期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
Robust-PFedproto:基于个性化层的鲁棒联邦原型学习方法
1
作者 徐明迪 李正潇 +1 位作者 王梓行 靳朝阳 《网络与信息安全学报》 2025年第3期67-80,共14页
联邦学习(federated learning,FL)是一种高效的分布式机器学习框架,其核心优势在于训练数据可保留在网络中的远程客户端。然而,该方法面临两大关键挑战。其一,不同客户端的数据分布通常呈现异构性,这种数据分布的差异性会显著降低整体... 联邦学习(federated learning,FL)是一种高效的分布式机器学习框架,其核心优势在于训练数据可保留在网络中的远程客户端。然而,该方法面临两大关键挑战。其一,不同客户端的数据分布通常呈现异构性,这种数据分布的差异性会显著降低整体训练效率;其二,由于中央服务器无法获取远程客户端的真实数据,恶意客户端可能上传恶意模型更新,进而对全局训练的准确性和效率产生负面影响。为解决数据异构性问题,提出了PFedproto框架,该框架在原型学习的基础上引入了个性化层。个性化层位于每个客户端的决策层之前,其参数可通过学习优化,使客户端模型能够更好地适配本地数据集,从而提升模型在本地任务中的预测准确率。在此基础上,进一步构建了3阶段防御方案Robust-PFedproto,旨在增强PFedproto框架的鲁棒性,以有效抵御数据投毒攻击。在4个真实图像分类数据集上开展了实验,结果表明PFedproto框架能够更高效地缓解数据异构性的影响,Robust-PFedproto方案在有效应对数据异构性的同时,对数据投毒攻击展现出良好的鲁棒性。 展开更多
关键词 联邦学习 原型学习 核密度估计 中毒攻击
在线阅读 下载PDF
面向非高斯噪声干扰和拒绝服务攻击下的电力系统状态估计方法
2
作者 巫春玲 郑克军 +1 位作者 卢勇 孟锦豪 《电网技术》 北大核心 2025年第7期2895-2905,I0067-I0070,共15页
随着传统电网逐步发展为电力信息物理系统,不可避免会受到非高斯噪声干扰以及随机发生的拒绝服务(denial of service,DoS)攻击,都会导致传统卡尔曼滤波算法在电力系统状态估计时存在估计精度低的问题。为此,该文利用DoS攻击补偿策略重... 随着传统电网逐步发展为电力信息物理系统,不可避免会受到非高斯噪声干扰以及随机发生的拒绝服务(denial of service,DoS)攻击,都会导致传统卡尔曼滤波算法在电力系统状态估计时存在估计精度低的问题。为此,该文利用DoS攻击补偿策略重构了电力系统模型,并提出柯西核最小误差熵容积卡尔曼滤波(Cauchy kernel minimum error entropy cubature Kalman filter,CKMEE-CKF)算法用于电力系统的动态状态估计。所提出的算法基于统计线性化方法构建的增广模型,运用最小误差熵(minimum error entropy,MEE)作为最优准则,将状态误差和测量误差同时合并到MEE代价函数中。同时,用对核宽度不敏感的柯西核取代MEE中的高斯核函数,大大简化了核宽度的选择难度,有效避免了Cholesky分解的奇异性。然后,采用不动点迭代算法递归更新估计。最后,在IEEE-30节点系统和IEEE-118节点系统中,分别运用所提出CKMEE-CKF算法和CKF、MEE-CKF算法在各种噪声环境和DoS攻击下对电力系统进行状态估计。以IEEE-30节点系统电压幅值估计的均方根误差为例,与CKF、MEE-CKF算法相比,实验结果表明,新算法在第3种非高斯噪声干扰下,估计精度分别提高88%、60%;在第1种DoS攻击下,估计精度分别提高91%、70%。可见在非高斯噪声干扰和DoS攻击情况下,新算法的估计精度有显著性提高,是一种有效的电力系统状态估计方法。 展开更多
关键词 电力信息物理系统 非高斯噪声 DOS攻击 柯西核 最小误差熵 电力系统动态状态估计
原文传递
针对KASLR绕过的脆弱性指令挖掘
3
作者 李周阳 邱朋飞 +2 位作者 卿昱 王春露 汪东升 《电子与信息学报》 北大核心 2025年第9期3241-3251,共11页
现代操作系统采用内核地址空间随机化(KASLR)技术来抵御内核代码重用攻击。处理器微架构侧信道能够泄露内核代码段的页表信息,进而可以被用来绕过KASLR保护,但是现有研究局限于MOV, CMASKMOV,PREFETCHNTA和CLDEMOTE等少数的几条指令来... 现代操作系统采用内核地址空间随机化(KASLR)技术来抵御内核代码重用攻击。处理器微架构侧信道能够泄露内核代码段的页表信息,进而可以被用来绕过KASLR保护,但是现有研究局限于MOV, CMASKMOV,PREFETCHNTA和CLDEMOTE等少数的几条指令来探测内核地址,攻击面有限。为系统评估KASLR攻击面,该文从指令多样性出发,设计一个自动化分析框架,挖掘可以绕过KASLR保护并暴露计算机系统安全脆弱性的指令。该框架不需要逆向微架构部件的实现细节,专注于攻击任务本身,首先将攻击流程抽象为环境准备、内存探测、微架构信息记录和差分分析4个阶段,然后定位绕过KASLR保护的关键攻击代码,最后研究不同指令在替换关键代码后的攻击效果。该文分别从指令的汇编形式和字节形式出发提出两套KASLR攻击面的评估算法,互相验证和补充。实验结果表明,该文在Intel x86指令集挖掘出699条可实现KASLR绕过的汇编指令,相比现有研究依赖的6条指令,实现了KASLR脆弱性指令的跨数量级增长。此外,从字节形式出发的实验数据表明,Intel x86指令集有39个单字节操作码、121个双字节操作码和24个3字节操作码指令可以实现KASLR绕过。该文的发现不仅显著扩展了KASLR的攻击面,更为基于特征检测的防御机制带来挑战和新思路。 展开更多
关键词 硬件安全 微架构侧信道攻击 脆弱性指令 内核地址空间随机化
在线阅读 下载PDF
基于内核的新型Linux系统攻击方式的实现原理及对应防御措施
4
作者 杨钦麟 廖爽 何威 《信息与电脑》 2025年第15期114-117,共4页
在计算机操作系统中,Linux内核作为Linux操作系统的核心部分,主要用于实现Linux驱动程序、文件系统、网络协议及安全机制等功能。Netfilter是一个内核功能,支持直接操作网络数据包。结合Linux内核模块、Netfilter功能,使用skb来编译一... 在计算机操作系统中,Linux内核作为Linux操作系统的核心部分,主要用于实现Linux驱动程序、文件系统、网络协议及安全机制等功能。Netfilter是一个内核功能,支持直接操作网络数据包。结合Linux内核模块、Netfilter功能,使用skb来编译一个自定义的内核模块对内核中收到的数据包进行处理。内核再调用Linux内核模块应用程序编程接口(Application Programming Interface,API),以实现新建和运行用户空间程序,进而完成对Linux设备的隐蔽控制。文章探讨了使用上述技术开发、编译并加载一种具有隐蔽性的内核攻击模块的方法,并针对其提出了一系列防御措施。 展开更多
关键词 LINUX内核 NETFILTER 内核攻击 防御措施
在线阅读 下载PDF
基于实时系统完整性控制机制构建Attack-Tolerant系统
5
作者 李斐 王申康 《江南大学学报(自然科学版)》 CAS 2006年第5期526-530,共5页
目前计算机安全领域的研究主要集中在入侵防御等方面,无法保证系统在受到攻击的状态下继续提供有效服务.提出了一种新的系统完整性控制机制,以及如何基于该机制构建Attack-Tolerant系统.实时系统完整性控制机制能够实时检测系统非正常... 目前计算机安全领域的研究主要集中在入侵防御等方面,无法保证系统在受到攻击的状态下继续提供有效服务.提出了一种新的系统完整性控制机制,以及如何基于该机制构建Attack-Tolerant系统.实时系统完整性控制机制能够实时检测系统非正常改动并自动恢复,确保系统服务在受到攻击的状态下运作正常,保证了系统的机密性、有效性与完整性. 展开更多
关键词 系统完整性 攻击可容 LINUX内核模块
在线阅读 下载PDF
Robust Recommendation Algorithm Based on Kernel Principal Component Analysis and Fuzzy C-means Clustering 被引量:2
6
作者 YI Huawei NIU Zaiseng +2 位作者 ZHANG Fuzhi LI Xiaohui WANG Yajun 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2018年第2期111-119,共9页
The existing recommendation algorithms have lower robustness in facing of shilling attacks. Considering this problem, we present a robust recommendation algorithm based on kernel principal component analysis and fuzzy... The existing recommendation algorithms have lower robustness in facing of shilling attacks. Considering this problem, we present a robust recommendation algorithm based on kernel principal component analysis and fuzzy c-means clustering. Firstly, we use kernel principal component analysis method to reduce the dimensionality of the original rating matrix, which can extract the effective features of users and items. Then, according to the dimension-reduced rating matrix and the high correlation characteristic between attack profiles, we use fuzzy c-means clustering method to cluster user profiles, which can realize the effective separation of genuine profiles and attack profiles. Finally, we construct an indicator function based on the attack detection results to decrease the influence of attack profiles on the recommendation, and incorporate it into the matrix factorization technology to design the corresponding robust recommendation algorithm. Experiment results indicate that the proposed algorithm is superior to the existing methods in both recommendation accuracy and robustness. 展开更多
关键词 robust recommendation shilling attacks matrixfactorization kernel principal component analysis fuzzy c-meansclustering
原文传递
无线光通信网络隐蔽窃听攻击检测仿真
7
作者 尹飞 谌刚 《计算机仿真》 2025年第4期401-405,共5页
无线光通信网络的隐蔽窃听攻击具有高度的隐蔽性和复杂性,其中包含的复杂数据模式和特征,加大了无线光通信网络隐蔽窃听攻击检测难度。故提出无线光通信网络隐蔽窃听攻击自适应检测研究。采用图信号处理方法全面监测无线光通信网络,捕... 无线光通信网络的隐蔽窃听攻击具有高度的隐蔽性和复杂性,其中包含的复杂数据模式和特征,加大了无线光通信网络隐蔽窃听攻击检测难度。故提出无线光通信网络隐蔽窃听攻击自适应检测研究。采用图信号处理方法全面监测无线光通信网络,捕捉异常信号范围;利用人工智能技术识别隐蔽窃听攻击特征;建立基于混合核最小二乘支持向量机(hybridkernel least-squares support vector machine,HKLSSVM)的窃听攻击检测模型,通过引入混合核函数将数据映射到更高维的特征空间中,识别出的隐蔽窃听攻击特征,并通过鲸鱼提升算法选择最优的惩罚参数和内核参数,实现无线光通信网络隐蔽窃听攻击自适应检测。实验结果表明,所提方法能准确获取异常信号范围和异常信号,在保证计算稳定性的同时,提高攻击检测性能。 展开更多
关键词 无线光通信网络 图信号处理 混合核最小二乘支持向量机 隐蔽窃听攻击 鲸鱼提升算法
在线阅读 下载PDF
基于ARO-MKELM的微电网攻击检测 被引量:1
8
作者 吴忠强 张伟一 《计量学报》 CSCD 北大核心 2024年第10期1444-1452,共9页
智能电网的复杂性和开放性使其在信息交换时更易受到网络攻击的威胁。目前大多数检测方法只关注检测攻击的存在性,不能确定受到攻击的分布式电源的具体位置,导致无法快速将被攻击的分布式电源隔离,继而造成严重的损失。提出一种基于人... 智能电网的复杂性和开放性使其在信息交换时更易受到网络攻击的威胁。目前大多数检测方法只关注检测攻击的存在性,不能确定受到攻击的分布式电源的具体位置,导致无法快速将被攻击的分布式电源隔离,继而造成严重的损失。提出一种基于人工兔群优化算法优化多核极限学习机的交流微电网虚假数据注入攻击检测方法。在传统极限学习机中引入组合核函数以提升检测模型的学习能力和泛化能力,并采用具有强全局搜索能力的人工兔群优化算法优化多核极限学习机的核函数参数及正则化系数,进一步提升检测模型的检测精度。利用非训练样本内幅值为55和95的阶跃攻击信号进行仿真验证,检测准确率范围分别达到了(93.44~94.64)%和(98.11~99.23)%,与其他检测模型进行对比分析,验证了所提方法的优越性。 展开更多
关键词 电学计量 交流微电网 虚假数据注入 人工兔群优化算法 多核极限学习机
在线阅读 下载PDF
基于核聚类的无线传感器网络异常检测方案 被引量:17
9
作者 杨黎斌 慕德俊 蔡晓妍 《传感技术学报》 CAS CSCD 北大核心 2008年第8期1442-1447,共6页
针对无线传感器网络的自身特殊性和所面临的路由安全威胁,提出了一种基于核聚类的异常检测方案——KCAD,以检测路由攻击所导致的流量异常。该方案通过利用Mercer核,将输入空间的流量特征样本隐式地映射到高维特征空间,突出了不同样本间... 针对无线传感器网络的自身特殊性和所面临的路由安全威胁,提出了一种基于核聚类的异常检测方案——KCAD,以检测路由攻击所导致的流量异常。该方案通过利用Mercer核,将输入空间的流量特征样本隐式地映射到高维特征空间,突出了不同样本间的特征差异,从而更好地完成聚类,提高了检测准确率,同时还针对流量特征样本做了时间维扩展,使之更能反映近期网络流量状况,减少了由于历史数据集影响所带来的误报。仿真实验结果表明,KCAD方案能够在较少的资源开销条件下,迅速、有效地检测出传感器网络中的攻击异常。 展开更多
关键词 无线传感器网络 入侵检测 核聚类 路由攻击
在线阅读 下载PDF
面向Linux的内核级代码复用攻击检测技术 被引量:9
10
作者 陈志锋 李清宝 +1 位作者 张平 王烨 《软件学报》 EI CSCD 北大核心 2017年第7期1732-1745,共14页
近年来,代码复用攻击与防御成为安全领域研究的热点.内核级代码复用攻击使用内核自身代码绕过传统的防御机制.现有的代码复用攻击检测与防御方法多面向应用层代码复用攻击,忽略了内核级代码复用攻击.为有效检测内核级代码复用攻击,提出... 近年来,代码复用攻击与防御成为安全领域研究的热点.内核级代码复用攻击使用内核自身代码绕过传统的防御机制.现有的代码复用攻击检测与防御方法多面向应用层代码复用攻击,忽略了内核级代码复用攻击.为有效检测内核级代码复用攻击,提出了一种基于细粒度控制流完整性(CFI)的检测方法.首先根据代码复用攻击原理和正常程序控制流构建CFI约束规则,然后提出了基于状态机和CFI约束规则的检测模型.在此基础上,基于编译器,辅助实现CFI标签指令插桩,并在Hypervisor中实现CFI约束规则验证,提高了检测方法的安全性.实验结果表明,该方法能够有效检测内核级代码复用攻击,并且性能开销不超过60%. 展开更多
关键词 代码复用攻击 内核 控制流完整性 插桩 约束规则
在线阅读 下载PDF
基于虚拟化平台Xen的内核安全监控方案 被引量:2
11
作者 陈祝红 崔超远 +1 位作者 王儒敬 周继冬 《计算机系统应用》 2013年第7期68-71,共4页
虚拟化技术作为云计算的基础架构,其安全性随着云计算的发展越来越受到人们的关注.提出一种针对虚拟机系统内核攻击的入侵检测方案,借助Xen提供的虚拟化平台,来获取虚拟机系统内核运行情况,从而达到监视和防止内核被攻击的目的.该方案... 虚拟化技术作为云计算的基础架构,其安全性随着云计算的发展越来越受到人们的关注.提出一种针对虚拟机系统内核攻击的入侵检测方案,借助Xen提供的虚拟化平台,来获取虚拟机系统内核运行情况,从而达到监视和防止内核被攻击的目的.该方案可以有效地防御来自动态修改内核代码和内核不变数据结构一类的攻击. 展开更多
关键词 XEN VMM 内核攻击 Hypercall
在线阅读 下载PDF
基于核函数的软件定义网络DDoS实时安全系统 被引量:4
12
作者 刘敏 滕华 何先波 《计算机应用研究》 CSCD 北大核心 2020年第3期843-846,850,共5页
针对软件定义网络中DDoS攻击的检测准确率与延迟较长的问题,提出了一种基于核函数的软件定义网络DDoS实时安全系统。首先,每个周期提取软件定义网络的报文头信息,并组织成矩阵形式;其次,采用马氏距离分析相邻特征向量的显著变化,设计了... 针对软件定义网络中DDoS攻击的检测准确率与延迟较长的问题,提出了一种基于核函数的软件定义网络DDoS实时安全系统。首先,每个周期提取软件定义网络的报文头信息,并组织成矩阵形式;其次,采用马氏距离分析相邻特征向量的显著变化,设计了两个核函数综合评估攻击行为的流量;最终,采用谱聚类技术与协方差统计信息自动地定位攻击者。基于真实软件定义网络进行了实验,结果显示该安全系统实现了较高的检测准确率,并且实现了理想的处理时间。 展开更多
关键词 软件定义网络 网络安全 拒绝服务攻击 核函数 谱聚类技术
在线阅读 下载PDF
基于核主成分分析的智能电网盲在线虚假数据注入攻击 被引量:21
13
作者 李元诚 邱日轩 曾婧 《电网技术》 EI CSCD 北大核心 2018年第7期2270-2278,共9页
根据电力系统的各种量测信息,智能电网采用状态估计得出电网当前的运行状态,因此精确的状态估计对维持智能电网的合法操作至关重要。虚假数据注入攻击可以篡改由数据采集与监控系统采集到的测量信息,对电网状态估计造成安全威胁。现有... 根据电力系统的各种量测信息,智能电网采用状态估计得出电网当前的运行状态,因此精确的状态估计对维持智能电网的合法操作至关重要。虚假数据注入攻击可以篡改由数据采集与监控系统采集到的测量信息,对电网状态估计造成安全威胁。现有多数虚假数据注入攻击是基于已知电网拓扑结构,而在未知电网拓扑结构的情况下构造高性能的虚假数据注入攻击更具有现实意义。提出一种盲在线虚假数据注入攻击方法,采用核主成分分析(kernel principal component analysis,KPCA)在尽可能多的保留数据内部非线性关系的情况下,把测量数据向量通过核函数投影到高维空间,在高维空间对测量数据进行线性变换,因此可求得近似电网拓扑结构矩阵,并且该方法只需要使用少量的测量值便可构造在线攻击。最后在IEEE 14节点和118节点标准测试系统中进行大量仿真实验,并与完美攻击、随机攻击和其他盲攻击进行比较分析,验证了所提攻击方法的有效性。 展开更多
关键词 虚假数据注入攻击 盲在线攻击 核主成分分析 状态估计 智能电网
原文传递
HybridHP:一种轻型的内核完整性监控方案及其形式化验证 被引量:2
14
作者 钱振江 刘苇 黄皓 《计算机学报》 EI CSCD 北大核心 2012年第7期1462-1474,共13页
虽然传统的虚拟化监控方法可以在一定程度上保障操作系统安全.然而,虚拟监控器VMM中管理域Domain0的存在以及操作系统级的切换所带来的性能损失是很多具有大型应用的操作系统所不能接受的.注重硬件虚拟化技术的监控能力而摒弃其不必要... 虽然传统的虚拟化监控方法可以在一定程度上保障操作系统安全.然而,虚拟监控器VMM中管理域Domain0的存在以及操作系统级的切换所带来的性能损失是很多具有大型应用的操作系统所不能接受的.注重硬件虚拟化技术的监控能力而摒弃其不必要的虚拟化能力,提出了一个新型的通用的虚拟化监控框架HybridHP,并实现其原型.HybridHP将管理域和虚拟机监控机制两者整合到被监控操作系统的地址空间,具有很好的获取被监控系统操作语义的能力.利用Isabelle/HOL形式化辅助证明工具验证HybridHP的隔离性、安全性和监控能力.最后对HybridHP进行了攻击实验和性能评估,结果显示HybridHP提供了和传统的虚拟化监控方案相同的安全保障,并具有很好的系统性能. 展开更多
关键词 硬件虚拟化 内核完整性 安全监控 安全攻击 Isabelle形式化验证
在线阅读 下载PDF
基于模糊核聚类和支持向量机的鲁棒协同推荐算法 被引量:7
15
作者 伊华伟 张付志 巢进波 《电子与信息学报》 EI CSCD 北大核心 2017年第8期1942-1949,共8页
该文针对现有推荐算法在面对托攻击时鲁棒性不高的问题,提出一种基于模糊核聚类和支持向量机的鲁棒推荐算法。首先,根据攻击概貌间高度相关的特性,利用模糊核聚类方法在高维特征空间对用户概貌进行聚类,实现攻击概貌的第1阶段检测。然后... 该文针对现有推荐算法在面对托攻击时鲁棒性不高的问题,提出一种基于模糊核聚类和支持向量机的鲁棒推荐算法。首先,根据攻击概貌间高度相关的特性,利用模糊核聚类方法在高维特征空间对用户概貌进行聚类,实现攻击概貌的第1阶段检测。然后,利用支持向量机分类器对含有攻击概貌的聚类进行分类,实现攻击概貌的第2阶段检测。最后,基于攻击概貌检测结果,通过构造指示函数排除攻击概貌在推荐过程中产生的影响,并引入矩阵分解技术设计相应的鲁棒协同推荐算法。实验结果表明,与现有的基于矩阵分解模型的推荐算法相比,所提算法不但具有很好的鲁棒性,而且准确性也有提高。 展开更多
关键词 鲁棒推荐算法 托攻击 矩阵分解 模糊核聚类 支持向量机
在线阅读 下载PDF
基于段长限制的缓冲区溢出保护
16
作者 崔志刚 谭毓安 +1 位作者 曹元大 张雪兰 《计算机工程》 EI CAS CSCD 北大核心 2006年第10期140-142,共3页
为防范缓冲区溢出攻击,在Intel32位CPU及Windows系统下实现了不可执行堆栈。设计了一个内核驱动程序,将应用程序的堆栈移动到代码区的上部,并修改代码段的限长将堆栈区排除在代码段之外。堆栈中的攻击代码被执行时,CPU就会触发一个保护... 为防范缓冲区溢出攻击,在Intel32位CPU及Windows系统下实现了不可执行堆栈。设计了一个内核驱动程序,将应用程序的堆栈移动到代码区的上部,并修改代码段的限长将堆栈区排除在代码段之外。堆栈中的攻击代码被执行时,CPU就会触发一个保护异常,攻击代码不能继续执行。这种方法能够防范各种已知及未知的堆栈溢出攻击,性能开销低于基于页的防护方式。 展开更多
关键词 缓冲区溢出攻击 内核驱动程序 计算机安全
在线阅读 下载PDF
基于非线性特征和Cauchy加权M-估计量的鲁棒推荐算法 被引量:5
17
作者 张付志 孙双侠 伊华伟 《计算机学报》 EI CSCD 北大核心 2017年第6期1453-1469,共17页
协同推荐系统作为一种重要的个性化服务模式,在电子商务站点中的应用越来越广泛.然而,各种恶意欺骗和虚假反馈已制约了其应有效能的发挥.如何有效识别和抵御托攻击,确保系统推荐的可信性,是推荐系统研究面临的一大挑战.为了确保推荐的... 协同推荐系统作为一种重要的个性化服务模式,在电子商务站点中的应用越来越广泛.然而,各种恶意欺骗和虚假反馈已制约了其应有效能的发挥.如何有效识别和抵御托攻击,确保系统推荐的可信性,是推荐系统研究面临的一大挑战.为了确保推荐的可信性,人们提出了各种基于矩阵分解的鲁棒协同推荐算法.但是这些推荐算法在面对托攻击时不仅精度损失大,而且鲁棒性较差.为此,该文提出一种基于非线性特征和Cauchy加权M-估计量的鲁棒推荐算法.首先,采用核主成分分析方法提取用户评分矩阵的非线性特征,以充分挖掘推荐系统中用户(或项目)之间的内在关联,最大限度地保留用户和项目的特征信息,提高推荐精度和鲁棒性;然后,引入鲁棒统计中的Cauchy加权M-估计量,并联合矩阵分解模型对用户和项目特征矩阵进行鲁棒参数估计,以限制攻击概貌对参数估计过程产生的影响;最后,设计相应的鲁棒协同推荐算法,并在MovieLens和Netflix数据集上对算法的有效性进行评价.实验结果表明:该文算法在推荐精度和鲁棒性方面明显优于现有的鲁棒推荐算法. 展开更多
关键词 托攻击 鲁棒推荐算法 核函数 Cauchy加权M-估计量 矩阵分解 协同推荐系统 人工智能
在线阅读 下载PDF
中南半岛恐怖袭击事件时空演变特征分析 被引量:13
18
作者 郝蒙蒙 陈帅 +1 位作者 江东 魏志红 《科技导报》 CAS CSCD 北大核心 2018年第3期62-69,共8页
以国际恐怖主义事件数据库等数据源为基础,采用空间统计和核密度分析方法,分析了中南半岛恐怖袭击的时空演变特征,探讨了恐怖袭击目标和方式的转变特征,介绍了中南半岛恐怖袭击事件中的主要恐怖组织。研究表明,中南半岛逐渐成为恐怖组... 以国际恐怖主义事件数据库等数据源为基础,采用空间统计和核密度分析方法,分析了中南半岛恐怖袭击的时空演变特征,探讨了恐怖袭击目标和方式的转变特征,介绍了中南半岛恐怖袭击事件中的主要恐怖组织。研究表明,中南半岛逐渐成为恐怖组织袭击的重点区域之一,并且采取的方式杀伤性更强,政府应该采取措施预防应对恐怖袭击事件。 展开更多
关键词 中南半岛 恐怖袭击 时空演变 空间统计 核密度分析
原文传递
数据挖掘提取查询树特征的SQL注入攻击检测 被引量:6
19
作者 张燕 《电子技术应用》 北大核心 2016年第3期90-94,共5页
针对Web应用中数据库信息容易遭受SQL注入攻击的问题,提出一种基于数据挖掘技术的SQL注入攻击检测方法,其核心在于查询树特征的提取和转换。首先,在SQL数据库日志中收集内部查询树;然后,提取查询树中的语义和语法特征,并通过利用多维序... 针对Web应用中数据库信息容易遭受SQL注入攻击的问题,提出一种基于数据挖掘技术的SQL注入攻击检测方法,其核心在于查询树特征的提取和转换。首先,在SQL数据库日志中收集内部查询树;然后,提取查询树中的语义和语法特征,并通过利用多维序列作为中间表示将查询树特征转换为一个n维字符特征向量;再后,根据查询树类型,利用不同的统计模型将字符特征向量转换成n维数值特征向量;最后,根据这些特征,利用多项式核函数SVM对其进行分类,从而实现SQL攻击检测。实验结果表明,相比其他几种较新的方案,提出的方案有效提高了SQL攻击的正确检测率。 展开更多
关键词 数据挖掘 SQL注入攻击 查询树 特征转换 多项式核函数SVM
在线阅读 下载PDF
基于互通信息熵和核函数的DPA模拟攻击风险评估
20
作者 倪红彪 李卓 陈思国 《科学技术与工程》 北大核心 2014年第28期70-75,共6页
按照差分功率消耗分析(DPA)的攻击性质和特征,以核函数机制理论推导系统正常运行中密码芯片功率消耗的概率分布密度值,引入密钥在某情况下获取时功率消耗和攻击分析结构模型间的互通信熵值,基于DPA攻击下,以风险量化密码芯片在模拟攻击... 按照差分功率消耗分析(DPA)的攻击性质和特征,以核函数机制理论推导系统正常运行中密码芯片功率消耗的概率分布密度值,引入密钥在某情况下获取时功率消耗和攻击分析结构模型间的互通信熵值,基于DPA攻击下,以风险量化密码芯片在模拟攻击下的抗风险能力。通过研究发现,这一个量化机制一方面能够非常高效的把和互通信熵值类似的指标验算出来,另一方面还能够在很大程度上实现密钥芯片风险分析能力的提升。 展开更多
关键词 DPA 核函数 互通信熵值 风险量化 模拟攻击
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部