期刊文献+
共找到340篇文章
< 1 2 17 >
每页显示 20 50 100
应对虚假数据注入攻击的新型电力系统移动目标防御研究现状与展望
1
作者 臧天磊 龚亚辉 +3 位作者 李创芝 王世俊 刘云飞 周步祥 《工程科学与技术》 北大核心 2025年第5期114-133,共20页
随着能源网络与信息网络的深度耦合,能源系统对自身的感知和控制能力显著提升。然而,这一耦合也使信息层面的攻击能够蔓延至物理层,增加了电力系统面临的安全威胁。虚假数据注入攻击(FDIA)是其中常见且具有破坏性的攻击形式,针对FDIA的... 随着能源网络与信息网络的深度耦合,能源系统对自身的感知和控制能力显著提升。然而,这一耦合也使信息层面的攻击能够蔓延至物理层,增加了电力系统面临的安全威胁。虚假数据注入攻击(FDIA)是其中常见且具有破坏性的攻击形式,针对FDIA的防御策略已成为研究的焦点。面向电力系统的安全防护,移动目标防御(MTD)通过主动动态改变电力系统状态,使攻击者掌握的系统信息部分或完全失效,进而增强FDIA的检测能力。因此,本文探讨MTD作为主动防御策略在新型电力系统中的应用。首先,介绍电力信息物理系统主动防御技术的发展趋势、MTD的概念及起源、电力系统MTD的基本原理。随后,系统梳理现有电力系统领域的MTD研究,总结MTD实施的完备性分析、一般策略和特殊策略;分析其具体实施策略,包括线路电抗扰动、传感器增益扰动等。现有研究集中于传统输电网络,难以适应新型电力系统发展。针对这一现状,本文重点分析MTD在新型电力系统中的应用潜力;进而,基于新型电力系统发、输、配、用各环节的特点,详细探讨MTD的具体实施策略。最后,结合新型电力系统的复杂性及现有技术的局限性,总结新型电力系统MTD技术所面临的挑战。本研究强调MTD在提升电力系统安全性方面的重要作用及其在新型电力系统中的广阔应用前景,为未来智能电网和多能互联场景下的MTD技术发展提供了参考框架。 展开更多
关键词 新型电力系统 虚假数据注入攻击 移动目标防御 信息物理系统 多能互联
在线阅读 下载PDF
针对自动驾驶系统目标检测器的迁移隐蔽攻击方法
2
作者 郑君豪 蔺琛皓 +3 位作者 赵正宇 贾子羿 吴黎兵 沈超 《计算机研究与发展》 北大核心 2025年第8期2111-2124,共14页
基于深度学习的目标检测算法已广泛应用,与此同时最近的一系列研究表明现有的目标检测算法容易受到对抗性攻击的威胁,造成检测器失效.然而,聚焦于自动驾驶场景下对抗攻击的迁移性研究较少,并且鲜有研究关注该场景下对抗攻击的隐蔽性.针... 基于深度学习的目标检测算法已广泛应用,与此同时最近的一系列研究表明现有的目标检测算法容易受到对抗性攻击的威胁,造成检测器失效.然而,聚焦于自动驾驶场景下对抗攻击的迁移性研究较少,并且鲜有研究关注该场景下对抗攻击的隐蔽性.针对现有研究的不足,将对抗样本的优化类比于机器学习模型的训练过程,设计了提升攻击迁移性的算法模块.并且通过风格迁移的方式和神经渲染(neural rendering)技术,提出并实现了迁移隐蔽攻击(transferable and stealthy attack,TSA)方法.具体来说,首先将对抗样本进行重复拼接,结合掩膜生成最终纹理,并将其应用于整个车辆表面.为了模拟真实的环境条件,使用物理变换函数将渲染的伪装车辆嵌入逼真的场景中.最后,通过设计的损失函数优化对抗样本.仿真实验表明,TSA方法在攻击迁移能力上超过了现有方法,并在外观上具有一定的隐蔽性.此外,通过物理域实验进一步证明了TSA方法在现实世界中能够保持有效的攻击性能. 展开更多
关键词 对抗攻击 自动驾驶 目标检测 迁移性 隐蔽性 神经渲染
在线阅读 下载PDF
面向目标检测的物理对抗攻击研究进展
3
作者 陈浞 刘东青 +4 位作者 唐平华 黄燕 张文霞 贾岩 程海峰 《计算机工程与应用》 北大核心 2025年第9期80-101,共22页
深度神经网络强大的特征学习能力为计算机视觉任务提供了强有力的支撑,但已被证明容易受到对抗性样本的干扰从而输出错误的结果。现有的对抗攻击可分为数字攻击和物理攻击,与在数字像素中产生扰动的数字攻击相比,物理对抗性样本在现实... 深度神经网络强大的特征学习能力为计算机视觉任务提供了强有力的支撑,但已被证明容易受到对抗性样本的干扰从而输出错误的结果。现有的对抗攻击可分为数字攻击和物理攻击,与在数字像素中产生扰动的数字攻击相比,物理对抗性样本在现实世界中产生的误导作用更具有威胁性。目标检测任务作为计算机视觉领域中应用最广泛的任务之一,在自动驾驶、智能监控以及医学图像分析等领域发挥重要作用。针对目标检测任务的物理攻击,阐述了攻击的基本流程。根据不同电磁波波段将目标检测任务分为可见光目标检测和红外目标检测,并详细讨论了这两类任务中不同的物理攻击方法。探讨了当前物理对抗性攻击面临的问题以及未来可能值得研究的方向。 展开更多
关键词 深度学习 物理攻击 目标检测
在线阅读 下载PDF
面向单目标追踪的对抗攻击技术综述
4
作者 陆正之 黄希宸 彭勃 《计算机工程与应用》 北大核心 2025年第16期1-15,共15页
单目标追踪是计算机视觉中的关键任务之一。随着人工智能技术的发展,基于深度学习的追踪方法已经成为单目标追踪的主流,显著提升了追踪的精度和可用性。然而深度学习方法易受到对抗攻击威胁,攻击者能够诱使深度追踪模型产生错误的追踪结... 单目标追踪是计算机视觉中的关键任务之一。随着人工智能技术的发展,基于深度学习的追踪方法已经成为单目标追踪的主流,显著提升了追踪的精度和可用性。然而深度学习方法易受到对抗攻击威胁,攻击者能够诱使深度追踪模型产生错误的追踪结果,严重影响追踪的鲁棒性和安全性。综述了近年来单目标追踪领域对抗性攻击技术的研究进展,揭示了深度学习追踪模型所面临的潜在安全风险,并分析了该领域所面临的挑战和难题。依据攻击方法是否与视频追踪的在线特性相适应,对现有的单目标追踪对抗性攻击技术进行了分类总结,阐述了基本原理、特征以及代表性工作。最后从构建安全可靠的追踪模型和面向实际应用的追踪攻击等视角,对追踪对抗技术的未来发展趋势进行了展望,探讨了当前追踪攻击研究中的关键问题,包括追踪对抗防御、多模态追踪攻击、物理可实现追踪攻击及非合作追踪攻击等,以推动该领域创新与进步。 展开更多
关键词 目标追踪(SOT) 对抗攻击 深度学习 人工智能
在线阅读 下载PDF
针对负荷重分配攻击的移动目标防御策略
5
作者 贺全鹏 刘苇 +2 位作者 杨维永 魏兴慎 王琦 《中国电力》 CSCD 北大核心 2024年第9期44-52,共9页
负荷重分配攻击考虑电力系统实际设备配置及实际运行情况,通过篡改负荷量测对电力系统安全稳定运行造成威胁。提出一种基于拓扑变换的移动目标防御方法,通过变换系统拓扑结构破坏攻击者对电力系统信息的掌握程度,实现对负荷重分配攻击... 负荷重分配攻击考虑电力系统实际设备配置及实际运行情况,通过篡改负荷量测对电力系统安全稳定运行造成威胁。提出一种基于拓扑变换的移动目标防御方法,通过变换系统拓扑结构破坏攻击者对电力系统信息的掌握程度,实现对负荷重分配攻击的防御,为电力系统安全可靠运行提供保障。首先,建立负荷重分配双层优化模型,对攻击策略进行分析;然后,分析拓扑结构的优化重构方式,建立拓扑结构变换的优化模型;最后,将拓扑结构优化算法与状态估计相结合实现移动目标防御,完成对负荷重分配攻击的检测。在IEEE 14节点系统中对所提方法进行了测试与分析,算例证明基于拓扑变换的移动目标防御方法能够对负荷重分配攻击进行有效防御,增强电力系统的抗攻击能力。 展开更多
关键词 状态估计 负荷重分配攻击 拓扑变换 混合整数线性规划 移动目标防御
在线阅读 下载PDF
基于网络攻击面自适应转换的移动目标防御技术 被引量:13
6
作者 雷程 马多贺 +2 位作者 张红旗 杨英杰 王利明 《计算机学报》 EI CSCD 北大核心 2018年第5期1109-1131,共23页
移动目标防御是一种改变网络空间攻防对抗格局的革命性技术,它通过动态改变攻击面使得目标网络更具弹性.网络跳变作为有效抵御主动扫描的防御方法,是实现移动目标防御的关键技术之一.现有跳变机制由于在空间上采用随机选取方法并在时域... 移动目标防御是一种改变网络空间攻防对抗格局的革命性技术,它通过动态改变攻击面使得目标网络更具弹性.网络跳变作为有效抵御主动扫描的防御方法,是实现移动目标防御的关键技术之一.现有跳变机制由于在空间上采用随机选取方法并在时域采用固定跳变周期,极大降低了跳变防御的不可预测性和时效性;与此同时,由于跳变实施过程缺乏约束且跳变部署复杂度高,因此增加了网络开销,降低了跳变防御的可用性和可扩展性.针对以上问题,文中提出了一种基于网络攻击面自适应转换的移动目标防御技术.为了实现网络跳变收益的最大化,在分层跳变的架构上设计了一种网络自适应跳变算法.它由网络威胁感知和跳变策略生成两部分组成.通过设计基于Sibson熵的威胁感知机制分析扫描攻击策略,以指导网络跳变机制的选择;基于网络攻击面和网络探测面定义了网络视图和视图距离,通过设计基于视图距离的跳变策略生成算法,选取使得视图距离最大的跳变端信息集合,以最大化跳变的不可预测性;此外,通过采用跳变周期自拉伸策略保证跳变的时效性.从而通过基于视图距离的跳变策略选取与可变的跳变周期制定实现网络攻击面时空二维的自适应转换,最大化防御收益.为了解决网络资源有限条件下的跳变实施问题,利用可满足性模理论形式化描述跳变实施的约束条件,以保证跳变实施的可用性;通过设计启发式跳变实施部署算法以提高部署效率,以保证跳变防御的可扩展性.最后,理论与实验分析了该技术抵御扫描攻击的能力和跳变成本,通过以不同类型的扫描攻击为例证明了该技术在保证网络服务质量的同时可有效抵御92.1%以上的主动扫描攻击. 展开更多
关键词 移动目标防御 网络攻击 网络探测面 网络欺骗 网络视图 启发式跳变部署
在线阅读 下载PDF
基于POF的网络窃听攻击移动目标防御方法 被引量:5
7
作者 马多贺 李琼 林东岱 《通信学报》 EI CSCD 北大核心 2018年第2期73-87,共15页
网络窃听攻击是网络通信安全的重大威胁,它具有隐蔽性和无干扰性的特点,很难通过传统的流量特征识别的被动防御方法检测到。而现有的路径加密和动态地址等方法只能混淆网络协议的部分字段,不能形成全面的防护。提出一种基于协议无感知转... 网络窃听攻击是网络通信安全的重大威胁,它具有隐蔽性和无干扰性的特点,很难通过传统的流量特征识别的被动防御方法检测到。而现有的路径加密和动态地址等方法只能混淆网络协议的部分字段,不能形成全面的防护。提出一种基于协议无感知转发(POF,protocol-oblivious forwarding)技术的移动目标防御(MTD,moving target defense)方法,通过私有协议分组随机化策略和动态路径欺骗分组随机丢弃策略,大大提高攻击者实施网络窃听的难度,保障网络通信过程的隐私性。通过实验验证和理论分析证明了该方法的有效性。 展开更多
关键词 移动目标防御 窃听攻击 协议栈随机化 网络空间欺骗 协议无感知转发
在线阅读 下载PDF
SAR目标识别对抗攻击综述:从数字域迈向物理域
8
作者 阮航 崔家豪 +4 位作者 毛秀华 任建迎 罗镔延 曹航 李海峰 《雷达学报(中英文)》 EI CSCD 北大核心 2024年第6期1298-1326,共29页
基于深度神经网络的合成孔径雷达(SAR)图像目标识别已成为SAR应用领域的研究热点和前沿方向。然而,有研究指出深度神经网络模型易受到对抗样本攻击。对抗样本定义为在数据集内故意引入微小扰动所产生的输入样本,这种扰动足以使模型高信... 基于深度神经网络的合成孔径雷达(SAR)图像目标识别已成为SAR应用领域的研究热点和前沿方向。然而,有研究指出深度神经网络模型易受到对抗样本攻击。对抗样本定义为在数据集内故意引入微小扰动所产生的输入样本,这种扰动足以使模型高信度地产生错误判断。现有SAR对抗样本生成技术本质上仅作用于二维图像,即为数字域对抗样本。尽管近期有部分研究开始将SAR成像散射机理考虑用于对抗样本生成,但是仍然存在两个重要缺陷,一是仅在SAR图像上考虑成像散射机理,而没有将其置于SAR实际成像过程中进行考虑;二是在机制上无法实现三维物理域的攻击,即只实现了伪物理域对抗攻击。该文对SAR智能识别对抗攻击的技术现状和发展趋势进行了研究。首先,详细梳理了传统SAR图像对抗样本技术的发展脉络,并对各类技术的特点进行了对比分析,总结了现有技术存在的不足;其次,从SAR成像原理和实际过程出发,提出了物理域对抗攻击技术,通过调整目标物体的后向散射特性,或通过发射振幅和相位精细可调的干扰信号来实现对SAR智能识别算法对抗攻击的新思路,并展望了SAR对抗攻击在物理域下的具体实现方式;最后,进一步讨论了未来SAR智能对抗攻击技术的发展方向。 展开更多
关键词 对抗样本 合成孔径雷达(SAR) SAR目标识别 物理域对抗攻击 深度神经网络(DNN)
在线阅读 下载PDF
移动目标防御的攻击面动态转移技术研究综述 被引量:21
9
作者 周余阳 程光 +1 位作者 郭春生 戴冕 《软件学报》 EI CSCD 北大核心 2018年第9期2799-2820,共22页
移动目标防御作为一种动态、主动的防御技术,能够通过不断转移攻击面,减少系统的静态性、同构性和确定性,以此挫败攻击者的攻击.随着网络攻击手段的不断发展和变化,深入研究移动目标防御对网络空间安全具有重要意义,而攻击面的动态转移... 移动目标防御作为一种动态、主动的防御技术,能够通过不断转移攻击面,减少系统的静态性、同构性和确定性,以此挫败攻击者的攻击.随着网络攻击手段的不断发展和变化,深入研究移动目标防御对网络空间安全具有重要意义,而攻击面的动态转移技术作为移动目标防御领域的重点问题,一直受到研究人员的广泛关注.利用攻击面动态转移技术所具有的不确定性、动态性和随机性等优势,实现信息系统的动态防御,可以有效克服传统防御手段的确定性、静态性和同构性的不足.首先梳理了攻击面的基本概念,并具体阐释了攻击面以及攻击面转移的形式化定义;其次,分析了攻击面4个层次的动态转移技术——数据攻击面、软件攻击面、网络攻击面和平台攻击面,并对不同的动态转移技术进行分析和比较,分别指出它们的优点和缺陷;最后,还从多层次攻击面动态转移技术的融合、攻击面动态转移的综合评估方法、基于感知的攻击面动态转移方法、基于三方博弈模型的攻击面转移决策等方面讨论了未来移动目标防御中攻击面动态转移可能的研究方向. 展开更多
关键词 移动目标防御 攻击 网络空间安全 动态转移技术
在线阅读 下载PDF
面向目标检测的对抗攻击与防御综述 被引量:2
10
作者 汪欣欣 陈晶 +4 位作者 何琨 张子君 杜瑞颖 李瞧 佘计思 《通信学报》 EI CSCD 北大核心 2023年第11期260-277,共18页
针对近年来目标检测对抗攻防领域的研究发展,首先介绍了目标检测及对抗学习的相关术语和概念。其次,按照方法的演进过程,全面回顾并梳理了目标检测中对抗攻击和防御方法的研究成果,特别地,根据攻击者知识及深度学习生命周期,对攻击方法... 针对近年来目标检测对抗攻防领域的研究发展,首先介绍了目标检测及对抗学习的相关术语和概念。其次,按照方法的演进过程,全面回顾并梳理了目标检测中对抗攻击和防御方法的研究成果,特别地,根据攻击者知识及深度学习生命周期,对攻击方法和防御策略进行了分类,并对不同方法之间的特点和联系进行了深入分析和讨论。最后,鉴于现有研究的优势和不足,总结了目标检测中对抗攻防研究面临的挑战和有待进一步探索的方向。 展开更多
关键词 目标检测 对抗攻击 对抗防御 鲁棒性 可转移性
在线阅读 下载PDF
基于生成对抗网络的目标检测黑盒迁移攻击算法 被引量:1
11
作者 陆宇轩 刘泽禹 +4 位作者 罗咏刚 邓森友 江天 马金燕 董胤蓬 《软件学报》 EI CSCD 北大核心 2024年第7期3531-3550,共20页
目标检测被广泛应用到自动驾驶、工业、医疗等各个领域.利用目标检测算法解决不同领域中的关键任务逐渐成为主流.然而基于深度学习的目标检测模型在对抗样本攻击下,模型的鲁棒性存在严重不足,通过加入微小扰动构造的对抗样本很容易使模... 目标检测被广泛应用到自动驾驶、工业、医疗等各个领域.利用目标检测算法解决不同领域中的关键任务逐渐成为主流.然而基于深度学习的目标检测模型在对抗样本攻击下,模型的鲁棒性存在严重不足,通过加入微小扰动构造的对抗样本很容易使模型预测出错.这极大地限制了目标检测模型在关键安全领域的应用.在实际应用中的模型普遍是黑盒模型,现有的针对目标检测模型的黑盒攻击相关研究不足,存在鲁棒性评测不全面,黑盒攻击成功率较低,攻击消耗资源较高等问题.针对上述问题,提出基于生成对抗网络的目标检测黑盒攻击算法,所提算法利用融合注意力机制的生成网络直接输出对抗扰动,并使用替代模型的损失和所提的类别注意力损失共同优化生成网络参数,可以支持定向攻击和消失攻击两种场景.在Pascal VOC数据集和MS COCO数据集上的实验结果表明,所提方法比目前攻击方法的黑盒迁移攻击成功率更高,并且可以在不同数据集之间进行迁移攻击. 展开更多
关键词 对抗攻击 目标检测 黑盒迁移攻击 生成对抗网络 注意力损失
在线阅读 下载PDF
机动能力受限的目标-攻击-防御定性微分对策 被引量:1
12
作者 梁丽 王佳楠 +1 位作者 王春彦 邓方 《指挥与控制学报》 CSCD 2022年第4期471-476,共6页
针对导弹攻击具有防御导弹保护和机动躲避能力的目标的三体博弈问题,构建了攻击弹、防御弹和机动能力受限目标的三人微分对策模型,提出了显示策略法求解了三人定性微分对策,给出了导弹突防成功的必要条件和最优突防策略.研究结果表明,... 针对导弹攻击具有防御导弹保护和机动躲避能力的目标的三体博弈问题,构建了攻击弹、防御弹和机动能力受限目标的三人微分对策模型,提出了显示策略法求解了三人定性微分对策,给出了导弹突防成功的必要条件和最优突防策略.研究结果表明,目标机动能力受限时攻击弹具有更宽的突防成功条件,与实际情况相符,证明了方法的有效性. 展开更多
关键词 主动防御 目标-攻击者-防御者对策 追逃博弈 定性微分对策
在线阅读 下载PDF
基于综合赋权的目标可攻击价值综合评估排序 被引量:1
13
作者 孙学安 王寅 周齐贤 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第5期1731-1737,共7页
智能化时代的战争中,无人作战能力愈发成为评判大国军事实力的重要指标,无人机在完成自主攻击任务时,需要对当前战场环境下敌对方空地军事目标的打击价值进行评估排序。根据战场态势下敌方空中目标及地面目标对己方的威胁程度,确定目标... 智能化时代的战争中,无人作战能力愈发成为评判大国军事实力的重要指标,无人机在完成自主攻击任务时,需要对当前战场环境下敌对方空地军事目标的打击价值进行评估排序。根据战场态势下敌方空中目标及地面目标对己方的威胁程度,确定目标的打击价值,建立空地目标价值综合评估的指标体系,采用熵权法和层次分析法相结合的主客观综合赋权法对指标进行赋权,最后通过扇形雷达图法对空地目标价值综合评估排序,并通过实例仿真计算多个空中和地面目标的价值,得出了符合常规的目标价值排序。 展开更多
关键词 自主攻击 目标排序 综合赋权 扇形雷达图法 威胁评估
在线阅读 下载PDF
改进的Mixup方法定向攻击图像分类模型
14
作者 朱瑞 马时平 +1 位作者 何林远 梅少辉 《空军工程大学学报》 北大核心 2025年第1期32-41,共10页
针对当前遥感图像分类领域的对抗性示例定向攻击研究较少、黑盒攻击能力较弱的问题,设计了一种改进的Mixup攻击的定向黑盒攻击方法。该方法旨在定向愚弄深度神经网络中的分类模型,发现其漏洞,使己方的高价值目标被检测为低价值或无价值... 针对当前遥感图像分类领域的对抗性示例定向攻击研究较少、黑盒攻击能力较弱的问题,设计了一种改进的Mixup攻击的定向黑盒攻击方法。该方法旨在定向愚弄深度神经网络中的分类模型,发现其漏洞,使己方的高价值目标被检测为低价值或无价值目标。该方法首先是使用图像分类深度学习模型提取图像的浅层全局特征,通过改变输入图像像素,将输入干净图像的浅层特征向目标类图像浅层特征逼近,实现定向攻击。之后,为了提高攻击的迁移性,设计了一种自适应控制迭代步长的方法,提高迭代的效率。同时引入了模型级联的思想,使用多个不同架构的模型同时作为代理模型,使生成的对抗样本兼具多模型特征,提高攻击的迁移性。在多个遥感分类数据集上对多个模型进行测试的结果证明了本文方法的有效性。 展开更多
关键词 图像分类 目标攻击 遥感图像 模型级联
在线阅读 下载PDF
基于可编程软件定义网络的动态网络防御方案
15
作者 左志斌 杨凯 +2 位作者 邓淼磊 王德民 马米米 《计算机应用》 北大核心 2025年第1期144-152,共9页
嗅探攻击和洪泛攻击是物联网中两种常见的攻击方式:嗅探攻击隐蔽性强,旨在窃取用户数据;而洪泛攻击具有破坏性,会影响正常的网络通信和服务。攻击者可能利用嗅探攻击寻找攻击目标,然后通过洪泛攻击对目标进行攻击,这种攻击方式使IoT面... 嗅探攻击和洪泛攻击是物联网中两种常见的攻击方式:嗅探攻击隐蔽性强,旨在窃取用户数据;而洪泛攻击具有破坏性,会影响正常的网络通信和服务。攻击者可能利用嗅探攻击寻找攻击目标,然后通过洪泛攻击对目标进行攻击,这种攻击方式使IoT面临严重的安全威胁。而端信息跳变、虚假IP跳变、双IP跳变等防御手段侧重于单一类型的攻击,难以有效地应对这种攻击方式。针对IoT环境下面临的安全问题,提出一种基于可编程软件定义网络(SDN)的动态网络防御方案。在攻击侦查阶段,通过动态改变协议号和周期性跳变数据包中的四元组,可成功混淆端信息,从而有效抵御嗅探攻击。在攻击实施阶段,通过首包丢弃和源认证的方式,可成功抵御洪泛攻击,从而显著提高网络的安全性。仿真实验结果表明,与传统针对单一类型攻击的防御方案相比,该方案能在网络攻击的不同阶段有效抵御嗅探攻击和洪泛攻击,并保持了较低的通信时延和CPU负载。 展开更多
关键词 物联网 软件定义网络 移动目标防御 洪泛攻击 嗅探攻击
在线阅读 下载PDF
空面同时多目标攻击自主重规划技术研究
16
作者 殷春霞 梅利彬 楚涛 《兵工自动化》 北大核心 2024年第12期3-7,17,共6页
针对越来越复杂的作战环境问题,对空面同时多目标攻击自主重规划技术进行研究。通过分析空中攻击自主重规划的必要性,阐述以F-35为代表的国外研究现状,重点对空面同时多目标攻击重规划系统设计开展研究,包括功能组成、工作逻辑以及对设... 针对越来越复杂的作战环境问题,对空面同时多目标攻击自主重规划技术进行研究。通过分析空中攻击自主重规划的必要性,阐述以F-35为代表的国外研究现状,重点对空面同时多目标攻击重规划系统设计开展研究,包括功能组成、工作逻辑以及对设计中难点问题——同时多目标高效毁伤的投射管道重规划、攻击航路重规划、打击次序重规划、杀伤力预估进行思路梳理。结果表明,该研究可为进一步工程实现夯实基础。 展开更多
关键词 同时多目标攻击 攻击重规划 投射管道 攻击航路 杀伤力预估
在线阅读 下载PDF
基于攻击面度量的动态目标防御效能评估方法 被引量:4
17
作者 杨林 张义荣 +2 位作者 杨峰 马琳茹 李京鹏 《指挥与控制学报》 2015年第4期453-457,共5页
在赛博空间的攻防博弈中,信息系统的静态不变特性使得攻击者具有足够的时间和空间来实施侦察、发动攻击.从网络防御的角度来看,利用操作系统、软件、数据、网络设施的动态随机变化实现信息系统的动态防御,有可能减小攻击面,从而抑制攻击... 在赛博空间的攻防博弈中,信息系统的静态不变特性使得攻击者具有足够的时间和空间来实施侦察、发动攻击.从网络防御的角度来看,利用操作系统、软件、数据、网络设施的动态随机变化实现信息系统的动态防御,有可能减小攻击面,从而抑制攻击.基于马尔可夫(Markov)链模型对信息系统动态目标防御方法进行了建模分析,通过引入攻击探测概率指标对变化攻击面进行定量度量.根据攻防博弈中实施策略的不同,将模型细分为4种情况,并以动态云中心攻防为例,对模型的有效性和合理性进行了验证. 展开更多
关键词 动态目标防御 变化攻击 马尔可夫链 攻击探测概率 效能评估
在线阅读 下载PDF
融合图像去噪和特征对齐的目标检测算法 被引量:2
18
作者 许莉 张玉雪 +1 位作者 范纯龙 张加金 《计算机工程与设计》 北大核心 2025年第2期392-398,共7页
为提高目标检测模型的对抗鲁棒性,提出一种融合图像去噪和特征对齐的目标检测算法(target detection algorithm with image denoising and feature alignment,TDA-IDFA)。采用坐标注意力机制对图像去噪结构进行改进,在去除图像噪声的同... 为提高目标检测模型的对抗鲁棒性,提出一种融合图像去噪和特征对齐的目标检测算法(target detection algorithm with image denoising and feature alignment,TDA-IDFA)。采用坐标注意力机制对图像去噪结构进行改进,在去除图像噪声的同时强化图像细节和边缘信息;结合特征对齐对抗训练方法,训练不仅鲁棒而且准确的目标检测模型,在提升目标检测模型对抗鲁棒性的同时,平衡模型对干净样本和对抗样本的识别精度;使用不同的对抗攻击方法,针对多种算法展开对比实验。实验结果表明,所提算法在PASCAL VOC和MS-COCO数据集的对抗鲁棒性比现有算法分别平均提高了9.75%和8.72%。 展开更多
关键词 目标检测 图像去噪 注意力机制 特征对齐 对抗攻击 鲁棒性 深度学习
在线阅读 下载PDF
面向多谱段的目标跟踪补丁式对抗样本生成方法
19
作者 马佳义 向昕宇 +3 位作者 燕庆龙 张浩 黄珺 马泳 《电子与信息学报》 北大核心 2025年第6期1623-1632,共10页
当前面向跟踪器的对抗样本生成研究主要集中于可见光谱段,无法在多谱段条件下实现对跟踪器的有效攻击。为了填补这一空缺,该文提出一种基于多谱段的目标跟踪补丁式对抗样本生成网络,有效提升了对抗样本在多谱段条件下的攻击有效性。具... 当前面向跟踪器的对抗样本生成研究主要集中于可见光谱段,无法在多谱段条件下实现对跟踪器的有效攻击。为了填补这一空缺,该文提出一种基于多谱段的目标跟踪补丁式对抗样本生成网络,有效提升了对抗样本在多谱段条件下的攻击有效性。具体来说,该网络包含对抗纹理生成模块与对抗形状优化策略,对可见光谱段下跟踪器对目标纹理的理解进行语义干扰,并显著破坏对热显著目标相关特征的提取。此外,根据不同跟踪器的特点设计误回归损失和掩膜干扰损失对多谱段跟踪模型补丁式对抗样本生成提供指引,实现跟踪预测框扩大或者脱离目标的效果,引入最大特征差异损失削弱特征空间中模版帧和搜索帧间的相关性,进而实现对跟踪器的有效攻击。定性和定量实验证明该文对抗样本可以有效提升多谱段环境下对跟踪器的攻击成功率。 展开更多
关键词 对抗样本生成 跟踪器攻击 多谱段 对抗补丁 目标跟踪
在线阅读 下载PDF
防御虚假数据注入攻击的多目标优化模型
20
作者 张杰 陈佳佳 《科学技术与工程》 北大核心 2021年第22期9384-9388,共5页
随着智能电网的快速发展,虚假数据注入(false data injection,FDI)攻击已经成为未来电力系统运行面临的主要威胁之一。攻击者通过篡改系统原始数据,导致电力系统失负荷(loss of load demand,LoLD),甚至引发级联失效。因此,有必要建立一... 随着智能电网的快速发展,虚假数据注入(false data injection,FDI)攻击已经成为未来电力系统运行面临的主要威胁之一。攻击者通过篡改系统原始数据,导致电力系统失负荷(loss of load demand,LoLD),甚至引发级联失效。因此,有必要建立一种成本效益机制来减轻FDI攻击造成的LoLD。提出了一种多目标风险规避优化模型,在FDI攻击的防御成本、电力系统运行网损和LoLD之间进行权衡。采用多目标进化捕食策略对多目标模型进行求解,获取多目标优化Pareto最优解。仿真结果在IEEE 30节点电力系统证明了所提模型的有效性,并且揭示FDI攻击下电力系统运行中存在着较高的LoLD风险。 展开更多
关键词 虚假数据注入攻击 失负荷 成本效益机制 目标优化 风险规避模型
在线阅读 下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部