期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
A Comparison of Link Layer Attacks on Wireless Sensor Networks
1
作者 Shahriar Mohammadi Reza Ebrahimi Atani Hossein Jadidoleslamy 《Journal of Information Security》 2011年第2期69-84,共16页
Wireless sensor networks (WSNs) have many potential applications [1,2] and unique challenges. They usually consist of hundreds or thousands of small sensor nodes such as MICA2, which operate autonomously;conditions su... Wireless sensor networks (WSNs) have many potential applications [1,2] and unique challenges. They usually consist of hundreds or thousands of small sensor nodes such as MICA2, which operate autonomously;conditions such as cost, invisible deployment and many application domains, lead to small size and resource limited sensors [3]. WSNs are susceptible to many types of link layer attacks [1] and most of traditional network security techniques are unusable on WSNs [3];This is due to wireless and shared nature of communication channel, untrusted transmissions, deployment in open environments, unattended nature and limited resources [1]. Therefore security is a vital requirement for these networks;but we have to design a proper security mechanism that attends to WSN’s constraints and requirements. In this paper, we focus on security of WSNs, divide it (the WSNs security) into four categories and will consider them, include: an overview of WSNs, security in WSNs, the threat model on WSNs, a wide variety of WSNs’ link layer attacks and a comparison of them. This work enables us to identify the purpose and capabilities of the attackers;furthermore, the goal and effects of the link layer attacks on WSNs are introduced. Also, this paper discusses known approaches of security detection and defensive mechanisms against the link layer attacks;this would enable IT security managers to manage the link layer attacks of WSNs more effectively. 展开更多
关键词 WIRELESS Sensor network SECURITY LINK layer attackS Detection DEFENSIVE Mechanism
下载PDF
基于多模态神经网络流量特征的网络应用层DDoS攻击检测方法
2
作者 王小宇 贺鸿鹏 +1 位作者 马成龙 陈欢颐 《沈阳农业大学学报》 CAS CSCD 北大核心 2024年第3期354-362,共9页
农业设备、传感器和监控系统与网络的连接日益紧密,给农村配电网带来了新的网络安全挑战。其中,分布式拒绝服务(DDoS)攻击是一种常见的网络威胁,对农村配电网的安全性构成了严重威胁。针对农村配电网的特殊需求,提出一种基于多模态神经... 农业设备、传感器和监控系统与网络的连接日益紧密,给农村配电网带来了新的网络安全挑战。其中,分布式拒绝服务(DDoS)攻击是一种常见的网络威胁,对农村配电网的安全性构成了严重威胁。针对农村配电网的特殊需求,提出一种基于多模态神经网络流量特征的网络应用层DDoS攻击检测方法。通过制定网络应用层流量数据包捕获流程并构建多模态神经网络模型,成功提取并分析了网络应用层DDoS攻击流量的特征。在加载DDoS攻击背景下的异常流量特征后,计算相关系数并设计相应的DDoS攻击检测规则,以实现对DDoS攻击的有效检测。经试验分析,所提出的方法在提取DDoS攻击相关特征上表现出色,最大提取完整度可达95%,效果明显优于对比试验中基于EEMD-LSTM的检测方法和基于条件熵与决策树的检测方法。 展开更多
关键词 农村配电网 流量特征提取 DDOS攻击 网络应用层 多模态神经网络 攻击行为检测
下载PDF
Enhanced Timestamp Discrepancy to Limit Impact of Replay Attacks in MANETs 被引量:1
3
作者 Aziz Baayer Nourddine Enneya Mohammed Elkoutbi 《Journal of Information Security》 2012年第3期224-230,共7页
Mobile Ad hoc NETworks (MANETs), characterized by the free move of mobile nodes are more vulnerable to the trivial Denial-of-Service (DoS) attacks such as replay attacks. A replay attacker performs this attack at anyt... Mobile Ad hoc NETworks (MANETs), characterized by the free move of mobile nodes are more vulnerable to the trivial Denial-of-Service (DoS) attacks such as replay attacks. A replay attacker performs this attack at anytime and anywhere in the network by interception and retransmission of the valid signed messages. Consequently, the MANET performance is severally degraded by the overhead produced by the redundant valid messages. In this paper, we propose an enhancement of timestamp discrepancy used to validate a signed message and consequently limiting the impact of a replay attack. Our proposed timestamp concept estimates approximately the time where the message is received and validated by the received node. This estimation is based on the existing parameters defined at the 802.11 MAC layer. 展开更多
关键词 MANET REPLAY attack DENIAL-OF-SERVICE (DoS) 802.11 MAC layer network Allocation Vector (NAV) Security Countermeasure
下载PDF
卫星互联网传输路径攻击及防御机制研究
4
作者 付松涛 杨爱玲 +2 位作者 邹乾友 高镇 冯仲伟 《通信技术》 2024年第10期1072-1078,共7页
卫星互联网被广泛认为是未来第6代移动通信技术(6th Generation,6G)网络的重要组成部分。为提升卫星互联网的安全性,针对卫星互联网传输路径实施的攻击手段,提出一种基于路径验证的防御机制,并在卫星互联网网关与路由节点间建立逐分组... 卫星互联网被广泛认为是未来第6代移动通信技术(6th Generation,6G)网络的重要组成部分。为提升卫星互联网的安全性,针对卫星互联网传输路径实施的攻击手段,提出一种基于路径验证的防御机制,并在卫星互联网网关与路由节点间建立逐分组验证策略,使网关能够实时识别恶意流量,从而阻断或降低攻击危害。该机制具有兼容性好、低开销和高可靠等特点。仿真试验证明了其可行性,为提升卫星互联网安全性提供了支撑。 展开更多
关键词 卫星互联网 网络层 传输路径攻击 路径验证
下载PDF
基于双层网络模型的城市公共交通系统抗毁性研究
5
作者 马学祥 韩梦薇 +3 位作者 周光鑫 李树彬 申佳佳 孔祥科 《山东科学》 CAS 2024年第5期79-88,共10页
为研究城市公共交通系统的抗毁性,采用复杂网络理论对地铁、公交系统进行映射和分析。首先,基于Space-L模型改进双层复杂网络构建方法,以实际换乘距离为指标构建连边,并以线路高峰小时载客能力为边权重构建地铁-公交双层网络;其次,通过... 为研究城市公共交通系统的抗毁性,采用复杂网络理论对地铁、公交系统进行映射和分析。首先,基于Space-L模型改进双层复杂网络构建方法,以实际换乘距离为指标构建连边,并以线路高峰小时载客能力为边权重构建地铁-公交双层网络;其次,通过度、强度、介数等指标分析双层网络与其子网络的特性;最后,分别采用随机攻击和蓄意攻击模型对双层网络及其子网络进行抗毁性分析。研究结果表明:地铁-公交双层网络呈现无标度特性,对蓄意攻击表现出脆弱性,且对不同蓄意攻击指标的敏感性不同。研究结论对于公共交通系统应对突发事件,提升系统韧性具有参考价值。 展开更多
关键词 复杂网络 地铁-公交双层网络 网络特性分析 蓄意攻击 抗毁性
下载PDF
Forced Collision:Detecting Wormhole Attacks with Physical Layer Network Coding
6
作者 Zhiwei Li Di Pu +1 位作者 Weichao Wang Alex Wyglinski 《Tsinghua Science and Technology》 SCIE EI CAS 2011年第5期505-519,共15页
Previous research on security of network coding focused on the protection of data dissemination procedures and the detection of malicious activities such as pollution attacks. The capabilities of network coding to det... Previous research on security of network coding focused on the protection of data dissemination procedures and the detection of malicious activities such as pollution attacks. The capabilities of network coding to detect other attacks have not been fully explored. In this paper, we propose a new mechanism based on physical layer network coding to detect wormhole attacks. When two signal sequences collide at the receiver, the starting point of the collision is determined by the distances between the receiver and the senders. Therefore, by comparing the starting points of the collisions at two receivers, we can estimate the distance between them and detect fake neighbor connections via wormholes. While the basic idea is clear, we have proposed several schemes at both physical and network layers to transform the idea into a practical approach. Simulations using BPSK modulation at the physical layer show that the wireless nodes can effectively detect fake neighbor connections without the adoption of special hardware or time synchronization. 展开更多
关键词 physical layer network coding wormhole attacks cross-layer design
原文传递
基于多元分类的无线传感器网络恶意节点检测算法 被引量:15
7
作者 刘华博 崔建明 戴鸿君 《传感技术学报》 CAS CSCD 北大核心 2011年第5期771-777,共7页
无线传感器网络是一个暴露在开放环境中的分布式网络,各节点之间相互独立,缺乏中心节点和监控节点,极易受到恶意节点的攻击。为了对无线传感器网络中的大量传感器节点进行恶意节点检测,提出了一种基于多元分类的恶意节点检测方法。提出... 无线传感器网络是一个暴露在开放环境中的分布式网络,各节点之间相互独立,缺乏中心节点和监控节点,极易受到恶意节点的攻击。为了对无线传感器网络中的大量传感器节点进行恶意节点检测,提出了一种基于多元分类的恶意节点检测方法。提出的检测方法是在已知少量传感器节点类型的前提下,抽取与已知恶意节点类型相关的传感器节点属性,建立关于全部参与网络活动的传感器节点的样本空间,通过多元分类算法对已知类型传感器节点的样本进行学习,生成分类器,然后对未知类型传感器节点进行分类。实验结果表明在传感器节点属性值以及活跃节点个数稳定的情况下,误检率能够稳定在0.5%以下。 展开更多
关键词 无线传感器网络 恶意节点检测 多元分类 网络层攻击
下载PDF
基于K均值多重主成分分析的App-DDoS检测方法 被引量:13
8
作者 杨宏宇 常媛 《通信学报》 EI CSCD 北大核心 2014年第5期16-24,共9页
针对应用层分布式拒绝服务攻击,利用Web日志的数据挖掘方法提出一种K均值多重主成分分析算法和基于该算法的App-DDoS检测方法。首先,通过分析正常用户和攻击者的访问行为区别,给出提取统计属性特征的方法;其次,根据主成分分析法的数据... 针对应用层分布式拒绝服务攻击,利用Web日志的数据挖掘方法提出一种K均值多重主成分分析算法和基于该算法的App-DDoS检测方法。首先,通过分析正常用户和攻击者的访问行为区别,给出提取统计属性特征的方法;其次,根据主成分分析法的数据降维特性并利用最大距离划分法,提出一种K均值多重主成分分析算法,构建基于该算法的检测模型。最后,采用CTI-DATA数据集及模拟攻击获取的数据集,进行与模糊综合评判、隐半马尔科夫模型、D-S证据理论3种检测方法的App-DDoS攻击检测对比实验,实验结果证明KMPCAA检测算法具有较好的检测性能。 展开更多
关键词 应用层 网络攻击 主成分分析 均值聚类 日志
下载PDF
车载移动通信网(VANET)物理层安全问题 被引量:3
9
作者 刘涛 王尧 +1 位作者 周贤伟 武晓博 《电讯技术》 2008年第11期102-108,共7页
基于Ad Hoc网络的车载移动通信网(VANET)由于网络基础的原因,以及VANET自身的特点,带来了很多安全的问题。根据VANET的特点,对VANET进行自顶向下的分层,并针对物理层的攻击进行总结和归纳,再利用现有技术对其中一些攻击给出应对措施。... 基于Ad Hoc网络的车载移动通信网(VANET)由于网络基础的原因,以及VANET自身的特点,带来了很多安全的问题。根据VANET的特点,对VANET进行自顶向下的分层,并针对物理层的攻击进行总结和归纳,再利用现有技术对其中一些攻击给出应对措施。底层的物理层安全的保证对整个VANET的安全至关重要。 展开更多
关键词 车载Ad HOC网络 物理层 攻击 安全
下载PDF
跨层协同指挥控制网络抗毁性研究 被引量:9
10
作者 郭晓成 马润年 +1 位作者 陈彤睿 王刚 《火力与指挥控制》 CSCD 北大核心 2019年第6期36-40,共5页
针对跨层协同指挥控制网络特点,研究指挥控制网络抗毁性问题。运用复杂网络理论解析指挥控制网络体系,提出跨层协同指挥控制的结构模型和生成算法。在此基础上,分析了指挥控制网络的多类型复合攻击策略,引入自然连通度作为网络抗毁性测... 针对跨层协同指挥控制网络特点,研究指挥控制网络抗毁性问题。运用复杂网络理论解析指挥控制网络体系,提出跨层协同指挥控制的结构模型和生成算法。在此基础上,分析了指挥控制网络的多类型复合攻击策略,引入自然连通度作为网络抗毁性测度指标。仿真分析多类型复合攻击策略下的跨层协同指挥控制网络抗毁性。 展开更多
关键词 指挥控制网络 跨层协同 自然连通度 攻击策略
下载PDF
指挥信息系统双层耦合网络模型级联失效研究 被引量:11
11
作者 崔琼 李建华 +1 位作者 王鹏 冉淏丹 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2017年第5期100-108,共9页
针对指挥信息系统级联失效研究中存在的结构建模简单和攻击方式单一的不足,提出指挥信息系统双层耦合网络模型,在此基础上设置不同的攻击方式,分析系统的级联失效特性.首先,根据指挥信息系统体系结构和层级网络理论,构建了由通信网络和... 针对指挥信息系统级联失效研究中存在的结构建模简单和攻击方式单一的不足,提出指挥信息系统双层耦合网络模型,在此基础上设置不同的攻击方式,分析系统的级联失效特性.首先,根据指挥信息系统体系结构和层级网络理论,构建了由通信网络和功能网络构成的双层耦合网络模型,并提出节点重要度指标;其次,设置实体打击、赛博攻击和混合攻击三种攻击方式,以及不同的攻击强度对指挥信息系统进行攻击,分析其级联失效机理;最后,仿真分析表明,双层耦合网络模型能够反映指挥信息系统的结构特征,基于该模型能够分析指挥信息系统在多种攻击方式和攻击强度下的级联失效特性. 展开更多
关键词 指挥信息系统 双层耦合网络 级联失效 攻击方式 攻击强度
下载PDF
火电厂设备层通信网络安全问题分析 被引量:7
12
作者 崔逸群 王文庆 +2 位作者 刘超飞 毕玉冰 董夏昕 《热力发电》 CAS 北大核心 2020年第6期152-156,共5页
火电厂传统分散控制系统(DCS)设备层采用硬接线方式,不存在通信安全问题,随着公开、透明的工控协议通信网络代替传统DCS硬接线进入设备层,工控协议所具有的协议漏洞及容易受到网络攻击的特性开始显现。本文分析了火电厂控制系统设备层... 火电厂传统分散控制系统(DCS)设备层采用硬接线方式,不存在通信安全问题,随着公开、透明的工控协议通信网络代替传统DCS硬接线进入设备层,工控协议所具有的协议漏洞及容易受到网络攻击的特性开始显现。本文分析了火电厂控制系统设备层通信网络协议存在的漏洞和攻击问题,重点分析了攻击防护,并给出了攻击方式的示例。最后提出,在漏洞防护上,应采用管理措施和技术措施相结合;在攻击防护上,建议在实现PROFIBUS、MODBUS等工控协议时,增加时间戳和会话机制,或在建立PROFIBUS、MODBUS等工控协议通信前,实现基于身份的验证机制。 展开更多
关键词 DCS 通信安全 设备层 协议漏洞 网络攻击 火电厂 防护措施
下载PDF
车载自组网MAC层的安全问题研究 被引量:1
13
作者 安建伟 周贤伟 +1 位作者 黄欢 武晓博 《计算机应用研究》 CSCD 北大核心 2009年第5期1891-1895,1899,共6页
通过分析车载自组网MAC层存在的安全威胁及其实现原理,对现有的安全解决方案进行总结和评估,并提出了适用于车载自组网环境下MAC层的安全体系结构;最后讨论在安全机制的实现过程中尚未解决的问题,并指出今后研究的重要方向。
关键词 车载自组网 网络安全 MAC层安全 MAC协议 攻击
下载PDF
复杂网络信息系统安全资源优化配置研究 被引量:9
14
作者 冯楠 李敏强 解晶 《系统工程学报》 CSCD 北大核心 2010年第2期145-151,共7页
安全资源的优化配置对于实现复杂网络信息系统安全风险管理具有非常重要的作用.建立了基于攻击传播性及分层防护的复杂网络信息系统安全资源分配模型.以该模型为基础,实现了单层防护以及双层防护方式下的安全资源分配过程.通过仿真实验... 安全资源的优化配置对于实现复杂网络信息系统安全风险管理具有非常重要的作用.建立了基于攻击传播性及分层防护的复杂网络信息系统安全资源分配模型.以该模型为基础,实现了单层防护以及双层防护方式下的安全资源分配过程.通过仿真实验的验证,在安全风险评估过程中考虑攻击传播性,有助于更加准确地评估整个组织中的安全风险.同时,采用分层防护方式能够在固有投资条件下更加有效地降低复杂网络信息系统的安全风险. 展开更多
关键词 网络信息系统 安全资源分配 攻击传播 分层防护
下载PDF
传感网络数据链路层上碰撞攻击检测模型仿真 被引量:1
15
作者 赵宇 张伟 《计算机仿真》 CSCD 北大核心 2014年第9期343-346,共4页
在传感器网络安全问题的研究中,对传感网络碰撞攻击进行准确检测是保证网络安全的重要手段。传感网络是多层通信网络,在通信过程中,数据存在频繁跨层通信过程,很容易出现不同数据在同层通信的冲突,形成"碰撞"攻击。传统的攻... 在传感器网络安全问题的研究中,对传感网络碰撞攻击进行准确检测是保证网络安全的重要手段。传感网络是多层通信网络,在通信过程中,数据存在频繁跨层通信过程,很容易出现不同数据在同层通信的冲突,形成"碰撞"攻击。传统的攻击检测对碰撞攻击的检测存在一个难点,检测模型无法在同层通信网络中对碰撞攻击归类,不同层的攻击确认阀值不同,导致检测效果不正确。提出一种传感网络数据链路层上碰撞攻击检测优化模型,对模糊的分层攻击信号以分数幂形式的形式进行傅里叶变换,将高阶累积量切片因子引入到传感网络数据链路层进行碰撞攻击测试,通过去除微弱碰撞攻击的干扰噪声信号的方式,增强模糊网络信号碰撞攻击检测的准确率。利用敏感性数据挖掘方法,实现检测传感网络数据链路层上碰撞攻击的模糊分层信号。仿真结果表明,改进方法可以提高传感网络检测的准确度。 展开更多
关键词 传感网络数据链路层 碰撞攻击 傅里叶变换
下载PDF
指挥信息系统应用层攻击效能模糊综合评估方法 被引量:8
16
作者 黄迎春 牟鑫明 《兵工学报》 EI CAS CSCD 北大核心 2020年第5期932-940,共9页
指挥信息系统的服务共享和开放导致其面临更多的服务资源毁伤和信息欺骗攻击风险,有效的攻击风险评估亟待解决。针对指挥信息系统应用层攻防中信息不完备性和不确定性带来的攻击效能评估困难问题,建立指标因素数量为2+5+17的指挥信息系... 指挥信息系统的服务共享和开放导致其面临更多的服务资源毁伤和信息欺骗攻击风险,有效的攻击风险评估亟待解决。针对指挥信息系统应用层攻防中信息不完备性和不确定性带来的攻击效能评估困难问题,建立指标因素数量为2+5+17的指挥信息系统应用层攻击3级评估指标体系,提出双因子主观、客观赋权法确定评估指标权重,应用反向传播人工神经网络理论建立具有学习机制和持续改进能力的模糊隶属函数,设计了单一攻击效能和多种攻击效能的模糊综合评估方法。实验结果表明:该方法不仅能够实现单一攻击效果的模糊量化和多种攻击的模糊排序,而且指标集更完整、赋权方法更综合、模糊隶属函数更具适用性。 展开更多
关键词 指挥信息系统 应用层攻击 人工神经网络 模糊综合评估 攻击效能
下载PDF
基于Python网络编码技术的数据链路层ARP攻击行为研究 被引量:3
17
作者 杨迎 李慧颖 《软件》 2020年第12期185-188,共4页
随着网络开放深度的不断增加,网络安全问题越加凸显,因此为了保证用户的切身利益,进行基于Python网络编码技术的数据链路层ARP攻击行为研究。该研究首先利用Python网络编码技术采集ARP攻击证据数据,然后对采集到的数据进行标准化处理,... 随着网络开放深度的不断增加,网络安全问题越加凸显,因此为了保证用户的切身利益,进行基于Python网络编码技术的数据链路层ARP攻击行为研究。该研究首先利用Python网络编码技术采集ARP攻击证据数据,然后对采集到的数据进行标准化处理,最后利用核主成分分析、灰色关联分析和BP神经网格联合的方法进行数据链路层ARP攻击行为识别。结果表明:所研究方法应用下,ARP攻击行为识别结果的汉明损失值都小于1,证明了研究的有效性。 展开更多
关键词 Python网络编码技术 数据链路层 ARP攻击行为 识别与检测
下载PDF
Ad hoc网络MAC层攻击的分布式检测与控制
18
作者 杜秀娟 金志刚 《计算机工程》 CAS CSCD 北大核心 2010年第8期18-20,共3页
Adhoc网络无线协议栈的灵活性使节点容易对协议实施篡改以达到非法抢占信道等目的。在对节点MAC层恶意行为分析的基础上,提出基于代理的分布式行为检测机制。仿真表明,该机制能有效检测恶意节点。引入trap确认机制,将检测与网络管理及... Adhoc网络无线协议栈的灵活性使节点容易对协议实施篡改以达到非法抢占信道等目的。在对节点MAC层恶意行为分析的基础上,提出基于代理的分布式行为检测机制。仿真表明,该机制能有效检测恶意节点。引入trap确认机制,将检测与网络管理及跨层控制相结合,实现全网范围的攻击检测与控制,降低恶意行为对网络的危害程度,提高无线网络的健壮性。 展开更多
关键词 ADHOC网络 MAC层攻击 分布式检测
下载PDF
边缘计算中基于深度Q网络的物理层假冒攻击检测方法 被引量:8
19
作者 杨建喜 张媛利 +1 位作者 蒋华 朱晓辰 《计算机应用》 CSCD 北大核心 2020年第11期3229-3235,共7页
针对边缘计算中边缘计算节点与终端设备之间的通信容易受到假冒攻击的安全问题,提出了一种基于深度Q网络(DQN)的物理层假冒攻击检测算法。首先,构建边缘计算网络中的假冒攻击模型,接收端基于物理层信道状态信息(CSI)建立假设检验,并将... 针对边缘计算中边缘计算节点与终端设备之间的通信容易受到假冒攻击的安全问题,提出了一种基于深度Q网络(DQN)的物理层假冒攻击检测算法。首先,构建边缘计算网络中的假冒攻击模型,接收端基于物理层信道状态信息(CSI)建立假设检验,并将当前测量得到的CSI和上次记录的CSI之间的欧氏距离作为检验统计量;其次,利用DQN算法以接收端回报最大化为目标自适应地为边缘计算动态网络环境筛选出当前最优检测阈值;最后,通过对比检验统计量与检测阈值来判断当前发送端是否为假冒攻击者。仿真结果表明,信干噪比(SINR)和信道增益比对检测算法性能有一定的影响,但在信道增益相对变化不超过0.2时,误报率、漏检率和平均错误率低于5%,因此该检测算法能够自适应边缘计算动态变化的网络环境。 展开更多
关键词 边缘计算 假冒攻击 物理层安全 深度Q网络 假设检验
下载PDF
防御MAC地址泛洪攻击的交换机安全配置方法 被引量:3
20
作者 赵菁 《数码设计》 2017年第5期83-85,共3页
大多数交换机的安全威胁主要来自局域网内部。出于无知、好奇,甚至是恶意,某些局域网用户会对交换机进行攻击。不管他们的动机是什么,这都是管理员们不愿看到的。为此,除了在规定、制度上进行规范外,管理员们要从技术上做好部署,让攻击... 大多数交换机的安全威胁主要来自局域网内部。出于无知、好奇,甚至是恶意,某些局域网用户会对交换机进行攻击。不管他们的动机是什么,这都是管理员们不愿看到的。为此,除了在规定、制度上进行规范外,管理员们要从技术上做好部署,让攻击者无功而返。本文以Cisco交换机的安全部署为例讨论校园网中的交换机安全,给出了防御MAC地址泛洪攻击的交换机安全配置方法。 展开更多
关键词 网络安全 MAC层攻击 交换机端口安全
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部