搜索到345篇“ 防御方案“的相关文章
基于网络评价的防御方案选择方法及相关设备
本发明提供一种基于网络评价的防御方案选择方法及相关设备,该方法包括:当到达评价时间节点时,获得当前网络系统的防御方案的网络评价结果,若网络评价结果表征防御方案存在网络威胁,则确定各个网络威胁条目、每个网络威胁条目对应的各...
刘云鹏杨晓勤
针对水轮机调节系统隐蔽攻击的混沌跳频扩频防御方案
2024年
水轮机调节系统作为水电机组的关键部分,其安全运行至关重要。为提高水轮机调节系统的安全性,设计了一种防御方案,检测并防御系统中潜在的隐蔽攻击。首先通过对系统信号进行混沌跳频调制和解调,消除隐蔽攻击的不良影响;其次,基于理论分析,推导出维持系统稳定的跳频频率约束,保证系统性能不因加入跳频/扩频信号和频率异步现象而受损。仿真结果表明,该方案能够在非高斯噪声环境中持续检测和防御不同类型的高强度隐蔽攻击,且不影响系统正常运行。此外,所提出的防御方案还具有复现隐蔽攻击信号的能力,这有助于操作员了解攻击信息并采取针对性措施。
黄宇孙茜宁笑歌张鹏谢家乐王东风
关键词:攻击防御混沌跳频水轮机调节系统攻击检测
大数据环境中基于分布式设计的网络入侵安全防御方案
2024年
大数据环境中的入侵形式多样,传统防御方案由于技术限制,应对难度较大。因此本文围绕大数据环境的安全防御的主要难点,提出了基于分布式设计的网络入侵安全防御方案。通过构建分布式入侵检测系统、实现实时数据分析与智能响应机制,提升防御系统的可扩展性、灵活性和准确性,期望能为相关网络防御的设计提供学术参考和帮助。
于坤
关键词:大数据分布式设计网络入侵安全防御
基于陷阱技术的电力调度系统防御方案设计
2024年
阐述恶意攻击软件可以模仿振网病毒侵入电力调度自动化系统,引发跳闸等电网故障。为此,探讨电力调动自动化系统防御现状,分析攻击模式,提出陷阱技术引导下的电力调度自动化系统防御方案
朱婷婷
关键词:电力调度自动化防御方案
辽宁省小凌河超标准洪水防御方案研究
2024年
为进一步做好水旱灾害防御工作,水利部“十四五”规划提出预报、预警、预演、预案“四预”措施,强化“四预”管理,提升水旱灾害防御能力,细化完善江河洪水调度方案和超标准洪水防御预案。针对辽宁省小凌河流域特点,对现有防洪体系的薄弱环节、超标准洪水影响及防御风险、洪水防御主要原则、应对超标准洪水的工作任务等方面展开研究,进一步优化小凌河超标准洪水防御方案,为加强超标准洪水防御管理提供技术支撑。
张建国
关键词:超标准洪水防御方案
基于生成对抗网络的联邦学习深度影子防御方案
2024年
联邦学习(FL)可以使用户在不直接上传原始数据的条件下完成多方数据共享和交互,有效降低隐私泄露风险。然而,现有的研究表明敌手仍可以通过共享的梯度信息重构出原始数据。为进一步保护联邦学习隐私,基于生成对抗网络(GAN)提出一种联邦学习深度影子防御方案。首先,通过生成对抗网络学习原始真实数据分布特征,并生成可替代的影子数据;然后,通过影子数据训练影子模型替代原始模型,敌手无法直接获取真实数据训练过的原始模型;最后,利用影子数据在影子模型中产生的影子梯度替代真实梯度,使敌手无法获取真实梯度。在CIFAR10和CIFAR100数据集上进行了实验:与添加噪声、梯度裁剪、梯度压缩、表征扰动和局部正则化稀疏化五种防御方案相比,在CIFAR10数据集上所提方案的均方误差(MSE)是对比方案的1.18~5.34倍,特征均方误差(FMSE)是对比方案的4.46~1.03×10^(7)倍,峰值信噪比(PSNR)是对比方案的49.9%~90.8%;在CIFAR100数据集上的MSE是对比方案的1.04~1.06倍,FMSE是对比方案的5.93~4.24×10^(3)倍,PSNR是对比方案的96.0%~97.6%。相较于深度影子防御方法,所提方案考虑了敌手的实际攻击能力和影子模型训练存在的问题,设计了威胁模型和影子模型生成算法,在理论分析和实验方面表现更好,而且能够在保证准确率的前提下有效降低联邦学习隐私泄露风险。
周辉陈玉玲王学伟张洋文何建江
关键词:隐私保护防御方案
一种基于雾的联邦学习后门攻击防御方案
本发明公开了一种基于基于雾的联邦学习后门攻击防御方法。应用于基于雾的联邦学习的后门防御,方法步骤包括:构建边缘设备、雾服务器、聚合服务器;基于雾服务器部署进行归一化检查,将更新远大于平均值的梯度删除;基于雾服务器,利用梯...
谷科左逸铭
基于队列诊断的拥塞相关攻击的防御方案
本发明公开了一种基于队列诊断的拥塞相关攻击的防御方案,属于计算机网络安全领域。其中所述方案包括:首先,控制平面预配置设置队列诊断中要用到的阈值。然后,基于队列诊断的网络流监测在可编程交换机的出口流水线中执行队列诊断,在监...
代锐汤澹秦拯谭佩梁伟徐慧
基于有限域的通用掩码防御方案设计与实现被引量:1
2024年
加密算法被广泛用来保护秘密信息,侧信道攻击通过捕获侧信道数据对加密算法进行攻击。相关功耗分析(Correlation Power Analysis,CPA)攻击具有易于捕获功耗数据、算法实现简单、攻击效率高等特点,是加密算法的重要威胁之一。掩码技术是一种常用于防御功耗分析攻击的技术,这种技术在不修改算法本身功耗特点的情况下,引入随机数。掩码使算法中间值随机化,降低算法中间值与功耗数据的相关性,能够防御相关功耗分析攻击等。对有限域(Galois Field,GF)实现的高级加密标准(Advanced Encryption Standard,AES)算法、SM4算法使用掩码技术进行防护,重点在于优化有限域求逆算法。针对AES算法、SM4算法分别提出一种有限域掩码算法,使用全掩码技术,其中包含一种通用的有限域求逆算法。该GF(28)上求逆算法共使用6个GF(24)乘法模块,2个GF(24)平方模块,2个GF(24)平方后乘常数模块和1个GF(24)求逆模块,求逆结果输出基本同步。实验结果表明,掩码算法有效提升了算法硬件实现的抗功耗攻击能力。
姜佳怡冯燕唐啸霖陈岚李志强
关键词:AES算法有限域掩码S盒
基于JSMA对抗攻击的去除深度神经网络后门防御方案
2024年
深度学习模型缺乏透明性和可解释性,在推理阶段触发恶意攻击者设定的后门时,模型会出现异常行为,导致性能下降。针对此问题,文章提出一种基于JSMA对抗攻击的去除深度神经网络后门防御方案。首先通过模拟JSMA产生的特殊扰动还原潜藏的后门触发器,并以此为基础模拟还原后门触发图案;然后采用热力图定位还原后隐藏触发器的权重位置;最后使用脊回归函数将权重置零,有效去除深度神经网络中的后门。在MNIST和CIFAR10数据集上对模型性能进行测试,并评估去除后门后的模型性能,实验结果表明,文章所提方案能有效去除深度神经网络模型中的后门,而深度神经网络的测试精度仅下降了不到3%。
张光华张光华王鹤胡勃宁

相关作者

余洋
作品数:6被引量:9H指数:2
供职机构:北京航空航天大学计算机学院北京市网络技术重点实验室
研究主题:协同防御 防御方案 防御 代理 攻击图
赵志强
作品数:29被引量:108H指数:6
供职机构:大连医科大学图书馆
研究主题:电子阅览室 图书馆 资源共享 ARP欺骗 ARP病毒
张蕾
作品数:25被引量:111H指数:6
供职机构:大连医科大学图书馆
研究主题:图书馆 高校 LIBRARY ARP欺骗 ARP病毒
夏春和
作品数:153被引量:540H指数:12
供职机构:北京航空航天大学
研究主题:计算机网络 网络安全 网络 计算机网络防御 防御
卢任妍
作品数:4被引量:2H指数:1
供职机构:复旦大学
研究主题:DOS DDOS攻击 流媒体服务 防御方案 拒绝服务攻击