期刊文献+
共找到234篇文章
< 1 2 12 >
每页显示 20 50 100
新型电力系统网络安全与运行优化方法及应用专刊序言 被引量:1
1
作者 唐漾 刘烃 +3 位作者 邓瑞龙 丁磊 刘臣胜 毛帅 《控制工程》 CSCD 北大核心 2024年第11期1921-1923,共3页
建设以新能源为主体的新型电力系统,既是能源电力转型的必然要求,也是实现碳达峰、碳中和目标的重要途径。随着传统电力系统向以新能源为主体的新型电力系统转型升级,电力系统在电源主体、网架形态、负荷用电模式等方面也发生了巨大变... 建设以新能源为主体的新型电力系统,既是能源电力转型的必然要求,也是实现碳达峰、碳中和目标的重要途径。随着传统电力系统向以新能源为主体的新型电力系统转型升级,电力系统在电源主体、网架形态、负荷用电模式等方面也发生了巨大变化。具体来说,海量分布式发电、储能、灵活负荷以微电网、微能源网的形式接入电网,导致新型电力系统运行环境相对开放,使其更易遭受网络攻击威胁。 展开更多
关键词 新型电力 分布式发电 电力系统 系统运行环境 微电网 新能源 运行优化 方法及应用
在线阅读 下载PDF
基于Android内核驱动的白名单网络控制 被引量:1
2
作者 杨易达 孙钦东 +1 位作者 胡国星 李元章 《电子学报》 EI CAS CSCD 北大核心 2024年第3期967-976,共10页
Android系统是目前主流的移动终端操作系统之一,其数据泄露问题日益受到学术界的广泛关注.恶意应用窃取用户敏感数据后通过互联网发送扩散,从而对用户实施进一步侵害.Android系统中网络权限属于常规权限,应用无需用户授权即可联网发送数... Android系统是目前主流的移动终端操作系统之一,其数据泄露问题日益受到学术界的广泛关注.恶意应用窃取用户敏感数据后通过互联网发送扩散,从而对用户实施进一步侵害.Android系统中网络权限属于常规权限,应用无需用户授权即可联网发送数据.针对上述问题,本文提出了一种基于Android内核驱动程序的网络白名单网络控制方案,用户可以监控所有应用程序的网络使用状态,选择信任的应用加入白名单中,对白名单中的应用程序实行内核级签名验证,防止程序代码被非法篡改,从而构建安全可控的网络使用环境.本方案为应用和内核的通信构建了专用通道,以确保网络白名单管理权限不会被其他应用窃取,随后通过进程识别针对性地管控网络权限,在不影响正常应用功能的情况下实现权限管理.经过实验验证,本方案可以有效防止恶意应用利用互联网泄露用户隐私,网络管控成功率达到了100%.系统运行稳定,被管控应用启动时间最大增加33.1%,最小增加3.6%. 展开更多
关键词 ANDROID 网络白名单 数据泄露 进程识别 网络控制
在线阅读 下载PDF
一种融合时序特征的网络场景识别算法 被引量:2
3
作者 张哲 包德伟 +1 位作者 陶亮 惠维 《重庆理工大学学报(自然科学)》 CAS 北大核心 2024年第3期141-149,共9页
针对网络场景识别问题,提出了一种基于语义识别改进的树模型识别算法框架,利用语义分析提取网络时序特征,纵向表达用户活动轨迹,可更加直观地表征办公、宿舍和食堂等场景。同时,通过对数据通信物理模型拟合的网络环境特征(设备之间的路... 针对网络场景识别问题,提出了一种基于语义识别改进的树模型识别算法框架,利用语义分析提取网络时序特征,纵向表达用户活动轨迹,可更加直观地表征办公、宿舍和食堂等场景。同时,通过对数据通信物理模型拟合的网络环境特征(设备之间的路损、干扰等)进行识别,获得网络环境内设备的款型、安装的疏密和用户的负载等信息。进而基于决策树模型框架,耦合上述两类特征生成场景识别算法框架。通过耦合网络环境的流量特征及网络规划特征,全局框架具有智能识别网络场景的特点。算法针对多个数据集样本进行验证,证明所提方案均能对不同场景进行有效识别。 展开更多
关键词 实际场景分析 时序特征建模 场景识别 特征融合 树模型
在线阅读 下载PDF
伪影间共性机理驱动的多域感知社交网络深度伪造视频检测 被引量:2
4
作者 王艳 孙钦东 +1 位作者 荣东柱 汪小雄 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第9期3713-3721,共9页
深度伪造技术在社交网络上的滥用引发了人们对视觉内容真实性与可靠性的严重担忧。已有检测算法未充分考虑社交网络上深度伪造视频的退化现象,导致深度伪造检测性能受以压缩为主的伪影信息干扰与上下文相关信息缺失等挑战性问题的限制... 深度伪造技术在社交网络上的滥用引发了人们对视觉内容真实性与可靠性的严重担忧。已有检测算法未充分考虑社交网络上深度伪造视频的退化现象,导致深度伪造检测性能受以压缩为主的伪影信息干扰与上下文相关信息缺失等挑战性问题的限制。压缩编码与深度伪造生成算法上采样操作会在视频上留下伪影,这些伪影可导致真实视频与深度伪造视频间的细粒度差异。该文通过分析压缩伪影与深度伪造伪影的共性机理,揭示了二者间的结构相似性,为深度伪造检测模型抗压缩鲁棒性的增强提供了可靠理论依据。首先,针对压缩噪声对深度伪造特征的干扰,基于压缩伪影与深度伪造伪影频域表示的结构相似性,设计了频域自适应陷波滤波器以消除特定频带上压缩伪影的干扰。其次,为削弱深度伪造检测模型对未知噪声的敏感,设计了基于残差学习的去噪分支。采用基于注意力机制的特征融合方法增强深度伪造判别特征,结合度量学习策略优化网络模型,实现了具有抗压缩鲁棒性的深度伪造检测。理论分析与实验结果表明,与基线方法相比,该文算法在压缩深度伪造视频上的检测性能具有明显提升,并可作为一种即插即用模型与现有检测方法结合以提高其抗压缩鲁棒性。 展开更多
关键词 深度伪造检测 社交网络 压缩深度伪造 伪影间共性机理
在线阅读 下载PDF
车联网中云链融合隐私保护分布式计算卸载方案 被引量:1
5
作者 王强 赵全 +2 位作者 王颖 周福才 徐剑 《计算机学报》 北大核心 2025年第2期433-450,共18页
随着车联网技术的迅猛发展,智能汽车中的车载应用越来越多地面临处理时延敏感且计算密集型任务的挑战。尽管车载计算单元具有一定的计算能力,但其有限的资源无法应对时延敏感的复杂任务。针对上述问题,计算卸载至资源丰富的云端是一种... 随着车联网技术的迅猛发展,智能汽车中的车载应用越来越多地面临处理时延敏感且计算密集型任务的挑战。尽管车载计算单元具有一定的计算能力,但其有限的资源无法应对时延敏感的复杂任务。针对上述问题,计算卸载至资源丰富的云端是一种可行的解决方案。然而,远程云服务器的传输成本和通信延迟成为卸载时延敏感任务的主要瓶颈。随着移动边缘计算(MEC)兴起,计算能力从中心化的云端转移至网络边缘,降低了延迟,但现有方案仍存在容错性弱、隐私泄露和计算效率低等问题。本文针对这些不足,提出了一种云链融合的隐私保护分布式计算卸载方案(FCOS)。FCOS通过设计冗余分布式计算机制显著提升了容错性,有效减少了单点故障对计算的影响;利用区块链中的智能合约确保计算卸载过程的可验证性与公平性,增强了卸载的安全性;在隐私保护方面,结合同态加密和盲化因子技术,实现了在智能汽车端低计算开销下的数据隐私保护。与现有技术相比,FCOS在云计算阶段处理5000次以内多项式时,计算用时平均降低90.4%;在单点故障率为0%~60%时,10000次以内的多项式计算用时平均降低了92.9%~96.7%。理论分析与实验结果验证了该方案的高效性、安全性和可靠性。 展开更多
关键词 车联网 安全计算卸载 区块链 隐私保护 分布式计算
在线阅读 下载PDF
基于区块链的动态多云多副本数据完整性审计方法研究 被引量:2
6
作者 王晨旭 孙一帆 +3 位作者 柳博洋 师金宸 沈彦成 王伟 《计算机学报》 北大核心 2025年第2期497-516,共20页
随着云计算技术的快速发展和云存储服务的日益普及,众多用户选择将数据托管至云存储平台。然而,数据一旦外包,便存在失去控制权的风险,尤其是对数据安全性有较高要求的用户,需定期验证云上数据的完整性。传统的数据完整性审计方法依赖... 随着云计算技术的快速发展和云存储服务的日益普及,众多用户选择将数据托管至云存储平台。然而,数据一旦外包,便存在失去控制权的风险,尤其是对数据安全性有较高要求的用户,需定期验证云上数据的完整性。传统的数据完整性审计方法依赖于第三方审计员来执行数据审查,不可避免地引入了第三方信任问题。为了增强数据的可靠性,部分用户会创建数据的多个副本,并将其分散存储于不同的服务器上。然而,现有的多云多副本数据完整性审计算法存在计算效率低下的问题。针对上述挑战,本文提出了一种基于区块链的动态多云多副本数据完整性审计方法。该方法通过在区块链上部署智能合约,自动执行数据审计并提供可信的审计结果,有效解决了第三方信任问题。通过优化审计算法中的标签生成机制,显著减少了群上乘法和幂运算的次数,并将验证过程中的累乘操作简化为累加操作,从而降低了算法的计算成本。此外,本研究还对所提模型进行了严格的安全性分析和大量的实验验证,并与其他数据完整性审计方法在不同参数设置下进行了比较,充分证明了所提出方法在安全性和有效性方面的优越性。 展开更多
关键词 区块链 云存储 多云多副本存储 数据完整性审计
在线阅读 下载PDF
大语言模型安全与隐私风险综述 被引量:1
7
作者 姜毅 杨勇 +6 位作者 印佳丽 刘小垒 李吉亮 王伟 田有亮 巫英才 纪守领 《计算机研究与发展》 北大核心 2025年第8期1979-2018,共40页
近年来,大语言模型(large language model,LLM)作为深度学习网络技术的关键分支,在自然语言处理(natural language processing,NLP)领域取得了一系列突破性成就,并被广泛采用.然而,在其包括预训练、微调和实际部署在内的完整生命周期中... 近年来,大语言模型(large language model,LLM)作为深度学习网络技术的关键分支,在自然语言处理(natural language processing,NLP)领域取得了一系列突破性成就,并被广泛采用.然而,在其包括预训练、微调和实际部署在内的完整生命周期中,多种安全威胁和隐私泄露的风险相继被发现,引起了学术和工业界越来越多的关注.首先以LLM发展过程中出现的预训练-微调范式、预训练-提示学习范式和预训练-指令微调范式为线索,梳理了针对LLM的常规安全威胁,即3种对抗攻击(对抗样本攻击、后门攻击、投毒攻击)的代表性研究,接着总结了一些最新工作披露的新型安全威胁,然后介绍了LLM的隐私风险及其研究进展.相关内容有助于LLM的研究和部署者在模型设计、训练及应用过程中,识别、预防和缓解这些威胁与风险,同时实现模型性能与安全及隐私保护之间的平衡. 展开更多
关键词 大语言模型 预训练语言模型 安全 隐私 威胁
在线阅读 下载PDF
层次化网络安全威胁态势量化评估方法 被引量:347
8
作者 陈秀真 郑庆华 +1 位作者 管晓宏 林晨光 《软件学报》 EI CSCD 北大核心 2006年第4期885-897,共13页
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusiondetectionsystem)海量报警信息和网络性能指标,结合服务、主机本... 安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusiondetectionsystem)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法. 展开更多
关键词 网络安全 威胁评估模型 威胁指数 入侵检测系统 威胁态势
在线阅读 下载PDF
流量内容词语相关度的网络热点话题提取 被引量:27
9
作者 周亚东 孙钦东 +2 位作者 管晓宏 李卫 陶敬 《西安交通大学学报》 EI CAS CSCD 北大核心 2007年第10期1142-1145,1150,共5页
针对网络舆情分析的需求,给出了网络热点话题定义及其形式化描述,分析了流量内容中热点词语与热点话题的关系,提出了流量内容中热点词语的相关度计算算法.在此基础上,采用基于高密度连接区域的密度聚类方法得到热点词语簇,结合热点词语... 针对网络舆情分析的需求,给出了网络热点话题定义及其形式化描述,分析了流量内容中热点词语与热点话题的关系,提出了流量内容中热点词语的相关度计算算法.在此基础上,采用基于高密度连接区域的密度聚类方法得到热点词语簇,结合热点词语簇相关的网页标题及网站地址信息,得出网络热点话题的属性描述.实验结果表明,该算法能够有效获取当前网络中的热点话题,话题提取有效率达到16.7%,为网络热点话题传播特性研究提供了基础.与Web挖掘、话题监测与跟踪方法相比,所提算法通过选取合适的数据源,能更大程度地还原网络用户行为,从而得到了更为准确的网络信息传播状况. 展开更多
关键词 网络热点话题 流量内容 网络舆情分析
在线阅读 下载PDF
博客网络中具有突发性的话题传播模型 被引量:35
10
作者 赵丽 袁睿翕 +1 位作者 管晓宏 贾庆山 《软件学报》 EI CSCD 北大核心 2009年第5期1384-1392,共9页
提出了一个基于节点知名度和活跃度的离散时间话题传播模型.该模型的参数具有明确的物理意义,可体现话题动态传播过程的特征,并可为话题传播趋势的预测研究提供依据.通过统计和分析中国最大的博客站点——新浪博客在几个月中若干具有突... 提出了一个基于节点知名度和活跃度的离散时间话题传播模型.该模型的参数具有明确的物理意义,可体现话题动态传播过程的特征,并可为话题传播趋势的预测研究提供依据.通过统计和分析中国最大的博客站点——新浪博客在几个月中若干具有突发性的事件引起的热门话题数据,结果表明,所提出的模型可以较为精确地再现话题的实际传播过程并体现传播速率的重尾现象. 展开更多
关键词 博客网络 节点知名度 节点活跃度 话题场强 话题传播
在线阅读 下载PDF
基于分布协作式代理的网络入侵检测技术的研究与实现 被引量:21
11
作者 张勇 张德运 李胜磊 《计算机学报》 EI CSCD 北大核心 2001年第7期736-741,共6页
近年来 ,网络攻击变得越来越普遍 ,也越来越难于防范 .传统的技术如防火墙难于满足目前网络安全的需要 ,一项新的网络安全技术——网络入侵检测技术被提出 ,它能很好地解决其它技术的不足 .但是目前的入侵检测技术在入侵检测的准确性和... 近年来 ,网络攻击变得越来越普遍 ,也越来越难于防范 .传统的技术如防火墙难于满足目前网络安全的需要 ,一项新的网络安全技术——网络入侵检测技术被提出 ,它能很好地解决其它技术的不足 .但是目前的入侵检测技术在入侵检测的准确性和可靠性上还存在问题 .为此 ,文中提出了一套新的基于分布协作式代理的网络入侵检测技术 .这项技术通过代理的协同工作来阻止本地主机和整个网络的入侵行为 ,并且能够发现入侵者的入侵线路 ,这样就为彻底根除入侵提供了手段 .该项技术通过实践的测试 ,表现出了良好的性能 。 展开更多
关键词 网络安全 入侵检测 计算机网络 分布协作式代理 防火墙
在线阅读 下载PDF
一种网络话题的内容焦点迁移识别方法 被引量:14
12
作者 周亚东 刘晓明 +2 位作者 杜友田 管晓宏 刘霁 《计算机学报》 EI CSCD 北大核心 2015年第2期261-271,共11页
随着网络信息技术的迅速发展,互联网已经成为人们获取和发布信息的最重要平台之一.在互联网的信息传播过程中,话题相关文本不断更新,而其内容焦点也随着话题发展发生着迁移.识别话题内容焦点有助于有效地挖掘与分析网络信息,是网络舆情... 随着网络信息技术的迅速发展,互联网已经成为人们获取和发布信息的最重要平台之一.在互联网的信息传播过程中,话题相关文本不断更新,而其内容焦点也随着话题发展发生着迁移.识别话题内容焦点有助于有效地挖掘与分析网络信息,是网络舆情分析领域的重要研究问题.文中针对网络流文本,提出了一种网络话题内容焦点的识别方法,首先对话题焦点特征在流文本中的分布情况进行分析,基于分析结果介绍了焦点识别方法3个主要步骤的算法模型,分别是基于时间属性的焦点特征词提取、内容焦点特征词的合并和内容焦点的表示.文本基于来自于真实网络的实际数据,对所提方法进行了实验验证,实验结果表明文中所提方法可有效获取话题发展过程中的内容焦点,并能以关键词集和语句集的形式对内容焦点进行表示. 展开更多
关键词 网络话题 焦点识别 舆情分析 话题模型 社交网络 社会计算
在线阅读 下载PDF
无线传感器网络节点协作的节能路由传输 被引量:11
13
作者 李彬 王文杰 +3 位作者 殷勤业 杨荣 杨小勇 王慧明 《西安交通大学学报》 EI CAS CSCD 北大核心 2012年第6期1-6,共6页
针对无线传感器网络(WSN)中数据传输低能耗的需求,提出了一种节点协作的节能路由传输(ECGR)算法.该算法由以下2个方面构成:在物理层,WSN根据数据包循环冗余校验功能获得能够正确解包的节点,然后利用竞争选取算法推举出簇头节点,并通过... 针对无线传感器网络(WSN)中数据传输低能耗的需求,提出了一种节点协作的节能路由传输(ECGR)算法.该算法由以下2个方面构成:在物理层,WSN根据数据包循环冗余校验功能获得能够正确解包的节点,然后利用竞争选取算法推举出簇头节点,并通过与簇头节点进行信息交换,形成协作节点簇,从而进行协作发射信号,最终实现多节点分集增益;在网络层,协作节点簇利用基于地理位置信息路由算法,促使数据包始终向目的节点路由,避免了数据包路由向其他方向扩散.与其他同类算法相比,ECGR算法不仅增加了节点簇的传输距离,而且降低了网络整体能耗,并将能耗平衡分布于诸多节点,进而延长了网络寿命.仿真实验表明,当节点密度为0.03时,历经400次仿真,ECGR算法的节点存活率比基于地理位置的路由算法提高了70%. 展开更多
关键词 无线传感器网络 发射分集 多节点协作 节能路由
在线阅读 下载PDF
IPv6网络中蠕虫传播模型及分析 被引量:9
14
作者 刘烃 郑庆华 +2 位作者 管晓宏 陈欣琦 蔡忠闽 《计算机学报》 EI CSCD 北大核心 2006年第8期1337-1345,共9页
IPv6网络由于其巨大的地址空间,通常被认为对随机扫描蠕虫有天然的抵御能力,该文研究了一种可以在IPv6网络中迅速传播的新型网络蠕虫(V6-Worm).基于对V6-Worm扫描策略的分析,分别建立简单传染病模型和双因素蠕虫模型来仿真V6-Worm的传... IPv6网络由于其巨大的地址空间,通常被认为对随机扫描蠕虫有天然的抵御能力,该文研究了一种可以在IPv6网络中迅速传播的新型网络蠕虫(V6-Worm).基于对V6-Worm扫描策略的分析,分别建立简单传染病模型和双因素蠕虫模型来仿真V6-Worm的传播趋势.简单传染病模型的仿真结果证明,V6-Worm拥有比随机扫描蠕虫更快的传播速度;双因素蠕虫模型的仿真结果证明,V6-Worm拥有更强的对抗蠕虫控制措施的能力,同时在研究中发现主机中存在漏洞的比例是V6-Worm传播性能的主要影响因素.最后,文中从防止地址信息泄漏和降低主机存在漏洞比例两个角度,讨论了V6-Worm的防御策略. 展开更多
关键词 IPV6 网络蠕虫 蠕虫扫描策略 蠕虫传播模型 蠕虫防御策略
在线阅读 下载PDF
网络信息内容审计研究的现状及趋势 被引量:19
15
作者 孙钦东 管晓宏 周亚东 《计算机研究与发展》 EI CSCD 北大核心 2009年第8期1241-1250,共10页
网络信息内容审计技术针对网络流量中不良信息传播的问题,综合运用网络数据包获取、信息处理、不良流量阻断等技术实现对网络信息内容传播的有效监管.按照从整体到局部的思路,以从底层到高层的视角对内容审计所涉及的关键技术进行研究... 网络信息内容审计技术针对网络流量中不良信息传播的问题,综合运用网络数据包获取、信息处理、不良流量阻断等技术实现对网络信息内容传播的有效监管.按照从整体到局部的思路,以从底层到高层的视角对内容审计所涉及的关键技术进行研究与论述.首先讨论了审计系统模型的研究现状及不足,进而分析了审计数据获取及相关的负载均衡技术;介绍了内容审计中模式匹配、文本语义分析、不良图像内容识别等核心技术的研究进展,接下来分析了内容安全态势评估与预测、在线阻断等审计结果处理技术;最后针对目前研究中的不足,给出需要进一步研究的热点内容及研究建议并给出了结论. 展开更多
关键词 内容审计 负载均衡 模式匹配 态势评估 社会网络
在线阅读 下载PDF
Linux的网络转发性能研究 被引量:11
16
作者 郑卫斌 丁会宁 +1 位作者 李庆海 张德运 《西安交通大学学报》 EI CAS CSCD 北大核心 2004年第2期124-127,135,共5页
采用实验与性能"轮廓"相结合的方法,对千兆网络下对称多处理器Linux的NAPI模式转发性能进行研究,发现Linux的多处理器扩展性较差,其网络转发的性能瓶颈点是网络过滤模块,影响Linux性能和扩展性的主要原因是同步开销过大和处... 采用实验与性能"轮廓"相结合的方法,对千兆网络下对称多处理器Linux的NAPI模式转发性能进行研究,发现Linux的多处理器扩展性较差,其网络转发的性能瓶颈点是网络过滤模块,影响Linux性能和扩展性的主要原因是同步开销过大和处理器负载不均衡.为此,采用"中断亲和"的静态调度方法来均衡处理器负载,并降低调度引起的高速缓存命中失败率.改进了网络过滤模块,即减少了两个同步点,降低了同步开销.实验证明所提建议可提高Linux多处理器的性能和扩展性. 展开更多
关键词 LINUX 对称多处理器 静态调度
在线阅读 下载PDF
动态短信通信复杂网络演化模型研究 被引量:11
17
作者 孙钦东 孙亚红 +1 位作者 管晓宏 王倩 《西安交通大学学报》 EI CAS CSCD 北大核心 2009年第6期5-9,共5页
为了深入理解手机短信通信网络的演化规律,通过分析手机短信通信网络生长过程的特点,研究了已有复杂网络演化模型刻画短信通信网络生长过程的不足,从而建立了短信通信复杂网络的动态演化模型.该模型在考虑网络动态增长的同时,兼顾了网... 为了深入理解手机短信通信网络的演化规律,通过分析手机短信通信网络生长过程的特点,研究了已有复杂网络演化模型刻画短信通信网络生长过程的不足,从而建立了短信通信复杂网络的动态演化模型.该模型在考虑网络动态增长的同时,兼顾了网络内部边的动态演化以及节点的退出,更细致、真实地刻画了短信网络的动态演化特性.实验结果显示,该模型所生成的网络规模表现出有增有减的动态演化过程,与现实情况相吻合,能够更加客观地模拟与刻画短信复杂网络的特征与演化状况. 展开更多
关键词 短信 复杂网络 演化模型
在线阅读 下载PDF
针对自动驾驶系统目标检测器的迁移隐蔽攻击方法
18
作者 郑君豪 蔺琛皓 +3 位作者 赵正宇 贾子羿 吴黎兵 沈超 《计算机研究与发展》 北大核心 2025年第8期2111-2124,共14页
基于深度学习的目标检测算法已广泛应用,与此同时最近的一系列研究表明现有的目标检测算法容易受到对抗性攻击的威胁,造成检测器失效.然而,聚焦于自动驾驶场景下对抗攻击的迁移性研究较少,并且鲜有研究关注该场景下对抗攻击的隐蔽性.针... 基于深度学习的目标检测算法已广泛应用,与此同时最近的一系列研究表明现有的目标检测算法容易受到对抗性攻击的威胁,造成检测器失效.然而,聚焦于自动驾驶场景下对抗攻击的迁移性研究较少,并且鲜有研究关注该场景下对抗攻击的隐蔽性.针对现有研究的不足,将对抗样本的优化类比于机器学习模型的训练过程,设计了提升攻击迁移性的算法模块.并且通过风格迁移的方式和神经渲染(neural rendering)技术,提出并实现了迁移隐蔽攻击(transferable and stealthy attack,TSA)方法.具体来说,首先将对抗样本进行重复拼接,结合掩膜生成最终纹理,并将其应用于整个车辆表面.为了模拟真实的环境条件,使用物理变换函数将渲染的伪装车辆嵌入逼真的场景中.最后,通过设计的损失函数优化对抗样本.仿真实验表明,TSA方法在攻击迁移能力上超过了现有方法,并在外观上具有一定的隐蔽性.此外,通过物理域实验进一步证明了TSA方法在现实世界中能够保持有效的攻击性能. 展开更多
关键词 对抗攻击 自动驾驶 目标检测 迁移性 隐蔽性 神经渲染
在线阅读 下载PDF
基于动态负载均衡的分层式高速网络入侵检测模型 被引量:4
19
作者 孙钦东 张德运 +1 位作者 高鹏 刘刚 《计算机工程》 CAS CSCD 北大核心 2005年第12期13-14,231,共3页
设计了一种新颖的适用于高速网络的分层式动态负载均衡入侵检测系统模型及相应的动态流量均衡算法。该模型采用两级分流结构,由均衡代理与探测器根据均衡算法配合完成流量的动态均衡分配;动态均衡算法通过对数据包的特征域做散列运算,... 设计了一种新颖的适用于高速网络的分层式动态负载均衡入侵检测系统模型及相应的动态流量均衡算法。该模型采用两级分流结构,由均衡代理与探测器根据均衡算法配合完成流量的动态均衡分配;动态均衡算法通过对数据包的特征域做散列运算,将其映射到某个探测器的接收区间内,并根据探测器的负载情况调节接收区间的宽度,合理分配各个探测器上的流量。性能分析和实验结果表明,该模型能够充分利用系统的计算资源,具有良好的动态流量均衡性能及高度的可扩展性,在高带宽环境中有较高的效率。 展开更多
关键词 高速网络 入侵检测 负载均衡
在线阅读 下载PDF
网络攻击下信息物理融合电力系统的弹性事件触发控制 被引量:35
20
作者 杨飞生 汪璟 +1 位作者 潘泉 康沛沛 《自动化学报》 EI CSCD 北大核心 2019年第1期110-119,共10页
本文将电动汽车(Electric vehicles, EVs)引入到典型的信息物理系统(Cyber-physical systems, CPS)智能电网中,采用负荷频率控制(Load frequency control, LFC)方法,能够快速抑制系统扰动所引发的频率变化.在考虑拒绝服务(Denial-of-Ser... 本文将电动汽车(Electric vehicles, EVs)引入到典型的信息物理系统(Cyber-physical systems, CPS)智能电网中,采用负荷频率控制(Load frequency control, LFC)方法,能够快速抑制系统扰动所引发的频率变化.在考虑拒绝服务(Denial-of-Service, DoS)攻击的情况下,提出了一种弹性事件触发机制,使系统能够容忍攻击所造成的数据丢失.与此同时,PI型静态输出反馈控制器的输入按需更新,减少了通信负担.对于建立的闭环时滞系统模型,构造新型李亚普诺夫泛函,对系统进行稳定性分析,推导出系统所能承受的最大DoS攻击持续时间,并对控制器增益和弹性事件触发矩阵进行协同设计.最后,通过多域电力系统仿真,验证了所提出方法的有效性. 展开更多
关键词 负荷频率控制 弹性事件触发机制 DOS攻击 信息物理系统
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部