期刊文献+
共找到467篇文章
< 1 2 24 >
每页显示 20 50 100
Anti-Attacking Modeling and Analysis of Cyberspace Mimic DNS 被引量:1
1
作者 Lei He Quan Ren +2 位作者 Bolin Ma Weili Zhang Jiangxing Wu 《China Communications》 SCIE CSCD 2022年第5期218-230,共13页
With the rapid development of information technology,the cyberspace security problem is increasingly serious.Kinds of dynamic defense technology have emerged such as moving target defense and mimic defense.This paper ... With the rapid development of information technology,the cyberspace security problem is increasingly serious.Kinds of dynamic defense technology have emerged such as moving target defense and mimic defense.This paper aims to describe the architecture and analyze the performance of Cyberspace Mimic DNS based on generalized stochastic Petri net.We propose a general method of anti-attacking analysis.For general attack and special attack model,the available probability,escaped probability and nonspecial awareness probability are adopted to quantitatively analyze the system performance.And we expand the GSPN model to adjust to engineering practice by specifying randomness of different output vectors.The result shows that the proposed method is effective,and Mimic system has high anti-attacking performance.To deal with the special attack,we can integrate the traditional defense mechanism in engineering practice.Besides,we analyze the performance of mimic DNSframework based on multi-ruling proxy and input-output desperation,the results represent we can use multi ruling or high-speed cache servers to achieve the consistent cost of delay,throughput compared with single authorized DNS,it can effectively solve 10%to 20%performance loss caused by general ruling proxy. 展开更多
关键词 cyberspace mimic DNS generalized stochastic Petri net anti-attacking MODELING performance
下载PDF
Research on anti-attack performance of a private cloud safety computer based on the Markov-Percopy dynamic heterogeneous redundancy structure
2
作者 Jiakun Wen Zhen Liu Huan Ding 《Transportation Safety and Environment》 EI 2023年第4期107-116,共10页
With the increasing computing demand of train operation control systems,the application of cloud computing technology on safety computer platforms of train control system has become a research hotspot in recent years.... With the increasing computing demand of train operation control systems,the application of cloud computing technology on safety computer platforms of train control system has become a research hotspot in recent years.How to improve the safety and availability of private cloud safety computers is the key problem when applying cloud computing to train operation control systems.Because the cloud computing platform is in an open network environment,it can face many security loopholes and malicious network at-tacks.Therefore,it is necessary to change the existing safety computer platform structure to improve the attack resistance of the private cloud safety computer platform,thereby enhancing its safety and reliability.Firstly,a private cloud safety computer platform architecture based on dynamic heterogeneous redundant(DHR)structure is proposed,and a dynamic migration mechanism for heterogeneous executives is designed.Then,a generalized stochastic Petri net(GSPN)model of a private cloud safety computer platform based on DHR is established,and its steady-state probability is solved by using its isomorphism with the continuous-time Markov model(CTMC)to analyse the impact of different system structures and executive migration mechanisms on the system's anti-attack performance.Finally,through experimental verifcation,the system structure proposed in this paper can improve the anti-attack capability of the private cloud safety computer platform,thereby improving its safety and reliability. 展开更多
关键词 Safety computer logical monitoring method continuous time Markov modelling cloud computing anti-attack analysis
原文传递
基于主动欺骗的反勒索软件方法
3
作者 陈凯 马多贺 +1 位作者 唐志敏 DAI Jun 《通信学报》 EI CSCD 北大核心 2024年第7期148-158,共11页
考虑到勒索软件对数据安全构成的严重威胁及其攻击手段的日益智能化和复杂化,针对传统防御方法的局限性,提出了一种基于主动欺骗的反勒索软件方法。结合静态启发式算法和动态启发式算法对欺骗文件进行动态部署,在此基础上建立了基于主... 考虑到勒索软件对数据安全构成的严重威胁及其攻击手段的日益智能化和复杂化,针对传统防御方法的局限性,提出了一种基于主动欺骗的反勒索软件方法。结合静态启发式算法和动态启发式算法对欺骗文件进行动态部署,在此基础上建立了基于主动欺骗的动态文件安全模型。针对不同风险级别的勒索软件,采用不同的策略生成动态欺骗文件,通过模拟真实数据的特征来迷惑勒索软件,使其无法区分真实数据和欺骗数据,从而保护用户的真实数据不被加密或破坏。实验结果表明,所提方法有效增加了文件的动态性、多样性和欺骗性,大幅扩展了数据攻击面的转换空间,能够有效地抵御勒索软件攻击。 展开更多
关键词 主动欺骗 反勒索软件 数据攻击面 数据欺骗
下载PDF
城市防疫医疗救援网络的抗毁性与鲁棒性
4
作者 王威 朱峻佚 +1 位作者 刘朝峰 王志涛 《北京工业大学学报》 CAS CSCD 北大核心 2024年第5期583-590,共8页
为研究城市防疫医疗救援系统空间布局的合理性和防灾韧性,采用复杂网络技术构建了某城市防疫医疗救援网络模型,对其网络拓扑结构和网络特征基本参数进行分析,研究不同攻击模型下以边和点连通度为度量指标的结构抗毁性能力;通过设定不同... 为研究城市防疫医疗救援系统空间布局的合理性和防灾韧性,采用复杂网络技术构建了某城市防疫医疗救援网络模型,对其网络拓扑结构和网络特征基本参数进行分析,研究不同攻击模型下以边和点连通度为度量指标的结构抗毁性能力;通过设定不同的网络冗余与网络负荷,研究网络针对确定性攻击与随机性攻击的鲁棒性特征。研究结果可为城市防疫医疗救援系统的空间优化布局和核心场所强化建设提供理论支撑。 展开更多
关键词 城市防疫医疗救援系统 复杂网络 网络结构特征 网络攻击 抗毁性 鲁棒性
下载PDF
云存储抗边信道攻击的密文数据去重算法
5
作者 吴玲红 王葵 刘捷 《计算机仿真》 2024年第9期412-415,445,共5页
考虑云储存中密文数据相似性较高,导致去重难度过大的问题,提出一种基于执行机构的密文数据去重算法。构建密文动态平衡跳跃表,根据对动态平衡跳跃表的构建与描述,得到抗边信道攻击的密文数据动态叠加特点。基于密文动态平衡跳跃表构建... 考虑云储存中密文数据相似性较高,导致去重难度过大的问题,提出一种基于执行机构的密文数据去重算法。构建密文动态平衡跳跃表,根据对动态平衡跳跃表的构建与描述,得到抗边信道攻击的密文数据动态叠加特点。基于密文动态平衡跳跃表构建与更新结果,提出一种抗边信道攻击的数据去重框架,云储存提供商执行数据加密、数据标签查询以及数据去重三个过程。云端储存使用标签代表数据查询操作,一旦查询计数超过阈值,执行数据加密程序对该文件进行加密,并按照云储存服务商提供的执行命令对重叠密文进行去重。实验结果证明,所提方法对密文数据去重效果表现较佳,去重后云储存空间占用情况得到了明显改善。 展开更多
关键词 抗边信道攻击 云存储 密文数据去重 动态平衡跳跃表
下载PDF
基于层次分析法构建舰艇抗饱和攻击防御策略研究
6
作者 谢春思 《舰船电子工程》 2024年第7期72-75,122,共5页
当舰艇受到饱和攻击时,采用不同的防御策略进行防御作战会获取不同的作战效果。为了提高舰艇对抗多目标饱和攻击的防御能力,采用层次分析法分析研究建立防御武器层次的评价函数,分析在一定作战条件下构建不同防御武器层次的舰艇抗饱和... 当舰艇受到饱和攻击时,采用不同的防御策略进行防御作战会获取不同的作战效果。为了提高舰艇对抗多目标饱和攻击的防御能力,采用层次分析法分析研究建立防御武器层次的评价函数,分析在一定作战条件下构建不同防御武器层次的舰艇抗饱和攻击策略,获取抗饱和攻击防御的最佳方案,对提高舰艇抗饱和攻击效率具有较好的现实意义。 展开更多
关键词 层次分析方法 抗饱和攻击 防御武器 防御策略
下载PDF
采用方位变化率的导弹纯方位攻击优化方法
7
作者 魏海光 崔洪坤 +2 位作者 焦媛 申乃军 张逗逗 《兵器装备工程学报》 CAS CSCD 北大核心 2024年第S01期189-194,共6页
利用目标累积方位序列提升反舰导弹作战效果,在计算目标方位变化率的基础上,采用几何分析方法,建立导弹发射提前转向角的解析模型,优化纯方位攻击发射方向。仿真结果表明,将导弹发射方向优化为方位加提前转向角之后,典型态势下,百分之... 利用目标累积方位序列提升反舰导弹作战效果,在计算目标方位变化率的基础上,采用几何分析方法,建立导弹发射提前转向角的解析模型,优化纯方位攻击发射方向。仿真结果表明,将导弹发射方向优化为方位加提前转向角之后,典型态势下,百分之百捕获目标区域半径扩大3倍以上,显著提高导弹末制导雷达目标捕获概率,有助于提升反舰导弹纯方位攻击的作战效能。 展开更多
关键词 反舰导弹 纯方位攻击 方位变化率 提前转向角
下载PDF
从信息安全角度浅析RDSS系统的安全性
8
作者 张涛 聂桂根 马俊 《全球定位系统》 CSCD 2024年第4期42-47,共6页
针对卫星无线电测定业务(radio determination satellite service,RDSS)系统的信号结构和运行机制,分析了RDSS系统的安全优势,从信息安全的保密性、完整性和可用性三个角度研究了RDSS系统可能存在的安全隐患和应对措施,特别是采用射频... 针对卫星无线电测定业务(radio determination satellite service,RDSS)系统的信号结构和运行机制,分析了RDSS系统的安全优势,从信息安全的保密性、完整性和可用性三个角度研究了RDSS系统可能存在的安全隐患和应对措施,特别是采用射频录制和回放(record and replay,RAR)手段对RDSS系统可能存在的仿冒与欺骗安全隐患做了验证.证明RDSS系统在抗RAR攻击方面存在漏洞,容易被RAR攻击欺骗,这种欺骗攻击暴露了RDSS系统存在完整性和可用性上的安全隐患,可能使得终端用户造成信息混乱,也可能使终端用户被触发频次限制,无法得到正常的服务.最后提出了针对此类安全隐患提高系统安全性的几种措施. 展开更多
关键词 GNSS 卫星无线电测定业务(RDSS) GPS 北斗卫星导航系统(BDS) 欺骗 反欺骗 信息安全 重放攻击 软件无线电
下载PDF
基于目标概略航向的反舰导弹纯方位攻击法
9
作者 魏海光 《兵器装备工程学报》 CAS CSCD 北大核心 2024年第7期128-133,共6页
为充分利用累积的目标历史方位测量信息,提高反舰导弹纯方位攻击时的目标捕获概率,在估计目标概略航向的基础上,采用几何分析和三角函数分解方法,建立了导弹纯方位攻击提前转向角与目标速度、导弹速度间的解析关系式,获得了导弹末制导... 为充分利用累积的目标历史方位测量信息,提高反舰导弹纯方位攻击时的目标捕获概率,在估计目标概略航向的基础上,采用几何分析和三角函数分解方法,建立了导弹纯方位攻击提前转向角与目标速度、导弹速度间的解析关系式,获得了导弹末制导雷达百分之百捕获目标区域半径计算模型和目标捕获概率的计算方法。仿真结果表明,通过设置提前转向角可显著提高反舰导弹末制导雷达目标捕获概率,增大百分之百捕获目标区域半径,有助于提升反舰导弹作战效能。 展开更多
关键词 反舰导弹 纯方位攻击 概略航向 提前转向角
下载PDF
基于Piecewise映射的安全密文域可逆信息隐藏算法
10
作者 万洪莉 张敏情 +3 位作者 柯彦 蒋宗宝 狄富强 姜超 《现代电子技术》 北大核心 2024年第14期1-8,共8页
密文域可逆信息隐藏(RDH-ED)中常采用对称加密,但仅采用流密码异或(XOR)、置乱或两者结合的方法,在现有条件下难以抵抗唯密文攻击、选择明文攻击或已知明文攻击(KPA)。为了提高RDH-ED的安全性,提出一种基于Piecewise混沌映射的安全RDH-E... 密文域可逆信息隐藏(RDH-ED)中常采用对称加密,但仅采用流密码异或(XOR)、置乱或两者结合的方法,在现有条件下难以抵抗唯密文攻击、选择明文攻击或已知明文攻击(KPA)。为了提高RDH-ED的安全性,提出一种基于Piecewise混沌映射的安全RDH-ED加密算法。首先对明文图像进行分块并按比特异或,随后利用Piecewise混沌映射转换密钥来对异或后的图像进行块内位平面置乱,最后对图像进行块间置乱加密。实验结果表明:所提算法在能够达到像素值均匀分布、视觉上不可感知的基础上,密钥空间相比单一加密方式增大至2^(8N_(p))×N_(p)!×8!^(N_(p)),并能够抵抗现有的各类攻击方法;最近的KPA测试下破解率为0.0067%,在保留适当嵌入量的同时增强了图像的安全性。同时,该算法通过Piecewise映射使得密钥通信量不变,并能够保证完全可逆地恢复原始图像。 展开更多
关键词 密文域可逆信息隐藏 Piecewise混沌映射 异或加密 置乱加密 图像加密 信息嵌入 抗攻击性
下载PDF
物理不可克隆函数的机器学习防御与攻击综述
11
作者 寇瑜萍 邓丁 +2 位作者 欧钢 黄仰博 牟卫华 《无线电工程》 2024年第4期1009-1018,共10页
随着卫星导航技术的发展,芯片、模块和板卡等导航产品被广泛应用到各种导航终端设备上,但这些设备在开放环境中的通信安全问题日益凸显。物理不可克隆函数(Physical Unclonable Function, PUF)是一种新型“硬件指纹”技术,基于PUF的身... 随着卫星导航技术的发展,芯片、模块和板卡等导航产品被广泛应用到各种导航终端设备上,但这些设备在开放环境中的通信安全问题日益凸显。物理不可克隆函数(Physical Unclonable Function, PUF)是一种新型“硬件指纹”技术,基于PUF的身份认证方式可以对设备进行硬件层面的认证,满足其轻量级和高安全性的认证需求。针对多数PUF易受到机器学习(Machine Learning, ML)建模攻击的问题,对不同的结构改进方法进行介绍,分析了几种常用ML攻击算法的特点,提出了防御和攻击两方面的性能评价方法,从安全性方面讨论了PUF的未来发展趋势。 展开更多
关键词 物理不可克隆函数 导航设备 抗攻击结构 机器学习 可靠性
下载PDF
基于红黑隔离架构的网络安全设备设计
12
作者 龚智 刘超 付强 《电子科技》 2024年第2期76-86,共11页
基于IP(Internet Protocol)技术的天地一体化网络数据传输易受非法攻击,基于IPSec(Internet Protocol Security)的传统网络安全设备采用单主机同时连接内网和外网处理单元进行设计,存在非授权用户通过外网直接访问受保护内网的风险。文... 基于IP(Internet Protocol)技术的天地一体化网络数据传输易受非法攻击,基于IPSec(Internet Protocol Security)的传统网络安全设备采用单主机同时连接内网和外网处理单元进行设计,存在非授权用户通过外网直接访问受保护内网的风险。文中提出了一种基于红黑隔离架构的网络安全设备新方案。方案采用红黑分区的设计理念和基于Linux下IPSec框架的VPN(Virtual Private Network)技术,通过在红区实现传输数据、基于“五元组”的安全保密规则合法性验证以及IPSec ESP(Encapsulating Security Payload)协议封装与解封装变换,在黑区实现ESP封装加密数据的公网收发,在安全服务模块实现根据外部指令完成加密算法动态切换和ESP封装数据的加解密处理,并将安全服务模块作为红区和黑区之间数据交换的通道,达到内网和外网相互隔离且有效保障内网安全的目的。实验结果表明,基于红黑隔离架构的网络安全设备抗攻击能力强,加密算法可更换,在百兆带宽条件下1024 Byte包长加密速率大于50 Mbit·s^(-1)。 展开更多
关键词 IPSEC 红黑隔离 基于“五元组”安全保密规则合法性验证 Linux ESP协议 强抗攻击能力 可更换加密算法 加密速率
下载PDF
基于因果关系的反取证擦除技术检测模型
13
作者 杜放 焦健 焦立博 《计算机工程与科学》 CSCD 北大核心 2024年第7期1229-1236,共8页
在现代网络攻击中,攻击者常常利用各种反取证技术来掩盖他们的踪迹。反取证技术中的数据擦除的危害性较大,攻击者可以使用这种攻击来删除或破坏数据,从而达到销毁攻击证据、扰乱取证过程的目的。由于擦除活动自身的隐蔽性使其很难被察觉... 在现代网络攻击中,攻击者常常利用各种反取证技术来掩盖他们的踪迹。反取证技术中的数据擦除的危害性较大,攻击者可以使用这种攻击来删除或破坏数据,从而达到销毁攻击证据、扰乱取证过程的目的。由于擦除活动自身的隐蔽性使其很难被察觉,因此利用基于因果关系的溯源技术,提出了一种反擦除数据检测模型。模型根据警报信息生成警报溯源图,并通过攻击行为特征为图中的每条路径计算异常分数,通过进一步筛选和聚合计算,最终生成攻击路径。实验结果表明,该模型可以较好地实现反取证擦除活动的溯源跟踪,并能提高反数据擦除攻击活动和正常活动之间的辨识度。 展开更多
关键词 反取证 攻击溯源 因果关系 网络安全 数据擦除
下载PDF
遗忘学习前置的反后门学习方法研究
14
作者 王晗旭 李欣 +1 位作者 许文韬 斯彬洲 《计算机工程与应用》 CSCD 北大核心 2024年第19期259-267,共9页
反后门学习方法(anti-backdoor learning,ABL)在利用中毒数据集进行模型训练过程中能实时检测并抑制后门生成,最终得到良性模型。但反后门学习方法存在后门样本和良性样本无法有效隔离、后门消除效率不高的问题。为此,提出遗忘学习前置... 反后门学习方法(anti-backdoor learning,ABL)在利用中毒数据集进行模型训练过程中能实时检测并抑制后门生成,最终得到良性模型。但反后门学习方法存在后门样本和良性样本无法有效隔离、后门消除效率不高的问题。为此,提出遗忘学习前置的反后门学习方法(anti-backdoor learning method based on preposed unlearning,ABLPU),在隔离阶段对训练样本增加提纯操作,达到有效隔离良性样本的目标,在消除阶段采用后门遗忘-模型再训练的范式,并引入遗忘系数,实现后门的高效消除。在CIFAR-10数据集上针对后门攻击方法BadNets,遗忘学习前置的反后门学习方法较反后门学习方法(基线方法)良性准确率提高1.21个百分点,攻击成功率下降1.38个百分点。 展开更多
关键词 后门攻击 反后门学习 数据提纯 遗忘学习前置 遗忘系数
下载PDF
基于四维混沌系统的彩色图像加密算法
15
作者 张成龙 张朝霞 刘芊伟 《现代信息科技》 2024年第15期142-148,153,共8页
图像加密算法研究在确保图像信息安全方面至关重要,图像中包含的信息量较大,相邻像素间存在较强的关联性,在传输过程中容易造成信息泄露。为了打破图像相邻像素间较强的关联性以及提高抗攻击性,提出了基于四维混沌系统DNA编码的彩色图... 图像加密算法研究在确保图像信息安全方面至关重要,图像中包含的信息量较大,相邻像素间存在较强的关联性,在传输过程中容易造成信息泄露。为了打破图像相邻像素间较强的关联性以及提高抗攻击性,提出了基于四维混沌系统DNA编码的彩色图像加密算法。采用四维混沌系统模型产生混沌序列,利用产生的混沌序列和DNA编码等方法对加密图像进行置乱处理,最后对图像加密效果和抗攻击性能进行对比验证。仿真结果表明,通过该算法对图像加密后,相邻像素间的关联性大大削弱。相较于对比算法,该算法能够对彩色明文图像进行有效的加密,同时算法具备抵御干扰和攻击的能力,显著提高了图像的安全性,在彩色图像加密领域具有一定的发展前景。 展开更多
关键词 图像加密 四维混沌系统 DNA编码 抗攻击性
下载PDF
持续脑功能监测在儿童癫痫持续性状态预后评估中的临床研究
16
作者 王菲 唐华利 +1 位作者 代乐芳 邓君 《中国医药指南》 2024年第28期10-13,共4页
目的探讨持续脑功能监测在癫痫持续性状态患儿预后评估中应用效果。方法以2019年7月至2021年7月广西壮族自治区南溪山医院儿科儿童监护室(PICU)收治的63例癫痫持续状态(SE)患儿进行回顾分析,探讨持续脑功能监测在癫痫持续性状态患儿治... 目的探讨持续脑功能监测在癫痫持续性状态患儿预后评估中应用效果。方法以2019年7月至2021年7月广西壮族自治区南溪山医院儿科儿童监护室(PICU)收治的63例癫痫持续状态(SE)患儿进行回顾分析,探讨持续脑功能监测在癫痫持续性状态患儿治疗情况以及对预后的影响。结果非惊厥性癫痫持续状态(NCSE)组咪达唑仑使用时间及入住PICU时间均比惊厥性癫痫持续状态(CSE)组明显延长。VEEG特征痫样放电:NCSE组的发生率较CSE组均显著升高。脑电图分级:CSE组较NCSE组在4~6级脑电的发生率具有显著差异,脑电图分级与脑功能早期预后呈明显正相关性。结论持续脑功能监测在SE患儿的临床治疗中具有重要价值,不仅能有效的发现和鉴别CSE和NCSE,对儿童SE进行更具体的分类和评估,还可以滴定和调整抗发作药物(ASM)临床治疗,并改善治疗效果。EEG分级在SE患儿预后的研究中能更客观地反映脑功能损伤的程度,可以作为治疗效果和脑功能预后的评估指标。 展开更多
关键词 持续脑功能监测 脑功能分级 儿童癫痫持续状态 抗发作药物优化
下载PDF
Epidemic spreading on scale-free networks with diversity of node anti-attack abilities
17
作者 SONG Yu-rong JIANG Guo-ping 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2010年第1期73-76,126,共5页
In this article, a modified susceptible-infected-removed (SIR) model is proposed to study the influence of diversity of node anti-attack abilities on the threshold of propagation in scale-free networks. In particula... In this article, a modified susceptible-infected-removed (SIR) model is proposed to study the influence of diversity of node anti-attack abilities on the threshold of propagation in scale-free networks. In particular, a vulnerability function related to node degree is introduced into the model to describe the diversity of a node anti-attack ability. Analytical results are derived using the mean-field theory and it is observed that the diversity of anti-attack of nodes in scale-free networks can increase effectively the threshold of epidemic propagation. The simulation results agree with the analytical results. The results show that the vulnerability functions can help adopt appropriate immunization strategies. 展开更多
关键词 epidemic spreading scale-free network SIR model anti-attack vulnerability function
原文传递
基于Web的短信验证码防刷系统研究和应用
18
作者 谢玉忠 《信息与电脑》 2024年第3期207-209,共3页
在Web应用程序中,短信验证码作为用户账号身份验证的主要手段,经常遭受恶意攻击和刷号行为,使得用户账号安全和服务器运维的问题变得日益突出。文章结合短信服务、防刷规则,通过系统设计和算法实现,提供一套完整的短信验证码防刷系统方... 在Web应用程序中,短信验证码作为用户账号身份验证的主要手段,经常遭受恶意攻击和刷号行为,使得用户账号安全和服务器运维的问题变得日益突出。文章结合短信服务、防刷规则,通过系统设计和算法实现,提供一套完整的短信验证码防刷系统方案,有效地识别和阻止恶意用户频繁请求短信验证码,为Web应用程序的安全性和可靠性提供持久、稳定的保障。 展开更多
关键词 WEB应用 短信验证码 防刷系统
下载PDF
智能情报融合综述:对抗视角下的开源情报融合分析
19
作者 袁唯淋 赵卫伟 +5 位作者 胡振震 曹巍 何俊 董绍进 王程远 王盛青 《智能科学与技术学报》 CSCD 2024年第3期284-300,共17页
在“信息开放共享、万物互通互联”的数字社会,互联网中“海量、多源、爆炸式增长”的信息痕迹,为开源情报提供了富饶的“矿藏”。自然语言处理和计算机视觉等先进人工智能技术赋能的情报处理,极大提升了情报产出效率,被广泛应用于安防... 在“信息开放共享、万物互通互联”的数字社会,互联网中“海量、多源、爆炸式增长”的信息痕迹,为开源情报提供了富饶的“矿藏”。自然语言处理和计算机视觉等先进人工智能技术赋能的情报处理,极大提升了情报产出效率,被广泛应用于安防领域。然而,以深度伪造为代表的生成式人工智能打开了人工智能的“潘多拉魔盒”,不断被用于制造数字野火,投放虚假信息混淆视听,给智能情报融合带来巨大的挑战。为此,以开源情报为主要研究对象,深入分析开源情报特点和现有挑战;然后,综述先进人工智能技术在开源情报融合中的发展现状,从对抗视角总结现有的情报欺骗攻击方法和情报对抗防御方法;最后,提出未来智能情报融合新方向,旨在为可信情报融合分析提供借鉴,为智能态势分析与辅助决策提供支撑。 展开更多
关键词 开源情报融合 情报欺骗攻击 情报对抗防御 深度造假 舆情检测
下载PDF
无线通信智能抗干扰研究进展和发展方向
20
作者 石锐 李勇 牛英滔 《电子信息对抗技术》 2024年第4期98-108,共11页
无线通信是当今最普遍的通信方式,其机动灵活的特性在各个领域发挥了重要作用。然而,由于传输媒介的开放性,无线信号易受干扰的影响。人为恶意干扰,尤其是智能干扰使通信传输有效性和可靠性严重下降。针对恶意干扰,首先分析现有抗干扰技... 无线通信是当今最普遍的通信方式,其机动灵活的特性在各个领域发挥了重要作用。然而,由于传输媒介的开放性,无线信号易受干扰的影响。人为恶意干扰,尤其是智能干扰使通信传输有效性和可靠性严重下降。针对恶意干扰,首先分析现有抗干扰技术,表明智能抗干扰的重要性;其次是无线干扰研究的概述总结,包括改进传统技术的优缺点、基于机器学习的智能干扰机理;然后介绍了传统抗干扰的智能化,着重阐述了博弈论和人工智能算法支撑的智能抗干扰研究现状,分析其机理;最后围绕无线通信智能抗干扰存在的局限性指出其未来挑战和研究方向,即在抗干扰的泛化能力、频谱信息的获取和多种技术的协调、主动抗干扰、对抗样本生成四个方面取得突破。 展开更多
关键词 无线通信 干扰与抗干扰 博弈论 人工智能 对抗攻击与防御
下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部