期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
基于人工智能的网络空间安全防御战略研究 被引量:42
1
作者 贾焰 方滨兴 +1 位作者 李爱平 顾钊铨 《中国工程科学》 CSCD 北大核心 2021年第3期98-105,共8页
网络空间是继陆、海、空、天之后的第五大活动空间,维护网络空间安全是事关国家安全、国家主权和人民群众合法权益的重大问题。随着人工智能技术的飞速发展和在各领域的应用,网络空间安全面临着新的挑战。本文分析了人工智能时代网络空... 网络空间是继陆、海、空、天之后的第五大活动空间,维护网络空间安全是事关国家安全、国家主权和人民群众合法权益的重大问题。随着人工智能技术的飞速发展和在各领域的应用,网络空间安全面临着新的挑战。本文分析了人工智能时代网络空间安全面临的新风险,包括网络攻击越来越智能化,大规模网络攻击越来越频繁,网络攻击的隐蔽性越来越高,网络攻击的对抗博弈越来越强,重要数据越来越容易被窃取等;介绍了人工智能技术在处理海量数据、多源异构数据、实时动态数据时具有显著的优势,能大幅度提升网络空间防御能力;基于人工智能的网络空间防御关键问题及技术,重点分析了网络安全知识大脑的构建及网络攻击研判,并从构建动态可扩展的网络安全知识大脑,推动有效网络攻击的智能化检测,评估人工智能技术的安全性三个方面提出了针对性的发展对策和建议。 展开更多
关键词 人工智能 网络空间安全 网络攻击 网络防御
在线阅读 下载PDF
面向社交网络的异常传播研究综述 被引量:2
2
作者 卢昆 张嘉宇 +1 位作者 张宏莉 方滨兴 《通信学报》 EI CSCD 北大核心 2024年第5期191-213,共23页
异常传播是当今在线社交网络中频繁出现的一种非传统的信息传播模式。为了完整地认知社交网络中异常传播的整体过程,将异常传播生命周期系统归纳为潜伏期、扩散期、高潮期和衰退期4个阶段。针对异常传播在不同阶段所存在的科学问题,从... 异常传播是当今在线社交网络中频繁出现的一种非传统的信息传播模式。为了完整地认知社交网络中异常传播的整体过程,将异常传播生命周期系统归纳为潜伏期、扩散期、高潮期和衰退期4个阶段。针对异常传播在不同阶段所存在的科学问题,从微观和宏观视角分别定义和划分了异常信息、异常用户以及异常传播、传播抑制4个当前热门的研究领域,详细综述了当前4个研究领域下的主要研究任务以及相关研究进展,并分析了现有方法存在的问题,对社交网络异常传播领域的未来研究方向进行了展望,为后续研究提供便利。 展开更多
关键词 异常传播 在线社交网络 异常信息 传播抑制
在线阅读 下载PDF
基于监督重启的电力系统网络安全防御策略
3
作者 施开波 丁甲 +1 位作者 王俊 蔡肖 《信息网络安全》 北大核心 2025年第6期910-919,共10页
随着电力系统的数字化发展,电力系统中监控与数据采集网络带来了网络安全风险,文章聚焦于车网互联电力系统在拒绝服务攻击下的主动防御体系构建,首先构建了车网互联电力系统的负载频率控制架构,通过引入动态事件触发方案设计优化通信效... 随着电力系统的数字化发展,电力系统中监控与数据采集网络带来了网络安全风险,文章聚焦于车网互联电力系统在拒绝服务攻击下的主动防御体系构建,首先构建了车网互联电力系统的负载频率控制架构,通过引入动态事件触发方案设计优化通信效率,以降低网络带宽占用。同时提出一种监督重启控制器策略,该策略对控制器反馈进行实时监测,当检测到控制器反馈异常时,触发控制器动态重启以主动隔离异常。然后,通过构造合适的Lyapunov-Krasovskii函数,推导出系统在拒绝服务攻击下的指数稳定性判据,为防御策略参数设计提供量化依据。最后,通过仿真实验验证了所提方案的有效性。 展开更多
关键词 车网互联电力系统 负荷频率控制 拒绝服务攻击 李雅普诺夫泛函 网络安全防御策略
在线阅读 下载PDF
网络欺骗技术综述 被引量:43
4
作者 贾召鹏 方滨兴 +2 位作者 刘潮歌 刘奇旭 林建宝 《通信学报》 EI CSCD 北大核心 2017年第12期128-143,共16页
网络攻防不对称是当前网络安全面临的核心问题之一。基于欺骗的防御技术是防御方为改变这种不对称格局而引入的一种新思路,其核心思想是通过干扰攻击者的认知以促使攻击者采取有利于防御方的行动,从而记录攻击者的活动与方法、增加其实... 网络攻防不对称是当前网络安全面临的核心问题之一。基于欺骗的防御技术是防御方为改变这种不对称格局而引入的一种新思路,其核心思想是通过干扰攻击者的认知以促使攻击者采取有利于防御方的行动,从而记录攻击者的活动与方法、增加其实施攻击的代价、降低其攻击成功的概率。首先,对网络欺骗进行形式化定义并依据欺骗环境构建方法将其划分为4种。同时,将网络欺骗的发展历程概括为3个阶段,分析各个阶段特点。然后,提出网络欺骗的层次化模型并对已有研究成果进行介绍。最后,对网络欺骗对抗手段进行分析与总结并介绍网络欺骗技术发展趋势。 展开更多
关键词 网络欺骗 认知 攻击 防御
在线阅读 下载PDF
泛在僵尸网络发展研究 被引量:9
5
作者 吴迪 崔翔 +1 位作者 刘奇旭 张方娇 《信息网络安全》 CSCD 北大核心 2018年第7期16-28,共13页
泛在网络环境下,各类设备处于智能化初期,安全问题众多,同时用户的安全意识并没有随着设备的智能化而同步提升,加之泛在网络互联互通的特性,这些都为恶意代码的生存、传播、发展提供了巨大的空间。僵尸网络作为传统的最有效的网络攻击... 泛在网络环境下,各类设备处于智能化初期,安全问题众多,同时用户的安全意识并没有随着设备的智能化而同步提升,加之泛在网络互联互通的特性,这些都为恶意代码的生存、传播、发展提供了巨大的空间。僵尸网络作为传统的最有效的网络攻击方法之一,在泛在网络环境下其形态和命令控制机制都发生了变化,这为防御人员带来了新的安全挑战。在了解泛在网络环境特征的基础上,文章给出泛在僵尸网络的形式化定义,并从机理特性、构建流程、技术手段等方面对泛在僵尸网络进行了全面介绍。按照时间顺序将泛在僵尸网络的发展历程分为PC攻击阶段、手机攻击阶段、广泛攻击阶段3个阶段。从传播感染技术、生存驻留技术和控制管理技术3个角度分析了泛在僵尸网络所用的核心技术细节。文章总结了当前泛在僵尸网络的主要防御对抗方法,并对未来可能的研究热点进行了展望。 展开更多
关键词 泛在网络 僵尸网络 命令控制信道
在线阅读 下载PDF
DNS安全防护技术研究综述 被引量:22
6
作者 王文通 胡宁 +2 位作者 刘波 刘欣 李树栋 《软件学报》 EI CSCD 北大核心 2020年第7期2205-2220,共16页
DNS为互联网应用提供名字解析服务,是互联网的重要基础服务设施.近年发生的互联网安全事件表明DNS正面临严峻的安全威胁.DNS的安全脆弱性主要包括:协议设计脆弱性、技术实现脆弱性和体系结构脆弱性.针对上述脆弱性,对DNS协议设计、系统... DNS为互联网应用提供名字解析服务,是互联网的重要基础服务设施.近年发生的互联网安全事件表明DNS正面临严峻的安全威胁.DNS的安全脆弱性主要包括:协议设计脆弱性、技术实现脆弱性和体系结构脆弱性.针对上述脆弱性,对DNS协议设计、系统实现、检测监控和去中心化等方面的最新研究成果进行了归纳和总结,并且对未来可能的热点研究方向进行了展望. 展开更多
关键词 DNS安全 DNS脆弱性 DNS安全增强 DNS去中心化
在线阅读 下载PDF
改进Xception网络的声纹对抗检测研究 被引量:1
7
作者 李烁 顾益军 +1 位作者 谭昊 彭舒凡 《计算机工程与应用》 CSCD 北大核心 2023年第14期232-241,共10页
近年来,针对说话人识别模型的对抗攻击引起了广泛的关注,对说话人识别系统的安全构成了严重的威胁。为了解决现有的声纹对抗样本检测方法参数量过大、鲁棒性差的问题,提出一个声纹对抗样本检测模型e_Xception,该模型以Xception为主干网... 近年来,针对说话人识别模型的对抗攻击引起了广泛的关注,对说话人识别系统的安全构成了严重的威胁。为了解决现有的声纹对抗样本检测方法参数量过大、鲁棒性差的问题,提出一个声纹对抗样本检测模型e_Xception,该模型以Xception为主干网络,嵌入高效通道注意力(efficient channel attention,ECA)模块,充分提取语音特征。通过合理减少网络模型的宽度,设计了一个轻量级网络模型e_halfXception,减少参数量的同时,仍保持较高的精度。提出一种高频掩码的语音数据增强策略HF-Mask,提高模型的泛化性。实验结果证明,在对FGSM、BIM、PGD、MI-FGSM、C&W、FAKEBOB六种对抗样本的检测中,取得了较高的准确率,优于其他检测方法,并对模型开展了未知攻击算法、未知目标模型、未知扰动程度的鲁棒性研究,验证了模型的泛化能力。 展开更多
关键词 说话人识别 对抗攻击 对抗检测 Xception网络 数据增强 鲁棒性
在线阅读 下载PDF
室内信息服务的基础——低成本定位技术研究综述 被引量:6
8
作者 邵子灏 杨世宇 马国杰 《计算机科学》 CSCD 北大核心 2022年第9期228-235,共8页
近年来,随着物联网技术的发展与智慧城市概念的提出,基于位置的服务快速发展,尤其是由基于卫星信号的全球定位系统(GPS)提供定位的室外位置服务已经深入日常生活的方方面面。然而,GPS在室内定位中受复杂的室内环境影响有着较大的误差,... 近年来,随着物联网技术的发展与智慧城市概念的提出,基于位置的服务快速发展,尤其是由基于卫星信号的全球定位系统(GPS)提供定位的室外位置服务已经深入日常生活的方方面面。然而,GPS在室内定位中受复杂的室内环境影响有着较大的误差,为了提高室内位置服务的定位精度,多种室内定位技术被相继提出。其中,利用现有设备(如Wi-Fi、低能耗蓝牙(BLE)和智能手机等)提供的多种信号信息,通过数据分析、机器学习等技术来提供室内定位服务,具有成本低、部署使用便捷等优点,受到了越来越多的关注。文中梳理了近年来低成本室内定位技术的相关成果,介绍了其基本原理、实现方法以及能达到的定位精度,分析了各种技术的优缺点,并对未来发展趋势进行了展望。 展开更多
关键词 室内信息服务 室内定位 基于位置服务 低成本定位
在线阅读 下载PDF
RPKI去中心化安全增强技术综述 被引量:1
9
作者 秦超逸 张宇 方滨兴 《通信学报》 EI CSCD 北大核心 2024年第7期196-205,共10页
资源公钥基础设施(RPKI)搭建了中心层级化的IP地址资源认证基础设施。在增强互联网域际路由系统安全的同时,RPKI也将中心性引入路由系统。根据证书认证中心职能,提出RPKI体系中的认证中心、操作中心和发布中心,并从3个中心对RPKI去中心... 资源公钥基础设施(RPKI)搭建了中心层级化的IP地址资源认证基础设施。在增强互联网域际路由系统安全的同时,RPKI也将中心性引入路由系统。根据证书认证中心职能,提出RPKI体系中的认证中心、操作中心和发布中心,并从3个中心对RPKI去中心化安全增强技术综述。首先,从认证、操作和发布角度细化RPKI中心化风险。其次,从3个风险角度分类RPKI去中心化安全增强技术的技术思路和解决措施。再次,从安全性、可扩展性和增量部署分析比较相关技术。最后,总结存在的问题并展望未来的研究方向。 展开更多
关键词 边界网关协议 资源公钥基础设施 域间路由安全 区块链 去中心化
在线阅读 下载PDF
面向国家公共安全的互联网信息行为融合治理模式研究 被引量:9
10
作者 邓建高 齐佳音 +1 位作者 方滨兴 沈蓓绯 《江苏社会科学》 CSSCI 北大核心 2018年第5期127-139,共13页
互联网信息行为治理是网络空间安全领域的重要研究议题。在互联网信息行为治理创新需求和危害国家公共安全的互联网信息演化过程分析的基础上,构建了互联网信息行为融合治理模式理论框架,重点对互联网信息行为融合治理模式的理论内涵、... 互联网信息行为治理是网络空间安全领域的重要研究议题。在互联网信息行为治理创新需求和危害国家公共安全的互联网信息演化过程分析的基础上,构建了互联网信息行为融合治理模式理论框架,重点对互联网信息行为融合治理模式的理论内涵、五大特征和五大要素进行了系统性论述。最后从基于多主体协作的协同治理策略、基于心理疏导的深度治理策略、基于社会张力测量的精准治理策略、基于社会诱发因素识别和预警的前置治理策略四个方面提出互联网信息行为治理策略体系。 展开更多
关键词 公共安全 互联网信息行为 融合治理模式
在线阅读 下载PDF
针对深度神经网络模型指纹检测的逃避算法 被引量:1
11
作者 钱亚冠 何念念 +5 位作者 郭艳凯 王滨 李晖 顾钊铨 张旭鸿 吴春明 《计算机研究与发展》 EI CSCD 北大核心 2021年第5期1106-1117,共12页
随着深度神经网络在不同领域的成功应用,模型的知识产权保护成为了一个备受关注的问题.由于深度神经网络的训练需要大量计算资源、人力成本和时间成本,攻击者通过窃取目标模型参数,可低成本地构建本地替代模型.为保护模型所有者的知识产... 随着深度神经网络在不同领域的成功应用,模型的知识产权保护成为了一个备受关注的问题.由于深度神经网络的训练需要大量计算资源、人力成本和时间成本,攻击者通过窃取目标模型参数,可低成本地构建本地替代模型.为保护模型所有者的知识产权,最近提出的模型指纹比对方法,利用模型决策边界附近的指纹样本及其指纹查验模型是否被窃取,具有不影响模型自身性能的优点.针对这类基于模型指纹的保护策略,提出了一种逃避算法,可以成功绕开这类保护策略,揭示了模型指纹保护的脆弱性.该逃避算法的核心是设计了一个指纹样本检测器——Fingerprint-GAN.利用生成对抗网络(generative adversarial network,GAN)原理,学习正常样本在隐空间的特征表示及其分布,根据指纹样本与正常样本在隐空间中特征表示的差异性,检测到指纹样本,并向目标模型所有者返回有别于预测的标签,使模型所有者的指纹比对方法失效.最后通过CIFAR-10,CIFAR-100数据集评估了逃避算法的性能,实验结果表明:算法对指纹样本的检测率分别可达95%和94%,而模型所有者的指纹比对成功率最高仅为19%,证明了模型指纹比对保护方法的不可靠性. 展开更多
关键词 知识产权保护 模型窃取 模型指纹 生成对抗网络 逃避算法
在线阅读 下载PDF
基于贪心算法优化工业控制系统数据冲突与DDoS攻击防御机制
12
作者 陈大 蔡肖 +1 位作者 孙彦斌 董崇武 《信息网络安全》 北大核心 2025年第6期943-954,共12页
在现代数字网络工业控制系统中,数据冲突和DDoS攻击严重威胁系统的安全与稳定。文章提出基于贪心算法优化工业控制系统数据冲突与DDoS攻击防御机制,用于同时解决数据冲突与DDoS攻击问题。首先,构建基于贪心算法的自适应资源分配模型,通... 在现代数字网络工业控制系统中,数据冲突和DDoS攻击严重威胁系统的安全与稳定。文章提出基于贪心算法优化工业控制系统数据冲突与DDoS攻击防御机制,用于同时解决数据冲突与DDoS攻击问题。首先,构建基于贪心算法的自适应资源分配模型,通过实时监测网络流量和系统状态,动态调整优先级分配策略,从而有效避免数据冲突并防御DDoS攻击。其次,基于Lyapunov定理设计控制器与观测器,进一步提升系统对数据冲突和DDoS攻击的应对能力。分析结果表明,文章所提方法能显著降低数据冲突的发生频率,并有效增强系统抵御DDoS攻击的能力。此外,通过无人机倒立摆系统的仿真实验进一步验证了该方法的有效性,为数字网络工业控制系统的安全防护提供了一种解决方案。 展开更多
关键词 数字网络工业控制系统 数据冲突 DDOS攻击 贪心算法 自适应资源分配
在线阅读 下载PDF
基于CLIP语义偏移的三维点云可迁移攻击
13
作者 马扬 黄璐洁 +3 位作者 彭伟龙 吴志泽 唐可可 方美娥 《图学学报》 北大核心 2025年第3期588-601,共14页
基于深度学习的三维点云理解在自动驾驶、机器人和监控等各种应用中受到越来越多的关注,研究点云深度学习模型的对抗攻击,有助于评估和提高其对抗鲁棒性。然而,大多数现有攻击方法都是针对白盒攻击,生成的对抗样本对于未知模型参数的黑... 基于深度学习的三维点云理解在自动驾驶、机器人和监控等各种应用中受到越来越多的关注,研究点云深度学习模型的对抗攻击,有助于评估和提高其对抗鲁棒性。然而,大多数现有攻击方法都是针对白盒攻击,生成的对抗样本对于未知模型参数的黑盒模型的迁移攻击成功率极低且易被防御。其只考虑在几何空间中优化来误导特定分类器,未能从本质上改变点云数据的深层内在语义结构,导致其在不同的分类器下迁移攻击能力有限。为了解决这些问题,提出了一种基于三维CLIP语义偏移攻击方法(3DCLAT),利用多模态大模型的丰富语义理解能力,在攻击中同时考虑点云的语义信息,使对抗样本在语义上极大程度地远离原语义属性来提高攻击迁移性。另外,考虑到当前攻击迁移性高的对抗样本普遍不可感知性不够好,将语义对抗攻击加入到谱域空间上,使对抗点云与干净点云相比有难以察觉的形变,达到了可迁移性与不可感知性的一个微妙的平衡。通过大量实验证明,该算法可以显著提高对抗样本的可迁移性,并且对防御方法更具鲁棒性。 展开更多
关键词 CLIP 点云 对抗攻击 攻击迁移性 谱域
在线阅读 下载PDF
BotCatcher:基于深度学习的僵尸网络检测系统 被引量:14
14
作者 吴迪 方滨兴 +1 位作者 崔翔 刘奇旭 《通信学报》 EI CSCD 北大核心 2018年第8期18-28,共11页
机器学习技术在僵尸网络检测领域具有广泛应用,但随着僵尸网络形态和命令控制机制逐渐变化,人工特征选取变得越来越困难。为此,提出基于深度学习的僵尸网络检测系统——BotCatcher,从时间和空间这2个维度自动化提取网络流量特征,通过结... 机器学习技术在僵尸网络检测领域具有广泛应用,但随着僵尸网络形态和命令控制机制逐渐变化,人工特征选取变得越来越困难。为此,提出基于深度学习的僵尸网络检测系统——BotCatcher,从时间和空间这2个维度自动化提取网络流量特征,通过结合多种深层神经网络结构建立分类器。BotCatcher不依赖于任何有关协议和拓扑的先验知识,不需要人工选取特征。实验结果表明,该模型性能良好,能够对僵尸网络流量进行准确识别。 展开更多
关键词 僵尸网络 深度学习 检测 特征
在线阅读 下载PDF
深度学习赋能的恶意代码攻防研究进展 被引量:24
15
作者 冀甜甜 方滨兴 +4 位作者 崔翔 王忠儒 甘蕊灵 韩宇 余伟强 《计算机学报》 EI CAS CSCD 北大核心 2021年第4期669-695,共27页
深度学习赋能的恶意代码攻防研究已经成为网络安全领域中的热点问题.当前还没有针对这一热点问题的相关综述,为了及时跟进该领域的最新研究成果,本文首先分析并总结了恶意代码攻击的一般流程.基于该攻击流程,本文对深度学习的赋能攻击... 深度学习赋能的恶意代码攻防研究已经成为网络安全领域中的热点问题.当前还没有针对这一热点问题的相关综述,为了及时跟进该领域的最新研究成果,本文首先分析并总结了恶意代码攻击的一般流程.基于该攻击流程,本文对深度学习的赋能攻击点和赋能防御点进行了定位,将深度学习助力攻击的技术分为5类:(1)基于对抗样本生成的自动化免杀;(2)基于自然语言生成的自动化网络钓鱼;(3)基于神经网络的精准定位与打击;(4)基于生成对抗网络的流量模仿;(5)基于黑盒模型的攻击意图隐藏,并将深度学习助力防御的新型技术分为3类:(1)基于深度学习的恶意代码查杀;(2)自动化网络钓鱼识别;(3)深度学习赋能的恶意行为检测;其次,基于以上分类,本文对恶意代码攻防研究中的前沿技术进行了综述,并从技术原理、实际可行性、发展趋势等不同的角度对这些技术进行了深入剖析;再者,由于深度学习的伴生安全问题与其在恶意代码攻防领域的赋能安全问题紧密相关,本文对其中代表性的模型后门攻击与防御的相关技术也进行了关注;之后,本文分析并总结了当前深度学习赋能的恶意代码攻防研究领域中的主要研究方向,并对其未来的发展趋势进行了讨论;最后,深度学习赋能的恶意代码攻防研究才刚刚起步,基于恶意代码攻击链的更多可能的赋能攻击与防御点有待研究者继续探索和发掘.此外,深度学习助力恶意代码攻防的一大挑战是数据集的限制,如何建立有效、公开的数据集供研究者使用,这也是一个非常值得思考和研究的问题. 展开更多
关键词 恶意代码 深度学习 赋能攻击 赋能防御 攻击链
在线阅读 下载PDF
基于袋外预测和扩展空间的随机森林改进算法 被引量:8
16
作者 常硕 张彦春 《计算机工程》 CAS CSCD 北大核心 2022年第3期1-9,共9页
随机森林在bootstrap的基础上通过对特征进行抽样构建决策树,以牺牲决策树准确性的方式来降低决策树间的相关性,从而提高预测的准确性。但在数据规模较大时,决策树间的相关性仍然较高,导致随机森林的性能表现不佳。为解决该问题,提出一... 随机森林在bootstrap的基础上通过对特征进行抽样构建决策树,以牺牲决策树准确性的方式来降低决策树间的相关性,从而提高预测的准确性。但在数据规模较大时,决策树间的相关性仍然较高,导致随机森林的性能表现不佳。为解决该问题,提出一种基于袋外预测的改进算法,通过提高决策树的准确性来提升随机森林的预测性能。将随机森林的袋外预测与原特征相结合并重新训练随机森林,以有效降低决策树的VC-dimension、经验风险、泛化风险并提高其准确性,最终提升随机森林的预测性能。然而,决策树准确性的提高会使决策树间的预测趋于相近,提升了决策树间的相关性从而影响随机森林最终的预测表现,为此,通过扩展空间算法为不同决策树生成不同的特征,从而降低决策树间的相关性而不显著降低决策树的准确性。实验结果表明,该算法在32个数据集上的平均准确率相对原始随机森林提高1.7%,在校正的paired t-test上,该方法在其中19个数据集上的预测性能显著优于原始随机森林。 展开更多
关键词 随机森林 袋外预测 扩展空间 相关性 决策树
在线阅读 下载PDF
Web追踪技术综述
17
作者 王晓茜 刘奇旭 +3 位作者 刘潮歌 张方娇 刘心宇 崔翔 《计算机研究与发展》 EI CSCD 北大核心 2023年第4期839-859,共21页
Web追踪技术已经成为信息化时代背景下的研究热点,是对用户进行身份标识和行为分析的重要手段.通过跟进该领域的研究成果,从追踪技术和防御技术2方面分析Web追踪领域的研究与发展现状.首先按照技术的实现方式将Web追踪分为了存储型追踪... Web追踪技术已经成为信息化时代背景下的研究热点,是对用户进行身份标识和行为分析的重要手段.通过跟进该领域的研究成果,从追踪技术和防御技术2方面分析Web追踪领域的研究与发展现状.首先按照技术的实现方式将Web追踪分为了存储型追踪技术和指纹型追踪技术,分析了当前研究追踪现状.其次按照追踪范围将Web追踪技术分为单浏览器追踪、跨浏览器追踪、跨设备追踪3个不同的层次,分析和讨论特征的获取技术和属性特点,论述特征、关联技术、追踪范围的关系;同时从Web追踪防御技术的形态角度,描述扩展防御、浏览器内嵌防御、防御框架工具和机制、防御对策或环境等不同技术的实现特点和抵御追踪的措施.最后总结现有研究概况,针对性分析Web追踪技术和Web防御技术的优劣势,指出当下面临的问题及可能的发展方向. 展开更多
关键词 浏览器指纹 Web追踪技术 Web追踪防御技术 指纹关联算法 特征获取技术
在线阅读 下载PDF
基于对抗点的局部点云神经网络特征匹配攻击 被引量:1
18
作者 史亚文 唐可可 +3 位作者 彭伟龙 吴坚鹏 顾钊铨 方美娥 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2022年第9期1379-1390,共12页
对基于点云神经网络的局部形状特征匹配模型进行对抗攻击,有益于评估并提高其对抗鲁棒性.针对上述问题,提出了3种基于对抗点的攻击方法,包括通过移动原始待匹配局部点云中点的坐标进行对抗点扰动;计算局部点云的显著图,通过添加点到显... 对基于点云神经网络的局部形状特征匹配模型进行对抗攻击,有益于评估并提高其对抗鲁棒性.针对上述问题,提出了3种基于对抗点的攻击方法,包括通过移动原始待匹配局部点云中点的坐标进行对抗点扰动;计算局部点云的显著图,通过添加点到显著图中关键点的位置并施加位移进行对抗点添加;通过将显著图中的关键点移动到形状中心位置进行对抗点删除.在3DMatch数据集上针对DIP模型和SpinNet模型的实验结果表明,3种攻击方法均能实现有效攻击;攻击的效果与所设置的扰动大小有关;在保证隐蔽性的前提下,随着扰动的增大,攻击效果逐渐显著,如DIP模型被攻击后的特征匹配召回率可从100%降低至2%. 展开更多
关键词 局部特征匹配模型 对抗攻击 对抗鲁棒性 特征匹配召回率
在线阅读 下载PDF
一种基于wirehair码的高可靠分布式存储方案的研究与实现 被引量:1
19
作者 邓凯 田志宏 马丹阳 《信息网络安全》 CSCD 北大核心 2018年第2期20-26,共7页
在分布式存储中,每一个分布式存储节点的数据可用性都是极其重要的。因此,必须加入相应的冗余措施来保障数据的可用性。而传统基于复制的冗余策略会随着数据可用性的提高而极大增加冗余开销。同时,随着分布式存储节点个数的增加,部分节... 在分布式存储中,每一个分布式存储节点的数据可用性都是极其重要的。因此,必须加入相应的冗余措施来保障数据的可用性。而传统基于复制的冗余策略会随着数据可用性的提高而极大增加冗余开销。同时,随着分布式存储节点个数的增加,部分节点遭受物理攻击、窃取的可能性也相应增大,极大增加了对于敏感数据的安全威胁。文章在对Raptor码深入研究的基础上, 提出一种基于Raptor码的分布式存储方案。且通过大量实验测试,设计并实现了一种基于wirehair码(RaptorQ的开源实现)的分布式存储系统。该系统不仅能以较小的冗余实现较高的数据可用性,且通过编码过程增加了原始数据的安全性。 展开更多
关键词 分布式存储 wirehair码 冗余 RAPTOR码
在线阅读 下载PDF
基于Capstone和流敏感混合执行的自动化反混淆技术
20
作者 鲁辉 郭润生 +3 位作者 金成杰 何陆潇涵 王兴伟 田志宏 《软件学报》 EI CSCD 北大核心 2023年第8期3745-3756,共12页
经过多年的技术发展和攻防对抗,Android平台应用加固技术已较为成熟,防护粒度逐步从通用的DEX动态修改发展为高度定制化的Native层混淆机制,通过不断提高逆向分析的难度和工作量,增强客户端代码防护能力.针对近期崛起的OLLVM混淆加固技... 经过多年的技术发展和攻防对抗,Android平台应用加固技术已较为成熟,防护粒度逐步从通用的DEX动态修改发展为高度定制化的Native层混淆机制,通过不断提高逆向分析的难度和工作量,增强客户端代码防护能力.针对近期崛起的OLLVM混淆加固技术,提出一种基于Capstone和流敏感混合执行的自动化反混淆决方案(CiANa).CiANa采用Capstone引擎分析基本块及其指令结构,识别散落在程序反汇编控制流程图中的真实块,并基于流敏感的混合执行确定各真实块间的执行顺序,最后对真实块汇编指令进行指令修复得到反混淆后的可执行二进制文件.实验对比结果表明,CiANa可有效恢复ARM/ARM64架构下经OLLVM混淆的Android Native文件.CiANa是目前为止首个在ARM/ARM64架构中,支持对全版本(Debug/Realse版本)OLLVM进行有效反混淆并生成可执行文件的框架,为逆向分析提供了必要的辅助支撑. 展开更多
关键词 OLLVM混淆 Android Native文件 反混淆
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部