期刊文献+
共找到625篇文章
< 1 2 32 >
每页显示 20 50 100
Research on three-dimensional attack area based on improved backtracking and ALPS-GP algorithms of air-to-air missile
1
作者 ZHANG Haodi WANG Yuhui HE Jiale 《Journal of Systems Engineering and Electronics》 2025年第1期292-310,共19页
In the field of calculating the attack area of air-to-air missiles in modern air combat scenarios,the limitations of existing research,including real-time calculation,accuracy efficiency trade-off,and the absence of t... In the field of calculating the attack area of air-to-air missiles in modern air combat scenarios,the limitations of existing research,including real-time calculation,accuracy efficiency trade-off,and the absence of the three-dimensional attack area model,restrict their practical applications.To address these issues,an improved backtracking algorithm is proposed to improve calculation efficiency.A significant reduction in solution time and maintenance of accuracy in the three-dimensional attack area are achieved by using the proposed algorithm.Furthermore,the age-layered population structure genetic programming(ALPS-GP)algorithm is introduced to determine an analytical polynomial model of the three-dimensional attack area,considering real-time requirements.The accuracy of the polynomial model is enhanced through the coefficient correction using an improved gradient descent algorithm.The study reveals a remarkable combination of high accuracy and efficient real-time computation,with a mean error of 91.89 m using the analytical polynomial model of the three-dimensional attack area solved in just 10^(-4)s,thus meeting the requirements of real-time combat scenarios. 展开更多
关键词 air combat three-dimensional attack area improved backtracking algorithm age-layered population structure genetic programming(ALPS-GP) gradient descent algorithm
在线阅读 下载PDF
基于深度神经网络的遗传算法对抗攻击 被引量:1
2
作者 范海菊 马锦程 李名 《河南师范大学学报(自然科学版)》 北大核心 2025年第2期82-90,I0007,共10页
深度神经网络(deep neural network,DNN)能够取得良好的分类识别效果,但在训练图像中添加微小扰动进行对抗攻击,其识别准确率会大大下降.在提出的方法中,通过遗传算法得到最优扰动后,修改图像极少的像素生成对抗样本,实现对VGG16等3个... 深度神经网络(deep neural network,DNN)能够取得良好的分类识别效果,但在训练图像中添加微小扰动进行对抗攻击,其识别准确率会大大下降.在提出的方法中,通过遗传算法得到最优扰动后,修改图像极少的像素生成对抗样本,实现对VGG16等3个基于卷积神经网络图像分类器的成功攻击.实验结果表明在对3个分类模型进行单像素攻击时,67.92%的CIFAR-10数据集中的自然图像可以被扰动到至少一个目标类,平均置信度为79.57%,攻击效果会随着修改像素的增加进一步提升.此外,相比于LSA和FGSM方法,攻击效果有着显著提升. 展开更多
关键词 卷积神经网络 遗传算法 对抗攻击 图像分类 信息安全
在线阅读 下载PDF
CasKDNet:基于改进DenseNet的恶意代码分类方法
3
作者 刘强 王坚 +1 位作者 路艳丽 王艺菲 《空军工程大学学报》 北大核心 2025年第4期110-119,共10页
针对现有恶意代码可视化分类模型在精度和鲁棒性方面的不足,提出一种基于改进DenseNet的恶意代码可视化分类方法CasKDNet,通过3项关键技术实现精度和鲁棒性的提升。首先,构建级联分类器结构,增强纹理相似家族的特征区分能力;其次,采用KA... 针对现有恶意代码可视化分类模型在精度和鲁棒性方面的不足,提出一种基于改进DenseNet的恶意代码可视化分类方法CasKDNet,通过3项关键技术实现精度和鲁棒性的提升。首先,构建级联分类器结构,增强纹理相似家族的特征区分能力;其次,采用KAN结构替代DenseNet网络中的多层感知机,优化特征提取过程的非线性表达能力,提升模型整体精度;最后,基于FFM图像修复算法对训练集进行数据增强,提高模型鲁棒性。在恶意代码数据集Malimg上的实验结果显示,CasKDNet模型取得99.69%的分类准确率,与现有研究方法相比具有明显性能优势。此外,在白盒攻击背景下,FGSM和I-FGSM算法对CasKDNet的攻击成功率仅为12.7%和37.5%,进一步证实了模型在防范对抗性攻击方面的有效性。 展开更多
关键词 恶意代码 级联分类器 KAN FFM算法 对抗性攻击
在线阅读 下载PDF
基于集成学习的恶意代码动态检测方法
4
作者 刘强 王坚 +1 位作者 王亚男 王珊 《信息网络安全》 北大核心 2025年第1期159-172,共14页
在当前网络环境中,不断升级的恶意代码变种为网络安全带来了巨大挑战。现有的人工智能模型虽然在恶意代码检测方面成效明显,但仍存在两个不可忽视的缺点。一是泛化能力较差,虽然在训练数据上表现优异,但受概念漂移现象的影响,在实际测... 在当前网络环境中,不断升级的恶意代码变种为网络安全带来了巨大挑战。现有的人工智能模型虽然在恶意代码检测方面成效明显,但仍存在两个不可忽视的缺点。一是泛化能力较差,虽然在训练数据上表现优异,但受概念漂移现象的影响,在实际测试中性能不够理想;二是鲁棒性不佳,容易受到对抗样本的攻击。为解决上述问题,文章提出一种基于集成学习的恶意代码动态检测方法,根据API序列的不同特征,分别构建统计特征分析模块、语义特征分析模块和结构特征分析模块,各模块针对性地进行恶意代码检测,最后融合各模块分析结果,得出最终检测结论。在Speakeasy数据集上的实验结果表明,与现有研究方法相比,该方法各项性能指标具有明显优势,同时具有较好的鲁棒性,能够有效抵抗针对API序列的两种对抗攻击。 展开更多
关键词 恶意代码检测 n-gram算法 Transformer编码器 图神经网络 对抗性攻击
在线阅读 下载PDF
基于K-means算法的通信系统安全防御方法
5
作者 闫卫刚 《兵工自动化》 北大核心 2025年第5期47-51,共5页
为提升通信系统入侵检测性能,在K-means算法基础上进行算法优化。针对网络数据特征聚类数量无法提前估计问题,提出K值有效性指标来确定聚类数量和评测聚类质量,同时考虑各类簇特征对聚类的影响,利用特征加权距离考虑类内紧密型和类间的... 为提升通信系统入侵检测性能,在K-means算法基础上进行算法优化。针对网络数据特征聚类数量无法提前估计问题,提出K值有效性指标来确定聚类数量和评测聚类质量,同时考虑各类簇特征对聚类的影响,利用特征加权距离考虑类内紧密型和类间的分离性,依此作为聚类中心点。实验结果表明:改进K-means入侵检测算法具有更优的检测率和误报率,能有效提升系统安全防御质量。 展开更多
关键词 K-MEANS算法 通信系统 网络攻击 检测率
在线阅读 下载PDF
基于蚁群优化算法的多无人机侦察打击任务仿真系统设计与实现
6
作者 张永晋 瞿崇晓 +2 位作者 范长军 褚进琦 刘硕 《现代电子技术》 北大核心 2025年第15期18-26,共9页
察打一体化无人机集群在现代战争中应用的潜力巨大,但其大规模部署和实战演练的过程复杂,且耗费大量资源。受蚁群觅食行为启发,文中设计并实现了一套基于蚁群优化算法的多无人机侦察打击任务仿真系统,旨在提供一个真实、灵活且直观易用... 察打一体化无人机集群在现代战争中应用的潜力巨大,但其大规模部署和实战演练的过程复杂,且耗费大量资源。受蚁群觅食行为启发,文中设计并实现了一套基于蚁群优化算法的多无人机侦察打击任务仿真系统,旨在提供一个真实、灵活且直观易用的基准平台,以支持多无人机协同任务的仿真和评估。首先,介绍蚁群优化算法的基本原理,并在此基础上设计无人机集群执行察打任务的仿真流程;接着,构建仿真系统的整体架构,研发相应的机群协同智能算法,以优化察打过程中的路径规划,并利用LÖVE 2D框架开发交互式仿真系统;最后,展示三种具有代表性场景下的模拟效果,并进行系统性定量分析。结果表明,该系统能够为用户提供便捷高效的察打任务仿真,助力不同场景下的作战策略评估与优化。 展开更多
关键词 蚁群优化算法 无人机集群 侦察打击任务 路径规划 交互式仿真 协同智能
在线阅读 下载PDF
基于时效网络的关键航空器识别方法
7
作者 王红勇 马丽书 许平 《北京航空航天大学学报》 北大核心 2025年第5期1579-1590,共12页
针对空中交通态势中关键航空器识别问题,现有研究未能充分考虑空中交通实际运行中的时空效应。因此,提出一种基于时效网络的关键航空器识别方法。利用航空器间汇聚关系及其复杂性,通过邻居拓扑重叠系数构建时效网络模型,并基于特征向量... 针对空中交通态势中关键航空器识别问题,现有研究未能充分考虑空中交通实际运行中的时空效应。因此,提出一种基于时效网络的关键航空器识别方法。利用航空器间汇聚关系及其复杂性,通过邻居拓扑重叠系数构建时效网络模型,并基于特征向量中心性确定关键航空器。对关键航空器节点进行网络攻击观察扇区复杂性变化情况,并对比基于静态网络指标下的攻击,采用改进遗传算法为网络攻击删除的航空器节点分配新的进扇区时刻,从而验证关键航空器的选取效果。通过实际数据验证表明:所提方法相较于静态网络攻击在移除关键航空器时更高效地降低了扇区平均复杂性,改进的遗传算法求解关键航空器进扇区时刻分配问题时收敛性更高,使得扇区复杂性在一定时间段内更加平稳。分析关键航空器的控制效果表明:所提方法相较于静态网络更能准确地识别一段时间内对扇区复杂性影响较大的航空器。 展开更多
关键词 航空运输 扇区复杂性 关键航空器 空中交通态势时效网络 网络攻击 遗传算法
在线阅读 下载PDF
基于TF-IDF算法的无线传感网络攻击流量检测方法研究 被引量:1
8
作者 王晨 刘鑫 《传感技术学报》 北大核心 2025年第4期744-748,共5页
无线传感网络攻击流量类型较多,攻击流量检测方法难以满足多类型的流量数据,导致检测精度较差,为此提出基于TF-IDF算法的无线传感网络攻击流量检测方法。首先划分无线传感网络流量为连续型和离散型两类,采用独热编码处理连续型流量,归... 无线传感网络攻击流量类型较多,攻击流量检测方法难以满足多类型的流量数据,导致检测精度较差,为此提出基于TF-IDF算法的无线传感网络攻击流量检测方法。首先划分无线传感网络流量为连续型和离散型两类,采用独热编码处理连续型流量,归一化处理离散型流量;然后通过TF-IDF算法提取无线传感网络流量特征,利用特征向量集训练多通道自编码器,利用TF-IDF算法计算待检测的攻击流量数据特征在无线传感网络流量内出现的频率,以此对攻击流量进行排序;最后通过Softmax分类器输出最终流量类型检测结果。仿真结果表明,所提方法的检测精确度最低值为97.05%,虚警率最高值为2.01%、测试时间平均值为20.1 s,证明所提方法能高效、精确地实现无线传感网络攻击流量检测。 展开更多
关键词 无线传感网络 攻击流量检测 TF-IDF算法 多通道自编码器
在线阅读 下载PDF
针对SM4的选择明文攻击:线性运算带来的难题与对策
9
作者 唐啸霖 冯燕 +2 位作者 李志强 郭叶 龚关飞 《电子与信息学报》 北大核心 2025年第8期2791-2799,共9页
在硬件安全领域,各种侧信道攻击已受到广泛关注,这类攻击利用硬件泄漏的物理信息来推断密钥等敏感信息,其中能量分析攻击是最受关注的侧信道攻击技术之一。针对高级加密标准的能量分析攻击方法相对成熟,对于SM4算法,由于其轮运算包含特... 在硬件安全领域,各种侧信道攻击已受到广泛关注,这类攻击利用硬件泄漏的物理信息来推断密钥等敏感信息,其中能量分析攻击是最受关注的侧信道攻击技术之一。针对高级加密标准的能量分析攻击方法相对成熟,对于SM4算法,由于其轮运算包含特殊的线性变换模块,使得能量分析攻击更加困难。针对SM4的选择明文攻击方法可以规避线性变换模块带来的运算复杂度,但这些方法面临以下难题:如何构造四轮选择明文、如何恢复初始密钥、如何分辨对称攻击结果,以及如何排除高相关性错误猜测值。该文在深入分析难题产生原因的基础上,提出了相应的对策,并对SM4算法实现进行了能量分析攻击实验,结果表明:所提应对策略,能有效解决在SM4的选择明文攻击过程中,线性运算带来的难题。 展开更多
关键词 SM4算法 能量分析攻击 选择明文 线性运算
在线阅读 下载PDF
基于改进黑翅鸢优化算法的动态无人机路径规划 被引量:1
10
作者 王兴旺 张清杨 +1 位作者 姜守勇 董永权 《计算机应用研究》 北大核心 2025年第5期1401-1408,共8页
针对复杂山体地形和障碍物威胁区域环境下的无人机(UAV)路径规划问题,提出改进黑翅鸢优化算法的动态无人机路径规划方法,旨在提升无人机在动态复杂环境下的路径规划性能及安全性。首先,通过设计山体地形、障碍物、动态威胁区域和动态目... 针对复杂山体地形和障碍物威胁区域环境下的无人机(UAV)路径规划问题,提出改进黑翅鸢优化算法的动态无人机路径规划方法,旨在提升无人机在动态复杂环境下的路径规划性能及安全性。首先,通过设计山体地形、障碍物、动态威胁区域和动态目标,建立山体动态环境模型;其次,提出一种自适应攻击策略,加快算法前期收敛速度,平衡算法全局搜索和局部挖掘的能力,设计线性锁优策略,获取优质个体,加速种群收敛;最后,通过设计可变缩放因子改进差分进化策略,并将其融入黑翅鸢算法中,以提高算法避免陷入局部最优的能力,同时提出了动态响应机制以应对环境动态变化。为了验证所提算法的性能,与一些现存的智能算法在CEC2022测试函数中和不同规模的环境模型中进行实验对比。结果显示,与标准黑翅鸢算法相比,所提算法的收敛精度提高了6.25%,标准差减少了54.6%。实验结果表明,所提改进黑翅鸢优化算法在收敛速度和收敛精度方面具有显著优势,能够有效处理动态无人机路径规划问题,提高无人机在复杂环境中的路径规划性能。 展开更多
关键词 黑翅鸢优化算法 自适应攻击策略 线性锁优策略 差分进化 动态响应机制 动态无人机路径规划
在线阅读 下载PDF
面向自动语音识别系统的对抗样本生成方法 被引量:1
11
作者 于振华 苏玉璠 +1 位作者 叶鸥 丛旭亚 《计算机科学与探索》 北大核心 2025年第1期253-263,共11页
通过对系统进行对抗攻击可以检测系统漏洞,进而提高系统鲁棒性。然而,对抗攻击前往往需要系统的参数信息,这使得攻击条件受限。为此,结合一种新的量子粒子群优化算法,提出一种黑盒有目标对抗攻击方法。该方法通过在原始样本中添加微小噪... 通过对系统进行对抗攻击可以检测系统漏洞,进而提高系统鲁棒性。然而,对抗攻击前往往需要系统的参数信息,这使得攻击条件受限。为此,结合一种新的量子粒子群优化算法,提出一种黑盒有目标对抗攻击方法。该方法通过在原始样本中添加微小噪声,构造差异化粒子群,作为初始对抗样本种群;基于记忆搜索的领域重分布策略得到当前种群的全局最优粒子,从而生成初始对抗样本;融入扩维和自适应权重位置更新,使得种群更接近目标;根据对抗样本与目标语句的编辑距离,继续优化初始对抗样本,生成最终对抗样本。为了验证方法的攻击效果,在GoogleSpeech、LibriSpeech以及CommonVoice数据集上,对语音识别模型DeepSpeech进行实验,将目标语句设置为不同场景中的常见语音指令。实验结果表明,提出的方法在三个数据集上成功率都优于对比方法,其中在Common Voice数据集上的成功率比对比方法提升了10个百分点。同时,召集志愿者对生成的对抗样本噪声强度进行主观评估,其中82.4%的对抗样本被志愿者判断为没有噪声或噪声很小。 展开更多
关键词 对抗攻击 语音识别 黑盒攻击 样本生成 量子粒子群算法 梯度评估方法
在线阅读 下载PDF
全轮超轻量级分组密码PFP的相关密钥差分分析
12
作者 严智广 韦永壮 叶涛 《电子与信息学报》 北大核心 2025年第3期729-738,共10页
2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联... 2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联网环境中使用。在PFP算法的设计文档中,作者声称该算法具有足够的能力抵御差分攻击、线性攻击及不可能差分攻击等多种密码攻击方法。然而该算法是否存在未知的安全漏洞是目前研究的难点。该文基于可满足性模理论(SMT),结合PFP算法轮函数特点,构建两种区分器自动化搜索模型。实验测试结果表明:该算法在32轮加密中存在概率为2^(–62)的相关密钥差分特征。由此,该文提出一种针对全轮PFP算法的相关密钥恢复攻击,即只需2^(63)个选择明文和2^(48)次全轮加密便可破译出80 bit的主密钥。这说明该算法无法抵抗相关密钥差分攻击。 展开更多
关键词 轻量级分组密码算法 差分密码分析 密钥恢复攻击 可满足性模理论
在线阅读 下载PDF
基于相似性感知的Tor网络路径选择算法
13
作者 隋嘉祺 扈红超 +2 位作者 史鑫 周大成 陈尚煜 《计算机科学》 北大核心 2025年第3期391-399,共9页
由于Tor低门槛的搭建条件和开放的参与机制,攻击者可以通过控制大量的恶意Sybil节点对Tor网络发起Sybil攻击,从而对用户隐私造成严重的威胁。目前,针对Sybil攻击的防御方法中,一类通过识别恶意Sybil节点来进行防御,该类方法存在对节点... 由于Tor低门槛的搭建条件和开放的参与机制,攻击者可以通过控制大量的恶意Sybil节点对Tor网络发起Sybil攻击,从而对用户隐私造成严重的威胁。目前,针对Sybil攻击的防御方法中,一类通过识别恶意Sybil节点来进行防御,该类方法存在对节点之间相似性分析缺乏准确性、难以识别恶意节点针对性伪装等问题;另一类通过提升Tor路径选择算法的安全性来进行防御,该类方法存在路径选择算法难以同时满足安全性和性能的双重要求、不能抵御多种Sybil攻击等问题。为了弥补现有防御方法自身存在的脆弱性问题,提出将恶意节点识别方法和路径选择算法综合应用。首先,从多个数据源采集中继节点的信息,并对多源数据进行验证、过滤和融合,提升数据层面的安全性;其次,通过基于历史数据的带宽度量优化,一定程度上增大了对带宽长期稳定的可靠节点的选择倾向,增加了攻击者部署恶意Sybil节点的成本;然后,优化中继节点相似性评估方法,提出一种基于聚合相似性得分的最近邻排序算法,提高节点相似性分析的准确性;最后,将优化后的相似性评估方法融入路径选择算法的设计中,提出一种基于相似性感知的路径选择算法。实验结果表明,该算法不仅在抵御多种Sybil攻击时表现出更好的防御效果,而且确保了链路的性能需求得到满足。 展开更多
关键词 匿名通信 TOR SYBIL攻击 路径选择算法
在线阅读 下载PDF
基于深度强化学习的Windows域渗透攻击路径生成方法
14
作者 霍兴鹏 沙乐天 +2 位作者 刘建文 吴尚 苏子悦 《计算机科学》 北大核心 2025年第3期400-406,共7页
Windows域被视作内网渗透测试的重点目标,然而Windows域渗透测试的场景和方法与常规的内网渗透有很大差异。因此,当前常规的智能化路径发现研究并不适用于Windows域环境。为了增强Windows域的安全防护,提出了一种基于深度强化学习的Wind... Windows域被视作内网渗透测试的重点目标,然而Windows域渗透测试的场景和方法与常规的内网渗透有很大差异。因此,当前常规的智能化路径发现研究并不适用于Windows域环境。为了增强Windows域的安全防护,提出了一种基于深度强化学习的Windows域渗透测试路径自动化生成方法。首先,将Windows域渗透测试场景建模为马尔可夫决策过程,通过OpenAI的Gymnasium设计了一个适用于强化学习的模拟器;其次,为了解决在大动作空间和观察空间下的探索不充分问题,提出了通过先验知识对冗余动作进行削减并对无效观察空间进行压缩的方法;最后,在小型服务器中利用虚拟机技术部署Windows域环境,以NDD-DQN作为基础算法,实现了在真实环境中从信息收集、模型构建到路径生成的全流程自动化。实验结果表明,所提方法在真实的Windows复杂环境中具有良好的模拟和训练效果。 展开更多
关键词 渗透测试 Windows域 深度强化学习 DQN算法 攻击路径
在线阅读 下载PDF
AE-EM:一种期望最大化Web入侵检测算法
15
作者 尹兆良 黄于欣 余正涛 《计算机工程与应用》 北大核心 2025年第3期315-325,共11页
现有的入侵检测算法集中在模式匹配、阈值分割法和多层感知机等机器学习和以神经网络深度学习方法上,在处理基于签名和异常的入侵时效果显著,但耗时费力。在面对Web入侵场景时,现有方法将检测模式重心放在网络流量分析(NTA)上,对URL携... 现有的入侵检测算法集中在模式匹配、阈值分割法和多层感知机等机器学习和以神经网络深度学习方法上,在处理基于签名和异常的入侵时效果显著,但耗时费力。在面对Web入侵场景时,现有方法将检测模式重心放在网络流量分析(NTA)上,对URL携带的负载信息和流量之间的关联语义信息提取不足,异常检测效果有待提升。提出一种无监督算法,名为注意力扩展期望最大化算法(attention expand expectation-maximization algorithm,AE-EM),该算法提取应用层URL中的攻击负载语义,采用Attention机制混合编码网络层流量结构化数据,训练融合多维特征和关联应用层语义的向量作为算法的输入,使用轻量化期望最大化算法估计高斯混合模型的参数,用于网络安全入侵检测的Web入侵检测场景。通过在基线数据集上使用常用的学习算法和消融实验比较,提出的AE-EM算法在Web入侵检测领域准确率和性能上优于传统算法。 展开更多
关键词 入侵检测 Web攻击检测 注意力机制 EM算法 AE-EM算法
在线阅读 下载PDF
网络攻击下异构网联系统的分布式自适应动态规划控制
16
作者 张龙杰 陈勇 +1 位作者 刘越智 潘成伟 《控制理论与应用》 北大核心 2025年第4期669-678,共10页
本文考虑了节点注入攻击下异构网联系统的安全状态估计与控制问题,通过设计一种基于分布式远程状态安全估计器的有限时间自适应动态规划控制策略,抑制节点注入攻击对分布式系统协同跟踪效果的影响,实现对异构网联系统的安全控制.首先,... 本文考虑了节点注入攻击下异构网联系统的安全状态估计与控制问题,通过设计一种基于分布式远程状态安全估计器的有限时间自适应动态规划控制策略,抑制节点注入攻击对分布式系统协同跟踪效果的影响,实现对异构网联系统的安全控制.首先,为了实现对节点注入攻击下异构网联系统状态信息的重塑,融合最优攻击补偿策略设计,设计基于无迹卡尔曼滤波的分布式远程状态安全估计器;然后,融合远程状态估计器的安全优化目标和协同优化目标,基于哈密尔顿方程的最优控制理论,提出分布式安全优化控制策略;在此基础上,基于有限时间优化理论,提出基于策略迭代算法的有限时间评价–执行网络权重更新算法,实现对最优控制策略和值函数的有限时间趋近;最后,利用仿真研究和对比分析验证了所提控制策略的有效性. 展开更多
关键词 最优控制 网络攻击 异构网联系统 分布式控制 自适应动态规划 有限时间评价–执行网络算法
在线阅读 下载PDF
基于Transformer模型与注意力机制的差分密码分析
17
作者 肖超恩 李子凡 +2 位作者 张磊 王建新 钱思源 《计算机工程》 北大核心 2025年第1期156-163,共8页
基于差分分析的密码攻击中,通常使用贝叶斯优化方法验证部分解密的数据是否具有差分特性。目前,主要采用基于深度学习的方式训练1个差分区分器,但随着加密轮数的增加,差分特征的精确度会呈现线性降低的趋势。为此,结合注意力机制和侧信... 基于差分分析的密码攻击中,通常使用贝叶斯优化方法验证部分解密的数据是否具有差分特性。目前,主要采用基于深度学习的方式训练1个差分区分器,但随着加密轮数的增加,差分特征的精确度会呈现线性降低的趋势。为此,结合注意力机制和侧信道分析,提出了一种新的差分特性判别方法。根据多轮密文间的差分关系,基于Transformer训练了1个针对SPECK32/64算法的差分区分器。在密钥恢复攻击中,借助前一轮的密文对待区分密文影响最大特性,设计了新的密钥恢复攻击方案。在SPECK32/64算法的密钥恢复攻击中,采用26个选择明密文对,并借助第20轮密文对将第22轮65536个候选密钥范围缩小至17个以内,完成对最后两轮子密钥的恢复攻击。实验结果表明,该方法的攻击成功率达90%,可以有效应对加密轮数增多造成的密文差分特征难以识别的问题。 展开更多
关键词 Transformer模型 注意力机制 差分区分器 SPECK32/64算法 密钥恢复攻击
在线阅读 下载PDF
多智能体系统安全防护技术研究综述
18
作者 汪正阳 刘晓露 +1 位作者 沈卓炜 韦梦立 《信息网络安全》 北大核心 2025年第7期1138-1152,共15页
文章聚焦于多智能体系统的安全防护技术,从系统面临的威胁视角展开全面且深入的探讨。首先,基于多智能体系统具备开放性、异构性、自治性、协同性、动态适应性和涌现性6个主要特性,探讨其内生安全风险。从攻击目标、攻击方式和攻击者属... 文章聚焦于多智能体系统的安全防护技术,从系统面临的威胁视角展开全面且深入的探讨。首先,基于多智能体系统具备开放性、异构性、自治性、协同性、动态适应性和涌现性6个主要特性,探讨其内生安全风险。从攻击目标、攻击方式和攻击者属性3个维度,对系统的安全风险进行分类,给出相关攻击方式。其次,概述安全威胁识别方法,指出威胁建模方法的局限性。在安全防御技术方面,梳理加密与认证、入侵检测与响应、信誉管理、容错设计、安全策略与审计等领域面临的挑战和研究进展。再次,探讨大模型直接调用智能体可能引发的跨域攻击威胁,分析视觉、音频攻击手段被大模型利用后可能导致的损害,并从打断攻击链的角度分析可能的防御措施。从次,阐述安全架构的演进方向,介绍弹性安全架构和内部工作逻辑。最后,对国内外研究现状进行总结,并从理论、技术和学科融合创新方面给出后续研究建议。 展开更多
关键词 多智能体系统 安全防护 加密算法 隐私防护 跨域攻击
在线阅读 下载PDF
基于特征选择的无线传感网络攻击流量快速阻断研究
19
作者 陈孝如 程学军 曾碧卿 《传感技术学报》 北大核心 2025年第3期526-532,共7页
无线传感网络数据流量大特征多,攻击者在无线传感网络中会利用正常数据特征隐蔽攻击行为,为了有效识别并快速阻断攻击流量,提出基于特征选择的无线传感网络攻击流量快速阻断方法。该方法使用TF-IDF算法提取流量数据特征,减少正常流量特... 无线传感网络数据流量大特征多,攻击者在无线传感网络中会利用正常数据特征隐蔽攻击行为,为了有效识别并快速阻断攻击流量,提出基于特征选择的无线传感网络攻击流量快速阻断方法。该方法使用TF-IDF算法提取流量数据特征,减少正常流量特征的干扰,使得隐蔽性特征更容易被识别,并通过信息熵增益比进行特征选择,去除特征中冗余特征向量,进一步提升网络攻击流量识别精度;再借助随机森林原理构建攻击流量识别阻断模型,精准快速识别攻击流量,并对识别出的攻击流量展开溯源阻断,保证无线传感网络的安全运行。结果表明,利用所提方法开展攻击流量阻断时,阻断准确率最高可达到99.23%,网络吞吐量为45 bit/s,数据包传输率在16 bit/s以上,具有较好的阻断效果。 展开更多
关键词 无线传感网络 攻击流量 快速阻断 TF-IDF算法 随机森林
在线阅读 下载PDF
基于贪心算法优化工业控制系统数据冲突与DDoS攻击防御机制
20
作者 陈大 蔡肖 +1 位作者 孙彦斌 董崇武 《信息网络安全》 北大核心 2025年第6期943-954,共12页
在现代数字网络工业控制系统中,数据冲突和DDoS攻击严重威胁系统的安全与稳定。文章提出基于贪心算法优化工业控制系统数据冲突与DDoS攻击防御机制,用于同时解决数据冲突与DDoS攻击问题。首先,构建基于贪心算法的自适应资源分配模型,通... 在现代数字网络工业控制系统中,数据冲突和DDoS攻击严重威胁系统的安全与稳定。文章提出基于贪心算法优化工业控制系统数据冲突与DDoS攻击防御机制,用于同时解决数据冲突与DDoS攻击问题。首先,构建基于贪心算法的自适应资源分配模型,通过实时监测网络流量和系统状态,动态调整优先级分配策略,从而有效避免数据冲突并防御DDoS攻击。其次,基于Lyapunov定理设计控制器与观测器,进一步提升系统对数据冲突和DDoS攻击的应对能力。分析结果表明,文章所提方法能显著降低数据冲突的发生频率,并有效增强系统抵御DDoS攻击的能力。此外,通过无人机倒立摆系统的仿真实验进一步验证了该方法的有效性,为数字网络工业控制系统的安全防护提供了一种解决方案。 展开更多
关键词 数字网络工业控制系统 数据冲突 DDOS攻击 贪心算法 自适应资源分配
在线阅读 下载PDF
上一页 1 2 32 下一页 到第
使用帮助 返回顶部