期刊文献+
共找到583篇文章
< 1 2 30 >
每页显示 20 50 100
A CALCULATING METHOD OF THE KILL PROBABILITY ATTACK AREA FOR AAM 被引量:1
1
作者 Li Ting-jie, Liu Run-quan and Wang Chao-zhiBeijing University of Aeronautics and Astronautics Zhu Gu-xiang and Wang Li-zhen014 Center of Ministry of Aeronautics and Astronautics 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 1991年第4期339-346,共8页
This paper provides a calculating method which can be used in calculation of the kill probability attack area for every AAM. At first, attack area of AAM and kill probability of every characteristic point are obtained... This paper provides a calculating method which can be used in calculation of the kill probability attack area for every AAM. At first, attack area of AAM and kill probability of every characteristic point are obtained by combining trajectory calculation with kill probability calculation. Then, coordinates of a fire point relative to standard kill probability value in terms of standardization method are found. At last, equivalent kill probability curve equations are formulated by means of curve fitting method. 展开更多
关键词 A CALCULATING method OF THE KILL PROBABILITY attack AREA FOR AAM area
下载PDF
联邦学习中的攻击手段与防御机制研究综述 被引量:3
2
作者 张世文 陈双 +1 位作者 梁伟 李仁发 《计算机工程与应用》 CSCD 北大核心 2024年第5期1-16,共16页
联邦学习的攻防技术是联邦学习系统安全的核心问题。联邦学习的攻防技术能大幅降低联邦学习系统被攻击的风险,明显提升联邦学习系统的安全性。深入了解联邦学习的攻防技术,可以推进联邦学习领域的研究,实现联邦学习的广泛应用。因此,对... 联邦学习的攻防技术是联邦学习系统安全的核心问题。联邦学习的攻防技术能大幅降低联邦学习系统被攻击的风险,明显提升联邦学习系统的安全性。深入了解联邦学习的攻防技术,可以推进联邦学习领域的研究,实现联邦学习的广泛应用。因此,对联邦学习的攻防技术进行研究具有十分重要的意义。简要地介绍了联邦学习的概念、基本工作流程、类型及可能存在的安全问题;介绍联邦学习系统可能遭受到的攻击,梳理了相关研究;从联邦学习系统有无目标性的防御措施出发,将防御措施分为通用性防御措施及针对性防御措施两类,并对其进行了针对性的总结;对联邦学习安全性未来的研究方向进行了梳理与分析,为相关研究者在联邦学习安全性方面的研究工作提供了参考。 展开更多
关键词 联邦学习 攻击手段 防御措施 隐私保护
下载PDF
自杀式恐怖袭击防控探究 被引量:1
3
作者 裴明 陈建彤 林家熠 《辽宁警察学院学报》 2024年第4期33-40,共8页
自杀式恐怖袭击具有恐怖袭击模式与恐怖袭击手段的多重属性,其运行满足以恐怖主体为核心耦合袭击目标、袭击手段、袭击时间和袭击后果等多维恐怖袭击要素的基本存续结构,亦以袭击主体的消亡带动袭击目标受袭形成袭击手段。为有效认知自... 自杀式恐怖袭击具有恐怖袭击模式与恐怖袭击手段的多重属性,其运行满足以恐怖主体为核心耦合袭击目标、袭击手段、袭击时间和袭击后果等多维恐怖袭击要素的基本存续结构,亦以袭击主体的消亡带动袭击目标受袭形成袭击手段。为有效认知自杀式恐怖袭击以提升恐怖主义治理效能,从袭击主体、袭击工具和袭击行动的消亡性对其进行剖析,发现基于行为体、承袭体和致损体生成致灾因子、构成致灾机理、形成防控困境,同时也回溯治理逻辑。加强对自杀式恐怖袭击的有效研究,有利于丰富恐怖袭击的研究体系、提升恐怖袭击的应对能力,以期进一步完善恐怖主义的治理工作。 展开更多
关键词 恐怖主义 袭击模式 袭击手段 自杀式恐怖袭击
下载PDF
基于目标概略航向的反舰导弹纯方位攻击法
4
作者 魏海光 《兵器装备工程学报》 CAS CSCD 北大核心 2024年第7期128-133,共6页
为充分利用累积的目标历史方位测量信息,提高反舰导弹纯方位攻击时的目标捕获概率,在估计目标概略航向的基础上,采用几何分析和三角函数分解方法,建立了导弹纯方位攻击提前转向角与目标速度、导弹速度间的解析关系式,获得了导弹末制导... 为充分利用累积的目标历史方位测量信息,提高反舰导弹纯方位攻击时的目标捕获概率,在估计目标概略航向的基础上,采用几何分析和三角函数分解方法,建立了导弹纯方位攻击提前转向角与目标速度、导弹速度间的解析关系式,获得了导弹末制导雷达百分之百捕获目标区域半径计算模型和目标捕获概率的计算方法。仿真结果表明,通过设置提前转向角可显著提高反舰导弹末制导雷达目标捕获概率,增大百分之百捕获目标区域半径,有助于提升反舰导弹作战效能。 展开更多
关键词 反舰导弹 纯方位攻击 概略航向 提前转向角
下载PDF
DoS攻击下抛物型多智能体系统的输出反馈领导-跟随一致性
5
作者 刘艳军 昝文广 唐丽 《沈阳工业大学学报》 CAS 北大核心 2024年第5期685-692,共8页
为了解决抛物型多智能体系统(MASs)在拒绝服务(DoS)攻击下的一致性问题,提出了一种基于输出反馈方法的MASs领导-跟随一致性控制协议来应对恶意攻击者发起的DoS攻击,从而实现智能体在无向通信拓扑图上的领导-跟随一致性。对DoS攻击的频... 为了解决抛物型多智能体系统(MASs)在拒绝服务(DoS)攻击下的一致性问题,提出了一种基于输出反馈方法的MASs领导-跟随一致性控制协议来应对恶意攻击者发起的DoS攻击,从而实现智能体在无向通信拓扑图上的领导-跟随一致性。对DoS攻击的频率和持续时间进行了分析,利用Lyapunov稳定性定理推导了抛物型偏微分系统的稳定条件,证明了触发时间间隔不为零,避免了芝诺行为的发生,并通过仿真算例验证了理论结果的有效性。 展开更多
关键词 多智能体系统 拒绝服务攻击 输出反馈方法 偏微分系统 攻击频率 攻击持续时间 LYAPUNOV稳定性定理
下载PDF
盐渍土环境下考虑耐久性损伤的输电塔风振时程分析
6
作者 梁岩 赵付林 +1 位作者 冯浩琪 刘昌海 《建筑结构》 北大核心 2024年第8期74-84,共11页
长期服役于盐渍土环境下的输电塔耐久性损伤较为严重,当其材料力学性能退化到一定程度时,在强风作用下,输电塔可能会发生破坏,危害线路的安全运行。基于±800kV天中线特高压直流输电工程直线塔,考虑基础钢筋锈蚀、基础混凝土侵蚀、... 长期服役于盐渍土环境下的输电塔耐久性损伤较为严重,当其材料力学性能退化到一定程度时,在强风作用下,输电塔可能会发生破坏,危害线路的安全运行。基于±800kV天中线特高压直流输电工程直线塔,考虑基础钢筋锈蚀、基础混凝土侵蚀、输电塔杆塔钢材锈蚀以及基础箍筋的约束效应,在ABAQUS有限元软件中建立塔-线-基础耦合模型,研究不同风攻角和材料耐久性损伤对塔身动力响应的影响。结果表明:90°风攻角下塔身顺风向位移最大,为最不利风向基本工况;90°风攻角下输电塔塔顶顺风向位移响应贡献主要以背景分量为主,但共振分量也有一定贡献,主要以输电塔1阶振型频率为主,且随着服役时间的增加,振型频率逐渐降低,相应响应的贡献程度逐渐提高;相同风荷载作用下,随着服役时间的增加,塔身位移逐渐增大,相同服役时间下,随着塔身高度的增加,塔身位移响应峰值增长速度变快,结构振动更加明显,材料耐久性损伤对输电塔的位移响应影响较大。 展开更多
关键词 输电塔 耐久性 风攻角 谐波叠加法 时程分析
下载PDF
基于层次分析法构建舰艇抗饱和攻击防御策略研究
7
作者 谢春思 《舰船电子工程》 2024年第7期72-75,122,共5页
当舰艇受到饱和攻击时,采用不同的防御策略进行防御作战会获取不同的作战效果。为了提高舰艇对抗多目标饱和攻击的防御能力,采用层次分析法分析研究建立防御武器层次的评价函数,分析在一定作战条件下构建不同防御武器层次的舰艇抗饱和... 当舰艇受到饱和攻击时,采用不同的防御策略进行防御作战会获取不同的作战效果。为了提高舰艇对抗多目标饱和攻击的防御能力,采用层次分析法分析研究建立防御武器层次的评价函数,分析在一定作战条件下构建不同防御武器层次的舰艇抗饱和攻击策略,获取抗饱和攻击防御的最佳方案,对提高舰艇抗饱和攻击效率具有较好的现实意义。 展开更多
关键词 层次分析方法 抗饱和攻击 防御武器 防御策略
下载PDF
可搜索加密的安全性研究进展 被引量:1
8
作者 纪里城 张亦辰 李继国 《福建师范大学学报(自然科学版)》 CAS 北大核心 2024年第1期116-130,共15页
可搜索加密是一种在云计算和大数据环境下解决数据安全和隐私保护问题的关键技术,其允许用户在不解密的情况下,对加密数据进行安全搜索。然而,近年来针对可搜索加密的攻击研究层出不穷且破坏了安全搜索的功能。为了深入理解可搜索加密... 可搜索加密是一种在云计算和大数据环境下解决数据安全和隐私保护问题的关键技术,其允许用户在不解密的情况下,对加密数据进行安全搜索。然而,近年来针对可搜索加密的攻击研究层出不穷且破坏了安全搜索的功能。为了深入理解可搜索加密的安全性,对可搜索加密的安全性研究进展进行梳理和探讨。可搜索加密主要分为公钥可搜索加密和对称可搜索加密。首先介绍了公钥可搜索加密的概念,现有公钥可搜索加密方案面临着用户隐私、关键词猜测攻击和密文关键词等值测试等严峻的挑战,并给出具体的解决思路与方法。进一步阐述了对称可搜索加密的安全模型,对称可搜索加密方案的攻击方法和防御方法。最后,讨论了可搜索加密需进一步研究的问题和未来发展方向。 展开更多
关键词 可搜索加密 公钥可搜索加密 对称可搜索加密 云计算 安全模型 攻击方法
下载PDF
命名数据网络中基于重构完全随机森林的兴趣包泛洪攻击检测方法
9
作者 李小奇 肖游 +2 位作者 邢光林 黄英 侯睿 《中南民族大学学报(自然科学版)》 CAS 2024年第5期637-641,共5页
Interest泛洪攻击被认为是命名数据网络面临的最大威胁之一.现有的IFA检测方法主要基于PIT过期率,Interest包满足率或Interest包的名称分布,目前所提出的方法容易受到流量波动问题的影响,不能迅速、准确地区分攻击与流量波动.针对这一... Interest泛洪攻击被认为是命名数据网络面临的最大威胁之一.现有的IFA检测方法主要基于PIT过期率,Interest包满足率或Interest包的名称分布,目前所提出的方法容易受到流量波动问题的影响,不能迅速、准确地区分攻击与流量波动.针对这一问题提出了一种基于RecForest的IFA检测方法,该方法收集PIT内的Interest包信息进行重构,限制恶意Interest包的转发来缓解IFA的影响.仿真结果表明:该方法可以降低因流量波动引起的误判问题,并有效地检测IFA. 展开更多
关键词 命名数据网络 Interest泛洪攻击 攻击检测
下载PDF
Introduction of firefighting methods in U.S. underground mines 被引量:1
10
作者 ZHANG Xi-chen ZHANG Yu-tao Jerry C. Tien 《西安科技大学学报》 CAS 北大核心 2011年第6期672-678,697,共8页
Underground mine fire always exists since the mining activity was practiced.It poses a severe safety hazard to the mine workers and may also cause a tremendous economic loss to the mines.Methods for controlling and ex... Underground mine fire always exists since the mining activity was practiced.It poses a severe safety hazard to the mine workers and may also cause a tremendous economic loss to the mines.Methods for controlling and extinguishing fires in underground mine have long been studied and there have been significant improvements.In order to know clearly about the firefighting technology used,this paper summarizes most of the underground mine firefighting methods used in the United States the past 150 years.This paper describes not only the accepted firefighting theories,but also the technologies,both direct and indirect attacking,in accordance to regulations or codes,with special attention is given to the indirect attack method and its related technologies.Further research needed is also briefly discussed at the end of this paper. 展开更多
关键词 FIREFIGHTING extinguishing agent attack method remote sealing
下载PDF
基于龙格库塔法的对抗攻击方法
11
作者 万晨 黄方军 《软件学报》 EI CSCD 北大核心 2024年第5期2543-2565,共23页
深度神经网络在许多领域中取得了显著的成果,但相关研究结果表明,深度神经网络很容易受到对抗样本的影响.基于梯度的攻击是一种流行的对抗攻击,引起了人们的广泛关注.研究基于梯度的对抗攻击与常微分方程数值解法之间的关系,并提出一种... 深度神经网络在许多领域中取得了显著的成果,但相关研究结果表明,深度神经网络很容易受到对抗样本的影响.基于梯度的攻击是一种流行的对抗攻击,引起了人们的广泛关注.研究基于梯度的对抗攻击与常微分方程数值解法之间的关系,并提出一种新的基于常微分方程数值解法-龙格库塔法的对抗攻击方法.根据龙格库塔法中的预测思想,首先在原始样本中添加扰动构建预测样本,然后将损失函数对于原始输入样本和预测样本的梯度信息进行线性组合,以确定生成对抗样本中需要添加的扰动.不同于已有的方法,所提出的方法借助于龙格库塔法中的预测思想来获取未来的梯度信息(即损失函数对于预测样本的梯度),并将其用于确定所要添加的对抗扰动.该对抗攻击具有良好的可扩展性,可以非常容易地集成到现有的所有基于梯度的攻击方法.大量的实验结果表明,相比于现有的先进方法,所提出的方法可以达到更高的攻击成功率和更好的迁移性. 展开更多
关键词 对抗样本 黑盒攻击 龙格库塔法 迁移性
下载PDF
基于位置服务中的位置隐私保护技术综述
12
作者 曹明增 张磊 李晶 《计算机技术与发展》 2024年第6期1-9,共9页
近年来,5G网络革命推动了无线技术的广泛应用,随之而来的是基于位置服务的繁荣。然而,一个被称为隐私侵犯的复杂问题仍然制约着这类服务的发展。在基于位置服务的背景下,私人位置数据的泄漏由于其重要性而引起了学术界的极大关注,出现... 近年来,5G网络革命推动了无线技术的广泛应用,随之而来的是基于位置服务的繁荣。然而,一个被称为隐私侵犯的复杂问题仍然制约着这类服务的发展。在基于位置服务的背景下,私人位置数据的泄漏由于其重要性而引起了学术界的极大关注,出现了许多旨在应对相关挑战的研究工作。然而,回顾相关研究成果发现,没有一项相关的研究对隐私保护技术应对多种攻击进行了定性和定量的比较和分析,以及为应对新的挑战可以部署的潜在要素。因此,该文的目的是研究基于位置服务中的隐私保护技术。首先,介绍了基于位置服务系统结构及常见的几种隐私保护结构,对现有的技术进行分类并提供一个由内而外的审查;其次,通过对每个类别中的几个典型研究进行回顾性分析,总结了它们对隐私攻击的有效性研究和最新进展;最后,为隐私保护技术制定并应用统一的评价标准。 展开更多
关键词 基于位置服务 隐私保护 系统结构 攻击方式 隐私度量
下载PDF
基于Boosting集成学习的风险URL检测研究
13
作者 冯美琪 李赟 +3 位作者 蒋冰 王立松 刘春波 陈伟 《网络安全与数据治理》 2024年第7期32-40,共9页
随着互联网的不断发展,网站数量不断增长,URL作为访问网站的唯一入口,成为Web攻击的重点对象。传统的URL检测方式主要是针对恶意URL,主要方法是基于特征值和黑白名单,容易产生漏报,且对于复杂URL的检测能力不足。为解决上述问题,基于集... 随着互联网的不断发展,网站数量不断增长,URL作为访问网站的唯一入口,成为Web攻击的重点对象。传统的URL检测方式主要是针对恶意URL,主要方法是基于特征值和黑白名单,容易产生漏报,且对于复杂URL的检测能力不足。为解决上述问题,基于集成学习中的Boosting思想,提出一种针对业务访问的风险URL检测的混合模型。该模型前期将URL作为字符串,使用自然语言处理技术对其进行分词及向量化,然后采用分步建模法的思想,首先利用GBDT算法构建二分类模型,判断URL是否存在风险,接着将风险URL原始字符串输入到多分类模型中,利用XGBoost算法对其进行多分类判定,明确风险URL的具体风险类型,为安全分析人员提供参考。在模型构建过程中不断进行参数调优,并采用AUC值和F1值分别对二分类模型和多分类模型进行评估,评估结果显示二分类模型的AUC值为98.91%,多分类模型的F1值为0.993,效果较好。将其应用到实际环境中,与现有检测手段进行对比,发现模型的检出率高于现有WAF和APT安全设备,其检测结果弥补了现有检测手段的漏报。 展开更多
关键词 WEB攻击 集成学习 正则化 分步建模法
下载PDF
结合图卷积神经网络和集成方法的推荐系统恶意攻击检测
14
作者 刘慧 纪科 +3 位作者 陈贞翔 孙润元 马坤 邬俊 《计算机科学》 CSCD 北大核心 2024年第S01期940-948,共9页
推荐系统已被广泛应用于电子商务、社交媒体、信息分享等大多数互联网平台中,有效解决了信息过载问题。然而,这些平台面向所有互联网用户开放,导致不法用户利用系统设计缺陷通过恶意干扰、蓄意攻击等行为非法操纵评分数据,进而影响推荐... 推荐系统已被广泛应用于电子商务、社交媒体、信息分享等大多数互联网平台中,有效解决了信息过载问题。然而,这些平台面向所有互联网用户开放,导致不法用户利用系统设计缺陷通过恶意干扰、蓄意攻击等行为非法操纵评分数据,进而影响推荐结果,严重危害推荐服务的安全性。现有的检测方法大多都是基于从评级数据中提取的人工构建特征进行的托攻击检测,难以适应更复杂的共同访问注入攻击,并且人工构建特征费时且区分能力不足,同时攻击行为规模远远小于正常行为,给传统检测方法带来了不平衡数据问题。因此,文中提出堆叠多层图卷积神经网络端到端学习用户和项目之间的多阶交互行为信息得到用户嵌入和项目嵌入,将其作为攻击检测特征,以卷积神经网络作为基分类器实现深度行为特征提取,结合集成方法检测攻击。在真实数据集上的实验结果表明,与流行的推荐系统恶意攻击检测方法相比,所提方法对共同访问注入攻击行为有较好的检测效果并在一定程度上克服了不平衡数据的难题。 展开更多
关键词 攻击检测 共同访问注入攻击 推荐系统 图卷积神经网络 卷积神经网络 集成方法
下载PDF
Multiple attacks on virtualization-based security monitoring
15
作者 闫广禄 罗森林 +1 位作者 韦伟 潘丽敏 《Journal of Beijing Institute of Technology》 EI CAS 2016年第2期254-263,共10页
Three kinds of vulnerabilities that may exist in some of current virtualization-based security monitoring systems were proposed: page mapping problem,lack of overall protection,and inherent limitations. Aiming at the... Three kinds of vulnerabilities that may exist in some of current virtualization-based security monitoring systems were proposed: page mapping problem,lack of overall protection,and inherent limitations. Aiming at these vulnerabilities,relative attack methods were presented in detail. Our experiments show that the attack methods,such as page mapping attack,data attack,and non-behavior detection attack,can attack simulated or original security monitors successfully. Defenders,who need to effectively strengthen their security monitors,can get an inspiration from these attack methods and find some appropriate solutions. 展开更多
关键词 VIRTUALIZATION VULNERABILITY attack method security threat virtual machine monitor
下载PDF
面向物联网僵尸网络多阶段攻击的异常流量检测方法 被引量:1
16
作者 陈亮 李志华 《计算机科学》 CSCD 北大核心 2024年第8期379-386,共8页
针对如何从海量的网络流量数据中高效检测出物联网僵尸网络多阶段攻击行为,提出了一种基于多尺度混合残差网络(Multi-scale Hybrid Residual Network,MHRN)的物联网僵尸网络攻击检测(IoT Botnet Attack Detection based on MHRN,IBAD-MH... 针对如何从海量的网络流量数据中高效检测出物联网僵尸网络多阶段攻击行为,提出了一种基于多尺度混合残差网络(Multi-scale Hybrid Residual Network,MHRN)的物联网僵尸网络攻击检测(IoT Botnet Attack Detection based on MHRN,IBAD-MHRN)方法。首先,为了减少检测模型的计算参数,在数据预处理中提出基于方差阈值法的特征选择(Feature Selection based on Variance Threshold,FS-VT)算法;其次,采取一种将数据样本转换为图像样本的数据图像化处理策略,充分挖掘深度学习模型的潜能;然后,为了弥补传统僵尸网络检测模型表征能力有限的不足,提出了一种基于多尺度混合残差网络的物联网僵尸网络多阶段攻击检测模型,该模型通过混合方式融合了不同尺度深度提取的特征信息,再通过残差连接消除网络加深造成的网络退化影响;最后,集成上述模型和算法,进一步提出了一种物联网僵尸网络攻击检测方法IBAD-MHRN。实验结果表明,IBAD-MHRN方法的检测准确率和F1值均达到了99.8%,与表现较好的卷积神经网络方法相比在准确率和F1值上分别有0.14%和0.36%的提升,能够有效且高效地检测物联网僵尸网络多阶段攻击。 展开更多
关键词 物联网 僵尸网络 方差阈值法 残差网络 多阶段攻击
下载PDF
基于KNN分类算法的电力系统网络虚假数据注入攻击防御方法
17
作者 王文杰 房海腾 +2 位作者 朱成杰 韩家正 赵玉强 《微型电脑应用》 2024年第10期130-134,共5页
以往的虚假数据注入攻击防御方法仅计算攻击模型的单一参数,导致防御效果较差。为此,设计基于KNN分类算法的电力系统网络虚假数据注入攻击防御方法。根据攻击数据的特性,设计虚假数据注入攻击的理论模型与数学模型,并计算攻击模型的复... 以往的虚假数据注入攻击防御方法仅计算攻击模型的单一参数,导致防御效果较差。为此,设计基于KNN分类算法的电力系统网络虚假数据注入攻击防御方法。根据攻击数据的特性,设计虚假数据注入攻击的理论模型与数学模型,并计算攻击模型的复杂程度和性能参数。在KNN分类算法的支持下,计算不同防御节点之间的距离,并对节点置信度进行描述,再通过信息身份验证,从而确定防御节点的位置。计算节点的数据传输函数和趋势函数,分析不同的攻击类型,从而采用不同防御策略。实验测试结果表明,与传统方法相比,应用该方法后,攻击入侵成功率与数据损失率均较低,说明该方法的在实际应用效果较好。 展开更多
关键词 KNN分类算法 电力系统 网络虚假数据 虚假数据注入攻击 攻击防御方法
下载PDF
结合决策树和AdaBoost的缓存侧信道攻击检测
18
作者 李扬 尹大鹏 +2 位作者 马自强 姚梓豪 魏良根 《计算机工程与科学》 CSCD 北大核心 2024年第3期440-452,共13页
缓存侧信道攻击严重威胁各类系统的安全,对攻击进行检测可以有效阻断攻击。为此,提出了一种基于决策树和AdaBoost的AD检测模型,通过匹配系统硬件事件信息特征,快速有效地识别缓存侧信道攻击。首先,分析缓存侧信道攻击特点,提取攻击硬件... 缓存侧信道攻击严重威胁各类系统的安全,对攻击进行检测可以有效阻断攻击。为此,提出了一种基于决策树和AdaBoost的AD检测模型,通过匹配系统硬件事件信息特征,快速有效地识别缓存侧信道攻击。首先,分析缓存侧信道攻击特点,提取攻击硬件事件特征模式。其次,利用决策树的快速响应能力,同时结合AdaBoost对数据样本进行加权迭代,对采集的不同负载下的特征数据进行模型训练,优化检测模型在不同负载时的整体检测精度。实验结果表明,该模型在不同系统负载条件下的检测精度均不低于98.8%,能够快速准确地检测出缓存侧信道攻击。 展开更多
关键词 系统安全 缓存侧信道攻击 机器学习 检测方法
下载PDF
基于隐马尔可夫模型的医院通信网络DDoS攻击检测方法
19
作者 谭嗣勇 《长江信息通信》 2024年第2期105-107,共3页
常规的医院通信网络DDoS攻击检测矩阵结构一般设定为独立形式,致使攻击检测范围的扩大受到限制,进而一定程度上导致DDoS攻击检测召回率下降。针对上述问题,文章提出了一种基于隐马尔可夫模型的医院通信网络DDoS攻击检测方法。该方法根... 常规的医院通信网络DDoS攻击检测矩阵结构一般设定为独立形式,致使攻击检测范围的扩大受到限制,进而一定程度上导致DDoS攻击检测召回率下降。针对上述问题,文章提出了一种基于隐马尔可夫模型的医院通信网络DDoS攻击检测方法。该方法根据当前的测定需求及标准对DDoS攻击进行特征提取,采用多目标的方式设计检测矩阵,解析DDoS攻击方向具体位置以及攻击的范围。在此基础上,构建隐马尔可夫医院通信网络DDoS攻击检测模型,采用多元识别+组合处理的方式来实现DDoS攻击的检测目标。测试结果表明:采用本文所设计的方法,DDoS攻击检测召回率可以达到80%以上,对于医院通信网络的攻击检测效率更高,泛化能力明显提升,具有实际的应用价值。 展开更多
关键词 隐马尔可夫模型 医院通信 通信网络 DDOS攻击 检测方法 攻击防护
下载PDF
虚假数据注入攻击下基于容积卡尔曼滤波的电力系统状态估计
20
作者 常梦言 刘永慧 《电力科学与技术学报》 CAS CSCD 北大核心 2024年第3期10-18,共9页
针对虚假数据注入攻击下系统状态估计的问题,以电力信息物理系统为研究对象,根据发电机三阶模型和自动电压调节器模型,建立电力系统的数学模型。采用指数平滑法预测测量值,通过对比预测值与真实测量值,检测系统是否发生虚假数据注入攻... 针对虚假数据注入攻击下系统状态估计的问题,以电力信息物理系统为研究对象,根据发电机三阶模型和自动电压调节器模型,建立电力系统的数学模型。采用指数平滑法预测测量值,通过对比预测值与真实测量值,检测系统是否发生虚假数据注入攻击。若检测结果判定系统遭受虚假数据注入攻击,用预测值替代不良数据输入状态估计算法,实现虚假数据注入攻击下不良数据的恢复。将指数平滑法与容积卡尔曼滤波算法结合,提出一种改进的容积卡尔曼滤波算法对系统进行状态估计。以典型的五机电力系统为例进行仿真,仿真结果表明提出的方法能有效抵御虚假数据对系统状态估计造成的不良影响。 展开更多
关键词 电力信息物理系统 状态估计 容积卡尔曼滤波 虚假数据注入攻击 指数平滑法
下载PDF
上一页 1 2 30 下一页 到第
使用帮助 返回顶部