期刊文献+
共找到434篇文章
< 1 2 22 >
每页显示 20 50 100
LDAS&ET-AD:Learnable Distillation Attack Strategies and Evolvable Teachers Adversarial Distillation
1
作者 Shuyi Li Hongchao Hu +3 位作者 Xiaohan Yang Guozhen Cheng Wenyan Liu Wei Guo 《Computers, Materials & Continua》 SCIE EI 2024年第5期2331-2359,共29页
Adversarial distillation(AD)has emerged as a potential solution to tackle the challenging optimization problem of loss with hard labels in adversarial training.However,fixed sample-agnostic and student-egocentric atta... Adversarial distillation(AD)has emerged as a potential solution to tackle the challenging optimization problem of loss with hard labels in adversarial training.However,fixed sample-agnostic and student-egocentric attack strategies are unsuitable for distillation.Additionally,the reliability of guidance from static teachers diminishes as target models become more robust.This paper proposes an AD method called Learnable Distillation Attack Strategies and Evolvable Teachers Adversarial Distillation(LDAS&ET-AD).Firstly,a learnable distillation attack strategies generating mechanism is developed to automatically generate sample-dependent attack strategies tailored for distillation.A strategy model is introduced to produce attack strategies that enable adversarial examples(AEs)to be created in areas where the target model significantly diverges from the teachers by competing with the target model in minimizing or maximizing the AD loss.Secondly,a teacher evolution strategy is introduced to enhance the reliability and effectiveness of knowledge in improving the generalization performance of the target model.By calculating the experimentally updated target model’s validation performance on both clean samples and AEs,the impact of distillation from each training sample and AE on the target model’s generalization and robustness abilities is assessed to serve as feedback to fine-tune standard and robust teachers accordingly.Experiments evaluate the performance of LDAS&ET-AD against different adversarial attacks on the CIFAR-10 and CIFAR-100 datasets.The experimental results demonstrate that the proposed method achieves a robust precision of 45.39%and 42.63%against AutoAttack(AA)on the CIFAR-10 dataset for ResNet-18 and MobileNet-V2,respectively,marking an improvement of 2.31%and 3.49%over the baseline method.In comparison to state-of-the-art adversarial defense techniques,our method surpasses Introspective Adversarial Distillation,the top-performing method in terms of robustness under AA attack for the CIFAR-10 dataset,with enhancements of 1.40%and 1.43%for ResNet-18 and MobileNet-V2,respectively.These findings demonstrate the effectiveness of our proposed method in enhancing the robustness of deep learning networks(DNNs)against prevalent adversarial attacks when compared to other competing methods.In conclusion,LDAS&ET-AD provides reliable and informative soft labels to one of the most promising defense methods,AT,alleviating the limitations of untrusted teachers and unsuitable AEs in existing AD techniques.We hope this paper promotes the development of DNNs in real-world trust-sensitive fields and helps ensure a more secure and dependable future for artificial intelligence systems. 展开更多
关键词 Adversarial training adversarial distillation learnable distillation attack strategies teacher evolution strategy
下载PDF
PROBABILISTIC CLONE-RESEND ATTACK STRATEGY IN QUANTUM KEY DISTRIBUTION
2
作者 ZhaoShengmei LiFei ZhengBaoyu 《Journal of Electronics(China)》 2005年第1期85-89,共5页
A kind of attack strategy based on a probabilistic cloning machine is proposed in this letter. The security of BB84 and the six-state quantum key distribution protocols under this attack is studied by theoretic analys... A kind of attack strategy based on a probabilistic cloning machine is proposed in this letter. The security of BB84 and the six-state quantum key distribution protocols under this attack is studied by theoretic analyses and corroborated by simulations. It is concluded that the quantum key distribution protocols still have an asymptotic perfect security even if the eavesdropper adopts the proposed attack strategy. 展开更多
关键词 attack strategy Quantum Key Distribution(QKD) Probabilistic cloning machine No-cloning theorem
下载PDF
Randomized MILP framework for Securing Virtual Machines from Malware Attacks
3
作者 R.Mangalagowri Revathi Venkataraman 《Intelligent Automation & Soft Computing》 SCIE 2023年第2期1565-1580,共16页
Cloud computing involves remote server deployments with public net-work infrastructures that allow clients to access computational resources.Virtual Machines(VMs)are supplied on requests and launched without interacti... Cloud computing involves remote server deployments with public net-work infrastructures that allow clients to access computational resources.Virtual Machines(VMs)are supplied on requests and launched without interactions from service providers.Intruders can target these servers and establish malicious con-nections on VMs for carrying out attacks on other clustered VMs.The existing system has issues with execution time and false-positive rates.Hence,the overall system performance is degraded considerably.The proposed approach is designed to eliminate Cross-VM side attacks and VM escape and hide the server’s position so that the opponent cannot track the target server beyond a certain point.Every request is passed from source to destination via one broadcast domain to confuse the opponent and avoid them from tracking the server’s position.Allocation of SECURITY Resources accepts a safety game in a simple format as input andfinds the best coverage vector for the opponent using a Stackelberg Equilibrium(SSE)technique.A Mixed Integer Linear Programming(MILP)framework is used in the algorithm.The VM challenge is reduced by afirewall-based controlling mechanism combining behavior-based detection and signature-based virus detection.The pro-posed method is focused on detecting malware attacks effectively and providing better security for the VMs.Finally,the experimental results indicate that the pro-posed security method is efficient.It consumes minimum execution time,better false positive rate,accuracy,and memory usage than the conventional approach. 展开更多
关键词 Virtualization technology security cross-VM channel attack VM-escape R-VM-MILP algorithm(randomized VM allocation of security resources) Mixed Integer Linear Programming(MILP) SSE strategy firewall-based monitoring method
下载PDF
针对自动驾驶智能模型的攻击与防御 被引量:1
4
作者 马晨 沈超 +4 位作者 蔺琛皓 李前 王骞 李琦 管晓宏 《计算机学报》 EI CAS CSCD 北大核心 2024年第6期1431-1452,共22页
近年来,以深度学习算法为代表的人工智能技术为人类生产生活的方方面面带来了巨大的革新,尤其是在自动驾驶领域,部署着自动驾驶系统的智能汽车已经走进入们的生活,成为了重要的生产力工具.然而,自动驾驶系统中的人工智能模型面临着潜在... 近年来,以深度学习算法为代表的人工智能技术为人类生产生活的方方面面带来了巨大的革新,尤其是在自动驾驶领域,部署着自动驾驶系统的智能汽车已经走进入们的生活,成为了重要的生产力工具.然而,自动驾驶系统中的人工智能模型面临着潜在的安全隐患和风险,这给人民群众生命财产安全带来了严重威胁.本文通过回顾自动驾驶智能模型攻击和防御的相关研究工作,揭示自动驾驶系统在物理世界下面临的安全风险并归纳总结了相应的防御对策.具体来说,本文首先介绍了包含攻击面、攻击能力和攻击目标的自动驾驶系统安全风险模型.其次,面向自动驾驶系统的三个关键功能层——传感器层、感知层和决策层,本文依据受攻击的智能模型和攻击手段归纳、分析了对应的攻击方法以及防御对策,并探讨了现有方法的局限性.最后,本文讨论和展望了自动驾驶智能模型攻击与防御技术面临的难题与挑战,并指出了未来潜在的研究方向和发展趋势. 展开更多
关键词 自动驾驶安全 人工智能安全 信息物理系统安全 物理对抗攻击 防御策略
下载PDF
面向人工智能模型的安全攻击和防御策略综述
5
作者 秦臻 庄添铭 +3 位作者 朱国淞 周尔强 丁熠 耿技 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2627-2648,共22页
近年来,以深度学习为代表的人工智能技术发展迅速,在计算机视觉、自然语言处理等多个领域得到广泛应用.然而,最新研究表明这些先进的人工智能模型存在潜在的安全隐患,可能影响人工智能技术应用的可靠性.为此,深入调研了面向人工智能模... 近年来,以深度学习为代表的人工智能技术发展迅速,在计算机视觉、自然语言处理等多个领域得到广泛应用.然而,最新研究表明这些先进的人工智能模型存在潜在的安全隐患,可能影响人工智能技术应用的可靠性.为此,深入调研了面向人工智能模型的安全攻击、攻击检测以及防御策略领域中前沿的研究成果.在模型安全攻击方面,聚焦于对抗性攻击、模型反演攻击、模型窃取攻击等方面的原理和技术现状;在模型攻击检测方面,聚焦于防御性蒸馏、正则化、异常值检测、鲁棒统计等检测方法;在模型防御策略方面,聚焦于对抗训练、模型结构防御、查询控制防御等技术手段.概括并扩展了人工智能模型安全相关的技术和方法,为模型的安全应用提供了理论支持.此外,还使研究人员能够更好地理解该领域的当前研究现状,并选择适当的未来研究方向. 展开更多
关键词 人工智能 安全攻击 攻击检测 防御策略 模型安全
下载PDF
基于博弈论的弹目攻防决策方法研究
6
作者 薛静云 刘方 张银环 《指挥控制与仿真》 2024年第3期49-55,共7页
针对空战环境中弹目攻防双方的对抗特性,提出了一种基于博弈论的弹目攻防决策方法。基于导弹目标运动数学关系得到状态方程,根据弹目攻防对抗机理建立“一对一导弹-目标”动态博弈模型,确定弹目双方策略集与收益矩阵,提出混合策略纳什... 针对空战环境中弹目攻防双方的对抗特性,提出了一种基于博弈论的弹目攻防决策方法。基于导弹目标运动数学关系得到状态方程,根据弹目攻防对抗机理建立“一对一导弹-目标”动态博弈模型,确定弹目双方策略集与收益矩阵,提出混合策略纳什均衡求解方法,并结合模型滚动预测方法获得该策略空间的纳什均衡点。算例仿真结果表明,基于混合策略下导弹制导律为该策略空间的纳什均衡点,且该方法可以减小导弹对目标的脱靶量,提高导弹的命中精度,为导弹攻防作战提供了依据。 展开更多
关键词 攻防策略 微分博弈 模型预测 NASH均衡 制导律
下载PDF
一种面向联邦学习对抗攻击的选择性防御策略
7
作者 陈卓 江辉 周杨 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1119-1127,共9页
联邦学习(FL)基于终端本地的学习以及终端与服务器之间持续地模型参数交互完成模型训练,有效地解决了集中式机器学习模型存在的数据泄露和隐私风险。但由于参与联邦学习的多个恶意终端能够在进行本地学习的过程中通过输入微小扰动即可... 联邦学习(FL)基于终端本地的学习以及终端与服务器之间持续地模型参数交互完成模型训练,有效地解决了集中式机器学习模型存在的数据泄露和隐私风险。但由于参与联邦学习的多个恶意终端能够在进行本地学习的过程中通过输入微小扰动即可实现对抗性攻击,并进而导致全局模型输出不正确的结果。该文提出一种有效的联邦防御策略-SelectiveFL,该策略首先建立起一个选择性联邦防御框架,然后通过在终端进行对抗性训练提取攻击特性的基础上,在服务器端对上传的本地模型更新的同时根据攻击特性进行选择性聚合,最终得到多个适应性的防御模型。该文在多个具有代表性的基准数据集上评估了所提出的防御方法。实验结果表明,与已有研究工作相比能够提升模型准确率提高了2%~11%。 展开更多
关键词 联邦学习 对抗性攻击 防御机制 对抗性训练
下载PDF
基于层次分析法构建舰艇抗饱和攻击防御策略研究
8
作者 谢春思 《舰船电子工程》 2024年第7期72-75,122,共5页
当舰艇受到饱和攻击时,采用不同的防御策略进行防御作战会获取不同的作战效果。为了提高舰艇对抗多目标饱和攻击的防御能力,采用层次分析法分析研究建立防御武器层次的评价函数,分析在一定作战条件下构建不同防御武器层次的舰艇抗饱和... 当舰艇受到饱和攻击时,采用不同的防御策略进行防御作战会获取不同的作战效果。为了提高舰艇对抗多目标饱和攻击的防御能力,采用层次分析法分析研究建立防御武器层次的评价函数,分析在一定作战条件下构建不同防御武器层次的舰艇抗饱和攻击策略,获取抗饱和攻击防御的最佳方案,对提高舰艇抗饱和攻击效率具有较好的现实意义。 展开更多
关键词 层次分析方法 抗饱和攻击 防御武器 防御策略
下载PDF
网络安全运维工作中的攻击与防御
9
作者 陈小东 周敏 《信息与电脑》 2024年第1期205-207,共3页
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。在数据时代,信息安全逐渐成为人们关注的焦点。基于此,文章主要分析了网络安全运维工作中的攻击类型与防御策略。
关键词 网络安全运维 攻击类型 防御策略
下载PDF
新能源汽车供应链安全攻击模拟:对提高鲁棒性的影响
10
作者 李明 库士冬 《物流科技》 2024年第4期103-109,140,共8页
汽车供应链面临日趋复杂的环境,以鲁棒性视角分析供应链的抗干扰能力,对提高我国新能源汽车供应链的安全性和稳定性有重要意义。文章根据我国销量排行前10的新能源汽车企业,挖掘其上下游企业的合作关系,采用复杂网络理论构建我国新能源... 汽车供应链面临日趋复杂的环境,以鲁棒性视角分析供应链的抗干扰能力,对提高我国新能源汽车供应链的安全性和稳定性有重要意义。文章根据我国销量排行前10的新能源汽车企业,挖掘其上下游企业的合作关系,采用复杂网络理论构建我国新能源汽车供应链网络模型。首先,从复杂网络特征指标度与度分布、平均路径长度、聚类系数对网络拓扑结构进行分析;其次,设计随机攻击策略和基于度值、介数的蓄意攻击策略,对新能源汽车供应链网络鲁棒性进行分析。结果表明,我国的新能源汽车供应链网络不仅具有小世界网络特性,还具有无标度网络特性,面对随机攻击时有较强的鲁棒性,面对蓄意攻击时又显得很脆弱,基于介数的攻击策略对新能源汽车供应链网络的影响略大于基于度值的攻击策略。最后基于仿真结果,提出增强新能源汽车供应链鲁棒性的建议。 展开更多
关键词 汽车供应链 复杂网络 鲁棒性 攻击策略 仿真分析
下载PDF
基于风险的城市目标反恐安防策略优化方法
11
作者 李东阳 夏军 李俭川 《火力与指挥控制》 CSCD 北大核心 2024年第2期166-172,共7页
国际安全环境发生重大变化的新形势下,城市涉恐安全面临严峻挑战。基于风险理论,构建了城市目标遭受恐怖袭击风险描述和安防策略优化函数,提出了定量的城市目标反恐安防策略优化方法。并以某高铁站为例,通过模型分析、数据比较和优化反... 国际安全环境发生重大变化的新形势下,城市涉恐安全面临严峻挑战。基于风险理论,构建了城市目标遭受恐怖袭击风险描述和安防策略优化函数,提出了定量的城市目标反恐安防策略优化方法。并以某高铁站为例,通过模型分析、数据比较和优化反馈,获得其遭受恐怖袭击风险评估、现有安防措施有效性和策略优化结论,验证了方法的有效性,为解决城市涉恐安全问题提供决策和技术支撑。 展开更多
关键词 城市目标 恐怖袭击 风险评估 策略优化
下载PDF
基于伏邪理论探讨哮喘的病因病机与针灸治疗策略
12
作者 任玲 周竞颖 +4 位作者 来奕恬 屈艺卓 李南 杨茜芸 张国山 《湖南中医药大学学报》 CAS 2024年第7期1286-1291,共6页
哮喘的发病特点与伏邪藏匿于体内、感而后发的特点相似。伏邪理论认为,正气与伏邪之间的相互作用贯穿哮喘整个发生发展过程。在病因病机方面,哮喘以正虚为本,以痰瘀伏邪为标。肺脾肾虚是邪气内伏的内因,外因触发伏邪是哮喘发作的重要诱... 哮喘的发病特点与伏邪藏匿于体内、感而后发的特点相似。伏邪理论认为,正气与伏邪之间的相互作用贯穿哮喘整个发生发展过程。在病因病机方面,哮喘以正虚为本,以痰瘀伏邪为标。肺脾肾虚是邪气内伏的内因,外因触发伏邪是哮喘发作的重要诱因。痰瘀伏邪既是哮喘发作和进展的主要病理因素,也是加重正气虚损的重要因素。针灸在防治哮喘方面具有独特的优势,从伏邪角度出发:哮喘急性发作期患者以痰瘀伏邪为主,针灸选取肺俞、列缺、丰隆、膈俞等穴位,治以化痰祛瘀、宣肺平喘;哮喘缓解期患者以肺脾肾虚为主,针灸选取肺俞、脾俞、肾俞、膏肓等穴位,治以补益肺脾肾气。本文基于伏邪理论提出哮喘的针灸治疗策略,以期为临床哮喘患者的治疗提供新思路。 展开更多
关键词 哮喘 伏邪 病机 针灸 急性发作期 缓解期 治疗策略
下载PDF
数字化新型电力系统攻击与防御方法研究综述 被引量:2
13
作者 杨挺 许哲铭 +1 位作者 赵英杰 翟峰 《电力系统自动化》 EI CSCD 北大核心 2024年第6期112-126,共15页
随着先进数字技术、通信技术和互联网技术的发展,传统电力系统转变为数字化、自动化和高效管理的新型电力系统。然而,信息域与物理域的深度融合使新型电力系统中的网络、层次和组件变得更加复杂,大量的智能电子设备频繁访问与信息交互,... 随着先进数字技术、通信技术和互联网技术的发展,传统电力系统转变为数字化、自动化和高效管理的新型电力系统。然而,信息域与物理域的深度融合使新型电力系统中的网络、层次和组件变得更加复杂,大量的智能电子设备频繁访问与信息交互,更容易出现如窃取篡改数据、堵塞通信信道和破坏关键设备等恶意攻击,对新型电力系统的安全性、稳定性和经济性构成巨大威胁,引发了学术界的极大关注。首先,文中剖析了新型电力系统的结构和面临的潜在威胁,从控制层、网络层、物理层3个层面对新型电力系统攻击模式进行了深入分析。然后,详细归纳总结了新型电力系统攻击前、攻击中、攻击后的3层安全防御方法。最后,明确阐述了新型电力系统安全性研究的未来技术发展前景,为构建可靠、安全、健壮的新型电力系统提供技术支撑。 展开更多
关键词 新型电力系统 网络物理攻击 攻击入侵识别 防御策略 密码技术
下载PDF
基于最大−最小策略的纵向联邦学习隐私保护方法
14
作者 李荣昌 刘涛 +3 位作者 郑海斌 陈晋音 刘振广 纪守领 《自动化学报》 EI CAS CSCD 北大核心 2024年第7期1373-1388,共16页
纵向联邦学习(Vertical federated learning,VFL)是一种新兴的分布式机器学习技术,在保障隐私性的前提下,利用分散在各个机构的数据实现机器学习模型的联合训练.纵向联邦学习被广泛应用于工业互联网、金融借贷和医疗诊断等诸多领域中,... 纵向联邦学习(Vertical federated learning,VFL)是一种新兴的分布式机器学习技术,在保障隐私性的前提下,利用分散在各个机构的数据实现机器学习模型的联合训练.纵向联邦学习被广泛应用于工业互联网、金融借贷和医疗诊断等诸多领域中,因此保证其隐私安全性具有重要意义.首先,针对纵向联邦学习协议中由于参与方交换的嵌入表示造成的隐私泄漏风险,研究由协作者发起的通用的属性推断攻击.攻击者利用辅助数据和嵌入表示训练一个攻击模型,然后利用训练完成的攻击模型窃取参与方的隐私属性.实验结果表明,纵向联邦学习在训练推理阶段产生的嵌入表示容易泄漏数据隐私.为了应对上述隐私泄漏风险,提出一种基于最大−最小策略的纵向联邦学习隐私保护方法(Privacy preservation method for vertical federated learning based on max-min strategy,PPVFL),其引入梯度正则组件保证训练过程主任务的预测性能,同时引入重构组件掩藏参与方嵌入表示中包含的隐私属性信息.最后,在钢板缺陷诊断工业场景的实验结果表明,相比于没有任何防御方法的VFL,隐私保护方法将攻击推断准确度从95%下降到55%以下,接近于随机猜测的水平,同时主任务预测准确率仅下降2%. 展开更多
关键词 纵向联邦学习 属性推断攻击 隐私保护 最大−最小策略 工业互联网
下载PDF
滑翔制导炮弹多炮齐射协同弹道规划与协作范围确定方法
15
作者 尹秋霖 陈琦 +1 位作者 王中原 王庆海 《系统工程与电子技术》 EI CSCD 北大核心 2024年第9期3139-3149,共11页
针对滑翔制导炮弹多炮齐射打击固定目标的协同攻击场景,为充分发挥整体控制能力,增强打击效果,研究着眼于弹群的协同方案弹道规划问题。首先,考虑到攻击不同距离目标时飞行方案的侧重点与弹道特性差异,为滑翔制导炮弹进行战区划分,并在... 针对滑翔制导炮弹多炮齐射打击固定目标的协同攻击场景,为充分发挥整体控制能力,增强打击效果,研究着眼于弹群的协同方案弹道规划问题。首先,考虑到攻击不同距离目标时飞行方案的侧重点与弹道特性差异,为滑翔制导炮弹进行战区划分,并在此基础上建立寻优指标因战区而异的全弹道协同规划模型。其次,针对实战中的战斗队形配置问题,提出一种简单通用的协作范围确定方法。随后,针对现有协同方式在处理多阶段规划问题时存在的适用性或最优性方面的局限,提出一种双层自适应协同策略。最后,分析特殊作战任务引入的额外约束条件对战区划分与协作范围的影响。仿真结果表明,所提方法可以简捷有效地确定可行工况,辅助战斗队形的配置;同时,相比于传统的分布式策略,在所提的协同策略作用下,不同战区内的方案弹道均具有优越性。 展开更多
关键词 弹道规划 多炮齐射 同时弹着 战区划分 协同策略 协作范围
下载PDF
基于深度学习的对抗攻击发展研究
16
作者 卢彦利 石雪莹 +4 位作者 刘光晓 柳雪飞 文小慧 李章敏 蒋正锋 《现代计算机》 2024年第8期44-49,共6页
随着深度学习在各领域的广泛应用,对抗攻击问题引起学术界与工业界的关注。首先概述了对抗攻击的背景,包括对抗攻击的定义、分类以及与传统的机器学习安全问题的区别。然后讨论了对抗样本生成及攻击策略,以及白盒攻击和黑盒攻击等攻击... 随着深度学习在各领域的广泛应用,对抗攻击问题引起学术界与工业界的关注。首先概述了对抗攻击的背景,包括对抗攻击的定义、分类以及与传统的机器学习安全问题的区别。然后讨论了对抗样本生成及攻击策略,以及白盒攻击和黑盒攻击等攻击手段。最后总结了对抗攻击的意义,并展望未来研究方向,期待通过研究和探索提高深度学习模型的安全性和可靠性。 展开更多
关键词 深度学习 对抗攻击 数据攻击 模型攻击 防御策略
下载PDF
面向偏航最小的风帆助航船攻角优化策略研究
17
作者 林浩安 陈俐 《海洋工程装备与技术》 2024年第1期1-9,共9页
风帆攻角决策是风帆助航船充分利用风能的关键。在船舶航行过程中,风帆产生助推力的同时也产生侧推力,引起船舶偏航和能效降低。针对该问题,本文引入侧推权重因子,建立由助推力系数与侧推力系数组成的双线性攻角决策函数,以最小航线偏... 风帆攻角决策是风帆助航船充分利用风能的关键。在船舶航行过程中,风帆产生助推力的同时也产生侧推力,引起船舶偏航和能效降低。针对该问题,本文引入侧推权重因子,建立由助推力系数与侧推力系数组成的双线性攻角决策函数,以最小航线偏离角为优化目标,利用粒子群算法求解适用于该航线的最优权重因子,从而得到在不同相对风向角下的最优攻角,既实现风帆助推船舶航行,又不依赖操舵而避免船舶偏离航向。与传统基于最大助推力法的攻角策略相比较,在相同航行时间内,航向纵向位移略有提升,侧向位移和航线偏离角大幅减小,在相对风向角波动时攻角变化较平缓,有利于风帆操纵。本文研究可为提高风帆助航船的能效提供参考。 展开更多
关键词 风帆助航船 偏航 攻角策略 优化
下载PDF
Navigating AI Cybersecurity: Evolving Landscape and Challenges
18
作者 Maryam Roshanaei Mahir R. Khan Natalie N. Sylvester 《Journal of Intelligent Learning Systems and Applications》 2024年第3期155-174,共20页
The rapid integration of artificial intelligence (AI) into critical sectors has revealed a complex landscape of cybersecurity challenges that are unique to these advanced technologies. AI systems, with their extensive... The rapid integration of artificial intelligence (AI) into critical sectors has revealed a complex landscape of cybersecurity challenges that are unique to these advanced technologies. AI systems, with their extensive data dependencies and algorithmic complexities, are susceptible to a broad spectrum of cyber threats that can undermine their functionality and compromise their integrity. This paper provides a detailed analysis of these threats, which include data poisoning, adversarial attacks, and systemic vulnerabilities that arise from the AI’s operational and infrastructural frameworks. This paper critically examines the effectiveness of existing defensive mechanisms, such as adversarial training and threat modeling, that aim to fortify AI systems against such vulnerabilities. In response to the limitations of current approaches, this paper explores a comprehensive framework for the design and implementation of robust AI systems. This framework emphasizes the development of dynamic, adaptive security measures that can evolve in response to new and emerging cyber threats, thereby enhancing the resilience of AI systems. Furthermore, the paper addresses the ethical dimensions of AI cybersecurity, highlighting the need for strategies that not only protect systems but also preserve user privacy and ensure fairness across all operations. In addition to current strategies and ethical concerns, this paper explores future directions in AI cybersecurity. 展开更多
关键词 AI Cybersecurity Adversarial attacks Defensive Strategies Ethical AI
下载PDF
引入度中心性选择攻击节点的对抗攻击算法
19
作者 钱榕 徐雪飞 +4 位作者 刘晓豫 张克君 曾俊铭 吕宗芳 郭竞桧 《计算机工程与应用》 CSCD 北大核心 2024年第18期285-293,共9页
图卷积网络(GCN)在图神经网络中应用广泛,在处理图结构数据方面发挥着重要作用。然而,最近的研究表明,GCN容易受到中毒攻击等恶意攻击。在针对GCN的所有可能的对抗性攻击中,有一种特殊的方法是针对图卷积网络的目标通用攻击TUA(target u... 图卷积网络(GCN)在图神经网络中应用广泛,在处理图结构数据方面发挥着重要作用。然而,最近的研究表明,GCN容易受到中毒攻击等恶意攻击。在针对GCN的所有可能的对抗性攻击中,有一种特殊的方法是针对图卷积网络的目标通用攻击TUA(target universal attack)。该方法在挑选攻击节点时为了简便采用随机选择策略,该策略忽略了节点邻居对节点的重要性,对攻击成功率有负面影响。针对这个问题,提出了一种基于度中心性的攻击节点选择策略的对抗攻击算法(adversarial attack algorithm based on degree centrality attack node selection strategy,DCANSS)。优化挑选攻击节点的方式,引入度中心性,得到攻击节点。注入假节点并与攻击节点连接。挑选辅助节点并应用图卷积网络的消息传递机制,使节点信息扩散,计算扰动并将扰动特征赋予假节点,完成攻击,达到误分类目标。在三个流行的数据集上的实验表明,当仅使用3个攻击节点和2个假节点时,所提出的攻击对图中任意受害节点的平均攻击成功率达到90%。将DCANSS算法与TUA算法以及其他建立的基线算法进行实验对比,进一步验证了DCANSS算法的攻击能力。 展开更多
关键词 度中心性 目标通用攻击(TUA) 基于度中心性的攻击节点选择策略(DCANSS) 图对抗攻击算法 图神经网络
下载PDF
加权电网级联失效的动力学行为
20
作者 贾凤玲 《河北师范大学学报(自然科学版)》 CAS 2024年第3期253-257,共5页
根据实际IEEE118节点系统建立了加权电网的物理模型,考虑网络的电气特征,提出了基于负载容量模式下的级联失效动力学模型,同时理论推导容忍参数和系统调整系数之间的关系,并借助数值仿真验证了理论结果,进而研究了不同攻击方式对电网动... 根据实际IEEE118节点系统建立了加权电网的物理模型,考虑网络的电气特征,提出了基于负载容量模式下的级联失效动力学模型,同时理论推导容忍参数和系统调整系数之间的关系,并借助数值仿真验证了理论结果,进而研究了不同攻击方式对电网动力学弹性的影响.研究结果表明,不同攻击策略下加权电网的容量参数取值相差较大. 展开更多
关键词 加权电网 级联失效 攻击策略 鲁棒性
下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部