期刊文献+
共找到272篇文章
< 1 2 14 >
每页显示 20 50 100
Defence Against Adversarial Attacks Using Clustering Algorithm
1
作者 Yanbin Zheng Hongxu Yun +3 位作者 Fu Wang Yong Ding Yongzhong Huang Wenfen Liu 《国际计算机前沿大会会议论文集》 2019年第1期331-333,共3页
Deep learning model is vulnerable to adversarial examples in the task of image classification. In this paper, a cluster-based method for defending against adversarial examples is proposed. Each adversarial example bef... Deep learning model is vulnerable to adversarial examples in the task of image classification. In this paper, a cluster-based method for defending against adversarial examples is proposed. Each adversarial example before attacking a classifier is reconstructed by a clustering algorithm according to the pixel values. The MNIST database of handwritten digits was used to assess the defence performance of the method under the fast gradient sign method (FGSM) and the DeepFool algorithm. The defence model proposed is simple and the trained classifier does not need to be retrained. 展开更多
关键词 Deep learning Adversarial EXAMPLE Adversarial attack CLUSTERING algorithm defence method
下载PDF
红夷大炮传入与晚明战法更新
2
作者 庞乃明 《史学集刊》 北大核心 2024年第5期69-79,131,共12页
明朝启祯时期,随着西洋火器被广泛运用于军事实践,中国军队已逐渐摸索出围绕红夷大炮的水陆新战法。在攻城方面,基于传统城墙高大坚厚的特点,明军将红夷炮击战与旧有穴城战结合起来,创造出“上推垛,下穴城”的攻城新战术。在守城方面,... 明朝启祯时期,随着西洋火器被广泛运用于军事实践,中国军队已逐渐摸索出围绕红夷大炮的水陆新战法。在攻城方面,基于传统城墙高大坚厚的特点,明军将红夷炮击战与旧有穴城战结合起来,创造出“上推垛,下穴城”的攻城新战术。在守城方面,明军初步形成以敌台、角台之西式红夷大炮为点,城墙之上中式轻型锻铁炮为面,点面结合、远近兼备的新型城防火力体系。在野战方面,明军的车营战术也显露出类似城防作战的新思路,红夷大炮不仅用于镇守车营“阵门”,也被用来压制敌人炮兵火力。在水战方面,明军将以红夷大炮为核心的炮击战术和以火箭、火砖等为核心的纵火战术有机融合,不断完善,推动了侧舷炮舰与炮击战术的协同发展。晚明时代围绕红夷大炮展开的水陆新战法,是西洋军事技术与中国军事传统相结合的产物,体现了中西合璧的战术特征,彰显了中国军事的创新能力和整体活力。 展开更多
关键词 红夷大炮 攻守战术 水战 野战 晚明
下载PDF
跨站脚本攻击检测与防御技术综述
3
作者 王铃铜 王慧玲 +1 位作者 徐苗 綦小龙 《计算机应用研究》 CSCD 北大核心 2024年第3期652-662,共11页
跨站脚本(cross site scripting,XSS)攻击是Web安全中最严重的风险之一。随着Web服务、API等Web技术的广泛使用,以及AJAX、CSS和HTML5等新编程风格的出现,XSS攻击的威胁变得更加严重,因此如何处理XSS攻击安全风险已成为Web安全研究的重... 跨站脚本(cross site scripting,XSS)攻击是Web安全中最严重的风险之一。随着Web服务、API等Web技术的广泛使用,以及AJAX、CSS和HTML5等新编程风格的出现,XSS攻击的威胁变得更加严重,因此如何处理XSS攻击安全风险已成为Web安全研究的重要关注点。通过对近年来XSS攻击检测和防御技术的调研,根据XSS攻击是否具有隐蔽性,首次从非对抗和对抗两个角度综述了XSS攻击检测和防御的最新技术。首先,从非对抗攻击检测和对抗攻击检测两个方面探讨分析了基于机器学习从数据中学习攻击特征、预测攻击的方法,以及基于强化学习识别或生成对抗样本策略来优化检测模型的方法;其次,阐述了非对抗攻击防御基于规则过滤XSS攻击、基于移动目标防御(MTD)随机性降低攻击成功率和基于隔离沙箱防止XSS攻击传播的方法;最后,分别从样本特征、模型特点和CSP的局限性、上传功能的广泛性等方面提出了XSS攻击检测和防御未来需要考虑的问题并作出展望。 展开更多
关键词 XSS攻击 机器学习 非对抗攻击检测 对抗攻击检测 非对抗攻击防御
下载PDF
《孙子》的“攻守”观
4
作者 周亨祥 《孙子研究》 2024年第4期7-11,共5页
孙子的“攻守”观不仅在战术战役上指导意义重大,在战略层面政治视野下所蕴含的要义更为深刻。作为战争中的基本作战手段,孙子对攻与守的论述,虽言简但意深。他认为决定攻、守的依据不仅取决于己方条件,更取决于对方的战场表现。从战术... 孙子的“攻守”观不仅在战术战役上指导意义重大,在战略层面政治视野下所蕴含的要义更为深刻。作为战争中的基本作战手段,孙子对攻与守的论述,虽言简但意深。他认为决定攻、守的依据不仅取决于己方条件,更取决于对方的战场表现。从战术层面上看,攻守双方更看重的是“天”“地”“将”“法”诸方面条件和因地制宜的正确指挥;但从战略层面来看,制约战略进攻方和战略防守方的“有余”及“不足”的重要条件之中,“道”是最重要的决定因素,战略进攻首先要受到双方“道”的制约,对“道”的分析判断,又影响和决定着战略决策的一系列环节。 展开更多
关键词 《孙子兵法》
下载PDF
《孙子兵法》和平战略论
5
作者 庞小条 《孙子研究》 2024年第2期7-17,共11页
“和平”内蕴于《孙子兵法》战略视野、目标、手段、决策、积极备战、工具理性与价值理性的统一思想之中。这是《孙子兵法》的大战略思想,也可以将其称之为和平战略。20世纪以来,《孙子兵法》伐谋智慧用于政治、经济、文化、外交诸多领... “和平”内蕴于《孙子兵法》战略视野、目标、手段、决策、积极备战、工具理性与价值理性的统一思想之中。这是《孙子兵法》的大战略思想,也可以将其称之为和平战略。20世纪以来,《孙子兵法》伐谋智慧用于政治、经济、文化、外交诸多领域,也是其和平战略观的典型表现。 展开更多
关键词 《孙子兵法》 和平战略 伐谋 工具理性 价值理性
下载PDF
Towards Securing Machine Learning Models Against Membership Inference Attacks
6
作者 Sana Ben Hamida Hichem Mrabet +2 位作者 Sana Belguith Adeeb Alhomoud Abderrazak Jemai 《Computers, Materials & Continua》 SCIE EI 2022年第3期4897-4919,共23页
From fraud detection to speech recognition,including price prediction,Machine Learning(ML)applications are manifold and can significantly improve different areas.Nevertheless,machine learning models are vulnerable and... From fraud detection to speech recognition,including price prediction,Machine Learning(ML)applications are manifold and can significantly improve different areas.Nevertheless,machine learning models are vulnerable and are exposed to different security and privacy attacks.Hence,these issues should be addressed while using ML models to preserve the security and privacy of the data used.There is a need to secure ML models,especially in the training phase to preserve the privacy of the training datasets and to minimise the information leakage.In this paper,we present an overview of ML threats and vulnerabilities,and we highlight current progress in the research works proposing defence techniques againstML security and privacy attacks.The relevant background for the different attacks occurring in both the training and testing/inferring phases is introduced before presenting a detailed overview of Membership Inference Attacks(MIA)and the related countermeasures.In this paper,we introduce a countermeasure against membership inference attacks(MIA)on Conventional Neural Networks(CNN)based on dropout and L2 regularization.Through experimental analysis,we demonstrate that this defence technique can mitigate the risks of MIA attacks while ensuring an acceptable accuracy of the model.Indeed,using CNN model training on two datasets CIFAR-10 and CIFAR-100,we empirically verify the ability of our defence strategy to decrease the impact of MIA on our model and we compare results of five different classifiers.Moreover,we present a solution to achieve a trade-off between the performance of themodel and the mitigation of MIA attack. 展开更多
关键词 Machine learning security and privacy defence techniques membership inference attacks DROPOUT L2 regularization
下载PDF
FixBranchPHT:一种针对BranchScope攻击的软件防御方法 被引量:1
7
作者 李永波 唐明 《密码学报》 CSCD 2023年第2期342-359,共18页
BranchScope是一种基于分支预测机制的时间侧信道攻击,攻击者利用受害者分支在intel双模态分支方向预测器的执行痕迹推断分支方向.现有大多数防护分支预测攻击和时间侧信道攻击的方案无法阻止分支在方向预测器中留下痕迹,因此不能抵御Br... BranchScope是一种基于分支预测机制的时间侧信道攻击,攻击者利用受害者分支在intel双模态分支方向预测器的执行痕迹推断分支方向.现有大多数防护分支预测攻击和时间侧信道攻击的方案无法阻止分支在方向预测器中留下痕迹,因此不能抵御BranchScope攻击;少数有效方案建议移除分支或消除秘密信息对分支方向的依赖,但需要复杂的数据流和控制流转换.本文提出一种可有效抵御BranchScope攻击的软件防护方案FixBranchPHT,详细分析了所提方案的安全性、实用性和效率.与现有方案相比, FixBranchPHT首次通过重复执行分支,刷新分支在双模态方向预测器的秘密痕迹,修改代码的量更少,程序转换难度更低.本文首先系统分析了BranchScope攻击原理和分支方向预测机制.其次,将不同的分支结构转换为统一形式,利用循环结构实现分支的重复执行;同时利用硬件事务内存的中止回滚机制,保证关键代码不被恶意中断.再次,对方案的安全性进行了理论验证.最后,选取了四个公开的BranchScope攻击目标实验验证方案的有效性,基于nbench基准测试套件评估了防护添加后的性能.实验结果表明FixBranchPHT方案可有效抵御BranchScope攻击,平均仅产生34%的性能损耗. 展开更多
关键词 BranchScope攻击 软件防御 分支预测 时间侧信道攻击
下载PDF
中华传统武术技击的争鸣反思、价值提炼与能力提升进路 被引量:4
8
作者 彭国强 《上海体育学院学报》 北大核心 2023年第7期87-94,共8页
运用文献资料法、专家访谈以及身体实修等方法,反思中华传统武术技击相关研究争鸣后发现:目前学界对于中华传统武术技击的讨论在本源性暴力可否表征传统武术技击、致命之招是否为技击训练的关键、技击实践与文化理论研究何者为根、传统... 运用文献资料法、专家访谈以及身体实修等方法,反思中华传统武术技击相关研究争鸣后发现:目前学界对于中华传统武术技击的讨论在本源性暴力可否表征传统武术技击、致命之招是否为技击训练的关键、技击实践与文化理论研究何者为根、传统武术的本质与价值是否随历史发展而波动等方面仍然存疑。中华传统武术技击的内在价值主要体现在:唤醒身体实修感知,深化武学研究认知;体认武艺训练过程,重塑武者内在自信;感悟中华文化思维,实践传统哲学智慧;细化实战格斗要素,推动武术“由技入道”。提出传统武术技击能力的提升进路:从复杂到简约,提炼科学的核心技法理论;从散乱到系统,建立完备的技战训练体系;从讲手到实战,开发舒适安全的实战器材;从封闭到开放,阅读试敌过程的对抗节奏。 展开更多
关键词 中华武术 传统武术 技击 实战
下载PDF
基于接口协议的路由器攻击防御设计与实现
9
作者 陈子傲 陈俊强 《网络新媒体技术》 2023年第5期27-32,共6页
网络设备经常会收到大量针对设备CPU的报文攻击,为了提高设备CPU的防护能力,一般需要在设备本机部署相应的攻击防御策略进行防护。为了提高路由器等现有网络设备的攻击防护能力,采用了基于接口协议的CAR限速策略,在接口维度上进行智能... 网络设备经常会收到大量针对设备CPU的报文攻击,为了提高设备CPU的防护能力,一般需要在设备本机部署相应的攻击防御策略进行防护。为了提高路由器等现有网络设备的攻击防护能力,采用了基于接口协议的CAR限速策略,在接口维度上进行智能攻击感知,将相关配置通过操作平台数据平面对象FDPO的形式映射在驱动数据平面对象DDPO,并写入转发表中,实现接口维度的流量分类和限速。经过实验,拦截了98%以上的恶意流量,有效完成攻击防御。 展开更多
关键词 网络攻击 攻击检测 流量分类 CAR 限速 防攻击
下载PDF
从技击的视角谈传统武术文化的“抽象继承” 被引量:1
10
作者 童棵 《武术研究》 2023年第1期38-40,共3页
技击是传统武术文化本质属性,传统武术文化在随时代发展过程中,亟需解决的问题不仅包括传统武术发展问题,还包括如何继承、继承什么等思想观念的问题。文章运用逻辑分析法与交叉研究法,以技击为视角将中国哲学家冯友兰提出的“抽象继承... 技击是传统武术文化本质属性,传统武术文化在随时代发展过程中,亟需解决的问题不仅包括传统武术发展问题,还包括如何继承、继承什么等思想观念的问题。文章运用逻辑分析法与交叉研究法,以技击为视角将中国哲学家冯友兰提出的“抽象继承法”运用在传统武术文化领域探讨。从“抽象继承”的哲学思辨重新审视传统武术的文化精神和文化遗产,关注传统武术文化生存现状,探究传统武术文化在传承衍生出的人文价值与文化认同,有利于解决传统武术文化继往开来、返本开新问题。通过“抽象继承法”可以充分继承传统武术文化的精神内涵,技击是传统武术文化“抽象继承”的具体内容,对技击的重视有利于传统武术在传承过程中的发展和继承过程中的内化。同时,这也是对传统武术文化虚无主义倾向观点的理论反叛与现实回击。 展开更多
关键词 传统武术文化 技击 抽象继承 精神文化
下载PDF
基于WISE的Webshell检测技术研究
11
作者 侯尚武 原生芾 +2 位作者 侯振堂 张素萍 赵娜 《软件》 2023年第8期95-98,共4页
本文主要在现有语义分析的基础上,基于机器学习技术,通过引入虚拟执行,构建多级检测机制,开发出一种具备更强大、更智能的检测能力的WISE智能语义分析引擎。
关键词 Web攻防 WEBSHELL WISE 语义引擎 机器学习
下载PDF
《孙子兵法》视阈下墨子“止楚攻宋”新论
12
作者 沈凯文 《孙子研究》 2023年第4期92-101,共10页
基于《孙子兵法》的理论视阈,对墨子“止楚攻宋”故事做出新论,论证孙、墨二人之间的文化渊源,揭示楚王“请无攻宋”背后的实际权衡等心理活动,旨在挖掘《孙子》与《墨子》军事思想遗产及其攻守相济的现实价值和意义。
关键词 《孙子兵法》 墨子 止楚攻宋 攻守相济
下载PDF
黑客入侵防护体系研究与设计 被引量:27
13
作者 刘宝旭 徐菁 许榕生 《计算机工程与应用》 CSCD 北大核心 2001年第8期1-3,29,共4页
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。
关键词 黑客入侵防护体系 网络安全 防火墙 动态口令 计算机网络 设计
下载PDF
基于DNS的拒绝服务攻击研究与防范 被引量:11
14
作者 张小妹 赵荣彩 +1 位作者 单征 陈静 《计算机工程与设计》 CSCD 北大核心 2008年第1期21-24,共4页
基于域名系统(DNS)的拒绝服务攻击利用DNS协议的缺陷,对计算机网络的基础设施或可用资源进行攻击,能迅速使被攻击目标资源耗尽,给网络信息安全带来了严重威胁。在分析DNS特点和缺陷的基础上,阐述利用DNS进行拒绝服务攻击的原理,重点研... 基于域名系统(DNS)的拒绝服务攻击利用DNS协议的缺陷,对计算机网络的基础设施或可用资源进行攻击,能迅速使被攻击目标资源耗尽,给网络信息安全带来了严重威胁。在分析DNS特点和缺陷的基础上,阐述利用DNS进行拒绝服务攻击的原理,重点研究欺骗式和反弹式两种攻击方式,构建实验环境深入分析攻击技术,最后提出了4种有效的防范措施。 展开更多
关键词 域名系统 拒绝服务攻击 反弹式攻击 网络安全 防范
下载PDF
基于演化博弈论的信息安全攻防问题研究 被引量:19
15
作者 孙薇 孔祥维 +1 位作者 何德全 尤新刚 《情报科学》 CSSCI 北大核心 2008年第9期1408-1412,共5页
本文利用演化博弈论研究信息安全的攻防问题,为解决现实社会中的信息安全问题提供了有益的建议。首先建立信息安全攻防的博弈模型,分析防守方和攻击方的复制动态及进化稳定策略。进而根据攻击方与防守方两群体复制动态的关系,得出信息... 本文利用演化博弈论研究信息安全的攻防问题,为解决现实社会中的信息安全问题提供了有益的建议。首先建立信息安全攻防的博弈模型,分析防守方和攻击方的复制动态及进化稳定策略。进而根据攻击方与防守方两群体复制动态的关系,得出信息安全攻防对抗的规律和长期稳定趋势,为解决现实社会中的信息安全问题提供了新的思路。 展开更多
关键词 信息安全 攻防 成本 演化博弈
下载PDF
论竞技武术发展和传承武术技击性的途径 被引量:12
16
作者 刘文武 王裕桂 《山东体育学院学报》 CSSCI 北大核心 2011年第11期75-77,共3页
运用文献资料、专家访谈以及逻辑推理等研究方法,探讨了竞技武术发展和传承武术技击性的途径。认为竞技武术的发展应遵循竞技体育的发展规律,而传承武术技击性的途径是使传统武术真正进入学校。
关键词 竞技武术 传统武术 技击性
下载PDF
地对空雷达干扰在要地防空中的作战运用研究 被引量:10
17
作者 杜克新 朱元清 +1 位作者 王志斌 许明 《现代雷达》 CSCD 北大核心 2009年第2期8-11,共4页
针对当前要地防空面临的新空袭特点,提出地对空雷达干扰应由过去以投弹圈为唯一的干扰防线向远程干扰预警机,中程干扰空袭武器载机的2道干扰防线转变。通过对所掩护目标暴露区的仿真,分析了不同干扰防线下干扰站的部署方式对暴露区形状... 针对当前要地防空面临的新空袭特点,提出地对空雷达干扰应由过去以投弹圈为唯一的干扰防线向远程干扰预警机,中程干扰空袭武器载机的2道干扰防线转变。通过对所掩护目标暴露区的仿真,分析了不同干扰防线下干扰站的部署方式对暴露区形状的影响,进而提出了较为合理的部署方式。仿真表明,该部署方式能在同等条件下很大限度地降低空袭效能,起到有效保护要地的作用。 展开更多
关键词 空袭 干扰防线 仿真 部署 暴露区
下载PDF
第18届世界杯足球赛前16名球队比赛攻守特征分析 被引量:18
18
作者 徐金山 胡国强 +1 位作者 王勇川 李震 《上海体育学院学报》 CSSCI 北大核心 2006年第6期60-63,共4页
采用文献资料、录像观察等研究方法,对第18届世界杯足球赛前16名球队攻守区域与方法的基本状况进行总结分析。认为:本届世界杯赛球队比赛阵型更趋动态变化;显现活点进攻特征;重视防守,普遍贯彻守好再攻的指导思想;进球数充分体现现代足... 采用文献资料、录像观察等研究方法,对第18届世界杯足球赛前16名球队攻守区域与方法的基本状况进行总结分析。认为:本届世界杯赛球队比赛阵型更趋动态变化;显现活点进攻特征;重视防守,普遍贯彻守好再攻的指导思想;进球数充分体现现代足球比赛攻守平衡的规律等。 展开更多
关键词 第18届 世界杯 足球赛 前16名球队 攻守特征 活点进攻 攻守平衡 进球数 比赛阵型
下载PDF
基于Web行为轨迹的应用层DDoS攻击防御模型 被引量:12
19
作者 刘泽宇 夏阳 +1 位作者 张义龙 任远 《计算机应用》 CSCD 北大核心 2017年第1期128-133,共6页
为了有效防御应用层分布式拒绝服务攻击(DDoS),定义了一种搭建在Web应用服务器上的基于Web行为轨迹的防御模型。把用户的访问行为抽象为Web行为轨迹,根据攻击请求的生成方式与用户访问Web页面的行为特征,定义了四种异常因素,分别为访问... 为了有效防御应用层分布式拒绝服务攻击(DDoS),定义了一种搭建在Web应用服务器上的基于Web行为轨迹的防御模型。把用户的访问行为抽象为Web行为轨迹,根据攻击请求的生成方式与用户访问Web页面的行为特征,定义了四种异常因素,分别为访问依赖异常、行为速率异常、轨迹重复异常、轨迹偏离异常。采用行为轨迹化简算法简化行为轨迹的计算,然后计算用户正常访问网站时和攻击访问时产生的异常因素的偏离值,来检测针对Web网站的分布式拒绝服务攻击,在检测出某用户产生攻击请求时,防御模型禁止该用户访问来防御DDoS。实验采用真实数据当作训练集,在模拟不同种类攻击请求下,防御模型短时间识别出攻击并且采取防御机制抵制。实验结果表明,Web行为轨迹的防御模型能够有效防御针对Web网站的分布式拒绝服务攻击。 展开更多
关键词 分布式拒绝服务攻击 应用层 Web行为轨迹 攻击防御
下载PDF
舰炮武器系统技术发展趋势研究 被引量:32
20
作者 邱志明 孙世岩 +2 位作者 易善勇 桂秋阳 裴桂艳 《舰船科学技术》 北大核心 2008年第2期21-26,共6页
阐述了舰炮武器系统的地位、作用和使命,深入分析了其发展趋势,指出随着在未来海战中的作用和地位不断变化,舰炮武器系统将向快速、精确、远程、高效的方向迅速发展。着重探讨了发展过程中所需要的关键技术。
关键词 舰炮武器系统 远程精确打击 末端反导 多用途弹药
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部