期刊文献+
共找到270篇文章
< 1 2 14 >
每页显示 20 50 100
A Novel Intrusion Detection Model of Unknown Attacks Using Convolutional Neural Networks
1
作者 Abdullah Alsaleh 《Computer Systems Science & Engineering》 2024年第2期431-449,共19页
With the increasing number of connected devices in the Internet of Things(IoT)era,the number of intrusions is also increasing.An intrusion detection system(IDS)is a secondary intelligent system for monitoring,detectin... With the increasing number of connected devices in the Internet of Things(IoT)era,the number of intrusions is also increasing.An intrusion detection system(IDS)is a secondary intelligent system for monitoring,detecting and alerting against malicious activity.IDS is important in developing advanced security models.This study reviews the importance of various techniques,tools,and methods used in IoT detection and/or prevention systems.Specifically,it focuses on machine learning(ML)and deep learning(DL)techniques for IDS.This paper proposes an accurate intrusion detection model to detect traditional and new attacks on the Internet of Vehicles.To speed up the detection of recent attacks,the proposed network architecture developed at the data processing layer is incorporated with a convolutional neural network(CNN),which performs better than a support vector machine(SVM).Processing data are enhanced using the synthetic minority oversampling technique to ensure learning accuracy.The nearest class mean classifier is applied during the testing phase to identify new attacks.Experimental results using the AWID dataset,which is one of the most common open intrusion detection datasets,revealed a higher detection accuracy(94%)compared to SVM and random forest methods. 展开更多
关键词 Internet of Vehicles intrusion detection machine learning unknown attacks data processing layer
下载PDF
Modeling Abstraction Hierarchy Levels of the Cyber Attacks Using Random Process
2
作者 Gilles Durrieu Emmanuel Frenod +1 位作者 Thierry Morineau Thong Quoc Nguyen 《Open Journal of Statistics》 2017年第3期500-520,共21页
Aspects of human behavior in cyber security allow more natural security to the user. This research focuses the appearance of anticipating cyber threats and their abstraction hierarchy levels on the mental picture leve... Aspects of human behavior in cyber security allow more natural security to the user. This research focuses the appearance of anticipating cyber threats and their abstraction hierarchy levels on the mental picture levels of human. The study concerns the modeling of the behaviors of mental states of an individual under cyber attacks. The mental state of agents being not observable, we propose a non-stationary hidden Markov chain approach to model the agent mental behaviors. A renewal process based on a nonparametric estimation is also considered to investigate the spending time in a given mental state. In these approaches, the effects of the complexity of the cyber attacks are taken into account in the models. 展开更多
关键词 CYBER attackS ABSTRACTION HIERARCHY Hidden Markov Chain NONPARAMETRIC Estimation RENEWAL process
下载PDF
Iterative Dichotomiser Posteriori Method Based Service Attack Detection in Cloud Computing
3
作者 B.Dhiyanesh K.Karthick +1 位作者 R.Radha Anita Venaik 《Computer Systems Science & Engineering》 SCIE EI 2023年第2期1099-1107,共9页
Cloud computing(CC)is an advanced technology that provides access to predictive resources and data sharing.The cloud environment represents the right type regarding cloud usage model ownership,size,and rights to acces... Cloud computing(CC)is an advanced technology that provides access to predictive resources and data sharing.The cloud environment represents the right type regarding cloud usage model ownership,size,and rights to access.It introduces the scope and nature of cloud computing.In recent times,all processes are fed into the system for which consumer data and cache size are required.One of the most security issues in the cloud environment is Distributed Denial of Ser-vice(DDoS)attacks,responsible for cloud server overloading.This proposed sys-tem ID3(Iterative Dichotomiser 3)Maximum Multifactor Dimensionality Posteriori Method(ID3-MMDP)is used to overcome the drawback and a rela-tively simple way to execute and for the detection of(DDoS)attack.First,the pro-posed ID3-MMDP method calls for the resources of the cloud platform and then implements the attack detection technology based on information entropy to detect DDoS attacks.Since because the entropy value can show the discrete or aggregated characteristics of the current data set,it can be used for the detection of abnormal dataflow,User-uploaded data,ID3-MMDP system checks and read risk measurement and processing,bug ratingfile size changes,orfile name changes and changes in the format design of the data size entropy value.Unique properties can be used whenever the program approaches any data error to detect abnormal data services.Finally,the experiment also verifies the DDoS attack detection capability algorithm. 展开更多
关键词 ID3(Iterative dichotomiser 3)maximum multifactor dimensionality posterior method(ID3-MMDP) distributed denial of service(DDoS)attacks detection of abnormal dataflow SK measurement and processing bug ratingfile size
下载PDF
基于溯源图和注意力机制的APT攻击检测模型构建 被引量:1
4
作者 李元诚 罗昊 +1 位作者 王欣煜 原洁璇 《通信学报》 EI CSCD 北大核心 2024年第3期117-130,共14页
针对现有攻击检测方法难以应对持续时间长、攻击手段复杂隐蔽的高级持续威胁的问题,构建了基于注意力机制和溯源图的APT攻击检测模型。首先,基于系统的审计日志构建能够描述系统行为的溯源图;其次,设计优化算法,确保在不牺牲关键语义的... 针对现有攻击检测方法难以应对持续时间长、攻击手段复杂隐蔽的高级持续威胁的问题,构建了基于注意力机制和溯源图的APT攻击检测模型。首先,基于系统的审计日志构建能够描述系统行为的溯源图;其次,设计优化算法,确保在不牺牲关键语义的前提下缩减溯源图规模;再次,利用深度神经网络(DNN)将原始攻击序列转换为语义增强的特征向量序列;最后,设计并实现了APT攻击检测模型DAGCN,该模型将注意力机制应用于溯源图序列,利用该机制对输入序列的不同位置分配不同的权重并进行权值计算,能够提取较长时间内的持续攻击的序列特征信息,从而有效地识别恶意节点,还原攻击过程。该模型在识别精确率等多个指标上均优于现有模型,在公开的APT攻击数据集上的实验结果表明,该模型在APT攻击检测中的精确率达到93.18%,优于现有主流检测模型。 展开更多
关键词 溯源图 自然语言处理 APT攻击检测 注意力机制
下载PDF
基于深度学习的自然语言处理鲁棒性研究综述 被引量:5
5
作者 桂韬 奚志恒 +5 位作者 郑锐 刘勤 马若恬 伍婷 包容 张奇 《计算机学报》 EI CAS CSCD 北大核心 2024年第1期90-112,共23页
近年来,基于深度神经网络的模型在几乎所有自然语言处理任务上都取得了非常好的效果,在很多任务上甚至超越了人类.展现了极强能力的大规模语言模型也为自然语言处理模型的发展与落地提供了新的机遇和方向.然而,这些在基准测试集合上取... 近年来,基于深度神经网络的模型在几乎所有自然语言处理任务上都取得了非常好的效果,在很多任务上甚至超越了人类.展现了极强能力的大规模语言模型也为自然语言处理模型的发展与落地提供了新的机遇和方向.然而,这些在基准测试集合上取得很好结果的模型在实际应用中的效果却经常大打折扣.近期的一些研究还发现,在测试数据上替换一个相似词语、增加一个标点符号,甚至只是修改一个字母都可能使得这些模型的预测结果发生改变,效果大幅度下降.即使是大型语言模型,也会因输入中的微小扰动而改变其预测结果.什么原因导致了这种现象的发生?深度神经网络模型真的如此脆弱吗?如何才能避免这种问题的出现?这些问题近年来受到了越来越多的关注,诸多有影响力的工作都不约而同地从不同方面讨论了自然语言处理的鲁棒性问题.在本文中,我们从自然语言处理任务的典型范式出发,从数据构建、模型表示、对抗攻防以及评估评价等四个方面对自然语言处理鲁棒性相关研究进行了总结和归纳,并对最新进展进行了介绍,最后探讨了未来的可能研究方向以及我们对自然语言处理鲁棒性问题的一些思考. 展开更多
关键词 自然语言处理 鲁棒性 深度学习 预训练语言模型 对抗攻防
下载PDF
面向大语言模型的越狱攻击综述 被引量:1
6
作者 李南 丁益东 +2 位作者 江浩宇 牛佳飞 易平 《计算机研究与发展》 EI CSCD 北大核心 2024年第5期1156-1181,共26页
近年来,大语言模型(large language model,LLM)在一系列下游任务中得到了广泛应用,并在多个领域表现出了卓越的文本理解、生成与推理能力.然而,越狱攻击正成为大语言模型的新兴威胁.越狱攻击能够绕过大语言模型的安全机制,削弱价值观对... 近年来,大语言模型(large language model,LLM)在一系列下游任务中得到了广泛应用,并在多个领域表现出了卓越的文本理解、生成与推理能力.然而,越狱攻击正成为大语言模型的新兴威胁.越狱攻击能够绕过大语言模型的安全机制,削弱价值观对齐的影响,诱使经过对齐的大语言模型产生有害输出.越狱攻击带来的滥用、劫持、泄露等问题已对基于大语言模型的对话系统与应用程序造成了严重威胁.对近年的越狱攻击研究进行了系统梳理,并基于攻击原理将其分为基于人工设计的攻击、基于模型生成的攻击与基于对抗性优化的攻击3类.详细总结了相关研究的基本原理、实施方法与研究结论,全面回顾了大语言模型越狱攻击的发展历程,为后续的研究提供了有效参考.对现有的安全措施进行了简略回顾,从内部防御与外部防御2个角度介绍了能够缓解越狱攻击并提高大语言模型生成内容安全性的相关技术,并对不同方法的利弊进行了罗列与比较.在上述工作的基础上,对大语言模型越狱攻击领域的现存问题与前沿方向进行探讨,并结合多模态、模型编辑、多智能体等方向进行研究展望. 展开更多
关键词 生成式人工智能 越狱攻击 大语言模型 自然语言处理 网络空间安全
下载PDF
文本后门攻击与防御综述
7
作者 郑明钰 林政 +2 位作者 刘正宵 付鹏 王伟平 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期221-242,共22页
深度神经网络的安全性和鲁棒性是深度学习领域的研究热点.以往工作主要从对抗攻击角度揭示神经网络的脆弱性,即通过构建对抗样本来破坏模型性能并探究如何进行防御.但随着预训练模型的广泛应用,出现了一种针对神经网络尤其是预训练模型... 深度神经网络的安全性和鲁棒性是深度学习领域的研究热点.以往工作主要从对抗攻击角度揭示神经网络的脆弱性,即通过构建对抗样本来破坏模型性能并探究如何进行防御.但随着预训练模型的广泛应用,出现了一种针对神经网络尤其是预训练模型的新型攻击方式——后门攻击.后门攻击向神经网络注入隐藏的后门,使其在处理包含触发器(攻击者预先定义的图案或文本等)的带毒样本时会产生攻击者指定的输出.目前文本领域已有大量对抗攻击与防御的研究,但对后门攻击与防御的研究尚不充分,缺乏系统性的综述.全面介绍文本领域后门攻击和防御技术.首先,介绍文本领域后门攻击基本流程,并从不同角度对文本领域后门攻击和防御方法进行分类,介绍代表性工作并分析其优缺点;之后,列举常用数据集以及评价指标,将后门攻击与对抗攻击、数据投毒2种相关安全威胁进行比较;最后,讨论文本领域后门攻击和防御面临的挑战,展望该新兴领域的未来研究方向. 展开更多
关键词 后门攻击 后门防御 自然语言处理 预训练模型 AI安全
下载PDF
面向流程工业系统的关键攻击步骤识别
8
作者 陈翊璐 王子博 +3 位作者 张耀方 梁超 刘红日 王佰玲 《计算机技术与发展》 2024年第2期105-112,共8页
流程工业系统面临愈来愈多的威胁,基于攻击图的关键攻击步骤识别方法能够主动识别系统威胁,提高系统安全性。然而现有方法未考虑流程工业系统层次结构、工艺执行、事故危害等特征,无法全面准确衡量系统安全情况。为此,提出一种基于混合... 流程工业系统面临愈来愈多的威胁,基于攻击图的关键攻击步骤识别方法能够主动识别系统威胁,提高系统安全性。然而现有方法未考虑流程工业系统层次结构、工艺执行、事故危害等特征,无法全面准确衡量系统安全情况。为此,提出一种基于混合攻击图的关键攻击步骤识别方法,通过对攻击步骤重要性程度进行排序,实现面向流程工业系统的关键攻击步骤识别。首先,构建混合攻击图识别攻击者可能采取的攻击步骤,克服传统攻击图构建方法对网络可达性的依赖。其次,综合流程工业系统特征量化攻击期望,改进接近和介数中心性指标,以捕捉混合攻击图中的攻击路径信息,同时提出边期望中心性实现节点连接边的重要性度量。最后,改进多属性决策方法实现关键攻击步骤识别。实验分析表明,所提方法能够较全面地识别系统潜在威胁,合理衡量攻击步骤节点及连接边的重要性,有效识别流程工业系统场景中的关键攻击步骤。 展开更多
关键词 流程工业系统 攻击图 攻击路径 中心性指标 关键攻击步骤
下载PDF
基于安全态势监测模型的泛在终端种类攻击自动识别研究
9
作者 韩世海 徐鑫 朱珠 《计算机应用与软件》 北大核心 2024年第4期327-332,共6页
以提升泛在终端种类攻击自动识别精度为目的,研究基于安全态势监测模型的泛在终端种类攻击自动识别方法。对初始数据序列实施等时距处理,依照累加数列所表现出的反“S”形摆动特征,通过灰色Verhulst模型确定泛在终端风险值。将支持向量... 以提升泛在终端种类攻击自动识别精度为目的,研究基于安全态势监测模型的泛在终端种类攻击自动识别方法。对初始数据序列实施等时距处理,依照累加数列所表现出的反“S”形摆动特征,通过灰色Verhulst模型确定泛在终端风险值。将支持向量机的参数与分类精度分别作为改进粒子群算法的粒子和目标函数,通过全局搜索过程确定支持向量机的最优参数,构建多分类识别模型,将泛在终端风险值作为输入,利用识别模型自动识别泛在终端攻击类型。实验分析结果显示该方法攻击类型查准率为97.81%,DCP值最高达到0.0063%。 展开更多
关键词 安全态势 泛在终端 种类攻击 自动识别 等时距处理
下载PDF
基于深度学习的自然语言处理攻防研究综述
10
作者 马甜 张国梁 郭晓军 《中阿科技论坛(中英文)》 2024年第1期98-102,共5页
随着人工智能的发展,深度学习技术在自然语言处理(NLP)领域已经取得了显著进步。然而,NLP模型还存在安全性漏洞。文章分析了深度学习在NLP三大核心任务(包括文本表示、语序建模和知识表示)中的应用现状,针对文本生成、文本分类以及语义... 随着人工智能的发展,深度学习技术在自然语言处理(NLP)领域已经取得了显著进步。然而,NLP模型还存在安全性漏洞。文章分析了深度学习在NLP三大核心任务(包括文本表示、语序建模和知识表示)中的应用现状,针对文本生成、文本分类以及语义解析面临的攻击技术,探讨了对抗性训练、正则化技术、模型蒸馏等一系列防御技术在实际应用中的效用和局限,并通过文本分类任务的实证研究验证了集成对抗训练的有效性。 展开更多
关键词 自然语言处理 深度学习 语序建模 攻击技术 防御技术
下载PDF
基于α-截集三角模糊数和攻击树的CTCS网络安全风险评估方法
11
作者 姚洪磊 刘吉强 +1 位作者 童恩栋 牛温佳 《计算机应用》 CSCD 北大核心 2024年第4期1018-1026,共9页
针对工业控制系统网络安全风险评估影响因素的不确定性和指标量化困难问题,提出一种基于模糊理论和攻击树的方法评估工业控制系统风险,并将它应用于中国列车控制系统(CTCS)的风险评估。首先,基于CTCS可能面临的网络安全威胁和系统自身... 针对工业控制系统网络安全风险评估影响因素的不确定性和指标量化困难问题,提出一种基于模糊理论和攻击树的方法评估工业控制系统风险,并将它应用于中国列车控制系统(CTCS)的风险评估。首先,基于CTCS可能面临的网络安全威胁和系统自身的脆弱性建立攻击树模型,使用α-截集三角模糊数(TFN)计算攻击树叶节点和攻击路径的区间概率;其次,利用层次分析法(AHP)建立安全事件损失数学模型,最终得出风险评估值。实验结果表明,所提方法可以有效评估系统风险,预测攻击路径,降低主观因素对风险评估过程的影响,使评估结果更契合实际,为安全防护策略的选择提供参考和依据。 展开更多
关键词 攻击树 α-截集三角模糊数 层次分析法 中国列车控制系统 风险评估
下载PDF
线云隐私攻击算法的并行加速研究
12
作者 郭宸良 阎少宏 宗晨琪 《计算机工程与科学》 CSCD 北大核心 2024年第4期615-625,共11页
线云定位方法能保护场景隐私,但也存在被隐私攻击算法破解的风险。该攻击算法能从线云恢复近似点云,但其计算效率较低。针对该问题,提出了一种并行优化算法,并对其运行时间和加速比进行了分析。具体来说,分别采用SPMD模式和流水线模式... 线云定位方法能保护场景隐私,但也存在被隐私攻击算法破解的风险。该攻击算法能从线云恢复近似点云,但其计算效率较低。针对该问题,提出了一种并行优化算法,并对其运行时间和加速比进行了分析。具体来说,分别采用SPMD模式和流水线模式实现了CPU多核并行和GPGPU并行。然后,进一步结合数据并行模式实现了异构计算,以达到最高的并行度。实验结果表明,并行优化算法加速比最大为15.11,最小为8.20;相比原算法,并行优化算法的还原点云相对误差控制在原误差的0.4%以内,保证了算法的精度。该研究对线云隐私攻击算法以及其他密度估计问题、不同场景下的线云隐私保护算法等有重要意义和参考价值。 展开更多
关键词 线云隐私安全 异构计算 并行化处理 隐私攻击算法 加速比
下载PDF
面向工艺数据分析的流程工业入侵检测及攻击定位
13
作者 钱俊磊 贾涛 +2 位作者 曾凯 屈滨 杜学强 《现代电子技术》 北大核心 2024年第16期117-124,共8页
为解决攻击者利用流程工业生产中深度耦合的工序参数进行生产过程攻击的问题,提出一种基于SSA-LSTM的深度学习算法,对工艺数据进行异常检测。通过麻雀优化算法优化LSTM神经网络的迭代次数、学习率和隐藏层节点数三个超参数,实现对工艺... 为解决攻击者利用流程工业生产中深度耦合的工序参数进行生产过程攻击的问题,提出一种基于SSA-LSTM的深度学习算法,对工艺数据进行异常检测。通过麻雀优化算法优化LSTM神经网络的迭代次数、学习率和隐藏层节点数三个超参数,实现对工艺数据的准确预测。将预测数据与真实数据进行对比,超出阈值的点定义为异常点,再运用Petri网理论对生产工艺参数间的耦合关系进行建模,确定异常点与入侵点之间的因果关系,为预测结果提供理论支撑。将SWAT水处理系统数据集用于验证算法效率,证明了所提出的模型在检测精度和攻击定位准确性方面优于其他算法模型。实验结果表明,所提出的算法模型可有效检测出通过暴力篡改传感器数据对工业生产造成重大影响的入侵行为。 展开更多
关键词 工艺数据 工业入侵检测 攻击定位 麻雀优化算法(SSA) LSTM神经网络 工业控制系统 工业网络安全
下载PDF
基于卷积神经网络的变电站数据处理平台攻击检测技术
14
作者 赵国欣 胡青璞 《长江信息通信》 2024年第8期57-59,共3页
卷积神经网络是一种深度学习技术,根据模拟人类大脑处理信息的方式来分析和处理数据,特别适合于处理有着高复杂性和大数据量的问题,如变电站数据处理平台所面临的攻击检测。文章详细阐述了基于卷积神经网络的变电站数据处理平台攻击检... 卷积神经网络是一种深度学习技术,根据模拟人类大脑处理信息的方式来分析和处理数据,特别适合于处理有着高复杂性和大数据量的问题,如变电站数据处理平台所面临的攻击检测。文章详细阐述了基于卷积神经网络的变电站数据处理平台攻击检测技术,首先介绍了变电站数据处理平台的系统工作原理,随后详细描述了该技术的系统架构、维保平台优化方案、监督攻击检测方法,根据系统测试验证了所提方法的有效性,展示了其在提高变电站数据安全和降低潜在攻击风险方面的巨大潜力。 展开更多
关键词 数据处理 卷积神经网络 变电站 攻击检测技术
下载PDF
网络渗透攻击测试技术研究
15
作者 周天熠 《信息与电脑》 2024年第1期186-188,192,共4页
随着互联网的快速发展,网络安全问题越来越受到重视,而网络渗透攻击测试是评估网络安全风险的重要手段。本文对网络渗透攻击测试技术(以下简称渗透测试)进行了研究。首先,介绍了渗透测试的概念和目的。其次,对渗透测试的方法进行了分类... 随着互联网的快速发展,网络安全问题越来越受到重视,而网络渗透攻击测试是评估网络安全风险的重要手段。本文对网络渗透攻击测试技术(以下简称渗透测试)进行了研究。首先,介绍了渗透测试的概念和目的。其次,对渗透测试的方法进行了分类和详细描述,包括外部渗透测试、内部渗透测试、盲式渗透测试和定向渗透测试。最后,对渗透测试的实施过程进行了分析,包括信息收集、漏洞扫描、权限升级、密码破解、痕迹清除与渗透测试报告撰写。 展开更多
关键词 网络渗透攻击测试 测试方法 实施过程 安全风险评估 网络安全
下载PDF
Physical and Mathematical Modeling of the Argon-Oxygen Decarburization Refining Process of Stainless Steel 被引量:5
16
作者 魏季和 《Journal of Shanghai University(English Edition)》 CAS 2002年第1期1-23,共23页
The available studies in the literature on physical and mathematical modeling of the argon oxygen decarburization (AOD) process of stainless steel have briefly been reviewed. The latest advances made by the author wi... The available studies in the literature on physical and mathematical modeling of the argon oxygen decarburization (AOD) process of stainless steel have briefly been reviewed. The latest advances made by the author with his research group have been summarized. Water modeling was used to investigate the fluid flow and mixing characteristics in the bath of an 18 t AOD vessel, as well as the 'back attack' action of gas jets and its effects on the erosion and wear of the refractory lining, with sufficiently full kinematic similarity. The non rotating and rotating gas jets blown through two annular tuyeres, respectively of straight tube and spiral flat tube type, were employed in the experiments. The geometric similarity ratio between the model and its prototype (including the straight tube type tuyeres) was 1:3. The influences of the gas flow rate, the angle included between the two tuyeres and other operating parameters, and the suitability of the spiral tuyere as a practical application, were examined. These latest studies have clearly and successfully brought to light the fluid flow and mixing characteristics in the bath and the overall features of the back attack phenomena of gas jets during the blowing, and have offered a better understanding of the refining process. Besides, mathematical modeling for the refining process of stainless steel was carried out and a new mathematical model of the process was proposed and developed. The model performs the rate calculations of the refining and the mass and heat balances of the system. Also, the effects of the operating factors, including adding the slag materials, crop ends, and scrap, and alloy agents; the non isothermal conditions; the changes in the amounts of metal and slag during the refining; and other factors were all considered. The model was used to deal with and analyze the austenitic stainless steel making (including ultra low carbon steel) and was tested on data of 32 heats obtained in producing 304 grade steel in an 18 t AOD vessel. The changes in the bath composition and temperature during the refining process with time can be accurately predicted using this model. The model can provide some very useful information and a reliable basis for optimizing the process practice of the refining of stainless steel and control of the process in real time and online. 展开更多
关键词 stainless steel argon oxygen decarburization (AOD) process fluid flow and mixing back attack phenomenon non rotating and rotating gas jets DECARBURIZATION water modeling mathematical modeling.
下载PDF
边缘计算场景下的攻击区域威胁模型 被引量:1
17
作者 苏振宇 徐峥 +3 位作者 刘雁鸣 麻付强 赵媛 曹柱 《齐鲁工业大学学报》 CAS 2023年第1期36-42,共7页
针对边缘计算面临的安全威胁,提出一种基于攻击区域的威胁模型。在威胁发现阶段,根据边缘计算架构确立了安全边界内主要的攻击区域,在每个区域内建立了攻击树进行威胁分解,用叶节点表示具体的攻击方法。在威胁量化阶段,为了减小评估过... 针对边缘计算面临的安全威胁,提出一种基于攻击区域的威胁模型。在威胁发现阶段,根据边缘计算架构确立了安全边界内主要的攻击区域,在每个区域内建立了攻击树进行威胁分解,用叶节点表示具体的攻击方法。在威胁量化阶段,为了减小评估过程存在主观因素的影响,采用了模糊层次分析法(FAHP)计算叶节点的攻击概率。在威胁消减阶段,分析了每棵攻击树的攻击路径,确定了各区域的攻击概率并制定了威胁应对措施。结果表明,该模型能够识别边缘计算场景下的主要安全威胁,通过威胁消减措施有助于提升边缘计算产品和应用的安全性。 展开更多
关键词 边缘计算 威胁模型 攻击区域 攻击树 模糊层次分析法
下载PDF
基于模糊数据融合的空中来袭目标数据处理方法 被引量:1
18
作者 崔国恒 李京书 慕景洋 《海军工程大学学报》 CAS 北大核心 2023年第4期93-99,共7页
针对舰艇编队远洋作战时空中来袭目标批次多、快速探测不够精准的问题,为克服海量多源模糊不确定信息的影响,首先引入云模型算法,并对其进行适应性改进,基于黄金分割法采用正态云生成算法生成标准云,得出来袭目标数据云的区间隶属度,再... 针对舰艇编队远洋作战时空中来袭目标批次多、快速探测不够精准的问题,为克服海量多源模糊不确定信息的影响,首先引入云模型算法,并对其进行适应性改进,基于黄金分割法采用正态云生成算法生成标准云,得出来袭目标数据云的区间隶属度,再利用模糊熵进行改进,得出区间非隶属模糊熵;然后,采用区间毕达哥拉斯模糊集的概念对其进行融合处理,判断来袭目标信息,提出来袭目标识别的置信度,给出最准确的目标识别判断;最后,结合算例对该方法进行了正确性验证。研究结果表明:所提方法可有效提高舰艇编队防御拦截空袭目标群快速处理能力,确保解算数据的可靠性,为编队防空快速识别决策提供了参考依据。 展开更多
关键词 云模型 毕达哥拉斯模糊集 空中来袭目标 数据处理
下载PDF
轻量级词典协同记忆聚焦处理的Web攻击检测研究 被引量:1
19
作者 刘拥民 黄浩 +3 位作者 石婷婷 欧阳金怡 刘翰林 谢铁强 《重庆理工大学学报(自然科学)》 CAS 北大核心 2023年第3期172-182,共11页
使用深度学习模型检测Web攻击,输入完整的HTTP文本会使词典增大,进而导致模型参数过载,增加存储成本。此外,攻击载荷的位置不确定性及语义复杂性会导致漏报率高。针对模型参数过载和漏报攻击载荷问题,提出了一种基于轻量级词典协同记忆... 使用深度学习模型检测Web攻击,输入完整的HTTP文本会使词典增大,进而导致模型参数过载,增加存储成本。此外,攻击载荷的位置不确定性及语义复杂性会导致漏报率高。针对模型参数过载和漏报攻击载荷问题,提出了一种基于轻量级词典协同记忆聚焦处理模型的Web攻击检测方法。生成轻量级词典,结合轻量级词典的预处理规则,依次执行保留、替换、添加、丢弃等操作预处理HTTP文本,减轻参数过载问题。结合基于双向长短时记忆和多头注意力机制的记忆聚焦处理模型,提高记忆能力和对攻击载荷的聚焦处理能力以降低漏报率。在模拟数据集上新方法的准确率为98.66%,比URL_WORD+GRU提高了3.19百分点,在检测的攻击类型中,最低的漏报率为0.60%。实验结果表明:新方法能有效解决参数过载问题,提高检测准确率,同时降低漏报率。 展开更多
关键词 Web攻击检测 文本预处理 多头注意力机制 聚焦处理
下载PDF
基于大数据技术的光纤通信安全性防御方法研究 被引量:2
20
作者 翟广辉 《激光杂志》 CAS 北大核心 2023年第9期177-181,共5页
针对当前光纤通信攻击信号检测误报率较高,光纤通信安全性防御成功率下降的问题,提出基于大数据技术的光纤通信安全性防御方法。首先应用大数据技术中的贝叶斯理论,优化光纤通信异常信号采集与识别环节。接着使用支持向量机,对采集到的... 针对当前光纤通信攻击信号检测误报率较高,光纤通信安全性防御成功率下降的问题,提出基于大数据技术的光纤通信安全性防御方法。首先应用大数据技术中的贝叶斯理论,优化光纤通信异常信号采集与识别环节。接着使用支持向量机,对采集到的原始异常信号进行分类,提取攻击信号并确定攻击类型。最后构建防御时间序列,对得到的攻击信息进行防御,实现通信安全性防御,完成光纤通信安全性防御方法设计。实验结果表明:此方法的误报率均在1.0%以内;光纤通信网络敏感区域标识准确性高,且标识效果较为稳定,用时较短在3 s左右;在安全防御中的应用效果较为稳定,整体波动较小且成功率均在98%以上。可见此方法能有效降低光纤通信攻击信号检测误报率及漏报率,提升光纤通信安全性防御成功率。 展开更多
关键词 大数据技术 光纤通信网络 光纤通信安全防御 通信攻击 相干光通信 数字信号处理
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部