期刊文献+
共找到847篇文章
< 1 2 43 >
每页显示 20 50 100
高级持续性威胁检测与分析方法研究进展 被引量:2
1
作者 季一木 张嘉铭 +4 位作者 杨倩 杜宏煜 邵思思 张俊杰 刘尚东 《南京邮电大学学报(自然科学版)》 北大核心 2025年第1期1-11,共11页
高级持续性威胁(Advanced Persistent Threat,APT)检测分析是网络安全领域的一个研究热点。APT检测与分析仍然面临着许多挑战,对当前研究进行归纳梳理,总结了APT检测与分析方法研究进展。首先,分析APT攻击威胁建模方法。其次,梳理代表性... 高级持续性威胁(Advanced Persistent Threat,APT)检测分析是网络安全领域的一个研究热点。APT检测与分析仍然面临着许多挑战,对当前研究进行归纳梳理,总结了APT检测与分析方法研究进展。首先,分析APT攻击威胁建模方法。其次,梳理代表性的APT攻击检测方法,包括基于主机和基于网络的相关研究。然后,总结APT攻击分析方法,介绍了攻击溯源与攻击行为推理相关研究。最后,展望未来APT攻击检测与分析的研究方向,以便研究人员了解当前研究现状和拓展研究思路。 展开更多
关键词 高级持续威胁 攻击发现 攻击溯源 攻击推理
在线阅读 下载PDF
计算机视觉领域对抗样本检测综述 被引量:1
2
作者 张鑫 张晗 +1 位作者 牛曼宇 姬莉霞 《计算机科学》 北大核心 2025年第1期345-361,共17页
随着数据量的增加和硬件性能的提升,深度学习在计算机视觉领域取得了显著进展.然而,深度学习模型容易受到对抗样本的攻击,导致输出发生显著变化.对抗样本检测作为一种有效的防御手段,可以在不改变模型结构的前提下防止对抗样本对深度学... 随着数据量的增加和硬件性能的提升,深度学习在计算机视觉领域取得了显著进展.然而,深度学习模型容易受到对抗样本的攻击,导致输出发生显著变化.对抗样本检测作为一种有效的防御手段,可以在不改变模型结构的前提下防止对抗样本对深度学习模型造成影响.首先,对近年来的对抗样本检测研究工作进行了整理,分析了对抗样本检测与训练数据的关系,根据检测方法所使用特征进行分类,系统全面地介绍了计算机视觉领域的对抗样本检测方法;然后,对一些结合跨领域技术的检测方法进行了详细介绍,统计了训练和评估检测方法的实验配置;最后,汇总了一些有望应用于对抗样本检测的技术,并对未来的研究挑战进行展望. 展开更多
关键词 深度学习 对抗样本攻击 对抗样本检测 人工智能安全 图像分类
在线阅读 下载PDF
基于深度学习的人脸呈现攻击检测方法研究进展 被引量:1
3
作者 孙锐 王菲 +2 位作者 冯惠东 张旭东 高隽 《计算机科学》 北大核心 2025年第2期323-335,共13页
随着人脸识别技术广泛应用于公共安全、金融支付等领域,呈现攻击(Presentation Attacks,PAs)对人脸识别系统的安全性构成了威胁。呈现攻击检测技术(Presentation Attacks Detection,PAD)旨在判断输入人脸的真伪,对维护识别系统的安全性... 随着人脸识别技术广泛应用于公共安全、金融支付等领域,呈现攻击(Presentation Attacks,PAs)对人脸识别系统的安全性构成了威胁。呈现攻击检测技术(Presentation Attacks Detection,PAD)旨在判断输入人脸的真伪,对维护识别系统的安全性和鲁棒性具有重要的研究意义。由于大规模数据集的不断涌现,基于深度学习的呈现攻击检测方法逐渐成为该领域的主流。文章对近期基于深度学习的人脸呈现攻击检测方法进行了综述。首先,概述了呈现攻击检测的定义、实施方式和常见的攻击类型;其次,分别从单模态和多模态入手,对近五年来深度学习类方法的发展趋势、技术原理和优缺点进行详细分析和总结;然后,介绍了PAD研究中使用的典型数据集及其特点,并给出算法的评估标准、协议和性能结果;最后,总结了PAD研究中面临的主要问题并展望了未来的发展趋势。 展开更多
关键词 呈现攻击检测 单模态 多模态 人脸呈现数据集 深度学习
在线阅读 下载PDF
基于集成学习的恶意代码动态检测方法 被引量:1
4
作者 刘强 王坚 +1 位作者 王亚男 王珊 《信息网络安全》 北大核心 2025年第1期159-172,共14页
在当前网络环境中,不断升级的恶意代码变种为网络安全带来了巨大挑战。现有的人工智能模型虽然在恶意代码检测方面成效明显,但仍存在两个不可忽视的缺点。一是泛化能力较差,虽然在训练数据上表现优异,但受概念漂移现象的影响,在实际测... 在当前网络环境中,不断升级的恶意代码变种为网络安全带来了巨大挑战。现有的人工智能模型虽然在恶意代码检测方面成效明显,但仍存在两个不可忽视的缺点。一是泛化能力较差,虽然在训练数据上表现优异,但受概念漂移现象的影响,在实际测试中性能不够理想;二是鲁棒性不佳,容易受到对抗样本的攻击。为解决上述问题,文章提出一种基于集成学习的恶意代码动态检测方法,根据API序列的不同特征,分别构建统计特征分析模块、语义特征分析模块和结构特征分析模块,各模块针对性地进行恶意代码检测,最后融合各模块分析结果,得出最终检测结论。在Speakeasy数据集上的实验结果表明,与现有研究方法相比,该方法各项性能指标具有明显优势,同时具有较好的鲁棒性,能够有效抵抗针对API序列的两种对抗攻击。 展开更多
关键词 恶意代码检测 n-gram算法 Transformer编码器 图神经网络 对抗性攻击
在线阅读 下载PDF
基于CNN-BiLSTM的ICMPv6 DDoS攻击检测方法
5
作者 王春兰 郭峰 +2 位作者 刘晋州 王明华 韩宝安 《火力与指挥控制》 北大核心 2025年第4期71-78,84,共9页
针对ICMPv6网络中DDoS攻击检测问题,提出一种基于CNN-BiLSTM网络的检测算法。通过将带有注意力机制、DropConnect和Dropout混合使用加入到CNN-BiLSTM算法中,防止在训练过程中产生过拟合问题,同时更准确提取数据的特性数据。通过实验表明... 针对ICMPv6网络中DDoS攻击检测问题,提出一种基于CNN-BiLSTM网络的检测算法。通过将带有注意力机制、DropConnect和Dropout混合使用加入到CNN-BiLSTM算法中,防止在训练过程中产生过拟合问题,同时更准确提取数据的特性数据。通过实验表明:提出的算法在多次实验中的检测准确率、误报率与漏报率平均值分别为92.84%、4.49%和10.54%,检测算法泛化性较强,性能优于其他算法,能够有效处理ICMPv6 DDoS攻击检测问题。 展开更多
关键词 分布式拒绝服务攻击 攻击检测 ICMPV6 CNN BiLSTM
在线阅读 下载PDF
面向激光雷达的自动驾驶相关任务安全性综述
6
作者 陈晋音 赵卓 +2 位作者 徐曦恩 项圣 郑海斌 《小型微型计算机系统》 北大核心 2025年第7期1590-1605,共16页
自动驾驶技术的迅猛发展,推动了激光雷达的应用.激光雷达以其卓越的环境感知、导航和避障能力,在自动驾驶领域扮演着关键角色.随着人工智能和深度学习技术的不断进步,三维数据处理技术取得了显著成果,并在多个场景中得到应用.然而,随着... 自动驾驶技术的迅猛发展,推动了激光雷达的应用.激光雷达以其卓越的环境感知、导航和避障能力,在自动驾驶领域扮演着关键角色.随着人工智能和深度学习技术的不断进步,三维数据处理技术取得了显著成果,并在多个场景中得到应用.然而,随着技术的应用深入,其安全性问题日益凸显,例如行驶中的车辆可能会错误识别出不存在的物体.而现有研究多聚焦于单一任务,缺乏对安全性问题的综合性论述,尤其是对后门攻击的研究相对匮乏.因此,本文首次全面评估和分析了基于激光雷达在自动驾驶中的安全性问题,特别是对抗攻击和后门攻击的挑战.文章首先阐述了激光雷达的工作原理及其在自动驾驶任务中的应用,包括目标分类、目标检测和语义分割3大类.具体而言,本综述深入探讨了55篇相关论文,系统地介绍了不同任务下的攻击方法和防御策略.进一步,本文提供了11个公共数据集、7个评估指标、7个常用模型和4个仿真平台,为研究者提供了宝贵的资源和工具.最后,文章结合当前面临的挑战与未来机遇,对激光雷达在自动驾驶安全应用的研究方向进行了前瞻性展望,旨在为激光雷达技术的安全可靠应用提供指导和参考. 展开更多
关键词 激光雷达 目标分类 语义分割 目标检测 对抗攻击 后门攻击
在线阅读 下载PDF
基于机器学习的网络未知攻击检测方法研究综述
7
作者 陈良臣 傅德印 +3 位作者 刘宝旭 卢志刚 姜政伟 高曙 《信息安全研究》 北大核心 2025年第9期807-813,共7页
在网络安全威胁持续演变的复杂背景下,未知的网络攻击对数字基础设施的威胁与日俱增,基于机器学习的网络未知攻击检测技术成为研究重点.首先对入侵检测系统分类和网络未知攻击检测常用技术进行论述;其次从异常检测、开集识别和零样本学... 在网络安全威胁持续演变的复杂背景下,未知的网络攻击对数字基础设施的威胁与日俱增,基于机器学习的网络未知攻击检测技术成为研究重点.首先对入侵检测系统分类和网络未知攻击检测常用技术进行论述;其次从异常检测、开集识别和零样本学习3个维度对基于机器学习的网络未知攻击检测方法进行深入探讨,并进一步对常用数据集和关键评估指标进行总结;最后对未知攻击检测的发展趋势和挑战进行展望.可为进一步探索网络空间安全领域的新方法与新技术提供借鉴与参考. 展开更多
关键词 未知攻击检测 机器学习 异常检测 开集识别 零样本学习
在线阅读 下载PDF
基于联邦学习的工控机业务行为分布式安全检测
8
作者 李健俊 王万江 +4 位作者 陈鹏 张帅 张利宏 李威 董惠良 《计算机集成制造系统》 北大核心 2025年第3期841-854,共14页
工业互联网时代,不同厂商希望通过共享本地数据得到更完善的安全检测模型,但接入互联网后本地数据更易遭到窃取,而联邦学习可以通过交换模型参数的方式达到数据隐私保护和共享的目的。现有针对工业计算机的安全检测方法还存在一些缺陷:... 工业互联网时代,不同厂商希望通过共享本地数据得到更完善的安全检测模型,但接入互联网后本地数据更易遭到窃取,而联邦学习可以通过交换模型参数的方式达到数据隐私保护和共享的目的。现有针对工业计算机的安全检测方法还存在一些缺陷:①很少考虑从业务行为方面提取特征模型;②难以解决本地数据被篡改而导致的模型偏移问题;③检测系统前端检测、后端分析的网络结构会增加从后端管理网到前端控制网之间的通信通道,从而给管理网引入新的攻击路径。针对上述问题,提出基于联邦学习的工控机业务行为分布式安全检测方法,包括工控机业务行为特征检测方法、基于信息熵分配权重的联邦学习模型聚合方法、基于转发硬件的数据传输重构方法;能够提高针对工控应用协议的攻击识别准确率,减轻工业控制计算机数据污染导致的模型偏移,防止攻击者利用管理网的分析后台进行远程攻击;实现了原型系统,并在卷接设备控制系统中进行了实验验证,与采用非业务行为建模的相关方法相比,所提方法对中间人攻击和远程攻击检测准确率分别提高了17%和24%;在自有和公开数据集上的验证结果表明,方法比常用的3种聚合算法的准确率提高了0.6%~2.4%,遭到数据毒化攻击后,所提方法准确率下降为0.6%和1.1%,而其他算法下降了1.1%~7.5%和1.5%~4.5%;并能够防止攻击者利用管理网检测后台漏洞发起向控制网的远程攻击,减小攻击面。 展开更多
关键词 工业控制系统 业务行为检测 联邦学习 数据毒化 攻击过滤
在线阅读 下载PDF
融合时序特征的IEC 61850网络攻击智能检测方法
9
作者 李俊娥 马子玉 +1 位作者 陆秋余 俞凯龙 《信息网络安全》 北大核心 2025年第5期689-699,共11页
针对现有基于人工智能的IEC 61850网络攻击检测方法存在的时序关系建模不足与可解释性缺失问题,文章提出一种融合时序特征的IEC 61850网络攻击智能检测方法。该方法基于滑动窗口提取IEC 61850报文的字段特征和时序特征,通过激活函数优... 针对现有基于人工智能的IEC 61850网络攻击检测方法存在的时序关系建模不足与可解释性缺失问题,文章提出一种融合时序特征的IEC 61850网络攻击智能检测方法。该方法基于滑动窗口提取IEC 61850报文的字段特征和时序特征,通过激活函数优化、批归一化算法引入及全连接层维度缩减对AlexNet模型进行改进,并将其作为检测模型,基于梯度加权类激活映射算法生成类激活图,对检测结果进行解释。实验结果表明,在检测IEC 61850网络攻击时,文章所提方法的准确率高于现有方法,并且能够生成具有结果相关特征标记的类激活图,从而帮助判断检测结果的可信性,并掌握攻击所利用的报文特征细节。 展开更多
关键词 IEC 61850 网络攻击检测 报文特征 改进AlexNet 可解释性
在线阅读 下载PDF
基于K-means算法的通信系统安全防御方法
10
作者 闫卫刚 《兵工自动化》 北大核心 2025年第5期47-51,共5页
为提升通信系统入侵检测性能,在K-means算法基础上进行算法优化。针对网络数据特征聚类数量无法提前估计问题,提出K值有效性指标来确定聚类数量和评测聚类质量,同时考虑各类簇特征对聚类的影响,利用特征加权距离考虑类内紧密型和类间的... 为提升通信系统入侵检测性能,在K-means算法基础上进行算法优化。针对网络数据特征聚类数量无法提前估计问题,提出K值有效性指标来确定聚类数量和评测聚类质量,同时考虑各类簇特征对聚类的影响,利用特征加权距离考虑类内紧密型和类间的分离性,依此作为聚类中心点。实验结果表明:改进K-means入侵检测算法具有更优的检测率和误报率,能有效提升系统安全防御质量。 展开更多
关键词 K-MEANS算法 通信系统 网络攻击 检测率
在线阅读 下载PDF
动态失速及其实验方法与测量技术研究进展
11
作者 孟宣市 鞠恩博 俞熠 《空气动力学学报》 北大核心 2025年第7期1-27,I0001,共28页
动态失速是一种复杂的非定常、非线性气动现象,广泛存在于直升机、风力机、航空压气机等旋转机械设备运行及飞机大迎角机动、编队飞行过程中。该现象涉及流动分离、剪切层失稳、动态失速涡的生成与演化等问题,并伴随显著的气动力迟滞效... 动态失速是一种复杂的非定常、非线性气动现象,广泛存在于直升机、风力机、航空压气机等旋转机械设备运行及飞机大迎角机动、编队飞行过程中。该现象涉及流动分离、剪切层失稳、动态失速涡的生成与演化等问题,并伴随显著的气动力迟滞效应和动态载荷变化,极易导致飞行器升力骤降、阻力急剧增加及颤振等问题。由于非定常转捩预测、大迎角分离以及动态失速可靠模拟等前沿空气动力学问题尚未解决,风洞实验成为揭示动态失速特性及流动机制的核心手段。本文系统综述了动态失速的基本特性与风洞实验方法,重点探讨了压力测量、转捩检测、空间流场精细结构显示与测量技术的研究进展。研究表明,高精度、高分辨率的实验测量技术对于捕捉动态失速过程中的流动特性至关重要,而误差修正技术显著提升了实验结果的可靠性。此外,未来研究需进一步加强多物理场耦合测量技术的开发,并结合智能化风洞实验与机器学习方法,全面解析动态失速的流动机制,为航空航天与风能等领域提供高效的设计优化和流动控制策略。 展开更多
关键词 动态失速 大迎角空气动力学 编队飞行 转捩检测 风洞实验
在线阅读 下载PDF
面向异构数据的安全自适应联邦学习框架
12
作者 李功丽 刘芳芳 +1 位作者 雷宏志 王梦涛 《计算机应用研究》 北大核心 2025年第5期1523-1531,共9页
联邦学习(FL)作为一种分布式学习范式,实现了本地训练和远程聚合,可以有效保护用户数据的安全。但是,也产生了推理攻击和投毒攻击等一系列问题,特别是在数据异构场景下投毒检测变得更加困难。针对上述问题,在数据异构场景下提出了一种... 联邦学习(FL)作为一种分布式学习范式,实现了本地训练和远程聚合,可以有效保护用户数据的安全。但是,也产生了推理攻击和投毒攻击等一系列问题,特别是在数据异构场景下投毒检测变得更加困难。针对上述问题,在数据异构场景下提出了一种安全自适应联邦学习方案(SAFL)。首先,SAFL利用边缘节点之间的相似性设计了一种聚类分层的隐私保护FL架构,并提出了基于零共享的轻量级FL安全求和协议,在保护模型参数隐私性的同时防止边缘节点与服务器之间合谋;然后,构造了一种密文下投毒检测方案并根据检测结果自适应裁剪确定簇内聚合系数,提高模型的鲁棒性;其次,提出了基于Wasserstein距离的自适应簇间聚合方案,增强全局模型的精度;最后,对SAFL进行安全分析,并将SAFL与现有方案进行比较。结果表明,在数据异构和盲化模型参数的情况下,SAFL仍能够有效检测恶意边缘节点,模型准确率提高约6.2%~45.6%,优于现有方案,并保持较低的计算和通信成本。 展开更多
关键词 联邦学习 隐私保护 投毒攻击检测 零共享 自适应聚合 安全余弦相似度
在线阅读 下载PDF
基于梯度放大的联邦学习激励欺诈攻击与防御 被引量:1
13
作者 乐紫莹 陈珂 +2 位作者 寿黎但 骆歆远 陈刚 《软件学报》 北大核心 2025年第5期2254-2269,共16页
在联邦学习领域,激励机制是吸引高质量数据持有者参与联邦学习并获得更优模型的重要工具.然而,现有的联邦学习研究鲜有考虑到参与者可能滥用激励机制的情况,也就是他们可能会通过操纵上传的本地模型信息来获取更多的奖励.针对这一问题... 在联邦学习领域,激励机制是吸引高质量数据持有者参与联邦学习并获得更优模型的重要工具.然而,现有的联邦学习研究鲜有考虑到参与者可能滥用激励机制的情况,也就是他们可能会通过操纵上传的本地模型信息来获取更多的奖励.针对这一问题进行了深入研究.首先,明确定义联邦学习中的参与者激励欺诈攻击问题,并引入激励成本比来评估不同激励欺诈攻击方法的效果以及防御方法的有效性.其次,提出一种名为“梯度放大攻击(gradient scale-up attack)”的攻击方法,专注于对模型梯度进行激励欺诈.这种攻击方法计算出相应的放大因子,并利用这些因子来提高本地模型梯度的贡献,以获取更多奖励.最后,提出一种高效的防御方法,通过检验模型梯度的二范数值来识别欺诈者,从而有效地防止梯度放大攻击.通过对MNIST等数据集进行详尽地分析和实验验证,研究结果表明,所提出的攻击方法能够显著提高奖励,而相应的防御方法能够有效地抵制欺诈参与者的攻击行为. 展开更多
关键词 联邦学习 激励欺诈攻击 梯度放大攻击 恶意参与者检测 安全保护
在线阅读 下载PDF
工控入侵检测系统安全增强方案 被引量:2
14
作者 李方晓 侯会文 石乐义 《计算机工程与设计》 北大核心 2025年第1期124-130,共7页
针对基于联邦学习工控入侵检测模型训练时存在中心化、易受攻击的问题,提出一种去中心安全增强方案。在联邦学习训练中,通过模型参数确定参数聚合临时服务器并引入跳变机制,可以有效抵御拒绝服务攻击;利用系统流量数据中时间戳等信息,... 针对基于联邦学习工控入侵检测模型训练时存在中心化、易受攻击的问题,提出一种去中心安全增强方案。在联邦学习训练中,通过模型参数确定参数聚合临时服务器并引入跳变机制,可以有效抵御拒绝服务攻击;利用系统流量数据中时间戳等信息,减缓重放攻击的影响;提出一种基于同态加密的流量加密方案。实验结果表明,所提方案可以抵抗每秒10000数据包的拒绝服务攻击,提高了联邦学习的安全性。 展开更多
关键词 工业控制网络 入侵检测 端信息跳变 分布式拒绝服务攻击 重放攻击 同态加密 主动防御 联邦学习
在线阅读 下载PDF
基于改进卷积神经网络的电网虚假数据注入攻击定位方法 被引量:2
15
作者 席磊 程琛 田习龙 《南方电网技术》 北大核心 2025年第1期74-84,共11页
虚假数据注入攻击通过篡改数据采集与监视控制系统采集的数据,进而破坏电力系统的稳定运行。传统虚假数据注入攻击检测方法无法对受攻击位置进行定位,亦或定位精度低。首先提出一种改进海鸥优化卷积神经网络的虚假数据注入攻击检测方法... 虚假数据注入攻击通过篡改数据采集与监视控制系统采集的数据,进而破坏电力系统的稳定运行。传统虚假数据注入攻击检测方法无法对受攻击位置进行定位,亦或定位精度低。首先提出一种改进海鸥优化卷积神经网络的虚假数据注入攻击检测方法,所提方法利用具有共享权值和局部连接特性的卷积神经网络来对高维历史量测数据进行高效的特征提取及分类。然后引入具备平衡全局搜索和局部搜索能力的改进海鸥优化算法进行超参数寻优,以获得虚假数据检测的高度匹配网络结构,进而对不良数据进行检测和定位。最后通过对IEEE-14和IEEE-57节点系统进行大量攻击检测实验,验证了所提方法的有效性,并与其他多种检测方法对比,验证了所提方法的具有更优的分类性能、更高的准确率、精度、召回率和F1值。 展开更多
关键词 虚假数据注入攻击 电力系统 卷积神经网络 海鸥优化 数据检测
在线阅读 下载PDF
基于残差卷积神经网络的网络攻击检测技术研究 被引量:1
16
作者 张双全 殷中豪 +1 位作者 张环 高鹏 《信息网络安全》 北大核心 2025年第2期240-248,共9页
随着我国网络安全能力逐渐提高,网络攻击的数量和复杂性也逐渐增长,网络攻击检测技术面临着巨大挑战。为了提高网络攻击检测的准确性,文章提出一种基于残差卷积神经网络的网络攻击检测模型HaoResNet,并在USTC-TFC2016数据集上对HaoResNe... 随着我国网络安全能力逐渐提高,网络攻击的数量和复杂性也逐渐增长,网络攻击检测技术面临着巨大挑战。为了提高网络攻击检测的准确性,文章提出一种基于残差卷积神经网络的网络攻击检测模型HaoResNet,并在USTC-TFC2016数据集上对HaoResNet模型进行测试。首先,HaoResNet模型将pcap流量文件转化为灰度图像;然后,对正常流量和恶意流量进行二分类、十分类和二十分类实验。实验结果表明,HaoResNet模型在二分类任务上的精确率达到100%,正常流量十分类任务上的精确率为99%,恶意流量十分类任务上的精确率为98%,二十分类任务上的精确率为98%。与现有模型相比,HaoResNet模型在二分类任务上实现了更高的检测精度。 展开更多
关键词 网络攻击检测 卷积神经网络 恶意流量 多分类
在线阅读 下载PDF
面向安卓热更新的dex注入漏洞的自动化检测系统
17
作者 彭涛 吕星航 +5 位作者 汤俊伟 张自力 刘军平 胡新荣 何儒汉 吴忠华 《计算机应用与软件》 北大核心 2025年第3期363-370,391,共9页
安卓应用热更新推送补丁包过程中,由于没有添加数字签名,攻击者可以劫持篡改dex文件,导致dex注入,造成严重后果。针对上述问题,提出一种基于mitmproxy的自动化检测系统Homide,该系统首先利用mitmproxy获取客户端与服务端之间交互的所有... 安卓应用热更新推送补丁包过程中,由于没有添加数字签名,攻击者可以劫持篡改dex文件,导致dex注入,造成严重后果。针对上述问题,提出一种基于mitmproxy的自动化检测系统Homide,该系统首先利用mitmproxy获取客户端与服务端之间交互的所有数据包,同时定位dex文件,然后向dex注入代码并采用中间人攻击的方式推送给客户端执行,最后通过应用输出的日志信息来验证是否存在dex注入漏洞。针对应用市场中的513个应用,Homide成功检测出新的17个存在dex注入的应用,实验结果表明,Homide能有效检测出真实世界中因热更新导致dex注入的应用。 展开更多
关键词 漏洞检测 中间人攻击 自动化检测 mitmproxy dex注入
在线阅读 下载PDF
基于TF-IDF算法的无线传感网络攻击流量检测方法研究 被引量:1
18
作者 王晨 刘鑫 《传感技术学报》 北大核心 2025年第4期744-748,共5页
无线传感网络攻击流量类型较多,攻击流量检测方法难以满足多类型的流量数据,导致检测精度较差,为此提出基于TF-IDF算法的无线传感网络攻击流量检测方法。首先划分无线传感网络流量为连续型和离散型两类,采用独热编码处理连续型流量,归... 无线传感网络攻击流量类型较多,攻击流量检测方法难以满足多类型的流量数据,导致检测精度较差,为此提出基于TF-IDF算法的无线传感网络攻击流量检测方法。首先划分无线传感网络流量为连续型和离散型两类,采用独热编码处理连续型流量,归一化处理离散型流量;然后通过TF-IDF算法提取无线传感网络流量特征,利用特征向量集训练多通道自编码器,利用TF-IDF算法计算待检测的攻击流量数据特征在无线传感网络流量内出现的频率,以此对攻击流量进行排序;最后通过Softmax分类器输出最终流量类型检测结果。仿真结果表明,所提方法的检测精确度最低值为97.05%,虚警率最高值为2.01%、测试时间平均值为20.1 s,证明所提方法能高效、精确地实现无线传感网络攻击流量检测。 展开更多
关键词 无线传感网络 攻击流量检测 TF-IDF算法 多通道自编码器
在线阅读 下载PDF
针对自动驾驶系统目标检测器的迁移隐蔽攻击方法
19
作者 郑君豪 蔺琛皓 +3 位作者 赵正宇 贾子羿 吴黎兵 沈超 《计算机研究与发展》 北大核心 2025年第8期2111-2124,共14页
基于深度学习的目标检测算法已广泛应用,与此同时最近的一系列研究表明现有的目标检测算法容易受到对抗性攻击的威胁,造成检测器失效.然而,聚焦于自动驾驶场景下对抗攻击的迁移性研究较少,并且鲜有研究关注该场景下对抗攻击的隐蔽性.针... 基于深度学习的目标检测算法已广泛应用,与此同时最近的一系列研究表明现有的目标检测算法容易受到对抗性攻击的威胁,造成检测器失效.然而,聚焦于自动驾驶场景下对抗攻击的迁移性研究较少,并且鲜有研究关注该场景下对抗攻击的隐蔽性.针对现有研究的不足,将对抗样本的优化类比于机器学习模型的训练过程,设计了提升攻击迁移性的算法模块.并且通过风格迁移的方式和神经渲染(neural rendering)技术,提出并实现了迁移隐蔽攻击(transferable and stealthy attack,TSA)方法.具体来说,首先将对抗样本进行重复拼接,结合掩膜生成最终纹理,并将其应用于整个车辆表面.为了模拟真实的环境条件,使用物理变换函数将渲染的伪装车辆嵌入逼真的场景中.最后,通过设计的损失函数优化对抗样本.仿真实验表明,TSA方法在攻击迁移能力上超过了现有方法,并在外观上具有一定的隐蔽性.此外,通过物理域实验进一步证明了TSA方法在现实世界中能够保持有效的攻击性能. 展开更多
关键词 对抗攻击 自动驾驶 目标检测 迁移性 隐蔽性 神经渲染
在线阅读 下载PDF
面向目标检测的物理对抗攻击研究进展
20
作者 陈浞 刘东青 +4 位作者 唐平华 黄燕 张文霞 贾岩 程海峰 《计算机工程与应用》 北大核心 2025年第9期80-101,共22页
深度神经网络强大的特征学习能力为计算机视觉任务提供了强有力的支撑,但已被证明容易受到对抗性样本的干扰从而输出错误的结果。现有的对抗攻击可分为数字攻击和物理攻击,与在数字像素中产生扰动的数字攻击相比,物理对抗性样本在现实... 深度神经网络强大的特征学习能力为计算机视觉任务提供了强有力的支撑,但已被证明容易受到对抗性样本的干扰从而输出错误的结果。现有的对抗攻击可分为数字攻击和物理攻击,与在数字像素中产生扰动的数字攻击相比,物理对抗性样本在现实世界中产生的误导作用更具有威胁性。目标检测任务作为计算机视觉领域中应用最广泛的任务之一,在自动驾驶、智能监控以及医学图像分析等领域发挥重要作用。针对目标检测任务的物理攻击,阐述了攻击的基本流程。根据不同电磁波波段将目标检测任务分为可见光目标检测和红外目标检测,并详细讨论了这两类任务中不同的物理攻击方法。探讨了当前物理对抗性攻击面临的问题以及未来可能值得研究的方向。 展开更多
关键词 深度学习 物理攻击 目标检测
在线阅读 下载PDF
上一页 1 2 43 下一页 到第
使用帮助 返回顶部