期刊文献+
共找到303篇文章
< 1 2 16 >
每页显示 20 50 100
Collision-Based Chosen-Message Simple Power Clustering Attack Algorithm 被引量:1
1
作者 陈艾东 许森 +1 位作者 陈运 秦志光 《China Communications》 SCIE CSCD 2013年第5期114-119,共6页
Chosen-message pair Simple Power Analysis (SPA) attacks were proposed by Boer, Yen and Homma, and are attack methods based on searches for collisions of modular multiplication. However, searching for collisions is dif... Chosen-message pair Simple Power Analysis (SPA) attacks were proposed by Boer, Yen and Homma, and are attack methods based on searches for collisions of modular multiplication. However, searching for collisions is difficult in real environments. To circumvent this problem, we propose the Simple Power Clustering Attack (SPCA), which can automatically identify the modular multiplication collision. The insignificant effects of collision attacks were validated in an Application Specific Integrated Circuit (ASIC) environment. After treatment with SPCA, the automatic secret key recognition rate increased to 99%. 展开更多
关键词 crypt analysis side channel attack collision attack chosen-message attack clustering algorithm
在线阅读 下载PDF
Short Range Top Attack Trajectory Optimum Design Based on Genetic Algorithm
2
作者 唐胜景 许晓霞 戴斌 《Journal of Beijing Institute of Technology》 EI CAS 2006年第1期13-16,共4页
A flying-body is considered as the reference model, the optimized mathematical model is established. The genetic operators are designed and algorithm parameters are selected reasonably. The scheme control signal in sh... A flying-body is considered as the reference model, the optimized mathematical model is established. The genetic operators are designed and algorithm parameters are selected reasonably. The scheme control signal in short range top attack flight trajectory is optimized by using genetic algorithm. The short range top attack trajectory designed meets the design requirements, with the increase of the falling angle and the decrease of the minimum range. The application of genetic algorithm to top attack trajectory optimization is proved to be feasibly and effectively according to the analyses of results. 展开更多
关键词 genetic algorithm short range top attack trajectory optimum design
在线阅读 下载PDF
全轮超轻量级分组密码PFP的相关密钥差分分析
3
作者 严智广 韦永壮 叶涛 《电子与信息学报》 北大核心 2025年第3期729-738,共10页
2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联... 2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联网环境中使用。在PFP算法的设计文档中,作者声称该算法具有足够的能力抵御差分攻击、线性攻击及不可能差分攻击等多种密码攻击方法。然而该算法是否存在未知的安全漏洞是目前研究的难点。该文基于可满足性模理论(SMT),结合PFP算法轮函数特点,构建两种区分器自动化搜索模型。实验测试结果表明:该算法在32轮加密中存在概率为2^(–62)的相关密钥差分特征。由此,该文提出一种针对全轮PFP算法的相关密钥恢复攻击,即只需2^(63)个选择明文和2^(48)次全轮加密便可破译出80 bit的主密钥。这说明该算法无法抵抗相关密钥差分攻击。 展开更多
关键词 轻量级分组密码算法 差分密码分析 密钥恢复攻击 可满足性模理论
在线阅读 下载PDF
基于改进差分算法的网络异常攻击流量入侵识别方法
4
作者 赖振辉 甘汉波 《信息技术》 2025年第3期122-127,共6页
目前方法对异常攻击流量的入侵很难精准识别,文中提出基于改进差分算法的网络异常攻击流量入侵识别方法。根据网络流量数据属性与攻击特征对应关系,直观呈现网络动态变化。构建字符串长度识别模型、二级域名可信性过滤模型、IP离散性验... 目前方法对异常攻击流量的入侵很难精准识别,文中提出基于改进差分算法的网络异常攻击流量入侵识别方法。根据网络流量数据属性与攻击特征对应关系,直观呈现网络动态变化。构建字符串长度识别模型、二级域名可信性过滤模型、IP离散性验证模型以及异常入侵数据阻断模型,利用改进差分进化适应度函数对正常访问流量与异常攻击流量进行数据划分,由此实现入侵识别。经实验验证,所提识别算法各项评估指标均高于其他算法,准确率提高10%左右,具有较强的入侵识别能力。 展开更多
关键词 改进差分算法 网络攻击 持续性变量 异常入侵流量 入侵识别
在线阅读 下载PDF
基于XGBoost算法的电力虚假数据注入攻击残差检测
5
作者 翟千惠 朱萌 +2 位作者 俞阳 何玮 康雨萌 《电子设计工程》 2025年第1期109-112,117,共5页
电力系统中的负载波动、电压失调等不确定性因素会影响电力虚假数据注入攻击残差检测的准确性,导致电力虚假数据注入攻击电力系统,产生电力系统误判或失控现象,为此设计基于XGBoost算法的电力虚假数据注入攻击残差检测方法。根据XGBoos... 电力系统中的负载波动、电压失调等不确定性因素会影响电力虚假数据注入攻击残差检测的准确性,导致电力虚假数据注入攻击电力系统,产生电力系统误判或失控现象,为此设计基于XGBoost算法的电力虚假数据注入攻击残差检测方法。根据XGBoost算法原理完成对电力虚假数据的辨识;构造完整的虚假数据集合,通过分析虚假数据注入攻击行为的方式,确定残差检测系数的取值范围,实现基于XGBoost算法的电力虚假数据注入攻击残差检测。实验结果表明,所提方法可以较为准确地检测出虚假数据的实时注入量,从而将检测结果与真实注入量之间的数值差控制在低水平状态,以便实现对电力虚假数据注入攻击行为的有效控制。 展开更多
关键词 XGBoost算法 电力虚假数据 注入攻击 残差检测 耗电量
在线阅读 下载PDF
基于改进随机森林算法的风电场通信网络攻击预警研究
6
作者 冯利 陈艳华 《通信电源技术》 2025年第3期10-12,共3页
由于网络环境攻击手段的多样性,导致误报率较高,设计一种基于改进随机森林算法的风电场通信网络攻击预警方法。融合卷积神经网络与随机森林算法提取风电场通信网络攻击特征。引入攻击频次指标和滑动窗口来动态评估实际攻击次数占比,并... 由于网络环境攻击手段的多样性,导致误报率较高,设计一种基于改进随机森林算法的风电场通信网络攻击预警方法。融合卷积神经网络与随机森林算法提取风电场通信网络攻击特征。引入攻击频次指标和滑动窗口来动态评估实际攻击次数占比,并量化攻击频率指数(Attack Frequency Index,AFI)作为预警阈值,结合所构建的预警指标体系与预警等级,实现风电场通信网络攻击预警。实验结果表明,设计方法的平均误报率仅为7.93%,平均响应时间为29.67 ms,且波动较小,显示出更高的稳定性和可靠性。 展开更多
关键词 改进随机森林算法 卷积神经网络 风电场 通信网络 攻击预警
在线阅读 下载PDF
An Effective and Scalable VM Migration Strategy to Mitigate Cross-VM Side-Channel Attacks in Cloud 被引量:3
7
作者 Chao Yang Yunfei Guo +2 位作者 Hongchao Hu Wenyan Liu Yawen Wang 《China Communications》 SCIE CSCD 2019年第4期151-171,共21页
Co-residency of virtual machines(VMs) of different tenants on the same physical platform would possibly lead to cross-VM side-channel attacks in the cloud. While most of current countermeasures fail for real or immedi... Co-residency of virtual machines(VMs) of different tenants on the same physical platform would possibly lead to cross-VM side-channel attacks in the cloud. While most of current countermeasures fail for real or immediate deployment due to their requirement for modification of virtualization structure, we adopt dynamic migration, an inherent mechanism of the cloud platform, as a general defense against this kind of threats. To this end, we first set up a unified practical information leakage model which shows the factors affecting side channels and describes the way they influence the damage due to side-channel attacks. Since migration is adopted to limit the time duration of co-residency, we envision this defense as an optimization problem by setting up an Integer Linear Programming(ILP) to calculate optimal migration strategy, which is intractable due to high computational complexity. Therefore, we approximate the ILP with a baseline genetic algorithm, which is further improved for its optimality and scalability. Experimental results show that our migration-based defense can not only provide excellent security guarantees and affordable performance cost in both theoretical simulation and practical cloud environment, but also achieve better optimality and scalability than previous countermeasures. 展开更多
关键词 side-channel attackS information LEAKAGE virtual machine migration GENETIC algorithm
在线阅读 下载PDF
基于SOS-LSTM的核电站隐蔽攻击方法研究
8
作者 王东风 张雄 +2 位作者 黄宇 邓鉴湧 郭峰 《动力工程学报》 CAS CSCD 北大核心 2024年第6期930-938,共9页
针对实现隐蔽攻击需要获取攻击目标高精度估计模型的问题,提出一种基于共生生物搜索算法优化长短期记忆神经网络(SOS-LSTM)的隐蔽攻击方法。首先,将攻击目标的反馈控制器输出和输入信号作为长短期记忆神经网络的数据集,通过训练得到受... 针对实现隐蔽攻击需要获取攻击目标高精度估计模型的问题,提出一种基于共生生物搜索算法优化长短期记忆神经网络(SOS-LSTM)的隐蔽攻击方法。首先,将攻击目标的反馈控制器输出和输入信号作为长短期记忆神经网络的数据集,通过训练得到受攻击区域的估计模型,再利用估计模型设计隐蔽攻击器向受攻击对象施加攻击信号。此外,使用SOS算法优化LSTM的网络参数来提升隐蔽攻击器的性能。对核电站一回路控制系统进行隐蔽攻击的仿真实验结果表明,该攻击方法在对目标控制系统输出信号实现预先设定攻击行为的同时具有较高隐蔽性。 展开更多
关键词 核电站 一回路控制系统 隐蔽攻击 共生生物搜索算法 长短期记忆神经网络
在线阅读 下载PDF
基于区块链共识激励机制的新型联邦学习系统 被引量:1
9
作者 米波 翁渊 +1 位作者 黄大荣 刘洋 《信息安全学报》 CSCD 2024年第1期15-32,共18页
随着云存储、人工智能等技术的发展,数据的价值已获得显著增长。但由于昂贵的通信代价和难以承受的数据泄露风险迫使各机构间产生了“数据孤岛”问题,大量数据无法发挥它的经济价值。虽然将区块链作为承载联邦学习的平台能够在一定程度... 随着云存储、人工智能等技术的发展,数据的价值已获得显著增长。但由于昂贵的通信代价和难以承受的数据泄露风险迫使各机构间产生了“数据孤岛”问题,大量数据无法发挥它的经济价值。虽然将区块链作为承载联邦学习的平台能够在一定程度上解决该问题,但也带来了三个重要的缺陷:1)工作量证明(Proof of Work,POW)、权益证明(Proof of Stake,POS)等共识过程与联邦学习训练过程并无关联,共识将浪费大量算力和带宽;2)节点会因为利益的考量而拒绝或消极参与训练过程,甚至因竞争关系干扰训练过程;3)在公开的环境下,模型训练过程的数据难以溯源,也降低了攻击者的投毒成本。研究发现,不依靠工作量证明、权益证明等传统共识机制而将联邦学习与模型水印技术予以结合来构造全新的共识激励机制,能够很好地避免联邦学习在区块链平台上运用时所产生的算力浪费及奖励不均衡等情况。基于这种共识所设计的区块链系统不仅仍然满足不可篡改、去中心化、49%拜占庭容错等属性,还天然地拥有49%投毒攻击防御、数据非独立同分布(Not Identically and Independently Distributed,Non-IID)适应以及模型产权保护的能力。实验与论证结果都表明,本文所提出的方案非常适用于非信任的机构间利用大量本地数据进行商业联邦学习的场景,具有较高的实际价值。 展开更多
关键词 联邦学习 区块链 共识算法 模型产权保护 投毒攻击
在线阅读 下载PDF
对称密码体制的量子攻击
10
作者 冯晓宁 吴洪宇 《应用科学学报》 CAS CSCD 北大核心 2024年第1期39-52,共14页
该文梳理了近年来量子攻击在对称密码体制的研究脉络,分析了主流攻击方法的研究趋势与各文献之间的关系,并将主流攻击方法分为量子周期攻击、Grover算法相关攻击、量子差分攻击3类,分别介绍了具有代表性的攻击方法,呈现了各攻击方法的... 该文梳理了近年来量子攻击在对称密码体制的研究脉络,分析了主流攻击方法的研究趋势与各文献之间的关系,并将主流攻击方法分为量子周期攻击、Grover算法相关攻击、量子差分攻击3类,分别介绍了具有代表性的攻击方法,呈现了各攻击方法的核心思想。立足于现有的攻击方案,展望了这一领域可能会出现的热门研究方向。 展开更多
关键词 密码分析 量子算法 对称密码体制 量子攻击
在线阅读 下载PDF
基于ARO-MKELM的微电网攻击检测
11
作者 吴忠强 张伟一 《计量学报》 CSCD 北大核心 2024年第10期1444-1452,共9页
智能电网的复杂性和开放性使其在信息交换时更易受到网络攻击的威胁。目前大多数检测方法只关注检测攻击的存在性,不能确定受到攻击的分布式电源的具体位置,导致无法快速将被攻击的分布式电源隔离,继而造成严重的损失。提出一种基于人... 智能电网的复杂性和开放性使其在信息交换时更易受到网络攻击的威胁。目前大多数检测方法只关注检测攻击的存在性,不能确定受到攻击的分布式电源的具体位置,导致无法快速将被攻击的分布式电源隔离,继而造成严重的损失。提出一种基于人工兔群优化算法优化多核极限学习机的交流微电网虚假数据注入攻击检测方法。在传统极限学习机中引入组合核函数以提升检测模型的学习能力和泛化能力,并采用具有强全局搜索能力的人工兔群优化算法优化多核极限学习机的核函数参数及正则化系数,进一步提升检测模型的检测精度。利用非训练样本内幅值为55和95的阶跃攻击信号进行仿真验证,检测准确率范围分别达到了(93.44~94.64)%和(98.11~99.23)%,与其他检测模型进行对比分析,验证了所提方法的优越性。 展开更多
关键词 电学计量 交流微电网 虚假数据注入 人工兔群优化算法 多核极限学习机
在线阅读 下载PDF
基于FP-Growth算法的新能源配电网CPS网络攻击检测方法 被引量:1
12
作者 李瑞 刘珊 闫磊 《电信科学》 北大核心 2024年第11期103-113,共11页
为有效分析识别有源配电网信息物理系统(cyberphysicalsystem,CPS)状态,提出基于FP-Growth算法的有源配电网信息物理系统网络攻击检测方法。首先分析考虑网络攻击的有源配电网控制模型及CPS网络攻击影响机理,通过实时仿真平台对有源配电... 为有效分析识别有源配电网信息物理系统(cyberphysicalsystem,CPS)状态,提出基于FP-Growth算法的有源配电网信息物理系统网络攻击检测方法。首先分析考虑网络攻击的有源配电网控制模型及CPS网络攻击影响机理,通过实时仿真平台对有源配电网CPS信息侧和物理侧进行监测来获取原始数据;然后通过额定电压、电流值制订数据离散化规则,并根据规则对原始数据进行离散量化处理来生成事件序列。在此基础上,采用FP-Growth算法挖掘历史数据异常信号的频繁项集和强关联关系,通过已有频繁序列特征对新的攻击类别和故障点进行识别,实现对有源配电网CPS网络攻击的检测。最后,仿真实验验证了所提方法的可行性和有效性。 展开更多
关键词 有源配电网 信息物理系统 网络攻击 FP-GROWTH算法 事件序列
在线阅读 下载PDF
基于随机森林算法和K-means算法的网络攻击识别方法 被引量:3
13
作者 荣文晶 高锐 +2 位作者 赵弘洋 云雷 彭辉 《电子产品可靠性与环境试验》 2024年第1期8-12,共5页
5G网络与核电的深度融合能够提升核电厂生产安全管控水平,减少人为事故,促进核电行业安全和经济发展。但由于网络的接入,为核电安全生产带来了一定的安全风险,恶意攻击者会通过向核电5G网络发起攻击进而破坏核电生产。为了解决核电5G网... 5G网络与核电的深度融合能够提升核电厂生产安全管控水平,减少人为事故,促进核电行业安全和经济发展。但由于网络的接入,为核电安全生产带来了一定的安全风险,恶意攻击者会通过向核电5G网络发起攻击进而破坏核电生产。为了解决核电5G网络场景下面临的网络异常和恶意攻击的问题,提出了一种在核电5G网络场景下基于随机森林算法和K-means算法的实时网络异常检测和网络攻击识别方法,对于提高核电网络安全具有重要的意义。 展开更多
关键词 随机森林算法 K-MEANS算法 网络异常检测 网络攻击识别
在线阅读 下载PDF
uBlock算法的低延迟一阶门限实现方法
14
作者 姚富 陈华 范丽敏 《电子学报》 EI CAS CSCD 北大核心 2024年第4期1250-1259,共10页
目前已有文献给出了uBlock分组密码算法的侧信道防护方案,但是这些方案不仅延迟较高,难以适用于低延迟高吞吐场景,而且在毛刺探测模型下缺乏可证明安全性.针对这一问题,本文给出了在毛刺探测模型下具有可证明安全性的uBlock算法的低延... 目前已有文献给出了uBlock分组密码算法的侧信道防护方案,但是这些方案不仅延迟较高,难以适用于低延迟高吞吐场景,而且在毛刺探测模型下缺乏可证明安全性.针对这一问题,本文给出了在毛刺探测模型下具有可证明安全性的uBlock算法的低延迟门限实现方案.此外,我们引入了Changing of the Guards技术来避免防护方案在执行过程中需要额外随机数.对于防护方案的安全性,我们用自动化评估工具SILVER验证了S盒的毛刺探测安全性,并用泄露评估技术TVLA(Test Vector Leakage Assessment)验证了防护方案的整个电路的安全性.最后,我们用Design Compiler工具对防护方案的性能消耗情况进行了评估.评估结果显示,与序列化实现方式的uBlock防护方案相比,我们的防护方案的延迟能够减少约95%. 展开更多
关键词 密码芯片 uBlock算法 侧信道攻击与防护 掩码技术 门限实现 Changing of the Guards
在线阅读 下载PDF
遗传算法能量分析中初始化与变异机制研究
15
作者 许一骏 李圆 +2 位作者 唐明环 丁瑶玲 王安 《信息安全学报》 CSCD 2024年第2期59-68,共10页
人工智能与侧信道密码分析相结合,给密码分析学带来了新的研究方向。近十年来,遗传算法被引入侧信道分析,国际上出现了一系列相关研究成果。然而,现有基于遗传算法的相关能量分析存在局部最优问题,使整个分析过程的效率偏低。本文旨在... 人工智能与侧信道密码分析相结合,给密码分析学带来了新的研究方向。近十年来,遗传算法被引入侧信道分析,国际上出现了一系列相关研究成果。然而,现有基于遗传算法的相关能量分析存在局部最优问题,使整个分析过程的效率偏低。本文旨在建立局部最优与成功率之间的关系,选取科学的初始化与变异机制,以显著提升使用人工智能算法开展侧信道分析的效率。我们首先探究了遗传算法能量分析成功、以及陷入局部最优的本质原因,随后从初始化机制、变异机制两个角度尝试克服局部最优问题,引入随机初始化、相关能量分析初始化、随机字节变异、基于密钥适应度排名的启发式变异等四种机制进行组合对比。通过参数选取、成功率对比、计算代价对比等多次实验得到结论:相关能量分析初始化结合随机字节变异的方法具有最高的成功率,同时计算代价也最小。与此同时,本文总结了遗传算法相关能量分析方法不适用于软件实现、难以分析大位宽运算、攻击防护对策时复杂度高、信噪比低时复杂度高等局限性问题,建议密码硬件计算过程中尽量不要将以字节或比特为单位计算的值存入寄存器,以防护遗传算法类能量分析攻击,并对未来工作进行了展望。我们认为,新方法在分析无防护硬件实现的分组密码算法时具有较高的实用性,建议应用于实际的侧信道分析测评工作。 展开更多
关键词 密码学 能量分析攻击 遗传算法 变异机制 初始化机制
在线阅读 下载PDF
一种基于支持向量机的侧信道碰撞攻击方法
16
作者 张美玲 袁旭鑫 郑东 《西安邮电大学学报》 2024年第6期73-78,共6页
提出一种基于支持向量机(Support Vector Machine,SVM)的侧信道碰撞攻击方法,用于对带重用掩码的高级加密标准(Advanced Encryption Standard,AES)算法进行碰撞检测和密钥恢复。在Chipwhisperer平台上采集带重用掩码防护的AES的能量迹,... 提出一种基于支持向量机(Support Vector Machine,SVM)的侧信道碰撞攻击方法,用于对带重用掩码的高级加密标准(Advanced Encryption Standard,AES)算法进行碰撞检测和密钥恢复。在Chipwhisperer平台上采集带重用掩码防护的AES的能量迹,利用能量迹方差粗略得到各个S盒相关的最多兴趣点。将某两个S盒的兴趣点取差值后进行归一化处理得到对应的训练数据集,并利用基于三次多项式核函数的支持向量机进行训练得到分类器。在测试阶段,利用分类器给出是否碰撞的分值,判断碰撞和非碰撞两种情形。实验结果表明,在不同噪声环境下所提方法均能以更少的能量迹实现90%以上的攻击成功率,从而有效地检测碰撞。 展开更多
关键词 侧信道攻击 碰撞检测 支持向量机 重用掩码 高级加密标准算法
在线阅读 下载PDF
基于红黑隔离架构的网络安全设备设计
17
作者 龚智 刘超 付强 《电子科技》 2024年第2期76-86,共11页
基于IP(Internet Protocol)技术的天地一体化网络数据传输易受非法攻击,基于IPSec(Internet Protocol Security)的传统网络安全设备采用单主机同时连接内网和外网处理单元进行设计,存在非授权用户通过外网直接访问受保护内网的风险。文... 基于IP(Internet Protocol)技术的天地一体化网络数据传输易受非法攻击,基于IPSec(Internet Protocol Security)的传统网络安全设备采用单主机同时连接内网和外网处理单元进行设计,存在非授权用户通过外网直接访问受保护内网的风险。文中提出了一种基于红黑隔离架构的网络安全设备新方案。方案采用红黑分区的设计理念和基于Linux下IPSec框架的VPN(Virtual Private Network)技术,通过在红区实现传输数据、基于“五元组”的安全保密规则合法性验证以及IPSec ESP(Encapsulating Security Payload)协议封装与解封装变换,在黑区实现ESP封装加密数据的公网收发,在安全服务模块实现根据外部指令完成加密算法动态切换和ESP封装数据的加解密处理,并将安全服务模块作为红区和黑区之间数据交换的通道,达到内网和外网相互隔离且有效保障内网安全的目的。实验结果表明,基于红黑隔离架构的网络安全设备抗攻击能力强,加密算法可更换,在百兆带宽条件下1024 Byte包长加密速率大于50 Mbit·s^(-1)。 展开更多
关键词 IPSEC 红黑隔离 基于“五元组”安全保密规则合法性验证 Linux ESP协议 强抗攻击能力 可更换加密算法 加密速率
在线阅读 下载PDF
基于联邦学习的无线通信网络DoS攻击检测方法 被引量:1
18
作者 马玉梅 张东阳 《现代电子技术》 北大核心 2024年第18期47-51,共5页
无线通信网络受到DoS攻击,会使得网络的负载增加,导致延迟增加。而在无线通信网络中,数据通常分散在多个节点上,这会造成数据泄露和被攻击。为此,提出一种基于联邦学习的无线通信网络DoS攻击检测方法。对初始无线通信网络数据进行预处... 无线通信网络受到DoS攻击,会使得网络的负载增加,导致延迟增加。而在无线通信网络中,数据通常分散在多个节点上,这会造成数据泄露和被攻击。为此,提出一种基于联邦学习的无线通信网络DoS攻击检测方法。对初始无线通信网络数据进行预处理和归一化,并采用随机森林算法进行降维处理,去除冗余特征,获得最佳网络数据特征集。将特征集输入到以深度卷积神经网络为通用模型的联邦学习训练模型中,独立训练本地模型并进行模型修正,传输至中心服务器进行聚合,收敛后完成训练。利用训练得到的联邦学习模型检测无线通信网络DoS攻击速率,再与接收者接收的容量最大值进行比较,判断是否有DoS攻击。实验结果表明,所提方法在处理大量数据时具有较高的稳定性和可靠性,能够在短时间内准确地检测出DoS攻击。 展开更多
关键词 联邦学习 无线通信网络 DOS攻击检测 深度卷积神经网络 随机森林算法 通用模型
在线阅读 下载PDF
基于模型聚合的去中心化拜占庭鲁棒算法
19
作者 卢朕 李建业 董云泉 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2024年第3期492-500,共9页
针对联邦学习中拜占庭用户发送任意错误信息,污染全局模型,影响联邦学习安全性和有效性的问题,在含未知数量拜占庭用户的去中心化网络中,提出可验证的去中心化联邦学习方法.该方法使用SCORE函数,基于验证数据集评估未知属性用户对于全... 针对联邦学习中拜占庭用户发送任意错误信息,污染全局模型,影响联邦学习安全性和有效性的问题,在含未知数量拜占庭用户的去中心化网络中,提出可验证的去中心化联邦学习方法.该方法使用SCORE函数,基于验证数据集评估未知属性用户对于全局模型性能的影响,进而排除恶意模型更新并实施安全梯度聚合,实现安全高效的联邦学习.对SCORE函数得分结果进行阈值划分,降低用户属性分类的错误率并提高诚实用户的容错率.通过理论证明可验证的去中心化联邦学习算法的收敛性,并且通过大量数值实验验证所提方法对于拜占庭用户数量和攻击类型的鲁棒性.实验结果表明,在同等拜占庭攻击条件下,所提方法相较于其他容错算法具有更优的分类准确度. 展开更多
关键词 联邦学习 拜占庭攻击 安全聚合 鲁棒算法 去中心化网络
在线阅读 下载PDF
基于优化蜂群算法的隐蔽性网络攻击行为自适应辨识模型
20
作者 李伯恺 《电子设计工程》 2024年第16期97-101,共5页
为了提高隐蔽性网络攻击行为的自适应辨识性能,有效地防范隐蔽性网络攻击威胁,保护网络系统的安全,提出一种基于优化蜂群算法的隐蔽性网络攻击行为自适应辨识模型。通过分析网络节点接收信号的能量变化,引入优化蜂群算法,定位隐蔽性网... 为了提高隐蔽性网络攻击行为的自适应辨识性能,有效地防范隐蔽性网络攻击威胁,保护网络系统的安全,提出一种基于优化蜂群算法的隐蔽性网络攻击行为自适应辨识模型。通过分析网络节点接收信号的能量变化,引入优化蜂群算法,定位隐蔽性网络攻击节点;利用小波变换计算网络攻击行为数据的信息熵,提取隐蔽性网络攻击行为特征;通过网络攻击行为的干扰抑制,分析隐蔽性网络遭到攻击的振荡衰减情况,判断攻击行为数据的噪声是否属于高斯噪声,实现隐蔽性网络攻击行为的自适应辨识。实验结果表明,文中模型能够辨识隐蔽性网络的攻击行为,对网络攻击行为的误识率均在5%以内,可以有效确定隐蔽性网络攻击节点的位置,降低网络攻击行为的误识率,提高网络安全性能。 展开更多
关键词 优化蜂群算法 攻击行为 特征提取 辨识模型 隐蔽性网络 自适应
在线阅读 下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部