期刊文献+
共找到279篇文章
< 1 2 14 >
每页显示 20 50 100
A Measurement Study of Polluting a Large-Scale P2P IPTV System 被引量:1
1
作者 王海舟 陈兴蜀 王文贤 《China Communications》 SCIE CSCD 2011年第2期95-102,共8页
With the rapid development of Peer-to-Peer(P2P) technology,IPTV applications based on that have received more and more attention from both industry and academia. Several applications using the data-driven mesh-pull ar... With the rapid development of Peer-to-Peer(P2P) technology,IPTV applications based on that have received more and more attention from both industry and academia. Several applications using the data-driven mesh-pull architectures raised and gained great success commercially. At present,PPLive system is one of the most popular instances of IPTV applications which attract a large number of users from across the globe. At the same time,however,the dramatic rise in popularity makes it more likely to become a vulnerable target. In this paper,we propose an effective measurement architecture,which is based on the peer's nature not only receiving polluted video chunks but also forwarding those to other peers,to measure the video streaming pollution attack and then use a dedicated crawler of PPLive developed by us to evaluate the impact of pollution in P2P live streaming. Specifically,the results show that a single polluter is capable of compromising all the system and its destructiveness is severe. 展开更多
关键词 peer-to-peer technology IPTV pollution attack PPLIVE measurement
下载PDF
GPS Spoofing Attack Detection in Smart Grids Based on Improved CapsNet 被引量:1
2
作者 Yuancheng Li Shanshan Yang 《China Communications》 SCIE CSCD 2021年第3期174-186,共13页
This paper analyzes the influence of the global positionong system(GPS)spoofing attack(GSA)on phasor measurement units(PMU)measurements.We propose a detection method based on improved Capsule Neural Network(CapsNet)to... This paper analyzes the influence of the global positionong system(GPS)spoofing attack(GSA)on phasor measurement units(PMU)measurements.We propose a detection method based on improved Capsule Neural Network(CapsNet)to handle this attack.In the improved CapsNet,the gated recurrent unit(GRU)is added to the front of the full connection layer of the CapsNet.The improved CapsNet trains and updates the network parameters according to the historical measurements of the smart grid.The detection method uses different structures to extract the temporal and spatial features of the measurements simultaneously,which can accurately distinguish the attacked data from the normal data,to improve the detection accuracy.Finally,simulation experiments are carried out on IEEE 14-,IEEE 118-bus systems.The experimental results show that compared with other detection methods,our method is proved to be more efficient. 展开更多
关键词 smart grid detection method improved capsule neural network phasor measurement units global positioning system spoofing attack
下载PDF
Iterative Dichotomiser Posteriori Method Based Service Attack Detection in Cloud Computing
3
作者 B.Dhiyanesh K.Karthick +1 位作者 R.Radha Anita Venaik 《Computer Systems Science & Engineering》 SCIE EI 2023年第2期1099-1107,共9页
Cloud computing(CC)is an advanced technology that provides access to predictive resources and data sharing.The cloud environment represents the right type regarding cloud usage model ownership,size,and rights to acces... Cloud computing(CC)is an advanced technology that provides access to predictive resources and data sharing.The cloud environment represents the right type regarding cloud usage model ownership,size,and rights to access.It introduces the scope and nature of cloud computing.In recent times,all processes are fed into the system for which consumer data and cache size are required.One of the most security issues in the cloud environment is Distributed Denial of Ser-vice(DDoS)attacks,responsible for cloud server overloading.This proposed sys-tem ID3(Iterative Dichotomiser 3)Maximum Multifactor Dimensionality Posteriori Method(ID3-MMDP)is used to overcome the drawback and a rela-tively simple way to execute and for the detection of(DDoS)attack.First,the pro-posed ID3-MMDP method calls for the resources of the cloud platform and then implements the attack detection technology based on information entropy to detect DDoS attacks.Since because the entropy value can show the discrete or aggregated characteristics of the current data set,it can be used for the detection of abnormal dataflow,User-uploaded data,ID3-MMDP system checks and read risk measurement and processing,bug ratingfile size changes,orfile name changes and changes in the format design of the data size entropy value.Unique properties can be used whenever the program approaches any data error to detect abnormal data services.Finally,the experiment also verifies the DDoS attack detection capability algorithm. 展开更多
关键词 ID3(Iterative dichotomiser 3)maximum multifactor dimensionality posterior method(ID3-MMDP) distributed denial of service(DDoS)attacks detection of abnormal dataflow SK measurement and processing bug ratingfile size
下载PDF
基于新型SQM的GNSS欺骗式干扰检测技术
4
作者 邓敏 廖欣璐 +1 位作者 郭莹莹 姚志强 《全球定位系统》 CSCD 2024年第4期56-65,共10页
GNSS在基础设施应用的定位、导航、授时领域具有重要的战略意义.鉴于GNSS信号落地功率极低、民码结构透明等特点,民用卫星信号极易受到干扰和欺骗攻击,使得GNSS在获得广泛应用的同时也受到严重的干扰问题.本文针对传统信号质量监测(sign... GNSS在基础设施应用的定位、导航、授时领域具有重要的战略意义.鉴于GNSS信号落地功率极低、民码结构透明等特点,民用卫星信号极易受到干扰和欺骗攻击,使得GNSS在获得广泛应用的同时也受到严重的干扰问题.本文针对传统信号质量监测(signal quality monitoring,SQM)检测量检测概率低和可靠性差的问题,提出一种无需使用跟踪支路载波相位信息的新型SQM检测量,将检测数据值进行滑动平均处理,减少异常波动值造成检测虚警率增高的情况,并推导了检测量的统计分布特性,设置在无先验信息下的计算门限与测量门限,能够避免出现在欺骗与真实导航卫星信号相对载波相位为π的整数倍时,检测失效的情况.在美国德克萨斯大学奥斯汀分校的公共数据库TEXBAT(texas spoofing test battery)的实采信号上进行的对比实验结果表明,所提基于I、Q支路能量变化的双重门限SQM检测算法在不同实采信号场景下均能够在较短的时间内以较优的准确度检测出欺骗攻击.研究成果对未来抗欺骗通信设备开发具有一定的参考价值,不仅能够有效提高检测性能,且无需对接收机硬件结构进行大规模的改变.进行大规模的改变. 展开更多
关键词 全球导航卫星系统(GNSS) 干扰检测 欺骗攻击 SQM检测量 测量门限
下载PDF
基于攻击意图的工业网络抗毁性评价研究
5
作者 赵剑明 曾鹏 王天宇 《网络安全与数据治理》 2024年第2期1-8,共8页
随着工业网络的迅猛发展,安全事件层出不穷,网络抗毁性成为了该领域关注的焦点之一。针对工业网络中的安全问题,以攻击意图为切入点,开展了工业网络抗毁性评价问题的研究。首先,通过对已知攻击案例的分析,识别了多种攻击类型及其潜在影... 随着工业网络的迅猛发展,安全事件层出不穷,网络抗毁性成为了该领域关注的焦点之一。针对工业网络中的安全问题,以攻击意图为切入点,开展了工业网络抗毁性评价问题的研究。首先,通过对已知攻击案例的分析,识别了多种攻击类型及其潜在影响;然后,区别于现有针对网络系统本身特性的评价方法,将攻击的潜在意图纳入考量,构建了一个综合性的抗毁性评价方法;最后,在一个工业网络系统模型上,通过与现有流行的网络系统抗毁性评价方法对比,发现所提出的基于攻击意图的工业网络抗毁性评价方法具有更加客观、稳定的评估效果。该抗毁性评价方法综合考虑了外界攻击的意图、发生概率、影响范围以及可能的后果,有效刻画了不同场景下系统面对相同规模外界攻击时的抗毁性。 展开更多
关键词 攻击意图 安全风险测度 工业物联网 安全威胁
下载PDF
随机空间几何构型下物联网络攻击节点定位
6
作者 程高飞 姜建华 《信息技术》 2024年第6期147-153,共7页
物联网各节点形成的空间几何构型随机性,决定了攻击节点的空间分辨率出现较大波动,继而影响攻击节点的定位精度。针对物联网下各节点形成的空间几何构型随机性,利用节点脉冲和功率的关联属性不受空间几何构型影响的特征,设计一种攻击节... 物联网各节点形成的空间几何构型随机性,决定了攻击节点的空间分辨率出现较大波动,继而影响攻击节点的定位精度。针对物联网下各节点形成的空间几何构型随机性,利用节点脉冲和功率的关联属性不受空间几何构型影响的特征,设计一种攻击节点定位算法。定位算法检测节点脉冲信号,设计最优功率关联算法,关联功率与脉冲的属性。通过关联属性构建节点距离测算定位方法。实验结果表明:文中的物联网攻击节点定位方法,在低、中、高阶三种攻击特征形式下,可以实时准确定位攻击性节点位置,具备较强的实用性。 展开更多
关键词 物联网 攻击节点定位 脉冲信号 功率-脉冲关联 节点距离测算
下载PDF
基于ARO-MKELM的微电网攻击检测
7
作者 吴忠强 张伟一 《计量学报》 CSCD 北大核心 2024年第10期1444-1452,共9页
智能电网的复杂性和开放性使其在信息交换时更易受到网络攻击的威胁。目前大多数检测方法只关注检测攻击的存在性,不能确定受到攻击的分布式电源的具体位置,导致无法快速将被攻击的分布式电源隔离,继而造成严重的损失。提出一种基于人... 智能电网的复杂性和开放性使其在信息交换时更易受到网络攻击的威胁。目前大多数检测方法只关注检测攻击的存在性,不能确定受到攻击的分布式电源的具体位置,导致无法快速将被攻击的分布式电源隔离,继而造成严重的损失。提出一种基于人工兔群优化算法优化多核极限学习机的交流微电网虚假数据注入攻击检测方法。在传统极限学习机中引入组合核函数以提升检测模型的学习能力和泛化能力,并采用具有强全局搜索能力的人工兔群优化算法优化多核极限学习机的核函数参数及正则化系数,进一步提升检测模型的检测精度。利用非训练样本内幅值为55和95的阶跃攻击信号进行仿真验证,检测准确率范围分别达到了(93.44~94.64)%和(98.11~99.23)%,与其他检测模型进行对比分析,验证了所提方法的优越性。 展开更多
关键词 电学计量 交流微电网 虚假数据注入 人工兔群优化算法 多核极限学习机
下载PDF
针对网络流量测量的完整性干扰攻击与防御方法
8
作者 郑海斌 刘欣然 +2 位作者 陈晋音 王鹏程 王楦烨 《计算机科学》 CSCD 北大核心 2024年第8期420-428,共9页
近年来,网络测量在评估网络状态、提高网络自适应能力方面取得了较好的性能,被广泛运用于网络管理中。然而,目前的大规模网络中存在异常行为导致的网络流量数据污染问题。例如,自治系统中的恶意节点通过伪造恶意流量数据来故意操纵网络... 近年来,网络测量在评估网络状态、提高网络自适应能力方面取得了较好的性能,被广泛运用于网络管理中。然而,目前的大规模网络中存在异常行为导致的网络流量数据污染问题。例如,自治系统中的恶意节点通过伪造恶意流量数据来故意操纵网络指标,影响网络测量,误导下游任务决策。基于此,首先提出完整性干扰攻击方法,通过修改流量矩阵的最小代价,利用多策略干扰生成器生成恶意扰动流量的攻击策略,实现干扰流量测量的目的。然后,通过一种混合对抗训练策略,设计在网络中抵御此类攻击的防御方法,实现流量测量模型的安全加固。实验中对攻击目标进行了相应的限定,验证了完整性干扰攻击在受限场景下的攻击有效性。并通过混合训练的方式进行对比实验,验证了常规模型的加固方法可以提升模型的鲁棒性。 展开更多
关键词 网络流量测量 安全性 攻击可行性 攻击检测
下载PDF
海委网络安全中勒索软件防范思考
9
作者 乔偼 谷立成 《海河水利》 2024年第9期108-111,共4页
近年来,勒索软件对各行业威胁日益加大。包括水利工程控制系统在内的水利关键信息基础设施一旦被勒索软件攻击,将会给网络安全带来严重影响。根据勒索软件的最新发展形势,从勒索软件的技术特点出发,介绍了海委应对勒索软件的安全防范措... 近年来,勒索软件对各行业威胁日益加大。包括水利工程控制系统在内的水利关键信息基础设施一旦被勒索软件攻击,将会给网络安全带来严重影响。根据勒索软件的最新发展形势,从勒索软件的技术特点出发,介绍了海委应对勒索软件的安全防范措施以及如何避免因勒索软件攻击造成安全生产事件的经验。 展开更多
关键词 勒索软件 网络攻击 安全防范措施
下载PDF
数据库攻击与防御措施探究
10
作者 严倩倩 《信息与电脑》 2024年第5期10-12,共3页
互联网技术迅猛发展,各种设备被集成在一起产生的漏洞较多,数据库安全面临着巨大的挑战。文章主要介绍了5种常见的数据库攻击,包括SQL注入、暴力破解、拒绝服务攻击、后门攻击、物理攻击,并着重阐述了5种数据库攻击的防御措施,旨在为相... 互联网技术迅猛发展,各种设备被集成在一起产生的漏洞较多,数据库安全面临着巨大的挑战。文章主要介绍了5种常见的数据库攻击,包括SQL注入、暴力破解、拒绝服务攻击、后门攻击、物理攻击,并着重阐述了5种数据库攻击的防御措施,旨在为相关人员提供参考,希望能够在一定程度上保护数据库安全。 展开更多
关键词 数据库 攻击技术 防御措施
下载PDF
网络安全问题与解决措施探讨
11
作者 陈庆 《信息与电脑》 2024年第6期224-226,共3页
通过深入研究网络安全问题与相关的解决措施,旨在全面了解和应对当下网络安全领域的复杂挑战。通过对网络安全问题和多样化网络安全威胁的深入分析,为加强网络安全的实施和维护提供有力指导。文章着重讨论网络安全问题演变的历史背景、... 通过深入研究网络安全问题与相关的解决措施,旨在全面了解和应对当下网络安全领域的复杂挑战。通过对网络安全问题和多样化网络安全威胁的深入分析,为加强网络安全的实施和维护提供有力指导。文章着重讨论网络安全问题演变的历史背景、数据泄露问题对个人和组织的影响。同时,阐述传统和新型网络攻击的多样性,强调防火墙、入侵检测系统以及安全意识培训等防范措施的重要性。 展开更多
关键词 网络安全 威胁 防范措施 数据保护 攻击
下载PDF
攻击图的两种形式化分析 被引量:51
12
作者 陈锋 张怡 +1 位作者 苏金树 韩文报 《软件学报》 EI CSCD 北大核心 2010年第4期838-848,共11页
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于... 攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于属性攻击图研究了含圈攻击路径问题和最优弥补集问题.针对含圈攻击路径问题,定义了反映真实攻击想定的n-有效攻击路径,提出了一种计算关键属性集所有n-有效攻击路径的迭代算法;针对最优弥补集问题,在定义了所有的风险源为属性攻击图的初始属性的基础上,将该问题转化为带权重的集合覆盖问题,从而归结为NP完全性问题,提出了可应用于大规模攻击图的具有多项式时间复杂度的近似算法. 展开更多
关键词 脆弱性 攻击图 有效攻击路径 最优弥补集 贪婪算法
下载PDF
变电站状态估计中互感器虚假数据注入攻击分析 被引量:20
13
作者 李青芯 孙宏斌 +3 位作者 盛同天 张伯明 吴文传 郭庆来 《电力系统自动化》 EI CSCD 北大核心 2016年第17期79-86,共8页
变电站实时量测的源头——电压和电流互感器采样序列可能遭受恶意的信息攻击而变得不可信,从而影响状态估计及相关高级分析及决策功能的可靠性。首先通过对采样原理的介绍,说明采样序列与量测的关系,表明攻击采样序列将可能导致量测中... 变电站实时量测的源头——电压和电流互感器采样序列可能遭受恶意的信息攻击而变得不可信,从而影响状态估计及相关高级分析及决策功能的可靠性。首先通过对采样原理的介绍,说明采样序列与量测的关系,表明攻击采样序列将可能导致量测中出现一致性量测坏数据。重点对虚假数据注入攻击下的攻击模式进行讨论,研究对电压、电流互感器输出的采样序列成功实施不可观测攻击的条件以及最小攻击代价。研究结果表明了互感器的配置冗余度及合理性在防御攻击方面的重要性,为制定量测保护策略奠定了基础。 展开更多
关键词 虚假数据注入攻击 不可观测攻击 坏数据检测 变电站状态估计 量测采样
下载PDF
面向内部威胁的最优安全策略算法研究 被引量:22
14
作者 陈小军 时金桥 +2 位作者 徐菲 蒲以国 郭莉 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1565-1577,共13页
内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算最优安全策略时,很少考虑到当前观测事件所具有的不确定性,也没有从概率的角度刻画安全防护策略实施... 内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算最优安全策略时,很少考虑到当前观测事件所具有的不确定性,也没有从概率的角度刻画安全防护策略实施后对攻击成功概率带来的影响.在前人的概率攻击图模型研究基础上,首次提出了一种面向内部威胁的安全防护策略概率攻击图(measures probablitity attack graph,MPAG)模型,在该模型中较为完备地讨论了内部攻击的3类不确定性,并引入安全防护措施节点及其对攻击成功的概率影响.在该模型基础上,最优安全防护策略计算被证明是一个NP难问题,一种贪心算法被提出解决该问题,该算法能在多项式时间内动态计算近似最优安全防护策略集合.最后给出一个真实的内部威胁网络环境的概率攻击图实例,说明该模型及相应的贪心算法能根据当前观测事件及其置信概率,计算满足一定代价限制条件的近似最优安全防护策略集合. 展开更多
关键词 概率攻击图 最优安全防护策略 内部攻击 风险评估 贪心算法
下载PDF
火炮装药温度实时自动测定系统 被引量:10
15
作者 周彦煌 陈劲操 +1 位作者 余永刚 黄凤良 《兵工学报》 EI CAS CSCD 北大核心 2002年第1期139-141,共3页
火炮药温随环境温度而变化 ,其温场处于非平衡状态。本文介绍采用全自动间接测量法 ,由微机控制的非接触式实时测量装置 ,实现不同存放位置、不同装药号药温的自动实时检测、显示和传输。在阐述药温实时精确测量重要性和必要性基础上 ,... 火炮药温随环境温度而变化 ,其温场处于非平衡状态。本文介绍采用全自动间接测量法 ,由微机控制的非接触式实时测量装置 ,实现不同存放位置、不同装药号药温的自动实时检测、显示和传输。在阐述药温实时精确测量重要性和必要性基础上 ,给出了火炮装药温度实时自动测定的原理、基本构成、系统硬件、软件设计 ,以及功能考核结果。 展开更多
关键词 火炮 火控 精确打击 装药温度 自动测定系统 发射药
下载PDF
《伤寒论》中药物剂量的折算 被引量:18
16
作者 王笑青 林大勇 +1 位作者 时红磊 关庆增 《中华中医药学刊》 CAS 2007年第3期591-592,共2页
仲景药物剂量问题一直众说纷纭,莫衷一是。文章列举近年来相关论述,结合文献,从煎服方法、配伍方法、护理方法等方面分析,认为柯雪帆氏论证的仲景时代的一两折合现代15.625g,符合当时时代背景,安全有效,对继承、创新仲景学说及现代临床... 仲景药物剂量问题一直众说纷纭,莫衷一是。文章列举近年来相关论述,结合文献,从煎服方法、配伍方法、护理方法等方面分析,认为柯雪帆氏论证的仲景时代的一两折合现代15.625g,符合当时时代背景,安全有效,对继承、创新仲景学说及现代临床用药有指导意义。 展开更多
关键词 度量衡 剂量 伤寒论
下载PDF
现代箭炮装药实时温度精确测量的研究 被引量:19
17
作者 周彦煌 余永刚 陈劲操 《弹道学报》 EI CSCD 北大核心 2001年第1期56-61,共6页
现代战争要求火炮和火箭具有高精度 .药温精确测量是一个必不可少的条件 .文中在论证药温精确测量的重要性和必要性基础上 ,评价了国内外相关技术的发展现状 ,指出了国内现有武器药温确定方法的不合理性 .最后从经济性和效费比角度 。
关键词 火炮 火箭 装药 温度测量 精确打击 弹道学
下载PDF
风洞试验中模型迎角的视频测量及精度研究 被引量:10
18
作者 张征宇 喻波 +2 位作者 黄诗捷 王水亮 孙岩 《实验流体力学》 CAS CSCD 北大核心 2013年第1期88-92,共5页
模型迎角的准确测量是获得高精度风洞试验数据的基础(如失速点与最小阻力点的准确迎角值是飞行器研制与改型的关键数据)。为此,提出风洞试验中模型迎角的视频测量方法,分析其测量精度。2m超声速风洞中的多个迎角视频测量实例表明:该方... 模型迎角的准确测量是获得高精度风洞试验数据的基础(如失速点与最小阻力点的准确迎角值是飞行器研制与改型的关键数据)。为此,提出风洞试验中模型迎角的视频测量方法,分析其测量精度。2m超声速风洞中的多个迎角视频测量实例表明:该方法的迎角测量精度≤0.01°,可清晰分辨幅度为0.01°的迎角振动过程,而且该方法既不破坏模型的外形,又不改变模型的刚度与强度,测量精度不受模型振动影响,具有实用价值。 展开更多
关键词 迎角测量 视频测量 风洞试验
下载PDF
编队对地攻击作战效能评估指标体系 被引量:12
19
作者 穆中林 于雷 +1 位作者 廖俊 罗寰 《火力与指挥控制》 CSCD 北大核心 2011年第1期87-89,98,共4页
首先分析了作战效能的概念,给出了编队对地攻击作战效能的定义。然后针对编队对地攻击作战的特点,指出了编队作战效能评估指标选取应遵循的原则。并对当前编队作战效能评估指标体系进行了深入分析,指出其存在的不足,提出了编队对地攻击... 首先分析了作战效能的概念,给出了编队对地攻击作战效能的定义。然后针对编队对地攻击作战的特点,指出了编队作战效能评估指标选取应遵循的原则。并对当前编队作战效能评估指标体系进行了深入分析,指出其存在的不足,提出了编队对地攻击时间效能指标的概念。最后,建立了编队对地攻击总体作战效能的层次指标体系模型并对时效性指标进行了深入分析。 展开更多
关键词 编队对地攻击 作战效能 评估指标 时间效能指标
下载PDF
基于优化理论的复杂网络节点攻击策略 被引量:16
20
作者 孙昱 姚佩阳 +1 位作者 张杰勇 付凯 《电子与信息学报》 EI CSCD 北大核心 2017年第3期518-524,共7页
该文在分析传统复杂网络节点攻击策略不足的基础上提出一种新的攻击策略,该策略的思路是将节点攻击序列的构造问题视为一个优化问题而非传统的评估问题。为了实现该策略,设计了复杂网络抗毁性测度用以衡量节点攻击序列的攻击效果,建立... 该文在分析传统复杂网络节点攻击策略不足的基础上提出一种新的攻击策略,该策略的思路是将节点攻击序列的构造问题视为一个优化问题而非传统的评估问题。为了实现该策略,设计了复杂网络抗毁性测度用以衡量节点攻击序列的攻击效果,建立了以最大化攻击效果为目标的节点攻击序列构造模型,提出了基于禁忌搜索的模型求解算法。在真实网络和模拟网络上的实验结果表明,新策略比其它复杂网络节点攻击策略更为有效和优越。 展开更多
关键词 复杂网络 攻击策略 抗毁性测度 优化模型 禁忌搜索
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部