期刊文献+
共找到665篇文章
< 1 2 34 >
每页显示 20 50 100
基于PSO-KM聚类分析的通信网络恶意攻击代码检测方法
1
作者 李梅 朱明宇 《计算机测量与控制》 2024年第1期8-15,共8页
恶意代码的快速发展严重影响到网络信息安全,传统恶意代码检测方法对网络行为特征划分不明确,导致恶意攻击代码的识别率低、误报率高,研究基于PSO-KM聚类分析的通信网络恶意攻击代码检测方法;分析通信网络中恶意攻击代码的具体内容,从... 恶意代码的快速发展严重影响到网络信息安全,传统恶意代码检测方法对网络行为特征划分不明确,导致恶意攻击代码的识别率低、误报率高,研究基于PSO-KM聚类分析的通信网络恶意攻击代码检测方法;分析通信网络中恶意攻击代码的具体内容,从网络层流动轨迹入手提取网络行为,在MFAB-NB框架内确定行为特征;通过归一化算法选择初始处理中心,将分类的通信网络行为特征进行归一化处理,判断攻击速度和位置;实时跟进通信网络数据传输全过程,应用适应度函数寻求恶意代码更新最优解;基于PSO-KM聚类分析技术构建恶意代码数据特征集合,利用小批量计算方式分配特征聚类权重,以加权平均值作为分配依据检测恶意攻击代码,实现检测方法设计;实验结果表明:在文章方法应用下对恶意攻击代码检测的识别率达到95.0%以上,最高值接近99.7%,误报率可以控制在0.4%之内,具有应用价值。 展开更多
关键词 恶意攻击代码 通信网络 PSO-KM聚类分析 聚类权重 网络行为特征 行为优劣程度
下载PDF
基于深度学习算法的恶意攻击检测系统设计与实现
2
作者 李强 张兴富 +1 位作者 桂胜 胡博 《粘接》 CAS 2024年第7期140-143,共4页
为有效提高电网软件恶意攻击的检测效率,使用自动编码器进行异常恶意攻击检测的无监督深度学习方法,同时采用低采样和高采样的混合采样策略来平衡数据集,并对深度学习算法的检测性能及数据丢包率进行分析。实验结果表明,基于深度学习算... 为有效提高电网软件恶意攻击的检测效率,使用自动编码器进行异常恶意攻击检测的无监督深度学习方法,同时采用低采样和高采样的混合采样策略来平衡数据集,并对深度学习算法的检测性能及数据丢包率进行分析。实验结果表明,基于深度学习算法在检测电网运营平台恶意攻击时,准确率高达98.84%,真正例率和耗时均比较低(2.1%、11.28 ms),且深度学习算法的召回率高达99.2%;进一步表明基于深度学习所建立的自动编码器可以有效检测到电网运营平台恶意攻击,且检测综合性能优于支持向量机等其他机器学习算法。丢包率随着样本数的增加而降低,当样本数增加到40000个时,丢包率最小约为3%。 展开更多
关键词 深度学习 自动编码器 电网软件运营平台 恶意攻击
下载PDF
恶意攻击背景下电力信息网络节点重要度评估
3
作者 崔岩松 《自动化技术与应用》 2024年第3期120-123,164,共5页
电力信息网络中攻击事件频发,关键节点遭受攻击的概率增大,为迅速确定关键节点,解决其故障问题,设计一种恶意攻击背景下的电力信息网络节点重要度评估方法。抽象处理电力信息网络,通过Prim算法与社团分区方法相结合的分区方法进行网络... 电力信息网络中攻击事件频发,关键节点遭受攻击的概率增大,为迅速确定关键节点,解决其故障问题,设计一种恶意攻击背景下的电力信息网络节点重要度评估方法。抽象处理电力信息网络,通过Prim算法与社团分区方法相结合的分区方法进行网络区域划分,再构建电力信息网络模型,进行电力信息网络的区间连锁故障建模,计算恶意攻击下连锁故障过程中电力信息网络的负荷损失。基于HITs算法设计网络节点重要度评估算法,实现节点重要度的评估。测试结果表明,设计方法对垃圾节点的识别抵御率始终高于94%,证明该方法在实践中表现良好。 展开更多
关键词 恶意攻击 PRIM算法 电力信息网络 节点重要度评估 负荷损失
下载PDF
基于混合神经网络的网络数据传输中恶意攻击数据辨识
4
作者 樊蒙蒙 庞建成 《长江信息通信》 2024年第5期86-88,共3页
传统的网络数据传输中恶意攻击数据辨识方法,只能经过一个训练周期,不能得到准确的恶意攻击数据辨识模型,导致正确分类恶意攻击数据文档数少,因此设计一种基于混合神经网络的网络数据传输中恶意攻击数据辨识方法。通过捕获目标网络数据... 传统的网络数据传输中恶意攻击数据辨识方法,只能经过一个训练周期,不能得到准确的恶意攻击数据辨识模型,导致正确分类恶意攻击数据文档数少,因此设计一种基于混合神经网络的网络数据传输中恶意攻击数据辨识方法。通过捕获目标网络数据并进行数据清洗和预处理,提取恶意攻击数据的特征参数。通过对网络数据进行多个训练周期,得到准确的恶意攻击数据辨识模型。辨别恶意攻击数据时,可以根据流量异常、行为异常和文件异常等元素与预定阈值进行比较。实验证明,该方法准确性高,具有研究价值。 展开更多
关键词 混合 神经网络 网络数据 传输 恶意攻击 数据辨识
下载PDF
恶意攻击下自组织网络安全态势感知算法
5
作者 白磊 张涛 《信息技术与信息化》 2024年第9期205-208,共4页
在恶意攻击下的网络安全状态数据类内和类间散度差异过大,导致数据降维效果差影响网络安全态势感知。为此,提出恶意攻击下自组织网络安全态势感知算法。采用线性判别分析方法,将原始的高维网络安全状态数据进行降维处理,把原始高维样本... 在恶意攻击下的网络安全状态数据类内和类间散度差异过大,导致数据降维效果差影响网络安全态势感知。为此,提出恶意攻击下自组织网络安全态势感知算法。采用线性判别分析方法,将原始的高维网络安全状态数据进行降维处理,把原始高维样本数据投影到最佳矢量空间中,找到新的投影方向,然后结合线性变换实现数据降维。考虑网络状态数据的动态发展属性特征,引入RBF神经网络展开态势感知,并利用最小二乘法对RBF神经网络的结构参数进行优化处理,实现对安全态势的精准判断。在测试结果中,设计网络安全态势感知算法对于不同恶意攻击下网络丢包率的感知误差较低,说明其可以准确识别不同类型的攻击,有利于提高网络运行的安全性。 展开更多
关键词 恶意攻击 自组织网络 安全态势感知 线性判别分析 鉴别矢量空间 数据特征 空间维数
下载PDF
一种抗恶意攻击的OpenFlow虚拟流表高性能查找方法
6
作者 熊兵 黄巧荣 +2 位作者 罗瑶 赵锦元 张锦 《计算机应用研究》 CSCD 北大核心 2023年第11期3416-3424,共9页
针对恶意攻击给OpenFlow虚拟流表查找带来的破坏性影响,构建了一种抗恶意攻击的OpenFlow虚拟流表高性能查找方法。该方法基于近似成员关系查询理论,采用布鲁姆过滤器预测元组查找失败结果,以绕过绝大多数元组失败查找操作,提高OpenFlow... 针对恶意攻击给OpenFlow虚拟流表查找带来的破坏性影响,构建了一种抗恶意攻击的OpenFlow虚拟流表高性能查找方法。该方法基于近似成员关系查询理论,采用布鲁姆过滤器预测元组查找失败结果,以绕过绝大多数元组失败查找操作,提高OpenFlow虚拟流表查找效率;进一步,设计了一种可扩展计数型布鲁姆过滤器,根据元组规模的动态变化进行适应性伸缩,从而始终以高准确率判定元组查找失败结果;最后,采用实际网络流量样本和模拟恶意攻击方式,评估所提OpenFlow虚拟流表查找方法的性能。实验结果表明:当攻击包与正常包分别按1:2和2:1比例混合时,所提方法的假阳性错误率始终保持在6%以下,比计数型布鲁姆过滤器降低了93%,而平均查找长度降低了90%。 展开更多
关键词 OpenFlow虚拟交换 流表查找 元组空间搜索法 可扩展计数型布鲁姆过滤器 恶意攻击
下载PDF
BitTorrent网络的搭便车及恶意攻击研究 被引量:2
7
作者 李晓义 李治军 姜守旭 《计算机工程》 CAS CSCD 北大核心 2011年第7期163-165,共3页
通过分析BitTorrent网络中BitThief、BitTyrant、Large View exploit、Sybil、声称自己拥有文件块、仅连接种子这6种搭便车攻击和发布虚假块、不合作、Eclipse这3种恶意攻击的主要策略和攻击方法,总结搭便车攻击和恶意攻击的特点与相同... 通过分析BitTorrent网络中BitThief、BitTyrant、Large View exploit、Sybil、声称自己拥有文件块、仅连接种子这6种搭便车攻击和发布虚假块、不合作、Eclipse这3种恶意攻击的主要策略和攻击方法,总结搭便车攻击和恶意攻击的特点与相同之处以及BitTorrent存在的问题,为改进BitTorrent网络协议提供参考。 展开更多
关键词 BITTORRENT网络 搭便车攻击 恶意攻击 LARGE VIEW exploit攻击 SYBIL攻击
下载PDF
大数据信息传输中恶意攻击数据识别仿真 被引量:5
8
作者 马莉莉 刘江平 《计算机仿真》 北大核心 2017年第10期375-378,400,共5页
大数据信息传输下恶意攻击数据的识别,能够有效提升网络数据安全稳定性。对恶意攻击数据的识别,需要对数据恶意攻击信息进行预处理,获得恶意攻击数据特征的分离过程,完成数据识别。传统方法采用定量递归分析原理分析恶意攻击数据的聚类... 大数据信息传输下恶意攻击数据的识别,能够有效提升网络数据安全稳定性。对恶意攻击数据的识别,需要对数据恶意攻击信息进行预处理,获得恶意攻击数据特征的分离过程,完成数据识别。传统方法采用定量递归分析原理分析恶意攻击数据的聚类特征,但忽略了获得恶意攻击数据特征的分离过程,导致识别精度较低。提出基于离散小波变换的恶意攻击数据识别方法。上述方法首先采用函数极值法确定隶属度,获取数据恶意攻击特征,采用离散小波变换方法对大数据信息传输中数据恶意攻击信息进行预处理,结合FIR滤波器进行网络数据抗干扰滤波处理,采用高阶累积量后置路径搜索获得大数据信息传输中恶意攻击数据特征的分离过程,实现恶意攻击数据特征的准确识别。实验结果表明,所提方法进行恶意攻击数据识别的准确度较高,抗干扰能力较强。 展开更多
关键词 信息传输 恶意攻击 数据识别
下载PDF
降低电力系统物理脆弱性 应对自然灾害和恶意攻击 被引量:7
9
作者 丁道齐 《中国电力》 CSCD 北大核心 2009年第6期26-31,共6页
掌控电力系统整体安全性是制定电力系统安全防御战略的基础。国内外频繁发生的自然灾害和恶意攻击对电力系统造成的严重破坏,暴露出脆弱性已成为电力系统安全性的重大威胁。现时的电力系统可靠性设计标准已经不能适应自然灾害和恶意攻... 掌控电力系统整体安全性是制定电力系统安全防御战略的基础。国内外频繁发生的自然灾害和恶意攻击对电力系统造成的严重破坏,暴露出脆弱性已成为电力系统安全性的重大威胁。现时的电力系统可靠性设计标准已经不能适应自然灾害和恶意攻击的环境,必须制定差异化的抗电力系统脆弱性的新标准;必须加强和完善国家危机应急处理机制,在全国范围内快速响应并有效地统一协调处理突发事件;必须落实通信和供电应急预案,尽快恢复灾害后电网稳定运行;特别是要用复杂网络理论,对电网整体动态特性进行安全性研究,科学地确定具有高度可靠性、鲁棒性和抗脆弱性共存的电网结构。 展开更多
关键词 电力系统 自然灾害 恶意攻击 脆弱性 魯棒性 危机应急处理机制
下载PDF
基于擦除痕迹追踪技术的网络恶意攻击取证 被引量:2
10
作者 吴育宝 李星亮 《科技通报》 北大核心 2013年第10期39-41,共3页
提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大... 提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大规模网络恶意攻击擦除后的取证。实验结果表明,该方案具有良好的实践性,能够对网络恶意攻击进行准确地取证,具有较高的报警率和较低的误报率,取得了令人满意的结果。 展开更多
关键词 相交擦除痕迹 恶意攻击 网络取证 贝叶斯报警网络
下载PDF
一种抗恶意攻击的RFID双向认证协议 被引量:1
11
作者 张顺 陈海进 《计算机工程与应用》 CSCD 2012年第25期112-117,共6页
针对现有无线射频识别(RFID)认证机制存在的安全缺陷,提出一种新型抗恶意攻击的RFID双向认证协议,并基于GNY逻辑给出了协议的安全性证明。该协议将公钥加密算法和对称密钥加密算法相结合,采用阅读器双重认证及预认证阶段刷新密钥的方法... 针对现有无线射频识别(RFID)认证机制存在的安全缺陷,提出一种新型抗恶意攻击的RFID双向认证协议,并基于GNY逻辑给出了协议的安全性证明。该协议将公钥加密算法和对称密钥加密算法相结合,采用阅读器双重认证及预认证阶段刷新密钥的方法,通过在标签中添加保护密钥同步的恶意攻击标记Tm,解决了当前协议中存在的认证效率较低,标签密钥更新失败导致位置跟踪和非法更新标签/服务器内部密钥造成拒绝服务(DoS)等问题,可抵抗重传,标签/阅读器假冒,通信量分析和去同步化等多种恶意攻击。分析结果表明:该协议具有安全性好,效率高,计算复杂度低等特点,适合于标签的大规模应用。 展开更多
关键词 无线射频识别 恶意攻击 隐私保护 认证协议 可扩展性 GNY逻辑
下载PDF
ZigBee网络容忍恶意攻击的安全定位算法 被引量:2
12
作者 郁滨 刘子清 《电子与信息学报》 EI CSCD 北大核心 2018年第7期1676-1683,共8页
该文提出一种基于进化思想的容忍恶意攻击安全定位算法(ELAMP)。依据最大似然估计概率模型,结合接收信号强度(RSS)标准差与距离的分布关系,建立ZigBee网络安全定位模型。进一步,设计进化算法对模型进行求解,并分析了算法的收敛性和时间... 该文提出一种基于进化思想的容忍恶意攻击安全定位算法(ELAMP)。依据最大似然估计概率模型,结合接收信号强度(RSS)标准差与距离的分布关系,建立ZigBee网络安全定位模型。进一步,设计进化算法对模型进行求解,并分析了算法的收敛性和时间复杂度。实验结果表明,当恶意节点比例不超过50%的情况下,所提算法的定位精度明显优于已有定位算法。 展开更多
关键词 安全定位 ZigBee 进化算法 接收信号强度 恶意攻击
下载PDF
基于数据挖掘的船舶通信网络恶意攻击检测研究 被引量:3
13
作者 王英 《自动化技术与应用》 2022年第6期77-81,共5页
网络恶意攻击检测主要采用属性指标检测,但检测精准度和效率较低,适应性差,为此提出基于数据挖掘船舶通信网络恶意攻击检测。将需要检测的全部数据预处理,创建网络节点受攻击数据流检测模型,运用时频分析法得出恶意攻击节点时延尺度,对... 网络恶意攻击检测主要采用属性指标检测,但检测精准度和效率较低,适应性差,为此提出基于数据挖掘船舶通信网络恶意攻击检测。将需要检测的全部数据预处理,创建网络节点受攻击数据流检测模型,运用时频分析法得出恶意攻击节点时延尺度,对攻击滤波做出对应干扰,利用滤波后网络传输信号进行谱分析,获取出谱密度特征,并根据分布差异性实现对攻击节点的特征提取,完成船舶通信网络恶意攻击检测。仿真实验结果表明,在船舶通信环境不稳定下所提出算法依旧拥有较强检测精度和效率,具有极高适用性以及可靠性。 展开更多
关键词 数据挖掘 船舶通信网络 恶意攻击检测 数据信号检测
下载PDF
基于多维滑窗的舰船网络恶意攻击节点检测系统设计 被引量:1
14
作者 范豪 《舰船科学技术》 北大核心 2019年第8期154-156,共3页
由于滤波检测系统对于连续性恶意节点的检测效率低、检测延时大,导致船舶网络恶意攻击节点的检测效果不理想,为此提出并设计了一种基于多维滑窗的检测系统。系统硬件采用RREQ转发包作为节点检测模拟器的核心内核,选择多维滑窗算法作为... 由于滤波检测系统对于连续性恶意节点的检测效率低、检测延时大,导致船舶网络恶意攻击节点的检测效果不理想,为此提出并设计了一种基于多维滑窗的检测系统。系统硬件采用RREQ转发包作为节点检测模拟器的核心内核,选择多维滑窗算法作为控制器检测恶意攻击节点的主要载体,以实时检测船舶全网范围内的攻击节点;系统软件为核心设计部分,利用网络攻击节点的聚类效果,确定恶意节点的中心点,并设计基于多维滑窗的实时检测算法,利用检测系数实现船舶网络恶意攻击节点的检测与报警。仿真实验结果表明,基于多维滑窗的检测系统比滤波检测系统的攻击节点的检测效率高23.78%,且检测过程与网络节点的运行时间相似,具备有效性。 展开更多
关键词 多维滑窗 舰船网络数据 恶意攻击节点 检测系统 影响因子
下载PDF
基于大数据的网络恶意攻击信息识别技术研究 被引量:1
15
作者 詹柳春 黄长江 林美 《信息与电脑》 2019年第16期182-183,共2页
传统网络恶意攻击信息识别技术的检测率较低,为此提出基于大数据的网络恶意攻击信息识别技术,研究根据源节点的特征,建立网络恶意攻击机制,通过网络恶意攻击黑名单中统计的恶意范畴,对网络恶意攻击进行信息识别。由此,完成基于大数据的... 传统网络恶意攻击信息识别技术的检测率较低,为此提出基于大数据的网络恶意攻击信息识别技术,研究根据源节点的特征,建立网络恶意攻击机制,通过网络恶意攻击黑名单中统计的恶意范畴,对网络恶意攻击进行信息识别。由此,完成基于大数据的网络恶意攻击信息识别技术的研究。实验中,对比两种信息识别技术的检测率。实验结果表明,基于大数据的网络恶意攻击信息识别技术的检测率更高。 展开更多
关键词 网络恶意攻击 大数据 信息识别 黑名单
下载PDF
恶意攻击下改进的分布式扩散最小均方算法
16
作者 魏巍 李先河 《西安邮电大学学报》 2016年第4期19-22,共4页
给出一种改进的分布式扩散最小均方算法,以改善无线传感器网络中攻击节点对网络估计性能的影响。根据攻击节点及正常节点估计值与待估目标参量的差值,确定采集数据被篡改程度,将其归一化后,作为融合权重,代替原扩散最小均方(DLMS)算法... 给出一种改进的分布式扩散最小均方算法,以改善无线传感器网络中攻击节点对网络估计性能的影响。根据攻击节点及正常节点估计值与待估目标参量的差值,确定采集数据被篡改程度,将其归一化后,作为融合权重,代替原扩散最小均方(DLMS)算法中固定的融合权重。仿真结果显示,通过动态改变融合权重,改进算法的全局均方偏差值有所降低,且对网络所受攻击强度的改变不敏感。 展开更多
关键词 无线传感网络 分布式 恶意攻击 最小均方算法 自适应权重
下载PDF
面向恶意攻击的安全稳定控制系统信息物理协调防御方法 被引量:27
17
作者 李满礼 倪明 +3 位作者 颜云松 司庆华 薛峰 许剑冰 《电力系统自动化》 EI CSCD 北大核心 2021年第18期113-121,共9页
信息物理的紧密耦合使网络安全问题成为电力系统安全稳定运行的重大挑战,同时也给信息物理的协调感知和安全防御提供了新的潜力。围绕安全稳定控制业务,针对信息物理融合带来的网络安全问题,挖掘信息物理协调的潜力,提出信息物理协调防... 信息物理的紧密耦合使网络安全问题成为电力系统安全稳定运行的重大挑战,同时也给信息物理的协调感知和安全防御提供了新的潜力。围绕安全稳定控制业务,针对信息物理融合带来的网络安全问题,挖掘信息物理协调的潜力,提出信息物理协调防御的框架,提升安全稳定控制系统防御恶意攻击的能力。首先,通过试验分析了恶意攻击对电网安全稳定控制系统和电力一次系统产生的影响。在此基础上,分别从时间和空间维度提出了网络安全信息物理协调防御体系和框架,并结合传统网络安全技术和安全稳定控制业务逻辑分别提出了包含装置侧和主站侧的网络安全辨识和防护方案,给出了安全稳定控制系统网络安全监视与分析应用框架,从而提升了安全稳定控制系统应对恶意攻击的能力。 展开更多
关键词 恶意攻击 信息物理协调 业务安全 安全稳定控制系统 攻击辨识 安全防御
下载PDF
网页恶意攻击的防范
18
作者 廖绮丽 程本坤 《医疗设备信息》 2005年第4期14-15,共2页
随着电脑技术的发展,特别是互联网的普及,网络已经紧紧地围绕在我们的周围。同样,在医院中的应用也不例外,网络已成为医院对内对外联络一个重要纽带,大大方便了查阅和共享医疗资料。但随之而来的是安全问题,一些恶意网页会利用软件或系... 随着电脑技术的发展,特别是互联网的普及,网络已经紧紧地围绕在我们的周围。同样,在医院中的应用也不例外,网络已成为医院对内对外联络一个重要纽带,大大方便了查阅和共享医疗资料。但随之而来的是安全问题,一些恶意网页会利用软件或系统操作平台等的安全漏洞,修改用户操作系统的注册表及其他程序,从而达到非法控制系统资源、破坏数据、格式化硬盘、感染木马程序及其他目的。本文针对Windows系统的恶意网页的特点作了分析并提出防范方法。 展开更多
关键词 医院 网页 恶意攻击 防范
下载PDF
扩展卡尔曼滤波在受到恶意攻击系统中的状态估计 被引量:9
19
作者 周雪 张皓 王祝萍 《自动化学报》 EI CSCD 北大核心 2020年第1期38-46,共9页
设计了一种分布式扩展卡尔曼滤波器(Extended Kalman lter,EKF),对非线性目标状态进行估计.在设计过程中,对滤波误差上界进行优化,获得了最优滤波增益.此外,在通信过程中,考虑恶意攻击信号的同时引入了分布式事件触发机制,使得系统在保... 设计了一种分布式扩展卡尔曼滤波器(Extended Kalman lter,EKF),对非线性目标状态进行估计.在设计过程中,对滤波误差上界进行优化,获得了最优滤波增益.此外,在通信过程中,考虑恶意攻击信号的同时引入了分布式事件触发机制,使得系统在保持一定的估计精度的情况下节省通信资源.最后,以室内的机器人定位问题为例,验证了提出的滤波器的有效性. 展开更多
关键词 分布式事件触发 扩展卡尔曼滤波 状态估计 恶意攻击
下载PDF
山寨机之父联发科“短信门”调查 是恶意攻击还是技术漏洞
20
作者 李萧然 《IT时代周刊》 2008年第24期42-43,共2页
一条"我想让你的手机死机"的短信数日内让诸多用户恐慌,原因是该短信能使手机在狂闪、黑屏后死机。
关键词 恶意攻击 短信 技术 多用户 手机 死机 黑屏 芯片
下载PDF
上一页 1 2 34 下一页 到第
使用帮助 返回顶部