首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对不断更新的对抗攻击,提出一个基于生成对抗网络的防御系统.系统利用生成对抗网络不断生成新的对抗样本,反复训练模型以增强其鲁棒性.具体过程为将预先训练的卷积神经网络和外部GAN(conditional GAN:Pix2Pix)相结合,自动流水线式地推断对抗样本和干净样本之间的转换关系,并合成新的对抗样本.根据分辨得到的...  相似文献   

2.
数据孤岛以及模型训练和应用过程中的隐私泄露是当下阻碍人工智能技术发展的主要难题。联邦学习作为一种高效的隐私保护手段应运而生。联邦学习是一种分布式的机器学习方法,以在不直接获取数据源的基础上,通过参与方的本地训练与参数传递,训练出一个无损的学习模型。但联邦学习中也存在较多的安全隐患。本文着重分析了联邦学习中的投毒攻击、对抗攻击以及隐私泄露三种主要的安全威胁,针对性地总结了最新的防御措施,并提出了相应的解决思路。  相似文献   

3.
神经网络模型已被广泛运用于人工智能领域,并取得了成功,然而当前神经网络面临着对抗样本攻击的困扰。对抗样本是一种人为构造的虚假数据,可使得神经网络输出错误的结果。故提出了一种基于神经网络决策边界搜索的对抗样本生成算法。首先,在两个真实样本之间使用二分搜索来找到一个初始攻击点。然后,计算神经网络在决策边界面上的法线向量,以找到神经网络最敏感的方向。最后,使用方向信息迭代找到更接近原始数据点的对抗样本,直到对抗样本收敛。在公开的数据集上,使用该算法进行对抗样本攻击实验,实验结果表明该算法能够生成对抗扰动更小的对抗样本,并且可以与其他攻击算法结合,达到较好的攻击效果。  相似文献   

4.
在心电图分类领域中,传统攻击算法生成的对抗样本存在生理上不可解释的方波且生成效率低下,为此,提出了一种补丁平滑攻击(PatchSAP)算法。针对卷积神经网络、长短记忆网络和基于注意力机制的长短期记忆网络3种常见心电图分类模型开展对抗攻击,比较了心电分类模型的“脆弱”程度并分析了模型超参数。实验结果表明,PatchSAP算法的攻击效率与传统攻击算法的攻击效率相比具有明显的优势,生成的对抗样本能很好地维持真实性,卷积核和约束范围等超参数对对抗样本的有效性和真实性有较大影响。  相似文献   

5.
针对现有对抗样本防御方法防御能力不足、时间消耗过高等问题,参考生成对抗网络与集成学习在对抗样本研究中的优势,本文提出一种基于生成对抗网络的对抗样本集成防御方法.该方法使用生成对抗网络训练多个能够消除对抗样本表面对抗扰动的生成器,使用集成学习方法将多个生成器进行集成作为最终的防御.该方法的生成对抗网络由生成器和判别器组成...  相似文献   

6.
从面向体系对抗仿真的EBI(entity,behavior,interaction)建模框架入手,在分析防区外空地攻击系统结构、实体、攻击过程的基础上,针对武器装备体系对抗防区外空地攻击仿真建模需求,提出了防区外空地攻击作战仿真模型框架和建模思路,探讨了防区外空地攻击模型与其他模型的关系,对防区外空地攻击模型的子模块进行了研究,最后针对模型实现的有关问题进行了论述.  相似文献   

7.
针对车联网环境下车辆自适应巡航系统的数据攻击检测问题,提出一种基于自适应卡尔曼滤波的网联车巡航系统数据攻击检测方法.首先,结合网联车自适应巡航控制系统模型,建立随机数据攻击、隐蔽虚假数据攻击和拒绝服务(Denial of service,DoS)数据攻击的数学模型,考虑网联车巡航系统存在不可测的未知测量噪声场景,设计测...  相似文献   

8.
传统的隐写方法依赖于难以构建的复杂的人工规则。基于富特征模型和深度学习的隐写分析方法击败了现有最优的隐写方法,这使得隐写的安全性面临挑战。为此提出了一种基于对抗攻击的图像隐写策略的搜索方法,以寻找合适的隐写策略。隐写模型首先根据已知隐写算法初始化失真代价,然后建立含参的代价调整策略。对手模型区分载体和载密图像的分布,以发现潜在的隐藏行为。针对对手模型,利用定向对抗攻击得到相应的基于梯度符号的评价向量。在隐写模型与对手模型之间建立对抗博弈过程,据此搜索目标隐写策略。隐写模型和对手模型均用深度神经网络模型实现。构建了4种隐写配置并同3种隐写方法进行了实验比较。结果表明,该方法能有效搜索到图像隐写策略,与人工设计的经典方法和最新的隐写方法相比具有竞争力。  相似文献   

9.
针对物联网基础设施、应用程序和终端设备的攻击显著增加,物联网中的代表性恶意软件以产生恶意流量为主。对基于恶意软件字节序列构建的MalConv模型进行改进,与基于恶意流量特征的Bi-LSTM模型进行融合,实现了适用于物联网终端设备恶意软件检测的融合模型。实验结果表明,融合模型NT-MalConv具有更高的检测能力,检测准确率达95.17%;检测融合对抗样本时,NT-MalConv模型比MalConv改进模型的准确率提升了10.31%。  相似文献   

10.
针对传统被动网络防御技术存在的攻击识别准确率低、误判率高、特征提取效率低等问题,提出了基于虚拟蜜罐的攻击特征提取方法和防御策略.在本地服务器网络中布置多个蜜罐,形成具有完整拓扑结构的防御密网,以提高对攻击数据样本的捕获能力;对网络攻击序列的特征提取,采用字符串全局联配方法判断攻击数据的性质和类别;为了提高特征提取效率,基于层级式比对方法提升算法的效率.实验结果表明,针对不同的攻击类型,密网技术可以获得更稳定的特征匹配结果和更高的安全防御指标值.  相似文献   

11.
随着人工智能技术的发展,深度神经网络广泛应用于人脸识别、语音识别、图片识别以及自动驾驶等领域.由于轻微的扰动就可以使深度神经网络出现错误分类,所以在有限的时间内实现特定的攻击效果是对抗攻击领域研究的重点之一.针对有目标对抗攻击算法中产生扰动时间久和扰动易被人眼观察的问题,基于Deepfool提出了在典型的卷积神经网络上...  相似文献   

12.
对抗样本是一种恶意输入,通过在输入中添加人眼无法察觉的微小扰动来误导深度学习模型产生错误的输出.近年来,随着对抗样本研究的发展,除了大量图像领域的对抗样本工作,在自动语音识别领域也开始有一些新进展.目前,针对自动语音识别系统的最先进的对抗攻击来自Carlini&Wagner,其方法是通过获得使模型被错误分类的最小扰动来...  相似文献   

13.
针对DDoS攻击的特点,提出一个基于协议类型判断和流量控制以及拥塞控制的DDoS攻击防御模型,并给出了模型中相关统计值的表达式,以及检测和防御的算法流程.在OPNET中针对典型的TCP SYN flood攻击防御给出了详细的节点建模过程.运用二组不同强度的攻击流进行试验,分析在启用防御机制和未启用防御机制时服务器对攻击流的处理效果.仿真实验表明,此模型对于不同强度的攻击流都有较好的抑制作用,证明了此模型的有效性.  相似文献   

14.
量子分类器在扰动攻击下的脆弱性是量子机器学习中的基本理论问题之一。量子分类器的脆弱性是指其随着量子系统规模增大而更容易因为一些微小的扰动而分类错误的性质。这种微小扰动也被称为量子对抗攻击,而如何生成尽可能小的扰动使得量子分类器失效仍是一个开放问题。针对这一问题,提出了一种新的量子对抗攻击生成算法——量子混淆算法。该算法利用量子分类器关于输入数据的梯度信息来生成扰动,从而使得已训练好的量子分类器失效。数值仿真结果表明,与已有的量子对抗攻击方法相比,量子混淆算法可以通过更小的扰动实现对抗攻击,为理解分类器的有效性和脆弱性提供了新的思路。  相似文献   

15.
针对当前防御DoS攻击方法因判定攻击帧合法性条件属性过多所导致DoS防御性能不足的问题,基于粗决策理论,利用粗决策规则方法,建立防御无线DoS攻击的模型,给出基于粗决策规则的防御DoS智能帧过滤算法(802.11w-SFF),并对该方法进行实验分析.802.11w-WiFi设备在攻击速率为250fps的情况下,未使用802.11wSFF方法时,TCP流量变为没有攻击时的16%,UDP丢失率上升为80%;使用802.11w-SFF方法后,802.11wWiFi设备的TCP/UDP数据通信性能没有受到DoS攻击的影响.实验分析说明802.11w-SFF方法应用于移动网络能有效地防御DoS攻击.  相似文献   

16.
针对电力系统中基于相量测量技术状态估计的虚假数据注入攻击难以被成功检测的问题,本文提出一种面向电力系统线性状态估计的攻击智能检测方法.采用自编码器对电网测量数据进行多次特征提取,逐渐降低特征维度;提取信息通过softmax层进行有监督学习,从而得到基于堆叠自编码器的攻击检测算法.针对自编码器的过度拟合问题,进一步提出基于降噪自编码的攻击检测方法.采用IEEE-118节点测试系统对所提出的方法进行仿真验证,结果表明所提出的攻击检测方法计算精度和效率高于其他方法.  相似文献   

17.
文章介绍了DDoS攻击体系和攻击过程,提出了一种新型的基于端口检测的DDoS防御策略,对DDoS攻击进行有效地防御,同时不会对网络性能造成比较大的影响.  相似文献   

18.
提出了一种抗地理要素合并攻击的矢量地理数据水印算法.在分析了基于地理要素数据合并攻击对水印检测影响的基础上,按照单个地理要素检测—合并—检测的思想,设计并实现了一种抗数据合并攻击的矢量地理数据数字水印算法.实验分析结果表明,该算法能有效抵抗常见的数据合并攻击,且可检测出合并后数据中的多个不同水印信息.  相似文献   

19.
近年来,高级持续性威胁已成为威胁网络安全的重要因素之一。然而APT攻击手段复杂多变,且具有极强的隐蔽能力,使得目前常用的基于特征匹配的边界防护技术显得力不从心。面对APT攻击检测防御难题,提出了一种基于树型结构的APT攻击预测方法。首先结合杀伤链模型构建原理,分析APT攻击阶段性特征,针对攻击目标构建窃密型APT攻击模型;然后,对海量日志记录进行关联分析形成攻击上下文,通过引入可信度和DS证据组合规则确定攻击事件,计算所有可能的攻击路径。实验结果表明,利用该方法设计的预测模型能够有效地对攻击目标进行预警,具有较好的扩展性和实用性。  相似文献   

20.
针对近年来对智能电网运行状态构成严重安全威胁的虚假数据注入问题,提出一种基于循环神经网络的智能电网拓扑变异型虚假数据注入攻击检测方法.通过分析电力系统状态估计方法的不足和虚假数据注入攻击绕过系统监测与防御的入侵方式,引入循环神经网络分析连续数据序列的时序变化,并在IEEE-30节点系统上进行仿真验证.仿真结果表明,提出的方法能够高效、准确地检测智能电网中产生的虚假数据注入攻击行为,其检测准确率可达99.9%,相比于其他检测方法具有较大的优势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号