期刊文献+
共找到82篇文章
< 1 2 5 >
每页显示 20 50 100
Mitigating while Accessing:A Lightweight Defense Framework Against Link Flooding Attacks in SDN
1
作者 Sun Hancun Chen Xu +1 位作者 Luo Yantian Ge Ning 《China Communications》 SCIE CSCD 2024年第11期15-27,共13页
Link flooding attack(LFA)is a type of covert distributed denial of service(DDoS)attack.The attack mechanism of LFAs is to flood critical links within the network to cut off the target area from the Internet.Recently,t... Link flooding attack(LFA)is a type of covert distributed denial of service(DDoS)attack.The attack mechanism of LFAs is to flood critical links within the network to cut off the target area from the Internet.Recently,the proliferation of Internet of Things(IoT)has increased the quantity of vulnerable devices connected to the network and has intensified the threat of LFAs.In LFAs,attackers typically utilize low-speed flows that do not reach the victims,making the attack difficult to detect.Traditional LFA defense methods mainly reroute the attack traffic around the congested link,which encounters high complexity and high computational overhead due to the aggregation of massive attack traffic.To address these challenges,we present an LFA defense framework which can mitigate the attack flows at the border switches when they are small in scale.This framework is lightweight and can be deployed at border switches of the network in a distributed manner,which ensures the scalability of our defense system.The performance of our framework is assessed in an experimental environment.The simulation results indicate that our method is effective in detecting and mitigating LFAs with low time complexity. 展开更多
关键词 attack mitigation distributed denial of service(DDoS) link flooding attack(LFA) software defined networking(SDN)
下载PDF
ReLFA:Resist Link Flooding Attacks via Renyi Entropy and Deep Reinforcement Learning in SDN-IoT 被引量:3
2
作者 Jiushuang Wang Ying Liu +3 位作者 Weiting Zhang Xincheng Yan Na Zhou Zhihong Jiang 《China Communications》 SCIE CSCD 2022年第7期157-171,共15页
Link flooding attack(LFA)is a fresh distributed denial of service attack(DDoS).Attackers can cut off the critical links,making the services in the target area unavailable.LFA manipulates legal lowspeed flow to flood c... Link flooding attack(LFA)is a fresh distributed denial of service attack(DDoS).Attackers can cut off the critical links,making the services in the target area unavailable.LFA manipulates legal lowspeed flow to flood critical links,so traditional technologies are difficult to resist such attack.Meanwhile,LFA is also one of the most important threats to Internet of things(IoT)devices.The introduction of software defined network(SDN)effectively solves the security problem of the IoT.Aiming at the LFA in the software defined Internet of things(SDN-IoT),this paper proposes a new LFA mitigation scheme ReLFA.Renyi entropy is to locate the congested link in the data plane in our scheme,and determines the target links according to the alarm threshold.When LFA is detected on the target links,the control plane uses the method based on deep reinforcement learning(DRL)to carry out traffic engineering.Simulation results show that ReLFA can effectively alleviate the impact of LFA in SDN IoT.In addition,the rerouting time of ReLFA is superior to other latest schemes. 展开更多
关键词 link flooding attacks renyi entropy deep reinforcement learning
下载PDF
A Comparison of Link Layer Attacks on Wireless Sensor Networks
3
作者 Shahriar Mohammadi Reza Ebrahimi Atani Hossein Jadidoleslamy 《Journal of Information Security》 2011年第2期69-84,共16页
Wireless sensor networks (WSNs) have many potential applications [1,2] and unique challenges. They usually consist of hundreds or thousands of small sensor nodes such as MICA2, which operate autonomously;conditions su... Wireless sensor networks (WSNs) have many potential applications [1,2] and unique challenges. They usually consist of hundreds or thousands of small sensor nodes such as MICA2, which operate autonomously;conditions such as cost, invisible deployment and many application domains, lead to small size and resource limited sensors [3]. WSNs are susceptible to many types of link layer attacks [1] and most of traditional network security techniques are unusable on WSNs [3];This is due to wireless and shared nature of communication channel, untrusted transmissions, deployment in open environments, unattended nature and limited resources [1]. Therefore security is a vital requirement for these networks;but we have to design a proper security mechanism that attends to WSN’s constraints and requirements. In this paper, we focus on security of WSNs, divide it (the WSNs security) into four categories and will consider them, include: an overview of WSNs, security in WSNs, the threat model on WSNs, a wide variety of WSNs’ link layer attacks and a comparison of them. This work enables us to identify the purpose and capabilities of the attackers;furthermore, the goal and effects of the link layer attacks on WSNs are introduced. Also, this paper discusses known approaches of security detection and defensive mechanisms against the link layer attacks;this would enable IT security managers to manage the link layer attacks of WSNs more effectively. 展开更多
关键词 WIRELESS Sensor Network SECURITY link LAYER attackS Detection DEFENSIVE Mechanism
下载PDF
A Secure DHCP Protocol to Mitigate LAN Attacks 被引量:1
4
作者 Osama S. Younes 《Journal of Computer and Communications》 2016年第1期39-50,共12页
Network security has become more of a concern with the rapid growth and expansion of the Internet. While there are several ways to provide security in the application, transport, or network layers of a network, the da... Network security has become more of a concern with the rapid growth and expansion of the Internet. While there are several ways to provide security in the application, transport, or network layers of a network, the data link layer (Layer 2) security has not yet been adequately addressed. Data link layer protocols used in local area networks (LANs) are not designed with security features. Dynamic host configuration protocol (DHCP) is one of the most used network protocols for host configuration that works in data link layer. DHCP is vulnerable to a number of attacks, such as the DHCP rouge server attack, DHCP starvation attack, and malicious DHCP client attack. This work introduces a new scheme called Secure DHCP (S-DHCP) to secure DHCP protocol. The proposed solution consists of two techniques. The first is the authentication and key management technique that is used for entities authentication and management of security key. It is based on using Diffie-Hellman key exchange algorithm supported by the difficulty of Elliptic Curve Discrete Logarithm Problem (ECDLP) and a strong cryptographic one-way hash function. The second technique is the message authentication technique, which uses the digital signature to authenticate the DHCP messages exchanged between the clients and server. 展开更多
关键词 DHCP AUTHENTICATION Data link Layer attacks ECDLP
下载PDF
基于知识图谱的网络攻击预测方法研究及应用 被引量:2
5
作者 黄智勇 刘昕宇 +2 位作者 林仁明 余雅宁 张凤荔 《现代电子技术》 北大核心 2024年第9期91-96,共6页
针对网络攻击知识图谱,同时引入了时序信息,提出一种基于知识图谱的网络攻击预测方案,并对其进行应用。通过对网络攻击知识图谱进行规则学习和应用,能够有效地得到网络攻击事件预测结果,为网络安全运维人员提供决策支持。以企业提供的... 针对网络攻击知识图谱,同时引入了时序信息,提出一种基于知识图谱的网络攻击预测方案,并对其进行应用。通过对网络攻击知识图谱进行规则学习和应用,能够有效地得到网络攻击事件预测结果,为网络安全运维人员提供决策支持。以企业提供的网络安全运维知识图谱为例,将文中研究的方法应用到企业安全检测系统,结果证明该方法具有充分的准确性和可行性,同时为后续研究提供了思路。 展开更多
关键词 网络安全 知识图谱 时序知识图谱 知识图谱推理 链接预测 网络攻击 随机游走 攻击规则
下载PDF
边攻击策略下自建房火灾风险网络中边重要性及风险度研究
6
作者 邢艳冬 孟文静 +2 位作者 周建亮 张明星 刘亚楠 《灾害学》 CSCD 北大核心 2024年第4期33-39,共7页
为了减少我国自建房火灾的发生,基于事故致因“2-4”模型分析自建房火灾事故案例,编码得到48个风险因素及事件和128条风险传递关系;利用复杂网络理论构建自建房火灾风险网络拓扑结构模型,分析网络连边的权重和介数特征;通过单边和累积... 为了减少我国自建房火灾的发生,基于事故致因“2-4”模型分析自建房火灾事故案例,编码得到48个风险因素及事件和128条风险传递关系;利用复杂网络理论构建自建房火灾风险网络拓扑结构模型,分析网络连边的权重和介数特征;通过单边和累积边攻击策略仿真分析,得到三种网络脆弱性评价指标的变化,分析网络的脆弱性;引入边风险度评价模型,分析连边风险度,并提出风险度前6位连边的断链措施。结果表明:单边攻击策略下移除边“缺乏消防安全常识→消防安全意识淡薄”和边“业主未落实消防安全主体责任→未制定消防安全管理制度”时,网络的连通度和全局网络效率明显降低;累积边攻击策略下蓄意边介数攻击时,网络表现出较高的脆弱性,边介数排序靠前的连边较为重要,是网络中的关键链路,可以依据边介数和边风险度从不同方面指导自建房消防安全管理。 展开更多
关键词 自建房火灾 复杂网络 边攻击 关键链路 脆弱性 风险度
下载PDF
arp攻击下多数据链医院网络终端信息加密系统
7
作者 高喆 吴雪良 +1 位作者 朱惠芬 陈喆 《电子设计工程》 2024年第18期18-22,共5页
arp攻击下,医院网络安全风险较高。为保证患者隐私信息安全,该文设计一种arp攻击下多数据链医院网络终端信息加密系统。该系统以B/S三层结构为基础设计系统整体框架,客户机层负责在网络终端截取信息并完成分块、上链处理,应用服务层负... arp攻击下,医院网络安全风险较高。为保证患者隐私信息安全,该文设计一种arp攻击下多数据链医院网络终端信息加密系统。该系统以B/S三层结构为基础设计系统整体框架,客户机层负责在网络终端截取信息并完成分块、上链处理,应用服务层负责对每个区块的隐私数据实施加密;数据库服务层负责控制加密流程并储存加密后的数据。以嵌入式的Linux操作系统、ARM开发板为核心搭建系统硬件后,通过终端信息接口模块获取待加密信息,通过Rossle混沌映射设计信息加解密模块,将加密后的信息上传到区块链,完成多数据链医院网络终端信息加密。结果表明,该系统的DST指标值较高,说明该系统抗arp攻击的能力更强;该系统密钥敏感性和密文复杂度更高,说明该系统加密后信息安全程度更高。 展开更多
关键词 ARP攻击 多数据链医院网络 终端信息 信息加密
下载PDF
一种基于聚类的数据匿名方法 被引量:49
8
作者 王智慧 许俭 +1 位作者 汪卫 施伯乐 《软件学报》 EI CSCD 北大核心 2010年第4期680-693,共14页
为了防止个人隐私的泄漏,在数据共享前需要对其在准标识符上的属性值作数据概化处理,以消除链接攻击,实现在共享中对敏感属性的匿名保护.概化处理增加了属性值的不确定性,不可避免地会造成一定的信息损失.传统的数据概化处理大都建立在... 为了防止个人隐私的泄漏,在数据共享前需要对其在准标识符上的属性值作数据概化处理,以消除链接攻击,实现在共享中对敏感属性的匿名保护.概化处理增加了属性值的不确定性,不可避免地会造成一定的信息损失.传统的数据概化处理大都建立在预先定义的概念层次结构的基础上,会造成过度概化,带来许多不必要的信息损失.将准标识符中的属性分为有序属性和无序属性两种类型,分别给出了更为灵活的相应数据概化策略.同时,通过考察数据概化前后属性值不确定性程度的变化,量化地定义了数据概化带来的信息损失.在此基础上,将数据匿名问题转化为带特定约束的聚类问题.针对l-多样模型,提出了一种基于聚类的数据匿名方法L-clustering.该方法能够满足在数据共享中对敏感属性的匿名保护需求,同时能够很好地降低实现匿名保护时概化处理所带来的信息损失. 展开更多
关键词 数据匿名 准标识符 链接攻击 聚类 信息损失
下载PDF
基于功率介数的电网关键环节辨识 被引量:56
9
作者 王涛 高成彬 +1 位作者 顾雪平 梁海平 《电网技术》 EI CSCD 北大核心 2014年第7期1907-1913,共7页
综合功率输送关系、电网拓扑结构和系统运行状态,提出了功率介数的概念。根据网络连通性及功率输送分配关系,分别定义了线路功率介数和节点功率介数。通过关键线路断线或过负荷的连锁攻击进行有效性校验。以IEEE 39节点系统作为测试算例... 综合功率输送关系、电网拓扑结构和系统运行状态,提出了功率介数的概念。根据网络连通性及功率输送分配关系,分别定义了线路功率介数和节点功率介数。通过关键线路断线或过负荷的连锁攻击进行有效性校验。以IEEE 39节点系统作为测试算例,计算线路的功率介数和节点功率介数并进行排序,按照排序结果对这些元件进行攻击,验证了这些高功率介数元件确为网络中的脆弱环节。分别以网络效能函数和潮流熵进行静态攻击稳定性校验,校验结果表明电气元件的功率介数越高对电网运行的影响就越大。 展开更多
关键词 潮流追踪 功率介数 关键环节 静态攻击 稳定性校验
下载PDF
导弹集群协同作战任务规划系统 被引量:25
10
作者 马向玲 高波 李国林 《飞行力学》 CSCD 北大核心 2009年第1期1-5,共5页
以领弹/攻击弹等新概念作战方式为例,讨论基于C4ISR系统下的导弹集群协同作战的总体框架,对信息融合系统、态势评估系统、任务规划系统、战毁评估系统及数据链系统等进行了分析,并对任务规划的主要算法,如A*,D*,Voronoi图法等进行了分... 以领弹/攻击弹等新概念作战方式为例,讨论基于C4ISR系统下的导弹集群协同作战的总体框架,对信息融合系统、态势评估系统、任务规划系统、战毁评估系统及数据链系统等进行了分析,并对任务规划的主要算法,如A*,D*,Voronoi图法等进行了分析比较,最后设计了任务规划系统的硬件体系框架和软件结构模块。 展开更多
关键词 任务规划 态势评估 数据链 协同作战
下载PDF
局部差分隐私约束的链接攻击保护 被引量:5
11
作者 杨高明 方贤进 肖亚飞 《计算机科学与探索》 CSCD 北大核心 2019年第2期251-262,共12页
传统意义的交互式差分隐私保护模型对数据查询结果进行扰动,不能满足用户对数据的多样化需求。为有效使用数据并满足隐私保护要求,用局部差分隐私的思想,在随机响应的基础上实现数据集的链接攻击保护。首先,针对原始数据的分布情况,研... 传统意义的交互式差分隐私保护模型对数据查询结果进行扰动,不能满足用户对数据的多样化需求。为有效使用数据并满足隐私保护要求,用局部差分隐私的思想,在随机响应的基础上实现数据集的链接攻击保护。首先,针对原始数据的分布情况,研究如何更好地选择随机转换矩阵P,在数据效用和隐私保护的基础上更好地实现链接隐私保护,从而避免身份披露和属性披露;其次,针对敏感、准标识符属性以及它们之间的组合讨论相应的隐私保护方法和数据效用的最大化,并给出数据扰动算法;最后,在已知数据分布均值和方差的基础上实验验证原始数据和扰动数据之间的KL-散度、卡方。实验结果表明所用随机化可以带来较小的效用损失。 展开更多
关键词 局部差分隐私 随机响应 链接攻击 隐私保护
下载PDF
基于战术数据链的多飞行器飞行航路协同规划 被引量:4
12
作者 史和生 张晓红 +2 位作者 梁鹤 杨新民 李晓峰 《中国电子科学研究院学报》 2008年第4期415-420,共6页
为了提高低可观测飞行器的低空突防能力和打击目标的效果,基于战术数据链和人工智能(AI)启发式搜索算法(A*算法)提出一种多飞行器飞行航路协同规划方法。该方法通过在飞行航路中插入蛇形机动或者巡逻待机的方法,能够实现多飞行器多目标... 为了提高低可观测飞行器的低空突防能力和打击目标的效果,基于战术数据链和人工智能(AI)启发式搜索算法(A*算法)提出一种多飞行器飞行航路协同规划方法。该方法通过在飞行航路中插入蛇形机动或者巡逻待机的方法,能够实现多飞行器多目标协同到达或多飞行器单目标协同到达的功能,并进行了软件仿真。 展开更多
关键词 低可观测飞行器 人工智能 A*算法 航路规划 数据链 精确打击
下载PDF
反舰导弹协同攻击近岸目标数据链组网研究 被引量:8
13
作者 邓力 马登武 郭小威 《弹箭与制导学报》 CSCD 北大核心 2013年第1期28-33,共6页
为实现攻击近岸目标过程中数据链网络高效运行,依据反舰导弹协同攻击的模型,构建了分级网络体系结构。由于建立分级网络的关键在于网络节点的分簇及其维护,为此,提出了一种基于节点地理位置信息的网络管理分簇算法;通过比较簇内节点被... 为实现攻击近岸目标过程中数据链网络高效运行,依据反舰导弹协同攻击的模型,构建了分级网络体系结构。由于建立分级网络的关键在于网络节点的分簇及其维护,为此,提出了一种基于节点地理位置信息的网络管理分簇算法;通过比较簇内节点被赋予的权值,选取分簇簇首;针对数据链网络拓扑经常变化的特点,设计了考虑作战实际的网络管理分簇维护方案。仿真实验表明,与其它分簇算法比较,该算法提高了数据链网络的稳定性和运行效率。 展开更多
关键词 反舰导弹 协同攻击 数据链 网络管理 分簇算法
下载PDF
URL攻击防范和细粒度权限管理的安全链接方法 被引量:7
14
作者 杜恩宽 《计算机应用》 CSCD 北大核心 2009年第8期2230-2232,共3页
针对URL攻击提出了一种安全链接的生成和验证方法,能有效防止URL篡改而防范攻击;并融合权限管理需要,加入了细粒度的权限管理;最后,结合J2EE实际应用环境,介绍了安全链接方法的实施细节和注意事项。
关键词 安全链接 URL攻击 防范 权限管理
下载PDF
基于数据链的战斗机引导误差矢量分析及处理 被引量:1
15
作者 魏贤智 庞春雨 +1 位作者 张涛 刘文杰 《电光与控制》 北大核心 2010年第2期14-17,38,共5页
根据美军提出的机间数据链支持下的先进战斗机静默攻击方式,对基于数据链的战斗机引导进行了研究。主要分析了战斗机引导误差来源,对引导误差的产生过程进行了矢量描述,推导出引导误差矢量方程。为减小误差,提高战斗机静默攻击方式下对... 根据美军提出的机间数据链支持下的先进战斗机静默攻击方式,对基于数据链的战斗机引导进行了研究。主要分析了战斗机引导误差来源,对引导误差的产生过程进行了矢量描述,推导出引导误差矢量方程。为减小误差,提高战斗机静默攻击方式下对目标的跟踪精度,提出基于"当前"加速度模型的自适应卡尔曼滤波改进算法,对战斗机接收到的数据链信息进行滤波,估计目标当前信息。通过仿真表明,滤波算法有效地减小了基于数据链的目标信息随机误差,可以将定位几何精度提高到245 m以内,充分说明了静默攻击方式的可行性。 展开更多
关键词 机间数据链 静默攻击 引导误差 矢量方程 自适应滤波
下载PDF
ZigBee网络抵御Sybil攻击的自适应链路指纹认证方案 被引量:4
16
作者 郁滨 黄美根 +1 位作者 黄一才 孔志印 《电子与信息学报》 EI CSCD 北大核心 2016年第10期2627-2632,共6页
该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙... 该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙(GTS)动态申请算法,并给出了Sybil攻击认证流程。安全性分析及实验结果表明,方案在通信环境的安全边界条件下节点认证成功率可达97%以上,且链路指纹无需存储,具有较低的资源需求。 展开更多
关键词 无线网络安全 Zig BEE SYBIL攻击 链路指纹 保护时隙
下载PDF
海军数据链对潜艇导弹攻击的效能分析 被引量:1
17
作者 李刚强 傅调平 陈建华 《火力与指挥控制》 CSCD 北大核心 2009年第5期9-13,共5页
介绍了数据链的发展、主要特点及作用,分析了现有条件下潜艇导弹攻击行动及存在的问题。基于海军数据链的突出特点,指出信息化条件下的现代海战中使用海军数据链将对潜艇导弹攻击的过程、对潜指挥方式和导弹攻击模式带来的影响。最后,... 介绍了数据链的发展、主要特点及作用,分析了现有条件下潜艇导弹攻击行动及存在的问题。基于海军数据链的突出特点,指出信息化条件下的现代海战中使用海军数据链将对潜艇导弹攻击的过程、对潜指挥方式和导弹攻击模式带来的影响。最后,从统计分析导弹潜艇的生存概率、潜艇导弹攻击的控制海域、潜艇导弹攻击时间参数,着手对加装数据链前后潜艇导弹攻击行动的效能比较进行建模分析,并提出效能评估方法。 展开更多
关键词 海军数据链 潜艇 导弹攻击 效能分析
下载PDF
Modem与局域网安全研究 被引量:3
18
作者 寇晓蕤 颜学雄 王清贤 《计算机工程与应用》 CSCD 北大核心 2003年第3期161-164,共4页
该文讨论了与Modem有关的局域网安全问题。局域网内的用户如果通过Modem拨号连入Internet,将是黑客打开入侵网络的另外一条通道。该文深入分析了这个安全隐患的实质、起因、危害,给出了预防该隐患的安全措施,并针对该隐患介绍了笔者研... 该文讨论了与Modem有关的局域网安全问题。局域网内的用户如果通过Modem拨号连入Internet,将是黑客打开入侵网络的另外一条通道。该文深入分析了这个安全隐患的实质、起因、危害,给出了预防该隐患的安全措施,并针对该隐患介绍了笔者研发的一个安全软件C-Cat。最后,文章就网络安全的实质提出了自己的一些观点。 展开更多
关键词 局域网 调制解调器 网络安全 网络攻击 最薄弱环节公理
下载PDF
基于数据链的越肩发射后向攻击技术 被引量:10
19
作者 张华明 姜玉宪 《电光与控制》 2003年第4期5-9,共5页
 以数据链获取目标运动参数为前提,探讨了越肩发射后向攻击技术方案的系统组成及各部分的功能,着重对数据链的延时误差影响做了仿真分析。提出了指向和预测拦截两种中制导律并对它们进行了分析比较。建立了系统模型并进行了仿真。结果...  以数据链获取目标运动参数为前提,探讨了越肩发射后向攻击技术方案的系统组成及各部分的功能,着重对数据链的延时误差影响做了仿真分析。提出了指向和预测拦截两种中制导律并对它们进行了分析比较。建立了系统模型并进行了仿真。结果证明了系统方案是可行的。 展开更多
关键词 后向攻击 数据链 越肩发射 初制导 中制导
下载PDF
巡逻攻击导弹作战仿真系统的设计与开发 被引量:3
20
作者 袁胜智 谢晓方 +1 位作者 曹建 白晓明 《火力与指挥控制》 CSCD 北大核心 2009年第10期171-174,179,共5页
为了研究巡逻攻击导弹的远程控制、数据链与精确制导武器之间配合等问题,针对巡逻攻击导弹开展了作战仿真研究,具有极其重要的意义。基于HLA建立了系统仿真结构,重点研究了数据链控制仿真、导弹系统控制仿真等核心技术问题,并在实践中... 为了研究巡逻攻击导弹的远程控制、数据链与精确制导武器之间配合等问题,针对巡逻攻击导弹开展了作战仿真研究,具有极其重要的意义。基于HLA建立了系统仿真结构,重点研究了数据链控制仿真、导弹系统控制仿真等核心技术问题,并在实践中运用成熟的"Creator+Vega+VC"视景仿真方法对系统进行了初步实现,满足了系统研究需要。 展开更多
关键词 巡逻攻击导弹 HLA 数据链 作战仿真
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部