键部分,其安全运行至关重要。为提高水轮机调节系统的安全性,设计了一种防御方案,检测并防御系统中潜在的隐蔽攻击。首先通过对系统信号进行混沌跳频调制和解调,消除隐蔽攻击的不良影响;其次,基于理论分析,推导出维持系统稳定的跳频频率约束,保证系统性能不因加入跳频/扩频信号和频率异步现象而受损。仿真结果表明,该方案能够在非高斯噪声环境中持续检测和防御不同类型的高强度隐蔽攻击,且不影响系统正常运行。此外,所提出的防御方案还具有复现隐蔽攻击信号的能力,这有助于操作员了解攻击信息并采取针对性措施。 展开更多
关键词 隐蔽攻击 攻击防御 混沌跳频 水轮机调节系统 攻击检测
在线阅读 下载PDF
基于SOS-LSTM的核电站隐蔽攻击方法研究 被引量:1
9
作者 王东风 张雄 +2 位作者 黄宇 邓鉴湧 郭峰 《动力工程学报》 CAS CSCD 北大核心 2024年第6期930-938,共9页
针对实现隐蔽攻击需要获取攻击目标高精度估计模型的问题,提出一种基于共生生物搜索算法优化长短期记忆神经网络(SOS-LSTM)的隐蔽攻击方法。首先,将攻击目标的反馈控制器输出和输入信号作为长短期记忆神经网络的数据集,通过训练得到受... 针对实现隐蔽攻击需要获取攻击目标高精度估计模型的问题,提出一种基于共生生物搜索算法优化长短期记忆神经网络(SOS-LSTM)的隐蔽攻击方法。首先,将攻击目标的反馈控制器输出和输入信号作为长短期记忆神经网络的数据集,通过训练得到受攻击区域的估计模型,再利用估计模型设计隐蔽攻击器向受攻击对象施加攻击信号。此外,使用SOS算法优化LSTM的网络参数来提升隐蔽攻击器的性能。对核电站一回路控制系统进行隐蔽攻击的仿真实验结果表明,该攻击方法在对目标控制系统输出信号实现预先设定攻击行为的同时具有较高隐蔽性。 展开更多
关键词 核电站 一回路控制系统 隐蔽攻击 共生生物搜索算法 长短期记忆神经网络
在线阅读 下载PDF
基于感知相似性的多目标优化隐蔽图像后门攻击 被引量:1
10
作者 朱素霞 王金印 孙广路 《计算机研究与发展》 EI CSCD 北大核心 2024年第5期1182-1192,共11页
深度学习模型容易受到后门攻击,在处理干净数据时表现正常,但在处理具有触发模式的有毒样本时会表现出恶意行为.然而,目前大多数后门攻击产生的后门图像容易被人眼察觉,导致后门攻击隐蔽性不足.因此提出了一种基于感知相似性的多目标优... 深度学习模型容易受到后门攻击,在处理干净数据时表现正常,但在处理具有触发模式的有毒样本时会表现出恶意行为.然而,目前大多数后门攻击产生的后门图像容易被人眼察觉,导致后门攻击隐蔽性不足.因此提出了一种基于感知相似性的多目标优化隐蔽图像后门攻击方法.首先,使用感知相似性损失函数减少后门图像与原始图像之间的视觉差异.其次,采用多目标优化方法解决中毒模型上任务间冲突的问题,从而确保模型投毒后性能稳定.最后,采取了两阶段训练方法,使触发模式的生成自动化,提高训练效率.最终实验结果表明,在干净准确率不下降的情况下,人眼很难将生成的后门图像与原始图像区分开.同时,在目标分类模型上成功进行了后门攻击,all-to-one攻击策略下所有实验数据集的攻击成功率均达到了100%.相比其他隐蔽图像后门攻击方法,具有更好的隐蔽性. 展开更多
关键词 后门攻击 隐蔽后门 投毒攻击 深度学习 模型安全
在线阅读 下载PDF
针对视频监控系统隐蔽式攻击及蜜罐防御 被引量:1
11
作者 黄梦兰 谢晓兰 +5 位作者 唐扬 袁天伟 陈超泉 吕世超 张卫东 孙利民 《计算机应用研究》 CSCD 北大核心 2024年第5期1301-1307,共7页
基于视频监控系统网络化和智能化发展带来的风险,研究其隐蔽式网络攻击问题,目的在于调研大量隐蔽式网络攻击案例,总结针对视频监控系统的隐蔽式攻击特异性。结合蜜罐技术在检测网络攻击行为和发现攻击线索等方面的独特优势,梳理针对视... 基于视频监控系统网络化和智能化发展带来的风险,研究其隐蔽式网络攻击问题,目的在于调研大量隐蔽式网络攻击案例,总结针对视频监控系统的隐蔽式攻击特异性。结合蜜罐技术在检测网络攻击行为和发现攻击线索等方面的独特优势,梳理针对视频监控系统隐蔽式攻击的蜜罐防御方法。针对监控视频蜜罐在视觉场景部署上的不足,介绍了一种深度场景伪造防御框架,将生成式AI大模型与视频监控蜜罐相结合。最后提出了面向视频监控系统的蜜罐防御技术的发展方向。 展开更多
关键词 监控视频系统 信息安全 蜜罐 隐蔽式攻击 生成式AI
在线阅读 下载PDF
微架构安全漏洞攻击技术综述 被引量:2
12
作者 王泉成 唐明 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1199-1232,共34页
随着研究人员发现越来越多存在信息泄漏的微架构优化设计,相关攻击技术与防御技术的研究也成为学术界和工业界研究的热点.本文从处理器微架构设计的角度出发,按照时间侧信道攻击、暂态攻击和隐蔽信道攻击的分类模式,系统性地归纳研究人... 随着研究人员发现越来越多存在信息泄漏的微架构优化设计,相关攻击技术与防御技术的研究也成为学术界和工业界研究的热点.本文从处理器微架构设计的角度出发,按照时间侧信道攻击、暂态攻击和隐蔽信道攻击的分类模式,系统性地归纳研究人员已经发现的微架构安全漏洞的攻击技术,包括攻击分类、对应漏洞、攻击原理、受威胁的安全机制.然后,基于微架构攻击利用的微架构漏洞以及攻击原理,提出了一种用于分析处理器微架构的脆弱性的有向无环图模型.该模型将攻击流程中的操作与处理器微架构的共享资源相结合,并且对每类微架构攻击分别建模,从而可以更好地理解微架构攻击的根本原因和攻击原理.此外,还从漏洞验证、防护评估等多个角度分析了有向无环图模型的应用优势,并提出一种新型的微架构攻击与一种缓存时间侧信道防护策略.最后,从攻击和防御两个方向展望了处理器安全领域未来的研究方向和发展趋势. 展开更多
关键词 处理器安全 微架构设计 侧信道攻击 暂态攻击 隐蔽信道攻击 系统安全
在线阅读 下载PDF
处理器时间侧信道攻防技术综述
13
作者 唐博文 武成岗 王喆 《高技术通讯》 CAS 北大核心 2024年第5期439-452,共14页
现代处理器优化机制众多,设计人员在追求性能提升时,往往忽略背后的安全风险。时间侧信道攻击因其影响面广且隐蔽性好已成为最主要的安全威胁之一。随着瞬态执行攻击的出现,时间侧信道攻击的能力被进一步扩展,计算系统的安全基础被动摇... 现代处理器优化机制众多,设计人员在追求性能提升时,往往忽略背后的安全风险。时间侧信道攻击因其影响面广且隐蔽性好已成为最主要的安全威胁之一。随着瞬态执行攻击的出现,时间侧信道攻击的能力被进一步扩展,计算系统的安全基础被动摇。为此,处理器厂商及安全人员提出了大量防御机制。这些机制具有不同的防护能力及性能开销。与此同时,新的瞬态执行漏洞和隐蔽信道也不断被发现,已提出的防御机制被不断突破。围绕处理器时间侧信道攻防技术的博弈日益激烈。本文从基本攻击原理出发,对现有时间侧信道攻击进行了归纳总结,并在此基础上进一步分析了相关防御机制的保护能力和性能瓶颈,从而梳理出时间侧信道攻防技术的发展趋势,为未来软硬件系统开发和安全技术探索提供参考。 展开更多
关键词 处理器微架构 时间侧信道攻击 隐蔽信道 瞬态执行攻击 投机执行 防御技术
在线阅读 下载PDF
短包隐蔽通信下抗检测-干扰式攻击策略
14
作者 张凌瑄 鲁兴波 +1 位作者 隋元松 卢辉 《陆军工程大学学报》 2024年第1期36-42,共7页
为应对潜在的检测-干扰式恶意攻击,提出了一种基于短包隐蔽通信的抗检测-干扰攻击策略,通过隐藏无线传输行为的存在来实现抗干扰。考虑到干扰机采用Shewhart变点检测实时判断源节点的传输行为,当判决源节点正在传输数据包后启动人工干... 为应对潜在的检测-干扰式恶意攻击,提出了一种基于短包隐蔽通信的抗检测-干扰攻击策略,通过隐藏无线传输行为的存在来实现抗干扰。考虑到干扰机采用Shewhart变点检测实时判断源节点的传输行为,当判决源节点正在传输数据包后启动人工干扰。为隐藏无线传输行为,源节点随机选择一个起始时刻以低功率、低速率传输有限长编码数据包。数据包发送功率越小、编码长度越短,隐蔽性越强,抗检测-干扰式攻击性能越好,但发送功率小和编码长度短使得接收端数据包译码错误概率较大。以有效传输速率最大为目标对数据包发送功率和编码长度进行优化设计。结果表明,存在最优的发送功率和编码长度使系统在传输隐蔽性和可靠性之间取得最优折衷。数值仿真结果验证了理论分析,证明了所提方案的有效性以及优化数据包编码长度和发送功率的必要性。 展开更多
关键词 短包通信 隐蔽通信 检测-干扰攻击 Shewhart变点检测 最优包长
在线阅读 下载PDF
大型加压重水反应堆隐蔽攻击方法研究 被引量:6
15
作者 张妍 樊登宁 +2 位作者 黄宇 王东风 许培昊 《核动力工程》 EI CAS CSCD 北大核心 2021年第3期132-139,共8页
为了对大型加压重水反应堆(PHWR)安全防御系统研发提供帮助,研究了PHWR网络控制系统中潜在的攻击方式,并提出了一种基于樽海鞘群优化高斯过程回归算法的隐蔽攻击方法。该方法在对PHWR网络控制系统实施虚假数据注入时,通过樽海鞘群优化... 为了对大型加压重水反应堆(PHWR)安全防御系统研发提供帮助,研究了PHWR网络控制系统中潜在的攻击方式,并提出了一种基于樽海鞘群优化高斯过程回归算法的隐蔽攻击方法。该方法在对PHWR网络控制系统实施虚假数据注入时,通过樽海鞘群优化高斯过程回归算法进行系统辨识,获得PHWR受攻击区域高精度的估计模型,并利用该估计模型实现隐蔽攻击。仿真结果表明,该攻击方法对PHWR造成一定破坏性的同时具有高度的隐蔽性能。 展开更多
关键词 加压重水反应堆(PHWR) 隐蔽攻击 高斯过程回归算法 系统辨识 虚假数据注入
原文传递
基于LSSVM的核电厂稳压器压力控制系统隐蔽攻击方法研究 被引量:4
16
作者 王东风 李其贤 +2 位作者 黄宇 徐璟 王彪 《核动力工程》 EI CAS CSCD 北大核心 2022年第1期133-140,共8页
隐蔽攻击对大型核电厂稳压器压力控制系统的安全、稳定、高效运行构成了严重威胁,实现隐蔽攻击的关键是建立高精度的对象估计模型。本文提出了一种基于最小二乘支持向量机(LSSVM)的隐蔽攻击方法,通过LSSVM算法进行系统辨识,获得稳压器... 隐蔽攻击对大型核电厂稳压器压力控制系统的安全、稳定、高效运行构成了严重威胁,实现隐蔽攻击的关键是建立高精度的对象估计模型。本文提出了一种基于最小二乘支持向量机(LSSVM)的隐蔽攻击方法,通过LSSVM算法进行系统辨识,获得稳压器受攻击区域高精度的估计模型,随后利用该估计模型结合隐蔽控制器实施攻击,实现稳压器压力控制系统在无噪声、有噪声及包含非线性环节情况下的隐蔽攻击。仿真结果表明,该攻击方式对稳压器压力控制系统造成一定破坏的同时具有高度的隐蔽性。 展开更多
关键词 稳压器压力控制系统 隐蔽攻击 最小二乘支持向量机(LSSVM)算法 噪声分析
原文传递
基于自适应卡尔曼滤波器的智能电网隐蔽假数据攻击检测 被引量:19
17
作者 罗小元 朱鸣皋 +1 位作者 王新宇 关新平 《信息与控制》 CSCD 北大核心 2018年第1期16-21,共6页
基于自适应卡尔曼滤波器研究了智能电网假数据注入攻击检测问题.首先通过给出电网的状态空间模型,对两种攻击进行描述:随机攻击和假数据注入攻击.其次,研究表明常用的卡方检测器可以有效检测随机攻击,但无法检测出隐蔽假数据注入攻击.... 基于自适应卡尔曼滤波器研究了智能电网假数据注入攻击检测问题.首先通过给出电网的状态空间模型,对两种攻击进行描述:随机攻击和假数据注入攻击.其次,研究表明常用的卡方检测器可以有效检测随机攻击,但无法检测出隐蔽假数据注入攻击.由此进一步在分析假数据注入攻击隐蔽性的基础上,考虑实际噪声变化的影响,提出基于R,Q自适应动态估计的卡尔曼滤波器的方法检测此类攻击,给出其设计过程,并对隐蔽假数据注入攻击提出了检测判断方法.最后进行Matlab仿真实验,验证了提出的隐蔽假数据注入攻击检测方法的有效性. 展开更多
关键词 智能电网 隐蔽假数据注入攻击 攻击检测 自适应卡尔曼滤波器
原文传递
基于LSTM的核电站除氧器水位控制系统隐蔽攻击方法研究 被引量:2
18
作者 王东风 邓鉴湧 +1 位作者 黄宇 高鹏 《动力工程学报》 CAS CSCD 北大核心 2023年第5期590-597,605,共9页
针对实现核电站除氧器水位控制系统的隐蔽攻击需要受攻击对象具备高精度估计模型的问题,提出了一种基于长短期记忆(LSTM)神经网络的隐蔽攻击方法。该方法将核电站除氧器水位控制系统中获得的反馈控制器输出信号与输入信号作为LSTM的数据... 针对实现核电站除氧器水位控制系统的隐蔽攻击需要受攻击对象具备高精度估计模型的问题,提出了一种基于长短期记忆(LSTM)神经网络的隐蔽攻击方法。该方法将核电站除氧器水位控制系统中获得的反馈控制器输出信号与输入信号作为LSTM的数据集,通过训练得到高精度的估计模型,此估计模型被用于设计隐蔽攻击器,向受攻击对象施加攻击信号,从而实现隐蔽攻击。最后,通过仿真实验验证了该方法的有效性和隐蔽性。结果表明:该方法对核电站除氧器的水位造成一定影响的同时具有较高的隐蔽性。 展开更多
关键词 核电站 除氧器水位控制系统 隐蔽攻击 长短期记忆神经网络 模型辨识
在线阅读 下载PDF
云环境下基于内存总线的侧信道攻击检测方法 被引量:1
19
作者 王丽娜 章鑫 +2 位作者 余荣威 徐来 徐一波 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2016年第5期418-424,共7页
云计算环境下存在基于内存总线阻塞的侧信道,恶意用户可利用该侧信道以最低权限窃取客户敏感信息.针对这一问题,本文引入时序差分熵和虚拟机自省技术,提出了一种面向云计算的基于内存总线的侧信道攻击检测方法.该方法不仅可依据内存阻... 云计算环境下存在基于内存总线阻塞的侧信道,恶意用户可利用该侧信道以最低权限窃取客户敏感信息.针对这一问题,本文引入时序差分熵和虚拟机自省技术,提出了一种面向云计算的基于内存总线的侧信道攻击检测方法.该方法不仅可依据内存阻塞时序特征及系统负载状况对系统状态分类,而且实现了系统高危态的精确判定和恶意进程定位.实验结果表明:该方法能准确识别攻击的存在性,并能实现恶意进程的定位. 展开更多
关键词 云安全 侧信道攻击 时序差分熵 虚拟机自省
原文传递
隐蔽性网络攻击流量监测点高密度部署方法 被引量:1
20
作者 陈小海 甘杜芬 黄晓玲 《计算机仿真》 北大核心 2020年第8期235-238,418,共5页
针对网络攻击流量监测精度低,安全性能差的问题,提出一种隐蔽性网络攻击流量监测点高密度部署方法。通过无向图及其节点集、链路集架构成的隐蔽性网络,分析部署代价与运行代价参数指标,依据不同应用要求,设定数据流的监测收益权值;在参... 针对网络攻击流量监测精度低,安全性能差的问题,提出一种隐蔽性网络攻击流量监测点高密度部署方法。通过无向图及其节点集、链路集架构成的隐蔽性网络,分析部署代价与运行代价参数指标,依据不同应用要求,设定数据流的监测收益权值;在参数指标的约束条件基础上,完成监测点部署方法架构;根据两步近似算法理念,获得考量准则,为整体部署代价约束条件、整体运行代价与决策变量约束条件的部署策略;经过遗传算法的父系染色体研究与遍历搜索交叉操作,得出相应子染色体,依据其突变产生后代的元素改变数量,完成任意数与预定阈值的分析比较,最终实现监测点的高密度部署。实验结果表明,采用改进的方法进行检测点的部署效果较好,且准确性能更高,具有极强的可行性与适用性。 展开更多
关键词 隐蔽性网络 攻击流量监测点 高密度部署 遗传算法
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部