期刊文献+
共找到249篇文章
< 1 2 13 >
每页显示 20 50 100
Study on group air to ground attack-defends hierarchical dynamic decision-making 被引量:1
1
作者 Zhang Li Zhang An Zhang Yongfang Shi Zhifu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第3期540-544,共5页
As to oppositional, multi-objective and hierarchical characteristic of air formation to ground attackdefends campaign, and using dynamic space state model of military campaign, this article establishes a principal and... As to oppositional, multi-objective and hierarchical characteristic of air formation to ground attackdefends campaign, and using dynamic space state model of military campaign, this article establishes a principal and subordinate hierarchical interactive decision-making way, the Nash-Stackelberg-Nash model, to solve the problems in military operation, and find out the associated best strategy in hierarchical dynamic decision-making. The simulating result indicate that when applying the model to air formation to ground attack-defends decision-making system, it can solve the problems of two hierarchies, dynamic oppositional decision-making favorably, and reach preferable effect in battle. It proves that the model can provide an effective way for analyzing a battle, 展开更多
关键词 dynamic game theory Nash-Stackelberg-Nash strategy hierarchical decision-making attack-defends antagonize.
在线阅读 下载PDF
Overall Evaluation of the Control Schemes of Automobile Pollution and Its Multi-Target Decision
2
作者 李多松 王淑贞 陈浩 《International Journal of Mining Science and Technology》 SCIE EI 1998年第1期61-65,共5页
Various control schemes of automobile pollution are comprehensively evaluated by using the weighting and feyzzy methods, from which several feasible schemes are selected, and then mulit-target decision is made by usin... Various control schemes of automobile pollution are comprehensively evaluated by using the weighting and feyzzy methods, from which several feasible schemes are selected, and then mulit-target decision is made by using the minimum distance and hierarcby analysis methods, for determining the optimal control methods of automobile pollution. 展开更多
关键词 AUTOMOBILE POLLUTION control SCHEMES overall evaluation multi-target decision
在线阅读 下载PDF
MULTI-FIGHTER COORDINATED MULTI-TARGET ATTACK SYSTEM 被引量:7
3
作者 耿延洛 姜长生 李伟浩 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2004年第1期18-23,共6页
A definition of self-determined priority is used in airfight decision firstly. A scheme of grouping the whole fighters is introduced, and the principle of target assignment and fire control is designed. Based on the ... A definition of self-determined priority is used in airfight decision firstly. A scheme of grouping the whole fighters is introduced, and the principle of target assignment and fire control is designed. Based on the neutral network, the decision algorithm is derived and the whole coordinated decision system is simulated. Secondly an algorithm for missile-attacking area is described and its calculational result is obtained under initial conditions. Then the attacking of missile is realized by the proportion guidance. Finally, a multi-target attack system. The system includes airfight decision, estimation of missile attack area and calculation of missile attack procedure. A digital simulation demonstrates that the airfight decision algorithm is correct. The methods have important reference values for the study of fire control system of the fourth generation fighter. 展开更多
关键词 multi-target attack coordinated airfight decision missile attack area priority fire control
在线阅读 下载PDF
Underwater multiple target tracking decision making based on an analytic network process
4
作者 王汝夯 黄建国 张群飞 《Journal of Marine Science and Application》 2009年第4期305-310,共6页
Underwater multi-target tracking logic and decision (UMTLD) has difficulty resolving multi-target tracking problems for underwater vehicles. Present methods assume factors in UMTLD are uncorrelated, when these are a... Underwater multi-target tracking logic and decision (UMTLD) has difficulty resolving multi-target tracking problems for underwater vehicles. Present methods assume factors in UMTLD are uncorrelated, when these are actually in a complex, interdependent relationship. To provide this, an index set of multi-target tracking decision characteristics and an analytic network process (ANP) model of the UMTLD method was -established. This method brings the index set of multi-target tracking decision into the ANP model, and the optimization multitarket tracking decision is achieved via computation of the resulting supermatrix. The rationality and robustness of decision results increase in simulations by 13% and 47% respectively with analytic hierarchy process (AHP). These results indicate that the ANP method should be the preferred method when UMTLD factors are interdependent. 展开更多
关键词 analytic network process (ANP) underwater multi-target tracking decision tracking logic
在线阅读 下载PDF
Hybrid hierarchical trajectory planning for a fixed-wing UCAV performing air-to-surface multi-target attack 被引量:5
5
作者 Yu Zhang Jing Chen Lincheng Shen 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2012年第4期536-552,共17页
This paper considers the problem of generating a flight trajectory for a single fixed-wing unmanned combat aerial vehicle (UCAV) performing an air-to-surface multi-target attack (A/SMTA) mission using satellite-gu... This paper considers the problem of generating a flight trajectory for a single fixed-wing unmanned combat aerial vehicle (UCAV) performing an air-to-surface multi-target attack (A/SMTA) mission using satellite-guided bombs. First, this problem is formulated as a variant of the traveling salesman problem (TSP), called the dynamic-constrained TSP with neighborhoods (DCT- SPN). Then, a hierarchical hybrid approach, which partitions the planning algorithm into a roadmap planning layer and an optimal control layer, is proposed to solve the DCTSPN. In the roadmap planning layer, a novel algorithm based on an updatable proba- bilistic roadmap (PRM) is presented, which operates by randomly sampling a finite set of vehicle states from continuous state space in order to reduce the complicated trajectory planning problem to planning on a finite directed graph. In the optimal control layer, a collision-free state-to-state trajectory planner based on the Gauss pseudospectral method is developed, which can generate both dynamically feasible and optimal flight trajectories. The entire process of solving a DCTSPN consists of two phases. First, in the offline preprocessing phase, the algorithm constructs a PRM, and then converts the original problem into a standard asymmet- ric TSP (ATSP). Second, in the online querying phase, the costs of directed edges in PRM are updated first, and a fast heuristic searching algorithm is then used to solve the ATSP. Numerical experiments indicate that the algorithm proposed in this paper can generate both feasible and near-optimal solutions quickly for online purposes. 展开更多
关键词 hierarchical trajectory planning air-to-surface multi-target attack (A/SMTA) traveling salesman problem (TSP) proba-bilistic roadmap Gauss pseudospectral method unmanned com-bat aerial vehicle (UCAV).
在线阅读 下载PDF
基于深度强化学习NoisyNet-A3C算法的自动化渗透测试方法
6
作者 董卫宇 刘鹏坤 +2 位作者 刘春玲 唐永鹤 马钰普 《郑州大学学报(工学版)》 北大核心 2025年第5期60-68,共9页
在自动化渗透测试领域,现有攻击路径决策算法大多基于部分可观测马尔可夫决策过程(POMDP),存在算法复杂度过高、收敛速度慢、易陷入局部最优解等问题。针对这些问题,提出了一种基于马尔可夫决策过程(MDP)的强化学习算法NoisyNet-A3C,并... 在自动化渗透测试领域,现有攻击路径决策算法大多基于部分可观测马尔可夫决策过程(POMDP),存在算法复杂度过高、收敛速度慢、易陷入局部最优解等问题。针对这些问题,提出了一种基于马尔可夫决策过程(MDP)的强化学习算法NoisyNet-A3C,并用于自动化渗透测试领域。该算法通过多线程训练actor-critic,每个线程的运算结果反馈到主神经网络中,同时从主神经网络中获取最新的参数更新,充分利用计算机性能,减少数据相关性,提高训练效率。另外,训练网络添加噪声参数与权重网络训练更新参数,增加了行为策略的随机性,利于更快探索有效路径,减少了数据扰动的影响,从而增强了算法的鲁棒性。实验结果表明:与A3C、Q-learning、DQN和NDSPI-DQN算法相比,NoisyNet-A3C算法收敛速度提高了30%以上,验证了所提算法的收敛速度更快。 展开更多
关键词 渗透测试 攻击路径决策 A3C算法 深度强化学习 METASPLOIT
在线阅读 下载PDF
敌方主动防御条件下动态攻击区解算研究
7
作者 葛俊 李浩楠 +2 位作者 李忠超 王腾 张海若 《电光与控制》 北大核心 2025年第4期1-7,16,共8页
主动防御是一种有效提高飞机空战效能的新型作战技术,是飞机通过主动发射导弹拦截敌方导弹以规避其威胁的过程,传统攻击区模型无法满足主动防御空战下辅助决策依据的解算需求。针对这一问题,从追逃对抗机理出发,建立了一种评价空战决策... 主动防御是一种有效提高飞机空战效能的新型作战技术,是飞机通过主动发射导弹拦截敌方导弹以规避其威胁的过程,传统攻击区模型无法满足主动防御空战下辅助决策依据的解算需求。针对这一问题,从追逃对抗机理出发,建立了一种评价空战决策指标的新模型——敌方主动防御条件下的动态攻击区,并对动态攻击区的内涵进行了分析。首先,基于微分对策理论,建立了一种目标-防御弹-攻击弹博弈对抗模型,并求解出了动态博弈背景下的最优追逃控制策略;然后,根据主动防御过程实际约束,设计了一种基于改进进退法的动态攻击区边界求解策略;最后,选取多种典型态势,对动态攻击区模型进行了仿真验证。实验结果表明,敌方主动防御条件下的动态攻击区可以准确表征出攻击弹的可发射范围,为空战决策提供了更加明确的定量指导信息。 展开更多
关键词 动态攻击区 主动防御 微分对策 空战决策 空战对抗
在线阅读 下载PDF
SBA:基于球几何性质的黑盒攻击方法
8
作者 郑德生 田野 +3 位作者 柯武平 李晓瑜 殷浩 王聪 《计算机科学与探索》 北大核心 2025年第8期2188-2202,共15页
深度神经网络(DNN)很容易受到微小扰动生成的对抗样本的攻击,它对基于DNN的应用构成极大威胁。基于决策的攻击是一类仅依赖目标模型预测硬标签的黑盒攻击。目前基于决策的攻击方法通常采用梯度估计在目标模型决策边界附近发动攻击,但需... 深度神经网络(DNN)很容易受到微小扰动生成的对抗样本的攻击,它对基于DNN的应用构成极大威胁。基于决策的攻击是一类仅依赖目标模型预测硬标签的黑盒攻击。目前基于决策的攻击方法通常采用梯度估计在目标模型决策边界附近发动攻击,但需要高昂的查询代价。因此,该研究提出一种基于球几何性质的黑盒攻击方法,称为球攻击(SBA)。它利用球的空间几何性质寻找最优对抗样本点,避免了梯度估计,实现了高攻击成功率和低质量损失的对抗样本。通过添加随机大噪声和线性查找得到初始对抗样本。利用离散余弦变换将输入样本和对抗样本变换到频率空间并利用几何位置关系采样三维子空间。将频率空间决策边界近似为超平面并利用球的几何性质迭代更新频率空间内更优的对抗样本,重复此步骤不断更新。利用逆离散余弦变换将其变换回输入空间最终得到最佳对抗样本。在ImageNet数据集上的实验结果表明,SBA的攻击成功率取得了较优效果,并且PSNR和SSIM结果表明,SBA生成的图像质量更佳。 展开更多
关键词 对抗样本 黑盒攻击 决策攻击 图像处理
在线阅读 下载PDF
基于攻击行为链的网络安全态势预测技术
9
作者 李德军 黄金涛 +1 位作者 陈海英 吉庆兵 《信息安全与通信保密》 2025年第8期40-49,共10页
后续网络攻击预测是网络安全态势预测的关键性、典型性环节,同时也是实施难度极高的环节,其预测模型的效能直接决定着能否准确判别后续的潜在攻击行为和复合网络攻击行为,为提前部署网络防御措施和调整安全策略提供有效支撑。针对高级... 后续网络攻击预测是网络安全态势预测的关键性、典型性环节,同时也是实施难度极高的环节,其预测模型的效能直接决定着能否准确判别后续的潜在攻击行为和复合网络攻击行为,为提前部署网络防御措施和调整安全策略提供有效支撑。针对高级持续性威胁(Advanced Persistent Threat,APT)难以被提前发现的问题,提出一种基于攻击行为链的网络安全态势预测技术,构建多步攻击预测模型。采用基于对抗性战术、技术与通用知识框架(Adversarial Tactics,Techniques,and Common Knowledge Framework,ATT&CK)分析矩阵构建攻击序列集合,进一步结合半监督的时序预测和异常识别,对网络安全态势事件序列进行学习,从而提前获得网络攻击预警信息,实现从被动响应转向主动防御,有助于构建更加稳健、反应快速的安全防御体系。 展开更多
关键词 行为链 时间序列分析 攻击预测 马尔可夫决策 序列到序列模型
在线阅读 下载PDF
Markov改进演化博弈评估ICPS的动态风险
10
作者 孙奕 孙子文 《哈尔滨工业大学学报》 北大核心 2025年第4期84-93,共10页
为评估网络攻击下工业信息物理系统(ICPS)的动态风险,研究Markov改进演化博弈模型。根据ICPS中各个漏洞节点,设计从信息域到物理域的系统攻防状态转移图,为Markov改进演化博弈分析提供依据。首先,在单阶段攻防过程中,研究加入参数机制... 为评估网络攻击下工业信息物理系统(ICPS)的动态风险,研究Markov改进演化博弈模型。根据ICPS中各个漏洞节点,设计从信息域到物理域的系统攻防状态转移图,为Markov改进演化博弈分析提供依据。首先,在单阶段攻防过程中,研究加入参数机制的攻防演化博弈模型,求解拥有不同理性程度和探索程度的攻防主体博弈后的收益。其次,在多阶段攻防中,根据单阶段攻防博弈模型,引入转移概率和折现因子,根据攻防状态转移图求解不同漏洞节点的攻击收益,实现对多阶段攻防对抗的动态推演。最后,利用攻击收益大小对ICPS的动态风险进行评估。本研究分别进行了数值实验分析以及工业信息物理系统模型仿真,使用沸水发电厂作为仿真对象,通过Matlab对Markov改进演化博弈评估方法进行仿真,根据攻击收益评估ICPS的动态风险。结果表明,研究模型重视攻防双方的差异性,能依据攻防双方理性程度及探索程度的不同,合理求出ICPS中攻击者的收益,为ICPS遭受网络攻击下的动态风险评估提供理论基础,对提高工业信息物理系统的安全性提供重要参考依据。 展开更多
关键词 工业信息物理系统(ICPS) 演化博弈 Markov决策 攻击收益 系统评估
在线阅读 下载PDF
面向中文的多层次扰动定位文本对抗样本生成方法
11
作者 侯彦 车蕾 李慧 《计算机工程》 北大核心 2025年第7期232-243,共12页
为提升中文领域黑盒攻击下生成对抗样本过程中扰动定位精度,并解决现有方法在词重要度评估中忽视上下文关联度和语义密度的问题,提出一种具有多层次扰动定位能力的中文文本对抗样本生成方法(MDLM)。首先,通过整合多源异构深度学习模型,... 为提升中文领域黑盒攻击下生成对抗样本过程中扰动定位精度,并解决现有方法在词重要度评估中忽视上下文关联度和语义密度的问题,提出一种具有多层次扰动定位能力的中文文本对抗样本生成方法(MDLM)。首先,通过整合多源异构深度学习模型,构建一套融合不同特征提取能力的多层次判定模型;其次,在词重要度评估上新增3种评估函数,从多个维度评估词的重要度;最后,通过多层次判定模型与评估函数共同作用实现对原始文本扰动点的精准定位。在文本对抗样本生成策略上,MDLM融合了繁体字、拼音、多音词、同音词等多种文本替换策略,旨在确保攻击成功率的同时,提升生成对抗样本的多样性。实验结果显示,MDLM在多个数据集上针对多个目标模型进行攻击时扰动效果显著,最高攻击扰动率达到了43.5%,进一步增强了对抗样本的攻击能力。同时,针对多层次扰动定位能力的消融实验结果显示,将评估函数与判定模型进行多层次组合可以显著提高生成对抗样本的攻击效果。 展开更多
关键词 黑盒攻击 扰动定位 判定模型 词重要度评估 对抗样本生成
在线阅读 下载PDF
可编程数据平面下基于决策树的DDoS攻击检测
12
作者 刘清河 顾瑞春 白坚镜 《计算机应用与软件》 北大核心 2025年第7期358-365,382,共9页
在SDN环境下针对DDoS攻击的检测需要数据平面和控制平面之间频繁的交互,使其很难在准确性、资源利用率和响应延迟之间达到令人满意的平衡。为此,提出一种通过P4实现的DDoS攻击检测方案,该方案在可编程数据平面上利用决策树分类算法通过... 在SDN环境下针对DDoS攻击的检测需要数据平面和控制平面之间频繁的交互,使其很难在准确性、资源利用率和响应延迟之间达到令人满意的平衡。为此,提出一种通过P4实现的DDoS攻击检测方案,该方案在可编程数据平面上利用决策树分类算法通过源IP地址熵等特征对网络流进行攻击检测。使用InSDN数据集对提出的检测方案进行了实验评估,结果表明,该方案相较于软件定义网络中其他DDoS攻击检测方法的资源利用率明显下降,精确率、准确率和召回率均有大幅提升。 展开更多
关键词 软件定义网络 可编程数据平面 P4 决策树 分布式拒绝服务攻击
在线阅读 下载PDF
基于梯度提升决策树的网络虚假数据注入攻击检测方法 被引量:1
13
作者 郭敬东 刘文亮 +2 位作者 罗富财 沈立翔 林少钧 《自动化技术与应用》 2025年第5期85-89,共5页
针对虚假数据攻击向量可避开网络不良数据检测机制现状,提出基于梯度提升决策树的网络虚假数据注入攻击检测方法。采用孤立森林算法提取遭受虚假数据注入攻击后网络量测数据的异常分值特征,采用局部线性嵌入算法降维处理异常分值提取后... 针对虚假数据攻击向量可避开网络不良数据检测机制现状,提出基于梯度提升决策树的网络虚假数据注入攻击检测方法。采用孤立森林算法提取遭受虚假数据注入攻击后网络量测数据的异常分值特征,采用局部线性嵌入算法降维处理异常分值提取后量测数据,提取其属性特征,将两种特征作为样本数据输入基于梯度提升决策树的攻击检测模型,实现虚假数据注入攻击检测。实验结果表明,该方法可准确提取网络量测数据特征,当二叉树数量为120,数据维度为3,邻居节点数为8时,特征提取结果精度更高;可实现虚假数据注入攻击检测,并具有突出检测效果。 展开更多
关键词 孤立森林算法 虚假数据 梯度提升 决策树 异常分值 攻击检测
在线阅读 下载PDF
基于决策边界光滑度的深度学习模型对抗鲁棒性评估指标
14
作者 吴涛 汪俊杰 +3 位作者 曹新汶 王练 先兴平 张睿康 《电子学报》 北大核心 2025年第6期2090-2103,共14页
深度学习模型的对抗鲁棒性对于可信人工智能发展至关重要.研究领域广泛采用对抗攻击方法间接评价模型的对抗鲁棒性,然而此类方式依赖具体的对抗攻击方法和对抗扰动程度,无法反映模型的本质特征.同时,仅有的少数直接进行模型对抗鲁棒性... 深度学习模型的对抗鲁棒性对于可信人工智能发展至关重要.研究领域广泛采用对抗攻击方法间接评价模型的对抗鲁棒性,然而此类方式依赖具体的对抗攻击方法和对抗扰动程度,无法反映模型的本质特征.同时,仅有的少数直接进行模型对抗鲁棒性评价的评估指标要求对抗扰动的先验知识或者假设训练数据服从特定分布,适用性不强.基于此,从模型自身特性出发,本文提出一种简单有效的、基于决策边界光滑度的对抗鲁棒性评估指标DBSE(Decision Boundary Shannon Entropy).此方法利用对抗鲁棒性与决策边界光滑性之间的相关性,提出用于获取边界样本以近似刻画模型实际决策边界的“决策空间搜索策略”.然后,利用奇异值分解提取近似决策边界空间结构信息,并采用香农熵进行分布的均匀性量化,从而形成对抗鲁棒性评估指标DBSE.实验结果表明,DBSE与代表性评估指标ASR(Attack Success Rate)、EBD(Empirical Boundary Distance)、ACTC(Average Confidence of True Class)、ACAC(Average Confidence of Adversarial Class)、MP(Minimal Perturbation)和ROBY相比,在独立性、有效性和时效性方面具有更好的表现,且不依赖对抗攻击方法,在时间开销方面比EBD减少了55%. 展开更多
关键词 鲁棒性评估 对抗鲁棒性 决策边界 对抗攻击 模型鲁棒性
在线阅读 下载PDF
基于条件熵和决策树的网络DDoS攻击智能高效识别方法
15
作者 何健 王文杰 +2 位作者 徐卿 李超 王智 《微型电脑应用》 2025年第7期139-142,146,共5页
网络分布式拒绝服务(DDoS)攻击行为模式复杂,识别困难。因此,以电力信息网络为对象,提出一种基于条件熵和决策树的网络DDoS攻击智能高效识别方法。所提方法统计电力信息网络通信状态,利用源IP地址、目的IP地址、目的端口等网络流量特征... 网络分布式拒绝服务(DDoS)攻击行为模式复杂,识别困难。因此,以电力信息网络为对象,提出一种基于条件熵和决策树的网络DDoS攻击智能高效识别方法。所提方法统计电力信息网络通信状态,利用源IP地址、目的IP地址、目的端口等网络流量特征的条件熵作为CART决策树的输入。通过基尼系数划分特征,进而识别DDoS攻击。采用随机森林集成多个CART决策树,利用Bagging算法进行无放回抽样,通过各分类器投票确定最终的攻击识别结果。实验结果表明,所提方法能有效识别电力信息网络中的多种DDoS攻击类型,满足电力通信网络的安全需求。 展开更多
关键词 条件熵 决策树 DDOS攻击 识别方法 随机森林
在线阅读 下载PDF
针对激光雷达感知算法的黑盒攻击模型与仿真
16
作者 邵玉亮 马明晓 《计算机测量与控制》 2025年第3期250-258,共9页
为了验证自动驾驶中基于激光雷达感知算法面对攻击的脆弱性,提出了一种使用基于点云上采样算法PC 2-PU并配合随机下采样来控制攻击点的数量的黑盒攻击模型,这种攻击能够减少因为数据集本身的缺陷而导致的最终结果出现偏差的情况出现,所... 为了验证自动驾驶中基于激光雷达感知算法面对攻击的脆弱性,提出了一种使用基于点云上采样算法PC 2-PU并配合随机下采样来控制攻击点的数量的黑盒攻击模型,这种攻击能够减少因为数据集本身的缺陷而导致的最终结果出现偏差的情况出现,所提出的攻击模型包括攻击点的数量、位置和高度3个主要因素,通过实验来验证这些因素对攻击结果的影响程度,实验中使用了4种不同类型的感知模型来证明我们提出的攻击的有效性;结果表明,即使只有20个攻击点时,在部分区间位置内的攻击成功率超过了90%,随着攻击点数的增加,在不同位置的攻击成功率均在不断提高;在百度Apollo平台中测试了该攻击对决策层产生的影响。 展开更多
关键词 激光雷达传感器 自动驾驶安全 感知攻击 点云 驾驶决策
在线阅读 下载PDF
基于机器学习的网络入侵检测系统端到端框架设计
17
作者 方丽萍 刘腾飞 +1 位作者 刘栋 李国要 《电子设计工程》 2025年第21期26-31,共6页
该文提出了攻击、合法、训练、实现和性能(Attack,Bonafide,Train,Realization,Performance,AB-TRAP)框架,旨在解决网络入侵检测系统(Network Intrusion Detection System,NIDS)中应用机器学习技术面临的挑战。该框架通过自动化生成攻... 该文提出了攻击、合法、训练、实现和性能(Attack,Bonafide,Train,Realization,Performance,AB-TRAP)框架,旨在解决网络入侵检测系统(Network Intrusion Detection System,NIDS)中应用机器学习技术面临的挑战。该框架通过自动化生成攻击和正常数据集,训练机器学习模型,并在实际环境中部署和评估模型性能,提供了端到端的NIDS解决方案。在局域网环境中,基于决策树模型的F1分数和ROC曲线下面积分别达到了0.96和0.99,同时资源消耗极低。在互联网环境中,八种算法的平均F1分数为0.95,ROC曲线下面积为0.98,CPU使用率仅增加了1.4%,内存仅占用3.6%。研究结果表明,AB-TRAP框架能有效处理最新的网络流量和攻击模式,提高了NIDS的准确性和适应性,同时保持高效的资源利用,为构建更强大的网络安全防护系统提供了可行方案。 展开更多
关键词 网络入侵检测系统 深度学习 机器学习 网络攻击 决策树模型
在线阅读 下载PDF
基于决策边界敏感性和小波变换的电磁信号调制智能识别对抗样本检测方法 被引量:4
18
作者 徐东伟 蒋斌 +5 位作者 朱慧燕 宣琦 王巍 林云 沈伟国 杨小牛 《信号处理》 CSCD 北大核心 2024年第4期625-638,共14页
深度学习在图像分类和分割、物体检测和追踪、医疗、翻译和语音识别等与人类相关的任务中取得了巨大的成功。它能够处理大量复杂的数据,并自动提取特征进行预测,因此可以更准确地预测结果。随着深度学习模型的不断发展,以及可获得的数... 深度学习在图像分类和分割、物体检测和追踪、医疗、翻译和语音识别等与人类相关的任务中取得了巨大的成功。它能够处理大量复杂的数据,并自动提取特征进行预测,因此可以更准确地预测结果。随着深度学习模型的不断发展,以及可获得的数据和计算能力的提高,这些应用的准确性不断提升。最近,深度学习也在电磁信号领域得到了广泛应用,例如利用神经网络根据信号的频域和时域特征对其进行分类。但神经网络容易受到对抗样本的干扰,这些对抗样本可以轻易欺骗神经网络,导致分类错误。因此,对抗样本的生成、检测和防护的研究变得尤为重要,这将促进深度学习在电磁信号领域和其他领域的发展。针对现阶段单一的检测方法的有效性不高的问题,提出了基于决策边界敏感性和小波变换重构的对抗样本检测方法。利用了对抗样本与正常样本对模型决策边界的敏感性差异来进行检测,接着针对第一检测阶段中未检测出的对抗样本,本文利用小波变换对样本进行重构,利用样本去噪前后在模型中的预测值差异来进行检测。本文在两种调制信号数据集上进行了实验分析,并与基线检测方法进行对比,此方法更优。这一研究的创新点在于综合考虑了模型决策边界的敏感性和小波变换的重构能力,通过巧妙的组合,提出了一种更为全面、精准的对抗样本检测方法。这为深度学习在电磁信号领域的稳健应用提供了新的思路和方法。 展开更多
关键词 对抗样本检测 小波重构 决策边界 电磁信号 对抗攻击
在线阅读 下载PDF
Modeling heterogeneous behaviors with different strategies in a terrorist attack
19
作者 Le BI Tingting LIU +3 位作者 Zhen LIU Jason TEO Yumeng ZHAO Yanjie CHAI 《Virtual Reality & Intelligent Hardware》 EI 2023年第4期351-365,共15页
Existing simulations of terrorist attacks do not consider individual variations.To overcome this lim-itation,we propose a framework to model heterogeneous behavior of individuals during terrorist attacks.We constructe... Existing simulations of terrorist attacks do not consider individual variations.To overcome this lim-itation,we propose a framework to model heterogeneous behavior of individuals during terrorist attacks.We constructed an emotional model that integrated personality and visual perception for pedestrians.The emotional model was then integrated with pedestrian relationship networks to establish a decision-making model that sup-ported pedestrians’altruistic behaviors.A mapping model has been developed to correlate antisocial personality traits with attack strategies employed by terrorists.Experiments demonstrate that the proposed algorithm can generate practical heterogeneous behaviors that align with existing psychological research findings. 展开更多
关键词 Terrorist attack simulation Computer animation Big Five personality Intelligent decision making Heterogeneous behaviors
在线阅读 下载PDF
Social Engineering Attack Classifications on Social Media Using Deep Learning
20
作者 Yichiet Aun Ming-Lee Gan +1 位作者 Nur Haliza Binti Abdul Wahab Goh Hock Guan 《Computers, Materials & Continua》 SCIE EI 2023年第3期4917-4931,共15页
In defense-in-depth,humans have always been the weakest link in cybersecurity.However,unlike common threats,social engineering poses vulnerabilities not directly quantifiable in penetration testing.Most skilled social... In defense-in-depth,humans have always been the weakest link in cybersecurity.However,unlike common threats,social engineering poses vulnerabilities not directly quantifiable in penetration testing.Most skilled social engineers trick users into giving up information voluntarily through attacks like phishing and adware.Social Engineering(SE)in social media is structurally similar to regular posts but contains malicious intrinsic meaning within the sentence semantic.In this paper,a novel SE model is trained using a Recurrent Neural Network Long Short Term Memory(RNN-LSTM)to identify well-disguised SE threats in social media posts.We use a custom dataset crawled from hundreds of corporate and personal Facebook posts.First,the social engineering attack detection pipeline(SEAD)is designed to filter out social posts with malicious intents using domain heuristics.Next,each social media post is tokenized into sentences and then analyzed with a sentiment analyzer before being labelled as an anomaly or normal training data.Then,we train an RNN-LSTM model to detect five types of social engineering attacks that potentially contain signs of information gathering.The experimental result showed that the Social Engineering Attack(SEA)model achieves 0.84 in classification precision and 0.81 in recall compared to the ground truth labeled by network experts.The experimental results showed that the semantics and linguistics similarities are an effective indicator for early detection of SEA. 展开更多
关键词 Social engineering attack CYBERSECURITY machine learning(ML) artificial neural network(ANN) random forest classifier decision tree(DT)classifier
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部