期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于引导扩散模型的自然对抗补丁生成方法
被引量:
1
1
作者
何琨
佘计思
+3 位作者
张子君
陈晶
汪欣欣
杜瑞颖
《电子学报》
EI
CAS
CSCD
北大核心
2024年第2期564-573,共10页
近年来,物理世界中的对抗补丁攻击因其对深度学习模型安全的影响而引起了广泛关注.现有的工作主要集中在生成在物理世界中攻击性能良好的对抗补丁,没有考虑到对抗补丁图案与自然图像的差别,因此生成的对抗补丁往往不自然且容易被观察者...
近年来,物理世界中的对抗补丁攻击因其对深度学习模型安全的影响而引起了广泛关注.现有的工作主要集中在生成在物理世界中攻击性能良好的对抗补丁,没有考虑到对抗补丁图案与自然图像的差别,因此生成的对抗补丁往往不自然且容易被观察者发现.为了解决这个问题,本文提出了一种基于引导的扩散模型的自然对抗补丁生成方法.具体而言,本文通过解析目标检测器的输出构建预测对抗补丁攻击成功率的预测器,利用该预测器的梯度作为条件引导预训练的扩散模型的逆扩散过程,从而生成自然度更高且保持高攻击成功率的对抗补丁.本文在数字世界和物理世界中进行了广泛的实验,评估了对抗补丁针对各种目标检测模型的攻击效果以及对抗补丁的自然度.实验结果表明,通过将所构建的攻击成功率预测器与扩散模型相结合,本文的方法能够生成比现有方案更自然的对抗补丁,同时保持攻击性能.
展开更多
关键词
目标检测
对抗补丁
扩散模型
对抗样本
对抗攻击
深度学习
在线阅读
下载PDF
职称材料
基于循环神经网络的Web应用防火墙加固方案
被引量:
6
2
作者
朱思猛
杜瑞颖
+1 位作者
陈晶
何琨
《计算机工程》
CAS
CSCD
北大核心
2022年第11期120-126,共7页
Web应用防火墙(WAF)基于一组规则检测和过滤进出Web应用程序的HTTP流量,鉴于恶意流量的复杂性,需要对WAF规则进行不断更新以抵御最新的攻击。然而,现有的WAF规则更新方法都需要专业知识来人工设计关于某种攻击的恶意测试流量,并针对该...
Web应用防火墙(WAF)基于一组规则检测和过滤进出Web应用程序的HTTP流量,鉴于恶意流量的复杂性,需要对WAF规则进行不断更新以抵御最新的攻击。然而,现有的WAF规则更新方法都需要专业知识来人工设计关于某种攻击的恶意测试流量,并针对该恶意流量生成防护规则,这种方法十分耗时且不能扩展到其他类型的攻击。提出一种基于循环神经网络(RNN)的Web应用防火墙加固方案,在不依赖任何专业知识的情况下自动化加固WAF。使用RNN模型生成恶意攻击样本,从中找到能够绕过WAF的恶意攻击,发现WAF规则存在的安全风险。在此基础上,通过设计评分函数找到恶意攻击样本的重要字符串来生成加固签名,阻止后续类似的攻击,并设计简化的正则表达式作为加固签名的表达形式。在4款WAF上针对SQL注入、跨站脚本攻击和命令注入这3种攻击进行测试,结果显示,该方案成功生成了大量绕过WAF的恶意样本,WAF针对这些样本的平均拦截率仅为52%,与传统突变方案和SQLMap工具相比能够生成更多绕过恶意攻击,在应用加固签名后,WAF的恶意攻击拦截率提升至90%以上且误报率维持为0,表明加固签名成功阻止了这些绕过攻击,验证了所提方案的有效性。
展开更多
关键词
WEB应用防火墙
循环神经网络
SQL注入
跨站脚本
命令注入
在线阅读
下载PDF
职称材料
面向目标检测的对抗攻击与防御综述
被引量:
3
3
作者
汪欣欣
陈晶
+4 位作者
何琨
张子君
杜瑞颖
李瞧
佘计思
《通信学报》
EI
CSCD
北大核心
2023年第11期260-277,共18页
针对近年来目标检测对抗攻防领域的研究发展,首先介绍了目标检测及对抗学习的相关术语和概念。其次,按照方法的演进过程,全面回顾并梳理了目标检测中对抗攻击和防御方法的研究成果,特别地,根据攻击者知识及深度学习生命周期,对攻击方法...
针对近年来目标检测对抗攻防领域的研究发展,首先介绍了目标检测及对抗学习的相关术语和概念。其次,按照方法的演进过程,全面回顾并梳理了目标检测中对抗攻击和防御方法的研究成果,特别地,根据攻击者知识及深度学习生命周期,对攻击方法和防御策略进行了分类,并对不同方法之间的特点和联系进行了深入分析和讨论。最后,鉴于现有研究的优势和不足,总结了目标检测中对抗攻防研究面临的挑战和有待进一步探索的方向。
展开更多
关键词
目标检测
对抗攻击
对抗防御
鲁棒性
可转移性
在线阅读
下载PDF
职称材料
基于敏感组件函数调用图的安卓重打包恶意软件检测方法
4
作者
杜瑞颖
陈晶
+1 位作者
吴聪
闫晰渝
《电子学报》
2025年第7期2372-2388,共17页
安卓系统占据移动操作系统七成以上的市场份额,成为许多不法分子传播恶意软件的平台.其中,重打包恶意软件通过嵌入少量恶意代码到良性软件中,利用大量良性行为掩盖恶意行为,从而绕过普通恶意软件检测方法.然而,当前学术界对重打包恶意...
安卓系统占据移动操作系统七成以上的市场份额,成为许多不法分子传播恶意软件的平台.其中,重打包恶意软件通过嵌入少量恶意代码到良性软件中,利用大量良性行为掩盖恶意行为,从而绕过普通恶意软件检测方法.然而,当前学术界对重打包恶意软件的研究相对较少,现有基于函数调用图分区的检测方法存在通用性不足的问题,且在敏感API(Application Programming Interface)中心性特征方面未充分考虑恶意行为的语义特征.本文提出了一种安卓重打包恶意软件检测方法Partdroid,该方法通过分析清单文件和smali代码,提取应用程序的组件信息并生成组件函数调用图,将所有含有敏感API的组件的函数调用图合并,利用污点分析的方法发掘组件间调用关系,形成敏感组件函数调用图来避免函数调用图分区的局限性.同时,该方法通过挖掘敏感API与入口函数、交互函数的关系突出恶意行为的特征,并结合中心性算法综合计算敏感API的重要性,避免直接使用中心性算法提取特征的局限性.实验结果表明,本方法对安卓重打包恶意软件检测的综合性能优于其他同类工具,随机森林分类器的F1值和准确率分别达到91.34%和91.93%,投票算法则为91.63%和92.15%.此外,Partdroid在新恶意软件检测中表现突出,从谷歌应用商店随机选取的2000个应用中检出3个可疑软件.
展开更多
关键词
安卓重打包恶意软件
函数调用图
敏感API
恶意行为
机器学习
在线阅读
下载PDF
职称材料
题名
基于引导扩散模型的自然对抗补丁生成方法
被引量:
1
1
作者
何琨
佘计思
张子君
陈晶
汪欣欣
杜瑞颖
机构
武汉大学
国家网络安全学院
武汉大学
空天
信息
安全与可信计算教育部重点实验室
武汉大学日照信息技术研究院
地球空间
信息
技术
协同创新中心
出处
《电子学报》
EI
CAS
CSCD
北大核心
2024年第2期564-573,共10页
基金
国家重点研发计划项目(No.2022YFB3102100)
中央高校基本科研业务费专项资金(No.2042022kf1034)
+2 种基金
国家自然科学基金(No.62206203,No.62076187)
湖北省重点研发计划项目(No.2022BAA039)
山东省重点研发计划项目(No.2022CXPT055)。
文摘
近年来,物理世界中的对抗补丁攻击因其对深度学习模型安全的影响而引起了广泛关注.现有的工作主要集中在生成在物理世界中攻击性能良好的对抗补丁,没有考虑到对抗补丁图案与自然图像的差别,因此生成的对抗补丁往往不自然且容易被观察者发现.为了解决这个问题,本文提出了一种基于引导的扩散模型的自然对抗补丁生成方法.具体而言,本文通过解析目标检测器的输出构建预测对抗补丁攻击成功率的预测器,利用该预测器的梯度作为条件引导预训练的扩散模型的逆扩散过程,从而生成自然度更高且保持高攻击成功率的对抗补丁.本文在数字世界和物理世界中进行了广泛的实验,评估了对抗补丁针对各种目标检测模型的攻击效果以及对抗补丁的自然度.实验结果表明,通过将所构建的攻击成功率预测器与扩散模型相结合,本文的方法能够生成比现有方案更自然的对抗补丁,同时保持攻击性能.
关键词
目标检测
对抗补丁
扩散模型
对抗样本
对抗攻击
深度学习
Keywords
object detection
adversarial patch
diffusion model
adversarial example
adversarial attack
deep learning
分类号
TP181 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
基于循环神经网络的Web应用防火墙加固方案
被引量:
6
2
作者
朱思猛
杜瑞颖
陈晶
何琨
机构
武汉大学
国家网络安全学院空天
信息
安全与可信计算教育部重点实验室
武汉大学日照信息技术研究院
出处
《计算机工程》
CAS
CSCD
北大核心
2022年第11期120-126,共7页
基金
国家重点研发计划(2021YFB2700200)
国家自然科学基金(U1836202,61772383,61702379,62172303)。
文摘
Web应用防火墙(WAF)基于一组规则检测和过滤进出Web应用程序的HTTP流量,鉴于恶意流量的复杂性,需要对WAF规则进行不断更新以抵御最新的攻击。然而,现有的WAF规则更新方法都需要专业知识来人工设计关于某种攻击的恶意测试流量,并针对该恶意流量生成防护规则,这种方法十分耗时且不能扩展到其他类型的攻击。提出一种基于循环神经网络(RNN)的Web应用防火墙加固方案,在不依赖任何专业知识的情况下自动化加固WAF。使用RNN模型生成恶意攻击样本,从中找到能够绕过WAF的恶意攻击,发现WAF规则存在的安全风险。在此基础上,通过设计评分函数找到恶意攻击样本的重要字符串来生成加固签名,阻止后续类似的攻击,并设计简化的正则表达式作为加固签名的表达形式。在4款WAF上针对SQL注入、跨站脚本攻击和命令注入这3种攻击进行测试,结果显示,该方案成功生成了大量绕过WAF的恶意样本,WAF针对这些样本的平均拦截率仅为52%,与传统突变方案和SQLMap工具相比能够生成更多绕过恶意攻击,在应用加固签名后,WAF的恶意攻击拦截率提升至90%以上且误报率维持为0,表明加固签名成功阻止了这些绕过攻击,验证了所提方案的有效性。
关键词
WEB应用防火墙
循环神经网络
SQL注入
跨站脚本
命令注入
Keywords
Web Application Firewall(WAF)
Recurrent Neural Network(RNN)
SQL injection
Cross-Site Scripting(XSS)
Command Injection(CI)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向目标检测的对抗攻击与防御综述
被引量:
3
3
作者
汪欣欣
陈晶
何琨
张子君
杜瑞颖
李瞧
佘计思
机构
武汉大学
国家网络安全学院
武汉大学
空天
信息
安全与可信计算教育部重点实验室
武汉大学日照信息技术研究院
地球空间
信息
技术
协同创新中心
出处
《通信学报》
EI
CSCD
北大核心
2023年第11期260-277,共18页
基金
国家重点研发计划基金资助项目(No.2022YFB3102100)
中央高校基本科研业务费专项资金资助项目(No.2042022kf1195)
+2 种基金
国家自然科学基金资助项目(No.62076187,No.62172303)
湖北省重点研发计划基金资助项目(No.2022BAA039)
山东省重点研发计划基金资助项目(No.2022CXPT055)。
文摘
针对近年来目标检测对抗攻防领域的研究发展,首先介绍了目标检测及对抗学习的相关术语和概念。其次,按照方法的演进过程,全面回顾并梳理了目标检测中对抗攻击和防御方法的研究成果,特别地,根据攻击者知识及深度学习生命周期,对攻击方法和防御策略进行了分类,并对不同方法之间的特点和联系进行了深入分析和讨论。最后,鉴于现有研究的优势和不足,总结了目标检测中对抗攻防研究面临的挑战和有待进一步探索的方向。
关键词
目标检测
对抗攻击
对抗防御
鲁棒性
可转移性
Keywords
object detection
adversarial attacks
adversarial defenses
robustness
transferability
分类号
TP181 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
基于敏感组件函数调用图的安卓重打包恶意软件检测方法
4
作者
杜瑞颖
陈晶
吴聪
闫晰渝
机构
河南师范
大学
计算机与
信息
工程学院
出处
《电子学报》
2025年第7期2372-2388,共17页
基金
国家重点研发计划(No.2021YFB2700200,No.2022YFB3103300)
国家自然科学基金(No.62206203,No.62076187)
+1 种基金
湖北省重点研发计划(No.2022BAA039,No.2021BAA190)
山东省重点研发计划(No.2022CXPT055)。
文摘
安卓系统占据移动操作系统七成以上的市场份额,成为许多不法分子传播恶意软件的平台.其中,重打包恶意软件通过嵌入少量恶意代码到良性软件中,利用大量良性行为掩盖恶意行为,从而绕过普通恶意软件检测方法.然而,当前学术界对重打包恶意软件的研究相对较少,现有基于函数调用图分区的检测方法存在通用性不足的问题,且在敏感API(Application Programming Interface)中心性特征方面未充分考虑恶意行为的语义特征.本文提出了一种安卓重打包恶意软件检测方法Partdroid,该方法通过分析清单文件和smali代码,提取应用程序的组件信息并生成组件函数调用图,将所有含有敏感API的组件的函数调用图合并,利用污点分析的方法发掘组件间调用关系,形成敏感组件函数调用图来避免函数调用图分区的局限性.同时,该方法通过挖掘敏感API与入口函数、交互函数的关系突出恶意行为的特征,并结合中心性算法综合计算敏感API的重要性,避免直接使用中心性算法提取特征的局限性.实验结果表明,本方法对安卓重打包恶意软件检测的综合性能优于其他同类工具,随机森林分类器的F1值和准确率分别达到91.34%和91.93%,投票算法则为91.63%和92.15%.此外,Partdroid在新恶意软件检测中表现突出,从谷歌应用商店随机选取的2000个应用中检出3个可疑软件.
关键词
安卓重打包恶意软件
函数调用图
敏感API
恶意行为
机器学习
Keywords
android repackaged malware
function call graph
sensitive API
malicious behavior
machine learning
分类号
TP309.5 [自动化与计算机技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于引导扩散模型的自然对抗补丁生成方法
何琨
佘计思
张子君
陈晶
汪欣欣
杜瑞颖
《电子学报》
EI
CAS
CSCD
北大核心
2024
1
在线阅读
下载PDF
职称材料
2
基于循环神经网络的Web应用防火墙加固方案
朱思猛
杜瑞颖
陈晶
何琨
《计算机工程》
CAS
CSCD
北大核心
2022
6
在线阅读
下载PDF
职称材料
3
面向目标检测的对抗攻击与防御综述
汪欣欣
陈晶
何琨
张子君
杜瑞颖
李瞧
佘计思
《通信学报》
EI
CSCD
北大核心
2023
3
在线阅读
下载PDF
职称材料
4
基于敏感组件函数调用图的安卓重打包恶意软件检测方法
杜瑞颖
陈晶
吴聪
闫晰渝
《电子学报》
2025
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部