期刊文献+
共找到1,493篇文章
< 1 2 75 >
每页显示 20 50 100
基于Stacking融合模型的Web攻击检测方法
1
作者 万巍 石鑫 +2 位作者 魏金侠 李畅 龙春 《信息安全学报》 CSCD 2024年第1期84-94,共11页
随着计算机技术与互联网技术的飞速发展,Web应用在人们的生产与生活中扮演着越来越重要的角色。但是在人们的日常生活与工作中带来了更多便捷的同时,却也带来了严重的安全隐患。在开发Web应用的过程中,大量不规范的新技术应用引入了很... 随着计算机技术与互联网技术的飞速发展,Web应用在人们的生产与生活中扮演着越来越重要的角色。但是在人们的日常生活与工作中带来了更多便捷的同时,却也带来了严重的安全隐患。在开发Web应用的过程中,大量不规范的新技术应用引入了很多的网站漏洞。攻击者可以利用Web应用开发过程中的漏洞发起攻击,当Web应用受到攻击时会造成严重的数据泄露和财产损失等安全问题,因此Web安全问题一直受到学术界和工业界的关注。超文本传输协议(HTTP)是一种在Web应用中广泛使用的应用层协议。随着HTTP协议的大量使用,在HTTP请求数据中包含了大量的实际入侵,针对HTTP请求数据进行Web攻击检测的研究也开始逐渐被研究人员所重视。本文提出了一种基于Stacking融合模型的Web攻击检测方法,针对每一条文本格式的HTTP请求数据,首先进行格式化处理得到既定的格式,结合使用Word2Vec方法和TextCNN模型将其转换成向量化表示形式;然后利用Stacking模型融合方法,将不同的子模型(使用配置不同尺寸过滤器的Text-CNN模型搭配不同的检测算法)进行融合搭建出Web攻击检测模型,与融合之前单独的子模型相比在准确率、召回率、F1值上都有所提升。本文所提出的Web攻击检测模型在公开数据集和真实环境数据上都取得了更加稳定的检测性能。 展开更多
关键词 入侵检测 STACKING 融合模型 WEB攻击
下载PDF
基于传染病和网络流模型分析APT攻击对列车控制系统的影响
2
作者 赵骏逸 唐涛 +2 位作者 步兵 李其昌 王晓轩 《铁道学报》 EI CAS CSCD 北大核心 2024年第4期119-129,共11页
高级可持续威胁(APT)是目前工业控制系统面临的主要威胁之一。APT攻击利用计算机设备漏洞入侵列车控制网络,感染并且扩散到网络中的其他设备,影响系统正常运行,因此评价APT攻击对列车控制系统的影响非常必要。提出一种基于传染病模型和... 高级可持续威胁(APT)是目前工业控制系统面临的主要威胁之一。APT攻击利用计算机设备漏洞入侵列车控制网络,感染并且扩散到网络中的其他设备,影响系统正常运行,因此评价APT攻击对列车控制系统的影响非常必要。提出一种基于传染病模型和网络流理论结合的APT攻击影响分析方法。首先,分析在APT攻击的不同阶段设备节点状态之间的转化规则,结合传染病理论建立APT攻击传播模型,研究攻击过程中的节点状态变化趋势;其次,把设备节点的状态变化融入网络流模型中,研究APT攻击过程中设备节点状态变化对列车控制网络中列车移动授权信息流的影响;最后,结合列车控制系统的信息物理耦合关系,分析APT攻击对列控系统整体性能的影响。仿真实验展现了APT攻击过程中节点状态变化的趋势,验证该方法在分析APT病毒软件在列车控制网络中的传播过程对列车控制系统整体性能影响的有效性,为管理者制定防御方案提供依据,提升列车控制系统信息安全水平。 展开更多
关键词 高级可持续威胁 网络流理论 传染病模型 列车控制系统 攻击影响分析
下载PDF
面向大语言模型的越狱攻击综述
3
作者 李南 丁益东 +2 位作者 江浩宇 牛佳飞 易平 《计算机研究与发展》 EI CSCD 北大核心 2024年第5期1156-1181,共26页
近年来,大语言模型(large language model,LLM)在一系列下游任务中得到了广泛应用,并在多个领域表现出了卓越的文本理解、生成与推理能力.然而,越狱攻击正成为大语言模型的新兴威胁.越狱攻击能够绕过大语言模型的安全机制,削弱价值观对... 近年来,大语言模型(large language model,LLM)在一系列下游任务中得到了广泛应用,并在多个领域表现出了卓越的文本理解、生成与推理能力.然而,越狱攻击正成为大语言模型的新兴威胁.越狱攻击能够绕过大语言模型的安全机制,削弱价值观对齐的影响,诱使经过对齐的大语言模型产生有害输出.越狱攻击带来的滥用、劫持、泄露等问题已对基于大语言模型的对话系统与应用程序造成了严重威胁.对近年的越狱攻击研究进行了系统梳理,并基于攻击原理将其分为基于人工设计的攻击、基于模型生成的攻击与基于对抗性优化的攻击3类.详细总结了相关研究的基本原理、实施方法与研究结论,全面回顾了大语言模型越狱攻击的发展历程,为后续的研究提供了有效参考.对现有的安全措施进行了简略回顾,从内部防御与外部防御2个角度介绍了能够缓解越狱攻击并提高大语言模型生成内容安全性的相关技术,并对不同方法的利弊进行了罗列与比较.在上述工作的基础上,对大语言模型越狱攻击领域的现存问题与前沿方向进行探讨,并结合多模态、模型编辑、多智能体等方向进行研究展望. 展开更多
关键词 生成式人工智能 越狱攻击 大语言模型 自然语言处理 网络空间安全
下载PDF
一种多模型的调度优化对抗攻击算法
4
作者 王永 柳毅 《信息安全研究》 CSCD 北大核心 2024年第5期403-410,共8页
对抗样本可通过单模型和集成模型这2种方式生成,其中集成模型生成的对抗样本往往具有更强的攻击成功率.目前集成模型的相关研究较少,现有的集成模型方式大多是在迭代中同时使用所有模型,没有合理考虑不同模型的差异问题,导致集成模型生... 对抗样本可通过单模型和集成模型这2种方式生成,其中集成模型生成的对抗样本往往具有更强的攻击成功率.目前集成模型的相关研究较少,现有的集成模型方式大多是在迭代中同时使用所有模型,没有合理考虑不同模型的差异问题,导致集成模型生成的对抗样本攻击成功率较低.为了进一步提高集成模型的攻击成功率,提出一种多模型的调度优化对抗攻击算法.首先通过计算各个模型的损失梯度差异进行模型的调度选择,在每轮迭代选择最优模型组合进行集成攻击得到最优梯度.其次使用前一阶段的动量项更新当前数据点,在更新后的数据点上使用当前阶段模型组合计算得到优化梯度.利用优化梯度结合变换梯度来调整得到最终梯度方向.在ImageNet数据集进行大量实验,结果表明:所提的集成算法以更少扰动得到更高的黑盒攻击成功率.与主流的全模型集成方法对比,黑盒攻击正常训练模型和经过对抗训练模型的平均成功率分别提高了3.4%和12%,且生成的对抗样本有更好的视觉效果. 展开更多
关键词 对抗样本 神经网络 深度学习 黑盒攻击 集成模型
下载PDF
父母正念养育、教养压力与青少年攻击行为的关系:基于主客体互倚模型
5
作者 陈思 穆蔚琦 +1 位作者 周明洁 郭昫澄 《四川精神卫生》 2024年第3期237-242,共6页
背景 父母正念养育水平关系青少年的身心健康,但目前关于正念养育的实证研究较少,尚未查见探讨父母正念养育通过教养压力对青少年攻击行为的影响及主客体效应的研究。目的 探讨父母正念养育通过教养压力对青少年攻击行为的影响及主客体... 背景 父母正念养育水平关系青少年的身心健康,但目前关于正念养育的实证研究较少,尚未查见探讨父母正念养育通过教养压力对青少年攻击行为的影响及主客体效应的研究。目的 探讨父母正念养育通过教养压力对青少年攻击行为的影响及主客体效应,为改善家庭教育以及对青少年行为问题的干预提供参考。方法 于2023年9月8日—15日,在四川省绵阳市某学校的小学五年级和六年级以及初中三个年级中的各年级随机选择3个班级、共907名学生,以学生家庭(包括父母和孩子)作为研究对象。采用正念养育量表(MIPQ)评定父母的正念养育水平,采用养育压力量表简化版(PSI-SF)评定父母的教养压力水平,采用青少年自评量表(YSR)中的攻击行为维度评定青少年攻击行为。采用Pearson相关分析考查各量表评分的相关性,采用主客体互倚模型分析父母正念养育对自身及配偶教养压力的影响,以及通过教养压力对青少年攻击行为的影响。结果 共472个家庭完成有效问卷调查。在主体效应方面,父亲正念养育通过父亲教养压力影响青少年攻击行为的效应值为-0.018(P=0.002),母亲正念养育通过母亲教养压力影响青少年攻击行为的效应值为-0.026(P<0.01)。在客体效应方面,父亲正念养育通过母亲教养压力影响青少年攻击行为的效应值为-0.006(P=0.026),母亲正念养育通过父亲教养压力影响青少年攻击行为的效应值为-0.007(P=0.012)。结论 父母正念养育可以通过自身及配偶的教养压力水平间接影响青少年攻击行为,主客体效应均显著。 展开更多
关键词 正念养育 教养压力 青少年 攻击行为 主客体互倚模型
下载PDF
基于模型水印的联邦学习后门攻击防御方法
6
作者 郭晶晶 刘玖樽 +5 位作者 马勇 刘志全 熊宇鹏 苗可 李佳星 马建峰 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期662-676,共15页
联邦学习作为一种隐私保护的分布式机器学习方法,容易遭受参与方的投毒攻击,其中后门投毒攻击的高隐蔽性使得对其进行防御的难度更大.现有的多数针对后门投毒攻击的防御方案对服务器或者恶意参与方数量有着严格约束(服务器需拥有干净的... 联邦学习作为一种隐私保护的分布式机器学习方法,容易遭受参与方的投毒攻击,其中后门投毒攻击的高隐蔽性使得对其进行防御的难度更大.现有的多数针对后门投毒攻击的防御方案对服务器或者恶意参与方数量有着严格约束(服务器需拥有干净的根数据集,恶意参与方比例小于50%,投毒攻击不能在学习初期发起等).在约束条件无法满足时,这些方案的效果往往会大打折扣.针对这一问题,本文提出了一种基于模型水印的联邦学习后门攻击防御方法.在该方法中,服务器预先在初始全局模型中嵌入水印,在后续学习过程中,通过验证该水印是否在参与方生成的本地模型中被破坏来实现恶意参与方的检测.在模型聚合阶段,恶意参与方的本地模型将被丢弃,从而提高全局模型的鲁棒性.为了验证该方案的有效性,本文进行了一系列的仿真实验.实验结果表明该方案可以在恶意参与方比例不受限制、参与方数据分布不受限制、参与方发动攻击时间不受限制的联邦学习场景中有效检测恶意参与方发起的后门投毒攻击.同时,该方案的恶意参与方检测效率相比于现有的投毒攻击防御方法提高了45%以上. 展开更多
关键词 联邦学习 投毒攻击 后门攻击 异常检测 模型水印
下载PDF
APT攻击下的无线通信网络最优主动防御决策模型
7
作者 孟勐 王丹妮 +1 位作者 吕军 张福良 《电信科学》 北大核心 2024年第2期47-55,共9页
最优主动防御决策可以保障无线通信网络的安全稳定性,为了提高无线通信网络的防御效果,提出了APT攻击下的无线通信网络最优主动防御决策模型。关联无线通信网络日志,构建APT攻击对象集合,通过反馈相容系数计算APT攻击事件的绝对相容度,... 最优主动防御决策可以保障无线通信网络的安全稳定性,为了提高无线通信网络的防御效果,提出了APT攻击下的无线通信网络最优主动防御决策模型。关联无线通信网络日志,构建APT攻击对象集合,通过反馈相容系数计算APT攻击事件的绝对相容度,并预测APT攻击行为。基于APT攻击源对无线通信网络攻击的信道带宽,获取无线通信网络受到APT攻击的位置,利用无线通信网络节点的权值系数,提取无线通信网络的APT攻击特征。利用攻防图,计算得到APT攻击对无线通信网络的损害程度,通过定义无线通信网络的安全状态,构建了无线通信网络最优主动防御决策模型。实验结果表明,所提模型在防御无线通信网络的APT攻击时,可以将攻击数据包拒包率和吞吐量分别提高到90%以上和16000 bit/s以上,并且时延较低,具有更好的防御效果。 展开更多
关键词 APT攻击 主动防御 特征提取 攻击趋势 无线通信网络 决策模型
下载PDF
结合扩散模型图像编辑的图文检索后门攻击
8
作者 杨舜 陆恒杨 《计算机科学与探索》 CSCD 北大核心 2024年第4期1068-1082,共15页
深度神经网络在模型训练阶段易受到后门攻击,在训练图文检索模型时,如有攻击者恶意地将带有后门触发器的图文对注入训练数据集,训练后的模型将被嵌入后门。在模型推断阶段,输入良性样本将得到较为准确的检索结果,而输入带触发器的恶意... 深度神经网络在模型训练阶段易受到后门攻击,在训练图文检索模型时,如有攻击者恶意地将带有后门触发器的图文对注入训练数据集,训练后的模型将被嵌入后门。在模型推断阶段,输入良性样本将得到较为准确的检索结果,而输入带触发器的恶意样本会激活模型隐藏后门,将模型推断结果恶意更改为攻击者设定的结果。现有图文检索后门攻击研究都是基于在图像上直接叠加触发器的方法,存在攻击成功率不高和带毒样本图片带有明显的异常特征、视觉隐匿性低的缺点。提出了结合扩散模型的图文检索模型后门攻击方法(Diffusion-MUBA),根据样本图文对中文本关键词与感兴趣区域(ROI)的对应关系,设计触发器文本提示扩散模型,编辑样本图片中的ROI区域,生成视觉隐匿性高且图片平滑自然的带毒训练样本,并通过训练模型微调,在图文检索模型中建立错误的细粒度单词到区域对齐,把隐藏后门嵌入到检索模型中。设计了扩散模型图像编辑的攻击策略,建立了双向图文检索后门攻击模型,在图-文检索和文-图检索的后门攻击实验中均取得很好的效果,相比其他后门攻击方法提高了攻击成功率,而且避免了在带毒样本中引入特定特征的触发器图案、水印、扰动、局部扭曲形变等。在此基础上,提出了一种基于目标检测和文本匹配的后门攻击防御方法,希望对图文检索后门攻击的可行性、隐蔽性和实现的研究能够抛砖引玉,推动多模态后门攻防领域的发展。 展开更多
关键词 后门攻击 图文检索 扩散模型 感兴趣区域
下载PDF
基于多模态大语言模型的攻击性模因解释生成方法
9
作者 林萌 戴程威 郭涛 《计算机研究与发展》 EI CSCD 北大核心 2024年第5期1206-1217,共12页
随着5G的发展,攻击性言论逐渐以多模态的方式在社交网络上广泛传播.因此,攻击性模因的检测与解释生成对于提高内容审核效果、维护和谐健康的舆论场环境有着重要的作用.现有的攻击性模因解释生成研究只关注于攻击对象和攻击内容,忽略了... 随着5G的发展,攻击性言论逐渐以多模态的方式在社交网络上广泛传播.因此,攻击性模因的检测与解释生成对于提高内容审核效果、维护和谐健康的舆论场环境有着重要的作用.现有的攻击性模因解释生成研究只关注于攻击对象和攻击内容,忽略了模因包含的社会背景知识和隐喻表达手法,无法全面、准确地解释攻击性模因的含义,大大限制了解释的应用范围.为了应对这一挑战,提出一种基于多模态大模型的攻击性模因解释生成方法,通过增强攻击目标、攻击内容和隐喻识别等多种指令数据,利用其微调多模态大模型,以提升大模型对攻击性模因的解释生成能力.实验结果证实,该方法生成的解释具有3点优势:一是相比基线模型在BERTScore评估指标上提高了19%;二是解释中包含了攻击性隐喻表达的相关背景知识;三是在处理未见的模因数据时也表现出良好的泛化性能. 展开更多
关键词 攻击性模因 解释生成 多模态大语言模型 数据增强 指令微调
下载PDF
基于用户数据的电动汽车充电桩网络攻击模型
10
作者 叶超 曹宁 《计算技术与自动化》 2024年第1期167-172,共6页
电动汽车(electrical vehicle,EV)的用户数据是优化EV充电成本的关键数据,对用户数据的操纵可能导致错误的充电成本,使充电桩运营商蒙受经济损失。针对EV充电桩,提出了一种基于用户数据的网络攻击模型,该模型通过篡改接入EV充电桩的用... 电动汽车(electrical vehicle,EV)的用户数据是优化EV充电成本的关键数据,对用户数据的操纵可能导致错误的充电成本,使充电桩运营商蒙受经济损失。针对EV充电桩,提出了一种基于用户数据的网络攻击模型,该模型通过篡改接入EV充电桩的用户数据生成虚假的充电计划,从而提高充电桩的充电成本。所提出的攻击模型为一种基于混合整数线性规划的两层优化模型,在上层生成注入EV充电桩的恶意用户数据,下层为EV充电计划优化算法,通过应用KKT条件使两层优化模型转化为单层优化攻击模型。仿真以一个虚拟充电站场景为例,相较于无攻击情况,该攻击模型通过提高EV的充电能量或移动EV的充电时段增加了充电站的总充电成本,验证了该攻击模型的可行性和危害性。 展开更多
关键词 电动汽车 充电桩 网络攻击 用户数据 两层优化模型
下载PDF
基于隐马尔可夫模型的医院通信网络DDoS攻击检测方法
11
作者 谭嗣勇 《长江信息通信》 2024年第2期105-107,共3页
常规的医院通信网络DDoS攻击检测矩阵结构一般设定为独立形式,致使攻击检测范围的扩大受到限制,进而一定程度上导致DDoS攻击检测召回率下降。针对上述问题,文章提出了一种基于隐马尔可夫模型的医院通信网络DDoS攻击检测方法。该方法根... 常规的医院通信网络DDoS攻击检测矩阵结构一般设定为独立形式,致使攻击检测范围的扩大受到限制,进而一定程度上导致DDoS攻击检测召回率下降。针对上述问题,文章提出了一种基于隐马尔可夫模型的医院通信网络DDoS攻击检测方法。该方法根据当前的测定需求及标准对DDoS攻击进行特征提取,采用多目标的方式设计检测矩阵,解析DDoS攻击方向具体位置以及攻击的范围。在此基础上,构建隐马尔可夫医院通信网络DDoS攻击检测模型,采用多元识别+组合处理的方式来实现DDoS攻击的检测目标。测试结果表明:采用本文所设计的方法,DDoS攻击检测召回率可以达到80%以上,对于医院通信网络的攻击检测效率更高,泛化能力明显提升,具有实际的应用价值。 展开更多
关键词 隐马尔可夫模型 医院通信 通信网络 DDOS攻击 检测方法 攻击防护
下载PDF
基于攻击图模型的网络主动防御方法
12
作者 黄一峰 杜翠凤 《广东通信技术》 2024年第6期30-35,40,共7页
针对传统被动式网络安全防御方法无法有效应对动态多变攻击行为的问题,提出基于攻击图模型的网络主动防御方法。首先,采用攻击图模型分析攻击者的攻击路径;然后,结合网络安全风险的变动方向计算网络安全增益;最后,以最大化网络安全增益... 针对传统被动式网络安全防御方法无法有效应对动态多变攻击行为的问题,提出基于攻击图模型的网络主动防御方法。首先,采用攻击图模型分析攻击者的攻击路径;然后,结合网络安全风险的变动方向计算网络安全增益;最后,以最大化网络安全增益来动态调整节点轮换周期和路径存活时隙,以此构建网络安全主动防御。实验表明,提出的方法能够在一定程度上获得最优防御策略,获得网络安全最大收益。 展开更多
关键词 攻击模型 网络安全 主动防御 网络安全收益
下载PDF
基于改进Transformer模型的模板攻击
13
作者 彭静 王敏 王燚 《应用数学进展》 2023年第2期679-689,共11页
模板攻击是最强的侧信道攻击方法,然而传统模板攻击在处理高维特征数据时,可能会遇到数值计算问题。掩码策略是抵抗侧信道攻击的常见策略之一,其主要思想是利用随机掩码使密码算法运行过程中的敏感信息泄露能耗随机化。针对传统模板攻... 模板攻击是最强的侧信道攻击方法,然而传统模板攻击在处理高维特征数据时,可能会遇到数值计算问题。掩码策略是抵抗侧信道攻击的常见策略之一,其主要思想是利用随机掩码使密码算法运行过程中的敏感信息泄露能耗随机化。针对传统模板攻击存在的问题和加掩抵抗策略,本文重点研究了在机器翻译领域取得了显著成果的Transformer网络模型,首次提出了一种基于Transformer网络模型的模板攻击新方法。为了使适用于机器翻译的神经网络适应侧信道一维数据特征,本文对网络模型结构进行了适当的调整。实验对加掩防护的AES128算法采集能耗曲线,选取第一轮第三个S盒的输出作为攻击点,分别采用了多层感知机、一维卷积神经网络和基于改进Transformer的神经网络模型建立模板。最终实验结果表明,改进Transformer模型的卷积层在训练过程中会结合能量迹的不同兴趣点进行学习,自注意力机制能够赋予大的权值给重要的特征来提取出对模型分类重要的兴趣点,由此基于改进Transformer模型的模板攻击能够成功实现对带掩防护数据集的攻击,且需要的能迹数少于多层感知机和一维卷积神经网络。 展开更多
关键词 Transformer模型 注意力机制 模板攻击
下载PDF
基于引导扩散模型的自然对抗补丁生成方法
14
作者 何琨 佘计思 +3 位作者 张子君 陈晶 汪欣欣 杜瑞颖 《电子学报》 EI CAS CSCD 北大核心 2024年第2期564-573,共10页
近年来,物理世界中的对抗补丁攻击因其对深度学习模型安全的影响而引起了广泛关注.现有的工作主要集中在生成在物理世界中攻击性能良好的对抗补丁,没有考虑到对抗补丁图案与自然图像的差别,因此生成的对抗补丁往往不自然且容易被观察者... 近年来,物理世界中的对抗补丁攻击因其对深度学习模型安全的影响而引起了广泛关注.现有的工作主要集中在生成在物理世界中攻击性能良好的对抗补丁,没有考虑到对抗补丁图案与自然图像的差别,因此生成的对抗补丁往往不自然且容易被观察者发现.为了解决这个问题,本文提出了一种基于引导的扩散模型的自然对抗补丁生成方法.具体而言,本文通过解析目标检测器的输出构建预测对抗补丁攻击成功率的预测器,利用该预测器的梯度作为条件引导预训练的扩散模型的逆扩散过程,从而生成自然度更高且保持高攻击成功率的对抗补丁.本文在数字世界和物理世界中进行了广泛的实验,评估了对抗补丁针对各种目标检测模型的攻击效果以及对抗补丁的自然度.实验结果表明,通过将所构建的攻击成功率预测器与扩散模型相结合,本文的方法能够生成比现有方案更自然的对抗补丁,同时保持攻击性能. 展开更多
关键词 目标检测 对抗补丁 扩散模型 对抗样本 对抗攻击 深度学习
下载PDF
基于感知相似性的多目标优化隐蔽图像后门攻击
15
作者 朱素霞 王金印 孙广路 《计算机研究与发展》 EI CSCD 北大核心 2024年第5期1182-1192,共11页
深度学习模型容易受到后门攻击,在处理干净数据时表现正常,但在处理具有触发模式的有毒样本时会表现出恶意行为.然而,目前大多数后门攻击产生的后门图像容易被人眼察觉,导致后门攻击隐蔽性不足.因此提出了一种基于感知相似性的多目标优... 深度学习模型容易受到后门攻击,在处理干净数据时表现正常,但在处理具有触发模式的有毒样本时会表现出恶意行为.然而,目前大多数后门攻击产生的后门图像容易被人眼察觉,导致后门攻击隐蔽性不足.因此提出了一种基于感知相似性的多目标优化隐蔽图像后门攻击方法.首先,使用感知相似性损失函数减少后门图像与原始图像之间的视觉差异.其次,采用多目标优化方法解决中毒模型上任务间冲突的问题,从而确保模型投毒后性能稳定.最后,采取了两阶段训练方法,使触发模式的生成自动化,提高训练效率.最终实验结果表明,在干净准确率不下降的情况下,人眼很难将生成的后门图像与原始图像区分开.同时,在目标分类模型上成功进行了后门攻击,all-to-one攻击策略下所有实验数据集的攻击成功率均达到了100%.相比其他隐蔽图像后门攻击方法,具有更好的隐蔽性. 展开更多
关键词 后门攻击 隐蔽后门 投毒攻击 深度学习 模型安全
下载PDF
区块链多矿池恶意攻击模型研究 被引量:1
16
作者 刘强 宋宝燕 +1 位作者 纪婉婷 王俊陆 《计算机科学与探索》 CSCD 北大核心 2023年第7期1719-1728,共10页
区块链中针对交易的双花攻击是区块链安全的研究重点,矿池作为大的算力集合有潜在的作恶行为,其中多个矿池结合起来可通过不同攻击形式对交易进行双花攻击,给区块链带来巨大的安全隐患。基于多矿池的恶意攻击组合方式,提出两种多矿池恶... 区块链中针对交易的双花攻击是区块链安全的研究重点,矿池作为大的算力集合有潜在的作恶行为,其中多个矿池结合起来可通过不同攻击形式对交易进行双花攻击,给区块链带来巨大的安全隐患。基于多矿池的恶意攻击组合方式,提出两种多矿池恶意攻击模型。首先,在多矿池集中攻击模型中,多个矿池算力聚合为一个恶意算力集,集中对区块链双花攻击。其次,多矿池分散攻击模型中,每个矿池为独立恶意算力集,分散同步对区块链算力攻击;此外结合矿池数量、算力占比等参量,模拟推导两种多矿池模型内部运行机制;基于该机制,构建两种攻击模型的安全性约束。实验验证了两种矿池攻击模型的有效性,数据化呈现两种多矿池攻击模型异同以及攻击规律。最后,结合理论模型和实验结果分析给出防控策略。 展开更多
关键词 区块链安全 多矿池集中攻击模型 多矿池分散攻击模型 安全性约束 矿池安全防控
下载PDF
基于GAM模型西北印度洋鸢乌贼CPUE标准化 被引量:1
17
作者 张弼强 陆化杰 +2 位作者 赵懋林 孙天姿 郭瑞玉 《海洋与湖沼》 CAS CSCD 北大核心 2023年第1期259-265,共7页
单位捕捞努力量渔获量(Catch Per Unit Effort,CPUE)是资源评估的前提和基础,为了更好地评估西北印度洋鸢乌贼资源,采用广义加性模型(generalized additive model,GAM)对2016~2020年西北印度洋鸢乌贼的CPUE进行了标准化。结果显示,月份... 单位捕捞努力量渔获量(Catch Per Unit Effort,CPUE)是资源评估的前提和基础,为了更好地评估西北印度洋鸢乌贼资源,采用广义加性模型(generalized additive model,GAM)对2016~2020年西北印度洋鸢乌贼的CPUE进行了标准化。结果显示,月份、海表温度(sea surface temperature,SST)、海面高度(sea surface height,SSH)、经度和纬度对CPUE呈显著性影响,通过对不同GAM模型的AIC (Akaike information criterion)值比较,由月份、SST、SSH、经度和纬度5个因子构成的GAM模型为最优CPUE标准化模型,对CPUE偏差的解释率为40.3%。研究表明,西北印度洋鸢乌贼高CPUE主要出现在9月至翌年3月,海域范围为16°~19°N、60°~65°E,SST为25~28°C、SSH为0.2~0.4 m的海域内。整体而言,标准化CPUE低于名义CPUE,但二者的变化趋势基本一致。 展开更多
关键词 西北印度洋 鸢乌贼 CPUE标准化 gam模型
下载PDF
气溶胶粒径吸湿增长多因素影响的GAM模型 被引量:1
18
作者 米家媛 佟景哲 +3 位作者 倪长健 蒋梦姣 杨寅山 冯淼 《环境科学与技术》 CAS CSCD 北大核心 2023年第6期128-135,共8页
该文利用成都市2017年10-12月浊度计、黑碳仪和GRIMM180环境颗粒物分析仪的逐时观测数据,以及该时段同时次大气能见度(V)、相对湿度(RH)和二氧化氮(NO2)监测资料,通过免疫进化算法反演气溶胶粒径吸湿增长因子(Gf),分析了以RH为单变量Gf(... 该文利用成都市2017年10-12月浊度计、黑碳仪和GRIMM180环境颗粒物分析仪的逐时观测数据,以及该时段同时次大气能见度(V)、相对湿度(RH)和二氧化氮(NO2)监测资料,通过免疫进化算法反演气溶胶粒径吸湿增长因子(Gf),分析了以RH为单变量Gf(RH)参数化方案的模拟偏差,并基于广义可加模型系统探讨了Gf对多因素变化的响应关系。结果表明:(1)Gf(RH)参数化方案在低相对湿度条件下(RH<85%)均能很好地模拟Gf随相对湿度的变化特征,但在高相对湿度条件下(RH>85%)的拟合值则会出现较大的偏差。(2)利用多元递归法和方差膨胀因子(VIF)相结合构建了RH、C_(BC)、C_(BC)/C_(PM1)、C_(PM1)/C_(PM2.5)和C_(PM2.5)/C_(PM1)0的解释变量集(C_(BC)、C_(PM1)、C_(PM2.5)、C_(PM1)0分别为BC、PM1、PM2.5、PM10的质量浓度),其中RH和C_(BC)对Gf影响较大,对应单变量GAM模型中的调整判定系数(R2)分别为0.78和0.17;C_(BC)/C_(PM1)、C_(PM1)/C_(PM2.5)和C_(PM2.5)/C_(PM1)0对Gf影响相对较小,对应单变量GAM模型中的调整判定系数(R2)分别为0.08、0.12和0.03。(3)以RH、C_(BC)、C_(BC)/C_(PM1)、C_(PM1)/C_(PM2.5)和C_(PM2.5)/C_(PM1)0为自变量构建了Gf多因素影响的GAM模型,对应的调整判定系数(R2)和压轴回归决定系数(R2)分别为0.868和0.872,降低了在高相对湿度条件下(RH>85%)的拟合偏差,显著提升了霾天气条件下气溶胶粒径吸湿增长因子的模拟效果。 展开更多
关键词 气溶胶 粒径吸湿增长因子 多因素 gam模型 成都
下载PDF
基于组合赋权的对地攻击无人机自主能力云模型评价 被引量:5
19
作者 严惊涛 刘树光 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第12期3500-3510,共11页
针对对地攻击无人机自主能力量化评价的不确定性问题,提出基于组合赋权的云模型评价方法。基于认知控制结构,从感知探测、规划决策、作战执行、安全管理和学习进化5个方面构建自主能力评价指标体系。运用基于博弈论的组合赋权方法,结合... 针对对地攻击无人机自主能力量化评价的不确定性问题,提出基于组合赋权的云模型评价方法。基于认知控制结构,从感知探测、规划决策、作战执行、安全管理和学习进化5个方面构建自主能力评价指标体系。运用基于博弈论的组合赋权方法,结合改进层次分析法和改进熵权法确定组合权重,克服了单一赋权方法确定指标权重的片面性。考虑自主能力评价过程的模糊性和随机性,提出一种对地攻击无人机自主能力云模型评价方法,采用浮动云算法实现评价指标云的有效综合。对3种对地攻击无人机进行仿真验证,结果表明:所提方法综合考虑评价对象的主客观因素,消除了单一赋权方法的局限性,权重分配科学合理。自主能力云模型量化评价能够有效区分不同类型对地攻击无人机自主能力等级的差异性,评价结果准确可信。 展开更多
关键词 自主能力 对地攻击无人机 组合赋权 博弈论 模型
下载PDF
面向虚拟电厂的协同网络攻击模型及跨空间故障传播机理 被引量:3
20
作者 殷浩洋 刘东 +1 位作者 陈冠宏 张王俊 《电力系统自动化》 EI CSCD 北大核心 2023年第8期34-43,共10页
电力专网与公用互联网的互动可深度挖掘虚拟电厂的灵活性潜力,然而虚拟电厂在提供灵活性服务时易受到公网侧的网络攻击致使系统出现灵活性缺额,进而影响新型电力系统的运行安全。针对虚拟电厂遭受协同网络攻击,首先根据虚拟电厂的运行... 电力专网与公用互联网的互动可深度挖掘虚拟电厂的灵活性潜力,然而虚拟电厂在提供灵活性服务时易受到公网侧的网络攻击致使系统出现灵活性缺额,进而影响新型电力系统的运行安全。针对虚拟电厂遭受协同网络攻击,首先根据虚拟电厂的运行机制和通信网络架构,给出了公网侧潜在的网络攻击途径;其次,建立了电动汽车的混合逻辑动态模型来推演其后续时间断面的灵活性调节容量;然后,建立了虚假数据注入和拒绝服务两种典型网络攻击的事件驱动模型,在此基础上提出了基于事件驱动-融合流模型的电网安全状态动态推演方法;最后,对改进的IEEE 30节点系统进行了仿真计算,结果表明所提方法能够刻画跨空间故障的传播路径并量化协同网络攻击对电网的危害,为电网运行人员开展动态风险评估与信息安全防护奠定基础。 展开更多
关键词 虚拟电厂 协同网络攻击 虚假数据注入 拒绝服务 融合流模型 事件驱动模型 跨空间故障
下载PDF
上一页 1 2 75 下一页 到第
使用帮助 返回顶部