首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 609 毫秒
1.
虽然深度神经网络可以有效改善环境声音分类(ESC)性能,但对对抗样本攻击依然具有脆弱性。已有对抗防御方法通常只对特定攻击有效,无法适应白盒、黑盒等不同攻击场景。为提高ESC模型在各种场景下对各种攻击的防御能力,该文提出一种结合对抗检测、对抗训练和判别性特征学习的ESC组合对抗防御方法。该方法使用对抗样本检测器(AED)对输入ESC模型的样本进行检测,基于生成对抗网络(GAN)同时对AED和ESC模型进行对抗训练,其中,AED作为GAN的判别器使用。同时,该方法将判别性损失函数引入ESC模型的对抗训练中,以驱使模型学习到的样本特征类内更加紧凑、类间更加远离,进一步提升模型的对抗鲁棒性。在两个典型ESC数据集,以及白盒、自适应白盒、黑盒攻击设置下,针对多种模型开展了防御对比实验。实验结果表明,该方法基于GAN实现多种防御方法的组合,可以有效提升ESC模型防御对抗样本攻击的能力,对应的ESC准确率比其他方法对应的ESC准确率提升超过10%。同时,实验验证了所提方法的有效性不是由混淆梯度引起的。  相似文献   

2.
网络安全的本质是对抗,针对当前高水平和快速变化的安全威胁,为适应央企在网络安全新形势下的应用以及业务体系快速叠加演进所带来的安全风险和威胁,须改变传统被动防护的安全管理和技术体系,使之更加智能、快速、弹性地应对突发的安全威胁,并在威胁处置过程中不断进行防御策略的优化、网络空间环境的塑造,将网络和信息安全防护工作从被动响应变为主动防御,能够对日趋复杂的网络攻击进行更为精准的发现与打击,形成统一闭环的动态安全防御体系。  相似文献   

3.
《信息安全与通信保密》2009,(11):I0007-I0007
1.产品概述天融信公司的“网络卫士入侵防御系统T0pIDP”(见图1)是基于新一代并行处理技术,它通过设置检测与阻断策略对流经TopIDP的网络流量进行分析过滤,并对异常及可疑流量进行积极阻断,同时向管理员通报攻击信息,从而提供对网络系统内部IT资源的安全保护。  相似文献   

4.
以深度学习为代表的智能化技术在提升电磁频谱控制与利用系统性能水平的同时,也暴露出其脆弱性,催生出一批以对抗样本为代表的智能电磁攻防技术。随着智能化的快速应用和发展,该领域势必成为电磁频谱竞争的又一个“制高点”。首次尝试着明确了电磁对抗样本攻防的概念内涵,为规范后续的关键技术研究和具体应用提供参考。分析了智能模型脆弱性机理,认为智能模型脆弱性与可解释性存在一定的关系,将专家知识嵌入到模型学习中是下一步改善模型鲁棒性的研究方向。系统梳理了电磁信号对抗样本攻击和对抗样本防御的研究脉络,总结了通用对抗样本领域的共性研究规律,可以直接为电磁信号对抗样本研究提供借鉴。通过总结电磁信号对抗样本的研究规律,提炼出电磁信号对抗样本特有的问题。在此基础上,结合团队近年在该领域的研究积累,提出下一步的发展趋势,对抗攻击下一步的研究趋势是适应跨模型、跨任务的场景,应更加注重领域知识的应用,目标是要对抗多源综合的传感器体系;对抗防御的研究趋势是寻找鲁棒性与泛化性的权衡,通过利用信号处理知识优化处理流程,提高模型的对抗防御性能。同时关注鲁棒性评估,这可能是下一代智能化系统可靠性评估的关键技术之一。  相似文献   

5.
网络安全态势量化评估模型研究   总被引:1,自引:0,他引:1  
对网络对抗过程进行抽象描述是网络安全态势评估量化、提高攻击预测能力和防御主动性的必要基础。由于网络状态及信息获取途径的复杂性、模糊性和不确定性,建立有效的网络对抗模型非常困难。利用博弈论与有限状态机理论,提出一种新的更加切合实际过程的网络对抗模型,并以此为基础给出安全态势量化模型,结合对抗策略对系统安全风险有影响,按安全属性计算系统安全风险。利用上述模型可有效识别攻击意图,计算系统安全风险概率,为网络安全态势量化评估奠定了基础。  相似文献   

6.
系统可靠性保护,通常采用投票算法和冗余策略。然而,考虑到系统外界存在攻击者时,系统的可靠性将面临威胁。在文中,主要研究介于系统防御策略和理性攻击者之间的系统可靠性。防御者保证系统可靠性不仅可采取投票算法,还可利用防御资源进行制造伪装组件或保护系统组件;攻击者利用攻击资源随机选择系统中某些簇中组件进行攻击。通过建立模型,解决在给定的攻防资源下,选择最优防御策略应对攻击策略,从而保证系统的可靠性。  相似文献   

7.
闫飞 《移动信息》2023,45(10):126-128
随着网络新技术、新应用的不断推陈出新,网络早已深入到人们日常生活的各个层面,同时其在国防事业和高尖端应用方面也起到了不可或缺的作用。随着网络在各个领域的应用,网络钓鱼、网络诈骗等攻击手段和攻击行为也给日常的网络应用带来了不必要的麻烦。文中结合作者日常在网络安全架构、护网行动、CTF比赛中积累的经验,剥离了具体的安全厂家及其固有的特点,以理论结合实际的方式向读者全面解读了网络安全“大纵深,多维度”的多点防御策略,并深入地剖析了网络安全技术,主要内容涉及抗拒绝服务系统、智能防火墙系统、入侵防御系统及软硬件WAF。  相似文献   

8.
现有基于攻击图的入侵路径研究在计算状态转移概率时,缺乏对除基本网络环境信息以外因素的考虑,为了全面且合理地分析目标网络的安全性,提出了一种基于吸收马尔可夫链攻击图的网络攻击分析方法。首先,在攻击图的基础上,提出了一种基于漏洞生命周期的状态转移概率归一化算法;其次,使用该算法将攻击图映射为吸收马尔可夫链,并给出其状态转移概率矩阵;最后,对状态转移概率矩阵进行计算,全面分析目标网络的节点威胁程度、攻击路径长度、预期影响。在实验网络环境中应用所提方法,结果表明,所提方法能够有效分析目标网络中的节点威胁程度、攻击路径长度以及漏洞生命周期对网络整体的预期影响,有助于安全研究人员更好地了解网络的安全状态。  相似文献   

9.
对基于Gnutella协议的P2P计算网络实施DoS攻击的特征进行了详细分析,通过设置攻击容忍度和防御起点,提出了一种简单的基于特征的DoS攻击防御策略,运用基于贝叶斯推理的异常检测方法发现攻击.使系统能根据DoS攻击的强弱,自适应调整防御机制,维持网络的服务性能。仿真结果表明,本文提出的防御策略能有效防御恶意节点对网络发动的DoS攻击,使网络服务的有效性达到98%,正常请求包被丢弃的平均概率为1.83%,预防机制平均时间开销仅占网络总开销的6.5%。  相似文献   

10.
基于深度学习的频谱感知模型虽检测性能优异,但普遍具有脆弱性,容易受到频谱对抗攻击的干扰。为了防御这种攻击,提出使用降噪自编码器过滤对抗信号,并在此基础上提出了一种结合降噪自编码器和防御蒸馏的联合防御方法。利用对抗信号和干净信号预训练得到降噪自编码器,频谱信号经降噪自编码器过滤后用于训练感知分类器,在测试阶段,联合使用降噪自编码器和分类器。同时,为进一步缓解扰动对模型性能的影响,在分类器训练阶段,利用蒸馏算法平滑训练网络,提高模型泛化能力。实验结果表明,对于可以降低深度学习频谱感知模型检测概率的频谱对抗攻击,所提出的基于降噪自编码器的防御方法仍然能够拥有较高的检测概率和较低的攻击成功率。  相似文献   

11.
刘江  张红旗  刘艺 《电子学报》2018,46(1):82-89
针对动态目标防御的最优策略选取问题,分析了动态目标防御环境下的攻防对抗特点,提出了动态目标防御策略的收益量化方法,基于不完全信息动态博弈构建了面向动态目标防御的单阶段和多阶段博弈模型,给出了精炼贝叶斯均衡求解算法和先验信念修正方法,获得了不同安全态势下的最优动态目标防御策略.最后,通过实例说明和验证了上述模型和方法的可行性和有效性,总结了利用动态目标防御策略进行网络防御的一般性规律.  相似文献   

12.
针对当前防御方法在抵御网络攻击时存在入侵成功概率高、入侵时间短的问题,引入K-means算法和蜜罐技术,开展对网络攻击主动防御方法的设计研究。利用K-means算法对网络运行环境的安全状态进行识别;利用蜜罐技术实现对网络攻击主动防御引擎的开发;为向主动防御提供依据,构建网络攻击告警联动属性攻击图,实现对网络攻击的主动防御,并对防御事件进行聚类处理。通过对比实验的方式,将所提防御方法与基于网络防御知识图谱的防御方法应用到同一实验环境中,证明所提方法防御性能更强。  相似文献   

13.
研究了一种能效优先的认知无线电PUEA防御策略并对其进行了性能分析.以PUEA存在时CSS能效作为目标函数,以CSS安全检测性能作为约束条件,从而构建一个安全的CSS系统模型进而求解该优化问题,实现保障能量有效性的安全频谱检测.在CSS中,融合中心以K秩准则(K-out-of-N准则)作为全局判决准则,保证能效最大化时得到最佳门限K和最佳认知用户数N.通过与最大比合并(MRC)准则下的安全CSS进行比较,所提PUEA防御策略在保证系统能效的同时提高了系统的检测性能,即所提PUEA防御策略可以有效折中能效与检测性能.数值仿真结果表明,所提策略不受PUE干扰功率影响,对于PUEA攻击具有较高的顽健性.  相似文献   

14.
基于端信息自适应跳变的主动网络防御模型   总被引:1,自引:0,他引:1  
端信息跳变是目前主动网络防御领域的研究热点之一。该文构建了固定策略下的定时隙端信息跳变模型,分析了固定跳变周期引起的防御收益下降和跳变边界数据包丢失造成的服务损失问题。提出了基于非广延熵和Sibson熵融合的实时网络异常度量算法,在此基础上设计了端信息跳变周期和跳变空间自调整策略,构建了主动网络防御模型,提高了防御收益。给出了基于网络时延预测的跳变周期拉伸策略,保证了跳变边界的服务质量。理论分析与仿真实验结果表明了所提模型在网络防御中的有效性和良好的服务性。  相似文献   

15.
4月9日,随着网关安全防御和传统安全防护越来越无法应付高级持续性威胁攻击(APT),全球服务器安全、虚拟化及云计算安全领导厂商趋势科技正式发布智慧防护策略(SmartProtectionStrategy)来协助企业重新定义自己的安全策略,以应付日渐精密、隐匿、难缠的网络威胁。这套策略提出了全新的解决方案概念,涵盖三大主要领域:针对定制化锁定目标攻击的定制化智能防御战略;针对当前BYO时代的用户信息交换实现全方位防护;专为数据中心而优化的云端防护。  相似文献   

16.
针对现有的后门攻击防御方法难以处理非规则的非结构化的离散的图数据的问题,为了缓解图神经网络后门攻击的威胁,提出了一种基于对比学习的图神经网络后门攻击防御方法(CLB-Defense)。具体来说,基于对比学习无监督训练的对比模型查找可疑后门样本,采取图重要性指标以及标签平滑策略去除训练数据集中的扰动,实现对图后门攻击的防御。最终,在4个真实数据集和5主流后门攻击方法上展开防御验证,结果显示CLB-Defense能够平均降低75.66%的攻击成功率(与对比算法相比,改善了54.01%)。  相似文献   

17.
网络空间拟态防御技术是应对信息系统未知漏洞后门攻击的有效手段,其安全性与执行体的数量、异构化程度以及具体的裁决调度策略紧密相关。然而在工业控制领域,工业应用的生态资源相对封闭,可实现的异构执行体个数受限。针对上述问题,提出一种适用于有限异构资源约束条件下的工业控制拟态调度算法。算法通过引入执行体上线保护寄存器、周期清洗定时器等,能够根据运行环境自适应选择合适的执行体上线,可有效防范N-1模与N模攻击。实验结果表明,所提出的三余度工业控制拟态调度算法,可自适应根据环境特性选择合适的执行体上线,即使在高强度攻击环境下,依然能保持99.24%的高可用概率。  相似文献   

18.
在大数据时代背景下,深度学习技术得到了快速发展,成功应用于数据挖掘、自然语言处理和计算机视觉等领域。研究表明,深度学习的抗干扰性能并不是很好,因此出现了对抗攻击与对抗防御生成技术,即对于干净样本输入添加肉眼所不能察觉的扰动,导致深度学习模型出现识别错误和分类错误的问题。主要介绍对抗攻击与对抗防御的概念、生成原理,在此基础上分析了对抗攻击及对抗防御的主要方法,通过分析提出了对未来研究前景的预测。  相似文献   

19.
罗森林  潘丽敏 《通信学报》2004,25(7):121-127
通过对信息系统攻击和防御行为过程的分析,提出了信息系统攻击与防御的“共道”与“逆道”过程,建立了信息系统对抗过程的“共道-逆道”模型,该模型是信息系统攻击与对抗过程的抽象,通过合理裁剪和填充具体内容便可广泛适用;该模型可以方便地分析攻击方和被攻击方的行为过程,分析其时间区域分布、其“共道”和“逆道”的信息特征等;该模型将为信息系统安全与对抗的系统层的分析、设计和评价提供一定的理论与技术基础。  相似文献   

20.
针对海洋气象传感网(MMSN)环境下海洋移动终端资源受限和网络流量不平衡导致网络入侵难以被准确检测的问题,提出了一种基于移动边缘计算的MMSN物理架构和一种基于平衡生成对抗网络的入侵检测模型。首先,利用改进的平衡生成对抗网络对不平衡数据进行数据增强。其次,利用基于分组卷积的轻量级网络对入侵数据进行分类。最后,通过计算机仿真证明了所提模型较传统数据增强模型具有更高识别各类攻击的能力,尤其是针对MMSN的少数类样本攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号