期刊文献+
共找到245篇文章
< 1 2 13 >
每页显示 20 50 100
基于本体与攻击—故障树的智能网联汽车功能安全和网络安全联合分析评估方法 被引量:1
1
作者 王舜 邱菡 何英 《信息网络安全》 北大核心 2025年第4期598-609,共12页
针对复杂网络物理系统中功能安全和网络安全的动态交互问题,现有S&S联合分析方法由于对组件层的攻击—故障交互作用分析深度与精度不足,难以全面识别综合风险场景并准确量化风险,导致后续风险缓解措施可能存在潜在矛盾,从而削弱综... 针对复杂网络物理系统中功能安全和网络安全的动态交互问题,现有S&S联合分析方法由于对组件层的攻击—故障交互作用分析深度与精度不足,难以全面识别综合风险场景并准确量化风险,导致后续风险缓解措施可能存在潜在矛盾,从而削弱综合风险评估的有效性。文章提出一种基于本体与攻击—故障树的智能网联汽车功能安全和网络安全联合分析评估方法(Onto-AFT),通过构建业务—功能—组件分层依赖关系的本体模型,规范化表征网络物理系统的宏观功能架构与微观组件交互逻辑。同时,利用Datalog语言设计系统的组件、功能、攻击和故障等要素的动态交互规则,实现攻击路径与故障传播路径的联合推理与失效风险量化。该方法将本体论的系统化知识表示能力与攻击—故障树的多逻辑门表达能力相结合,支持复杂交互场景(如攻击触发故障、冗余组件抑制失效)的失效路径推理,并融合通用漏洞评分系统的漏洞评分与故障率数据实现动态风险计算。在智能网联汽车自动紧急制动系统上进行实验,实验结果表明,与传统智能网联汽车联合分析评估方法相比,Onto-AFT在风险识别的全面性与量化精度上均有显著提升,同时具备规则动态更新的高扩展性。 展开更多
关键词 网络物理系统 功能安全和网络安全 本体论 风险评估
在线阅读 下载PDF
基于语义增强的网络安全实体识别 被引量:1
2
作者 林宏刚 赵航宇 陈麟 《计算机工程与设计》 北大核心 2024年第9期2584-2590,共7页
从大规模、异构和非结构化的网络空间安全信息文本中识别网络安全实体时,因为实体高频变化和随机性强的特点,导致容易出现实体稀疏的问题,为此提出一种基于语义增强的网络安全实体识别模型。从多维语言学特征增强和语料增强两个方面获... 从大规模、异构和非结构化的网络空间安全信息文本中识别网络安全实体时,因为实体高频变化和随机性强的特点,导致容易出现实体稀疏的问题,为此提出一种基于语义增强的网络安全实体识别模型。从多维语言学特征增强和语料增强两个方面获取语义增强输入矩阵;利用双向长短记忆网络获取输入矩阵的上下文特征;基于注意力机制对输出的特征生成注意力分配系数,用前馈神经网络聚合和编码来自不同空间的特征;使用条件随机场计算生成最优实体识别序列。实验结果表明,该模型对网络安全实体进行识别,结果显著优于通用领域实体识别模型;与其它网络安全实体识别模型相比较,该模型能得到更好的效果。 展开更多
关键词 网络安全 网络威胁情报 实体识别 自然语言处理 预训练 语义增强 注意力机制
在线阅读 下载PDF
一种基于混合量子卷积神经网络的恶意代码检测方法 被引量:1
3
作者 熊其冰 苗启广 +2 位作者 杨天 袁本政 费洋扬 《计算机科学》 北大核心 2025年第3期385-390,共6页
量子计算是基于量子力学的全新计算模式,具有远超经典计算的强大并行计算能力。混合量子卷积神经网络结合了量子计算和经典卷积神经网络的双重优势,逐渐成为量子机器学习领域的研究热点之一。当前,恶意代码规模依然呈高速增长态势,检测... 量子计算是基于量子力学的全新计算模式,具有远超经典计算的强大并行计算能力。混合量子卷积神经网络结合了量子计算和经典卷积神经网络的双重优势,逐渐成为量子机器学习领域的研究热点之一。当前,恶意代码规模依然呈高速增长态势,检测模型越来越复杂,参数量越来越大,迫切需要一种高效轻量型的检测模型。为此,设计了一种混合量子卷积神经网络模型,将量子计算融入经典卷积神经网络,以提高模型的计算效率。该模型包含量子卷积层、池化层和经典全连接层。量子卷积层采用低深度强纠缠轻量型的参数化量子线路实现,仅使用两类量子门:量子旋转门Ry和受控非门CNOT(controlled-NOT),并仅使用两量子比特实现卷积计算。池化层基于经典计算和量子计算实现了3种池化方法。在Google TensorFlow Quantum上进行了模拟实验。实验结果显示,所提模型在恶意代码公开数据集DataCon2020和Ember的分类性能(accuracy,F1-score)分别达到了(97.75%,97.71%)和(94.65%,94.78%),均有明显提升。 展开更多
关键词 量子计算 量子机器学习 混合量子卷积神经网络 恶意代码检测
在线阅读 下载PDF
基于神经网络近似结构的PUF建模复杂度分析方法
4
作者 刘威 谷大武 《密码学报(中英文)》 北大核心 2025年第5期1144-1161,共18页
物理不可克隆函数(physical unclonable function,PUF)通过提取制造过程引入的随机性为集成电路提供内生安全防护.然而,PUF易受到机器学习建模和侧信道攻击的威胁,抗建模成为当前PUF设计的主要目标之一.传统的PUF抗建模能力评估方法存... 物理不可克隆函数(physical unclonable function,PUF)通过提取制造过程引入的随机性为集成电路提供内生安全防护.然而,PUF易受到机器学习建模和侧信道攻击的威胁,抗建模成为当前PUF设计的主要目标之一.传统的PUF抗建模能力评估方法存在无法评估抗侧信道建模能力、评估结果与实验测试存在差异等问题.为了精确解释评估PUF结构与抗建模攻击能力之间的关系,本文从攻击侧所需具备的建模能力出发,以通用逼近定理和神经网络计算复杂度理论为基础,提出一种基于神经网络近似结构的PUF建模复杂度分析方法.按PUF的组成部件和连接关系生成PUF的神经网络近似结构,模拟PUF响应行为及侧信道模型.通过对神经网络近似结构的计算复杂度指标进行分析,得出PUF的建模训练复杂度.实验使用提出的方法对XOR APUF、MPUF和iPUF进行建模复杂度分析和验证,结果表明该方法能够准确反映PUF机器学习建模和侧信道建模的难易程度,与基于经验的评估结果一致. 展开更多
关键词 物理不可克隆函数 神经网络 近似结构 建模复杂度
在线阅读 下载PDF
基于时间式网络流水印技术的大规模网络防御算法
5
作者 朱柯达 蔡瑞杰 刘胜利 《计算机科学》 北大核心 2025年第S1期918-923,共6页
网络攻击者所用链路包含暗网、跳板等多个节点,将攻击路径变得复杂和难以预测,使得全链条溯源存在困难,导致大规模网络流量检测的效果较不稳定。为此,提出一种基于时间式网络流水印技术的大规模网络防御算法,利用时间间隔将大规模网络... 网络攻击者所用链路包含暗网、跳板等多个节点,将攻击路径变得复杂和难以预测,使得全链条溯源存在困难,导致大规模网络流量检测的效果较不稳定。为此,提出一种基于时间式网络流水印技术的大规模网络防御算法,利用时间间隔将大规模网络数据流进行分组,减少因单一参数异常而引发的误报。通过卷积编码和流量调制后实现该数据流时间式水印注入,使得水印信息在面对网络流量波动时仍能保持一定的稳定性,增强了水印的鲁棒性。通过比较时间式网络多流联合质心熵,快速识别出含有水印的标记流。实验表明,该算法受抖动影响较小,能够确保水印注入,实现对大规模网络攻击的防御。 展开更多
关键词 网络安全 流量检测 时间式 大规模网络防御 网络流水印 联合质心熵
在线阅读 下载PDF
网络安全工程师创新能力培养体系的研究 被引量:2
6
作者 张仕斌 梁山燕 +4 位作者 宁文冠 昌燕 闫丽丽 盛志伟 宋海权 《信息安全研究》 2020年第10期898-905,共8页
创新能力是当代工程师的基本特征,也是卓越工程师卓越的重要标志.重点探讨了网络安全工程师创新能力及其要素、创新能力如何培养等问题,并从制定培养网络安全工程师的人才培养目标及培养标准入手,提出了以工程实践能力和创新能力为核心... 创新能力是当代工程师的基本特征,也是卓越工程师卓越的重要标志.重点探讨了网络安全工程师创新能力及其要素、创新能力如何培养等问题,并从制定培养网络安全工程师的人才培养目标及培养标准入手,提出了以工程实践能力和创新能力为核心的网络安全工程师创新能力人才培养体系,具体研究了适合于培养网络安全工程师创新能力的“多方协同”育人的人才培养模式、以“能力中心”为导向的人才培养机制、制度环境、国际化交流平台和校园文化等.通过教学实践表明,该培养体系切实可行,在我校网络安全卓越工程师培养中取得了良好的效果. 展开更多
关键词 网络安全 工程师 工程实践能力 创新能力 培养体系 多方协同 能力中心
在线阅读 下载PDF
融合图结构学习的物联网僵尸网络多分类检测研究
7
作者 李沛衡 林宏刚 《小型微型计算机系统》 北大核心 2025年第2期456-464,共9页
针对目前物联网僵尸网络多分类检测方法存在表征能力弱、难以剔除特征冗余和噪声、识别准确率低等问题,本文提出一种融合图结构学习的多分类检测方法.该方法利用阻尼增量统计多个时间片网络流量的特征对网络流量样本进行重构,设计自适... 针对目前物联网僵尸网络多分类检测方法存在表征能力弱、难以剔除特征冗余和噪声、识别准确率低等问题,本文提出一种融合图结构学习的多分类检测方法.该方法利用阻尼增量统计多个时间片网络流量的特征对网络流量样本进行重构,设计自适应图结构学习方法获取网络流量特征的时空关系表示,结合图正则化剔除特征冗余和噪声;基于时空图卷积神经网络在时空两个层面提取特征,实现对物联网僵尸网络攻击的多分类检测.在多个数据集上的实验结果表明,本文提出的方法具有良好的表征能力,能有效剔除特征中的冗余及噪声,提升检测的准确率,在多分类效果上优于其他模型. 展开更多
关键词 物联网僵尸网络 图神经网络 图结构学习 时空图卷积 多分类检测
在线阅读 下载PDF
SSPN-RA:基于SS-petri网的工业控制系统安全一体化风险评估方法 被引量:4
8
作者 马梓刚 麻荣宽 +3 位作者 李贝贝 谢耀滨 魏强 彭慜威 《计算机科学》 CSCD 北大核心 2024年第10期380-390,共11页
随着信息化与工业化的融合不断加深,工业控制系统中信息域与物理域交叉部分越来越多,传统信息系统的网络攻击会威胁工业控制系统网络。传统的工业控制系统安全评估方法只考虑功能安全的风险,而忽略了信息安全风险对功能安全的影响。文... 随着信息化与工业化的融合不断加深,工业控制系统中信息域与物理域交叉部分越来越多,传统信息系统的网络攻击会威胁工业控制系统网络。传统的工业控制系统安全评估方法只考虑功能安全的风险,而忽略了信息安全风险对功能安全的影响。文中提出一种基于改进petri网的工业控制系统功能安全和信息安全一体化风险建模方法(Safety and Security Petri Net Risk Assessment,SSPN-RA),其中包括一体化风险识别、一体化风险分析、一体化风险评估3个步骤。所提方法首先识别并抽象化工业控制系统中的功能安全与信息安全数据,然后在风险分析过程中通过构造结合Kill Chain的petri网模型,分析出功能安全与信息安全中所存在的协同攻击路径,对petri网中功能安全与信息安全节点进行量化。同时,通过安全事件可能性以及其造成的各类损失计算出风险值,实现对工业控制系统的一体化风险评估。在开源的仿真化工工业控制系统下验证该方法的可行性,并与功能安全故障树分析和信息安全攻击树分析进行对比。实验结果表明,所提方法能够定量地得到工业控制系统的风险值,同时也解决了功能安全与信息安全单一领域分析无法识别的信息物理协同攻击和安全风险问题。 展开更多
关键词 风险评估 PETRI网 工业控制系统 安全一体化 功能安全 信息安全
在线阅读 下载PDF
基于SecOC的车载网络通信安全模型研究 被引量:12
9
作者 章意 李飞 张森葳 《计算机应用研究》 CSCD 北大核心 2022年第8期2474-2478,共5页
车载电子设备的增加使得车载网络面对越来越多的威胁。车载网络中电子控制单元(ECU)无认证、控制器局域网络(CAN)通信数据无加密等缺陷使得车载网络易遭受重放、ECU注入、中间人伪造消息、窃听等恶意攻击,造成严重后果。针对车载网络面... 车载电子设备的增加使得车载网络面对越来越多的威胁。车载网络中电子控制单元(ECU)无认证、控制器局域网络(CAN)通信数据无加密等缺陷使得车载网络易遭受重放、ECU注入、中间人伪造消息、窃听等恶意攻击,造成严重后果。针对车载网络面临的威胁,提出一种基于SecOC的车载网络安全通信模型,该模型使用SM4的密码算法与基于Bkake2s的改进密钥管理,实现车载ECU的认证和车载网络消息的加密与认证。最后经过分析与测试,该模型可以保护车载网络安全并更高效。 展开更多
关键词 板端加密通信 车载网络 SM4 Blake2s PBKDF2 硬件安全模块
在线阅读 下载PDF
面向后渗透攻击行为的网络恶意流量检测研究 被引量:5
10
作者 梁松林 林伟 +1 位作者 王珏 杨庆 《计算机工程》 CAS CSCD 北大核心 2024年第5期128-138,共11页
现有的后渗透行为研究主要针对主机端进行攻击与防御反制,缺乏对流量侧的模式分析与检测方法。随着后渗透攻击框架与攻击工具的快速发展与广泛使用,基于统计特征或原始流量输入的恶意流量检测模型难以应对复杂多变场景下的后渗透攻击行... 现有的后渗透行为研究主要针对主机端进行攻击与防御反制,缺乏对流量侧的模式分析与检测方法。随着后渗透攻击框架与攻击工具的快速发展与广泛使用,基于统计特征或原始流量输入的恶意流量检测模型难以应对复杂多变场景下的后渗透攻击行为恶意流量,存在泛化能力弱、检测精度低、误报率高等问题。通过深入分析后渗透攻击恶意流量样本与正常网络流量会话流,提出后渗透攻击恶意流量的会话流级别粒度划分方法,挖掘后渗透攻击恶意流量在时间尺度上的交互行为与语义表示。引入一种基于马尔可夫模型的时间向量特征提取方法表征流序列的行为相似度,对会话流进行全局行为建模,解决单一粒度特征学习能力不足的问题,进而构建基于多粒度特征融合的后渗透攻击恶意流量检测框架。实验结果表明,该方法在后渗透攻击行为恶意流量多分类检测任务上达到了99.98%的准确率,具有较高的分类准确性与较低的误报率。 展开更多
关键词 后渗透攻击 流量分析 多特征融合 特征提取 恶意流量检测
在线阅读 下载PDF
量子模糊信息管理数学模型研究 被引量:1
11
作者 张仕斌 黄晨猗 +4 位作者 李晓瑜 郑方聪 李闯 刘兆林 杨咏熹 《电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期284-290,共7页
为了高效处理大数据所具有的复杂性和不确定问题,将“不确定性问题+直觉模糊集理论+量子计算”交叉融合,构建基于直觉模糊集理论的量子模糊信息管理数学模型。为了验证该模型的可行性、合理性和有效性,设计了不确定性环境下基于参数化... 为了高效处理大数据所具有的复杂性和不确定问题,将“不确定性问题+直觉模糊集理论+量子计算”交叉融合,构建基于直觉模糊集理论的量子模糊信息管理数学模型。为了验证该模型的可行性、合理性和有效性,设计了不确定性环境下基于参数化量子线路的量子模糊神经网络仿真实验。实验结果表明,基于该模型的量子模糊神经网络模型能更客观、准确、全面地反映不确定性问题中各对象所蕴含的知识信息,从而提高算法处理大数据的准确性。 展开更多
关键词 大数据 量子计算 直觉模糊集理论 量子模型信息管理 量子模糊神经网络
在线阅读 下载PDF
基于OwnShip-Proof模型的软件定义网络控制器集群故障安全恢复方法
12
作者 武泽慧 魏强 《信息网络安全》 2016年第12期13-18,共6页
控制平面负责软件定义网络的管理和控制,是软件定义网络的核心。当前针对控制平面的研究主要集中在性能和稳定性提升,以及控制器的安全性方面,针对控制平面故障恢复过程中的安全问题未见研究成果。文章提出了一种基于Own Ship-Proof模... 控制平面负责软件定义网络的管理和控制,是软件定义网络的核心。当前针对控制平面的研究主要集中在性能和稳定性提升,以及控制器的安全性方面,针对控制平面故障恢复过程中的安全问题未见研究成果。文章提出了一种基于Own Ship-Proof模型的故障安全恢复方法,在故障恢复过程前构建哈希树存储对应备份资源,故障恢复过程中使用哈希树完成快速身份校验,实现了控制器与备份资源所有权的安全认证。测试结果表明,该方法不仅可以降低控制平面备份文件的存储空间,也可以有效阻断攻击者利用故障恢复实施信息窃取的攻击行为。同时与传统方法相比,随着备份文件的增大,二者的性能差异逐渐减小。 展开更多
关键词 软件定义网络 网络安全 故障恢复 控制器集群
在线阅读 下载PDF
NDP-FD6:一种IPv6网络NDP洪泛行为多分类检测框架
13
作者 夏文豪 张连成 +2 位作者 郭毅 张宏涛 林斌 《计算机应用研究》 CSCD 北大核心 2024年第10期3141-3148,共8页
当前NDP洪泛行为检测研究主要集中于RA和NS洪泛行为的检测,对于NDP协议中其他报文洪泛行为的检测能力不足。此外,传统阈值规则检测方法存在动态性差、准确率低的问题,而基于人工智能的检测方法大多只能进行二分类检测,缺乏多分类检测能... 当前NDP洪泛行为检测研究主要集中于RA和NS洪泛行为的检测,对于NDP协议中其他报文洪泛行为的检测能力不足。此外,传统阈值规则检测方法存在动态性差、准确率低的问题,而基于人工智能的检测方法大多只能进行二分类检测,缺乏多分类检测能力。为此,提出一种针对NDP协议洪泛行为的多分类检测框架,并提出基于时间间隔特征的NDP协议洪泛行为检测方法。通过流量收集、数据处理等过程构建了首个用于NDP洪泛检测的多分类数据集,并对比使用了5种机器学习和5种深度学习算法来训练检测模型。实验结果表明,利用机器学习中XGBoost算法的检测准确率可达99.18%,深度学习中的Transformer算法的检测准确率可达98.45%。与现有检测方法相比准确率更高,同时该检测框架可以检测出NDP协议5种报文的9类洪泛行为,并可对洪泛行为进行多分类划分。 展开更多
关键词 IPV6 NDP 洪泛检测 DDOS 机器学习 深度学习
在线阅读 下载PDF
SSFuzz:状态敏感的网络协议服务灰盒模糊测试技术
14
作者 林家含 冉猛 彭建山 《计算机科学》 CSCD 北大核心 2024年第12期71-78,共8页
网络协议服务作为个人设备与互联网交互的接口,其脆弱性严重威胁用户的隐私和信息安全。最先进的网络协议灰盒模糊测试工具在代码覆盖率的基础上引入了状态反馈,通过分析网络协议服务的状态信息,进一步筛选有效的变异种子。但是,不同的... 网络协议服务作为个人设备与互联网交互的接口,其脆弱性严重威胁用户的隐私和信息安全。最先进的网络协议灰盒模糊测试工具在代码覆盖率的基础上引入了状态反馈,通过分析网络协议服务的状态信息,进一步筛选有效的变异种子。但是,不同的模糊测试工具对网络协议服务状态有着不同的定义,如AFLNET通过分析服务器响应数据包的内容提取状态,StateAFL定义长寿命内存作为程序状态。在状态收集上,SGFuzz通过分析Enum类型数据定义,识别状态变量的赋值语句并插桩。然而,SGFuzz无法识别状态变量的间接赋值语句,对于状态变量的识别并不全面。同时,在构建状态机时,不同的模糊测试技术对状态机节点有着不同的定义,难以在同一个模糊测试工具上同时使用多种状态收集策略。此外,在实验设计上,现有的方案倾向于比较相同时间内的代码覆盖率情况。但是,代码覆盖率的增长受到多方面因素的影响,如吞吐量、种子筛选策略等。相同时间内的代码覆盖率实验适用于不同模糊测试工具之间的比较,对于其中单个模块的改进实验则不适用。针对以上问题,提出了SSFuzz。具体地,SSFuzz研究了基于状态变量的插桩方式,依据代码编译过程中的抽象语法树信息,识别状态变量赋值的间接赋值方法,能够更精准地对状态变量赋值语句进行插桩;其次,SSFuzz对用于指导状态筛选的状态机进行了定义,该方法有助于不同的状态反馈策略共同构建状态机。实验结果表明,SSFuzz能够实现对大部分网络协议服务的插桩,并且相较于SGFuzz,能够实现对间接赋值语句的插桩。此外,讨论了适用于评估状态机有效性的实验方法,并证明了SSFuzz能够以更少的测试样例数量达到更高的路径覆盖率。 展开更多
关键词 网络协议 模糊测试 程序插桩 状态反馈
在线阅读 下载PDF
基于多类型威胁的IPv6安全防护有效性检测方法 被引量:1
15
作者 王吉昌 张连成 +4 位作者 杨剑波 林斌 郭毅 夏文豪 杨超强 《郑州大学学报(理学版)》 CAS 北大核心 2024年第6期62-69,共8页
随着全球IPv6部署与应用的日益广泛,IPv6网络安全威胁事件逐步增多。目前的IPv6防火墙和入侵检测系统存在用例少、测试准确度低、测试流程复杂等问题。为此,开发了基于多类型威胁的模糊测试框架,提出了IPv6安全防护有效性检测方法,对IPv... 随着全球IPv6部署与应用的日益广泛,IPv6网络安全威胁事件逐步增多。目前的IPv6防火墙和入侵检测系统存在用例少、测试准确度低、测试流程复杂等问题。为此,开发了基于多类型威胁的模糊测试框架,提出了IPv6安全防护有效性检测方法,对IPv6防火墙和入侵检测系统的防护有效性进行主动检测。从IPv6网络隐蔽信道、IPv6邻居发现协议、IPv6扩展报头3个方面对Windows Defender 4.12.16299.1004、Ubuntu UFW 0.36防火墙和Suricata 3.2入侵检测系统进行了防护有效性检测。实验结果表明,所提检测方法与Firewalking等方法相比,具有更高的检测可靠性和更全面的安全威胁测试用例。 展开更多
关键词 IPV6 防火墙 入侵检测系统 模糊测试 防护有效性检测
在线阅读 下载PDF
基于依赖图的REST API模糊测试方法
16
作者 陈静 宗国笑 +2 位作者 王新蕾 魏强 武泽慧 《小型微型计算机系统》 北大核心 2025年第5期1224-1231,共8页
随着REST API在Web服务和云服务中的广泛应用,其安全问题也引起越来越多的关注.模糊测试作为主流的缺陷检测方法之一,已被适用到该领域.但现有的模糊测试方法缺乏有效的探索机制,平等的对待所有API操作和参数,导致难以生成复杂而有效的... 随着REST API在Web服务和云服务中的广泛应用,其安全问题也引起越来越多的关注.模糊测试作为主流的缺陷检测方法之一,已被适用到该领域.但现有的模糊测试方法缺乏有效的探索机制,平等的对待所有API操作和参数,导致难以生成复杂而有效的请求,很难发现API中的深层bug.为解决上述问题,本文提出基于依赖图的REST API模糊测试方法,首先采用动静结合的方式对API间的数据依赖关系进行分析建模,构建加权API依赖图,优先考虑具有更多潜在依赖项的API,提升有效测试用例的生成率;其次,提出对参数的变异价值进行评估的方法,优先对不安全的参数进行测试;最后基于反馈信息验证缺陷的存在性.为测试本文方法的有效性,编码开发了原型系统RESTFuzzer,并与RESTler、RestTestGen、ZAP等现有REST API缺陷检测工具进行比较.实验结果表明,与现有工具相比,测试用例生成的质量更高,并且在实际测试中发现了更多API安全缺陷. 展开更多
关键词 REST API API依赖图 模糊测试 缺陷检测
在线阅读 下载PDF
基于深度强化学习NoisyNet-A3C算法的自动化渗透测试方法
17
作者 董卫宇 刘鹏坤 +2 位作者 刘春玲 唐永鹤 马钰普 《郑州大学学报(工学版)》 北大核心 2025年第5期60-68,共9页
在自动化渗透测试领域,现有攻击路径决策算法大多基于部分可观测马尔可夫决策过程(POMDP),存在算法复杂度过高、收敛速度慢、易陷入局部最优解等问题。针对这些问题,提出了一种基于马尔可夫决策过程(MDP)的强化学习算法NoisyNet-A3C,并... 在自动化渗透测试领域,现有攻击路径决策算法大多基于部分可观测马尔可夫决策过程(POMDP),存在算法复杂度过高、收敛速度慢、易陷入局部最优解等问题。针对这些问题,提出了一种基于马尔可夫决策过程(MDP)的强化学习算法NoisyNet-A3C,并用于自动化渗透测试领域。该算法通过多线程训练actor-critic,每个线程的运算结果反馈到主神经网络中,同时从主神经网络中获取最新的参数更新,充分利用计算机性能,减少数据相关性,提高训练效率。另外,训练网络添加噪声参数与权重网络训练更新参数,增加了行为策略的随机性,利于更快探索有效路径,减少了数据扰动的影响,从而增强了算法的鲁棒性。实验结果表明:与A3C、Q-learning、DQN和NDSPI-DQN算法相比,NoisyNet-A3C算法收敛速度提高了30%以上,验证了所提算法的收敛速度更快。 展开更多
关键词 渗透测试 攻击路径决策 A3C算法 深度强化学习 METASPLOIT
在线阅读 下载PDF
基于量子化降噪自编码器的遮挡微表情重建方法研究
18
作者 刘慧 郭特 +1 位作者 刘栋 李颖颖 《计算机工程》 北大核心 2025年第5期288-304,共17页
微表情是一种心理健康诊断的重要依据,眼镜、口罩等物体造成的遮挡会导致微表情识别困难。现有遮挡微表情重建方法以RGB纹理信息重建为主,存在信息大量冗余、难以实现对纹理的精确重建等问题。此外,重建方法采用的模型多为基于U-Net的... 微表情是一种心理健康诊断的重要依据,眼镜、口罩等物体造成的遮挡会导致微表情识别困难。现有遮挡微表情重建方法以RGB纹理信息重建为主,存在信息大量冗余、难以实现对纹理的精确重建等问题。此外,重建方法采用的模型多为基于U-Net的对称自编码器和生成对抗网络(GAN)等,存在浅层的对称结构重建能力有限、对抗损失收敛困难等问题。为此,提出一种基于量子化降噪自编码器的微表情遮挡区域动态流特征重建方法。首先,基于光流和动态图像提出光照能量鲁棒的动态流特征表示,有效聚合所有TVL1光流中的运动信息,并简化纹理信息;其次,基于离散编码的变分自编码器(VQ-VAE)提出一种双层结构向量量子化降噪自编码器(VQ-DAE),用于微表情的遮挡区域动态流特征重建,以进行遮挡微表情的识别。实验结果表明,该方法能较好地重建遮挡区域的运动信息,在CASME、CAS(ME)2、CASMEⅡ这3个数据集上的准确率分别达到77.89%、72.02%、61.04%。与传统方法、基于空间注意力及自注意力方法相比,所提方法在准确率、未加权平均召回率(UAR)、Macro-F1等指标上均有显著的性能提升。 展开更多
关键词 遮挡微表情识别 特征重建 光流 动态图像 降噪自编码器
在线阅读 下载PDF
模糊测试用例生成技术研究综述
19
作者 刘慧 侯同定 +1 位作者 赵博 郭涵彬 《计算机工程与科学》 北大核心 2025年第7期1244-1261,共18页
模糊测试是主流的软件漏洞挖掘技术之一,在不同领域都有着广泛的应用。近年来,模糊测试用例生成技术的研究已经取得了长足的进展。首先,回顾模糊测试用例生成技术的发展历程,对相关研究工作进行分类归纳及综合对比。其次,基于模糊测试... 模糊测试是主流的软件漏洞挖掘技术之一,在不同领域都有着广泛的应用。近年来,模糊测试用例生成技术的研究已经取得了长足的进展。首先,回顾模糊测试用例生成技术的发展历程,对相关研究工作进行分类归纳及综合对比。其次,基于模糊测试用例生成技术的深入研究,形成基于生成方式和基于变异方式的模糊测试用例生成架构。再次,对模糊测试用例生成技术进行分类,深入剖析模糊器从程序结构和语义中提取特征并结合反馈信息生成测试用例的过程。然后,从浏览器、网络协议、编译器和操作系统4个方面,对现有模糊测试用例生成技术在生成测试用例过程中面临的任务及挑战予以分类阐述,并进行系统总结和对比研究。最后,从不同角度探讨现有模糊测试用例生成技术中存在的局限性及解决方案,并展望未来具有潜力的研究方向。 展开更多
关键词 模糊测试 测试用例生成 种子优化策略 漏洞挖掘 软件安全
在线阅读 下载PDF
遗传算法在模糊测试中的应用研究综述 被引量:1
20
作者 马航 董卫宇 +2 位作者 唐之卓 吕鑫 雷久刚 《小型微型计算机系统》 北大核心 2025年第4期948-957,共10页
遗传算法在模糊测试领域的应用提高了这一主流漏洞挖掘方法的性能和效率,诞生了一批研究成果.目前对基于遗传算法的模糊测试还没有全面的分析和总结.首先介绍了模糊测试、遗传算法,说明了遗传算法在模糊测试中应用的基本流程,其次,分3... 遗传算法在模糊测试领域的应用提高了这一主流漏洞挖掘方法的性能和效率,诞生了一批研究成果.目前对基于遗传算法的模糊测试还没有全面的分析和总结.首先介绍了模糊测试、遗传算法,说明了遗传算法在模糊测试中应用的基本流程,其次,分3个方面(提高漏洞发现能力、执行效率和自动化程度)总结了遗传算法在模糊测试中的作用和实现方式,然后分析了遗传算法用于模糊测试的适应性改进(编码、进化组织、适应度函数设计),最后讨论了当前研究的不足并提出了进一步研究方向. 展开更多
关键词 遗传算法 模糊测试 漏洞挖掘 适应度函数
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部