伪装攻击

作品数:32被引量:74H指数:5
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:田新广涂山山程学旗段洣毅翟起滨更多>>
相关机构:中国科学院北京工业大学北京启明星辰信息技术股份有限公司中国科学院研究生院更多>>
相关期刊:《计算机光盘软件与应用》《计算机仿真》《计算机工程与设计》《三明学院学报》更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家242信息安全计划国家重点基础研究发展计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于半监督学习的邮件伪装攻击检测方法
《数据与计算发展前沿》2024年第2期56-66,共11页李畅 龙春 赵静 杨悦 王跃达 潘庆峰 叶晓虎 吴铁军 唐宁 
国家重点研发计划“金融数据全周期流转安全风险评估监测与溯源技术研究”(2023YFC3304704);中国科学院网络安全与信息化基金会“网络安全保障体系建设工程”(CAS-WX2022GC-04);中国科学院战略性先导科技专项“生物数据存储管理与交互利用系统”(XDB38030000)。
【目的】伪装攻击是电子邮件系统中一种典型攻击,通过非法获取用户真实的身份验证凭证来访问未经授权的服务,造成重大损害。由于邮件使用场景复杂,数据分布不均匀,能获得的标记异常数据数量有限导致邮件系统伪装攻击异常检测困难。【方...
关键词:半监督学习 自训练 自动编码器 伪装攻击 邮件协议 
采用局部相位量化的合成语音检测方法被引量:1
《电信科学》2024年第2期63-71,共9页徐嘉 简志华 金宏辉 杨曼 
国家自然科学基金资助项目(No.61201301,No.61772166)。
由于语音合成的便利性,合成伪装语音对说话人认证系统的安全构成了很大的威胁。为了进一步提升说话人认证系统的伪装语音检测能力,提出了一种利用语谱图频域信息的合成语音检测方法,它通过局部相位量化算法对语谱图频域信息进行描述。首...
关键词:说话人认证 伪装攻击 合成语音检测 局部相位量化 
基于帧间隔-总线电压混合特征的汽车ECU伪装攻击识别被引量:2
《汽车工程》2023年第11期2070-2081,共12页刘浩天 魏洪乾 时培成 张幽彤 
国家重点研发计划(2021YFB3101500);国家自然科学基金(52202461);中国博士后基金(2022TQ0032和2022M710380);汽车新技术安徽省工程技术研究中心开放基金(QCKJ202202A)资助。
汽车的网联化和智能化发展提高了汽车内部总线CAN(controller aera network)网络被入侵的风险。不像以太网具有完善的身份认证机制和加密传输协议,总线CAN网络采用明文传输数据,其报文非常容易被非法ECU窃取和攻击。因此,如何设计车载...
关键词:智能网联汽车 总线网络 伪装攻击 混合特征提取 
基于ResNet-LSTM的多类型伪装语音检测被引量:1
《数字技术与应用》2023年第9期11-15,57,共6页苏卓艺 
2021年度广东省普通高校青年创新人才类项目(2021KQNCX206);2022年广州市教育局高校科研项目(202235408)。
现今,随着语音处理算法及相应工具的成熟,这给社会带来便利的同时,亦面临不少新的安全问题。其中,伪装语音便是亟待解决的重要安全问题之一。根据已有的研究记录表明:伪装语音能轻易骗过人耳及说话人识别系统,从而冒充他人或隐藏说话人...
关键词:实际应用场合 检测率 伪装攻击 说话人识别系统 检测研究 
基于M-ATS的动态网络伪装攻击挖掘算法
《湖北理工学院学报》2023年第2期21-24,58,共5页苏文明 
为了解决动态网络数据复杂性、伪装攻击难以识别的问题,提出了基于M-ATS的动态网络伪装攻击挖掘算法。采用转化动态网络中字符型数据的方式,去除数值型数据冗余特征,归一化预处理动态网络数据,并采用k-means聚类算法对动态网络数据进行...
关键词:动态网络 伪装攻击 归一化 K-MEANS聚类算法 回报值 自适应 
基于机器学习的恶意命令检测方法被引量:1
《通信技术》2020年第11期2775-2779,共5页左自清 施勇 薛质 
国家重点研发计划项目“网络空间安全”重点专项(2017YFB0803200)。
目前,基于用户输入频率的恶意命令检测准确率偏低,而基于用户行为模式或时序性关联的方法则普遍建立在组块包含了恶意行为全部信息的前提上,这一前提很难在真实环境下满足。针对上述问题,首先提出一种基于用户输入频率的机器学习方法,在...
关键词:恶意命令检测 机器学习 命令序列 内部伪装攻击 
雾计算中基于DQL算法的伪装攻击检测方案被引量:6
《计算机工程与应用》2020年第10期63-68,共6页孟远 涂山山 于金亮 
国家自然科学基金(No.61801008);国家重点研发计划(No.2018YFB0803600);北京市自然科学基金(No.L172049)。
雾计算是一种在云数据中心和物联网(Internet of Things,IoT)设备之间提供分布式计算、存储等服务的技术,它能利用网络边缘进行认证并提供与云交互的方法。雾计算中以传统的安全技术实现用户与雾节点间安全性的方法不够完善,它仍然面对...
关键词:雾计算 强化学习 伪装攻击 物理层安全 攻击检测 
移动雾计算中基于强化学习的伪装攻击检测算法被引量:5
《计算机工程》2020年第1期38-44,共7页于金亮 涂山山 孟远 
国家自然科学基金(61801008);国家重点研发计划(2018YFB0803600);北京市自然科学基金(L172049);北京市教委科研计划(KM201910005025)
在移动雾计算中,雾节点与移动终端用户之间的通信容易受到伪装攻击,从而带来通信和数据传输的安全问题。基于移动雾环境下的物理层密钥生成策略,提出一种基于强化学习的伪装攻击检测算法。构建移动雾计算中的伪装攻击模型,在该模型下设...
关键词:Q-学习算法 物理层安全 伪装攻击 物理层密钥生成 假设检验 
在线社交网络中用户伪装攻击检测方法研究被引量:2
《科学技术与工程》2017年第7期194-198,共5页高东伟 
当前用户伪装攻击检测方法无法适应动态环境,实时性不高;且需要准确的先验知识,检测精度较低。提出一种新的在线社交网络中用户伪装攻击检测方法,介绍了k最邻近节点(KNN)算法的基本思想,给出KNN算法的实现过程。分析了用户伪装攻击检测...
关键词:在线社交网络 用户伪装攻击 检测 
无线双向安全认证系统的设计与实现被引量:3
《计算机工程与设计》2016年第10期2639-2643,2699,共6页王杰华 刘会平 邵浩然 夏海燕 
国家自然科学基金面上基金项目(61170171);江苏省"六大人才高峰"基金项目(2010-WLW-006);江苏省高校科研成果产业化推进基金项目(JHB2011-45);南通大学研究生创新基金项目(YKC14018)
为确保无线环境下多用户与服务器的正确连接,设计实现一种无线双向安全认证系统,该系统能稳定有效地运行于实际环境中。通过使用Hash函数对用户认证信息进行加密的方式,确保信息传输安全,对用户进行匿名保护;利用计数器替代时间戳来验...
关键词:双向认证系统 HASH函数 计数器 伪装攻击 离线口令猜测攻击 
检索报告 对象比较 聚类工具 使用帮助 返回顶部