期刊文献+
共找到44,012篇文章
< 1 2 250 >
每页显示 20 50 100
联邦学习中的攻击手段与防御机制研究综述 被引量:3
1
作者 张世文 陈双 +1 位作者 梁伟 李仁发 《计算机工程与应用》 CSCD 北大核心 2024年第5期1-16,共16页
联邦学习的攻防技术是联邦学习系统安全的核心问题。联邦学习的攻防技术能大幅降低联邦学习系统被攻击的风险,明显提升联邦学习系统的安全性。深入了解联邦学习的攻防技术,可以推进联邦学习领域的研究,实现联邦学习的广泛应用。因此,对... 联邦学习的攻防技术是联邦学习系统安全的核心问题。联邦学习的攻防技术能大幅降低联邦学习系统被攻击的风险,明显提升联邦学习系统的安全性。深入了解联邦学习的攻防技术,可以推进联邦学习领域的研究,实现联邦学习的广泛应用。因此,对联邦学习的攻防技术进行研究具有十分重要的意义。简要地介绍了联邦学习的概念、基本工作流程、类型及可能存在的安全问题;介绍联邦学习系统可能遭受到的攻击,梳理了相关研究;从联邦学习系统有无目标性的防御措施出发,将防御措施分为通用性防御措施及针对性防御措施两类,并对其进行了针对性的总结;对联邦学习安全性未来的研究方向进行了梳理与分析,为相关研究者在联邦学习安全性方面的研究工作提供了参考。 展开更多
关键词 联邦学习 攻击手段 防御措施 隐私保护
下载PDF
有限视场下的攻击时间和角度多约束制导律 被引量:2
2
作者 王江 刘经纬 +1 位作者 崔晓曦 范卫鹏 《北京理工大学学报》 EI CAS CSCD 北大核心 2024年第1期18-27,共10页
针对精确打击任务存在导引头视场受限这一过程约束的制导问题,提出了一种考虑视场限制以及攻击角度和时间多种约束的制导律.首先,在以比例导引项实现精确命中的基础上,利用最优控制理论,采用弹目距离加权控制能耗形式的指标函数,设计了... 针对精确打击任务存在导引头视场受限这一过程约束的制导问题,提出了一种考虑视场限制以及攻击角度和时间多种约束的制导律.首先,在以比例导引项实现精确命中的基础上,利用最优控制理论,采用弹目距离加权控制能耗形式的指标函数,设计了攻击角度控制项,并推导了相应的剩余飞行时间解析预测表达式.其次,基于最优误差动力学方法,设计了攻击时间相关的控制项,保证了攻击时间误差的有限时间收敛.同时,针对导引头视场有限的问题,分析了各控制项对前置角收敛性的影响,利用特定的限制函数确保前置角在整个制导过程中始终处于有效视场内,并给出了前置角的有界性及收敛性证明.数学仿真结果验证了所提出制导律对多约束制导问题的有效性. 展开更多
关键词 最优控制 攻击角度控制 攻击时间控制 视场约束 最优误差动力学
下载PDF
以攻击者视角审视和分析医院网络安全 被引量:1
3
作者 韩雪峰 王静岩 沈洪超 《中国数字医学》 2024年第6期109-115,共7页
目的:通过模拟攻击测试,发现医院网络安全漏洞及隐患。方法:根据测试结果相关数据,梳理医院网络存在的主要风险点并分析应对措施。结果:本次模拟测试共通过78个漏洞风险点攻击成功55家医疗机构,漏洞类型依次为:弱口令漏洞、越权访问漏洞... 目的:通过模拟攻击测试,发现医院网络安全漏洞及隐患。方法:根据测试结果相关数据,梳理医院网络存在的主要风险点并分析应对措施。结果:本次模拟测试共通过78个漏洞风险点攻击成功55家医疗机构,漏洞类型依次为:弱口令漏洞、越权访问漏洞、Spring(开发程序框架)远程代码执行漏洞、文件上传漏洞、SQL注入漏洞、目录遍历漏洞、Fastjson(Java解析库)命令执行漏洞、Nacos(服务中间件)未授权访问漏洞。结论:医院网络存在安全技术力量不对等、供应链管理缺失、重应用建设轻安全、暴露面过多等风险。应从提升医院网络安全管理水平、强化医院网络安全人才培养、丰富医院网络安全技术防御手段、持续关注医院网络安全等方面加强医院网络安全建设。 展开更多
关键词 攻击 网络安全 安全漏洞
下载PDF
住院青少年精神障碍患者攻击行为发生情况及影响因素分析 被引量:1
4
作者 赵淑芹 张俊蕾 +2 位作者 王素素 郭斐斐 李拴荣 《新乡医学院学报》 CAS 2024年第3期227-231,共5页
目的探讨住院青少年精神障碍患者攻击行为发生情况及其影响因素。方法选择新乡医学院第二附属医院儿童少年精神科2022年1-12月收治的精神障碍患者372例为研究对象,分析该类患者攻击行为发生情况及其影响因素。结果372例患者中在住院期间... 目的探讨住院青少年精神障碍患者攻击行为发生情况及其影响因素。方法选择新乡医学院第二附属医院儿童少年精神科2022年1-12月收治的精神障碍患者372例为研究对象,分析该类患者攻击行为发生情况及其影响因素。结果372例患者中在住院期间有38例(10.2%)发生了攻击行为。单因素和多因素logistic回归分析结果显示,既往有攻击行为史、独生子女、激惹因子得分高是住院青少年精神障碍患者发生攻击行为的危险因素(P<0.05),发病前性格温和、开朗、自卑和孤僻是住院青少年精神障碍患者发生攻击行为的保护因素(P<0.05)。结论住院青少年精神障碍患者攻击行为发生率较高。对于既往有攻击行为史、是独生子女、激惹因子得分较高的患者需要高度重视,应通过护理评估,及时采取相应的护理干预措施,以减少患者攻击行为的发生。 展开更多
关键词 青少年 住院患者 精神障碍 攻击行为 影响因素
下载PDF
基于增量学习的车联网恶意位置攻击检测研究 被引量:1
5
作者 江荣旺 魏爽 +1 位作者 龙草芳 杨明 《信息安全研究》 CSCD 北大核心 2024年第3期268-276,共9页
近年来,车辆恶意位置攻击检测中主要使用深度学习技术.然而,深度学习模型训练耗时巨大、参数众多,基于深度学习的检测方法缺乏可扩展性,无法适应车联网不断产生新数据的需求.为了解决以上问题,创新地将增量学习算法引入车辆恶意位置攻... 近年来,车辆恶意位置攻击检测中主要使用深度学习技术.然而,深度学习模型训练耗时巨大、参数众多,基于深度学习的检测方法缺乏可扩展性,无法适应车联网不断产生新数据的需求.为了解决以上问题,创新地将增量学习算法引入车辆恶意位置攻击检测中,解决了上述问题.首先从采集到的车辆信息数据中提取关键特征;然后,构建恶意位置攻击检测系统,利用岭回归近似快速地计算出车联网恶意位置攻击检测模型;最后,通过增量学习算法对恶意位置攻击检测模型进行更新和优化,以适应车联网中新生成的数据.实验结果表明,相比SVM,KNN,ANN等方法具有更优秀的性能,能够快速且渐进地更新和优化旧模型,提高系统对恶意位置攻击行为的检测精度. 展开更多
关键词 车联网 恶意位置攻击检测 增量学习 深度学习 机器学习
下载PDF
针对自动驾驶智能模型的攻击与防御 被引量:1
6
作者 马晨 沈超 +4 位作者 蔺琛皓 李前 王骞 李琦 管晓宏 《计算机学报》 EI CAS CSCD 北大核心 2024年第6期1431-1452,共22页
近年来,以深度学习算法为代表的人工智能技术为人类生产生活的方方面面带来了巨大的革新,尤其是在自动驾驶领域,部署着自动驾驶系统的智能汽车已经走进入们的生活,成为了重要的生产力工具.然而,自动驾驶系统中的人工智能模型面临着潜在... 近年来,以深度学习算法为代表的人工智能技术为人类生产生活的方方面面带来了巨大的革新,尤其是在自动驾驶领域,部署着自动驾驶系统的智能汽车已经走进入们的生活,成为了重要的生产力工具.然而,自动驾驶系统中的人工智能模型面临着潜在的安全隐患和风险,这给人民群众生命财产安全带来了严重威胁.本文通过回顾自动驾驶智能模型攻击和防御的相关研究工作,揭示自动驾驶系统在物理世界下面临的安全风险并归纳总结了相应的防御对策.具体来说,本文首先介绍了包含攻击面、攻击能力和攻击目标的自动驾驶系统安全风险模型.其次,面向自动驾驶系统的三个关键功能层——传感器层、感知层和决策层,本文依据受攻击的智能模型和攻击手段归纳、分析了对应的攻击方法以及防御对策,并探讨了现有方法的局限性.最后,本文讨论和展望了自动驾驶智能模型攻击与防御技术面临的难题与挑战,并指出了未来潜在的研究方向和发展趋势. 展开更多
关键词 自动驾驶安全 人工智能安全 信息物理系统安全 物理对抗攻击 防御策略
下载PDF
信息物理多重攻击下配电网状态估计关键技术评述 被引量:3
7
作者 吴在军 徐东亮 +2 位作者 徐俊俊 魏书珩 胡秦然 《电力系统自动化》 EI CSCD 北大核心 2024年第6期127-138,共12页
配电网数字化转型将进一步促进信息系统与物理系统的深度耦合,由于配电网信息安全防御资源有限,难以将信息侧安全风险隔离于物理系统之外,这也使得配电网状态估计正面临全新的挑战。首先,文中简要介绍了配电网信息物理系统体系结构,并... 配电网数字化转型将进一步促进信息系统与物理系统的深度耦合,由于配电网信息安全防御资源有限,难以将信息侧安全风险隔离于物理系统之外,这也使得配电网状态估计正面临全新的挑战。首先,文中简要介绍了配电网信息物理系统体系结构,并构建了面向信息物理系统的配电网状态估计技术框架;其次,较为全面地梳理了信息物理融合背景下配电网状态估计技术的国内外研究现状,包括考虑网络攻击的配电网伪量测建模与分析、配电网虚假数据注入攻击分析与防御以及配电网信息物理系统安全风险分析与可靠性评估等方向;最后,对该领域未来进一步发展所面临的关键问题进行了探讨和分析。 展开更多
关键词 配电网 数字化转型 信息物理系统 状态估计 网络攻击
下载PDF
面向人工智能模型的安全攻击和防御策略综述
8
作者 秦臻 庄添铭 +3 位作者 朱国淞 周尔强 丁熠 耿技 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2627-2648,共22页
近年来,以深度学习为代表的人工智能技术发展迅速,在计算机视觉、自然语言处理等多个领域得到广泛应用.然而,最新研究表明这些先进的人工智能模型存在潜在的安全隐患,可能影响人工智能技术应用的可靠性.为此,深入调研了面向人工智能模... 近年来,以深度学习为代表的人工智能技术发展迅速,在计算机视觉、自然语言处理等多个领域得到广泛应用.然而,最新研究表明这些先进的人工智能模型存在潜在的安全隐患,可能影响人工智能技术应用的可靠性.为此,深入调研了面向人工智能模型的安全攻击、攻击检测以及防御策略领域中前沿的研究成果.在模型安全攻击方面,聚焦于对抗性攻击、模型反演攻击、模型窃取攻击等方面的原理和技术现状;在模型攻击检测方面,聚焦于防御性蒸馏、正则化、异常值检测、鲁棒统计等检测方法;在模型防御策略方面,聚焦于对抗训练、模型结构防御、查询控制防御等技术手段.概括并扩展了人工智能模型安全相关的技术和方法,为模型的安全应用提供了理论支持.此外,还使研究人员能够更好地理解该领域的当前研究现状,并选择适当的未来研究方向. 展开更多
关键词 人工智能 安全攻击 攻击检测 防御策略 模型安全
下载PDF
视觉识别深度学习模型的黑盒迁移攻击方法综述
9
作者 邵文泽 滕臻 +1 位作者 朱富坤 孙玉宝 《南京邮电大学学报(自然科学版)》 北大核心 2024年第5期47-60,共14页
随着深度学习的快速发展,视觉领域的众多任务得到了有效解决。在性能不断提升的同时,对抗样本的发现引发了关于深度学习可靠性、安全性的反思。相较于早期的白盒攻击,黑盒迁移攻击无需获取被攻击模型的网络架构、参数等敏感信息,因而不... 随着深度学习的快速发展,视觉领域的众多任务得到了有效解决。在性能不断提升的同时,对抗样本的发现引发了关于深度学习可靠性、安全性的反思。相较于早期的白盒攻击,黑盒迁移攻击无需获取被攻击模型的网络架构、参数等敏感信息,因而不易察觉,威胁相对较大。目前的综述文献主要围绕对抗攻击或对抗攻击和防御做全面总结,对视觉识别深度模型的黑盒迁移攻击方法往往未做专题性回顾与展望,为此文中特别围绕黑盒迁移攻击的最新进展进行了全面的梳理和总结。首先,从优化和学习两种视角介绍了黑盒迁移攻击的基本模型。对于优化视角下的迁移攻击,具体从梯度扰动更新、样本邻域增广以及模型决策代理等三方面对现有文献做了梳理和分析。对于学习视角下的迁移攻击,具体从通用扰动和生成扰动两方面对现有文献做了进一步梳理和分析。最后,总结出了当前黑盒迁移攻击方法的两个核心:最优解平滑性和特征语义引导,同时指出未来工作的重点和难点在于黑盒迁移攻击的可解释性与泛化性。 展开更多
关键词 迁移攻击 对抗攻击 黑盒攻击 深度学习 优化攻击 学习攻击
下载PDF
针对水轮机调节系统隐蔽攻击的混沌跳频扩频防御方案
10
作者 黄宇 孙茜 +3 位作者 宁笑歌 张鹏 谢家乐 王东风 《电力科学与工程》 2024年第9期62-70,共9页
水轮机调节系统作为水电机组的关键部分,其安全运行至关重要。为提高水轮机调节系统的安全性,设计了一种防御方案,检测并防御系统中潜在的隐蔽攻击。首先通过对系统信号进行混沌跳频调制和解调,消除隐蔽攻击的不良影响;其次,基于理论分... 水轮机调节系统作为水电机组的关键部分,其安全运行至关重要。为提高水轮机调节系统的安全性,设计了一种防御方案,检测并防御系统中潜在的隐蔽攻击。首先通过对系统信号进行混沌跳频调制和解调,消除隐蔽攻击的不良影响;其次,基于理论分析,推导出维持系统稳定的跳频频率约束,保证系统性能不因加入跳频/扩频信号和频率异步现象而受损。仿真结果表明,该方案能够在非高斯噪声环境中持续检测和防御不同类型的高强度隐蔽攻击,且不影响系统正常运行。此外,所提出的防御方案还具有复现隐蔽攻击信号的能力,这有助于操作员了解攻击信息并采取针对性措施。 展开更多
关键词 隐蔽攻击 攻击防御 混沌跳频 水轮机调节系统 攻击检测
下载PDF
基于CNN-BiLSTM的ICMPv6 DDoS攻击检测方法
11
作者 郭峰 王春兰 +2 位作者 刘晋州 王明华 韩宝安 《火力与指挥控制》 CSCD 北大核心 2024年第9期122-129,共8页
针对ICMPv6网络中DDoS攻击检测问题,提出一种基于CNN-BiLSTM网络的检测算法。通过将带有注意力机制、DropConnect和Dropout混合使用加入到CNN-BiLSTM算法中,防止在训练过程中产生的过拟合问题,同时更准确地提取数据的特性数据。通过实... 针对ICMPv6网络中DDoS攻击检测问题,提出一种基于CNN-BiLSTM网络的检测算法。通过将带有注意力机制、DropConnect和Dropout混合使用加入到CNN-BiLSTM算法中,防止在训练过程中产生的过拟合问题,同时更准确地提取数据的特性数据。通过实验表明:提出的算法在多次实验中的检测准确率、误报率与漏报率平均值分别为92.84%、4.49%和10.54%,检测算法泛化性较强,性能由于其他算法,能够有效处理ICMPv6 DDoS攻击检测问题。 展开更多
关键词 分布式拒绝服务攻击 攻击检测 ICMPV6 CNN BiLSTM
下载PDF
一生攻击史量表中文版测评精神分裂症患者的信度与效度
12
作者 谌霞灿 杨琴 +8 位作者 张钦廷 欧阳艾莅 徐佳军 杨蕊 王紫烨 翟金辉 李焱 秦小荣 胡峻梅 《法医学杂志》 CAS CSCD 北大核心 2024年第4期352-358,共7页
目的为精神分裂症患者攻击行为评估提供一种以攻击行为发生次数作为评分依据的纵向评估工具。方法对一生攻击史量表进行翻译并修订,形成一生攻击史量表中文版(Life History of Aggression-Chinese Version,LHA-CV)。基于成都市社区及强... 目的为精神分裂症患者攻击行为评估提供一种以攻击行为发生次数作为评分依据的纵向评估工具。方法对一生攻击史量表进行翻译并修订,形成一生攻击史量表中文版(Life History of Aggression-Chinese Version,LHA-CV)。基于成都市社区及强制医疗所共369例精神分裂症患者,采用分半信度、重测信度及评估者间一致性对LHA-CV的信度进行分析,采用项目分析、结构效度及效标效度进行效度分析。结果项目分析发现,LHA-CV整体的同质性与区分度较好。探索性因素分析发现,Kaiser-Meyer-Olkin(KMO)检验值为0.80,Bartlett球形检验χ2=1203.46(P<0.05),析出非躯体攻击、躯体攻击、自我攻击和反社会行为/结果4个因子,11个条目的因子载荷均大于0.40。对该因子模型进行验证性因素分析,卡方自由度比(χ2/df)为3.61,近似误差均方根为0.07,拟合优度指数为0.92,比较拟合指数为0.90,增值拟合指数为0.90,各因子区分效度较好。效标效度检验结果显示,LHA-CV总分与MacArthur社区暴力工具评估的攻击行为等级、Buss-Perry攻击性量表总分、人格障碍诊断问卷(第4版)反社会型人格障碍分量表得分呈正相关(P<0.05)。LHA-CV的非躯体攻击、躯体攻击、自我攻击、反社会行为/结果以及总分的Cronbach’sα系数分别为0.82、0.73、0.74、0.56和0.79。LHA-CV总分的重测信度为0.82(P<0.05),Spearman-Brown分半信度为0.66,组内相关系数为0.99。结论LHA-CV具有良好的信度与效度,可作为纵向测评精神分裂症患者攻击行为的评估工具。 展开更多
关键词 法医精神病学 攻击行为 精神分裂症 一生攻击史中文版 信度 效度
下载PDF
基于感知相似性的多目标优化隐蔽图像后门攻击
13
作者 朱素霞 王金印 孙广路 《计算机研究与发展》 EI CSCD 北大核心 2024年第5期1182-1192,共11页
深度学习模型容易受到后门攻击,在处理干净数据时表现正常,但在处理具有触发模式的有毒样本时会表现出恶意行为.然而,目前大多数后门攻击产生的后门图像容易被人眼察觉,导致后门攻击隐蔽性不足.因此提出了一种基于感知相似性的多目标优... 深度学习模型容易受到后门攻击,在处理干净数据时表现正常,但在处理具有触发模式的有毒样本时会表现出恶意行为.然而,目前大多数后门攻击产生的后门图像容易被人眼察觉,导致后门攻击隐蔽性不足.因此提出了一种基于感知相似性的多目标优化隐蔽图像后门攻击方法.首先,使用感知相似性损失函数减少后门图像与原始图像之间的视觉差异.其次,采用多目标优化方法解决中毒模型上任务间冲突的问题,从而确保模型投毒后性能稳定.最后,采取了两阶段训练方法,使触发模式的生成自动化,提高训练效率.最终实验结果表明,在干净准确率不下降的情况下,人眼很难将生成的后门图像与原始图像区分开.同时,在目标分类模型上成功进行了后门攻击,all-to-one攻击策略下所有实验数据集的攻击成功率均达到了100%.相比其他隐蔽图像后门攻击方法,具有更好的隐蔽性. 展开更多
关键词 后门攻击 隐蔽后门 投毒攻击 深度学习 模型安全
下载PDF
结合图卷积神经网络和集成方法的推荐系统恶意攻击检测
14
作者 刘慧 纪科 +3 位作者 陈贞翔 孙润元 马坤 邬俊 《计算机科学》 CSCD 北大核心 2024年第S01期940-948,共9页
推荐系统已被广泛应用于电子商务、社交媒体、信息分享等大多数互联网平台中,有效解决了信息过载问题。然而,这些平台面向所有互联网用户开放,导致不法用户利用系统设计缺陷通过恶意干扰、蓄意攻击等行为非法操纵评分数据,进而影响推荐... 推荐系统已被广泛应用于电子商务、社交媒体、信息分享等大多数互联网平台中,有效解决了信息过载问题。然而,这些平台面向所有互联网用户开放,导致不法用户利用系统设计缺陷通过恶意干扰、蓄意攻击等行为非法操纵评分数据,进而影响推荐结果,严重危害推荐服务的安全性。现有的检测方法大多都是基于从评级数据中提取的人工构建特征进行的托攻击检测,难以适应更复杂的共同访问注入攻击,并且人工构建特征费时且区分能力不足,同时攻击行为规模远远小于正常行为,给传统检测方法带来了不平衡数据问题。因此,文中提出堆叠多层图卷积神经网络端到端学习用户和项目之间的多阶交互行为信息得到用户嵌入和项目嵌入,将其作为攻击检测特征,以卷积神经网络作为基分类器实现深度行为特征提取,结合集成方法检测攻击。在真实数据集上的实验结果表明,与流行的推荐系统恶意攻击检测方法相比,所提方法对共同访问注入攻击行为有较好的检测效果并在一定程度上克服了不平衡数据的难题。 展开更多
关键词 攻击检测 共同访问注入攻击 推荐系统 图卷积神经网络 卷积神经网络 集成方法
下载PDF
针对风机变桨距控制系统隐蔽攻击的防御方法研究
15
作者 王东风 张鹏 +2 位作者 黄宇 崔岩 孙茜 《电力科学与工程》 2024年第5期47-54,共8页
伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结... 伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结构后系统的稳定性。仿真结果显示,在隐蔽攻击时间段内,采用防御结构后,风机输出功率与设定值的平均误差为0.004 MW;在无攻击时间段内,风机输出功率与原系统保持一致。该结果说明,防御结构有效。 展开更多
关键词 风力发电 变桨距控制系统 隐蔽攻击 攻击防御
下载PDF
基于溯源图和注意力机制的APT攻击检测模型构建 被引量:1
16
作者 李元诚 罗昊 +1 位作者 王欣煜 原洁璇 《通信学报》 EI CSCD 北大核心 2024年第3期117-130,共14页
针对现有攻击检测方法难以应对持续时间长、攻击手段复杂隐蔽的高级持续威胁的问题,构建了基于注意力机制和溯源图的APT攻击检测模型。首先,基于系统的审计日志构建能够描述系统行为的溯源图;其次,设计优化算法,确保在不牺牲关键语义的... 针对现有攻击检测方法难以应对持续时间长、攻击手段复杂隐蔽的高级持续威胁的问题,构建了基于注意力机制和溯源图的APT攻击检测模型。首先,基于系统的审计日志构建能够描述系统行为的溯源图;其次,设计优化算法,确保在不牺牲关键语义的前提下缩减溯源图规模;再次,利用深度神经网络(DNN)将原始攻击序列转换为语义增强的特征向量序列;最后,设计并实现了APT攻击检测模型DAGCN,该模型将注意力机制应用于溯源图序列,利用该机制对输入序列的不同位置分配不同的权重并进行权值计算,能够提取较长时间内的持续攻击的序列特征信息,从而有效地识别恶意节点,还原攻击过程。该模型在识别精确率等多个指标上均优于现有模型,在公开的APT攻击数据集上的实验结果表明,该模型在APT攻击检测中的精确率达到93.18%,优于现有主流检测模型。 展开更多
关键词 溯源图 自然语言处理 APT攻击检测 注意力机制
下载PDF
基于梯度回溯的联邦学习搭便车攻击检测
17
作者 洪榛 冯王磊 +5 位作者 温震宇 吴迪 李涛涛 伍一鸣 王聪 纪守领 《计算机研究与发展》 EI CSCD 北大核心 2024年第9期2185-2198,共14页
随着车联网的发展,快速增长的智能汽车产生了海量的用户数据.这些海量的数据对训练智能化的车联网应用模型有极高的价值.传统的智能模型训练需要在云端集中式地收集原始数据,这将消耗大量通信资源并存在隐私泄露和监管限制等问题.联邦... 随着车联网的发展,快速增长的智能汽车产生了海量的用户数据.这些海量的数据对训练智能化的车联网应用模型有极高的价值.传统的智能模型训练需要在云端集中式地收集原始数据,这将消耗大量通信资源并存在隐私泄露和监管限制等问题.联邦学习提供了一种模型传输代替数据传输的分布式训练范式用于解决此类问题.然而,在实际的联邦学习系统中,存在恶意用户通过伪造本地模型骗取服务器奖励的情况,即搭便车攻击.搭便车攻击严重破坏了联邦学习的公平性,影响联邦学习的训练效果.目前的研究假设搭便车攻击行为只存在于少量的理性用户中.然而,当存在多个恶意搭便车攻击者时,当前的研究无法有效地检测和防御这些攻击者.为此,提出了一种基于梯度回溯的搭便车攻击检测算法.该算法在正常的联邦学习中随机引入测试轮,通过对比单个用户在测试轮和基准轮模型梯度的相似度,解决了多个恶意搭便车用户场景中防御失效的问题.在MNIST和CIFAR-10数据集上的实验结果表明,提出的算法在多种搭便车攻击情境下都能实现出色的检测性能. 展开更多
关键词 联邦学习 车联网 搭便车攻击 梯度相似度 搭便车攻击检测
下载PDF
伴攻击行为的住院男性酒精依赖患者认知功能与人格特征的相关性
18
作者 郭育君 杨俊 +3 位作者 周旭辉 侯超 周霞峰 谢婷 《四川精神卫生》 2024年第4期330-334,共5页
背景近年来,酒精依赖相关的健康问题备受关注,酒精依赖不仅会影响个人的行为控制能力,还会给家庭和社会带来不利影响。目的分析伴攻击行为的男性酒精依赖患者认知功能与人格特征的关系,以期为改善伴攻击行为的男性酒精依赖患者的认知功... 背景近年来,酒精依赖相关的健康问题备受关注,酒精依赖不仅会影响个人的行为控制能力,还会给家庭和社会带来不利影响。目的分析伴攻击行为的男性酒精依赖患者认知功能与人格特征的关系,以期为改善伴攻击行为的男性酒精依赖患者的认知功能提供参考。方法选取2020年3月—2022年3月湖南省脑科医院收治的、符合《国际疾病分类(第10版)》(ICD-10)的男性酒精依赖患者为研究对象。根据外显攻击行为量表(MOAS)评分,按1∶1选取伴攻击行为和不伴攻击行为的男性酒精依赖患者各80例。采用艾森克人格问卷简式量表中国版(EPQ-RSC)、重复性成套神经心理状态测验(RBANS)分别评定人格特征与认知功能。采用Pearson相关分析考查伴攻击行为的酒精依赖患者EPQ-RSC评分与RBANS评分之间的相关性。结果伴攻击行为组RBANS各因子评分均低于不伴攻击行为组(t=2.176、2.580、2.076、2.308、2.193,P均<0.05)。伴攻击行为组EPQ-RSC各维度评分均高于不伴攻击行为组(t=4.497、5.242、6.459,P均<0.01)。Pearson相关分析结果显示,伴攻击行为的酒精依赖患者EPQ-RSC内外向、神经质、精神质维度评分与RBANS即刻记忆、视觉空间/结构、言语功能、注意、延时记忆维度评分均呈正相关(r=0.294~0.482、0.362~0.511、0.265~0.475,P均<0.05)。结论伴攻击行为的酒精依赖患者认知功能可能与人格特征存在一定的关联性。 展开更多
关键词 酒精依赖 攻击行为 人格特征 认知功能
下载PDF
口令攻击的集成学习模型构建方法
19
作者 陈辰 肖杨 曾剑平 《小型微型计算机系统》 CSCD 北大核心 2024年第11期2747-2755,共9页
多年来,研究者们提出了多种不同的口令模型,提高了口令攻击的效率,其中包括基于概率上下文无关模型、马尔可夫模型等不同原理的方法,它们分别捕捉了口令中不同方面的特征,这使得通过这些不同特征结合到一起来提高攻击效率成为可能.另一... 多年来,研究者们提出了多种不同的口令模型,提高了口令攻击的效率,其中包括基于概率上下文无关模型、马尔可夫模型等不同原理的方法,它们分别捕捉了口令中不同方面的特征,这使得通过这些不同特征结合到一起来提高攻击效率成为可能.另一方面,在机器学习领域被广泛使用的集成学习方法能够整合多种模型来学习数据集中的不同特征,因此本文提出将集成学习应用于口令生成领域.本文提出了可扩展的集成口令攻击方法,并重点描述它的两个实例,通过分析多个重要的影响因素,以及进行大量实验来研究它们对攻击性能的影响.本文提出的集成口令攻击方法可以显著提升攻击效率,实验结果表明它相对于经典口令模型有着更高的攻击成功率,尤其是在跨站攻击的场景中,有近20%的提升. 展开更多
关键词 口令攻击 口令模型 集成学习 口令模式
下载PDF
分组密码算法uBlock积分攻击的改进
20
作者 王晨 崔佳敏 +1 位作者 李木舟 王美琴 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2149-2158,共10页
积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关... 积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关注。为了重新评估uBlock家族密码算法抵抗积分攻击的安全性,该文利用单项式传播技术,结合混合整数线性规划(MILP)工具搜索积分区分器,并利用部分和技术进行密钥恢复攻击。对于uBlock-128/128和uBlock-128/256,基于搜索到的9轮积分区分器分别进行了首个11轮和12轮攻击,数据复杂度为2~(127)选择明文,时间复杂度分别为2~(127.06)和2~(224)次加密,存储复杂度分别为2~(44.58)和2~(138)字节;对于uBlock-256/256,基于搜索到的10轮积分区分器进行了首个12轮攻击,数据复杂度为2~(253)选择明文,时间复杂度为2~(253.06)次加密,存储复杂度为2~(44.46)字节。与之前uBlock的最优积分攻击结果相比,uBlock-128/128和uBlock-256/256的攻击轮数分别提高2轮,uBlock-128/256的攻击轮数提高3轮。本文的攻击说明,uBlock针对积分攻击依然有足够的安全冗余。 展开更多
关键词 密码分析 分组密码 uBlock 积分攻击
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部