期刊文献+
共找到244篇文章
< 1 2 13 >
每页显示 20 50 100
Adaptive regulation-based Mutual Information Camouflage Poisoning Attack in Graph Neural Networks
1
作者 Jihui Yin Taorui Yang +3 位作者 Yifei Sun Jianzhi Gao Jiangbo Lu Zhi-Hui Zhan 《Journal of Automation and Intelligence》 2025年第1期21-28,共8页
Studies show that Graph Neural Networks(GNNs)are susceptible to minor perturbations.Therefore,analyzing adversarial attacks on GNNs is crucial in current research.Previous studies used Generative Adversarial Networks ... Studies show that Graph Neural Networks(GNNs)are susceptible to minor perturbations.Therefore,analyzing adversarial attacks on GNNs is crucial in current research.Previous studies used Generative Adversarial Networks to generate a set of fake nodes,injecting them into a clean GNNs to poison the graph structure and evaluate the robustness of GNNs.In the attack process,the computation of new node connections and the attack loss are independent,which affects the attack on the GNN.To improve this,a Fake Node Camouflage Attack based on Mutual Information(FNCAMI)algorithm is proposed.By incorporating Mutual Information(MI)loss,the distribution of nodes injected into the GNNs become more similar to the original nodes,achieving better attack results.Since the loss ratios of GNNs and MI affect performance,we also design an adaptive weighting method.By adjusting the loss weights in real-time through rate changes,larger loss values are obtained,eliminating local optima.The feasibility,effectiveness,and stealthiness of this algorithm are validated on four real datasets.Additionally,we use both global and targeted attacks to test the algorithm’s performance.Comparisons with baseline attack algorithms and ablation experiments demonstrate the efficiency of the FNCAMI algorithm. 展开更多
关键词 Mutual information Adaptive weighting Poisoning attack graph neural networks
在线阅读 下载PDF
Multiobjective network security dynamic assessment method based on Bayesian network attack graph
2
作者 Jialiang Xie Shanli Zhang +1 位作者 Honghui Wang Mingzhi Chen 《International Journal of Intelligent Computing and Cybernetics》 2024年第1期38-60,共23页
Purpose:With the rapid development of Internet technology,cybersecurity threats such as security loopholes,data leaks,network fraud,and ransomware have become increasingly prominent,and organized and purposeful cybera... Purpose:With the rapid development of Internet technology,cybersecurity threats such as security loopholes,data leaks,network fraud,and ransomware have become increasingly prominent,and organized and purposeful cyberattacks have increased,posing more challenges to cybersecurity protection.Therefore,reliable network risk assessment methods and effective network security protection schemes are urgently needed.Design/methodology/approach:Based on the dynamic behavior patterns of attackers and defenders,a Bayesian network attack graph is constructed,and a multitarget risk dynamic assessment model is proposed based on network availability,network utilization impact and vulnerability attack possibility.Then,the selforganizing multiobjective evolutionary algorithm based on grey wolf optimization is proposed.And the authors use this algorithm to solve the multiobjective risk assessment model,and a variety of different attack strategies are obtained.Findings:The experimental results demonstrate that the method yields 29 distinct attack strategies,and then attacker’s preferences can be obtained according to these attack strategies.Furthermore,the method efficiently addresses the security assessment problem involving multiple decision variables,thereby providing constructive guidance for the construction of security network,security reinforcement and active defense.Originality/value:A method for network risk assessment methods is given.And this study proposed a multiobjective risk dynamic assessment model based on network availability,network utilization impact and the possibility of vulnerability attacks.The example demonstrates the effectiveness of the method in addressing network security risks. 展开更多
关键词 Bayesian network attack graph Multiobjective risk assessment model GWO-SMEA network security assessment
在线阅读 下载PDF
A Novel Attack Graph Posterior Inference Model Based on Bayesian Network 被引量:6
3
作者 Shaojun Zhang Shanshan Song 《Journal of Information Security》 2011年第1期8-27,共20页
Network attack graphs are originally used to evaluate what the worst security state is when a concerned net-work is under attack. Combined with intrusion evidence such like IDS alerts, attack graphs can be further use... Network attack graphs are originally used to evaluate what the worst security state is when a concerned net-work is under attack. Combined with intrusion evidence such like IDS alerts, attack graphs can be further used to perform security state posterior inference (i.e. inference based on observation experience). In this area, Bayesian network is an ideal mathematic tool, however it can not be directly applied for the following three reasons: 1) in a network attack graph, there may exist directed cycles which are never permitted in a Bayesian network, 2) there may exist temporal partial ordering relations among intrusion evidence that can-not be easily modeled in a Bayesian network, and 3) just one Bayesian network cannot be used to infer both the current and the future security state of a network. In this work, we improve an approximate Bayesian posterior inference algorithm–the likelihood-weighting algorithm to resolve the above obstacles. We give out all the pseudocodes of the algorithm and use several examples to demonstrate its benefit. Based on this, we further propose a network security assessment and enhancement method along with a small network scenario to exemplify its usage. 展开更多
关键词 network Security attack graph POSTERIOR INFERENCE Bayesian network Likelihood-Weighting
在线阅读 下载PDF
Exploring Attack Graphs for Security Risk Assessment: A Probabilistic Approach 被引量:1
4
作者 GAO Ni HE Yiyue 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2018年第2期171-177,共7页
The attack graph methodology can be used to identify the potential attack paths that an attack can propagate. A risk assessment model based on Bayesian attack graph is presented in this paper. Firstly, attack graphs a... The attack graph methodology can be used to identify the potential attack paths that an attack can propagate. A risk assessment model based on Bayesian attack graph is presented in this paper. Firstly, attack graphs are generated by the MULVAL(Multi-host, Multistage Vulnerability Analysis) tool according to sufficient information of vulnerabilities, network configurations and host connectivity on networks. Secondly, the probabilistic attack graph is established according to the causal relationships among sophisticated multi-stage attacks by using Bayesian Networks. The probability of successful exploits is calculated by combining index of the Common Vulnerability Scoring System, and the static security risk is assessed by applying local conditional probability distribution tables of the attribute nodes. Finally, the overall security risk in a small network scenario is assessed. Experimental results demonstrate our work can deduce attack intention and potential attack paths effectively, and provide effective guidance on how to choose the optimal security hardening strategy. 展开更多
关键词 risk assessment attack graph Bayesian networks prior probability
原文传递
基于知识图谱的机器学习算法在网络安全攻击图自动化生成中的分析与应用 被引量:1
5
作者 薄璐 《自动化与仪器仪表》 2025年第4期30-34,共5页
对知识图谱、机器学习算法在网络安全攻击图自动化生成中的分析与应用进行研究,提出了一种利用知识图谱技术对网络安全领域攻击图的输入进行扩展,指导网络安全领域攻击图自动化更新与生成方法,该方法的重点研究内容是基于改进Bi-LSTM-CR... 对知识图谱、机器学习算法在网络安全攻击图自动化生成中的分析与应用进行研究,提出了一种利用知识图谱技术对网络安全领域攻击图的输入进行扩展,指导网络安全领域攻击图自动化更新与生成方法,该方法的重点研究内容是基于改进Bi-LSTM-CRF命名实体识别的知识图谱构建。首先,对网络安全知识图谱的本体进行构建,然后对Bi-LSTM-CRF模型进行改进,并将其用于网络安全知识图谱构建,进行命名实体识别任务,最后对模型的识别精确度进行实验测试。测试结果表明:经过改进和训练的BiLSTM-CRF模型在命名实体识别任务中表现达到了理想效果,平均准确率为93.86、平均召回率为94.55、平均F1值为0.937,对不同网络攻击实体标签的识别准确率都在93%以上,最大可以达到96.79%。可以达到提高知识图谱技术对互联网上的新漏洞与新攻击方式进行检索的效率和准确度,让网络安全领域攻击图的自动更新与生成、精准地反映当下网络安全状态的目的。 展开更多
关键词 分知识图谱 机器学习算法 网络安全攻击图 BiLSTM-CRF
原文传递
基于图神经网络模型校准的成员推理攻击 被引量:2
6
作者 谢丽霞 史镜琛 +2 位作者 杨宏宇 胡泽 成翔 《电子与信息学报》 北大核心 2025年第3期780-791,共12页
针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的... 针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的因果图提取、因果图与非因果图解耦、后门路径调整策略和因果关联图生成过程,构建用于训练GNN模型的因果关联图。其次,使用与目标因果关联图在相同数据分布下的影子因果关联图构建影子GNN模型,模拟目标GNN模型的预测行为。最后,使用影子GNN模型的后验概率构建攻击数据集以训练攻击模型,根据目标GNN模型对目标节点的后验概率输出推断其是否属于目标GNN模型的训练数据。在4个数据集上的实验结果表明,该文方法在2种攻击模式下面对不同架构的GNN模型进行攻击时,攻击准确率最高为92.6%,性能指标优于基线攻击方法,可有效地实施成员推理攻击。 展开更多
关键词 图神经网络 成员推理攻击 模型校准 因果推断 隐私风险
在线阅读 下载PDF
基于扩散残差图神经网络的XSS检测模型
7
作者 郭晓军 丁福豪 韩一鑫 《计算机工程与设计》 北大核心 2025年第10期2888-2894,共7页
针对现有基于图神经网络的跨站脚本攻击检测方法未聚合多跳领域信息而导致的对整个图结构全局信息理解的限制,且堆叠多层图神经网络会引发过度平滑导致的模型退化的问题,提出了一种基于扩散残差图神经网络的跨站脚本攻击检测模型DGR4XS... 针对现有基于图神经网络的跨站脚本攻击检测方法未聚合多跳领域信息而导致的对整个图结构全局信息理解的限制,且堆叠多层图神经网络会引发过度平滑导致的模型退化的问题,提出了一种基于扩散残差图神经网络的跨站脚本攻击检测模型DGR4XSS。该模型通过引入图拉普拉斯矩阵和度矩阵作为质量矩阵对图的特征矩阵实施特征扩散以聚合多跳领域信息,并在自定义扩散残差模块DGR内部和其隐含层之间引入残差网络缓解过度平滑造成的模型退化的问题。实验结果表明,该模型在多层堆叠下具有良好的性能表现,在测试集上的准确率达到99.89%,在验证集的准确率达到99.86%。 展开更多
关键词 图神经网络 跨站脚本攻击 过度平滑 图拉普拉斯矩阵 特征矩阵 特征扩散 残差网络
在线阅读 下载PDF
面向图神经网络的隐私安全综述
8
作者 陈晋音 马敏樱 +1 位作者 马浩男 郑海斌 《信息安全学报》 2025年第3期120-151,共32页
图神经网络(Graph Neural Network,GNN)对图所包含的边和节点数据进行高效信息提取与特征表示,因此对处理图结构数据具有先天优势。目前,图神经网络已经在许多领域(如社交网络、自然语言处理、计算机视觉甚至生命科学等领域)得到了非常... 图神经网络(Graph Neural Network,GNN)对图所包含的边和节点数据进行高效信息提取与特征表示,因此对处理图结构数据具有先天优势。目前,图神经网络已经在许多领域(如社交网络、自然语言处理、计算机视觉甚至生命科学等领域)得到了非常广泛的应用,极大地促进了人工智能的繁荣与发展。然而,已有研究表明,攻击者可以发起对训练数据或目标模型的隐私窃取攻击,从而造成隐私泄露风险甚至财产损失。因此探究面向GNN的隐私安全获得广泛关注,陆续研究提出了一系列方法挖掘GNN的安全漏洞,并提供隐私保护能力。然而,对GNN隐私问题的研究相对零散,对应的威胁场景、窃取方法与隐私保护技术、应用场景均相对独立,尚未见系统性的综述工作。因此,本文首次围绕GNN的隐私安全问题展开分析,首先定义了图神经网络隐私攻防理论,其次按照模型输入、攻防原理、下游任务、影响因素、数据集、评价指标等思路对隐私攻击方法和隐私保护方法进行分析归纳,整理了针对不同任务进行的通用基准数据集与主要评价指标,同时,讨论了GNN隐私安全问题的潜在应用场景,分析了GNN隐私安全与图像或自然语言处理等深度模型的隐私安全的区别与关系,最后探讨了GNN的隐私安全研究当前面临的挑战,以及未来潜在研究方向,以进一步推动GNN隐私安全研究的发展和应用。 展开更多
关键词 图神经网络 推断攻击 隐私保护 重构攻击 隐私安全
在线阅读 下载PDF
基于异构信息网络的多模态食谱表示学习方法
9
作者 张霄雁 江诗琪 孟祥福 《计算机科学与探索》 北大核心 2025年第10期2803-2814,共12页
当前食谱表示学习方法主要依赖于通过将食谱文本与图像进行对齐,或利用邻接矩阵捕捉食谱与其用料之间关系的方式,学习食谱的嵌入表示。然而,这些方法在信息融合处理上较为粗糙,未能深入挖掘不同模态之间的交叉信息,且难以有效地动态评... 当前食谱表示学习方法主要依赖于通过将食谱文本与图像进行对齐,或利用邻接矩阵捕捉食谱与其用料之间关系的方式,学习食谱的嵌入表示。然而,这些方法在信息融合处理上较为粗糙,未能深入挖掘不同模态之间的交叉信息,且难以有效地动态评估食谱组成要素之间的关联强度,导致模型的表示能力受限。针对上述问题,提出一种基于异构信息网络的多模态食谱表示学习模型(CookRec2vec)。将视觉、文本和关系信息集成到食谱嵌入中,通过自适应的邻接关系更加充分挖掘和量化食谱组成要素之间的关联信息及其强度,同时基于高阶共现矩阵的显式建模方法提供了互补信息且保留了原有特性,显著提高了食谱特征表达能力。实验结果表明,所提模型在食谱分类性能上优于现有主流方法,并在创新菜嵌入预测方面取得了显著进展。 展开更多
关键词 表示学习 图嵌入 异构信息网络 跨模态融合 对抗攻击 节点分类
在线阅读 下载PDF
HGNM:基于长短期流图及混合图神经网络的饱和攻击检测方法
10
作者 李佳松 崔允贺 +3 位作者 申国伟 郭春 陈意 蒋朝惠 《计算机工程》 北大核心 2025年第8期215-226,共12页
软件定义网络(SDN)的控制平面与数据平面解耦,该特性使其广泛应用于数据中心、物联网、云网络等大规模网络场景中。然而,这种解耦的网络架构也使其面临饱和攻击的挑战。基于图神经网络(GNN)检测饱和攻击是SDN中的研究热点,但目前GNN中... 软件定义网络(SDN)的控制平面与数据平面解耦,该特性使其广泛应用于数据中心、物联网、云网络等大规模网络场景中。然而,这种解耦的网络架构也使其面临饱和攻击的挑战。基于图神经网络(GNN)检测饱和攻击是SDN中的研究热点,但目前GNN中常用的k近邻(k-NN)图忽略了短期流特征,无法有效聚合节点信息,使模型不能充分利用流的时间特征。为利用流的长短期特征提高饱和攻击检测精度,提出一种基于长短期流图及混合GNN的饱和攻击检测方法HGNM。该方法通过设置2个采样时间来收集流的长短期特征,同时基于灰色关联系数设计一种长短期流图生成方法LSGH以构建长短期流图,使流图包含流的全部特征。此外,设计一种混合GNN模型GU-GCN,通过并联GRU与GCN来获取流的时间特征与空间特征,从而提高模型检测饱和攻击的精度。实验结果表明:在生成图上,相比于k-NN算法和CRAM算法,LSGH方法能有效提高模型的检测精度;与其他模型相比,GU-GCN模型在准确率、精确率、召回率、F1值、ROC曲线、PR曲线、混淆矩阵方面都有性能提升。 展开更多
关键词 软件定义网络 饱和攻击检测 图神经网络 长短期流图 灰色关联系数
在线阅读 下载PDF
A Network Security Risk Assessment Method Based on a B_NAG Model 被引量:2
11
作者 Hui Wang Chuanhan Zhu +3 位作者 Zihao Shen Dengwei Lin Kun Liu MengYao Zhao 《Computer Systems Science & Engineering》 SCIE EI 2021年第7期103-117,共15页
Computer networks face a variety of cyberattacks.Most network attacks are contagious and destructive,and these types of attacks can be harmful to society and computer network security.Security evaluation is an effecti... Computer networks face a variety of cyberattacks.Most network attacks are contagious and destructive,and these types of attacks can be harmful to society and computer network security.Security evaluation is an effective method to solve network security problems.For accurate assessment of the vulnerabilities of computer networks,this paper proposes a network security risk assessment method based on a Bayesian network attack graph(B_NAG)model.First,a new resource attack graph(RAG)and the algorithm E-Loop,which is applied to eliminate loops in the B_NAG,are proposed.Second,to distinguish the confusing relationships between nodes of the attack graph in the conversion process,a related algorithm is proposed to generate the B_NAG model.Finally,to analyze the reachability of paths in B_NAG,the measuring indexs such as node attack complexity and node state transition are defined,and an iterative algorithm for obtaining the probability of reaching the target node is presented.On this basis,the posterior probability of related nodes can be calculated.A simulation environment is set up to evaluate the effectiveness of the B_NAG model.The experimental results indicate that the B_NAG model is realistic and effective in evaluating vulnerabilities of computer networks and can accurately highlight the degree of vulnerability in a chaotic relationship. 展开更多
关键词 network attack graph Bayesian network state transition REACHABILITY risk assessment
在线阅读 下载PDF
基于重要性最大化与社区划分的图神经网络推荐系统对抗攻击方法
12
作者 柴一栋 刘昊鑫 +1 位作者 姜元春 刘业政 《中国管理科学》 北大核心 2025年第2期95-104,共10页
推荐系统的安全性是目前社会关注的热点问题。由于对抗攻击能够评估并提升推荐系统对抗鲁棒性,推荐系统的对抗攻击成为重要的研究问题。针对图卷积神经网络在推荐系统的广泛使用,本文提出一种面向图神经网络推荐系统的对抗攻击方法。该... 推荐系统的安全性是目前社会关注的热点问题。由于对抗攻击能够评估并提升推荐系统对抗鲁棒性,推荐系统的对抗攻击成为重要的研究问题。针对图卷积神经网络在推荐系统的广泛使用,本文提出一种面向图神经网络推荐系统的对抗攻击方法。该方法基于图结构干扰的思想,构建对抗攻击的优化模型。然而,该优化模型难以直接求解,因此提出了基于重要性最大化的间接求解方法。在此基础上,针对大规模用户-物品异质图,本文进一步提出社区划分的攻击策略,通过考虑社区规模进一步提升节点重要性评估的效果与效率。基于真实数据的实验表明,本文所提方法具有更好的对抗攻击效果,能够在不改变图结构的同时,有效规避现有推荐系统防御策略。所提方法为设计对抗鲁棒性更强的推荐系统提供重要依据。 展开更多
关键词 推荐系统 图神经网络 对抗攻击 重要性最大化 社区划分
原文传递
基于知识图谱和污点传播的网络攻击检测方法
13
作者 黄明义 邹福泰 +1 位作者 周纸墨 张亮 《网络与信息安全学报》 2025年第1期151-164,共14页
随着计算机和网络通信技术的迅猛发展,大数据背景下的网络攻击检测日益受到关注。尽管机器学习技术在此领域取得了良好效果,但数据集的标注和训练问题难以得到解决。传统的信念传播算法(belief propagation algorithm)虽然被广泛应用于... 随着计算机和网络通信技术的迅猛发展,大数据背景下的网络攻击检测日益受到关注。尽管机器学习技术在此领域取得了良好效果,但数据集的标注和训练问题难以得到解决。传统的信念传播算法(belief propagation algorithm)虽然被广泛应用于图攻击检测,但其缺乏对节点和边类型的区分,且在处理恶意节点远少于良性节点场景时表现一般。为解决这些问题,提出了一种基于知识图谱和污点传播的网络攻击检测方法CDTP(community detection and taint propagation),通过定义IP地址、域名和文件3种实体,建立实体间的直接与间接关系来构建知识图谱,并在半监督环境下应用Louvain社区发现算法划分知识图谱,提取恶意实体相关的子图。另外,还提出了一种新型的污点传播算法,基于实体间的关系来推算节点的恶意值,从而能有效地发现恶意和受害实体,并可视化攻击路径。实验结果表明,无论是在仿真实验环境还是权威数据集上,CDTP都表现出了卓越的性能,远优于传统的信念传播算法。特别是在恶意节点数量较少的情况下,CDTP能够有效地检测攻击行为,且精度和召回率均远高于传统方法。这不仅证明了CDTP在网络攻击检测中的卓越性能,还表明它能够在复杂的网络环境中有效识别恶意行为,展现出其在实际应用中的优越性。 展开更多
关键词 网络攻击检测 知识图谱 社区发现 污点传播
在线阅读 下载PDF
基于局部属性生成对抗网络的目标检测对抗攻击算法
14
作者 许佳诺 邵伟 张道强 《模式识别与人工智能》 北大核心 2025年第8期727-739,共13页
现有针对目标检测模型的对抗攻击算法大多无法在取得高攻击成功率的同时保证对抗样本的隐蔽性,削弱其在医学领域应用中的有效性.为此,文中提出基于局部属性生成对抗网络的目标检测对抗攻击算法,旨在优化对抗样本质量的同时提升攻击效果... 现有针对目标检测模型的对抗攻击算法大多无法在取得高攻击成功率的同时保证对抗样本的隐蔽性,削弱其在医学领域应用中的有效性.为此,文中提出基于局部属性生成对抗网络的目标检测对抗攻击算法,旨在优化对抗样本质量的同时提升攻击效果.首先,通过图像块划分构建图像的图结构,引入基于图结构的局部属性差异损失,增强对抗样本的视觉隐蔽性.然后,加入目标误定位攻击损失,引导检测模型产生错误的目标定位,增强攻击的有效性.最后,结合上述两种损失,通过反向传播更新生成对抗网络.在BCCD、LISC两个公开的血液细胞数据集上的实验表明,文中算法针对Faster-RCNN生成的对抗样本在攻击成功率和隐蔽性方面均较优,拥有良好的攻击迁移性. 展开更多
关键词 对抗攻击 目标检测 生成对抗网络 图结构
在线阅读 下载PDF
基于图谱域特征的对抗攻击算法
15
作者 姚毅 欧阳瑞琦 +1 位作者 欧卫华 熊嘉豪 《贵州师范大学学报(自然科学版)》 北大核心 2025年第5期84-91,共8页
图神经网络(Graph neural networks,GNNs)通过聚合机制学习节点和边的表征,在图节点分类、子图分割等多种下游任务取得了重大进展,成为近年来国际研究前沿和热点。最近研究结果表明,图神经网络极易受到对抗攻击影响,导致得到错误的结果... 图神经网络(Graph neural networks,GNNs)通过聚合机制学习节点和边的表征,在图节点分类、子图分割等多种下游任务取得了重大进展,成为近年来国际研究前沿和热点。最近研究结果表明,图神经网络极易受到对抗攻击影响,导致得到错误的结果。然而现有图对抗攻击主要聚焦于降低模型性能,忽略了图的谱域特征,往往得到次优攻击结果。针对此问题,提出一种基于图谱域特征的对抗攻击算法。具体来说,利用图谱域特征值和特征向量计算攻击前后图谱域特征空间偏移量,最大化攻击扰动前后的图谱域输出变化,进而通过投影梯度下降求解得到最优的扰动攻击。3个公开数据集上对比实验结果验证了此方法的可行性和有效性。 展开更多
关键词 图神经网络 对抗攻击 图谱距离 特征向量
在线阅读 下载PDF
大数据背景下结合攻击图与k-means算法的网络安全态势感知系统及方法
16
作者 余林 邓小亚 《微型电脑应用》 2025年第6期142-146,151,共6页
随着网络环境日益复杂,传统的网络安全防护已经不能满足网络安全的需求。为了有效地应对复杂的网络安全威胁,进行大数据环境下网络安全态势感知的研究和分析,并提出一种结合攻击图和k-means算法的网络安全态势感知系统,用于网络安全风... 随着网络环境日益复杂,传统的网络安全防护已经不能满足网络安全的需求。为了有效地应对复杂的网络安全威胁,进行大数据环境下网络安全态势感知的研究和分析,并提出一种结合攻击图和k-means算法的网络安全态势感知系统,用于网络安全风险评估。提出一种使用攻击图来计算网络安全风险的方法,利用图中心性度量来提取网络拓扑的影响因素(即特征)。应用k-means算法来提取这些特征,以便找出网络中高度可利用的攻击点。使用图嵌入技术来评估攻击特权节点之间的客观相似性。通过网络安全态势感知的模拟攻击预测实验,结果表明,提出的模型能够对攻击者的类别做出合理的推断,能够根据网络安全态势数据的状态特征变化来进行评估、学习、理解和推理,从而实现对网络攻击的准确预测。 展开更多
关键词 网络安全态势感知 攻击图 K-MEANS算法 机器学习 大数据
在线阅读 下载PDF
基于图神经网络的多智能体强化学习对抗策略检测算法
17
作者 孙启宁 桂智明 +2 位作者 刘艳芳 范鑫鑫 路云峰 《计算机与现代化》 2025年第4期42-49,共8页
在多智能体环境中,强化学习模型在应对对抗攻击方面存在安全漏洞,容易遭受对抗攻击。其中基于对抗策略的对抗攻击由于不直接修改受害者的观测,对其进行防御的难度更大。为解决这一问题,本文提出一种基于图神经网络的对抗策略检测算法,... 在多智能体环境中,强化学习模型在应对对抗攻击方面存在安全漏洞,容易遭受对抗攻击。其中基于对抗策略的对抗攻击由于不直接修改受害者的观测,对其进行防御的难度更大。为解决这一问题,本文提出一种基于图神经网络的对抗策略检测算法,旨在有效识别智能体间的恶意行为。通过在智能体协作过程中采用替代对抗策略训练图神经网络作为对抗策略检测器,根据智能体局部观测计算其他智能体的信任分数来检测对抗策略。本文的检测方法提供2种粒度的检测:对局级别的对抗检测以非常高的精度检测对抗策略;时间步级别的对抗检测可以在对局初期进行对抗检测,及时发现对抗攻击。在星际争霸平台上进行一系列实验,实验结果表明,本文所提出的检测方法在检测最先进的基于对抗策略的对抗攻击时最高可以达到1.0的AUC值,优于最先进的检测方法。本文检测方法比现有的方法能够更快地检测出对抗策略,最快可以在第5个时间步检测出对抗攻击。将本文检测方法应用于对抗防御,使受攻击对局提升最高61个百分点的胜率。此外实验结果显示了本文的算法具有很强的泛化性,本文的检测方法无需再次训练,可以直接用来检测基于观测的对抗攻击。因此,本文提出的方法为多智能体环境中的强化学习模型提供了一种有效的对抗攻击检测机制。 展开更多
关键词 强化学习 多智能体系统 对抗攻击 对抗检测 图神经网络
在线阅读 下载PDF
社交网络中的隐私保护技术综述
18
作者 罗叶红 朱娜斐 +2 位作者 何泾沙 宜裕紫 马相军 《北京工业大学学报》 北大核心 2025年第4期452-469,共18页
随着社交网络的日益普及,社交网络中的数据以及数据分析结果被广泛应用,数据的广泛共享、深度挖掘和分析给个人隐私的泄露带来前所未有的挑战。为了解决社交网络中的隐私问题,各种隐私保护技术以及实现数据分享和隐私保护之间平衡的技... 随着社交网络的日益普及,社交网络中的数据以及数据分析结果被广泛应用,数据的广泛共享、深度挖掘和分析给个人隐私的泄露带来前所未有的挑战。为了解决社交网络中的隐私问题,各种隐私保护技术以及实现数据分享和隐私保护之间平衡的技术被提出。首先,简要梳理社交网络和隐私保护技术;接着,分别对面向信息内容、图结构以及同时面向信息内容和图结构的隐私保护技术进行综述;然后,对社交网络中的隐私保护技术的评估指标进行综述,包括抗攻击和威胁能力、隐私效用等;最后,讨论未来面临的挑战以及研究方向。 展开更多
关键词 社交网络 攻击和威胁 隐私保护技术 信息内容 图结构 评估指标
在线阅读 下载PDF
面向区块链节点分析的eclipse攻击动态检测方法
19
作者 张硕 孙国凯 +2 位作者 庄园 冯小雨 王敬之 《计算机应用》 北大核心 2025年第8期2428-2436,共9页
eclipse攻击作为针对区块链网络层的一种显著威胁,通过控制节点的网络连接,可导致被攻击节点与整个网络的隔离,进而影响该节点接收区块和交易信息的能力。攻击者还可以在此基础上发起双重支付等攻击,这会对区块链系统造成巨大破坏。针... eclipse攻击作为针对区块链网络层的一种显著威胁,通过控制节点的网络连接,可导致被攻击节点与整个网络的隔离,进而影响该节点接收区块和交易信息的能力。攻击者还可以在此基础上发起双重支付等攻击,这会对区块链系统造成巨大破坏。针对该问题,结合深度学习模型,提出一种面向区块链节点分析的eclipse攻击动态检测方法。首先,利用节点综合韧性指标(NCRI)表达节点的多维属性特征,并引入图注意力神经网络(GAT)动态更新网络拓扑结构的节点特征;然后,使用卷积神经网络(CNN)融合节点的多维特征;最后,结合多层感知机(MLP)来预测整体网络的脆弱性。实验结果表明,所提方法在不同的eclipse攻击强度下的准确率最高可以达到89.80%,并且能在不断变化的区块链网络中保持稳定的性能。 展开更多
关键词 区块链网络层 深度学习 eclipse攻击检测 图注意力网络 多层感知机
在线阅读 下载PDF
面向图神经网络的后门攻击防御方法
20
作者 张丕 范希明 +2 位作者 雷琦 周雨婷 周静 《四川大学学报(自然科学版)》 北大核心 2025年第5期1172-1182,共11页
图神经网络(Graph Neural Networks,GNNs)已被广泛应用于各类图结构数据建模任务,但研究表明其易受到后门攻击的威胁.攻击者可以通过在训练图中嵌入特定触发器干扰目标模型的训练过程,从而在目标模型中植入后门,使其在遇到触发条件时输... 图神经网络(Graph Neural Networks,GNNs)已被广泛应用于各类图结构数据建模任务,但研究表明其易受到后门攻击的威胁.攻击者可以通过在训练图中嵌入特定触发器干扰目标模型的训练过程,从而在目标模型中植入后门,使其在遇到触发条件时输出攻击者预期的结果.由于图结构数据中节点之间存在复杂的连接关系,传统针对独立样本设计的通用神经网络后门防御方法难以直接适用.因此,如何从图中识别出中毒节点,仍是当前研究中的一项挑战.此外,面对攻击者通过降低中毒节点与其邻居节点之间特征差异性来增强隐蔽性的新型图后门攻击策略,亟需探索更为精细的异常检测指标.为应对上述挑战,论文提出一种基于L2范数的图神经网络后门攻击防御方法(L2-Norm Based Defense,LNBD).该方法以连接边两端节点间的L2范数作为异常检测指标,结合全局均值与标准差两个统计量,有效识别出异常连接边.随后,LNBD将与异常边相连的两个节点视为潜在的中毒节点,并将其从训练图中剔除.论文在3个基准数据集和3种主流图神经网络模型上进行了大量实证研究.实验结果表明,LNBD在显著缓解后门攻击影响的同时,能够较好地保持模型的正常性能,具有良好的实用性与鲁棒性.论文工作为应对图神经网络面临的后门威胁提供了新的思路,并为增强图神经网络的安全性提供了一种解决方案. 展开更多
关键词 图神经网络 后门攻击 后门攻击防御
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部