期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
拟态防御技术在无人机飞控领域的应用与分析
被引量:
3
原文传递
导出
摘要
无人机在近年来的快速发展中,由于各种各样的未知漏洞,导致了许多的安全问题,传统的防御技术难以应对未知特征和未知缺陷的攻击,本文以动态冗余作为核心架构技术,提出了一种结合拟态防御技术的无人机飞控架构系统,可以有效地解决未知漏洞带来的威胁。
作者
倪晓波
刘进芬
机构地区
紫金山实验室
南京工业大学浦江学院
出处
《网络安全技术与应用》
2022年第2期128-129,共2页
Network Security Technology & Application
基金
南京工业大学浦江学院2020年度校级课题(njpj2020-1-02)。
关键词
拟态
无人机
飞控
异构执行体
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
V279 [航空宇航科学与技术—飞行器设计]
引文网络
相关文献
节点文献
二级参考文献
24
参考文献
6
共引文献
141
同被引文献
20
引证文献
3
二级引证文献
0
参考文献
6
1
陈越,王龙江,严新成,张馨月.
基于再生码的拟态数据存储方案[J]
.通信学报,2018,39(4):21-34.
被引量:6
2
仝青,张铮,张为华,邬江兴.
拟态防御Web服务器设计与实现[J]
.软件学报,2017,28(4):883-897.
被引量:99
3
马海龙,伊鹏,江逸茗,贺磊.
基于动态异构冗余机制的路由器拟态防御体系结构[J]
.信息安全学报,2017,2(1):29-42.
被引量:57
4
王禛鹏,扈红超,程国振.
一种基于拟态安全防御的DNS框架设计[J]
.电子学报,2017,45(11):2705-2714.
被引量:43
5
李传煌,任云方,汤中运,王伟明.
SDN中服务部署的拟态防御方法[J]
.通信学报,2018,39(A02):121-130.
被引量:8
6
宋克,刘勤让,魏帅,张文建,谭力波.
基于拟态防御的以太网交换机内生安全体系结构[J]
.通信学报,2020,41(5):18-26.
被引量:27
二级参考文献
24
1
Jin Chong,Hao Zhiyu,Wu Zhigang.
Principles and Defense Strategies of DNS Cache Poisoning[J]
.China Communications,2009,6(4):75-81.
被引量:3
2
孔政,姜秀柱.
DNS欺骗原理及其防御方案[J]
.计算机工程,2010,36(3):125-127.
被引量:26
3
罗象宏,舒继武.
存储系统中的纠删码研究综述[J]
.计算机研究与发展,2012,49(1):1-11.
被引量:93
4
王之元,杨学军,周云.
大规模MPI并行计算的可扩展三模冗余容错机制[J]
.软件学报,2012,23(4):1022-1035.
被引量:13
5
于佳,程相国,李发根,潘振宽,孔凡玉,郝蓉.
标准模型下可证明安全的入侵容忍公钥加密方案[J]
.软件学报,2013,24(2):266-278.
被引量:13
6
张晓玉,李振邦.
移动目标防御技术综述[J]
.通信技术,2013,46(6):111-113.
被引量:28
7
邵泽宇,皎丽丽.
“棱镜门”折射我国工业软件何去何从[J]
.中国信息界(E制造),2013(11):24-33.
被引量:2
8
邬江兴.
拟态计算与拟态安全防御的原意和愿景[J]
.电信科学,2014,30(7):1-7.
被引量:100
9
王亚楠,吴华瑞,黄锋.
高并发Web应用系统的性能优化分析与研究[J]
.计算机工程与设计,2014,35(8):2976-2980.
被引量:32
10
王秀利,王永吉.
基于命令紧密度的用户伪装入侵检测方法[J]
.电子学报,2014,42(6):1225-1229.
被引量:9
共引文献
141
1
胡洋.
基于深度学习的SDN虚拟蜜网路由优化[J]
.计算机系统应用,2020(10):274-279.
被引量:3
2
张杰鑫,庞建民,张铮.
拟态构造的Web服务器异构性量化方法[J]
.软件学报,2020,31(2):564-577.
被引量:11
3
李政,白利芳,唐刚,朱信铭.
网络空间安全拟态防御技术概述[J]
.中国科技纵横,2018,0(20):37-39.
被引量:2
4
石乐义,李剑蓝,郭宏彬,马猛飞,陈鸿龙.
基于深度信念网络的端信息跳变模式自适应策略[J]
.北京邮电大学学报,2019,42(3):64-71.
被引量:1
5
陶晶.
网络安全主动防御技术及应用[J]
.网络安全技术与应用,2017(5):28-28.
被引量:3
6
林洪兴.
浅析网络防御体系的时代性特征[J]
.数码世界,2017,0(9):133-133.
7
王禛鹏,扈红超,程国振,张传浩.
软件定义网络下的拟态防御实现架构[J]
.网络与信息安全学报,2017,3(10):52-61.
被引量:5
8
陈刚,郭玉东,魏小锋.
基于Linux名字空间的Web服务器动态防御方法[J]
.计算机应用,2017,37(12):3442-3446.
被引量:3
9
常箫,张保稳,张莹.
一种面向网络拟态防御系统的信息安全建模方法[J]
.通信技术,2018,51(1):165-170.
被引量:5
10
朱维军,樊永文,班绍桓.
动态虚拟MSISDN的拟态自动机模型与安全性验证方法[J]
.信息网络安全,2018(4):15-22.
被引量:1
同被引文献
20
1
臧金林.
防空雷达战场生存能力的模糊综合评价[J]
.四川兵工学报,2011,32(3):47-49.
被引量:3
2
万绪江,刘小东,袁健,李帅彬.
雷达站局域网及其边界安全策略研究[J]
.电脑编程技巧与维护,2012(2):99-100.
被引量:2
3
戴大伟,龙海英.
无人机发展与应用[J]
.指挥信息系统与技术,2013,4(4):7-10.
被引量:22
4
武枞,王伟.
武警部队在执勤中对非法小型无人机防范问题探究[J]
.国防科技,2016,37(4):99-103.
被引量:4
5
焦士俊,刘剑豪,王冰切,田武斌.
反无人机蜂群作战运用探析[J]
.飞航导弹,2019,0(2):50-53.
被引量:13
6
张良.
“全球鹰”无人机是如何被拦截的[J]
.生命与灾害,2019,0(8):16-19.
被引量:1
7
姜俊新.
无人机蜂群对防空作战的威胁与对策[J]
.国防科技,2019,40(6):108-113.
被引量:26
8
杨红新,杨晶,周文钰,王家筑,周道刚.
铜仁民航雷达站防雷整改措施[J]
.现代建筑电气,2020,11(2):52-57.
被引量:4
9
潜一波.
基于无人机技术的安全防御体系建设研究[J]
.无线互联科技,2020,17(17):44-45.
被引量:2
10
柏鹏,王玉冰,梁晓龙,张佳强,王维佳.
无人机对雷达组网航迹欺骗综述[J]
.航空学报,2020,41(10):1-16.
被引量:8
引证文献
3
1
杨哲,陈云柯,夏立强.
信息通信网络中拟态防御机理与关键技术分析[J]
.中国新通信,2023,25(16):34-36.
2
苏欣,黄珊,贾乾,王路瑶,李森雨.
雷达站应对无人机攻击的脆弱性及缓解策略[J]
.军民两用技术与产品,2023(9):14-18.
3
吴鹏.
重大活动安保“1、3、5低空防御网”建设应用[J]
.中国安防,2024(11):26-31.
1
陆建飞.
初中道法课生活化教学应用与分析[J]
.文理导航,2022(10):70-72.
被引量:1
2
朱绪全,杨盾.
拟态防御体系攻击检测研究与分析[J]
.软件,2022,43(1):105-107.
3
王锦,杨久利,陈永春,郭中权,徐燕飞,毛维东.
蒸发结晶技术在高盐矿井水中的工艺应用与分析[J]
.科学技术创新,2022(5):50-53.
被引量:2
4
宋明泽.
人工智能在室内设计中的应用与分析[J]
.居业,2022(1):114-116.
被引量:2
5
陈启桢,崔海杰,梁卓豪,冯诗荣,赵洋.
基于眼球追踪技术的人机交互应用与分析[J]
.电子世界,2022(2):86-87.
被引量:2
6
蒋云,陈敏.
厨房燃气安全智控系统的设计[J]
.上海煤气,2022(1):21-24.
7
付文林,李璐,兰琦,彭琪.
大型同步调相机转子穿装专用工装的应用与分析[J]
.电力设备管理,2022(3):249-251.
8
王晓凤.
CEMS分析仪在环境除尘中的应用与分析[J]
.冶金管理,2021(19):178-179.
9
许君霞.
小学美术陶艺校本课程的开发与实施[J]
.课程教育研究,2021(34):160-161.
10
华俊.
超融合架构技术在高校数据中心建设中的创新应用[J]
.电脑知识与技术,2021,17(34):30-31.
被引量:1
网络安全技术与应用
2022年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部