期刊文献+
共找到185篇文章
< 1 2 10 >
每页显示 20 50 100
Defence Against Adversarial Attacks Using Clustering Algorithm
1
作者 Yanbin Zheng Hongxu Yun +3 位作者 Fu Wang Yong Ding Yongzhong Huang Wenfen Liu 《国际计算机前沿大会会议论文集》 2019年第1期331-333,共3页
Deep learning model is vulnerable to adversarial examples in the task of image classification. In this paper, a cluster-based method for defending against adversarial examples is proposed. Each adversarial example bef... Deep learning model is vulnerable to adversarial examples in the task of image classification. In this paper, a cluster-based method for defending against adversarial examples is proposed. Each adversarial example before attacking a classifier is reconstructed by a clustering algorithm according to the pixel values. The MNIST database of handwritten digits was used to assess the defence performance of the method under the fast gradient sign method (FGSM) and the DeepFool algorithm. The defence model proposed is simple and the trained classifier does not need to be retrained. 展开更多
关键词 Deep learning Adversarial EXAMPLE Adversarial attack CLUSTERING algorithm defence method
下载PDF
Towards Securing Machine Learning Models Against Membership Inference Attacks
2
作者 Sana Ben Hamida Hichem Mrabet +2 位作者 Sana Belguith Adeeb Alhomoud Abderrazak Jemai 《Computers, Materials & Continua》 SCIE EI 2022年第3期4897-4919,共23页
From fraud detection to speech recognition,including price prediction,Machine Learning(ML)applications are manifold and can significantly improve different areas.Nevertheless,machine learning models are vulnerable and... From fraud detection to speech recognition,including price prediction,Machine Learning(ML)applications are manifold and can significantly improve different areas.Nevertheless,machine learning models are vulnerable and are exposed to different security and privacy attacks.Hence,these issues should be addressed while using ML models to preserve the security and privacy of the data used.There is a need to secure ML models,especially in the training phase to preserve the privacy of the training datasets and to minimise the information leakage.In this paper,we present an overview of ML threats and vulnerabilities,and we highlight current progress in the research works proposing defence techniques againstML security and privacy attacks.The relevant background for the different attacks occurring in both the training and testing/inferring phases is introduced before presenting a detailed overview of Membership Inference Attacks(MIA)and the related countermeasures.In this paper,we introduce a countermeasure against membership inference attacks(MIA)on Conventional Neural Networks(CNN)based on dropout and L2 regularization.Through experimental analysis,we demonstrate that this defence technique can mitigate the risks of MIA attacks while ensuring an acceptable accuracy of the model.Indeed,using CNN model training on two datasets CIFAR-10 and CIFAR-100,we empirically verify the ability of our defence strategy to decrease the impact of MIA on our model and we compare results of five different classifiers.Moreover,we present a solution to achieve a trade-off between the performance of themodel and the mitigation of MIA attack. 展开更多
关键词 Machine learning security and privacy defence techniques membership inference attacks DROPOUT L2 regularization
下载PDF
红夷大炮传入与晚明战法更新
3
作者 庞乃明 《史学集刊》 CSSCI 北大核心 2024年第5期69-79,131,共12页
明朝启祯时期,随着西洋火器被广泛运用于军事实践,中国军队已逐渐摸索出围绕红夷大炮的水陆新战法。在攻城方面,基于传统城墙高大坚厚的特点,明军将红夷炮击战与旧有穴城战结合起来,创造出“上推垛,下穴城”的攻城新战术。在守城方面,... 明朝启祯时期,随着西洋火器被广泛运用于军事实践,中国军队已逐渐摸索出围绕红夷大炮的水陆新战法。在攻城方面,基于传统城墙高大坚厚的特点,明军将红夷炮击战与旧有穴城战结合起来,创造出“上推垛,下穴城”的攻城新战术。在守城方面,明军初步形成以敌台、角台之西式红夷大炮为点,城墙之上中式轻型锻铁炮为面,点面结合、远近兼备的新型城防火力体系。在野战方面,明军的车营战术也显露出类似城防作战的新思路,红夷大炮不仅用于镇守车营“阵门”,也被用来压制敌人炮兵火力。在水战方面,明军将以红夷大炮为核心的炮击战术和以火箭、火砖等为核心的纵火战术有机融合,不断完善,推动了侧舷炮舰与炮击战术的协同发展。晚明时代围绕红夷大炮展开的水陆新战法,是西洋军事技术与中国军事传统相结合的产物,体现了中西合璧的战术特征,彰显了中国军事的创新能力和整体活力。 展开更多
关键词 红夷大炮 攻守战术 水战 野战 晚明
下载PDF
跨站脚本攻击检测与防御技术综述 被引量:1
4
作者 王铃铜 王慧玲 +1 位作者 徐苗 綦小龙 《计算机应用研究》 CSCD 北大核心 2024年第3期652-662,共11页
跨站脚本(cross site scripting,XSS)攻击是Web安全中最严重的风险之一。随着Web服务、API等Web技术的广泛使用,以及AJAX、CSS和HTML5等新编程风格的出现,XSS攻击的威胁变得更加严重,因此如何处理XSS攻击安全风险已成为Web安全研究的重... 跨站脚本(cross site scripting,XSS)攻击是Web安全中最严重的风险之一。随着Web服务、API等Web技术的广泛使用,以及AJAX、CSS和HTML5等新编程风格的出现,XSS攻击的威胁变得更加严重,因此如何处理XSS攻击安全风险已成为Web安全研究的重要关注点。通过对近年来XSS攻击检测和防御技术的调研,根据XSS攻击是否具有隐蔽性,首次从非对抗和对抗两个角度综述了XSS攻击检测和防御的最新技术。首先,从非对抗攻击检测和对抗攻击检测两个方面探讨分析了基于机器学习从数据中学习攻击特征、预测攻击的方法,以及基于强化学习识别或生成对抗样本策略来优化检测模型的方法;其次,阐述了非对抗攻击防御基于规则过滤XSS攻击、基于移动目标防御(MTD)随机性降低攻击成功率和基于隔离沙箱防止XSS攻击传播的方法;最后,分别从样本特征、模型特点和CSP的局限性、上传功能的广泛性等方面提出了XSS攻击检测和防御未来需要考虑的问题并作出展望。 展开更多
关键词 XSS攻击 机器学习 非对抗攻击检测 对抗攻击检测 非对抗攻击防御
下载PDF
黑客入侵防护体系研究与设计 被引量:27
5
作者 刘宝旭 徐菁 许榕生 《计算机工程与应用》 CSCD 北大核心 2001年第8期1-3,29,共4页
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。
关键词 黑客入侵防护体系 网络安全 防火墙 动态口令 计算机网络 设计
下载PDF
基于演化博弈论的信息安全攻防问题研究 被引量:19
6
作者 孙薇 孔祥维 +1 位作者 何德全 尤新刚 《情报科学》 CSSCI 北大核心 2008年第9期1408-1412,共5页
本文利用演化博弈论研究信息安全的攻防问题,为解决现实社会中的信息安全问题提供了有益的建议。首先建立信息安全攻防的博弈模型,分析防守方和攻击方的复制动态及进化稳定策略。进而根据攻击方与防守方两群体复制动态的关系,得出信息... 本文利用演化博弈论研究信息安全的攻防问题,为解决现实社会中的信息安全问题提供了有益的建议。首先建立信息安全攻防的博弈模型,分析防守方和攻击方的复制动态及进化稳定策略。进而根据攻击方与防守方两群体复制动态的关系,得出信息安全攻防对抗的规律和长期稳定趋势,为解决现实社会中的信息安全问题提供了新的思路。 展开更多
关键词 信息安全 攻防 成本 演化博弈
下载PDF
基于DNS的拒绝服务攻击研究与防范 被引量:11
7
作者 张小妹 赵荣彩 +1 位作者 单征 陈静 《计算机工程与设计》 CSCD 北大核心 2008年第1期21-24,共4页
基于域名系统(DNS)的拒绝服务攻击利用DNS协议的缺陷,对计算机网络的基础设施或可用资源进行攻击,能迅速使被攻击目标资源耗尽,给网络信息安全带来了严重威胁。在分析DNS特点和缺陷的基础上,阐述利用DNS进行拒绝服务攻击的原理,重点研... 基于域名系统(DNS)的拒绝服务攻击利用DNS协议的缺陷,对计算机网络的基础设施或可用资源进行攻击,能迅速使被攻击目标资源耗尽,给网络信息安全带来了严重威胁。在分析DNS特点和缺陷的基础上,阐述利用DNS进行拒绝服务攻击的原理,重点研究欺骗式和反弹式两种攻击方式,构建实验环境深入分析攻击技术,最后提出了4种有效的防范措施。 展开更多
关键词 域名系统 拒绝服务攻击 反弹式攻击 网络安全 防范
下载PDF
地对空雷达干扰在要地防空中的作战运用研究 被引量:10
8
作者 杜克新 朱元清 +1 位作者 王志斌 许明 《现代雷达》 CSCD 北大核心 2009年第2期8-11,共4页
针对当前要地防空面临的新空袭特点,提出地对空雷达干扰应由过去以投弹圈为唯一的干扰防线向远程干扰预警机,中程干扰空袭武器载机的2道干扰防线转变。通过对所掩护目标暴露区的仿真,分析了不同干扰防线下干扰站的部署方式对暴露区形状... 针对当前要地防空面临的新空袭特点,提出地对空雷达干扰应由过去以投弹圈为唯一的干扰防线向远程干扰预警机,中程干扰空袭武器载机的2道干扰防线转变。通过对所掩护目标暴露区的仿真,分析了不同干扰防线下干扰站的部署方式对暴露区形状的影响,进而提出了较为合理的部署方式。仿真表明,该部署方式能在同等条件下很大限度地降低空袭效能,起到有效保护要地的作用。 展开更多
关键词 空袭 干扰防线 仿真 部署 暴露区
下载PDF
第18届世界杯足球赛前16名球队比赛攻守特征分析 被引量:19
9
作者 徐金山 胡国强 +1 位作者 王勇川 李震 《上海体育学院学报》 CSSCI 北大核心 2006年第6期60-63,共4页
采用文献资料、录像观察等研究方法,对第18届世界杯足球赛前16名球队攻守区域与方法的基本状况进行总结分析。认为:本届世界杯赛球队比赛阵型更趋动态变化;显现活点进攻特征;重视防守,普遍贯彻守好再攻的指导思想;进球数充分体现现代足... 采用文献资料、录像观察等研究方法,对第18届世界杯足球赛前16名球队攻守区域与方法的基本状况进行总结分析。认为:本届世界杯赛球队比赛阵型更趋动态变化;显现活点进攻特征;重视防守,普遍贯彻守好再攻的指导思想;进球数充分体现现代足球比赛攻守平衡的规律等。 展开更多
关键词 第18届 世界杯 足球赛 前16名球队 攻守特征 活点进攻 攻守平衡 进球数 比赛阵型
下载PDF
基于Web行为轨迹的应用层DDoS攻击防御模型 被引量:12
10
作者 刘泽宇 夏阳 +1 位作者 张义龙 任远 《计算机应用》 CSCD 北大核心 2017年第1期128-133,共6页
为了有效防御应用层分布式拒绝服务攻击(DDoS),定义了一种搭建在Web应用服务器上的基于Web行为轨迹的防御模型。把用户的访问行为抽象为Web行为轨迹,根据攻击请求的生成方式与用户访问Web页面的行为特征,定义了四种异常因素,分别为访问... 为了有效防御应用层分布式拒绝服务攻击(DDoS),定义了一种搭建在Web应用服务器上的基于Web行为轨迹的防御模型。把用户的访问行为抽象为Web行为轨迹,根据攻击请求的生成方式与用户访问Web页面的行为特征,定义了四种异常因素,分别为访问依赖异常、行为速率异常、轨迹重复异常、轨迹偏离异常。采用行为轨迹化简算法简化行为轨迹的计算,然后计算用户正常访问网站时和攻击访问时产生的异常因素的偏离值,来检测针对Web网站的分布式拒绝服务攻击,在检测出某用户产生攻击请求时,防御模型禁止该用户访问来防御DDoS。实验采用真实数据当作训练集,在模拟不同种类攻击请求下,防御模型短时间识别出攻击并且采取防御机制抵制。实验结果表明,Web行为轨迹的防御模型能够有效防御针对Web网站的分布式拒绝服务攻击。 展开更多
关键词 分布式拒绝服务攻击 应用层 Web行为轨迹 攻击防御
下载PDF
舰炮武器系统技术发展趋势研究 被引量:32
11
作者 邱志明 孙世岩 +2 位作者 易善勇 桂秋阳 裴桂艳 《舰船科学技术》 北大核心 2008年第2期21-26,共6页
阐述了舰炮武器系统的地位、作用和使命,深入分析了其发展趋势,指出随着在未来海战中的作用和地位不断变化,舰炮武器系统将向快速、精确、远程、高效的方向迅速发展。着重探讨了发展过程中所需要的关键技术。
关键词 舰炮武器系统 远程精确打击 末端反导 多用途弹药
下载PDF
基于攻击图和改进粒子群算法的网络防御策略 被引量:14
12
作者 刘渊 李群 王晓锋 《计算机工程与应用》 CSCD 北大核心 2016年第8期120-124,共5页
攻击图是网络安全定性分析的常用工具,能为安全管理员阻止恶意入侵提供重要依据。为了进行网络安全测评和主动防御,提出防御策略模型和基于该模型的改进二进制粒子群算法。基于攻击图中的每个入侵动作,构建带权防御策略集,意在突出防御... 攻击图是网络安全定性分析的常用工具,能为安全管理员阻止恶意入侵提供重要依据。为了进行网络安全测评和主动防御,提出防御策略模型和基于该模型的改进二进制粒子群算法。基于攻击图中的每个入侵动作,构建带权防御策略集,意在突出防御代价。为以最小代价阻止网络恶意入侵,引入并改进了二进制粒子群算法BPSO,获取了攻击图的最小关键策略集。仿真实验证明,能有效获取最小关键策略集的优化解,并通过与蚁群算法及贪心算法进行对比实验,证明其更高效。 展开更多
关键词 最小关键策略集 二进制粒子群算法 攻击图 防御代价
下载PDF
一种DRDoS协同防御模型研究 被引量:5
13
作者 张明清 揣迎才 +1 位作者 唐俊 孔红山 《计算机科学》 CSCD 北大核心 2013年第9期99-102,共4页
针对现有DRDoS防御方法反应滞后和过滤不全面的问题,基于协同防御思想,提出了一种DRDoS协同防御模型——HCF-AST。该方法通过协同式自学习算法,实现设备间DRDoS防御知识的共享,过滤来自外网的攻击流量;并引入入侵追踪技术,与入侵检测和... 针对现有DRDoS防御方法反应滞后和过滤不全面的问题,基于协同防御思想,提出了一种DRDoS协同防御模型——HCF-AST。该方法通过协同式自学习算法,实现设备间DRDoS防御知识的共享,过滤来自外网的攻击流量;并引入入侵追踪技术,与入侵检测和过滤技术协同,定位并阻断内网攻击源。仿真结果表明,该模型能够及时发现并有效消除来自内外网的DRDoS攻击。 展开更多
关键词 DRDoS攻击 协同防御 自学习 入侵追踪 HCF-AST模型
下载PDF
基于CGF/HLA的地空导弹攻防对抗仿真研究 被引量:13
14
作者 任全 李为民 黄树彩 《计算机仿真》 CSCD 2004年第5期4-7,共4页
计算机生成兵力是军用仿真特别是分布式交互作战仿真的重要支撑技术,在武器装备研制和兵种、多平台联合作战模拟演习中有着及其重要的作用。首先介绍基于HLA的计算机生成兵力(CGF)技术,然后对地空导弹攻防对抗系统的战场态势想定、作战... 计算机生成兵力是军用仿真特别是分布式交互作战仿真的重要支撑技术,在武器装备研制和兵种、多平台联合作战模拟演习中有着及其重要的作用。首先介绍基于HLA的计算机生成兵力(CGF)技术,然后对地空导弹攻防对抗系统的战场态势想定、作战模型进行了讨论,最后给出了基于GCF技术的地空导弹攻防对抗系统的仿真实现方法。 展开更多
关键词 计算机生成兵力 地空导弹 攻防对抗 高层体系结构
下载PDF
Web服务攻击技术研究 被引量:6
15
作者 吴明峰 张永胜 +1 位作者 李园园 韩艳梅 《计算机技术与发展》 2012年第1期213-216,共4页
Web服务具有平台无关性、动态性、开放性和松散耦合等特征,这给基于异构平台的应用集成带来极大便利,使越来越多的企业使用Web服务。Web服务技术在得到快速发展和应用的同时,它的安全问题越来越重要,成为黑客或者攻击者选择的目标,Web... Web服务具有平台无关性、动态性、开放性和松散耦合等特征,这给基于异构平台的应用集成带来极大便利,使越来越多的企业使用Web服务。Web服务技术在得到快速发展和应用的同时,它的安全问题越来越重要,成为黑客或者攻击者选择的目标,Web服务提供者对于保证Web服务安全要面临着严峻的考验。文中分析了Web服务攻击技术的特点、原理,讨论了用于攻击基于XML的Web服务的各种技术和目前比较流行的防御措施。进一步讨论了Web服务攻击将来的研究方向以及面临的挑战。 展开更多
关键词 WEB服务 攻击 安全 防御
下载PDF
从近两届奥运会展望中国男篮 被引量:36
16
作者 张宏成 潘晟 《体育与科学》 CSSCI 北大核心 2001年第5期26-28,共3页
采用文献资料和理论分析等方法,对96年奥运会和2000年奥运会中国男篮全部比赛情况及比赛的技术统计数据进行研究。研究结果显示:中国队通过4年的磨练,在进攻方面有了长足的进步,已跻身于世界强队之林。但在防守方面存在突出... 采用文献资料和理论分析等方法,对96年奥运会和2000年奥运会中国男篮全部比赛情况及比赛的技术统计数据进行研究。研究结果显示:中国队通过4年的磨练,在进攻方面有了长足的进步,已跻身于世界强队之林。但在防守方面存在突出的问题,是限制男篮咸绩提高的主要原因。本文就转变防守理念,提高防守能力等问题提出了新的观点,旨在为提高中国男篮运动水平提供参考。 展开更多
关键词 中国男篮 防守理念 攻守平衡 发展方向
下载PDF
论竞技武术发展和传承武术技击性的途径 被引量:12
17
作者 刘文武 王裕桂 《山东体育学院学报》 CSSCI 北大核心 2011年第11期75-77,共3页
运用文献资料、专家访谈以及逻辑推理等研究方法,探讨了竞技武术发展和传承武术技击性的途径。认为竞技武术的发展应遵循竞技体育的发展规律,而传承武术技击性的途径是使传统武术真正进入学校。
关键词 竞技武术 传统武术 技击性
下载PDF
基于灰色关联分析的网络战综合能力评估 被引量:10
18
作者 贾珺 战晓苏 程文俊 《系统仿真学报》 CAS CSCD 北大核心 2012年第6期1185-1188,共4页
通过对网络战特点的分析,建立了由侦查、攻击和防御三个子能力所构成的网络战综合能力体系,确定了评价各子能力的关键性指标和权重,在此基础上通过构建网络战灰色关联分析模型,实现了对网络战的综合评估能力。最后利用该模型对某三方的... 通过对网络战特点的分析,建立了由侦查、攻击和防御三个子能力所构成的网络战综合能力体系,确定了评价各子能力的关键性指标和权重,在此基础上通过构建网络战灰色关联分析模型,实现了对网络战的综合评估能力。最后利用该模型对某三方的网络战综合能力进行了对比评估和实例分析。 展开更多
关键词 网络侦查 网络攻击 网络防御 网络战综合能力体系 灰色关联分析模型
下载PDF
推荐系统安全问题及技术研究综述 被引量:6
19
作者 张富国 徐升华 《计算机应用研究》 CSCD 北大核心 2008年第3期656-659,共4页
从托(shilling)攻击的分类、攻击模型、影响程度评价、检测和防御等几个方面进行系统评述,着重分析了托攻击所面临的关键议题。最后指出了推荐系统托攻击的研究难点和研究方向。
关键词 推荐系统 安全 托攻击 检测 防御
下载PDF
基于HLA卫星信息支援下的导弹攻防对抗研究 被引量:8
20
作者 陈凌云 姜振东 范浩存 《装备指挥技术学院学报》 2003年第3期34-37,共4页
高层体系结构(high level architecture, HLA)是新一代分布交互仿真体系结构,也是分布交互仿真领域的一个研究热点.同时,对未来军事领域各种作战研究、模拟训练中的互联互操作功能的实现也是急待解决的课题.以红蓝方导弹攻防对抗为军事... 高层体系结构(high level architecture, HLA)是新一代分布交互仿真体系结构,也是分布交互仿真领域的一个研究热点.同时,对未来军事领域各种作战研究、模拟训练中的互联互操作功能的实现也是急待解决的课题.以红蓝方导弹攻防对抗为军事背景,采用HLA仿真体系结构,从应用的角度分析了HLA仿真应用开发过程;初步实现了卫星支援下的导弹攻防模拟系统联邦,为空间作战的研究提供了一个仿真环境. 展开更多
关键词 高层体系结构 HLA 导弹攻防对抗 卫星信息支援 空间作战
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部