期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
基于感知相似性的多目标优化隐蔽图像后门攻击
1
作者 朱素霞 王金印 孙广路 《计算机研究与发展》 EI CSCD 北大核心 2024年第5期1182-1192,共11页
深度学习模型容易受到后门攻击,在处理干净数据时表现正常,但在处理具有触发模式的有毒样本时会表现出恶意行为.然而,目前大多数后门攻击产生的后门图像容易被人眼察觉,导致后门攻击隐蔽性不足.因此提出了一种基于感知相似性的多目标优... 深度学习模型容易受到后门攻击,在处理干净数据时表现正常,但在处理具有触发模式的有毒样本时会表现出恶意行为.然而,目前大多数后门攻击产生的后门图像容易被人眼察觉,导致后门攻击隐蔽性不足.因此提出了一种基于感知相似性的多目标优化隐蔽图像后门攻击方法.首先,使用感知相似性损失函数减少后门图像与原始图像之间的视觉差异.其次,采用多目标优化方法解决中毒模型上任务间冲突的问题,从而确保模型投毒后性能稳定.最后,采取了两阶段训练方法,使触发模式的生成自动化,提高训练效率.最终实验结果表明,在干净准确率不下降的情况下,人眼很难将生成的后门图像与原始图像区分开.同时,在目标分类模型上成功进行了后门攻击,all-to-one攻击策略下所有实验数据集的攻击成功率均达到了100%.相比其他隐蔽图像后门攻击方法,具有更好的隐蔽性. 展开更多
关键词 后门攻击 隐蔽后门 投毒攻击 深度学习 模型安全
下载PDF
基于LSTM的核电站除氧器水位控制系统隐蔽攻击方法研究 被引量:1
2
作者 王东风 邓鉴湧 +1 位作者 黄宇 高鹏 《动力工程学报》 CAS CSCD 北大核心 2023年第5期590-597,605,共9页
针对实现核电站除氧器水位控制系统的隐蔽攻击需要受攻击对象具备高精度估计模型的问题,提出了一种基于长短期记忆(LSTM)神经网络的隐蔽攻击方法。该方法将核电站除氧器水位控制系统中获得的反馈控制器输出信号与输入信号作为LSTM的数据... 针对实现核电站除氧器水位控制系统的隐蔽攻击需要受攻击对象具备高精度估计模型的问题,提出了一种基于长短期记忆(LSTM)神经网络的隐蔽攻击方法。该方法将核电站除氧器水位控制系统中获得的反馈控制器输出信号与输入信号作为LSTM的数据集,通过训练得到高精度的估计模型,此估计模型被用于设计隐蔽攻击器,向受攻击对象施加攻击信号,从而实现隐蔽攻击。最后,通过仿真实验验证了该方法的有效性和隐蔽性。结果表明:该方法对核电站除氧器的水位造成一定影响的同时具有较高的隐蔽性。 展开更多
关键词 核电站 除氧器水位控制系统 隐蔽攻击 长短期记忆神经网络 模型辨识
下载PDF
A Multilevel Secure Relation-Hierarchical Data Model for a Secure DBMS
3
作者 朱虹 冯玉才 《Journal of Modern Transportation》 2001年第1期8-16,共9页
A multilevel secure relation hierarchical data model for multilevel secure database is extended from the relation hierarchical data model in single level environment in this paper. Based on the model, an upper lowe... A multilevel secure relation hierarchical data model for multilevel secure database is extended from the relation hierarchical data model in single level environment in this paper. Based on the model, an upper lower layer relationalintegrity is presented after we analyze and eliminate the covert channels caused by the database integrity.Two SQL statements are extended to process polyinstantiation in the multilevel secure environment.The system based on the multilevel secure relation hierarchical data model is capable of integratively storing and manipulating complicated objects ( e.g. , multilevel spatial data) and conventional data ( e.g. , integer, real number and character string) in multilevel secure database. 展开更多
关键词 DATABASES data structure data models secure DBMS covert channels mandatory access control POLYINSTANTIATION hierarchical classification non hierarchical category security level integrity cluster index
下载PDF
一种基于通信信道容量的多级安全模型 被引量:6
4
作者 刘雄 卓雪君 +1 位作者 汤永利 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2010年第10期2460-2464,共5页
安全模型有多种代表模型,如BLP模型和不可推断模型等.这些模型在理论描述或者实际应用方面存在一定的局限性,如BLP模型未能考虑隐蔽通道,不可推断模型不适应非确定系统.针对这些模型的不足,本文在BLP模型基础上,考虑了隐蔽通道的特性,... 安全模型有多种代表模型,如BLP模型和不可推断模型等.这些模型在理论描述或者实际应用方面存在一定的局限性,如BLP模型未能考虑隐蔽通道,不可推断模型不适应非确定系统.针对这些模型的不足,本文在BLP模型基础上,考虑了隐蔽通道的特性,提出了泄密通道有限容忍的通信信道模型,该模型能通过调节泄密通道信道容量上限来平衡实际系统可用性和安全性. 展开更多
关键词 安全模型 BLP模型 隐蔽通道 通信信道模型
下载PDF
隐通道存在的最小条件及其应用 被引量:5
5
作者 王昌达 鞠时光 +1 位作者 杨珍 郭殿春 《计算机科学》 CSCD 北大核心 2005年第1期77-79,共3页
隐通道能在安全机制的监控之下将保密信息外泄,因而对系统安全的威胁极大。通过研究隐通道的工作原理,形式化地证明了隐通道存在的最小条件。在此基础上,对现有的隐通道搜索与消除方法进行了分类,并从理论上说明了各种方法的正确性及其... 隐通道能在安全机制的监控之下将保密信息外泄,因而对系统安全的威胁极大。通过研究隐通道的工作原理,形式化地证明了隐通道存在的最小条件。在此基础上,对现有的隐通道搜索与消除方法进行了分类,并从理论上说明了各种方法的正确性及其不足。这些工作不仅为隐通道的搜索与消除工作提供了可信的理论依据,而且为寻找新的隐通道搜索与消除方法提供了一个研究框架。 展开更多
关键词 隐通道 安全模型 安全策略 最小条件 搜索方法 消除方法
下载PDF
可生存性MLS/DBMS中基于隐蔽通道的恶意事务检测 被引量:6
6
作者 郑吉平 秦小麟 +1 位作者 管致锦 孙瑾 《电子学报》 EI CAS CSCD 北大核心 2009年第6期1264-1269,共6页
多级安全数据库系统(MLS/DBMS)中并发控制协议并不能彻底消除所有的隐蔽通道.在隐蔽通道无法避免的情况下,已渗透的恶意事务可以利用隐蔽通道泄漏和篡改机密信息.为提高数据库的可生存性,首先分析了MLS/DBMS系统中的隐蔽通道,通过对真... 多级安全数据库系统(MLS/DBMS)中并发控制协议并不能彻底消除所有的隐蔽通道.在隐蔽通道无法避免的情况下,已渗透的恶意事务可以利用隐蔽通道泄漏和篡改机密信息.为提高数据库的可生存性,首先分析了MLS/DBMS系统中的隐蔽通道,通过对真实情况的参数模拟和实验分析,结合恶意事务特征和隐蔽通道带宽的异常改变,给出可生存DBMS中的同谋事务和恶意事务的检测,并提出了同谋用户造成隐蔽通道传递性的机理以及恶意噪声事务对其的影响. 展开更多
关键词 多级关系模型 隐蔽通道 恶意事务 同谋
下载PDF
Bell-LaPadula模型研究综述 被引量:6
7
作者 刘波 陈曙晖 邓劲生 《计算机应用研究》 CSCD 北大核心 2013年第3期656-660,共5页
对BLP(Bell-LaPadula)模型进行了简单的描述,并从完整性、可用性、灵活性等几个方面归纳了该模型的局限性;讨论了目前国内外针对BLP模型这几个方面的不足进行的相关研究和改进,并进行了总结和展望。
关键词 BLP模型 完整性 可用性 灵活性 隐通道
下载PDF
一种动态的隐通道消除算法 被引量:4
8
作者 王昌达 鞠时光 宋香梅 《小型微型计算机系统》 CSCD 北大核心 2009年第2期236-241,共6页
软件只有处于运行状态其中寄生的隐通道才能工作,并对系统形成实质性的安全威胁.应用软件的执行需要操作系统的支撑.在多安全级操作系统中,赋予主体的安全级是通过赋予用户和代表用户的进程实现的.本文提出一种基于进程调度的动态隐通... 软件只有处于运行状态其中寄生的隐通道才能工作,并对系统形成实质性的安全威胁.应用软件的执行需要操作系统的支撑.在多安全级操作系统中,赋予主体的安全级是通过赋予用户和代表用户的进程实现的.本文提出一种基于进程调度的动态隐通道消除算法LTHC,其核心思想是在操作系统进程优先级调度算法的基础上增设安全级的约束,构造一个按安全级排列的进程运行阶梯,迫使信息只能单向地从低向较高的安全级流动.LTHC算法具有进程公平调度和处理死锁的机制,对存储隐通道和时间隐通道均有效. 展开更多
关键词 隐通道 安全级 安全模型 安全策略 进程调度
下载PDF
应用程序作弊型后门防御模型 被引量:4
9
作者 徐钦桂 刘桂雄 《计算机工程与设计》 CSCD 北大核心 2010年第11期2423-2426,2438,共5页
针对基于程序特征码检测清除后门代码的传统方法容易存在漏检的问题,在分析内嵌作弊型后门程序结构和后门激活机制的基础上,获得了利用合法消息建立后门控制信息传输隐通道的最小条件,提出一种基于打破后门激活条件预防作弊型后门的应... 针对基于程序特征码检测清除后门代码的传统方法容易存在漏检的问题,在分析内嵌作弊型后门程序结构和后门激活机制的基础上,获得了利用合法消息建立后门控制信息传输隐通道的最小条件,提出一种基于打破后门激活条件预防作弊型后门的应用程序模型。通过对合法消息进行检查、缓冲和转换,拦截携带隐蔽信息的合法消息,打破隐藏于其中的后门控制信息编码,并通过事件日志审计检测漏过的非法操作和后门活动。在基于PC虚拟称重仪器上进行了实验,实验结果表明了该模型保护应用程序防御后门作弊的有效性。 展开更多
关键词 作弊后门 隐蔽通道 后门防御模型 信息安全 消息拦截
下载PDF
隐通道识别技术研究 被引量:6
10
作者 朱虹 冯玉才 《计算机科学》 CSCD 北大核心 2000年第5期100-103,99,共5页
一、引言计算机的广泛应用,在促进了社会的进步,为人类创造了巨大的财富的同时,也带来了计算机系统的安全性问题。目前,这个问题已越来越成为关系国计民生的重要问题,也引起了人们的广泛关注。根据TC-SEC,开发具有B2级及以上的操作系统... 一、引言计算机的广泛应用,在促进了社会的进步,为人类创造了巨大的财富的同时,也带来了计算机系统的安全性问题。目前,这个问题已越来越成为关系国计民生的重要问题,也引起了人们的广泛关注。根据TC-SEC,开发具有B2级及以上的操作系统或数据库管理系统必须进行隐通道分析。隐通道分析的关键在于隐通道的识别,只有在隐通道标识出来后才能估算隐通道的带宽,并采取一些策略消除隐通道、限制隐通道的带宽或对隐通道审计。在一安全的计算机系统中,采用了自主存取控制和强制存取控制来限制信息只通过合法的通讯通道(如文件、共享内存和进程信号等) 展开更多
关键词 操作系统 隐通道识别 形式化方法 计算机安全
下载PDF
多实例的多级安全关系数据库数据模型研究 被引量:1
11
作者 冯玉才 张勇 《小型微型计算机系统》 CSCD 北大核心 2003年第3期452-455,共4页
现有的基于多实例的多级安全数据模型中 ,存在着语义的二义性问题和更新操作的元组增生问题 ,增加了系统实现和用户操作的复杂度 ,也存在着潜在的安全隐患 .本文系统地结合多实例和伪元组的概念 ,以形式简单、易于实现并避免引入隐通道... 现有的基于多实例的多级安全数据模型中 ,存在着语义的二义性问题和更新操作的元组增生问题 ,增加了系统实现和用户操作的复杂度 ,也存在着潜在的安全隐患 .本文系统地结合多实例和伪元组的概念 ,以形式简单、易于实现并避免引入隐通道为原则 ,对上述模型进行了改进 ,提出了一个新的“同级读、同级写” 展开更多
关键词 多级安全关系数据库 数据模型 多实例 隐通道 伪元组
下载PDF
隐秘通信系统的对策论模型 被引量:3
12
作者 刘春庆 李忠新 王执铨 《通信学报》 EI CSCD 北大核心 2004年第5期160-165,共6页
运用对策论方法,构造了隐秘通信系统的对策论模型,研究了信息隐藏者采用最优策略,在现有的隐秘通信技术条件下,能够更好地达到自己的预期目标。.
关键词 保密通信 系统模型 对策论 隐秘通信
下载PDF
信息隐藏的空间概念模型构建 被引量:1
13
作者 彭德云 王嘉祯 +1 位作者 杨素敏 徐波 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2006年第5期560-564,共5页
为弥补目前基于信息论的信息隐藏模型缺陷,充分利用信息隐藏活动离散化特点,提出了信息隐藏的空间概念模型.该模型利用集合论和矩阵空间概念对信息隐藏各元素进行了空间概念表示,同时对信息隐藏过程进行了空间转换描述,然后推导出了隐... 为弥补目前基于信息论的信息隐藏模型缺陷,充分利用信息隐藏活动离散化特点,提出了信息隐藏的空间概念模型.该模型利用集合论和矩阵空间概念对信息隐藏各元素进行了空间概念表示,同时对信息隐藏过程进行了空间转换描述,然后推导出了隐藏评价指标的定量计算公式.结果表明该模型能有效阐释现有信息隐藏技术,在隐藏系统的开发中更具有可操作性. 展开更多
关键词 信息隐藏 隐蔽通信 数字水印 数学模型 隐写术
下载PDF
一种基于Web访问模型的网络隐蔽通道 被引量:2
14
作者 廖晓锋 邱桂华 《计算机系统应用》 2013年第2期10-14,共5页
网络隐蔽信道是将窃取的机密信息隐藏在正常的网络传输协议中的一种通信方法.由于网络时间隐蔽信道不修改网络数据包的内容,因此更加难以检测和限制,从而具有更大的威胁.提出一种新的基于Web访问模型的网络时间隐蔽信道,恶意用户通过规... 网络隐蔽信道是将窃取的机密信息隐藏在正常的网络传输协议中的一种通信方法.由于网络时间隐蔽信道不修改网络数据包的内容,因此更加难以检测和限制,从而具有更大的威胁.提出一种新的基于Web访问模型的网络时间隐蔽信道,恶意用户通过规律性的访问Web服务器实现机密信息传输;实现了该网络隐蔽信道原型,并给出了信道的性能分析结果. 展开更多
关键词 隐蔽信道 web访问模型 容量编码机制 同步机制
下载PDF
多级安全空间数据库的语义 被引量:2
15
作者 朱虹 冯玉才 +1 位作者 王元珍 曹忠升 《小型微型计算机系统》 CSCD 北大核心 2001年第9期1086-1091,共6页
本文提出了为每一元素 (数据项 )赋予安全级时的多级关系 -层次数据模型 ,该模型能处理多级空间数据 .在该模型下 ,引入了上下层关系完整性 .在吸收基于信赖的语义 〔5〕和基于事实的语义 〔1〕思想的基础上 ,修改了 SEL ECT语句的格式... 本文提出了为每一元素 (数据项 )赋予安全级时的多级关系 -层次数据模型 ,该模型能处理多级空间数据 .在该模型下 ,引入了上下层关系完整性 .在吸收基于信赖的语义 〔5〕和基于事实的语义 〔1〕思想的基础上 ,修改了 SEL ECT语句的格式和语义 ,扩充了 ML R〔6〕中基于数据的语义 .为防止数据模型引入的隐通道 ,我们修改了 ML R中其它 SQL 语句的语义和处理 ,最后证明了多级关系 展开更多
关键词 隐通道 多级关系-层次模型 多级安全空间数据库 面向对象
下载PDF
基于数字载体图像分存的零隐写模型 被引量:2
16
作者 张鹏程 陈够喜 +1 位作者 张萌 伍玉良 《计算机工程与设计》 CSCD 北大核心 2012年第10期3792-3796,共5页
将载体图像分存为多个子图像,组建多载体集,结合图像变换算法,构建基于图像分存的零隐写模型。首先选取初始载体图像,再根据需要分存为一定数量的载体子图像,任意选取一幅或多幅作为实际载体进行特定的图像变换,将隐秘图像分割后寻找图... 将载体图像分存为多个子图像,组建多载体集,结合图像变换算法,构建基于图像分存的零隐写模型。首先选取初始载体图像,再根据需要分存为一定数量的载体子图像,任意选取一幅或多幅作为实际载体进行特定的图像变换,将隐秘图像分割后寻找图像块与图像变换后载体子图像像素间的相关性,最后传输初始载体图像。接收方以同样方式处理图像并由两者的相关性获取隐秘信息像素值,重组隐秘图像。实验表明该模型增大了隐写容量,提高了隐蔽通信的安全性。 展开更多
关键词 隐蔽通信 图像分存 零隐写模型 图像变换 安全性
下载PDF
一种新型的网络隐蔽信道检测模型 被引量:1
17
作者 王涛 袁健 《信息技术》 2014年第5期106-109,113,共5页
由于隐蔽信道可以绕过传统的安全策略实现非正常的通信机制,所以隐蔽信道的存在给安全信息系统带来了极大的安全隐患。网络中存在的隐蔽信道种类繁多,如何高效、快速、准确地检测出信道中可能存在的多种隐蔽信道成为亟需解决的问题。针... 由于隐蔽信道可以绕过传统的安全策略实现非正常的通信机制,所以隐蔽信道的存在给安全信息系统带来了极大的安全隐患。网络中存在的隐蔽信道种类繁多,如何高效、快速、准确地检测出信道中可能存在的多种隐蔽信道成为亟需解决的问题。针对此问题提出了一种新型的网络隐蔽信道检测模型,该检测模型可根据安全等级的要求,对网络信道做出不同程度的安全检测,同时,根据隐蔽信道出现的频率、危害程度等属性实时改变隐蔽信道的检测顺序,从而提高网络隐蔽信道的检测效率。 展开更多
关键词 隐蔽信道 检测模型 PAGERANK 网络隐蔽信道 检测算法排序
下载PDF
信息流安全特性的语义模型研究 被引量:1
18
作者 谷千军 《计算机工程与设计》 CSCD 北大核心 2008年第13期3286-3288,3292,共4页
以通信顺序进程为语法基础,结合信息安全模型对安全特性的约束,介绍并分析了几种针对信息流安全特性的语义描述,并提出了信息流安全的单向特性,对其进行了相关安全特性的证明,以期对正确标识合法信息流问题进行探讨,用于正确区分存在的... 以通信顺序进程为语法基础,结合信息安全模型对安全特性的约束,介绍并分析了几种针对信息流安全特性的语义描述,并提出了信息流安全的单向特性,对其进行了相关安全特性的证明,以期对正确标识合法信息流问题进行探讨,用于正确区分存在的不合法信息流,作为解决隐通道问题的理论依据,从理论分析的角度,尝试解决信息安全的根本性问题。 展开更多
关键词 信息流 安全 特性 语义模型 隐通道
下载PDF
利用共享文件实现的网络隐蔽通道模型
19
作者 王标 张世韬 方颖珏 《计算机应用》 CSCD 北大核心 2012年第1期78-81,共4页
网络隐蔽通道技术是一种利用网络通过绕过强制访问控制措施而建立起的违背BLP模型的信息泄露秘密信道,这给高密级信息的机密性造成了威胁。首先探讨了隐蔽通道与非自主访问控制模型的关系;然后在设想的情景模式和传输模式下,设计了不同... 网络隐蔽通道技术是一种利用网络通过绕过强制访问控制措施而建立起的违背BLP模型的信息泄露秘密信道,这给高密级信息的机密性造成了威胁。首先探讨了隐蔽通道与非自主访问控制模型的关系;然后在设想的情景模式和传输模式下,设计了不同共享文件数目情况下的网络隐蔽通道通信协议,形成了网络隐蔽通道模型;通过实验对利用这些协议形成的隐蔽通道模型的传输性能进行了比较研究,分别探讨了它们对系统机密性造成的威胁程度;最后,总结不同协议机制下隐蔽通道模型的传输特点和可能对系统造成的威胁,对防范此类隐蔽通道具有一定意义。 展开更多
关键词 网络隐蔽通道模型 BLP模型 机密性 共享文件 协议性能
下载PDF
基于多维度抽象和广度优先搜索空间划分的隐蔽信息流检测方法 被引量:1
20
作者 王昌达 朱锦 《计算机应用研究》 CSCD 北大核心 2016年第5期1533-1536,1541,共5页
隐蔽信息流检测是开发可信计算机系统中的关键问题,而状态空间爆炸是基于状态机模型检测隐蔽信息流的主要障碍。提出一种多安全级系统中基于主体安全级的二维抽象方法,在此基础上设计了广度优先的搜索空间划分方法,使得划分变量的选取... 隐蔽信息流检测是开发可信计算机系统中的关键问题,而状态空间爆炸是基于状态机模型检测隐蔽信息流的主要障碍。提出一种多安全级系统中基于主体安全级的二维抽象方法,在此基础上设计了广度优先的搜索空间划分方法,使得划分变量的选取范围更大,扩展了搜索空间划分的应用范围,克服了深度优先划分方法中划分变量难以选取的问题。实验数据表明,结合抽象和搜索空间划分的方法有效降低了模型的验证规模,因此有效缓解了状态空间爆炸问题。 展开更多
关键词 隐蔽信息流 抽象 搜索空间划分 模型检测
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部