期刊文献+
共找到37,035篇文章
< 1 2 250 >
每页显示 20 50 100
联邦学习中的攻击手段与防御机制研究综述 被引量:3
1
作者 张世文 陈双 +1 位作者 梁伟 李仁发 《计算机工程与应用》 CSCD 北大核心 2024年第5期1-16,共16页
联邦学习的攻防技术是联邦学习系统安全的核心问题。联邦学习的攻防技术能大幅降低联邦学习系统被攻击的风险,明显提升联邦学习系统的安全性。深入了解联邦学习的攻防技术,可以推进联邦学习领域的研究,实现联邦学习的广泛应用。因此,对... 联邦学习的攻防技术是联邦学习系统安全的核心问题。联邦学习的攻防技术能大幅降低联邦学习系统被攻击的风险,明显提升联邦学习系统的安全性。深入了解联邦学习的攻防技术,可以推进联邦学习领域的研究,实现联邦学习的广泛应用。因此,对联邦学习的攻防技术进行研究具有十分重要的意义。简要地介绍了联邦学习的概念、基本工作流程、类型及可能存在的安全问题;介绍联邦学习系统可能遭受到的攻击,梳理了相关研究;从联邦学习系统有无目标性的防御措施出发,将防御措施分为通用性防御措施及针对性防御措施两类,并对其进行了针对性的总结;对联邦学习安全性未来的研究方向进行了梳理与分析,为相关研究者在联邦学习安全性方面的研究工作提供了参考。 展开更多
关键词 联邦学习 攻击手段 防御措施 隐私保护
下载PDF
针对自动驾驶智能模型的攻击与防御 被引量:1
2
作者 马晨 沈超 +4 位作者 蔺琛皓 李前 王骞 李琦 管晓宏 《计算机学报》 EI CAS CSCD 北大核心 2024年第6期1431-1452,共22页
近年来,以深度学习算法为代表的人工智能技术为人类生产生活的方方面面带来了巨大的革新,尤其是在自动驾驶领域,部署着自动驾驶系统的智能汽车已经走进入们的生活,成为了重要的生产力工具.然而,自动驾驶系统中的人工智能模型面临着潜在... 近年来,以深度学习算法为代表的人工智能技术为人类生产生活的方方面面带来了巨大的革新,尤其是在自动驾驶领域,部署着自动驾驶系统的智能汽车已经走进入们的生活,成为了重要的生产力工具.然而,自动驾驶系统中的人工智能模型面临着潜在的安全隐患和风险,这给人民群众生命财产安全带来了严重威胁.本文通过回顾自动驾驶智能模型攻击和防御的相关研究工作,揭示自动驾驶系统在物理世界下面临的安全风险并归纳总结了相应的防御对策.具体来说,本文首先介绍了包含攻击面、攻击能力和攻击目标的自动驾驶系统安全风险模型.其次,面向自动驾驶系统的三个关键功能层——传感器层、感知层和决策层,本文依据受攻击的智能模型和攻击手段归纳、分析了对应的攻击方法以及防御对策,并探讨了现有方法的局限性.最后,本文讨论和展望了自动驾驶智能模型攻击与防御技术面临的难题与挑战,并指出了未来潜在的研究方向和发展趋势. 展开更多
关键词 自动驾驶安全 人工智能安全 信息物理系统安全 物理对抗攻击 防御策略
下载PDF
数字孪生驱动的长江流域干旱防御平台设计与开发 被引量:2
3
作者 李喆 向大享 +1 位作者 陈喆 崔长露 《长江科学院院报》 CSCD 北大核心 2024年第8期180-188,共9页
在全球气候变化的背景下,长江流域发生了多次严重的高温干旱灾害,流域抗旱管理面临着旱情监测告警效率较低、旱灾预报预警精度不高、抗旱预案推演能力不足等瓶颈,迫切需要开展数字化转型。从长江流域抗旱减灾业务管理和“四预”应用需... 在全球气候变化的背景下,长江流域发生了多次严重的高温干旱灾害,流域抗旱管理面临着旱情监测告警效率较低、旱灾预报预警精度不高、抗旱预案推演能力不足等瓶颈,迫切需要开展数字化转型。从长江流域抗旱减灾业务管理和“四预”应用需求出发,基于智慧水利和数字孪生建设的总体要求,综合运用WebGL、GIS等技术,建立了干旱防御数字孪生平台,研发了遥感干旱监测评估、干旱专业模型动态加载、旱警水位超限预警、抗旱预案可视化等关键技术,初步实现了“预报-预警-预演-预案”全链条贯通业务应用,切实提升了长江流域抗旱管理智能化、精细化水平,为流域干旱防灾减灾提供了技术支撑。 展开更多
关键词 长江流域 干旱防御信息平台 数字孪生 四预
下载PDF
攻防对抗视角下的网络安全主动防御体系研究 被引量:1
4
作者 李庆华 郭晓黎 +3 位作者 张锋军 张小军 石凯 许杰 《信息安全与通信保密》 2024年第1期77-85,共9页
为了解决纵深防御体系中防御能力固化、灵活性不足等问题,从攻防对抗视角出发,提出一种网络安全主动防御体系。首先,基于情报收集、监测预警、防御指挥和防御行动等要素的详细描述,设计了用于规划主动防御系统的能力组成框架;其次,选择... 为了解决纵深防御体系中防御能力固化、灵活性不足等问题,从攻防对抗视角出发,提出一种网络安全主动防御体系。首先,基于情报收集、监测预警、防御指挥和防御行动等要素的详细描述,设计了用于规划主动防御系统的能力组成框架;其次,选择网络杀伤链、ATT&CK知识库和OODA循环法则,设计了一个以攻助防的防御模型,并分析了引入博弈论进行防御算法设计的优势;最后,以实现为目标,构想了一个典型应用场景,以期为安全能力的体系化设计提供有益借鉴。 展开更多
关键词 网络安全 攻防对抗 主动防御 ATT&CK OODA
下载PDF
海河“23·7”流域性特大洪水防御启示与对策——以永定河为例 被引量:5
5
作者 张志彤 《中国水利》 2024年第3期4-7,共4页
在极端天气常态化的背景下,流域应具有承受、化解和抵御洪涝和干旱灾害的韧性。分析了海河“23·7”流域性特大洪水的特点,在此基础上,阐述了此次洪水过程中永定河流域综合治理各项措施发挥的作用、存在的问题,按照建设韧性流域的要... 在极端天气常态化的背景下,流域应具有承受、化解和抵御洪涝和干旱灾害的韧性。分析了海河“23·7”流域性特大洪水的特点,在此基础上,阐述了此次洪水过程中永定河流域综合治理各项措施发挥的作用、存在的问题,按照建设韧性流域的要求,对提升永定河流域防洪能力提出建议。 展开更多
关键词 永定河流域 流域韧性建设 水旱灾害防御
下载PDF
三体对抗中的主动防御鲁棒最优预测制导律研究 被引量:1
6
作者 陈维义 何凡 +1 位作者 李逸源 董海迪 《北京理工大学学报》 EI CAS CSCD 北大核心 2024年第6期645-654,共10页
考虑防御导弹和我方目标控制系统内部扰动和未准确建模动态特性等因素造成的不确定性影响,设计了鲁棒最优预测制导律(robust optimal predictive guidance law,ROPGL)和鲁棒协同最优预测制导律(robust cooperative optimal predictive g... 考虑防御导弹和我方目标控制系统内部扰动和未准确建模动态特性等因素造成的不确定性影响,设计了鲁棒最优预测制导律(robust optimal predictive guidance law,ROPGL)和鲁棒协同最优预测制导律(robust cooperative optimal predictive guidance law,RCOPGL)拦截来袭寻的导弹.首先,通过对非线性运动学方程线性化和降阶得到简化后的标称系统的状态方程;其次,考虑控制系统的不确定性,建立鲁棒制导问题的模型;再次,基于动态规划方法得到最优制导问题的制导指令关系式,并利用李雅普诺夫稳定性理论证明了最优制导问题的制导指令能够使鲁棒制导问题稳定;然后,引入界值函数得到线性二次型最优制导问题,通过求解黎卡提矩阵微分方程得到制导指令;最后,对设计的制导律的性能进行仿真验证.仿真结果表明,相比于其他制导律,设计的制导律能够抑制不确定性的影响,实现防御导弹对寻的导弹的拦截. 展开更多
关键词 最优制导 预测制导 鲁棒性 不确定性 主动防御
下载PDF
面向人脸属性编辑的三阶段对抗扰动生成主动防御算法 被引量:1
7
作者 陈北京 张海涛 李玉茹 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期677-689,共13页
针对恶意人脸属性编辑行为,基于取证的被动防御技术只能对篡改行为进行取证并不能防止其产生,从而难以消除恶意篡改行为已经造成的损失.因此,主动防御技术应运而生,其可以破坏属性编辑的输出从而避免人脸被篡改使用.然而,现有两阶段训... 针对恶意人脸属性编辑行为,基于取证的被动防御技术只能对篡改行为进行取证并不能防止其产生,从而难以消除恶意篡改行为已经造成的损失.因此,主动防御技术应运而生,其可以破坏属性编辑的输出从而避免人脸被篡改使用.然而,现有两阶段训练人脸篡改主动防御框架存在迁移性和扰动鲁棒性不足的问题,为此本文通过优化两阶段训练架构及损失函数和引入一个辅助分类器,提出一种三阶段对抗扰动主动防御框架.本文首先修改两阶段训练架构中的代理目标模型并基于此设计了训练扰动生成器的属性编辑损失,以提升代理模型的重建性能和属性约束能力,从而减少对代理模型的过拟合;其次,在训练阶段引入辅助分类器对代理模型提取的编码后特征进行源属性分类并基于此设计训练扰动生成器的辅助分类器损失,从而将原本的两阶段交替训练改为代理目标模型、辅助分类器和扰动生成器的三阶段交替训练,期望通过对抗攻击辅助分类器以促进对篡改模型的主动防御;最后,在扰动生成器的训练中,引入攻击层以促进对抗扰动对滤波和JPEG压缩的鲁棒性.实验结果验证,本文提出的框架能够比现有框架更好地将主动防御从白盒的代理目标模型迁移到黑盒的属性编辑模型,黑盒性能提升16.17%,且生成的对抗扰动较基线算法具有更强的鲁棒性,针对JPEG压缩的性能(PSNR)提升13.91%,针对高斯滤波提升17.76%. 展开更多
关键词 人脸属性编辑 主动防御 对抗攻击 辅助分类器 交替训练
下载PDF
九洲江中下游超标准洪水及风险防御分析 被引量:1
8
作者 苗青 张从联 +2 位作者 王扬 麦栋玲 罗林熙 《广东水利水电》 2024年第4期48-52,共5页
九洲江面临北部湾,是广东省西部独流入海的主要河流之一,洪水、暴潮等自然灾害尤为严重。为提升九洲江防御超标准洪水能力,文章调查了九洲江中下游防洪工程体系和防洪保护区基本情况,分析了九洲江洪潮遭遇情况,采用二维数学模型分析九... 九洲江面临北部湾,是广东省西部独流入海的主要河流之一,洪水、暴潮等自然灾害尤为严重。为提升九洲江防御超标准洪水能力,文章调查了九洲江中下游防洪工程体系和防洪保护区基本情况,分析了九洲江洪潮遭遇情况,采用二维数学模型分析九洲江超标准洪水,得到了超标准洪水淹没范围和淹没深度,提出了风险防御对策。 展开更多
关键词 超标准 洪水 防御 九洲江
下载PDF
湛江市中心城区超标准洪水风险分析及防御对策探讨 被引量:1
9
作者 王扬 麦栋玲 +2 位作者 罗林熙 张晓艳 苗青 《广东水利水电》 2024年第5期63-67,共5页
基于对湛江市洪涝灾情特征、防御工程体系、中心城区洪水风险因素的综合分析,通过建立洪水分析模型,计算得出湛江市中心城区发生超标准洪水时,中心城区有13个镇(街)受淹,23个行政村(社区)、约8000人需进行人员避险转移,研究成果可为预... 基于对湛江市洪涝灾情特征、防御工程体系、中心城区洪水风险因素的综合分析,通过建立洪水分析模型,计算得出湛江市中心城区发生超标准洪水时,中心城区有13个镇(街)受淹,23个行政村(社区)、约8000人需进行人员避险转移,研究成果可为预报预警、应急响应及避险转移等防御超标准洪水措施提供相关对策建议。 展开更多
关键词 中心城区 超标准洪水 洪水风险 防御对策
下载PDF
安徽地区农村雷电灾害防御研究——以马鞍山市为例 被引量:2
10
作者 杨春明 陈晓伟 朱浩 《气象水文海洋仪器》 2024年第2期89-93,共5页
文章利用基于安徽省2010—2020年闪电定位监测数据及马鞍山市1998—2022年雷电灾情统计资料,采用闪电密度(强度)计算模型,分析地闪活动频次、密度(强度)和雷电灾害时空分布特点。研究得出:地闪活动是雷电灾害的主要致灾因子;马鞍山地闪... 文章利用基于安徽省2010—2020年闪电定位监测数据及马鞍山市1998—2022年雷电灾情统计资料,采用闪电密度(强度)计算模型,分析地闪活动频次、密度(强度)和雷电灾害时空分布特点。研究得出:地闪活动是雷电灾害的主要致灾因子;马鞍山地闪密度为0.04~1.50次/(km~2·a^(-1)),地闪强度为0.50~0.71 kA/(m~2·a^(-1)),地闪密度(强度)较大的地区发生雷电灾害的可能性较大;实施农村建(构)筑物内外防雷系统改造、雷电区域拦截、电气设备浪涌保护等综合雷电防御措施,可有效预防和减少雷电灾害造成的损失。研究结果以期为农村防灾减灾管理提供决策参考。 展开更多
关键词 农村 雷电灾害防御 致灾因子
下载PDF
一种半监督学习潜艇规避防御智能决策方法
11
作者 杨静 吴金平 +2 位作者 刘剑 王永洁 董汉权 《兵工学报》 EI CAS CSCD 北大核心 2024年第10期3474-3487,共14页
潜艇水下作战行动中,受到水下弱可观测环境影响,获取的目标信息呈现稀疏特性。机动规避是潜艇水下防御的重要战术方法,现有机动规避参数仿真与优化方法在建模时不可避免引入观测误差,缺乏对态势演变的应对手段,且由于军事专家的稀缺性,... 潜艇水下作战行动中,受到水下弱可观测环境影响,获取的目标信息呈现稀疏特性。机动规避是潜艇水下防御的重要战术方法,现有机动规避参数仿真与优化方法在建模时不可避免引入观测误差,缺乏对态势演变的应对手段,且由于军事专家的稀缺性,获取军事专家标签的战术对抗样本代价十分昂贵。针对上述困难提出一种基于自编码与主动Q学习策略结合的半监督学习智能决策方法。通过引入对比预测编码自编码器,最大化时序输入与上下文间互信息熵,提高对稀疏时序输入的表征能力。将表征输入与主动强化学习任务相结合,降低智能体的标签需求率,提高规避决策时对环境反馈的能力。基于3 a采集的指挥员战法研练复盘数据构建上帝视角、红方视角数据集。实验结果表明:所提算法与不采用稀疏时序自编码器的算法消融实验,在完全信息、红方视角条件下决策精度分别达到98%、78%,而标签需求率仅为4%、44%;相比于经典的时序分类算法决策精度提高了14%、9%,与有监督算法相比在标签需求率降低为原来的24%~44%条件下,决策精度误差与有监督算法仅差1%,说明所提算法在保证决策精度的同时可大幅降低标签需求量,从而为少量样本条件下的军事智能决策提供一种通用的技术框架。 展开更多
关键词 潜艇规避防御 标签稀疏 主动Q学习 自编码 智能决策
下载PDF
面向人工智能模型的安全攻击和防御策略综述
12
作者 秦臻 庄添铭 +3 位作者 朱国淞 周尔强 丁熠 耿技 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2627-2648,共22页
近年来,以深度学习为代表的人工智能技术发展迅速,在计算机视觉、自然语言处理等多个领域得到广泛应用.然而,最新研究表明这些先进的人工智能模型存在潜在的安全隐患,可能影响人工智能技术应用的可靠性.为此,深入调研了面向人工智能模... 近年来,以深度学习为代表的人工智能技术发展迅速,在计算机视觉、自然语言处理等多个领域得到广泛应用.然而,最新研究表明这些先进的人工智能模型存在潜在的安全隐患,可能影响人工智能技术应用的可靠性.为此,深入调研了面向人工智能模型的安全攻击、攻击检测以及防御策略领域中前沿的研究成果.在模型安全攻击方面,聚焦于对抗性攻击、模型反演攻击、模型窃取攻击等方面的原理和技术现状;在模型攻击检测方面,聚焦于防御性蒸馏、正则化、异常值检测、鲁棒统计等检测方法;在模型防御策略方面,聚焦于对抗训练、模型结构防御、查询控制防御等技术手段.概括并扩展了人工智能模型安全相关的技术和方法,为模型的安全应用提供了理论支持.此外,还使研究人员能够更好地理解该领域的当前研究现状,并选择适当的未来研究方向. 展开更多
关键词 人工智能 安全攻击 攻击检测 防御策略 模型安全
下载PDF
基于演化博弈的拟态防御策略优化
13
作者 王敏 付文昊 +1 位作者 王宝通 石乐义 《计算机应用研究》 CSCD 北大核心 2024年第2期576-581,共6页
网络空间拟态防御是近些年出现的一种主动防御理论,以异构冗余和动态反馈机制不断调整执行环境来抵抗攻击。然而,面对黑客的多样化攻击手段,仅凭借拟态防御抵抗攻击是不安全的。为了增强系统的安全防御能力,在目前已有的防御系统基础上... 网络空间拟态防御是近些年出现的一种主动防御理论,以异构冗余和动态反馈机制不断调整执行环境来抵抗攻击。然而,面对黑客的多样化攻击手段,仅凭借拟态防御抵抗攻击是不安全的。为了增强系统的安全防御能力,在目前已有的防御系统基础上提出更为合理的防御选取方法。将有限理性的演化博弈引入到拟态防御中,构建了由攻击者、防御者和合法用户组成的三方演化博弈模型,并提出了最优防御策略求解方法。该博弈模型利用复制动态方程得到了演化稳定策略。仿真实验结果表明,系统通过执行推理的演化稳定策略可以降低损失,遏制攻击方的攻击行为,对拟态防御系统中防御策略选取和安全性增强具有一定的借鉴意义。 展开更多
关键词 拟态防御 主动防御 演化博弈 演化稳定策略 防御决策
下载PDF
面向智算融合网络的自主防御范式研究
14
作者 刘颖 夏雨 +3 位作者 于成晓 张维庭 汪润虎 张宏科 《电子学报》 EI CAS CSCD 北大核心 2024年第5期1432-1441,共10页
随着数字经济时代算力供给模式的变革,以算力为核心的新型网络基础设施已成为实现算力资源共享、支撑数字经济转型的重要动力.在算力网络中,多元异构用户终端通过多种方式高频接入网络以随时随地获取算力服务,网络的开放性和动态性增大... 随着数字经济时代算力供给模式的变革,以算力为核心的新型网络基础设施已成为实现算力资源共享、支撑数字经济转型的重要动力.在算力网络中,多元异构用户终端通过多种方式高频接入网络以随时随地获取算力服务,网络的开放性和动态性增大,算力网络将面临更严峻的安全挑战.然而,基于传统网络的安全防御模式通常针对具体安全问题静态式增补安全防护组件,无法主动适配用户需求灵活调整防御策略,难以应对算力网络中的安全风险.因此,本文面向新型算力网络安全需求,将安全功能作为网络内部属性,基于智算融合网络提出一种多维协同自主防御范式.结合智算融合网络“三层”“三域”的设计思想,在“三层”中,以广义服务层定义安全固有服务,以映射适配层智慧适配安全功能,以融合组件层执行安全策略;在“三域”中,以实体域先导资源适配,以知识域驱动安全服务流程,以感控域实施具体安全技术,构建“检测”“溯源”“防御”三维一体的完整基础管控流程,其中安全策略与技术可根据场景扩展性与业务安全性进行灵活调整.最终,通过仿真实验对所提范式有效性进行了验证,为未来智算融合安全的进一步研究和应用提供参考. 展开更多
关键词 智算融合网络 算力网络 自主防御 防御范式 网络攻击
下载PDF
欺骗谋略在网络空间防御行动中运用
15
作者 刘小虎 张恒巍 +1 位作者 张玉臣 吕文雷 《指挥与控制学报》 CSCD 北大核心 2024年第1期117-121,共5页
军事欺骗是谋略运用的重要内容。结合网络空间攻防行动特点,剖析了网络欺骗的原理;借鉴运用博弈理论,分析了欺骗谋略在网络空间防御行动中的制胜机理;总结了支撑网络欺骗实施的蜜罐蜜网、拟态防御和移动目标防御等3种主要技术手段的原... 军事欺骗是谋略运用的重要内容。结合网络空间攻防行动特点,剖析了网络欺骗的原理;借鉴运用博弈理论,分析了欺骗谋略在网络空间防御行动中的制胜机理;总结了支撑网络欺骗实施的蜜罐蜜网、拟态防御和移动目标防御等3种主要技术手段的原理及研究重点;给出了欺骗谋略在网络空间防御行动中的组织运用方法。研究成果对于提升网络空间防御效能具有理论价值和实践指导意义。 展开更多
关键词 网络空间 防御行动 欺骗谋略 博弈论 制胜机理 组织运用
下载PDF
基于双曲正切和矩的免疫防御
16
作者 吴昊 王金伟 +1 位作者 罗向阳 马宾 《计算机学报》 EI CAS CSCD 北大核心 2024年第8期1786-1812,共27页
对抗样本的发现与研究证实了深度神经网络的脆弱性.如果不对对抗样本的生成加以约束,那么触手可及的图像将不再安全并随时可能对不鲁棒的深度神经网络构成威胁.然而,现有的对抗防御主要旨在防止对抗样本成功攻击深度神经网络,而不是防... 对抗样本的发现与研究证实了深度神经网络的脆弱性.如果不对对抗样本的生成加以约束,那么触手可及的图像将不再安全并随时可能对不鲁棒的深度神经网络构成威胁.然而,现有的对抗防御主要旨在防止对抗样本成功攻击深度神经网络,而不是防止对抗样本的生成.因此,本文提出了一种新颖的对抗防御机制,该机制被称为免疫防御.免疫防御通过主动地在原始图像上添加难以察觉的扰动使得攻击者无法针对该图像制作出有效的对抗样本,从而同时保护了图像和深度神经网络.这种良性的扰动被称为免疫扰动,添加了免疫扰动的图像被称为免疫样本.在白盒免疫防御中,本文提出了双曲正切免疫防御(Hyperbolic Tangent Immune Defense,HTID)以制作高分类准确率、高防御性能和高视觉质量的白盒免疫样本;在黑盒免疫防御中,提出了基于矩的免疫防御(Moment-based Immune Defense,MID)以提升免疫样本的可迁移性,从而确保免疫样本对未知对抗攻击的防御性能.此外,本文还提出了免疫率以更加准确地衡量免疫样本的防御性能.在CIFAR-10、MNIST、STL-10和Caltech-256数据集上的大量实验表明,HTID和MID制作的免疫样本具有高分类准确率,在Inception-v3、ResNet-50、LeNet-5和Model C上的准确率均达到了100.0%,比原始准确率平均高出10.5%.制作的免疫样本同时具有高视觉质量,其SSIM最低为0.822,最高为0.900.实验也表明MID有着比HTID更高的可迁移性,MID在四个数据集上针对AdvGAN制作的免疫样本防御其他11种对抗攻击的平均免疫率分别为62.1%、52.1%、56.8%和48.7%,这比HTID高出15.0%、10.8%、17.5%和15.7%. 展开更多
关键词 深度神经网络 对抗样本 对抗防御 免疫防御 可迁移性
下载PDF
基于随机博弈与A3C深度强化学习的网络防御策略优选
17
作者 胡浩 赵昌军 +3 位作者 刘璟 宋昱欣 姜迎畅 张玉臣 《指挥与控制学报》 CSCD 北大核心 2024年第1期47-58,共12页
网络资源的有限性和攻防对抗的动态性导致最优防御策略难以选取,将深度强化学习引入攻防随机博弈建模领域,通过构建网络攻防actor策略网络和critic价值网络,结合随机博弈模型构建了网络攻防博弈决策模型总体结构,在此基础上引入异步优... 网络资源的有限性和攻防对抗的动态性导致最优防御策略难以选取,将深度强化学习引入攻防随机博弈建模领域,通过构建网络攻防actor策略网络和critic价值网络,结合随机博弈模型构建了网络攻防博弈决策模型总体结构,在此基础上引入异步优势演员评论家算法(asynchronous advantage actor-critic,A3C)智能体学习框架设计了防御策略选取算法;针对现有方法未考虑攻击方群体间的共谋攻击,引入群智能体性格特征,建立合作系数μ来刻画攻击者之间的合作对攻防策略收益的影响,进而得出对防御策略选取的影响,构建的博弈决策模型更符合攻防实际情况。实验结果表明,该方法的策略求解速度要优于现有方法,同时由于考虑了攻击合作关系,能够用于分析攻击者群体间合作关系对防御者决策的影响,防御策略选取更有针对性,期望防御收益更高。 展开更多
关键词 网络攻防 最优防御决策 随机博弈 多智能体 A3C算法
下载PDF
网络安全运维工作中的攻击与防御 被引量:1
18
作者 陈小东 周敏 《信息与电脑》 2024年第1期205-207,共3页
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。在数据时代,信息安全逐渐成为人们关注的焦点。基于此,文章主要分析了网络安全运维工作中的攻击类型与防御策略。
关键词 网络安全运维 攻击类型 防御策略
下载PDF
针对风机变桨距控制系统隐蔽攻击的防御方法研究
19
作者 王东风 张鹏 +2 位作者 黄宇 崔岩 孙茜 《电力科学与工程》 2024年第5期47-54,共8页
伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结... 伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结构后系统的稳定性。仿真结果显示,在隐蔽攻击时间段内,采用防御结构后,风机输出功率与设定值的平均误差为0.004 MW;在无攻击时间段内,风机输出功率与原系统保持一致。该结果说明,防御结构有效。 展开更多
关键词 风力发电 变桨距控制系统 隐蔽攻击 攻击防御
下载PDF
针对水轮机调节系统隐蔽攻击的混沌跳频扩频防御方案
20
作者 黄宇 孙茜 +3 位作者 宁笑歌 张鹏 谢家乐 王东风 《电力科学与工程》 2024年第9期62-70,共9页
水轮机调节系统作为水电机组的关键部分,其安全运行至关重要。为提高水轮机调节系统的安全性,设计了一种防御方案,检测并防御系统中潜在的隐蔽攻击。首先通过对系统信号进行混沌跳频调制和解调,消除隐蔽攻击的不良影响;其次,基于理论分... 水轮机调节系统作为水电机组的关键部分,其安全运行至关重要。为提高水轮机调节系统的安全性,设计了一种防御方案,检测并防御系统中潜在的隐蔽攻击。首先通过对系统信号进行混沌跳频调制和解调,消除隐蔽攻击的不良影响;其次,基于理论分析,推导出维持系统稳定的跳频频率约束,保证系统性能不因加入跳频/扩频信号和频率异步现象而受损。仿真结果表明,该方案能够在非高斯噪声环境中持续检测和防御不同类型的高强度隐蔽攻击,且不影响系统正常运行。此外,所提出的防御方案还具有复现隐蔽攻击信号的能力,这有助于操作员了解攻击信息并采取针对性措施。 展开更多
关键词 隐蔽攻击 攻击防御 混沌跳频 水轮机调节系统 攻击检测
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部