期刊文献+
共找到999篇文章
< 1 2 50 >
每页显示 20 50 100
面向区块链节点分析的eclipse攻击动态检测方法
1
作者 张硕 孙国凯 +2 位作者 庄园 冯小雨 王敬之 《计算机应用》 北大核心 2025年第8期2428-2436,共9页
eclipse攻击作为针对区块链网络层的一种显著威胁,通过控制节点的网络连接,可导致被攻击节点与整个网络的隔离,进而影响该节点接收区块和交易信息的能力。攻击者还可以在此基础上发起双重支付等攻击,这会对区块链系统造成巨大破坏。针... eclipse攻击作为针对区块链网络层的一种显著威胁,通过控制节点的网络连接,可导致被攻击节点与整个网络的隔离,进而影响该节点接收区块和交易信息的能力。攻击者还可以在此基础上发起双重支付等攻击,这会对区块链系统造成巨大破坏。针对该问题,结合深度学习模型,提出一种面向区块链节点分析的eclipse攻击动态检测方法。首先,利用节点综合韧性指标(NCRI)表达节点的多维属性特征,并引入图注意力神经网络(GAT)动态更新网络拓扑结构的节点特征;然后,使用卷积神经网络(CNN)融合节点的多维特征;最后,结合多层感知机(MLP)来预测整体网络的脆弱性。实验结果表明,所提方法在不同的eclipse攻击强度下的准确率最高可以达到89.80%,并且能在不断变化的区块链网络中保持稳定的性能。 展开更多
关键词 区块链网络层 深度学习 eclipse攻击检测 图注意力网络 多层感知机
在线阅读 下载PDF
基于深度学习的人脸呈现攻击检测方法研究进展 被引量:1
2
作者 孙锐 王菲 +2 位作者 冯惠东 张旭东 高隽 《计算机科学》 北大核心 2025年第2期323-335,共13页
随着人脸识别技术广泛应用于公共安全、金融支付等领域,呈现攻击(Presentation Attacks,PAs)对人脸识别系统的安全性构成了威胁。呈现攻击检测技术(Presentation Attacks Detection,PAD)旨在判断输入人脸的真伪,对维护识别系统的安全性... 随着人脸识别技术广泛应用于公共安全、金融支付等领域,呈现攻击(Presentation Attacks,PAs)对人脸识别系统的安全性构成了威胁。呈现攻击检测技术(Presentation Attacks Detection,PAD)旨在判断输入人脸的真伪,对维护识别系统的安全性和鲁棒性具有重要的研究意义。由于大规模数据集的不断涌现,基于深度学习的呈现攻击检测方法逐渐成为该领域的主流。文章对近期基于深度学习的人脸呈现攻击检测方法进行了综述。首先,概述了呈现攻击检测的定义、实施方式和常见的攻击类型;其次,分别从单模态和多模态入手,对近五年来深度学习类方法的发展趋势、技术原理和优缺点进行详细分析和总结;然后,介绍了PAD研究中使用的典型数据集及其特点,并给出算法的评估标准、协议和性能结果;最后,总结了PAD研究中面临的主要问题并展望了未来的发展趋势。 展开更多
关键词 呈现攻击检测 单模态 多模态 人脸呈现数据集 深度学习
在线阅读 下载PDF
基于CNN-BiLSTM的ICMPv6 DDoS攻击检测方法
3
作者 王春兰 郭峰 +2 位作者 刘晋州 王明华 韩宝安 《火力与指挥控制》 北大核心 2025年第4期71-78,84,共9页
针对ICMPv6网络中DDoS攻击检测问题,提出一种基于CNN-BiLSTM网络的检测算法。通过将带有注意力机制、DropConnect和Dropout混合使用加入到CNN-BiLSTM算法中,防止在训练过程中产生过拟合问题,同时更准确提取数据的特性数据。通过实验表明... 针对ICMPv6网络中DDoS攻击检测问题,提出一种基于CNN-BiLSTM网络的检测算法。通过将带有注意力机制、DropConnect和Dropout混合使用加入到CNN-BiLSTM算法中,防止在训练过程中产生过拟合问题,同时更准确提取数据的特性数据。通过实验表明:提出的算法在多次实验中的检测准确率、误报率与漏报率平均值分别为92.84%、4.49%和10.54%,检测算法泛化性较强,性能优于其他算法,能够有效处理ICMPv6 DDoS攻击检测问题。 展开更多
关键词 分布式拒绝服务攻击 攻击检测 ICMPV6 CNN BiLSTM
在线阅读 下载PDF
热网FDI攻击的非侵入式检测方法
4
作者 刘鑫蕊 张修宇 +2 位作者 吴泽群 王睿 孙秋野 《控制理论与应用》 北大核心 2025年第7期1265-1274,共10页
针对热网易受网络攻击影响且惯性大的问题,为提高热网攻击检测的快速性和准确性,本文首次提出了一种能够放大攻击带来的状态量偏差的非侵入式在线检测方法,该方法首先将居住人热行为归纳为黑盒模型,将房屋和散热器归纳为白盒模型,通过... 针对热网易受网络攻击影响且惯性大的问题,为提高热网攻击检测的快速性和准确性,本文首次提出了一种能够放大攻击带来的状态量偏差的非侵入式在线检测方法,该方法首先将居住人热行为归纳为黑盒模型,将房屋和散热器归纳为白盒模型,通过白盒与黑盒组成的灰盒模型来计算室内热平衡状态,其次以室内温度为输入/散失热量计算的中间量,放大攻击带来的系统状态量偏差,最后通过多重匹配状态预测方法进行攻击检测.为验证所提方法的有效性,采用巴厘岛热网模型进行仿真实验,与传统的检测方法相比,本文所提方法可以有效放大攻击带来的状态量偏差,检测速度和检测率均更高. 展开更多
关键词 FDI 网络攻击 非侵入式检测 灰盒模型 热网
在线阅读 下载PDF
抗量子攻击与无第三方依赖的隐私保护近邻检测协议
5
作者 胡红钢 《信息网络安全》 北大核心 2025年第4期663-663,共1页
随着移动计算技术的飞速发展,基于位置的服务越来越普遍,给人们的日常生活带来了很多便利。但是,位置隐私的泄露,也会给用户带来危害。在《隐私保护近邻检测研究》一文中,李增鹏等作者设计了一种可以保护位置隐私的近邻检测协议,在真实... 随着移动计算技术的飞速发展,基于位置的服务越来越普遍,给人们的日常生活带来了很多便利。但是,位置隐私的泄露,也会给用户带来危害。在《隐私保护近邻检测研究》一文中,李增鹏等作者设计了一种可以保护位置隐私的近邻检测协议,在真实应用场景中具有潜在的应用前景。 展开更多
关键词 移动计算 量子攻击 位置隐私 隐私保护 近邻检测
在线阅读 下载PDF
融合时序特征的IEC 61850网络攻击智能检测方法
6
作者 李俊娥 马子玉 +1 位作者 陆秋余 俞凯龙 《信息网络安全》 北大核心 2025年第5期689-699,共11页
针对现有基于人工智能的IEC 61850网络攻击检测方法存在的时序关系建模不足与可解释性缺失问题,文章提出一种融合时序特征的IEC 61850网络攻击智能检测方法。该方法基于滑动窗口提取IEC 61850报文的字段特征和时序特征,通过激活函数优... 针对现有基于人工智能的IEC 61850网络攻击检测方法存在的时序关系建模不足与可解释性缺失问题,文章提出一种融合时序特征的IEC 61850网络攻击智能检测方法。该方法基于滑动窗口提取IEC 61850报文的字段特征和时序特征,通过激活函数优化、批归一化算法引入及全连接层维度缩减对AlexNet模型进行改进,并将其作为检测模型,基于梯度加权类激活映射算法生成类激活图,对检测结果进行解释。实验结果表明,在检测IEC 61850网络攻击时,文章所提方法的准确率高于现有方法,并且能够生成具有结果相关特征标记的类激活图,从而帮助判断检测结果的可信性,并掌握攻击所利用的报文特征细节。 展开更多
关键词 IEC 61850 网络攻击检测 报文特征 改进AlexNet 可解释性
在线阅读 下载PDF
基于残差卷积神经网络的网络攻击检测技术研究 被引量:1
7
作者 张双全 殷中豪 +1 位作者 张环 高鹏 《信息网络安全》 北大核心 2025年第2期240-248,共9页
随着我国网络安全能力逐渐提高,网络攻击的数量和复杂性也逐渐增长,网络攻击检测技术面临着巨大挑战。为了提高网络攻击检测的准确性,文章提出一种基于残差卷积神经网络的网络攻击检测模型HaoResNet,并在USTC-TFC2016数据集上对HaoResNe... 随着我国网络安全能力逐渐提高,网络攻击的数量和复杂性也逐渐增长,网络攻击检测技术面临着巨大挑战。为了提高网络攻击检测的准确性,文章提出一种基于残差卷积神经网络的网络攻击检测模型HaoResNet,并在USTC-TFC2016数据集上对HaoResNet模型进行测试。首先,HaoResNet模型将pcap流量文件转化为灰度图像;然后,对正常流量和恶意流量进行二分类、十分类和二十分类实验。实验结果表明,HaoResNet模型在二分类任务上的精确率达到100%,正常流量十分类任务上的精确率为99%,恶意流量十分类任务上的精确率为98%,二十分类任务上的精确率为98%。与现有模型相比,HaoResNet模型在二分类任务上实现了更高的检测精度。 展开更多
关键词 网络攻击检测 卷积神经网络 恶意流量 多分类
在线阅读 下载PDF
基于TF-IDF算法的无线传感网络攻击流量检测方法研究 被引量:1
8
作者 王晨 刘鑫 《传感技术学报》 北大核心 2025年第4期744-748,共5页
无线传感网络攻击流量类型较多,攻击流量检测方法难以满足多类型的流量数据,导致检测精度较差,为此提出基于TF-IDF算法的无线传感网络攻击流量检测方法。首先划分无线传感网络流量为连续型和离散型两类,采用独热编码处理连续型流量,归... 无线传感网络攻击流量类型较多,攻击流量检测方法难以满足多类型的流量数据,导致检测精度较差,为此提出基于TF-IDF算法的无线传感网络攻击流量检测方法。首先划分无线传感网络流量为连续型和离散型两类,采用独热编码处理连续型流量,归一化处理离散型流量;然后通过TF-IDF算法提取无线传感网络流量特征,利用特征向量集训练多通道自编码器,利用TF-IDF算法计算待检测的攻击流量数据特征在无线传感网络流量内出现的频率,以此对攻击流量进行排序;最后通过Softmax分类器输出最终流量类型检测结果。仿真结果表明,所提方法的检测精确度最低值为97.05%,虚警率最高值为2.01%、测试时间平均值为20.1 s,证明所提方法能高效、精确地实现无线传感网络攻击流量检测。 展开更多
关键词 无线传感网络 攻击流量检测 TF-IDF算法 多通道自编码器
在线阅读 下载PDF
针对自动驾驶系统目标检测器的迁移隐蔽攻击方法
9
作者 郑君豪 蔺琛皓 +3 位作者 赵正宇 贾子羿 吴黎兵 沈超 《计算机研究与发展》 北大核心 2025年第8期2111-2124,共14页
基于深度学习的目标检测算法已广泛应用,与此同时最近的一系列研究表明现有的目标检测算法容易受到对抗性攻击的威胁,造成检测器失效.然而,聚焦于自动驾驶场景下对抗攻击的迁移性研究较少,并且鲜有研究关注该场景下对抗攻击的隐蔽性.针... 基于深度学习的目标检测算法已广泛应用,与此同时最近的一系列研究表明现有的目标检测算法容易受到对抗性攻击的威胁,造成检测器失效.然而,聚焦于自动驾驶场景下对抗攻击的迁移性研究较少,并且鲜有研究关注该场景下对抗攻击的隐蔽性.针对现有研究的不足,将对抗样本的优化类比于机器学习模型的训练过程,设计了提升攻击迁移性的算法模块.并且通过风格迁移的方式和神经渲染(neural rendering)技术,提出并实现了迁移隐蔽攻击(transferable and stealthy attack,TSA)方法.具体来说,首先将对抗样本进行重复拼接,结合掩膜生成最终纹理,并将其应用于整个车辆表面.为了模拟真实的环境条件,使用物理变换函数将渲染的伪装车辆嵌入逼真的场景中.最后,通过设计的损失函数优化对抗样本.仿真实验表明,TSA方法在攻击迁移能力上超过了现有方法,并在外观上具有一定的隐蔽性.此外,通过物理域实验进一步证明了TSA方法在现实世界中能够保持有效的攻击性能. 展开更多
关键词 对抗攻击 自动驾驶 目标检测 迁移性 隐蔽性 神经渲染
在线阅读 下载PDF
基于Petri网的区块链智能合约攻击者建模与检测
10
作者 杨林枫 黄政 +1 位作者 徐岩 丁志军 《计算机工程》 北大核心 2025年第4期15-26,共12页
智能合约是第二代区块链以太坊的核心,涉及大量资金流动,因部署在公有链上易遭黑客攻击。因此,检测合约潜在漏洞以确保其安全性至关重要。然而,现有检测方法难以应对攻击代码结构性欺骗、深入解析程序逻辑、缓解状态空间爆炸等情况。为... 智能合约是第二代区块链以太坊的核心,涉及大量资金流动,因部署在公有链上易遭黑客攻击。因此,检测合约潜在漏洞以确保其安全性至关重要。然而,现有检测方法难以应对攻击代码结构性欺骗、深入解析程序逻辑、缓解状态空间爆炸等情况。为此,构建一种基于Petri网的智能合约攻击者建模检测框架,利用抽象语义规则和网络动态运行特性精确捕捉攻击行为,确保智能合约检测的高适配性和高准确性。同时,提出一种多层次漏洞统一检测方法,结合各层次漏洞的关键特征,推导攻击可能性及其潜在影响。针对状态空间爆炸问题,设计一种按需生成状态空间的缓解机制,有效提升了检测效率和资源利用率。实验结果表明,所提检测方法具有可行性与实用性。 展开更多
关键词 智能合约 颜色PETRI网 攻击 建模 检测
在线阅读 下载PDF
基于稀疏子空间采样的信号检测网络黑盒查询对抗攻击方法
11
作者 李东阳 王林元 +2 位作者 彭进先 马德魁 闫镔 《电子与信息学报》 北大核心 2025年第8期2808-2818,共11页
随着深度神经网络在信号检测任务的应用,神经网络易受到对抗样本攻击的脆弱性也受到了广泛关注。针对无法获取模型内部信息的信号检测网络黑盒攻击场景,该文提出一种基于稀疏子空间采样的黑盒查询对抗攻击方法。该方法将信号样本检测数... 随着深度神经网络在信号检测任务的应用,神经网络易受到对抗样本攻击的脆弱性也受到了广泛关注。针对无法获取模型内部信息的信号检测网络黑盒攻击场景,该文提出一种基于稀疏子空间采样的黑盒查询对抗攻击方法。该方法将信号样本检测数量消失比例作为判断攻击是否成功的约束条件,构造信号检测网络对抗样本攻击模型,参考跳步跳跃攻击(HSJA)算法设计基于决策边界的信号检测网络黑盒查询对抗攻击方法求解该模型,以生成信号对抗样本。为了进一步改善查询效率,该文根据信号对抗扰动特点构建稀疏子空间采样进行查询攻击,即在生成对抗样本时,按照一定比例选择具有较大幅度的信号分量,并仅在这些选定的分量上添加扰动。实验结果表明,在信号目标消失数量比例0.3的决策边界下,稀疏子空间采样黑盒对抗攻击方法使得信号检测网络mAP值降低了43.6%、召回率降低了41.2%。与全空间采样方法相比,稀疏子空间采样方法攻击成功率提升了2.5%,且对抗扰动平均能量比降低了3.47%。稀疏子空间采样攻击方法可以使得信号检测网络性能明显下降,相较于全空间采样具有攻击成功率更高、扰动强度更小等优势。 展开更多
关键词 信号检测网络 信号对抗样本 黑盒查询攻击 稀疏子空间采样
在线阅读 下载PDF
面向目标检测的物理对抗攻击研究进展
12
作者 陈浞 刘东青 +4 位作者 唐平华 黄燕 张文霞 贾岩 程海峰 《计算机工程与应用》 北大核心 2025年第9期80-101,共22页
深度神经网络强大的特征学习能力为计算机视觉任务提供了强有力的支撑,但已被证明容易受到对抗性样本的干扰从而输出错误的结果。现有的对抗攻击可分为数字攻击和物理攻击,与在数字像素中产生扰动的数字攻击相比,物理对抗性样本在现实... 深度神经网络强大的特征学习能力为计算机视觉任务提供了强有力的支撑,但已被证明容易受到对抗性样本的干扰从而输出错误的结果。现有的对抗攻击可分为数字攻击和物理攻击,与在数字像素中产生扰动的数字攻击相比,物理对抗性样本在现实世界中产生的误导作用更具有威胁性。目标检测任务作为计算机视觉领域中应用最广泛的任务之一,在自动驾驶、智能监控以及医学图像分析等领域发挥重要作用。针对目标检测任务的物理攻击,阐述了攻击的基本流程。根据不同电磁波波段将目标检测任务分为可见光目标检测和红外目标检测,并详细讨论了这两类任务中不同的物理攻击方法。探讨了当前物理对抗性攻击面临的问题以及未来可能值得研究的方向。 展开更多
关键词 深度学习 物理攻击 目标检测
在线阅读 下载PDF
基于自适应加权混合预测的电网虚假数据注入攻击检测
13
作者 束洪春 杨永银 +2 位作者 赵红芳 许畅 赵学专 《电网技术》 北大核心 2025年第3期1246-1256,I0095,共12页
电力系统作为实时信息与能源高度融合的电力信息物理融合系统(cyber-physical power system,CPPS),虚假数据注入攻击(false data injection attacks,FDIAs)的准确辨识将有效保证CPPS安全稳定运行。为准确、高效地完成日前负荷预测,首先... 电力系统作为实时信息与能源高度融合的电力信息物理融合系统(cyber-physical power system,CPPS),虚假数据注入攻击(false data injection attacks,FDIAs)的准确辨识将有效保证CPPS安全稳定运行。为准确、高效地完成日前负荷预测,首先使用肯德尔相关系数(Kendall's tau-b)量化日期类型的取值,引入加权灰色关联分析选取相似日,再建立基于最小二乘支持向量机(least squares support vector machine,LSSVM)的日前负荷预测模型。将预测负荷通过潮流计算求解的系统节点状态量与无迹卡尔曼滤波(unscented Kalman filter,UKF)动态状态估计得到的状态量进行自适应加权混合,最后基于混合预测值和静态估计值间的偏差变量提出了攻击检测指数(attack detection index,ADI),根据ADI的分布检测FDIAs。若检测到FDIAs,使用混合预测状态量对该时刻的量测量进行修正。使用IEEE-14和IEEE-39节点系统进行仿真,结果验证了所提方法的有效性与可行性。 展开更多
关键词 电力信息物理系统 加权灰色关联分析 无迹卡尔曼滤波 最小二乘支持向量机 虚假数据攻击 攻击检测指数
在线阅读 下载PDF
SDN中DDoS攻击检测与混合防御技术 被引量:1
14
作者 李小菲 陈义 《现代电子技术》 北大核心 2025年第2期85-89,共5页
DDoS攻击是软件定义网络(SDN)安全领域的一大威胁,严重威胁网络控制器及交换机等设备的正常运行,因此提出一种SDN中DDoS攻击检测与混合防御技术。在DDoS攻击检测方面,利用卡方检验值对SDN中控制器收到的Packet_In数据流内数据帧数量进... DDoS攻击是软件定义网络(SDN)安全领域的一大威胁,严重威胁网络控制器及交换机等设备的正常运行,因此提出一种SDN中DDoS攻击检测与混合防御技术。在DDoS攻击检测方面,利用卡方检验值对SDN中控制器收到的Packet_In数据流内数据帧数量进行统计分析,将高于数据流卡方阈值的数据流初步判断为可疑流;继续计算数据流与可疑流的相对Sibson距离,区分可疑流是DDoS攻击流还是正常突发流;最后通过计算数据流之间的Sibson距离,根据DDoS攻击流的特征,确定攻击流是否为DDoS攻击流。在DDoS攻击防御方面,采用共享流表空间支持和Packet_In报文过滤方法混合防御,被DDoS攻击的交换机流表空间过载,将过载流表引流到其他交换机,从而完成数据层的防御;溯源得到DDoS攻击MAC地址并进行Packet_In数据流过滤,完成控制层的防御。实验结果表明,所提方法可有效检测软件定义网络交换机和控制器内的DDoS攻击流,能够防御不同的DDoS攻击。 展开更多
关键词 软件定义网络 DDoS攻击 攻击检测 混合防御 卡方检验值 Sibson距离 流表空间共享
在线阅读 下载PDF
基于SCADA和投票分类模型的电力系统攻击检测技术 被引量:2
15
作者 耿振兴 王勇 《现代电子技术》 北大核心 2025年第4期18-23,共6页
为检测电力系统中的网络攻击行为,文中提出一种基于电力数据采集与监视控制(SCADA)系统的攻击检测方法,探讨了机器学习方法作为检测电力系统攻击的可行性,并评估了其性能,讨论了机器学习模型作为攻击检测方法的意义。此外,还提出一种基... 为检测电力系统中的网络攻击行为,文中提出一种基于电力数据采集与监视控制(SCADA)系统的攻击检测方法,探讨了机器学习方法作为检测电力系统攻击的可行性,并评估了其性能,讨论了机器学习模型作为攻击检测方法的意义。此外,还提出一种基于机器学习的投票分类模型(RES),其由RF、ET和SVM三种基本分类器构成,使用投票分类中的软投票方法,并且考虑了基本分类器的权重对投票分类模型的影响。通过在密西西比州立大学和橡树岭国家实验室的电力系统攻击数据集上进行实验和分析,结果表明,与其他方法相比,RES模型在电力系统的攻击检测方面准确率得到大幅提升,在电力系统攻击数据集上的二分类准确率达到了98.40%,能够准确地检测电网中的网络攻击行为。 展开更多
关键词 SCADA系统 投票分类模型 电力系统 网络攻击 机器学习 入侵检测
在线阅读 下载PDF
基于RFFAD_DeepSVDD的低功耗蓝牙欺骗攻击检测技术 被引量:1
16
作者 闫廷聚 曹琰 王依菁 《计算机科学》 北大核心 2025年第2期380-387,共8页
针对现有低功耗蓝牙(BLE)欺骗攻击检测技术准确率低的问题,提出了一种基于异常指纹的BLE欺骗攻击检测技术,将攻击者的射频指纹作为异常数据,把欺骗攻击检测建模为异常检测问题;设计了一种基于深度支持向量描述(Deep Support Vector Data... 针对现有低功耗蓝牙(BLE)欺骗攻击检测技术准确率低的问题,提出了一种基于异常指纹的BLE欺骗攻击检测技术,将攻击者的射频指纹作为异常数据,把欺骗攻击检测建模为异常检测问题;设计了一种基于深度支持向量描述(Deep Support Vector Data Description,DeepSVDD)的异常指纹检测模型——RFFAD_DeepSVDD,并使用残差单元构建网络模型,有效缓解了机器学习异常检测算法非线性特征提取不足的问题。采用预训练自编码器获取最优初始化参数,极大增强了模型边界决策能力。在异常检测实验中,该模型准确率达到95.47%,相比基于机器学习的异常检测模型平均提升8.92%;在欺骗攻击检测实验中,该方法相比现有欺骗攻击检测技术在攻击节点运动与静止状态下均表现出更好的性能,能够准确检测并识别出中间人攻击、冒充攻击、重连接欺骗攻击3种欺骗攻击。 展开更多
关键词 BLE 欺骗攻击 射频指纹 异常检测 DeepSVDD
在线阅读 下载PDF
HGNM:基于长短期流图及混合图神经网络的饱和攻击检测方法
17
作者 李佳松 崔允贺 +3 位作者 申国伟 郭春 陈意 蒋朝惠 《计算机工程》 北大核心 2025年第8期215-226,共12页
软件定义网络(SDN)的控制平面与数据平面解耦,该特性使其广泛应用于数据中心、物联网、云网络等大规模网络场景中。然而,这种解耦的网络架构也使其面临饱和攻击的挑战。基于图神经网络(GNN)检测饱和攻击是SDN中的研究热点,但目前GNN中... 软件定义网络(SDN)的控制平面与数据平面解耦,该特性使其广泛应用于数据中心、物联网、云网络等大规模网络场景中。然而,这种解耦的网络架构也使其面临饱和攻击的挑战。基于图神经网络(GNN)检测饱和攻击是SDN中的研究热点,但目前GNN中常用的k近邻(k-NN)图忽略了短期流特征,无法有效聚合节点信息,使模型不能充分利用流的时间特征。为利用流的长短期特征提高饱和攻击检测精度,提出一种基于长短期流图及混合GNN的饱和攻击检测方法HGNM。该方法通过设置2个采样时间来收集流的长短期特征,同时基于灰色关联系数设计一种长短期流图生成方法LSGH以构建长短期流图,使流图包含流的全部特征。此外,设计一种混合GNN模型GU-GCN,通过并联GRU与GCN来获取流的时间特征与空间特征,从而提高模型检测饱和攻击的精度。实验结果表明:在生成图上,相比于k-NN算法和CRAM算法,LSGH方法能有效提高模型的检测精度;与其他模型相比,GU-GCN模型在准确率、精确率、召回率、F1值、ROC曲线、PR曲线、混淆矩阵方面都有性能提升。 展开更多
关键词 软件定义网络 饱和攻击检测 图神经网络 长短期流图 灰色关联系数
在线阅读 下载PDF
基于视觉的汽车检测系统物理对抗攻击
18
作者 刘育秋 唐亮 王宁珍 《汽车安全与节能学报》 北大核心 2025年第1期50-56,共7页
为保护个人车辆的隐私信息,实现汽车伪装,对基于视觉的汽车检测系统进行物理对抗攻击。在3D对抗攻击框架的基础上,对攻击算法的目标函数进行优化设计,提升3D对抗纹理在多视角多场景设定下的攻击效果,设计针对天气变化的带权分层颜色映... 为保护个人车辆的隐私信息,实现汽车伪装,对基于视觉的汽车检测系统进行物理对抗攻击。在3D对抗攻击框架的基础上,对攻击算法的目标函数进行优化设计,提升3D对抗纹理在多视角多场景设定下的攻击效果,设计针对天气变化的带权分层颜色映射网络,使对抗纹理能够在训练流程中表达在天气参数下的颜色反应,从而进一步增强攻击在物理世界实现的鲁棒性。进行了数字和物理实验。结果表明:基于视觉的汽车检测系统在本算法攻击下检测的平均召回率降低了49.4%。从而,本算法优化出的对抗纹理具备的物理世界可实现性,能够在物理世界实现使检测系统的准确率下降至少38.7%。 展开更多
关键词 汽车检测系统 物理对抗攻击 深度学习 计算机视觉
在线阅读 下载PDF
多维度边优化溯源图改进的APT攻击检测方法
19
作者 何厚翰 芦天亮 +2 位作者 张岚泽 袁梦娇 曾高俊 《计算机科学与探索》 北大核心 2025年第6期1640-1655,共16页
考虑到高级持续性威胁(APT)的复杂特性,利用溯源图能够将系统事件以因果关系联系起来,现有研究尝试将溯源图技术应用于检测此类攻击及取证分析。针对溯源图规模爆炸、数据样本不均衡引起的过度平滑现象,以及系统事件类型过度多样化导致... 考虑到高级持续性威胁(APT)的复杂特性,利用溯源图能够将系统事件以因果关系联系起来,现有研究尝试将溯源图技术应用于检测此类攻击及取证分析。针对溯源图规模爆炸、数据样本不均衡引起的过度平滑现象,以及系统事件类型过度多样化导致的关系型算法数据稀疏性问题,提出了一种多维度边优化溯源图改进的APT攻击检测方法。面向系统内核日志设计多模块化的前端解析方案,解决海量日志的溯源图建模问题,并对原有上下文语义缺失进行补全;通过边缩减优化策略的K阶子图采样方法关注与攻击活动相关的局部结构,将提取到的多维度边特征利用图嵌入技术学习并融合为边属性的嵌入表达;通过在图注意力网络(GAT)中引入多维度边属性与节点特征的注意力计算,并与节点间的注意力计算相融合以构建混合注意力机制。调参及消融实验结果表明,所提方法有效缩减了溯源图规模,同时具备较低的计算资源消耗与算法时间复杂度。对比实验结果验证了所提方法在数据不均衡及事件类型多样化背景下,模型的综合检测性能有较大提升,相比R-GCN等传统关系型算法,Precision、Recall和F1值分别提高5.70、4.35和5.08个百分点。 展开更多
关键词 溯源图 APT攻击检测 图注意力网络 边优化 图采样
在线阅读 下载PDF
面向TDMA无线传感器网络的攻击构造与入侵检测方法研究
20
作者 温敏初 梁炜 张嘉麟 《计算机工程》 北大核心 2025年第8期203-214,共12页
无线介质的开放性使得信息安全成为其应用中的挑战性问题之一。时分多址(TDMA)协议是面向工业等时延敏感应用的主要协议。针对TDMA无线传感器网络的时隙调度特征,提出空闲时隙攻击模型、重传时隙攻击模型这2种伪装攻击模型,并针对这2种... 无线介质的开放性使得信息安全成为其应用中的挑战性问题之一。时分多址(TDMA)协议是面向工业等时延敏感应用的主要协议。针对TDMA无线传感器网络的时隙调度特征,提出空闲时隙攻击模型、重传时隙攻击模型这2种伪装攻击模型,并针对这2种攻击模型,从TDMA无线传感器网络自身的传输特点出发,考虑网络传输的周期性及传输基本单元为一个时隙的特点,提出一种基于细粒度时间特征提取的高精度入侵检测方法。首先,利用数据包接收时间、超帧开始时间等信息进行时间维度上的细粒度特征提取,计算传输时隙的位置信息;然后,将位置信息输入无监督模型IF(Isolation Forest)进行训练和学习;最后,对在一个超帧周期内收到的同一个节点的序列号相同的2个数据包进行合法性判断。实验结果表明,所提2种伪装攻击能够逃避现有的入侵检测方法,而所提入侵检测方法可以有效检测出这2种伪装攻击,相较于传统方法,该方法在丢包率为30%时检测成功率提升14.5%。 展开更多
关键词 无线传感器网络 时分多址协议 伪装攻击 入侵检测 细粒度时间特征提取
在线阅读 下载PDF
上一页 1 2 50 下一页 到第
使用帮助 返回顶部