期刊文献+
共找到337篇文章
< 1 2 17 >
每页显示 20 50 100
Attacks and Countermeasures in Social Network Data Publishing
1
作者 YANG Mengmeng ZHU Tianqing +1 位作者 ZHOU Wanlei XIANG Yang 《ZTE Communications》 2016年第B06期2-9,共8页
With the increasing prevalence of social networks, more and more social network data are published for many applications, such as social network analysis and data mining. However, this brings privacy problems. For exa... With the increasing prevalence of social networks, more and more social network data are published for many applications, such as social network analysis and data mining. However, this brings privacy problems. For example, adversaries can get sensitive information of some individuals easily with little background knowledge. How to publish social network data for analysis purpose while preserving the privacy of individuals has raised many concerns. Many algorithms have been proposed to address this issue. In this paper, we discuss this privacy problem from two aspects: attack models and countermeasures. We analyse privacy conceres, model the background knowledge that adversary may utilize and review the recently developed attack models. We then survey the state-of-the-art privacy preserving methods in two categories: anonymization methods and differential privacy methods. We also provide research directions in this area. 展开更多
关键词 social network data publishing attack model privacy preserving
在线阅读 下载PDF
基于代理生成对抗网络的服务质量感知云API推荐系统投毒攻击 被引量:1
2
作者 陈真 刘伟 +3 位作者 吕瑞民 马佳洁 冯佳音 尤殿龙 《通信学报》 北大核心 2025年第3期174-186,共13页
针对现有投毒攻击方法生成的虚假用户攻击数据存在攻击效果差且易被检测的不足,提出一种基于代理生成对抗网络的投毒攻击方法。首先,在生成对抗网络中采用K-means算法将数据分类,并引入自注意力机制学习每个类中的全局特征,解决生成对... 针对现有投毒攻击方法生成的虚假用户攻击数据存在攻击效果差且易被检测的不足,提出一种基于代理生成对抗网络的投毒攻击方法。首先,在生成对抗网络中采用K-means算法将数据分类,并引入自注意力机制学习每个类中的全局特征,解决生成对抗网络在数据稀疏时难以有效捕捉真实用户复杂行为模式这一问题,提升虚假用户的隐蔽性。其次,引入代理模型评估生成对抗网络生成的虚假用户的攻击效果,将评估结果作为代理损失优化生成对抗网络,进而实现在兼顾虚假用户隐蔽性的同时增强攻击效果。云API服务质量数据集上的实验表明,所提方法在兼顾攻击的有效性和隐蔽性方面均优于现有方法。 展开更多
关键词 推荐系统 云API 投毒攻击 生成对抗网络 代理模型
在线阅读 下载PDF
基于图神经网络模型校准的成员推理攻击 被引量:2
3
作者 谢丽霞 史镜琛 +2 位作者 杨宏宇 胡泽 成翔 《电子与信息学报》 北大核心 2025年第3期780-791,共12页
针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的... 针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的因果图提取、因果图与非因果图解耦、后门路径调整策略和因果关联图生成过程,构建用于训练GNN模型的因果关联图。其次,使用与目标因果关联图在相同数据分布下的影子因果关联图构建影子GNN模型,模拟目标GNN模型的预测行为。最后,使用影子GNN模型的后验概率构建攻击数据集以训练攻击模型,根据目标GNN模型对目标节点的后验概率输出推断其是否属于目标GNN模型的训练数据。在4个数据集上的实验结果表明,该文方法在2种攻击模式下面对不同架构的GNN模型进行攻击时,攻击准确率最高为92.6%,性能指标优于基线攻击方法,可有效地实施成员推理攻击。 展开更多
关键词 图神经网络 成员推理攻击 模型校准 因果推断 隐私风险
在线阅读 下载PDF
考虑竞争效应的空铁联运网络脆弱性修复策略研究
4
作者 赵桂红 郭家羽 邹灿 《北京交通大学学报》 北大核心 2025年第2期36-47,共12页
为探究高铁快速发展对民航运输造成的竞争冲击,进一步优化空铁联运复合交通网络结构稳定性,提出一种考虑竞争效应的空铁联运网络脆弱性评估和修复方法 .首先,基于旅客出行需求与运输供给的动态平衡关系,引入空铁竞争效应指标,改进网络... 为探究高铁快速发展对民航运输造成的竞争冲击,进一步优化空铁联运复合交通网络结构稳定性,提出一种考虑竞争效应的空铁联运网络脆弱性评估和修复方法 .首先,基于旅客出行需求与运输供给的动态平衡关系,引入空铁竞争效应指标,改进网络脆弱性评估模型;其次,针对不同攻击策略和失效情景,提出修复成本和脆弱性能同时最小化目标的修复模型,采用粒子群算法求解模型;最后,以东航国铁联运网络为案例开展多情景对比分析,得出不同情景下的最优网络修复序列.研究结果表明:空铁竞争效应指标的加入使得各节点脆弱性指数平均提升约2倍,关键节点辨识度和准确性显著增强.通过划分城市节点的网络脆弱等级,主要识别出上海、南京、广州、深圳、厦门等15个重度脆弱城市;蓄意攻击下节点和区域失效方案的修复效果最好,流量分配更加均匀,修复成本平均增加23%,网络性能提升2倍以上. 展开更多
关键词 空铁联运 竞争效应 网络脆弱性 攻击策略 修复模型
在线阅读 下载PDF
一种基于自编码器降维的神经卷积网络入侵检测模型 被引量:3
5
作者 孙敬 丁嘉伟 冯光辉 《电信科学》 北大核心 2025年第2期129-138,共10页
为了提升入侵检测的准确率,鉴于自编码器在学习特征方面的优势以及残差网络在构建深层模型方面的成熟应用,提出一种基于特征降维的改进残差网络入侵检测模型(improved residual network intrusion detection model based on feature dim... 为了提升入侵检测的准确率,鉴于自编码器在学习特征方面的优势以及残差网络在构建深层模型方面的成熟应用,提出一种基于特征降维的改进残差网络入侵检测模型(improved residual network intrusion detection model based on feature dimensionality reduction,IRFD),进而缓解传统机器学习入侵检测模型的低准确率问题。IRFD采用堆叠降噪稀疏自编码器策略对数据进行降维,从而提取有效特征。利用卷积注意力机制对残差网络进行改进,构建能提取关键特征的分类网络,并利用两个典型的入侵检测数据集验证IRFD的检测性能。实验结果表明,IRFD在数据集UNSW-NB15和CICIDS 2017上的准确率均达到99%以上,且F1-score分别为99.5%和99.7%。与基线模型相比,提出的IRFD在准确率、精确率和F1-score性能上均有较大提升。 展开更多
关键词 网络攻击 入侵检测模型 堆叠降噪稀疏自编码器 卷积注意力机制 残差网络
在线阅读 下载PDF
基于机器学习的硫酸盐侵蚀环境下混凝土抗压强度预测
6
作者 周均昊 杨淑雁 《科学技术与工程》 北大核心 2025年第30期13075-13083,共9页
硫酸盐侵蚀是影响混凝土耐久性的重要因素,准确预测其对混凝土抗压强度的劣化影响对结构安全评估至关重要。基于机器学习的方法对硫酸盐侵蚀环境下混凝土抗压强度进行了预测。从现有中外文献中收集了硫酸盐侵蚀下混凝土抗压强度的实验数... 硫酸盐侵蚀是影响混凝土耐久性的重要因素,准确预测其对混凝土抗压强度的劣化影响对结构安全评估至关重要。基于机器学习的方法对硫酸盐侵蚀环境下混凝土抗压强度进行了预测。从现有中外文献中收集了硫酸盐侵蚀下混凝土抗压强度的实验数据157组,以80%和20%的比例划分训练集和测试集,构建了随机森林(random forest,RF)模型和BP神经网络(BP neural network,BPNN)模型对硫酸盐侵蚀后的混凝土抗压强度进行了预测,采用平均绝对误差(mean absolute error,MAE)、均方根误差(root mean squared error,RMSE)和决定系数(R^(2))三个指标对模型性能进行了评价。为了进一步提高预测精度,采用特征重要性、皮尔森相关系数以及两者相结合的方法进行优化。基于最佳的优化方法,对模型进行了进一步的解释。结果表明,两种模型对侵蚀后混凝土抗压强度的预测结果均较为准确,RF模型预测结果优于BPNN模型。优化结果表明,采用特征重要性和皮尔森相关系数相结合的方法优化效果最佳。基于最佳优化方法,进一步就各因素对侵蚀后混凝土抗压强度的影响进行分析,并建立侵蚀后混凝土抗压强度随28 d抗压强度、侵蚀时间和Na_(2)SO_(4)溶液浓度变化的预测模型。研究成果可为采用大数据预测硫酸盐侵蚀环境下混凝土抗压强度提供一种参考。 展开更多
关键词 随机森林 BP神经网络 硫酸盐侵蚀 抗压强度 预测模型
在线阅读 下载PDF
遥感图像中不确定性驱动的像素级对抗噪声检测方法
7
作者 要旭东 郭雅萍 +3 位作者 刘梦阳 孟钢 李阳 张浩鹏 《电子与信息学报》 北大核心 2025年第6期1633-1644,共12页
现有对抗防御策略大多针对特定攻击方式进行对抗样本判别,计算复杂度高、迁移性差,且无法实现噪声的像素级检测。对于大尺寸遥感图像,对抗噪声往往集中于局部关键地物区域。为此,该文结合对抗噪声高不确定性特征,面向遥感图像提出一种... 现有对抗防御策略大多针对特定攻击方式进行对抗样本判别,计算复杂度高、迁移性差,且无法实现噪声的像素级检测。对于大尺寸遥感图像,对抗噪声往往集中于局部关键地物区域。为此,该文结合对抗噪声高不确定性特征,面向遥感图像提出一种不确定性驱动的像素级对抗噪声检测方法。首先设计带蒙特卡罗批归一化的特征提取网络,通过多次前向传播生成蒙特卡罗样本,并将样本的均值和标准差分别作为输出图像和不确定性图。依据输出图像的均方误差判断其是否属于对抗样本,若属于则进一步结合不确定性图实现多种类型对抗噪声的像素级检测。在遥感数据集上的实验结果表明,该方法能够准确检测出对抗噪声,并在不同攻击方式下展现出强鲁棒性与良好的泛化性能。 展开更多
关键词 遥感图像处理 神经网络 对抗攻击与防御 对抗噪声检测 不确定性建模
在线阅读 下载PDF
针对深度神经网络的高效光学对抗攻击
8
作者 戚富琪 高海昌 +1 位作者 李博凌 邹翔 《西安电子科技大学学报》 北大核心 2025年第2期1-12,共12页
随着对抗攻击算法的不断更新,深度神经网络面临的安全风险愈加严峻。由于光学现象在真实世界中出现频繁,对光学对抗攻击的抗干扰能力直观反应了深度神经网络在实际应用中的安全性。然而,目前光学对抗攻击方面的研究普遍存在光学对抗扰... 随着对抗攻击算法的不断更新,深度神经网络面临的安全风险愈加严峻。由于光学现象在真实世界中出现频繁,对光学对抗攻击的抗干扰能力直观反应了深度神经网络在实际应用中的安全性。然而,目前光学对抗攻击方面的研究普遍存在光学对抗扰动失真和优化不稳定的问题。为此,提出了一种新型光学攻击方法AdvFlare,以便于探究眩光扰动对深度神经网络安全性的影响。AdvFlare构造了一种参数化的眩光仿真模型,该模型对眩光的形状和颜色等多个属性进行建模,仿真效果好。在此基础上,提出了参数空间限制、随机初始化和分步优化的策略,解决了对抗扰动失真与收敛困难的问题。实验结果表明,与现有方法相比,AdvFlare能够以极高的成功率让深度神经网络误分类,具有稳定和扰动逼真度高的优点。此外,还发现,无论在数字域还是物理域,利用AdvFlare进行对抗训练能够显著提高深度神经网络的抗干扰能力,对提高公共交通场景下的模型鲁棒性有启发作用。 展开更多
关键词 深度神经网络 对抗攻击 眩光效应 模型鲁棒性 对抗训练
在线阅读 下载PDF
针对电力高级量测体系的分布式拒绝服务攻击动态建模与最优防御策略
9
作者 梁皓澜 刘东奇 +3 位作者 曾祥君 张琼 张涛 王锐 《上海交通大学学报》 北大核心 2025年第11期1660-1674,共15页
高级量测体系(AMI)是新型电力系统的关键组成部分,异构通信网络和智能终端的广泛应用导致其易受到网络攻击威胁.本文研究分布式拒绝服务(DDoS)攻击下AMI网络的动态建模与最优防御策略.首先,分析DDoS攻击在AMI网络中的传播路径,并结合复... 高级量测体系(AMI)是新型电力系统的关键组成部分,异构通信网络和智能终端的广泛应用导致其易受到网络攻击威胁.本文研究分布式拒绝服务(DDoS)攻击下AMI网络的动态建模与最优防御策略.首先,分析DDoS攻击在AMI网络中的传播路径,并结合复杂网络理论与SEIR传染病模型,建立一个刻画AMI网络中节点遭受DDoS攻击后的状态演化模型,分析DDoS攻击在AMI网络中的传播机理和攻击容忍水平.然后,以最小化防御损失和成本为目标提出一种在AMI网络中灵活优化部署防御资源的防御策略.最后,在两种不同的AMI网络结构下进行大量数值仿真,验证了所提策略的有效性. 展开更多
关键词 高级量测体系 分布式拒绝服务攻击 动态SEIR传染病模型 复杂网络理论 最优控制
在线阅读 下载PDF
基于模糊支持向量机的光纤通信网络攻击辨识数学模型
10
作者 温新苗 黄红芳 董晓菲 《激光杂志》 北大核心 2025年第7期161-167,共7页
面对网络攻击手段的不断演变和升级,传统识别方法难以应对日益复杂的网络安全问题,导致经常出现错误辨识的现象。针对上述问题,研究一种基于模糊支持向量机的光纤通信网络攻击辨识数学模型。对光纤通信信号实施去噪处理,分离噪声和源信... 面对网络攻击手段的不断演变和升级,传统识别方法难以应对日益复杂的网络安全问题,导致经常出现错误辨识的现象。针对上述问题,研究一种基于模糊支持向量机的光纤通信网络攻击辨识数学模型。对光纤通信信号实施去噪处理,分离噪声和源信号。从源信号中提取占空比特征、频率中心特征和能量占比特征。以特征来描述训练样本,通过训练样本训练模糊支持向量机,构建光纤通信网络攻击辨识数学模型。结果表明,应用该模型后,不同类别的类内密度更高,均达到0.8以上,说明模型更容易将样本正确分类,从而减少了类内误分类的可能性,且该模型得到的辨识结果与真实值的一致性非常高。 展开更多
关键词 模糊支持向量机 光纤通信网络 攻击类型 特征提取 辨识数学模型
原文传递
通用逆扰动下的主动配电网合谋攻击防御模型
11
作者 刘秀 唐铭 +2 位作者 原野 袁新平 王海燕 《电子设计工程》 2025年第5期125-128,133,共5页
为了解决合谋攻击防御下主动配电网受损率高的问题,提出通用逆扰动下的主动配电网合谋攻击防御模型。计算逆扰动深度网络模型的目标函数与通用逆扰动训练的损失函数,建立模型网络深度权重矩阵;利用深度梯度函数对攻击训练样本损失函数... 为了解决合谋攻击防御下主动配电网受损率高的问题,提出通用逆扰动下的主动配电网合谋攻击防御模型。计算逆扰动深度网络模型的目标函数与通用逆扰动训练的损失函数,建立模型网络深度权重矩阵;利用深度梯度函数对攻击训练样本损失函数进行叠加求导,生成合谋攻击防御数学模型;利用最小网损期望的概念函数求解数学模型,完成主动配电网合谋攻击防御。实验结果表明,所设计模型对2 400个合谋攻击数据包的拦截防御时间都在10 ms以内,数据受损率低于0.5%,与传统模型相比,安全防御能力具有明显优势。 展开更多
关键词 通用逆扰动 主动配电网 合谋攻击 防御模型 逆干扰防御
在线阅读 下载PDF
基于机器学习的网络入侵检测系统端到端框架设计
12
作者 方丽萍 刘腾飞 +1 位作者 刘栋 李国要 《电子设计工程》 2025年第21期26-31,共6页
该文提出了攻击、合法、训练、实现和性能(Attack,Bonafide,Train,Realization,Performance,AB-TRAP)框架,旨在解决网络入侵检测系统(Network Intrusion Detection System,NIDS)中应用机器学习技术面临的挑战。该框架通过自动化生成攻... 该文提出了攻击、合法、训练、实现和性能(Attack,Bonafide,Train,Realization,Performance,AB-TRAP)框架,旨在解决网络入侵检测系统(Network Intrusion Detection System,NIDS)中应用机器学习技术面临的挑战。该框架通过自动化生成攻击和正常数据集,训练机器学习模型,并在实际环境中部署和评估模型性能,提供了端到端的NIDS解决方案。在局域网环境中,基于决策树模型的F1分数和ROC曲线下面积分别达到了0.96和0.99,同时资源消耗极低。在互联网环境中,八种算法的平均F1分数为0.95,ROC曲线下面积为0.98,CPU使用率仅增加了1.4%,内存仅占用3.6%。研究结果表明,AB-TRAP框架能有效处理最新的网络流量和攻击模式,提高了NIDS的准确性和适应性,同时保持高效的资源利用,为构建更强大的网络安全防护系统提供了可行方案。 展开更多
关键词 网络入侵检测系统 深度学习 机器学习 网络攻击 决策树模型
在线阅读 下载PDF
基于对抗机器学习的网络攻击行为识别研究
13
作者 刘笑梅 《无线互联科技》 2025年第8期98-101,共4页
为了实现对网络节点风险的精准度量,提高攻击行为检测结果的可靠性,文章根据对抗机器学习开展网络攻击行为识别方法设计。引入对抗性训练策略,通过对抗机器学习进行网络异常行为特征的提取,利用提取到的异常行为特征构建风险性度量模型... 为了实现对网络节点风险的精准度量,提高攻击行为检测结果的可靠性,文章根据对抗机器学习开展网络攻击行为识别方法设计。引入对抗性训练策略,通过对抗机器学习进行网络异常行为特征的提取,利用提取到的异常行为特征构建风险性度量模型,从而实现异常行为风险性度量。结合网络行为偏离正常状态的程度,引入支持向量回归(Support Vector Regression,SVR)模型,将度量结果作为SVR模型的输入特征,实现对攻击行为的识别。对比实验结果表明,设计方法不仅可以实现对节点风险值的精确度量,还能精准识别网络异常数据,保证异常攻击行为的识别精度。 展开更多
关键词 对抗机器学习 风险性度量 特征提取 支持向量回归模型 网络攻击行为
在线阅读 下载PDF
基于防御者-攻击者-防御者模型的电力系统弹性提升研究
14
作者 王玲 李必为 胡午洋 《电气开关》 2025年第4期64-67,共4页
在现代电力系统向智能电网转型的过程中,电力系统的网络安全问题受到了越来越多的关注,提升电力系统抵御潜在网络威胁的弹性具有重要意义。提出了一种基于防御者-攻击者-防御者(defender-attacker-defender,D-A-D)模型的恢复资源分配方... 在现代电力系统向智能电网转型的过程中,电力系统的网络安全问题受到了越来越多的关注,提升电力系统抵御潜在网络威胁的弹性具有重要意义。提出了一种基于防御者-攻击者-防御者(defender-attacker-defender,D-A-D)模型的恢复资源分配方法,以增强遭受恶意网络攻击下的电力系统的弹性。本文所提出的恢复资源分配方法能够将恢复资源在电网的各个变电站之间进行优化分配,以减轻恶意网络攻击对电力系统恢复过程的影响,提高电力系统的抗攻击能力。为了验证本文所提的系统防御方法的有效性,以IEEE可靠性测试系统RTS-79为例,进行了仿真研究。案例研究结果表明,本文所提方法能够有效提升潜在网络攻击风险的恢复资源分配方法的鲁棒性,增强电力系统的弹性。 展开更多
关键词 智能电网 防御者-攻击者-防御者模型 恢复资源分配 潜在网络攻击风险
在线阅读 下载PDF
基于大语言模型的网络攻击溯源报告分析方法
15
作者 张怡康 程垦 刘新越 《科学与信息化》 2025年第14期79-83,共5页
网络攻击溯源报告数量庞大、内容复杂,传统的人工分析方法往往存在成本高、速度慢的问题。本研究在对网络攻击溯源报告的结构要素和信息模型进行深入分析的基础上,利用人工智能技术的优势,通过构建基于大语言模型和网络攻击溯源报告结... 网络攻击溯源报告数量庞大、内容复杂,传统的人工分析方法往往存在成本高、速度慢的问题。本研究在对网络攻击溯源报告的结构要素和信息模型进行深入分析的基础上,利用人工智能技术的优势,通过构建基于大语言模型和网络攻击溯源报告结构要素提示词工程,实现了对网络攻击溯源报告的自动化分析,有效降低了溯源报告的人工分析成本,提高分析的效率与质量,为网络攻击溯源报告的智能化分析探索了可行方法。 展开更多
关键词 网络攻击溯源报告 大语言模型 提示词工程 人工智能分析
在线阅读 下载PDF
网络攻击下基于高斯混合分布式集员滤波的移动目标跟踪 被引量:2
16
作者 朱洪波 付源 《控制与决策》 北大核心 2025年第2期572-580,共9页
针对网络攻击下无线传感器网络中的目标跟踪,构建一种高斯混合分布式鲁棒集员滤波算法,旨在提高网络恶意攻击下移动目标跟踪的一致性和精确性.该算法可分解为校正/测量更新、聚类融合和预测/时间更新3个步骤:校正/测量更新步是指根据传... 针对网络攻击下无线传感器网络中的目标跟踪,构建一种高斯混合分布式鲁棒集员滤波算法,旨在提高网络恶意攻击下移动目标跟踪的一致性和精确性.该算法可分解为校正/测量更新、聚类融合和预测/时间更新3个步骤:校正/测量更新步是指根据传感器采集的测量值更新前一时刻的状态估计(先验估计);聚类融合步是指采用高斯混合模型聚类算法对传感器节点估计进行分类,分为信任节点估计和非信任节点估计,非信任节点估计会被忽略而信任节点估计将参与融合;预测/时间更新步是指预测目标状态的先验估计,将目标的当前时刻状态估计传递至下一时刻.仿真结果表明:算法在抵御随机攻击、拒绝服务攻击、虚假数据注入攻击、重放攻击以及混合攻击这5种常见的网络攻击方式下具有较好的鲁棒性. 展开更多
关键词 无线传感器网络 目标跟踪 网络攻击 分布式集员滤波 高斯混合模型 聚类融合
原文传递
模型蒸馏在网络系统对抗性攻击防御中的应用研究
17
作者 彭一楠 《智能物联技术》 2025年第4期113-117,共5页
为增强网络系统在对抗性攻击环境下的安全防御能力,采用模型蒸馏方法构建健壮性增强机制,分析温度系数与损失权重等参数对防御效果的影响,并将其与多种主流防御策略进行对比。在典型网络安全数据集上开展实证研究,结果表明该方法在保障... 为增强网络系统在对抗性攻击环境下的安全防御能力,采用模型蒸馏方法构建健壮性增强机制,分析温度系数与损失权重等参数对防御效果的影响,并将其与多种主流防御策略进行对比。在典型网络安全数据集上开展实证研究,结果表明该方法在保障标准性能的同时,显著增强了对多类扰动样本的适应能力,具备良好的稳定性与应用推广价值。 展开更多
关键词 模型蒸馏 对抗性攻击 网络系统 防御机制
在线阅读 下载PDF
改进DenseNet模型作用下网络恶意入侵检测方法
18
作者 代祥宇 《软件》 2025年第6期170-174,共5页
传统IDS通常依赖手工设计的特征,这些特征可能无法充分捕捉到复杂的网络攻击模式。因此,本文提出改进DenseNet模型作用下网络恶意入侵检测方法。引入XPath,对网络检测数据进行采集与均衡化处理;建立焦点损失函数,对数据分类;基于改进Den... 传统IDS通常依赖手工设计的特征,这些特征可能无法充分捕捉到复杂的网络攻击模式。因此,本文提出改进DenseNet模型作用下网络恶意入侵检测方法。引入XPath,对网络检测数据进行采集与均衡化处理;建立焦点损失函数,对数据分类;基于改进DenseNet模型,实现入侵检测。对比实验结果表明,新的检测方法在实际应用中可以实现对多种不同攻击类型与正常数据的辨识,实现对网络恶意入侵的准确检测。 展开更多
关键词 改进DenseNet模型 恶意入侵 网络攻击模式 损失函数
在线阅读 下载PDF
面向APT攻击的铁路电子客票全周期防御模型与安全策略
19
作者 姚洪磊 杨轶杰 +1 位作者 刘吉强 牛温佳 《中国铁路》 北大核心 2025年第7期1-10,共10页
针对国内外愈演愈烈的APT攻击形势,从APT攻击特征、攻击链进行剖析,深入研究APT攻击各阶段攻击方式。针对铁路电子客票这一重要铁路关键信息基础设施,分析其网络架构和特点,指出其安全脆弱性。在APT攻击链的侦察、渗透、扩展、收割4个阶... 针对国内外愈演愈烈的APT攻击形势,从APT攻击特征、攻击链进行剖析,深入研究APT攻击各阶段攻击方式。针对铁路电子客票这一重要铁路关键信息基础设施,分析其网络架构和特点,指出其安全脆弱性。在APT攻击链的侦察、渗透、扩展、收割4个阶段,结合铁路电子客票业务特点和既有安全防御手段的不足,划分铁路电子客票12306网和客票网的安全域,建立面向APT攻击的多级防御模型:阻止信息泄露、攻击对抗、行为分析和后门审查模型,并论述部署策略和一系列技术手段,使电子客票应对APT攻击更加灵活,事件溯源更加准确,响应处置更加及时,为铁路电子客票网络安全设计、建设和运维工作提供参考。 展开更多
关键词 APT攻击 APT攻击链 APT防御模型 中国铁路电子客票 网络架构
在线阅读 下载PDF
信息熵驱动的图神经网络黑盒迁移对抗攻击方法
20
作者 吴涛 纪琼辉 +3 位作者 先兴平 乔少杰 王超 崔灿一星 《电子与信息学报》 北大核心 2025年第10期3814-3825,共12页
图神经网络(GNNs)的对抗鲁棒性对其在安全关键场景中的应用具有重要意义。近年来,对抗攻击尤其是基于迁移的黑盒攻击引起了研究人员的广泛关注,但这些方法过度依赖代理模型的梯度信息导致生成的对抗样本迁移性较差。此外,现有方法多从... 图神经网络(GNNs)的对抗鲁棒性对其在安全关键场景中的应用具有重要意义。近年来,对抗攻击尤其是基于迁移的黑盒攻击引起了研究人员的广泛关注,但这些方法过度依赖代理模型的梯度信息导致生成的对抗样本迁移性较差。此外,现有方法多从全局视角出发选择扰动策略导致攻击效率低下。为了解决以上问题,该文探索熵与节点脆弱性之间的关联,并创新性地提出一种全新的对抗攻击思路。具体而言,针对同构图神经网络,利用节点熵来捕获节点的邻居子图的特征平滑性,提出基于节点熵的图神经网络迁移对抗攻击方法(NEAttack)。在此基础上,提出基于图熵的异构图神经网络对抗攻击方法(GEHAttack)。通过在多个模型和数据集上的大量实验,验证了所提方法的有效性,揭示了节点熵与节点脆弱性之间的关联关系在提升对抗攻击性能中的重要作用。 展开更多
关键词 图神经网络 对抗攻击 黑盒攻击 信息熵 模型鲁棒性
在线阅读 下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部