期刊文献+
共找到3,341篇文章
< 1 2 168 >
每页显示 20 50 100
Multilevel security model for ad hoc networks 被引量:1
1
作者 Wang Changda Ju Shiguang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第2期391-397,F0003,共8页
Modern battlefield doctrine is based on mobility, flexibility, and rapid response to changing situations. As is well known, mobile ad hoc network systems are among the best utilities for battlefield activity. Although... Modern battlefield doctrine is based on mobility, flexibility, and rapid response to changing situations. As is well known, mobile ad hoc network systems are among the best utilities for battlefield activity. Although much research has been done on secure routing, security issues have largely been ignored in applying mobile ad hoc network theory to computer technology. An ad hoc network is usually assumed to be homogeneous, which is an irrational assumption for armies. It is clear that soldiers, commanders, and commanders-in-chief should have different security levels and computation powers as they have access to asymmetric resources. Imitating basic military rank levels in battlefield situations, how multilevel security can be introduced into ad hoc networks is indicated, thereby controlling restricted classified information flows among nodes that have different security levels. 展开更多
关键词 ad hoc network multilevel security model access control.
在线阅读 下载PDF
A fault injection model-oriented testing strategy for component security
2
作者 陈锦富 卢炎生 +1 位作者 张卫 谢晓东 《Journal of Central South University》 SCIE EI CAS 2009年第2期258-264,共7页
A fault injection model-oriented testing strategy was proposed for detecting component vulnerabilities.A fault injection model was defined,and the faults were injected into the tested component based on the fault inje... A fault injection model-oriented testing strategy was proposed for detecting component vulnerabilities.A fault injection model was defined,and the faults were injected into the tested component based on the fault injection model to trigger security exceptions.The testing process could be recorded by the monitoring mechanism of the strategy,and the monitoring information was written into the security log.The component vulnerabilities could be detected by the detecting algorithm through analyzing the security log.Lastly,some experiments were done in an integration testing platform to verify the applicability of the strategy.The experimental results show that the strategy is effective and operable.The detecting rate is more than 90%for vulnerability components. 展开更多
关键词 component testing component security fault injection model testing strategy detecting algorithm
在线阅读 下载PDF
National Memory—National Image—National Security——National Security Ideology and the Theoretical Model
3
作者 Gong Weibo 《学术界》 CSSCI 北大核心 2015年第3期313-317,共5页
National security faces the challenge of the "cross- national- sovereignty-management"model and the"commons"mode. Based on hypothesis,cross- regional security net is formed. As for China,it attache... National security faces the challenge of the "cross- national- sovereignty-management"model and the"commons"mode. Based on hypothesis,cross- regional security net is formed. As for China,it attaches importance to sovereign states and nations,pursuing the relatively stable evaluation of the international community. And based on the national memory and national communication,the state security awareness provides possibility for surpassing the so- called universal value of the West. 展开更多
关键词 国家安全 安全思想 记忆 形象 模型 相对稳定 国际社会 国家信息
在线阅读 下载PDF
基于WS-Security规范的安全Web服务性能评估 被引量:1
4
作者 段友祥 包永堂 《小型微型计算机系统》 CSCD 北大核心 2009年第12期2364-2368,共5页
为了评估使用WS-Security规范进行安全处理后的Web服务性能,在研究分析Web服务架构及WS-Security规范的基础上,建立一个改进的时间响应评估模型.采用真实的测试环境,针对Web服务的时间性能和消息大小进行了实验,得出WS-Security安全规范... 为了评估使用WS-Security规范进行安全处理后的Web服务性能,在研究分析Web服务架构及WS-Security规范的基础上,建立一个改进的时间响应评估模型.采用真实的测试环境,针对Web服务的时间性能和消息大小进行了实验,得出WS-Security安全规范对Web服务响应时间和空间性能的影响,从而为Web服务在安全和性能两方面如何选择提供真实依据,对Web服务安全研究具有重要意义. 展开更多
关键词 WS—security WEB服务 性能评估 时间响应模型
在线阅读 下载PDF
Energy-efficient joint UAV secure communication and 3D trajectory optimization assisted by reconfigurable intelligent surfaces in the presence of eavesdroppers
5
作者 Huang Hailong Mohsen Eskandari +1 位作者 Andrey V.Savkin Wei Ni 《Defence Technology(防务技术)》 SCIE EI CAS CSCD 2024年第1期537-543,共7页
We consider a scenario where an unmanned aerial vehicle(UAV),a typical unmanned aerial system(UAS),transmits confidential data to a moving ground target in the presence of multiple eavesdroppers.Multiple friendly reco... We consider a scenario where an unmanned aerial vehicle(UAV),a typical unmanned aerial system(UAS),transmits confidential data to a moving ground target in the presence of multiple eavesdroppers.Multiple friendly reconfigurable intelligent surfaces(RISs) help to secure the UAV-target communication and improve the energy efficiency of the UAV.We formulate an optimization problem to minimize the energy consumption of the UAV,subject to the mobility constraint of the UAV and that the achievable secrecy rate at the target is over a given threshold.We present an online planning method following the framework of model predictive control(MPC) to jointly optimize the motion of the UAV and the configurations of the RISs.The effectiveness of the proposed method is validated via computer simulations. 展开更多
关键词 Unmanned aerial systems(UASs) Unmanned aerial vehicle(UAV) Communication security Eaves-dropping Reconfigurable intelligent surfaces(RIS) Autonomous navigation and placement Path planning model predictive control
在线阅读 下载PDF
总体国家安全观下高校国家安全人才培养——基于需求侧的扎根研究 被引量:2
6
作者 胡雅萍 肖咏歌 +1 位作者 韩欣言 刘千里 《情报杂志》 北大核心 2025年第2期183-190,共8页
[研究目的]国家安全教育是维护国家安全的基本途径之一。高校是培养国家安全人才的主阵地,探索其国家安全教育内在机理与优化路径,以便更好地适应总体国家安全观的要求。[研究方法]基于需求端视角,采用扎根理论方法,以滚雪球抽样方式收... [研究目的]国家安全教育是维护国家安全的基本途径之一。高校是培养国家安全人才的主阵地,探索其国家安全教育内在机理与优化路径,以便更好地适应总体国家安全观的要求。[研究方法]基于需求端视角,采用扎根理论方法,以滚雪球抽样方式收集73名高校学生数据。通过开放式编码、主轴编码和选择性编码,构建国家安全教育影响因素理论模型,分析国家安全教育内在机理和作用路径。[研究结果/结论]研究表明,高校国家安全教育受外部因素、教育生态、学习者动态参与、学习者个人特征、成效转化共同影响;可以通过融合顶层规划与全域安全教育治理、锚定需求侧驱动的培养模式、优化成效导向评价三个方面提升国家安全人才培养质量和效果。 展开更多
关键词 总体国家安全观 国家安全教育 教育模式优化 教育联盟 国家安全人才 扎根理论
在线阅读 下载PDF
我国建立人工智能安全监管制度的必要性及现实路径 被引量:5
7
作者 张其仔 李伟 《北京师范大学学报(社会科学版)》 北大核心 2025年第1期5-13,共9页
建立人工智能安全监管制度是应对人工智能安全风险的必然选择,是破除制度约束、释放经济增长新动能的先手棋,是推进国家治理体系和治理能力现代化的重要路径。建立人工智能安全监管制度要构建以治理取向、治理机制、治理架构、治理工具... 建立人工智能安全监管制度是应对人工智能安全风险的必然选择,是破除制度约束、释放经济增长新动能的先手棋,是推进国家治理体系和治理能力现代化的重要路径。建立人工智能安全监管制度要构建以治理取向、治理机制、治理架构、治理工具为核心的人工智能安全治理体系:治理取向方面,要以赋能人类社会发展为目标,实施“负责任”的监管;治理机制方面,要发挥行政治理的主导作用,充分利用市场治理和社群治理等多种治理模式;治理架构方面,要强化协同治理、构建人工智能监管合力;治理工具方面,要充分利用法律、政策、规范标准等强制性和指导性治理工具。未来,我国应明确监管范围、技术要求和底线原则,推动人工治理国际合作,构建“1+N”人工智能治理体系,加快推动人工智能安全监管制度建设。 展开更多
关键词 人工智能安全监管制度 治理模式 国家竞争
在线阅读 下载PDF
中国石油资源产业链供应链安全评价 被引量:2
8
作者 郑明贵 倪京生 +1 位作者 罗来文 董娟 《中国矿业》 北大核心 2025年第2期99-110,共12页
石油作为战略性矿产资源,在中国经济发展与社会稳定中发挥着关键作用,但中国石油对外依存度在2023年约为74%,远超50%的安全线。在这一背景下,如何构建中国石油资源产业链供应链安全评价指标体系成为当下亟待解决的问题。为此从资源获取... 石油作为战略性矿产资源,在中国经济发展与社会稳定中发挥着关键作用,但中国石油对外依存度在2023年约为74%,远超50%的安全线。在这一背景下,如何构建中国石油资源产业链供应链安全评价指标体系成为当下亟待解决的问题。为此从资源获取、资源流通与资源转化3个层面出发,构建评价指标体系。在对2000—2021年指标进行评级划分后,分别对指标进行均权与变权综合分析,得出研究期内安全水平变动情况,进一步结合障碍度与贡献度模型分析影响产业链供应链安全的因素。研究结果表明:(1)中国石油资源产业链供应链安全呈现出周期性变动,研究期内包含四个先上升后下降的小周期,同时整个研究期同样呈现出先上升后下降的趋势,说明中国石油资源产业链供应链安全虽然有波动但是围绕中心相对稳定,且波动呈现出周期性波动;(2)资源转化安全是阻碍中国石油资源产业链供应链安全的主要因素,这与中国在石油资源产业链供应链位置较低有关,且会影响资源的获取安全与流通安全;(3)石油资源产业链供应链安全的主要贡献因素相对复杂,第一周期内流通安全与转化安全为主要贡献因素,第二周期为转化安全,第三周期为流通安全,第四周期内三种因素的贡献度相对持平。针对上述结论,分别从资源获取、资源流通与资源转化三方面出发,为石油资源产业链供应链安全提供政策建议。本文研究为维护中国石油资源安全提出方向与思路,为增强产业链供应链安全提供参考支撑。 展开更多
关键词 石油 战略性矿产资源 产业链 供应链 安全评价 蒙特卡洛模拟 贡献度模型 障碍度模型
在线阅读 下载PDF
大语言模型安全的技术治理:对抗测试与评估审计 被引量:2
9
作者 周辉 郭烘佑 《西安交通大学学报(社会科学版)》 北大核心 2025年第2期78-88,共11页
人工智能大语言模型在提供跨任务和跨领域泛化性能的同时,由于数据驱动和技术复杂等原因产生了多重风险,增加了企业和个人面临的安全威胁,并带来了伦理和法律问题。以对抗测试和评估审计为核心的技术治理能够有效辨识和缓解安全漏洞及风... 人工智能大语言模型在提供跨任务和跨领域泛化性能的同时,由于数据驱动和技术复杂等原因产生了多重风险,增加了企业和个人面临的安全威胁,并带来了伦理和法律问题。以对抗测试和评估审计为核心的技术治理能够有效辨识和缓解安全漏洞及风险,为大语言模型的安全应用提供了关键保障。但是,目前缺少充足的算力保障、技术治理流程和标准缺乏统一性、平台技术治理易受商业利益影响等困境影响了技术治理方案的稳步实施。从优化技术治理框架、鼓励安全治理技术创新、明确流程与标准、构建多方参与的监督机制等方面提出完善安全技术治理机制的建议,以确保大语言模型的稳定与安全运行。 展开更多
关键词 人工智能 大语言模型 安全风险 技术治理 对抗测试 评估审计
在线阅读 下载PDF
面向模型量化的安全性研究综述
10
作者 陈晋音 曹志骐 +1 位作者 郑海斌 郑雅羽 《小型微型计算机系统》 北大核心 2025年第6期1473-1490,共18页
随着边缘智能设备的飞速发展,为了在资源受限的边缘端设备上部署参数和存储需求巨大的深度模型,模型压缩技术显得至关重要.现有的模型压缩主要包含剪枝、量化、知识蒸馏和低秩分解4类,量化凭借推理快、功耗低、存储少的优势,使它成为了... 随着边缘智能设备的飞速发展,为了在资源受限的边缘端设备上部署参数和存储需求巨大的深度模型,模型压缩技术显得至关重要.现有的模型压缩主要包含剪枝、量化、知识蒸馏和低秩分解4类,量化凭借推理快、功耗低、存储少的优势,使它成为了边缘端部署的常用技术.然而,已有的量化方法主要关注的是模型量化后的模型精度损失和内存占用情况,而忽略模型量化可能面临的安全性威胁.因此,针对模型量化的安全性研究显得尤为重要.本文首次针对模型量化的安全性问题展开分析,首先定义了模型量化的攻防理论,其次按照模型量化前和模型量化过程中两个阶段对量化攻击方法和量化防御方法进行分析归纳,整理了针对不同攻击任务进行的通用基准数据集与主要评价指标,最后探讨了模型量化的安全性研究及其应用,以及未来潜在研究方向,进一步推动模型量化的安全性研究发展和应用. 展开更多
关键词 模型量化 模型安全 对抗攻击 后门攻击 隐私窃取 公平性 模型防御
在线阅读 下载PDF
基于CLIP微调的扩散模型安全化
11
作者 吴平 林欣 《华东师范大学学报(自然科学版)》 北大核心 2025年第1期138-150,共13页
扩散模型变革了文本–图像生成领域,使终端用户可以基于简单的自然语言提示生成高质量、多样化的图像艺术作品.然而,由于训练数据集庞大且未经过滤,文本–图像生成模型具有生成色情内容与暴力内容等不适当内容的能力.为更加安全地部署... 扩散模型变革了文本–图像生成领域,使终端用户可以基于简单的自然语言提示生成高质量、多样化的图像艺术作品.然而,由于训练数据集庞大且未经过滤,文本–图像生成模型具有生成色情内容与暴力内容等不适当内容的能力.为更加安全地部署此类模型,提出了一种基于CLIP (contrastive languageimage pre-training)方向性损失的微调(directional CLIP loss based fine-tuning, CLIF)算法,使用方向性的CLIP损失来微调模型,以抑制其生成不适当内容的能力. CLIF消耗的计算资源很少,并且具有强制生效的特点.为评估其抑制效果,提出了CTP (categorized toxic prompts)用于评估文本–图像生成模型的不适当内容生成能力.在CTP与COCO (common objects in context)上的实验结果表明, CLIF能够在抑制文本–图像扩散模型生成不安全内容的同时不影响其一般性生成能力. 展开更多
关键词 文本–图像生成模型 安全性 数据集 扩散模型
在线阅读 下载PDF
基于大语言模型的气象数据语义智能识别算法研究
12
作者 酆薇 肖文名 +2 位作者 田征 梁中军 姜滨 《信息网络安全》 北大核心 2025年第7期1163-1171,共9页
气象数据作为典型的时空大数据,在赋能经济社会发展的同时面临严峻的数据安全挑战。针对当前气象数据安全监测中存在的语义理解不足、数据特征识别准确率低和泛化能力差等问题,文章提出一种基于大语言模型的气象数据语义智能识别算法。... 气象数据作为典型的时空大数据,在赋能经济社会发展的同时面临严峻的数据安全挑战。针对当前气象数据安全监测中存在的语义理解不足、数据特征识别准确率低和泛化能力差等问题,文章提出一种基于大语言模型的气象数据语义智能识别算法。该算法通过构建高质量的训练数据集和领域知识库,融合检索增强生成(RAG)与低秩适应(LoRA)轻量化模型技术,应用思维链(CoT)进行微调,选择近端策略优化(PPO)算法作为强化学习算法,持续优化气象数据识别大模型的识别性能。实验结果表明,文章所提算法能有效提高气象数据特征识别的准确率。 展开更多
关键词 大语言模型 数据安全 语义智能识别 RAG COT
在线阅读 下载PDF
DPSIR模型在成都市生态安全评价中的应用 被引量:1
13
作者 李小玲 刘凡菲 《安全与环境学报》 北大核心 2025年第1期357-363,共7页
成都市生态安全评价对协调西部地区城市生态环境保护与社会经济发展具有重要意义。运用驱动力-压力-状态-影响-响应(Driving Force-Pressure-State-Impact-Response,DPSIR)模型,建立成都市2010—2022年的生态安全评价指标体系,并探讨多... 成都市生态安全评价对协调西部地区城市生态环境保护与社会经济发展具有重要意义。运用驱动力-压力-状态-影响-响应(Driving Force-Pressure-State-Impact-Response,DPSIR)模型,建立成都市2010—2022年的生态安全评价指标体系,并探讨多因子的交互作用机制。结果显示,成都市生态安全状况整体呈现从中度预警状态转变为安全状态,生态安全指数由0.267上升至0.724。其中,驱动力指数由0.057上升至0.102,压力指数由0.044上升至0.117,状态指数由0.029上升至0.089,影响指数由0.103上升至0.228,响应指数由0.034上升至0.187。城市扩张、工农业污染、公共政策与公民素质是影响成都市生态安全的关键性因素。在此基础上,研究从城市规划、产业发展、能源体系、交通体系、农业结构5个角度提出了维护该区域生态安全的对策。 展开更多
关键词 环境工程学 生态安全 驱动力-压力-状态-影响-响应模型 成都市
在线阅读 下载PDF
气候韧性国土空间和城市的中国模式 被引量:2
14
作者 俞孔坚 《城市规划》 北大核心 2025年第1期4-15,共12页
本文是笔者持续30年关于国土空间和城市生态安全课题探索之延续。从基于自然的哲学、基于生态的国土空间格局、道法自然的生态工程技术和生态基础设施构建3个维度,定义了国土和城市气候韧性的中国模式。它根植于中国千百年积淀的季风文... 本文是笔者持续30年关于国土空间和城市生态安全课题探索之延续。从基于自然的哲学、基于生态的国土空间格局、道法自然的生态工程技术和生态基础设施构建3个维度,定义了国土和城市气候韧性的中国模式。它根植于中国千百年积淀的季风文化和传统生态智慧,经过科学化和模块化设计和在全国200多个城市的实践检验,通过对水过程的调控设计构建整体化的生态基础设施,保护与修复生境、调节洪涝、减缓干旱与热岛,柔性应对海潮、自然净化水土和提供避难空间等诸多方面,增强国土空间与城市的气候韧性。它展示了全球气候应对策略从以碳为中心的单一减排策略走向立足土地、水驱动的全面气候韧性策略的可行性。在全球气候日趋“季风化”以及灾害频发的今天,这一中国模式具有世界意义。 展开更多
关键词 气候韧性 生态文明 防洪 生态安全 水驱动气候韧性 基于自然的解决方案 海绵城市 中国模式
在线阅读 下载PDF
基于区块链的大模型数据监管体系设计
15
作者 李守伟 张嘉政 +1 位作者 何海波 陈明辉 《信息安全研究》 北大核心 2025年第8期682-692,共11页
大模型(large model,LM)在自然语言处理、图像、语音识别等领域展现出巨大潜力,成为推动科技革命与社会进步的关键力量.但大模型技术的广泛应用带来了数据隐私风险、数据合规性监管、数据监管活跃性与智能化等挑战.旨在探讨如何利用区... 大模型(large model,LM)在自然语言处理、图像、语音识别等领域展现出巨大潜力,成为推动科技革命与社会进步的关键力量.但大模型技术的广泛应用带来了数据隐私风险、数据合规性监管、数据监管活跃性与智能化等挑战.旨在探讨如何利用区块链技术设计和构建一个有效的大模型数据监管体系促进其健康发展,以应对海量数据应用于大模型所带来的挑战.分析了国内外大模型发展的趋势和现状,指出了大模型数据监管面临的主要挑战,包括数据隐私问题、数据合规性、监管机构难以有效监督等.针对这些挑战提出一种基于区块链技术的数据监管体系设计方案,通过隐私保护、共识算法、激励机制和智能合约4个互相联动的模块实现对大模型数据从原生元数据到输入大模型训练,直至训练后反馈的全周期数据监管.最后总结了区块链技术在大模型数据监管中的应用前景,并对未来大模型数据监管的发展趋势进行了展望. 展开更多
关键词 大模型 区块链 大模型数据监管 大数据 隐私保护 数据安全
在线阅读 下载PDF
基于4D-Arnold不等长映射的深度隐写模型参数加密研究
16
作者 段新涛 李壮 张恩 《河南师范大学学报(自然科学版)》 北大核心 2025年第4期66-73,I0011-I0013,共11页
隐写模型训练过程中需要大量数据和技术投入,因此隐写模型被窃用将对其所有者造成安全威胁和经济损失.为保护隐写模型,提出了一种基于4D-Arnold不等长映射的隐写模型参数保护方法.方法采用置乱-扩散策略,首先,置乱阶段通过4D-Aronld映... 隐写模型训练过程中需要大量数据和技术投入,因此隐写模型被窃用将对其所有者造成安全威胁和经济损失.为保护隐写模型,提出了一种基于4D-Arnold不等长映射的隐写模型参数保护方法.方法采用置乱-扩散策略,首先,置乱阶段通过4D-Aronld映射对卷积层参数跨卷积核、跨通道置乱.其次,扩散阶段采用相邻参数扩散机制在相邻参数间实现数值扩散并完成参数加密.最后,第三方无法获取任何秘密信息,实现对隐写模型的保护.实验表明,隐写模型加密后提取出的图像在PSNR,MSE,LPIPS和SSIM指标以及视觉效果上,显著降低了模型原始性能,模型隐蔽通信功能丧失.此外,所提方法在保证隐写模型加密有效性和安全性的同时,还可以应用于图像分类等其他深度模型的加密保护. 展开更多
关键词 AI模型安全 参数加密 4D-Arnold不等长映射 图像隐写模型 卷积神经网络
在线阅读 下载PDF
融合大语言模型的情报智库政策内容问答服务研究——以粮食安全政策为例
17
作者 刘彦辉 张海涛 +1 位作者 周红磊 庞宇飞 《图书与情报》 北大核心 2025年第1期9-20,共12页
2025年初,我国发布的DeepSeek-R1推理模型,促进了普惠化AI时代的到来,如何将智能技术有效融入情报智库以提升其服务响应能力,并基于特定领域数据进行服务场景的验证,实现理论到实践的有效衔接,已成为情报智库实践中亟待解决的关键问题... 2025年初,我国发布的DeepSeek-R1推理模型,促进了普惠化AI时代的到来,如何将智能技术有效融入情报智库以提升其服务响应能力,并基于特定领域数据进行服务场景的验证,实现理论到实践的有效衔接,已成为情报智库实践中亟待解决的关键问题。文章聚焦于以大语言模型赋能情报智库政策内容问答服务,首先分析了情报智库的政策内容问答服务任务,探讨了大语言模型在该场景下的可行性;其次设计了融合大语言模型的情报智库粮食安全政策内容问答服务方案;最后以粮食安全政策文本为核心数据源,对方案进行了实证研究。通过从政策文本提取要素与要素关系构建数据集,采用LoRA方法微调DeepSeek模型,将其接入LangChain框架,同时挂载本地知识库,形成完整的服务方案。结果表明,该方案具有较高的可行性和专业性,为情报智库在特定领域实现政策内容问答的场景服务提供了重要的理论依据与实践支持。 展开更多
关键词 大语言模型 粮食安全 政策内容问答 情报智库服务 知识库
在线阅读 下载PDF
多模态大语言模型的安全性研究综述
18
作者 陈晋音 席昌坤 +2 位作者 郑海斌 高铭 张甜馨 《计算机科学》 北大核心 2025年第7期315-341,共27页
随着大型语言模型的快速发展,多模态大语言模型因其在语言、图像等多种模态上的卓越表现而备受瞩目。其不仅在日常工作中成为用户的得力助手,还逐渐渗透到自动驾驶、医学诊断等各大应用领域。与传统的大型语言模型相比,多模态大语言模... 随着大型语言模型的快速发展,多模态大语言模型因其在语言、图像等多种模态上的卓越表现而备受瞩目。其不仅在日常工作中成为用户的得力助手,还逐渐渗透到自动驾驶、医学诊断等各大应用领域。与传统的大型语言模型相比,多模态大语言模型由于更接近于多资源的现实世界应用以及多模态处理的复杂性而具有巨大的潜力和挑战。然而,多模态大语言模型的脆弱性研究相对较少,这些模型在实际应用中面临着诸多安全性挑战。为此,对多模态大语言模型尤其是大型视觉-语言模型的安全性进行了全面调查。首先,概述了多模态大语言模型的基本结构和发展历程;其次,讨论了多模态大语言模型在使用全周期的安全风险成因,分析了模型结构与安全风险之间的关联性;再次,系统总结了当前在多模态大语言模型图像和文本安全性的评估方面所做的工作,包括模型幻觉、隐私安全、偏见和鲁棒性4个方面,并将针对多模态大语言模型的攻击分为越狱攻击、对抗攻击、后门攻击和中毒攻击;然后,综合概述了一系列针对多模态大语言模型幻觉、隐私泄露和偏见等威胁的可信增强方法以及针对模型恶意攻击的防御措施;最后,讨论了多模态大语言模型安全性研究的主要机遇与挑战,为研究人员在多模态大语言模型的复杂应用和研究领域提供了指导建议。 展开更多
关键词 模态大语言模型 安全 幻觉 对抗 越狱 防御
在线阅读 下载PDF
云边协同跨域攻击建模
19
作者 陈平 刘宇 《计算机应用》 北大核心 2025年第S1期154-157,共4页
随着工业互联网、关键信息基础设施安全保护等国家战略推进,工业智能控制器逐步向云边协同开放架构演进,云边协同场景下设备扁平互联、安全边界模糊,因此产生的跨域攻击能够突破云边端各层级异构平台及其边界,并通过不稳定的物理连通性... 随着工业互联网、关键信息基础设施安全保护等国家战略推进,工业智能控制器逐步向云边协同开放架构演进,云边协同场景下设备扁平互联、安全边界模糊,因此产生的跨域攻击能够突破云边端各层级异构平台及其边界,并通过不稳定的物理连通性跨异构环境实施攻击。针对上述跨域攻击的复杂交互特性与可行性的问题,设计了一套基于日志数据的加权有向图的建模方法,并提出了通过边权重的路径攻击模式和行为特征来量化攻击概率的方法。利用加权有向图构建攻击模型,揭示了跨域攻击的核心机制。此外,基于建模设计了最优攻击路径算法,可成功高效识别攻击概率最大的路径,为后续的重点防御奠定基础。 展开更多
关键词 云边协同 跨域攻击 网络物理安全 概率图模型 路径预测
在线阅读 下载PDF
含风电的链状电力系统频率动态分布特性分析
20
作者 安军 石岩 +3 位作者 曹帅 周毅博 李可心 张万祥 《电力系统自动化》 北大核心 2025年第10期49-57,共9页
以风电为代表的新能源发电接入电力系统对频率安全产生重要影响,频率分布特性逐渐成为关注重点。为研究风电接入多机电力系统对频率分布特性的影响,首先,基于网、源、荷侧的频率响应特性进行建模,构建了含风电多机电力系统的频率响应分... 以风电为代表的新能源发电接入电力系统对频率安全产生重要影响,频率分布特性逐渐成为关注重点。为研究风电接入多机电力系统对频率分布特性的影响,首先,基于网、源、荷侧的频率响应特性进行建模,构建了含风电多机电力系统的频率响应分布特性机理解析模型,并分析了风电接入对频率分布特性的影响机理;其次,构建了描述频率响应相对分散性和绝对差异性的多维量化指标体系;然后,通过含“送-转-受”的简单链状电力系统验证了机理模型的有效性,并分析了电气距离、风电接入位置和扰动位置对频率分布特性指标的影响规律;最后,在实际大规模高比例新能源电力系统中分析并验证了分布特性影响规律。 展开更多
关键词 新型电力系统 新能源发电 频率 分布特性 频率安全 机理模型 量化指标
在线阅读 下载PDF
上一页 1 2 168 下一页 到第
使用帮助 返回顶部