期刊文献+
共找到3,757篇文章
< 1 2 188 >
每页显示 20 50 100
城市防疫医疗救援网络的抗毁性与鲁棒性 被引量:1
1
作者 王威 朱峻佚 +1 位作者 刘朝峰 王志涛 《北京工业大学学报》 CAS CSCD 北大核心 2024年第5期583-590,共8页
为研究城市防疫医疗救援系统空间布局的合理性和防灾韧性,采用复杂网络技术构建了某城市防疫医疗救援网络模型,对其网络拓扑结构和网络特征基本参数进行分析,研究不同攻击模型下以边和点连通度为度量指标的结构抗毁性能力;通过设定不同... 为研究城市防疫医疗救援系统空间布局的合理性和防灾韧性,采用复杂网络技术构建了某城市防疫医疗救援网络模型,对其网络拓扑结构和网络特征基本参数进行分析,研究不同攻击模型下以边和点连通度为度量指标的结构抗毁性能力;通过设定不同的网络冗余与网络负荷,研究网络针对确定性攻击与随机性攻击的鲁棒性特征。研究结果可为城市防疫医疗救援系统的空间优化布局和核心场所强化建设提供理论支撑。 展开更多
关键词 城市防疫医疗救援系统 复杂网络 网络结构特征 网络攻击 抗毁性 鲁棒性
下载PDF
以攻击者视角审视和分析医院网络安全 被引量:1
2
作者 韩雪峰 王静岩 沈洪超 《中国数字医学》 2024年第6期109-115,共7页
目的:通过模拟攻击测试,发现医院网络安全漏洞及隐患。方法:根据测试结果相关数据,梳理医院网络存在的主要风险点并分析应对措施。结果:本次模拟测试共通过78个漏洞风险点攻击成功55家医疗机构,漏洞类型依次为:弱口令漏洞、越权访问漏洞... 目的:通过模拟攻击测试,发现医院网络安全漏洞及隐患。方法:根据测试结果相关数据,梳理医院网络存在的主要风险点并分析应对措施。结果:本次模拟测试共通过78个漏洞风险点攻击成功55家医疗机构,漏洞类型依次为:弱口令漏洞、越权访问漏洞、Spring(开发程序框架)远程代码执行漏洞、文件上传漏洞、SQL注入漏洞、目录遍历漏洞、Fastjson(Java解析库)命令执行漏洞、Nacos(服务中间件)未授权访问漏洞。结论:医院网络存在安全技术力量不对等、供应链管理缺失、重应用建设轻安全、暴露面过多等风险。应从提升医院网络安全管理水平、强化医院网络安全人才培养、丰富医院网络安全技术防御手段、持续关注医院网络安全等方面加强医院网络安全建设。 展开更多
关键词 攻击者 网络安全 安全漏洞
下载PDF
面向智算融合网络的自主防御范式研究
3
作者 刘颖 夏雨 +3 位作者 于成晓 张维庭 汪润虎 张宏科 《电子学报》 EI CAS CSCD 北大核心 2024年第5期1432-1441,共10页
随着数字经济时代算力供给模式的变革,以算力为核心的新型网络基础设施已成为实现算力资源共享、支撑数字经济转型的重要动力.在算力网络中,多元异构用户终端通过多种方式高频接入网络以随时随地获取算力服务,网络的开放性和动态性增大... 随着数字经济时代算力供给模式的变革,以算力为核心的新型网络基础设施已成为实现算力资源共享、支撑数字经济转型的重要动力.在算力网络中,多元异构用户终端通过多种方式高频接入网络以随时随地获取算力服务,网络的开放性和动态性增大,算力网络将面临更严峻的安全挑战.然而,基于传统网络的安全防御模式通常针对具体安全问题静态式增补安全防护组件,无法主动适配用户需求灵活调整防御策略,难以应对算力网络中的安全风险.因此,本文面向新型算力网络安全需求,将安全功能作为网络内部属性,基于智算融合网络提出一种多维协同自主防御范式.结合智算融合网络“三层”“三域”的设计思想,在“三层”中,以广义服务层定义安全固有服务,以映射适配层智慧适配安全功能,以融合组件层执行安全策略;在“三域”中,以实体域先导资源适配,以知识域驱动安全服务流程,以感控域实施具体安全技术,构建“检测”“溯源”“防御”三维一体的完整基础管控流程,其中安全策略与技术可根据场景扩展性与业务安全性进行灵活调整.最终,通过仿真实验对所提范式有效性进行了验证,为未来智算融合安全的进一步研究和应用提供参考. 展开更多
关键词 智算融合网络 算力网络 自主防御 防御范式 网络攻击
下载PDF
大数据时代计算机网络信息安全探讨 被引量:2
4
作者 刘玮瑶 《办公自动化》 2024年第2期26-28,共3页
随着科技的不断发展,大数据时代已经到来,大数据技术广泛用于各行各业,为社会带来巨大的变革。然而,与大数据的快速发展相伴而生的是计算机网络信息安全问题的加剧。大数据时代网络安全问题的复杂性和严重性不容忽视,需要我们认真思考... 随着科技的不断发展,大数据时代已经到来,大数据技术广泛用于各行各业,为社会带来巨大的变革。然而,与大数据的快速发展相伴而生的是计算机网络信息安全问题的加剧。大数据时代网络安全问题的复杂性和严重性不容忽视,需要我们认真思考并采取有效措施应对。文章将探讨大数据时代对计算机网络信息安全的挑战,并提出一些关键策略以确保信息安全。 展开更多
关键词 大数据时代 计算机网络 信息安全 网络攻击 数据加密
下载PDF
入侵意图分析下的软件定义网络DDoS攻击检测方法 被引量:2
5
作者 徐涌霞 《成都工业学院学报》 2024年第1期64-68,81,共6页
为在数据样本回溯期内解决因本地信息熵值增大而造成的服务攻击问题,维护软件定义网络的运行安全性,提出入侵意图分析下的软件定义网络分布式拒绝服务(DDoS)攻击检测方法。按照软件定义网络场景重构原则,确定因果网转换标准,实现对识别... 为在数据样本回溯期内解决因本地信息熵值增大而造成的服务攻击问题,维护软件定义网络的运行安全性,提出入侵意图分析下的软件定义网络分布式拒绝服务(DDoS)攻击检测方法。按照软件定义网络场景重构原则,确定因果网转换标准,实现对识别参数的更新处理,完成攻击性行为的入侵意图分析,再定义DDoS数据集,根据攻击行为的时空特性,求解模型参数的取值范围,完成入侵意图分析下软件定义网络DDoS攻击检测方法的设计。实验结果表明,在该算法控制下数据样本回溯期为10 min,低于传统算法,能够较好维护软件定义网络的运行安全性。 展开更多
关键词 软件定义网络 DDOS攻击 样本回溯期 本地信息熵 时空特性
下载PDF
基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法
6
作者 赵晓峰 王平水 《传感技术学报》 CAS CSCD 北大核心 2024年第6期1056-1060,共5页
无线传感网络节点体积小,隐蔽性强,节点复制攻击检测的难度较大,为此提出一种基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法。通过信标节点的空间位置数据与相距跳数得出各节点之间的相似程度,结合高斯径向基核函数求解未... 无线传感网络节点体积小,隐蔽性强,节点复制攻击检测的难度较大,为此提出一种基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法。通过信标节点的空间位置数据与相距跳数得出各节点之间的相似程度,结合高斯径向基核函数求解未知节点的横轴、纵轴的空间坐标,确定各网络节点的空间位置;根据网络节点的属性特征与投票机制建立节点复制攻击模型,凭借组合加权k近邻分类法划分节点类型,并将结果传送至簇头节点,由簇头节点做出最后的仲裁,识别出节点复制攻击行为。仿真结果表明,所提方法的节点复制攻击检测率最大值为99.5%,最小值为97.9%,对节点复制攻击检测的耗时为5.41 s,通信开销数据包数量最大值为209个,最小值为81个。 展开更多
关键词 无线传感网络 攻击检测 组合加权k近邻分类 复制节点 部署区域 信标节点
下载PDF
攻防实战视角下医院进攻性网络安全防御体系的构建与应用
7
作者 孙保峰 葛晓伟 +1 位作者 杨扬 李郁鸿 《中国医疗设备》 2024年第11期69-74,共6页
目的为解决医疗结构网络安全工作无法量化、被动防御体系、专业技术人员短缺的现状,探索构建医院进攻性网络安全防御体系。方法通过搭建态势感知平台,联合互联网暴露面管理、开放端口管理、渗透测试、网络区域隔离、终端威胁检测与响应... 目的为解决医疗结构网络安全工作无法量化、被动防御体系、专业技术人员短缺的现状,探索构建医院进攻性网络安全防御体系。方法通过搭建态势感知平台,联合互联网暴露面管理、开放端口管理、渗透测试、网络区域隔离、终端威胁检测与响应、安全培训等技术措施,构建医院进攻性网络安全防御体系。结果通过构建医院进攻性网络安全防御体系,医院网络安全事件主动发现数量和自动拦截数量均显著高于实施前(P<0.05),且平台具备良好的处理性能和稳定性。结论医院进攻性网络安全防御体系可改善目前医疗行业网络安全被动防御的现状,显著增强医院的网络安全防护能力。 展开更多
关键词 网络安全 渗透测试 杀伤链模型 防御体系 被动防御 网络攻击 安全防护
下载PDF
基于多模态神经网络流量特征的网络应用层DDoS攻击检测方法
8
作者 王小宇 贺鸿鹏 +1 位作者 马成龙 陈欢颐 《沈阳农业大学学报》 CAS CSCD 北大核心 2024年第3期354-362,共9页
农业设备、传感器和监控系统与网络的连接日益紧密,给农村配电网带来了新的网络安全挑战。其中,分布式拒绝服务(DDoS)攻击是一种常见的网络威胁,对农村配电网的安全性构成了严重威胁。针对农村配电网的特殊需求,提出一种基于多模态神经... 农业设备、传感器和监控系统与网络的连接日益紧密,给农村配电网带来了新的网络安全挑战。其中,分布式拒绝服务(DDoS)攻击是一种常见的网络威胁,对农村配电网的安全性构成了严重威胁。针对农村配电网的特殊需求,提出一种基于多模态神经网络流量特征的网络应用层DDoS攻击检测方法。通过制定网络应用层流量数据包捕获流程并构建多模态神经网络模型,成功提取并分析了网络应用层DDoS攻击流量的特征。在加载DDoS攻击背景下的异常流量特征后,计算相关系数并设计相应的DDoS攻击检测规则,以实现对DDoS攻击的有效检测。经试验分析,所提出的方法在提取DDoS攻击相关特征上表现出色,最大提取完整度可达95%,效果明显优于对比试验中基于EEMD-LSTM的检测方法和基于条件熵与决策树的检测方法。 展开更多
关键词 农村配电网 流量特征提取 DDOS攻击 网络应用层 多模态神经网络 攻击行为检测
下载PDF
水网结构对多灾害情景的韧性响应研究
9
作者 李锋 张鹏超 +1 位作者 李慧敏 张文娟 《华北水利水电大学学报(自然科学版)》 北大核心 2024年第1期63-72,108,共11页
通过识别基础设施系统内部重要节点以提高基础设施韧性,对增强城市韧性具有重要意义。水网作为基础设施的重要组成部分,对水资源统筹调配与水旱灾害防控等发挥着重要作用。基于复杂网络理论,构建水网网络拓扑结构,计算水网各节点参数与... 通过识别基础设施系统内部重要节点以提高基础设施韧性,对增强城市韧性具有重要意义。水网作为基础设施的重要组成部分,对水资源统筹调配与水旱灾害防控等发挥着重要作用。基于复杂网络理论,构建水网网络拓扑结构,计算水网各节点参数与灾害风险度,采用不同节点攻击策略,使用随机攻击、蓄意攻击和自然灾害3种攻击方式,得到整体网络效率与最大连通子图大小,对水网韧性进行分析。研究结果表明:水网结构遭到随机攻击或自然灾害时,破坏节点达80%左右,水网韧性趋近于0;水网结构遭到蓄意攻击时,破坏节点达50%左右,水网结构系统崩溃;在蓄意攻击中,PageRank攻击对水网韧性影响较大;在自然灾害攻击中,水网结构在面对暴雨洪涝时表现出较强的韧性。在网络拓扑结构研究水平的基础上,在工程真实物理状态下对水网结构遭到随机攻击、蓄意攻击与自然灾害后的水网韧性进行了更全面的分析与评价,为水网工程建设与管理研究提供参考。 展开更多
关键词 复杂网络 韧性 水网结构 节点攻击
下载PDF
冒充性攻击下无线传感节点信息数据安全推荐算法
10
作者 涂剑峰 李芳丽 《传感技术学报》 CAS CSCD 北大核心 2024年第8期1434-1440,共7页
冒充性攻击伪装成合法的通信实体,向无线传感网络中的传感节点发送虚假的信息或命令,降低了网络信息数据推荐的效率,影响网络安全性。为此,研究了一种冒充性攻击下的无线传感信息数据安全推荐算法,以保证通信质量。计算冒充性攻击下的... 冒充性攻击伪装成合法的通信实体,向无线传感网络中的传感节点发送虚假的信息或命令,降低了网络信息数据推荐的效率,影响网络安全性。为此,研究了一种冒充性攻击下的无线传感信息数据安全推荐算法,以保证通信质量。计算冒充性攻击下的无线传感网络邻居节点的信任度,从中选取信任度取值比较高的节点组建备选推荐无线传感节点集合。对备选节点推荐集合展开数据去噪、冒充性攻击检测和重构处理,同时将用户自定义标签映射为标准标签,以此建立可躲避攻击节点模型。获取可躲避攻击的无线传感节点进行组网。仿真结果表明,所提算法在冒充性攻击下,查全率高于88%、平均响应时间低于390 ms、MAE和RMAE低于1.09%和0.95%。证明所提算法无线传感节点信息数据推荐效果较好,提高了无线传感网络通信质量和通信效率,保证了传输安全性和可靠性。 展开更多
关键词 无线传感网络 冒充性攻击 安全推荐 信任度 用户兴趣模型
下载PDF
水下系统潜在网络攻击与安全威胁研究
11
作者 吴建鲁 傅明驹 《舰船科学技术》 北大核心 2024年第16期130-135,共6页
水下系统高度依靠软件和IT密集型技术来实现其预期性能,并通过网络能力整合实现系统集成优化,在面对日益复杂的网络威胁时,单个系统运行产生的任何漏洞和威胁都可能对与其连接的其他系统构成威胁,显著扩大了其攻击面。结合水下系统面临... 水下系统高度依靠软件和IT密集型技术来实现其预期性能,并通过网络能力整合实现系统集成优化,在面对日益复杂的网络威胁时,单个系统运行产生的任何漏洞和威胁都可能对与其连接的其他系统构成威胁,显著扩大了其攻击面。结合水下系统面临的严峻安全形势,总结相关领域网络安全国内外研究现状,介绍水下系统的系统组成、网络架构和技术特征,梳理水下系统安全防护的薄弱环节,研究水下系统面临的潜在网络攻击与安全威胁,分析水下系统网络安全防护技术挑战,为水下系统网络安全防护研究提供参考和借鉴。 展开更多
关键词 水下系统 网络攻击 安全威胁 安全防护
下载PDF
水面舰艇网络攻击威胁分析
12
作者 李宏海 朱兴乐 张博 《舰船科学技术》 北大核心 2024年第11期177-181,共5页
现代水面舰艇大量使用信息技术,面临严重的网络攻击威胁,深入分析水面舰艇网络攻击威胁,对提高水面舰艇网络安全防护能力至关重要。水面舰艇网络攻击威胁主要来源于敌对势力和我方人员,可分为在线攻击和离线攻击两大类,主要包括边界突... 现代水面舰艇大量使用信息技术,面临严重的网络攻击威胁,深入分析水面舰艇网络攻击威胁,对提高水面舰艇网络安全防护能力至关重要。水面舰艇网络攻击威胁主要来源于敌对势力和我方人员,可分为在线攻击和离线攻击两大类,主要包括边界突破攻击、中间接入攻击、恶意代码代码植入攻击、潜信道攻击等。针对实现各类网络攻击的难点,可采取加强舰艇信息保密、强化网络边界防护、及时封堵安全漏洞等防护措施。 展开更多
关键词 威胁分析 网络攻击 水面舰艇
下载PDF
基于深度学习的指纹室内定位对抗样本攻击研究
13
作者 张学军 席阿友 +4 位作者 加小红 张斌 李梅 杜晓刚 黄海燕 《计算机工程》 CAS CSCD 北大核心 2024年第10期228-239,共12页
基于深度学习的指纹室内定位系统因其能够有效抽取接收信号强度(RSS)指纹数据的深层特征而大幅提高了室内定位性能,但该类方法需要大量多样化的RSS指纹数据训练模型,并且目前对其安全漏洞也缺乏充分的研究,这些安全漏洞源于无线Wi-Fi媒... 基于深度学习的指纹室内定位系统因其能够有效抽取接收信号强度(RSS)指纹数据的深层特征而大幅提高了室内定位性能,但该类方法需要大量多样化的RSS指纹数据训练模型,并且目前对其安全漏洞也缺乏充分的研究,这些安全漏洞源于无线Wi-Fi媒体的开放性和分类器的固有缺陷(如易遭受对抗性攻击等)。为此,对基于深度学习的RSS指纹室内定位系统的对抗性攻击进行研究,提出一种基于Wi-Fi指纹室内定位的对抗样本攻击框架,并利用该框架研究对抗攻击对基于深度学习的RSS指纹室内定位模型性能的影响。该框架包含离线训练和在线定位两个阶段。在离线训练阶段,设计适用于增广Wi-Fi RSS指纹数据的条件生成对抗网络(CGAN)来生成大量多样化的RSS指纹数据训练高鲁棒的室内定位深度学习模型;在线定位阶段,构造最强的一阶攻击策略来生成针对Wi-Fi RSS指纹室内定位系统的有效RSS对抗样本,研究对抗攻击对不同室内定位深度学习模型性能的影响。实验结果显示:在公开UJIIndoorLoc数据集上,由所提框架生成的RSS指纹对抗样本对卷积神经网络(CNN)、深度神经网络(DNN)、多层感知机(MLP)、pixeldp_CNN指纹室内定位模型的攻击成功率分别达到94.1%、63.75%、43.45%、72.5%;对由CGAN增广数据训练的上述4种指纹室内定位模型的攻击成功率分别达到84.95%、44.8%、15.7%、11.5%。由此表明,现有的基于深度学习的指纹室内定位模型易遭受对抗样本攻击的影响,由真实数据和增广数据混合训练的室内定位模型在面临对抗样本攻击时具有更好的鲁棒性。 展开更多
关键词 室内定位 条件生成对抗网络 对抗攻击 深度学习 鲁棒性
下载PDF
基于多源数据聚合的神经网络侧信道攻击
14
作者 张润莲 潘兆轩 +2 位作者 李金林 武小年 韦永壮 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期261-270,共10页
基于深度学习的侧信道攻击需要针对密码算法的每一个密钥字节建模并训练,数据采集和模型训练开销大.针对该问题,提出一种基于多源数据聚合的神经网络侧信道攻击方法.为筛选具有良好泛化效果的密钥字节泄露数据进行数据聚合,以AES-128算... 基于深度学习的侧信道攻击需要针对密码算法的每一个密钥字节建模并训练,数据采集和模型训练开销大.针对该问题,提出一种基于多源数据聚合的神经网络侧信道攻击方法.为筛选具有良好泛化效果的密钥字节泄露数据进行数据聚合,以AES-128算法为例,先基于16个密钥字节的泄露数据训练16个单密钥字节模型,分别实现对16个密钥字节的恢复;其次,设计一种打分机制评估各单密钥字节模型的泛化效果,通过得分排序筛选出对各密钥字节恢复效果最好的单密钥字节模型;最后,以筛选模型所对应的各密钥字节泄露数据集构建多源数据聚合模型进行训练,实现密钥恢复.实验测试结果表明,多源数据聚合模型具有良好的泛化效果,有效提高了密钥恢复的准确率和效率,降低了恢复密钥所需的能量迹数量,其在采集能量迹较少的情况下依然具有较好的攻击效果. 展开更多
关键词 侧信道攻击 神经网络 打分机制 数据聚合 数据标签
下载PDF
基于凝聚层次聚类算法的ATT&CK模型改进
15
作者 徐明迪 崔峰 《计算机与数字工程》 2024年第1期201-205,239,共6页
在应用ATT&CK模型(网络攻击模型)进行网络安全威胁分析的过程中,ATT&CK模型提供的技术集合过于复杂。针对ATT&CK模型应用复杂的问题,论文对模型的技术集进行聚类简化研究,提出了基于聚类算法的模型改进方法,首先对ATT&C... 在应用ATT&CK模型(网络攻击模型)进行网络安全威胁分析的过程中,ATT&CK模型提供的技术集合过于复杂。针对ATT&CK模型应用复杂的问题,论文对模型的技术集进行聚类简化研究,提出了基于聚类算法的模型改进方法,首先对ATT&CK模型的技术集合进行量化和聚类趋势评估,然后对量化的数据应用凝聚层次聚类算法得到简化的聚类结果,最后通过实验验证模型改进有效性。 展开更多
关键词 网络攻击模型 ATT&CK 聚类算法 凝聚层次聚类
下载PDF
网络安全运维工作中的攻击与防御 被引量:1
16
作者 陈小东 周敏 《信息与电脑》 2024年第1期205-207,共3页
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。在数据时代,信息安全逐渐成为人们关注的焦点。基于此,文章主要分析了网络安全运维工作中的攻击类型与防御策略。
关键词 网络安全运维 攻击类型 防御策略
下载PDF
基于贪婪算法的网络通信未知蠕虫检测仿真
17
作者 杨鹏 贺钧 +1 位作者 李卫军 李娟 《计算机仿真》 2024年第4期373-377,共5页
网络蠕虫具有智能化和综合网络攻击性,无须计算机使用者干预即可运行的攻击程序或代码,且攻击传播速度较快。计算机防御模型多采用杀毒软件处理蠕虫的检测,但是无法提前防御蠕虫的攻击。因此,提出基于贪婪算法的网络通信未知蠕虫检测方... 网络蠕虫具有智能化和综合网络攻击性,无须计算机使用者干预即可运行的攻击程序或代码,且攻击传播速度较快。计算机防御模型多采用杀毒软件处理蠕虫的检测,但是无法提前防御蠕虫的攻击。因此,提出基于贪婪算法的网络通信未知蠕虫检测方法。通过云安全环境建立蠕虫传播模型,提取未知蠕虫数据特征,采用贪婪算法构建自编码器,降维蠕虫数据特征。利用改进蚁群算法和SVM建立网络攻击检测模型,将降维后蠕虫数据特征输入模型中,完成未知蠕虫的检测。实验结果表明,研究方法的蠕虫检测率更高,且丢包率低于0.5%,主机感染率降低,说明所提方法的应用性能更优。 展开更多
关键词 蠕虫攻击 网络入侵检测 贪婪算法 自编码器 支持向量机
下载PDF
IWSNs防移动干扰节点的两层协作Stackelberg博弈
18
作者 孙子文 杨晨曦 《系统工程与电子技术》 EI CSCD 北大核心 2024年第4期1448-1455,共8页
针对工业无线传感器网络物理层移动干扰攻击节点的攻击问题,研究sink节点和簇头节点共同抵御攻击的两层协作博弈模型。在簇头节点中选择最佳协作节点,共同抵御移动干扰攻击节点;以网络安全速率为优化目标,将sink节点、最佳协作节点和攻... 针对工业无线传感器网络物理层移动干扰攻击节点的攻击问题,研究sink节点和簇头节点共同抵御攻击的两层协作博弈模型。在簇头节点中选择最佳协作节点,共同抵御移动干扰攻击节点;以网络安全速率为优化目标,将sink节点、最佳协作节点和攻击节点之间的合作竞争关系建模为两层协作Stackelberg博弈模型,采用逆向归纳法求解博弈均衡解。仿真实验结果表明,与未采用协作节点的方案相比,采用的最佳协作节点选择方案对移动攻击节点的抵御效果更佳,且与其他协作博弈功率控制模型相比,两层协作Stackelberg博弈模型可有效提高工业无线传感器网络的安全速率。 展开更多
关键词 工业无线传感器网络 移动干扰攻击 协作干扰 STACKELBERG博弈
下载PDF
新能源汽车供应链安全攻击模拟:对提高鲁棒性的影响
19
作者 李明 库士冬 《物流科技》 2024年第4期103-109,140,共8页
汽车供应链面临日趋复杂的环境,以鲁棒性视角分析供应链的抗干扰能力,对提高我国新能源汽车供应链的安全性和稳定性有重要意义。文章根据我国销量排行前10的新能源汽车企业,挖掘其上下游企业的合作关系,采用复杂网络理论构建我国新能源... 汽车供应链面临日趋复杂的环境,以鲁棒性视角分析供应链的抗干扰能力,对提高我国新能源汽车供应链的安全性和稳定性有重要意义。文章根据我国销量排行前10的新能源汽车企业,挖掘其上下游企业的合作关系,采用复杂网络理论构建我国新能源汽车供应链网络模型。首先,从复杂网络特征指标度与度分布、平均路径长度、聚类系数对网络拓扑结构进行分析;其次,设计随机攻击策略和基于度值、介数的蓄意攻击策略,对新能源汽车供应链网络鲁棒性进行分析。结果表明,我国的新能源汽车供应链网络不仅具有小世界网络特性,还具有无标度网络特性,面对随机攻击时有较强的鲁棒性,面对蓄意攻击时又显得很脆弱,基于介数的攻击策略对新能源汽车供应链网络的影响略大于基于度值的攻击策略。最后基于仿真结果,提出增强新能源汽车供应链鲁棒性的建议。 展开更多
关键词 汽车供应链 复杂网络 鲁棒性 攻击策略 仿真分析
下载PDF
AMS-FGSM:一种对抗样本生成的梯度参数更新方法
20
作者 诸云 吴祎楠 +1 位作者 郭佳 王建宇 《南京理工大学学报》 CAS CSCD 北大核心 2024年第5期635-641,共7页
深度神经网络在多种模式识别任务上均取得卓越表现,然而相关研究表明深度神经网络非常脆弱,极易受到对抗样本的攻击。人眼不易察觉的对抗样本还具有迁移性,即针对某个模型生成的对抗样本会使其他不同的深度模型产生误判。该文针对对抗... 深度神经网络在多种模式识别任务上均取得卓越表现,然而相关研究表明深度神经网络非常脆弱,极易受到对抗样本的攻击。人眼不易察觉的对抗样本还具有迁移性,即针对某个模型生成的对抗样本会使其他不同的深度模型产生误判。该文针对对抗样本的迁移性,提出了基于Adam优化算法的快速梯度符号方法(AMS-FGSM),可替代原有的迭代梯度符号方法(I-FGSM)。不同于I-FGSM,AMS-FGSM结合了动量与AMSGrad算法的优势。在手写数据集MNIST上的实验表明,结合了AMS-FGSM的对抗样本生成方法能更快速地生成攻击成功率更高的对抗样本,在训练模型上的平均成功率达到98.1%,对模型的攻击成功率随扰动次数的增加而保持稳定,表现较好。 展开更多
关键词 对抗样本 梯度更新 黑盒攻击 深度神经网络 人工智能
下载PDF
上一页 1 2 188 下一页 到第
使用帮助 返回顶部