期刊文献+
共找到96篇文章
< 1 2 5 >
每页显示 20 50 100
Attacks and Countermeasures in Social Network Data Publishing
1
作者 YANG Mengmeng ZHU Tianqing +1 位作者 ZHOU Wanlei XIANG Yang 《ZTE Communications》 2016年第B06期2-9,共8页
With the increasing prevalence of social networks, more and more social network data are published for many applications, such as social network analysis and data mining. However, this brings privacy problems. For exa... With the increasing prevalence of social networks, more and more social network data are published for many applications, such as social network analysis and data mining. However, this brings privacy problems. For example, adversaries can get sensitive information of some individuals easily with little background knowledge. How to publish social network data for analysis purpose while preserving the privacy of individuals has raised many concerns. Many algorithms have been proposed to address this issue. In this paper, we discuss this privacy problem from two aspects: attack models and countermeasures. We analyse privacy conceres, model the background knowledge that adversary may utilize and review the recently developed attack models. We then survey the state-of-the-art privacy preserving methods in two categories: anonymization methods and differential privacy methods. We also provide research directions in this area. 展开更多
关键词 social network data publishing attack model privacy preserving
在线阅读 下载PDF
Cybersecurity Attacks on Academic Data and Personal Information and the Mediating Role of Education and Employment
2
作者 Ahmad Reda Alzighaibi 《Journal of Computer and Communications》 2021年第11期77-90,共14页
The cyberspace has simultaneously presented opportunities and challenges alike for personal data security and privacy, as well as the process of research and learning. Moreover, information such as academic data, rese... The cyberspace has simultaneously presented opportunities and challenges alike for personal data security and privacy, as well as the process of research and learning. Moreover, information such as academic data, research data, personal data, proprietary knowledge, complex equipment designs and blueprints for yet to be patented products has all become extremely susceptible to Cybersecurity attacks. This research will investigate factors that affect that may have an influence on perceived ease of use of Cybersecurity, the influence of perceived ease of use on the attitude towards using Cybersecurity, the influence of attitude towards using Cybersecurity on the actual use of Cybersecurity and the influences of job positions on perceived ease of use of Cybersecurity and on the attitude towards using Cybersecurity and on the actual use of Cybersecurity. A model was constructed to investigate eight hypotheses that are related to the investigation. An online questionnaire was constructed to collect data and results showed that hypotheses 1 to 7 influence were significant. However, hypothesis 8 turned out to be insignificant and no influence was found between job positions and the actual use of Cybersecurity. 展开更多
关键词 Cybersecurity attack Technology Acceptance model (TAM) model Academic data Saudi Arabia
在线阅读 下载PDF
特征感知变换自编码器防御模型偏斜式投毒攻击
3
作者 罗文华 杨立圣 张鹏 《小型微型计算机系统》 北大核心 2025年第8期2033-2040,共8页
流量分类模型更新易受数据投毒攻击,现有模型偏斜式投毒攻击防御方法聚焦特征固定的图像分类任务,面对特征复杂的流量分类问题适用性有限.针对上述问题,设计少特征攻击的投影梯度下降法,生成对抗样本进行偏斜式投毒攻击;提出特征感知变... 流量分类模型更新易受数据投毒攻击,现有模型偏斜式投毒攻击防御方法聚焦特征固定的图像分类任务,面对特征复杂的流量分类问题适用性有限.针对上述问题,设计少特征攻击的投影梯度下降法,生成对抗样本进行偏斜式投毒攻击;提出特征感知变换自编码器的模型偏斜式投毒防御方法,在自编码器训练阶段引入特征感知噪声扰动,以限制扰动范围并增强自编码器对抗样本噪声过滤能力.通过构建流量数据变换自编码器重构并消除对抗样本的对抗性,利用变换后的样本数据与原始数据进行预测差异性判定,实现对抗样本判别过滤.实验结果表明,该方法能够有效识别新增训练样本中的对抗样本,降低偏斜式数据投毒攻击对流量分类模型的负面影响. 展开更多
关键词 数据投毒攻击 流量分类模型 对抗样本 自编码器
在线阅读 下载PDF
双端异步DoS攻击下基于数模联动的ICPS多模态综合安全控制
4
作者 李亚洁 李钢 +1 位作者 李炜 路晨静 《北京航空航天大学学报》 北大核心 2025年第10期3354-3367,共14页
针对一类双端异步拒绝服务(DoS)攻击与执行器故障共存的工业信息物理系统(ICPS),通过将数据驱动技术与模型机理解析方法相融合,对多模态综合安全控制与通讯间的协同设计问题进行研究。设计一种触发阈值可随系统行为动态变化的自适应离... 针对一类双端异步拒绝服务(DoS)攻击与执行器故障共存的工业信息物理系统(ICPS),通过将数据驱动技术与模型机理解析方法相融合,对多模态综合安全控制与通讯间的协同设计问题进行研究。设计一种触发阈值可随系统行为动态变化的自适应离散事件触发通讯机制(ADETCS),并构建可同时抵御双端异步DoS攻击与执行器故障的ICPS多模态综合安全控制架构;针对不同能量等级的DoS攻击,采用“分而治之”的思想,借助长短期记忆(LSTM)网络与弹性控制方法,提出基于数模联动的主-被动协同混合容侵策略。基于Lyapunov稳定性理论进行观测器与控制器的推证,进而采用K-Means++聚类算法及模糊融合方法,在线对不同模态下的控制器进行加权融合,实现不同控制模态间的软切换;通过四容水箱实例,验证了双端异步DoS攻击下基于数模联动的多模态综合安全控制方法的正确性。实验结果表明:数模联动的方法增强了ICPS抵御双端异步DoS攻击的能力,多模态综合安全控制器的设计实现了控制模态与ADETCS间的双向自适应协同控制。 展开更多
关键词 工业信息物理系统 双端异步DoS攻击 数模联动 自适应离散事件触发通讯机制 多模态综合安全控制
原文传递
基于DACDiff的分布式电源调度控制系统FDIAs防御方法
5
作者 李元诚 孙鹤洋 +2 位作者 张桐 张贺方 杨立群 《信息网络安全》 北大核心 2025年第4期578-586,共9页
随着可再生能源的发展,分布式电源的应用规模持续扩大,其在高效能源利用和绿色环保方面的优势得到了广泛认可。然而,由于系统的分散性、复杂性和不确定性,使分布式电源调控更易受到虚假数据注入攻击(FDIAs)的安全威胁。FDIAs篡改实时量... 随着可再生能源的发展,分布式电源的应用规模持续扩大,其在高效能源利用和绿色环保方面的优势得到了广泛认可。然而,由于系统的分散性、复杂性和不确定性,使分布式电源调控更易受到虚假数据注入攻击(FDIAs)的安全威胁。FDIAs篡改实时量测数据干扰状态估计和调度决策,可能导致电力系统的不稳定、运行失误,甚至引发严重的电力事故。为确保新型电力系统的安全可靠运行,文章提出一种针对分布式电源调控FDIAs的DACDiff防御方法,该模型基于改进的条件扩散模型,采用DACformer作为去噪网络,采用双重注意力机制捕捉时间序列中的依赖性,通过上采样和多尺度设计更好保留数据特征,用高度逼真的生成数据替换受攻击影响的数据,以保证状态估计的连续性和调控指令的正确性。在电力数据集上的仿真实验结果表明,DACDiff模型在数据生成质量和防御能力方面表现优异,能够有效恢复受到FDIAs影响的分布式电源调控系统,提供了更优的安全性与稳定性。 展开更多
关键词 分布式电源调控 虚假数据注入攻击 主动防御 扩散模型 双重注意力机制
在线阅读 下载PDF
基于DDPM-LightGBM的电力CPS多标签不平衡虚假数据注入攻击的检测 被引量:1
6
作者 李俊颉 高莲 +3 位作者 李鹏 张璇 杨家全 苏适 《昆明理工大学学报(自然科学版)》 北大核心 2025年第3期49-57,共9页
针对电力信息-物理系统(Cyber-Physical Systems,CPS)数据不平衡导致的多标签虚假数据注入攻击(False Data Injection Attack,FDIA)检测模型精度不高以及数据量大导致检测时间长的问题,提出了一种基于去噪扩散概率模型(Denoising Diffus... 针对电力信息-物理系统(Cyber-Physical Systems,CPS)数据不平衡导致的多标签虚假数据注入攻击(False Data Injection Attack,FDIA)检测模型精度不高以及数据量大导致检测时间长的问题,提出了一种基于去噪扩散概率模型(Denoising Diffusion Probabilistic Models,DDPM)和轻量梯度提升机(Light Gradient Boosting Machine,LightGBM)的FDIA检测模型.利用DDPM模型来生成数据集中不同标签的少数类攻击数据样本,解决数据集平衡问题,通过余弦相似性来对生成的数据的质量进行评价,从而判断数据生成的质量;采用LightGBM算法,通过直方图技术、梯度单边采样技术和互斥特征捆绑技术简化数据和模型复杂度,提升检测速度和精度.以密西西比州立大学和橡树岭国家实验室提供的电力CPS多标签数据集进行仿真实验,结果表明本模型能够生成高质量的攻击数据,解决数据不平衡问题,明显提升了对多标签FDIA的检测率. 展开更多
关键词 虚假数据注入攻击 去噪扩散概率模型 不平衡数据 轻量梯度提升机
原文传递
影响预训练语言模型数据泄露的因素研究 被引量:1
7
作者 钱汉伟 彭季天 +4 位作者 袁明 高光亮 刘晓迁 王群 朱景羽 《信息安全研究》 北大核心 2025年第2期181-188,共8页
当前广泛使用的预训练语言模型是从海量训练语料中学习通用的语言表示.自然语言处理领域的下游任务在使用预训练语言模型后性能得到显著提升,但是深度神经网络过拟合现象使得预训练语言模型可能存在泄露训练语料隐私的风险.选用T5,GPT-2... 当前广泛使用的预训练语言模型是从海量训练语料中学习通用的语言表示.自然语言处理领域的下游任务在使用预训练语言模型后性能得到显著提升,但是深度神经网络过拟合现象使得预训练语言模型可能存在泄露训练语料隐私的风险.选用T5,GPT-2,OPT等广泛使用的预训练语言模型作为研究对象,利用模型反演攻击探索影响预训练语言模型数据泄露的因素.实验过程中利用预训练语言模型生成大量样本,以困惑度等指标选取最有可能发生数据泄露风险的样本进行验证,证明了T5等不同模型均存在不同程度的数据泄露问题;同一种模型,模型规模越大数据泄露可能性越大;添加特定前缀更容易获取泄露数据等问题.对未来数据泄露问题及其防御方法进行了展望. 展开更多
关键词 自然语言处理 预训练语言模型 隐私数据泄露 模型反演攻击 模型架构
在线阅读 下载PDF
基于CBAM-CNN的CPS负荷重分配攻击检测定位方法设计
8
作者 陆玲霞 马朝祥 +1 位作者 闫旻睿 于淼 《实验技术与管理》 北大核心 2025年第6期78-89,共12页
负荷重分配攻击是一种特殊的虚假信息注入攻击。对于电力信息物理系统,基于模型的方法难以检测定位多类型负荷重分配攻击,且针对多类型负荷重分配攻击的数据驱动检测定位方法研究较少。为此,设计了一种以双层规划模型为基础的,基于带卷... 负荷重分配攻击是一种特殊的虚假信息注入攻击。对于电力信息物理系统,基于模型的方法难以检测定位多类型负荷重分配攻击,且针对多类型负荷重分配攻击的数据驱动检测定位方法研究较少。为此,设计了一种以双层规划模型为基础的,基于带卷积注意力模块神经网络的负荷重分配攻击定位检测方法。首先对电力信息物理系统中的信息系统进行建模,总结得到三种信息侧负荷重分配攻击行为。随后建立考虑攻击者和调度中心管理者博弈关系的双层规划模型,针对不同攻击场景生成负荷重分配攻击数据集。为了检测定位不同类型的攻击,将所研究问题转化为多标签分类问题,利用卷积神经网络的卷积结构特性挖掘并学习具有稀疏标签数据的邻域信息,引入卷积注意力模块,从通道信息和空间信息两个角度增强网络对于重点信息的学习能力,改善了网络漏判率较高的问题,提高了网络检测定位性能。在38节点电力信息物理系统算例上进行仿真实验,验证了所提方法的有效性。与对比方法相比,所提方法对于三种攻击类型都有较低的误判率和漏判率,检测定位性能更加出色。 展开更多
关键词 电力信息物理系统 负荷重分配攻击 双层规划模型 数据驱动 卷积注意力模块 卷积神经网络
在线阅读 下载PDF
面向隐私保护的用户评论基准数据集构建与大模型推理能力评估 被引量:2
9
作者 杜梦瑶 李清明 +4 位作者 张淼 陈曦 李新梦 尹全军 纪守领 《计算机学报》 北大核心 2025年第7期1529-1550,共22页
以GPT为代表的自然语言大模型展现出的推理与情感分析能力引发了空前的个体隐私泄露风险,亟需对其隐私数据推理能力进行系统评估。研究的首要挑战在于数据集的稀缺,现有英文数据集数据规模有限且真实性不足,而中文隐私保护数据集稀缺问... 以GPT为代表的自然语言大模型展现出的推理与情感分析能力引发了空前的个体隐私泄露风险,亟需对其隐私数据推理能力进行系统评估。研究的首要挑战在于数据集的稀缺,现有英文数据集数据规模有限且真实性不足,而中文隐私保护数据集稀缺问题更为严重,这意味着大模型在中文隐私推理任务中的表现尚未得到充分验证。为此,本文首次从哔哩哔哩平台收集超过五万条评论数据,涵盖40名视频博主发布的评论数据,经由10名志愿者标注,构建BiliPrivacy中文数据集。该数据集具备丰富信息量和多样性,是当前最全面的中文隐私推理数据集之一。基于此数据集,本文基于少样本思维链指令调优设计个体身份信息推理、用户画像推理和粉丝画像推理三类任务,用于对大模型隐私能力进行全面评估。最后,本文综合研究数据匿名及差分隐私技术对大模型推理能力的影响。实验结果显示,大模型平均能以0.82元成本,在37.46s内得到推理结果。其中,大模型对隐式身份信息的抽取准确率可达到90.91%;关键词提取与归纳能力在多样性、词频相关性及敏感词识别三类评估指标上更加智能与高效;对于推理预测能力,即使未提供任何先验信息,大模型依然可基于其通用知识进行合理推测,在粉丝年龄和性别预测上的平均余弦相似度和均方误差分别为0.946和0.024。最后,通过综合分析数据匿名与差分隐私在不同任务评估指标上的表现结果,发现尽管隐私保护策略在一定程度上限制了大模型的推理能力,但这种限制相对有限,且对用户数据效用产生较大的负面影响。综上所述,本文对大模型在中文评论数据中的隐私推理表现进行了系统性评估,有助于推动其在中文语境下的隐私保护研究。 展开更多
关键词 隐私保护 大模型 属性推理攻击 数据匿名 差分隐私
在线阅读 下载PDF
基于深度机器学习的电网虚假数据入侵检测方法研究
10
作者 朱文 胡亚平 +2 位作者 聂涌泉 江伟 谢虎 《电测与仪表》 北大核心 2025年第6期126-133,共8页
综合能源为主体的新型电力系统运行过程中,容易被虚假数据入侵,且识别虚假数据入侵时易受数据噪声干扰。为了提升其电能质量与运行稳定性,提出了基于深度机器学习的电网虚假数据入侵检测方法。对新型电网数据实施去噪的预处理,利用相量... 综合能源为主体的新型电力系统运行过程中,容易被虚假数据入侵,且识别虚假数据入侵时易受数据噪声干扰。为了提升其电能质量与运行稳定性,提出了基于深度机器学习的电网虚假数据入侵检测方法。对新型电网数据实施去噪的预处理,利用相量测量单元(phasor measurement unit,PMU)预测出新型电力系统等综合能源的实时系统状态。通过在PMU中不断添加错误测量向量得出虚假数据注入攻击(false data injection attacks,FDIAs),判断电网是否已经被虚假信息攻击以及预测可能攻击的位置值。利用基于小波去噪的BP(back propagation)神经网络对预测结果训练,利用其中的输入层,隐含层以及输出层实时更新出实际值,与阈值比较得出偏差结果,即可检测出电网存在的虚假数据。实验结果表明,所提方法能够提前有效去除噪声,提高了电网虚假数据入侵检测精度高、且检测所需时间较短。 展开更多
关键词 深度机器学习 电网虚假数据 数据入侵检测 数据攻击模型 相量数据集中器
在线阅读 下载PDF
从图像到图结构:模型反转攻击的应用与研究
11
作者 田甜 丁红发 何世云 《移动信息》 2025年第2期229-231,共3页
随着机器学习和深度学习的广泛应用,机器模型在训练阶段中大量学习训练数据的知识,其中包含敏感的隐私数据.在这此基础上,训练的机器模型面临严重的隐私问题.模型反转攻击(Model Inverse Attack,MIA)旨在利用模型学到的知识来创建合成... 随着机器学习和深度学习的广泛应用,机器模型在训练阶段中大量学习训练数据的知识,其中包含敏感的隐私数据.在这此基础上,训练的机器模型面临严重的隐私问题.模型反转攻击(Model Inverse Attack,MIA)旨在利用模型学到的知识来创建合成训练数据,反映目标分类器的私有训练数据中的类特征.这些攻击使敌手重建与隐私高度重合的高保真数据,从而引发严重的隐私问题.尽管该领域在图像领域中得到了快速发展,但在其他领域还处于研究初期.为了促进MIA的进一步研究,文中深入研究和梳理了在欧几里得领域的传统MIA和非欧几里得领域中的MIA,分析了各领域中MIA成功的核心原因. 展开更多
关键词 隐私攻击 图结构数据 图像数据 模型反转攻击
在线阅读 下载PDF
“数据投毒”的风险与规制路径 被引量:1
12
作者 马润艺 《科技管理研究》 2025年第8期156-169,共14页
“数据投毒”是一种新型人工智能模型攻击方式,通过在训练数据中注入恶意或误导性数据,干扰人工智能模型的学习过程,造成系统决策的偏差。在大模型广泛部署和多源数据持续接入的背景下,“数据投毒”风险持续上升,以其高度的隐蔽性、扩... “数据投毒”是一种新型人工智能模型攻击方式,通过在训练数据中注入恶意或误导性数据,干扰人工智能模型的学习过程,造成系统决策的偏差。在大模型广泛部署和多源数据持续接入的背景下,“数据投毒”风险持续上升,以其高度的隐蔽性、扩散性与难修复性,突破现有数据安全防线,使得传统的网络安全规制方法难以适用。学界和立法无论是从技术层面还是规范层面都未能有效应对“数据投毒”,亟需构建更加全面的风险规制框架,以确保人工智能系统的安全性与可信赖性。从“数据投毒”的概念界定、特征分析、生成逻辑入手,采用技术分析和规范分析相结合的跨学科方法,梳理其独特风险,揭示其“数据”和“投毒”二元特性共同导致的规制困境,聚焦于如何实现有效预防、如何界定主体责任、如何开展事后治理等关键难点,提出加强预防、明确责任、及时补救的规制路径。唯有在制度层面嵌入技术特征,完善数据安全机制,强化数据治理能力,建立动态联动的风险治理机制,方可有效应对“数据投毒”带来的系统性挑战。 展开更多
关键词 “数据投毒” 人工智能 模型攻击 风险规制 数据安全 网络安全 数据治理
在线阅读 下载PDF
电网信息物理系统防御虚假数据注入攻击的三层优化模型
13
作者 李小龙 栗文义 +1 位作者 王娜娜 张艳锋 《电力系统及其自动化学报》 北大核心 2025年第10期32-42,共11页
针对电网信息物理系统(cyber physical system,CPS)遭受虚假数据注入攻击(false data injection attack,FDIA)致使电网发生大规模停电的问题,提出一种电网CPS配置测量保护装置防御FDIA的防御-攻击-防御三层优化模型。上层防御模型考虑... 针对电网信息物理系统(cyber physical system,CPS)遭受虚假数据注入攻击(false data injection attack,FDIA)致使电网发生大规模停电的问题,提出一种电网CPS配置测量保护装置防御FDIA的防御-攻击-防御三层优化模型。上层防御模型考虑通信路由传输约束,辨识测量保护装置的配置位置;中层攻击模型考虑通信路由传输风险,辨识FDIA导致电力系统负荷损失费用最大化注入最坏攻击位置;下层运行模型根据上层和中层辨识出的配置和最坏攻击位置决策调度电力系统安全运行。最后,通过算例仿真分析,结果表明,所提模型能够有效提高通信路由的抗干扰能力,提升电网CPS的韧性。 展开更多
关键词 三层优化模型 虚假数据注入攻击 通信路由 电网信息物理系统 韧性
在线阅读 下载PDF
虚假数据注入攻击下受扰移动机器人系统弹性STMPC方法研究
14
作者 孙香香 马凯 +1 位作者 范昭 贺宁 《计算机工程与应用》 北大核心 2025年第9期304-314,共11页
针对受扰移动机器人系统自触发模型预测控制(self-triggered model predictive control,STMPC)在虚假数据注入(false data injection,FDI)攻击下的安全控制问题,提出了一种基于输入重构的弹性STMPC方法。结合自触发机制非周期采样特性和... 针对受扰移动机器人系统自触发模型预测控制(self-triggered model predictive control,STMPC)在虚假数据注入(false data injection,FDI)攻击下的安全控制问题,提出了一种基于输入重构的弹性STMPC方法。结合自触发机制非周期采样特性和FDI攻击模型,设计了一种基于关键数据的输入重构机制,以减弱FDI攻击对被控系统的影响。根据状态误差的最优控制问题,设计了重构参数的确定方法,以保证系统在应用重构控制输入后的控制性能。详细分析了所提出弹性STMPC算法的稳定性以及算法可行性。通过仿真和实验验证了所提出算法的有效性。 展开更多
关键词 虚假数据注入攻击 输入重构 模型预测控制 弹性控制 自触发机制
在线阅读 下载PDF
基于归一化处理和TrafficLLM的网络攻击缓解框架
15
作者 成凯 汤卫东 +2 位作者 谈林涛 陈佳 李鑫 《计算机科学》 北大核心 2025年第S1期994-1002,共9页
随着电力配变网络基础设施规模的不断扩大,各类安全二次设备、边缘终端节点和业务系统产生的信息通信流量数据在格式、协议、语义特征层面存在显著差异。主要存在现有缓解框架缺乏多源异构网络异常流量检测数据归一化处理算法,网络攻击... 随着电力配变网络基础设施规模的不断扩大,各类安全二次设备、边缘终端节点和业务系统产生的信息通信流量数据在格式、协议、语义特征层面存在显著差异。主要存在现有缓解框架缺乏多源异构网络异常流量检测数据归一化处理算法,网络攻击行为分析依赖人工特征提取的规则引擎,以及难以确定有效的网络攻击缓解措施等痛点。针对以上痛点,提出了一种基于归一化处理和TrafficLLM的网络攻击缓解框架(Network Attack Mitigation Framework Based on Normalized Processing and TrafficLLM,NAMF-NPTLLM)。该框架涵盖数据解析、归一化处理、模型微调和生成攻击缓解方案4个核心阶段。首先,在特征选择阶段,通过构建集成学习模型,融合多类基学习器的特征评估结果,精准提取对分类结果影响较大的关键特征。其次,将选取的关键特征通过归一化处理,生成统一的自然语言token序列形式表达,为该网络攻击缓解框架的流量异常分析TrafficLLM模型提供标准化输入。然后,对TrafficLLM模型进行微调,使该模型能够理解提示词模板指令并学习攻击行为的流量模式。最后,通过微调后的大模型进行推理,生成攻击缓解指令,使得该框架能够根据攻击行为特征动态调整网络攻击缓解策略。通过在CIC-DDoS2019数据集上进行实验验证,与传统方法相比,该框架将网络攻击行为分类的准确率达到99.80%,提高了1.3%。实验结果表明,该框架对于缓解海量多源异构电力网络终端流量攻击,具有更好的准确性和有效性。 展开更多
关键词 攻击行为检测 数据解析 归一化处理 集成学习模型 网络攻击缓解 参数微调
在线阅读 下载PDF
不完全信息下计及残差污染的虚假数据注入攻击新模式 被引量:1
16
作者 杨玉泽 刘文霞 +4 位作者 刘耕铭 张帅 李承泽 曾泽华 成锐 《中国电机工程学报》 北大核心 2025年第19期7481-7492,I0018,共13页
作为支撑电网安全稳定运行的主要手段,电力数据采集与监控(supervisory control and data acquisition,SCADA)系统的网络安全问题备受关注。鉴于此,该文提出一种计及残差污染的虚假数据注入攻击(false data injection attack,FDIA)新模... 作为支撑电网安全稳定运行的主要手段,电力数据采集与监控(supervisory control and data acquisition,SCADA)系统的网络安全问题备受关注。鉴于此,该文提出一种计及残差污染的虚假数据注入攻击(false data injection attack,FDIA)新模式。该模式利用电力系统状态估计中的残差污染现象,诱导不良数据辨识环节剔除正常量测而保留篡改量测,从而精准误导状态估计的结果;针对加权/标准化残差搜索法辨识原理的不同,该文提出两种攻击模型;考虑到攻击者掌握不完整网络信息的现实情况,挖掘不完全信息下的攻击建模机理,设计基于机理驱动与图论搜索的攻击方案寻优算法。算例表明,攻击者仅需掌握局部拓扑结构和线路参数,就能在几十ms内构造攻击向量,并以很小的攻击代价误导直流/交流状态估计结果,破坏电网安全稳定经济运行。 展开更多
关键词 电力数据采集与监控系统 虚假数据注入攻击 状态估计 残差污染 模型驱动
原文传递
面向大数据的图模型网络攻击溯源与动态防御策略研究
17
作者 高奇 《工业信息安全》 2025年第3期37-43,共7页
在面对日益复杂且不断增长的网络安全威胁时,面向大数据的图模型网络攻击溯源技术已成为保障网络安全的关键防御手段之一。该项技术利用大数据分析的强大能力,通过构建精细的图模型,能够深入揭示网络攻击活动的内在模式和源头,为网络安... 在面对日益复杂且不断增长的网络安全威胁时,面向大数据的图模型网络攻击溯源技术已成为保障网络安全的关键防御手段之一。该项技术利用大数据分析的强大能力,通过构建精细的图模型,能够深入揭示网络攻击活动的内在模式和源头,为网络安全防御提供了科学、精准的决策依据。深入研究图模型网络攻击溯源的关键技术,不仅能够显著提升网络攻击检测的准确性和效率,还能够根据攻击溯源研究动态防御策略,从而确保网络环境的持续稳定与安全。文章全面分析了面向大数据的图模型在网络攻击溯源中的具体应用,并探讨了相关安全防御策略的动态调整,为网络安全防护提供了有力支持。 展开更多
关键词 大数据 网络安全 图模型 攻击溯源 防御策略
在线阅读 下载PDF
无线传感器网络数据注入攻击风险预警方法研究
18
作者 杨蒙蒙 彭思雨 +1 位作者 杨治学 沙莎 《无线互联科技》 2025年第15期101-104,共4页
为保证网络通信与传输的安全性,实现对风险的跟踪与及时预警,文章设计了无线传感器网络数据注入攻击风险预警方法。该方法对时域上的稀疏异常成分进行处理,筛选无线传感器网络数据;引进贝叶斯模型,对筛选后的无线传感器网络数据进行注... 为保证网络通信与传输的安全性,实现对风险的跟踪与及时预警,文章设计了无线传感器网络数据注入攻击风险预警方法。该方法对时域上的稀疏异常成分进行处理,筛选无线传感器网络数据;引进贝叶斯模型,对筛选后的无线传感器网络数据进行注入攻击风险的识别;在识别数据注入攻击风险的基础上,采用设定阈值的方式,进行无线传感器网络风险预警的设计。实践结果表明,该方法不仅可以实现对无线传感器网络数据注入攻击风险路径的跟踪,还能保证对多路径注入攻击节点的预警,控制注入攻击风险预警时延在期望值范围内。 展开更多
关键词 无线传感器网络 数据筛选 贝叶斯模型 预警方法 攻击风险 数据注入
在线阅读 下载PDF
基于长距离上下文的大语言模型预训练数据检测方法
19
作者 张伟超 张儒清 +1 位作者 郭嘉丰 范意兴 《计算机研究与发展》 北大核心 2025年第12期2993-3001,共9页
预训练数据检测方法旨在大语言模型的预训练数据未公开时,检测某段给定的文本是否属于该模型的预训练数据,可用于审查大语言模型的预训练数据的使用过程是否符合法律法规.现有方法通常认为大语言模型对训练文本的词元概率在整体上比非... 预训练数据检测方法旨在大语言模型的预训练数据未公开时,检测某段给定的文本是否属于该模型的预训练数据,可用于审查大语言模型的预训练数据的使用过程是否符合法律法规.现有方法通常认为大语言模型对训练文本的词元概率在整体上比非训练文本的高,并基于此判定具有高预测概率的文本为训练文本.然而,由于训练文本和非训练文本之间存在着大量的短片段重叠现象,导致模型对非训练文本的词元概率也可能比较高,使得现有方法容易将非训练文本误检为训练文本.受大语言模型的记忆能力研究启发,通过对比给定全部上下文时的词元概率与给定短距离上下文时的词元概率之间的差异,计算得到长距离上下文对词元概率提升的贡献度,并认为贡献度越大的文本更可能是训练文本,进而缓解短片段重叠现象对检测的不利影响.其核心思想在于,大语言模型在预测训练文本中词元的概率时,距离当前词元较远的上下文对词元概率提升的贡献度,会比在预测非训练文本中词元的概率时的贡献度更大.在多个公开数据集上的实验结果表明该方法的有效性. 展开更多
关键词 大语言模型 模型记忆能力 训练数据版权 成员推理攻击 数据污染
在线阅读 下载PDF
一种少样本类增量学习中的隐蔽性后门攻击方法
20
作者 钱慧 刘亚志 +2 位作者 李伟 安逸 李思维 《信息安全研究》 北大核心 2025年第9期797-806,共10页
深度学习的快速发展导致用户对训练数据的需求急剧增加,少样本类增量学习已经成为一种在训练深度学习模型时增强数据完整性的重要技术,用户可以直接下载经过少样本类增量学习算法训练好的数据集或模型提高使用效率.然而此技术带来便利... 深度学习的快速发展导致用户对训练数据的需求急剧增加,少样本类增量学习已经成为一种在训练深度学习模型时增强数据完整性的重要技术,用户可以直接下载经过少样本类增量学习算法训练好的数据集或模型提高使用效率.然而此技术带来便利的同时模型的安全问题也应引起人们的关注.对图像领域中的少样本类增量学习模型进行了后门攻击的研究,提出一种少样本类增量学习中的隐蔽性后门攻击方法,分别在初始和增量2个阶段进行后门攻击:在初始阶段将隐蔽性后门触发器注入基础数据集,含有后门的基础数据集代替原始数据进行增量学习;在增量阶段,当新增批次样本到来时选择部分样本加入触发器,并在增量过程中迭代地优化触发器,使其具有最佳的触发效果.经实验评估表明,隐蔽性后门攻击方法的攻击成功率(attack success rate, ASR)最高可达到100%,干净样本测试准确率(clean test accuracy, CTA)与干净样本模型性能保持稳定水平,同时对后门防御机制具有鲁棒性. 展开更多
关键词 少样本类增量学习 模型安全 后门攻击 数据投毒 隐蔽性触发器
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部