期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
结合时延特征与安全评估的电力工控系统攻击溯源方法
1
作者 黄桂容 李俊娥 +3 位作者 王宇 朱朝阳 周亮 缪思薇 《电测与仪表》 北大核心 2025年第10期1-12,共12页
现有网络攻击溯源方法主要针对互联网,不适用于实时性要求高、使用专用通信协议的电力工控系统。电力工控系统节点之间的端到端时延相对稳定,且大部分终端为资源有限且业务单一的嵌入式终端。因此,文中提出了一种结合时延特征与安全评... 现有网络攻击溯源方法主要针对互联网,不适用于实时性要求高、使用专用通信协议的电力工控系统。电力工控系统节点之间的端到端时延相对稳定,且大部分终端为资源有限且业务单一的嵌入式终端。因此,文中提出了一种结合时延特征与安全评估的网络攻击溯源方法。根据报文的时延特征构建时延特征库,用于与攻击报文的时延特征进行匹配以得到可疑终端列表;通过终端安全评估指标对可疑终端进行安全评估以定位攻击源。实验与分析表明,所提方法支持非IP(internet protocoal)网络的攻击溯源,且对工控终端性能的影响在可接受范围内,与已有细粒度溯源方法相比,部署相对容易。 展开更多
关键词 电力工控系统 网络攻击溯源 时延特征 终端安全评估 支持向量机
在线阅读 下载PDF
一种面向工业物联网的远程安全指令控制方案 被引量:4
2
作者 陈纪成 包子健 +1 位作者 罗敏 何德彪 《计算机工程》 CAS CSCD 北大核心 2024年第3期28-35,共8页
随着工业领域对智能化要求的不断提高,工业物联网(IIoT)得到了快速发展,其可以有效提高工业生产中的流程效率和决策质量,具有广阔的应用前景。然而,近年来IIoT的安全问题逐渐凸显。针对远程指令控制这一应用场景,设计一种基于SM9标识密... 随着工业领域对智能化要求的不断提高,工业物联网(IIoT)得到了快速发展,其可以有效提高工业生产中的流程效率和决策质量,具有广阔的应用前景。然而,近年来IIoT的安全问题逐渐凸显。针对远程指令控制这一应用场景,设计一种基于SM9标识密码算法的两方协同群签名算法,并结合区块链实现面向IIoT的远程安全指令控制方案,以保障IIoT中远程指令操作的安全性。该方案基于国密SM9标准,群管理员审核指令,并与发起指令签署请求的用户协同完成群签名,群签名在保护签名者身份隐私的同时可以由群管理员在必要时公开签名者身份。通过引入区块链技术,实现IIoT平台的去中心化管理,并通过智能合约获取指令执行历史数据,方便后续审计与追责。此外,方案在签名验证阶段通过批量验证来有效减少计算消耗。安全性及性能分析结果表明:在签名数量超过20条时,该方案通过批量验证的方式可以使得计算量减少50%以上;相较对比方案,所提方案在IIoT环境下安全性和实用性更高。 展开更多
关键词 SM9标识密码算法 群签名 两方协同签名 工业物联网 区块链
在线阅读 下载PDF
微架构安全漏洞攻击技术综述 被引量:2
3
作者 王泉成 唐明 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1199-1232,共34页
随着研究人员发现越来越多存在信息泄漏的微架构优化设计,相关攻击技术与防御技术的研究也成为学术界和工业界研究的热点.本文从处理器微架构设计的角度出发,按照时间侧信道攻击、暂态攻击和隐蔽信道攻击的分类模式,系统性地归纳研究人... 随着研究人员发现越来越多存在信息泄漏的微架构优化设计,相关攻击技术与防御技术的研究也成为学术界和工业界研究的热点.本文从处理器微架构设计的角度出发,按照时间侧信道攻击、暂态攻击和隐蔽信道攻击的分类模式,系统性地归纳研究人员已经发现的微架构安全漏洞的攻击技术,包括攻击分类、对应漏洞、攻击原理、受威胁的安全机制.然后,基于微架构攻击利用的微架构漏洞以及攻击原理,提出了一种用于分析处理器微架构的脆弱性的有向无环图模型.该模型将攻击流程中的操作与处理器微架构的共享资源相结合,并且对每类微架构攻击分别建模,从而可以更好地理解微架构攻击的根本原因和攻击原理.此外,还从漏洞验证、防护评估等多个角度分析了有向无环图模型的应用优势,并提出一种新型的微架构攻击与一种缓存时间侧信道防护策略.最后,从攻击和防御两个方向展望了处理器安全领域未来的研究方向和发展趋势. 展开更多
关键词 处理器安全 微架构设计 侧信道攻击 暂态攻击 隐蔽信道攻击 系统安全
在线阅读 下载PDF
基于属性访问控制策略的无人机飞控安全方案 被引量:4
4
作者 庞宇翔 陈泽茂 《计算机科学》 CSCD 北大核心 2024年第4期366-372,共7页
飞控系统是无人机的核心部件,对无人机的功能和性能起着决定性作用,是无人机信息安全防护的重点对象。文中针对PX4飞控系统面临的恶意代码植入、内部交互数据篡改等安全风险,设计了一种面向位置环境的基于属性的访问控制策略(LE-ABAC),... 飞控系统是无人机的核心部件,对无人机的功能和性能起着决定性作用,是无人机信息安全防护的重点对象。文中针对PX4飞控系统面临的恶意代码植入、内部交互数据篡改等安全风险,设计了一种面向位置环境的基于属性的访问控制策略(LE-ABAC),该策略基于访问控制实体属性和无人机外部位置环境信息制定访问控制规则,可以实现对无人机内的数据交互过程进行细粒度控制,保护关键交换数据的机密性与完整性。文中在PX4软件仿真平台上对所提方案进行了攻击仿真实验,结果表明该模型能够在不显著降低无人机飞控效率的前提下,有效保护飞控系统内部交互数据不被窃取和篡改。 展开更多
关键词 无人机 飞控系统 基于属性的访问控制 信息安全
在线阅读 下载PDF
基于tPUF的物联网设备安全接入方案 被引量:6
5
作者 邹建文 赵波 +2 位作者 李想 刘一凡 黎佳玥 《计算机工程与应用》 CSCD 北大核心 2021年第2期119-126,共8页
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证... 针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证端的双向认证以及协商会话秘钥;利用可信网络连接技术(Trusted Network Connect,TNC),完成认证端对物联网设备的身份认证、平台身份认证、完整性认证。安全性分析表明,方案能够有效抵抗篡改、复制、物理攻击等。实验结果表明,相较于其他方案,该方案明显降低了设备的资源开销。 展开更多
关键词 物联网 物理不可克隆函数 可信网络连接 双向认证 设备安全接入
在线阅读 下载PDF
实现高阶安全的一阶掩码与乱序方法研究
6
作者 肖冲 唐明 严飞 《密码学报》 CSCD 2023年第1期155-167,共13页
掩码是当前抵御侧信道攻击的可证明安全类防护手段,但实际应用中,高阶掩码由于受到资源开销的限制,通常会和其他轻量化防护结合使用,如掩码与乱序组合的方案.现有掩码与乱序组合方案的安全性评估均基于特定的区分器或特定的攻击技术.本... 掩码是当前抵御侧信道攻击的可证明安全类防护手段,但实际应用中,高阶掩码由于受到资源开销的限制,通常会和其他轻量化防护结合使用,如掩码与乱序组合的方案.现有掩码与乱序组合方案的安全性评估均基于特定的区分器或特定的攻击技术.本文从泄露量的角度不依赖于特定的区分器及攻击方法评估这种组合方式,相较于已有基于具体攻击技术的评估更基础且通用,评估结果不会因新型区分器的提出或攻击技术的革新而变化.在噪声模型下对实际泄露量采用噪声指标来进行量化,通过模型规约得到能够同时衡量掩码方案以及防护组合方案的安全水平下界.通过仿真与实测实验来分析防护组合方案中影响安全水平的可配置因素.实验结果证实,组合防护的噪声指标ARE与乱序阶数t呈反比,1阶掩码与乱序的组合防护能达到2阶或3阶掩码的攻击下界m的量级,即达到2阶或3阶安全水平. 展开更多
关键词 侧信道 掩码 乱序 轻量级防护 随机探针模型
在线阅读 下载PDF
引入单模态监督对比学习的多视图讽刺检测
7
作者 张政 刘金硕 +1 位作者 邓娟 王丽娜 《计算机工程与应用》 北大核心 2025年第19期118-126,共9页
社交媒体上图像和文本数据的快速增长导致人们对多模态讽刺检测问题的关注不断提高。然而,现有基于特征提取融合的检测方法存在一些缺陷:一是大多数方法缺乏多模态检测所需的底层模态对齐能力,二是模态融合过程忽视了模态间的动态关系,... 社交媒体上图像和文本数据的快速增长导致人们对多模态讽刺检测问题的关注不断提高。然而,现有基于特征提取融合的检测方法存在一些缺陷:一是大多数方法缺乏多模态检测所需的底层模态对齐能力,二是模态融合过程忽视了模态间的动态关系,三是未能充分利用模态互补性。为此,提出一种基于单模态监督对比学习、多模态融合和多视图聚合预测的检测模型。以CLIP(contrastive language image pre-training)模型作为编码器来增强图像和文本底层编码的对齐效果。结合单模态监督对比学习方法,通过单模态预测来指导模态间的动态关系。然后,设计了全局-局部跨模态融合方法,利用每种模态的语义级表示作为全局多模态上下文与局部单模态特征进行交互,通过多个跨模态融合层提高模态融合效果,并减少了以往局部-局部跨模态融合方法的时间和空间成本。采用多视图聚合预测方法充分利用图像、文本和图文视图的互补性。总之,该模型能有效捕捉多模态讽刺数据的跨模态语义不一致性,在公开数据集MSD上取得了比现有最好方法DMSD-Cl更好的结果。 展开更多
关键词 讽刺检测 多模态 对比学习 跨模态融合
在线阅读 下载PDF
基于数据流分割和能耗感知的异构服务器系统任务调度
8
作者 杨晨 肖晶 王密 《计算机科学》 北大核心 2025年第2期291-298,共8页
异构服务器平台为大型系统提供了强大的计算能力,但也带来了系统复杂性和能耗管理方面的挑战。针对异构服务器系统中的依赖任务,深入探讨了基于数据流分割的能耗感知调度问题。首先,对系统环境、依赖任务及数据流传输模式进行了建模,并... 异构服务器平台为大型系统提供了强大的计算能力,但也带来了系统复杂性和能耗管理方面的挑战。针对异构服务器系统中的依赖任务,深入探讨了基于数据流分割的能耗感知调度问题。首先,对系统环境、依赖任务及数据流传输模式进行了建模,并将能耗感知调度问题表述为一个约束优化问题,以最小化任务的调度完成时间。随后,提出了一种基于数据流分割和任务优先级策略的能耗感知调度算法DSEA。该算法通过优化数据流分割策略、任务优先级和基于权重的能耗分配,为每个任务寻找近似最优的启动时间和服务器分配方案。为了验证所提方法的有效性,从阿里巴巴集群数据集中随机选取了1000个不同长度范围的作业进行仿真实验。实验结果表明,DSEA算法在不同应用场景下较3种现有算法表现出显著的性能优势。 展开更多
关键词 异构服务器 能耗感知 数据流分割 依赖任务调度 任务优先级
在线阅读 下载PDF
Olithium:基于格的无陷门在线/离线签名方案
9
作者 王后珍 段小超 +2 位作者 文嘉明 王亚辉 张焕国 《计算机学报》 北大核心 2025年第4期877-892,共16页
随着互联网和大数据时代的到来,数据在传输过程中的安全性和效率问题日益凸显。作为保障数据完整性并验证发送者身份的核心技术,数字签名显得尤为重要。与此同时,量子计算机的发展对传统的签名方案构成了巨大威胁。在这一背景下,美国国... 随着互联网和大数据时代的到来,数据在传输过程中的安全性和效率问题日益凸显。作为保障数据完整性并验证发送者身份的核心技术,数字签名显得尤为重要。与此同时,量子计算机的发展对传统的签名方案构成了巨大威胁。在这一背景下,美国国家标准与技术研究院于2023年公布了基于CRYSTALS-Dilithium算法的抗量子签名标准ML-DSA的草案。为了使其能更好地应用于海量的数据传输等场景,本文在此基础上设计了一个无陷门在线/离线签名方案,称之为Olithium。该方案允许签名者在未收到消息时(离线阶段)产生签名的一部分,并在收到消息后(在线阶段)继续完成签名。最终,能在存储空间小幅增加的前提下,将在线签名时间缩短约50%。本文还以数字证书颁发场景为例,说明该方案的现实有效性。 展开更多
关键词 后量子密码 在线/离线签名 数字证书 基于格的密码学 优化实现
在线阅读 下载PDF
基于深度学习的侧信道分析综述 被引量:3
10
作者 肖冲 唐明 《计算机学报》 北大核心 2025年第3期694-720,共27页
侧信道分析(SCA)已成为威胁现代密码系统安全的重大隐患,驱使相关防护对策与泄漏检测技术不断完善。受益于神经网络的快速普及与发展,基于深度学习的侧信道分析(DL-SCA)进入快速发展的阶段。深度学习技术的引入在放大侧信道攻击的潜在... 侧信道分析(SCA)已成为威胁现代密码系统安全的重大隐患,驱使相关防护对策与泄漏检测技术不断完善。受益于神经网络的快速普及与发展,基于深度学习的侧信道分析(DL-SCA)进入快速发展的阶段。深度学习技术的引入在放大侧信道攻击的潜在威胁的同时也降低了其攻击门槛,进而推动侧信道防护与检测技术的革新。本文将从攻击、防护和检测三方面入手,详细介绍基于深度学习技术的侧信道领域创新,总结当前研究趋势,并展望未来的发展潜力。依据逐年的统计数据,本文总结了当前的热点研究方向、分析未来发展趋势并为薄弱研究方向提供可行的技术路线。 展开更多
关键词 侧信道分析 深度学习 建模侧信道分析 非建模侧信道分析 侧信道防护 泄漏检测
在线阅读 下载PDF
基于深度神经网络和联邦学习的网络入侵检测 被引量:37
11
作者 刘金硕 詹岱依 +1 位作者 邓娟 王丽娜 《计算机工程》 CAS CSCD 北大核心 2023年第1期15-21,30,共8页
在高速网络环境中,对复杂多样的网络入侵进行快速准确的检测成为目前亟待解决的问题。联邦学习作为一种新兴技术,在缩短入侵检测时间与提高数据安全性上取得了很好的效果,同时深度神经网络(DNN)在处理海量数据时具有较好的并行计算能力... 在高速网络环境中,对复杂多样的网络入侵进行快速准确的检测成为目前亟待解决的问题。联邦学习作为一种新兴技术,在缩短入侵检测时间与提高数据安全性上取得了很好的效果,同时深度神经网络(DNN)在处理海量数据时具有较好的并行计算能力。结合联邦学习框架并将基于自动编码器优化的DNN作为通用模型,建立一种网络入侵检测模型DFC-NID。对初始数据进行符号数据预处理与归一化处理,使用自动编码器技术对DNN实现特征降维,以得到DNN通用模型模块。利用联邦学习特性使得多个参与方使用通用模型参与训练,训练完成后将参数上传至中心服务器并不断迭代更新通用模型,通过Softmax分类器得到最终的分类预测结果。实验结果表明,DFC-NID模型在NSL-KDD与KDDCup99数据集上的准确率平均达到94.1%,与决策树、随机森林等常用入侵检测模型相比,准确率平均提升3.1%,在攻击类DoS与Probe上,DFC-NID的准确率分别达到99.8%与98.7%。此外,相较不使用联邦学习的NO-FC模型,DFC-NID减少了83.9%的训练时间。 展开更多
关键词 网络入侵检测 深度神经网络 联邦学习 机器学习 深度学习
在线阅读 下载PDF
面向计算机视觉系统的对抗样本攻击综述 被引量:22
12
作者 王志波 王雪 +3 位作者 马菁菁 秦湛 任炬 任奎 《计算机学报》 EI CAS CSCD 北大核心 2023年第2期436-468,共33页
对抗样本攻击是近年来计算机视觉领域的热点研究方向,通过对图像添加细微的噪声,对抗样本使计算机视觉系统做出错误判断.对抗样本攻击的研究起初重点关注于图像分类任务,随着研究的深入逐步拓展到目标检测、人脸识别等更加复杂的计算机... 对抗样本攻击是近年来计算机视觉领域的热点研究方向,通过对图像添加细微的噪声,对抗样本使计算机视觉系统做出错误判断.对抗样本攻击的研究起初重点关注于图像分类任务,随着研究的深入逐步拓展到目标检测、人脸识别等更加复杂的计算机视觉任务中.然而,现有的对抗样本综述缺乏对新兴图像分类攻击方案的梳理总结以及针对目标检测、人脸识别等复杂任务攻击的分析总结.本论文聚焦于计算机视觉系统中的对抗样本攻击,对其理论与前沿技术进行了系统性的综述研究.首先,本论文介绍了对抗样本的关键概念与敌手模型.其次,分类总结和对比分析了对抗样本存在原因的三大类相关假设.再次,根据数字域与物理域两大应用场景,分类概述和对比分析图像分类系统中的对抗样本攻击技术.根据不同的敌手模型,我们进一步地将图像分类任务数字域的攻击方案划分为白盒和黑盒两种场景,并重点总结梳理了新兴的攻击类别.同时,在目标检测、人脸识别、语义分割、图像检索、视觉跟踪五类复杂计算机视觉任务上,根据适用场景分类总结各类任务中的对抗样本攻击方案.进一步地,从攻击场景、攻击目标、攻击效果等方面对于不同攻击方案进行详细地对比分析.最后,基于现有对抗样本攻击方法的总结,我们分析与展望了计算机视觉系统中对抗样本的未来研究方向. 展开更多
关键词 对抗样本 计算机视觉 图像分类 目标检测 人脸识别 语义分割
在线阅读 下载PDF
基于面部掩码引导的多人场景图像伪造定位算法
13
作者 刘佳彤 王丽娜 +1 位作者 汪润 叶茜 《东北大学学报(自然科学版)》 北大核心 2025年第5期10-19,共10页
为解决现有伪造定位算法在小区域面部篡改的多人场景图像时性能下降、鲁棒性不足的问题,提出一种基于面部掩码引导的伪造定位模型FMG-L.首先,为了减轻多人场景图像中背景信息的干扰,设计面部掩码引导模块,鼓励FMG-L关注重要的面部区域;... 为解决现有伪造定位算法在小区域面部篡改的多人场景图像时性能下降、鲁棒性不足的问题,提出一种基于面部掩码引导的伪造定位模型FMG-L.首先,为了减轻多人场景图像中背景信息的干扰,设计面部掩码引导模块,鼓励FMG-L关注重要的面部区域;其次,为了提升FMG-L面对图像质量退化的鲁棒性,设计三通道特征提取模块提取多维特征,结合基于双重注意力网络的特征融合模块,增强模型学习到的伪造线索;最后,使用伪造区域定位模块进行伪造定位.在OpenForensics,ManulFake,FFIW和DiffSwap数据集上的实验结果表明,FMG-L能够有效进行伪造定位,具有面对多种图像退化和不同在线社交平台的强鲁棒性. 展开更多
关键词 深度伪造 深度伪造定位 多人场景图像 小区域篡改 面部掩码引导
在线阅读 下载PDF
面向Keystone TEE的高性能异步边缘调用机制
14
作者 王占坤 赵波 《计算机工程与应用》 北大核心 2025年第6期328-340,共13页
基于硬件安全的可信执行环境是保护数据安全和隐私的重要技术手段,Keystone是RISC-V平台上最流行的TEE方案。但是目前Keystone只能实现从安全世界调用非安全世界的函数,无法执行相反的过程;并且一次OCALL操作至少需要八次特权级转换,性... 基于硬件安全的可信执行环境是保护数据安全和隐私的重要技术手段,Keystone是RISC-V平台上最流行的TEE方案。但是目前Keystone只能实现从安全世界调用非安全世界的函数,无法执行相反的过程;并且一次OCALL操作至少需要八次特权级转换,性能开销很高。针对这些问题,提出了一种基于用户态中断的异步边缘调用机制,不仅实现了对ECALL操作的支持,而且避免了CPU的特权级切换,极大提高了ECALL/OCALL效率。为了实现异步边缘调用,在安全世界中实现了用户态中断的委托与触发机制,并利用核间中断实现了异步ECALL/OCALL的事件通知;在Keystone共享内存的基础上设计了内存管理器,提供了异步边缘调用时的数据传递方案,并改进了共享内存的安全设计;基于QEMU对系统原型进行了实现,测试结果表明,异步ECALL/OCALL相比Keystone的同步OCALL性能提升了4倍。 展开更多
关键词 用户态中断 核间中断 可信执行环境 异步调用
在线阅读 下载PDF
基于深度学习的网络流量异常预测方法 被引量:63
15
作者 黎佳玥 赵波 +3 位作者 李想 刘会 刘一凡 邹建文 《计算机工程与应用》 CSCD 北大核心 2020年第6期39-50,共12页
针对网络入侵检测系统(NIDS)能够检测当前系统中存在的网络安全事件,但由于自身的高误报率和识别安全事件产生的时延,无法提前对网络安全事件进行准确率较高的预警功能,严重制约了NIDS的实际应用和未来发展的问题,提出了基于深度学习的... 针对网络入侵检测系统(NIDS)能够检测当前系统中存在的网络安全事件,但由于自身的高误报率和识别安全事件产生的时延,无法提前对网络安全事件进行准确率较高的预警功能,严重制约了NIDS的实际应用和未来发展的问题,提出了基于深度学习的网络流量异常预测方法。该方法提出了一种结合深度学习算法中长短期记忆网络和卷积神经网络的预测模型,能够训练得到网络流量数据的时空特征,实现预测下一时段网络流量特征变化和网络安全事件分类识别,为NIDS实现网络安全事件的预警功能提供了方法分析。实验通过使用设计好的神经网络框架对入侵检测系统流量数据集CICIDS2017进行了训练和性能测试,在该方法下流量分类的误报率下降到0.26%,总体准确率达到了99.57%,流量特征预测模型R2的最佳效果达到了0.762。 展开更多
关键词 网络入侵检测 深度学习 流量异常检测 流量预测 神经网络
在线阅读 下载PDF
基于循环神经网络的Web应用防火墙加固方案 被引量:6
16
作者 朱思猛 杜瑞颖 +1 位作者 陈晶 何琨 《计算机工程》 CAS CSCD 北大核心 2022年第11期120-126,共7页
Web应用防火墙(WAF)基于一组规则检测和过滤进出Web应用程序的HTTP流量,鉴于恶意流量的复杂性,需要对WAF规则进行不断更新以抵御最新的攻击。然而,现有的WAF规则更新方法都需要专业知识来人工设计关于某种攻击的恶意测试流量,并针对该... Web应用防火墙(WAF)基于一组规则检测和过滤进出Web应用程序的HTTP流量,鉴于恶意流量的复杂性,需要对WAF规则进行不断更新以抵御最新的攻击。然而,现有的WAF规则更新方法都需要专业知识来人工设计关于某种攻击的恶意测试流量,并针对该恶意流量生成防护规则,这种方法十分耗时且不能扩展到其他类型的攻击。提出一种基于循环神经网络(RNN)的Web应用防火墙加固方案,在不依赖任何专业知识的情况下自动化加固WAF。使用RNN模型生成恶意攻击样本,从中找到能够绕过WAF的恶意攻击,发现WAF规则存在的安全风险。在此基础上,通过设计评分函数找到恶意攻击样本的重要字符串来生成加固签名,阻止后续类似的攻击,并设计简化的正则表达式作为加固签名的表达形式。在4款WAF上针对SQL注入、跨站脚本攻击和命令注入这3种攻击进行测试,结果显示,该方案成功生成了大量绕过WAF的恶意样本,WAF针对这些样本的平均拦截率仅为52%,与传统突变方案和SQLMap工具相比能够生成更多绕过恶意攻击,在应用加固签名后,WAF的恶意攻击拦截率提升至90%以上且误报率维持为0,表明加固签名成功阻止了这些绕过攻击,验证了所提方案的有效性。 展开更多
关键词 WEB应用防火墙 循环神经网络 SQL注入 跨站脚本 命令注入
在线阅读 下载PDF
引入知识表示的图卷积网络谣言检测方法 被引量:6
17
作者 郭秋实 李晨曦 刘金硕 《计算机应用研究》 CSCD 北大核心 2022年第7期2032-2036,共5页
在谣言检测的问题上,现有的研究方法无法有效地表达谣言在社交网络传播的异构图结构特征,并且没有引入外部知识作为内容核实的手段。因此,提出了引入知识表示的图卷积网络谣言检测方法,其中知识图谱作为额外先验知识来帮助核实内容真实... 在谣言检测的问题上,现有的研究方法无法有效地表达谣言在社交网络传播的异构图结构特征,并且没有引入外部知识作为内容核实的手段。因此,提出了引入知识表示的图卷积网络谣言检测方法,其中知识图谱作为额外先验知识来帮助核实内容真实性。采用预训练好的词嵌入模型和知识图谱嵌入模型获取文本表示后,融合图卷积网络的同时,能够在谣言传播的拓扑图中更好地进行特征提取以提升谣言检测的精确率。实验结果表明,该模型能够更好地对社交网络中的谣言进行检测。与基准模型的对比中,在Weibo数据集上的精确率达到96.1%,在Twitter15和Twitter16数据集上的F_(1)值分别提升了3.1%和3.3%。消融实验也表明了该方法对谣言检测皆有明显提升效果,同时验证了模型的有效性和先进性。 展开更多
关键词 知识表示 图卷积网络 谣言检测 知识图谱
在线阅读 下载PDF
基于噪声感知残差网络的JPEG隐写分析方法 被引量:2
18
作者 李德维 任魏翔 +2 位作者 王丽娜 方灿铭 吴畑 《计算机应用研究》 CSCD 北大核心 2021年第10期3148-3152,3165,共6页
为了进一步挖掘自适应JPEG隐写图像中隐写噪声信号特征,提出基于噪声感知残差网络的JPEG隐写分析方法。该方法由噪声感知、噪声分析和判断三部分组成。其中,噪声感知部分提取图像噪声,利用图像去噪网络,更加全面地捕获隐写引入的扰动;... 为了进一步挖掘自适应JPEG隐写图像中隐写噪声信号特征,提出基于噪声感知残差网络的JPEG隐写分析方法。该方法由噪声感知、噪声分析和判断三部分组成。其中,噪声感知部分提取图像噪声,利用图像去噪网络,更加全面地捕获隐写引入的扰动;噪声分析部分获得噪声信息的统计特征;判断部分确定图像是否携带隐写信息。此外,网络中的残差连接有效融合多尺度特征,并防止训练中出现梯度消失和爆炸。多种条件下的对比实验结果表明,该方法相较于对比算法,能够提升针对JPEG自适应隐写的检测性能并具有更好的泛化能力。 展开更多
关键词 JPEG隐写分析 深度学习 噪声感知 残差网络 JPEG自适应隐写
在线阅读 下载PDF
基于时间侧信道逆向神经网络模型
19
作者 黄诚轩 唐明 李景海 《密码学报》 CSCD 2021年第6期1095-1108,共14页
神经网络模型逆向攻击的目的是恢复部署在推理终端的网络结构与权重,它不仅是重要的知识产权,模型中的参数信息还会带来如对抗样本攻击的安全威胁.在保密模型结构设置中,标准的保护措施,如阻止二进制回读、阻止JTAG访问、代码混淆等手... 神经网络模型逆向攻击的目的是恢复部署在推理终端的网络结构与权重,它不仅是重要的知识产权,模型中的参数信息还会带来如对抗样本攻击的安全威胁.在保密模型结构设置中,标准的保护措施,如阻止二进制回读、阻止JTAG访问、代码混淆等手段能够防止模型信息泄露,导致不能有效逆向神经网络模型.通过研究发现,在迁移学习的背景下,应用开发中部署的网络多是由已存在的知名网络再训练而生成,因此不同的时间消耗序列能够作为特征,用来确定神经网络模型的具体结构.已有基于侧信道分析的逆向方法都是面向特定神经网络结构,本文提出的逆向方法可以面向所有神经网络模型.通过分析卷积神经网络中卷积层、池化层以及全连接层中的时间消耗,提出一种基于时间的模型逆向攻击.该方法需要向目标神经网络结构提供随机输入,测得运行时各层时间消耗,将模型逆向问题转化为模型分类问题.本文对Vgg系列、ResNet系列等神经网络结构进行实测实验,使用不同数量的时间特征进行训练与预测,所选取的指标包括精确率、召回率、F1值等,随着选取的时间特征层数越多,分类器预测的效果越好.实验结果表明当使用100层运算层的时间特征时上述指标均可达到98.9%,本文方法能够有效区分出选取的11种神经网络结构. 展开更多
关键词 AI安全 神经网络模型逆向 时间侧信道攻击 神经网络结构
在线阅读 下载PDF
基于样本嵌入的挖矿恶意软件检测方法 被引量:2
20
作者 傅建明 姜宇谦 +3 位作者 何佳 郑锐 苏日古嘎 彭国军 《计算机科学》 CSCD 北大核心 2024年第1期327-334,共8页
加密货币挖矿恶意软件的高盈利性和匿名性,对计算机用户造成了巨大威胁和损失。为了对抗挖矿恶意软件带来的威胁,基于软件静态特征的机器学习检测器通常选取单一类型的静态特征,或者通过集成学习来融合不同种类静态特征的检测结果,忽略... 加密货币挖矿恶意软件的高盈利性和匿名性,对计算机用户造成了巨大威胁和损失。为了对抗挖矿恶意软件带来的威胁,基于软件静态特征的机器学习检测器通常选取单一类型的静态特征,或者通过集成学习来融合不同种类静态特征的检测结果,忽略了不同种类静态特征之间的内在联系,其检测率有待提升。文章从挖矿恶意软件的内在层级联系出发,自下而上提取样本的基本块、控制流程图和函数调用图作为静态特征,训练三层模型以将这些特征分别嵌入向量化,并逐渐汇集从底层到高层的特征,最终输入分类器实现对挖矿恶意软件的检测。为了模拟真实环境中的检测情形,先在一个小的实验数据集上训练模型,再在另一个更大的数据集上测试模型的性能。实验结果表明,三层嵌入模型在挖矿恶意软件检测上的性能领先于近年提出的机器学习模型,在召回率和准确率上相比其他模型分别提高了7%和3%以上。 展开更多
关键词 挖矿恶意软件 静态分析 机器学习 图嵌入
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部