期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
针对风机变桨距控制系统隐蔽攻击的防御方法研究
1
作者 王东风 张鹏 +2 位作者 黄宇 崔岩 孙茜 《电力科学与工程》 2024年第5期47-54,共8页
伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结... 伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结构后系统的稳定性。仿真结果显示,在隐蔽攻击时间段内,采用防御结构后,风机输出功率与设定值的平均误差为0.004 MW;在无攻击时间段内,风机输出功率与原系统保持一致。该结果说明,防御结构有效。 展开更多
关键词 风力发电 变桨距控制系统 隐蔽攻击 攻击防御
下载PDF
基于SOS-LSTM的核电站隐蔽攻击方法研究
2
作者 王东风 张雄 +2 位作者 黄宇 邓鉴湧 郭峰 《动力工程学报》 CAS CSCD 北大核心 2024年第6期930-938,共9页
针对实现隐蔽攻击需要获取攻击目标高精度估计模型的问题,提出一种基于共生生物搜索算法优化长短期记忆神经网络(SOS-LSTM)的隐蔽攻击方法。首先,将攻击目标的反馈控制器输出和输入信号作为长短期记忆神经网络的数据集,通过训练得到受... 针对实现隐蔽攻击需要获取攻击目标高精度估计模型的问题,提出一种基于共生生物搜索算法优化长短期记忆神经网络(SOS-LSTM)的隐蔽攻击方法。首先,将攻击目标的反馈控制器输出和输入信号作为长短期记忆神经网络的数据集,通过训练得到受攻击区域的估计模型,再利用估计模型设计隐蔽攻击器向受攻击对象施加攻击信号。此外,使用SOS算法优化LSTM的网络参数来提升隐蔽攻击器的性能。对核电站一回路控制系统进行隐蔽攻击的仿真实验结果表明,该攻击方法在对目标控制系统输出信号实现预先设定攻击行为的同时具有较高隐蔽性。 展开更多
关键词 核电站 一回路控制系统 隐蔽攻击 共生生物搜索算法 长短期记忆神经网络
下载PDF
基于感知相似性的多目标优化隐蔽图像后门攻击
3
作者 朱素霞 王金印 孙广路 《计算机研究与发展》 EI CSCD 北大核心 2024年第5期1182-1192,共11页
深度学习模型容易受到后门攻击,在处理干净数据时表现正常,但在处理具有触发模式的有毒样本时会表现出恶意行为.然而,目前大多数后门攻击产生的后门图像容易被人眼察觉,导致后门攻击隐蔽性不足.因此提出了一种基于感知相似性的多目标优... 深度学习模型容易受到后门攻击,在处理干净数据时表现正常,但在处理具有触发模式的有毒样本时会表现出恶意行为.然而,目前大多数后门攻击产生的后门图像容易被人眼察觉,导致后门攻击隐蔽性不足.因此提出了一种基于感知相似性的多目标优化隐蔽图像后门攻击方法.首先,使用感知相似性损失函数减少后门图像与原始图像之间的视觉差异.其次,采用多目标优化方法解决中毒模型上任务间冲突的问题,从而确保模型投毒后性能稳定.最后,采取了两阶段训练方法,使触发模式的生成自动化,提高训练效率.最终实验结果表明,在干净准确率不下降的情况下,人眼很难将生成的后门图像与原始图像区分开.同时,在目标分类模型上成功进行了后门攻击,all-to-one攻击策略下所有实验数据集的攻击成功率均达到了100%.相比其他隐蔽图像后门攻击方法,具有更好的隐蔽性. 展开更多
关键词 后门攻击 隐蔽后门 投毒攻击 深度学习 模型安全
下载PDF
针对视频监控系统隐蔽式攻击及蜜罐防御
4
作者 黄梦兰 谢晓兰 +5 位作者 唐扬 袁天伟 陈超泉 吕世超 张卫东 孙利民 《计算机应用研究》 CSCD 北大核心 2024年第5期1301-1307,共7页
基于视频监控系统网络化和智能化发展带来的风险,研究其隐蔽式网络攻击问题,目的在于调研大量隐蔽式网络攻击案例,总结针对视频监控系统的隐蔽式攻击特异性。结合蜜罐技术在检测网络攻击行为和发现攻击线索等方面的独特优势,梳理针对视... 基于视频监控系统网络化和智能化发展带来的风险,研究其隐蔽式网络攻击问题,目的在于调研大量隐蔽式网络攻击案例,总结针对视频监控系统的隐蔽式攻击特异性。结合蜜罐技术在检测网络攻击行为和发现攻击线索等方面的独特优势,梳理针对视频监控系统隐蔽式攻击的蜜罐防御方法。针对监控视频蜜罐在视觉场景部署上的不足,介绍了一种深度场景伪造防御框架,将生成式AI大模型与视频监控蜜罐相结合。最后提出了面向视频监控系统的蜜罐防御技术的发展方向。 展开更多
关键词 监控视频系统 信息安全 蜜罐 隐蔽式攻击 生成式AI
下载PDF
处理器时间侧信道攻防技术综述
5
作者 唐博文 武成岗 王喆 《高技术通讯》 CAS 北大核心 2024年第5期439-452,共14页
现代处理器优化机制众多,设计人员在追求性能提升时,往往忽略背后的安全风险。时间侧信道攻击因其影响面广且隐蔽性好已成为最主要的安全威胁之一。随着瞬态执行攻击的出现,时间侧信道攻击的能力被进一步扩展,计算系统的安全基础被动摇... 现代处理器优化机制众多,设计人员在追求性能提升时,往往忽略背后的安全风险。时间侧信道攻击因其影响面广且隐蔽性好已成为最主要的安全威胁之一。随着瞬态执行攻击的出现,时间侧信道攻击的能力被进一步扩展,计算系统的安全基础被动摇。为此,处理器厂商及安全人员提出了大量防御机制。这些机制具有不同的防护能力及性能开销。与此同时,新的瞬态执行漏洞和隐蔽信道也不断被发现,已提出的防御机制被不断突破。围绕处理器时间侧信道攻防技术的博弈日益激烈。本文从基本攻击原理出发,对现有时间侧信道攻击进行了归纳总结,并在此基础上进一步分析了相关防御机制的保护能力和性能瓶颈,从而梳理出时间侧信道攻防技术的发展趋势,为未来软硬件系统开发和安全技术探索提供参考。 展开更多
关键词 处理器微架构 时间侧信道攻击 隐蔽信道 瞬态执行攻击 投机执行 防御技术
下载PDF
短包隐蔽通信下抗检测-干扰式攻击策略
6
作者 张凌瑄 鲁兴波 +1 位作者 隋元松 卢辉 《陆军工程大学学报》 2024年第1期36-42,共7页
为应对潜在的检测-干扰式恶意攻击,提出了一种基于短包隐蔽通信的抗检测-干扰攻击策略,通过隐藏无线传输行为的存在来实现抗干扰。考虑到干扰机采用Shewhart变点检测实时判断源节点的传输行为,当判决源节点正在传输数据包后启动人工干... 为应对潜在的检测-干扰式恶意攻击,提出了一种基于短包隐蔽通信的抗检测-干扰攻击策略,通过隐藏无线传输行为的存在来实现抗干扰。考虑到干扰机采用Shewhart变点检测实时判断源节点的传输行为,当判决源节点正在传输数据包后启动人工干扰。为隐藏无线传输行为,源节点随机选择一个起始时刻以低功率、低速率传输有限长编码数据包。数据包发送功率越小、编码长度越短,隐蔽性越强,抗检测-干扰式攻击性能越好,但发送功率小和编码长度短使得接收端数据包译码错误概率较大。以有效传输速率最大为目标对数据包发送功率和编码长度进行优化设计。结果表明,存在最优的发送功率和编码长度使系统在传输隐蔽性和可靠性之间取得最优折衷。数值仿真结果验证了理论分析,证明了所提方案的有效性以及优化数据包编码长度和发送功率的必要性。 展开更多
关键词 短包通信 隐蔽通信 检测-干扰攻击 Shewhart变点检测 最优包长
下载PDF
基于LSTM的核电站除氧器水位控制系统隐蔽攻击方法研究 被引量:1
7
作者 王东风 邓鉴湧 +1 位作者 黄宇 高鹏 《动力工程学报》 CAS CSCD 北大核心 2023年第5期590-597,605,共9页
针对实现核电站除氧器水位控制系统的隐蔽攻击需要受攻击对象具备高精度估计模型的问题,提出了一种基于长短期记忆(LSTM)神经网络的隐蔽攻击方法。该方法将核电站除氧器水位控制系统中获得的反馈控制器输出信号与输入信号作为LSTM的数据... 针对实现核电站除氧器水位控制系统的隐蔽攻击需要受攻击对象具备高精度估计模型的问题,提出了一种基于长短期记忆(LSTM)神经网络的隐蔽攻击方法。该方法将核电站除氧器水位控制系统中获得的反馈控制器输出信号与输入信号作为LSTM的数据集,通过训练得到高精度的估计模型,此估计模型被用于设计隐蔽攻击器,向受攻击对象施加攻击信号,从而实现隐蔽攻击。最后,通过仿真实验验证了该方法的有效性和隐蔽性。结果表明:该方法对核电站除氧器的水位造成一定影响的同时具有较高的隐蔽性。 展开更多
关键词 核电站 除氧器水位控制系统 隐蔽攻击 长短期记忆神经网络 模型辨识
下载PDF
无源探测技术分析与展望 被引量:1
8
作者 仲维彬 《现代导航》 2023年第5期376-380,共5页
无源探测系统主要利用目标自身辐射的信号或者其反射外辐射源的信号进行探测,可在自身不辐射电磁信号的情况下执行隐蔽探测任务,天然具备反辐射攻击的优势,因其特殊的工作体制和良好的探测性能使之成为了探测技术研究领域的重点和热点... 无源探测系统主要利用目标自身辐射的信号或者其反射外辐射源的信号进行探测,可在自身不辐射电磁信号的情况下执行隐蔽探测任务,天然具备反辐射攻击的优势,因其特殊的工作体制和良好的探测性能使之成为了探测技术研究领域的重点和热点。首先对无源探测技术的主要手段与研究现状进行了介绍,并分析了该技术领域内的关键技术,最后对无源探测技术的未来发展趋势进行了展望。 展开更多
关键词 无源探测系统 隐蔽探测 反辐射攻击
下载PDF
基于图片边界后门嵌入的图像识别攻击研究
9
作者 萧晓彤 丁建伟 张琪 《现代电子技术》 2023年第6期129-134,共6页
采用公开数据集或预训练好的神经网络模型可以快速实现图像分析、语音识别等应用,但存在一定的风险或威胁。攻击者可以通过向开源训练数据或者训练模型中嵌入后门,使模型在接收到带有触发功能的数据时执行指定的后门行为。目前,图像识... 采用公开数据集或预训练好的神经网络模型可以快速实现图像分析、语音识别等应用,但存在一定的风险或威胁。攻击者可以通过向开源训练数据或者训练模型中嵌入后门,使模型在接收到带有触发功能的数据时执行指定的后门行为。目前,图像识别的后门攻击采用的后门触发器大多在视觉上容易被发现,为此,文中提出一种基于图片边界后门嵌入的图像识别攻击方法。该方法向训练图片边界添加窄的有色带作为后门触发器,利用隐蔽的外形逃避视觉关注。在MNIST、CIFAR⁃10等图像识别数据集上对所提方法进行测试,实验结果表明,该后门可以稳定注入,并在毒药率为30%时,攻击成功率达到99.73%。相比于其他两种常见的后门攻击方法,所提方法攻击成功率更高,具有较强的攻击性和鲁棒性。 展开更多
关键词 后门攻击 图像识别 神经网络 投毒攻击 深度学习 机器学习 信息安全 隐蔽后门
下载PDF
隐蔽性网络攻击流量监测点高密度部署方法 被引量:1
10
作者 陈小海 甘杜芬 黄晓玲 《计算机仿真》 北大核心 2020年第8期235-238,418,共5页
针对网络攻击流量监测精度低,安全性能差的问题,提出一种隐蔽性网络攻击流量监测点高密度部署方法。通过无向图及其节点集、链路集架构成的隐蔽性网络,分析部署代价与运行代价参数指标,依据不同应用要求,设定数据流的监测收益权值;在参... 针对网络攻击流量监测精度低,安全性能差的问题,提出一种隐蔽性网络攻击流量监测点高密度部署方法。通过无向图及其节点集、链路集架构成的隐蔽性网络,分析部署代价与运行代价参数指标,依据不同应用要求,设定数据流的监测收益权值;在参数指标的约束条件基础上,完成监测点部署方法架构;根据两步近似算法理念,获得考量准则,为整体部署代价约束条件、整体运行代价与决策变量约束条件的部署策略;经过遗传算法的父系染色体研究与遍历搜索交叉操作,得出相应子染色体,依据其突变产生后代的元素改变数量,完成任意数与预定阈值的分析比较,最终实现监测点的高密度部署。实验结果表明,采用改进的方法进行检测点的部署效果较好,且准确性能更高,具有极强的可行性与适用性。 展开更多
关键词 隐蔽性网络 攻击流量监测点 高密度部署 遗传算法
下载PDF
主动攻击下的隐写系统博弈模型
11
作者 刘静 汤光明 《计算机应用》 CSCD 北大核心 2014年第3期720-723,共4页
针对隐写系统面临的主动攻击问题,对隐写方和主动攻击方之间的对抗关系进行建模,提出了以信息嵌入率和错误率两个目标为收益函数的隐写系统博弈模型。借助二人有限零和博弈基本理论,分析了隐写方和主动攻击方博弈均衡的存在性,并给出了... 针对隐写系统面临的主动攻击问题,对隐写方和主动攻击方之间的对抗关系进行建模,提出了以信息嵌入率和错误率两个目标为收益函数的隐写系统博弈模型。借助二人有限零和博弈基本理论,分析了隐写方和主动攻击方博弈均衡的存在性,并给出了均衡局势下对抗双方的策略求解方法。最后通过求解一个实例说明了模型的有效性。建立的模型可为隐写方和主动攻击方的最优策略选择提供理论依据,对抗主动攻击的隐写算法设计也具有一定的指导意义。 展开更多
关键词 隐蔽通信 隐写系统 主动攻击 博弈论 嵌入率 误码率
下载PDF
基于EtherCAT总线的七自由度机械臂的隐蔽攻击技术 被引量:3
12
作者 汪世鹏 解仑 +2 位作者 李连鹏 孟盛 王志良 《工程科学学报》 EI CSCD 北大核心 2020年第12期1653-1663,共11页
针对七自由度机械臂控制系统提出了一种七自由度机械臂隐蔽攻击模型.首先基于推导的机械臂逆运动学方程,对基于EtherCAT总线的七自由度机械臂进行运动规划与建模;其次,根据粒子群算法的研究与分析,提出了基于混沌理论的多种群粒子群优... 针对七自由度机械臂控制系统提出了一种七自由度机械臂隐蔽攻击模型.首先基于推导的机械臂逆运动学方程,对基于EtherCAT总线的七自由度机械臂进行运动规划与建模;其次,根据粒子群算法的研究与分析,提出了基于混沌理论的多种群粒子群优化的七自由度机械臂系统PID参数辨识算法;最后搭建了七自由度机械臂的攻击实验平台并使用辨识的参数结合隐蔽攻击原理开展了机械臂系统的攻击实验,并且将所提出的隐蔽攻击技术与其他传统攻击技术进行了比较.结果表明,所提出的七自由度机械臂隐蔽攻击方法可以破坏机械臂系统的数据完整性和准确性,并且具有很好的隐蔽性,验证了所建立的攻击模型的有效性和可行性. 展开更多
关键词 ETHERCAT 运动学 隐蔽攻击 机械臂 粒子群
下载PDF
用声纳DEMON谱用于解算目标要素方法 被引量:3
13
作者 韩树平 朱清浩 +1 位作者 吴培荣 赵加余 《火力与指挥控制》 CSCD 北大核心 2004年第4期62-64,共3页
被动声纳观察目标一般只提供目标的方位,基于声纳方位解算目标要素的传统方法是纯方位解要素法。现代信号处理技术的发展使得通过被动声纳信号DEMON频谱可获得目标螺旋桨转速。利用声纳方位、DEMON频谱信息联合解算目标要素将比单纯依... 被动声纳观察目标一般只提供目标的方位,基于声纳方位解算目标要素的传统方法是纯方位解要素法。现代信号处理技术的发展使得通过被动声纳信号DEMON频谱可获得目标螺旋桨转速。利用声纳方位、DEMON频谱信息联合解算目标要素将比单纯依靠声纳方位解算目标要素率高。给出了通过DEMON频谱获取目标速度的方法,并通过仿真对联合解算效率与纯方位法进行了比较。 展开更多
关键词 被动声纳 隐蔽攻击 DEMON
下载PDF
GreyFan:一种Wi-Fi隐蔽信道攻击框架 被引量:3
14
作者 马栋捷 金成强 +1 位作者 陈园 陈铁明 《电信科学》 2019年第9期85-97,共13页
针对现实网络中诸如侧信道攻击、HID攻击等传统的物理攻击,物理隔离被认为是一种较为彻底的抵御网络攻击的安全防护手段。2018年,业界首次提出了一种物理隔离环境下的Wi-Fi隐蔽信道方法——Ghost Tunnel,即在Wi-Fi尚未连接的状态下,无... 针对现实网络中诸如侧信道攻击、HID攻击等传统的物理攻击,物理隔离被认为是一种较为彻底的抵御网络攻击的安全防护手段。2018年,业界首次提出了一种物理隔离环境下的Wi-Fi隐蔽信道方法——Ghost Tunnel,即在Wi-Fi尚未连接的状态下,无线AP可成功将数据传给发起连接请求的计算机。提出了一种基于Ghost Tunnel方法的攻击框架——GreyFan,利用该攻击框架攻击者可以对未连接Wi-Fi的用户实施无感知攻击,如文件隐蔽传输、任意代码执行等,并分析了相应的防御技术。 展开更多
关键词 HID攻击 网络隔离 隐蔽信道 GreyFan攻击
下载PDF
一种面向N变体系统的时延隐蔽信道攻击及其对策研究 被引量:1
15
作者 曾威 扈红超 +1 位作者 霍树民 周大成 《信息安全学报》 CSCD 2022年第3期91-106,共16页
N变体系统具有高可靠性和高安全性的特点,能够有效防御多种安全风险,现已广泛应用于金融、医疗、军事和网络空间等多个具有高安全性需求的领域。但是N变体系统特有的裁决机制为实施时延隐蔽信道攻击提供了潜在的实现途径。针对这种潜在... N变体系统具有高可靠性和高安全性的特点,能够有效防御多种安全风险,现已广泛应用于金融、医疗、军事和网络空间等多个具有高安全性需求的领域。但是N变体系统特有的裁决机制为实施时延隐蔽信道攻击提供了潜在的实现途径。针对这种潜在的安全威胁,本文首先分析了一种面向N变体系统的时延隐蔽信道攻击方法,该攻击方法以信息论为基础,利用N变体系统响应时延的差异特征来泄露系统信息。进而,推导出了攻击者使用响应时延样本均值和样本方差作为特征统计量时的检出率公式。然后针对该时延隐蔽信道攻击方法,从减少攻击者利用响应时延差异特征的角度上提出随机加扰策略、自适应加扰策略和先到先裁决策略三种防御策略,随机加扰策略通过引入延迟使响应时延具有相同的统计特征,自适应加扰策略通过动态调整裁决策略以平衡系统运行效率,先到先裁决策略通过优化裁决算法以减少攻击者利用时延差异特征来泄露系统信息,同时提升一定的系统性能。最后,开发了基于Nginx的原型系统并进行了广泛的实验,实验部分证明了该时延隐蔽信道攻击对N变体系统的安全威胁,同时验证了三种防御策略的可行性与有效性,性能对比测试结果表明先到先裁决策略相较于原裁决策略降低了10%的系统响应时延,吞吐量提升了18%, CPU利用率提升了3%。 展开更多
关键词 响应时延 隐蔽信道攻击 N变体系统 信息泄露
下载PDF
核反应堆液体区域控制系统全程隐蔽攻击方法研究
16
作者 黄宇 王嘉俊 +1 位作者 谷赫 谢家乐 《中国科学:技术科学》 EI CSCD 北大核心 2024年第4期645-654,共10页
隐蔽攻击对核反应堆液体区域控制系统的安全运行构成了严重威胁.然而,隐蔽攻击的成功实施不仅需要掌握被攻击对象的精确模型,而且很难在攻击完成后无痕退出.为此,本文针对核反应堆液体区域控制系统提出了一种四阶段全程隐蔽攻击方法.首... 隐蔽攻击对核反应堆液体区域控制系统的安全运行构成了严重威胁.然而,隐蔽攻击的成功实施不仅需要掌握被攻击对象的精确模型,而且很难在攻击完成后无痕退出.为此,本文针对核反应堆液体区域控制系统提出了一种四阶段全程隐蔽攻击方法.首先,在攻击筹备阶段,通过最大似然估计离线设计最大似然形式下的双模H2最优无偏FIR;之后,在状态估计阶段,利用该FIR对攻击开始时刻的系统状态进行估算;然后,在攻击实施阶段,结合预期攻击目的和系统当前状态设计攻击实施序列,并将其注入至系统信号传输通道中,实现隐蔽攻击;最后,在攻击退出阶段,根据系统状态偏移量构建约束优化问题以给出最优攻击退出序列从而实现攻击退出过程的静默化.此外,本文基于系统噪声强度和攻击模型精度,分情况对全程隐蔽攻击方法的可行性进行了仿真验证.实验结果表明,在上述影响因素单独或综合作用下,所提攻击方法都能够隐蔽地完成攻击目标并无痕退出. 展开更多
关键词 液体区域控制系统 隐蔽攻击 双模H2最优无偏FIR 攻击退出 最大似然
原文传递
发送方可否认图像隐写 被引量:1
17
作者 徐勇 夏志华 《中国图象图形学报》 CSCD 北大核心 2023年第3期760-774,共15页
目的图像隐写是指将秘密信息隐藏到载体图像中,生成含密图像并在公共信道中传输。隐写分析旨在识别图像中是否隐藏秘密信息。不论何种隐写方案,都会在一定程度上被隐写分析识破,从而导致胁迫攻击,即攻击者找到发送方或接收方,胁迫其提... 目的图像隐写是指将秘密信息隐藏到载体图像中,生成含密图像并在公共信道中传输。隐写分析旨在识别图像中是否隐藏秘密信息。不论何种隐写方案,都会在一定程度上被隐写分析识破,从而导致胁迫攻击,即攻击者找到发送方或接收方,胁迫其提交经过验证的秘密信息。为了保护秘密信息的隐蔽通信,对抗胁迫攻击的可否认方案亟待研究。在密码学领域,为了对抗胁迫攻击,已经提出了可否认加密的概念及相关方案并受到关注与研究。而在隐写领域,有研究提出可否认隐写的概念并设计了接收方可否认隐写的框架,但没有发送方可否认隐写的相关研究。对此,本文讨论发送方可否认隐写。方法设计方案的通用框架,并构造两个方案:基于可逆网络的发送方可否认图像隐藏方案和基于可否认加密的发送方可否认图像隐写方案。在发送方可否认隐写的框架下,发送方可使用虚假的秘密信息生成与攻击者手中相同的含密图像,以欺骗攻击者,逃脱胁迫攻击,保护真实的秘密信息。结果实验结果表明,两个方案都是可行且有效的,与原始隐写方案相比,可否认方案达到了发送方可否认功能的同时,均不会显著降低含密图像的视觉质量(峰值信噪比(peak signal-to-noise ratio,PSNR)值均超过37 d B),与秘密信息的提取精度(图像隐藏方案的秘密图像恢复效果与原始方案效果相当,图像隐写方案的秘密信息提取错误率为0)。由于构造发送方可否认隐写方案本身的困难性,进一步地,本文讨论了所提出两个方案的局限性以及其他潜在方案。结论本文提出的发送方可否认图像隐写框架及在此框架下构造的两个方案,赋予发送方可否认的能力,能够抵抗胁迫攻击,同时在含密图像质量、信息提取精度上均可保持原始隐写方案的效果。 展开更多
关键词 信息隐藏 隐写 隐蔽通信 胁迫攻击 可否认加密 可逆神经网络
原文传递
大型加压重水反应堆隐蔽攻击方法研究 被引量:6
18
作者 张妍 樊登宁 +2 位作者 黄宇 王东风 许培昊 《核动力工程》 EI CAS CSCD 北大核心 2021年第3期132-139,共8页
为了对大型加压重水反应堆(PHWR)安全防御系统研发提供帮助,研究了PHWR网络控制系统中潜在的攻击方式,并提出了一种基于樽海鞘群优化高斯过程回归算法的隐蔽攻击方法。该方法在对PHWR网络控制系统实施虚假数据注入时,通过樽海鞘群优化... 为了对大型加压重水反应堆(PHWR)安全防御系统研发提供帮助,研究了PHWR网络控制系统中潜在的攻击方式,并提出了一种基于樽海鞘群优化高斯过程回归算法的隐蔽攻击方法。该方法在对PHWR网络控制系统实施虚假数据注入时,通过樽海鞘群优化高斯过程回归算法进行系统辨识,获得PHWR受攻击区域高精度的估计模型,并利用该估计模型实现隐蔽攻击。仿真结果表明,该攻击方法对PHWR造成一定破坏性的同时具有高度的隐蔽性能。 展开更多
关键词 加压重水反应堆(PHWR) 隐蔽攻击 高斯过程回归算法 系统辨识 虚假数据注入
原文传递
基于自适应卡尔曼滤波器的智能电网隐蔽假数据攻击检测 被引量:18
19
作者 罗小元 朱鸣皋 +1 位作者 王新宇 关新平 《信息与控制》 CSCD 北大核心 2018年第1期16-21,共6页
基于自适应卡尔曼滤波器研究了智能电网假数据注入攻击检测问题.首先通过给出电网的状态空间模型,对两种攻击进行描述:随机攻击和假数据注入攻击.其次,研究表明常用的卡方检测器可以有效检测随机攻击,但无法检测出隐蔽假数据注入攻击.... 基于自适应卡尔曼滤波器研究了智能电网假数据注入攻击检测问题.首先通过给出电网的状态空间模型,对两种攻击进行描述:随机攻击和假数据注入攻击.其次,研究表明常用的卡方检测器可以有效检测随机攻击,但无法检测出隐蔽假数据注入攻击.由此进一步在分析假数据注入攻击隐蔽性的基础上,考虑实际噪声变化的影响,提出基于R,Q自适应动态估计的卡尔曼滤波器的方法检测此类攻击,给出其设计过程,并对隐蔽假数据注入攻击提出了检测判断方法.最后进行Matlab仿真实验,验证了提出的隐蔽假数据注入攻击检测方法的有效性. 展开更多
关键词 智能电网 隐蔽假数据注入攻击 攻击检测 自适应卡尔曼滤波器
原文传递
云环境下基于内存总线的侧信道攻击检测方法 被引量:1
20
作者 王丽娜 章鑫 +2 位作者 余荣威 徐来 徐一波 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2016年第5期418-424,共7页
云计算环境下存在基于内存总线阻塞的侧信道,恶意用户可利用该侧信道以最低权限窃取客户敏感信息.针对这一问题,本文引入时序差分熵和虚拟机自省技术,提出了一种面向云计算的基于内存总线的侧信道攻击检测方法.该方法不仅可依据内存阻... 云计算环境下存在基于内存总线阻塞的侧信道,恶意用户可利用该侧信道以最低权限窃取客户敏感信息.针对这一问题,本文引入时序差分熵和虚拟机自省技术,提出了一种面向云计算的基于内存总线的侧信道攻击检测方法.该方法不仅可依据内存阻塞时序特征及系统负载状况对系统状态分类,而且实现了系统高危态的精确判定和恶意进程定位.实验结果表明:该方法能准确识别攻击的存在性,并能实现恶意进程的定位. 展开更多
关键词 云安全 侧信道攻击 时序差分熵 虚拟机自省
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部