期刊文献+
共找到58篇文章
< 1 2 3 >
每页显示 20 50 100
异步联邦学习中隔代模型泄露攻击及防治方法
1
作者 胡智尧 于淼 田开元 《空军工程大学学报》 CSCD 北大核心 2024年第5期121-127,共7页
联邦学习已成为数据孤岛背景下知识共享的成功方案。随着梯度逆向推理等新式攻击手段的问世,联邦学习的安全性再度面临新挑战。针对联邦学习可能存在参与者恶意窃取其它客户端梯度信息的风险,提出一种异步联邦学习框架下的隔代模型泄露... 联邦学习已成为数据孤岛背景下知识共享的成功方案。随着梯度逆向推理等新式攻击手段的问世,联邦学习的安全性再度面临新挑战。针对联邦学习可能存在参与者恶意窃取其它客户端梯度信息的风险,提出一种异步联邦学习框架下的隔代模型泄露攻击方式:利用中心服务器“接收则聚合”的特点,多名恶意客户端可按照特定更新顺序,通过隔代版本的全局模型差异逆向计算其他客户端的模型更新数据,从而窃取对方的模型。针对此问题,提出基于α-滑动平均的随机聚合算法。首先,中心服务器每次收到客户端的模型更新后,将其与从最近α次聚合中随机选出的全局模型进行聚合,打乱客户端的更新顺序;其次,随着全局迭代次数增加,中心服务器对最近α次聚合的全局模型进行滑动平均,计算出最终全局模型。实验结果表明,与异步联邦学习方法相比,FedAlpha方法有效降低隔代模型泄露攻击的可能性。 展开更多
关键词 异步联邦学习安全 逆向推理攻击 随机聚合 滑动平均 隔代模型泄露攻击
在线阅读 下载PDF
基于神经网络的模型反演攻击技术综述
2
作者 张欢 韩言妮 +3 位作者 赵一宁 张帆 谭倩 孟渊 《信息安全学报》 CSCD 2024年第6期208-226,共19页
大数据时代下,基于神经网络的模型研究是人工智能领域的一个主流方向。相比于其它的智能优化算法,神经网络具有自适应性强、泛化能力显著等优点,被广泛应用于语音识别、计算机视觉和自然语言处理等领域。然而,随着神经网络在各领域发挥... 大数据时代下,基于神经网络的模型研究是人工智能领域的一个主流方向。相比于其它的智能优化算法,神经网络具有自适应性强、泛化能力显著等优点,被广泛应用于语音识别、计算机视觉和自然语言处理等领域。然而,随着神经网络在各领域发挥关键作用的同时,也引发了隐私泄露、数据窃取等隐私安全问题。人工智能安全问题也随之成为当前国内外的研究热点。基于神经网络的模型反演攻击技术研究如何从神经网络模型输出数据中进行学习、推导,以得到有关输入数据的信息。通过对输入数据进行深度挖掘和关联分析,可能会还原出用户的重要敏感数据,从而引发更为严重的安全问题。同时,模型反演攻击技术也会推导出有关神经网络的网络结构和模型参数等信息,对神经网络模型的安全造成威胁。为了系统了解基于神经网络的模型反演攻击技术的研究进展和现状,本文对神经网络的安全问题及模型反演攻击技术研究进行了详细调研。首先,本文介绍了模型反演攻击技术的概念和常见攻击场景。然后,讨论神经网络面临的模型反演攻击挑战,包括原始数据保护、敏感数据泄露、模型训练隐私等安全问题。接着,对基于梯度优化和参数训练的两类神经网络模型反演攻击技术进行综述,对各类方法进行对比,并总结了典型的防御方法。最后总结全文并探讨了未来的研究方向。 展开更多
关键词 神经网络 模型反演攻击 人工智能安全
在线阅读 下载PDF
基于攻击图模型的网络主动防御方法 被引量:1
3
作者 黄一峰 杜翠凤 《广东通信技术》 2024年第6期30-35,40,共7页
针对传统被动式网络安全防御方法无法有效应对动态多变攻击行为的问题,提出基于攻击图模型的网络主动防御方法。首先,采用攻击图模型分析攻击者的攻击路径;然后,结合网络安全风险的变动方向计算网络安全增益;最后,以最大化网络安全增益... 针对传统被动式网络安全防御方法无法有效应对动态多变攻击行为的问题,提出基于攻击图模型的网络主动防御方法。首先,采用攻击图模型分析攻击者的攻击路径;然后,结合网络安全风险的变动方向计算网络安全增益;最后,以最大化网络安全增益来动态调整节点轮换周期和路径存活时隙,以此构建网络安全主动防御。实验表明,提出的方法能够在一定程度上获得最优防御策略,获得网络安全最大收益。 展开更多
关键词 攻击模型 网络安全 主动防御 网络安全收益
在线阅读 下载PDF
基于随机森林与Bi-LSTM的5G网络切片攻击检测模型
4
作者 尹龙润 张智斌 《陕西理工大学学报(自然科学版)》 2024年第6期46-55,共10页
针对5G网络切片中的DoS和DDoS攻击这一关键安全挑战,研究了一种基于双向长短期记忆网络(Bi-LSTM)的攻击检测模型。该研究在模拟的5G切片平台上收集和分析攻击数据,揭示了现有方法在数据收集方面的不足,并在多个关键指标上展现了显著的... 针对5G网络切片中的DoS和DDoS攻击这一关键安全挑战,研究了一种基于双向长短期记忆网络(Bi-LSTM)的攻击检测模型。该研究在模拟的5G切片平台上收集和分析攻击数据,揭示了现有方法在数据收集方面的不足,并在多个关键指标上展现了显著的相对增益。所提出的模型能够高效处理大规模数据集,并展现出快速的收敛速度。实验结果表明,该模型在检测准确率方面达到了99%,显著优于现有方法。这一发现不仅证明了所提方案的先进性,也对提升5G网络切片的安全性具有重要的实际应用价值。 展开更多
关键词 5G网络切片 DOS/DDOS攻击 攻击检测模型 双向长短期记忆网络 数据分析
在线阅读 下载PDF
影响预训练语言模型数据泄露的因素研究
5
作者 钱汉伟 彭季天 +4 位作者 袁明 高光亮 刘晓迁 王群 朱景羽 《信息安全研究》 北大核心 2025年第2期181-188,共8页
当前广泛使用的预训练语言模型是从海量训练语料中学习通用的语言表示.自然语言处理领域的下游任务在使用预训练语言模型后性能得到显著提升,但是深度神经网络过拟合现象使得预训练语言模型可能存在泄露训练语料隐私的风险.选用T5,GPT-2... 当前广泛使用的预训练语言模型是从海量训练语料中学习通用的语言表示.自然语言处理领域的下游任务在使用预训练语言模型后性能得到显著提升,但是深度神经网络过拟合现象使得预训练语言模型可能存在泄露训练语料隐私的风险.选用T5,GPT-2,OPT等广泛使用的预训练语言模型作为研究对象,利用模型反演攻击探索影响预训练语言模型数据泄露的因素.实验过程中利用预训练语言模型生成大量样本,以困惑度等指标选取最有可能发生数据泄露风险的样本进行验证,证明了T5等不同模型均存在不同程度的数据泄露问题;同一种模型,模型规模越大数据泄露可能性越大;添加特定前缀更容易获取泄露数据等问题.对未来数据泄露问题及其防御方法进行了展望. 展开更多
关键词 自然语言处理 预训练语言模型 隐私数据泄露 模型反演攻击 模型架构
在线阅读 下载PDF
基于攻击图模型的网络可能入侵估计研究 被引量:3
6
作者 王继钢 《微电子学与计算机》 CSCD 北大核心 2016年第2期116-119,共4页
提出了一种基于攻击图模型的网络可能入侵估计方法.该方法先将以往每次成功的网络入侵行为都当作一次网络状态的变迁,并以此为依据定义网络攻击图、网络入侵路径、网络攻击行动,并预测攻击者下一次入侵目标的可能性和选择入侵路径的可能... 提出了一种基于攻击图模型的网络可能入侵估计方法.该方法先将以往每次成功的网络入侵行为都当作一次网络状态的变迁,并以此为依据定义网络攻击图、网络入侵路径、网络攻击行动,并预测攻击者下一次入侵目标的可能性和选择入侵路径的可能性,在此基础上融合已知和潜在的网络入侵威胁因素构建网络入侵的原子攻击库,计算系统网络环境下入侵者所面临的攻击压力与收益期望,对网络入侵者在决策时的攻击意愿进行量化,以量化后的结果为基础建立网络可能入侵估计风险模型,利用该模型给出网络可能入侵估计量化的风险值,从而有效地完成对网络可能入侵的估计.实验仿真证明,基于攻击图模型的网络可能入侵估计方法具有良好的可行性和有效性,可大幅减少不可信报警数量. 展开更多
关键词 网络攻击 攻击 攻击模型
在线阅读 下载PDF
地面运动目标攻击命中概率模型及仿真 被引量:5
7
作者 陈建荣 郭齐胜 刘军 《火力与指挥控制》 CSCD 北大核心 2007年第7期43-46,共4页
主要对地面运动目标的攻击命中概率问题进行了建模,包括有:暂停目标模型、移动目标模型和反应距离模型和最终推导出的攻击命中概率模型。在已知目标移动时间、暂停时间和移动速度以及观察间隔时间的概率分布的前提下,应用攻击命中概率... 主要对地面运动目标的攻击命中概率问题进行了建模,包括有:暂停目标模型、移动目标模型和反应距离模型和最终推导出的攻击命中概率模型。在已知目标移动时间、暂停时间和移动速度以及观察间隔时间的概率分布的前提下,应用攻击命中概率等模型,可以计算出在某个攻击范围之内的命中概率。最后通过MATLAB仿真验证了模型。 展开更多
关键词 地面运动目标 攻击命中概率模型 系统仿真
在线阅读 下载PDF
一种基于攻击树的渗透测试模型 被引量:1
8
作者 刘棣华 毛忠亮 《长春工业大学学报》 CAS 2016年第4期367-371,共5页
借鉴攻击树理论,设计了一种基于攻击树的渗透测试模型,并给出了基于攻击树的渗透测试流程。
关键词 网络安全 渗透测试 攻击 攻击模型
在线阅读 下载PDF
国外攻击机制的理论模型研究 被引量:2
9
作者 杨光辉 《濮阳职业技术学院学报》 2010年第1期125-127,共3页
了解攻击行为的产生机制对预防和干预现实中的攻击行为具有重要的指导意义,兴奋迁移模型、脚本理论、认知新联系理论、社会信息加工模型和一般攻击模型从不同的角度给我们以理论启示。
关键词 兴奋迁移模型 脚本理论 认知新联系理论 社会信息加工模型 一般攻击模型
在线阅读 下载PDF
高超声速临近空间作战智能体攻击模型与仿真
10
作者 李海林 吴德伟 《火力与指挥控制》 CSCD 北大核心 2012年第10期54-58,62,共6页
通过对高超声速临近空间智能体攻击模型的概念描述和逻辑描述,抽象出攻击模型的数学模型,提出了一种基于作战智能体的行为模型框架和高超声速临近空间智能体攻击模型。基于Sw arm复杂性仿真平台,仿真分析了高超声速临近空间智能体攻击... 通过对高超声速临近空间智能体攻击模型的概念描述和逻辑描述,抽象出攻击模型的数学模型,提出了一种基于作战智能体的行为模型框架和高超声速临近空间智能体攻击模型。基于Sw arm复杂性仿真平台,仿真分析了高超声速临近空间智能体攻击的态势和效果,验证了建模方法的可行性,为研究高超声速临近空间飞行器提供了一种有效方法。 展开更多
关键词 高超声速临近空间武器平台 作战智能体 攻击模型 SWARM仿真
在线阅读 下载PDF
无线认知传感器网络协同频谱感知安全模型和攻击模型研究 被引量:1
11
作者 郎为民 《电信网技术》 2011年第3期25-28,共4页
无线认知传感器网络(WCSN)中的协同频谱感知技术能够大大提高检测主用户传输的概率。但是,在当前的协同频谱感知方案中,通常假定所有协同次用户都是诚信可靠的,因而恶意次用户可能会通过报告错误检测结果来攻击网络。本文分析了无线认... 无线认知传感器网络(WCSN)中的协同频谱感知技术能够大大提高检测主用户传输的概率。但是,在当前的协同频谱感知方案中,通常假定所有协同次用户都是诚信可靠的,因而恶意次用户可能会通过报告错误检测结果来攻击网络。本文分析了无线认知传感器网络(WCSN)的基本概念和优势,给出了无线认知传感器网络体系结构,提出了协同频谱感知安全模型和攻击模型,最后预测了今后的研究方向。 展开更多
关键词 无线认知传感器网络(WCSN) 协同频谱感知 安全模型 攻击模型
在线阅读 下载PDF
网络攻击模型研究综述 被引量:17
12
作者 平国楼 叶晓俊 《信息安全研究》 2020年第12期1058-1067,共10页
随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全.网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变... 随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全.网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变环境下的网络攻击行为,是常用的网络攻击分析与应对工具之一.首先介绍主要网络攻击模型,包括传统树、图、网结构模型和现代杀伤链、ATT&CK、钻石模型等;然后再对网络攻击模型的分析与应用进行说明,其中以求解攻击指标为目的的分析过程主要包括概率框架、赋值方法和求解方法,基于生命周期的攻击模型应用则包括了攻击者视角和防守者视角的应用过程;最后总结了网络攻击模型及其分析应用的现有挑战与未来方向. 展开更多
关键词 网络系统安全 攻击行为 攻击模型 攻击模型分析 攻击模型应用
在线阅读 下载PDF
基于多模态深度神经网络的应用层DDoS攻击检测模型 被引量:15
13
作者 周奕涛 张斌 刘自豪 《电子学报》 EI CAS CSCD 北大核心 2022年第2期508-512,共5页
为进一步提升应用层DDoS攻击检测准确率,提出一种将流量与用户行为特征相结合且模型参数可高效更新的应用层DDoS攻击检测模型.为统一处理流量与用户行为特征的异源数据,利用多模态深度(Multimodal Deep Learning,MDL)神经网络从数据流... 为进一步提升应用层DDoS攻击检测准确率,提出一种将流量与用户行为特征相结合且模型参数可高效更新的应用层DDoS攻击检测模型.为统一处理流量与用户行为特征的异源数据,利用多模态深度(Multimodal Deep Learning,MDL)神经网络从数据流量与网页日志中提取流量与用户行为深层特征后输入汇聚深度神经网络进行检测.为减少MDL神经网络参数更新时的灾难性遗忘现象,在模型参数更新过程中基于弹性权重保持(Elastic Weight Consolidation,EWC)算法为重要模型参数增加惩罚项,保持对初始训练数据集检测准确率的同时,提升对新数据集的检测性能.最后,基于K-Means算法获得模型初始训练数据集聚类,并筛选出新数据集中聚类外数据进行模型参数更新,防止EWC算法因数据相关性过高而失效.实验表明,所提应用层DDoS检测模型检测准确率可达98.2%,且相对MLP_Whole方法模型参数更新性能较好. 展开更多
关键词 应用层DDoS攻击 攻击检测模型 多模态深度神经网络 弹性权重保持算法 参数更新
在线阅读 下载PDF
基于攻击树的自动攻击模型研究 被引量:2
14
作者 李跃志 崔金生 刘晓然 《中国新通信》 2009年第19期62-64,共3页
文章首先介绍了攻击树的概念,对拒绝服务攻击进行了攻击树建模,在攻击树理论的基础上,提出了一种自动攻击模型。
关键词 攻击 自动攻击模型
在线阅读 下载PDF
基于协同攻击区模型的多机最优攻击占位决策 被引量:3
15
作者 董海霞 邹杰 王永庭 《火力与指挥控制》 CSCD 北大核心 2018年第12期11-15,共5页
目前的导弹攻击区描述方法仅适用于单机,当编队协同作战时,多机的导弹攻击区合成范围无法有效获取,限制了编队作战效能的提高。针对多机最优攻击占位问题,设计了基于目标转弯角的目标机动攻击区描述方法,并建立协同攻击区模型;设计协同... 目前的导弹攻击区描述方法仅适用于单机,当编队协同作战时,多机的导弹攻击区合成范围无法有效获取,限制了编队作战效能的提高。针对多机最优攻击占位问题,设计了基于目标转弯角的目标机动攻击区描述方法,并建立协同攻击区模型;设计协同攻击区评价指标,分析载机占位优势;通过双机协同攻击占位仿真实验,验证了通过协同攻击区模型,能制定出多机最优攻击占位决策,有效扩大导弹允许发射范围,提高作战任务成功率。 展开更多
关键词 目标机动攻击 协同攻击模型 最优攻击占位决策
在线阅读 下载PDF
自适应网络攻击滑动检测窗口模型研究
16
作者 钟锐 《教育界(高等教育)》 2011年第5期66-67,共2页
目前网络入侵检测系统是将所采集下来的大量网络数据包以固定长度的滑动检测窗口进行分段后,才能实施攻击检测。该检测模式无法适应目前网络攻击的多样性,本文提出了自适应网络攻击滑动检测窗口模型,该模型综合使用了信息熵与聚类算... 目前网络入侵检测系统是将所采集下来的大量网络数据包以固定长度的滑动检测窗口进行分段后,才能实施攻击检测。该检测模式无法适应目前网络攻击的多样性,本文提出了自适应网络攻击滑动检测窗口模型,该模型综合使用了信息熵与聚类算法实现了网络攻击滑动检测窗口长度的动态调整,从而保证入侵检测系统检测率与实时性。 展开更多
关键词 自适应网络攻击滑动检测窗口模型 信息熵 聚类算法
在线阅读 下载PDF
攻击性驾驶行为的综合模型 被引量:7
17
作者 李晓晨 常若松 马锦飞 《心理科学进展》 CSSCI CSCD 北大核心 2019年第4期748-760,共13页
攻击性驾驶行为的综合模型(a comprehensive model of driver aggression)将"挫折-攻击"模型与一般攻击性模型相结合,提出个人因素与情境因素对心理过程具有交互作用,阐明了认知评估、情绪唤醒对攻击性驾驶行为的影响机制。... 攻击性驾驶行为的综合模型(a comprehensive model of driver aggression)将"挫折-攻击"模型与一般攻击性模型相结合,提出个人因素与情境因素对心理过程具有交互作用,阐明了认知评估、情绪唤醒对攻击性驾驶行为的影响机制。该模型能很好解释在道路冲突中,驾驶员的攻击性持续升级的原因,以及为什么在道路攻击性驾驶行为事件中,"肇事者"和"受害者"的角色模糊不清,这有助于更好地确定攻击性驾驶行为对交通事故和道路安全的影响,对攻击性驾驶行为的对策研究具有重要价值。 展开更多
关键词 攻击性驾驶行为 归因理论 “挫折-攻击”理论 一般攻击模型 综合模型
在线阅读 下载PDF
网络攻击螺旋模型构建及运用研究 被引量:3
18
作者 陈栋伟 杨林 李光 《国防科技》 2021年第2期84-91,共8页
网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问题,构建了更适合描述APT攻击的网络攻击螺旋模型。该模型将网络攻击活动描述为侦察、武器化、渗透与破坏... 网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问题,构建了更适合描述APT攻击的网络攻击螺旋模型。该模型将网络攻击活动描述为侦察、武器化、渗透与破坏、横向移动、撤出以及评估与改进6个阶段,并设置为螺旋循环式结构,通过对攻击链模型的优化与重构,使模型层次更加分明,任务更加明确,功能更加完备。在此基础上,对模型中各阶段行动应当完成的攻击任务和采取的攻击方式进行了梳理,运用统一建模语言从静态和动态两个方面对网络攻击螺旋模型在APT攻击中的运用方式进行了形式化描述,梳理了该模型的运用原则和特性,对分析识别APT攻击行为并采取针对性防御措施阻断攻击链具有一定借鉴意义。 展开更多
关键词 网络安全 网络攻击模型 APT攻击 统一建模语言
在线阅读 下载PDF
基于SGM模型视角下SQL注入攻击模型
19
作者 侯鹏 《安阳师范学院学报》 2019年第2期38-43,共6页
为构建新的安全目的模型(SGM模型),对具有SQL注入的攻击位置信息、攻击输入、以及漏洞反应规律等方面内容的SQL注入攻击模型进行分析,并对SGM模型与现有SQL注入攻击树模型进行比较,指出新构建的安全目的模型在提供指导信息与图形表现理... 为构建新的安全目的模型(SGM模型),对具有SQL注入的攻击位置信息、攻击输入、以及漏洞反应规律等方面内容的SQL注入攻击模型进行分析,并对SGM模型与现有SQL注入攻击树模型进行比较,指出新构建的安全目的模型在提供指导信息与图形表现理解等方面具有一定的优势。 展开更多
关键词 SGM模型 SOL注入攻击模型 攻击模型
在线阅读 下载PDF
理论探究暴力游戏对受众的影响——以一般攻击模型理论探究手游《绝地求生》为例 被引量:1
20
作者 姜雨彤 《传媒论坛》 2018年第8期151-151,153,共2页
以一般攻击模型理论为基础,主要通过问卷调查,访谈为辅的实验方式对151位大学生进行考察,探究战术竞技类游戏《绝地求生》对受众的内隐性攻击影响。结果表明:(1)暴力游戏中的暴力情景设置,是导致玩家具有内隐性攻击心理的主要原因;(2)... 以一般攻击模型理论为基础,主要通过问卷调查,访谈为辅的实验方式对151位大学生进行考察,探究战术竞技类游戏《绝地求生》对受众的内隐性攻击影响。结果表明:(1)暴力游戏中的暴力情景设置,是导致玩家具有内隐性攻击心理的主要原因;(2)暴力游戏会改变玩家对暴力行为的认知,并对其情感产生影响;(3)长时间接触暴力游戏,玩家会对暴力元素产生脱敏行为;(4)玩家玩暴力游戏的目的多样化。 展开更多
关键词 一般攻击模型 战术竞技类游戏 暴力 内隐性攻击 问卷调查
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部