期刊文献+
共找到97篇文章
< 1 2 5 >
每页显示 20 50 100
Attacks and Countermeasures in Social Network Data Publishing
1
作者 YANG Mengmeng ZHU Tianqing +1 位作者 ZHOU Wanlei XIANG Yang 《ZTE Communications》 2016年第B06期2-9,共8页
With the increasing prevalence of social networks, more and more social network data are published for many applications, such as social network analysis and data mining. However, this brings privacy problems. For exa... With the increasing prevalence of social networks, more and more social network data are published for many applications, such as social network analysis and data mining. However, this brings privacy problems. For example, adversaries can get sensitive information of some individuals easily with little background knowledge. How to publish social network data for analysis purpose while preserving the privacy of individuals has raised many concerns. Many algorithms have been proposed to address this issue. In this paper, we discuss this privacy problem from two aspects: attack models and countermeasures. We analyse privacy conceres, model the background knowledge that adversary may utilize and review the recently developed attack models. We then survey the state-of-the-art privacy preserving methods in two categories: anonymization methods and differential privacy methods. We also provide research directions in this area. 展开更多
关键词 social network data publishing attack model privacy preserving
在线阅读 下载PDF
Cybersecurity Attacks on Academic Data and Personal Information and the Mediating Role of Education and Employment
2
作者 Ahmad Reda Alzighaibi 《Journal of Computer and Communications》 2021年第11期77-90,共14页
The cyberspace has simultaneously presented opportunities and challenges alike for personal data security and privacy, as well as the process of research and learning. Moreover, information such as academic data, rese... The cyberspace has simultaneously presented opportunities and challenges alike for personal data security and privacy, as well as the process of research and learning. Moreover, information such as academic data, research data, personal data, proprietary knowledge, complex equipment designs and blueprints for yet to be patented products has all become extremely susceptible to Cybersecurity attacks. This research will investigate factors that affect that may have an influence on perceived ease of use of Cybersecurity, the influence of perceived ease of use on the attitude towards using Cybersecurity, the influence of attitude towards using Cybersecurity on the actual use of Cybersecurity and the influences of job positions on perceived ease of use of Cybersecurity and on the attitude towards using Cybersecurity and on the actual use of Cybersecurity. A model was constructed to investigate eight hypotheses that are related to the investigation. An online questionnaire was constructed to collect data and results showed that hypotheses 1 to 7 influence were significant. However, hypothesis 8 turned out to be insignificant and no influence was found between job positions and the actual use of Cybersecurity. 展开更多
关键词 Cybersecurity attack Technology Acceptance model (TAM) model Academic data Saudi Arabia
在线阅读 下载PDF
特征感知变换自编码器防御模型偏斜式投毒攻击
3
作者 罗文华 杨立圣 张鹏 《小型微型计算机系统》 北大核心 2025年第8期2033-2040,共8页
流量分类模型更新易受数据投毒攻击,现有模型偏斜式投毒攻击防御方法聚焦特征固定的图像分类任务,面对特征复杂的流量分类问题适用性有限.针对上述问题,设计少特征攻击的投影梯度下降法,生成对抗样本进行偏斜式投毒攻击;提出特征感知变... 流量分类模型更新易受数据投毒攻击,现有模型偏斜式投毒攻击防御方法聚焦特征固定的图像分类任务,面对特征复杂的流量分类问题适用性有限.针对上述问题,设计少特征攻击的投影梯度下降法,生成对抗样本进行偏斜式投毒攻击;提出特征感知变换自编码器的模型偏斜式投毒防御方法,在自编码器训练阶段引入特征感知噪声扰动,以限制扰动范围并增强自编码器对抗样本噪声过滤能力.通过构建流量数据变换自编码器重构并消除对抗样本的对抗性,利用变换后的样本数据与原始数据进行预测差异性判定,实现对抗样本判别过滤.实验结果表明,该方法能够有效识别新增训练样本中的对抗样本,降低偏斜式数据投毒攻击对流量分类模型的负面影响. 展开更多
关键词 数据投毒攻击 流量分类模型 对抗样本 自编码器
在线阅读 下载PDF
双端异步DoS攻击下基于数模联动的ICPS多模态综合安全控制
4
作者 李亚洁 李钢 +1 位作者 李炜 路晨静 《北京航空航天大学学报》 北大核心 2025年第10期3354-3367,共14页
针对一类双端异步拒绝服务(DoS)攻击与执行器故障共存的工业信息物理系统(ICPS),通过将数据驱动技术与模型机理解析方法相融合,对多模态综合安全控制与通讯间的协同设计问题进行研究。设计一种触发阈值可随系统行为动态变化的自适应离... 针对一类双端异步拒绝服务(DoS)攻击与执行器故障共存的工业信息物理系统(ICPS),通过将数据驱动技术与模型机理解析方法相融合,对多模态综合安全控制与通讯间的协同设计问题进行研究。设计一种触发阈值可随系统行为动态变化的自适应离散事件触发通讯机制(ADETCS),并构建可同时抵御双端异步DoS攻击与执行器故障的ICPS多模态综合安全控制架构;针对不同能量等级的DoS攻击,采用“分而治之”的思想,借助长短期记忆(LSTM)网络与弹性控制方法,提出基于数模联动的主-被动协同混合容侵策略。基于Lyapunov稳定性理论进行观测器与控制器的推证,进而采用K-Means++聚类算法及模糊融合方法,在线对不同模态下的控制器进行加权融合,实现不同控制模态间的软切换;通过四容水箱实例,验证了双端异步DoS攻击下基于数模联动的多模态综合安全控制方法的正确性。实验结果表明:数模联动的方法增强了ICPS抵御双端异步DoS攻击的能力,多模态综合安全控制器的设计实现了控制模态与ADETCS间的双向自适应协同控制。 展开更多
关键词 工业信息物理系统 双端异步DoS攻击 数模联动 自适应离散事件触发通讯机制 多模态综合安全控制
原文传递
基于DACDiff的分布式电源调度控制系统FDIAs防御方法
5
作者 李元诚 孙鹤洋 +2 位作者 张桐 张贺方 杨立群 《信息网络安全》 北大核心 2025年第4期578-586,共9页
随着可再生能源的发展,分布式电源的应用规模持续扩大,其在高效能源利用和绿色环保方面的优势得到了广泛认可。然而,由于系统的分散性、复杂性和不确定性,使分布式电源调控更易受到虚假数据注入攻击(FDIAs)的安全威胁。FDIAs篡改实时量... 随着可再生能源的发展,分布式电源的应用规模持续扩大,其在高效能源利用和绿色环保方面的优势得到了广泛认可。然而,由于系统的分散性、复杂性和不确定性,使分布式电源调控更易受到虚假数据注入攻击(FDIAs)的安全威胁。FDIAs篡改实时量测数据干扰状态估计和调度决策,可能导致电力系统的不稳定、运行失误,甚至引发严重的电力事故。为确保新型电力系统的安全可靠运行,文章提出一种针对分布式电源调控FDIAs的DACDiff防御方法,该模型基于改进的条件扩散模型,采用DACformer作为去噪网络,采用双重注意力机制捕捉时间序列中的依赖性,通过上采样和多尺度设计更好保留数据特征,用高度逼真的生成数据替换受攻击影响的数据,以保证状态估计的连续性和调控指令的正确性。在电力数据集上的仿真实验结果表明,DACDiff模型在数据生成质量和防御能力方面表现优异,能够有效恢复受到FDIAs影响的分布式电源调控系统,提供了更优的安全性与稳定性。 展开更多
关键词 分布式电源调控 虚假数据注入攻击 主动防御 扩散模型 双重注意力机制
在线阅读 下载PDF
基于DDPM-LightGBM的电力CPS多标签不平衡虚假数据注入攻击的检测 被引量:1
6
作者 李俊颉 高莲 +3 位作者 李鹏 张璇 杨家全 苏适 《昆明理工大学学报(自然科学版)》 北大核心 2025年第3期49-57,共9页
针对电力信息-物理系统(Cyber-Physical Systems,CPS)数据不平衡导致的多标签虚假数据注入攻击(False Data Injection Attack,FDIA)检测模型精度不高以及数据量大导致检测时间长的问题,提出了一种基于去噪扩散概率模型(Denoising Diffus... 针对电力信息-物理系统(Cyber-Physical Systems,CPS)数据不平衡导致的多标签虚假数据注入攻击(False Data Injection Attack,FDIA)检测模型精度不高以及数据量大导致检测时间长的问题,提出了一种基于去噪扩散概率模型(Denoising Diffusion Probabilistic Models,DDPM)和轻量梯度提升机(Light Gradient Boosting Machine,LightGBM)的FDIA检测模型.利用DDPM模型来生成数据集中不同标签的少数类攻击数据样本,解决数据集平衡问题,通过余弦相似性来对生成的数据的质量进行评价,从而判断数据生成的质量;采用LightGBM算法,通过直方图技术、梯度单边采样技术和互斥特征捆绑技术简化数据和模型复杂度,提升检测速度和精度.以密西西比州立大学和橡树岭国家实验室提供的电力CPS多标签数据集进行仿真实验,结果表明本模型能够生成高质量的攻击数据,解决数据不平衡问题,明显提升了对多标签FDIA的检测率. 展开更多
关键词 虚假数据注入攻击 去噪扩散概率模型 不平衡数据 轻量梯度提升机
原文传递
影响预训练语言模型数据泄露的因素研究 被引量:1
7
作者 钱汉伟 彭季天 +4 位作者 袁明 高光亮 刘晓迁 王群 朱景羽 《信息安全研究》 北大核心 2025年第2期181-188,共8页
当前广泛使用的预训练语言模型是从海量训练语料中学习通用的语言表示.自然语言处理领域的下游任务在使用预训练语言模型后性能得到显著提升,但是深度神经网络过拟合现象使得预训练语言模型可能存在泄露训练语料隐私的风险.选用T5,GPT-2... 当前广泛使用的预训练语言模型是从海量训练语料中学习通用的语言表示.自然语言处理领域的下游任务在使用预训练语言模型后性能得到显著提升,但是深度神经网络过拟合现象使得预训练语言模型可能存在泄露训练语料隐私的风险.选用T5,GPT-2,OPT等广泛使用的预训练语言模型作为研究对象,利用模型反演攻击探索影响预训练语言模型数据泄露的因素.实验过程中利用预训练语言模型生成大量样本,以困惑度等指标选取最有可能发生数据泄露风险的样本进行验证,证明了T5等不同模型均存在不同程度的数据泄露问题;同一种模型,模型规模越大数据泄露可能性越大;添加特定前缀更容易获取泄露数据等问题.对未来数据泄露问题及其防御方法进行了展望. 展开更多
关键词 自然语言处理 预训练语言模型 隐私数据泄露 模型反演攻击 模型架构
在线阅读 下载PDF
基于CBAM-CNN的CPS负荷重分配攻击检测定位方法设计
8
作者 陆玲霞 马朝祥 +1 位作者 闫旻睿 于淼 《实验技术与管理》 北大核心 2025年第6期78-89,共12页
负荷重分配攻击是一种特殊的虚假信息注入攻击。对于电力信息物理系统,基于模型的方法难以检测定位多类型负荷重分配攻击,且针对多类型负荷重分配攻击的数据驱动检测定位方法研究较少。为此,设计了一种以双层规划模型为基础的,基于带卷... 负荷重分配攻击是一种特殊的虚假信息注入攻击。对于电力信息物理系统,基于模型的方法难以检测定位多类型负荷重分配攻击,且针对多类型负荷重分配攻击的数据驱动检测定位方法研究较少。为此,设计了一种以双层规划模型为基础的,基于带卷积注意力模块神经网络的负荷重分配攻击定位检测方法。首先对电力信息物理系统中的信息系统进行建模,总结得到三种信息侧负荷重分配攻击行为。随后建立考虑攻击者和调度中心管理者博弈关系的双层规划模型,针对不同攻击场景生成负荷重分配攻击数据集。为了检测定位不同类型的攻击,将所研究问题转化为多标签分类问题,利用卷积神经网络的卷积结构特性挖掘并学习具有稀疏标签数据的邻域信息,引入卷积注意力模块,从通道信息和空间信息两个角度增强网络对于重点信息的学习能力,改善了网络漏判率较高的问题,提高了网络检测定位性能。在38节点电力信息物理系统算例上进行仿真实验,验证了所提方法的有效性。与对比方法相比,所提方法对于三种攻击类型都有较低的误判率和漏判率,检测定位性能更加出色。 展开更多
关键词 电力信息物理系统 负荷重分配攻击 双层规划模型 数据驱动 卷积注意力模块 卷积神经网络
在线阅读 下载PDF
面向隐私保护的用户评论基准数据集构建与大模型推理能力评估 被引量:4
9
作者 杜梦瑶 李清明 +4 位作者 张淼 陈曦 李新梦 尹全军 纪守领 《计算机学报》 北大核心 2025年第7期1529-1550,共22页
以GPT为代表的自然语言大模型展现出的推理与情感分析能力引发了空前的个体隐私泄露风险,亟需对其隐私数据推理能力进行系统评估。研究的首要挑战在于数据集的稀缺,现有英文数据集数据规模有限且真实性不足,而中文隐私保护数据集稀缺问... 以GPT为代表的自然语言大模型展现出的推理与情感分析能力引发了空前的个体隐私泄露风险,亟需对其隐私数据推理能力进行系统评估。研究的首要挑战在于数据集的稀缺,现有英文数据集数据规模有限且真实性不足,而中文隐私保护数据集稀缺问题更为严重,这意味着大模型在中文隐私推理任务中的表现尚未得到充分验证。为此,本文首次从哔哩哔哩平台收集超过五万条评论数据,涵盖40名视频博主发布的评论数据,经由10名志愿者标注,构建BiliPrivacy中文数据集。该数据集具备丰富信息量和多样性,是当前最全面的中文隐私推理数据集之一。基于此数据集,本文基于少样本思维链指令调优设计个体身份信息推理、用户画像推理和粉丝画像推理三类任务,用于对大模型隐私能力进行全面评估。最后,本文综合研究数据匿名及差分隐私技术对大模型推理能力的影响。实验结果显示,大模型平均能以0.82元成本,在37.46s内得到推理结果。其中,大模型对隐式身份信息的抽取准确率可达到90.91%;关键词提取与归纳能力在多样性、词频相关性及敏感词识别三类评估指标上更加智能与高效;对于推理预测能力,即使未提供任何先验信息,大模型依然可基于其通用知识进行合理推测,在粉丝年龄和性别预测上的平均余弦相似度和均方误差分别为0.946和0.024。最后,通过综合分析数据匿名与差分隐私在不同任务评估指标上的表现结果,发现尽管隐私保护策略在一定程度上限制了大模型的推理能力,但这种限制相对有限,且对用户数据效用产生较大的负面影响。综上所述,本文对大模型在中文评论数据中的隐私推理表现进行了系统性评估,有助于推动其在中文语境下的隐私保护研究。 展开更多
关键词 隐私保护 大模型 属性推理攻击 数据匿名 差分隐私
在线阅读 下载PDF
基于深度机器学习的电网虚假数据入侵检测方法研究
10
作者 朱文 胡亚平 +2 位作者 聂涌泉 江伟 谢虎 《电测与仪表》 北大核心 2025年第6期126-133,共8页
综合能源为主体的新型电力系统运行过程中,容易被虚假数据入侵,且识别虚假数据入侵时易受数据噪声干扰。为了提升其电能质量与运行稳定性,提出了基于深度机器学习的电网虚假数据入侵检测方法。对新型电网数据实施去噪的预处理,利用相量... 综合能源为主体的新型电力系统运行过程中,容易被虚假数据入侵,且识别虚假数据入侵时易受数据噪声干扰。为了提升其电能质量与运行稳定性,提出了基于深度机器学习的电网虚假数据入侵检测方法。对新型电网数据实施去噪的预处理,利用相量测量单元(phasor measurement unit,PMU)预测出新型电力系统等综合能源的实时系统状态。通过在PMU中不断添加错误测量向量得出虚假数据注入攻击(false data injection attacks,FDIAs),判断电网是否已经被虚假信息攻击以及预测可能攻击的位置值。利用基于小波去噪的BP(back propagation)神经网络对预测结果训练,利用其中的输入层,隐含层以及输出层实时更新出实际值,与阈值比较得出偏差结果,即可检测出电网存在的虚假数据。实验结果表明,所提方法能够提前有效去除噪声,提高了电网虚假数据入侵检测精度高、且检测所需时间较短。 展开更多
关键词 深度机器学习 电网虚假数据 数据入侵检测 数据攻击模型 相量数据集中器
在线阅读 下载PDF
从图像到图结构:模型反转攻击的应用与研究
11
作者 田甜 丁红发 何世云 《移动信息》 2025年第2期229-231,共3页
随着机器学习和深度学习的广泛应用,机器模型在训练阶段中大量学习训练数据的知识,其中包含敏感的隐私数据.在这此基础上,训练的机器模型面临严重的隐私问题.模型反转攻击(Model Inverse Attack,MIA)旨在利用模型学到的知识来创建合成... 随着机器学习和深度学习的广泛应用,机器模型在训练阶段中大量学习训练数据的知识,其中包含敏感的隐私数据.在这此基础上,训练的机器模型面临严重的隐私问题.模型反转攻击(Model Inverse Attack,MIA)旨在利用模型学到的知识来创建合成训练数据,反映目标分类器的私有训练数据中的类特征.这些攻击使敌手重建与隐私高度重合的高保真数据,从而引发严重的隐私问题.尽管该领域在图像领域中得到了快速发展,但在其他领域还处于研究初期.为了促进MIA的进一步研究,文中深入研究和梳理了在欧几里得领域的传统MIA和非欧几里得领域中的MIA,分析了各领域中MIA成功的核心原因. 展开更多
关键词 隐私攻击 图结构数据 图像数据 模型反转攻击
在线阅读 下载PDF
“数据投毒”的风险与规制路径 被引量:2
12
作者 马润艺 《科技管理研究》 2025年第8期156-169,共14页
“数据投毒”是一种新型人工智能模型攻击方式,通过在训练数据中注入恶意或误导性数据,干扰人工智能模型的学习过程,造成系统决策的偏差。在大模型广泛部署和多源数据持续接入的背景下,“数据投毒”风险持续上升,以其高度的隐蔽性、扩... “数据投毒”是一种新型人工智能模型攻击方式,通过在训练数据中注入恶意或误导性数据,干扰人工智能模型的学习过程,造成系统决策的偏差。在大模型广泛部署和多源数据持续接入的背景下,“数据投毒”风险持续上升,以其高度的隐蔽性、扩散性与难修复性,突破现有数据安全防线,使得传统的网络安全规制方法难以适用。学界和立法无论是从技术层面还是规范层面都未能有效应对“数据投毒”,亟需构建更加全面的风险规制框架,以确保人工智能系统的安全性与可信赖性。从“数据投毒”的概念界定、特征分析、生成逻辑入手,采用技术分析和规范分析相结合的跨学科方法,梳理其独特风险,揭示其“数据”和“投毒”二元特性共同导致的规制困境,聚焦于如何实现有效预防、如何界定主体责任、如何开展事后治理等关键难点,提出加强预防、明确责任、及时补救的规制路径。唯有在制度层面嵌入技术特征,完善数据安全机制,强化数据治理能力,建立动态联动的风险治理机制,方可有效应对“数据投毒”带来的系统性挑战。 展开更多
关键词 “数据投毒” 人工智能 模型攻击 风险规制 数据安全 网络安全 数据治理
在线阅读 下载PDF
基于归一化处理和TrafficLLM的网络攻击缓解框架 被引量:1
13
作者 成凯 汤卫东 +2 位作者 谈林涛 陈佳 李鑫 《计算机科学》 北大核心 2025年第S1期994-1002,共9页
随着电力配变网络基础设施规模的不断扩大,各类安全二次设备、边缘终端节点和业务系统产生的信息通信流量数据在格式、协议、语义特征层面存在显著差异。主要存在现有缓解框架缺乏多源异构网络异常流量检测数据归一化处理算法,网络攻击... 随着电力配变网络基础设施规模的不断扩大,各类安全二次设备、边缘终端节点和业务系统产生的信息通信流量数据在格式、协议、语义特征层面存在显著差异。主要存在现有缓解框架缺乏多源异构网络异常流量检测数据归一化处理算法,网络攻击行为分析依赖人工特征提取的规则引擎,以及难以确定有效的网络攻击缓解措施等痛点。针对以上痛点,提出了一种基于归一化处理和TrafficLLM的网络攻击缓解框架(Network Attack Mitigation Framework Based on Normalized Processing and TrafficLLM,NAMF-NPTLLM)。该框架涵盖数据解析、归一化处理、模型微调和生成攻击缓解方案4个核心阶段。首先,在特征选择阶段,通过构建集成学习模型,融合多类基学习器的特征评估结果,精准提取对分类结果影响较大的关键特征。其次,将选取的关键特征通过归一化处理,生成统一的自然语言token序列形式表达,为该网络攻击缓解框架的流量异常分析TrafficLLM模型提供标准化输入。然后,对TrafficLLM模型进行微调,使该模型能够理解提示词模板指令并学习攻击行为的流量模式。最后,通过微调后的大模型进行推理,生成攻击缓解指令,使得该框架能够根据攻击行为特征动态调整网络攻击缓解策略。通过在CIC-DDoS2019数据集上进行实验验证,与传统方法相比,该框架将网络攻击行为分类的准确率达到99.80%,提高了1.3%。实验结果表明,该框架对于缓解海量多源异构电力网络终端流量攻击,具有更好的准确性和有效性。 展开更多
关键词 攻击行为检测 数据解析 归一化处理 集成学习模型 网络攻击缓解 参数微调
在线阅读 下载PDF
电网信息物理系统防御虚假数据注入攻击的三层优化模型
14
作者 李小龙 栗文义 +1 位作者 王娜娜 张艳锋 《电力系统及其自动化学报》 北大核心 2025年第10期32-42,共11页
针对电网信息物理系统(cyber physical system,CPS)遭受虚假数据注入攻击(false data injection attack,FDIA)致使电网发生大规模停电的问题,提出一种电网CPS配置测量保护装置防御FDIA的防御-攻击-防御三层优化模型。上层防御模型考虑... 针对电网信息物理系统(cyber physical system,CPS)遭受虚假数据注入攻击(false data injection attack,FDIA)致使电网发生大规模停电的问题,提出一种电网CPS配置测量保护装置防御FDIA的防御-攻击-防御三层优化模型。上层防御模型考虑通信路由传输约束,辨识测量保护装置的配置位置;中层攻击模型考虑通信路由传输风险,辨识FDIA导致电力系统负荷损失费用最大化注入最坏攻击位置;下层运行模型根据上层和中层辨识出的配置和最坏攻击位置决策调度电力系统安全运行。最后,通过算例仿真分析,结果表明,所提模型能够有效提高通信路由的抗干扰能力,提升电网CPS的韧性。 展开更多
关键词 三层优化模型 虚假数据注入攻击 通信路由 电网信息物理系统 韧性
在线阅读 下载PDF
配电变压器三相不平衡运行异常监测方法研究 被引量:1
15
作者 王东 石鑫 胡乃欣 《通信电源技术》 2025年第13期62-64,共3页
配电变压器三相不平衡运行异常监测容易受到外界噪声干扰,导致监测结果出现偏差,因此提出结合虚假数据注入攻击(False Data Injection Attack,FDIA)检测模型和指数加权移动平均的异常监测方法。通过分布式FDIA检测模型,提取三相不平衡... 配电变压器三相不平衡运行异常监测容易受到外界噪声干扰,导致监测结果出现偏差,因此提出结合虚假数据注入攻击(False Data Injection Attack,FDIA)检测模型和指数加权移动平均的异常监测方法。通过分布式FDIA检测模型,提取三相不平衡运行异常数据。利用指数加权移动平均方法,平滑处理误差。以滑动窗口的均值为中心,分析运行异常情况,计算三相电压不平衡度,实现三相不平衡运行异常监测。实验结果表明,该方法的监测准确性较高,为电力系统的安全稳定运行提供有力保障。 展开更多
关键词 配电变压器 三相不平衡 运行异常监测 虚假数据注入攻击(FDIA)检测模型 指数加权移动平均
在线阅读 下载PDF
基于多元检测模型的信息物理系统网络攻击防御机制
16
作者 薛雯丽 洪晓燕 +1 位作者 杨文杰 吴婷 《综合智慧能源》 2025年第11期52-61,共10页
在新型信息物理系统的发展过程中,虚假数据注入攻击构成了严重威胁,它可以通过篡改电网数据信息形成虚假的电网状态,诱导运行人员做出错误的运行决策,进而干扰电力系统的稳定运行。现有的防御手段无法解决复杂数据类型的攻击,也无法精... 在新型信息物理系统的发展过程中,虚假数据注入攻击构成了严重威胁,它可以通过篡改电网数据信息形成虚假的电网状态,诱导运行人员做出错误的运行决策,进而干扰电力系统的稳定运行。现有的防御手段无法解决复杂数据类型的攻击,也无法精确定位异常的状态,因此,提出多情形交流虚假数据注入攻击策略,构建更符合实际电网环境且具有强隐蔽性的攻击模型。在此基础上,设计基于多元检测模型的防御机制,有效结合极限学习机、极端梯度提升树、轻量级梯度提升器3种检测器的优点,以多情形的攻击情况为训练数据,形成高效、精准定位异常状态的攻击检测模型。攻击和防御模型都在IEEE 14和IEEE 57节点系统中仿真。试验结果验证了攻击的有效性、隐蔽性、多样性以及检测机制的实时性和准确性。 展开更多
关键词 信息物理系统 电力信息安全 虚假数据注入攻击 多元检测模型 极限学习机 极端梯度提升树 轻量级梯度提升器
在线阅读 下载PDF
虚假数据注入攻击下受扰移动机器人系统弹性STMPC方法研究
17
作者 孙香香 马凯 +1 位作者 范昭 贺宁 《计算机工程与应用》 北大核心 2025年第9期304-314,共11页
针对受扰移动机器人系统自触发模型预测控制(self-triggered model predictive control,STMPC)在虚假数据注入(false data injection,FDI)攻击下的安全控制问题,提出了一种基于输入重构的弹性STMPC方法。结合自触发机制非周期采样特性和... 针对受扰移动机器人系统自触发模型预测控制(self-triggered model predictive control,STMPC)在虚假数据注入(false data injection,FDI)攻击下的安全控制问题,提出了一种基于输入重构的弹性STMPC方法。结合自触发机制非周期采样特性和FDI攻击模型,设计了一种基于关键数据的输入重构机制,以减弱FDI攻击对被控系统的影响。根据状态误差的最优控制问题,设计了重构参数的确定方法,以保证系统在应用重构控制输入后的控制性能。详细分析了所提出弹性STMPC算法的稳定性以及算法可行性。通过仿真和实验验证了所提出算法的有效性。 展开更多
关键词 虚假数据注入攻击 输入重构 模型预测控制 弹性控制 自触发机制
在线阅读 下载PDF
不完全信息下计及残差污染的虚假数据注入攻击新模式 被引量:1
18
作者 杨玉泽 刘文霞 +4 位作者 刘耕铭 张帅 李承泽 曾泽华 成锐 《中国电机工程学报》 北大核心 2025年第19期7481-7492,I0018,共13页
作为支撑电网安全稳定运行的主要手段,电力数据采集与监控(supervisory control and data acquisition,SCADA)系统的网络安全问题备受关注。鉴于此,该文提出一种计及残差污染的虚假数据注入攻击(false data injection attack,FDIA)新模... 作为支撑电网安全稳定运行的主要手段,电力数据采集与监控(supervisory control and data acquisition,SCADA)系统的网络安全问题备受关注。鉴于此,该文提出一种计及残差污染的虚假数据注入攻击(false data injection attack,FDIA)新模式。该模式利用电力系统状态估计中的残差污染现象,诱导不良数据辨识环节剔除正常量测而保留篡改量测,从而精准误导状态估计的结果;针对加权/标准化残差搜索法辨识原理的不同,该文提出两种攻击模型;考虑到攻击者掌握不完整网络信息的现实情况,挖掘不完全信息下的攻击建模机理,设计基于机理驱动与图论搜索的攻击方案寻优算法。算例表明,攻击者仅需掌握局部拓扑结构和线路参数,就能在几十ms内构造攻击向量,并以很小的攻击代价误导直流/交流状态估计结果,破坏电网安全稳定经济运行。 展开更多
关键词 电力数据采集与监控系统 虚假数据注入攻击 状态估计 残差污染 模型驱动
原文传递
面向无目标后门攻击的投毒样本检测方法
19
作者 逄淑超 李政骁 +3 位作者 曲俊怡 马儒昊 陈贺昌 杜安安 《信息网络安全》 北大核心 2025年第12期1878-1888,共11页
后门攻击作为数据投毒攻击的重要方式,严重威胁数据集可靠性和模型训练安全性。现有的主流防御方法大多针对特定目标后门攻击而设计,缺乏对无目标后门攻击的研究。因此,文章提出一种面向无目标后门攻击的投毒样本检测方法。该方法是一... 后门攻击作为数据投毒攻击的重要方式,严重威胁数据集可靠性和模型训练安全性。现有的主流防御方法大多针对特定目标后门攻击而设计,缺乏对无目标后门攻击的研究。因此,文章提出一种面向无目标后门攻击的投毒样本检测方法。该方法是一种基于预测行为异常的黑盒方法,用于检测潜在的无目标后门样本,主要由两个模块组成:基于预测行为异常的投毒样本检测模块可以根据前后两次预测行为的不同来检测可疑样本;面向投毒样本攻击的扩散模型数据生成模块用于生成与原始数据集相似但不含触发器的新数据集。通过不同类型无目标后门攻击实验和不同生成模型实验,证明了该方法的可行性,以及生成模型尤其是扩散模型在后门攻击检测领域的巨大潜力和应用价值。 展开更多
关键词 数据安全 无目标后门攻击 图像识别 生成模型 深度学习
在线阅读 下载PDF
面向大数据的图模型网络攻击溯源与动态防御策略研究
20
作者 高奇 《工业信息安全》 2025年第3期37-43,共7页
在面对日益复杂且不断增长的网络安全威胁时,面向大数据的图模型网络攻击溯源技术已成为保障网络安全的关键防御手段之一。该项技术利用大数据分析的强大能力,通过构建精细的图模型,能够深入揭示网络攻击活动的内在模式和源头,为网络安... 在面对日益复杂且不断增长的网络安全威胁时,面向大数据的图模型网络攻击溯源技术已成为保障网络安全的关键防御手段之一。该项技术利用大数据分析的强大能力,通过构建精细的图模型,能够深入揭示网络攻击活动的内在模式和源头,为网络安全防御提供了科学、精准的决策依据。深入研究图模型网络攻击溯源的关键技术,不仅能够显著提升网络攻击检测的准确性和效率,还能够根据攻击溯源研究动态防御策略,从而确保网络环境的持续稳定与安全。文章全面分析了面向大数据的图模型在网络攻击溯源中的具体应用,并探讨了相关安全防御策略的动态调整,为网络安全防护提供了有力支持。 展开更多
关键词 大数据 网络安全 图模型 攻击溯源 防御策略
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部