期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
面向网络攻击的电力信息物理系统风险量化评估研究综述
1
作者 张五一 李圣泉 +1 位作者 彭承宗 田叶 《应用物理》 2024年第9期629-639,共11页
针对网络攻击严重威胁电力系统安全运行的现状,文中对面向网络攻击的电力信息物理系统风险量化评估问题展开分析。本文从由网络攻击造成的典型停电事故出发,阐述电力信息物理系统的风险来源及传播机理。然后对比传统信息系统及电力系统... 针对网络攻击严重威胁电力系统安全运行的现状,文中对面向网络攻击的电力信息物理系统风险量化评估问题展开分析。本文从由网络攻击造成的典型停电事故出发,阐述电力信息物理系统的风险来源及传播机理。然后对比传统信息系统及电力系统,对电力信息物理系统风险量化评估的特点展开讨论,并进一步基于节点风险概率、风险传播概率和物理量损失量三个方面,对电力系统风险量化计算方法进行分析总结。最后,面向网络攻击的发展方向,对未来研究提出建议和展望。In view of the current situation that cyber attacks pose a serious threat to the safe operation of power systems, this paper analyzes the quantitative risk assessment of cyber-physical power systems for cyber attacks. Based on the typical power outages caused by cyber attacks, the sources of risk and the mechanisms of risk propagation within cyber-physical power systems is elucidated. Then, compared with traditional information systems and power systems, the distinctive characteristics of risk quantification assessment for cyber-physical power systems are discussed. Furthermore, based on nodal risk probability, risk propagation probability, and physical quantity loss, the quantitative risk calculation methods for power systems is summarized. Finally, facing the development direction of network attacks, suggestions and prospects for future research are proposed. 展开更多
关键词 电力信息物理系统 网络攻击 风险量化评估 风险传播
在线阅读 下载PDF
基于受控双向量子安全直接通信的量子隐写协议
2
作者 薛伟枫 昌燕 +1 位作者 张雪健 曾林 《智能安全》 2025年第2期68-77,共10页
针对量子隐写协议资源开销大的问题,为提升量子隐写协议的隐蔽性和安全性,提出一种基于受控双向量子安全直接通信(Controlled Bidirectional Quantum Secure Direct Communication,CBQSDC)的量子隐写协议。该协议使用高安全性的CBQSDC... 针对量子隐写协议资源开销大的问题,为提升量子隐写协议的隐蔽性和安全性,提出一种基于受控双向量子安全直接通信(Controlled Bidirectional Quantum Secure Direct Communication,CBQSDC)的量子隐写协议。该协议使用高安全性的CBQSDC协议为载体协议,通过修改CBQSDC协议中的编码和解码过程,使用2个受控非(Controlled-NOT,CNOT)门和1个辅助比特完成隐写的编码和解码过程。该协议的粒子传输部分与载体协议完全一致,能够很好地欺骗攻击者。利用量子纠缠的特性保证传输的粒子本身无法泄露信息,在载体协议进行过程中建立隐藏信道以完成信息的隐蔽传输。分析结果表明,该协议资源开销低,并且具有良好的隐蔽性和安全性。 展开更多
关键词 量子隐写术 信息隐藏 受控双向量子安全直接通信协议 受控非门 量子纠缠
在线阅读 下载PDF
基于神经网络的代码漏洞检测研究进展与趋势
3
作者 曾宇恒 王娟 +1 位作者 朱倪宏 秦书晨 《智能安全》 2025年第1期77-91,共15页
随着软件系统的日益复杂化,自动化的代码漏洞检测技术变得尤为关键。为了探究将神经网络模型应用于代码漏洞检测的研究思路与方法,总结和归纳了现有的基于神经网络的代码漏洞检测方法。首先,对常用漏洞数据集的构建方法和具体情况进行总... 随着软件系统的日益复杂化,自动化的代码漏洞检测技术变得尤为关键。为了探究将神经网络模型应用于代码漏洞检测的研究思路与方法,总结和归纳了现有的基于神经网络的代码漏洞检测方法。首先,对常用漏洞数据集的构建方法和具体情况进行总结,并根据不同类型的神经网络模型对代码中间表示形式,将现有方法归纳为基于文本的神经网络漏洞检测方法、基于图结构的神经网络漏洞检测方法和基于图像的神经网络漏洞检测方法;其次,对这些方法的技术基础、优势特点及缺陷进行了对比和总结;最后,对基于神经网络的漏洞检测技术面临的挑战、未来研究思路和发展趋势提出建设性建议。 展开更多
关键词 神经网络 自动化 代码漏洞检测 数据集构建 漏洞检测方法
在线阅读 下载PDF
大学“人工智能+密码学”交叉学科教学改革
4
作者 白杨 周益民 +2 位作者 石磊 王祖俪 王娟 《计算机教育》 2025年第6期146-151,共6页
针对“人工智能+密码学”交叉学科教学中存在的问题,依托现有的密码学和人工智能课程,提出教学改革的总体框架,从教学目标、教学内容、教学方式、教学实践和考核方式几方面阐述教学改革过程,探讨人工智能技术在交叉学科建设中的应用方... 针对“人工智能+密码学”交叉学科教学中存在的问题,依托现有的密码学和人工智能课程,提出教学改革的总体框架,从教学目标、教学内容、教学方式、教学实践和考核方式几方面阐述教学改革过程,探讨人工智能技术在交叉学科建设中的应用方法和实践方案,目的是以产业发展需求为导向实现课程内容产教融合,建设交叉学科实践平台,最终形成一套培养创新型、复合型人才的“人工智能+密码学”交叉学科教学机制,为课程中后期开展交叉学科内容教育教学提供新的思路和方法。 展开更多
关键词 人工智能 密码学 交叉学科 教学改革
在线阅读 下载PDF
工业控制系统安全风险评估方法综述
5
作者 陈杨 王娟 朱倪宏 《智能安全》 2025年第2期100-112,共13页
随着工业4.0概念的兴起,工业控制系统(简称工控系统)变得越来越互联和智能化,在提高生产力、灵活性和资源效率的同时也带来了新的安全风险和挑战。工控系统安全分析中,风险评估是必不可少的环节,风险评估能够量化工控系统的风险,并为安... 随着工业4.0概念的兴起,工业控制系统(简称工控系统)变得越来越互联和智能化,在提高生产力、灵活性和资源效率的同时也带来了新的安全风险和挑战。工控系统安全分析中,风险评估是必不可少的环节,风险评估能够量化工控系统的风险,并为安全防护提供可靠的指导。为深入探究工控系统安全风险评估的研究方法,对近10年来国内外有关工控系统风险评估的研究成果进行了总结归纳。根据评估方法的不同特性,将其分为基于树/图模型、层次模型和机器学习三大类。未来,在数字孪生等技术的推动下,工控系统安全风险评估不仅聚焦于单一的功能安全评估或信息安全评估,还将从信息安全和功能安全即“双安融合”的角度研究评估方法。 展开更多
关键词 工控系统 安全风险评估 信息安全 功能安全
在线阅读 下载PDF
量子模糊信息管理数学模型研究 被引量:1
6
作者 张仕斌 黄晨猗 +4 位作者 李晓瑜 郑方聪 李闯 刘兆林 杨咏熹 《电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期284-290,共7页
为了高效处理大数据所具有的复杂性和不确定问题,将“不确定性问题+直觉模糊集理论+量子计算”交叉融合,构建基于直觉模糊集理论的量子模糊信息管理数学模型。为了验证该模型的可行性、合理性和有效性,设计了不确定性环境下基于参数化... 为了高效处理大数据所具有的复杂性和不确定问题,将“不确定性问题+直觉模糊集理论+量子计算”交叉融合,构建基于直觉模糊集理论的量子模糊信息管理数学模型。为了验证该模型的可行性、合理性和有效性,设计了不确定性环境下基于参数化量子线路的量子模糊神经网络仿真实验。实验结果表明,基于该模型的量子模糊神经网络模型能更客观、准确、全面地反映不确定性问题中各对象所蕴含的知识信息,从而提高算法处理大数据的准确性。 展开更多
关键词 大数据 量子计算 直觉模糊集理论 量子模型信息管理 量子模糊神经网络
在线阅读 下载PDF
基于区块链的汽车产业链权限委托方法 被引量:1
7
作者 邓良明 李斌勇 邓显辉 《计算机应用研究》 CSCD 北大核心 2024年第8期2284-2291,共8页
针对汽车产业链资源信息多源异构、跨平台交互建立困难的问题,提出了一种基于区块链的跨域权限委托方法(BCPDM)。该方法首先将区块链技术与基于属性的访问控制(ABAC)模型相结合,并建立权限过滤功能,以避免平台间权限冲突;其次,引入权限... 针对汽车产业链资源信息多源异构、跨平台交互建立困难的问题,提出了一种基于区块链的跨域权限委托方法(BCPDM)。该方法首先将区块链技术与基于属性的访问控制(ABAC)模型相结合,并建立权限过滤功能,以避免平台间权限冲突;其次,引入权限收回机制,提高模型授权的灵活性,避免长时间授权可能导致的信息泄露问题,旨在以灵活、动态、高效和可信的方式解决复杂汽车产业链多域环境下的访问授权问题。经安全性分析与实验表明:所提方法在复杂汽车产业链多域环境中能够保证用户的安全访问和各平台之间的数据信息交互,并且计算开销低。该方法能够满足汽车产业链协同交互的实时要求,为解决复杂汽车产业链中的访问控制问题提供了一种可行的解决方案。 展开更多
关键词 汽车产业链 跨域访问 区块链 权限委托
在线阅读 下载PDF
面向大规模机构分散存储数据的基于属性的实体对齐算法
8
作者 曹泽毅 昌燕 +5 位作者 赖仁鑫 张仕斌 秦智 闫丽丽 张雪健 狄元灏 《计算机应用》 北大核心 2025年第10期3195-3202,共8页
大规模机构分散存储的数据实体存在数据冗余、信息缺失和不一致等问题,需要通过实体对齐进行集成融合。现有的实体对齐方法大多依赖实体的结构信息,通过子图匹配进行对齐,但分散存储数据的结构信息匮乏,导致对齐效果不佳。为解决上述问... 大规模机构分散存储的数据实体存在数据冗余、信息缺失和不一致等问题,需要通过实体对齐进行集成融合。现有的实体对齐方法大多依赖实体的结构信息,通过子图匹配进行对齐,但分散存储数据的结构信息匮乏,导致对齐效果不佳。为解决上述问题,并支撑重要数据的识别,提出一种单层图神经网络的基于属性的实体对齐模型。首先,使用单层图神经网络避免次级邻居节点的信息干扰;其次,设计基于信息熵的属性赋权方法,从而在初始阶段快速区分属性的重要程度;最后,构建基于注意力机制的编码器,以结合局部和全局视角表征不同属性在对齐中的重要程度,更全面地表征实体信息。实验结果表明,在2个分散存储数据集上,相较于次优模型,所提模型的前1位命中率(Hits@1)分别提升了5.24和2.03个百分点。可见,所提模型的对齐效果优于其他实体对齐方法。 展开更多
关键词 重要数据识别 数据融合 信息熵 实体对齐 注意力机制
在线阅读 下载PDF
基于跨模态注意力机制和弱监督式对比学习的虚假新闻检测模型
9
作者 蔡松睿 张仕斌 +2 位作者 丁润宇 卢嘉中 黄源源 《信息安全研究》 北大核心 2025年第8期693-701,共9页
随着互联网和智能设备的广泛普及,社交媒体已成为新闻传播的主要平台.然而这也为虚假新闻的广泛传播提供了条件.在当前的社交媒体环境中,虚假新闻以文本、图片等多种模态存在,而现有的多模态虚假新闻检测技术通常未能充分挖掘不同模态... 随着互联网和智能设备的广泛普及,社交媒体已成为新闻传播的主要平台.然而这也为虚假新闻的广泛传播提供了条件.在当前的社交媒体环境中,虚假新闻以文本、图片等多种模态存在,而现有的多模态虚假新闻检测技术通常未能充分挖掘不同模态之间的内在联系,限制了检测模型的整体性能.为了解决这一问题,提出了一种基于跨模态注意力机制和弱监督式对比学习的虚假新闻检测模型.该模型利用预训练的BERT和ViT模型分别提取文本和图像特征,通过跨模态注意力机制有效融合多模态特征.同时,该模型引入了弱监督式对比学习,利用有效模态的预测结果作为监督信号指导对比学习过程,能够有效捕捉和利用文本与图像间的互补信息,从而提升了模型在多模态环境下的性能和鲁棒性.仿真实验表明,提出的虚假新闻检测模型在公开的Weibo17和Weibo21数据集上表现出色,与目前最先进的方法相比,准确率平均提升了1.17个百分点,F 1分数平均提升了1.66个百分点,验证了其在应对多模态虚假新闻检测任务中的有效性和可行性. 展开更多
关键词 虚假新闻检测 多模态融合 跨模态注意力机制 对比学习 深度学习
在线阅读 下载PDF
RoBERTa-GCN-EGPLinker中文实体关系联合抽取
10
作者 冯甲 张仕斌 +3 位作者 闫丽丽 秦智 昌燕 吕智颖 《计算机技术与发展》 2025年第9期132-139,共8页
实体关系抽取是自然语言处理中的核心任务之一,旨在从文本中识别出实体及其之间的关系,生成实体关系三元组,为后续的数据分析和知识发现提供基础。随着中文语言的复杂性,尤其是在实体嵌套、关系重叠等问题上,中文实体关系抽取面临着诸... 实体关系抽取是自然语言处理中的核心任务之一,旨在从文本中识别出实体及其之间的关系,生成实体关系三元组,为后续的数据分析和知识发现提供基础。随着中文语言的复杂性,尤其是在实体嵌套、关系重叠等问题上,中文实体关系抽取面临着诸多挑战。传统方法在处理这些复杂语言现象时,常常受到语法结构和上下文信息捕捉不充分的限制。因此,如何提高中文实体关系抽取的精度和效率,成为了该领域研究的重点。为了解决这些问题,提出了一种基于RoBERTa-GCN-EGPLinker的中文实体关系联合抽取方法。该方法首先利用RoBERTa-wwm-ext模型对文本进行深度语义编码,结合中文依存分析工具LTP,提取文本的依存关系和句法结构信息。接着,通过构建图卷积神经网络(GCN)和语义邻接矩阵,进一步捕捉文本中的结构化信息。这种方法不仅能够有效处理实体之间的关系,还能在面对复杂语言现象时保持较高的抽取精度。实验结果表明,该方法在公开数据集CMeIE-V2和DuIE上具有显著的优势,能够提升中文实体关系抽取的精度与效率。 展开更多
关键词 实体关系抽取 中文文本 LTP工具 RoBERTa-wwm-ext 图卷积神经网络 Efficient Glob-alPointer模型
在线阅读 下载PDF
SM4密钥扩展算法的单能迹攻击
11
作者 吴震 赵洋 王敏 《计算机研究与发展》 北大核心 2025年第10期2441-2454,共14页
在分布式物联网的大规模应用背景下,各实体设备中密码技术作为信息安全的底层支撑架构,正面临着侧信道攻击(SCA)这一物理层安全威胁的严峻挑战. SM4分组密码算法作为我国自主研制的商用密码算法标准,已深度集成于分布式物联网安全协议中... 在分布式物联网的大规模应用背景下,各实体设备中密码技术作为信息安全的底层支撑架构,正面临着侧信道攻击(SCA)这一物理层安全威胁的严峻挑战. SM4分组密码算法作为我国自主研制的商用密码算法标准,已深度集成于分布式物联网安全协议中,但其实现层面的侧信道脆弱性问题亟待解决.针对SM4密钥扩展算法的侧信道攻击研究存在空白,现有攻击方法多依赖多能迹统计特性,而单能迹攻击研究匮乏.研究提出一种基于贝叶斯网络结合建模侧信道攻击的单能迹侧信道攻击方法,针对单条能量轨迹,通过构建概率图模型,结合置信传播算法,实现对轮子密钥的高效推测,进而恢复主密钥.仿真实验与实测实验表明该攻击方法有效,在理想实测环境下主密钥恢复成功率达85.74%,即使在实测能迹中添加大量高斯白噪声,使得信噪比仅为10 d B的条件下,成功率仍可达70%.与传统方法相比,所提方法在成功率、所需能量轨迹数量和攻击时间等方面优势显著,为分布式物联网系统含密设备的侧信道攻击研究提供了新的思路与技术手段,也为相关防护设计提供了理论依据和参考. 展开更多
关键词 SM4密钥扩展算法 单能迹攻击 贝叶斯网络 置信传播算法 侧信道攻击 分布式物联网
在线阅读 下载PDF
基于优化函数调用图的安卓恶意软件检测
12
作者 吴千林 林宏刚 《计算机工程与设计》 北大核心 2025年第6期1703-1709,共7页
目前基于函数调用图的安卓恶意软件检测方法存在图规模过大导致处理困难,缺乏反映函数行为特征等问题。为此提出一种优化函数调用图表示方法,删除函数调用图中的外部函数节点,将其中的高危外部函数作为对应节点的特征向量,把内部函数被... 目前基于函数调用图的安卓恶意软件检测方法存在图规模过大导致处理困难,缺乏反映函数行为特征等问题。为此提出一种优化函数调用图表示方法,删除函数调用图中的外部函数节点,将其中的高危外部函数作为对应节点的特征向量,把内部函数被调用的先后顺序信息以位置编码的形式融入到节点特征向量中;设计一种基于HGP-SL算子的图注意力网络模型提取特征并分类。该方法有效减小函数调用图的规模,能够更准确地表征安卓恶意软件特征。实验结果表明,该方法的准确率和F1值分别为98.79%和98.76%,优于其它方法。 展开更多
关键词 安卓恶意软件 静态分析 函数调用图 外部函数 位置编码 图池化 图注意力网络
在线阅读 下载PDF
融合大语言模型和证据抽取的事实核查模型 被引量:1
13
作者 何富威 张仕斌 +1 位作者 卢嘉中 李晓瑜 《武汉大学学报(理学版)》 北大核心 2025年第4期485-494,共10页
基于事实信息的核查是目前不实信息核查研究的主流方法,但现有研究成果还存在文档检索中抽取的文档内容与待检测声明相关度不高、证据检索中忽略了句子间的内在联系以及声明验证中小语言模型的逻辑推理能力不足等问题。基于此,提出了一... 基于事实信息的核查是目前不实信息核查研究的主流方法,但现有研究成果还存在文档检索中抽取的文档内容与待检测声明相关度不高、证据检索中忽略了句子间的内在联系以及声明验证中小语言模型的逻辑推理能力不足等问题。基于此,提出了一种融合大语言模型和证据抽取的事实核查模型。为提高待检测声明与文档内容的相关度,提出了DRCV(Document Retrieving for Claim Verification)文档检索算法;为了从文档中提取与声明最相关的句子作为证据,构建了“文档-声明对”训练证据检索模型,提出了基于关键词-注意力机制的证据检索方法;为增强模型的逻辑推理能力和提高事实核查的准确度,开发了基于大语言模型的声明验证模型,该模型选取参数量从5亿至1300亿的七款大语言模型对声明进行验证,并利用其逻辑推理能力核查声明的事实性。基于真实数据集对提出的事实核查模型进行仿真实验,结果表明该模型进行事实核查的准确率比仅使用大语言模型高0.1%~34.0%,且比现有效果最好的模型准确率高1.8%。 展开更多
关键词 虚假信息检测 证据抽取 事实核查 大语言模型
原文传递
NLPShield:基于机器遗忘的文本后门攻击防御方法
14
作者 李炳佳 熊熙 《国外电子测量技术》 2025年第2期9-16,共8页
在自然语言处理(Natural Language Processing,NLP)领域,后门攻击已成为现代NLP应用的重大威胁,严重影响系统的安全性与可靠性。尽管文本领域已提出多种防御策略,但在不接触中毒数据集也不参与后门训练过程时,面对复杂的攻击场景,现有... 在自然语言处理(Natural Language Processing,NLP)领域,后门攻击已成为现代NLP应用的重大威胁,严重影响系统的安全性与可靠性。尽管文本领域已提出多种防御策略,但在不接触中毒数据集也不参与后门训练过程时,面对复杂的攻击场景,现有方法仍难以有效应对。为此,提出一种基于机器遗忘的文本后门攻击防御方法NLPShield。该方法仅需少量干净样本,通过基于错误标注的训练和干净神经元剪枝两个关键阶段,实现对文本后门攻击的有效防御。实验在SST-2和AGNews数据集上进行,结果显示,在保持较高干净准确率的情况下,NLPShield方法相较于现有最先进基线防御方法,平均能将攻击成功率降低24.83%。这表明NLPShield方法能显著提升多种后门攻击的防御效果,切实有效地缓解文本后门攻击。 展开更多
关键词 自然语言处理 机器遗忘 后门攻击 防御
原文传递
DLSF:基于双重语义过滤的文本对抗攻击方法
15
作者 熊熙 丁广政 +1 位作者 王娟 张帅 《计算机科学》 北大核心 2025年第10期423-432,共10页
在商业应用领域,基于深度学习的文本模型发挥着关键作用,但其亦被揭示易受对抗性样本的影响,例如通过在评论中夹杂混肴词汇以使模型做出错误响应。好的文本攻击算法不仅可以评估该类模型的鲁棒性,还能够检测现有防御方法的有效性,从而... 在商业应用领域,基于深度学习的文本模型发挥着关键作用,但其亦被揭示易受对抗性样本的影响,例如通过在评论中夹杂混肴词汇以使模型做出错误响应。好的文本攻击算法不仅可以评估该类模型的鲁棒性,还能够检测现有防御方法的有效性,从而降低对抗性样本带来的潜在危害。鉴于目前黑盒环境下生成对抗文本的方法普遍存在对抗文本质量不高且攻击效率低下的问题,提出了一种基于单词替换的双重语义过滤(Dual-level Semantic Filtering,DLSF)攻击算法。其综合了目前存在的候选词集合获取方法,并有效避免了集合中不相关单词的干扰,丰富了候选词的类别和数量。在迭代搜索过程中采用双重过滤的束搜索策略,减少模型访问次数的同时,也能保证获取到最优的对抗文本。在文本分类和自然语言推理任务上的实验结果显示,该方法在提升对抗文本质量的同时,显著提高了攻击效率。具体来说,在IMDB数据集上的攻击成功率高达99.7%,语义相似度达到0.975,而模型访问次数仅为TAMPERS的17%。此外,目标模型在经过对抗样本进行对抗增强训练后,在MR数据集上的攻击成功率从92.9%降至65.4%,进一步验证了DLSF有效提升了文本模型的鲁棒性。 展开更多
关键词 文本对抗攻击 黑盒攻击 束搜索 鲁棒性 文本模型
在线阅读 下载PDF
基于 LOF 的联邦学习后门攻击防御方法
16
作者 蔡宇 陈丁 +1 位作者 王娟 韩斌 《成都信息工程大学学报》 2025年第4期454-458,共5页
针对联邦学习中出现后门攻击的问题,研究后门防御的不同方案,基于Dropout和LOF离群检测技术,提出客户端和服务器端相结合的综合防御方案。通过在客户端引入Dropout技术增强全局模型抵抗后门样本的能力,在服务器端结合LOF离群检测算法筛... 针对联邦学习中出现后门攻击的问题,研究后门防御的不同方案,基于Dropout和LOF离群检测技术,提出客户端和服务器端相结合的综合防御方案。通过在客户端引入Dropout技术增强全局模型抵抗后门样本的能力,在服务器端结合LOF离群检测算法筛选可能存在的异常模型更新。实验结果表明,该方案在FMNIST数据集上,后门攻击成功率从88.11%降至1.62%。在EMNIST数据集上,后门攻击成功率从95.45%下降至0.25%。显著降低了后门攻击的成功率,后门防御效果良好。研究为构建更安全的联邦学习系统提供了可行的解决方案,平衡全局模型的性能和安全性,为联邦学习的广泛应用提供更可靠的保障。 展开更多
关键词 后门防御 联邦学习 后门攻击 DROPOUT 离群检测
在线阅读 下载PDF
基于上下文感知的自适应访问控制模型 被引量:4
17
作者 张少伟 李斌勇 邓良明 《计算机应用研究》 CSCD 北大核心 2024年第9期2839-2845,共7页
面对日益复杂和动态的访问场景,传统访问控制显现出灵活性不足的局限性,一定程度上损害了资源的可用性。针对这一问题,提出一种基于上下文感知的自适应访问控制模型。通过提供额外的特殊授权机制,提升面对特殊请求的灵活性和时间效率,... 面对日益复杂和动态的访问场景,传统访问控制显现出灵活性不足的局限性,一定程度上损害了资源的可用性。针对这一问题,提出一种基于上下文感知的自适应访问控制模型。通过提供额外的特殊授权机制,提升面对特殊请求的灵活性和时间效率,提高资源的可用性。使用基于模糊逻辑的上下文感知推理方法评估用户访问时的上下文情景,使系统能够据此作出特殊授权决策,实现了访问控制系统在动态环境下灵活、细粒度的授权能力。通过引入信任度机制限制用户的特殊授权,防止权限滥用。同时对用户在会话期间的活动进行跟踪与监测,以提供自适应访问控制能力。实验结果表明,该模型能够适应动态、复杂的访问控制场景,可以根据不同情境动态调整权限,提高了资源的可用性。 展开更多
关键词 上下文感知 模糊推理 访问控制 ABAC
在线阅读 下载PDF
基于加权特征融合的物联网设备识别方法 被引量:1
18
作者 曹伟康 林宏刚 《计算机科学》 CSCD 北大核心 2024年第S02期875-883,共9页
物联网设备识别在设备管理和网络安全等领域具有极为重要的作用,它不仅有助于管理员及时审查网络资产,还能将设备信息与潜在漏洞信息相互关联,及时发现潜在的安全风险。目前的物联网设备识别方法存在没有充分利用物联网设备的特征,并且... 物联网设备识别在设备管理和网络安全等领域具有极为重要的作用,它不仅有助于管理员及时审查网络资产,还能将设备信息与潜在漏洞信息相互关联,及时发现潜在的安全风险。目前的物联网设备识别方法存在没有充分利用物联网设备的特征,并且在样本不平衡的情况下难以识别出样本较少的设备等问题。针对上述问题,文中提出了一种基于加权特征融合的物联网设备识别方法,设计了TextCNN-BiLSTM_Attention并行结构,分别提取物联网设备应用层服务信息的局部特征和上下文特征;提出了一种加权特征融合算法对不同模型提取的特征进行融合;最后采用多层感知机完成设备识别。实验结果表明,该方法能更全面地提取物联网设备特征,在数据不平衡的情况下识别出样本较少的设备,宏平均精准率比现有方法提升了2.6%~12.85%,具有良好的表征能力和泛化能力,且在识别效率方面优于CNN_LSTM等多模型方法。 展开更多
关键词 物联网 设备识别 TextCNN BiLSTM_Attention 特征提取 加权特征融合
在线阅读 下载PDF
TextSwindler:面向硬标签黑盒文本的对抗攻击算法 被引量:1
19
作者 熊熙 刘钊荣 +1 位作者 张帅 余艳 《中文信息学报》 CSCD 北大核心 2024年第12期18-29,共12页
在自然语言处理领域,黑盒硬标签对抗攻击算法受到文本离散性、不可微性以及仅能获取模型决策结果的限制,难以同时兼顾攻击效果与攻击效率。该文提出一种基于单词替换的黑盒硬标签文本对抗攻击算法TextSwindler。首先全局随机初始化对抗... 在自然语言处理领域,黑盒硬标签对抗攻击算法受到文本离散性、不可微性以及仅能获取模型决策结果的限制,难以同时兼顾攻击效果与攻击效率。该文提出一种基于单词替换的黑盒硬标签文本对抗攻击算法TextSwindler。首先全局随机初始化对抗样本。接着在迭代优化阶段,分别采用基于词嵌入空间搜索邻近样本,以及基于回溯控制的扰动优化,以减少生成的对抗样本的扰动。最后基于简单交换规则搜索最优单词,提高生成的对抗样本的语义相似度。在8个数据集和3种深度学习模型上的实验结果表明,TextSwindler方法在保证生成样本质量的同时,可以降低43.6%的查询次数。 展开更多
关键词 对抗样本 黑盒 硬标签
在线阅读 下载PDF
图像对抗样本检测与防御方法研究进展 被引量:2
20
作者 秦书晨 王娟 +1 位作者 朱倪宏 陈杨 《智能安全》 2024年第4期81-95,共15页
深度神经网络在图像识别等领域取得了显著成就,但其对对抗性攻击的脆弱性对模型的安全性和可靠性构成了严重威胁。为了应对这一挑战,研究者们提出了众多图像对抗样本的检测与防御方法。将现有的方法归纳为检测方法、防御方法及检测与防... 深度神经网络在图像识别等领域取得了显著成就,但其对对抗性攻击的脆弱性对模型的安全性和可靠性构成了严重威胁。为了应对这一挑战,研究者们提出了众多图像对抗样本的检测与防御方法。将现有的方法归纳为检测方法、防御方法及检测与防御结合方法三类,并从域分类视角出发,对各类方法进行了细致的子类划分。分析了这些方法的原理、优势及局限性,为相关领域的研究者提供了比较全面的技术概览。最后,总结了对抗样本检测与防御领域当前面临的挑战,并在跨域检测防御联合框架的构建、自动化技术的引入等方面提出了具体的建议与展望。 展开更多
关键词 深度神经网络 图像识别 对抗样本检测与防御
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部