期刊文献+
共找到59篇文章
< 1 2 3 >
每页显示 20 50 100
特征感知变换自编码器防御模型偏斜式投毒攻击
1
作者 罗文华 杨立圣 张鹏 《小型微型计算机系统》 北大核心 2025年第8期2033-2040,共8页
流量分类模型更新易受数据投毒攻击,现有模型偏斜式投毒攻击防御方法聚焦特征固定的图像分类任务,面对特征复杂的流量分类问题适用性有限.针对上述问题,设计少特征攻击的投影梯度下降法,生成对抗样本进行偏斜式投毒攻击;提出特征感知变... 流量分类模型更新易受数据投毒攻击,现有模型偏斜式投毒攻击防御方法聚焦特征固定的图像分类任务,面对特征复杂的流量分类问题适用性有限.针对上述问题,设计少特征攻击的投影梯度下降法,生成对抗样本进行偏斜式投毒攻击;提出特征感知变换自编码器的模型偏斜式投毒防御方法,在自编码器训练阶段引入特征感知噪声扰动,以限制扰动范围并增强自编码器对抗样本噪声过滤能力.通过构建流量数据变换自编码器重构并消除对抗样本的对抗性,利用变换后的样本数据与原始数据进行预测差异性判定,实现对抗样本判别过滤.实验结果表明,该方法能够有效识别新增训练样本中的对抗样本,降低偏斜式数据投毒攻击对流量分类模型的负面影响. 展开更多
关键词 数据投毒攻击 流量分类模型 对抗样本 自编码器
在线阅读 下载PDF
双端异步DoS攻击下基于数模联动的ICPS多模态综合安全控制
2
作者 李亚洁 李钢 +1 位作者 李炜 路晨静 《北京航空航天大学学报》 北大核心 2025年第10期3354-3367,共14页
针对一类双端异步拒绝服务(DoS)攻击与执行器故障共存的工业信息物理系统(ICPS),通过将数据驱动技术与模型机理解析方法相融合,对多模态综合安全控制与通讯间的协同设计问题进行研究。设计一种触发阈值可随系统行为动态变化的自适应离... 针对一类双端异步拒绝服务(DoS)攻击与执行器故障共存的工业信息物理系统(ICPS),通过将数据驱动技术与模型机理解析方法相融合,对多模态综合安全控制与通讯间的协同设计问题进行研究。设计一种触发阈值可随系统行为动态变化的自适应离散事件触发通讯机制(ADETCS),并构建可同时抵御双端异步DoS攻击与执行器故障的ICPS多模态综合安全控制架构;针对不同能量等级的DoS攻击,采用“分而治之”的思想,借助长短期记忆(LSTM)网络与弹性控制方法,提出基于数模联动的主-被动协同混合容侵策略。基于Lyapunov稳定性理论进行观测器与控制器的推证,进而采用K-Means++聚类算法及模糊融合方法,在线对不同模态下的控制器进行加权融合,实现不同控制模态间的软切换;通过四容水箱实例,验证了双端异步DoS攻击下基于数模联动的多模态综合安全控制方法的正确性。实验结果表明:数模联动的方法增强了ICPS抵御双端异步DoS攻击的能力,多模态综合安全控制器的设计实现了控制模态与ADETCS间的双向自适应协同控制。 展开更多
关键词 工业信息物理系统 双端异步DoS攻击 数模联动 自适应离散事件触发通讯机制 多模态综合安全控制
在线阅读 下载PDF
基于DACDiff的分布式电源调度控制系统FDIAs防御方法
3
作者 李元诚 孙鹤洋 +2 位作者 张桐 张贺方 杨立群 《信息网络安全》 北大核心 2025年第4期578-586,共9页
随着可再生能源的发展,分布式电源的应用规模持续扩大,其在高效能源利用和绿色环保方面的优势得到了广泛认可。然而,由于系统的分散性、复杂性和不确定性,使分布式电源调控更易受到虚假数据注入攻击(FDIAs)的安全威胁。FDIAs篡改实时量... 随着可再生能源的发展,分布式电源的应用规模持续扩大,其在高效能源利用和绿色环保方面的优势得到了广泛认可。然而,由于系统的分散性、复杂性和不确定性,使分布式电源调控更易受到虚假数据注入攻击(FDIAs)的安全威胁。FDIAs篡改实时量测数据干扰状态估计和调度决策,可能导致电力系统的不稳定、运行失误,甚至引发严重的电力事故。为确保新型电力系统的安全可靠运行,文章提出一种针对分布式电源调控FDIAs的DACDiff防御方法,该模型基于改进的条件扩散模型,采用DACformer作为去噪网络,采用双重注意力机制捕捉时间序列中的依赖性,通过上采样和多尺度设计更好保留数据特征,用高度逼真的生成数据替换受攻击影响的数据,以保证状态估计的连续性和调控指令的正确性。在电力数据集上的仿真实验结果表明,DACDiff模型在数据生成质量和防御能力方面表现优异,能够有效恢复受到FDIAs影响的分布式电源调控系统,提供了更优的安全性与稳定性。 展开更多
关键词 分布式电源调控 虚假数据注入攻击 主动防御 扩散模型 双重注意力机制
在线阅读 下载PDF
影响预训练语言模型数据泄露的因素研究 被引量:1
4
作者 钱汉伟 彭季天 +4 位作者 袁明 高光亮 刘晓迁 王群 朱景羽 《信息安全研究》 北大核心 2025年第2期181-188,共8页
当前广泛使用的预训练语言模型是从海量训练语料中学习通用的语言表示.自然语言处理领域的下游任务在使用预训练语言模型后性能得到显著提升,但是深度神经网络过拟合现象使得预训练语言模型可能存在泄露训练语料隐私的风险.选用T5,GPT-2... 当前广泛使用的预训练语言模型是从海量训练语料中学习通用的语言表示.自然语言处理领域的下游任务在使用预训练语言模型后性能得到显著提升,但是深度神经网络过拟合现象使得预训练语言模型可能存在泄露训练语料隐私的风险.选用T5,GPT-2,OPT等广泛使用的预训练语言模型作为研究对象,利用模型反演攻击探索影响预训练语言模型数据泄露的因素.实验过程中利用预训练语言模型生成大量样本,以困惑度等指标选取最有可能发生数据泄露风险的样本进行验证,证明了T5等不同模型均存在不同程度的数据泄露问题;同一种模型,模型规模越大数据泄露可能性越大;添加特定前缀更容易获取泄露数据等问题.对未来数据泄露问题及其防御方法进行了展望. 展开更多
关键词 自然语言处理 预训练语言模型 隐私数据泄露 模型反演攻击 模型架构
在线阅读 下载PDF
基于CBAM-CNN的CPS负荷重分配攻击检测定位方法设计
5
作者 陆玲霞 马朝祥 +1 位作者 闫旻睿 于淼 《实验技术与管理》 北大核心 2025年第6期78-89,共12页
负荷重分配攻击是一种特殊的虚假信息注入攻击。对于电力信息物理系统,基于模型的方法难以检测定位多类型负荷重分配攻击,且针对多类型负荷重分配攻击的数据驱动检测定位方法研究较少。为此,设计了一种以双层规划模型为基础的,基于带卷... 负荷重分配攻击是一种特殊的虚假信息注入攻击。对于电力信息物理系统,基于模型的方法难以检测定位多类型负荷重分配攻击,且针对多类型负荷重分配攻击的数据驱动检测定位方法研究较少。为此,设计了一种以双层规划模型为基础的,基于带卷积注意力模块神经网络的负荷重分配攻击定位检测方法。首先对电力信息物理系统中的信息系统进行建模,总结得到三种信息侧负荷重分配攻击行为。随后建立考虑攻击者和调度中心管理者博弈关系的双层规划模型,针对不同攻击场景生成负荷重分配攻击数据集。为了检测定位不同类型的攻击,将所研究问题转化为多标签分类问题,利用卷积神经网络的卷积结构特性挖掘并学习具有稀疏标签数据的邻域信息,引入卷积注意力模块,从通道信息和空间信息两个角度增强网络对于重点信息的学习能力,改善了网络漏判率较高的问题,提高了网络检测定位性能。在38节点电力信息物理系统算例上进行仿真实验,验证了所提方法的有效性。与对比方法相比,所提方法对于三种攻击类型都有较低的误判率和漏判率,检测定位性能更加出色。 展开更多
关键词 电力信息物理系统 负荷重分配攻击 双层规划模型 数据驱动 卷积注意力模块 卷积神经网络
在线阅读 下载PDF
面向隐私保护的用户评论基准数据集构建与大模型推理能力评估 被引量:1
6
作者 杜梦瑶 李清明 +4 位作者 张淼 陈曦 李新梦 尹全军 纪守领 《计算机学报》 北大核心 2025年第7期1529-1550,共22页
以GPT为代表的自然语言大模型展现出的推理与情感分析能力引发了空前的个体隐私泄露风险,亟需对其隐私数据推理能力进行系统评估。研究的首要挑战在于数据集的稀缺,现有英文数据集数据规模有限且真实性不足,而中文隐私保护数据集稀缺问... 以GPT为代表的自然语言大模型展现出的推理与情感分析能力引发了空前的个体隐私泄露风险,亟需对其隐私数据推理能力进行系统评估。研究的首要挑战在于数据集的稀缺,现有英文数据集数据规模有限且真实性不足,而中文隐私保护数据集稀缺问题更为严重,这意味着大模型在中文隐私推理任务中的表现尚未得到充分验证。为此,本文首次从哔哩哔哩平台收集超过五万条评论数据,涵盖40名视频博主发布的评论数据,经由10名志愿者标注,构建BiliPrivacy中文数据集。该数据集具备丰富信息量和多样性,是当前最全面的中文隐私推理数据集之一。基于此数据集,本文基于少样本思维链指令调优设计个体身份信息推理、用户画像推理和粉丝画像推理三类任务,用于对大模型隐私能力进行全面评估。最后,本文综合研究数据匿名及差分隐私技术对大模型推理能力的影响。实验结果显示,大模型平均能以0.82元成本,在37.46s内得到推理结果。其中,大模型对隐式身份信息的抽取准确率可达到90.91%;关键词提取与归纳能力在多样性、词频相关性及敏感词识别三类评估指标上更加智能与高效;对于推理预测能力,即使未提供任何先验信息,大模型依然可基于其通用知识进行合理推测,在粉丝年龄和性别预测上的平均余弦相似度和均方误差分别为0.946和0.024。最后,通过综合分析数据匿名与差分隐私在不同任务评估指标上的表现结果,发现尽管隐私保护策略在一定程度上限制了大模型的推理能力,但这种限制相对有限,且对用户数据效用产生较大的负面影响。综上所述,本文对大模型在中文评论数据中的隐私推理表现进行了系统性评估,有助于推动其在中文语境下的隐私保护研究。 展开更多
关键词 隐私保护 大模型 属性推理攻击 数据匿名 差分隐私
在线阅读 下载PDF
基于深度机器学习的电网虚假数据入侵检测方法研究
7
作者 朱文 胡亚平 +2 位作者 聂涌泉 江伟 谢虎 《电测与仪表》 北大核心 2025年第6期126-133,共8页
综合能源为主体的新型电力系统运行过程中,容易被虚假数据入侵,且识别虚假数据入侵时易受数据噪声干扰。为了提升其电能质量与运行稳定性,提出了基于深度机器学习的电网虚假数据入侵检测方法。对新型电网数据实施去噪的预处理,利用相量... 综合能源为主体的新型电力系统运行过程中,容易被虚假数据入侵,且识别虚假数据入侵时易受数据噪声干扰。为了提升其电能质量与运行稳定性,提出了基于深度机器学习的电网虚假数据入侵检测方法。对新型电网数据实施去噪的预处理,利用相量测量单元(phasor measurement unit,PMU)预测出新型电力系统等综合能源的实时系统状态。通过在PMU中不断添加错误测量向量得出虚假数据注入攻击(false data injection attacks,FDIAs),判断电网是否已经被虚假信息攻击以及预测可能攻击的位置值。利用基于小波去噪的BP(back propagation)神经网络对预测结果训练,利用其中的输入层,隐含层以及输出层实时更新出实际值,与阈值比较得出偏差结果,即可检测出电网存在的虚假数据。实验结果表明,所提方法能够提前有效去除噪声,提高了电网虚假数据入侵检测精度高、且检测所需时间较短。 展开更多
关键词 深度机器学习 电网虚假数据 数据入侵检测 数据攻击模型 相量数据集中器
在线阅读 下载PDF
电网信息物理系统防御虚假数据注入攻击的三层优化模型
8
作者 李小龙 栗文义 +1 位作者 王娜娜 张艳锋 《电力系统及其自动化学报》 北大核心 2025年第10期32-42,共11页
针对电网信息物理系统(cyber physical system,CPS)遭受虚假数据注入攻击(false data injection attack,FDIA)致使电网发生大规模停电的问题,提出一种电网CPS配置测量保护装置防御FDIA的防御-攻击-防御三层优化模型。上层防御模型考虑... 针对电网信息物理系统(cyber physical system,CPS)遭受虚假数据注入攻击(false data injection attack,FDIA)致使电网发生大规模停电的问题,提出一种电网CPS配置测量保护装置防御FDIA的防御-攻击-防御三层优化模型。上层防御模型考虑通信路由传输约束,辨识测量保护装置的配置位置;中层攻击模型考虑通信路由传输风险,辨识FDIA导致电力系统负荷损失费用最大化注入最坏攻击位置;下层运行模型根据上层和中层辨识出的配置和最坏攻击位置决策调度电力系统安全运行。最后,通过算例仿真分析,结果表明,所提模型能够有效提高通信路由的抗干扰能力,提升电网CPS的韧性。 展开更多
关键词 三层优化模型 虚假数据注入攻击 通信路由 电网信息物理系统 韧性
在线阅读 下载PDF
虚假数据注入攻击下受扰移动机器人系统弹性STMPC方法研究
9
作者 孙香香 马凯 +1 位作者 范昭 贺宁 《计算机工程与应用》 北大核心 2025年第9期304-314,共11页
针对受扰移动机器人系统自触发模型预测控制(self-triggered model predictive control,STMPC)在虚假数据注入(false data injection,FDI)攻击下的安全控制问题,提出了一种基于输入重构的弹性STMPC方法。结合自触发机制非周期采样特性和... 针对受扰移动机器人系统自触发模型预测控制(self-triggered model predictive control,STMPC)在虚假数据注入(false data injection,FDI)攻击下的安全控制问题,提出了一种基于输入重构的弹性STMPC方法。结合自触发机制非周期采样特性和FDI攻击模型,设计了一种基于关键数据的输入重构机制,以减弱FDI攻击对被控系统的影响。根据状态误差的最优控制问题,设计了重构参数的确定方法,以保证系统在应用重构控制输入后的控制性能。详细分析了所提出弹性STMPC算法的稳定性以及算法可行性。通过仿真和实验验证了所提出算法的有效性。 展开更多
关键词 虚假数据注入攻击 输入重构 模型预测控制 弹性控制 自触发机制
在线阅读 下载PDF
基于归一化处理和TrafficLLM的网络攻击缓解框架
10
作者 成凯 汤卫东 +2 位作者 谈林涛 陈佳 李鑫 《计算机科学》 北大核心 2025年第S1期994-1002,共9页
随着电力配变网络基础设施规模的不断扩大,各类安全二次设备、边缘终端节点和业务系统产生的信息通信流量数据在格式、协议、语义特征层面存在显著差异。主要存在现有缓解框架缺乏多源异构网络异常流量检测数据归一化处理算法,网络攻击... 随着电力配变网络基础设施规模的不断扩大,各类安全二次设备、边缘终端节点和业务系统产生的信息通信流量数据在格式、协议、语义特征层面存在显著差异。主要存在现有缓解框架缺乏多源异构网络异常流量检测数据归一化处理算法,网络攻击行为分析依赖人工特征提取的规则引擎,以及难以确定有效的网络攻击缓解措施等痛点。针对以上痛点,提出了一种基于归一化处理和TrafficLLM的网络攻击缓解框架(Network Attack Mitigation Framework Based on Normalized Processing and TrafficLLM,NAMF-NPTLLM)。该框架涵盖数据解析、归一化处理、模型微调和生成攻击缓解方案4个核心阶段。首先,在特征选择阶段,通过构建集成学习模型,融合多类基学习器的特征评估结果,精准提取对分类结果影响较大的关键特征。其次,将选取的关键特征通过归一化处理,生成统一的自然语言token序列形式表达,为该网络攻击缓解框架的流量异常分析TrafficLLM模型提供标准化输入。然后,对TrafficLLM模型进行微调,使该模型能够理解提示词模板指令并学习攻击行为的流量模式。最后,通过微调后的大模型进行推理,生成攻击缓解指令,使得该框架能够根据攻击行为特征动态调整网络攻击缓解策略。通过在CIC-DDoS2019数据集上进行实验验证,与传统方法相比,该框架将网络攻击行为分类的准确率达到99.80%,提高了1.3%。实验结果表明,该框架对于缓解海量多源异构电力网络终端流量攻击,具有更好的准确性和有效性。 展开更多
关键词 攻击行为检测 数据解析 归一化处理 集成学习模型 网络攻击缓解 参数微调
在线阅读 下载PDF
不完全信息下计及残差污染的虚假数据注入攻击新模式 被引量:1
11
作者 杨玉泽 刘文霞 +4 位作者 刘耕铭 张帅 李承泽 曾泽华 成锐 《中国电机工程学报》 北大核心 2025年第19期7481-7492,I0018,共13页
作为支撑电网安全稳定运行的主要手段,电力数据采集与监控(supervisory control and data acquisition,SCADA)系统的网络安全问题备受关注。鉴于此,该文提出一种计及残差污染的虚假数据注入攻击(false data injection attack,FDIA)新模... 作为支撑电网安全稳定运行的主要手段,电力数据采集与监控(supervisory control and data acquisition,SCADA)系统的网络安全问题备受关注。鉴于此,该文提出一种计及残差污染的虚假数据注入攻击(false data injection attack,FDIA)新模式。该模式利用电力系统状态估计中的残差污染现象,诱导不良数据辨识环节剔除正常量测而保留篡改量测,从而精准误导状态估计的结果;针对加权/标准化残差搜索法辨识原理的不同,该文提出两种攻击模型;考虑到攻击者掌握不完整网络信息的现实情况,挖掘不完全信息下的攻击建模机理,设计基于机理驱动与图论搜索的攻击方案寻优算法。算例表明,攻击者仅需掌握局部拓扑结构和线路参数,就能在几十ms内构造攻击向量,并以很小的攻击代价误导直流/交流状态估计结果,破坏电网安全稳定经济运行。 展开更多
关键词 电力数据采集与监控系统 虚假数据注入攻击 状态估计 残差污染 模型驱动
在线阅读 下载PDF
一种少样本类增量学习中的隐蔽性后门攻击方法
12
作者 钱慧 刘亚志 +2 位作者 李伟 安逸 李思维 《信息安全研究》 北大核心 2025年第9期797-806,共10页
深度学习的快速发展导致用户对训练数据的需求急剧增加,少样本类增量学习已经成为一种在训练深度学习模型时增强数据完整性的重要技术,用户可以直接下载经过少样本类增量学习算法训练好的数据集或模型提高使用效率.然而此技术带来便利... 深度学习的快速发展导致用户对训练数据的需求急剧增加,少样本类增量学习已经成为一种在训练深度学习模型时增强数据完整性的重要技术,用户可以直接下载经过少样本类增量学习算法训练好的数据集或模型提高使用效率.然而此技术带来便利的同时模型的安全问题也应引起人们的关注.对图像领域中的少样本类增量学习模型进行了后门攻击的研究,提出一种少样本类增量学习中的隐蔽性后门攻击方法,分别在初始和增量2个阶段进行后门攻击:在初始阶段将隐蔽性后门触发器注入基础数据集,含有后门的基础数据集代替原始数据进行增量学习;在增量阶段,当新增批次样本到来时选择部分样本加入触发器,并在增量过程中迭代地优化触发器,使其具有最佳的触发效果.经实验评估表明,隐蔽性后门攻击方法的攻击成功率(attack success rate, ASR)最高可达到100%,干净样本测试准确率(clean test accuracy, CTA)与干净样本模型性能保持稳定水平,同时对后门防御机制具有鲁棒性. 展开更多
关键词 少样本类增量学习 模型安全 后门攻击 数据投毒 隐蔽性触发器
在线阅读 下载PDF
基于大模型的少样本APT攻击事件抽取方法
13
作者 曹骏 向尕 +2 位作者 任亚唯 谭自程 杨群生 《信息网络安全》 北大核心 2025年第9期1338-1347,共10页
APT攻击的检测和防御较为困难,从威胁情报中自动抽取APT攻击事件及关键信息,对于提高主动防御能力、构建高质量威胁情报具有重要意义。然而,APT相关的威胁情报涉及多个攻击阶段和复杂的技术手段,抽取模型的训练面临高质量数据集稀缺、... APT攻击的检测和防御较为困难,从威胁情报中自动抽取APT攻击事件及关键信息,对于提高主动防御能力、构建高质量威胁情报具有重要意义。然而,APT相关的威胁情报涉及多个攻击阶段和复杂的技术手段,抽取模型的训练面临高质量数据集稀缺、数据样本规模较小的问题,抽取模型的精度有待提高。文章提出一种基于大模型的少样本APT攻击事件抽取方法。首先,设计基于大模型的攻击事件数据增强方法,创建中文APT攻击事件数据集APTCNEE;然后,构建一种基于提示学习的ERNIE-BiLSTM-CRF模型。实验验证了该方法的有效性,F1值超越基线模型,通过数据增强方法进一步提升了触发词识别和论元抽取性能。 展开更多
关键词 大模型 威胁情报 事件抽取 APT攻击 数据增强
在线阅读 下载PDF
面向图神经网络模型提取攻击的图数据生成方法 被引量:4
14
作者 杨莹 郝晓燕 +2 位作者 于丹 马垚 陈永乐 《计算机应用》 CSCD 北大核心 2024年第8期2483-2492,共10页
无数据模型提取攻击是基于攻击者在进行攻击时所需的训练数据信息未知的情况下提出的一类机器学习安全问题。针对无数据模型提取攻击在图神经网络(GNN)领域的研究缺乏,提出分别用GNN可解释性方法GNNExplainer和图数据增强方法GAUG-M优... 无数据模型提取攻击是基于攻击者在进行攻击时所需的训练数据信息未知的情况下提出的一类机器学习安全问题。针对无数据模型提取攻击在图神经网络(GNN)领域的研究缺乏,提出分别用GNN可解释性方法GNNExplainer和图数据增强方法GAUG-M优化图节点特征信息和边信息生成所需图数据,最终提取GNN模型的方法。首先,利用GNNExplainer方法对目标模型的响应结果进行可解释性分析得到重要的图节点特征信息;其次,通过对重要的图节点特征加权,对非重要图节点特征降权,实现图节点特征信息的整体优化;然后,使用图形自动编码器作为边信息预测模块,根据优化后的图节点特征得到节点与节点之间的连接概率;最后,根据概率增加或者删减相应边优化边信息。实验采用5个图数据集训练的3种GNN模型架构作为目标模型提取攻击,得到的替代模型达到了73%~87%的节点分类任务准确性和76%~89%的与目标模型性能的一致性,验证了所提方法的有效性。 展开更多
关键词 无数据模型提取攻击 图数据生成 图神经网络 图神经网络可解释性 图数据增强
在线阅读 下载PDF
电磁频谱人工智能模型的对抗安全威胁综述 被引量:2
15
作者 张思成 张建廷 +4 位作者 杨研蝶 杨凇麟 姜航 宣琦 林云 《无线电通信技术》 北大核心 2024年第1期1-13,共13页
电磁频谱在现代社会中扮演着至关重要的角色,是国家战略资源,为通信、导航、科学研究和国防等领域提供关键支持。为应对电磁频谱高效管理与利用中的诸多挑战,人工智能(Artificial Intelligence, AI)技术在物理层中被广泛应用。然而,研... 电磁频谱在现代社会中扮演着至关重要的角色,是国家战略资源,为通信、导航、科学研究和国防等领域提供关键支持。为应对电磁频谱高效管理与利用中的诸多挑战,人工智能(Artificial Intelligence, AI)技术在物理层中被广泛应用。然而,研究发现AI模型对于数据的依赖导致其在训练和测试阶段容易受到恶意攻击。为推动针对电磁频谱AI模型的攻击与防御相关研究的发展,保障AI模型的安全应用,提升电磁安全能力,对电磁频谱物理层AI模型的对抗攻击方法进行了回顾,包括在训练阶段和测试阶段的攻击原理与方法。从数据、模型以及电磁信号特性的角度回顾了对抗攻击的评测工作。展望了攻击、评测和系统研发三个具有潜力的研究方向,并做出了总结。 展开更多
关键词 电磁频谱安全 人工智能模型 数据投毒 后门攻击 对抗样本
在线阅读 下载PDF
基于BiLSTM与自注意力机制生成对抗网络的GSA防护方法 被引量:2
16
作者 吴辉 邹子威 +3 位作者 肖丰明 刘杰 闵陈鹏 夏卓群 《中国电力》 CSCD 北大核心 2024年第9期61-70,共10页
相量测量单元(phasor measurement unit,PMU)是智能电网的重要组成部分,能精准同步采集电力数据。由于PMU使用全球定位系统(global positioning system,GPS)提供时间同步参考,容易遭受GPS欺骗攻击(GPS spoofing attack,GSA),影响正常的... 相量测量单元(phasor measurement unit,PMU)是智能电网的重要组成部分,能精准同步采集电力数据。由于PMU使用全球定位系统(global positioning system,GPS)提供时间同步参考,容易遭受GPS欺骗攻击(GPS spoofing attack,GSA),影响正常的数据采集。现有GSA防御方法的修复精度较低且需要额外的硬件成本。为了解决上述问题,提出一种基于双向长短期记忆网络与自注意力机制生成对抗网络的GSA防护方法。首先,提出一种改进的带梯度惩罚的Wasserstein生成对抗网络(Wasserstein generative adversarial network with gradient penalty,WGAN-GP)模型,重新设计原有生成器和判别器的网络架构,并在生成器和判别器中分别引入双向长短期记忆网络以及自注意力机制,提升模型的生成性能和鉴别能力。其次,基于所提出的WGAN-GP模型,构建了一种GSA防御模型,其包含攻击检测网络和数据修复网络2个模块,分别用于检测智能电网GSA和修复受损的PMU测量数据。最后,在IEEE-39总线系统中模拟GSA攻击,并在相应的数据集验证方法的有效性。结果表明,与现有方法对比,所提方法在大部分性能指标上取得了领先的性能。 展开更多
关键词 PMU 攻击检测 数据修复 GSA WGAN-GP模型
在线阅读 下载PDF
基于数字孪生的5G网络安全推演 被引量:3
17
作者 马宇威 杜海涛 +1 位作者 粟栗 安宁宇 《计算机工程与应用》 CSCD 北大核心 2024年第5期291-298,共8页
为了对5G网络可能遭受的攻击及缓解攻击的措施进行研究,提出针对5G网络的安全推演模型。模型通过数字孪生技术将物理网络映射至孪生网络中,并依据模型构建虚实结合的网络推演环境;依据设计的推演场景在孪生网络中进行攻防推演,并将推演... 为了对5G网络可能遭受的攻击及缓解攻击的措施进行研究,提出针对5G网络的安全推演模型。模型通过数字孪生技术将物理网络映射至孪生网络中,并依据模型构建虚实结合的网络推演环境;依据设计的推演场景在孪生网络中进行攻防推演,并将推演结果应用于物理网络中。结果表明利用孪生技术进行推演可减少对物理网络的影响,其得到的推演结果也可以无差别地应用于物理网络中,且具有一致的防御效果。 展开更多
关键词 5G网络 安全推演 数字孪生 蜜网系统 数据联动 攻击模型 专家系统
在线阅读 下载PDF
基于去噪扩散概率模型的网络流量入侵检测方法研究 被引量:2
18
作者 王子昂 汤艳君 +1 位作者 王子晨 王子祎 《信息安全研究》 CSCD 北大核心 2024年第5期421-430,共10页
互联网、物联网技术的迅猛发展,保障网络系统的安全性成为一项紧迫的任务.然而,传统的入侵检测模型在面对复杂网络环境中的稀有类攻击流量时存在局限性,不同种类网络流量的数据不平衡性会影响模型整体的分类性能.针对以上问题,提出基于... 互联网、物联网技术的迅猛发展,保障网络系统的安全性成为一项紧迫的任务.然而,传统的入侵检测模型在面对复杂网络环境中的稀有类攻击流量时存在局限性,不同种类网络流量的数据不平衡性会影响模型整体的分类性能.针对以上问题,提出基于去噪扩散概率模型的网络流量入侵检测方法——DDPM_1DCNN_BiLSTM,使用去噪扩散概率模型生成稀有类攻击流量数据进行样本扩充,使用融合自注意力机制的1DCNN_BiLSTM模型进行特征的提取与流量检测.实验使用不平衡入侵检测数据集NSL-KDD,将1DCNN_BiLSTM与包括randomforest,decisiontree等现有常见分类模型分别在原始训练集与平衡化数据集上训练,并使用训练后的模型对同一测试集分类.实验结果表明,由平衡化数据集训练出的各种现有分类模型相较于由原始不平衡数据集训练出的模型,前者在测试集中表现的效果更好,并且所提方法相较于常见的入侵检测方法具有更高的准确率与F1分数,证明了所提方法对提高稀有类攻击流量检出率与入侵检测综合能力的有效性. 展开更多
关键词 去噪扩散概率模型 入侵检测 稀有类攻击流量 不平衡数据 深度学习
在线阅读 下载PDF
抗拜占庭攻击的梯度净化联邦自适应学习算法
19
作者 杨辉 邱子游 +1 位作者 李中美 朱建勇 《通信学报》 CSCD 北大核心 2024年第S1期1-11,共11页
在工业大数据之下,数据安全和隐私保护是关键挑战之一。传统的数据共享和模型训练方法在应对数据泄露和恶意攻击(尤其是复杂的拜占庭攻击和投毒攻击)时效果有限,因为传统联邦学习通常假定所有参与方都是可信的,这使得模型在遭遇投毒攻... 在工业大数据之下,数据安全和隐私保护是关键挑战之一。传统的数据共享和模型训练方法在应对数据泄露和恶意攻击(尤其是复杂的拜占庭攻击和投毒攻击)时效果有限,因为传统联邦学习通常假定所有参与方都是可信的,这使得模型在遭遇投毒攻击时性能显著下降。为解决这个问题,本文提出一种抗拜占庭攻击的梯度净化联邦自适应学习算法,通过滑动窗口梯度过滤器和符号聚类过滤器识别恶意梯度,滑动窗口方法检测异常梯度,而符号聚类则根据梯度方向一致性筛选出偏离的对抗性梯度,经过过滤后,使用基于权重的自适应聚合规则对剩余的可信梯度进行加权聚合,动态调整参与方梯度的权重,降低恶意梯度的影响,从而增强模型的鲁棒性。实验结果显示,尽管新型投毒攻击的强度更高,但所提算法能有效防御这些攻击且减轻模型性能的损失。相比于传统防御算法,所提算法不仅提高了模型的准确性,还提升了其安全性。 展开更多
关键词 联邦学习 拜占庭攻击 投毒攻击 模型鲁棒性 工业大数据
在线阅读 下载PDF
FDI攻击下移动机器人弹性预测镇定控制研究 被引量:1
20
作者 贺宁 范昭 马凯 《北京理工大学学报》 EI CAS CSCD 北大核心 2024年第7期722-730,共9页
提出一种具有自适应预测时域的输入重构弹性自触发模型预测控制(self-triggered model predictive control,ST-MPC)算法,平衡机器人系统网络安全和资源受限之间的矛盾.首先,基于自触发非周期采样特征和虚假数据注入(false data injectio... 提出一种具有自适应预测时域的输入重构弹性自触发模型预测控制(self-triggered model predictive control,ST-MPC)算法,平衡机器人系统网络安全和资源受限之间的矛盾.首先,基于自触发非周期采样特征和虚假数据注入(false data injection,FDI)攻击模型设计输入重构机制,确保机器人系统可快速重构,能削弱FDI攻击影响的可行控制序列.其次,结合输入重构机制设计关键数据选取条件和预测时域调节机制,从实现最大化触发间隔和降低优化问题复杂度两个方面降低资源消耗.然后,基于输入重构和预测时域调节机制设计弹性ST-MPC镇定控制算法,并推导FDI攻击下算法的可行性和闭环系统稳定性条件.最后,通过仿真实验验证所提出算法能够在抵御FDI攻击前提下保持较好的控制性能及资源利用率. 展开更多
关键词 移动机器人 弹性自触发模型预测镇定控制 虚假数据注入攻击 输入重构 自适应预测时域
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部