期刊文献+

为您找到了以下期刊:

共找到5,961篇文章
< 1 2 250 >
每页显示 20 50 100
生成图水印的前沿研究与展望
1
作者 王金伟 姜晓丽 +1 位作者 谭贵峰 罗向阳 《网络空间安全科学学报》 2024年第1期50-62,共13页
随着人工智能生成内容(Artificial Intelligence Generated Content,AIGC)带来的深度合成浪潮,数字水印技术作为图像取证领域中的一种主动防御手段,被广泛应用于识别生成内容和模型的版权保护。因此,生成图水印越来越受到研究者的关注... 随着人工智能生成内容(Artificial Intelligence Generated Content,AIGC)带来的深度合成浪潮,数字水印技术作为图像取证领域中的一种主动防御手段,被广泛应用于识别生成内容和模型的版权保护。因此,生成图水印越来越受到研究者的关注。首先,介绍了生成图水印的研究背景,从模型版权保护和AIGC监管两个角度介绍生成图水印的研究动机。接着,基于生成模型和水印技术的发展引出了生成图水印问题,将水印根据是否参与生成过程分为两类,并对这两类生成图水印的现状进行了详细的梳理和介绍。随后,对现有的生成图水印方法进行评估,在传统水印需满足的鲁棒性、不可察觉性和容量基础上,进一步提出了针对生成图水印的新要求。最后,指出生成图水印中有待进一步解决的问题及发展趋势。 展开更多
关键词 版权保护 水印 生成模型 生成图 人工智能生成内容
下载PDF
基于知识注入的大语言模型水印
2
作者 陈可江 李帅 +1 位作者 张卫明 俞能海 《网络空间安全科学学报》 2024年第1期63-71,共9页
大语言模型凭借其出色的文本理解能力和生成能力,在自然语言处理任务上取得了优异的表现。训练大语言模型需要高质量的标注数据、昂贵的算力资源,这使其成为重要的数字资产,具有极高的商业价值,但是却存在被盗用等知识产权泄露风险。因... 大语言模型凭借其出色的文本理解能力和生成能力,在自然语言处理任务上取得了优异的表现。训练大语言模型需要高质量的标注数据、昂贵的算力资源,这使其成为重要的数字资产,具有极高的商业价值,但是却存在被盗用等知识产权泄露风险。因此,亟须发展大语言模型水印技术,以保护模型的版权。现有基于无盒水印的大语言模型水印可以保护模型的版权,但是这些方法水印隐蔽性不足、生成文本质量下降,并且难以应用于模型开源场景。为了解决上述问题,提出了一种基于知识注入的大语言模型水印方法。在嵌入水印阶段,将水印嵌入到自定义知识中,并通过监督微调让大语言模型学会带水印的知识。在水印提取阶段,模型拥有者只需要设计与水印知识相关的问题,询问待检测的大语言模型,根据模型的回答提取水印信息,并通过实验验证了该方法的有效性、保真性和鲁棒性。 展开更多
关键词 大语言模型 水印 知识注入 监督微调 隐蔽 鲁棒性
下载PDF
基于威胁情报的汽车攻击检测技术
3
作者 郭必桁 彭扬 +3 位作者 汪向阳 陈丽蓉 罗蕾 赵焕宇 《网络空间安全科学学报》 2024年第2期86-96,共11页
随着汽车的复杂性和连接性不断增加,确保汽车网络安全已成为一个关键问题。传统的基于规则的入侵检测系统难以全面应对复杂且多变的网络攻击问题,为此提出了一种基于威胁情报的汽车攻击检测技术。将获取的开源威胁情报与实时采集的车辆... 随着汽车的复杂性和连接性不断增加,确保汽车网络安全已成为一个关键问题。传统的基于规则的入侵检测系统难以全面应对复杂且多变的网络攻击问题,为此提出了一种基于威胁情报的汽车攻击检测技术。将获取的开源威胁情报与实时采集的车辆威胁数据相结合,利用威胁情报对汽车遭受的网络安全攻击进行检测和分析。利用知识图谱技术对公开威胁情报进行存储和整合,从而对车辆遭受的网络攻击进行分析,并通过关键词提取和文本相似性分析技术,从开源威胁情报中提取出新的与汽车相关的威胁情报。同时,利用另一个知识图谱来分析从实际车辆获取的实时威胁数据,对车辆所遭受的网络攻击进行检测和识别。通过对威胁情报的利用和分析,构建了一种基于情报的汽车攻击检测技术。 展开更多
关键词 智能网联汽车 攻击检测 威胁情报 知识图谱 攻击分析
下载PDF
面向安全事件的威胁情报汇聚方法
4
作者 赵洋 王鹏 +1 位作者 于旸 翟立东 《网络空间安全科学学报》 2024年第2期56-65,共10页
随着网络安全威胁的不断演进,国内外安全企业纷纷建立了自己的威胁情报平台并提供服务。尽管业界制定了多种威胁情报的标准和规范以促进信息共享,但由于信任、隐私保护、利益分配等问题,实际的共享效果并不理想。针对现有威胁情报共享... 随着网络安全威胁的不断演进,国内外安全企业纷纷建立了自己的威胁情报平台并提供服务。尽管业界制定了多种威胁情报的标准和规范以促进信息共享,但由于信任、隐私保护、利益分配等问题,实际的共享效果并不理想。针对现有威胁情报共享中存在的问题,提出了一种基于安全事件的威胁情报汇聚方法。该方法利用事件的语义特性重组威胁情报,简化了表达结构,提高了结构化程度,并利用改进的骨架法实现了模型的半自动化构建,提升了构建效率和形式化水平。将构建的威胁情报模型应用于大模型技术的训练与推演,可以有效支持未知情报的挖掘与安全事件的告警。本研究不仅为威胁情报的汇聚和共享提供了新的方法,也为网络安全防御能力的提升贡献了新思路。 展开更多
关键词 威胁情报 情报汇聚 安全事件 本体构建 本体评价
下载PDF
基于会话机器人的深暗网威胁情报自动套取方法
5
作者 霍艺璇 赵佳鹏 +3 位作者 时金桥 王学宾 杨燕燕 孙岩炜 《网络空间安全科学学报》 2024年第2期47-55,共9页
深暗网因其强隐匿性、接入简便性和交易便捷性,滋生了大量非法活动。加密即时通信工具Telegram因强大的匿名保护机制,成为广受欢迎的深暗网威胁活动交流渠道,不法分子在群聊中发布敏感消息或广告,吸引感兴趣的成员私聊具体细节。从监管... 深暗网因其强隐匿性、接入简便性和交易便捷性,滋生了大量非法活动。加密即时通信工具Telegram因强大的匿名保护机制,成为广受欢迎的深暗网威胁活动交流渠道,不法分子在群聊中发布敏感消息或广告,吸引感兴趣的成员私聊具体细节。从监管的角度来看,与不法分子的私聊通信中存在大量有价值的情报,伪装身份与不法分子展开针对性会话来套取有价值威胁情报,而不是在大量无意义消息中抽取有价值情报,有助于提高目标情报收集的质量与效率。针对上述问题提出了一种基于会话机器人的深暗网威胁情报自动套取方法,通过调用会话生成能力优越的ChatGPT自动生成与可疑人物的多轮会话内容,解决人工进行搭话成本高、效率低的问题;利用大语言模型的知识储备与上下文学习能力解决深暗网对话语料不足的启动困难问题。实验表明,此方法能够以高质量的多轮会话自动套取情报,具有现实意义,并为后续开展网络犯罪领域自动化交互的研究工作指引了方向。 展开更多
关键词 深暗网 网络威胁情报 人工智能 对话生成 Telegram
下载PDF
人工智能生成内容模型的数字水印技术研究进展
6
作者 郭钊均 李美玲 +4 位作者 周杨铭 彭万里 李晟 钱振兴 张新鹏 《网络空间安全科学学报》 2024年第1期13-39,共27页
人工智能(AI)正在改变世界,人工智能生成内容(AIGC)是当前最前沿的技术之一。探讨人工智能生成内容的演变历程,介绍从AI到AIGC的技术变迁,讨论AIGC引发的相关问题和挑战以及应对策略。同时,关注全球范围内的法律法规和国际动向,分析不... 人工智能(AI)正在改变世界,人工智能生成内容(AIGC)是当前最前沿的技术之一。探讨人工智能生成内容的演变历程,介绍从AI到AIGC的技术变迁,讨论AIGC引发的相关问题和挑战以及应对策略。同时,关注全球范围内的法律法规和国际动向,分析不同国家和组织在人工智能监管方面采取的举措,尤其是中国在全球AI治理中的贡献。着重介绍的是AIGC模型的数字水印(DigitalWatermarking)技术。数字水印已有多年发展的历史,在多媒体确权、防伪、认证等方面发挥了重要作用,随着AIGC的兴起,数字水印在模型保护、内容溯源、样本保护等方面又开始发挥新的作用。关于AIGC模型的数字水印技术研究进展的介绍,将为理解AIGC安全领域的发展提供新的视角维度,为研究AIGC领域的应用实践提供参考。 展开更多
关键词 数字水印 大模型安全 大模型版权保护 大模型水印 生成物版权保护 生成物溯源
下载PDF
物联网威胁情报知识图谱综述
7
作者 李昌建 于晗 +3 位作者 陈恺 赵晓娟 韩跃 李爱平 《网络空间安全科学学报》 2024年第2期18-35,共18页
物联网(Internet of Things,IoT)技术的快速发展带来了巨大的市场潜力,同时也带来了安全和隐私问题。传统的安全方法已不能应对新的网络威胁,威胁情报和安全态势感知等主动防御策略应运而生。知识图谱技术为解决威胁情报的提取、整合和... 物联网(Internet of Things,IoT)技术的快速发展带来了巨大的市场潜力,同时也带来了安全和隐私问题。传统的安全方法已不能应对新的网络威胁,威胁情报和安全态势感知等主动防御策略应运而生。知识图谱技术为解决威胁情报的提取、整合和分析提供了新的思路。首先回顾了物联网安全本体的构建,包括通用安全本体和特定领域安全本体。接着,梳理了威胁情报信息抽取的关键技术,包括基于规则匹配、统计学习和深度学习的方法。然后,探讨了物联网威胁情报知识图谱的构建框架,涉及数据源、信息抽取、本体构建等方面。最后,讨论了物联网威胁情报知识图谱的应用情景,并指出当前研究面临的挑战,展望了未来的研究方向。 展开更多
关键词 物联网安全 威胁情报 知识图谱 信息抽取 本体构建 知识图谱构建
下载PDF
基于梯度归一化的端到端语音合成自适应损失权衡
8
作者 陈宽 陈涛 +2 位作者 尤玮珂 周琳娜 杨忠良 《网络空间安全科学学报》 2024年第1期72-82,共11页
语音合成技术是指给定文本经过模型处理生成目标说话人语音的过程,该技术在现实社会中已经得到广泛应用。在众多的语音合成模型中,VITS(The Variational Inference for Text-to-Speech)模型将多任务损失函数进行有效组合,相比以往的模型... 语音合成技术是指给定文本经过模型处理生成目标说话人语音的过程,该技术在现实社会中已经得到广泛应用。在众多的语音合成模型中,VITS(The Variational Inference for Text-to-Speech)模型将多任务损失函数进行有效组合,相比以往的模型,能够生成质量更高、听感更自然的语音。然而,现有模型依赖多个损失函数,暂时缺乏对其有效权衡的研究。因此,在现有模型损失函数的基础上,引入了梯度归一化自适应损失平衡优化方法,它根据模型不同损失函数的量级与不同子任务的训练速度来平衡各损失函数之间的权重,以验证该方法在语音合成任务中的适用性。在公开的中文语音合成数据集上评估了该方法合成语音的准确度与自然度,结果表明,采用此损失函数的模型在性能上得到了提升,证明了方法的有效性。 展开更多
关键词 文本转语音 端到端语音合成 多任务学习 多目标优化 梯度归一化
下载PDF
重构网络空间安全防御模型——SARPPR
9
作者 方滨兴 贾焰 +2 位作者 李爱平 顾钊铨 于晗 《网络空间安全科学学报》 2024年第1期2-12,共11页
新型网络安全威胁层出不穷,建立有效的网络安全防御模型已经成为迫切需求和必然趋势。传统的网络安全防御模型包括PDR(Protection-Detection-Response)、PDRR(Protection-Detection-Response-Recovery)和APPDRR(As-sessment-PolicyProte... 新型网络安全威胁层出不穷,建立有效的网络安全防御模型已经成为迫切需求和必然趋势。传统的网络安全防御模型包括PDR(Protection-Detection-Response)、PDRR(Protection-Detection-Response-Recovery)和APPDRR(As-sessment-PolicyProtection-Detection-Reaction-Restoration)模型等,其中经典的APPDRR模型通过风险分析、安全策略、系统防护、动态检测、应急响应和灾难恢复6个环节来提高网络安全性。随着网络攻防手段的不断发展,APPDRR模型已经不能满足网络安全防御的现实需求。随着网络安全态势分析、主动防御、拟态防御、盾立方等新兴网络安全防御技术的提出与发展,亟须对原来的网络空间安全防御模型进行重构和扩充。针对该问题,对APPDRR模型进行了重构,同时根据防护的实际情况,首次提出了“护卫模式+自卫模式+迭代模式”的SARPPR(Sensing-Assessment-Response-Pol-icy-Protection-Restoration)模型,以涵盖和指导网络空间安全防御的最新技术,应对复杂的网络安全威胁。从重要活动安全保障角度出发,在传统“自卫模式”的基础上,本模型提出了“护卫模式”和“迭代模式”,实现了事前预防、事中应对、事后复盘的全生命周期防御。该模型是首个覆盖防御全生命周期的网络空间安全保障模型,可以应对高隐蔽APT(AdvancedPersistentThreat)等未知网络安全威胁研判,以及现有信息系统内生安全能力建设等难题。该模型已应用于第24届冬季奥林匹克运动会(简称北京冬奥会)、杭州第19届亚洲运动会(简称杭州亚运会)、第31届世界大学生夏季运动会(简称成都大运会)、中国(深圳)国际文化产业博览交易会(简称文博会)、中国进出口商品交易会(简称广交会)等重大活动的网络安全保障,实现了零事故,实践结果验证了模型的有效性。 展开更多
关键词 APPDRR模型 SARPPR模型 护卫模式 自卫模式 迭代模式
下载PDF
基于后门水印的联邦模型授权方案
10
作者 张准 李佳睿 +2 位作者 岳鹏 杨文元 操晓春 《网络空间安全科学学报》 2024年第1期113-122,共10页
随着分布式机器学习技术在众多领域的深入应用,其模型安全性问题日益凸显。联邦学习作为一种创新的分布式机器学习方法,在保护数据隐私的同时,允许多方参与者共同训练模型。然而,训练得到的模型存在被滥用和难以实现版权保护等方面的问... 随着分布式机器学习技术在众多领域的深入应用,其模型安全性问题日益凸显。联邦学习作为一种创新的分布式机器学习方法,在保护数据隐私的同时,允许多方参与者共同训练模型。然而,训练得到的模型存在被滥用和难以实现版权保护等方面的问题,导致恶意用户可能在未经允许的情况下使用模型并谋取经济利益,侵犯参与方的模型版权和知识产权。对于分布式机器学习中存在的模型滥用及版权难以保护的问题,针对联邦学习场景,提出了一种基于后门水印的联邦模型授权方案。该方案在模型训练完成后,通过中心服务器端嵌入后门水印和发放访问令牌,实现对模型使用权的管理。在这一方案下,仅当收集到多数参与方的访问令牌,即获得他们的授权时,用户才能恢复出后门信息,获得模型的使用权;否则,用户在缺乏后门信息的情况下,不能通过模型的验证,无法正常使用模型。在多种数据集上的实验表明,嵌入后门水印的模型与原联邦学习模型相比仅存在可以忽略的精度损失,且能准确验证授权信息,高效识别用户。该方案不仅有效地解决了联邦学习模型的版权保护问题,也大幅提升了联邦学习模型应用的安全性和可靠性。 展开更多
关键词 分布式机器学习 联邦学习 模型授权 隐私保护 后门水印
下载PDF
基于精确扩散反演的生成式图像内生水印方法
11
作者 李莉 张新鹏 +2 位作者 王子驰 吴德阳 吴汉舟 《网络空间安全科学学报》 2024年第1期92-100,共9页
扩散模型在图像生成方面取得了显著成就,但生成的图像真假难辨,因此滥用扩散模型将引发隐私安全、法律伦理等社会问题。对生成模型的输出添加水印可以追踪生成内容版权,防止人工智能生成内容造成潜在危害。对于去噪扩散模型,在初始噪声... 扩散模型在图像生成方面取得了显著成就,但生成的图像真假难辨,因此滥用扩散模型将引发隐私安全、法律伦理等社会问题。对生成模型的输出添加水印可以追踪生成内容版权,防止人工智能生成内容造成潜在危害。对于去噪扩散模型,在初始噪声向量中添加水印的内生水印方法可直接生成含水印图像,版权验证时通过反向扩散重建初始向量以提取水印。但扩散模型中的采样过程并不是严格可逆,重建的噪声向量与原始噪声存在较大误差,很难保证水印的准确提取。通过引入基于耦合变换的精确反向扩散,可以更加准确地重建初始噪声向量,提升水印提取的准确性。通过实验验证了引入基于耦合变换的精确反向扩散对于生成式图像内生水印的性能提升,实验结果表明,内生水印可以在生成图像中嵌入不可见水印,嵌入的水印可通过精确反向扩散被准确提取,并具有一定的稳健性。 展开更多
关键词 生成式人工智能(Artificial Intelligence Generated Content AIGC)溯源 模型水印 数字水印 去噪扩散模型 反向扩散
下载PDF
基于尺寸变换的图像级特征增强隐写分析方法
12
作者 刘绪龙 李伟祥 +1 位作者 林凯清 李斌 《网络空间安全科学学报》 2024年第1期101-112,共12页
随着深度学习的快速发展,基于深度学习的图像隐写分析技术研究取得了显著进展。然而,在残差特征提取及增强方面,传统图像预处理增强技术往往导致隐写信号的减弱,使得简单的图像预处理方法难以适配于隐写分析。对此,现有的深度学习隐写... 随着深度学习的快速发展,基于深度学习的图像隐写分析技术研究取得了显著进展。然而,在残差特征提取及增强方面,传统图像预处理增强技术往往导致隐写信号的减弱,使得简单的图像预处理方法难以适配于隐写分析。对此,现有的深度学习隐写分析研究倾向于在不损害图像原有信息的基础上,设计固定的滤波核或对残差卷积层优化学习,缺乏对图像层面的隐写特征增强策略的可行性探讨。针对这一现象,提出了一种新颖高效的图像级特征增强隐写分析方法,通过最近邻插值算法扩大图像尺寸,在保留原始隐写信号的基础上进一步拓展分布相同的嵌入信号,从而增强模型对隐写残差特征的提取能力,无须对现有隐写分析流程做出显著改动即可有效提高隐写痕迹的可检测性。实验结果显示,所提方法能够显著提升模型在多种隐写算法下的检测准确率,尤其对于低嵌入率,其准确率最高可提升2.81%。该方法证实了图像层面预处理在隐写残差特征增强上的有效性,为深度学习隐写分析的图像残差特征提取提供了新的研究视角。 展开更多
关键词 隐写分析 深度学习 残差特征增强 图像缩放 最近邻插值
下载PDF
基于图注意力机制的加密移动应用同质流量识别方法
13
作者 孙泽沛 王子豪 潘炜 《网络空间安全科学学报》 2024年第2期97-106,共10页
为了满足加密移动应用流量识别与管理的需求,针对加密移动应用中使用相似的第三方库而导致同质化流量的问题,提出了一种基于图注意力机制的加密移动应用同质流量识别方法。该方法首先将突发中的多条流相互连接构造流量相关图,在图节点... 为了满足加密移动应用流量识别与管理的需求,针对加密移动应用中使用相似的第三方库而导致同质化流量的问题,提出了一种基于图注意力机制的加密移动应用同质流量识别方法。该方法首先将突发中的多条流相互连接构造流量相关图,在图节点中嵌入数据包特征;其次使用门控循环单元对流量相关图节点内部特征进行学习,使用图注意力神经网络对每个图节点的邻居节点进行上下文流量特征的重要性建模,增强对同质流量中上下文流量的关注与学习,达到识别同质流量的目的。考虑真实场景下存在背景流量与待识别移动应用流量同时存在的情况,在所构建的流量识别模型中加入图节点随机扰动和一致性正则化损失来增强模型的鲁棒性。基于公开数据集,通过与相关研究成果进行实验比较,突出了所提出的方法在加密移动应用同质化流量识别方面的性能优化效果。 展开更多
关键词 加密移动应用 同质流量 流量相关图 图注意力机制
下载PDF
大语言模型的安全与隐私保护技术研究进展
14
作者 牟奕洋 陈涵霄 李洪伟 《网络空间安全科学学报》 2024年第1期40-49,共10页
大语言模型作为具有优秀自然语言处理能力的人工智能模型,在医疗、金融、法律等领域广泛应用。随着大语言模型的不断发展、推广及应用,与之相关的安全和隐私问题受到各界越来越多的关注。首先介绍了大语言模型的相关背景,并从敌手目标... 大语言模型作为具有优秀自然语言处理能力的人工智能模型,在医疗、金融、法律等领域广泛应用。随着大语言模型的不断发展、推广及应用,与之相关的安全和隐私问题受到各界越来越多的关注。首先介绍了大语言模型的相关背景,并从敌手目标、敌手知识和敌手能力3个方面对敌手模型进行了刻画。随后总结了大语言模型常见的安全威胁,如训练阶段的投毒攻击和后门攻击、预测阶段的对抗攻击,以及应对的防御方法,如提前结束模型训练、利用困惑度识别投毒样本等。接着总结了大语言模型常见的隐私威胁,如训练数据泄露、模型反演攻击、成员推理攻击等,并给出相应的隐私保护技术,如差分隐私、安全多方计算等。最后提出了目前还未解决的问题与未来的发展方向。 展开更多
关键词 大语言模型 安全威胁 防御技术 隐私保护
下载PDF
执行体信誉情报——支撑IT治理的新型情报
15
作者 肖新光 童志明 +1 位作者 李石磊 陈恩俊 《网络空间安全科学学报》 2024年第2期107-118,共12页
当前,IT治理面临着越来越复杂的网络安全挑战,传统的防御机制已经难以应对日益多变的攻击手段,现有的防御技术也显露出诸多局限性。针对上述问题,从网络安全对抗的核心出发,提出了执行体信誉情报概念。从发布者信誉、内容信誉、行为信... 当前,IT治理面临着越来越复杂的网络安全挑战,传统的防御机制已经难以应对日益多变的攻击手段,现有的防御技术也显露出诸多局限性。针对上述问题,从网络安全对抗的核心出发,提出了执行体信誉情报概念。从发布者信誉、内容信誉、行为信誉、位置信誉和分布信誉5个维度进行探讨,结合具体案例分析,展示了基于执行体信誉情报对执行体进行多维度信誉评估的有效性,以及该方法在支持IT治理工作中的关键作用。执行体信誉情报为IT治理引入了新的理论框架和方法论,有助于网络安全从业者更好地识别威胁、制定IT治理策略,从而提高整体安全水平,显著提升防御效果。 展开更多
关键词 网络安全对抗 执行体 执行体信誉情报 多维度信誉评估 IT治理
下载PDF
网络威胁情报共享与融合技术综述
16
作者 向夏雨 顾钊铨 曾丽仪 《网络空间安全科学学报》 2024年第2期2-17,共16页
随着网络空间新生威胁日趋复杂多变,攻击方式从单一化向协作化、隐蔽化发展,传统被动式网络安全防御体系受到极大挑战,其面临的一个主要难题是信息获取能力的不对称,导致防御方难以及时掌握和检测协作形式的规模化网络攻击。网络威胁情... 随着网络空间新生威胁日趋复杂多变,攻击方式从单一化向协作化、隐蔽化发展,传统被动式网络安全防御体系受到极大挑战,其面临的一个主要难题是信息获取能力的不对称,导致防御方难以及时掌握和检测协作形式的规模化网络攻击。网络威胁情报(Cyber Threat Intelligence,CTI)记录攻击者的行为特征,通过对攻击线索进行关联分析能够有效地检测和研判复杂网络攻击,是主动协同网络安全防御体系的关键。然而,在威胁情报应用过程中需要提高情报共享的安全性和性能,并解决多源情报格式异构和概念冲突等问题,这引起了学术界和产业界的众多关注。深入调研近年来的相关成果,从情报共享和情报融合两个角度整理已有工作并进行总结,最后指出该领域未来的研究方向。通过梳理和分析现有威胁情报共享和融合的研究概况,推进我国威胁情报应用工作的发展,进一步提升网络空间主动协同防御的能力。 展开更多
关键词 网络威胁情报 情报共享 情报融合 区块链 威胁情报本体
下载PDF
基于深度学习的网络基线与加密流量分类技术
17
作者 贺二路 吴向博 +3 位作者 刘丽哲 国晓博 杨晓鹏 李皓 《网络空间安全科学学报》 2024年第2期76-85,共10页
随着网络通信技术不断更新以及服务不断扩展增强,再加上不断增加的互联网设备、应用程序以及服务数量等,网络管理愈加复杂和严峻,同时网络安全事件的发生也更加频繁。网络正常状态下的特征分布通常与异常状态下的特征分布存在显著不同,... 随着网络通信技术不断更新以及服务不断扩展增强,再加上不断增加的互联网设备、应用程序以及服务数量等,网络管理愈加复杂和严峻,同时网络安全事件的发生也更加频繁。网络正常状态下的特征分布通常与异常状态下的特征分布存在显著不同,因此通过构建安全流量基线可以发现网络异常。目前的基线模型大多依赖于人工设计规则,漏报率和误报率过高。引入深度学习技术,提出了一种基于LSTM(Long Short-Term Memory)的动态基线构建方法,同时融合了3个维度的流量特征。此外,由于异常访问和攻击通常被敌手进行加密传输,为保证系统安全运行,需要对加密流量进行细粒度分类,筛选出正常访问应用服务流量。因此,提出一种基于深度学习的加密流量分类技术,通过挖掘流量特征深层表征可实现加密流量的细粒度分类。 展开更多
关键词 流量基线 异常检测 加密流量分类 深度学习 卷积神经网络
下载PDF
基于增量定位与标记去重的云数据灾备技术
18
作者 杜岩冰 王晓锋 《网络空间安全科学学报》 2024年第2期66-75,共10页
通过云备份服务和威胁情报的结合,可以显著提升网络安全态势感知与响应能力。随着云网基础设施的不断拓展,数据量呈指数级增长,对云数据采取备份恢复措施成为威胁防御的重要环节。针对虚拟机快照备份等技术存在数据冗余严重、难以适应... 通过云备份服务和威胁情报的结合,可以显著提升网络安全态势感知与响应能力。随着云网基础设施的不断拓展,数据量呈指数级增长,对云数据采取备份恢复措施成为威胁防御的重要环节。针对虚拟机快照备份等技术存在数据冗余严重、难以适应分布式体系的问题,面向典型的OpenStack与Kubernetes分布式云平台设计了一种基于增量云数据去重的灾备技术。首先,设计了云数据灾备防御体系,以实现对差异性数据类型的覆盖性保护。其次,设计了增量云数据去重技术,提升了备份效率并实现了对备份数据的分布式与分离管理。实验证明,在数据的定期备份中相较于基于Backy2与Duplicacy的云备份方案,基于增量去重的云数据灾备技术在备份时间上分别平均节约了46.57%和41.73%,遭遇威胁进行灾难恢复的时间平均节约了7.23%与43.73%。 展开更多
关键词 云数据 增量定位 标记去重 威胁情报 数据安全
下载PDF
一种基于大语言模型的威胁情报信息抽取方法
19
作者 马冰琦 周盈海 +1 位作者 王梓宇 田志宏 《网络空间安全科学学报》 2024年第2期36-46,共11页
随着网络攻防对抗日益激烈,威胁情报的深度挖掘与有效利用成为提升网络安全防御策略的关键。针对传统信息抽取技术在训练数据构建和模型泛化能力方面的局限性,提出了一种基于大语言模型(Large Language Models,LLMs)的威胁情报实体及其... 随着网络攻防对抗日益激烈,威胁情报的深度挖掘与有效利用成为提升网络安全防御策略的关键。针对传统信息抽取技术在训练数据构建和模型泛化能力方面的局限性,提出了一种基于大语言模型(Large Language Models,LLMs)的威胁情报实体及其相互关系抽取框架。借助LLMs的深度语义理解能力,通过提示工程技术准确抽取威胁实体及其相互关系,同时辅以LangChain扩展抽取广度。此外,通过搜索引擎集成提高情报挖掘的时效性和准确性。实验结果显示,该框架在少样本或零样本情境下表现出色,有效减少了误导信息的生成,实现了实时高效的情报知识提取。总体而言,引入一种灵活高效的威胁情报智能化挖掘方法,优化了威胁情报的知识融合过程,提升了网络防御的主动性与先进性。 展开更多
关键词 威胁情报 大语言模型 实体关系抽取 提示工程 LangChain
下载PDF
人工智能大模型应用中的安全问题与解决策略
20
作者 刘亦石 周亚建 +1 位作者 崔莹 刘建伟 《网络空间安全科学学报》 2024年第1期83-91,共9页
近年来,随着计算机硬件和算法技术的飞速发展,以大模型为代表的人工智能技术在许多领域都表现出比人类更大的优势。然而,从最初的数据收集和准备到训练、推理和最后的部署过程中,基于人工智能的系统通常容易受到各种安全威胁。在基于人... 近年来,随着计算机硬件和算法技术的飞速发展,以大模型为代表的人工智能技术在许多领域都表现出比人类更大的优势。然而,从最初的数据收集和准备到训练、推理和最后的部署过程中,基于人工智能的系统通常容易受到各种安全威胁。在基于人工智能的系统中,数据采集和预处理阶段容易受到传感器欺骗攻击,在模型的训练和推理阶段容易受到投毒攻击和对抗性攻击。为了解决这些针对人工智能系统的安全威胁,总结了人工智能大模型安全问题面临的挑战和解决策略,以便基于大模型的人工智能技术可以在工业应用中落地。具体地说,首先介绍了人工智能大模型及其特点,然后总结分析了人工智能大模型存在的技术风险和安全漏洞。进一步给出了人工智能大模型安全检测及保护关键技术的研究方向,提出了未来人工智能大模型安全面临的一些挑战和机遇。 展开更多
关键词 人工智能安全 大模型 安全漏洞 安全检测
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部