期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于图对抗攻击的软件设计安全性研究
1
作者 刘毅航 王希胤 《软件》 2024年第3期140-142,共3页
针对图对抗攻击在软件设计安全性领域的应用和防御策略进行深入研究。明确图对抗攻击的基本原理和常见方法,包括边缘攻击、节点注入攻击和特征攻击。在软件安全机制设计方面,强调图数据验证、增强图神经网络模型鲁棒性、实施异常检测机... 针对图对抗攻击在软件设计安全性领域的应用和防御策略进行深入研究。明确图对抗攻击的基本原理和常见方法,包括边缘攻击、节点注入攻击和特征攻击。在软件安全机制设计方面,强调图数据验证、增强图神经网络模型鲁棒性、实施异常检测机制、应用层面安全措施和分层安全策略的重要性。未来的研究将聚焦于提升图数据防护能力、增强模型鲁棒性、跨领域合作、发展自适应防御机制和建立相关法规标准。这些研究对提高软件系统抵御图对抗攻击的能力、保障数据和模型安全具有重要意义。 展开更多
关键词 图对抗攻击 软件设计 安全机制
下载PDF
网络攻击节点分布图构建方法的研究与仿真
2
作者 黄文华 《计算机仿真》 CSCD 北大核心 2013年第8期262-265,共4页
研究快速构建网络攻击节点分布图的问题。针对网络攻击范围越来越大,攻击种类越来越复杂,在进行大范围攻击节点搜索的过程中,受到攻击种类和数量增大的影响,攻击源激发和原子筛选的时间复杂度越来越高。传统的网络攻击节点分布图构建模... 研究快速构建网络攻击节点分布图的问题。针对网络攻击范围越来越大,攻击种类越来越复杂,在进行大范围攻击节点搜索的过程中,受到攻击种类和数量增大的影响,攻击源激发和原子筛选的时间复杂度越来越高。传统的网络攻击节点分布图构建模式,受到上述问题影响,构建分布图的时间复杂度极高,造成入侵检测结果不准确。为了提高检测准确率,提出了一种利用攻击原子约束分类的优化网络攻击图构建方法。利用攻击原子约束分类方法,获取网络中的攻击节点,从而为网络攻击图构建提供准确的数据基础。利用差分网络攻击原子定位方法,对攻击网络原子进行定位,获取准确的网络攻击路径,实现网络攻击图的快速构建,保证入侵检测的准确性。实验结果表明,利用改进算法进行网络攻击图构建,能够有效降低网络攻击节点分布图的时间复杂度。 展开更多
关键词 攻击原子 网络攻击图 安全性能
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部