期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
基于半监督学习的邮件伪装攻击检测方法
1
作者 李畅 龙春 +6 位作者 赵静 杨悦 王跃达 潘庆峰 叶晓虎 吴铁军 唐宁 《数据与计算发展前沿》 CSCD 2024年第2期56-66,共11页
【目的】伪装攻击是电子邮件系统中一种典型攻击,通过非法获取用户真实的身份验证凭证来访问未经授权的服务,造成重大损害。由于邮件使用场景复杂,数据分布不均匀,能获得的标记异常数据数量有限导致邮件系统伪装攻击异常检测困难。【方... 【目的】伪装攻击是电子邮件系统中一种典型攻击,通过非法获取用户真实的身份验证凭证来访问未经授权的服务,造成重大损害。由于邮件使用场景复杂,数据分布不均匀,能获得的标记异常数据数量有限导致邮件系统伪装攻击异常检测困难。【方法】针对上述问题,本文提出了一种基于规则的自训练自动编码器异常检测框架。首先,针对SMTP邮件协议的日志数据,对其应用场景进行分析和分类,并提出粗粒度的标签修正规则。其次,利用自动编码器通过自训练进行迭代检测,通过规则对每次检测结果进行修正。最后,使用核密度估计方法找到合适的阈值减少误报率。【结果】本文使用了6,736个真实企业邮箱账户连续3个月的数据,检测到7个异常账号和12个异常IP地址,与企业安全运营中心(SOC)和3种先进算法比较,效果达到最优。本文方法所检测到的异常账号数量比SOC多75%,同时误报账号减少81.3%。 展开更多
关键词 半监督学习 自训练 自动编码器 伪装攻击 邮件协议
下载PDF
基于向量自回归模型的电网虚假数据注入攻击检测
2
作者 陈将宏 饶佳黎 +1 位作者 李伟亮 胡炀 《电力科学与技术学报》 CAS CSCD 北大核心 2024年第3期1-9,共9页
虚假数据注入攻击(false data injection attack,FDIA)是威胁电网运行安全的主要因素之一,其主要通过攻击电网中的一些通信环节,误导电力系统的状态估计结果,给电网安全运行带来巨大威胁。针对FDIA难以有效检测及电力系统状态估计中过... 虚假数据注入攻击(false data injection attack,FDIA)是威胁电网运行安全的主要因素之一,其主要通过攻击电网中的一些通信环节,误导电力系统的状态估计结果,给电网安全运行带来巨大威胁。针对FDIA难以有效检测及电力系统状态估计中过程噪声与量测噪声两者协方差矩阵非正定问题,将向量自回归(vector auto regression,VAR)模型引入电力系统状态估计,提出一种基于VAR和加权最小二乘法(weighted least squares,WLS)的FDIA检测方法。首先,建立VAR状态估计模型,将量测噪声视为稳定量,只对过程噪声进行估计,解决两者协方差矩阵的非正定问题;其次,分别采用VAR与WLS对电力系统进行状态估计,采用一致性检验与量测量残差检验对2种方法的结果进行检测,以判定是否存在FDIA;最后,IEEE 14节点和IEEE 30节点仿真结果表明,本文所提检测方法能够成功检测到FDIA,且检测成功率较高,从而验证了该方法的可行性及有效性。 展开更多
关键词 虚假数据注入攻击 向量自回归 加权最小二乘法 状态估计 攻击检测
下载PDF
自编码器端到端通信系统后门攻击方法
3
作者 甘润 魏祥麟 +3 位作者 王超 王斌 王敏 范建华 《计算机科学》 CSCD 北大核心 2024年第7期413-421,共9页
自编码器端到端通信系统无需显式地设计通信协议,比传统模块式通信系统复杂性更低,且灵活性和鲁棒性更高。然而,自编码器模型的弱可解释性也给端到端通信系统带来了新的安全隐患。实验表明,在信道未知且解码器单独训练的场景下,通过在... 自编码器端到端通信系统无需显式地设计通信协议,比传统模块式通信系统复杂性更低,且灵活性和鲁棒性更高。然而,自编码器模型的弱可解释性也给端到端通信系统带来了新的安全隐患。实验表明,在信道未知且解码器单独训练的场景下,通过在信道层添加精心设计的触发器就可以让原本表现良好的解码器产生误判,并且不影响解码器处理不含触发器样本时的性能,从而实现针对通信系统的后门攻击。文中设计了一种触发器生成模型,并提出了将触发器生成模型与自编码器模型进行联合训练的后门攻击方法,实现动态的触发器的自动生成,在增加攻击隐蔽性的同时提升了攻击成功率。为了验证所提方法的有效性,分别实现了4种不同的自编码器模型,考察了不同信噪比、不同投毒率、不同触发器尺寸以及不同触发信号比场景下的后门攻击效果。实验结果表明,在6dB信噪比下,针对4种不同的自编码器模型,所提方法的攻击成功率与干净样本识别率均超过92%。 展开更多
关键词 深度学习 后门攻击 端到端通信 触发器 自编码器
下载PDF
基于自编码器和Fisher矢量编码的人脸防伪检测研究
4
作者 周珊珊 赵小超 李哲 《现代电子技术》 北大核心 2024年第13期1-6,共6页
为了应对针对人脸识别系统的欺骗攻击,设计一种基于软件的方法来检测人脸欺骗攻击。首先,从多个颜色通道中随机提取局部视频块并将其向量化,随后训练并使用自编码器将提取的向量进一步编码为局部低维特征;接着,利用这些特征拟合一个高... 为了应对针对人脸识别系统的欺骗攻击,设计一种基于软件的方法来检测人脸欺骗攻击。首先,从多个颜色通道中随机提取局部视频块并将其向量化,随后训练并使用自编码器将提取的向量进一步编码为局部低维特征;接着,利用这些特征拟合一个高斯混合模型;然后,使用Fisher矢量编码将来自同一样本的全部局部低维特征聚合成一个全局特征向量;最后,通过支持向量机对这些全局特征进行分类。在三个标准人脸欺骗数据集上的实验结果证明了该方法的有效性。在IDIAP数据集上的半错误率为0%,在CASIA数据集和MSU数据集上的等错误率分别为3.33%和2.08%。该方法结合自编码器和Fisher矢量编码,在低维特征的情况下取得了较高的性能,可以有效地抵抗人脸识别中基于照片和视频的欺骗攻击。 展开更多
关键词 人脸识别 欺骗攻击 人脸防伪检测 局部采样 自编码器 Fisher矢量编码 特征提取
下载PDF
DWT和AKD自动编码器的DDoS攻击检测方法研究 被引量:4
5
作者 王博 万良 +1 位作者 刘明盛 孙菡迪 《南京信息工程大学学报(自然科学版)》 CAS 北大核心 2023年第4期419-428,共10页
针对DDoS网络流量攻击检测效率低及误报率高的问题,本文提出一种基于离散小波变换(Discrete Wavelet Transform, DWT)和自适应知识蒸馏(Adaptive Knowledge Distillation, AKD)自动编码器神经网络的DDoS攻击检测方法.该方法利用离散小... 针对DDoS网络流量攻击检测效率低及误报率高的问题,本文提出一种基于离散小波变换(Discrete Wavelet Transform, DWT)和自适应知识蒸馏(Adaptive Knowledge Distillation, AKD)自动编码器神经网络的DDoS攻击检测方法.该方法利用离散小波变换提取频率特征,由自动编码器神经网络进行特征编码并实现分类,通过自适应知识蒸馏压缩模型,以实现高效检测DDoS攻击流量.研究结果表明,该方法对代理服务器攻击、数据库漏洞和TCP洪水攻击、UDP洪水攻击具有较高的检测效率,并且具有较低的误报率. 展开更多
关键词 DDOS攻击 离散小波变换 自适应 知识蒸馏 自动编码器
下载PDF
基于相量测量的状态估计攻击检测方法 被引量:1
6
作者 戚梦逸 刘涅煊 +1 位作者 陶晓峰 吕朋朋 《南京信息工程大学学报(自然科学版)》 CAS 北大核心 2023年第4期460-467,共8页
针对电力系统中基于相量测量技术状态估计的虚假数据注入攻击难以被成功检测的问题,本文提出一种面向电力系统线性状态估计的攻击智能检测方法.采用自编码器对电网测量数据进行多次特征提取,逐渐降低特征维度;提取信息通过softmax层进... 针对电力系统中基于相量测量技术状态估计的虚假数据注入攻击难以被成功检测的问题,本文提出一种面向电力系统线性状态估计的攻击智能检测方法.采用自编码器对电网测量数据进行多次特征提取,逐渐降低特征维度;提取信息通过softmax层进行有监督学习,从而得到基于堆叠自编码器的攻击检测算法.针对自编码器的过度拟合问题,进一步提出基于降噪自编码的攻击检测方法.采用IEEE-118节点测试系统对所提出的方法进行仿真验证,结果表明所提出的攻击检测方法计算精度和效率高于其他方法. 展开更多
关键词 自编码器 相量测量 状态估计 攻击检测
下载PDF
小型自主攻击无人机系统设计与实现
7
作者 薛远奎 寇世豪 詹福宇 《舰船电子工程》 2023年第9期17-22,共6页
小型无人机已经被广泛应用于目标攻击作战任务,但智能化程度较低,仍然非常依赖“人在回路”的远程操作。针对自主攻击任务需求,设计并实现了一套低成本的小型自主攻击无人机系统。首先SoC AI芯片为核心设计了AI处理板卡,完成了目标识别... 小型无人机已经被广泛应用于目标攻击作战任务,但智能化程度较低,仍然非常依赖“人在回路”的远程操作。针对自主攻击任务需求,设计并实现了一套低成本的小型自主攻击无人机系统。首先SoC AI芯片为核心设计了AI处理板卡,完成了目标识别和目标跟踪两种模型的训练和部署,实现了自主攻击中目标检测和跟踪技术;其次设计了目标攻击控制算法;最后搭建了一套小型无人机飞行平台,进行了实际飞行测试。结果表明,整套系统能够对人员、车辆等典型目标进行稳定识别和跟踪锁定,并可实现目标选取和自主攻击。 展开更多
关键词 小型无人机 自主攻击 目标识别与跟踪 SoC AI芯片
下载PDF
近距引导战斗机自动攻击控制律实现 被引量:5
8
作者 陈中起 张斌 +1 位作者 杜永伟 冯国强 《火力与指挥控制》 CSCD 北大核心 2012年第5期148-151,155,共5页
针对现代战斗机向目标空域的近距引导过程,建立了战斗机与目标相对运动的数学模型,提出了战斗机自动攻击的概念,并推导出一种基于瞄准误差的战斗机近距引导律。在此基础上,设计了近距引导战斗机自动攻击控制律。最后对基于瞄准误差的引... 针对现代战斗机向目标空域的近距引导过程,建立了战斗机与目标相对运动的数学模型,提出了战斗机自动攻击的概念,并推导出一种基于瞄准误差的战斗机近距引导律。在此基础上,设计了近距引导战斗机自动攻击控制律。最后对基于瞄准误差的引导算法进行仿真,结果表明基于瞄准误差的近距引导方法很好地消除了瞄准误差,能够满足战斗机近距引导指标。 展开更多
关键词 近距引导 瞄准误差 自动攻击 控制律
下载PDF
远距引导战斗机自动攻击控制律实现 被引量:5
9
作者 韩庆 魏贤智 +1 位作者 张斌 杜永伟 《电光与控制》 北大核心 2012年第6期36-40,共5页
针对现代战斗机向目标空域的远距引导过程,建立了战斗机与目标的三维相对运动数学模型,引入了战斗机自动攻击的概念,并将三维引导问题分解到水平和垂直两个面内分别进行研究;基于战斗机远距引导时间最短的要求以及最优控制的相关理论,... 针对现代战斗机向目标空域的远距引导过程,建立了战斗机与目标的三维相对运动数学模型,引入了战斗机自动攻击的概念,并将三维引导问题分解到水平和垂直两个面内分别进行研究;基于战斗机远距引导时间最短的要求以及最优控制的相关理论,以时间最短为目标分别设计了战斗机水平面和垂直面的远距引导律,在此基础上设计了远距引导战斗机自动攻击控制律;最后通过仿真比较,验证了时间最优引导法能有效应用于战斗机为实现自动攻击的远距引导。 展开更多
关键词 远距引导 瞄准误差 自动攻击 控制律
下载PDF
基于智能代理和攻击树的自动攻击系统研究 被引量:1
10
作者 冯帆 罗森林 《信息网络安全》 2013年第1期44-48,共5页
网络攻击大多数情况下是利用相对独立的工具(或软件)实施,其实施的范围、速度和效果都有较大的限制。文章基于智能代理和攻击树理论提出一种大范围、多类型的自动攻击模型。该模型系统级采用代理技术,支持系统插件动态扩充,在攻击模式... 网络攻击大多数情况下是利用相对独立的工具(或软件)实施,其实施的范围、速度和效果都有较大的限制。文章基于智能代理和攻击树理论提出一种大范围、多类型的自动攻击模型。该模型系统级采用代理技术,支持系统插件动态扩充,在攻击模式上采用攻击树描述攻击流程实现攻击过程的自动化,同时构建控管中心实现系统的统一管理和控制。实验结果表明,系统对多目标同时发起攻击,用户设计流程执行成功率高,攻击代理端CPU占用率低,攻击效率获得提升。该攻击模型可以实现多目标、多形式的自动攻击,攻击范围广,可人工限定攻击速度和设计攻击流程,模型具有较高的普适性,实现的系统可作为信息安全测评工具和实验平台。 展开更多
关键词 网络自动攻击 攻击树 智能代理 信息安全
下载PDF
运载火箭飞行减载控制技术 被引量:28
11
作者 宋征宇 《航天控制》 CSCD 北大核心 2013年第5期3-7,18,共6页
减载的目的是通过减小气流攻角,降低作用在箭体上的气动载荷,从而提高结构强度的可靠性,也有降低结构重量、提高运载能力的效果。在各种减载技术中,被动的弹道修正法被普遍应用于运载火箭,但设计人员一直在寻求主动的减载技术,通过对横... 减载的目的是通过减小气流攻角,降低作用在箭体上的气动载荷,从而提高结构强度的可靠性,也有降低结构重量、提高运载能力的效果。在各种减载技术中,被动的弹道修正法被普遍应用于运载火箭,但设计人员一直在寻求主动的减载技术,通过对横法向过载的直接控制,或估算出气流攻角进行控制,以提高火箭的适应能力。本文结合已有的测量数据,对上述各种技术的原理以及效果进行分析。可以预见的是,随着参数精度的提高带动主动减载技术的应用,将能进一步提升长征系列运载火箭的竞争力。 展开更多
关键词 运载火箭 减载控制 弹道修正 攻角 自抗扰技术
下载PDF
基于瞄准误差的战斗机攻击轨迹跟踪仿真实现
12
作者 左星星 张斌 +1 位作者 梅桂芳 李浩亮 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2012年第6期15-19,共5页
战斗机对攻击轨迹精确跟踪是实现战机自动攻击的关键。首先分析战机空战攻击轨迹跟踪过程,将战机瞄准误差引入攻击轨迹跟踪算法,提出基于瞄准误差的战机攻击轨迹跟踪方法;将瞄准误差算法分解在2个平面内进行分析,建立轨迹跟踪模型,并利... 战斗机对攻击轨迹精确跟踪是实现战机自动攻击的关键。首先分析战机空战攻击轨迹跟踪过程,将战机瞄准误差引入攻击轨迹跟踪算法,提出基于瞄准误差的战机攻击轨迹跟踪方法;将瞄准误差算法分解在2个平面内进行分析,建立轨迹跟踪模型,并利用Simulink工具箱,结合FlightGear飞行仿真软件综合模拟仿真轨迹跟踪过程。实景仿真结果表明该模型算法能够不断地减小瞄准误差实现对攻击轨迹的精确跟踪飞行。 展开更多
关键词 轨迹跟踪 自动攻击 瞄准误差 Simulink FlightGear
下载PDF
一种基于自相关函数的小波域数字水印算法 被引量:1
13
作者 唐勇 单子力 《燕山大学学报》 CAS 2007年第3期205-210,共6页
几何攻击是对数字水印技术最具威胁的攻击手段之一,而基于自相关函数的水印算法被认为是一种有效的解决手段,却有其局限性。研究发现,对用于评价几何攻击起很重要作用的水印的自相关峰值(以下简称AC峰值),也可从小波域提取出来。这里介... 几何攻击是对数字水印技术最具威胁的攻击手段之一,而基于自相关函数的水印算法被认为是一种有效的解决手段,却有其局限性。研究发现,对用于评价几何攻击起很重要作用的水印的自相关峰值(以下简称AC峰值),也可从小波域提取出来。这里介绍一种小波域基于ACF的数字水印算法,该算法在考虑到AC峰值和噪声能见度的影响的同时,把一个周期性水印信号嵌入小波域。仿真实验结果表明,算法能产生更显著的AC峰值,从而提高了抗几何攻击的鲁棒性。 展开更多
关键词 数字水印 小波域 自相关函数 自相关峰值 几何攻击
下载PDF
基于自抗扰技术的高超声速飞行器控制系统设计 被引量:13
14
作者 栗金平 杨军 《计算机测量与控制》 CSCD 北大核心 2011年第5期1055-1057,1064,共4页
高超声速飞行器在飞行过程中超燃冲压发动机对攻角及侧滑角有较严格的要求,为实现对攻角及侧滑角的精确控制,文章采用自抗扰控制技术设计了高超声速飞行器的攻角自动驾驶仪;首先建立高超声速飞行器控制系统的数学模型,然后采用扩张状态... 高超声速飞行器在飞行过程中超燃冲压发动机对攻角及侧滑角有较严格的要求,为实现对攻角及侧滑角的精确控制,文章采用自抗扰控制技术设计了高超声速飞行器的攻角自动驾驶仪;首先建立高超声速飞行器控制系统的数学模型,然后采用扩张状态观测器对受扰对象的状态和干扰进行观测,并对状态误差采用非线性反馈,对观测的干扰进行补偿,从而实现对干扰的快速抑制和对指令的精确跟踪,最后仿真表明所设计的自动驾驶仪满足性能要求,验证了该方法的正确性。 展开更多
关键词 自抗扰控制 高超声速飞行器 攻角自动驾驶仪
下载PDF
超机动非线性自抗扰反演控制律设计 被引量:1
15
作者 杨婷婷 李爱军 孙逊 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2015年第9期46-50,共5页
为提升建模不确定性下的超机动飞行控制性能,提出一种基于自抗扰反演的超机动非线性控制律设计方法.建立了具有大迎角特性的飞机六自由度非线性模型,通过由前至后递推的设计思想,逐步迭代设计Lypaunov函数与虚拟的控制输入量,实现强非... 为提升建模不确定性下的超机动飞行控制性能,提出一种基于自抗扰反演的超机动非线性控制律设计方法.建立了具有大迎角特性的飞机六自由度非线性模型,通过由前至后递推的设计思想,逐步迭代设计Lypaunov函数与虚拟的控制输入量,实现强非线性飞机对象的控制.对建模不确定性给超机动控制性能带来的影响,将自抗扰控制方法中的扩张状态观测器与反演控制方法相结合,利用扩张状态观测器不依赖系统模型的特点,实时观测并补偿建模误差对飞行控制的影响.超机动数字仿真结果表明:所设计的超机动非线性控制律能够实现大迎角控制,在40%建模误差的影响下,迎角响应仍平滑稳定.基于自抗扰反演的超机动非线性控制方法具有优异的大迎角机动飞行控制性能. 展开更多
关键词 大迎角 超机动 反演 自抗扰 扩张状态观测器
下载PDF
具有密钥自动分配功能的网络化口令认证系统
16
作者 郭伟博 王力 《微电子学与计算机》 CSCD 北大核心 2006年第10期131-133,137,共4页
首先讨论了现有各种口令认证方法的特点,然后提出了一种可以进行密钥自动分发的不可重复口令认证方案。该方案具有以下基本特征:非法用户无法以重发攻击的方式入侵网络;主机系统可以自动分发加密密钥;用户不需事先取得加密密钥,可以不... 首先讨论了现有各种口令认证方法的特点,然后提出了一种可以进行密钥自动分发的不可重复口令认证方案。该方案具有以下基本特征:非法用户无法以重发攻击的方式入侵网络;主机系统可以自动分发加密密钥;用户不需事先取得加密密钥,可以不受限制的自由更改口令;系统管理者可以随时更改加密/解密密钥,并自动分发更新。显然,该方案在保持强安全性的同时具有很大的灵活性。 展开更多
关键词 口令认证 不可重复 密钥自动分配
下载PDF
攻防对抗仿真中的二维全局态势显示系统 被引量:2
17
作者 褚彦军 唐硕 《火力与指挥控制》 CSCD 北大核心 2010年第6期152-155,172,共5页
与三维视景仿真相比,在攻防对抗仿真系统中采用正投影的二维态势显示更有利于准确了解全局态势。以GDI+为开发工具,Visual C++为开发语言,研究开发了一种通用的二维态势显示系统,以数字地图为显示背景,以线条勾划的符号代表仿真实体,实... 与三维视景仿真相比,在攻防对抗仿真系统中采用正投影的二维态势显示更有利于准确了解全局态势。以GDI+为开发工具,Visual C++为开发语言,研究开发了一种通用的二维态势显示系统,以数字地图为显示背景,以线条勾划的符号代表仿真实体,实现了实体运动轨迹的绘制以及二维态势的动态自动平移和缩放。同时实现了与基于HLA的分布交互仿真系统的集成。 展开更多
关键词 攻防对抗仿真 二维显示 GDI+ 自动缩放 自动平移
下载PDF
侦察/打击一体化无人机对地攻击控制系统设计 被引量:6
18
作者 王玄 祝小平 《科学技术与工程》 2011年第12期2729-2733,共5页
自动攻击系统是侦察/打击一体化无人机控制体系的一个关键技术。基于空地导弹模式,设计了无人机自动攻击系统的结构配置,和传统的耦合器结构形式不同,该配置结构直接将火控系统和飞控系统联系起来,简化了综合控制系统的结构。仿真结果表... 自动攻击系统是侦察/打击一体化无人机控制体系的一个关键技术。基于空地导弹模式,设计了无人机自动攻击系统的结构配置,和传统的耦合器结构形式不同,该配置结构直接将火控系统和飞控系统联系起来,简化了综合控制系统的结构。仿真结果表明,用该系统实行无人机对地自动攻击可获得良好的性能。 展开更多
关键词 侦察/打击一体化 无人机 自动攻击 空地导弹
下载PDF
木马技术攻防探析 被引量:3
19
作者 周钰 《信息网络安全》 2011年第7期20-22,共3页
该文简要介绍了木马技术的基本特征,重点从分析木马技术的攻击手段入手,分析了在植入、启动和隐藏3个重要环节的技术实现和特征。该文详尽地分析了木马隐藏技术中的文件隐藏、进程隐藏、与外界通信的隐藏并举例介绍了几种常见的木马隐... 该文简要介绍了木马技术的基本特征,重点从分析木马技术的攻击手段入手,分析了在植入、启动和隐藏3个重要环节的技术实现和特征。该文详尽地分析了木马隐藏技术中的文件隐藏、进程隐藏、与外界通信的隐藏并举例介绍了几种常见的木马隐藏方式,最后针对性的介绍了几种有效的木马防范策略。 展开更多
关键词 木马 攻击技术 自启动 隐藏技术 防范策略
下载PDF
面向移动传感网的攻击风险监测系统 被引量:2
20
作者 倪铭 张宏 李千目 《计算机科学》 CSCD 北大核心 2015年第3期144-147,共4页
提出基于稳定性、安全性、簇大小选择和簇首节点合理选择的方法,从逻辑上对整个网络进行了簇的划分并选出最佳簇首节点,引入基于自回归模型的间隙性异常识别,实现了在簇首节点上执行自动检测网络流量异常和自动报警的功能。实验证明了... 提出基于稳定性、安全性、簇大小选择和簇首节点合理选择的方法,从逻辑上对整个网络进行了簇的划分并选出最佳簇首节点,引入基于自回归模型的间隙性异常识别,实现了在簇首节点上执行自动检测网络流量异常和自动报警的功能。实验证明了该方法的有效性。 展开更多
关键词 攻击风险监测 簇移动传感网 自回归
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部