期刊文献+
共找到43,965篇文章
< 1 2 250 >
每页显示 20 50 100
对全轮3D分组密码算法的Biclique攻击 被引量:2
1
作者 陈少真 刘佳 《计算机学报》 EI CSCD 北大核心 2014年第5期1063-1070,共8页
3D算法是CANS 2008会议上提出的一种代替-置换网络型分组密码算法.该文通过构造3D算法的Biclique结构,提出了对全轮3D算法的Biclique攻击.该攻击可以扩展为对r轮3D算法的一般化Biclique攻击(r10).结果表明,Biclique攻击数据复杂度为23... 3D算法是CANS 2008会议上提出的一种代替-置换网络型分组密码算法.该文通过构造3D算法的Biclique结构,提出了对全轮3D算法的Biclique攻击.该攻击可以扩展为对r轮3D算法的一般化Biclique攻击(r10).结果表明,Biclique攻击数据复杂度为232个选择密文,在时间复杂度上优于穷举. 展开更多
关键词 分组密码 biclique攻击 3D算法 密码学 网络安全 信息安全
下载PDF
分布式社交网络中Biclique攻击延迟容忍算法 被引量:1
2
作者 王斌 《科技通报》 北大核心 2015年第10期121-123,共3页
在分布式社交网络中,产生Biclique攻击信号,需要对其进行攻击延迟容忍设计,提高对病毒攻击的检测和容忍性能。传统方法中采用基于攻击信号方向性聚类延迟容忍算法,当传播路径具有发散性时,检测性能不好。提出一种基于Biclique攻击信号... 在分布式社交网络中,产生Biclique攻击信号,需要对其进行攻击延迟容忍设计,提高对病毒攻击的检测和容忍性能。传统方法中采用基于攻击信号方向性聚类延迟容忍算法,当传播路径具有发散性时,检测性能不好。提出一种基于Biclique攻击信号方向性空间搜索属性特征分解的攻击延迟容忍算法。把数据主特征建模和特征提取分类与缺省副本创建处理同步进行,得到更小的响应时间,实现攻击延迟容忍,得到基于Biclique攻击信号方向性空间搜索属性特征分解结果,进行Biclique攻击信号检测,提高对攻击信号延迟容忍性能和检测性能,仿真结果表明,采用该算进行分布式社交网络中Bi-clique攻击检测,检测性能提高34.5%,算法能有效保证分布式社交网络的安全性和对病毒攻击信号的容忍性。 展开更多
关键词 biclique攻击信号 分布式社交网络 检测 延迟容忍
下载PDF
ARIRANG-256的Biclique攻击
3
作者 卫宏儒 郑雅菲 王新宁 《计算机应用》 CSCD 北大核心 2014年第1期69-72,112,共5页
对SHA-3计划候选算法ARIRANG采用的分组密码ARIRANG-256进行了安全性分析。利用ARIRANG-256的密钥扩展与算法本身的加密结构,建立9轮32维的Bicliques,并利用建立的Bicliques给出完整40轮ARIRANG-256的Biclique攻击结果,数据复杂度为232... 对SHA-3计划候选算法ARIRANG采用的分组密码ARIRANG-256进行了安全性分析。利用ARIRANG-256的密钥扩展与算法本身的加密结构,建立9轮32维的Bicliques,并利用建立的Bicliques给出完整40轮ARIRANG-256的Biclique攻击结果,数据复杂度为232,计算复杂度为2510.8。攻击对数据量的要求非常小且计算复杂度优于穷举搜索攻击,是Biclique攻击在分组密码全轮安全性分析中的又一次成功应用。 展开更多
关键词 分组密码 ARIRANG-256 biclique攻击 中间相遇 复杂度
下载PDF
对轻量级分组密码I-PRESENT-80和I-PRESENT-128的biclique攻击
4
作者 崔杰 左海风 仲红 《通信学报》 EI CSCD 北大核心 2017年第11期13-23,共11页
I-PRESENT是一种适用于RFID、无线传感节点等资源受限环境的代换——置换型分组密码。利用中间筛选技术来构造I-PRESENT的biclique结构,首次对全轮I-PRESENT-80和I-PRESENT-128算法进行了biclique攻击。结果表明,biclique对I-PRESENT-80... I-PRESENT是一种适用于RFID、无线传感节点等资源受限环境的代换——置换型分组密码。利用中间筛选技术来构造I-PRESENT的biclique结构,首次对全轮I-PRESENT-80和I-PRESENT-128算法进行了biclique攻击。结果表明,biclique对I-PRESENT-80和I-PRESENT-128攻击的数据复杂度分别为262和362个选择密文;攻击的时间复杂度分别为79.482和127.332次加密。攻击在时间复杂度和数据复杂度上均优于穷举。利用提出的I-PRESENT的密钥相关性技术,攻击的时间复杂度可以进一步降低到78.612和126.482。 展开更多
关键词 轻量级分组密码 PRESENT 预计算匹配 biclique攻击
下载PDF
广义Independent Biclique攻击框架及其应用 被引量:2
5
作者 崔竞一 郭建胜 刘翼鹏 《计算机学报》 EI CSCD 北大核心 2018年第2期349-367,共19页
该文对Biclique攻击框架及其实现方法进行了研究.Biclique攻击是一种结合Biclique初始结构与中间相遇攻击的一种攻击方法,有平衡Biclique攻击、非平衡Biclique攻击、Star攻击等多种攻击形式.该文提出了广义Biclique结构的概念,对Bicliqu... 该文对Biclique攻击框架及其实现方法进行了研究.Biclique攻击是一种结合Biclique初始结构与中间相遇攻击的一种攻击方法,有平衡Biclique攻击、非平衡Biclique攻击、Star攻击等多种攻击形式.该文提出了广义Biclique结构的概念,对Biclique结构重新进行了定义,涵盖了现有Biclique结构.同时提出了一种广义Biclique结构分类方式,按照维数分为高维Biclique结构与低维Biclique结构.通过进一步研究发现,高维Biclique结构可由低维Biclique结构直接构造得到,从而提出了一种高维Biclique结构构造方法,降低了结构构造过程的复杂度,同时利用该方法所得到的Biclique结构,结合计算与预计算技术,可以给出时间复杂度更优的Biclique攻击结果.在此基础上,设计并提出了一个广义Independent Biclique攻击框架,借助自动化实现技术能够面向比特构造出算法包括平衡Biclique结构、Star结构、非平衡Biclique结构在内的多种结构,同时能够给出算法在广义Biclique攻击下的安全性分析结果.最后,以LBlock算法为例,利用框架综合分析了其在Biclique攻击下的安全性,同时改进了AES-128算法基于Star结构的相关分析结果.获得分析结果如下:(1)针对LBlock算法,分别给出了两个低维Biclique攻击结果与两个高维Biclique攻击结果.构造了明文方向6轮4维的平衡Biclique结构,给出了数据复杂度更优的平衡Biclique攻击结果,其时间复杂度为2^(78.425)次全轮LBlock算法加密,数据复杂度为2^(40)选择明文;构造了明文方向6轮4维Star结构,给出了首个最低数据复杂度下全轮LBlock算法攻击结果,时间复杂度为2^(78.66)次全轮LBlock算法加密,数据复杂度为2个已知明文;构造了明文方向6轮8维平衡Biclique结构,给出了目前最优的全轮LBlock算法分析结果,其时间复杂度为2^(78.14)次全轮LBlock算法加密,数据复杂度为2^(60)个选择明文;构造了明文方向6轮规模2~4×2~8的非平衡Biclique结构,在2^(40)个选择明文条件下,给出了时间复杂度为2^(78.24)的全轮LBlock算法分析结果;(2)针对AES-128算法,改进了算法在Star攻击下的安全性.通过构造密文方向2.5轮Star结构代替明文方向的2轮Star结构,改进了最低数据复杂度下全轮AES-128的分析结果,其时间复杂度为2^(126.66)次全轮AES加密,数据复杂度为2个已知明文. 展开更多
关键词 biclique攻击 INDEPENDENT biclique结构 广义biclique结构 攻击框架 AES算法 LBlock算法
下载PDF
CLEFIA-256算法的Biclique攻击 被引量:1
6
作者 崔竞一 郭建胜 +2 位作者 刘翼鹏 姚金皓 吴钦健 《信息工程大学学报》 2017年第3期322-327,共6页
针对CLEFIA-256分组密码算法在Biclique攻击与中间相遇攻击下的安全性进行研究。分析了CLEFIA-256加密算法与其密钥扩展算法扩散性的特点,基于中间密钥向量与主密钥的双射对应关系对密钥空间进行了划分。同时利用密钥扩展算法奇数轮所... 针对CLEFIA-256分组密码算法在Biclique攻击与中间相遇攻击下的安全性进行研究。分析了CLEFIA-256加密算法与其密钥扩展算法扩散性的特点,基于中间密钥向量与主密钥的双射对应关系对密钥空间进行了划分。同时利用密钥扩展算法奇数轮所产生的子密钥仅与中间密钥向量直接相关的特点,构造了一个2轮8维的Biclique结构,结合算法结构特点所决定的一个5轮中间相遇区分器,对全轮CLEFIA-256算法进行了Biclique攻击。对攻击算法的复杂度进行了分析,其所需的数据复杂度为264个已知明文,存储复杂度为213.010Byte,计算复杂度为2^(255.279)次全轮CLEFIA-256加密,成功率为1。最后给出了全轮CLEFIA-256算法的中间相遇攻击结果,其数据复杂度为2个已知明文,存储复杂度为25.907Byte,计算复杂度为2^(255.323)次全轮CLEFIA-256加密。 展开更多
关键词 分组密码 密码分析 CLEFIA-256 biclique攻击 中间相遇攻击
下载PDF
分组密码SHACAL2的Biclique攻击
7
作者 郑雅菲 卫宏儒 《计算机研究与发展》 EI CSCD 北大核心 2014年第10期2329-2335,共7页
分组密码算法SHACAL2是由Handschuh等人于2002年基于标准散列函数SHA2设计的,具有较高的安全性.利用SHACAL2算法密钥生成策略与扩散层的特点,构造了SHACAL2的首18轮32维Biclique.基于构造的Biclique对完整64轮SHACAL2算法应用Biclique攻... 分组密码算法SHACAL2是由Handschuh等人于2002年基于标准散列函数SHA2设计的,具有较高的安全性.利用SHACAL2算法密钥生成策略与扩散层的特点,构造了SHACAL2的首18轮32维Biclique.基于构造的Biclique对完整64轮SHACAL2算法应用Biclique攻击.分析结果表明,Biclique攻击恢复64轮SHACAL2密钥的数据复杂度不超过2224已知明文,时间复杂度约为2511.18次全轮加密.与已知分析结果相比,Biclique攻击所需的数据复杂度明显降低,且计算复杂度优于穷举攻击.对全轮的SHACAL2算法,Biclique攻击是一种相对有效的攻击方法.这是首次对SHACAL2算法的单密钥全轮攻击. 展开更多
关键词 分组密码 SHACAL2 biclique攻击 中间相遇攻击 复杂度
下载PDF
对全轮AES-128的Biclique攻击 被引量:2
8
作者 徐田敏 陈少真 《信息工程大学学报》 2012年第5期527-530,539,共5页
文章给出了一个AES算法的Biclique结构,提出了对AES-128算法的Biclique全轮攻击,攻击的数据复杂度是248,恢复密钥的计算复杂度是2126.35次加密全轮AES-128算法。
关键词 分组密码 AES算法 biclique结构
下载PDF
对分组密码SKINNY-64-64的Biclique攻击
9
作者 唐鹏 袁征 《计算机应用与软件》 北大核心 2018年第7期320-324,328,共6页
介绍对分组密码SKINNY-64-64的Biclique攻击。分组密码SKINNY-64-64是分组密码算法SKINNY的64比特分组长度、64比特密钥长度版本。它是典型的SP网络结构的分组密码,共进行32轮加密。SKINNY-64-64的加密算法包括状态单位替换、轮常量加... 介绍对分组密码SKINNY-64-64的Biclique攻击。分组密码SKINNY-64-64是分组密码算法SKINNY的64比特分组长度、64比特密钥长度版本。它是典型的SP网络结构的分组密码,共进行32轮加密。SKINNY-64-64的加密算法包括状态单位替换、轮常量加、轮密钥加、行移位以及列混合。它的加密过程使用了较少的逻辑门,软硬件实现都具有较好的效率。Biclique攻击的基本思路是通过寻找两条不相交的密钥差分路径来构造Biclique结构,在所构造的Biclique结构的基础上,结合中间相遇攻击的思想,通过密钥划分、部分匹配、密钥检测等步骤来确定密钥恢复的时间复杂度。Biclique结构决定了攻击的数据复杂度,部分匹配过程决定了攻击的时间复杂度。对于SKINNY-64-64,从明文方向使用相关密钥差分构造了覆盖第1~6轮的4维独立型Biclique结构。在此Biclique结构的基础上,向后匹配26轮。分前向和后向两个方向对第18轮的匹配变量进行匹配,最终完成全轮攻击。攻击的时间复杂度为2^(62.908),数据复杂度为2^(48)个选择明文。这是目前为止使用平衡型Biclique结构对SKINNY-64-64进行全轮攻击的最优结果。 展开更多
关键词 SKINNY-64-64 分组密码 biclique
下载PDF
对全轮Square算法的低数据Biclique攻击
10
作者 张曙港 陈少真 《信息工程大学学报》 2015年第4期394-398,共5页
Square算法是一个8轮SPN结构的分组密码,它是AES的前身,通过构造一个新的2轮Biclique结构,使得对Square算法攻击的数据复杂度从248个选择密文降到216个选择密文,较现有对全轮Square攻击结果,数据复杂度达最优。
关键词 分组密码 Square算法 密码分析 biclique
下载PDF
对全轮AES-128算法的低数据Biclique攻击
11
作者 张曙港 陈少真 《信息工程大学学报》 2016年第3期323-327,333,共6页
直到Biclique分析方法的出现,才有了在单密钥模式下对AES-128算法的全轮攻击,但初始的数据复杂度较高。文章采取分割末尾轮密钥空间的方式,构造一个新的Biclique结构,使得数据复杂度从2^(88)个选择密文降为2~8个选择密文。
关键词 分组密码 密码分析 AES-128 biclique 低数据复杂度
下载PDF
二分图中高效计算top-n maximalα-biclique的方法研究
12
作者 唐东杭 吴进高 徐建 《软件工程》 2024年第9期43-49,共7页
针对当二分图中一类节点的数量固定时,如何搜索另一类型节点数量排序为前n的maximalα-biclique的问题,提出了一种基础搜索算法和一种基于共同邻居概念的改进搜索算法。在使用(1,α)-core剪枝方法加快搜索的算法基础上,基于共同邻居搜... 针对当二分图中一类节点的数量固定时,如何搜索另一类型节点数量排序为前n的maximalα-biclique的问题,提出了一种基础搜索算法和一种基于共同邻居概念的改进搜索算法。在使用(1,α)-core剪枝方法加快搜索的算法基础上,基于共同邻居搜索算法使用共同邻居的概念对算法进行了改进,该算法只遍历节点的二跳邻居,并利用节点顺序和最小阈值提高搜索效率。实验结果表明,两种算法都可以有效且高效地搜索节点数量排名为前n的maximalα-biclique。与基础搜索算法相比,基于共同邻居搜索算法的搜索效率提升了80%,在实际应用场景中更具优势。 展开更多
关键词 (1 α)-core maximalα-biclique 共同邻居 节点顺序
下载PDF
对轻量级分组密码MIBS和I-PRESENT的非对称Biclique攻击 被引量:1
13
作者 崔杰 左海风 仲红 《中国科学:信息科学》 CSCD 北大核心 2017年第10期1395-1410,共16页
安全评估在确定密码的安全边界方面一直扮演着关键的角色,其中Biclique分析就是一种寻找安全边界的方法.本文结合非对称Biclique结构和early abort技术提出了一种新的Biclique攻击技术,运用该技术对MIBS-80和I-PRESENT-128进行攻击,并... 安全评估在确定密码的安全边界方面一直扮演着关键的角色,其中Biclique分析就是一种寻找安全边界的方法.本文结合非对称Biclique结构和early abort技术提出了一种新的Biclique攻击技术,运用该技术对MIBS-80和I-PRESENT-128进行攻击,并且给出其安全边界.复杂度分析表明,攻击MIBS-80所需要的计算复杂度和数据复杂度分别为2^(78.62)和2^(64),攻击I-PRESENT-128所需的计算复杂度和数据复杂度分别为2^(127.07)和2^(64),与已有攻击方案对比表明,本文两种方案的计算复杂度均是最优的.由于攻击方案的总复杂度主要取决于计算复杂度,因此本方案具有一定的优势.此外,本文也是首次运用非对称Biclique方案对全轮I-PRESENT-128进行攻击. 展开更多
关键词 轻量级分组密码 biclique攻击 MIBS I-PRESENT 部分匹配
原文传递
联邦学习中的攻击手段与防御机制研究综述 被引量:3
14
作者 张世文 陈双 +1 位作者 梁伟 李仁发 《计算机工程与应用》 CSCD 北大核心 2024年第5期1-16,共16页
联邦学习的攻防技术是联邦学习系统安全的核心问题。联邦学习的攻防技术能大幅降低联邦学习系统被攻击的风险,明显提升联邦学习系统的安全性。深入了解联邦学习的攻防技术,可以推进联邦学习领域的研究,实现联邦学习的广泛应用。因此,对... 联邦学习的攻防技术是联邦学习系统安全的核心问题。联邦学习的攻防技术能大幅降低联邦学习系统被攻击的风险,明显提升联邦学习系统的安全性。深入了解联邦学习的攻防技术,可以推进联邦学习领域的研究,实现联邦学习的广泛应用。因此,对联邦学习的攻防技术进行研究具有十分重要的意义。简要地介绍了联邦学习的概念、基本工作流程、类型及可能存在的安全问题;介绍联邦学习系统可能遭受到的攻击,梳理了相关研究;从联邦学习系统有无目标性的防御措施出发,将防御措施分为通用性防御措施及针对性防御措施两类,并对其进行了针对性的总结;对联邦学习安全性未来的研究方向进行了梳理与分析,为相关研究者在联邦学习安全性方面的研究工作提供了参考。 展开更多
关键词 联邦学习 攻击手段 防御措施 隐私保护
下载PDF
有限视场下的攻击时间和角度多约束制导律 被引量:2
15
作者 王江 刘经纬 +1 位作者 崔晓曦 范卫鹏 《北京理工大学学报》 EI CAS CSCD 北大核心 2024年第1期18-27,共10页
针对精确打击任务存在导引头视场受限这一过程约束的制导问题,提出了一种考虑视场限制以及攻击角度和时间多种约束的制导律.首先,在以比例导引项实现精确命中的基础上,利用最优控制理论,采用弹目距离加权控制能耗形式的指标函数,设计了... 针对精确打击任务存在导引头视场受限这一过程约束的制导问题,提出了一种考虑视场限制以及攻击角度和时间多种约束的制导律.首先,在以比例导引项实现精确命中的基础上,利用最优控制理论,采用弹目距离加权控制能耗形式的指标函数,设计了攻击角度控制项,并推导了相应的剩余飞行时间解析预测表达式.其次,基于最优误差动力学方法,设计了攻击时间相关的控制项,保证了攻击时间误差的有限时间收敛.同时,针对导引头视场有限的问题,分析了各控制项对前置角收敛性的影响,利用特定的限制函数确保前置角在整个制导过程中始终处于有效视场内,并给出了前置角的有界性及收敛性证明.数学仿真结果验证了所提出制导律对多约束制导问题的有效性. 展开更多
关键词 最优控制 攻击角度控制 攻击时间控制 视场约束 最优误差动力学
下载PDF
以攻击者视角审视和分析医院网络安全 被引量:1
16
作者 韩雪峰 王静岩 沈洪超 《中国数字医学》 2024年第6期109-115,共7页
目的:通过模拟攻击测试,发现医院网络安全漏洞及隐患。方法:根据测试结果相关数据,梳理医院网络存在的主要风险点并分析应对措施。结果:本次模拟测试共通过78个漏洞风险点攻击成功55家医疗机构,漏洞类型依次为:弱口令漏洞、越权访问漏洞... 目的:通过模拟攻击测试,发现医院网络安全漏洞及隐患。方法:根据测试结果相关数据,梳理医院网络存在的主要风险点并分析应对措施。结果:本次模拟测试共通过78个漏洞风险点攻击成功55家医疗机构,漏洞类型依次为:弱口令漏洞、越权访问漏洞、Spring(开发程序框架)远程代码执行漏洞、文件上传漏洞、SQL注入漏洞、目录遍历漏洞、Fastjson(Java解析库)命令执行漏洞、Nacos(服务中间件)未授权访问漏洞。结论:医院网络存在安全技术力量不对等、供应链管理缺失、重应用建设轻安全、暴露面过多等风险。应从提升医院网络安全管理水平、强化医院网络安全人才培养、丰富医院网络安全技术防御手段、持续关注医院网络安全等方面加强医院网络安全建设。 展开更多
关键词 攻击 网络安全 安全漏洞
下载PDF
住院青少年精神障碍患者攻击行为发生情况及影响因素分析 被引量:1
17
作者 赵淑芹 张俊蕾 +2 位作者 王素素 郭斐斐 李拴荣 《新乡医学院学报》 CAS 2024年第3期227-231,共5页
目的探讨住院青少年精神障碍患者攻击行为发生情况及其影响因素。方法选择新乡医学院第二附属医院儿童少年精神科2022年1-12月收治的精神障碍患者372例为研究对象,分析该类患者攻击行为发生情况及其影响因素。结果372例患者中在住院期间... 目的探讨住院青少年精神障碍患者攻击行为发生情况及其影响因素。方法选择新乡医学院第二附属医院儿童少年精神科2022年1-12月收治的精神障碍患者372例为研究对象,分析该类患者攻击行为发生情况及其影响因素。结果372例患者中在住院期间有38例(10.2%)发生了攻击行为。单因素和多因素logistic回归分析结果显示,既往有攻击行为史、独生子女、激惹因子得分高是住院青少年精神障碍患者发生攻击行为的危险因素(P<0.05),发病前性格温和、开朗、自卑和孤僻是住院青少年精神障碍患者发生攻击行为的保护因素(P<0.05)。结论住院青少年精神障碍患者攻击行为发生率较高。对于既往有攻击行为史、是独生子女、激惹因子得分较高的患者需要高度重视,应通过护理评估,及时采取相应的护理干预措施,以减少患者攻击行为的发生。 展开更多
关键词 青少年 住院患者 精神障碍 攻击行为 影响因素
下载PDF
基于增量学习的车联网恶意位置攻击检测研究 被引量:1
18
作者 江荣旺 魏爽 +1 位作者 龙草芳 杨明 《信息安全研究》 CSCD 北大核心 2024年第3期268-276,共9页
近年来,车辆恶意位置攻击检测中主要使用深度学习技术.然而,深度学习模型训练耗时巨大、参数众多,基于深度学习的检测方法缺乏可扩展性,无法适应车联网不断产生新数据的需求.为了解决以上问题,创新地将增量学习算法引入车辆恶意位置攻... 近年来,车辆恶意位置攻击检测中主要使用深度学习技术.然而,深度学习模型训练耗时巨大、参数众多,基于深度学习的检测方法缺乏可扩展性,无法适应车联网不断产生新数据的需求.为了解决以上问题,创新地将增量学习算法引入车辆恶意位置攻击检测中,解决了上述问题.首先从采集到的车辆信息数据中提取关键特征;然后,构建恶意位置攻击检测系统,利用岭回归近似快速地计算出车联网恶意位置攻击检测模型;最后,通过增量学习算法对恶意位置攻击检测模型进行更新和优化,以适应车联网中新生成的数据.实验结果表明,相比SVM,KNN,ANN等方法具有更优秀的性能,能够快速且渐进地更新和优化旧模型,提高系统对恶意位置攻击行为的检测精度. 展开更多
关键词 车联网 恶意位置攻击检测 增量学习 深度学习 机器学习
下载PDF
针对自动驾驶智能模型的攻击与防御 被引量:1
19
作者 马晨 沈超 +4 位作者 蔺琛皓 李前 王骞 李琦 管晓宏 《计算机学报》 EI CAS CSCD 北大核心 2024年第6期1431-1452,共22页
近年来,以深度学习算法为代表的人工智能技术为人类生产生活的方方面面带来了巨大的革新,尤其是在自动驾驶领域,部署着自动驾驶系统的智能汽车已经走进入们的生活,成为了重要的生产力工具.然而,自动驾驶系统中的人工智能模型面临着潜在... 近年来,以深度学习算法为代表的人工智能技术为人类生产生活的方方面面带来了巨大的革新,尤其是在自动驾驶领域,部署着自动驾驶系统的智能汽车已经走进入们的生活,成为了重要的生产力工具.然而,自动驾驶系统中的人工智能模型面临着潜在的安全隐患和风险,这给人民群众生命财产安全带来了严重威胁.本文通过回顾自动驾驶智能模型攻击和防御的相关研究工作,揭示自动驾驶系统在物理世界下面临的安全风险并归纳总结了相应的防御对策.具体来说,本文首先介绍了包含攻击面、攻击能力和攻击目标的自动驾驶系统安全风险模型.其次,面向自动驾驶系统的三个关键功能层——传感器层、感知层和决策层,本文依据受攻击的智能模型和攻击手段归纳、分析了对应的攻击方法以及防御对策,并探讨了现有方法的局限性.最后,本文讨论和展望了自动驾驶智能模型攻击与防御技术面临的难题与挑战,并指出了未来潜在的研究方向和发展趋势. 展开更多
关键词 自动驾驶安全 人工智能安全 信息物理系统安全 物理对抗攻击 防御策略
下载PDF
信息物理多重攻击下配电网状态估计关键技术评述 被引量:3
20
作者 吴在军 徐东亮 +2 位作者 徐俊俊 魏书珩 胡秦然 《电力系统自动化》 EI CSCD 北大核心 2024年第6期127-138,共12页
配电网数字化转型将进一步促进信息系统与物理系统的深度耦合,由于配电网信息安全防御资源有限,难以将信息侧安全风险隔离于物理系统之外,这也使得配电网状态估计正面临全新的挑战。首先,文中简要介绍了配电网信息物理系统体系结构,并... 配电网数字化转型将进一步促进信息系统与物理系统的深度耦合,由于配电网信息安全防御资源有限,难以将信息侧安全风险隔离于物理系统之外,这也使得配电网状态估计正面临全新的挑战。首先,文中简要介绍了配电网信息物理系统体系结构,并构建了面向信息物理系统的配电网状态估计技术框架;其次,较为全面地梳理了信息物理融合背景下配电网状态估计技术的国内外研究现状,包括考虑网络攻击的配电网伪量测建模与分析、配电网虚假数据注入攻击分析与防御以及配电网信息物理系统安全风险分析与可靠性评估等方向;最后,对该领域未来进一步发展所面临的关键问题进行了探讨和分析。 展开更多
关键词 配电网 数字化转型 信息物理系统 状态估计 网络攻击
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部