期刊文献+
共找到342篇文章
< 1 2 18 >
每页显示 20 50 100
Attacks and Countermeasures in Social Network Data Publishing
1
作者 YANG Mengmeng ZHU Tianqing +1 位作者 ZHOU Wanlei XIANG Yang 《ZTE Communications》 2016年第B06期2-9,共8页
With the increasing prevalence of social networks, more and more social network data are published for many applications, such as social network analysis and data mining. However, this brings privacy problems. For exa... With the increasing prevalence of social networks, more and more social network data are published for many applications, such as social network analysis and data mining. However, this brings privacy problems. For example, adversaries can get sensitive information of some individuals easily with little background knowledge. How to publish social network data for analysis purpose while preserving the privacy of individuals has raised many concerns. Many algorithms have been proposed to address this issue. In this paper, we discuss this privacy problem from two aspects: attack models and countermeasures. We analyse privacy conceres, model the background knowledge that adversary may utilize and review the recently developed attack models. We then survey the state-of-the-art privacy preserving methods in two categories: anonymization methods and differential privacy methods. We also provide research directions in this area. 展开更多
关键词 social network data publishing attack model privacy preserving
在线阅读 下载PDF
工业网络通信链路传输安全态势感知方法研究
2
作者 程阔 李震 《成都工业学院学报》 2026年第1期38-43,共6页
工业网络通信链路数据交互频繁,易受到来自企业内部违规操作、恶意软件渗透以及外部网络攻击、恶意竞争行为等多种安全威胁,影响工业网络的稳定性和数据安全性。为此,提出工业网络通信链路传输安全态势感知方法。通过采集工业网络通信... 工业网络通信链路数据交互频繁,易受到来自企业内部违规操作、恶意软件渗透以及外部网络攻击、恶意竞争行为等多种安全威胁,影响工业网络的稳定性和数据安全性。为此,提出工业网络通信链路传输安全态势感知方法。通过采集工业网络通信链路的异常数据,并对其进行离散化处理,计算离散数据的不确定性和增益,提取具有较大信息增益的数据作为安全态势感知要素。挖掘攻击数据集强关联关系,得到关联矩阵,结合编码输出,确定攻击程度等级。构建网络通信链路自适应学习感知模型,以攻击程度等级量化值作为模型输入,输出攻击活跃指数,结合攻击行为的特征参数,计算传输安全态势感知度量值,并依据度量值阈值,确定网络通信链路传输的安全水平。实验结果表明,所提方法得到的拟合优度决定系数高于0.8,输出的安全态势感知度量值与实际值更为接近,感知准确度较高。 展开更多
关键词 工业网络 通信链路 安全态势感知 感知模型 攻击等级
在线阅读 下载PDF
脉冲神经网络对抗样本攻击与防御综述
3
作者 王晓璐 岳鹏飞 +3 位作者 张家琪 姬婕 董航 孔德懿 《计算机工程与应用》 北大核心 2026年第2期54-72,共19页
随着脉冲神经网络的广泛部署应用,其安全性问题也愈发明显,尤其是来自对抗样本攻击的威胁。因此,展开对脉冲神经网络中的对抗样本攻击方法与防御措施的调查。就对抗样本攻击方法展开研究,软件层方面从梯度攻击、迁移学习攻击、编码扰动... 随着脉冲神经网络的广泛部署应用,其安全性问题也愈发明显,尤其是来自对抗样本攻击的威胁。因此,展开对脉冲神经网络中的对抗样本攻击方法与防御措施的调查。就对抗样本攻击方法展开研究,软件层方面从梯度攻击、迁移学习攻击、编码扰动攻击和传感器攻击着手整理;硬件层方面从电源注入攻击、侧信道攻击和特洛伊木马攻击开展整理。就对抗样本防御措施开展研究,软件层的防御措施从对抗训练、输入过滤、改进编码、特征网络分析和模型融合入手整理;硬件层的防御措施从电路优化和安全框架的两部分切入开展论述。探讨对抗样本在模型安全研究以及验证码反识别中的应用。最后,提出当下的挑战与未来展望并总结全文。 展开更多
关键词 脉冲神经网络(SNN) 对抗样本攻击 对抗样本防御 人工智能模型安全
在线阅读 下载PDF
基于大语言模型的网络攻击检测技术研究进展
4
作者 陈世武 晋钢 +1 位作者 王炜 杨渝 《信息安全研究》 北大核心 2026年第1期16-23,共8页
大语言模型凭借其强大的特征学习能力、对复杂模式的识别能力以及泛化能力等优势,为网络攻击检测开辟了新的有效途径.首先阐述大语言模型在网络攻击检测中的技术优势,并提出相应的技术框架.然后结合现有文献,从原始安全数据处理、威胁... 大语言模型凭借其强大的特征学习能力、对复杂模式的识别能力以及泛化能力等优势,为网络攻击检测开辟了新的有效途径.首先阐述大语言模型在网络攻击检测中的技术优势,并提出相应的技术框架.然后结合现有文献,从原始安全数据处理、威胁特征提取、关联分析及目标环境威胁识别3个维度介绍了大语言模型在网络攻击检测中的应用现状,并剖析了基于大语言模型进行网络威胁检测时存在的问题与挑战.最后分析了基于大语言模型的网络攻击检测技术的未来研究方向.旨在为网络安全领域进一步发展基于大语言模型的网络攻击检测技术提供参考. 展开更多
关键词 大语言模型 网络流量分析 威胁特征提取 网络攻击检测 关联分析
在线阅读 下载PDF
基于代理生成对抗网络的服务质量感知云API推荐系统投毒攻击 被引量:2
5
作者 陈真 刘伟 +3 位作者 吕瑞民 马佳洁 冯佳音 尤殿龙 《通信学报》 北大核心 2025年第3期174-186,共13页
针对现有投毒攻击方法生成的虚假用户攻击数据存在攻击效果差且易被检测的不足,提出一种基于代理生成对抗网络的投毒攻击方法。首先,在生成对抗网络中采用K-means算法将数据分类,并引入自注意力机制学习每个类中的全局特征,解决生成对... 针对现有投毒攻击方法生成的虚假用户攻击数据存在攻击效果差且易被检测的不足,提出一种基于代理生成对抗网络的投毒攻击方法。首先,在生成对抗网络中采用K-means算法将数据分类,并引入自注意力机制学习每个类中的全局特征,解决生成对抗网络在数据稀疏时难以有效捕捉真实用户复杂行为模式这一问题,提升虚假用户的隐蔽性。其次,引入代理模型评估生成对抗网络生成的虚假用户的攻击效果,将评估结果作为代理损失优化生成对抗网络,进而实现在兼顾虚假用户隐蔽性的同时增强攻击效果。云API服务质量数据集上的实验表明,所提方法在兼顾攻击的有效性和隐蔽性方面均优于现有方法。 展开更多
关键词 推荐系统 云API 投毒攻击 生成对抗网络 代理模型
在线阅读 下载PDF
基于图神经网络模型校准的成员推理攻击 被引量:4
6
作者 谢丽霞 史镜琛 +2 位作者 杨宏宇 胡泽 成翔 《电子与信息学报》 北大核心 2025年第3期780-791,共12页
针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的... 针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的因果图提取、因果图与非因果图解耦、后门路径调整策略和因果关联图生成过程,构建用于训练GNN模型的因果关联图。其次,使用与目标因果关联图在相同数据分布下的影子因果关联图构建影子GNN模型,模拟目标GNN模型的预测行为。最后,使用影子GNN模型的后验概率构建攻击数据集以训练攻击模型,根据目标GNN模型对目标节点的后验概率输出推断其是否属于目标GNN模型的训练数据。在4个数据集上的实验结果表明,该文方法在2种攻击模式下面对不同架构的GNN模型进行攻击时,攻击准确率最高为92.6%,性能指标优于基线攻击方法,可有效地实施成员推理攻击。 展开更多
关键词 图神经网络 成员推理攻击 模型校准 因果推断 隐私风险
在线阅读 下载PDF
考虑竞争效应的空铁联运网络脆弱性修复策略研究
7
作者 赵桂红 郭家羽 邹灿 《北京交通大学学报》 北大核心 2025年第2期36-47,共12页
为探究高铁快速发展对民航运输造成的竞争冲击,进一步优化空铁联运复合交通网络结构稳定性,提出一种考虑竞争效应的空铁联运网络脆弱性评估和修复方法 .首先,基于旅客出行需求与运输供给的动态平衡关系,引入空铁竞争效应指标,改进网络... 为探究高铁快速发展对民航运输造成的竞争冲击,进一步优化空铁联运复合交通网络结构稳定性,提出一种考虑竞争效应的空铁联运网络脆弱性评估和修复方法 .首先,基于旅客出行需求与运输供给的动态平衡关系,引入空铁竞争效应指标,改进网络脆弱性评估模型;其次,针对不同攻击策略和失效情景,提出修复成本和脆弱性能同时最小化目标的修复模型,采用粒子群算法求解模型;最后,以东航国铁联运网络为案例开展多情景对比分析,得出不同情景下的最优网络修复序列.研究结果表明:空铁竞争效应指标的加入使得各节点脆弱性指数平均提升约2倍,关键节点辨识度和准确性显著增强.通过划分城市节点的网络脆弱等级,主要识别出上海、南京、广州、深圳、厦门等15个重度脆弱城市;蓄意攻击下节点和区域失效方案的修复效果最好,流量分配更加均匀,修复成本平均增加23%,网络性能提升2倍以上. 展开更多
关键词 空铁联运 竞争效应 网络脆弱性 攻击策略 修复模型
在线阅读 下载PDF
一种基于自编码器降维的神经卷积网络入侵检测模型 被引量:4
8
作者 孙敬 丁嘉伟 冯光辉 《电信科学》 北大核心 2025年第2期129-138,共10页
为了提升入侵检测的准确率,鉴于自编码器在学习特征方面的优势以及残差网络在构建深层模型方面的成熟应用,提出一种基于特征降维的改进残差网络入侵检测模型(improved residual network intrusion detection model based on feature dim... 为了提升入侵检测的准确率,鉴于自编码器在学习特征方面的优势以及残差网络在构建深层模型方面的成熟应用,提出一种基于特征降维的改进残差网络入侵检测模型(improved residual network intrusion detection model based on feature dimensionality reduction,IRFD),进而缓解传统机器学习入侵检测模型的低准确率问题。IRFD采用堆叠降噪稀疏自编码器策略对数据进行降维,从而提取有效特征。利用卷积注意力机制对残差网络进行改进,构建能提取关键特征的分类网络,并利用两个典型的入侵检测数据集验证IRFD的检测性能。实验结果表明,IRFD在数据集UNSW-NB15和CICIDS 2017上的准确率均达到99%以上,且F1-score分别为99.5%和99.7%。与基线模型相比,提出的IRFD在准确率、精确率和F1-score性能上均有较大提升。 展开更多
关键词 网络攻击 入侵检测模型 堆叠降噪稀疏自编码器 卷积注意力机制 残差网络
在线阅读 下载PDF
遥感图像中不确定性驱动的像素级对抗噪声检测方法 被引量:1
9
作者 要旭东 郭雅萍 +3 位作者 刘梦阳 孟钢 李阳 张浩鹏 《电子与信息学报》 北大核心 2025年第6期1633-1644,共12页
现有对抗防御策略大多针对特定攻击方式进行对抗样本判别,计算复杂度高、迁移性差,且无法实现噪声的像素级检测。对于大尺寸遥感图像,对抗噪声往往集中于局部关键地物区域。为此,该文结合对抗噪声高不确定性特征,面向遥感图像提出一种... 现有对抗防御策略大多针对特定攻击方式进行对抗样本判别,计算复杂度高、迁移性差,且无法实现噪声的像素级检测。对于大尺寸遥感图像,对抗噪声往往集中于局部关键地物区域。为此,该文结合对抗噪声高不确定性特征,面向遥感图像提出一种不确定性驱动的像素级对抗噪声检测方法。首先设计带蒙特卡罗批归一化的特征提取网络,通过多次前向传播生成蒙特卡罗样本,并将样本的均值和标准差分别作为输出图像和不确定性图。依据输出图像的均方误差判断其是否属于对抗样本,若属于则进一步结合不确定性图实现多种类型对抗噪声的像素级检测。在遥感数据集上的实验结果表明,该方法能够准确检测出对抗噪声,并在不同攻击方式下展现出强鲁棒性与良好的泛化性能。 展开更多
关键词 遥感图像处理 神经网络 对抗攻击与防御 对抗噪声检测 不确定性建模
在线阅读 下载PDF
针对电力高级量测体系的分布式拒绝服务攻击动态建模与最优防御策略 被引量:1
10
作者 梁皓澜 刘东奇 +3 位作者 曾祥君 张琼 张涛 王锐 《上海交通大学学报》 北大核心 2025年第11期1660-1674,共15页
高级量测体系(AMI)是新型电力系统的关键组成部分,异构通信网络和智能终端的广泛应用导致其易受到网络攻击威胁.本文研究分布式拒绝服务(DDoS)攻击下AMI网络的动态建模与最优防御策略.首先,分析DDoS攻击在AMI网络中的传播路径,并结合复... 高级量测体系(AMI)是新型电力系统的关键组成部分,异构通信网络和智能终端的广泛应用导致其易受到网络攻击威胁.本文研究分布式拒绝服务(DDoS)攻击下AMI网络的动态建模与最优防御策略.首先,分析DDoS攻击在AMI网络中的传播路径,并结合复杂网络理论与SEIR传染病模型,建立一个刻画AMI网络中节点遭受DDoS攻击后的状态演化模型,分析DDoS攻击在AMI网络中的传播机理和攻击容忍水平.然后,以最小化防御损失和成本为目标提出一种在AMI网络中灵活优化部署防御资源的防御策略.最后,在两种不同的AMI网络结构下进行大量数值仿真,验证了所提策略的有效性. 展开更多
关键词 高级量测体系 分布式拒绝服务攻击 动态SEIR传染病模型 复杂网络理论 最优控制
在线阅读 下载PDF
基于机器学习的硫酸盐侵蚀环境下混凝土抗压强度预测
11
作者 周均昊 杨淑雁 《科学技术与工程》 北大核心 2025年第30期13075-13083,共9页
硫酸盐侵蚀是影响混凝土耐久性的重要因素,准确预测其对混凝土抗压强度的劣化影响对结构安全评估至关重要。基于机器学习的方法对硫酸盐侵蚀环境下混凝土抗压强度进行了预测。从现有中外文献中收集了硫酸盐侵蚀下混凝土抗压强度的实验数... 硫酸盐侵蚀是影响混凝土耐久性的重要因素,准确预测其对混凝土抗压强度的劣化影响对结构安全评估至关重要。基于机器学习的方法对硫酸盐侵蚀环境下混凝土抗压强度进行了预测。从现有中外文献中收集了硫酸盐侵蚀下混凝土抗压强度的实验数据157组,以80%和20%的比例划分训练集和测试集,构建了随机森林(random forest,RF)模型和BP神经网络(BP neural network,BPNN)模型对硫酸盐侵蚀后的混凝土抗压强度进行了预测,采用平均绝对误差(mean absolute error,MAE)、均方根误差(root mean squared error,RMSE)和决定系数(R^(2))三个指标对模型性能进行了评价。为了进一步提高预测精度,采用特征重要性、皮尔森相关系数以及两者相结合的方法进行优化。基于最佳的优化方法,对模型进行了进一步的解释。结果表明,两种模型对侵蚀后混凝土抗压强度的预测结果均较为准确,RF模型预测结果优于BPNN模型。优化结果表明,采用特征重要性和皮尔森相关系数相结合的方法优化效果最佳。基于最佳优化方法,进一步就各因素对侵蚀后混凝土抗压强度的影响进行分析,并建立侵蚀后混凝土抗压强度随28 d抗压强度、侵蚀时间和Na_(2)SO_(4)溶液浓度变化的预测模型。研究成果可为采用大数据预测硫酸盐侵蚀环境下混凝土抗压强度提供一种参考。 展开更多
关键词 随机森林 BP神经网络 硫酸盐侵蚀 抗压强度 预测模型
在线阅读 下载PDF
变电站远程监控网络攻击路径自动发现方法
12
作者 史俊楠 陈泽茂 张立强 《计算机科学》 北大核心 2025年第12期339-350,共12页
随着变电站从孤立系统发展为跨越IT和OT的复杂联网系统,其面临的安全威胁日益严峻,识别针对变电站远程监控网络的潜在攻击路径变得尤为重要。针对该问题,提出了一种基于MITRE ATT&CK框架的自动化攻击路径规划方法,将MITRE ATT&C... 随着变电站从孤立系统发展为跨越IT和OT的复杂联网系统,其面临的安全威胁日益严峻,识别针对变电站远程监控网络的潜在攻击路径变得尤为重要。针对该问题,提出了一种基于MITRE ATT&CK框架的自动化攻击路径规划方法,将MITRE ATT&CK技术作为攻击原语,基于Cyber Kill Chain进行攻击阶段映射,在构建形式化的威胁模型的基础上,设计了PDDL(Planning Domain Definition Language)描述自动生成方法,将网络攻击路径发现问题转换为通用的自动规划问题,实现了对攻击路径的细粒度的自动化分析。实验结果表明,该方法有效降低了对用户专业知识的依赖,能够结合具体的网络拓扑信息,自动生成全面且具有实战指导价值的攻击路径,为自动化渗透测试及安全防护体系建设提供了有力支持。 展开更多
关键词 变电站远程监控网络 自动化攻击路径发现 威胁建模 规划领域定义语言 MITRE ATT&CK框架
在线阅读 下载PDF
针对深度神经网络的高效光学对抗攻击
13
作者 戚富琪 高海昌 +1 位作者 李博凌 邹翔 《西安电子科技大学学报》 北大核心 2025年第2期1-12,共12页
随着对抗攻击算法的不断更新,深度神经网络面临的安全风险愈加严峻。由于光学现象在真实世界中出现频繁,对光学对抗攻击的抗干扰能力直观反应了深度神经网络在实际应用中的安全性。然而,目前光学对抗攻击方面的研究普遍存在光学对抗扰... 随着对抗攻击算法的不断更新,深度神经网络面临的安全风险愈加严峻。由于光学现象在真实世界中出现频繁,对光学对抗攻击的抗干扰能力直观反应了深度神经网络在实际应用中的安全性。然而,目前光学对抗攻击方面的研究普遍存在光学对抗扰动失真和优化不稳定的问题。为此,提出了一种新型光学攻击方法AdvFlare,以便于探究眩光扰动对深度神经网络安全性的影响。AdvFlare构造了一种参数化的眩光仿真模型,该模型对眩光的形状和颜色等多个属性进行建模,仿真效果好。在此基础上,提出了参数空间限制、随机初始化和分步优化的策略,解决了对抗扰动失真与收敛困难的问题。实验结果表明,与现有方法相比,AdvFlare能够以极高的成功率让深度神经网络误分类,具有稳定和扰动逼真度高的优点。此外,还发现,无论在数字域还是物理域,利用AdvFlare进行对抗训练能够显著提高深度神经网络的抗干扰能力,对提高公共交通场景下的模型鲁棒性有启发作用。 展开更多
关键词 深度神经网络 对抗攻击 眩光效应 模型鲁棒性 对抗训练
在线阅读 下载PDF
基于特征分布的高鲁棒模型结构后门方法
14
作者 陈先意 张成娟 +3 位作者 钱江峰 郭倩彬 崔琦 付章杰 《计算机科学》 北大核心 2025年第12期374-383,共10页
模型后门攻击通常将待触发后门隐藏在模型参数中,而在其构造的特定样本下激活预设输出。但这类方法容易遭受参数净化等防御技术的削弱,导致后门难以触发。为此,首次基于特征分布设计后门触发机制,构建了不依赖模型参数的结构后门,从而... 模型后门攻击通常将待触发后门隐藏在模型参数中,而在其构造的特定样本下激活预设输出。但这类方法容易遭受参数净化等防御技术的削弱,导致后门难以触发。为此,首次基于特征分布设计后门触发机制,构建了不依赖模型参数的结构后门,从而实现高隐蔽、高鲁棒的后门植入。首先,使用模型特征空间中的分布式触发器生成后门图像,使得后门激活更加稳定,从而提升攻击可靠性;其次,构建由分布检测器和后门寄存器组成的后门结构,并嵌入至目标层中,该结构化后门不依赖模型参数,可显著增强后门的鲁棒性和抗检测性;最后,利用分布检测器提取分布式触发模式,同时后门寄存器将被激活并完成模型特征污染,从而确保后门在预期条件下精确触发,使得后门效果更具针对性。实验结果表明,所提方法在模型经历20轮参数修改后依然能够达到100%的攻击成功率,且能够躲避多种先进的后门检测器。 展开更多
关键词 后门攻击 深度神经网络 机器学习 鲁棒性 模型安全
在线阅读 下载PDF
基于模糊支持向量机的光纤通信网络攻击辨识数学模型
15
作者 温新苗 黄红芳 董晓菲 《激光杂志》 北大核心 2025年第7期161-167,共7页
面对网络攻击手段的不断演变和升级,传统识别方法难以应对日益复杂的网络安全问题,导致经常出现错误辨识的现象。针对上述问题,研究一种基于模糊支持向量机的光纤通信网络攻击辨识数学模型。对光纤通信信号实施去噪处理,分离噪声和源信... 面对网络攻击手段的不断演变和升级,传统识别方法难以应对日益复杂的网络安全问题,导致经常出现错误辨识的现象。针对上述问题,研究一种基于模糊支持向量机的光纤通信网络攻击辨识数学模型。对光纤通信信号实施去噪处理,分离噪声和源信号。从源信号中提取占空比特征、频率中心特征和能量占比特征。以特征来描述训练样本,通过训练样本训练模糊支持向量机,构建光纤通信网络攻击辨识数学模型。结果表明,应用该模型后,不同类别的类内密度更高,均达到0.8以上,说明模型更容易将样本正确分类,从而减少了类内误分类的可能性,且该模型得到的辨识结果与真实值的一致性非常高。 展开更多
关键词 模糊支持向量机 光纤通信网络 攻击类型 特征提取 辨识数学模型
原文传递
通用逆扰动下的主动配电网合谋攻击防御模型
16
作者 刘秀 唐铭 +2 位作者 原野 袁新平 王海燕 《电子设计工程》 2025年第5期125-128,133,共5页
为了解决合谋攻击防御下主动配电网受损率高的问题,提出通用逆扰动下的主动配电网合谋攻击防御模型。计算逆扰动深度网络模型的目标函数与通用逆扰动训练的损失函数,建立模型网络深度权重矩阵;利用深度梯度函数对攻击训练样本损失函数... 为了解决合谋攻击防御下主动配电网受损率高的问题,提出通用逆扰动下的主动配电网合谋攻击防御模型。计算逆扰动深度网络模型的目标函数与通用逆扰动训练的损失函数,建立模型网络深度权重矩阵;利用深度梯度函数对攻击训练样本损失函数进行叠加求导,生成合谋攻击防御数学模型;利用最小网损期望的概念函数求解数学模型,完成主动配电网合谋攻击防御。实验结果表明,所设计模型对2 400个合谋攻击数据包的拦截防御时间都在10 ms以内,数据受损率低于0.5%,与传统模型相比,安全防御能力具有明显优势。 展开更多
关键词 通用逆扰动 主动配电网 合谋攻击 防御模型 逆干扰防御
在线阅读 下载PDF
基于机器学习的网络入侵检测系统端到端框架设计
17
作者 方丽萍 刘腾飞 +1 位作者 刘栋 李国要 《电子设计工程》 2025年第21期26-31,共6页
该文提出了攻击、合法、训练、实现和性能(Attack,Bonafide,Train,Realization,Performance,AB-TRAP)框架,旨在解决网络入侵检测系统(Network Intrusion Detection System,NIDS)中应用机器学习技术面临的挑战。该框架通过自动化生成攻... 该文提出了攻击、合法、训练、实现和性能(Attack,Bonafide,Train,Realization,Performance,AB-TRAP)框架,旨在解决网络入侵检测系统(Network Intrusion Detection System,NIDS)中应用机器学习技术面临的挑战。该框架通过自动化生成攻击和正常数据集,训练机器学习模型,并在实际环境中部署和评估模型性能,提供了端到端的NIDS解决方案。在局域网环境中,基于决策树模型的F1分数和ROC曲线下面积分别达到了0.96和0.99,同时资源消耗极低。在互联网环境中,八种算法的平均F1分数为0.95,ROC曲线下面积为0.98,CPU使用率仅增加了1.4%,内存仅占用3.6%。研究结果表明,AB-TRAP框架能有效处理最新的网络流量和攻击模式,提高了NIDS的准确性和适应性,同时保持高效的资源利用,为构建更强大的网络安全防护系统提供了可行方案。 展开更多
关键词 网络入侵检测系统 深度学习 机器学习 网络攻击 决策树模型
在线阅读 下载PDF
网络攻击下的航油运输系统威胁跨域传播分析
18
作者 杨文 何止戈 张书畅 《计算机时代》 2025年第12期63-70,共8页
为探索网络攻击场景下航油运输系统的威胁传导,本文结合跨域攻击图与改进SIR模型,构建威胁跨域传播分析框架。先将系统解构为不同功能域,剖析域间交互与潜在威胁;再以跨域攻击图具象化攻击行为与传导链路,刻画威胁多域扩散的完整过程;... 为探索网络攻击场景下航油运输系统的威胁传导,本文结合跨域攻击图与改进SIR模型,构建威胁跨域传播分析框架。先将系统解构为不同功能域,剖析域间交互与潜在威胁;再以跨域攻击图具象化攻击行为与传导链路,刻画威胁多域扩散的完整过程;通过改进SIR模型量化域间传导差异及时序关联性,精准描述威胁跨域传播的非均质性与动态特征;最后通过特定攻击场景仿真验证模型的有效性,在特定时间序列内追踪威胁态势及防御干预效果。实验表明,该模型可有效揭示威胁跨域扩散规律,为系统安全防护提供科学支撑。 展开更多
关键词 网络攻击 航油运输系统 SIR模型 跨域传播
在线阅读 下载PDF
网络攻击下基于高斯混合分布式集员滤波的移动目标跟踪 被引量:4
19
作者 朱洪波 付源 《控制与决策》 北大核心 2025年第2期572-580,共9页
针对网络攻击下无线传感器网络中的目标跟踪,构建一种高斯混合分布式鲁棒集员滤波算法,旨在提高网络恶意攻击下移动目标跟踪的一致性和精确性.该算法可分解为校正/测量更新、聚类融合和预测/时间更新3个步骤:校正/测量更新步是指根据传... 针对网络攻击下无线传感器网络中的目标跟踪,构建一种高斯混合分布式鲁棒集员滤波算法,旨在提高网络恶意攻击下移动目标跟踪的一致性和精确性.该算法可分解为校正/测量更新、聚类融合和预测/时间更新3个步骤:校正/测量更新步是指根据传感器采集的测量值更新前一时刻的状态估计(先验估计);聚类融合步是指采用高斯混合模型聚类算法对传感器节点估计进行分类,分为信任节点估计和非信任节点估计,非信任节点估计会被忽略而信任节点估计将参与融合;预测/时间更新步是指预测目标状态的先验估计,将目标的当前时刻状态估计传递至下一时刻.仿真结果表明:算法在抵御随机攻击、拒绝服务攻击、虚假数据注入攻击、重放攻击以及混合攻击这5种常见的网络攻击方式下具有较好的鲁棒性. 展开更多
关键词 无线传感器网络 目标跟踪 网络攻击 分布式集员滤波 高斯混合模型 聚类融合
原文传递
基于对抗机器学习的网络攻击行为识别研究
20
作者 刘笑梅 《无线互联科技》 2025年第8期98-101,共4页
为了实现对网络节点风险的精准度量,提高攻击行为检测结果的可靠性,文章根据对抗机器学习开展网络攻击行为识别方法设计。引入对抗性训练策略,通过对抗机器学习进行网络异常行为特征的提取,利用提取到的异常行为特征构建风险性度量模型... 为了实现对网络节点风险的精准度量,提高攻击行为检测结果的可靠性,文章根据对抗机器学习开展网络攻击行为识别方法设计。引入对抗性训练策略,通过对抗机器学习进行网络异常行为特征的提取,利用提取到的异常行为特征构建风险性度量模型,从而实现异常行为风险性度量。结合网络行为偏离正常状态的程度,引入支持向量回归(Support Vector Regression,SVR)模型,将度量结果作为SVR模型的输入特征,实现对攻击行为的识别。对比实验结果表明,设计方法不仅可以实现对节点风险值的精确度量,还能精准识别网络异常数据,保证异常攻击行为的识别精度。 展开更多
关键词 对抗机器学习 风险性度量 特征提取 支持向量回归模型 网络攻击行为
在线阅读 下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部