期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
随机空间几何构型下物联网络攻击节点定位
1
作者 程高飞 姜建华 《信息技术》 2024年第6期147-153,共7页
物联网各节点形成的空间几何构型随机性,决定了攻击节点的空间分辨率出现较大波动,继而影响攻击节点的定位精度。针对物联网下各节点形成的空间几何构型随机性,利用节点脉冲和功率的关联属性不受空间几何构型影响的特征,设计一种攻击节... 物联网各节点形成的空间几何构型随机性,决定了攻击节点的空间分辨率出现较大波动,继而影响攻击节点的定位精度。针对物联网下各节点形成的空间几何构型随机性,利用节点脉冲和功率的关联属性不受空间几何构型影响的特征,设计一种攻击节点定位算法。定位算法检测节点脉冲信号,设计最优功率关联算法,关联功率与脉冲的属性。通过关联属性构建节点距离测算定位方法。实验结果表明:文中的物联网攻击节点定位方法,在低、中、高阶三种攻击特征形式下,可以实时准确定位攻击性节点位置,具备较强的实用性。 展开更多
关键词 物联网 攻击节点定位 脉冲信号 功率-脉冲关联 节点距离测算
下载PDF
基于局部检测信息的电力系统时间同步攻击定位方法
2
作者 徐飞阳 孔贺 +3 位作者 常乃超 顾雷 马婧 薛安成 《华北电力大学学报(自然科学版)》 CAS 北大核心 2024年第1期10-19,共10页
卫星时间同步攻击可造成电力系统设备时间紊乱,PMU相角量测错误,危及系统安全运行。鉴于基于线路两端PMU数据的攻击检测方法无法判断线路哪端节点受到攻击,提出了一种基于局部攻击检测信息及同步区域搜索聚合的卫星时间同步攻击定位方... 卫星时间同步攻击可造成电力系统设备时间紊乱,PMU相角量测错误,危及系统安全运行。鉴于基于线路两端PMU数据的攻击检测方法无法判断线路哪端节点受到攻击,提出了一种基于局部攻击检测信息及同步区域搜索聚合的卫星时间同步攻击定位方法。首先,结合同步攻击特性构建了电力系统等效图及邻接矩阵。其次,结合线路两端攻击检测信息,利用广度优先搜索获取报警线路分割形成的各内部同步的区域子系统。再次,根据子系统是否两两相连分为简单情形和复杂情形;针对复杂情形,结合相角差偏差估计与同步子系统聚合将其转化为简单情形。最后,基于正常节点数量占优假设定位受攻击节点。IEEE 39节点系统测试表明,该方法在不同攻击下可有效定位攻击,可区分受不同攻击的节点,对微小攻击的定位能力强。 展开更多
关键词 时间同步攻击 攻击定位 卫星授时 同步相量数据 攻击检测
下载PDF
基于GCL算法的智能电网假数据攻击定位方法
3
作者 马晨洋 陈丁 +1 位作者 王骁 许雷宁 《电子设计工程》 2024年第11期136-140,共5页
针对假数据攻击行为的定位准确度较低,影响智能电网稳定运行能力的问题,提出基于GCL算法的智能电网假数据攻击定位方法。根据偏差系数求解结果,根据假数据的透明度水平定义CL算法模型;计算电网假数据样本的先验阈值指标,构建假数据攻击... 针对假数据攻击行为的定位准确度较低,影响智能电网稳定运行能力的问题,提出基于GCL算法的智能电网假数据攻击定位方法。根据偏差系数求解结果,根据假数据的透明度水平定义CL算法模型;计算电网假数据样本的先验阈值指标,构建假数据攻击行为定位模型;按照电网区域划分原则,分析假数据攻击行为的隐蔽性,判定电网假数据隐蔽性攻击行为能力强度;计算假数据样本的识别特征,完善自适应定位标准,判断已存储数据参量,实现基于GCL算法的假数据攻击定位方法的设计。实验结果表明,该定位方法找到母线扰动事件中的假数据分别在位置S1、S2、S3、S4、S5,线路扰动事件当中的假数据分别在位置S6、S7,定位结果与实际情况一致,准确度较高,可以为电网运行提供技术支持。 展开更多
关键词 GCL算法 智能电网 假数据 攻击定位 偏差系数 检测阈值
下载PDF
面向工艺数据分析的流程工业入侵检测及攻击定位
4
作者 钱俊磊 贾涛 +2 位作者 曾凯 屈滨 杜学强 《现代电子技术》 北大核心 2024年第16期117-124,共8页
为解决攻击者利用流程工业生产中深度耦合的工序参数进行生产过程攻击的问题,提出一种基于SSA-LSTM的深度学习算法,对工艺数据进行异常检测。通过麻雀优化算法优化LSTM神经网络的迭代次数、学习率和隐藏层节点数三个超参数,实现对工艺... 为解决攻击者利用流程工业生产中深度耦合的工序参数进行生产过程攻击的问题,提出一种基于SSA-LSTM的深度学习算法,对工艺数据进行异常检测。通过麻雀优化算法优化LSTM神经网络的迭代次数、学习率和隐藏层节点数三个超参数,实现对工艺数据的准确预测。将预测数据与真实数据进行对比,超出阈值的点定义为异常点,再运用Petri网理论对生产工艺参数间的耦合关系进行建模,确定异常点与入侵点之间的因果关系,为预测结果提供理论支撑。将SWAT水处理系统数据集用于验证算法效率,证明了所提出的模型在检测精度和攻击定位准确性方面优于其他算法模型。实验结果表明,所提出的算法模型可有效检测出通过暴力篡改传感器数据对工业生产造成重大影响的入侵行为。 展开更多
关键词 工艺数据 工业入侵检测 攻击定位 麻雀优化算法(SSA) LSTM神经网络 工业控制系统 工业网络安全
下载PDF
ARP攻击源的快速定位与过滤策略研究
5
作者 钟锐 《计算机光盘软件与应用》 2011年第6期28-29,共2页
目前局域网内充斥着各种网络攻击,其中ARP攻击对局域网的安全稳定影响最为严重。若局域网中存在该类型的网络攻击,将导致局域网内的主机出现大面积掉线、个人重要信息被窃取等严重安全事故。本文对ARP协议及ARP攻击原理进行了详细分... 目前局域网内充斥着各种网络攻击,其中ARP攻击对局域网的安全稳定影响最为严重。若局域网中存在该类型的网络攻击,将导致局域网内的主机出现大面积掉线、个人重要信息被窃取等严重安全事故。本文对ARP协议及ARP攻击原理进行了详细分析,实现了在不借助任何网络分析工具的前提下快速定位ARP攻击源的方法,大大节省了定位与过滤ARP攻击源所需的时间,具有较强的实用性。 展开更多
关键词 ARP攻击 ARP协议 定位攻击 过滤攻击
下载PDF
攻击源定位问题的研究 被引量:16
6
作者 夏春和 王海泉 +1 位作者 吴震 王继伟 《计算机研究与发展》 EI CSCD 北大核心 2003年第7期1021-1027,共7页
绝大多数网络攻击都使用伪造的IP地址 ,使被攻击者很难确定攻击源的位置 ,从而不能有针对性的实施保护策略 能否找到一种类似于traceroute方法的逆过程 ,能追踪报文的传输路径 ,是网络安全领域的一大难点 对攻击源定位问题进行了深入... 绝大多数网络攻击都使用伪造的IP地址 ,使被攻击者很难确定攻击源的位置 ,从而不能有针对性的实施保护策略 能否找到一种类似于traceroute方法的逆过程 ,能追踪报文的传输路径 ,是网络安全领域的一大难点 对攻击源定位问题进行了深入的研究、分析 ,对每一种方法进行了算法抽象 ,并用流程图描述 ,其中重点阐述了针对拒绝服务攻击的定位方法———采样标记法 最后对当前定位方法进行了比较和归纳 。 展开更多
关键词 网络安全 攻击定位 traceroute方法 逆过程
下载PDF
一种新的攻击源定位算法NA 被引量:5
7
作者 夏春和 石昀平 赵沁平 《计算机研究与发展》 EI CSCD 北大核心 2004年第4期689-696,共8页
在对目前有代表性的攻击源定位算法进行分析的基础上 ,将边标记方法与结点标记方法进行有机地结合 ,提出了一种攻击源定位算法NA 该算法在保持较小开销和较高效率的前提下 ,具有更高的精确度
关键词 攻击定位算法 分布式拒绝服务攻击 数据包标记
下载PDF
全光网络中攻击定位和恢复算法的研究与仿真 被引量:1
8
作者 梁小朋 黄冰 +1 位作者 王涛 刘联海 《发光学报》 EI CAS CSCD 北大核心 2009年第4期499-502,共4页
分析了全光网络分布式攻击定位算法,构建了全光网络攻击定位与恢复的仿真平台。实验表明,针对单点攻击,对光网络的透明性引起的"攻击泛滥",能够利用分布式攻击定位算法找到攻击源头,在此基础上,对自动保护倒换和环回两种全光... 分析了全光网络分布式攻击定位算法,构建了全光网络攻击定位与恢复的仿真平台。实验表明,针对单点攻击,对光网络的透明性引起的"攻击泛滥",能够利用分布式攻击定位算法找到攻击源头,在此基础上,对自动保护倒换和环回两种全光网络进行快速恢复。 展开更多
关键词 分布式攻击定位 自动保护倒换 环回
下载PDF
一种基于可控网络的攻击源定位方法 被引量:2
9
作者 戴江山 肖军模 《南京理工大学学报》 EI CAS CSCD 北大核心 2005年第3期356-359,共4页
形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现... 形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现的监测点间信息交互,应用算法识别出可控网络内部的隐匿攻击,并确定攻击源位置。实例分析说明了该方法的实用性和有效性。 展开更多
关键词 网络安全 网络取证 攻击定位
下载PDF
全光网络中攻击的检测与定位 被引量:2
10
作者 李卫 王芳 赵峰 《现代电子技术》 2008年第15期18-20,26,共4页
从研究攻击的角度出发,提出了全光网络安全管理框架。针对常见网络中的攻击,分析了网络中易受攻击的器件,分别采用参数比较检测法和综合监测器件检测法,准确地检测出带内干扰攻击、带外干扰攻击、窃听和断纤。运用两种新的检测方法,结... 从研究攻击的角度出发,提出了全光网络安全管理框架。针对常见网络中的攻击,分析了网络中易受攻击的器件,分别采用参数比较检测法和综合监测器件检测法,准确地检测出带内干扰攻击、带外干扰攻击、窃听和断纤。运用两种新的检测方法,结合攻击的定位算法,就能有效地查找到整个网络的攻击源,且定位于被攻击的器件。 展开更多
关键词 全光网络 攻击 攻击检测 攻击定位.
下载PDF
基于自适应包标记的DDoS攻击源的定位研究 被引量:1
11
作者 刘渊 朱晓建 陈彦 《计算机工程与设计》 CSCD 北大核心 2008年第10期2477-2478,2482,共3页
防御分布式拒绝服务攻击是当前网络安全中最难解决的问题之一。在自适应包标记的基础上,提出了有效计算攻击图各个路由器的本地发包率的方法,进一步提出了受害者重构攻击路径和定位攻击源的方法。受害者只要利用收集到的数据包就能更快... 防御分布式拒绝服务攻击是当前网络安全中最难解决的问题之一。在自适应包标记的基础上,提出了有效计算攻击图各个路由器的本地发包率的方法,进一步提出了受害者重构攻击路径和定位攻击源的方法。受害者只要利用收集到的数据包就能更快更准的定位攻击源。 展开更多
关键词 攻击定位 IP追踪 拒绝服务攻击 分布式拒绝服务攻击 自适应包标记
下载PDF
光网络攻击定位方法和攻击定位算法的研究
12
作者 解东宏 张引发 +2 位作者 邓大鹏 赵峰 景琦 《光通信技术》 CSCD 北大核心 2007年第4期29-31,共3页
分析了光网络攻击定位几种方法的优缺点。在攻击定位方法分析基础上,对基于分布式攻击定位算法进行了研究,提出了几种攻击定位算法。最后给出一个端到端的光通道攻击检测和定位方案。
关键词 攻击定位 定位方法 定位算法 定位方案
下载PDF
异构IWSN下对Sybil攻击源的定位 被引量:2
13
作者 孙子文 朱颖 《传感技术学报》 CAS CSCD 北大核心 2019年第2期276-282,共7页
针对工业无线传感器网络中女巫攻击源定位问题,采用一种基于RSSD的定位估计算法。首先,利用DV-Hop算法估计出未知参考节点的坐标并对RSSI值预处理。其次,将攻击节点位置估计问题转化为对非线性方程组的解算问题,分别利用最小二乘法和泰... 针对工业无线传感器网络中女巫攻击源定位问题,采用一种基于RSSD的定位估计算法。首先,利用DV-Hop算法估计出未知参考节点的坐标并对RSSI值预处理。其次,将攻击节点位置估计问题转化为对非线性方程组的解算问题,分别利用最小二乘法和泰勒级数展开法对攻击节点进行定位。MATLAB仿真结果表明该定位算法可以有效地减少噪声的干扰,解决攻击源不配合定位和信标节点数量少的问题,显著提高节点定位精度。 展开更多
关键词 工业无线传感器网络 攻击定位 接受信号强度差 泰勒级数展开法
下载PDF
攻击源定位问题的研究
14
作者 夏春和 王海泉 +1 位作者 吴震 王继伟 《计算机应用研究》 CSCD 北大核心 2003年第8期20-24,共5页
绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性地实施保护策略。能否找到一种类似于Traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点。对攻击源定位问题进行了深入的研... 绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性地实施保护策略。能否找到一种类似于Traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点。对攻击源定位问题进行了深入的研究、分析,对每一种方法进行了算法抽象,并用流程图描述,其中重点阐述了针对拒绝服务攻击的定位方法———采样标记法。最后通过研究、比较当前所有的定位方法,归纳出攻击源定位问题的本质及其数学模型。 展开更多
关键词 网络安全 攻击定位
下载PDF
一种新的基于流量的SYN Flooding攻击源定位防御算法及其Petri网描述
15
作者 杨文静 杨新宇 +2 位作者 史椸 曾明 郑守淇 《微电子学与计算机》 CSCD 北大核心 2005年第1期20-24,共5页
随着计算机网络的飞速发展,网络安全已经成为全社会关心的重要问题。本文通过对网络安全及分布式拒绝服务攻击进行研究,提出了一种新的基于流量的SYNFlooding攻击定位及防御算法。该算法所依据的体系结构是一个典型的分布式系统,各Agen... 随着计算机网络的飞速发展,网络安全已经成为全社会关心的重要问题。本文通过对网络安全及分布式拒绝服务攻击进行研究,提出了一种新的基于流量的SYNFlooding攻击定位及防御算法。该算法所依据的体系结构是一个典型的分布式系统,各Agent分别部署在网络的不同节点上,整个系统的正常运行依赖于各Agent间的相互协调和通信。本文用聚合Petri网作为工具,对这种新的基于流量地SYNFlooding攻击定位及防御算法进行了具体分析和详细描述。 展开更多
关键词 SYN Flooding攻击 攻击定位 攻击防御 聚合Petri网
下载PDF
DDoS攻击IP追踪及攻击源定位技术研究 被引量:6
16
作者 蔡玮珺 黄皓 《计算机工程》 CAS CSCD 北大核心 2006年第14期151-153,共3页
IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展... IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展趋势。 展开更多
关键词 IP追踪 攻击定位 DDOS攻击
下载PDF
物联网下的移动网络攻击节点定位仿真
17
作者 李海生 《计算机仿真》 北大核心 2018年第2期325-329,共5页
对物联网下的移动网络攻击节点进行定位,能够有效提高物联网的安全运行。对移动网络攻击节点的定位,首先需要建立锚节点新模型,推算攻击节点坐标位置,完成移动网络攻击节点的定位。传统方法计算节点在低维坐标的投影变换,进而获得坏死... 对物联网下的移动网络攻击节点进行定位,能够有效提高物联网的安全运行。对移动网络攻击节点的定位,首先需要建立锚节点新模型,推算攻击节点坐标位置,完成移动网络攻击节点的定位。传统方法计算节点在低维坐标的投影变换,进而获得坏死节点集,但忽略了推算攻击节点坐标位置,导致定位精度低。提出无偏距离估计与最小二乘相结合的定位方法,首先采用min-max方法构建锚盒,利用位置信息和临时锚点的特性计算过滤条件,实现坏死节点的快速抽样和样本过滤处理,计算跳数距离估计模型及各锚节点的平均每跳距离和估计距离,分析锚节点期望距离和跳数间关系,建立距离与跳数新模型,最后推算攻击节点的坐标位置。仿真结果表明,所提方法定位性能好,提高移动网络攻击节点的定位精度。 展开更多
关键词 物联网 网络节点 攻击定位
下载PDF
无线传感器网络中DPC安全定位算法研究 被引量:6
18
作者 詹杰 刘宏立 +1 位作者 刘大为 赵明 《通信学报》 EI CSCD 北大核心 2011年第12期8-17,共10页
在资源受限的无线传感器网络中,如何安全、有效地获取节点位置信息是一个极具挑战性的问题,通过对多种安全定位算法分析,提出了一种分散式的基于RSSI测距的DPC安全定位算法,算法应用测量一致性以及测量与计算一致性原理检测并滤除多种... 在资源受限的无线传感器网络中,如何安全、有效地获取节点位置信息是一个极具挑战性的问题,通过对多种安全定位算法分析,提出了一种分散式的基于RSSI测距的DPC安全定位算法,算法应用测量一致性以及测量与计算一致性原理检测并滤除多种恶意攻击生成的虚节点,而且算法没有设计中心节点,所有的正常节点都参与安全定位算法,对算法性能的讨论以及实验结果表明,在噪声环境和虚节点较多的情况下,DPC算法仍然有很高的效率,并能应对多种恶意攻击。 展开更多
关键词 定位攻击 安全定位 测量一致性 DPC算法
下载PDF
基于位置社交网络的高效定位算法 被引量:1
19
作者 王荣荣 薛旻辉 +1 位作者 李祥学 钱海峰 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2016年第2期62-72,共11页
基于位置社交网络(Location-Based Social Network,LBSN)服务使得用户能够利用位置服务发现附近的人.原始的LBSN服务为用户提供确切的相对距离,而这种做法已被证实易于遭受三角定位攻击.为防御此类攻击,当今LBSN服务普遍采用以带宽的方... 基于位置社交网络(Location-Based Social Network,LBSN)服务使得用户能够利用位置服务发现附近的人.原始的LBSN服务为用户提供确切的相对距离,而这种做法已被证实易于遭受三角定位攻击.为防御此类攻击,当今LBSN服务普遍采用以带宽的方式来报告距离.本文利用数论,通过技巧性地摆放虚拟探针,伪装地理位置,提出了一种不受地理位置限制、高精度、易于实现的定位目标算法.作为概念验证,本文使用微信进行实验最终验证了该攻击算法在实际部署中的有效性.本文的研究旨在呼吁LBSN服务提供商改进位置隐私保护技术,唤醒公众充分认识LBSN软件所带来的潜在隐私泄露. 展开更多
关键词 基于位置社交网络 定位攻击 微信
下载PDF
基于人工免疫的URL攻击防范模型 被引量:2
20
作者 覃国蓉 何涛 陈建刚 《计算机应用》 CSCD 北大核心 2012年第5期1400-1403,共4页
针对统一资源定位符(Universal Resource Locator,URL)攻击提出了一个基于人工免疫的URL攻击防范模型。该模型将生物免疫系统自我保护机制应用于网络安全,通过Web资源安全部署、数据主键防猜测处理、请求合法性检测和业务层异常检测,从... 针对统一资源定位符(Universal Resource Locator,URL)攻击提出了一个基于人工免疫的URL攻击防范模型。该模型将生物免疫系统自我保护机制应用于网络安全,通过Web资源安全部署、数据主键防猜测处理、请求合法性检测和业务层异常检测,从系统的不同层面对URL攻击进行防范,同时保证合法的URL请求得到响应,并且在系统受到一次攻击后就会具有二次免疫能力。提出并分析了实现该模型的关键技术:数据主键防猜测处理算法和基于随机数改进的静态密码算法。该模型被成功地应用于两个实用系统中,测试结果和实际应用证明了该模型的有效性。 展开更多
关键词 人工免疫 统一资源定位攻击 黑/白名单 随机数
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部