期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
传感器网络的报文攻击检测技术研究
1
作者 陈国旗 黄俊 《计算机工程》 CAS CSCD 北大核心 2008年第7期145-147,170,共4页
提出以基站(BS)为基础的基于一致性检查的代理报文方法,该方法通过代理报文方式验证从CH到BS中的数据报文的正确性,由于代理报文是通过非主路径周期性发送的,BS可接收传感器网络中不同路径传送的2个不同来源的数据报文,并通过比较实现... 提出以基站(BS)为基础的基于一致性检查的代理报文方法,该方法通过代理报文方式验证从CH到BS中的数据报文的正确性,由于代理报文是通过非主路径周期性发送的,BS可接收传感器网络中不同路径传送的2个不同来源的数据报文,并通过比较实现数据的检查,有效地解决了传感器网络的报文在主路径中被丢弃和篡改问题。 展开更多
关键词 传感器网络 报文攻击 恶意簇头 安全检测
下载PDF
基于业务逻辑的电力业务报文攻击识别方法 被引量:5
2
作者 王海翔 朱朝阳 +4 位作者 王宇 张锐文 李俊娥 李霁远 应欢 《电力自动化设备》 EI CSCD 北大核心 2020年第8期217-224,共8页
针对电网测控终端的电力业务报文攻击极易造成电力一次设备误动,从而引发电力事故。电力业务报文攻击通常通过干扰正常业务逻辑达到攻击目的,已有攻击识别方法没有考虑业务逻辑,有效性比较差。因此,提出一种基于业务逻辑的电力业务报文... 针对电网测控终端的电力业务报文攻击极易造成电力一次设备误动,从而引发电力事故。电力业务报文攻击通常通过干扰正常业务逻辑达到攻击目的,已有攻击识别方法没有考虑业务逻辑,有效性比较差。因此,提出一种基于业务逻辑的电力业务报文攻击识别方法,该方法定义了电力业务逻辑状态链和黑白名单,将误用检测与异常检测方法相结合,基于业务逻辑黑白名单对业务的威胁度进行评估,并考虑电网时间风险与业务重要性,对威胁度进行修正,通过比较业务威胁度与安全阈值,实现对电力业务报文攻击的高效准确识别。给出了应用所提方法实现的一个攻击识别系统架构,并对实现后的系统进行了测试,验证了所提方法的有效性。 展开更多
关键词 电力业务报文攻击 攻击识别方法 业务逻辑 状态链 电网测控终端
下载PDF
无线自组织网络下抵抗内部节点丢弃报文攻击的安全通信模型 被引量:7
3
作者 张中科 汪芸 《计算机学报》 EI CSCD 北大核心 2010年第10期2003-2014,共12页
无线自组织网络的报文传输是依靠网络中的节点彼此多跳接力传输,当网络中有节点被俘获以后,就会成为内部攻击者,并在报文的传输过程中发起丢弃报文攻击,严重降低网络性能.现有网络协议栈中传输层和网络层协议难以检测和防范在网络层发... 无线自组织网络的报文传输是依靠网络中的节点彼此多跳接力传输,当网络中有节点被俘获以后,就会成为内部攻击者,并在报文的传输过程中发起丢弃报文攻击,严重降低网络性能.现有网络协议栈中传输层和网络层协议难以检测和防范在网络层发起丢弃报文攻击的节点.文中提出一种在网络层抵抗内部节点丢弃报文攻击的通信模型,它包括通信链路状态实时分析协议和分布式的节点类型判定算法两个部分.通信链路状态实时分析协议利用节点对间逐段生成的路径环路,通过引入报文成组应答机制使得节点能实时地获取其邻居节点的报文转发状态;在通信链路状态实时分析协议基础之上,节点根据相关数学模型能有效地分析邻居节点行为是否异常,并对网络中的节点进行分类,最终将恶意节点从网络中隔离出去.仿真实验结果表明,文中算法在恶意节点的检测率和误检率方面性能表现良好,能有效地抵抗来自网络内部节点的丢弃报文攻击. 展开更多
关键词 内部攻击 报文丢弃攻击 恶意节点检测 安全通信模型 无线自组织网络
下载PDF
小IP报文攻击的入侵检测方法研究 被引量:1
4
作者 卞小香 张晓山 刘星成 《计算机工程与应用》 CSCD 北大核心 2007年第17期119-122,共4页
入侵检测技术是网络安全领域中的新技术,但它发展还不成熟,很多攻击方法利用它的缺陷进行攻击。其中小IP报文攻击利用Windows和Linux对有数据重叠的报文处理方式不一样进行攻击。论文提出了小IP报文攻击的入侵检测方法,并采用Snort工具... 入侵检测技术是网络安全领域中的新技术,但它发展还不成熟,很多攻击方法利用它的缺陷进行攻击。其中小IP报文攻击利用Windows和Linux对有数据重叠的报文处理方式不一样进行攻击。论文提出了小IP报文攻击的入侵检测方法,并采用Snort工具进行实验,使得Snort和被保护主机对有数据重叠的报文的处理方式一致,从而使Snort发生误报、漏报的次数明显减少,为实现网络安全提供了有益的借鉴。 展开更多
关键词 网络安全 入侵检测 IP报文攻击
下载PDF
面向MANET报文丢弃攻击的模糊入侵检测系统 被引量:7
5
作者 陆婷婷 韩旭 《电信科学》 北大核心 2016年第10期124-129,共6页
为了检测MANET报文丢弃攻击行为,提出一种异常模糊入侵检测系统(FIADS)。FIADS基于Sugeno型模糊推理,通过分布式方式检测每个节点可能遭受的攻击行为,并通过移除所有可能实施攻击的恶意节点提高MANET频谱资源。最后,构建模糊规则库仿真... 为了检测MANET报文丢弃攻击行为,提出一种异常模糊入侵检测系统(FIADS)。FIADS基于Sugeno型模糊推理,通过分布式方式检测每个节点可能遭受的攻击行为,并通过移除所有可能实施攻击的恶意节点提高MANET频谱资源。最后,构建模糊规则库仿真分析了FIADS,并和传统IDES进行了性能比较。仿真结果证明,相比IDES,FIADS能够有效检测报文丢弃攻击,具有更高的识别效率。 展开更多
关键词 移动无线自组织网络 报文丢弃攻击 模糊入侵 入侵检测系统 Sugeno型模糊推理系统
下载PDF
网络攻击类型研究与介绍 被引量:2
6
作者 刘浪 申红岩 《科技传播》 2011年第1期194-194,共1页
本文主要对当今网络攻击的形式进行了分类,并对主流的攻击手段进行了原理上的阐述,给出了相应的解决方法。
关键词 拒绝服务型攻击 扫描窥探攻击 畸形报文攻击
下载PDF
基于模糊测试的GOOSE协议解析漏洞挖掘方法 被引量:5
7
作者 刘林彬 苗泉强 李俊娥 《中国电力》 CSCD 北大核心 2022年第4期33-43,共11页
现有工控协议模糊测试方法未考虑嵌入式终端系统特点,且对未采用传输控制协议/网际协议(TCP/IP)的工控协议研究较少。基于模糊测试提出一种通用面向对象变电站事件(GOOSE)协议解析漏洞挖掘方法。使用变异方式构造测试用例,给出基于GOOS... 现有工控协议模糊测试方法未考虑嵌入式终端系统特点,且对未采用传输控制协议/网际协议(TCP/IP)的工控协议研究较少。基于模糊测试提出一种通用面向对象变电站事件(GOOSE)协议解析漏洞挖掘方法。使用变异方式构造测试用例,给出基于GOOSE报文字段类型、抽象语法标记1(ASN.1)编码方式和比特翻转的3类变异策略;提出基于心跳报文和系统运行信息的终端异常监测方法。设计所提方法的实施系统架构和测试流程,在智能变电站实验室环境中,对某厂家嵌入式终端进行测试,发现2个未公开的GOOSE协议解析漏洞,验证所提方法的有效性,提出防范基于此类漏洞的畸形报文攻击的建议。 展开更多
关键词 模糊测试 GOOSE协议 电网嵌入式终端 漏洞挖掘 畸形报文攻击
下载PDF
基于能量感知路由和节点过滤的虚假数据过滤算法 被引量:4
8
作者 张利峰 徐永华 《南京理工大学学报》 EI CAS CSCD 北大核心 2018年第4期409-415,共7页
传统安全路由协议通常基于最短距离来确定路由,导致选择下一跳节点时,部分节点被频繁使用从而能量耗尽而影响网络的负载均衡。该文将距离和剩余能量相结合,提出了一种能量感知路由和节点过滤算法。与传统的密码交换路由过滤机制不同于:... 传统安全路由协议通常基于最短距离来确定路由,导致选择下一跳节点时,部分节点被频繁使用从而能量耗尽而影响网络的负载均衡。该文将距离和剩余能量相结合,提出了一种能量感知路由和节点过滤算法。与传统的密码交换路由过滤机制不同于:(1)该算法会在会话建立之前有选择性地随机传播关键密钥kw到部分节点中,而不是网络中所有节点。(2)在转发节点之间选择过滤节点时,不仅要参考距离,而且要考虑节点的剩余能量和密钥传播信息。结果表明:与已有算法相比,该文的方法能更好地均衡网络能耗,网络寿命大约提高了6倍,而且在不同初始能量和攻击频率下性能都是稳定的。 展开更多
关键词 能量感知路由 虚假数据过滤 密钥 无线传感网 错误报文攻击 能效
下载PDF
层次化网络安全威胁态势量化评估方法 被引量:2
9
作者 陈明 申培培 《科技视界》 2020年第34期118-119,共2页
随着20世纪60年代,美国科学家冯诺依曼博士带领他的团队研发的第一台电子计算机问世以来,以计算机网络技术为代表的第三次科技革命席卷了全世界,彻底地提升了人类文明的面貌,并改变了人们日常的生活方式和生活习惯。然而,网络技术的快... 随着20世纪60年代,美国科学家冯诺依曼博士带领他的团队研发的第一台电子计算机问世以来,以计算机网络技术为代表的第三次科技革命席卷了全世界,彻底地提升了人类文明的面貌,并改变了人们日常的生活方式和生活习惯。然而,网络技术的快速发展客观上也出现了各种软件程序漏洞及兼容性冲突,进而带来了一系列网络安全问题。基于以上原因,对与层次化网络安全威胁的态势进行量化评估势在必行。因此,本文就层次化网络安全威胁的态势进行量化评估及相关方法予以简要分析和探讨。 展开更多
关键词 网络安全 层次化 程序漏洞 报文攻击 评估模型
下载PDF
Secure Network Coding Against Intra/Inter-Generation Pollution Attacks 被引量:4
10
作者 刘光军 王斌 《China Communications》 SCIE CSCD 2013年第8期100-110,共11页
By allowing routers to combine the received packets before forwarding them,network coding-based applications are susceptible to possible malicious pollution attacks.Existing solutions for counteracting this issue eith... By allowing routers to combine the received packets before forwarding them,network coding-based applications are susceptible to possible malicious pollution attacks.Existing solutions for counteracting this issue either incur inter-generation pollution attacks(among multiple generations)or suffer high computation/bandwidth overhead.Using a dynamic public key technique,we propose a novel homomorphic signature scheme for network coding for each generation authentication without updating the initial secret key used.As per this idea,the secret key is scrambled for each generation by using the generation identifier,and each packet can be fast signed using the scrambled secret key for the generation to which the packet belongs.The scheme not only can resist intra-generation pollution attacks effectively but also can efficiently prevent inter-generation pollution attacks.Further,the communication overhead of the scheme is small and independent of the size of the transmitting files. 展开更多
关键词 network coding pollution attacks homomorphic signature authentication homomorphic cryptography
下载PDF
县级融媒体中心建设中防火墙的功能和作用分析
11
作者 王涛 《西部广播电视》 2021年第4期210-212,共3页
县级融媒体中心建设中,防火墙对于阻止非法访问、网络攻击等起着十分重要的作用,本文结合防火墙的功能和作用,着重从县级融媒体建设的安全措施上,详细介绍防火墙的功能和作用,对于县级融媒体预防网络攻击将起到一定的借鉴作用。
关键词 县级融媒体 防火墙 DDOS攻击 扫描窥探攻击 畸形报文攻击
下载PDF
基于蜜罐的反射攻击溯源
12
作者 吴铁军 《保密科学技术》 2022年第1期37-42,共6页
DDoS反射攻击因其隐匿性极佳,已成为互联网常见攻击手段。针对DDoS溯源依赖外部资源过多导致溯源难以实现的问题,本文提出了一种基于蜜罐流量识别的新方法,以发现反射器背后的控制者。经过实践打磨,该方法能够找到反射器背后的控制源,... DDoS反射攻击因其隐匿性极佳,已成为互联网常见攻击手段。针对DDoS溯源依赖外部资源过多导致溯源难以实现的问题,本文提出了一种基于蜜罐流量识别的新方法,以发现反射器背后的控制者。经过实践打磨,该方法能够找到反射器背后的控制源,让攻击链达到可回溯状态,从而找到真正的攻击者。 展开更多
关键词 反射攻击 反射器 攻击报文 探测报文 蜜罐
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部