首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
针对缘于深度学习模型脆弱性的对抗样本攻击这一国内外热门研究课题,以无人驾驶等实际应用为背景,探讨了针对Yolo-v2行人检测系统的对抗攻击方法;基于Yolo-v2对行人目标的预测置信度和分类概率,提出基于两阶段目标类指引的行人检测对抗补丁生成算法。创新性地提出了目标类指引的攻击策略,通过先后实施目标类指引的对抗补丁生成和对抗补丁增强,有效引导了对抗补丁在训练生成过程中的收敛方向,以此逐步提升对抗补丁攻击行人检测系统的能力;在Inria数据集上实现了79个目标类指引的对抗补丁生成训练与测试。结果表明,算法以“teddy bear”为目标类生成了攻击效果最佳的对抗补丁,行人检测交并比(IOU)指标可达0.043 5,显著优于对照算法的0.244 8。  相似文献   

2.
<正> 微软发布至少20个Windows缺陷的补丁程序,其中数个漏洞可以导致各个版本的Windows遭受新病毒和蠕虫的攻击。 其中至少6个漏洞使Windows系统面临类似”冲击波”及其变种蠕虫病毒的攻击。另有一个漏洞影响IE浏览器、Outlook以及Outlook Express共用的一个文件,这一漏洞可以导致用户在点击某个专门的Web链接时执行相关病毒程序。 微软发布了四个补丁程序以修补这20个安全漏洞,这也是微软阅读更新计划的一部分。微软没有确定这些漏洞的风险级别,但指出,使用这些补丁进行了系统更新的公司将不会再有危险。微软安全反应中心安全项目经理Stephen Toulouse称,那些开启了个人防火墙的用户所面临的风险较低。  相似文献   

3.
访问控制技术在SSL VPN系统中的应用   总被引:4,自引:0,他引:4  
采用了NAP和NAC的核心思想,设计了SSLVPN客户端安全状态检测系统,用于确保SSLVPN客户端的安全性.检测系统通过对客户端的防火墙、反病毒软件和系统补丁的检测来保护其不受病毒、恶意代码的侵害和黑客的攻击.在SSLVPN服务器设计了访问控制系统用于控制不同客户端的接入请求,控制的依据是VPN客户端安全状态检测的结果,对客户端访问控制进一步增强了SSLVPN系统的安全性能.  相似文献   

4.
很多人在电脑系统崩溃后就只能重装系统了。那么在操作系统重新安装后,是不是就安全了呢?当然不是,如果不对新的系统进行一些安全设置和及时打上补丁,那么你的系统将很容易导致病毒的大肆入侵。由此我们需要做到以下一些安全设置和操作。  相似文献   

5.
政务网内计算机更新补丁的重要性 近年来,病毒制作者和黑客活动日益频繁,他们利用Windows漏洞,频频发起网络攻击,使得政务网网内安全不到位的计算机成为“肉鸡”的可能性大大增加,进而可攻击其他计算机,严重扰乱政务网的正常运行。为此,我们在加强防御外来攻击的同时,必须消除政务网内计算机自身的缺陷。  相似文献   

6.
就软件系统中的程序漏洞容易使计算机系统受到非法破坏和攻击,阐述了什么是软件补丁、如何为不同环境下的计算机及时打上补丁。指出了及时打上补丁在修补程序中的漏洞、提高计算机系统性能,防止病毒破坏和黑客攻击等方面上的重要性和必要性。  相似文献   

7.
针对当前IaaS环境下虚拟机中软件版本不易管理以及软件更新不及时带来的安全问题,研究了一种适用于云计算环境下租户虚拟机应用软件更新和系统补丁升级的服务机制。首先,该机制建立了统一的管理框架,实现了软件和补丁的便捷管理;其次,该机制借助Linux网络命名空间的方式将更新服务接入到不同租户的虚拟网络,实现了不同租户的更新服务的灵活接入和安全隔离;最后,针对更新相同软件和补丁的批量虚拟机,采用可靠多播的方式进行软件和补丁分发,大大减小了网络流量,节省了网络资源。实验结果表明,该机制可以有效地提高软件和补丁的分发效率、节省网络资源、减小CPU的消耗,同时保证不同租户更新服务的隔离性。  相似文献   

8.
基于身份的认证密钥协商允许两方或者多方在不安全信道上建立安全的会话密钥。目前的认证密钥协商协议无法抵抗导致随机数泄露的后门攻击,比如已知特定于会话的临时攻击。基于此,我们设计了一种适用于基于身份的两方认证密钥协商的逆向防火墙协议。该协议在随机预言机模型下是安全的,能够抵抗强的临时会话秘密值泄露攻击,提供了消息抗泄露性。同时该协议不使用双线性对,节省了系统运行时间。最后,利用JPBC库实现了该协议。实验结果表明了该协议与同类型的协议相比,具有较小的带宽和较短的运行时间,十分适合应用于资源受限的系统中。  相似文献   

9.
本文对 Win2 0 0 0 Server的安全配置分本节行了全面的介绍 ,第一节从版本选择、组件选择和管理应用程序的选择行 3个方面就订制 Win2 0 0 0 Server的情况进行了说明。第二节介绍如何正确安装 Win2 0 0 0 Server,包括如何分区和分配逻辑盘 ,安装顺序 ,补丁安装 3部分内容。第三节介绍了 Win2 0 0 0 Server的安全配置 ,分端口配置 ,IIS设置 ,帐号安全设置 ,安全日志设置 ,目录和文件权限 ,预防 DOS攻击 ,预防 ICMP攻击七个方面。第四节介绍了一些需要注意的问题  相似文献   

10.
校园网络病毒防治及补丁自动升级系统研究   总被引:1,自引:0,他引:1  
相比传统的主机病毒,在开放式网络环境中网络病毒疫情的蔓延更加迅速,破坏力也更强.针对Windows系统补丁数量大、种类多的特点,研究如何在校园网内部部署病毒自动更新系统及补丁自动升级系统,保障校园网络系统安全运行.  相似文献   

11.
由于系统漏洞引发的安全事故日益严峻,补丁如何高效分发和管理越来越受到人们的关注.本文针对实际需求,对补丁管理系统进行了详细的研究和设计.该系统支持中文补丁升级,补丁能自动下载、检测及安装,P2P补丁分发模式,支持报表统计和流程管理以及基于角色的补丁分发控制等.  相似文献   

12.
为了评价主机系统的安全风险变化,建立了一个描述主机安全状态的隐马尔可夫模型.利用该模型计算主机处于被攻击状态的概率,分析了影响攻击执行过程的因素,提出了一种计算攻击成功概率的方法,并最终计算主机系统的风险指数.该方法可以动态获取主机系统的风险态势曲线,有利于指导安全管理人员调整安全策略.  相似文献   

13.
密码系统是否保密在于它能否抵御所有已知的攻击方法,如果利用所有的攻击方法获取系统密钥所花的代价都不比穷尽搜索攻击方法所花的代价低,而实际的计算资源和可用来计算的时间又不可能承受穷索密钥的任务,那么这个密码系统是实际保密的.我们用分类中最强的选择密文攻击对时空混沌自同步流密码系统进行了分析,结果表明,即使在最弱密钥条件下,选择系统抵抗力最弱的常数密文驱动攻击所花的计算代价仍然远远高于穷尽搜索攻击的代价,因此,本时空混沌密码系统是一个具有实际保密性的密码系统.  相似文献   

14.
为了设计出适用于即时通信系统的安全机制,我们首先需要弄清楚,在当前的互联网环境中,即时通信系统所面临的风险是什么。通过对以往攻击形式的总结,以及对现有系统缺陷的分析,本文将列出针对即时通信系统的最主要的安全威胁。  相似文献   

15.
浅析校园网络安全   总被引:1,自引:0,他引:1  
刘勇 《南昌高专学报》2008,23(6):188-190
随着校园网络的快速发展,校园网络的安全性也越来越突显出来。校园网有自己的特点,其安全方面和面临的安全威胁均有自身的特点。文章分析了这些特点,并就校园网安全应采取的措施从路由器和交换机安全、垃圾邮件过滤系统和防病毒邮件网关、安装网络杀毒和防火墙软件、安装Windows系统补丁、账号和密码保护、服务器系统安全、目录共享的安全七个方面作了论述。  相似文献   

16.
燕国云 《科技信息》2009,(36):I0225-I0225
局域网(LAN)安全隐患是利用了网络系统本身存在的安全弱点,而系统在使用和管理过程的疏漏增加了安全问题的严重程度。本文首先分析局域网病毒的传播方式,然后探讨了其防治方法,从而使我们能尽量避免局域网受病毒攻击。  相似文献   

17.
随着人工智能的广泛应用,人工智能安全也开始引起人们的关注,其中人工智能对抗攻击已经成为人工智能安全研究热点.为此,介绍了对抗攻击的概念和产生对抗样本的原因,主要因为模型判断边界与真实系统边界的不一致导致对抗空间的存在;论述了几种经典生成对抗样本的方法,包括快速梯度和雅克比映射攻击,对抗攻击的主要思路是寻找模型梯度变化最快方向,按这个方向加入扰动从而导致模型误判;论述了检测对抗攻击的方法和对抗攻击的防御方法,并提出未来的一些研究方向.  相似文献   

18.
对很多秘密密钥密码系统和公钥密码系统进行错误攻击时,很多秘密信息有可能被显示出来,在这篇论文中,我们讨论了错误攻击的方法,并且设计了一个系统来防止错误攻击的发生。论证了这个系统可以有效的抵抗错误攻击。  相似文献   

19.
Unicode漏洞的攻击与防御   总被引:1,自引:0,他引:1  
随着网络攻击事件的频繁发生,如何保护系统并有效防御攻击成为系统安全的主要问题.针对Unicode漏洞屡遭攻击这一现状,通过对Unicode漏洞的详尽分析,例举了对Unicode漏洞进行攻击的方式和方法,根据攻击的特点,为系统的安全提出了相应的防御措施和安全策略.  相似文献   

20.
针对智能家居系统在数据通信过程中出现恶意攻击、隐私泄露和身份盗用等网络安全问题,设计了基于混沌加密算法的通信安全系统.该系统采用AES加密算法进行加密设计,可以有效抵御静态口令丢失、伪服务器攻击等安全威胁,提高了系统保密性,使智能家居系统中的数据传输更加安全.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号