期刊文献+
共找到192篇文章
< 1 2 10 >
每页显示 20 50 100
国家对非国家行为体行使自卫权的国际法律问题研究
1
作者 廖丽 秦冰燚 《中国软科学》 CSCD 北大核心 2024年第8期71-82,共12页
随着全球化和国际事务的不断演变,非国家行为体在国际关系中的角色愈发凸显。本文探讨国家是否有权对非国家行为体行使自卫权的问题,认为国际法并未明确排除面对武力攻击时国家对非国家行为体行使自卫权的可能,同时指出尽管“不愿或不... 随着全球化和国际事务的不断演变,非国家行为体在国际关系中的角色愈发凸显。本文探讨国家是否有权对非国家行为体行使自卫权的问题,认为国际法并未明确排除面对武力攻击时国家对非国家行为体行使自卫权的可能,同时指出尽管“不愿或不能”测试在维护受害国国家安全和非国家行为体所在领土国主权之间保持了微妙平衡,但这个学说缺乏学理支撑且国际上未形成法律确信,自卫权行使仍需遵循“必要性”和“相称性”原则。因此,在面临来自非国家行为体的武力攻击时,国家有权采取包括自卫权在内的必要行动来维护国家安全,但各国必须深化在国际和地区事务中的沟通协作,捍卫以国际法为基础的国际秩序,确保自卫权的行使符合国际社会的共同利益和国际和平与安全的目标。 展开更多
关键词 非国家行为体 武力攻击 自卫权 “不愿或不能”测试
下载PDF
基于自适应生成对抗网络的智能电网状态重构的虚假数据攻击检测
2
作者 王新宇 王相杰 罗小元 《电力信息与通信技术》 2024年第9期1-7,共7页
考虑到电力系统与能源互联网的深度耦合,虚假数据注入攻击对电力系统的威胁不断提升。文章针对虚假数据注入攻击(false data injection attack,FDIA)设计自适应生成对抗网络(adaptive generative adversarial networks,AGAN)状态重构的... 考虑到电力系统与能源互联网的深度耦合,虚假数据注入攻击对电力系统的威胁不断提升。文章针对虚假数据注入攻击(false data injection attack,FDIA)设计自适应生成对抗网络(adaptive generative adversarial networks,AGAN)状态重构的虚假数据注入攻击检测方法。该方法在生成对抗网络(generative adversarial networks,GAN)基础上融入卷积神经网络(convolutional neural network,CNN)以及自适应约束下的自注意力机制(self-attention,SA),实现节点间全局参考性,从而实现状态的有效重构和异常状态的准确预测;根据AGAN的异常数据预测结果设计结合网络判别值的检测逻辑。最后,在IEEE14节点的电力系统上验证所提方法的有效性,且对比GAN、CNN,AGAN重构的平均绝对百分比误差为0.0001%,检测准确率可达到98%。 展开更多
关键词 生成对抗网络 自注意力机制 自适应约束 电力系统 虚假数据注入攻击
下载PDF
基于半监督学习的邮件伪装攻击检测方法
3
作者 李畅 龙春 +6 位作者 赵静 杨悦 王跃达 潘庆峰 叶晓虎 吴铁军 唐宁 《数据与计算发展前沿》 CSCD 2024年第2期56-66,共11页
【目的】伪装攻击是电子邮件系统中一种典型攻击,通过非法获取用户真实的身份验证凭证来访问未经授权的服务,造成重大损害。由于邮件使用场景复杂,数据分布不均匀,能获得的标记异常数据数量有限导致邮件系统伪装攻击异常检测困难。【方... 【目的】伪装攻击是电子邮件系统中一种典型攻击,通过非法获取用户真实的身份验证凭证来访问未经授权的服务,造成重大损害。由于邮件使用场景复杂,数据分布不均匀,能获得的标记异常数据数量有限导致邮件系统伪装攻击异常检测困难。【方法】针对上述问题,本文提出了一种基于规则的自训练自动编码器异常检测框架。首先,针对SMTP邮件协议的日志数据,对其应用场景进行分析和分类,并提出粗粒度的标签修正规则。其次,利用自动编码器通过自训练进行迭代检测,通过规则对每次检测结果进行修正。最后,使用核密度估计方法找到合适的阈值减少误报率。【结果】本文使用了6,736个真实企业邮箱账户连续3个月的数据,检测到7个异常账号和12个异常IP地址,与企业安全运营中心(SOC)和3种先进算法比较,效果达到最优。本文方法所检测到的异常账号数量比SOC多75%,同时误报账号减少81.3%。 展开更多
关键词 半监督学习 自训练 自动编码器 伪装攻击 邮件协议
下载PDF
医院主导下实施计划行为理论为基础的家庭健康管理改善TIA患者的自我效能研究
4
作者 齐琳琳 王芳 《河北医药》 CAS 2024年第9期1373-1376,共4页
目的探讨计划行为理论为基础实施医院主导的家庭健康管理方案对短暂性脑缺血发作(TIA)患者自我效能的影响。方法选取2021年1月至2023年1月治疗的TIA患者102例,按照随机数表法分为观察组和对照组,每组51例。对照组给予常规护理健康管理干... 目的探讨计划行为理论为基础实施医院主导的家庭健康管理方案对短暂性脑缺血发作(TIA)患者自我效能的影响。方法选取2021年1月至2023年1月治疗的TIA患者102例,按照随机数表法分为观察组和对照组,每组51例。对照组给予常规护理健康管理干预,观察组在对照组基础上给予以计划行为理论为基础实施医院主导的家庭健康管理干预,对比2组患者干预前、干预1个月后自我效能、疾病知识问卷、健康行为态度、健康行为及日常生活能力(ADL)评分。结果干预1个月后2组患者自我效能评分均高于干预前,且观察组高于对照组(P<0.05);干预1个月后2组患者疾病知识问卷评分均高于干预前,且观察组高于对照组(P<0.05);干预1个月后2组患者健康行为态度评分均高于干预前,且观察组高于对照组(P<0.05);干预1个月后2组患者健康行为评分均高于干预前,且观察组高于对照组(P<0.05);干预1个月后2组患者ADL评分均高于干预前,且观察组高于对照组(P<0.05)。结论TIA患者中应用以计划行为理论为基础实施医院主导的家庭健康管理,可建立其疾病正确认知及积极行为态度,提高自我效能及日常生活能力,促进防治疾病健康管理行为的实施。 展开更多
关键词 计划行为理论 医院主导 家庭健康管理 短暂性脑缺血发作 自我效能 治疗结果
下载PDF
使用全局自注意Teager能量倒谱系数检测重放欺骗语音
5
作者 陈铭 陈雪勤 《声学学报》 EI CAS CSCD 北大核心 2024年第5期1122-1130,共9页
提出了一种基于能量的前端特征提取方法,旨在应对自动说话人验证系统中面临的重放攻击威胁。该方法实现了全频段上的可变分辨率,以充分利用重放语音与真实语音在子带能量上的高鉴别非线性信息。首先,通过采用F-ratio方法统计分析了多种... 提出了一种基于能量的前端特征提取方法,旨在应对自动说话人验证系统中面临的重放攻击威胁。该方法实现了全频段上的可变分辨率,以充分利用重放语音与真实语音在子带能量上的高鉴别非线性信息。首先,通过采用F-ratio方法统计分析了多种录音和播放设备。接着,根据统计结果在全频段上设计了一组滤波器,旨在捕获高鉴别能量信息。最后,利用Teager能量算子计算子带滤波信号的能量,提出了全局自注意Teager能量倒谱系数(GSTECC)。为了验证所提方法的有效性,采用高斯混合模型作为分类器,在ASVspoof 2017 V2和ASVspoof 2021 PA数据库上进行了一系列测试实验。实验结果表明,相对于其他先进特征提取方法,所提GSTECC特征在检测重放攻击方面表现出更优异的性能。 展开更多
关键词 说话人验证 重放攻击检测 全局自注意特征 Teager 能量倒谱系数 非线性滤波器组
下载PDF
基于AI的智能化渗透测试技术研究
6
作者 张小梅 郑涛 +3 位作者 李长连 刘兵 熊琛 王昭顺 《邮电设计技术》 2024年第8期1-7,共7页
传统的渗透测试方式依赖测试人员的经验,而自动化测试通常基于已知的攻击模式和漏洞库,因此在面对复杂的网络场景时,难以实施灵活高效的渗透测试。针对上述问题,利用人工智能技术赋能自动化渗透测试,提出了基于强化认知决策的智能化渗... 传统的渗透测试方式依赖测试人员的经验,而自动化测试通常基于已知的攻击模式和漏洞库,因此在面对复杂的网络场景时,难以实施灵活高效的渗透测试。针对上述问题,利用人工智能技术赋能自动化渗透测试,提出了基于强化认知决策的智能化渗透测试方案,通过拆解渗透攻击的各个阶段并提取攻击单元,设计迭代运行的系统架构,动态生成攻击行为,针对复杂的网络环境,利用强化学习实现攻击决策智能体的自进化学习,实现高效的智能化渗透测试。 展开更多
关键词 渗透测试 强化认知决策 攻击决策智能体 自进化学习 智能化渗透测试
下载PDF
基于Attention-GRU的SHDoS攻击检测研究
7
作者 江魁 卢橹帆 +1 位作者 苏耀阳 聂伟 《信息网络安全》 CSCD 北大核心 2024年第3期427-437,共11页
针对SHDoS发起变频攻击导致阈值检测方案失效的问题,文章提出一种基于Attention-GRU的深度学习模型。该模型首先利用改进的Borderline-SMOTE进行数据平衡处理,然后引入自注意力机制构建双层GRU分类网络,对预处理后的数据进行学习训练,... 针对SHDoS发起变频攻击导致阈值检测方案失效的问题,文章提出一种基于Attention-GRU的深度学习模型。该模型首先利用改进的Borderline-SMOTE进行数据平衡处理,然后引入自注意力机制构建双层GRU分类网络,对预处理后的数据进行学习训练,最后对SHDoS攻击流量进行检测。在CICIDS2018数据集和SHDo S自制数据集上进行验证,实验结果表明,文章所提模型的精确率分别为98.73%和97.64%,召回率分别为96.57%和96.27%,相较于未采用自注意力机制的模型,在精确率和召回率上有显著提升,相较于以往采用SMOTE或Borderline-SMOTE进行数据预处理的模型,文章所提模型的性能也是最佳的。 展开更多
关键词 SHDoS攻击 Borderline-SMOTE过采样算法 自注意力机制 门控循环单元
下载PDF
自拟痛风康复方联合糖皮质激素对痛风急性发作期患者疗效及关节功能的影响探讨
8
作者 王璐瑶 王贵红 +2 位作者 陆带果 李雪玲 李然 《标记免疫分析与临床》 CAS 2024年第4期638-641,780,共5页
目的研究自拟痛风康复方联合糖皮质激素对痛风急性发作期患者疗效及关节功能的影响。方法择选2020年4月至2023年4月本院痛风急性发作期患者,共80例,按照统计学随机法将其分为对照组、实验组,各40例,对照组应用糖皮质激素治疗,实验组除... 目的研究自拟痛风康复方联合糖皮质激素对痛风急性发作期患者疗效及关节功能的影响。方法择选2020年4月至2023年4月本院痛风急性发作期患者,共80例,按照统计学随机法将其分为对照组、实验组,各40例,对照组应用糖皮质激素治疗,实验组除此外加用自拟痛风康复方治疗。对比两组疗效,观察两组治疗前、后西医症状积分、中医症候评分、关节功能评分、关节疼痛评分以及白介素-8(IL-8)、白介素-12(IL-12)水平。结果治疗后,实验组治疗总有效率比对照组高(P<0.05),西医症状积分、中医症候评分、关节功能评分、关节疼痛评分以及IL-8、IL-12水平均比对照组低(P<0.05)。结论自拟痛风康复方联合糖皮质激素利于增强痛风急性发作期患者疗效,改善疾病症状及关节功能,减轻关节疼痛,并抑制炎症因子水平。 展开更多
关键词 自拟痛风康复方 糖皮质激素 痛风急性发作期 关节功能 疗效
下载PDF
自建房火灾致因网络拓扑特征及脆弱性研究 被引量:2
9
作者 邢艳冬 孟文静 +1 位作者 周建亮 薛树国 《安全》 2024年第2期40-49,共10页
为预防我国自建房火灾的发生,首先,基于事故致因“2-4”模型分析39起自建房火灾事故案例,编码得到48个致因因素和128条致因关系;然后,基于复杂网络理论构建自建房火灾致因网络拓扑结构模型,分析网络的度、介数和接近中心性等拓扑特征;最... 为预防我国自建房火灾的发生,首先,基于事故致因“2-4”模型分析39起自建房火灾事故案例,编码得到48个致因因素和128条致因关系;然后,基于复杂网络理论构建自建房火灾致因网络拓扑结构模型,分析网络的度、介数和接近中心性等拓扑特征;最后,以最大强连通子图相对大小、最大弱连通子图相对大小和全局网络效率作为网络脆弱性评价指标,仿真分析不同节点攻击策略下网络的脆弱性,得到自建房火灾关键致因因素,并提出防灾措施及建议。结果表明:自建房火灾致因网络具有小世界效应和无标度特性,致因间转换路径较短,少数关键节点与大多数节点相连;自建房火灾致因网络在遭受单个节点故障和随机累积节点故障时具有一定的鲁棒性,遭受蓄意累积节点攻击时,表现出较强的脆弱性;采用累积节点攻击策略中的蓄意度攻击时,网络表现出的脆弱性最强,度排序靠前的节点较为重要,是自建房火灾关键致因因素,为自建房消防安全管理提供理论参考。 展开更多
关键词 自建房 火灾 复杂网络 拓扑特征 节点攻击 脆弱性
下载PDF
基于轻量级卷积神经网络的DDoS攻击检测研究
10
作者 叶彩瑞 徐华 邓在辉 《软件导刊》 2024年第3期8-14,共7页
分布式拒绝服务攻击(DDoS)可以攻击、侵入、破坏物联网设备。在COVID-19期间,将大量物联网终端设备用于疫情防控加速了信息交换频率,但过于简单的网络安全防御方式也让网络安全问题成为热议话题。深度学习(DL)已被广泛应用于网络安全领... 分布式拒绝服务攻击(DDoS)可以攻击、侵入、破坏物联网设备。在COVID-19期间,将大量物联网终端设备用于疫情防控加速了信息交换频率,但过于简单的网络安全防御方式也让网络安全问题成为热议话题。深度学习(DL)已被广泛应用于网络安全领域,用于检测和应对各类安全等级较低的网络环境。针对具备简单结构的智能终端,传统DL模型对计算和内存资源的需求较高,在应对大量流量攻击时,往往需要额外的运行成本。提出一种基于自注意力机制与轻量级卷积神经网络(Self-attention-LCNN)的模型,通过以流为单位,对特定时间段内的数据包提取特征,用于检测和预防复杂网络环境中针对智能终端的DDoS攻击。Self-attention-LCNN模型在CICDDos2019数据集上的准确率为99.21%,将模型部署在树莓派上得到的平均检测率为93%,说明Self-attention-LCNN模型在资源受限的智能终端攻击检测方面具有良好的识别效果。 展开更多
关键词 DDOS 攻击检测 卷积神经网络 轻量级 自注意力机制 智能终端
下载PDF
边攻击策略下自建房火灾风险网络中边重要性及风险度研究
11
作者 邢艳冬 孟文静 +2 位作者 周建亮 张明星 刘亚楠 《灾害学》 CSCD 北大核心 2024年第4期33-39,共7页
为了减少我国自建房火灾的发生,基于事故致因“2-4”模型分析自建房火灾事故案例,编码得到48个风险因素及事件和128条风险传递关系;利用复杂网络理论构建自建房火灾风险网络拓扑结构模型,分析网络连边的权重和介数特征;通过单边和累积... 为了减少我国自建房火灾的发生,基于事故致因“2-4”模型分析自建房火灾事故案例,编码得到48个风险因素及事件和128条风险传递关系;利用复杂网络理论构建自建房火灾风险网络拓扑结构模型,分析网络连边的权重和介数特征;通过单边和累积边攻击策略仿真分析,得到三种网络脆弱性评价指标的变化,分析网络的脆弱性;引入边风险度评价模型,分析连边风险度,并提出风险度前6位连边的断链措施。结果表明:单边攻击策略下移除边“缺乏消防安全常识→消防安全意识淡薄”和边“业主未落实消防安全主体责任→未制定消防安全管理制度”时,网络的连通度和全局网络效率明显降低;累积边攻击策略下蓄意边介数攻击时,网络表现出较高的脆弱性,边介数排序靠前的连边较为重要,是网络中的关键链路,可以依据边介数和边风险度从不同方面指导自建房消防安全管理。 展开更多
关键词 自建房火灾 复杂网络 边攻击 关键链路 脆弱性 风险度
下载PDF
大学生网络社会孤独感与自我控制关系研究
12
作者 郑婉临 季万新 《湖北成人教育学院学报》 2024年第2期61-66,共6页
大学生网络使用问题已经逐渐引起社会关注,探究大学生网络使用问题的作用机制并提出合理对策对提升大学生整体心理健康水平具有重大意义。因此,本文将探讨大学生网络社会排斥和网络攻击行为之间的具体关系,及孤独感在其中的中介作用。... 大学生网络使用问题已经逐渐引起社会关注,探究大学生网络使用问题的作用机制并提出合理对策对提升大学生整体心理健康水平具有重大意义。因此,本文将探讨大学生网络社会排斥和网络攻击行为之间的具体关系,及孤独感在其中的中介作用。采用网络社会排斥量表、少年网络攻击行为量表、UCLA孤独量表和自我控制量表对603名大学生进行了网络问卷调查。结果发现:网络社会排斥可以显著正向预测大学生网络攻击行为;孤独感在网络社会排斥对网络攻击行为的影响中起中介作用;在网络社会排斥对网络攻击行为的影响中,自我控制起负向调节作用。本研究能够较为清晰地明确对网络攻击行为的影响因素和其发生机制,而且对大学生网络攻击行为的预防和干预还具有一定的实践指导意义。 展开更多
关键词 网络社会排斥 网络攻击行为 孤独感 自我控制
下载PDF
应用深度自编码网络的局域网空间入侵监测系统设计
13
作者 李芳 《自动化技术与应用》 2024年第3期91-95,共5页
为有效追赶恶意代码更新速度,实时监测多种网络攻击,设计应用深度自编码网络的局域网空间入侵监测系统。先采用库函数以及FHW抓包方法抓取局域网各监测点的数据包,提取数据包数据特征;然后结合支持向量回归预测算法构建入侵监测模型,完... 为有效追赶恶意代码更新速度,实时监测多种网络攻击,设计应用深度自编码网络的局域网空间入侵监测系统。先采用库函数以及FHW抓包方法抓取局域网各监测点的数据包,提取数据包数据特征;然后结合支持向量回归预测算法构建入侵监测模型,完成入侵数据监测;最后将入侵监测结果保存至数据库中,判定是否需向用户发出预警,由此完成局域网空间入侵监测。经实验验证该系统能够监测到多种攻击手段,且监测完成时间较短,能够快速实现监测,且在24 h内监测到的入侵攻击强度与实际攻击强度未存在较大差距。 展开更多
关键词 深度自编码网络 局域网 空间入侵监测 数据包捕获 攻击强度 响应模块
下载PDF
FDI攻击下移动机器人弹性预测镇定控制研究
14
作者 贺宁 范昭 马凯 《北京理工大学学报》 EI CAS CSCD 北大核心 2024年第7期722-730,共9页
提出一种具有自适应预测时域的输入重构弹性自触发模型预测控制(self-triggered model predictive control,ST-MPC)算法,平衡机器人系统网络安全和资源受限之间的矛盾.首先,基于自触发非周期采样特征和虚假数据注入(false data injectio... 提出一种具有自适应预测时域的输入重构弹性自触发模型预测控制(self-triggered model predictive control,ST-MPC)算法,平衡机器人系统网络安全和资源受限之间的矛盾.首先,基于自触发非周期采样特征和虚假数据注入(false data injection,FDI)攻击模型设计输入重构机制,确保机器人系统可快速重构,能削弱FDI攻击影响的可行控制序列.其次,结合输入重构机制设计关键数据选取条件和预测时域调节机制,从实现最大化触发间隔和降低优化问题复杂度两个方面降低资源消耗.然后,基于输入重构和预测时域调节机制设计弹性ST-MPC镇定控制算法,并推导FDI攻击下算法的可行性和闭环系统稳定性条件.最后,通过仿真实验验证所提出算法能够在抵御FDI攻击前提下保持较好的控制性能及资源利用率. 展开更多
关键词 移动机器人 弹性自触发模型预测镇定控制 虚假数据注入攻击 输入重构 自适应预测时域
下载PDF
物联网应用场景下自助终端网络安全威胁评估与应对 被引量:7
15
作者 邵林 牛伟纳 张小松 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2023年第1期97-107,共11页
自助终端作为传统人工操作的补充,在政务、交通以及能源等领域广泛应用.随着电子和信息技术的飞速发展,以及支付宝和微信等移动支付方式的普及,自助终端的性能不断提升,成本不断降低,其应用领域和范围不再受设备体积、支付方式和网络接... 自助终端作为传统人工操作的补充,在政务、交通以及能源等领域广泛应用.随着电子和信息技术的飞速发展,以及支付宝和微信等移动支付方式的普及,自助终端的性能不断提升,成本不断降低,其应用领域和范围不再受设备体积、支付方式和网络接入等因素制约.然而,在自助终端日益普及的同时,相关的网络安全问题不断暴露.在分析当前自助终端现状的基础上,本文以成都市范围内的政务服务以及交通运输领域为例,分析自助终端在关键基础设施领域部署,应用及管理方面存在的网络安全风险与隐患,并提出在物联网应用场景下针对自助终端近源渗透攻击的网络安全威胁评估模型及应对策略. 展开更多
关键词 物联网 自助终端 近源渗透 网络安全 威胁评估
下载PDF
武力攻击的紧迫性问题——国家援引自卫权应对紧迫性武力攻击的晚近实践 被引量:1
16
作者 黄瑶 陈虹霏 《边界与海洋研究》 2023年第1期45-65,共21页
在《联合国宪章》框架下,国家行使自卫权的必要条件是“受到武力攻击”。但近些年来,一些国家在武力攻击并未实际发生时即采取所谓的自卫行动,并声称它们使用武力应对的是“紧迫的武力攻击”。传统上,武力攻击的紧迫性被视为时间标准,... 在《联合国宪章》框架下,国家行使自卫权的必要条件是“受到武力攻击”。但近些年来,一些国家在武力攻击并未实际发生时即采取所谓的自卫行动,并声称它们使用武力应对的是“紧迫的武力攻击”。传统上,武力攻击的紧迫性被视为时间标准,武力攻击具有紧迫性意味着攻击即将发生,但一些国家对武力攻击的紧迫性进行灵活解释,并提出新的判断标准,这些新标准的适用将导致自卫权被不当扩大。对此,可能的解决办法是,应将预先性自卫视为一种违法性阻却事由而非国家的一项权利,并由联合国安理会对各国作出的武力攻击紧迫性认定进行事后评估。 展开更多
关键词 《联合国宪章》 使用武力 自卫权 武力攻击 紧迫性
下载PDF
预训练模型辅助的后门样本自过滤防御方法
17
作者 刘琦 张天行 +3 位作者 陆小锋 吴汉舟 毛建华 孙广玲 《计算机技术与发展》 2023年第1期121-129,共9页
深度神经网络由于其出色的性能,被广泛地部署在各种环境下执行不同的任务,与此同时它的安全性变得越来越重要。近年来,后门攻击作为一种新型的攻击方式,对用户构成严重威胁。在训练阶段,攻击者对少量样本添加特定后门模式并标记为目标... 深度神经网络由于其出色的性能,被广泛地部署在各种环境下执行不同的任务,与此同时它的安全性变得越来越重要。近年来,后门攻击作为一种新型的攻击方式,对用户构成严重威胁。在训练阶段,攻击者对少量样本添加特定后门模式并标记为目标类以学习后门模型。后门模型可以以很高的概率将加入后门模式的测试样本识别为目标类,同时不影响正常样本的识别。用户通常无法掌握后门的先验信息,因此很难察觉后门攻击的存在。该文提出一种预训练模型辅助的后门样本自过滤方法,以防御后门攻击,包括目标类检测与后门样本自过滤两个部分。在第一部分,利用预训练模型提取样本特征,采用k近邻算法进行目标类检测;在第二部分,从非目标类样本中学习部分分类模型,之后多次执行“后门样本过滤”与“模型学习”的交替计算,在较好过滤后门样本的同时,也得到了完整的良性模型。 展开更多
关键词 深度神经网络 后门攻击 预训练模型 K近邻 自过滤
下载PDF
一种基于几何探测的快速黑盒边界攻击算法 被引量:2
18
作者 刘昊 张泽辉 +1 位作者 夏晓帆 高铁杠 《计算机研究与发展》 EI CSCD 北大核心 2023年第2期435-447,共13页
随着深度学习应用的愈发广泛,针对深度学习模型的安全性研究也变得至关重要.在商业应用中,深度学习的模型往往处于应用的底层,一旦对底层模型攻击成功,可能会给商业应用带来巨大的损失.好的攻击算法可以很好的对深度学习模型进行风险评... 随着深度学习应用的愈发广泛,针对深度学习模型的安全性研究也变得至关重要.在商业应用中,深度学习的模型往往处于应用的底层,一旦对底层模型攻击成功,可能会给商业应用带来巨大的损失.好的攻击算法可以很好的对深度学习模型进行风险评估,从而避免损失.针对实际场景中存在的Hard-label问题,现存算法解决此问题都需要上万次查询,具有很高的攻击成本,提出了FastGBA(fast geometric boundary attack)攻击算法:一种在样本空间内针对决策边界进行几何探测的攻击算法,初始从具有较大扰动的对抗样本出发,进行二分逼近至决策边界附近,最终在决策边界附近进行邻域几何探测来缩短样本距离.FastGBA攻击算法在4个深度学习模型上同SurFree攻击算法以及HSJA(hop skip jump attack)攻击算法进行了对比实验,在查询次数不超过500次,中等扰动(L2距离≤10)的限制条件下,攻击成功率在4个深度学习模型上相较于SurFree攻击算法提升了14.5%~24.4%,相较于HSJA攻击算法提升了28.9%~36.8%. 展开更多
关键词 对抗样本 黑盒攻击 几何攻击 自注意力机制 深度学习 神经网络
下载PDF
智能配用电系统的网络攻击检测与保护控制技术:发展与挑战 被引量:2
19
作者 曾嵘 李勇 +2 位作者 曹一家 谢李为 邵霞 《电气工程学报》 CSCD 2023年第2期125-141,共17页
先进信息技术在智能配用电系统(Smart power distribution and utilization system,SPDUS)中的广泛应用,加深了系统信息侧与电力物理侧的耦合程度,智能配用电系统已逐渐转变为信息-物理空间高度融合、信息资源与物理资源相互结合与协调... 先进信息技术在智能配用电系统(Smart power distribution and utilization system,SPDUS)中的广泛应用,加深了系统信息侧与电力物理侧的耦合程度,智能配用电系统已逐渐转变为信息-物理空间高度融合、信息资源与物理资源相互结合与协调的智能配用电信息物理系统(Smart power distribution and utilization cyber physical system,SPDU-CPS)。本文重点从面向SPDU-CPS的网络攻击入侵检测、网络攻击防御保护以及自愈控制三个角度,对国内外相关技术的发展与挑战进行总结、梳理。在网络攻击入侵检测方面,总结了基于偏差类、基于特征类以及混合类网络攻击检测方法的检测思路及实施路径;在网络攻击防御保护方面,总结了提升信息网络防御能力的信息侧保护方法、基于资源优化配置和数据校正保护的物理侧保护方法以及融合两侧信息及保护功能的信息物理协同保护方法;在自愈控制方面,对传统电力物理侧自愈控制以及基于信息物理协同的自愈控制现有研究进行了归纳和整理。最后,结合SPDU-CPS的特点及发展趋势,对未来研究方向进行了展望。 展开更多
关键词 智能配用电系统 信息物理系统 网络攻击入侵检测 网络攻击防御保护 自愈控制
下载PDF
基于CNN和多注意力机制的XSS检测模型 被引量:1
20
作者 关慧 曹同洲 《计算机技术与发展》 2023年第4期175-181,共7页
为了解决普通深度学习模型存在的难以区分信息重要性差异,以及单一注意力机制存在的关注维度单一的问题,文中提出了一种基于卷积神经网络和多注意力机制的模型对XSS攻击进行检测。首先,将经过word2vec转换后的数据输入到卷积神经网络提... 为了解决普通深度学习模型存在的难以区分信息重要性差异,以及单一注意力机制存在的关注维度单一的问题,文中提出了一种基于卷积神经网络和多注意力机制的模型对XSS攻击进行检测。首先,将经过word2vec转换后的数据输入到卷积神经网络提取局部特征;然后,使用自注意力模块学习数据的长距离依赖关系,并加强模型对序列维度上重要特征的关注;接着,经过通道注意力模块从通道维度对不同的通道特征图加权;之后,将经注意力模块处理过的特征输入到池化层进行下采样处理,并使用Dropout层提高模型的泛化能力;最后,利用提取到的特征对样本进行分类。使用测试数据集对文中提出的模型进行实验,结果显示,该模型对XSS攻击的检测效果良好,准确率与F1值相比其他深度学习模型有一定程度提升。 展开更多
关键词 卷积神经网络 多注意力机制 XSS攻击 word2vec 自注意力 通道注意力
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部