期刊文献+
共找到290篇文章
< 1 2 15 >
每页显示 20 50 100
基于集成学习的恶意代码动态检测方法 被引量:1
1
作者 刘强 王坚 +1 位作者 王亚男 王珊 《信息网络安全》 北大核心 2025年第1期159-172,共14页
在当前网络环境中,不断升级的恶意代码变种为网络安全带来了巨大挑战。现有的人工智能模型虽然在恶意代码检测方面成效明显,但仍存在两个不可忽视的缺点。一是泛化能力较差,虽然在训练数据上表现优异,但受概念漂移现象的影响,在实际测... 在当前网络环境中,不断升级的恶意代码变种为网络安全带来了巨大挑战。现有的人工智能模型虽然在恶意代码检测方面成效明显,但仍存在两个不可忽视的缺点。一是泛化能力较差,虽然在训练数据上表现优异,但受概念漂移现象的影响,在实际测试中性能不够理想;二是鲁棒性不佳,容易受到对抗样本的攻击。为解决上述问题,文章提出一种基于集成学习的恶意代码动态检测方法,根据API序列的不同特征,分别构建统计特征分析模块、语义特征分析模块和结构特征分析模块,各模块针对性地进行恶意代码检测,最后融合各模块分析结果,得出最终检测结论。在Speakeasy数据集上的实验结果表明,与现有研究方法相比,该方法各项性能指标具有明显优势,同时具有较好的鲁棒性,能够有效抵抗针对API序列的两种对抗攻击。 展开更多
关键词 恶意代码检测 n-gram算法 Transformer编码器 图神经网络 对抗性攻击
在线阅读 下载PDF
基于攻击图的电力网络安全风险度量方法
2
作者 向勇 张硕 常星 《计算机工程与设计》 北大核心 2025年第1期88-96,共9页
为在不影响不影响生产前提下对电力网络安全进行定量评估,研究一种基于模板构建电力网络分区式攻击图模型的方法。预定义网络拓扑模板和漏洞模板,将电力网络攻击图分区构建。在此基础上,提出一种定量分析方法和最大可能攻击路径预测方... 为在不影响不影响生产前提下对电力网络安全进行定量评估,研究一种基于模板构建电力网络分区式攻击图模型的方法。预定义网络拓扑模板和漏洞模板,将电力网络攻击图分区构建。在此基础上,提出一种定量分析方法和最大可能攻击路径预测方法。根据设备的重要性、分区的安全等级、设备在网络中的影响以及操作系统版本,计算设备节点的威胁级别。通过考虑跨域次数和攻击路径长度,确定最大可能攻击路径。实验验证了方法的有效性和全面性。 展开更多
关键词 网络安全 电力系统 攻击图 安全度量 最大可能攻击路径 安全分区 漏洞评分
在线阅读 下载PDF
基于图神经网络模型校准的成员推理攻击 被引量:3
3
作者 谢丽霞 史镜琛 +2 位作者 杨宏宇 胡泽 成翔 《电子与信息学报》 北大核心 2025年第3期780-791,共12页
针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的... 针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的因果图提取、因果图与非因果图解耦、后门路径调整策略和因果关联图生成过程,构建用于训练GNN模型的因果关联图。其次,使用与目标因果关联图在相同数据分布下的影子因果关联图构建影子GNN模型,模拟目标GNN模型的预测行为。最后,使用影子GNN模型的后验概率构建攻击数据集以训练攻击模型,根据目标GNN模型对目标节点的后验概率输出推断其是否属于目标GNN模型的训练数据。在4个数据集上的实验结果表明,该文方法在2种攻击模式下面对不同架构的GNN模型进行攻击时,攻击准确率最高为92.6%,性能指标优于基线攻击方法,可有效地实施成员推理攻击。 展开更多
关键词 图神经网络 成员推理攻击 模型校准 因果推断 隐私风险
在线阅读 下载PDF
基于扩散残差图神经网络的XSS检测模型
4
作者 郭晓军 丁福豪 韩一鑫 《计算机工程与设计》 北大核心 2025年第10期2888-2894,共7页
针对现有基于图神经网络的跨站脚本攻击检测方法未聚合多跳领域信息而导致的对整个图结构全局信息理解的限制,且堆叠多层图神经网络会引发过度平滑导致的模型退化的问题,提出了一种基于扩散残差图神经网络的跨站脚本攻击检测模型DGR4XS... 针对现有基于图神经网络的跨站脚本攻击检测方法未聚合多跳领域信息而导致的对整个图结构全局信息理解的限制,且堆叠多层图神经网络会引发过度平滑导致的模型退化的问题,提出了一种基于扩散残差图神经网络的跨站脚本攻击检测模型DGR4XSS。该模型通过引入图拉普拉斯矩阵和度矩阵作为质量矩阵对图的特征矩阵实施特征扩散以聚合多跳领域信息,并在自定义扩散残差模块DGR内部和其隐含层之间引入残差网络缓解过度平滑造成的模型退化的问题。实验结果表明,该模型在多层堆叠下具有良好的性能表现,在测试集上的准确率达到99.89%,在验证集的准确率达到99.86%。 展开更多
关键词 图神经网络 跨站脚本攻击 过度平滑 图拉普拉斯矩阵 特征矩阵 特征扩散 残差网络
在线阅读 下载PDF
基于异构信息网络的多模态食谱表示学习方法
5
作者 张霄雁 江诗琪 孟祥福 《计算机科学与探索》 北大核心 2025年第10期2803-2814,共12页
当前食谱表示学习方法主要依赖于通过将食谱文本与图像进行对齐,或利用邻接矩阵捕捉食谱与其用料之间关系的方式,学习食谱的嵌入表示。然而,这些方法在信息融合处理上较为粗糙,未能深入挖掘不同模态之间的交叉信息,且难以有效地动态评... 当前食谱表示学习方法主要依赖于通过将食谱文本与图像进行对齐,或利用邻接矩阵捕捉食谱与其用料之间关系的方式,学习食谱的嵌入表示。然而,这些方法在信息融合处理上较为粗糙,未能深入挖掘不同模态之间的交叉信息,且难以有效地动态评估食谱组成要素之间的关联强度,导致模型的表示能力受限。针对上述问题,提出一种基于异构信息网络的多模态食谱表示学习模型(CookRec2vec)。将视觉、文本和关系信息集成到食谱嵌入中,通过自适应的邻接关系更加充分挖掘和量化食谱组成要素之间的关联信息及其强度,同时基于高阶共现矩阵的显式建模方法提供了互补信息且保留了原有特性,显著提高了食谱特征表达能力。实验结果表明,所提模型在食谱分类性能上优于现有主流方法,并在创新菜嵌入预测方面取得了显著进展。 展开更多
关键词 表示学习 图嵌入 异构信息网络 跨模态融合 对抗攻击 节点分类
在线阅读 下载PDF
面向信息物理融合系统的混成攻击图分析方法
6
作者 葛要港 陈鑫恺 +1 位作者 徐丙凤 何高峰 《计算机工程与设计》 北大核心 2025年第6期1616-1624,共9页
针对信息物理融合系统(CPS)中信息系统与物理系统的复杂互联问题,提出一种混成攻击图模型,实现对CPS攻击的有效建模与分析,支持离散与连续信息共存的攻击建模。在此基础上,提出一种基于模型检测的混成攻击图分析方法,通过模型检测技术,... 针对信息物理融合系统(CPS)中信息系统与物理系统的复杂互联问题,提出一种混成攻击图模型,实现对CPS攻击的有效建模与分析,支持离散与连续信息共存的攻击建模。在此基础上,提出一种基于模型检测的混成攻击图分析方法,通过模型检测技术,将混成攻击图转化为时间自动机模型,采用度量区间时序逻辑,描述系统对离散与连续信息的安全属性,使用模型检测器进行可满足性验证。通过智能家居系统的案例说明了所提方法的有效性。 展开更多
关键词 信息物理融合系统 模型检测 混成攻击图 形式化方法 时间自动机 度量区间时序逻辑 安全属性
在线阅读 下载PDF
随机混合系统模拟物理状态的工业信息物理系统动态风险评估
7
作者 刘鹏 孙子文 《控制理论与应用》 北大核心 2025年第9期1766-1774,共9页
作为工业4.0的核心要素,工业信息物理系统(ICPS)被广泛运用于配水、医疗、电网等基础领域.同时,针对ICPS的网络攻击也日益增多.为评估网络攻击给ICPS造成的风险,针对网络攻击下物理状态会发生不确定演变的情况,本文给出一种从信息域到... 作为工业4.0的核心要素,工业信息物理系统(ICPS)被广泛运用于配水、医疗、电网等基础领域.同时,针对ICPS的网络攻击也日益增多.为评估网络攻击给ICPS造成的风险,针对网络攻击下物理状态会发生不确定演变的情况,本文给出一种从信息域到物理域的动态风险评估模型.首先,该模型使用拓展贝叶斯攻击图计算物理设施被网络攻击破坏的概率;然后,依据攻击成功概率与传感器的测量新息,采用随机混合系统模拟系统物理状态演变.最后,该模型使用灰色关联度分析法实现物理状态变化到系统风险值的转化,实现对系统风险的动态评估.使用智能配水系统作为仿真对象,模拟结果验证了所提出模型的有效性. 展开更多
关键词 工业信息物理系统 信息域到物理域动态风险 拓展贝叶斯攻击图 随机混合系统 灰色关联度分析
在线阅读 下载PDF
HGNM:基于长短期流图及混合图神经网络的饱和攻击检测方法
8
作者 李佳松 崔允贺 +3 位作者 申国伟 郭春 陈意 蒋朝惠 《计算机工程》 北大核心 2025年第8期215-226,共12页
软件定义网络(SDN)的控制平面与数据平面解耦,该特性使其广泛应用于数据中心、物联网、云网络等大规模网络场景中。然而,这种解耦的网络架构也使其面临饱和攻击的挑战。基于图神经网络(GNN)检测饱和攻击是SDN中的研究热点,但目前GNN中... 软件定义网络(SDN)的控制平面与数据平面解耦,该特性使其广泛应用于数据中心、物联网、云网络等大规模网络场景中。然而,这种解耦的网络架构也使其面临饱和攻击的挑战。基于图神经网络(GNN)检测饱和攻击是SDN中的研究热点,但目前GNN中常用的k近邻(k-NN)图忽略了短期流特征,无法有效聚合节点信息,使模型不能充分利用流的时间特征。为利用流的长短期特征提高饱和攻击检测精度,提出一种基于长短期流图及混合GNN的饱和攻击检测方法HGNM。该方法通过设置2个采样时间来收集流的长短期特征,同时基于灰色关联系数设计一种长短期流图生成方法LSGH以构建长短期流图,使流图包含流的全部特征。此外,设计一种混合GNN模型GU-GCN,通过并联GRU与GCN来获取流的时间特征与空间特征,从而提高模型检测饱和攻击的精度。实验结果表明:在生成图上,相比于k-NN算法和CRAM算法,LSGH方法能有效提高模型的检测精度;与其他模型相比,GU-GCN模型在准确率、精确率、召回率、F1值、ROC曲线、PR曲线、混淆矩阵方面都有性能提升。 展开更多
关键词 软件定义网络 饱和攻击检测 图神经网络 长短期流图 灰色关联系数
在线阅读 下载PDF
面向主机入侵检测的多视图对抗攻击防御方法
9
作者 王飞 钱可涵 +2 位作者 吕明琪 朱添田 陈鸿龙 《通信学报》 北大核心 2025年第8期53-65,共13页
主机入侵检测(HID)旨在通过分析主机日志识别攻击行为。针对图神经网络模型在主机入侵检测中易受对抗攻击的问题,提出一种多视图对抗防御方法。通过构建结构与行为双视图以融合多维特征,筛选低迁移性互补模型对,并设计分级投票机制集成... 主机入侵检测(HID)旨在通过分析主机日志识别攻击行为。针对图神经网络模型在主机入侵检测中易受对抗攻击的问题,提出一种多视图对抗防御方法。通过构建结构与行为双视图以融合多维特征,筛选低迁移性互补模型对,并设计分级投票机制集成异构模型决策,从而提升检测鲁棒性。基于真实的主机内核日志数据集对该方法进行了评测,实验结果表明,该方法优于现有的对抗攻击防御方法,在典型对抗攻击下的恶意节点召回率达到80%以上,较现有单模型防御方法提升约23%,且误报率控制在10%以内,验证了基于迁移性分析的融合策略对增强鲁棒性的有效性。 展开更多
关键词 对抗攻击 主机入侵检测 溯源图 多模型集成
在线阅读 下载PDF
不确定性网络攻击场景下的多状态因果表示与推理模型
10
作者 董春玲 冯宇 范永开 《信息网络安全》 北大核心 2025年第5期778-793,共16页
网络安全领域当前面临的挑战之一是对网络攻击的不确定性因素进行系统分析。为应对该挑战,攻击图工具被广泛应用于网络安全领域,旨在描述攻击者行为特征与构建攻击场景。然而,当前的攻击图工具,如属性攻击图、状态攻击图以及贝叶斯攻击... 网络安全领域当前面临的挑战之一是对网络攻击的不确定性因素进行系统分析。为应对该挑战,攻击图工具被广泛应用于网络安全领域,旨在描述攻击者行为特征与构建攻击场景。然而,当前的攻击图工具,如属性攻击图、状态攻击图以及贝叶斯攻击图等,并没有全面且综合地考虑网络攻击中存在的不确定性因素,因而无法提供一个统一的网络不确定性因素描述框架。除此之外,当前攻击图中的计算节点风险概率的相关算法时间复杂度较高,难以应用实践。为解决上述问题,文章提出多状态-动态不确定性因果攻击图(M-DUCAG)模型与基于单向因果链的节点风险概率推理(One Side-CCRP)算法,以实现网络不确定性因素的表示与推理。M-DUCAG模型能够表示节点的多个状态,能够结合告警信息更加准确地描述网络攻击过程中的不确定性因素。One Side-CCRP算法通过展开节点上游因果链,有效提高推理的效率与准确性。实验结果表明,M-DUCAG模型在应对参数扰动方面具有鲁棒性,能够有效表示网络攻击过程中的不确定性因素。与变量消除法相比,One Side-CCRP算法在有限数量告警证据下具有更高的推理效率,能够满足现实推理应用需求。 展开更多
关键词 动态不确定性因果攻击图 概率攻击图 不确定性因素 漏洞
在线阅读 下载PDF
ProvNavigator:基于影子路径引导的网络攻击调查方法
11
作者 席昊 范皓 +4 位作者 袁沈阳 朱金宇 陈昌骅 万海 赵曦滨 《通信学报》 北大核心 2025年第4期15-32,共18页
在网络攻击发生后,开展攻击调查以分析其根本原因及影响至关重要。目前,基于溯源图的技术已成为主流方法,但该方法面临依赖爆炸问题。最新研究通过整合审计日志和应用日志,在一定程度上缓解了这一问题,并展现出无须程序插桩、模型训练... 在网络攻击发生后,开展攻击调查以分析其根本原因及影响至关重要。目前,基于溯源图的技术已成为主流方法,但该方法面临依赖爆炸问题。最新研究通过整合审计日志和应用日志,在一定程度上缓解了这一问题,并展现出无须程序插桩、模型训练或污点分析的优点。然而,现有日志融合技术要么依赖复杂的融合规则,要么需要进行应用程序逆向工程,且在应对新应用时需重新调整算法,限制了其通用性。为解决这些问题,提出了一种新的基于影子路径引导的网络攻击调查方法ProvNavigator。该方法在构图阶段通过分析日志间的相关性,将不同日志源的独立溯源图合并为全局融合溯源图;在攻击调查阶段,当面对依赖爆炸的节点时,ProvNavigator利用“影子路径对”引导调查,选择适当的边进行追踪,以重构整个攻击链。ProvNavigator无须插桩或逆向分析,具备通用性。ProvNavigator的原型系统在包括4个DARPA TC数据集在内的6个真实攻击场景中进行了实验评估。实验结果显示,ProvNavigator能有效还原攻击故事,在仅有6.01%运行时开销的情况下,实现了94.3%的精确率。 展开更多
关键词 攻击调查 依赖爆炸 日志融合 溯源图 影子路径
在线阅读 下载PDF
RCGNN:图注入攻击下的图神经网络鲁棒性认证方法
12
作者 王煜恒 刘强 伍晓洁 《计算机工程与科学》 北大核心 2025年第3期434-447,共14页
近些年来,图神经网络GNN被广泛应用于异常检测、推荐系统和生物医药等领域。尽管GNN在特定任务中表现出优异的性能,但许多研究表明,GNN容易受到对抗性扰动的影响。为了缓解GNN面对对抗样本时暴露出的脆弱性问题,部分研究人员针对图修改... 近些年来,图神经网络GNN被广泛应用于异常检测、推荐系统和生物医药等领域。尽管GNN在特定任务中表现出优异的性能,但许多研究表明,GNN容易受到对抗性扰动的影响。为了缓解GNN面对对抗样本时暴露出的脆弱性问题,部分研究人员针对图修改攻击提出了鲁棒性认证防御技术,旨在提升GNN模型在该场景下抵御恶意扰动的能力。然而,在图注入攻击GIA场景下关于节点分类模型的鲁棒性分析仍未被广泛探索。面对上述挑战,扩展了稀疏感知随机平滑机制并设计了一种GIA场景下基于随机平滑的鲁棒性认证方法RCGNN。为了使得噪声扰动空间符合GIA攻击行为,预注入恶意节点并将扰动限制在恶意节点附近,同时对噪声扰动函数进行了改进,以提升认证比例和扩大最大认证半径。在真实数据集上的对比实验表明,RCGNN能够实现GIA场景下节点分类任务的鲁棒性认证,相较于稀疏感知随机平滑机制在认证比例和最大认证半径方面获得了更佳的认证性能。 展开更多
关键词 图神经网络 节点分类 随机平滑 图注入攻击 鲁棒性认证
在线阅读 下载PDF
基于图谱域特征的对抗攻击算法
13
作者 姚毅 欧阳瑞琦 +1 位作者 欧卫华 熊嘉豪 《贵州师范大学学报(自然科学版)》 北大核心 2025年第5期84-91,共8页
图神经网络(Graph neural networks,GNNs)通过聚合机制学习节点和边的表征,在图节点分类、子图分割等多种下游任务取得了重大进展,成为近年来国际研究前沿和热点。最近研究结果表明,图神经网络极易受到对抗攻击影响,导致得到错误的结果... 图神经网络(Graph neural networks,GNNs)通过聚合机制学习节点和边的表征,在图节点分类、子图分割等多种下游任务取得了重大进展,成为近年来国际研究前沿和热点。最近研究结果表明,图神经网络极易受到对抗攻击影响,导致得到错误的结果。然而现有图对抗攻击主要聚焦于降低模型性能,忽略了图的谱域特征,往往得到次优攻击结果。针对此问题,提出一种基于图谱域特征的对抗攻击算法。具体来说,利用图谱域特征值和特征向量计算攻击前后图谱域特征空间偏移量,最大化攻击扰动前后的图谱域输出变化,进而通过投影梯度下降求解得到最优的扰动攻击。3个公开数据集上对比实验结果验证了此方法的可行性和有效性。 展开更多
关键词 图神经网络 对抗攻击 图谱距离 特征向量
在线阅读 下载PDF
面向图垂直联邦学习的对抗攻击方法
14
作者 柏杨 陈晋音 +1 位作者 郑海斌 郑雅羽 《计算机科学》 北大核心 2025年第S2期829-838,共10页
图垂直联邦学习是一种结合图数据和垂直联邦学习的分布式机器学习方法,广泛应用于金融服务、医疗健康和社交网络等领域。该方法在保护隐私的同时,利用数据多样性显著提升模型性能。然而,研究表明图垂直联邦学习容易受到对抗攻击的威胁... 图垂直联邦学习是一种结合图数据和垂直联邦学习的分布式机器学习方法,广泛应用于金融服务、医疗健康和社交网络等领域。该方法在保护隐私的同时,利用数据多样性显著提升模型性能。然而,研究表明图垂直联邦学习容易受到对抗攻击的威胁。现有的针对图神经网络的对抗攻击方法,如梯度最大化攻击、简化梯度攻击等方法在图垂直联邦框架中实施时仍然面临攻击成功率低、隐蔽性差、在防御情况下无法实施等问题。为应对这些挑战,提出了一种面向图垂直联邦的对抗攻击方法(Node and Feature Adversarial Attack,NFAttack),该方法分别设计了节点攻击策略与特征攻击策略,从不同维度实施高效攻击。首先,节点攻击策略基于度中心性指标评估节点的重要性,通过连接一定数量的虚假节点以形成虚假边,从而干扰高中心性节点。其次,特征攻击策略在节点特征中注入由随机噪声与梯度噪声构成的混合噪声,进而扰乱分类结果。最后,在6个数据集和3种图神经网络模型上进行实验,结果表明NFAttack的平均攻击成功率达到80%,比其他算法提高了约30%。此外,即使在多种联邦学习防御机制下,NFAttack仍展现出较强的攻击效果。 展开更多
关键词 垂直联邦学习 图神经网络 图数据 节点分类 对抗攻击
在线阅读 下载PDF
基于图注意力与多尺度并行融合卷积的虚假数据注入攻击定位检测
15
作者 席磊 陈采玉 +1 位作者 陈洪军 李宗泽 《高电压技术》 北大核心 2025年第4期1763-1772,共10页
虚假数据注入攻击严重威胁电力信息物理系统的安全,而传统攻击检测方法由于没有考虑量测数据间的拓扑并且特征提取能力差,无法精确识别攻击并定位受攻击节点。因此,该文提出一种基于图注意力与多尺度并行融合卷积模型的虚假数据注入攻... 虚假数据注入攻击严重威胁电力信息物理系统的安全,而传统攻击检测方法由于没有考虑量测数据间的拓扑并且特征提取能力差,无法精确识别攻击并定位受攻击节点。因此,该文提出一种基于图注意力与多尺度并行融合卷积模型的虚假数据注入攻击定位检测方法。该方法通过图注意力网络动态捕捉量测数据间的拓扑关系以提升检测方法的定位检测性能;采用结合注意力特征融合模块增强的并行卷积神经网络提取数据的多尺度特征进一步提高检测方法的学习能力和泛化能力,以实现高精度的定位检测。通过在IEEE-14节点测试系统和IEEE-57节点测试系统中进行评估研究,与现有的定位检测方法相比,该文所提方法具有更优的F1值,分别高达98.40%、95.29%。因此,该方法能够更好地对虚假数据注入攻击进行定位检测。 展开更多
关键词 虚假数据注入攻击 电力信息物理系统 图注意力网络 并行卷积 特征融合
在线阅读 下载PDF
面向区块链节点分析的eclipse攻击动态检测方法
16
作者 张硕 孙国凯 +2 位作者 庄园 冯小雨 王敬之 《计算机应用》 北大核心 2025年第8期2428-2436,共9页
eclipse攻击作为针对区块链网络层的一种显著威胁,通过控制节点的网络连接,可导致被攻击节点与整个网络的隔离,进而影响该节点接收区块和交易信息的能力。攻击者还可以在此基础上发起双重支付等攻击,这会对区块链系统造成巨大破坏。针... eclipse攻击作为针对区块链网络层的一种显著威胁,通过控制节点的网络连接,可导致被攻击节点与整个网络的隔离,进而影响该节点接收区块和交易信息的能力。攻击者还可以在此基础上发起双重支付等攻击,这会对区块链系统造成巨大破坏。针对该问题,结合深度学习模型,提出一种面向区块链节点分析的eclipse攻击动态检测方法。首先,利用节点综合韧性指标(NCRI)表达节点的多维属性特征,并引入图注意力神经网络(GAT)动态更新网络拓扑结构的节点特征;然后,使用卷积神经网络(CNN)融合节点的多维特征;最后,结合多层感知机(MLP)来预测整体网络的脆弱性。实验结果表明,所提方法在不同的eclipse攻击强度下的准确率最高可以达到89.80%,并且能在不断变化的区块链网络中保持稳定的性能。 展开更多
关键词 区块链网络层 深度学习 eclipse攻击检测 图注意力网络 多层感知机
在线阅读 下载PDF
P-DAG:基于并行链结构的高效安全区块链系统
17
作者 蒋凌云 刘关浩 +1 位作者 杨京霖 徐佳 《计算机科学》 北大核心 2025年第S2期823-828,共6页
基于树图结构的区块链系统利用树图结构具有并发性的特点可以显著提高吞吐量,但是其在安全性方面仍存在很多问题需要解决。针对基于树图结构的区块链系统易遭受活性攻击导致账本状态无法收敛的问题,提出了一个具有高吞吐量和低确认时延... 基于树图结构的区块链系统利用树图结构具有并发性的特点可以显著提高吞吐量,但是其在安全性方面仍存在很多问题需要解决。针对基于树图结构的区块链系统易遭受活性攻击导致账本状态无法收敛的问题,提出了一个具有高吞吐量和低确认时延的可扩展的高安全性区块链系统P-DAG(Parallel-Directed Acyclic Graph)。该系统采用多条并行链作为账本结构,将区块创建与上链进行解耦,从而分散恶意节点的算力,增强整个系统的安全性;利用哈希值具有随机性且服从均匀分布的特点,设计基于哈希值的随机权重赋值机制,减少每条链的收敛时间和区块的确认时延。理论分析和仿真实验表明,P-DAG与Conflux具有相近的吞吐量,但所需要的账本收敛时间与Conflux相比降低了约50%,区块确认时延与Conflux相比降低了约30%。 展开更多
关键词 区块链 并行链 有向无环图 活性攻击 账本收敛
在线阅读 下载PDF
社交网络中的隐私保护技术综述
18
作者 罗叶红 朱娜斐 +2 位作者 何泾沙 宜裕紫 马相军 《北京工业大学学报》 北大核心 2025年第4期452-469,共18页
随着社交网络的日益普及,社交网络中的数据以及数据分析结果被广泛应用,数据的广泛共享、深度挖掘和分析给个人隐私的泄露带来前所未有的挑战。为了解决社交网络中的隐私问题,各种隐私保护技术以及实现数据分享和隐私保护之间平衡的技... 随着社交网络的日益普及,社交网络中的数据以及数据分析结果被广泛应用,数据的广泛共享、深度挖掘和分析给个人隐私的泄露带来前所未有的挑战。为了解决社交网络中的隐私问题,各种隐私保护技术以及实现数据分享和隐私保护之间平衡的技术被提出。首先,简要梳理社交网络和隐私保护技术;接着,分别对面向信息内容、图结构以及同时面向信息内容和图结构的隐私保护技术进行综述;然后,对社交网络中的隐私保护技术的评估指标进行综述,包括抗攻击和威胁能力、隐私效用等;最后,讨论未来面临的挑战以及研究方向。 展开更多
关键词 社交网络 攻击和威胁 隐私保护技术 信息内容 图结构 评估指标
在线阅读 下载PDF
信息熵驱动的图神经网络黑盒迁移对抗攻击方法
19
作者 吴涛 纪琼辉 +3 位作者 先兴平 乔少杰 王超 崔灿一星 《电子与信息学报》 北大核心 2025年第10期3814-3825,共12页
图神经网络(GNNs)的对抗鲁棒性对其在安全关键场景中的应用具有重要意义。近年来,对抗攻击尤其是基于迁移的黑盒攻击引起了研究人员的广泛关注,但这些方法过度依赖代理模型的梯度信息导致生成的对抗样本迁移性较差。此外,现有方法多从... 图神经网络(GNNs)的对抗鲁棒性对其在安全关键场景中的应用具有重要意义。近年来,对抗攻击尤其是基于迁移的黑盒攻击引起了研究人员的广泛关注,但这些方法过度依赖代理模型的梯度信息导致生成的对抗样本迁移性较差。此外,现有方法多从全局视角出发选择扰动策略导致攻击效率低下。为了解决以上问题,该文探索熵与节点脆弱性之间的关联,并创新性地提出一种全新的对抗攻击思路。具体而言,针对同构图神经网络,利用节点熵来捕获节点的邻居子图的特征平滑性,提出基于节点熵的图神经网络迁移对抗攻击方法(NEAttack)。在此基础上,提出基于图熵的异构图神经网络对抗攻击方法(GEHAttack)。通过在多个模型和数据集上的大量实验,验证了所提方法的有效性,揭示了节点熵与节点脆弱性之间的关联关系在提升对抗攻击性能中的重要作用。 展开更多
关键词 图神经网络 对抗攻击 黑盒攻击 信息熵 模型鲁棒性
在线阅读 下载PDF
大规模网络中攻击图自动构建算法研究 被引量:28
20
作者 叶云 徐锡山 +1 位作者 齐治昌 吴雪阳 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2133-2139,共7页
随着计算机技术和网络通信技术的飞速发展,网络安全形势日趋严峻.攻击者往往采取多步骤网络攻击的方式对网内多个漏洞实施逐步击破,而攻击图正好刻画了目标网络内潜在威胁的传播路径.针对目前攻击图构建算法无法很好地适用于大规模目标... 随着计算机技术和网络通信技术的飞速发展,网络安全形势日趋严峻.攻击者往往采取多步骤网络攻击的方式对网内多个漏洞实施逐步击破,而攻击图正好刻画了目标网络内潜在威胁的传播路径.针对目前攻击图构建算法无法很好地适用于大规模目标网络的问题,通过深入分析传统攻击图构建算法的不足和目标环境的特点,提出了一种新的构建攻击图的方法.首先,采用攻击图建模语言(Attack Graphs Modeling Language,AGML)形式化描述漏洞知识库和目标环境;其次,提出了目标环境的预处理技术,为目标环境中的属性建立索引,然后利用攻击模式的实例化技术构建攻击图.通过对该算法的时间复杂度分析和模拟实验验证,表明该算法具有良好的可扩展性,能够为具有复杂网络拓扑结构的大规模目标网络自动构建攻击图. 展开更多
关键词 网络安全 漏洞 攻击图 攻击模式 攻击图自动构建
在线阅读 下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部