期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
Efficient Selfish Attack Detection in Cognitive Radio Network
1
作者 Shailaja C. Patil Amrita Janardhanan 《Wireless Engineering and Technology》 2016年第4期105-117,共13页
The main intention of developing cognitive radio technology is to solve the spectrum deficiency problem by allocating the spectrum dynamically to the unlicensed clients. An important aim of any wireless network is to ... The main intention of developing cognitive radio technology is to solve the spectrum deficiency problem by allocating the spectrum dynamically to the unlicensed clients. An important aim of any wireless network is to secure communication. It is to help the unlicensed clients to utilize the maximum available licensed bandwidth, and the cognitive network is designed for opportunistic communication technology. Selfish attacks cause serious security problem because they significantly deteriorate the performance of a cognitive network. In this paper, the selfish attacks have been identified using cooperative neighboring cognitive radio ad hoc network (COOPON). A novel technique has been proposed as ICOOPON (improvised COOPON), which shows improved performance in selfish attack detection as compared to existing technique. A comparative study has been presented to find the efficiency of proposed technique. The parameters used are throughput, packet delivery ratio and end to end delay. 展开更多
关键词 Cognitive Radio Network ICOOPON COOPON selfish attack
下载PDF
移动Ad hoc网络中的特殊攻击 被引量:8
2
作者 柳楠 韩芳溪 +1 位作者 张维勇 程玉松 《计算机工程与设计》 CSCD 北大核心 2005年第6期1486-1487,1537,共3页
目前关于移动Adhoc网络的研究大多集中在路由协议的提出和改进方面,但随着移动Adhoc网络的广泛应用,其固有的特性和安全漏洞带来了极大的安全隐患,各种类型的攻击越来越威胁正常的网络运行,安全问题日益成为这一领域的研究热点。针对移... 目前关于移动Adhoc网络的研究大多集中在路由协议的提出和改进方面,但随着移动Adhoc网络的广泛应用,其固有的特性和安全漏洞带来了极大的安全隐患,各种类型的攻击越来越威胁正常的网络运行,安全问题日益成为这一领域的研究热点。针对移动Adhoc网络的弱点,介绍了4种特殊攻击及相应的处理方法。 展开更多
关键词 移动ADHOC网络 虫洞攻击 数据包限制 自私性攻击 睡眠剥夺攻击
下载PDF
路由信息的攻击对AODV协议性能的影响分析 被引量:7
3
作者 王建新 张亚男 谢铮 《电路与系统学报》 CSCD 北大核心 2005年第3期93-98,共6页
AODV协议是移动自组网络中一种按需反应的表驱动路由协议。在移动自组网中,每个节点既是计算机又是路由器,容易遭受基于路由信息的网络攻击,而现今的路由协议基本没有考虑到该问题。本文在分析移动自组网中针对路由信息主要攻击方法的... AODV协议是移动自组网络中一种按需反应的表驱动路由协议。在移动自组网中,每个节点既是计算机又是路由器,容易遭受基于路由信息的网络攻击,而现今的路由协议基本没有考虑到该问题。本文在分析移动自组网中针对路由信息主要攻击方法的基础上,建立了主动性和自私性两个攻击模型,并且在AODV协议中扩充实现了这两类攻击行为。通过对模拟结果的分析和比较,讨论了路由信息的攻击对AODV协议性能的影响,并进一步探讨了针对基于路由信息攻击的防御措施。 展开更多
关键词 移动自组网 AODV 路由信息 主动性攻击 自私性攻击
下载PDF
基于人工免疫的无线AD HOC网络MAC层自私攻击检测 被引量:1
4
作者 杜秀娟 金志刚 《小型微型计算机系统》 CSCD 北大核心 2011年第7期1360-1364,共5页
通过对IEEE 802.11 MAC层攻击的分析与分类,提出将节点传帧率和退避时间序列作为行为特征,建立了MAC层攻击检测的人工免疫模型,给出饱和状态下的节点检测算法-基于滑动窗口残差阈值法,并对自私节点的退避时间序列进行编码和基因处理,给... 通过对IEEE 802.11 MAC层攻击的分析与分类,提出将节点传帧率和退避时间序列作为行为特征,建立了MAC层攻击检测的人工免疫模型,给出饱和状态下的节点检测算法-基于滑动窗口残差阈值法,并对自私节点的退避时间序列进行编码和基因处理,给出非饱和状态下基于相对位置的子串相关函数匹配的基因检测算法,解决了传统检测算法不能有效检测智能攻击和与现有协议不兼容的局限性. 展开更多
关键词 人工免疫 退避时间 特征序列 自私攻击
下载PDF
移动自组网中基于路由信息的攻击对网络性能的影响分析
5
作者 王建新 张亚男 卢锡城 《小型微型计算机系统》 CSCD 北大核心 2005年第7期1134-1139,共6页
综述了移动自组网中针对路由信息的主要攻击方法和防御体系,并将基于路由信息的攻击方法分为主动性攻击和自私性攻击两大类.论文针对这两大类攻击的特点,建立仿真实验环境,并在DSR路由协议的基础上加入了自私性和主动性的路由信息攻击模... 综述了移动自组网中针对路由信息的主要攻击方法和防御体系,并将基于路由信息的攻击方法分为主动性攻击和自私性攻击两大类.论文针对这两大类攻击的特点,建立仿真实验环境,并在DSR路由协议的基础上加入了自私性和主动性的路由信息攻击模式,分析和比较了这两类攻击模式对移动自组网络性能的影响.模拟结果表明在网络中不存在不良节点的情况下,随着网络稳定性不断增加,网络性能不断提高;若存在不良节点,网络的包传输率、吞吐量有明显下降.当不良节点达到10%时,网络包传输率、吞吐量急剧下降,严重时下降为正常情况的50%左右. 展开更多
关键词 移动自组网 网络安全 主动性攻击 自私性攻击
下载PDF
比特币挖矿攻击研究 被引量:5
6
作者 韩健 邹静 +1 位作者 蒋瀚 徐秋亮 《密码学报》 CSCD 2018年第5期470-483,共14页
比特币是中本聪在2008年提出的一种数字货币,具有去中心化、去信任化、强健壮性、无监管、发行量固定等特点,一经推出就受到全世界的关注.作为当前最成功的数字货币,比特币基于P2P网络中众多节点构成的分布式数据库来确认并记录所有的... 比特币是中本聪在2008年提出的一种数字货币,具有去中心化、去信任化、强健壮性、无监管、发行量固定等特点,一经推出就受到全世界的关注.作为当前最成功的数字货币,比特币基于P2P网络中众多节点构成的分布式数据库来确认并记录所有的交易行为,利用工作量证明机制解决共识问题,并使用密码学的设计来确保货币流通的安全性.随着比特币价格的提升、用户数的增加,比特币的安全性越来越引起人们的重视,比如双重支付问题、交易延展性问题和隐私保护问题.针对比特币系统的不同方面出现了许多的攻击:针对网络的日蚀攻击、路由攻击,针对共识机制的挖矿攻击等等,特别是矿池出现后,出现了一些新的针对矿池的攻击行为.本文主要介绍针对比特币挖矿的各种攻击如51%攻击、区块截留攻击、自私挖矿和FAW攻击,分析攻击的基本思想、基本策略和现实危害,并介绍一些应对攻击的方案. 展开更多
关键词 比特币 51%攻击 区块截留攻击 自私挖矿 FAW攻击
下载PDF
基于权值优化的认知WiMax信号协同识别 被引量:1
7
作者 林绪森 王红军 《电讯技术》 北大核心 2017年第3期329-334,共6页
传统的正交频分复用(OFDM)系统识别算法只能识别出接收信号是否为基于全球微波互联接入技术(WiMax)的OFDM信号,但无法判断该信号是认知信号,并且在复杂电磁环境下识别正确率低。为此,提出了一种协同识别认知WiMax无线网络OFDM信号的算... 传统的正交频分复用(OFDM)系统识别算法只能识别出接收信号是否为基于全球微波互联接入技术(WiMax)的OFDM信号,但无法判断该信号是认知信号,并且在复杂电磁环境下识别正确率低。为此,提出了一种协同识别认知WiMax无线网络OFDM信号的算法。该算法首先利用OFDM信号的循环自相关特性估计信号的有用符号时间,并通过估计各协同感知节点的信噪比对时间参数的估计值进行加权,得到有用符号时间的协同估计值,进而判断接收信号是否为基于WiMax系统的OFDM信号;再通过自私攻击策略,实现对OFDM信号是否是认知WiMax信号的判别,为进一步研究认知WiMax网络节点定位技术奠定了基础。仿真结果表明,与非协同识别算法相比,提出的协同识别算法在多径和低信噪比条件下具有更高的识别率。 展开更多
关键词 认知WiMax OFDM信号 协同识别 盲估计 自私攻击
下载PDF
采用工作量证明共识机制的区块链中挖矿攻击者间的“鲶鱼效应” 被引量:4
8
作者 阮娜 刘汉卿 斯雪明 《计算机学报》 EI CSCD 北大核心 2021年第1期177-192,共16页
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻... 近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题. 展开更多
关键词 区块链 比特币 工作量证明共识机制 挖矿攻击 自私挖矿
下载PDF
基于NFV的新的协作式DDoS防御技术 被引量:1
9
作者 许传丰 林晖 +1 位作者 郭烜成 汪晓丁 《网络与信息安全学报》 2019年第2期66-76,共11页
在采取网络功能虚拟化技术构建的协作式网络抵御分布式拒绝服务攻击的过程中,由于协作网络中的资源有限,协作网络中的参与者存在为了自身安全而采取自私行为的问题,进而减弱协作网络缓解DDoS攻击能力。针对上述问题,提出了一种新的缓解D... 在采取网络功能虚拟化技术构建的协作式网络抵御分布式拒绝服务攻击的过程中,由于协作网络中的资源有限,协作网络中的参与者存在为了自身安全而采取自私行为的问题,进而减弱协作网络缓解DDoS攻击能力。针对上述问题,提出了一种新的缓解DDoS攻击策略。该策略在协作网络中构建重复囚徒困境博弈模型,引入奖罚分明激励机制加强协作网络的合作性,并采取基于社会信誉值评估的动态资源分配机制。仿真实验表明,新的协作式DDoS攻击防御技术在分组丢失率、合作性和资源分配率方面优于现有方案,提高了DDoS攻击防御的有效性。 展开更多
关键词 分布式拒绝服务攻击 网络功能虚拟化 协作网络 自私行为 囚徒困境博弈
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部