期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
大数据安全必须面对的攻击假设矩阵
1
作者 潘柱廷 《中兴通讯技术》 2016年第2期44-48,共5页
认为大数据安全研究需要从大数据攻击研究出发。大数据攻击不仅仅需要考虑针对大数据系统的攻击,更要综合考虑针对系统、过程、数据、语义等多层次的攻击,还要综合看待攻击面和背后的攻击目标。为了更好地理解大数据攻击,提出了意识信... 认为大数据安全研究需要从大数据攻击研究出发。大数据攻击不仅仅需要考虑针对大数据系统的攻击,更要综合考虑针对系统、过程、数据、语义等多层次的攻击,还要综合看待攻击面和背后的攻击目标。为了更好地理解大数据攻击,提出了意识信息物理系统(MCPs)这样的多层次复杂系统的认识模型,并根据MCPs的多层次,建立起[攻击面x攻击目标]的攻击假设矩阵。对于攻击假设矩阵中每个格子的研究,可以帮助人们构建更有效的保障体系。 展开更多
关键词 大数据安全 攻击假设矩阵 攻击 攻击目标 MCPs
下载PDF
通过关联报警重建攻击场景
2
作者 廖晓勇 戴英侠 《计算机工程与应用》 CSCD 北大核心 2006年第5期117-120,124,共5页
论文提出一系列的技术来整合两种互补型的报警关联方法:基于报警属性之间的相似性(聚类关联),和基于攻击的因果关系(因果关联)。尤其是根据入侵报警间的因果关系和它们需要满足的等同约束关系来假设和推理可能被IDSs漏报的攻击,同时使... 论文提出一系列的技术来整合两种互补型的报警关联方法:基于报警属性之间的相似性(聚类关联),和基于攻击的因果关系(因果关联)。尤其是根据入侵报警间的因果关系和它们需要满足的等同约束关系来假设和推理可能被IDSs漏报的攻击,同时使用一定的方法来整理假设的攻击重建更简单更可信的攻击场景。 展开更多
关键词 聚类关联 因果关联 假设攻击 等同约束
下载PDF
图神经网络的标签翻转对抗攻击 被引量:2
3
作者 吴翼腾 刘伟 于洪涛 《通信学报》 EI CSCD 北大核心 2021年第9期65-74,共10页
为扩展图神经网络对抗攻击类型以填补相关研究空白,提出了评估图神经网络对标签噪声稳健性的标签翻转对抗攻击方法。将对抗攻击的有效性机理提炼为矛盾数据假设、参数差异假设和同分布假设等3种基本假设,并基于3种假设建立标签翻转对抗... 为扩展图神经网络对抗攻击类型以填补相关研究空白,提出了评估图神经网络对标签噪声稳健性的标签翻转对抗攻击方法。将对抗攻击的有效性机理提炼为矛盾数据假设、参数差异假设和同分布假设等3种基本假设,并基于3种假设建立标签翻转对抗攻击模型。采用基于梯度的攻击方法,理论证明了基于参数差异假设模型的攻击梯度与基于同分布假设模型的攻击梯度相同,建立2种攻击方法的等价关系。设计实验对比分析了基于不同假设建立模型的优势和不足;大量实验验证了标签翻转攻击模型的有效性。 展开更多
关键词 图神经网络 对抗攻击 标签翻转 攻击假设 稳健性
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部