期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于防伪码鉴定机制的数据伪造攻击检测方法 被引量:4
1
作者 李鑫滨 张孜 +1 位作者 韩松 闫磊 《计算机工程》 CAS CSCD 北大核心 2016年第8期112-116,共5页
在认知无线电网络中,恶意用户会发送虚假信号给融合中心,使融合中心做出主用户存在的错误判断。针对该问题,提出一种基于鉴定机制的协作频谱感知方法。为每个认知用户本地检测信息附加防伪码对恶意用户进行识别,以降低恶意用户对协作频... 在认知无线电网络中,恶意用户会发送虚假信号给融合中心,使融合中心做出主用户存在的错误判断。针对该问题,提出一种基于鉴定机制的协作频谱感知方法。为每个认知用户本地检测信息附加防伪码对恶意用户进行识别,以降低恶意用户对协作频谱感知性能的影响,同时对防伪码的长度进行优化,以减小系统的能量消耗,并将感知效率作为评估感知性能的指标,达到检测性能和系统开销之间的平衡。仿真结果表明,在恶意用户存在的情况下,与传统的K-out-of-N方法相比,该方法有效地提高了系统的感知效率。 展开更多
关键词 协作频谱感知 数据伪造攻击 鉴定机制 系统开销 感知效率
在线阅读 下载PDF
基于博弈论的认知无线电网络数据伪造对抗研究 被引量:3
2
作者 张树森 张国峰 王腾飞 《现代电子技术》 北大核心 2015年第11期43-45,共3页
博弈论是认知无线电技术的重要分析工具。数据伪造攻击是认知无线电网络中物理层面临的一种安全威胁,在这种攻击中,攻击者向其他次用户发送虚假的主用户感知数据,进而干扰合法次用户利用空闲的频谱。结合军用认知无线电网络的应用背景,... 博弈论是认知无线电技术的重要分析工具。数据伪造攻击是认知无线电网络中物理层面临的一种安全威胁,在这种攻击中,攻击者向其他次用户发送虚假的主用户感知数据,进而干扰合法次用户利用空闲的频谱。结合军用认知无线电网络的应用背景,利用信号博弈理论对数据伪造攻击进行建模,建立博弈模型并最终得到了均衡的条件。最后对实验结果进行分析,验证了模型的有效性。 展开更多
关键词 博弈论 数据伪造攻击 认知无线电 贝叶斯均衡
在线阅读 下载PDF
认知物联网频谱感知数据伪造攻击研究 被引量:2
3
作者 郎为民 杨德鹏 李虎生 《信息网络安全》 2011年第10期1-3,共3页
认知物联网可以看作是"认知无线电传感器节点的分布式网络",它通过在物联网中实现认知无线电技术,可以有效地解决物联网面临的频谱资源紧张等问题。文章提出了认知物联网的基本定义和体系结构,设计了频谱感知数据伪造(SSDF)... 认知物联网可以看作是"认知无线电传感器节点的分布式网络",它通过在物联网中实现认知无线电技术,可以有效地解决物联网面临的频谱资源紧张等问题。文章提出了认知物联网的基本定义和体系结构,设计了频谱感知数据伪造(SSDF)攻击模型,分析了基于数据融合、基于一致性、基于SVDD算法、基于异常值检测等四种解决方案的原理与性能。 展开更多
关键词 认知物联网 频谱感知数据伪造 攻击 认知无线电
在线阅读 下载PDF
无线认知传感器网络数据伪造攻击博弈研究 被引量:1
4
作者 郎为民 苏泽友 《信息网络安全》 2013年第9期14-16,共3页
博弈论是无线认知传感器网络的重要分析工具。数据伪造攻击是无线认知传感器网络协同频谱感知面临的一种安全威胁,即恶意用户通过向其他用户发送伪造的频谱感知数据,导致汇聚节点做出错误的频谱分配决策。文章列举了无线认知传感器网络... 博弈论是无线认知传感器网络的重要分析工具。数据伪造攻击是无线认知传感器网络协同频谱感知面临的一种安全威胁,即恶意用户通过向其他用户发送伪造的频谱感知数据,导致汇聚节点做出错误的频谱分配决策。文章列举了无线认知传感器网络数据伪造攻击可能存在的几种场景,给出了协同频谱感知中存在两个次用户的博弈模型,定义了数据伪造攻击中的博弈元素,分析了数据伪造攻击博弈中的贝叶斯均衡,最后给出了数值结果和最优策略。 展开更多
关键词 无线认知传感器网络(WCSN) 协同频谱感知 数据伪造攻击 博弈论 贝叶斯均衡
在线阅读 下载PDF
基于GPT模型的人工智能数据伪造风险研究 被引量:8
5
作者 孙雷亮 《信息安全研究》 CSCD 2023年第6期518-523,共6页
随着人工智能技术的快速发展应用,人工智能生成内容(artificial intelligence generated context,AIGC)的出现极大地解放了生产力,以ChatGPT为代表的产品风靡全球,其多样化的应用场景催动商业化迅猛发展.以人工智能数据伪造风险为研究目... 随着人工智能技术的快速发展应用,人工智能生成内容(artificial intelligence generated context,AIGC)的出现极大地解放了生产力,以ChatGPT为代表的产品风靡全球,其多样化的应用场景催动商业化迅猛发展.以人工智能数据伪造风险为研究目标,将GPT模型作为研究对象,通过分析其已经暴露或出现的安全隐患,重点研究数据伪造可能出现的原因及其实现过程.结合传统网络空间安全、数据安全攻防对抗方法,对基于模型微调导致数据伪造的实践进行了研究,推测人工智能广泛商业化后部分数据伪造利用场景.最后提出应对数据伪造风险的方法和建议,为将来人工智能大规模应用前规避数据伪造风险提供参考. 展开更多
关键词 人工智能 人工智能生成内容 生成式预训练模型 ChatGPT 数据伪造 攻防对抗
在线阅读 下载PDF
多模态部分伪造数据集的构建与基准检测 被引量:2
6
作者 郑盛有 陈雁翔 +1 位作者 赵祖兴 刘海洋 《计算机应用》 CSCD 北大核心 2024年第10期3134-3140,共7页
针对现有视频伪造数据集缺少多模态伪造场景与部分伪造场景的问题,构建一个综合使用多种音、视频伪造方法的、伪造比例可调的多模态部分伪造数据集PartialFAVCeleb。所提数据集基于FakeAVCeleb多模态伪造数据集,并通过拼接真伪数据构建... 针对现有视频伪造数据集缺少多模态伪造场景与部分伪造场景的问题,构建一个综合使用多种音、视频伪造方法的、伪造比例可调的多模态部分伪造数据集PartialFAVCeleb。所提数据集基于FakeAVCeleb多模态伪造数据集,并通过拼接真伪数据构建,其中伪造数据由FaceSwap、FSGAN(Face Swapping Generative Adversarial Network)、Wav2Lip(Wave to Lip)和SV2TTS(Speaker Verification to Text-To-Speech)这4种方法生成。在拼接过程中,使用概率方法生成伪造片段在时域与模态上的定位,并对边界进行随机化处理以贴合实际伪造场景,并通过素材筛选避免背景跳变现象。最终生成的数据集对于每个伪造比例可产生3970条视频数据。在基准检测中,使用多种音视频特征提取器,并分别进行强、弱监督两种条件下的测试,其中弱监督测试基于层次多示例学习(HMIL)方法实现。测试结果显示,各个测试模型在伪造比例较低数据上的性能表现显著低于在伪造比例较高数据上的性能,且弱监督条件下各模型的性能表现显著低于强监督条件下的表现,这验证了该部分伪造数据集的弱监督检测困难性。以上结果表明,以所提数据集为代表的多模态部分伪造场景有充分的研究价值。 展开更多
关键词 深度伪造检测 多模态伪造检测 部分伪造 多示例学习 深度伪造数据 内容安全
在线阅读 下载PDF
投稿注意事项
7
《医药导报》 北大核心 2025年第8期M0002-M0002,共1页
第一,为了使您的来稿符合本刊要求,请认真阅读《医药导报》简介与投稿须知(见本刊2025年第1期插页Ⅲ)或登陆本刊网站首页“投稿指南”栏目查看。第二,不得一稿两投和一稿两用,不得抄袭和伪造数据,否则5年内不再接受和刊出该作者的任何... 第一,为了使您的来稿符合本刊要求,请认真阅读《医药导报》简介与投稿须知(见本刊2025年第1期插页Ⅲ)或登陆本刊网站首页“投稿指南”栏目查看。第二,不得一稿两投和一稿两用,不得抄袭和伪造数据,否则5年内不再接受和刊出该作者的任何稿件。若造成不良影响将予以撤稿。若发生版权纠纷,与本刊无关。第三,请附第一作者单位介绍信,作者单位对文稿的真实性和保密性负责。 展开更多
关键词 注意事项 抄袭 伪造数据 医药导报 来稿 插页
在线阅读 下载PDF
投稿注意事项
8
《医药导报》 北大核心 2025年第5期M0002-M0002,共1页
第一,为了使您的来稿符合本刊要求,请认真阅读《医药导报》简介与投稿须知(见本刊2025年第1期插页Ⅲ)或登陆本刊网站首页“投稿指南”栏目查看。第二,不得一稿两投和一稿两用,不得抄袭和伪造数据,否则5年内不再接受和刊出该作者的任何... 第一,为了使您的来稿符合本刊要求,请认真阅读《医药导报》简介与投稿须知(见本刊2025年第1期插页Ⅲ)或登陆本刊网站首页“投稿指南”栏目查看。第二,不得一稿两投和一稿两用,不得抄袭和伪造数据,否则5年内不再接受和刊出该作者的任何稿件。若造成不良影响将予以撤稿。若发生版权纠纷,与本刊无关。第三,请附第一作者单位介绍信,作者单位对文稿的真实性和保密性负责。 展开更多
关键词 注意事项 抄袭 伪造数据 医药导报 来稿 插页
在线阅读 下载PDF
融合多模特征注意力机制的伪造文本检测 被引量:3
9
作者 单学阳 张振家 孙知信 《南京邮电大学学报(自然科学版)》 北大核心 2023年第6期79-90,共12页
伪造文本检测是保证社交安全的重要条件。融合多模特征注意力机制的伪造文本检测,实现多类型伪造文本的检测,并提高其精度。针对目前数据集的不足,根据不同的文本生成模型GPT-2、Grover、LSTM等制作了对应的多伪造类型数据集。融合GLTR... 伪造文本检测是保证社交安全的重要条件。融合多模特征注意力机制的伪造文本检测,实现多类型伪造文本的检测,并提高其精度。针对目前数据集的不足,根据不同的文本生成模型GPT-2、Grover、LSTM等制作了对应的多伪造类型数据集。融合GLTR、Grover和LP(Language and Physical)3个多模特征,使用注意力机制将该3个模型输出进行融合。设计时空特征融合网络充分提取时序信息和局部空间信息。最后添加分类层完成伪造文本的分类。实验结果表明:融合多模特征和时空特征融合网络可提取更多的伪造信息,同时充分融合了时序和局部空间信息,提升了伪造文本的表征能力,且泛化能力也优于以往网络。 展开更多
关键词 伪造文本检测模型 伪造类型数据 多模特征 注意力机制 时空特征融合网络
在线阅读 下载PDF
基于HHO-SVM的抗SSDF攻击协作频谱感知方法
10
作者 王全全 顾志豪 +1 位作者 吴城坤 宛汀 《系统工程与电子技术》 EI CSCD 北大核心 2024年第6期2146-2154,共9页
针对认知无线电网络中的频谱感知数据伪造(spectrum sensing data falsification,SSDF)攻击问题,提出一种基于哈里斯鹰优化(Harris hawks optimization,HHO)算法和支持向量机(support vector machine,SVM)的抗SSDF攻击协作频谱感知方法... 针对认知无线电网络中的频谱感知数据伪造(spectrum sensing data falsification,SSDF)攻击问题,提出一种基于哈里斯鹰优化(Harris hawks optimization,HHO)算法和支持向量机(support vector machine,SVM)的抗SSDF攻击协作频谱感知方法。首先从报告信息矩阵中提取用于区分次用户(secondary users,SU)类别的特征向量。其次通过HHO算法优化SVM内核参数,通过优化的SVM模型检测恶意SU,提高了在复杂感知环境中对SU分类的准确率。最后根据优化的SVM模型计算获得SU的可信度,并以可信度为权重融合感知数据,进一步加强系统的抗攻击性。仿真结果表明,所提方法能够对不同的SSDF攻击场景实现有效防御,相比现有的方法具有更好的频谱感知性能。 展开更多
关键词 频谱感知 频谱感知数据伪造攻击 支持向量机 加权融合
在线阅读 下载PDF
基于流行病理论的无线认知传感网抗攻击模型 被引量:2
11
作者 郎为民 张国峰 +1 位作者 王逢东 高泳洪 《信息网络安全》 2013年第6期26-29,共4页
大量无线通信设备在ISM频段工作致使免许可频段频谱资源稀缺,促使认知无线电和无线传感器网络(WSN)融合,形成无线认知传感器网络(WCSN)。文章研究了无线认知传感器网络中的数据伪造攻击,即恶意次用户通过向其他次用户发送伪造的频谱感... 大量无线通信设备在ISM频段工作致使免许可频段频谱资源稀缺,促使认知无线电和无线传感器网络(WSN)融合,形成无线认知传感器网络(WCSN)。文章研究了无线认知传感器网络中的数据伪造攻击,即恶意次用户通过向其他次用户发送伪造的频谱感知数据,导致控制中心做出错误的频谱分配决策。基于流行病理论,文章对数据伪造攻击中的信息传播过程进行了建模和分析,找出了决定无线认知传感器网络中潜在流行病爆发的关键因素。最后,通过仿真实验,对模型进行了验证,并对系统动态特性进行了研究。 展开更多
关键词 无线认知传感器网络(WCSN) 频谱感知数据伪造攻击 流行病理论 SIS模型 SIR模型
在线阅读 下载PDF
基于ESD测试的无线电网络抗SSDF攻击协作频谱感知方案 被引量:1
12
作者 谢立春 张春琴 《电信科学》 北大核心 2016年第10期87-93,共7页
针对认知无线电网络中协作频谱感知容易遭受数据伪造攻击的问题,提出一种基于检验统计和极端学生化偏差检验法的协作频谱感知方案。首先,将差分进化算法与加权增益合并软决策融合方法相结合,形成一种高效的节点决策融合机制。然后,在协... 针对认知无线电网络中协作频谱感知容易遭受数据伪造攻击的问题,提出一种基于检验统计和极端学生化偏差检验法的协作频谱感知方案。首先,将差分进化算法与加权增益合并软决策融合方法相结合,形成一种高效的节点决策融合机制。然后,在协作感知中,根据节点的软决策数据,利用检验统计消除故障认知节点。最后,利用提出的改进型ESD检验法消除恶意认知节点,从而形成全局决策。仿真结果表明,该方案在协作感知中能够有效过滤SSDF攻击数据,具有较低的误检测率。 展开更多
关键词 认知无线电网络 协作频谱感知 频谱感知数据伪造攻击 检验统计 极端学生化偏差检验
在线阅读 下载PDF
利用分组过滤加强SSDF攻击防御的方案设计 被引量:2
13
作者 陈青青 季薇 郑宝玉 《信号处理》 CSCD 北大核心 2018年第5期558-565,共8页
在协作频谱感知网络中,设备故障、信道阴影衰落和噪声等会导致频谱感知器(如手机、平板等)发送的信息不可靠,而恶意用户在协作频谱感知网络中,也会发送错误的感知信息以混淆视听,干扰诚实用户的判决结果。不可靠消息在邻居用户间的传递... 在协作频谱感知网络中,设备故障、信道阴影衰落和噪声等会导致频谱感知器(如手机、平板等)发送的信息不可靠,而恶意用户在协作频谱感知网络中,也会发送错误的感知信息以混淆视听,干扰诚实用户的判决结果。不可靠消息在邻居用户间的传递必将导致感知结果产生偏差和错误,大大降低了协作频谱感知的效率。为解决上述问题,本文将置信传播算法和信誉模型相结合,提出一种基于次用户分组的频谱感知数据伪造(SSDF,Spectrum Sensing Data Falsification)攻击防御方案。该方案分两个阶段对不可靠信息进行过滤:首先,在频谱感知阶段,通过置信传播算法对次用户进行分组,过滤掉因设备故障等因素产生的不可靠用户,剩余用户则视为正常工作用户进行数据融合。然后,在数据融合阶段,根据以信誉值作为权重因子的置信传播算法来计算最终的判决值。本文所提方案分别在感知阶段和融合阶段采取了防御措施,可有效地过滤网络中的不可靠信息,减小恶劣的频谱环境对次用户感知结果的影响。仿真结果表明,本文所提方案迭代次数少、收敛快,有效地减弱了SSDF攻击带来的损害,提高了感知结果的准确性、增强了认知无线网络的安全性。 展开更多
关键词 分布式协作频谱感知 分组 置信传播 信誉模型 频谱感知数据伪造
在线阅读 下载PDF
投稿注意事项
14
《医药导报》 CAS 北大核心 2023年第12期M0002-M0002,共1页
第一,为了使您的来稿符合本刊要求,,请认真阅读《医药导报》简介与投稿须知(见本刊2023年第1期插页Ⅲ)或登陆网站查看。第二,不得一稿两投和一稿两用,不得抄袭和伪造数据,否则5年内不再接受和刊出该作者的任何稿件。若造成不良影响将予... 第一,为了使您的来稿符合本刊要求,,请认真阅读《医药导报》简介与投稿须知(见本刊2023年第1期插页Ⅲ)或登陆网站查看。第二,不得一稿两投和一稿两用,不得抄袭和伪造数据,否则5年内不再接受和刊出该作者的任何稿件。若造成不良影响将予以撤稿。若发生版权纠纷,与本刊无关。 展开更多
关键词 版权纠纷 一稿两用 伪造数据 一稿两投 注意事项
在线阅读 下载PDF
投稿注意事项
15
《医药导报》 CAS 北大核心 2023年第10期M0002-M0002,共1页
第一,为了使您的来稿符合本刊要求,请认真阅读《医药导报》简介与投稿须知(见本刊2023年第1期插页Ⅲ)或登陆网站查看.第二,不得一稿两投和一稿两用,不得抄袭和伪造数据,否则5年内不再接受和刊出该作者的任何稿件.若造成不良影响将予以撤... 第一,为了使您的来稿符合本刊要求,请认真阅读《医药导报》简介与投稿须知(见本刊2023年第1期插页Ⅲ)或登陆网站查看.第二,不得一稿两投和一稿两用,不得抄袭和伪造数据,否则5年内不再接受和刊出该作者的任何稿件.若造成不良影响将予以撤稿.若发生版权纠纷,与本刊无关.第三,请附第一作者单位介绍信,作者单位对文稿的真实性和保密性负责.第四,请注明第一作者和通信作者的出生年、性别、民族、籍贯、职称、学历、专业方向、ORCID号以及详细地址、邮政编码、电话号码和电子信箱,并交审稿费60元.第五,对所有来稿实行“三审三校”制,只有三审通过的稿件才予以录用.第六,本刊已加入中国临床试验注册与发表协作网,凡涉及人体临床试验报告,应通过医学伦理委员会审查,履行知情同意手续,签署知情同意书.应在中国临床试验注册中心注册并获全球唯一注册号. 展开更多
关键词 版权纠纷 知情同意 电子信箱 医学伦理委员会 第一作者单位 注册号 伪造数据 一稿两投
在线阅读 下载PDF
中国科协科技工作者道德与权益工作委员会提出:当前科学道德和学风建设存在七种表现形式和主要问题
16
《中国油脂》 CAS CSCD 北大核心 2004年第3期20-20,共1页
关键词 科学道德建设 学风建设 科技工作者 不端行为 中国 抄袭剽窃他人成果 伪造篡改实验数据
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部