期刊文献+
共找到81篇文章
< 1 2 5 >
每页显示 20 50 100
全固态中波发射端监控系统攻击入侵快速告警方法研究
1
作者 苏成武 《移动信息》 2024年第8期395-397,共3页
攻击入侵快速告警是全固态中波发射端监控系统安全防护体系中的重要组成部分,可以为系统安全防御决策提供重要依据。但当前告警水平比较低,实际中错误告警比例比较高,且系统攻击入侵告警时延比较长,为此文中提出了全固态中波发射端监控... 攻击入侵快速告警是全固态中波发射端监控系统安全防护体系中的重要组成部分,可以为系统安全防御决策提供重要依据。但当前告警水平比较低,实际中错误告警比例比较高,且系统攻击入侵告警时延比较长,为此文中提出了全固态中波发射端监控系统攻击入侵快速告警方法。该方法采用主成分分析法来筛选监控系统攻击入侵的特征,利用深度强化学习技术来检测监控系统攻击入侵行为,确定告警等级并作出相应的告警,完成对全固态中波发射端监控系统攻击入侵的快速告警。经实验证明,该方法应用下的监控系统攻击入侵错误告警比例能有效降低,告警时延也能有效缩短,具有良好的可行性与可靠性。 展开更多
关键词 全固态中波发射端监控系统 攻击入侵 告警等级 主成分分析法 深度强化学习技术
下载PDF
改进复合免疫算法的大规模网络入侵攻击检测
2
作者 要丽娟 武喆 《计算机仿真》 2024年第6期493-497,共5页
为提高入侵攻击检测效果以应对多种网络攻击,提出一种改进复合免疫算法的大规模网络入侵攻击检测方法。通过对自我和非我的区分匹配,描述网络入侵攻击检测问题,凭借模糊算法规则明确免疫机制界限。将遗传算法带入否定选择法中,令任意染... 为提高入侵攻击检测效果以应对多种网络攻击,提出一种改进复合免疫算法的大规模网络入侵攻击检测方法。通过对自我和非我的区分匹配,描述网络入侵攻击检测问题,凭借模糊算法规则明确免疫机制界限。将遗传算法带入否定选择法中,令任意染色体可描述为模糊规则中的部分限定,设定惩罚系数限制规则覆盖正常样本的概率,令检测器选择过程简单化。选用二进制编码和汉明距离计算抗体与抗原间亲和度,得出二者在大规模网络内的浓度,最后基于检测器数据集与网络数据对比,若匹配则存在入侵攻击,根据对比结果记录抗体并报警。实验结果表明,所提方法能够提高检测精度和效率,具有极佳的适用性和应用价值。 展开更多
关键词 入侵攻击检测 否定选择 复合免疫算法 匹配阈值
下载PDF
面向电力网络APT攻击的入侵攻击模拟验证系统设计
3
作者 刘雪梅 张五一 +1 位作者 赵创业 盛明伟 《计算机科学与应用》 2024年第9期90-102,共13页
入侵攻击模拟验证系统作为提高电网安全性的一种代表性工具,通过自动模拟从内外部对网络、系统和应用程序发起的广泛攻击,实现模拟攻击,评估系统安全能力。然而,针对电力网络中主要面临的长期且多阶段的高级持续攻击,现存入侵攻击模拟... 入侵攻击模拟验证系统作为提高电网安全性的一种代表性工具,通过自动模拟从内外部对网络、系统和应用程序发起的广泛攻击,实现模拟攻击,评估系统安全能力。然而,针对电力网络中主要面临的长期且多阶段的高级持续攻击,现存入侵攻击模拟验证系统的设计却普遍存在一定的局限性,不能有效地进行全面模拟和防御。针对上述问题,本文提出了一种面向电力网络高级持续攻击防御的自动化入侵攻击模拟验证系统设计方案,该方案采用虚拟化与流量模拟技术实现了对电力网络的实战仿真,并在仿真环境中,通过对比防护前后攻击的效果来对高级持续攻击的防护措施进行有效性验证。本文首先基于虚拟化技术实现了针对高级持续攻击的基础网络与组件的模拟,其次采用流量模拟技术实现了系统中电网业务流量和高级持续攻击流量的双重模拟,最后搭建了面向高级持续攻击的实战场景,实现了防护措施的有效性验证模块。经试验表明,本文所提方案能够较好地进行电力网络攻防实验和防御长期多阶段的高级持续攻击。As a representative tool to improve the security of power grids, the Intrusion Attack Simulation Verification System automatically simulates a wide range of attacks on networks, systems, and applications from inside and outside, realizes simulated attacks, and evaluates system security capabilities. However, in view of the long-term and multi-stage advanced persistent attacks mainly faced in power networks, the design of the existing intrusion attack simulation and verification system has some limitations, and it cannot be effectively simulated and defended. In order to solve the above problems, this paper proposes a design scheme for the automatic intrusion attack simulation and verification system for advanced continuous attack defense of power network, which uses virtualization and traffic simulation technology to realize the actual combat simulation of power network, and verifies the effectiveness of the protection measures of advanced continuous attack by comparing the effect of attack before and after protection in the simulation environment. In this paper, the simulation of the basic network and components for advanced persistent attacks is realized based on virtualization technology, and secondly, the dual simulation of power grid service traffic and advanced persistent attack traffic in the system is realized by using traffic simulation technology, and finally the actual combat scenario for advanced persistent attacks is built, and the effectiveness verification module of protective measures is realized. Experiments show that the proposed scheme can be better for power network attack and defense experiments and defense against long-term and multi-stage advanced persistent attacks. 展开更多
关键词 电力监控系统 高级持续性威胁 入侵攻击模拟 安全验证
下载PDF
数字化新型电力系统攻击与防御方法研究综述 被引量:3
4
作者 杨挺 许哲铭 +1 位作者 赵英杰 翟峰 《电力系统自动化》 EI CSCD 北大核心 2024年第6期112-126,共15页
随着先进数字技术、通信技术和互联网技术的发展,传统电力系统转变为数字化、自动化和高效管理的新型电力系统。然而,信息域与物理域的深度融合使新型电力系统中的网络、层次和组件变得更加复杂,大量的智能电子设备频繁访问与信息交互,... 随着先进数字技术、通信技术和互联网技术的发展,传统电力系统转变为数字化、自动化和高效管理的新型电力系统。然而,信息域与物理域的深度融合使新型电力系统中的网络、层次和组件变得更加复杂,大量的智能电子设备频繁访问与信息交互,更容易出现如窃取篡改数据、堵塞通信信道和破坏关键设备等恶意攻击,对新型电力系统的安全性、稳定性和经济性构成巨大威胁,引发了学术界的极大关注。首先,文中剖析了新型电力系统的结构和面临的潜在威胁,从控制层、网络层、物理层3个层面对新型电力系统攻击模式进行了深入分析。然后,详细归纳总结了新型电力系统攻击前、攻击中、攻击后的3层安全防御方法。最后,明确阐述了新型电力系统安全性研究的未来技术发展前景,为构建可靠、安全、健壮的新型电力系统提供技术支撑。 展开更多
关键词 新型电力系统 网络物理攻击 攻击入侵识别 防御策略 密码技术
下载PDF
入侵攻击下无线网络安全态势感知算法 被引量:3
5
作者 林广朋 李闯 《计算机仿真》 北大核心 2023年第12期451-454,547,共5页
采用目前算法感知入侵攻击下无线网络安全态势时,存在相对误差大、所用时间长、真阳性率和kappa值低的问题。提出入侵攻击下无线网络安全态势感知算法,首先将无线网络安全态势原始数据预处理,然后建立RBF神经网络预测模型,再结合HHGA算... 采用目前算法感知入侵攻击下无线网络安全态势时,存在相对误差大、所用时间长、真阳性率和kappa值低的问题。提出入侵攻击下无线网络安全态势感知算法,首先将无线网络安全态势原始数据预处理,然后建立RBF神经网络预测模型,再结合HHGA算法和SA算法对RBF神经网络参数寻优,最后通过优化的RBF神经网络完成入侵攻击下的无线网络安全态势感知。实验结果表明,所提方法能够有效地降低相对误差、缩短所用时间、提高真阳性率和kappa值,具有较好的感知能力。 展开更多
关键词 入侵攻击 无线网络 安全态势感知 神经网络 网络参数优化
下载PDF
ISO/IEC 17825-2016《密码模块的非入侵式攻击缓解技术的测试方法》标准解读 被引量:1
6
作者 鹿福祥 陈传禄 +2 位作者 胡进伟 陈鹏 张登 《标准科学》 2023年第7期87-92,共6页
从密码模块上保障数据隐私和安全是一种行之有效的手段,因此近年来对密码模块的安全性评估倍受关注。非入侵式攻击缓解技术是密码模块安全指标之一,本文结合GM/T 0083-2020国密标准对IEC 17825-2016进行了学习与解读。主要针对非入侵式... 从密码模块上保障数据隐私和安全是一种行之有效的手段,因此近年来对密码模块的安全性评估倍受关注。非入侵式攻击缓解技术是密码模块安全指标之一,本文结合GM/T 0083-2020国密标准对IEC 17825-2016进行了学习与解读。主要针对非入侵式攻击方法与安全功能的关联性、基本测试项目和流程、通过/失败测试指标、缓解技术等方面进行了解读。希望能为相关人员对标准及测试方法的理解和密码模块安全设计、应用、评估提供些许参考。 展开更多
关键词 入侵攻击 缓解技术 侧信道攻击 密码模块
下载PDF
基于流量镜像的通信网络入侵攻击智能防御方法
7
作者 于琰 《电脑与电信》 2023年第11期78-81,共4页
为提高通信网络入侵攻击防御效果,提出基于流量镜像的通信网络入侵攻击智能防御方法。该方法通过流量镜像实现对通信网络入侵攻击行为全面精准的检测;基于检测结果,利用马尔可夫博弈建立通信网络入侵攻击智能防御模型,采用精炼贝叶斯纳... 为提高通信网络入侵攻击防御效果,提出基于流量镜像的通信网络入侵攻击智能防御方法。该方法通过流量镜像实现对通信网络入侵攻击行为全面精准的检测;基于检测结果,利用马尔可夫博弈建立通信网络入侵攻击智能防御模型,采用精炼贝叶斯纳什均衡对模型进行求解,获得最佳防御策略,实现通信网络入侵攻击的智能防御。测试结果表明,所提方法可有效实现对通信网络入侵攻击的防御,其防御遗漏率较低,响应时间较短,具有较好的通信网络入侵攻击防御效果。 展开更多
关键词 流量镜像 通信网络 入侵攻击防御
下载PDF
智能配用电系统的网络攻击检测与保护控制技术:发展与挑战 被引量:2
8
作者 曾嵘 李勇 +2 位作者 曹一家 谢李为 邵霞 《电气工程学报》 CSCD 2023年第2期125-141,共17页
先进信息技术在智能配用电系统(Smart power distribution and utilization system,SPDUS)中的广泛应用,加深了系统信息侧与电力物理侧的耦合程度,智能配用电系统已逐渐转变为信息-物理空间高度融合、信息资源与物理资源相互结合与协调... 先进信息技术在智能配用电系统(Smart power distribution and utilization system,SPDUS)中的广泛应用,加深了系统信息侧与电力物理侧的耦合程度,智能配用电系统已逐渐转变为信息-物理空间高度融合、信息资源与物理资源相互结合与协调的智能配用电信息物理系统(Smart power distribution and utilization cyber physical system,SPDU-CPS)。本文重点从面向SPDU-CPS的网络攻击入侵检测、网络攻击防御保护以及自愈控制三个角度,对国内外相关技术的发展与挑战进行总结、梳理。在网络攻击入侵检测方面,总结了基于偏差类、基于特征类以及混合类网络攻击检测方法的检测思路及实施路径;在网络攻击防御保护方面,总结了提升信息网络防御能力的信息侧保护方法、基于资源优化配置和数据校正保护的物理侧保护方法以及融合两侧信息及保护功能的信息物理协同保护方法;在自愈控制方面,对传统电力物理侧自愈控制以及基于信息物理协同的自愈控制现有研究进行了归纳和整理。最后,结合SPDU-CPS的特点及发展趋势,对未来研究方向进行了展望。 展开更多
关键词 智能配用电系统 信息物理系统 网络攻击入侵检测 网络攻击防御保护 自愈控制
下载PDF
协议入侵者攻击能力的统一建模 被引量:2
9
作者 张靖 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期617-620,共4页
基于协议预言机模型是一个开放的模型,能为准确地描述入侵者的攻击能力提供统一的框架。该文提出了一种协议预言机模型,使用协议预言机来形式化地描述入侵者对协议的攻击能力,通过协议生成树,该模型可以跟踪入侵者攻击协议的轨迹。
关键词 形式化分析 入侵攻击能力 协议预言机 协议生成树
下载PDF
基于深度信念网络和迁移学习的隐匿FDI攻击入侵检测 被引量:6
10
作者 郭方洪 易新伟 +2 位作者 徐博文 董辉 张文安 《控制与决策》 EI CSCD 北大核心 2022年第4期913-921,共9页
成功地检测隐匿虚假数据入侵(false data injection,FDI)攻击是确保电力系统安全运行的关键.然而,大多数工作通过建立FDI攻击模型模拟真实的入侵行为,得到的模拟数据往往与真实数据存在一定的差异,导致基于机器学习的检测方法出现较差... 成功地检测隐匿虚假数据入侵(false data injection,FDI)攻击是确保电力系统安全运行的关键.然而,大多数工作通过建立FDI攻击模型模拟真实的入侵行为,得到的模拟数据往往与真实数据存在一定的差异,导致基于机器学习的检测方法出现较差的学习效果.鉴于此,针对源域中模拟样本数据量大而目标域中真实样本标记少的特点,提出基于深度信念网络(DBN)和迁移学习的检测算法.DBN中的受限玻尔兹曼机(restrict boltzmann machine,RBM)能够对海量目标域无标签样本进行特征自学习,基于模型的迁移学习方法可以克服数据之间的差异性,同时解决有标签真实样本稀缺的问题.最后,在IEEE 14-bus电力系统模型上验证了所提出方法的优点和有效性. 展开更多
关键词 智能电网 隐匿虚假数据入侵攻击 深度信念网络 迁移学习 无监督学习
原文传递
基于模式识别的信息系统入侵攻击在线发现技术研究 被引量:1
11
作者 赵海涛 宋倩 《舰船电子工程》 2017年第1期85-89,共5页
在信息系统安全防护领域的研究中,人们一直致力于研究如何挖掘并修复信息系统自身的安全漏洞。面对多变的安全入侵方式,只能根据先验经验进行甄别和防护,缺少智能识别和防护的手段。论文提出了一种基于模式识别的信息系统入侵攻击在线... 在信息系统安全防护领域的研究中,人们一直致力于研究如何挖掘并修复信息系统自身的安全漏洞。面对多变的安全入侵方式,只能根据先验经验进行甄别和防护,缺少智能识别和防护的手段。论文提出了一种基于模式识别的信息系统入侵攻击在线发现与自适应规避技术,通过自学习的方式丰富攻击模式库,并根据攻击模式库自动甄别入侵行为,进而启用相应的规避策略,保护信息系统的安全。 展开更多
关键词 模式识别 入侵攻击 自适应规避高速高机动 路径跳转 判决函数
下载PDF
试论网络入侵、攻击与防范技术
12
作者 胡秋阳 《科技资讯》 2009年第16期18-18,共1页
随着信息化建设的快速发展,网络入侵、攻击对信息安全的威胁越来越大,本文从典型的网络入侵和攻击方法入手,阐述了防范网络入侵与攻击的主要技术措施。
关键词 安全和保密 网络 入侵攻击 防范技术
下载PDF
入侵攻击下电力信息网络安全态势感知分析 被引量:4
13
作者 张佳发 刘家豪 邓远发 《电子技术与软件工程》 2020年第21期251-252,共2页
本文将围绕网络安全态势感知关键技术进行阐述,充分结合电力信息网络攻击威胁的具体情况,详细分析基于LDA-RBF的电力信息网络安全态势感知方式,坚持理论联系实际的基本原则,旨在为日后研究工作的顺利进行奠定基础。
关键词 入侵攻击 电力信息 网络安全 态势感知
下载PDF
局域网防御恶意入侵与攻击浅述
14
作者 黄小杰 《大众科技》 2009年第5期84-85,共2页
随着信息化时代的到来,网络成了人们生活中的一部分,而一些恶意入侵、攻击对信息安全的威胁越来越大。文章从典型的网络入侵和攻击方法入手,阐述了局域网如何防范网络入侵与攻击的主要技术措施。
关键词 安全和保密 局域网 入侵攻击 防范技术
下载PDF
基于Unicode漏洞的网络入侵攻击的研究与实现
15
作者 刘爱丽 《今日科苑》 2009年第24期24-24,共1页
随着网络技术的发展,网络安全与维护显得越来越重要。本文主要探讨了基于Unicode漏洞的网络入侵攻击的原理,并且通过实例再现网络入侵全过程,通过介绍黑客入侵过程和相关工具的使用来得到相应的防御措施和方法。
关键词 网络安全 UNICODE 入侵攻击
下载PDF
论计算机网络入侵、攻击与防范技术
16
作者 党士龙 《经济技术协作信息》 2013年第24期54-54,共1页
随着信息化建设的快速发展,网络入侵、攻击对信息安全的威胁越来越大,本文从典型的网络入侵和攻击方法入手,阐述了防范网络入侵与攻击的主要技术措施。
关键词 安全和保密 网络 入侵攻击 防范技术
下载PDF
捷普IPS应对网络入侵攻击新变化
17
《计算机安全》 2013年第3期94-95,共2页
DoS/DDoS(Denial of Service/Disiributed Denial of Service),简称拒绝服务或分布式拒绝服务攻击。一直以来,它就是黑客实施点穴式攻击最有效的手段,在互联网上也有很多免费的DOS/DDoS攻击下载。严格来讲,DoS/DDoS并不是一... DoS/DDoS(Denial of Service/Disiributed Denial of Service),简称拒绝服务或分布式拒绝服务攻击。一直以来,它就是黑客实施点穴式攻击最有效的手段,在互联网上也有很多免费的DOS/DDoS攻击下载。严格来讲,DoS/DDoS并不是一个攻击工具.而是对“攻击行为特征”的一种通常称,它的核心关键词在于“拒绝服务”和“分布式”所包含的内涵。 展开更多
关键词 入侵攻击 分布式拒绝服务攻击 DOS DDOS攻击 IPS DOS DDoS Service 网络 行为特征
下载PDF
长寿的“入侵者”——美国A—6E舰载攻击机
18
作者 陈彦铭 《世界航空航天博览(A版)》 2002年第11期88-91,共4页
关键词 美国 A-6E舰载攻击 入侵者”攻击 机型 机载设备
下载PDF
基于神经网络的入侵检测模型 被引量:12
19
作者 郭翠英 余雪丽 《太原理工大学学报》 CAS 2001年第5期485-487,495,共4页
对当前网络上的入侵行为和入侵检测技术进行了分析 ,论述了神经网络应用于入侵检测系统中的优势 。
关键词 入侵检测系统 神经网络 网络安全 滥用检测 异常性检测 入侵攻击
下载PDF
云计算环境中移动网络低匹配度异质信息入侵感知预测算法 被引量:2
20
作者 陈惠娟 赵旭 陈亮 《吉林大学学报(理学版)》 CAS 北大核心 2019年第6期1449-1455,共7页
针对传统灰色神经网络组合预测算法对网络中入侵信息预测时,缺乏对低匹配度异质信息的预处理过程,未对信息入侵攻击意图进行预测,存在预测准确率低以及入侵防御性能差等问题,提出一种新的云计算环境中移动网络低匹配度异质信息入侵感知... 针对传统灰色神经网络组合预测算法对网络中入侵信息预测时,缺乏对低匹配度异质信息的预处理过程,未对信息入侵攻击意图进行预测,存在预测准确率低以及入侵防御性能差等问题,提出一种新的云计算环境中移动网络低匹配度异质信息入侵感知预测算法,通过灰色模型对初始网络低匹配度异质信息进行预处理.先采用基于元路径的低匹配度异质信息入侵感知预测算法得到入侵攻击意图矩阵,再根据该矩阵获取入侵攻击意图函数关系,实现低匹配度异质信息入侵攻击意图预测.仿真实验结果表明,该算法可全面预测信息入侵的意图和过程,对入侵信息节点防御成功率约为85%,误警率和漏警率较低,并具有较高的预测精度. 展开更多
关键词 云计算平台 移动网络 低匹配度异质信息 入侵感知预测 预处理 入侵攻击意图 元路径
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部