期刊文献+
共找到44,103篇文章
< 1 2 250 >
每页显示 20 50 100
针对水轮机调节系统隐蔽攻击的混沌跳频扩频防御方案
1
作者 黄宇 孙茜 +3 位作者 宁笑歌 张鹏 谢家乐 王东风 《电力科学与工程》 2024年第9期62-70,共9页
水轮机调节系统作为水电机组的关键部分,其安全运行至关重要。为提高水轮机调节系统的安全性,设计了一种防御方案,检测并防御系统中潜在的隐蔽攻击。首先通过对系统信号进行混沌跳频调制和解调,消除隐蔽攻击的不良影响;其次,基于理论分... 水轮机调节系统作为水电机组的关键部分,其安全运行至关重要。为提高水轮机调节系统的安全性,设计了一种防御方案,检测并防御系统中潜在的隐蔽攻击。首先通过对系统信号进行混沌跳频调制和解调,消除隐蔽攻击的不良影响;其次,基于理论分析,推导出维持系统稳定的跳频频率约束,保证系统性能不因加入跳频/扩频信号和频率异步现象而受损。仿真结果表明,该方案能够在非高斯噪声环境中持续检测和防御不同类型的高强度隐蔽攻击,且不影响系统正常运行。此外,所提出的防御方案还具有复现隐蔽攻击信号的能力,这有助于操作员了解攻击信息并采取针对性措施。 展开更多
关键词 隐蔽攻击 攻击防御 混沌跳频 水轮机调节系统 攻击检测
下载PDF
DoS攻击下抛物型多智能体系统的输出反馈领导-跟随一致性
2
作者 刘艳军 昝文广 唐丽 《沈阳工业大学学报》 CAS 北大核心 2024年第5期685-692,共8页
为了解决抛物型多智能体系统(MASs)在拒绝服务(DoS)攻击下的一致性问题,提出了一种基于输出反馈方法的MASs领导-跟随一致性控制协议来应对恶意攻击者发起的DoS攻击,从而实现智能体在无向通信拓扑图上的领导-跟随一致性。对DoS攻击的频... 为了解决抛物型多智能体系统(MASs)在拒绝服务(DoS)攻击下的一致性问题,提出了一种基于输出反馈方法的MASs领导-跟随一致性控制协议来应对恶意攻击者发起的DoS攻击,从而实现智能体在无向通信拓扑图上的领导-跟随一致性。对DoS攻击的频率和持续时间进行了分析,利用Lyapunov稳定性定理推导了抛物型偏微分系统的稳定条件,证明了触发时间间隔不为零,避免了芝诺行为的发生,并通过仿真算例验证了理论结果的有效性。 展开更多
关键词 多智能体系统 拒绝服务攻击 输出反馈方法 偏微分系统 攻击频率 攻击持续时间 LYAPUNOV稳定性定理
下载PDF
跨站脚本攻击检测与防御技术综述
3
作者 王铃铜 王慧玲 +1 位作者 徐苗 綦小龙 《计算机应用研究》 CSCD 北大核心 2024年第3期652-662,共11页
跨站脚本(cross site scripting,XSS)攻击是Web安全中最严重的风险之一。随着Web服务、API等Web技术的广泛使用,以及AJAX、CSS和HTML5等新编程风格的出现,XSS攻击的威胁变得更加严重,因此如何处理XSS攻击安全风险已成为Web安全研究的重... 跨站脚本(cross site scripting,XSS)攻击是Web安全中最严重的风险之一。随着Web服务、API等Web技术的广泛使用,以及AJAX、CSS和HTML5等新编程风格的出现,XSS攻击的威胁变得更加严重,因此如何处理XSS攻击安全风险已成为Web安全研究的重要关注点。通过对近年来XSS攻击检测和防御技术的调研,根据XSS攻击是否具有隐蔽性,首次从非对抗和对抗两个角度综述了XSS攻击检测和防御的最新技术。首先,从非对抗攻击检测和对抗攻击检测两个方面探讨分析了基于机器学习从数据中学习攻击特征、预测攻击的方法,以及基于强化学习识别或生成对抗样本策略来优化检测模型的方法;其次,阐述了非对抗攻击防御基于规则过滤XSS攻击、基于移动目标防御(MTD)随机性降低攻击成功率和基于隔离沙箱防止XSS攻击传播的方法;最后,分别从样本特征、模型特点和CSP的局限性、上传功能的广泛性等方面提出了XSS攻击检测和防御未来需要考虑的问题并作出展望。 展开更多
关键词 XSS攻击 机器学习 非对抗攻击检测 对抗攻击检测 非对抗攻击防御
下载PDF
有限视场下的攻击时间和角度多约束制导律 被引量:1
4
作者 王江 刘经纬 +1 位作者 崔晓曦 范卫鹏 《北京理工大学学报》 EI CAS CSCD 北大核心 2024年第1期18-27,共10页
针对精确打击任务存在导引头视场受限这一过程约束的制导问题,提出了一种考虑视场限制以及攻击角度和时间多种约束的制导律.首先,在以比例导引项实现精确命中的基础上,利用最优控制理论,采用弹目距离加权控制能耗形式的指标函数,设计了... 针对精确打击任务存在导引头视场受限这一过程约束的制导问题,提出了一种考虑视场限制以及攻击角度和时间多种约束的制导律.首先,在以比例导引项实现精确命中的基础上,利用最优控制理论,采用弹目距离加权控制能耗形式的指标函数,设计了攻击角度控制项,并推导了相应的剩余飞行时间解析预测表达式.其次,基于最优误差动力学方法,设计了攻击时间相关的控制项,保证了攻击时间误差的有限时间收敛.同时,针对导引头视场有限的问题,分析了各控制项对前置角收敛性的影响,利用特定的限制函数确保前置角在整个制导过程中始终处于有效视场内,并给出了前置角的有界性及收敛性证明.数学仿真结果验证了所提出制导律对多约束制导问题的有效性. 展开更多
关键词 最优控制 攻击角度控制 攻击时间控制 视场约束 最优误差动力学
下载PDF
面向人工智能模型的安全攻击和防御策略综述
5
作者 秦臻 庄添铭 +3 位作者 朱国淞 周尔强 丁熠 耿技 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2627-2648,共22页
近年来,以深度学习为代表的人工智能技术发展迅速,在计算机视觉、自然语言处理等多个领域得到广泛应用.然而,最新研究表明这些先进的人工智能模型存在潜在的安全隐患,可能影响人工智能技术应用的可靠性.为此,深入调研了面向人工智能模... 近年来,以深度学习为代表的人工智能技术发展迅速,在计算机视觉、自然语言处理等多个领域得到广泛应用.然而,最新研究表明这些先进的人工智能模型存在潜在的安全隐患,可能影响人工智能技术应用的可靠性.为此,深入调研了面向人工智能模型的安全攻击、攻击检测以及防御策略领域中前沿的研究成果.在模型安全攻击方面,聚焦于对抗性攻击、模型反演攻击、模型窃取攻击等方面的原理和技术现状;在模型攻击检测方面,聚焦于防御性蒸馏、正则化、异常值检测、鲁棒统计等检测方法;在模型防御策略方面,聚焦于对抗训练、模型结构防御、查询控制防御等技术手段.概括并扩展了人工智能模型安全相关的技术和方法,为模型的安全应用提供了理论支持.此外,还使研究人员能够更好地理解该领域的当前研究现状,并选择适当的未来研究方向. 展开更多
关键词 人工智能 安全攻击 攻击检测 防御策略 模型安全
下载PDF
结合图卷积神经网络和集成方法的推荐系统恶意攻击检测
6
作者 刘慧 纪科 +3 位作者 陈贞翔 孙润元 马坤 邬俊 《计算机科学》 CSCD 北大核心 2024年第S01期940-948,共9页
推荐系统已被广泛应用于电子商务、社交媒体、信息分享等大多数互联网平台中,有效解决了信息过载问题。然而,这些平台面向所有互联网用户开放,导致不法用户利用系统设计缺陷通过恶意干扰、蓄意攻击等行为非法操纵评分数据,进而影响推荐... 推荐系统已被广泛应用于电子商务、社交媒体、信息分享等大多数互联网平台中,有效解决了信息过载问题。然而,这些平台面向所有互联网用户开放,导致不法用户利用系统设计缺陷通过恶意干扰、蓄意攻击等行为非法操纵评分数据,进而影响推荐结果,严重危害推荐服务的安全性。现有的检测方法大多都是基于从评级数据中提取的人工构建特征进行的托攻击检测,难以适应更复杂的共同访问注入攻击,并且人工构建特征费时且区分能力不足,同时攻击行为规模远远小于正常行为,给传统检测方法带来了不平衡数据问题。因此,文中提出堆叠多层图卷积神经网络端到端学习用户和项目之间的多阶交互行为信息得到用户嵌入和项目嵌入,将其作为攻击检测特征,以卷积神经网络作为基分类器实现深度行为特征提取,结合集成方法检测攻击。在真实数据集上的实验结果表明,与流行的推荐系统恶意攻击检测方法相比,所提方法对共同访问注入攻击行为有较好的检测效果并在一定程度上克服了不平衡数据的难题。 展开更多
关键词 攻击检测 共同访问注入攻击 推荐系统 图卷积神经网络 卷积神经网络 集成方法
下载PDF
基于感知相似性的多目标优化隐蔽图像后门攻击
7
作者 朱素霞 王金印 孙广路 《计算机研究与发展》 EI CSCD 北大核心 2024年第5期1182-1192,共11页
深度学习模型容易受到后门攻击,在处理干净数据时表现正常,但在处理具有触发模式的有毒样本时会表现出恶意行为.然而,目前大多数后门攻击产生的后门图像容易被人眼察觉,导致后门攻击隐蔽性不足.因此提出了一种基于感知相似性的多目标优... 深度学习模型容易受到后门攻击,在处理干净数据时表现正常,但在处理具有触发模式的有毒样本时会表现出恶意行为.然而,目前大多数后门攻击产生的后门图像容易被人眼察觉,导致后门攻击隐蔽性不足.因此提出了一种基于感知相似性的多目标优化隐蔽图像后门攻击方法.首先,使用感知相似性损失函数减少后门图像与原始图像之间的视觉差异.其次,采用多目标优化方法解决中毒模型上任务间冲突的问题,从而确保模型投毒后性能稳定.最后,采取了两阶段训练方法,使触发模式的生成自动化,提高训练效率.最终实验结果表明,在干净准确率不下降的情况下,人眼很难将生成的后门图像与原始图像区分开.同时,在目标分类模型上成功进行了后门攻击,all-to-one攻击策略下所有实验数据集的攻击成功率均达到了100%.相比其他隐蔽图像后门攻击方法,具有更好的隐蔽性. 展开更多
关键词 后门攻击 隐蔽后门 投毒攻击 深度学习 模型安全
下载PDF
针对风机变桨距控制系统隐蔽攻击的防御方法研究
8
作者 王东风 张鹏 +2 位作者 黄宇 崔岩 孙茜 《电力科学与工程》 2024年第5期47-54,共8页
伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结... 伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结构后系统的稳定性。仿真结果显示,在隐蔽攻击时间段内,采用防御结构后,风机输出功率与设定值的平均误差为0.004 MW;在无攻击时间段内,风机输出功率与原系统保持一致。该结果说明,防御结构有效。 展开更多
关键词 风力发电 变桨距控制系统 隐蔽攻击 攻击防御
下载PDF
基于梯度回溯的联邦学习搭便车攻击检测
9
作者 洪榛 冯王磊 +5 位作者 温震宇 吴迪 李涛涛 伍一鸣 王聪 纪守领 《计算机研究与发展》 EI CSCD 北大核心 2024年第9期2185-2198,共14页
随着车联网的发展,快速增长的智能汽车产生了海量的用户数据.这些海量的数据对训练智能化的车联网应用模型有极高的价值.传统的智能模型训练需要在云端集中式地收集原始数据,这将消耗大量通信资源并存在隐私泄露和监管限制等问题.联邦... 随着车联网的发展,快速增长的智能汽车产生了海量的用户数据.这些海量的数据对训练智能化的车联网应用模型有极高的价值.传统的智能模型训练需要在云端集中式地收集原始数据,这将消耗大量通信资源并存在隐私泄露和监管限制等问题.联邦学习提供了一种模型传输代替数据传输的分布式训练范式用于解决此类问题.然而,在实际的联邦学习系统中,存在恶意用户通过伪造本地模型骗取服务器奖励的情况,即搭便车攻击.搭便车攻击严重破坏了联邦学习的公平性,影响联邦学习的训练效果.目前的研究假设搭便车攻击行为只存在于少量的理性用户中.然而,当存在多个恶意搭便车攻击者时,当前的研究无法有效地检测和防御这些攻击者.为此,提出了一种基于梯度回溯的搭便车攻击检测算法.该算法在正常的联邦学习中随机引入测试轮,通过对比单个用户在测试轮和基准轮模型梯度的相似度,解决了多个恶意搭便车用户场景中防御失效的问题.在MNIST和CIFAR-10数据集上的实验结果表明,提出的算法在多种搭便车攻击情境下都能实现出色的检测性能. 展开更多
关键词 联邦学习 车联网 搭便车攻击 梯度相似度 搭便车攻击检测
下载PDF
融合稀疏注意力机制在DDoS攻击检测中的应用
10
作者 王博 万良 +2 位作者 叶金贤 刘明盛 孙菡迪 《计算机工程与设计》 北大核心 2024年第5期1312-1320,共9页
针对现有的DDoS(distributed denial of service)攻击检测模型面临大量数据时,呈现出检测效率低的问题。为适应当前网络环境,通过研究DDoS攻击检测模型、提取流量特征、计算攻击密度,提出一种基于融合稀疏注意力机制的DDoS攻击检测模型G... 针对现有的DDoS(distributed denial of service)攻击检测模型面临大量数据时,呈现出检测效率低的问题。为适应当前网络环境,通过研究DDoS攻击检测模型、提取流量特征、计算攻击密度,提出一种基于融合稀疏注意力机制的DDoS攻击检测模型GVBNet(global variable block net),使用攻击密度自适应计算稀疏注意力。利用信息熵以及信息增益分析提取攻击流量的连续字节作为特征向量,通过构建基于GVBNet的网络模型在两种数据集上进行训练。实验结果表明,该方法具有良好的识别效果、检测速度以及抗干扰能力,在不同的环境下具有应用价值。 展开更多
关键词 分布式拒绝服务攻击 稀疏注意力机制 攻击密度 信息熵 信息增益 模型优化 攻击检测
下载PDF
面向流程工业系统的关键攻击步骤识别
11
作者 陈翊璐 王子博 +3 位作者 张耀方 梁超 刘红日 王佰玲 《计算机技术与发展》 2024年第2期105-112,共8页
流程工业系统面临愈来愈多的威胁,基于攻击图的关键攻击步骤识别方法能够主动识别系统威胁,提高系统安全性。然而现有方法未考虑流程工业系统层次结构、工艺执行、事故危害等特征,无法全面准确衡量系统安全情况。为此,提出一种基于混合... 流程工业系统面临愈来愈多的威胁,基于攻击图的关键攻击步骤识别方法能够主动识别系统威胁,提高系统安全性。然而现有方法未考虑流程工业系统层次结构、工艺执行、事故危害等特征,无法全面准确衡量系统安全情况。为此,提出一种基于混合攻击图的关键攻击步骤识别方法,通过对攻击步骤重要性程度进行排序,实现面向流程工业系统的关键攻击步骤识别。首先,构建混合攻击图识别攻击者可能采取的攻击步骤,克服传统攻击图构建方法对网络可达性的依赖。其次,综合流程工业系统特征量化攻击期望,改进接近和介数中心性指标,以捕捉混合攻击图中的攻击路径信息,同时提出边期望中心性实现节点连接边的重要性度量。最后,改进多属性决策方法实现关键攻击步骤识别。实验分析表明,所提方法能够较全面地识别系统潜在威胁,合理衡量攻击步骤节点及连接边的重要性,有效识别流程工业系统场景中的关键攻击步骤。 展开更多
关键词 流程工业系统 攻击 攻击路径 中心性指标 关键攻击步骤
下载PDF
基于多模态神经网络流量特征的网络应用层DDoS攻击检测方法
12
作者 王小宇 贺鸿鹏 +1 位作者 马成龙 陈欢颐 《沈阳农业大学学报》 CAS CSCD 北大核心 2024年第3期354-362,共9页
农业设备、传感器和监控系统与网络的连接日益紧密,给农村配电网带来了新的网络安全挑战。其中,分布式拒绝服务(DDoS)攻击是一种常见的网络威胁,对农村配电网的安全性构成了严重威胁。针对农村配电网的特殊需求,提出一种基于多模态神经... 农业设备、传感器和监控系统与网络的连接日益紧密,给农村配电网带来了新的网络安全挑战。其中,分布式拒绝服务(DDoS)攻击是一种常见的网络威胁,对农村配电网的安全性构成了严重威胁。针对农村配电网的特殊需求,提出一种基于多模态神经网络流量特征的网络应用层DDoS攻击检测方法。通过制定网络应用层流量数据包捕获流程并构建多模态神经网络模型,成功提取并分析了网络应用层DDoS攻击流量的特征。在加载DDoS攻击背景下的异常流量特征后,计算相关系数并设计相应的DDoS攻击检测规则,以实现对DDoS攻击的有效检测。经试验分析,所提出的方法在提取DDoS攻击相关特征上表现出色,最大提取完整度可达95%,效果明显优于对比试验中基于EEMD-LSTM的检测方法和基于条件熵与决策树的检测方法。 展开更多
关键词 农村配电网 流量特征提取 DDOS攻击 网络应用层 多模态神经网络 攻击行为检测
下载PDF
基于人工智能的物联网攻击主动防御仿真
13
作者 杜鹃 徐博文 《物联网技术》 2024年第9期108-110,共3页
常规的物联网攻击主动防御仿真方法易受恶意数据包结合作用影响,导致部分类型攻击防御异常。为此,基于人工智能设计一种全新的物联网攻击主动防御仿真方法。利用人工智能构建了物联网攻击防御仿真识别模型,生成了物联网攻击主动防御仿... 常规的物联网攻击主动防御仿真方法易受恶意数据包结合作用影响,导致部分类型攻击防御异常。为此,基于人工智能设计一种全新的物联网攻击主动防御仿真方法。利用人工智能构建了物联网攻击防御仿真识别模型,生成了物联网攻击主动防御仿真联动处置决策,定义决策的攻击属性,计算不同支配集节点的概率分布关系,根据该关系生成物联网攻击主动防御仿真联动处置决策形式;同时在防御过程中,计算初始物联网攻击数据包数量,根据该数量估计防御点与攻击点的距离,从而完成物联网攻击主动防御仿真。实验结果表明,所设计方法面对不同类型的攻击均能实现主动防御,防御效果较好,具有较高可靠性。 展开更多
关键词 人工智能 物联网攻击 主动防御 攻击属性 概率分布关系 联动处置决策形式
下载PDF
可信赖云计算的通信防火墙攻击捕获系统设计
14
作者 李炜 《信息技术》 2024年第3期134-139,共6页
为提高通信防火墙攻击捕获的有效性,提出基于可信赖云计算的通信防火墙攻击捕获系统。系统硬件设计过滤器、内核防火墙和捕获器,过滤器执行数据分流过滤,内核防火墙执行iptables命令和ebtables命令完成信息匹配,捕获器对5种虚拟路径进... 为提高通信防火墙攻击捕获的有效性,提出基于可信赖云计算的通信防火墙攻击捕获系统。系统硬件设计过滤器、内核防火墙和捕获器,过滤器执行数据分流过滤,内核防火墙执行iptables命令和ebtables命令完成信息匹配,捕获器对5种虚拟路径进行分析,完成信息捕获。可信赖云计算软件设计,构建不同数据包的概率密度函数,判读数据是否为攻击信息。实验结果表明,所设计系统能够保证计算密集型任务的执行成功率达到90%以上,降低计算过程的收敛程度。 展开更多
关键词 可信赖云计算 通信防火墙 防火墙攻击 攻击捕获 捕获系统
下载PDF
基于深度学习的对抗攻击发展研究
15
作者 卢彦利 石雪莹 +4 位作者 刘光晓 柳雪飞 文小慧 李章敏 蒋正锋 《现代计算机》 2024年第8期44-49,共6页
随着深度学习在各领域的广泛应用,对抗攻击问题引起学术界与工业界的关注。首先概述了对抗攻击的背景,包括对抗攻击的定义、分类以及与传统的机器学习安全问题的区别。然后讨论了对抗样本生成及攻击策略,以及白盒攻击和黑盒攻击等攻击... 随着深度学习在各领域的广泛应用,对抗攻击问题引起学术界与工业界的关注。首先概述了对抗攻击的背景,包括对抗攻击的定义、分类以及与传统的机器学习安全问题的区别。然后讨论了对抗样本生成及攻击策略,以及白盒攻击和黑盒攻击等攻击手段。最后总结了对抗攻击的意义,并展望未来研究方向,期待通过研究和探索提高深度学习模型的安全性和可靠性。 展开更多
关键词 深度学习 对抗攻击 数据攻击 模型攻击 防御策略
下载PDF
基于网格划分的无线通信网络虫洞攻击检测 被引量:1
16
作者 周跃 《黑龙江工业学院学报(综合版)》 2024年第2期105-109,共5页
针对虫洞攻击漏检率较高的问题,提出基于网格划分的无线通信网络虫洞攻击检测方法。利用数据采集程序采集无线通信网络实时数据,筛选出其中的虫洞攻击数据,并对虫洞攻击数据进行数据补充、数据过滤和数据归一化处理。提取预处理后的数... 针对虫洞攻击漏检率较高的问题,提出基于网格划分的无线通信网络虫洞攻击检测方法。利用数据采集程序采集无线通信网络实时数据,筛选出其中的虫洞攻击数据,并对虫洞攻击数据进行数据补充、数据过滤和数据归一化处理。提取预处理后的数据特征,在网格划分的支持下,确定虫洞攻击的位置,通过设定的特征阈值,实现虫洞攻击检测。实验结果表明,所提网格划分方法漏检率仅为4.5%,检测准确度较高。 展开更多
关键词 网格划分 无线通信网络 网络攻击 虫洞攻击 攻击检测
下载PDF
基于局部检测信息的电力系统时间同步攻击定位方法
17
作者 徐飞阳 孔贺 +3 位作者 常乃超 顾雷 马婧 薛安成 《华北电力大学学报(自然科学版)》 CAS 北大核心 2024年第1期10-19,共10页
卫星时间同步攻击可造成电力系统设备时间紊乱,PMU相角量测错误,危及系统安全运行。鉴于基于线路两端PMU数据的攻击检测方法无法判断线路哪端节点受到攻击,提出了一种基于局部攻击检测信息及同步区域搜索聚合的卫星时间同步攻击定位方... 卫星时间同步攻击可造成电力系统设备时间紊乱,PMU相角量测错误,危及系统安全运行。鉴于基于线路两端PMU数据的攻击检测方法无法判断线路哪端节点受到攻击,提出了一种基于局部攻击检测信息及同步区域搜索聚合的卫星时间同步攻击定位方法。首先,结合同步攻击特性构建了电力系统等效图及邻接矩阵。其次,结合线路两端攻击检测信息,利用广度优先搜索获取报警线路分割形成的各内部同步的区域子系统。再次,根据子系统是否两两相连分为简单情形和复杂情形;针对复杂情形,结合相角差偏差估计与同步子系统聚合将其转化为简单情形。最后,基于正常节点数量占优假设定位受攻击节点。IEEE 39节点系统测试表明,该方法在不同攻击下可有效定位攻击,可区分受不同攻击的节点,对微小攻击的定位能力强。 展开更多
关键词 时间同步攻击 攻击定位 卫星授时 同步相量数据 攻击检测
下载PDF
弱关联节点强化下网络泛洪攻击检测方法研究
18
作者 李晓粉 张兆娟 《现代电子技术》 北大核心 2024年第7期100-103,共4页
由于网络中泛洪攻击生成的恶意流量常与正常流量在一定程度上具有相似性,使得传统方法将正常流量认定为恶意攻击,定位准确性较低。为此,研究弱关联节点强化下网络泛洪攻击检测方法。构建网络弱关联节点分布模型,结合已知节点和未知节点... 由于网络中泛洪攻击生成的恶意流量常与正常流量在一定程度上具有相似性,使得传统方法将正常流量认定为恶意攻击,定位准确性较低。为此,研究弱关联节点强化下网络泛洪攻击检测方法。构建网络弱关联节点分布模型,结合已知节点和未知节点位置关系,建立弱关联节点快速定位方程,以定位节点位置;将弱关联节点接收报文的周期性作为特征,检测泛洪攻击;通过在检测到泛洪攻击的弱关联节点伪造报警包的方式强化节点,遵循泛洪攻击报文发送的路径回溯,完成泛洪攻击防御。实验结果表明,该方法定位弱关联节点测度指标值均高于0.9,可检测到泛洪攻击,并实现泛洪攻击防御。 展开更多
关键词 弱关联节点 网络 泛洪攻击 节点强化 周期性 攻击检测 攻击防御 通信速率
下载PDF
引入度中心性选择攻击节点的对抗攻击算法
19
作者 钱榕 徐雪飞 +4 位作者 刘晓豫 张克君 曾俊铭 吕宗芳 郭竞桧 《计算机工程与应用》 CSCD 北大核心 2024年第18期285-293,共9页
图卷积网络(GCN)在图神经网络中应用广泛,在处理图结构数据方面发挥着重要作用。然而,最近的研究表明,GCN容易受到中毒攻击等恶意攻击。在针对GCN的所有可能的对抗性攻击中,有一种特殊的方法是针对图卷积网络的目标通用攻击TUA(target u... 图卷积网络(GCN)在图神经网络中应用广泛,在处理图结构数据方面发挥着重要作用。然而,最近的研究表明,GCN容易受到中毒攻击等恶意攻击。在针对GCN的所有可能的对抗性攻击中,有一种特殊的方法是针对图卷积网络的目标通用攻击TUA(target universal attack)。该方法在挑选攻击节点时为了简便采用随机选择策略,该策略忽略了节点邻居对节点的重要性,对攻击成功率有负面影响。针对这个问题,提出了一种基于度中心性的攻击节点选择策略的对抗攻击算法(adversarial attack algorithm based on degree centrality attack node selection strategy,DCANSS)。优化挑选攻击节点的方式,引入度中心性,得到攻击节点。注入假节点并与攻击节点连接。挑选辅助节点并应用图卷积网络的消息传递机制,使节点信息扩散,计算扰动并将扰动特征赋予假节点,完成攻击,达到误分类目标。在三个流行的数据集上的实验表明,当仅使用3个攻击节点和2个假节点时,所提出的攻击对图中任意受害节点的平均攻击成功率达到90%。将DCANSS算法与TUA算法以及其他建立的基线算法进行实验对比,进一步验证了DCANSS算法的攻击能力。 展开更多
关键词 度中心性 目标通用攻击(TUA) 基于度中心性的攻击节点选择策略(DCANSS) 图对抗攻击算法 图神经网络
下载PDF
一种变速度条件下控制攻击角度和时间的制导律 被引量:1
20
作者 程志强 闫星辉 +1 位作者 张帆 朱纪洪 《控制理论与应用》 EI CAS CSCD 北大核心 2024年第2期364-372,共9页
对攻击角度和时间进行控制,可以使得多枚导弹按照特定的角度和时间对目标进行打击,在军事上有广泛的应用前景.目前已有控制攻击角度和时间的制导律极少考虑速度变化的情况,在实际运用中具有较大的局限性.本文基于贝塞尔曲线加直线的二... 对攻击角度和时间进行控制,可以使得多枚导弹按照特定的角度和时间对目标进行打击,在军事上有广泛的应用前景.目前已有控制攻击角度和时间的制导律极少考虑速度变化的情况,在实际运用中具有较大的局限性.本文基于贝塞尔曲线加直线的二段式轨迹,首先分析并证明了该轨迹长度和最大曲率的变化规律,在此基础上,通过二分法确定初始轨迹,针对飞行过程中的诱导阻力和其它扰动,设计了Bezier-PI控制算法,通过动态调整轨迹长度来实现攻击时间的高精度控制.该制导算法计算量小,鲁棒性强,适用于弹载计算机实时计算.通过仿真实验,验证了该算法可以高精度的控制攻击时间以及攻击角度. 展开更多
关键词 攻击角度 攻击时间 变速度 轨迹设计 贝塞尔曲线
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部