期刊文献+
共找到231篇文章
< 1 2 12 >
每页显示 20 50 100
面向物联网安全的模型攻击研究
1
作者 汪浩博 陈博 《电脑知识与技术》 2020年第32期57-58,67,共3页
物理不可克隆函数以其轻量化和低功耗等特点,在系统认证和密钥生成等面向物联网安全领域得到广泛应用。通过对典型的强物理不可克隆函数进行建模,结合人工智能和机器学习的手段,采用经典的逻辑回归分析,对强物理不可克隆函数进行模型攻... 物理不可克隆函数以其轻量化和低功耗等特点,在系统认证和密钥生成等面向物联网安全领域得到广泛应用。通过对典型的强物理不可克隆函数进行建模,结合人工智能和机器学习的手段,采用经典的逻辑回归分析,对强物理不可克隆函数进行模型攻击。在收集一定数量的样本作为训练集的情况下,对特定的测试集进行验证。结果显示,随着训练数据的增多,预测正确率快速升高,并最终稳定在一个较高的水平。 展开更多
关键词 物联网 机器学习 逻辑回归 模型攻击
下载PDF
基于自优化深度网络的模型攻击方法
2
作者 吴吉 王月娟 景栋盛 《软件工程》 2021年第11期39-41,共3页
机器学习方法常使用私有数据来训练模型以期获得更好的效果。然而,非授权用户可以通过模型输出来判断数据是否参与训练,破坏了数据隐私安全。对此,提出了基于深度优化网络的模型攻击方法,从攻击者的角度出发,分析攻击方法原理,有针对性... 机器学习方法常使用私有数据来训练模型以期获得更好的效果。然而,非授权用户可以通过模型输出来判断数据是否参与训练,破坏了数据隐私安全。对此,提出了基于深度优化网络的模型攻击方法,从攻击者的角度出发,分析攻击方法原理,有针对性地防御对模型的攻击,增强模型的隐秘性。所提方法自动对模型进行攻击,获得自优化的参数,提高攻击的准确度,充分挖掘模型中的安全缺陷,揭示模型的可改进之处,改善模型的安全性。在CIFAR-100数据集上进行了实验,得到AUC值为0.83,优于base方法。实验结果验证该方法能有效地提升攻击效果。 展开更多
关键词 机器学习 优化 隐私保护 模型攻击
下载PDF
区块链多矿池恶意攻击模型研究 被引量:1
3
作者 刘强 宋宝燕 +1 位作者 纪婉婷 王俊陆 《计算机科学与探索》 CSCD 北大核心 2023年第7期1719-1728,共10页
区块链中针对交易的双花攻击是区块链安全的研究重点,矿池作为大的算力集合有潜在的作恶行为,其中多个矿池结合起来可通过不同攻击形式对交易进行双花攻击,给区块链带来巨大的安全隐患。基于多矿池的恶意攻击组合方式,提出两种多矿池恶... 区块链中针对交易的双花攻击是区块链安全的研究重点,矿池作为大的算力集合有潜在的作恶行为,其中多个矿池结合起来可通过不同攻击形式对交易进行双花攻击,给区块链带来巨大的安全隐患。基于多矿池的恶意攻击组合方式,提出两种多矿池恶意攻击模型。首先,在多矿池集中攻击模型中,多个矿池算力聚合为一个恶意算力集,集中对区块链双花攻击。其次,多矿池分散攻击模型中,每个矿池为独立恶意算力集,分散同步对区块链算力攻击;此外结合矿池数量、算力占比等参量,模拟推导两种多矿池模型内部运行机制;基于该机制,构建两种攻击模型的安全性约束。实验验证了两种矿池攻击模型的有效性,数据化呈现两种多矿池攻击模型异同以及攻击规律。最后,结合理论模型和实验结果分析给出防控策略。 展开更多
关键词 区块链安全 多矿池集中攻击模型 多矿池分散攻击模型 安全性约束 矿池安全防控
下载PDF
基于凝聚层次聚类算法的ATT&CK模型改进
4
作者 徐明迪 崔峰 《计算机与数字工程》 2024年第1期201-205,239,共6页
在应用ATT&CK模型(网络攻击模型)进行网络安全威胁分析的过程中,ATT&CK模型提供的技术集合过于复杂。针对ATT&CK模型应用复杂的问题,论文对模型的技术集进行聚类简化研究,提出了基于聚类算法的模型改进方法,首先对ATT&C... 在应用ATT&CK模型(网络攻击模型)进行网络安全威胁分析的过程中,ATT&CK模型提供的技术集合过于复杂。针对ATT&CK模型应用复杂的问题,论文对模型的技术集进行聚类简化研究,提出了基于聚类算法的模型改进方法,首先对ATT&CK模型的技术集合进行量化和聚类趋势评估,然后对量化的数据应用凝聚层次聚类算法得到简化的聚类结果,最后通过实验验证模型改进有效性。 展开更多
关键词 网络攻击模型 ATT&CK 聚类算法 凝聚层次聚类
下载PDF
基于攻击反馈模型的SQL注入漏洞渗透测试方法
5
作者 刘磊 许静 +2 位作者 朱静雯 陈亮 李洁 《计算机应用与软件》 北大核心 2023年第6期323-329,共7页
针对SQL注入漏洞测试过程中准确度和效率不足以及其之间的竞争问题,提出一种基于攻击反馈模型(Attacking Feedback Model,AFM)的SQL注入漏洞渗透测试方法。该方法在梳理SQL注入攻击反馈分析技术的基础上,基于典型的SQL注入攻击逻辑及其... 针对SQL注入漏洞测试过程中准确度和效率不足以及其之间的竞争问题,提出一种基于攻击反馈模型(Attacking Feedback Model,AFM)的SQL注入漏洞渗透测试方法。该方法在梳理SQL注入攻击反馈分析技术的基础上,基于典型的SQL注入攻击逻辑及其攻击树构建多种攻击反馈测试单元,以及一系列由这些测试单元构成的测试阶段,通过自底向上的反馈信息流实现一种启发式的动态测试方法。该文实现了一个原型系统,并在预先植入漏洞的目标漏洞系统上与两个知名渗透测试工具进行对比实验,结果显示文章所述方法能有效提高SQL注入漏洞渗透测试的准确度和检测效率。 展开更多
关键词 Web系统漏洞 渗透测试 SQL注入 攻击模型
下载PDF
MC-infer:DLaaS中的零知识和无真实数据模型推理攻击
6
作者 吴峰 杨家勋 《网络空间安全科学学报》 2023年第2期46-58,共13页
深度学习即服务(DLaaS)的服务模式容易受到模型推理攻击影响。现有的推理攻击要求攻击者拥有足够的辅助信息来进行推理,这并不能完全展示出推理攻击的潜在威胁,因此,提出了MC-infer,一种零知识、无真实数据的黑盒模型推理攻击。MC-infe... 深度学习即服务(DLaaS)的服务模式容易受到模型推理攻击影响。现有的推理攻击要求攻击者拥有足够的辅助信息来进行推理,这并不能完全展示出推理攻击的潜在威胁,因此,提出了MC-infer,一种零知识、无真实数据的黑盒模型推理攻击。MC-infer将从不同随机分布获得的随机噪声输入给目标模型,并根据其输出估计相应的目标分布进行模型推理。使用了蒙特卡洛对MC-infer进行了理论分析,证明了其在理论层面的可行性。实验表明MCinfer可以有效地推断目标模型。此外,研究了MC-infer的局限性和复杂性,最后讨论了几种防止攻击的策略。 展开更多
关键词 蒙特卡洛 模型推理攻击 深度学习即服务 模型隐私保护 分布拟合
下载PDF
基于相遇记录的域间路由协议攻击检测模型
7
作者 梁卫芳 张爽 《计算机仿真》 北大核心 2023年第10期468-472,共5页
由于当前已有方法获取的节点信任值评价结果准确性偏低,导致检测率和分组传输率下降,误检率和检测平均延时增加。提出一种基于相遇记录的域间路由协议攻击检测模型,计算不同节点之间的信任值,通过节点相遇记录对信任值进行量化处理。同... 由于当前已有方法获取的节点信任值评价结果准确性偏低,导致检测率和分组传输率下降,误检率和检测平均延时增加。提出一种基于相遇记录的域间路由协议攻击检测模型,计算不同节点之间的信任值,通过节点相遇记录对信任值进行量化处理。同时将直接观察信息和间接观察信息进行融合,对节点的信任度进行评价,同时对黑名单进行维护操作。根据节点转发能力以及黑名单进行路由决策,构建域间路由协议攻击检测模型,通过模型实现检测。仿真结果表明,所提模型可以有效提升检测率和分组传输率,同时有效降低误检率以及检测平均延时。 展开更多
关键词 相遇记录 域间路由协议 攻击检测模型 信任值
下载PDF
电力信息物理系统的网络攻击建模、演化规律及应对成本研究
8
作者 叶飞 钟晓静 关前锋 《综合智慧能源》 CAS 2024年第5期58-64,共7页
随着电网信息层和物理层的不断融通发展,信息流交互频繁,电力信息物理系统(CPS)面临巨大安全挑战,针对信息层的网络攻击传播至物理层,极易导致整个电力系统的崩溃。基于电力CPS的双层耦合结构,运用传播演化理论建立了一类新型的SIA IB R... 随着电网信息层和物理层的不断融通发展,信息流交互频繁,电力信息物理系统(CPS)面临巨大安全挑战,针对信息层的网络攻击传播至物理层,极易导致整个电力系统的崩溃。基于电力CPS的双层耦合结构,运用传播演化理论建立了一类新型的SIA IB RA RB网络攻击传播模型,描述了网络攻击在电力网络节点中的传播行为。运用动力学分析方法分析网络攻击对电力CPS的攻击力和影响范围,提供预判网络攻击破坏力的具体算法;运用偏秩相关系数法和三维关联偏微分方法对系统参数进行敏感度分析,研究发现电力CPS的网络结构和传播概率对网络安全性至关重要,通过2个仿真模拟验证了上述理论结果的正确性。以南方电网有限公司历次典型设计和典型造价为例,梳理了电力系统网络安全防护体系实际建设费用变化趋势,建议从3个角度对安全防护体系进行精准定位建设,在降低电力CPS造价成本的同时保证系统的安全性。研究结果可为电网防御者在信息物理协同攻击威胁下制定新的防御方案提供参考。 展开更多
关键词 电力信息物理系统 网络攻击传播模型 演化规律 敏感度分析 安全防护体系 成本分析
下载PDF
基于重路由匿名通信系统中侧面攻击模型的研究
9
作者 陈智俐 《科学技术与工程》 2007年第14期3541-3543,3551,共4页
提出了一种基于重路由技术的匿名通信系统模型,基于该模型提出一种攻击算法,通过分析和计算数据表明,在一定条件下,攻击方法可以有效破坏匿名通信系统中发送者的匿名度。
关键词 重路由 匿名通信系统 模型攻击
下载PDF
基于本体的网络攻击模型及其应用 被引量:10
10
作者 王前 冯亚军 +1 位作者 杨兆民 姚磊 《计算机科学》 CSCD 北大核心 2010年第6期114-117,共4页
在对攻击理论进行深入研究的基础上,构造了一个多维分类模型,并利用本体构造攻击本体中概念之间的逻辑关系和层次结构,建立攻击本体模型,从而利用攻击原子本体构造攻击场景,对目标系统实施攻击。
关键词 网络攻击 攻击分类 本体 攻击模型 攻击场景
下载PDF
基于攻击能力增长的网络安全分析模型 被引量:27
11
作者 张海霞 苏璞睿 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2007年第12期2012-2019,共8页
网络脆弱性分析是近年来国内外研究的热点问题之一.基于攻击能力增长的网络安全性分析模型以攻击者的能力增长为主导,参考网络环境配置,模拟黑客攻击自动生成攻击图.使用攻击能力增长表示攻击者的最终目标使得攻击图的表示更为准确.最... 网络脆弱性分析是近年来国内外研究的热点问题之一.基于攻击能力增长的网络安全性分析模型以攻击者的能力增长为主导,参考网络环境配置,模拟黑客攻击自动生成攻击图.使用攻击能力增长表示攻击者的最终目标使得攻击图的表示更为准确.最小攻击代价分析第1次考虑了相似攻击对攻击代价的影响,以便对各条路径的攻击代价进行计算;最小环境改变分析考虑入侵检测的因素对最可能的攻击路径进行分析,对于入侵检测系统的处理更加科学合理;两种分析都为改善网络配置提供了依据.与已有成果相比,模型提出的算法和方法更为实际可行. 展开更多
关键词 网络安全 网络安全分析 攻击模型 攻击 攻击能力
下载PDF
基于时间Petri网的渗透测试攻击模型研究 被引量:6
12
作者 罗森林 张驰 +1 位作者 周梦婷 潘丽敏 《北京理工大学学报》 EI CAS CSCD 北大核心 2015年第1期92-96,共5页
针对攻击模型会因为描述的攻击参数不完备,导致实际应用价值降低的问题,提出一种以漏洞为基本粒度,基于时间Petri网的渗透测试攻击模型及构建方法.该方法对已知漏洞列表构建单漏洞利用模型,通过整合形成渗透测试攻击模型,并提供快速和... 针对攻击模型会因为描述的攻击参数不完备,导致实际应用价值降低的问题,提出一种以漏洞为基本粒度,基于时间Petri网的渗透测试攻击模型及构建方法.该方法对已知漏洞列表构建单漏洞利用模型,通过整合形成渗透测试攻击模型,并提供快速和稳定的漏洞利用方案选择算法,获得相应攻击方案,以及完成一次渗透攻击所需最短时间.实验结果表明,该模型及算法可以有效地描述攻击时间和攻击稳定性,可实际应用于渗透测试. 展开更多
关键词 渗透测试 攻击模型 时间PETRI网 漏洞利用
下载PDF
基于系统状态集合的攻击模型及其应用 被引量:9
13
作者 赖海光 黄皓 谢俊元 《计算机应用》 CSCD 北大核心 2005年第7期1535-1539,共5页
为了评价系统的安全状况,对可能发生的攻击行为进行预警,提出了一种基于系统状态集合的攻击模型,使用系统状态的集合对系统的安全威胁进行抽象,并将攻击过程描述为系统状态集合的改变。同时还描述了一种利用此攻击模型进行攻击检测和预... 为了评价系统的安全状况,对可能发生的攻击行为进行预警,提出了一种基于系统状态集合的攻击模型,使用系统状态的集合对系统的安全威胁进行抽象,并将攻击过程描述为系统状态集合的改变。同时还描述了一种利用此攻击模型进行攻击检测和预警的方法。基于该模型,实现了一个安全预警的原型系统。实验结果表明该系统能够有效检测攻击过程,并预测出系统可能达到的危险等级。 展开更多
关键词 攻击模型 攻击行为 攻击过程 攻击过程检测 安全预警
下载PDF
基于语义聚类的协作推荐攻击检测模型 被引量:4
14
作者 陈健 区庆勇 +1 位作者 郑宇欣 李东 《计算机应用》 CSCD 北大核心 2009年第5期1312-1315,1320,共5页
协作过滤推荐模型目前已被广泛应用于电子商务等环境。由于其对用户偏好数据敏感,因此攻击者可以通过注入伪造的用户偏好数据来影响推荐系统的预测。提出了一个基于语义聚类的协作过滤攻击检测模型,从分析项目的语义入手,针对攻击数据... 协作过滤推荐模型目前已被广泛应用于电子商务等环境。由于其对用户偏好数据敏感,因此攻击者可以通过注入伪造的用户偏好数据来影响推荐系统的预测。提出了一个基于语义聚类的协作过滤攻击检测模型,从分析项目的语义入手,针对攻击数据中的随机性,通过分析用户兴趣的组合来评判用户偏好数据的真实与否。大量的实验证明,该模型能有效地检测协作过滤推荐中的注入攻击,从而大大提高了推荐系统的鲁棒性和可靠性。 展开更多
关键词 协作过滤 推荐系统 攻击模型 语义聚类
下载PDF
匿名通信系统中统计型攻击模型研究 被引量:7
15
作者 徐红云 陈建二 陈松乔 《小型微型计算机系统》 CSCD 北大核心 2004年第11期1926-1929,共4页
提出了匿名通信系统中的两种统计型攻击模型 ,对两种攻击模型的攻击能力作了定量的分析 .计算数据表明 ,在一定条件下 ,两种统计型攻击方法可以有效地破坏匿名通信系统中发送者的匿名度 .
关键词 匿名通信 攻击模型 攻击方法 发送 系统 计算数据 定量 统计 条件 破坏
下载PDF
攻击模型的分析与研究 被引量:11
16
作者 陈春霞 黄皓 《计算机应用研究》 CSCD 北大核心 2005年第7期115-118,共4页
保护网络安全必须对网络攻击技术进行深入研究,攻击模型能对攻击过程进行结构化描述和有效分析,有助于安全知识的共享以及提高攻击检测和安全预警的效率。对目前常用的几种攻击模型进行了分析与对比,并对攻击模型研究的发展作了展望。
关键词 攻击模型 攻击 攻击
下载PDF
动态攻击网络Markov演化博弈安全分析模型 被引量:4
17
作者 李艳 黄光球 张斌 《计算机科学与探索》 CSCD 北大核心 2016年第9期1272-1281,共10页
网络攻击或防御策略选取的随机性会导致系统状态变化的随机性,网络攻防的过程也定然是收益矩阵各不相同的多状态上的对抗。使用Markov决策过程对这一随机性进行刻画,将单状态的博弈模型扩展到多状态,形成了多状态多智能体的Markov演化... 网络攻击或防御策略选取的随机性会导致系统状态变化的随机性,网络攻防的过程也定然是收益矩阵各不相同的多状态上的对抗。使用Markov决策过程对这一随机性进行刻画,将单状态的博弈模型扩展到多状态,形成了多状态多智能体的Markov演化博弈模型;在形式化建模的基础上,证明了均衡策略的存在;通过非线性规划的求解方法得到了攻防策略方案。最后以一个典型的企业网络攻防过程为例,使用该模型进行了仿真分析和推演,结果表明该模型符合实际应用,评估结果准确,有助于攻防博弈研究的发展。 展开更多
关键词 攻防演化 演化博弈 Markov博弈 网络攻击模型 网络安全
下载PDF
基于串空间的Ad Hoc安全路由协议攻击分析模型 被引量:8
18
作者 董学文 马建峰 +2 位作者 牛文生 毛立强 谢辉 《软件学报》 EI CSCD 北大核心 2011年第7期1641-1651,共11页
根据ad hoc安全路由协议的特点,分析串空间理论的优势和不足,并在串空间分析协议的基础上,设计出一种返回不存在路由的协议攻击分析模型.以扩展SRP协议为例,验证了模型的正确性.
关键词 串空间 攻击分析模型 不存在路由 SRP(security ROUTING protocol)协议
下载PDF
双重攻击模型的实证研究 被引量:10
19
作者 周颖 刘俊升 《心理科学》 CSSCI CSCD 北大核心 2009年第1期137-140,共4页
本研究通过两个实验对双重攻击模型进行了验证。实验一借助实验性分离的逻辑,发现性别对内隐攻击性和外显攻击性存在不同影响,初步证明内隐攻击性和外显攻击性的分离论。实验二通过实证性因素分析,证明双重攻击模型具有较高的拟合参数... 本研究通过两个实验对双重攻击模型进行了验证。实验一借助实验性分离的逻辑,发现性别对内隐攻击性和外显攻击性存在不同影响,初步证明内隐攻击性和外显攻击性的分离论。实验二通过实证性因素分析,证明双重攻击模型具有较高的拟合参数。本研究证明内隐攻击性和外显攻击性分属两个不同的结构,构成双重攻击模型。 展开更多
关键词 双重攻击模型 内隐攻击 外显攻击
下载PDF
针对SIP服务器的LDOS生死链攻击模型 被引量:2
20
作者 王传安 王亚军 +1 位作者 郭晓 宋雪亚 《计算机应用与软件》 CSCD 2015年第8期300-303,共4页
集中于针对SIP服务器的低速率拒绝服务攻击(LDoS)的研究。通过分析LDoS攻击过程中各个阶段中不同的攻击策略,建立攻击流程,并量化攻击系统的相关参数。在此基础上,构建一个生死链攻击模型,该模型采用马尔可夫链和生死过程来刻画攻击过程... 集中于针对SIP服务器的低速率拒绝服务攻击(LDoS)的研究。通过分析LDoS攻击过程中各个阶段中不同的攻击策略,建立攻击流程,并量化攻击系统的相关参数。在此基础上,构建一个生死链攻击模型,该模型采用马尔可夫链和生死过程来刻画攻击过程,通过计算平稳概率分布,来评估攻击的有效性。最后,将仿真实验结果与理论预期结果进行对比分析,实验结果表明,建立的攻击模型是有效的、可行的。 展开更多
关键词 攻击模型 LDOS SIP服务器 参数量化
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部