期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
视觉识别深度学习模型的黑盒迁移攻击方法综述
1
作者 邵文泽 滕臻 +1 位作者 朱富坤 孙玉宝 《南京邮电大学学报(自然科学版)》 北大核心 2024年第5期47-60,共14页
随着深度学习的快速发展,视觉领域的众多任务得到了有效解决。在性能不断提升的同时,对抗样本的发现引发了关于深度学习可靠性、安全性的反思。相较于早期的白盒攻击,黑盒迁移攻击无需获取被攻击模型的网络架构、参数等敏感信息,因而不... 随着深度学习的快速发展,视觉领域的众多任务得到了有效解决。在性能不断提升的同时,对抗样本的发现引发了关于深度学习可靠性、安全性的反思。相较于早期的白盒攻击,黑盒迁移攻击无需获取被攻击模型的网络架构、参数等敏感信息,因而不易察觉,威胁相对较大。目前的综述文献主要围绕对抗攻击或对抗攻击和防御做全面总结,对视觉识别深度模型的黑盒迁移攻击方法往往未做专题性回顾与展望,为此文中特别围绕黑盒迁移攻击的最新进展进行了全面的梳理和总结。首先,从优化和学习两种视角介绍了黑盒迁移攻击的基本模型。对于优化视角下的迁移攻击,具体从梯度扰动更新、样本邻域增广以及模型决策代理等三方面对现有文献做了梳理和分析。对于学习视角下的迁移攻击,具体从通用扰动和生成扰动两方面对现有文献做了进一步梳理和分析。最后,总结出了当前黑盒迁移攻击方法的两个核心:最优解平滑性和特征语义引导,同时指出未来工作的重点和难点在于黑盒迁移攻击的可解释性与泛化性。 展开更多
关键词 迁移攻击 对抗攻击 黑盒攻击 深度学习 优化攻击 学习攻击
下载PDF
基于网络割裂度的优化链路攻击方法 被引量:1
2
作者 杨红娃 王敏 潘高峰 《通信对抗》 2010年第4期39-42,共4页
如何高效地使用链路攻击资源是提高网络战效能的核心问题之一,目前没有有效的解决方法。首先基于网络分裂理论提出了网络割裂度的概念,描述了链路攻击造成的网络分裂程度,然后给出了基于割裂度的网络链路优化攻击方案,该方法有效解决了... 如何高效地使用链路攻击资源是提高网络战效能的核心问题之一,目前没有有效的解决方法。首先基于网络分裂理论提出了网络割裂度的概念,描述了链路攻击造成的网络分裂程度,然后给出了基于割裂度的网络链路优化攻击方案,该方法有效解决了链路攻击资源优化分配的问题。 展开更多
关键词 网络割裂度 攻击效率 优化链路攻击
下载PDF
针对电力系统的物联网需求攻击研究进展与发展趋势 被引量:9
3
作者 吕志宁 胡子珩 +3 位作者 宁柏锋 何睿文 冀晓宇 王滨 《南方电网技术》 CSCD 北大核心 2020年第1期24-30,共7页
首先分析了大规模物联网攻击的可行性;其次总结出了需求攻击的测试与评估模型,包括暂态和稳态分析工具的选择、涉及的保护措施和电网拓扑的参数等;随后提出了可实现的攻击目标,研究了攻击序列的组成;最后提出了应对需求攻击的几类防御方... 首先分析了大规模物联网攻击的可行性;其次总结出了需求攻击的测试与评估模型,包括暂态和稳态分析工具的选择、涉及的保护措施和电网拓扑的参数等;随后提出了可实现的攻击目标,研究了攻击序列的组成;最后提出了应对需求攻击的几类防御方法,并对此类攻击未来的研究方向进行了展望。 展开更多
关键词 需求攻击 标准化建模 攻击优化 继电保护 低频减载
下载PDF
对两个基于混沌的序列密码算法的分析 被引量:28
4
作者 金晨辉 高海英 《电子学报》 EI CAS CSCD 北大核心 2004年第7期1066-1070,共5页
本文指出“混沌非线性反馈密码序列的理论设计和有限精度实现”和“一类新型混沌反馈密码序列的理论设计”两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感 ,据此在已知混沌变换的条件下 ,可以利用已... 本文指出“混沌非线性反馈密码序列的理论设计和有限精度实现”和“一类新型混沌反馈密码序列的理论设计”两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感 ,据此在已知混沌变换的条件下 ,可以利用已知明文采取先攻击高位密钥再攻击低位密钥的方法对这两个密码算法进行分割攻击 .本文还提出了在正确密钥的分布已知条件下使平均计算复杂性达到最小的穷举攻击算法 ,并将它与分割攻击方法结合 ,提出了对上述两个密码算法的优化分割攻击方案 。 展开更多
关键词 混沌序列 序列密码 分割攻击 穷举攻击 优化的分割攻击
下载PDF
HEURISTIC PARTICLE SWARM OPTIMIZATION ALGORITHM FOR AIR COMBAT DECISION-MAKING ON CMTA 被引量:17
5
作者 罗德林 杨忠 +2 位作者 段海滨 吴在桂 沈春林 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2006年第1期20-26,共7页
Combining the heuristic algorithm (HA) developed based on the specific knowledge of the cooperative multiple target attack (CMTA) tactics and the particle swarm optimization (PSO), a heuristic particle swarm opt... Combining the heuristic algorithm (HA) developed based on the specific knowledge of the cooperative multiple target attack (CMTA) tactics and the particle swarm optimization (PSO), a heuristic particle swarm optimization (HPSO) algorithm is proposed to solve the decision-making (DM) problem. HA facilitates to search the local optimum in the neighborhood of a solution, while the PSO algorithm tends to explore the search space for possible solutions. Combining the advantages of HA and PSO, HPSO algorithms can find out the global optimum quickly and efficiently. It obtains the DM solution by seeking for the optimal assignment of missiles of friendly fighter aircrafts (FAs) to hostile FAs. Simulation results show that the proposed algorithm is superior to the general PSO algorithm and two GA based algorithms in searching for the best solution to the DM problem. 展开更多
关键词 air combat decision-making cooperative multiple target attack particle swarm optimization heuristic algorithm
下载PDF
基于Cluster态的量子通信(英文) 被引量:4
6
作者 王东 查新未 《量子电子学报》 CAS CSCD 北大核心 2011年第6期687-692,共6页
提出基于Cluster态量子对话,这使得合法双方可以直接交换4位秘密信息。和3粒子W态相比较,此协议有以下优点:经过两步安全检查后,通过单光子发射和两位经典信息的帮助,可以相互传输4比特秘密信息。还可以克服拦截重发攻击、纠缠测量攻击... 提出基于Cluster态量子对话,这使得合法双方可以直接交换4位秘密信息。和3粒子W态相比较,此协议有以下优点:经过两步安全检查后,通过单光子发射和两位经典信息的帮助,可以相互传输4比特秘密信息。还可以克服拦截重发攻击、纠缠测量攻击和最优化非相干攻击。 展开更多
关键词 量子通信 Cluster态 幺正变换 测量基 优化非相干攻击
下载PDF
Optimal Spatial Allocation of Initial Attack Resources for Firefighting in the Republic of Korea Using a Scenario Optimization Model 被引量:1
7
作者 Yohan LEE Byungdoo LEE Kyung Ha KIM 《Journal of Mountain Science》 SCIE CSCD 2014年第2期323-335,共13页
【Title】 This study explores the optimal spatial allocation of initial attack resources for firefighting in the Republic of Korea. To improve the effectiveness of Korean initial attack resources with a range of polic... 【Title】 This study explores the optimal spatial allocation of initial attack resources for firefighting in the Republic of Korea. To improve the effectiveness of Korean initial attack resources with a range of policy goals, we create a scenario optimization model that minimizes the expected number of fires not receiving a predefined response. In this study, the predefined response indicates the number of firefighting resources that must arrive at a fire before the fire escapes and becomes a large fire. We use spatially explicit GIS-based information on the ecology, fire behavior, and economic characterizations important in Korea. The data include historical fire events in the Republic of Korea from 1991 to 2007, suppression costs, and spatial information on forest fire extent. Interviews with forest managers inform the range of we address in the decision model. Based on the geographic data, we conduct a sensitivity analysis by varying the parameters systematically. Information on the relative importance of the components of the settings helps us to identify “rules of thumb” for initial attack resource allocations in particular ecological and policy settings. 展开更多
关键词 Spatial allocation Initial attack FIREFIGHTING The Republic of Korea Senario optimization
下载PDF
Elephant-Delirium算法安全性分析
8
作者 侯铖安 刘美成 《广州大学学报(自然科学版)》 CAS 2022年第4期46-52,86,共8页
文章主要关注Elephant-Delirium算法的安全性分析。Elephant算法是美国国家标准与技术研究所主导的轻量级密码算法标准最终轮候选算法之一。Elephant加密算法的内部将密钥通过一个可逆变换扩展为秘密掩码,然后对内部状态使用置换达到混... 文章主要关注Elephant-Delirium算法的安全性分析。Elephant算法是美国国家标准与技术研究所主导的轻量级密码算法标准最终轮候选算法之一。Elephant加密算法的内部将密钥通过一个可逆变换扩展为秘密掩码,然后对内部状态使用置换达到混淆和扩散的目的。Elephant-Delirium是Elephant的加密算法实例,采用Keccak-f[200]置换作为底层置换。文章利用Keccak-f[200]置换中非线性操作的代数次数为2的性质,构造出5轮Keccak-f[200]置换的零和区分器。在此区分器的基础上,文章使用分治法猜测Elephant-Delirium算法第6轮输出中的秘密掩码,并利用所构造的零和区分器筛选出正确的秘密掩码。在不重用随机数(nonce)的条件下,文章以100%的准确率和100%的成功率实现了6轮Elephant-Delirium的密钥恢复攻击,在单核CPU上的实际运行时间约为2.8 s。这是对Elephant-Delirium算法的第一个实际密钥恢复攻击。同时,文章利用立方攻击的思想扩展了优化插值攻击,从而将8轮Elephant-Delirium算法密钥恢复攻击的复杂度从2^(98.3)降到了2^(95.2)。 展开更多
关键词 Elephant算法 立方攻击 优化插值攻击 密钥恢复
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部