期刊文献+
共找到138篇文章
< 1 2 7 >
每页显示 20 50 100
计及DoS攻击和通信时滞的电力系统负荷频率控制
1
作者 刘星月 田永强 +2 位作者 施开波 周坤 唐琳 《工程科学与技术》 EI CAS CSCD 北大核心 2024年第3期249-258,共10页
针对电力系统通信网络中存在的时滞和DoS攻击现象,本文提出了基于采样特性的电力系统离散负荷频率控制方案。首先,计及电力系统负荷波动的情况,在多区域电力系统负荷频率控制系统(LFC)模型的基础上,将通信网络中DoS攻击的危害量化为采... 针对电力系统通信网络中存在的时滞和DoS攻击现象,本文提出了基于采样特性的电力系统离散负荷频率控制方案。首先,计及电力系统负荷波动的情况,在多区域电力系统负荷频率控制系统(LFC)模型的基础上,将通信网络中DoS攻击的危害量化为采样信号连续丢失数,并分别考虑通信网络中通信时滞和输出信号采样特性,建立包含输出状态反馈控制器的电力系统LFC模型。其次,基于此模型,利用含有控制命令更新周期、DoS攻击导致的最大采样信号连续丢失数、通信时滞、H_(∞)稳定指标的双边闭环Lyapunov泛函、LMI技术,提出LFC系统满足一定H_(∞)指标的稳定准则,并给出离散状态输出反馈LFC控制器的设计及求解方法。最后,本文以单区域和双区域LFC系统为例进行了仿真验证。结果表明:与已有文献方法相比,本文方法在保持系统H_(∞)渐近稳定前提下,能够容忍更大的通信时滞,且结果的保守性更低;同时可以看出本文所设计的控制器在保证H_(∞)稳定性能的基础上,对一定能量限制的DoS攻击具有弹性的防御性能。因此本文方案的有效性和优越性得到了验证。 展开更多
关键词 时滞 DOS攻击 负荷频率控制方案 采样特性 LYAPUNOV泛函
下载PDF
具有欺骗攻击的主从神经网络混合事件触发同步控制 被引量:1
2
作者 刘杨 张珍珍 +1 位作者 白春江 陈昊 《空间电子技术》 2023年第5期109-117,共9页
文章提出了一种针对受到欺骗攻击的主从神经网络的混合事件触发同步控制方法。所提出的方法采用以伯努利分布为特征的混合事件触发方案,通过仅在必要时传输数据来减轻通信负担并处理不可预测的网络环境。记忆事件触发机制可以在系统响... 文章提出了一种针对受到欺骗攻击的主从神经网络的混合事件触发同步控制方法。所提出的方法采用以伯努利分布为特征的混合事件触发方案,通过仅在必要时传输数据来减轻通信负担并处理不可预测的网络环境。记忆事件触发机制可以在系统响应状态的峰值和低谷期间传输更多的数据。通过考虑实际情况中的不确定性,将网络诱导时滞和随机发生的欺骗攻击纳入一个统一的框架,并构建了相应的李雅普诺夫泛函。其次,使用李雅普诺夫理论,推导出一个稳定性判据。最后,通过数值算例验证了所提出方法的有效性。 展开更多
关键词 神经网络 时滞 混合事件触发机制 欺骗攻击
下载PDF
联合火力打击方案优选系统研究
3
作者 卢振宇 郝文宁 陈锦阳 《舰船电子工程》 2023年第1期5-8,46,共5页
在分析研究PF-PROMETHEE、综合集成研讨厅体系的基础上,提出一个基于PF-PROMETHEE和综合集成研讨厅体系的联合火力打击方案优选系统原型,对其功能需求、模块组成以及方案优选流程和具体实施步骤进行剖析,并讨论在实现方案优选过程中需... 在分析研究PF-PROMETHEE、综合集成研讨厅体系的基础上,提出一个基于PF-PROMETHEE和综合集成研讨厅体系的联合火力打击方案优选系统原型,对其功能需求、模块组成以及方案优选流程和具体实施步骤进行剖析,并讨论在实现方案优选过程中需要重点关注的问题。 展开更多
关键词 PF-PROMETHEE 综合集成研讨厅体系 联合火力打击 方案优选
下载PDF
DoS攻击下基于事件触发机制的2-D系统弹性H∞滤波分析
4
作者 李德浩 王菁菁 +1 位作者 蒋欣烨 公维强 《金陵科技学院学报》 2023年第2期75-84,共10页
针对拒绝服务(DoS)攻击下的二维F-M系统,基于事件触发机制设计了一种满足H∞性能的弹性滤波器。首先,对二维DoS攻击和事件触发机制进行建模,设计了一个弹性滤波器,构造了增广滤波误差系统并给出了预设的性能指标。其次,基于随机分析方法... 针对拒绝服务(DoS)攻击下的二维F-M系统,基于事件触发机制设计了一种满足H∞性能的弹性滤波器。首先,对二维DoS攻击和事件触发机制进行建模,设计了一个弹性滤波器,构造了增广滤波误差系统并给出了预设的性能指标。其次,基于随机分析方法和Lyapunov理论,给出了确保二维增广滤波误差系统鲁棒稳定的充分判据,推广得出增广滤波误差系统具有鲁棒H∞性能。再次,通过求解相关矩阵不等式,给出了弹性滤波器参数的显式表达式。最后,通过仿真实例验证了理论结果的可行性。 展开更多
关键词 DOS攻击 二维F-M系统 事件触发方案 弹性H∞滤波
下载PDF
一个高效率的双指数多重签名方案
5
作者 王文超 刘晋璐 秦静 《计算机学报》 EI CAS CSCD 北大核心 2023年第6期1213-1226,共14页
本文提出了一个高效率的双指数多重签名DEMSP(Double Exponential Pairing-Based Multi-Signature)方案,在DEMSP方案中,每个签名者进行BLS(Boneh-Lynn-Shacham)签名,在聚合公钥的计算上,DEMSP方案比MSP(Pairing-Based Multi-Signature w... 本文提出了一个高效率的双指数多重签名DEMSP(Double Exponential Pairing-Based Multi-Signature)方案,在DEMSP方案中,每个签名者进行BLS(Boneh-Lynn-Shacham)签名,在聚合公钥的计算上,DEMSP方案比MSP(Pairing-Based Multi-Signature with Public-Key Aggregation)方案高效数倍,倍数与签名者人数呈正相关.MSP方案实现了签名聚合与密钥聚合,使得验证者验证一个消息是由n个签名者签名时,只需一个签名与一个公钥,并且MSP方案可以在普通公钥模型下抵抗流氓密钥攻击,然而MSP方案中,每个签名者在签名时都需要获得其他签名者的公钥,这增加了通信开销,在验证阶段,验证者计算聚合公钥时需要进行额外的指数计算.DEMSP方案通过引入可追责第三方实现高签名效率与高验证效率,并利用分叉引理将DEMSP方案规约到co-CDH问题.DEMSP方案应用于在线支付,使得交易合法,商家与用户的纠纷得以有效处理,并且DEMSP方案被扩展至多权威机构的多重签名方案.同时DEMSP方案应用于ASM(Accountable-Subgroup Multi-signature)方案及MSDL(Discrete-Logarithm based Multi-Signature)方案,使得计算聚合公钥的时间比原方案减少数倍. 展开更多
关键词 双指数多重签名方案 普通公钥模型 流氓密钥攻击 可追责第三方 分叉引理
下载PDF
T-S模糊网络化控制系统的事件触发控制
6
作者 方建印 李鑫 《中原工学院学报》 CAS 2023年第1期37-41,共5页
为解决遭受欺骗攻击的Takagi-Sugeno(简称T-S)模糊网络化控制系统的事件触发安全控制问题,针对T-S模糊网络化控制系统,采用改进型事件触发机制,在节省更多网络资源的同时使系统具有可靠的性能。采用不一致的方法解决了模糊系统的前提变... 为解决遭受欺骗攻击的Takagi-Sugeno(简称T-S)模糊网络化控制系统的事件触发安全控制问题,针对T-S模糊网络化控制系统,采用改进型事件触发机制,在节省更多网络资源的同时使系统具有可靠的性能。采用不一致的方法解决了模糊系统的前提变量与模糊事件触发控制器的前提变量不一致的问题。采用伯努利过程建立了随机欺骗攻击模型。利用延迟系统方法,以线性矩阵不等式的形式给出了保证闭环系统达到随机渐进稳定同时满足给定的H∞性能的充分条件。利用实际案例验证了所提出的模糊控制方案的优越性与有效性。 展开更多
关键词 网络化控制系统 T-S模糊模型 改进型事件触发机制 不一致的前提变量 欺骗攻击
下载PDF
基于层次分析法的占领阵位方案优选评判方法 被引量:9
7
作者 贾跃 宋保维 赵向涛 《火力与指挥控制》 CSCD 北大核心 2006年第7期24-26,共3页
应用AHP法,分析了水面舰艇反潜作战中占领攻击阵位时影响任务完成的各因素以及各因素之间的关系,建立了各种占领阵位方案对各准则的优劣程度的层次结构模型,并进行了实例计算,给出了各种占领攻击阵位方案对总目标指标优劣决策排序。该... 应用AHP法,分析了水面舰艇反潜作战中占领攻击阵位时影响任务完成的各因素以及各因素之间的关系,建立了各种占领阵位方案对各准则的优劣程度的层次结构模型,并进行了实例计算,给出了各种占领攻击阵位方案对总目标指标优劣决策排序。该评判方法对作战方案优化具有指导意义。 展开更多
关键词 层次分析法 占领阵位 方案优选 评判方法
下载PDF
基于BP网络和序优化方法的火控攻击方案寻优 被引量:5
8
作者 李波 刘学全 高晓光 《系统工程与电子技术》 EI CSCD 北大核心 2013年第9期1886-1890,共5页
火控攻击方案寻优是一个基于仿真的优化问题,针对传统优化方法计算量大而且耗时多的不足,运用序优化理论通过排序比较和目标软化等思想来缩小搜索空间、提高搜索效率。首先建立了以导弹目标截获概率为效能指标的方案评估精确模型,然后... 火控攻击方案寻优是一个基于仿真的优化问题,针对传统优化方法计算量大而且耗时多的不足,运用序优化理论通过排序比较和目标软化等思想来缩小搜索空间、提高搜索效率。首先建立了以导弹目标截获概率为效能指标的方案评估精确模型,然后用拟合后的基于误差反向传播(back propagation,BP)算法的神经网络作为粗糙评估模型,最后运用序优化搜寻达到一定目标截获概率的较优火控攻击方案。算例分析表明,序优化方法能在确保以足够高的概率寻得足够好方案的同时,有效提高搜索效率。 展开更多
关键词 火控攻击方案寻优 仿真优化 序优化 评估模型 反向传播网络
下载PDF
HTML5应用程序缓存中毒攻击研究 被引量:2
9
作者 贾岩 王鹤 +1 位作者 吕少卿 张玉清 《通信学报》 EI CSCD 北大核心 2016年第10期149-157,共9页
HTML5应用程序缓存使浏览器可以离线地访问Web应用,同时也产生了新的缓存中毒攻击手段。首先,对应用程序缓存中毒攻击的原理及危害进行了分析,然后针对使用应用程序缓存的站点,首次提出了2次替换manifest文件的新式缓存中毒攻击方法 RFT... HTML5应用程序缓存使浏览器可以离线地访问Web应用,同时也产生了新的缓存中毒攻击手段。首先,对应用程序缓存中毒攻击的原理及危害进行了分析,然后针对使用应用程序缓存的站点,首次提出了2次替换manifest文件的新式缓存中毒攻击方法 RFTM。在RFTM攻击中,服务器端不会收到客户端发送的异常HTTP请求,故对服务器进行配置无法防范,攻击更具隐蔽性。最后设计了一套能有效防止此类攻击的应用层轻量级签名防御方案Sec-Cache。实验表明Sec-Cache防御方案能够有效地防御RFTM攻击,并有良好的性能与兼容性。 展开更多
关键词 WEB安全 HTML5 应用程序缓存 缓存中毒攻击 签名方案
下载PDF
对Wu-Wang盲签名方案的攻击与改进 被引量:2
10
作者 马冬兰 张建中 《计算机工程与应用》 CSCD 2012年第4期77-78,82,共3页
分析了Wu-Wang提出的基于离散对数问题的盲签名方案的安全性,给出了一个攻击,即签名请求者仅执行一次方案可以同时得到两则不同消息的有效签名。针对该攻击提出一种改进方案,通过在签名阶段引入一个随机数来抵抗此种攻击,使得方案安全... 分析了Wu-Wang提出的基于离散对数问题的盲签名方案的安全性,给出了一个攻击,即签名请求者仅执行一次方案可以同时得到两则不同消息的有效签名。针对该攻击提出一种改进方案,通过在签名阶段引入一个随机数来抵抗此种攻击,使得方案安全性能提高。 展开更多
关键词 盲签名 不可链接性 安全性 攻击方案
下载PDF
对一种基于logistic映射的分组加密机制的分析和改进 被引量:12
11
作者 杨吉云 廖晓峰 +1 位作者 肖迪 邓绍江 《通信学报》 EI CSCD 北大核心 2008年第12期86-90,95,共6页
对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形... 对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形式使密钥流与明文相关。 展开更多
关键词 LOGISTIC映射 混沌 加密机制 选择明文攻击
下载PDF
基于门限签名方案的BQS系统的服务器协议 被引量:2
12
作者 荆继武 王晶 +2 位作者 林璟锵 谢永泉 顾青 《软件学报》 EI CSCD 北大核心 2010年第10期2631-2641,共11页
利用冗余复制技术,BQS(Byzantine quorum system)系统在异步信道上提供了能容忍f台服务器拜占庭失效的存储服务.COCA系统和CODEX系统设计了一种结合门限签名方案和BQS系统的服务器协议,完成了TSS-BQS(threshold signature schemes-BQS)... 利用冗余复制技术,BQS(Byzantine quorum system)系统在异步信道上提供了能容忍f台服务器拜占庭失效的存储服务.COCA系统和CODEX系统设计了一种结合门限签名方案和BQS系统的服务器协议,完成了TSS-BQS(threshold signature schemes-BQS)系统.与普通BQS系统相比,具有更易于支持Proactive Recovery,简化客户端密钥管理和客户端通信的优点.基于相同的系统模型和信道假设,提出了一种新的服务器协议,满足TSS-BQS系统的安全要求;而且与已有协议相比,该协议只需更少的通信轮数,在读/写并发情况下执行效果更优. 展开更多
关键词 拜占庭选举系统 门限签名方案 攻击容忍 服务器协议 容错
下载PDF
APT攻击检测与反制技术体系的研究 被引量:11
13
作者 陈瑞东 张小松 +1 位作者 牛伟纳 蓝皓月 《电子科技大学学报》 EI CAS CSCD 北大核心 2019年第6期870-879,共10页
高级持续威胁(APT)是近年兴起的新型网络攻击,一直受到网络安全界的重视.该文通过研究近十年150余项典型APT案例,形成针对APT攻击的分析模型,提出了当前APT攻击检测与反制亟需解决的4项问题,即:渗透防护脆弱、检测精度低、攻击范围取证... 高级持续威胁(APT)是近年兴起的新型网络攻击,一直受到网络安全界的重视.该文通过研究近十年150余项典型APT案例,形成针对APT攻击的分析模型,提出了当前APT攻击检测与反制亟需解决的4项问题,即:渗透防护脆弱、检测精度低、攻击范围取证困难、未知新型攻击响应慢.同时,该文对近年来典型性APT攻击事件进行取样分析,以攻击组织使用的工具集为基础,对攻击工具集进行关联挖掘.实验得出,同一组织使用的工具集间存在相似性规律.综上所述,该文研究的APT整体防御方案包括了4类防御方案的最新成果分析及归纳,对于构建统一的攻击检测与溯源反制平台起到支撑作用. 展开更多
关键词 APT攻击 攻击检测 攻击技术分类 防御方案
下载PDF
车载自组网Sybil攻击检测方案研究综述 被引量:2
14
作者 李春彦 王良民 《计算机科学》 CSCD 北大核心 2014年第B11期235-240,262,共7页
在车载自组网中,Sybil攻击是指恶意车辆通过伪造、偷窃或合谋等非法方式获取虚假身份并利用多个身份进行非正常行为而威胁到其他驾乘者生命财产安全的一种攻击。介绍了车载自组网中Sybil攻击的起因与危害,对Sybil攻击的检测方案进行了... 在车载自组网中,Sybil攻击是指恶意车辆通过伪造、偷窃或合谋等非法方式获取虚假身份并利用多个身份进行非正常行为而威胁到其他驾乘者生命财产安全的一种攻击。介绍了车载自组网中Sybil攻击的起因与危害,对Sybil攻击的检测方案进行了论述。根据检测过程是否与位置相关,将Sybil攻击检测方案分为与位置无关的检测方案和与位置有关的检测方案两类,对其中的检测方案进行了分类和比较。最后指出了现有方案中存在的问题和未来可能的研究方向。 展开更多
关键词 车载自组网 Sybil攻击检测方案 SYBIL攻击 与位置无关的检测方案 与位置有关的检测方案
下载PDF
基于DEA方法的导弹打击方案优选研究 被引量:1
15
作者 李亚雄 刘新学 +1 位作者 陈顺祥 潘乐飞 《火力与指挥控制》 CSCD 北大核心 2013年第6期150-152,158,共4页
建立了导弹打击方案评估的费用及效能评估指标。针对导弹打击方案评估问题属于多输入多输出,且输入输出指标量纲不一致的特点,运用DEA方法建立了打击方案相对有效性的评估模型。该模型避免了输入和输出指标间的相互制约,具有内在客观性... 建立了导弹打击方案评估的费用及效能评估指标。针对导弹打击方案评估问题属于多输入多输出,且输入输出指标量纲不一致的特点,运用DEA方法建立了打击方案相对有效性的评估模型。该模型避免了输入和输出指标间的相互制约,具有内在客观性,能够为导弹打击方案的优选提供科学准确的依据。 展开更多
关键词 DEA方法 打击方案 优选
下载PDF
基于洗牌策略的Sybil攻击防御 被引量:2
16
作者 聂晓文 卢显良 +2 位作者 唐晖 赵志军 李玉军 《电子学报》 EI CAS CSCD 北大核心 2008年第11期2144-2149,共6页
洗牌策略从理论上解决了分布式哈希表(DHT)的Sybil攻击问题.为克服敌手作弊,引入受信节点构成分布式认证系统,由受信节点对新加入节点进行认证,保证节点签名和ID不能伪造;同时引入记录洗牌加入过程的票据来判定节点合法性,杜绝了敌手积... 洗牌策略从理论上解决了分布式哈希表(DHT)的Sybil攻击问题.为克服敌手作弊,引入受信节点构成分布式认证系统,由受信节点对新加入节点进行认证,保证节点签名和ID不能伪造;同时引入记录洗牌加入过程的票据来判定节点合法性,杜绝了敌手积累过期ID.由于保存票据的数量决定了论文提出算法的应用效果,通过理论分析和仿真实验证实设计的算法需要保存的票据数量不大,保证了算法的可行性. 展开更多
关键词 SYBIL攻击 洗牌策略 对等网 分布式哈希表(DHT)
下载PDF
抗污染攻击的移动P2P数据安全分发系统 被引量:1
17
作者 杨柳 钟诚 +4 位作者 张静 伍世刚 陈志朕 陈绪伟 马超金 《微电子学与计算机》 CSCD 北大核心 2012年第9期160-163,共4页
采用网络编码方法,给出一个改进的抗污染攻击的安全签名机制,使得签名的私钥能随着传输数据包的改变而改变,运用该安全签名机制设计开发一个移动P2P数据分发原型系统S-SymTorrent.S-SymTorrent以抗污染攻击签名机制作为其数据传输的安... 采用网络编码方法,给出一个改进的抗污染攻击的安全签名机制,使得签名的私钥能随着传输数据包的改变而改变,运用该安全签名机制设计开发一个移动P2P数据分发原型系统S-SymTorrent.S-SymTorrent以抗污染攻击签名机制作为其数据传输的安全控制策略,不仅获得了较高的传输率,而且确保数据分发的安全性. 展开更多
关键词 安全数据分发 移动P2P网络 网络编码 污染攻击 签名机制
下载PDF
DDoS攻击源追踪的一种新包标记方案研究 被引量:13
18
作者 李金明 王汝传 《通信学报》 EI CSCD 北大核心 2005年第11期18-23,29,共7页
在对包标记方案的收敛性进行研究的基础上,给出了新的标记概率的选取方法,以得到最优化的收敛性; 同时,为了对抗攻击者控制转发节点伪造信息而干扰路径重构算法,提出了一种新的安全的验证包标记方案。最后,对该方案的一些性能进行了仿... 在对包标记方案的收敛性进行研究的基础上,给出了新的标记概率的选取方法,以得到最优化的收敛性; 同时,为了对抗攻击者控制转发节点伪造信息而干扰路径重构算法,提出了一种新的安全的验证包标记方案。最后,对该方案的一些性能进行了仿真验证,结果显示,验证包标记方案的各方面性能均有较大提高。 展开更多
关键词 网络安全 验证包标记 (分布式)拒绝服务攻击 攻击源追踪
下载PDF
一种多源网络编码快速签名算法 被引量:1
19
作者 彭勇 严文杰 陈俞强 《小型微型计算机系统》 CSCD 北大核心 2013年第10期2393-2395,共3页
针对污染和重放攻击提出一个新的多源网络编码签名算法,利用同态加密算法构造签名方案来抵御污染攻击,通过引入消息代的序号,防止了代间的重放攻击,并且采用线性计算方法来减少节点的验证时间,降低了对结点计算能力的要求,特别适合于无... 针对污染和重放攻击提出一个新的多源网络编码签名算法,利用同态加密算法构造签名方案来抵御污染攻击,通过引入消息代的序号,防止了代间的重放攻击,并且采用线性计算方法来减少节点的验证时间,降低了对结点计算能力的要求,特别适合于无线传感器网络或自组织网络. 展开更多
关键词 多源网络编码 同态函数 污染攻击 签名方案
下载PDF
浏览器同源策略安全研究综述 被引量:7
20
作者 罗武 沈晴霓 +3 位作者 吴中海 吴鹏飞 董春涛 夏玉堂 《软件学报》 EI CSCD 北大核心 2021年第8期2469-2504,共36页
随着云计算和移动计算的普及,浏览器应用呈现多样化和规模化的特点,浏览器的安全问题也日益突出.为了保证Web应用资源的安全性,浏览器同源策略被提出.目前,RFC6454、W3C和HTML5标准都对同源策略进行了描述与定义,诸如Chrome、Firefox、S... 随着云计算和移动计算的普及,浏览器应用呈现多样化和规模化的特点,浏览器的安全问题也日益突出.为了保证Web应用资源的安全性,浏览器同源策略被提出.目前,RFC6454、W3C和HTML5标准都对同源策略进行了描述与定义,诸如Chrome、Firefox、Safari、Edge等主流浏览器均将其作为基本的访问控制策略.然而,浏览器同源策略在实际应用中面临着无法处理第三方脚本引入的安全威胁、无法限制同源不同frame的权限、与其他浏览器机制协作时还会为不同源的frame赋予过多权限等问题,并且无法保证跨域/跨源通信机制的安全性以及内存攻击下的同源策略安全.对浏览器同源策略安全研究进行综述,介绍了同源策略的规则,并概括了同源策略的威胁模型与研究方向,主要包括同源策略规则不足及应对、跨域与跨源通信机制安全威胁及应对以及内存攻击下的同源策略安全,并且展望了同源策略安全研究的未来发展方向. 展开更多
关键词 同源策略 浏览器安全 第三方脚本 跨源机制 内存攻击
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部