期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
面向智能攻击的行为预测研究 被引量:5
1
作者 马钰锡 张全新 +1 位作者 谭毓安 沈蒙 《软件学报》 EI CSCD 北大核心 2021年第5期1526-1546,共21页
人工智能的迅速发展和广泛应用促进了数字技术的整体跃升.然而,基于人工智能技术的智能攻击也逐渐成为一种新型的攻击手段,传统的攻击防护方式已经不能满足安全防护的实际需求.通过预测攻击行为的未来步骤,提前部署针对性的防御措施,可... 人工智能的迅速发展和广泛应用促进了数字技术的整体跃升.然而,基于人工智能技术的智能攻击也逐渐成为一种新型的攻击手段,传统的攻击防护方式已经不能满足安全防护的实际需求.通过预测攻击行为的未来步骤,提前部署针对性的防御措施,可以在智能攻击的对抗中取得先机和优势,有效保护系统安全.首先界定了智能攻击和行为预测的问题域,对相关研究领域进行了概述;然后梳理了面向智能攻击的行为预测的研究方法,对相关工作进行分类和详细介绍;之后,分别阐述了不同种类的预测方法的原理机制,并从特征及适应范围等角度对各个种类的方法做进一步对比和分析;最后,展望了智能攻击行为预测的挑战和未来研究方向. 展开更多
关键词 攻击预测 行为预测 智能攻击 攻击行为 人工智能
下载PDF
人工智能攻击:人工智能安全漏洞以及应对策略 被引量:3
2
作者 马库斯·康米特 黄紫斐(译) 《信息安全与通信保密》 2019年第10期72-81,共10页
在当前开发使用的人工智能应用系统中,人工智能算法存在着以统计方式进行学习、完全依赖数据等固有特性,意味着人工智能系统在攻击面前脆弱不堪。人工智能攻击是指恶意操纵人工智能系统,致其功能失常。目前,网络内容过滤、军事、执法、... 在当前开发使用的人工智能应用系统中,人工智能算法存在着以统计方式进行学习、完全依赖数据等固有特性,意味着人工智能系统在攻击面前脆弱不堪。人工智能攻击是指恶意操纵人工智能系统,致其功能失常。目前,网络内容过滤、军事、执法、商业等是高风险的人工智能应用领域,若遭受人工智能攻击,可能对国家和社会的安全造成严重后果。对此,该报告提出应通过制定和实施“人工智能安全守则”计划,作为一项公共政策机制,系统地防范和应对人工智能攻击风险。 展开更多
关键词 人工智能攻击 人工智能安全 网络安全 人工智能应用系统
下载PDF
人工智能驱动的新型黑客攻击技术及对策研究
3
作者 管磊 《警察技术》 2024年第6期54-57,共4页
以人工智能与网络攻击的结合应用为出发点,论述了人工智能技术在恶意代码检测的定向逃逸、漏洞的智能化发现与利用、验证码的自动化绕过、深度伪造欺诈、智能化的社会工程学攻击以及智能化的网络武器等方面的方法、思路、原理以及相关... 以人工智能与网络攻击的结合应用为出发点,论述了人工智能技术在恶意代码检测的定向逃逸、漏洞的智能化发现与利用、验证码的自动化绕过、深度伪造欺诈、智能化的社会工程学攻击以及智能化的网络武器等方面的方法、思路、原理以及相关应用情况,对这些新型网络攻击的未来演化及对网络安全的影响进行了分析,并提出应对这些新型网络攻击的建议和对策。 展开更多
关键词 人工智能 网络攻防 黑客攻击 智能攻击 深度学习
下载PDF
面向智能渗透攻击的欺骗防御方法 被引量:5
4
作者 陈晋音 胡书隆 +1 位作者 邢长友 张国敏 《通信学报》 EI CSCD 北大核心 2022年第10期106-120,共15页
基于强化学习的智能渗透攻击旨在将渗透过程建模为马尔可夫决策过程,以不断试错的方式训练攻击者进行渗透路径寻优,从而使攻击者具有较强的攻击能力。为了防止智能渗透攻击被恶意利用,提出一种面向基于强化学习的智能渗透攻击的欺骗防... 基于强化学习的智能渗透攻击旨在将渗透过程建模为马尔可夫决策过程,以不断试错的方式训练攻击者进行渗透路径寻优,从而使攻击者具有较强的攻击能力。为了防止智能渗透攻击被恶意利用,提出一种面向基于强化学习的智能渗透攻击的欺骗防御方法。首先,获取攻击者在构建渗透攻击模型时的必要信息(状态、动作、奖励);其次,分别通过状态维度置反扰乱动作生成,通过奖励值符号翻转进行混淆欺骗,实现对应于渗透攻击的前期、中期及末期的欺骗防御;最后,在同一网络环境中展开3个阶段的防御对比实验。实验结果表明,所提方法可以有效降低基于强化学习的智能渗透攻击成功率,其中,扰乱攻击者动作生成的欺骗方法在干扰比例为20%时,渗透攻击成功率降低为0。 展开更多
关键词 强化学习 智能渗透攻击 攻击路径 欺骗防御
下载PDF
智能窃听攻击下的物理层安全技术研究 被引量:2
5
作者 刘珏 程凯欣 杨炜伟 《信息网络安全》 CSCD 北大核心 2023年第2期45-53,共9页
随着无线电磁设备的不断发展,智能窃听攻击给无线通信领域带来了新挑战。近年来,物理层安全技术作为保障无线通信安全的一种可选技术,获得了人们的广泛关注,尤其是针对智能窃听攻击的研究,取得了重要成果。文章从信号处理技术和无线资... 随着无线电磁设备的不断发展,智能窃听攻击给无线通信领域带来了新挑战。近年来,物理层安全技术作为保障无线通信安全的一种可选技术,获得了人们的广泛关注,尤其是针对智能窃听攻击的研究,取得了重要成果。文章从信号处理技术和无线资源管理两个方面切入,对当前基于物理层安全技术的抗智能窃听研究现状进行总结归纳,并对未来研究方向进行展望。 展开更多
关键词 智能窃听攻击 物理层安全 信号处理 资源管理
下载PDF
基于AI的智能化渗透测试技术研究
6
作者 张小梅 郑涛 +3 位作者 李长连 刘兵 熊琛 王昭顺 《邮电设计技术》 2024年第8期1-7,共7页
传统的渗透测试方式依赖测试人员的经验,而自动化测试通常基于已知的攻击模式和漏洞库,因此在面对复杂的网络场景时,难以实施灵活高效的渗透测试。针对上述问题,利用人工智能技术赋能自动化渗透测试,提出了基于强化认知决策的智能化渗... 传统的渗透测试方式依赖测试人员的经验,而自动化测试通常基于已知的攻击模式和漏洞库,因此在面对复杂的网络场景时,难以实施灵活高效的渗透测试。针对上述问题,利用人工智能技术赋能自动化渗透测试,提出了基于强化认知决策的智能化渗透测试方案,通过拆解渗透攻击的各个阶段并提取攻击单元,设计迭代运行的系统架构,动态生成攻击行为,针对复杂的网络环境,利用强化学习实现攻击决策智能体的自进化学习,实现高效的智能化渗透测试。 展开更多
关键词 渗透测试 强化认知决策 攻击决策智能 自进化学习 智能化渗透测试
下载PDF
基于Petri网的网络攻击流模型研究 被引量:3
7
作者 赵博夫 殷肖川 《计算机工程》 CAS CSCD 北大核心 2011年第4期158-160,177,共4页
针对网络攻击的智能组织实施问题,提出一种攻击流的概念,选用Petri网作为工具,对网络攻击流进行建模。在此基础上,对3种基本网络攻击流模型进行分析,并结合IP欺骗攻击实例,分析其在IP欺骗攻击中的具体应用及其实现方式。实验结果表明,... 针对网络攻击的智能组织实施问题,提出一种攻击流的概念,选用Petri网作为工具,对网络攻击流进行建模。在此基础上,对3种基本网络攻击流模型进行分析,并结合IP欺骗攻击实例,分析其在IP欺骗攻击中的具体应用及其实现方式。实验结果表明,该模型既利于攻击者构建网络攻击方案,又能被计算机解析并组织实施网络攻击。 展开更多
关键词 网络攻击 PETRI网建模 智能网络攻击
下载PDF
智能电表的安全需求与策略分析 被引量:16
8
作者 邢文 《自动化仪表》 CAS 北大核心 2012年第10期42-45,共4页
智能电表是高级测量体系(AMI)的重要基础,而高级测量体系又是智能电网的重要组成部分。通过对智能电表的各种信息安全问题的探讨,对由互联网用户合法权益遭到威胁和侵害而引发的安全问题进行了思考,介绍了智能电表中存在的安全隐患和安... 智能电表是高级测量体系(AMI)的重要基础,而高级测量体系又是智能电网的重要组成部分。通过对智能电表的各种信息安全问题的探讨,对由互联网用户合法权益遭到威胁和侵害而引发的安全问题进行了思考,介绍了智能电表中存在的安全隐患和安全需求。采用基于数据加密(DES)、RSA公钥加密算法加密数据,实现身份认证等通信方案来保证数据通信的安全性,以确保用户和供电企业双方的利益。 展开更多
关键词 智能电表智能电网信息安全通信网络信息攻击
下载PDF
无线传感器网络下多因素身份认证协议的内部人员攻击 被引量:20
9
作者 李文婷 汪定 王平 《软件学报》 EI CSCD 北大核心 2019年第8期2375-2391,共17页
无线传感器网络技术一经提出,迅速得到学术界、工业界的广泛关注,在国防军事、环境监测、智能家居、健康护理等领域发挥着重要作用.身份认证是保障无线传感器网络实时访问的关键安全技术.基于增强的攻击者模型,提出一种被长期忽略的内... 无线传感器网络技术一经提出,迅速得到学术界、工业界的广泛关注,在国防军事、环境监测、智能家居、健康护理等领域发挥着重要作用.身份认证是保障无线传感器网络实时访问的关键安全技术.基于增强的攻击者模型,提出一种被长期忽略的内部攻击威胁,对无线传感器网络环境下的两个代表性认证协议进行了安全性分析.指出Mir等人的协议无法抵抗内部攻击和智能卡丢失攻击,且未实现前向安全性;指出Fang等人的协议同样无法实现所声称的前向安全性特性,且对内部攻击和智能卡丢失攻击是脆弱的.针对协议具体失误之处,提出相应的解决方案.总结了7类应对内部攻击的解决方案.指出了现有方法的不足,提出了合理的解决方案. 展开更多
关键词 无线传感器网络 认证协议 内部攻击 智能卡丢失攻击 前向安全性
下载PDF
基于广义神经网络的网络攻击检测与分类方法 被引量:2
10
作者 张明明 刘凯 +5 位作者 李贤慧 许梦晗 顾颖程 张见豪 程环宇 王永利 《信息安全研究》 CSCD 2023年第6期593-601,共9页
如今虚拟世界日趋复杂,网络攻击和新出现的安全威胁逐步增加,因此需要研究针对网络攻击的智能化检测和分类方法,以全面地观察网络活动,阻止恶意行为.提出了一种基于广义回归神经网络(generalized regression neural networks,GRNN)建立... 如今虚拟世界日趋复杂,网络攻击和新出现的安全威胁逐步增加,因此需要研究针对网络攻击的智能化检测和分类方法,以全面地观察网络活动,阻止恶意行为.提出了一种基于广义回归神经网络(generalized regression neural networks,GRNN)建立的入侵检测模型,对恶意网络攻击进行智能化检测和分类,并使用主流的NSL-KDD数据集进行了测试.实验结果表明,所提出的技术相较于目前的其他攻击检测技术,能够更加有效地对恶意行为进行识别与分类. 展开更多
关键词 智能攻击检测 入侵检测系统 广义回归神经网络 恶意行为 检测
下载PDF
贝叶斯网络在军事作战中的应用现状及展望 被引量:3
11
作者 佟守愚 庞世春 +1 位作者 杨吉 华宏图 《指挥控制与仿真》 2010年第5期1-4,共4页
介绍了贝叶斯网络的产生及其研究概况,详细阐述了国内外关于贝叶斯网络在军事作战领域的应用研究状况,特别是在战场态势威胁评估、装备损伤评估、目标毁伤效能评估、智能攻击决策、目标侦查与识别、飞行安全六个领域的研究成果。进一步... 介绍了贝叶斯网络的产生及其研究概况,详细阐述了国内外关于贝叶斯网络在军事作战领域的应用研究状况,特别是在战场态势威胁评估、装备损伤评估、目标毁伤效能评估、智能攻击决策、目标侦查与识别、飞行安全六个领域的研究成果。进一步论述了贝叶斯网络在军事应用研究方面存在的问题,指出了贝叶斯网络在军事应用领域中的研究热点、难点。对贝叶斯网络的军用前景做出了总结和展望。 展开更多
关键词 贝叶斯网络 态势评估 装备损伤 战损评估 智能攻击 飞行安全
下载PDF
一种改进的基于动态身份远程用户认证方案 被引量:3
12
作者 王颖 彭新光 边婧 《计算机应用研究》 CSCD 北大核心 2014年第12期3738-3741,共4页
基于动态身份远程用户认证可有效防止用户关键信息泄露,保证已认证用户通过授权获取网络服务。针对Wen-Li提出的基于动态身份远程用户认证与密钥协商方案进行安全性分析,指出该方案存在安全缺陷,可能导致泄露用户部分关键信息,进而遭受... 基于动态身份远程用户认证可有效防止用户关键信息泄露,保证已认证用户通过授权获取网络服务。针对Wen-Li提出的基于动态身份远程用户认证与密钥协商方案进行安全性分析,指出该方案存在安全缺陷,可能导致泄露用户部分关键信息,进而遭受网络攻击。在保留Wen-Li方案优点的基础上提出一种改进的远程用户认证方案,重新设计了认证过程中的会话密钥和密钥确认消息。与Wen-Li方案相比,改进方案能够抵御中间人攻击以及盗窃智能卡攻击,并增强了方案的前向安全性。 展开更多
关键词 身份认证 密钥交换 中间人攻击 盗窃智能攻击
下载PDF
基于动态身份远程用户认证方案的研究 被引量:2
13
作者 甘宏 潘丹 《数字通信》 2014年第5期1-5,共5页
针对基于动态身份远程用户认证,可有效防止用户关键信息泄露,保证已认证用户通过授权获取网络服务。针对Wen-Li提出的基于动态身份远程用户认证与密钥协商方案进行安全性分析,指出该方案存在安全缺陷,可能导致泄露用户部分关键信息,进... 针对基于动态身份远程用户认证,可有效防止用户关键信息泄露,保证已认证用户通过授权获取网络服务。针对Wen-Li提出的基于动态身份远程用户认证与密钥协商方案进行安全性分析,指出该方案存在安全缺陷,可能导致泄露用户部分关键信息,进而遭受网络攻击。在保留Wen-Li方案优点基础上提出一种改进的远程用户认证方案,重新设计了认证过程中的会话密钥和密钥确认消息,与Wen-Li方案相比,改进方案能够抵御中间人攻击以及盗窃智能卡攻击,并增强了方案的前向安全性。 展开更多
关键词 动态身份 用户认证 密钥交换 中间人攻击 智能攻击
下载PDF
日本加快高科建军步伐
14
作者 刘革军 《外国军事学术》 2003年第3期52-53,共2页
为实现政治大国目标,日本在新军事革命和高新科技的推动下,近来采取措施加快高科技建军步伐,军事实力持续增强。这必将会对亚太地区安全形势产生重大而深远的影响。
关键词 日本 军队建设 高科技 智能攻击能力 侦察预警能力 指挥控制能力 战略防护能力 地区威胁能力
下载PDF
对一个多服务器环境下三因子认证协议的分析与改进
15
作者 舒琴 王圣宝 韩立东 《杭州师范大学学报(自然科学版)》 CAS 2021年第1期91-94,112,共5页
对Lwamo等提出的一个多服务环境下具有匿名性的认证协议进行了安全性分析,发现该协议无法抵抗拒绝服务攻击、智能卡被盗攻击和用户伪造攻击等.并且,针对这些安全漏洞分别给出相应改进措施.
关键词 三因子认证 多服务器认证 拒绝服务攻击 智能卡被盗攻击 用户伪造攻击
下载PDF
Lightweight Mutual Authentication Scheme for Protecting Identity in Insecure Environment 被引量:2
16
作者 Xu Wu Jin Xu Binxing Fang 《China Communications》 SCIE CSCD 2018年第6期158-168,共11页
Many improved authentication solutions were put forward, on purpose of authenticating more quickly and securely.However, neither the overuse of hash function,or additional symmetric encryption, can truly increase the ... Many improved authentication solutions were put forward, on purpose of authenticating more quickly and securely.However, neither the overuse of hash function,or additional symmetric encryption, can truly increase the overall security. Instead,extra computation cost degraded the performance.They were still vulnerable to a variety of threats, such as smart card loss attack and impersonation attack, due to hidden loopholes and flaws. Even worse, user's identity can be parsed in insecure environment, even became traceable. Aiming to protect identity, a lightweight mutual authentication scheme is proposed. Redundant operations are removed,which make the verification process more explicit. It gains better performance with average cost compared to other similar schemes.Cryptanalysis shows the proposed scheme can resist common attacks and achieve user anonymity.Formal security is further verified by using the widely accepted Automated Validation of Internet Security Protocols and Applications(AVISPA) tool. 展开更多
关键词 identify authentication light-weight authentication session key agreement user anonymity
下载PDF
远程用户动态身份认证方案的构建与设计
17
作者 孟伟 潘丹 甘宏 《科技广场》 2014年第7期90-95,共6页
本文针对基于动态身份远程用户认证,可有效防止用户关键信息泄露,保证已认证用户通过授权获取网络服务。针对Wen-Li提出的基于动态身份远程用户认证与密钥协商方案进行安全性分析,指出该方案存在安全缺陷,可能导致泄露用户部分关键... 本文针对基于动态身份远程用户认证,可有效防止用户关键信息泄露,保证已认证用户通过授权获取网络服务。针对Wen-Li提出的基于动态身份远程用户认证与密钥协商方案进行安全性分析,指出该方案存在安全缺陷,可能导致泄露用户部分关键信息,进而遭受网络攻击。在保留Wen—Li方案优点基础上提出一种改进的远程用户认证方案,重新设计了认证过程中的会话密钥和密钥确认消息,与Wen-Li方案相比,改进方案能够抵御中间人攻击以及盗窃智能卡攻击,并增强了方案的前向安全性。 展开更多
关键词 动态身份 用户认证 密钥交换 中间人攻击 智能攻击
下载PDF
AN INTELLIGENT METHOD FOR REAL-TIME DETECTION OF DDOS ATTACK BASED ON FUZZY LOGIC 被引量:2
18
作者 Wang Jiangtao Yang Geng 《Journal of Electronics(China)》 2008年第4期511-518,共8页
The paper puts forward a variance-time plots method based on slide-window mechanism tocalculate the Hurst parameter to detect Distribute Denial of Service(DDoS)attack in real time.Basedon fuzzy logic technology that c... The paper puts forward a variance-time plots method based on slide-window mechanism tocalculate the Hurst parameter to detect Distribute Denial of Service(DDoS)attack in real time.Basedon fuzzy logic technology that can adjust itself dynamically under the fuzzy rules,an intelligent DDoSjudgment mechanism is designed.This new method calculates the Hurst parameter quickly and detectsDDoS attack in real time.Through comparing the detecting technologies based on statistics andfeature-packet respectively under different experiments,it is found that the new method can identifythe change of the Hurst parameter resulting from DDoS attack traffic with different intensities,andintelligently judge DDoS attack self-adaptively in real time. 展开更多
关键词 Abnormal traffic Distribute Denial of Service (DDoS) Real-time detection Intelligent control Fuzzy logic
下载PDF
Security Analysis and Improvement of Authentication Scheme Based on a One-way Hash Function and Diffie-Hellman Key Exchange Using Smart Card 被引量:1
19
作者 Kang-seok CHAE Dai-hoon KIM +1 位作者 Jae-duck CHOI Souh-wan JUNG 《Journal of Measurement Science and Instrumentation》 CAS 2010年第4期360-363,共4页
A new authentication scheme based on a one-way hash function and Diffie-Hellman key exchange using smart card was propused by Yoon et al. in 2005. They claimed that the proposed protocol is against password guessing a... A new authentication scheme based on a one-way hash function and Diffie-Hellman key exchange using smart card was propused by Yoon et al. in 2005. They claimed that the proposed protocol is against password guessing attack. In this paper, the author demonstrate that Yoon's scheme is vulnerable to the off-line password guessing attack by using a stolen smart card and the DoS attack by computational load at the re, note system. An improvement of Yoon's scheme to resist the above attacks is also proposed. 展开更多
关键词 AUTHENTICATION guessing attack DIFFIE-HELLMAN smart card
下载PDF
基于动态身份远程用户认证方案的研究
20
作者 甘宏 潘丹 《重庆通信业》 2014年第6期48-52,共5页
针对基于动态身份远程用户认证,可有效防止用户关键信息泄露,保证已认证用户通过授权获取网络服务。针对Wen—Li提出的基于动态身份远程用户认证与密钥协商方案进行安全性分析,指出该方案存在安全缺陷,可能导致泄露用户部分关键信... 针对基于动态身份远程用户认证,可有效防止用户关键信息泄露,保证已认证用户通过授权获取网络服务。针对Wen—Li提出的基于动态身份远程用户认证与密钥协商方案进行安全性分析,指出该方案存在安全缺陷,可能导致泄露用户部分关键信息,进而遭受网络攻击。在保留Wen—Li方案优点基础上提出一种改进的远程用户认证方案,重新设计了认证过程中的会话密钥和密钥确认消息,与Wen—Li方案相比,改进方案能够抵御中间人攻击以及盗窃智能卡攻击,并增强了方案的前向安全性。 展开更多
关键词 动态身份 用户认证 密钥交换 中间人攻击 智能攻击
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部