期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
电力工控系统攻击仿真验证关键技术研究 被引量:7
1
作者 王继业 孙利民 +2 位作者 李晔 应欢 韩丽芳 《电力信息与通信技术》 2017年第6期9-14,共6页
电力工控系统是国家关键基础设施的重要组成部分,其安全性关系到国家的战略安全,已成为网络攻击的重要目标。随着"互联网+"和"两化融合"国家战略规划的大规模推进,以及信息安全攻击手段的日新月异,电力工控系统信... 电力工控系统是国家关键基础设施的重要组成部分,其安全性关系到国家的战略安全,已成为网络攻击的重要目标。随着"互联网+"和"两化融合"国家战略规划的大规模推进,以及信息安全攻击手段的日新月异,电力工控系统信息安全面临更复杂的内外部威胁。目前,电力工控系统安全面临着工控协议安全机制缺失或不足、产品测评和漏洞验证深度不够等问题,文章提出了动静结合的工控协议脆弱性分析技术,构建了半实物仿真验证平台,实现了电力工控系统工具模拟验证,能够深层次发现电力工控协议自身的脆弱性,探讨解决电力工控系统恶意攻击机理不明确和验证手段缺失的难题,可为电力工控系统的攻击与防护研究提供支撑。 展开更多
关键词 电力工业控制系统 工控协议 攻击仿真 信息安全
下载PDF
无线Ad hoc分层攻击仿真模型 被引量:1
2
作者 赵传信 王汝传 +1 位作者 黄海平 季一木 《计算机工程与应用》 CSCD 北大核心 2010年第24期81-84,共4页
无线Ad hoc网络的安全性已经引起广泛关注,但目前还没有专门针对Ad hoc网络攻击的仿真平台。通过对网络仿真软件NS2移动节点进行分析,着重研究分裂对象模型的实现,在此基础上扩展移动节点功能,提出一种攻击仿真软件模型,并给出详细设计... 无线Ad hoc网络的安全性已经引起广泛关注,但目前还没有专门针对Ad hoc网络攻击的仿真平台。通过对网络仿真软件NS2移动节点进行分析,着重研究分裂对象模型的实现,在此基础上扩展移动节点功能,提出一种攻击仿真软件模型,并给出详细设计,最后提出一个跨层联合攻击场景通过攻击仿真软件进行了模拟。 展开更多
关键词 AD HOC NS2 安全 攻击仿真
下载PDF
基于免疫神经网络的网络攻击仿真模型研究 被引量:1
3
作者 陶源 夏永恒 +2 位作者 刘增良 郭春霞 张智南 《计算机应用研究》 CSCD 北大核心 2009年第1期334-336,共3页
通过结合人工神经网络和免疫学的理论,对网络攻击进行模型建立与仿真研究。通过将网络攻击分为三个层次,结合神经网络的三层结构和疫苗的相关概念,建立了基于免疫神经网络的网络攻击仿真模型,在仿真模型的攻击处理层提出了疫苗的克隆攻... 通过结合人工神经网络和免疫学的理论,对网络攻击进行模型建立与仿真研究。通过将网络攻击分为三个层次,结合神经网络的三层结构和疫苗的相关概念,建立了基于免疫神经网络的网络攻击仿真模型,在仿真模型的攻击处理层提出了疫苗的克隆攻击选择策略,指出具有相似弱点的网元将会优先被攻击成功,并且给出了基于该模型的网络攻击仿真系统的设计方案,从而可以使用该系统对网络攻击进行仿真研究。 展开更多
关键词 网络攻击仿真模型 免疫神经网络 疫苗 克隆攻击选择
下载PDF
分布交互式仿真系统中“间瞄”火炮的末段攻击仿真
4
作者 鲁鹤松 《计算机仿真》 CSCD 2002年第6期22-24,共3页
该文概要叙述在分布交互式仿真系统中 ,实现火炮的末段攻击仿真的一种方法—射弹散布的蒙特卡洛模拟法 ,并介绍了炮兵连协议数据单元的设计 ,以及进行毁伤分析的逻辑过程。最后小结提出进一步改进的方案。
关键词 分布交互式仿真系统 “间瞄”火炮 末段攻击仿真 蒙特卡洛法 射弹散布 协议数据单元
下载PDF
DDoS攻击建模仿真平台设计与实现 被引量:3
5
作者 刘小虎 张明清 +1 位作者 程建 范涛 《计算机工程与设计》 CSCD 北大核心 2014年第4期1361-1366,共6页
为有效解决缺少含多种DDoS攻击建模仿真平台问题,结合Agent建模方法、OMNeT++网络仿真工具和MFC界面开发技术,设计DDoS攻击建模仿真平台框架。详述了建立攻击机Agent模型和仿真模型的过程,设计并实现了包含4种DDoS攻击、具有简洁性和易... 为有效解决缺少含多种DDoS攻击建模仿真平台问题,结合Agent建模方法、OMNeT++网络仿真工具和MFC界面开发技术,设计DDoS攻击建模仿真平台框架。详述了建立攻击机Agent模型和仿真模型的过程,设计并实现了包含4种DDoS攻击、具有简洁性和易用性的仿真界面。通过平台进行了DDoS攻击实验,并对平台特点进行分析。实验分析结果表明,该建模仿真平台能够产生多种类型的DDoS攻击,扩展了OMNeT++的模型库,为网络安全仿真提供了模型和平台支持,具有正确性、有效性和先进性的优势。 展开更多
关键词 分布式拒绝服务攻击 建模仿真平台 AGENT 仿真界面 攻击仿真实验
下载PDF
面向仿真的网络攻击知识描述技术 被引量:1
6
作者 屠守中 王海泉 吉毅 《微计算机信息》 北大核心 2008年第33期30-32,共3页
提出了一种面向网络安全仿真的攻击知识模型。该模型对一次攻击的前因后果以及攻击动作进行建模,为攻击想定关联多步骤攻击提供了支持,同时也能够在网络安全仿真平台中产生攻击。攻击命令解释器作为攻击模块与仿真平台GTNetS的接口,接... 提出了一种面向网络安全仿真的攻击知识模型。该模型对一次攻击的前因后果以及攻击动作进行建模,为攻击想定关联多步骤攻击提供了支持,同时也能够在网络安全仿真平台中产生攻击。攻击命令解释器作为攻击模块与仿真平台GTNetS的接口,接受攻击命令并解释相应的攻击知识中的动作部分,然后调用平台函数执行攻击仿真。 展开更多
关键词 网络攻击知识 攻击仿真 GTNETS
下载PDF
信息安全虚拟EDA实验攻击过程实时仿真分析
7
作者 王磊 苏命峰 《计算机仿真》 北大核心 2021年第7期355-359,共5页
为了提升虚拟EDA实验攻击过程的信息安全性,提出信息安全虚拟EDA实验攻击过程实时仿真。结合虚拟EDA实验的基本原理,构建相应的虚拟EDA实验模型,分析实验数据的信息安全情况。安装攻击模拟器设备,在虚拟EDA实验模型中选择攻击对象和攻... 为了提升虚拟EDA实验攻击过程的信息安全性,提出信息安全虚拟EDA实验攻击过程实时仿真。结合虚拟EDA实验的基本原理,构建相应的虚拟EDA实验模型,分析实验数据的信息安全情况。安装攻击模拟器设备,在虚拟EDA实验模型中选择攻击对象和攻击方式,设置网络攻击行为规则,从准备阶段、实时攻击阶段和善后处理阶段三个阶段,实现信息安全虚拟EDA实验的实时攻击过程。将设计的攻击过程实时仿真方法应用到虚拟EDA实验中,发现仿真方法应用后虚拟EDA实验信息的篡改量和丢包量有所下降,证明攻击过程实时仿真方法具有较高的应用价值。 展开更多
关键词 信息安全 实验攻击过程 攻击仿真
下载PDF
基于OPNET的数字化变电站DoS攻击建模与仿真研究 被引量:2
8
作者 朱玛 李勇 +3 位作者 章坚民 侯连全 金乃正 陈益 《机电工程》 CAS 2017年第3期304-309,共6页
针对智能变电站通信网络面临后果中最为严重的拒绝服务攻击(DoS)类型,首先对数字化变电站的周期性、随机性、突发性等不同特性的数据流进行了建模,随后给出了基于SYN-flood攻击原理的数字化变电站DoS攻击建模,并详细介绍了基于OPNET的... 针对智能变电站通信网络面临后果中最为严重的拒绝服务攻击(DoS)类型,首先对数字化变电站的周期性、随机性、突发性等不同特性的数据流进行了建模,随后给出了基于SYN-flood攻击原理的数字化变电站DoS攻击建模,并详细介绍了基于OPNET的仿真模块设计及实现方案;搭建了变电站星型网络站控层服务器遭受SYN-flood的攻击仿真场景,并针对变电站常见的10Base T、100Base T两种链路宽带场景进行了仿真。仿真结果展示了DoS攻击前后的站控层服务器主要性能特性以及后果,即导致服务器CPU持续处于高利用率状态;TCP连接延时增加;链路吞吐量增加以消耗链路带宽等,从而揭示DoS攻击企图达到服务器无法响应正常的业务请求即拒绝服务的目的。 展开更多
关键词 数字化变电站 通信信息网络 拒绝服务Do S 攻击仿真 OPNET
下载PDF
空空导弹弹道-攻击区一体化仿真系统设计 被引量:1
9
作者 孟博 《电光与控制》 CSCD 北大核心 2022年第6期81-84,共4页
弹道仿真和攻击区仿真是导弹性能设计与验证的关键手段。对这两种独立的仿真手段进行架构设计、接口匹配和系统集成,构建了空空导弹弹道-攻击区一体化仿真系统,并开展了仿真验证。结果表明,弹道-攻击区一体化仿真系统可满足攻击区计算... 弹道仿真和攻击区仿真是导弹性能设计与验证的关键手段。对这两种独立的仿真手段进行架构设计、接口匹配和系统集成,构建了空空导弹弹道-攻击区一体化仿真系统,并开展了仿真验证。结果表明,弹道-攻击区一体化仿真系统可满足攻击区计算与弹道仿真的复合仿真功能,可显著提高导弹性能设计、仿真、分析、评估的效率和质量。 展开更多
关键词 空空导弹 弹道仿真 攻击仿真 仿真系统
下载PDF
网络安全协议仿真实验教学平台设计与应用 被引量:7
10
作者 田园 惠煌 李明楚 《实验技术与管理》 CAS 北大核心 2013年第11期166-168,171,共4页
在仔细分析学生掌握网络安全协议分析方面的关键障碍的基础上,提出了基于仿真实验的新教学方法,其实质是以计算机软件为工具,实现对网络安全协议的建模并通过计算来展示可能的攻击途径。分析了该教学方法的特点,通过一个典型协议阐述了... 在仔细分析学生掌握网络安全协议分析方面的关键障碍的基础上,提出了基于仿真实验的新教学方法,其实质是以计算机软件为工具,实现对网络安全协议的建模并通过计算来展示可能的攻击途径。分析了该教学方法的特点,通过一个典型协议阐述了具体案例,体现出该方法较之传统教学方法的独特优势。 展开更多
关键词 网络安全 安全协议 攻击仿真
下载PDF
基于复杂网络理论的应急物流网络可靠性仿真研究 被引量:6
11
作者 王敏功 王伟 +2 位作者 蒋泓松 王娟 苏以权 《物流技术》 北大核心 2012年第10期144-147,共4页
首先介绍了复杂应急物流网络的内涵及其统计特征,提出了复杂应急物流网络连通可靠性的评价指标,构建了复杂应急物流网络的拓扑模型并给出攻击仿真方法,最后以某应急物流网络为例,通过在Visual Basic平台下开发的程序,分别对两种攻击模... 首先介绍了复杂应急物流网络的内涵及其统计特征,提出了复杂应急物流网络连通可靠性的评价指标,构建了复杂应急物流网络的拓扑模型并给出攻击仿真方法,最后以某应急物流网络为例,通过在Visual Basic平台下开发的程序,分别对两种攻击模式下该网络连通可靠性进行了仿真分析,得到了相应攻击模式下应急配送时间及有效需求点比例的变化曲线,验证了应急物流网络的复杂网络特性,分析了不同攻击模式对应急物流网络可靠性的影响。 展开更多
关键词 复杂网络 应急物流网络 可靠性 攻击仿真分析
下载PDF
CR网络中基于最优阈值选取的攻击感知算法
12
作者 王会 余阳 李旭伟 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2018年第4期132-138,共7页
由于认知无线电(Cognitive Radio,CR)网络允许多个未知无线设备接入频谱,使其存在模仿主用户攻击(Primary User Emulation Attack,PUEA)的安全隐患,为此,提出一种具有攻击感知能力的协作感知方案.首先,在授权主用户信号频谱资源处于占... 由于认知无线电(Cognitive Radio,CR)网络允许多个未知无线设备接入频谱,使其存在模仿主用户攻击(Primary User Emulation Attack,PUEA)的安全隐患,为此,提出一种具有攻击感知能力的协作感知方案.首先,在授权主用户信号频谱资源处于占用和空闲这2种情况下,估计PUEA伪信号出现的概率;然后,利用得到的估计参数确定最小化总误差概率的最优阈值;最后,融合中心通过感知报告与阈值来判断主用户信号是否存在,以达到感知模仿主用户攻击的能力.仿真试验结果表明:与最优用户选择(Optimal User Selection,OUS)方法相比,提出的方法在应对主用户仿真攻击时具有更好的安全性能,提高了CR网络的安全效能. 展开更多
关键词 认知无线电网络 协同频谱感知 主用户仿真攻击 阈值选取 安全性能
下载PDF
低轨卫星网络星间路由安全机制研究 被引量:2
13
作者 薛文浩 潘恬 +3 位作者 卢诚承 杨帆 黄韬 刘韵洁 《天地一体化信息网络》 2023年第2期13-23,共11页
为了保障路由的安全性和抗毁性,设计面向星间路由的安全机制和故障恢复机制成为维护低轨卫星网络可靠通信的关键。为了应对卫星网络可能面临的安全威胁,分析不同路由攻击行为对典型星间路由协议的影响,并设计差异化的协议包安全认证机... 为了保障路由的安全性和抗毁性,设计面向星间路由的安全机制和故障恢复机制成为维护低轨卫星网络可靠通信的关键。为了应对卫星网络可能面临的安全威胁,分析不同路由攻击行为对典型星间路由协议的影响,并设计差异化的协议包安全认证机制和链路故障恢复机制。此外,搭建基于虚拟化技术的卫星网络仿真平台,通过仿真多种路由攻击场景,验证所设计星间路由安全机制的有效性,并评估引入安全机制前后的CPU占用率、协议包处理时间等性能指标。实验结果表明,在有限的认证时间和路由开销下,该星间路由安全机制能够有效防范空间网络环境中的多种安全威胁,并减少由突发链路故障引起的通信时延,从而保障低轨卫星网络的安全可靠通信。 展开更多
关键词 低轨卫星网络 路由协议 路由安全攻击 链路故障恢复 安全攻击仿真
下载PDF
激光制导航空炸弹三维动态数字仿真研究 被引量:4
14
作者 肖海量 汪浩生 《火力与指挥控制》 CSCD 1999年第3期64-70,共7页
以某型激光制导航空炸弹为例,进行了三维动态数字仿真研究,文中建立了该型激光制导炸弹六自由度空间运动方程和双通道控制系统模型。通过仿真计算,得到了该弹的三维攻击区。
关键词 激光制导炸弹 三维数字 仿真攻击 航空炸弹
全文增补中
基于DCT-SVD的双QR码水印防伪算法 被引量:8
15
作者 郭倩 陈广学 陈奇峰 《包装工程》 CAS CSCD 北大核心 2015年第17期119-125,共7页
目的提出一种基于DCT-SVD的双QR码数字水印算法。方法按照QR编码规则,将文字信息编码生成QR码载体图像和QR码水印图像;对水印QR码图像进行置乱,把置乱后的水印图像用奇异值分解原理嵌入经DCT分块变换的载体QR码图像中,形成嵌入水印后的Q... 目的提出一种基于DCT-SVD的双QR码数字水印算法。方法按照QR编码规则,将文字信息编码生成QR码载体图像和QR码水印图像;对水印QR码图像进行置乱,把置乱后的水印图像用奇异值分解原理嵌入经DCT分块变换的载体QR码图像中,形成嵌入水印后的QR码;运用提出的算法从载体QR码图像中提取QR水印,并用手机扫描打印的载体QR码和提取的QR码。结果提出的算法可以抵抗旋转和剪切等几何攻击,同时对高斯噪声、椒盐噪声、低通滤波、均值滤波和JPEG压缩攻击具有较强的鲁棒性。结论该算法不需要附加设备的参与,不增加印刷成本,能够抵抗打印扫描攻击,是一种高鲁棒性的数字水印算法;进一步可以实现二维码的防伪革新,能够广泛应用于数字作品的版权保护。 展开更多
关键词 QR编码 离散余弦变换 奇异值分解 仿真攻击 抗打印扫描
下载PDF
EVOLUTIONARY FUZZY GUIDANCE LAW WITH SELF-ADAPTIVE REGION 被引量:3
16
作者 邹庆元 姜长生 吴柢 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2004年第3期234-240,共7页
Effective guidance is one of the most important tasks to the performance of air-to-air missile. The fuzzy logic controller is able to perform effectively even in situations where the information about the plant is ina... Effective guidance is one of the most important tasks to the performance of air-to-air missile. The fuzzy logic controller is able to perform effectively even in situations where the information about the plant is inaccurate and the operating conditions are uncertain. Based on the proportional navigation, the fuzzy logic and the genetic algorithm are combined to develop an evolutionary fuzzy navigation law with self-adapt region for the air-to-air missile guidance. The line of sight (LOS) rate and the closing speed between the missile and the target are inputs of the fuzzy controller. The output of the fuzzy controller is the commanded acceleration. Then a nonlinear function based on the conventional fuzzy logic control is imported to change the region. This nonlinear function can be changed with the input variables. So the dynamic change of the fuzzy variable region is achieved. The guidance law is optimized by the genetic algorithm. Simulation results of air-to-air missile attack using MATLAB show that the method needs less acceleration and shorter flying time, and its realization is simple.[KH*3/4D] 展开更多
关键词 guidance law fuzzy logic genetic algorithm self-adaptive region
下载PDF
基于CSS的认知无线电网络PUEA检测和缓解
17
作者 彭波 谢丽萍 赵桂钦 《电视技术》 北大核心 2015年第7期136-141,共6页
针对认知无线电网络中的主用户仿真攻击问题,提出了一种基于能量检测的协作频谱感知方法。首先,假设存在一个智能攻击者,它能知道自己所处环境并可以选择不同的传输策略。然后,调整CSS规则和相关参数为能量探测器确定合适且有效的阈值... 针对认知无线电网络中的主用户仿真攻击问题,提出了一种基于能量检测的协作频谱感知方法。首先,假设存在一个智能攻击者,它能知道自己所处环境并可以选择不同的传输策略。然后,调整CSS规则和相关参数为能量探测器确定合适且有效的阈值。最后,利用Neyman-Pearson准则进行能量检测,从而检测出恶意攻击。仿真结果表明,相比传统的基于能量检测的频谱感知方法,该方法可以更好地减轻PUEA在频谱感知中的破坏作用。 展开更多
关键词 认知无线电网络 能量检测 协作频谱感知 恶意攻击 主用户仿真攻击 NEYMAN-PEARSON准则
下载PDF
基于IDSS的网络仿真攻击测试系统
18
作者 张雯 蔡皖东 白瑞智 《信息安全与通信保密》 2007年第2期137-139,共3页
由于网络系统的开放性和动态性,构建后应当对其进行安全测试。仿真攻击是实现安全测试的有效方法。为了解决网络仿真攻击中的非结构化问题,将攻击方式系统化,论文将智能决策支持理论引入网络仿真攻击,研究实现了一种基于决策支持的网络... 由于网络系统的开放性和动态性,构建后应当对其进行安全测试。仿真攻击是实现安全测试的有效方法。为了解决网络仿真攻击中的非结构化问题,将攻击方式系统化,论文将智能决策支持理论引入网络仿真攻击,研究实现了一种基于决策支持的网络仿真攻击测试系统。文章介绍了仿真攻击测试和智能决策支持的机制以及系统实现的关键技术。 展开更多
关键词 安全测试 网络仿真攻击 智能决策支持系统(IDSS)
原文传递
A Group-Based Fingerprinting Scheme for Digital Wholesale and Retail 被引量:1
19
作者 ZHAO Yong ZHANG Aixin LU Songnian 《China Communications》 SCIE CSCD 2014年第10期126-135,共10页
Prior group-based fingerprinting achieves better detection performance when colluders are from the same group. But in digital wholesale and needs to be identified retail, the middleman as well as customers especially ... Prior group-based fingerprinting achieves better detection performance when colluders are from the same group. But in digital wholesale and needs to be identified retail, the middleman as well as customers especially against group colluding attack. The group tracing is neglected in previous works. In this paper, we propose a novel multimedia group fingerprint to trace malicious middlemen along with customers. We explore the quality of the non degenerate linear shift register sequence (NDLSRS) which is convenient in group initialization and management. The theoretic analysis and simulation experiment results show that NDLSRS has good resistance against attacks from colluding groups/ members even after its volume expanded. 展开更多
关键词 Group fingerprint non-degeneratelinear shift register sequence wholesale andretail group colluding attack
下载PDF
近远程两型小直径炸弹多目标轰炸技术研究
20
作者 邹杰 张华 +2 位作者 郭立敏 刘艳明 范鑫磊 《电光与控制》 CSCD 北大核心 2022年第6期77-80,107,共5页
针对轰炸机场聚集多分布目标的作战任务需求提出双武器多目标轰炸战术,首先,对两种不同射程的小直径炸弹攻击区进行计算仿真,根据仿真结果可知,在高空、高速条件下使用小直径炸弹可最大程度发挥其作战效能。然后,从双武器多目标轰炸战... 针对轰炸机场聚集多分布目标的作战任务需求提出双武器多目标轰炸战术,首先,对两种不同射程的小直径炸弹攻击区进行计算仿真,根据仿真结果可知,在高空、高速条件下使用小直径炸弹可最大程度发挥其作战效能。然后,从双武器多目标轰炸战术完整流程、多目标预分组和再分组、多目标攻击条件构成以及多目标攻击方向寻优出发,对双武器多目标轰炸战术决策的理论方法进行了深入研究,为双武器多目标轰炸战术决策的工程化应用打下了坚实的理论基础。 展开更多
关键词 小直径炸弹 攻击仿真 双武器多目标轰炸技术
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部