期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
面向云攻击的安全防护技术研究
1
作者 郑涛 郭新海 +2 位作者 丁攀 王戈 刘安 《邮电设计技术》 2023年第8期24-28,共5页
随着信息技术、数字技术和智能技术的不断演进与发展,云计算已经成为了企业数字化转型所依赖的重要基础设施,并日益发挥出重要作用。如今,云计算已经经历了虚机时代和原生时代,即将进入智能时代。新的时代背景下,云计算将面临更多样、... 随着信息技术、数字技术和智能技术的不断演进与发展,云计算已经成为了企业数字化转型所依赖的重要基础设施,并日益发挥出重要作用。如今,云计算已经经历了虚机时代和原生时代,即将进入智能时代。新的时代背景下,云计算将面临更多样、更复杂、更大量的攻击。分析云攻击的特点,并针对云攻击构建相应的安全防护能力,对云的安全发展至关重要。分析了当前云计算的特点和所面临的主要威胁,结合云上攻击行为,研究了新形势下面向云攻击的安全防护能力。 展开更多
关键词 原生 云攻击 安全 安全防护
下载PDF
云应用程序编程接口安全研究综述:威胁与防护 被引量:7
2
作者 陈真 乞文超 +2 位作者 贺鹏飞 刘林林 申利民 《电子与信息学报》 EI CSCD 北大核心 2023年第1期371-382,共12页
云时代,云应用程序编程接口(API)是服务交付、能力复制和数据输出的最佳载体。然而,云API在开放服务和数据的同时,增加了暴露面和攻击面,攻击者通过数据劫持和流量分析等技术获取目标云API的关键资源,能够识别用户的身份和行为,甚至直... 云时代,云应用程序编程接口(API)是服务交付、能力复制和数据输出的最佳载体。然而,云API在开放服务和数据的同时,增加了暴露面和攻击面,攻击者通过数据劫持和流量分析等技术获取目标云API的关键资源,能够识别用户的身份和行为,甚至直接造成背后系统的瘫痪。当前,针对云API的攻击类型繁多,威胁与防护方法各异,缺乏对现有攻击和防护方法的系统总结。该文梳理了云API安全研究中云API面临的威胁和防护方法,分析了云API的演化历程和类别划分;讨论了云API的脆弱性以及云API安全研究的重要性;提出了云API安全研究框架,涵盖身份验证、云API分布式拒绝服务(DDoS)攻击防护、重放攻击防护、中间人(MITM)攻击防护、注入攻击防护和敏感数据防护6个方面相关研究工作综述。在此基础上,探讨了增加人工智能(AI)防护的必要性。最后给出了云API防护的未来挑战和发展趋势。 展开更多
关键词 应用程序编程接口 API脆弱性 API安全 API攻击 API防护
下载PDF
基于显著性图的点云替换对抗攻击 被引量:3
3
作者 刘复昌 南博 缪永伟 《中国图象图形学报》 CSCD 北大核心 2022年第2期500-510,共11页
目的传统针对对抗攻击的研究通常集中于2维图像领域,而对3维物体进行修改会直接影响该物体的3维特性,生成令人无法察觉的扰动是十分困难的,因此针对3维点云数据的对抗攻击研究并不多。点云对抗样本,如点云物体分类、点云物体分割等的深... 目的传统针对对抗攻击的研究通常集中于2维图像领域,而对3维物体进行修改会直接影响该物体的3维特性,生成令人无法察觉的扰动是十分困难的,因此针对3维点云数据的对抗攻击研究并不多。点云对抗样本,如点云物体分类、点云物体分割等的深度神经网络通常容易受到攻击,致使网络做出错误判断。因此,提出一种基于显著性图的点云替换对抗攻击方法。方法由于现有点云分类网络通常需要获取点云模型中的关键点,该方法通过将点移动到点云中心计算点的显著性值,从而构建点云显著性图,选择具有最高显著性值的采样点集作为关键点集,以确保对网络分类结果造成更大的影响;利用Chamfer距离衡量点云模型之间的差异性,并选择与点云模型库中具有最近Chamfer距离的模型关键点集进行替换,从而实现最小化点云扰动并使得人眼难以察觉。结果使用ModelNet40数据集,分别在点云分类网络Point Net和Point Net++上进行对比实验。在Point Net网络上,对比FGSM(fast gradient sign method)、I-FGSM(iterative fast gradient sign method)和JSMA(Jacobian-based saliency map attack)方法,本文方法攻击成功率分别提高38.6%、7.3%和41%;若扰动100个采样点,本文方法将使网络准确率下降到6.2%。在Point Net++网络上,对比FGSM和JSMA,本文方法的攻击成功率分别提高58.6%和85.3%;若扰动100个采样点,本文方法将使网络准确率下降到12.8%。结论本文提出的点云对抗攻击方法,不仅考虑到对抗攻击的效率,而且考虑了对抗样本的不可察觉性,能够高效攻击主流的点云深度神经网络。 展开更多
关键词 对抗攻击 显著性图 Chamfer距离 PointNet PointNet++
原文传递
基于场景模型与深度学习的云计算攻击检测
4
作者 肖耀涛 《网络安全技术与应用》 2022年第4期32-35,共4页
为了实时精准检测各类云计算攻击,保障云计算平台运行的安全性,本文提出了基于场景模型与深度学习的云计算攻击检测方法。构建包含云计算攻击报警信息的云计算攻击场景模型,结合卷积神经网络与改进递归神经网络创建包含输入层、卷积层... 为了实时精准检测各类云计算攻击,保障云计算平台运行的安全性,本文提出了基于场景模型与深度学习的云计算攻击检测方法。构建包含云计算攻击报警信息的云计算攻击场景模型,结合卷积神经网络与改进递归神经网络创建包含输入层、卷积层、递归层、全连接层及输出层的深度学习网络模型,对云计算攻击场景模型内数据实施分组、特征提取、格式转换及维度重构,获得三维矩阵输入深度学习网络模型内实施攻击检测。结果表明,该方法内深度学习网络在步幅为6、窗口尺寸为600时性能最佳;可实现不同类别攻击的检测,所检测出的各类攻击数据量与实际数量较为接近,检测结果精准可靠;能够实现对实际云计算攻击的实时检测,检测结果与实际情况相吻合,为云计算平台的安全运行提供保障。 展开更多
关键词 场景模型 深度学习 计算攻击 报警信息 卷积神经网络 递归神经网络
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部