防御方法

作品数:354被引量:631H指数:10
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:陈晋音郑海斌马建峰苏蒙蒙林翔更多>>
相关机构:浙江工业大学浙江大学西安电子科技大学电子科技大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金中央高校基本科研业务费专项资金国家高技术研究发展计划浙江省自然科学基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=通信学报x
条 记 录,以下是1-10
视图:
排序:
联邦学习中的拜占庭攻防研究综述
《通信学报》2024年第12期197-215,共19页赵晓洁 时金桥 黄梅 柯镇涵 申立艳 
国家自然科学基金资助项目(No.62302057);国家重点研发计划基金资助项目(No.2023YFB3106400)。
联邦学习作为新兴的分布式机器学习解决了数据孤岛问题。然而,由于大规模、分布式特性以及本地客户端的强自主性,使得联邦学习极易遭受拜占庭攻击且攻击不易发现,这严重破坏了模型的完整性和可用性等。首先,以拜占庭攻击为研究对象,对...
关键词:联邦学习 拜占庭攻击 防御方法 攻防策略 
基于对比训练的联邦学习后门防御方法被引量:1
《通信学报》2024年第3期182-196,共15页张佳乐 朱诚诚 成翔 孙小兵 陈兵 
国家自然科学基金资助项目(No.62206238);江苏省基础研究计划自然科学基金资助项目(No.BK20220562);江苏省高等学校基础科学(自然科学)研究基金资助项目(No.22KJB520010);中国博士后科学基金资助项目(No.2023M732985);中国民航大学民航飞联网重点实验室开放基金资助项目(No.MHFLW202304);江苏省研究生科研创新计划基金资助项目(No.KYCX23_3534)。
针对现有联邦学习后门防御方法不能实现对模型已嵌入后门特征的有效清除同时会降低主任务准确率的问题,提出了一种基于对比训练的联邦学习后门防御方法 Contra FL。利用对比训练来破坏后门样本在特征空间中的聚类过程,使联邦学习全局模...
关键词:联邦学习 后门攻击 对比训练 触发器 后门防御 
面向智能渗透攻击的欺骗防御方法被引量:6
《通信学报》2022年第10期106-120,共15页陈晋音 胡书隆 邢长友 张国敏 
国家自然科学基金资助项目(No.62072406);浙江省重点研发计划基金资助项目(No.2021C01117);2020年工业互联网创新发展工程基金资助项目(No.TC200H01V);浙江省万人计划科技创新领军人才基金资助项目(No.2020R52011)。
基于强化学习的智能渗透攻击旨在将渗透过程建模为马尔可夫决策过程,以不断试错的方式训练攻击者进行渗透路径寻优,从而使攻击者具有较强的攻击能力。为了防止智能渗透攻击被恶意利用,提出一种面向基于强化学习的智能渗透攻击的欺骗防...
关键词:强化学习 智能渗透攻击 攻击路径 欺骗防御 
基于深度确定性策略梯度的随机路由防御方法被引量:5
《通信学报》2021年第6期41-51,共11页徐潇雨 胡浩 张红旗 刘玉岭 
国家自然科学基金资助项目(No.61902427,No.61802404)。
针对现有随机路由防御方法对数据流拆分粒度过粗、对合法的服务质量(QoS)保障效果不佳、对抗窃听攻击的安全性有待提升等问题,提出一种基于深度确定性策略梯度(DDPG)的随机路由防御方法。通过带内网络遥测(INT)技术实时监测并获取网络状...
关键词:随机路由 深度确定性策略梯度 窃听攻击 移动目标防御 
面向进程控制流劫持攻击的拟态防御方法被引量:12
《通信学报》2021年第1期37-47,共11页潘传幸 张铮 马博林 姚远 季新生 
国家自然科学基金资助项目(No.61521003);国家重点研发计划基金资助项目(No.2018YFB0804003)。
为了防御进程控制流劫持攻击,从漏洞利用的角度对攻击过程建立了威胁模型,提出了截断关键漏洞利用环节的“要塞”防御。在研究拟态防御原理的基础上提出了进程的拟态执行模型,并对该模型进行了分析与有效性证明,拟态执行能够有效截断控...
关键词:控制流劫持 拟态防御 拟态执行 原型系统 评估测试 
基于动态伪装网络的主动欺骗防御方法被引量:7
《通信学报》2020年第2期97-111,共15页王硕 王建华 裴庆祺 汤光明 王洋 刘小虎 
国家自然科学基金资助项目(No.U1636209);陕西省重点研发计划基金资助项目(No.2019ZDLGY13-04,No.2019ZDLGY13-07)~~
针对现有蜜罐易被攻击者识破而导致其抵御渗透攻击时经常失效的问题,提出一种基于动态伪装网络的主动欺骗防御方法。首先,给出动态伪装网络定义并描述基于动态伴随网络的主动欺骗攻防场景;然后,在分析攻防交互过程的基础上,构建信号博...
关键词:蜜罐 网络欺骗防御 动态伪装网络 信号博弈 博弈均衡 
SDN中服务部署的拟态防御方法被引量:8
《通信学报》2018年第A02期121-130,共10页李传煌 任云方 汤中运 王伟明 
国家重点研究发展计划基金资助项目(No.2017YFB0803202);国家自然科学基金资助项目(No.61871468);浙江省自然科学基金资助项目(No.LY18F010006);浙江省新型网络标准与应用技术重点实验室基金资助项目(No.2013E10012);浙江省重点研发计划基金资助项目(No.2017C03058);浙江省教育厅科研基金资助项目(No.Y201737967)~~
基于SDN与NFV的服务部署是提升网络性能与网络服务的重要技术,但是在服务部署过程中会出现一些安全问题,如服务链被篡改、截取、重放等。利用拟态防御理论,提出一种基于拟态防御的SDN服务部署架构,该架构利用动态异构冗余的特点,对服务...
关键词:服务部署 拟态防御 异构 MD5判决 
基于POF的网络窃听攻击移动目标防御方法被引量:5
《通信学报》2018年第2期73-87,共15页马多贺 李琼 林东岱 
国家重点研发计划课题基金资助项目(No.2017YFB1010000);国家高技术研究发展计划("863"计划)基金资助项目(No.2015AA016106);中国科学院信息工程研究所"青年之星"计划基金资助项目(No.Y7Z0201105);国家自然科学基金资助项目(No.61471141);深圳市技术攻关基金资助项目(No.JSGG20160427185010977)~~
网络窃听攻击是网络通信安全的重大威胁,它具有隐蔽性和无干扰性的特点,很难通过传统的流量特征识别的被动防御方法检测到。而现有的路径加密和动态地址等方法只能混淆网络协议的部分字段,不能形成全面的防护。提出一种基于协议无感知转...
关键词:移动目标防御 窃听攻击 协议栈随机化 网络空间欺骗 协议无感知转发 
云计算中基于SAPA的DoS攻击防御方法被引量:5
《通信学报》2017年第4期129-139,共11页岳猛 李坤 吴志军 
国家自然科学基金资助项目(No.61601467;No.U1533107;No.U1433105);中央高校基本科研业务费基金资助项目(No.3122016D005)~~
拒绝服务(DoS,denial of service)攻击是云计算平台面临的主要安全威胁之一。安全访问路径算法(SAPA,security access path algorithm)通过节点路由表(NRT,node route table)合成安全路径,简化了传统安全覆盖网服务(SOS,secure overlay ...
关键词:云计算 DOS攻击 安全访问路径算法 防御 
基于近邻关系特征的多态蠕虫防御方法被引量:4
《通信学报》2011年第8期150-158,共9页汪洁 王建新 刘绪崇 
国家重点基础研究发展计划("973"计划)基金资助项目(2008CB317107);国家教育部创新团队资助项目(IRT0661)~~
结合多态蠕虫的特点,着重考虑负载字节之间的关系,将蠕虫负载内部的近邻关系特征(NRS,neighbor-hood-relation signature)提取出来用于蠕虫检测。NRS建立在蠕虫负载内部相邻字节之间关系的基础上,体现了某些多态蠕虫各形态之间的共性特...
关键词:信息安全 蠕虫特征 近邻关系特征 多态蠕虫 蠕虫检测 
检索报告 对象比较 聚类工具 使用帮助 返回顶部