期刊文献+
共找到232篇文章
< 1 2 12 >
每页显示 20 50 100
神经网络后门攻击与防御综述 被引量:1
1
作者 汪旭童 尹捷 +4 位作者 刘潮歌 徐辰晨 黄昊 王志 张方娇 《计算机学报》 EI CAS CSCD 北大核心 2024年第8期1713-1743,共31页
当前,深度神经网络(Deep Neural Network,DNN)得到了迅速发展和广泛应用,由于其具有数据集庞大、模型架构复杂的特点,用户在训练模型的过程中通常需要依赖数据样本、预训练模型等第三方资源.然而,不可信的第三方资源为神经网络模型的安... 当前,深度神经网络(Deep Neural Network,DNN)得到了迅速发展和广泛应用,由于其具有数据集庞大、模型架构复杂的特点,用户在训练模型的过程中通常需要依赖数据样本、预训练模型等第三方资源.然而,不可信的第三方资源为神经网络模型的安全带来了巨大的威胁,最典型的是神经网络后门攻击.攻击者通过修改数据集或模型的方式实现向模型中植入后门,该后门能够与样本中的触发器(一种特定的标记)和指定类别建立强连接关系,从而使得模型对带有触发器的样本预测为指定类别.为了更深入地了解神经网络后门攻击原理与防御方法,本文对神经网络后门攻击和防御进行了体系化的梳理和分析.首先,本文提出了神经网络后门攻击的四大要素,并建立了神经网络后门攻防模型,阐述了在训练神经网络的四个常规阶段里可能受到的后门攻击方式和防御方式;其次,从神经网络后门攻击和防御两个角度,分别基于攻防者能力,从攻防方式、关键技术、应用场景三个维度对现有研究进行归纳和比较,深度剖析了神经网络后门攻击产生的原因和危害、攻击的原理和手段以及防御的要点和方法;最后,进一步探讨了神经网络后门攻击所涉及的原理在未来研究上可能带来的积极作用. 展开更多
关键词 深度神经网络 触发器 后门攻击 后门防御 攻防模型
在线阅读 下载PDF
基于GRU神经网络的IPv6 DDoS攻击实时检测与防御研究 被引量:2
2
作者 邱佳玉 《电脑编程技巧与维护》 2024年第5期163-165,共3页
针对IPv6的大规模DDoS攻击,需要开发出更为高效的攻击检测和防御手段。研究分析了IPv6 DDoS攻击的特点,介绍了基于机器学习的攻击检测技术,以及常见的分布式拒绝服务(DDoS)防御策略,构建了基于门控循环单元(GRU)的深度学习DDoS检测模型... 针对IPv6的大规模DDoS攻击,需要开发出更为高效的攻击检测和防御手段。研究分析了IPv6 DDoS攻击的特点,介绍了基于机器学习的攻击检测技术,以及常见的分布式拒绝服务(DDoS)防御策略,构建了基于门控循环单元(GRU)的深度学习DDoS检测模型,通过提取流量统计特征和频域特征,训练GRU网络进行攻击识别,设计了集成GRU检测与执行防御策略的IPv6 DDoS防御系统。 展开更多
关键词 IPV6协议 DDOS攻击 深度学习 GRU神经网络
在线阅读 下载PDF
深度神经网络后门防御综述
3
作者 江钦辉 李默涵 孙彦斌 《信息安全学报》 CSCD 2024年第4期47-63,共17页
深度学习在各领域全面应用的同时,在其训练阶段和推理阶段也面临着诸多安全威胁。神经网络后门攻击是一类典型的面向深度学习的攻击方式,攻击者通过在训练阶段采用数据投毒、模型编辑或迁移学习等手段,向深度神经网络模型中植入非法后门... 深度学习在各领域全面应用的同时,在其训练阶段和推理阶段也面临着诸多安全威胁。神经网络后门攻击是一类典型的面向深度学习的攻击方式,攻击者通过在训练阶段采用数据投毒、模型编辑或迁移学习等手段,向深度神经网络模型中植入非法后门,使得后门触发器在推理阶段出现时,模型输出会按照攻击者的意图偏斜。这类攻击赋予攻击者在一定条件下操控模型输出的能力,具有极强的隐蔽性和破坏性。因此,有效防御神经网络后门攻击是保证智能化服务安全的重要任务之一,也是智能化算法对抗研究的重要问题之一。本文从计算机视觉领域出发,综述了面向深度神经网络后门攻击的防御技术。首先,对神经网络后门攻击和防御的基础概念进行阐述,分析了神经网络后门攻击的三种策略以及建立后门防御机制的阶段和位置。然后,根据防御机制建立的不同阶段或位置,将目前典型的后门防御方法分为数据集级、模型级、输入级和可认证鲁棒性防御四类。每一类方法进行了详细的分析和总结,分析了各类方法的适用场景、建立阶段和研究现状。同时,从防御的原理、手段和场景等角度对每一类涉及到的具体防御方法进行了综合比较。最后,在上述分析的基础上,从针对新型后门攻击的防御方法、其他领域后门防御方法、更通用的后门防御方法、和防御评价基准等角度对后门防御的未来研究方向进行了展望。 展开更多
关键词 后门防御 后门攻击 人工智能安全 神经网络 深度学习
在线阅读 下载PDF
深度神经网络的对抗攻击及防御方法综述 被引量:9
4
作者 赵宏 常有康 王伟杰 《计算机科学》 CSCD 北大核心 2022年第S02期662-672,共11页
深度神经网络正在引领人工智能新一轮的发展高潮,在多个领域取得了令人瞩目的成就。然而,有研究指出深度神经网络容易遭受对抗攻击的影响,导致深度神经网络输出错误的结果,其安全性引起了人们极大的关注。文中从深度神经网络安全性的角... 深度神经网络正在引领人工智能新一轮的发展高潮,在多个领域取得了令人瞩目的成就。然而,有研究指出深度神经网络容易遭受对抗攻击的影响,导致深度神经网络输出错误的结果,其安全性引起了人们极大的关注。文中从深度神经网络安全性的角度综述了对抗攻击与防御方法的研究现状。首先,围绕深度神经网络的对抗攻击问题简述了相关概念及存在性解释;其次,从基于梯度的对抗攻击、基于优化的对抗攻击、基于迁移的对抗攻击、基于GAN的对抗攻击和基于决策边界的对抗攻击的角度介绍了对抗攻击方法,分析每种攻击方法的特点;再次,从基于数据预处理、增强深度神经网络模型的鲁棒性和检测对抗样本等3个方面阐述了对抗攻击的防御方法;然后,从语义分割、音频、文本识别、目标检测、人脸识别、强化学习等领域列举了对抗攻击与防御的实例;最后,通过对对抗攻击与防御方法的分析,展望了深度神经网络中对抗攻击和防御的发展趋势。 展开更多
关键词 人工智能 深度神经网络 神经网络安全 对抗攻击 防御方法
在线阅读 下载PDF
基于对抗补丁的深度神经网络解释定向攻击
5
作者 王子明 宋倩倩 孔祥维 《智能安全》 2024年第4期1-10,共10页
深度神经网络在高风险领域的广泛应用使得对黑盒模型进行解释的需求增加。为此,许多解释方法已被用于辅助可信决策,但这些方法通常假设在安全环境中运行,在实际环境中却可能遭受攻击,这对解释方法的可信性和鲁棒性提出了新的挑战。本文... 深度神经网络在高风险领域的广泛应用使得对黑盒模型进行解释的需求增加。为此,许多解释方法已被用于辅助可信决策,但这些方法通常假设在安全环境中运行,在实际环境中却可能遭受攻击,这对解释方法的可信性和鲁棒性提出了新的挑战。本文提出了一种基于对抗补丁的深度神经网络解释攻击算法,实现了对解释效果的定向攻击,同时维持深度神经网络最初的原始预测。该方法对单目标和多目标攻击通用,并在不同解释算法之间具有一定的迁移性。为了更好地评估解释器的鲁棒性,本文提出平均位置重要性指标,并结合前人提出的3种指标进行定量评估。实验结果显示,诸如Grad-CAM等基于显著性热图的解释器都可以显著地被提出的基于对抗补丁的深度神经网络解释攻击算法误导。具体而言,解释攻击后平均位置重要性指标提升5~10倍,交并比、直方图比较和斯皮尔曼相关性等指标均下降30%以上。本文提出的方法实现了定向攻击深度神经网络解释器,并可用于解释器的鲁棒性检验,从而增强决策中深度神经网络的可信度。 展开更多
关键词 深度神经网络 可解释人工智能 图像分类 解释攻击
在线阅读 下载PDF
面向深度模型的对抗攻击与对抗防御技术综述 被引量:1
6
作者 王文萱 汪成磊 +2 位作者 齐慧慧 叶梦昊 张艳宁 《信号处理》 北大核心 2025年第2期198-223,共26页
深度学习技术已广泛应用于图像分类和目标检测等计算机视觉核心任务,并取得了瞩目的进展。然而,深度学习模型因其高度的复杂性与内在的不确定性,极易成为对抗样本攻击的靶标。攻击者巧妙地利用数据中细微的、精心设计的扰动,诱导模型以... 深度学习技术已广泛应用于图像分类和目标检测等计算机视觉核心任务,并取得了瞩目的进展。然而,深度学习模型因其高度的复杂性与内在的不确定性,极易成为对抗样本攻击的靶标。攻击者巧妙地利用数据中细微的、精心设计的扰动,诱导模型以极高的置信度输出错误结果,此类对抗样本对实际应用场景中模型的可靠性及安全性构成了严峻的挑战与潜在威胁。例如,攻击者可利用对抗眼镜误导人脸识别系统,导致身份误判,进而实施非法入侵、身份冒用等威胁公共安全和个人隐私的行为;也可对自动驾驶系统的监控数据添加对抗噪声,虽不破坏交通工具本身特征,却可能导致漏检重要交通工具,引发交通混乱甚至事故,造成严重后果。本文旨在梳理当前对抗攻击与对抗防御技术的研究现状。具体而言,内容涵盖以下三个方面:1)在概述对抗样本基本概念和分类的基础上,剖析了多种对抗攻击的形式和策略,并举例介绍了具有代表性的经典对抗样本生成方法;2)阐述对抗样本的防御方法,从模型优化、数据优化和附加网络三个方向系统梳理了当前提高模型对抗鲁棒性的各类算法,分析了各类防御方法的创新性和有效性;3)介绍对抗攻击和对抗防御的应用实例,阐述了大模型时代对抗攻击和防御的发展现状,分析了在实际应用中遇到的挑战及解决方案。最后本文对当前对抗攻击与防御方法进行了总结分析,并展望了该领域内未来的研究方向。 展开更多
关键词 对抗攻击 对抗防御 深度学习 计算机视觉 可信人工智能
在线阅读 下载PDF
深度神经网络的对抗样本攻击与防御综述 被引量:2
7
作者 王兴宾 侯锐 孟丹 《广州大学学报(自然科学版)》 CAS 2020年第4期1-10,共10页
近年来,以深度神经网络为代表的人工智能技术已经在很多应用领域取得了巨大的成功,并且逐渐改变了人们的生产和生活方式,但是其安全性和鲁棒性问题也引起了人们的广泛关注.而对抗样本的攻击与防御已经成为了该领域里最重要的一个研究方... 近年来,以深度神经网络为代表的人工智能技术已经在很多应用领域取得了巨大的成功,并且逐渐改变了人们的生产和生活方式,但是其安全性和鲁棒性问题也引起了人们的广泛关注.而对抗样本的攻击与防御已经成为了该领域里最重要的一个研究方向,两者之间的军事对抗一直在不断的演进.文章首先为对抗样本攻击进行整理和归纳;然后,从硬件部署计算的角度对现有的对抗样本防御方法进行了梳理;最后,指出了未来若干个值得关注的研究方向. 展开更多
关键词 深度神经网络 对抗样本 对抗样本攻击防御 对抗鲁棒性 可解释性
在线阅读 下载PDF
深度神经网络中的后门攻击与防御技术综述 被引量:1
8
作者 钱汉伟 孙伟松 《计算机科学与探索》 CSCD 北大核心 2023年第5期1038-1048,共11页
神经网络后门攻击旨在将隐藏的后门植入到深度神经网络中,使被攻击的模型在良性测试样本上表现正常,而在带有后门触发器的有毒测试样本上表现异常,如将有毒测试样本的类别预测为攻击者的目标类。对现有攻击和防御方法进行全面的回顾,以... 神经网络后门攻击旨在将隐藏的后门植入到深度神经网络中,使被攻击的模型在良性测试样本上表现正常,而在带有后门触发器的有毒测试样本上表现异常,如将有毒测试样本的类别预测为攻击者的目标类。对现有攻击和防御方法进行全面的回顾,以攻击对象作为主要分类依据,将攻击方法分为数据中毒攻击、物理世界攻击、中毒模型攻击和其他攻击等类别。从攻防对抗的角度对现有后门攻击和防御的技术进行归纳总结,将防御方法分为识别有毒数据、识别中毒模型、过滤攻击数据等类别。从深度学习几何原理、可视化等角度探讨深度神经网络后门缺陷产生的原因,从软件工程、程序分析等角度探讨深度神经网络后门攻击和防御的困难以及未来发展方向。希望为研究者了解深度神经网络后门攻击与防御的研究进展提供帮助,为设计更健壮的深度神经网络提供更多启发。 展开更多
关键词 深度神经网络 后门攻击 后门防御 触发器
在线阅读 下载PDF
基于对比学习的图神经网络后门攻击防御方法 被引量:3
9
作者 陈晋音 熊海洋 +1 位作者 马浩男 郑雅羽 《通信学报》 EI CSCD 北大核心 2023年第4期154-166,共13页
针对现有的后门攻击防御方法难以处理非规则的非结构化的离散的图数据的问题,为了缓解图神经网络后门攻击的威胁,提出了一种基于对比学习的图神经网络后门攻击防御方法(CLB-Defense)。具体来说,基于对比学习无监督训练的对比模型查找可... 针对现有的后门攻击防御方法难以处理非规则的非结构化的离散的图数据的问题,为了缓解图神经网络后门攻击的威胁,提出了一种基于对比学习的图神经网络后门攻击防御方法(CLB-Defense)。具体来说,基于对比学习无监督训练的对比模型查找可疑后门样本,采取图重要性指标以及标签平滑策略去除训练数据集中的扰动,实现对图后门攻击的防御。最终,在4个真实数据集和5主流后门攻击方法上展开防御验证,结果显示CLB-Defense能够平均降低75.66%的攻击成功率(与对比算法相比,改善了54.01%)。 展开更多
关键词 神经网络 后门攻击 鲁棒性 防御 对比学习
在线阅读 下载PDF
基于深度神经网络的对抗样本攻击与防御方法研究 被引量:5
10
作者 钱申诚 文宇恒 +1 位作者 马耀飞 毛鑫唯 《网络空间安全》 2022年第5期77-86,共10页
[目的/意义]在大数据时代下,深度学习模型往往容易受到微弱扰动的影响,致使结构的稳定性发生变化,从而出现信息安全和网络安全问题.通过研究神经网络对抗样本的攻击与防御方法,有效地优化网络模型,提升对抗样本攻击与防御能力,进而维护... [目的/意义]在大数据时代下,深度学习模型往往容易受到微弱扰动的影响,致使结构的稳定性发生变化,从而出现信息安全和网络安全问题.通过研究神经网络对抗样本的攻击与防御方法,有效地优化网络模型,提升对抗样本攻击与防御能力,进而维护网络安全.[方法/过程]通过对深度神经网络相关研究文献的阅读和相关代码成果的复现,根据运行结果对模型优化,归纳总结各种模型对抗攻击与防御能力和方式,并进行分类探究.[结果/结论]针对深度神经网络模型攻击与防御方法,指出了存在的开放性问题和若干个优化方向,为在数据安全和网络空间安全的开放、动态和对抗环境中的鲁棒性,提供了一定的参考建议. 展开更多
关键词 深度神经网络 对抗样本 对抗攻击防御 鲁棒性 网络安全
在线阅读 下载PDF
深度神经网络结合蚁群算法的躲避攻击多目标对抗方法 被引量:2
11
作者 魏焕新 张宏国 《计算机应用与软件》 北大核心 2020年第11期292-298,共7页
针对深度神经网络在躲避攻击多目标对抗方法中输入的数据易导致机器误解码,提出一种深度神经网络结合蚁群算法的躲避攻击多目标对抗方法。设计一种与变换器和多个模型组成的体系结构,利用变换器生成一个多目标的对抗性样本,利用深度学... 针对深度神经网络在躲避攻击多目标对抗方法中输入的数据易导致机器误解码,提出一种深度神经网络结合蚁群算法的躲避攻击多目标对抗方法。设计一种与变换器和多个模型组成的体系结构,利用变换器生成一个多目标的对抗性样本,利用深度学习训练的分类器对输入值进行分类;引入蚁群算法,利用蚂蚁互相交流学习的正反馈原理保证算法的收敛性和寻优速度;融合两种算法的优势,实现躲避攻击的多目标对抗。实验结果表明,相比其他现有方法,该方法在躲避攻击多目标对抗方面更具优势,实现了100%的攻击成功率。 展开更多
关键词 深度神经网络 躲避攻击 对抗样本 机器学习 蚁群算法 多目标对抗
在线阅读 下载PDF
面向图神经网络的对抗攻击与防御综述 被引量:11
12
作者 陈晋音 张敦杰 +2 位作者 黄国瀚 林翔 鲍亮 《网络与信息安全学报》 2021年第3期1-28,共28页
面向已有的图神经网络的攻击与防御方法,较全面地综述了图神经网络对抗攻防技术与鲁棒性分析。首先,综述了图神经网络在不同任务下的对抗攻击与基于不同策略的防御方法,并全面介绍了鲁棒性分析技术;随后,介绍了常用的基准数据集与评价指... 面向已有的图神经网络的攻击与防御方法,较全面地综述了图神经网络对抗攻防技术与鲁棒性分析。首先,综述了图神经网络在不同任务下的对抗攻击与基于不同策略的防御方法,并全面介绍了鲁棒性分析技术;随后,介绍了常用的基准数据集与评价指标;最后,提出了未来可能的研究方向和发展趋势。 展开更多
关键词 神经网络 对抗攻击 防御算法 鲁棒性分析
在线阅读 下载PDF
基于多尺度卷积神经网络的DDoS攻击检测方法
13
作者 李春辉 王小英 +3 位作者 张庆洁 刘翰卓 梁嘉烨 高宁康 《电脑与电信》 2024年第6期35-39,共5页
近年来,网络安全面临着日益严峻的挑战,其中分布式拒绝服务(DDoS)攻击是网络威胁中的一种常见形式。为了应对这一挑战,提出了一种基于多尺度卷积神经网络(MSCNN)的DDoS攻击检测方法。在CICDDoS2019day1数据集训练模型,CICDDoS2019day2... 近年来,网络安全面临着日益严峻的挑战,其中分布式拒绝服务(DDoS)攻击是网络威胁中的一种常见形式。为了应对这一挑战,提出了一种基于多尺度卷积神经网络(MSCNN)的DDoS攻击检测方法。在CICDDoS2019day1数据集训练模型,CICDDoS2019day2数据集测试模型检测性能。通过利用MSCNN对网络流量进行预测和分类,能够有效识别DDoS攻击并减少误报率。实验表明,MSCNN方法在准确性、召回率、F1得分性能指标上优于SVM、DNN、CNN、LSTM和GRU。 展开更多
关键词 DDOS攻击 多尺度卷积神经网络 网络安全 深度学习
在线阅读 下载PDF
面向深度神经网络的后门攻击研究综述 被引量:1
14
作者 易月娥 程玉柱 《湖南邮电职业技术学院学报》 2023年第3期37-41,共5页
随着深度神经网络(deep neural networks,DNN)的广泛应用,深度神经网络模型的安全性问题日益突出。后门攻击是一种常见的攻击方式,其目的在于恶意改变DNN模型训练后的表现而不被人类视觉发现。文章介绍了深度神经网络及其后门攻击的概念... 随着深度神经网络(deep neural networks,DNN)的广泛应用,深度神经网络模型的安全性问题日益突出。后门攻击是一种常见的攻击方式,其目的在于恶意改变DNN模型训练后的表现而不被人类视觉发现。文章介绍了深度神经网络及其后门攻击的概念,详细描述了深度学习模型中的后门攻击范式、后门评估指标、后门设置及计算机视觉领域的后门攻击等内容,并对其优缺点进行了总结和评析,此外还介绍了后门攻击技术在相关领域的一些积极应用。最后,对未来DNN后门防御技术研究进行了展望。 展开更多
关键词 深度神经网络 后门攻击 防御技术
在线阅读 下载PDF
深度神经网络模型水印研究进展
15
作者 谭景轩 钟楠 +2 位作者 郭钰生 钱振兴 张新鹏 《上海理工大学学报》 CAS CSCD 北大核心 2024年第3期225-242,共18页
随着深度神经网络在诸多领域的成功应用,以神经网络水印为代表的深度模型知识产权保护技术在近年来受到了广泛关注。对现有的深度神经网络模型水印方法进行综述,梳理了目前为了保护模型知识产权而提出的各类水印方案,按照提取水印时所... 随着深度神经网络在诸多领域的成功应用,以神经网络水印为代表的深度模型知识产权保护技术在近年来受到了广泛关注。对现有的深度神经网络模型水印方法进行综述,梳理了目前为了保护模型知识产权而提出的各类水印方案,按照提取水印时所具备的不同条件,将其分为白盒水印、黑盒水印和无盒水印3类方法,并对各类方法按照水印嵌入机制或适用模型对象的不同进行细分,深入分析了各类方法的主要原理、实现手段和发展趋势。然后,对模型水印的攻击方法进行了系统总结和归类,揭示了神经网络水印面对的主要威胁和安全问题。在此基础上,对各类模型水印中的经典方法进行了性能比较和分析,明确了各个方法的优势和不足,帮助研究者根据实际的应用场景选用合适的水印方法,为后续研究提供基础。最后,讨论了当前深度神经网络模型水印面临的挑战,并展望未来可能的研究方向,旨在为相关的研究提供参考。 展开更多
关键词 深度神经网络 知识产权保护 神经网络水印 白盒水印 黑盒水印 无盒水印 水印攻击 模型安全
在线阅读 下载PDF
基于深度神经网络的互联网安全信息加密方法
16
作者 胡凌峰 《数字技术与应用》 2024年第11期67-69,共3页
随着互联网技术的飞速发展,网络安全问题日益严峻,传统的加密技术已难以满足当前复杂多变的安全需求。本文提出了基于深度神经网络(DNN)的互联网安全信息加密方法。首先,基于深度神经网络的互联网安全信息混沌序列设置,通过生成高度非... 随着互联网技术的飞速发展,网络安全问题日益严峻,传统的加密技术已难以满足当前复杂多变的安全需求。本文提出了基于深度神经网络(DNN)的互联网安全信息加密方法。首先,基于深度神经网络的互联网安全信息混沌序列设置,通过生成高度非线性和不可预测的混沌序列,为信息加密提供了强大的随机性和安全性。其次,网络采用AES算法对网络安全信息数据帧进行替换,确保了数据传输过程中的机密性和完整性。最后,结合区块链技术的去中心化、不可篡改和透明性特点,进一步增强了加密信息的可信度和抗攻击能力。实验结果表明,该方案在提高加密效率的同时,显著提升了网络安全信息的保护水平,为构建更加安全、可靠的网络环境提供了新的思路和方法。 展开更多
关键词 深度神经网络 互联网安全 信息加密 区块链技术 网络安全信息 混沌序列 加密信息 攻击能力
在线阅读 下载PDF
基于深度神经网络burst特征分析的网站指纹攻击方法 被引量:22
17
作者 马陈城 杜学绘 +1 位作者 曹利峰 吴蓓 《计算机研究与发展》 EI CSCD 北大核心 2020年第4期746-766,共21页
以Tor为代表的匿名网络是一种隐匿用户数据传输行为的通信中介网络.不法分子利用匿名网络从事网络犯罪,对网络监管造成了极大的困难.网站指纹攻击技术是破解匿名通信的可行技术,可用于发现基于匿名网络秘密访问敏感网站的内网用户行为,... 以Tor为代表的匿名网络是一种隐匿用户数据传输行为的通信中介网络.不法分子利用匿名网络从事网络犯罪,对网络监管造成了极大的困难.网站指纹攻击技术是破解匿名通信的可行技术,可用于发现基于匿名网络秘密访问敏感网站的内网用户行为,是网络监管的重要手段.神经网络在网站指纹攻击技术上的应用突破了传统方法的性能瓶颈,但现有的研究未充分考虑根据突发流量(burst)特征等Tor流量特征对神经网络结构进行设计,存在网络过于复杂和分析模块冗余导致特征提取和分析不彻底、运行缓慢等问题.在对Tor流量特征进行研究和分析的基础上,设计了轻便的基于一维卷积网络的burst特征提取和分析模块,提出了基于深度神经网络分析burst特征的网站指纹攻击方法.进一步,针对在开放世界场景中仅使用阈值法简单分析指纹向量的不足,设计了基于随机森林算法的指纹向量分析模型.改进后的模型分类准确率达到了99.87%,在缓解概念漂移、绕过网站指纹攻击防御机制、识别Tor隐藏网站、小样本训练模型和运行速度等方面均有优异的性能表现,提高了网站指纹攻击技术应用到真实网络的可实践性. 展开更多
关键词 网站指纹攻击 深度神经网络 burst特征分析 Tor匿名网络 网络监管
在线阅读 下载PDF
基于多模态深度神经网络的应用层DDoS攻击检测模型 被引量:15
18
作者 周奕涛 张斌 刘自豪 《电子学报》 EI CAS CSCD 北大核心 2022年第2期508-512,共5页
为进一步提升应用层DDoS攻击检测准确率,提出一种将流量与用户行为特征相结合且模型参数可高效更新的应用层DDoS攻击检测模型.为统一处理流量与用户行为特征的异源数据,利用多模态深度(Multimodal Deep Learning,MDL)神经网络从数据流... 为进一步提升应用层DDoS攻击检测准确率,提出一种将流量与用户行为特征相结合且模型参数可高效更新的应用层DDoS攻击检测模型.为统一处理流量与用户行为特征的异源数据,利用多模态深度(Multimodal Deep Learning,MDL)神经网络从数据流量与网页日志中提取流量与用户行为深层特征后输入汇聚深度神经网络进行检测.为减少MDL神经网络参数更新时的灾难性遗忘现象,在模型参数更新过程中基于弹性权重保持(Elastic Weight Consolidation,EWC)算法为重要模型参数增加惩罚项,保持对初始训练数据集检测准确率的同时,提升对新数据集的检测性能.最后,基于K-Means算法获得模型初始训练数据集聚类,并筛选出新数据集中聚类外数据进行模型参数更新,防止EWC算法因数据相关性过高而失效.实验表明,所提应用层DDoS检测模型检测准确率可达98.2%,且相对MLP_Whole方法模型参数更新性能较好. 展开更多
关键词 应用层DDoS攻击 攻击检测模型 多模态深度神经网络 弹性权重保持算法 参数更新
在线阅读 下载PDF
基于深度神经网络在线密码攻击模型的研究
19
作者 余剑 《广西科技师范学院学报》 2017年第5期122-126,138,共6页
密码创建规则中包含多种多样的个人身份信息组合方式,不仅文法结构规范特殊,而且语义内容丰富.对于文本处理方法,传统的基于概率上下无关文法模型会导致文本特征表示稀疏、语义信息或丢失的问题,因此提出利用深度学习DNN算法.通过对个... 密码创建规则中包含多种多样的个人身份信息组合方式,不仅文法结构规范特殊,而且语义内容丰富.对于文本处理方法,传统的基于概率上下无关文法模型会导致文本特征表示稀疏、语义信息或丢失的问题,因此提出利用深度学习DNN算法.通过对个人身份信息数据进行特征提取,构建语义分类表示的深度神经网络,并为该模型设计训练方法来进行广泛的训练.最后通过实验表明深度学习DNN算法能够提高个人身份信息语义识别的性能,在一定程度上优于已有的一些密码攻击方法. 展开更多
关键词 机器学习 深度学习 深度神经网络 用户身份验证 个人认证信息 在线密码攻击
在线阅读 下载PDF
深度神经网络模型数字水印技术研究进展综述 被引量:3
20
作者 夏道勋 王林娜 +1 位作者 宋允飞 罗星智 《科学技术与工程》 北大核心 2023年第5期1799-1811,共13页
近年来,深度神经网络模型在各种应用领域都取得了巨大的成功,训练先进的深度神经网络模型仍需要大规模的数据集、高昂的算力成本和优异的算法思想,生成的深度神经网络模型成为一种宝贵的资源,也是完成人工智能应用领域某项特定任务的核... 近年来,深度神经网络模型在各种应用领域都取得了巨大的成功,训练先进的深度神经网络模型仍需要大规模的数据集、高昂的算力成本和优异的算法思想,生成的深度神经网络模型成为一种宝贵的资源,也是完成人工智能应用领域某项特定任务的核心算法。因此,深度神经网络模型的安全则变得极其重要,利用数字水印版权保护技术保障模型的安全已经成为人工智能安全领域一个重要的研究方向。为了综述深度神经网络模型数字水印版权保护技术的最新研究进展,首先介绍了深度神经网络模型数字水印技术分类;其次介绍了深度神经网络模型数字水印版权保护技术基础概况;再次归纳总结了深度神经网络模型数字水印版权保护技术的研究方法;最后总结并展望了深度神经网络模型数字水印版权保护领域的研究重点和发展方向。 展开更多
关键词 数字水印 版权保护 深度神经网络模型 深度神经网络攻击和防御
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部