期刊文献+
共找到58篇文章
< 1 2 3 >
每页显示 20 50 100
一个基于中国剩余定理的群签名方案的攻击及其改进方案 被引量:15
1
作者 王凤和 胡予濮 王春晓 《电子与信息学报》 EI CSCD 北大核心 2007年第1期182-184,共3页
该文给出了对一个已有的群签名方案的攻击,表明了已有的群签名不能防止群成员的联合攻击,在联合攻击下攻击者可以得到任何群成员的秘钥从而伪造任何人的签名。同时该方案也不能防止不诚实的管理员伪造群成员的签名。利用Schnorr签名方... 该文给出了对一个已有的群签名方案的攻击,表明了已有的群签名不能防止群成员的联合攻击,在联合攻击下攻击者可以得到任何群成员的秘钥从而伪造任何人的签名。同时该方案也不能防止不诚实的管理员伪造群成员的签名。利用Schnorr签名方案给出了一种改进方案,新的改进方案具有以下特点:联合攻击下是安全的;可以防止不诚实的群中心伪造群成员的签名;可以简单高效地实现成员撤消。 展开更多
关键词 联合攻击 撤销 群签名 最大共因子
下载PDF
用户多兴趣下基于信任的协同过滤算法研究 被引量:17
2
作者 张富国 《小型微型计算机系统》 CSCD 北大核心 2008年第8期1415-1419,共5页
协同过滤技术是目前电子商务推荐系统最为有效的信息过滤技术之一.最近的研究尝试在推荐过程中引入信任模型来提高推荐的准确性和抵御"托"攻击.但在用户多兴趣的情况下,属于不同主题的项目需要不同的可信赖人员来推荐,传统的... 协同过滤技术是目前电子商务推荐系统最为有效的信息过滤技术之一.最近的研究尝试在推荐过程中引入信任模型来提高推荐的准确性和抵御"托"攻击.但在用户多兴趣的情况下,属于不同主题的项目需要不同的可信赖人员来推荐,传统的概貌级信任模型已不再适用.本文提出主题级信任计算模型以及基于主题级信任的协同过滤算法.一系列的实验结果表明,该算法在不牺牲鲁棒性的同时,有效地提高了推荐的准确性. 展开更多
关键词 电子商务 推荐系统 协同过滤 “托”攻击 信任
下载PDF
基于用户声誉的鲁棒协同推荐算法 被引量:15
3
作者 张燕平 张顺 +1 位作者 钱付兰 张以文 《自动化学报》 EI CSCD 北大核心 2015年第5期1004-1012,共9页
随着推荐系统在电子商务界的快速发展以及取得的巨大经济收益,有目的性的托攻击是目前协同过滤系统面临的重大安全威胁,研究一种可抵御攻击的鲁棒推荐技术已成为目前推荐系统领域的重要课题.本文利用历史记录得到用户声誉,建立声誉推荐... 随着推荐系统在电子商务界的快速发展以及取得的巨大经济收益,有目的性的托攻击是目前协同过滤系统面临的重大安全威胁,研究一种可抵御攻击的鲁棒推荐技术已成为目前推荐系统领域的重要课题.本文利用历史记录得到用户声誉,建立声誉推荐系统,并结合协同过滤推荐领域内的隐语义模型,提出基于用户声誉的隐语义模型鲁棒协同算法.本文提出的算法从人为攻击和自然噪声两个方面对系统的鲁棒性进行了改善.在真实的数据集Movielens 1M上的实验表明,与现有的鲁棒性推荐算法相比,这种算法具有形式简单、可解释性强、稳定的特点,且在精度得到一定提升的情况下大大增强了系统抵御攻击的能力. 展开更多
关键词 推荐系统 协同过滤 声誉 托攻击
下载PDF
一种基于流行度分类特征的托攻击检测算法 被引量:15
4
作者 李文涛 高旻 +3 位作者 李华 熊庆宇 文俊浩 凌斌 《自动化学报》 EI CSCD 北大核心 2015年第9期1563-1576,共14页
基于协同过滤的推荐系统容易受到托攻击的危害,如何检测托攻击成为推荐系统可靠性的关键.针对现有托攻击检测手段使用基于评分的分类特征易受混淆技术干扰的局限,本文从用户选择评分项目方式入手,分析由此造成的用户概貌中已评分项目的... 基于协同过滤的推荐系统容易受到托攻击的危害,如何检测托攻击成为推荐系统可靠性的关键.针对现有托攻击检测手段使用基于评分的分类特征易受混淆技术干扰的局限,本文从用户选择评分项目方式入手,分析由此造成的用户概貌中已评分项目的流行度分布情况的不同,提出用于区分正常用户与虚假用户基于流行度的分类特征,进而得到基于流行度的托攻击检测算法.实验表明该算法在托攻击检测中具有更强的检测性能与抗干扰性. 展开更多
关键词 协同过滤 托攻击 项目流行度 幂律分布 基于流行度的分类特征
下载PDF
电子商务推荐攻击研究 被引量:11
5
作者 余力 董斯维 郭斌 《计算机科学》 CSCD 北大核心 2007年第5期134-138,共5页
个性化推荐是实现客户关系管理的重要手段和技术。协同过滤作为最核心、最典型的个性化推荐技术,被广泛应用于电子商务,但其推荐结果对用户偏好信息敏感,使得推荐系统易受到人为攻击,电子商务推荐安全成为个性化推荐能否成功应用的关键... 个性化推荐是实现客户关系管理的重要手段和技术。协同过滤作为最核心、最典型的个性化推荐技术,被广泛应用于电子商务,但其推荐结果对用户偏好信息敏感,使得推荐系统易受到人为攻击,电子商务推荐安全成为个性化推荐能否成功应用的关键。作者先简要介绍了电子商务个性化推荐的基本概念,然后系统阐述了推荐攻击的概念、特征、攻击成本及攻击效率,并详细比较了各种攻击模型,以及各种攻击模型对不同推荐模型的稳定性和健壮性的影响,分析比较了各种攻击检测模型。最后总结评述了电子商务推荐安全的研究现状,并提出了未来研究的挑战。 展开更多
关键词 协同过滤 推荐系统 个性化推荐 攻击模型 电子商务安全
下载PDF
Securing Recommender Systems Against Shilling Attacks Using Social-Based Clustering 被引量:5
6
作者 张响亮 Tak Man Desmond Lee Georgios Pitsilis 《Journal of Computer Science & Technology》 SCIE EI CSCD 2013年第4期616-624,共9页
Abstract Recommender systems (RS) have been found supportive and practical in e-commerce and been established as useful aiding services. Despite their great adoption in the user communities, RS are still vulnerable ... Abstract Recommender systems (RS) have been found supportive and practical in e-commerce and been established as useful aiding services. Despite their great adoption in the user communities, RS are still vulnerable to unscrupulous producers who try to promote their products by shilling the systems. With the advent of social networks new sources of information have been made available which can potentially render RS more resistant to attacks. In this paper we explore the information provided in the form of social links with clustering for diminishing the impact of attacks. We propose two algorithms, CLUTR and WCLUTR, to combine clustering with "trust" among users. We demonstrate that CLuTR and WCLUTR enhance the robustness of RS by experimentally evaluating them on data from a public consumer recommender system Epinions.com. 展开更多
关键词 shilling attack recommender system collaborative filtering social trust CLUSTERING
原文传递
变电站自动化系统的定向协同网络攻击防护方法分析
7
作者 高凤 《集成电路应用》 2024年第8期90-91,共2页
阐述针对恶意软件同步攻击问题,提出一种基于时间策略的联合防御措施,包括差别时间管理和反校机制等定向协同网络攻击防护方法,实验仿真结果表明可有效提升变电站网络安全防护能力。
关键词 协同攻击 消息篡改 联合防御
下载PDF
传感器网络中一种基于地理位置的虚假数据过滤方案 被引量:5
8
作者 刘志雄 王建新 《通信学报》 EI CSCD 北大核心 2012年第2期156-163,共8页
提出了一种基于地理位置的虚假数据过滤方案GFFS。在GFFS中,节点在部署后将地理位置预分发给部分其他节点存储,每个数据报告必须包含t个具有不同密钥分区检测节点的MAC以及地理位置,转发节点既对数据分组中包含的MAC和地理位置的正确性... 提出了一种基于地理位置的虚假数据过滤方案GFFS。在GFFS中,节点在部署后将地理位置预分发给部分其他节点存储,每个数据报告必须包含t个具有不同密钥分区检测节点的MAC以及地理位置,转发节点既对数据分组中包含的MAC和地理位置的正确性进行验证,还对地理位置的合法性进行验证。理论分析及仿真实验表明,GFFS能有效地过滤不同地理区域的多个妥协节点协同伪造的虚假数据,且具备远强于已有方案的妥协容忍能力。 展开更多
关键词 无线传感器网络 虚假数据过滤 妥协节点:协同攻击
下载PDF
基于仿生模式识别的用户概貌攻击集成检测方法 被引量:5
9
作者 周全强 张付志 《计算机研究与发展》 EI CSCD 北大核心 2014年第4期789-801,共13页
针对有监督方法在检测用户概貌攻击时准确率不高的问题,通过引入仿生模式识别理论和集成学习技术提出一种集成检测方法.首先,通过计算被覆盖直线段与最近邻真实概貌的距离,提出一种自适应神经元超球半径计算算法,为每个神经元确定合适... 针对有监督方法在检测用户概貌攻击时准确率不高的问题,通过引入仿生模式识别理论和集成学习技术提出一种集成检测方法.首先,通过计算被覆盖直线段与最近邻真实概貌的距离,提出一种自适应神经元超球半径计算算法,为每个神经元确定合适的超球半径;然后利用该超球半径对现有的一个3层神经网络进行重新设计,使其能够对攻击概貌样本进行更合理覆盖,以提高分类性能;最后,提出一种用户概貌攻击集成检测框架,通过组合多种攻击类型,利用提出的基训练集生成算法建立不同的基训练集,以训练新设计的神经网络生成基分类器,基于信息论得分(information theoretic score,ITS)算法提出一种选择性集成检测算法对基分类器进行筛选,并采用多数投票策略融合基分类器的输出结果.在MovieLens和Netflix两个不同规模的真实数据集上的实验结果表明,所提出的集成检测方法能够在保持较高召回率的条件下有效提高用户概貌攻击检测的准确率. 展开更多
关键词 协同推荐 用户概貌攻击 攻击检测 仿生模式识别 集成学习
下载PDF
基于语义聚类的协作推荐攻击检测模型 被引量:4
10
作者 陈健 区庆勇 +1 位作者 郑宇欣 李东 《计算机应用》 CSCD 北大核心 2009年第5期1312-1315,1320,共5页
协作过滤推荐模型目前已被广泛应用于电子商务等环境。由于其对用户偏好数据敏感,因此攻击者可以通过注入伪造的用户偏好数据来影响推荐系统的预测。提出了一个基于语义聚类的协作过滤攻击检测模型,从分析项目的语义入手,针对攻击数据... 协作过滤推荐模型目前已被广泛应用于电子商务等环境。由于其对用户偏好数据敏感,因此攻击者可以通过注入伪造的用户偏好数据来影响推荐系统的预测。提出了一个基于语义聚类的协作过滤攻击检测模型,从分析项目的语义入手,针对攻击数据中的随机性,通过分析用户兴趣的组合来评判用户偏好数据的真实与否。大量的实验证明,该模型能有效地检测协作过滤推荐中的注入攻击,从而大大提高了推荐系统的鲁棒性和可靠性。 展开更多
关键词 协作过滤 推荐系统 攻击模型 语义聚类
下载PDF
基于伪谱法的定向定时航迹规划方法 被引量:4
11
作者 张利民 孙明玮 +1 位作者 陈增强 张兴会 《弹道学报》 CSCD 北大核心 2013年第3期1-5,12,共6页
为提高导弹的突防概率和协同攻击目标,需要对攻击角度和攻击时间同时进行协调,针对此,研究了Gauss伪谱法,并将其引入到导弹的航迹规划中。基于导弹的质点模型,通过Gauss伪谱法将存在边值、过载和禁飞区等约束条件的导弹最优航迹设计问... 为提高导弹的突防概率和协同攻击目标,需要对攻击角度和攻击时间同时进行协调,针对此,研究了Gauss伪谱法,并将其引入到导弹的航迹规划中。基于导弹的质点模型,通过Gauss伪谱法将存在边值、过载和禁飞区等约束条件的导弹最优航迹设计问题转化成一个非线性规划问题,并进行求解;对传统过载性能目标函数进行了改进,使导弹后期飞行轨迹平滑,过载需求降低,对多导弹协同攻击静止目标进行了仿真验证。仿真结果表明,利用Gauss伪谱法可在10s内获得一条满足要求的平滑飞行航迹,过载满足要求并降低了末段控制压力,提高了导弹的突防能力。 展开更多
关键词 协同攻击 航迹规划 约束 过载 GAUSS伪谱法
下载PDF
一种基于时效近邻可信选取策略的协同过滤推荐方法
12
作者 韩志耕 范远哲 +1 位作者 陈耿 周婷 《计算机科学》 CSCD 北大核心 2023年第S02期506-516,共11页
传统协同过滤推荐通常基于数据是静态的假设,在数据稀疏时存在推荐精度低下的问题。为解决该问题,一些研究尝试向推荐策略中添加有关用户兴趣变化、推荐能力可信度等补充信息,但对误导或干扰推荐的恶意用户兴趣策略变化和推荐能力波动... 传统协同过滤推荐通常基于数据是静态的假设,在数据稀疏时存在推荐精度低下的问题。为解决该问题,一些研究尝试向推荐策略中添加有关用户兴趣变化、推荐能力可信度等补充信息,但对误导或干扰推荐的恶意用户兴趣策略变化和推荐能力波动等异常情况欠缺考虑,系统抗攻击性、推荐稳定性与可信性均难以得到保证。通过引入兴趣时效相似度和推荐信度重估两个概念,提出了一种基于时效近邻可信选取策略的协同过滤推荐方法。该方法充分考虑了影响目标用户近邻筛选质量的用户兴趣异常变化和推荐能力波动两个关键因素,构建了包含时效近邻筛选、可信近邻选取和评分预测3个策略的推荐流程。在MovieLens数据集和亚马逊video game数据集上,利用平均绝对误差,平均预测增量,攻击用户查准率、查全率和调和平均等评估指标,对所提策略与其他6种基准策略进行了比较。结果显示,新策略在推荐精度、抗攻击力和攻击者识别力上均有明显的性能提升。 展开更多
关键词 协同过滤 时效近邻 可信近邻 推荐精度 抗攻击 攻击者识别
下载PDF
基于仿生模式识别的未知推荐攻击检测 被引量:3
13
作者 周全强 张付志 刘文远 《软件学报》 EI CSCD 北大核心 2014年第11期2652-2665,共14页
针对已有检测方法不能有效地检测未知推荐攻击的问题,提出了一种基于仿生模式识别(bionic pattern recognition)的检测方法.首先,依据项目流行度划分项目到不同的窗口,把用户对窗口内项目的评分视为随机事件发生.在此基础上,利用信息熵(... 针对已有检测方法不能有效地检测未知推荐攻击的问题,提出了一种基于仿生模式识别(bionic pattern recognition)的检测方法.首先,依据项目流行度划分项目到不同的窗口,把用户对窗口内项目的评分视为随机事件发生.在此基础上,利用信息熵(information entropy)提取评分分布特征作为检测推荐攻击的通用特征.然后,在特征空间中,利用仿生模式识别技术覆盖真实概貌样本,将覆盖范围外的测试数据判为推荐攻击.在Movie Lens数据集上进行实验,结果表明,该方法在检测未知推荐攻击时具有较高的命中率和较低的误报率. 展开更多
关键词 协同推荐 推荐攻击 攻击检测 信息熵 仿生模式识别
下载PDF
一种传感器网络假冒攻击源的测定方法 被引量:2
14
作者 谢磊 王惠斌 +1 位作者 祝跃飞 徐勇军 《计算机科学》 CSCD 北大核心 2009年第6期68-71,124,共5页
传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁传感器节点间的协同工作。提出了基于邻居协同测定假冒攻击源算法(CNAMDI)。在CNAMDI算法中,节点根据主动报警规则和从动报警规则发现假冒行为,基于义务测定集传递规则的邻居协... 传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁传感器节点间的协同工作。提出了基于邻居协同测定假冒攻击源算法(CNAMDI)。在CNAMDI算法中,节点根据主动报警规则和从动报警规则发现假冒行为,基于义务测定集传递规则的邻居协同实现对假冒攻击源的测定。CNAMDI算法无需全网拓扑信息及路由协议支撑,测定过程不借助密码算法。通过分析得出,当局部网络密度较高时,CNAMDI算法具有漏报率低、成功测定率高的特点。仿真分析表明,对比朴素算法,CNAMDI算法使漏报率平均降低了25.8%,成功测定率平均提高了45.5%,平均发包数仅增加了1.19个。 展开更多
关键词 传感器网络 邻居协同 假冒攻击
下载PDF
基于检测响应的安全协同推荐系统研究 被引量:3
15
作者 何发镁 王旭仁 《微计算机信息》 2010年第6期1-2,共2页
协同推荐系统广泛地应用于电子商务和信息访问系统,为新用户提供个性化的产品建议。然而,协同推荐系统存在着严重的安全隐患,使得恶意用户能够注入伪造的描述文件,影响或破坏提供给其他用户的推荐建议。本文探讨了检测响应描述文件注入... 协同推荐系统广泛地应用于电子商务和信息访问系统,为新用户提供个性化的产品建议。然而,协同推荐系统存在着严重的安全隐患,使得恶意用户能够注入伪造的描述文件,影响或破坏提供给其他用户的推荐建议。本文探讨了检测响应描述文件注入攻击的方法,改进了协同过滤推荐算法,设计了基于检测响应方法的安全协同推荐系统框架。 展开更多
关键词 协同过滤 推荐系统 描述文件注入攻击 攻击检测
下载PDF
Challenge-based collaborative intrusion detection in software-defined networking: An evaluation 被引量:3
16
作者 Wenjuan Li Yu Wang +3 位作者 Zhiping Jin Keping Yu Jin Li Yang Xiang 《Digital Communications and Networks》 SCIE CSCD 2021年第2期257-263,共7页
Software-Defined Networking(SDN)is an emerging architecture that enables a computer network to be intelligently and centrally controlled via software applications.It can help manage the whole network environment in a ... Software-Defined Networking(SDN)is an emerging architecture that enables a computer network to be intelligently and centrally controlled via software applications.It can help manage the whole network environment in a consistent and holistic way,without the need of understanding the underlying network structure.At present,SDN may face many challenges like insider attacks,i.e.,the centralized control plane would be attacked by malicious underlying devices and switches.To protect the security of SDN,effective detection approaches are indispensable.In the literature,challenge-based collaborative intrusion detection networks(CIDNs)are an effective detection framework in identifying malicious nodes.It calculates the nodes'reputation and detects a malicious node by sending out a special message called a challenge.In this work,we devise a challenge-based CIDN in SDN and measure its performance against malicious internal nodes.Our results demonstrate that such a mechanism can be effective in SDN environments. 展开更多
关键词 Software-defined networking Trust management collaborative intrusion detection Insider attack Challenge mechanism
下载PDF
一个改进群签名算法的攻击 被引量:2
17
作者 王春晓 王凤和 《山东建筑大学学报》 2009年第4期334-336,共3页
对一个群签名改进方案的安全性进行了分析,指出方案存在的安全缺陷,针对这一缺陷给出了一种群成员联合攻击算法。该算法利用联合攻击两个群成员通过共享自己的群证书,可以生成一个群管理员无法追踪的群签名,而验证者不能发现。
关键词 群签名 攻击 联合攻击 算法
下载PDF
基于多元兰彻斯特方程的电火一体作战模型 被引量:1
18
作者 毕凯 李大喜 +1 位作者 杨坤龙 曹永新 《空军工程大学学报》 CSCD 北大核心 2022年第5期96-100,共5页
为合理描述现代战争中电火一体作战过程,提出了基于兰彻斯特方程的过程描述模型。首先基于兰彻斯特第二线性律和平方律,给出不完全信息条件下的对抗模型;然后引入火力分配因子,将不完全信息模型拓展为协同对抗模型;而后在详细分析电子... 为合理描述现代战争中电火一体作战过程,提出了基于兰彻斯特方程的过程描述模型。首先基于兰彻斯特第二线性律和平方律,给出不完全信息条件下的对抗模型;然后引入火力分配因子,将不完全信息模型拓展为协同对抗模型;而后在详细分析电子进攻对火力进攻影响的基础上,讨论毁伤概率和信息因子,给出电火一体条件下的多元兰彻斯特模型;最后,通过仿真验证了模型的合理性。 展开更多
关键词 兰彻斯特方程 电火一体 协同作战 电子进攻
下载PDF
基于协同奔袭自适应狼群算法的双车间优化调度 被引量:2
19
作者 梁迪 薛健 赵伊诺 《沈阳大学学报(自然科学版)》 CAS 2021年第2期160-166,共7页
为了解决传统狼群算法处理数据速度慢且容易陷入局部最优的问题,基于车间协同调度,提出一种协同奔袭策略的狼群优化算法(cooperative attack wolf pack algorithm,CAWPA).将改进后的狼群优化算法应用在双车间协同调度问题上进行验证,并... 为了解决传统狼群算法处理数据速度慢且容易陷入局部最优的问题,基于车间协同调度,提出一种协同奔袭策略的狼群优化算法(cooperative attack wolf pack algorithm,CAWPA).将改进后的狼群优化算法应用在双车间协同调度问题上进行验证,并与GA、GWO算法比较.结果表明,改进狼群算法比GA、GWO算法具有明显优势. 展开更多
关键词 协同奔袭 自适应 狼群算法 协同调度 双车间
下载PDF
大数据环境下威胁的协作式检测综述 被引量:2
20
作者 张俭鸽 郭渊博 +1 位作者 马骏 陈越 《计算机科学》 CSCD 北大核心 2016年第10期19-26,共8页
恶意的不法分子采用直接或间接的方法攻击个人、机构、国家,从而使其遭受不同程度的威胁。此类信息的形式多种多样,数据量巨大,而且需要被高速地处理。因此,首先对5种典型的协作式检测模型Esper,Hadoop,Agilis,Storm和Spark进行分析、比... 恶意的不法分子采用直接或间接的方法攻击个人、机构、国家,从而使其遭受不同程度的威胁。此类信息的形式多种多样,数据量巨大,而且需要被高速地处理。因此,首先对5种典型的协作式检测模型Esper,Hadoop,Agilis,Storm和Spark进行分析、比较,阐述不同模型所适用的网络环境;然后对网络环境中常用的攻击手段DDoS,MITM,APT进行分析,说明检测这些攻击适合采用的模型;最后给出威胁的协作式检测架构模型部署方案,该方案包括发送和接收处理两个组件,并指出可根据实际需要进行不同模型的架构部署;特别地,给出了对等网络、分等级的安全域网络、分层结构网络中架构模型的部署方案。 展开更多
关键词 威胁 协作式检测 攻击 架构模型 大数据
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部