期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于图像翻转变换的对抗样本生成方法
杨博, 张恒巍, 李哲铭, 徐开勇
《计算机应用》唯一官方网站    2022, 42 (8): 2319-2325.   DOI: 10.11772/j.issn.1001-9081.2021060993
摘要683)   HTML57)    PDF (1609KB)(306)    收藏

面对对抗样本的攻击,深度神经网络是脆弱的。对抗样本是在原始输入图像上添加人眼几乎不可见的噪声生成的,从而使深度神经网络误分类并带来安全威胁。因此在深度神经网络部署前,对抗性攻击是评估模型鲁棒性的重要方法。然而,在黑盒情况下,对抗样本的攻击成功率还有待提高,即对抗样本的可迁移性有待提升。针对上述情况,提出基于图像翻转变换的对抗样本生成方法——FT-MI-FGSM(Flipping Transformation Momentum Iterative Fast Gradient Sign Method)。首先,从数据增强的角度出发,在对抗样本生成过程的每次迭代中,对原始输入图像随机翻转变换;然后,计算变换后图像的梯度;最后,根据梯度生成对抗样本以减轻对抗样本生成过程中的过拟合,并提升对抗样本的可迁移性。此外,通过使用攻击集成模型的方法,进一步提高对抗样本的可迁移性。在ImageNet数据集上验证了所提方法的有效性。相较于I-FGSM(Iterative Fast Gradient Sign Method)和MI-FGSM(Momentum I-FGSM),在攻击集成模型设置下,FT-MI-FGSM在对抗训练网络上的平均黑盒攻击成功率分别提升了26.0和8.4个百分点。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于多BP神经网络的内存组合特征分类方法
段佳良, 蔡国明, 徐开勇
《计算机应用》唯一官方网站    2022, 42 (1): 178-182.   DOI: 10.11772/j.issn.1001-9081.2021010199
摘要383)   HTML10)    PDF (563KB)(53)    收藏

针对内存数据在攻击行为发生后会发生改变,而传统完整性度量系统使用的基准值度量存在检测率低、灵活性不足等问题的现象,提出一种基于多反向传播(BP)神经网络的内存组合特征分类方法。首先,将内存数据通过度量对象提取算法(MOEA)提取特征值;然后,分别使用不同的BP神经网络进行模型训练;最后,再通过一个BP神经网络对所得数据进行汇总,并得出操作系统安全状况评分。实验结果表明该方法与传统的使用基准值度量的完整性度量方法相比,检测准确率与普适性有较大提升;所提方法的检测准确率为98.25%,大于卷积神经网络(CNN)、K最邻近(KNN)算法与单BP神经网络,表明该方法能更加准确地发现攻击行为;所提方法的模型训练时间约为传统单BP神经网络的1/3,并且模型训练速度相较同类模型也有一定提升。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 基于ARM虚拟化扩展的Android内核动态度量方法
路子聪, 徐开勇, 郭松, 肖警续
计算机应用    2018, 38 (9): 2644-2649.   DOI: 10.11772/j.issn.1001-9081.2018010224
摘要1011)      PDF (996KB)(536)    收藏
针对现阶段内核级攻击对Android系统完整性的威胁,提出一种基于ARM虚拟化扩展的Android内核动态度量方法DIMDroid。该方法利用ARM架构中的硬件辅助虚拟化技术,提供度量模块与被度量Android系统的隔离,首先通过分析在Android系统运行时影响内核完整性的因素从而得到静态和动态度量对象,其次在度量层对这些度量对象进行语义重构,最后对其进行完整性分析来判断Android内核是否受到攻击;同时通过基于硬件信任链的启动保护和基于内存隔离的运行时防护来保证DIMDroid自身安全。实验结果表明,DIMDroid能够及时发现破环Android内核完整性的rootkit,且该方法的性能损失在可接受范围内。
参考文献 | 相关文章 | 多维度评价
4. 基于改进Apriori算法的审计日志关联规则挖掘
徐开勇, 龚雪容, 成茂才
计算机应用    2016, 36 (7): 1847-1851.   DOI: 10.11772/j.issn.1001-9081.2016.07.1847
摘要782)      PDF (771KB)(559)    收藏
针对安全审计系统中存在的智能程度低、日志信息没有充分利用的问题,提出一个基于关联规则挖掘的安全审计系统。该系统充分利用已有审计日志,结合数据挖掘技术,建立用户及系统的行为模式数据库,做到及时发现异常情况,提高了计算机的安全性。在传统Apriori算法的基础上提出一种改进的E-Apriori算法,该算法可以缩小待扫描事务集合的范围,降低算法的时间复杂度,提高运行效率。实验结果表明基于关联规则挖掘的审计系统对攻击类型的识别能力提升在10%以上,改进的E-Apriori算法相比经典Apriori算法和FP-GROWTH算法在性能上得到了提高,特别是在大型稀疏数据集中最高达到51%。
参考文献 | 相关文章 | 多维度评价
5. 差分功耗分析攻击下密码芯片风险的量化方法
徐开勇 方明 杨天池 孟繁蔚 黄惠新
计算机应用    2013, 33 (06): 1642-1645.   DOI: 10.3724/SP.J.1087.2013.01642
摘要939)      PDF (673KB)(885)    收藏
针对差分功耗分析(DPA)攻击的原理及特点,利用核函数估算密码芯片工作过程中功耗泄漏量的概率分布密度,通过计算密钥猜测正确时攻击模型与功耗泄漏量之间的互信息熵,将密码芯片在面对DPA攻击时所承受的风险进行了量化。实验表明,该风险量化方法能够很好地估算出密钥猜测正确时攻击模型与功耗泄漏量之间的相关度,并为完整的密码芯片风险分析提供重要指标。
参考文献 | 相关文章 | 多维度评价
6. 基于熵权法的密码模块安全保障能力评估
粟登银 徐开勇 高杨
计算机应用    2012, 32 (01): 115-118.   DOI: 10.3724/SP.J.1087.2012.00115
摘要1071)      PDF (556KB)(700)    收藏
针对密码模块这类信息安全产品指标值不固定、指标系统难以建立、安全保障能力难以定量评估的问题,提出了一种定量描述密码模块安全保障能力的可行方法。方法运用区间数描述密码模块的安全属性,采用熵权法结合主观赋权法确定每个安全属性的权重值,运用区间型多属性决策方法进行综合评价,最后运用所提方法对两种商用密码模块进行了实例分析,计算结果表明所提方法可行。
参考文献 | 相关文章 | 多维度评价
7. 基于ESB的统一身份认证系统设计与实现
李福林 徐开勇 李立新
计算机应用    2012, 32 (01): 52-55.   DOI: 10.3724/SP.J.1087.2012.00052
摘要1360)      PDF (569KB)(874)    收藏
异构的信息系统由于具有各自独立的身份认证和用户管理模块,存在着用户身份不一致、信息重复,应用系统无法整合、安全性差等问题。为此提出了一种基于统一的数据交换标准和接口标准,将不同的用户管理模块和认证模块进行集成的方法,设计了系统模型、交互流程和认证协议,实现了基于企业服务总线(ESB)的统一身份认证系统。实验结果表明,系统能有效地避免身份认证逻辑的重复和数据的冗余,提高认证的效率和系统资源的利用率。
参考文献 | 相关文章 | 多维度评价