期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
面向图神经网络模型提取攻击的图数据生成方法
1
作者 杨莹 郝晓燕 +2 位作者 于丹 马垚 陈永乐 《计算机应用》 CSCD 北大核心 2024年第8期2483-2492,共10页
无数据模型提取攻击是基于攻击者在进行攻击时所需的训练数据信息未知的情况下提出的一类机器学习安全问题。针对无数据模型提取攻击在图神经网络(GNN)领域的研究缺乏,提出分别用GNN可解释性方法GNNExplainer和图数据增强方法GAUG-M优... 无数据模型提取攻击是基于攻击者在进行攻击时所需的训练数据信息未知的情况下提出的一类机器学习安全问题。针对无数据模型提取攻击在图神经网络(GNN)领域的研究缺乏,提出分别用GNN可解释性方法GNNExplainer和图数据增强方法GAUG-M优化图节点特征信息和边信息生成所需图数据,最终提取GNN模型的方法。首先,利用GNNExplainer方法对目标模型的响应结果进行可解释性分析得到重要的图节点特征信息;其次,通过对重要的图节点特征加权,对非重要图节点特征降权,实现图节点特征信息的整体优化;然后,使用图形自动编码器作为边信息预测模块,根据优化后的图节点特征得到节点与节点之间的连接概率;最后,根据概率增加或者删减相应边优化边信息。实验采用5个图数据集训练的3种GNN模型架构作为目标模型提取攻击,得到的替代模型达到了73%~87%的节点分类任务准确性和76%~89%的与目标模型性能的一致性,验证了所提方法的有效性。 展开更多
关键词 无数据模型提取攻击 图数据生成 图神经网络 图神经网络可解释性 图数据增强
下载PDF
APT攻击下的无线通信网络最优主动防御决策模型
2
作者 孟勐 王丹妮 +1 位作者 吕军 张福良 《电信科学》 北大核心 2024年第2期47-55,共9页
最优主动防御决策可以保障无线通信网络的安全稳定性,为了提高无线通信网络的防御效果,提出了APT攻击下的无线通信网络最优主动防御决策模型。关联无线通信网络日志,构建APT攻击对象集合,通过反馈相容系数计算APT攻击事件的绝对相容度,... 最优主动防御决策可以保障无线通信网络的安全稳定性,为了提高无线通信网络的防御效果,提出了APT攻击下的无线通信网络最优主动防御决策模型。关联无线通信网络日志,构建APT攻击对象集合,通过反馈相容系数计算APT攻击事件的绝对相容度,并预测APT攻击行为。基于APT攻击源对无线通信网络攻击的信道带宽,获取无线通信网络受到APT攻击的位置,利用无线通信网络节点的权值系数,提取无线通信网络的APT攻击特征。利用攻防图,计算得到APT攻击对无线通信网络的损害程度,通过定义无线通信网络的安全状态,构建了无线通信网络最优主动防御决策模型。实验结果表明,所提模型在防御无线通信网络的APT攻击时,可以将攻击数据包拒包率和吞吐量分别提高到90%以上和16000 bit/s以上,并且时延较低,具有更好的防御效果。 展开更多
关键词 APT攻击 主动防御 特征提取 攻击趋势 无线通信网络 决策模型
下载PDF
基于优化蜂群算法的隐蔽性网络攻击行为自适应辨识模型
3
作者 李伯恺 《电子设计工程》 2024年第16期97-101,共5页
为了提高隐蔽性网络攻击行为的自适应辨识性能,有效地防范隐蔽性网络攻击威胁,保护网络系统的安全,提出一种基于优化蜂群算法的隐蔽性网络攻击行为自适应辨识模型。通过分析网络节点接收信号的能量变化,引入优化蜂群算法,定位隐蔽性网... 为了提高隐蔽性网络攻击行为的自适应辨识性能,有效地防范隐蔽性网络攻击威胁,保护网络系统的安全,提出一种基于优化蜂群算法的隐蔽性网络攻击行为自适应辨识模型。通过分析网络节点接收信号的能量变化,引入优化蜂群算法,定位隐蔽性网络攻击节点;利用小波变换计算网络攻击行为数据的信息熵,提取隐蔽性网络攻击行为特征;通过网络攻击行为的干扰抑制,分析隐蔽性网络遭到攻击的振荡衰减情况,判断攻击行为数据的噪声是否属于高斯噪声,实现隐蔽性网络攻击行为的自适应辨识。实验结果表明,文中模型能够辨识隐蔽性网络的攻击行为,对网络攻击行为的误识率均在5%以内,可以有效确定隐蔽性网络攻击节点的位置,降低网络攻击行为的误识率,提高网络安全性能。 展开更多
关键词 优化蜂群算法 攻击行为 特征提取 辨识模型 隐蔽性网络 自适应
下载PDF
基于ATT&CK的多目标恶意代码攻击行为动态识别方法
4
作者 张高猛 闫印强 +1 位作者 任姣姣 孙俊虎 《长江信息通信》 2024年第9期131-133,共3页
随着网络攻击者技术手段的发展,恶意代码的类型逐渐多样化。目前多目标恶意代码攻击行为检测存在检测准确度低、效率低等问题,为了解决方法中存在的问题,提出基于ATT&CK的多目标恶意代码攻击行为动态识别方法。首先基于ATT&CK... 随着网络攻击者技术手段的发展,恶意代码的类型逐渐多样化。目前多目标恶意代码攻击行为检测存在检测准确度低、效率低等问题,为了解决方法中存在的问题,提出基于ATT&CK的多目标恶意代码攻击行为动态识别方法。首先基于ATT&CK模型构建恶意代码的语义规则;其次,通过Cuckoo沙箱获取API(Application Programming Interface,应用程序编程接口)调用序列,并对其实行预处理以获取网络行为特征;最后,以获取的恶意代码语义规则为标准,采用卷积神经网络和双向长短期记忆网络(CNN-BiLSTM)模型完成多目标恶意代码的攻击行为动态识别。实验结果表明,所提方法的多目标恶意代码攻击行为动态识别准确度更高、效率更快、效果更好。 展开更多
关键词 ATT&CK模型 多目标恶意代码攻击 恶意代码数据提取 映射算法 攻击行为提取
下载PDF
一种新的DDoS攻击预警方法 被引量:2
5
作者 刘强 殷建平 +1 位作者 程杰仁 蔡志平 《计算机工程与应用》 CSCD 北大核心 2009年第21期132-135,159,共5页
DDoS攻击的研究是网络安全研究领域的一个研究热点。预测DDoS攻击发生的概率,对于早期防御和响应DDoS攻击具有重要意义。提出了一种基于概率有限状态自动机的DDoS攻击预警模型,给出了一种计算攻击成功概率和攻击期望威胁度的方法。实验... DDoS攻击的研究是网络安全研究领域的一个研究热点。预测DDoS攻击发生的概率,对于早期防御和响应DDoS攻击具有重要意义。提出了一种基于概率有限状态自动机的DDoS攻击预警模型,给出了一种计算攻击成功概率和攻击期望威胁度的方法。实验表明,方法能有效地计算出DDoS攻击成功概率和期望威胁度,实现早期防御。 展开更多
关键词 分布式拒绝服务(DDoS)攻击 预警模型 概率有限状态自动机 特征提取
下载PDF
基于离散对数问题的可截取签名方案 被引量:7
6
作者 曹素珍 王彩芬 《计算机工程》 CAS CSCD 2013年第4期132-136,共5页
在朱辉等提出的无证书签密方案(计算机研究与发展,2010年第9期)基础上,提出一种满足强安全性、无需双线性对运算的可截取签名方案。通过将用户公钥绑定在部分私钥的生成算法及签名算法中,降低公钥替换攻击的威胁,利用安全哈希函数的不... 在朱辉等提出的无证书签密方案(计算机研究与发展,2010年第9期)基础上,提出一种满足强安全性、无需双线性对运算的可截取签名方案。通过将用户公钥绑定在部分私钥的生成算法及签名算法中,降低公钥替换攻击的威胁,利用安全哈希函数的不可碰撞性,使方案能抵抗适应性选择消息的存在性伪造攻击,并在随机预言模型下基于离散对数难题给出安全性证明。与同类方案相比,该方案的签名及可截取算法减少了一个指数运算,计算效率有所提高。 展开更多
关键词 可截取签名 离散对数问题 无证书 随机预言模型 适应性选择消息攻击 存在性伪造
下载PDF
软件定义网络中基于贝叶斯ARTMAP的DDoS攻击检测模型 被引量:10
7
作者 刘振鹏 张庆文 +3 位作者 李泽园 刘嘉航 董姝慧 赵永刚 《河北大学学报(自然科学版)》 CAS 北大核心 2021年第6期728-733,共6页
为解决SDN(software defined network,软件定义网络)架构下DDoS(distributed denial of service,分布式拒绝服务)攻击检测问题,提出基于贝叶斯ARTMAP的DDoS攻击检测模型.流量统计模块主要收集捕获到的流表信息,特征提取模块提取流表中... 为解决SDN(software defined network,软件定义网络)架构下DDoS(distributed denial of service,分布式拒绝服务)攻击检测问题,提出基于贝叶斯ARTMAP的DDoS攻击检测模型.流量统计模块主要收集捕获到的流表信息,特征提取模块提取流表中的关键信息并获取关键特征,分类检测模块通过贝叶斯ARTMAP提取分类规则,并通过粒子群算法对参数进行优化,对新的数据集进行分类检测.仿真实验证明了模型所提取的5元特征的有效性,并且该模型与3种传统的DDoS攻击检测模型相比检测成功率提高了0.96%~3.71%,误警率降低了0.67%~2.92%. 展开更多
关键词 软件定义网络 DDOS攻击 贝叶斯ARTMAP 特征提取 检测模型
下载PDF
人工智能医学软件抗攻击能力检测方法研究
8
作者 李丹 刘杰 +2 位作者 马燕娇 汤锦依 章婷华 《电子产品可靠性与环境试验》 2022年第6期39-44,共6页
人工智能医学软件由于其智能化特征和领域特殊性,可能面临渗透攻击、对抗攻击、模型窃取和隐私泄露等更加多样的网络安全威胁,其抗攻击能力至关重要。研究了人工智能医学软件抗攻击能力检测方法,提出了人工智能医学软件攻击性测试规格... 人工智能医学软件由于其智能化特征和领域特殊性,可能面临渗透攻击、对抗攻击、模型窃取和隐私泄露等更加多样的网络安全威胁,其抗攻击能力至关重要。研究了人工智能医学软件抗攻击能力检测方法,提出了人工智能医学软件攻击性测试规格化方案,为攻击性测试精细化管理提供了基础。 展开更多
关键词 对抗攻击 模型窃取 成员推断 模型逆向 渗透测试
下载PDF
一种针对多核神经网络处理器的窃取攻击 被引量:2
9
作者 高成思 陈维伟 王颖 《信息安全学报》 CSCD 2020年第3期23-34,共12页
随着神经网络的广泛应用,它自身的安全问题也成为了一个重要的研究课题。将神经网络部署到神经网络处理器上运行是提高能效比的有效方法,但同时也引入了一些新的安全问题,比如侧信道信息泄露,本文以多核CNN处理器为基础,利用时间和内存... 随着神经网络的广泛应用,它自身的安全问题也成为了一个重要的研究课题。将神经网络部署到神经网络处理器上运行是提高能效比的有效方法,但同时也引入了一些新的安全问题,比如侧信道信息泄露,本文以多核CNN处理器为基础,利用时间和内存侧信道信息,提出了一种针对多核CNN处理器的用户算法信息窃取攻击方法,经过试验证明了攻击的有效性,并针对多核神经网络处理器在时间和内存侧信道方面的脆弱性,提出了有效的防御手段,对如何保护神经网络处理器的安全提供了一定的参考意义。 展开更多
关键词 神经网络 CNN处理器 多核 侧信道 模型窃取
下载PDF
基于侧信道与量化推理缺陷的模型逆向攻击 被引量:1
10
作者 李景海 唐明 黄诚轩 《网络与信息安全学报》 2021年第4期53-67,共15页
模型逆向攻击旨在恢复部署在推理终端的神经网络模型的结构和权重值,是AI安全中的基础问题,为对抗样本等高阶攻击提供数据支撑。提出了一种名为Cluster-based SCA的新型模型权重逆向方法,该方法不要求攻击者构造泄露模型。Cluster-based... 模型逆向攻击旨在恢复部署在推理终端的神经网络模型的结构和权重值,是AI安全中的基础问题,为对抗样本等高阶攻击提供数据支撑。提出了一种名为Cluster-based SCA的新型模型权重逆向方法,该方法不要求攻击者构造泄露模型。Cluster-based SCA方法以量化推理中存在的安全隐患为出发点,深入分析了量化推理过程,发现在量化推理中存在的输出序列分类不等价现象可以判断猜测权重的正确与否。Cluster-based SCA将采集到的模型运行时产生的侧信道信息按照假设权重产生的中间值进行分类,以分类后的平均离散系数σ为评判标准,取σ最小时的权重为逆向权重。在仿真实验上验证了Cluster-based SCA方法的有效性,实验使用汉明重模型来模拟AI芯片的泄露模型,对于目标CNN,Cluster-based SCA方法以52.66%的TOP2恢复率恢复了其第一层卷积层所有卷积核权重,对于取值位于显著区的权重,TOP2的恢复率均达到了100%。 展开更多
关键词 AI安全 模型逆向攻击 量化推理缺陷 侧信道分析 Cluster-based SCA
下载PDF
智能化网络安全防攻击检测中数据抽取和分析 被引量:8
11
作者 杨宗跃 《计算机测量与控制》 2021年第5期174-178,共5页
针对传统智能化网络安全防攻击检测平台处理数据效率低、误差大等问题,本研究提出一种新型的解决方案;该方案数据抽取模型和大数据分析构建智能化网络安全防攻击检测平台,采用特征模板、卷积神经网络算法模型和条件随机场算法3种方法结... 针对传统智能化网络安全防攻击检测平台处理数据效率低、误差大等问题,本研究提出一种新型的解决方案;该方案数据抽取模型和大数据分析构建智能化网络安全防攻击检测平台,采用特征模板、卷积神经网络算法模型和条件随机场算法3种方法结合构建出数据抽取模型来抽取网络安全检测数据;其中,利用特征模板提取局部特征向量并进行语句转换得到初始局部向量序列,通过CNN算法对每个网络安全检测数据样本进行卷积和聚合,并提取其特征信息,将语义特征和局部特征相结合经过条件随机场算法进行序列标记,并抽取最优的特征向量序列,最后通过置信传播改进的逻辑回归模型进行分析;实验表明,本研究所提方案克服了现有技术存在的不足,显著提高了处理数据效率和精准度,在数据量为2GB的环境下,经过对数最大似然损失函数得出的损失值只有0.35。 展开更多
关键词 智能网络 防攻击检测 数据抽取模型 逻辑回归 置信传播
下载PDF
Fault Analysis on AES:A Property-Based Verification Perspective
12
作者 Xiaojie Dai Xingxin Wang +2 位作者 Xue Qu Baolei Mao Wei Hu 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2024年第2期576-588,共13页
Fault analysis is a frequently used side-channel attack for cryptanalysis.However,existing fault attack methods usually involve complex fault fusion analysis or computation-intensive statistical analysis of massive fa... Fault analysis is a frequently used side-channel attack for cryptanalysis.However,existing fault attack methods usually involve complex fault fusion analysis or computation-intensive statistical analysis of massive fault traces.In this work,we take a property-based formal verification approach to fault analysis.We derive fine-grained formal models for automatic fault propagation and fusion,which establish a mathematical foundation for precise measurement and formal reasoning of fault effects.We extract the correlations in fault effects in order to create properties for fault verification.We further propose a method for key recovery,by formally checking when the extracted properties can be satisfied with partial keys as the search variables.Experimental results using both unprotected and masked advanced encryption standard(AES)implementations show that our method has a key search complexity of 216,which only requires two correct and faulty ciphertext pairs to determine the secret key,and does not assume knowledge about fault location or pattern. 展开更多
关键词 side-channel attack fault analysis fault propagation model property extraction fault verification
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部