期刊文献+
共找到4,189篇文章
< 1 2 210 >
每页显示 20 50 100
基于输入通道拆分的无线通信网络对抗攻击多任务防御
1
作者 高程昕 温昕 曹锐 《现代电子技术》 北大核心 2024年第11期13-17,共5页
在无线通信网络中,由于网络的开放性和共享性,攻击源自多个不同的源头,展现出多种多样的特征。传统的防御方法难以同时应对多种攻击模式,且在处理多模态数据时存在效率低下和准确性不足的问题。为此,研究基于输入通道拆分的无线通信网... 在无线通信网络中,由于网络的开放性和共享性,攻击源自多个不同的源头,展现出多种多样的特征。传统的防御方法难以同时应对多种攻击模式,且在处理多模态数据时存在效率低下和准确性不足的问题。为此,研究基于输入通道拆分的无线通信网络对抗攻击多任务防御方法。利用Morlet小波变换将无线通信网络信号转换为时频图像,以输入通道拆分的方式拆分时频图像,得到RGB三个通道的时频图像。在改进注意力机制生成对抗网络内,结合多任务学习建立多防御模型。该模型内生成器通过空间注意力模块与时间注意力长短期记忆网络模块,提取RGB三个通道时频图像的时空特征,并生成对抗样本,通过判别器识别图像类型。检测到攻击时,用对抗样本替换攻击数据,实现无线通信网络的多任务对抗防御。实验证明,该方法可有效将无线通信网络信号转换成时频图像,且有效生成对抗样本,完成无线通道网络对抗攻击多任务防御。 展开更多
关键词 输入通道拆分 无线通信网络 对抗攻击 多任务防御 小波变换 注意力机制 生成对抗网络 长短期记忆网络
下载PDF
网络对抗训练模拟系统的设计与实现 被引量:6
2
作者 甘刚 陈运 李飞 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期604-607,共4页
提高计算机网络对抗能力,是夺取信息优势和控制网络权的必要手段和途径;网络对抗训练模拟系统的建立有利于网络对抗人才的培养。研究和设计了一种网络对抗训练模拟系统,并从关键技术及其实现的角度讨论了相关子系统,包括交互式对抗训练... 提高计算机网络对抗能力,是夺取信息优势和控制网络权的必要手段和途径;网络对抗训练模拟系统的建立有利于网络对抗人才的培养。研究和设计了一种网络对抗训练模拟系统,并从关键技术及其实现的角度讨论了相关子系统,包括交互式对抗训练模拟系统、对抗训练模拟支持软件系统、对抗训练模拟评估系统和对抗训练模拟信息库。该系统能够为网络对抗理论研究与对网络抗训练模拟提供一个良好的环境,具有十分重要的意义。 展开更多
关键词 攻击 防御 网络对抗 训练模拟
下载PDF
无线网络对抗关键技术研究综述 被引量:6
3
作者 张春瑞 刘渊 +1 位作者 李芬 王开云 《计算机工程与设计》 CSCD 北大核心 2012年第8期2906-2910,2975,共6页
在分析无线网络的安全特点和面临安全威胁的基础上,将无线网络对抗分为3个层次:信号层、协议层和系统层。分析了三层之间的相互依赖关系,指出了各层对抗的具体目标,建立了总体研究框架,并按照"攻击"与"防御"两个方... 在分析无线网络的安全特点和面临安全威胁的基础上,将无线网络对抗分为3个层次:信号层、协议层和系统层。分析了三层之间的相互依赖关系,指出了各层对抗的具体目标,建立了总体研究框架,并按照"攻击"与"防御"两个方面阐述了研究内容,梳理了当前各层次对抗的关键技术研究现状,对重点的研究领域进行了评价,分析了其中存在的问题和研究的难点。最后指出了未来无线网络对抗的需要进一步研究的热点问题和发展趋势。 展开更多
关键词 无线网络对抗 频率预测 信号注入 协议识别 代码注入
下载PDF
基于计算机网络对抗的僵尸网络研究与进展 被引量:2
4
作者 周佳骏 汪婷婷 +1 位作者 韦刚 李肖坚 《计算机应用研究》 CSCD 北大核心 2009年第5期1621-1624,共4页
阐述僵尸网络的研究状况,给出其基本定义、结构和实现过程。通过Agobot实例分析,提出将僵尸网络纳入计算机网络对抗体系之中的观点。基于计算机网络对抗理论抽象出整个僵尸网络的概念模型,对模型中功能的实现进行探讨。指出僵尸网络研... 阐述僵尸网络的研究状况,给出其基本定义、结构和实现过程。通过Agobot实例分析,提出将僵尸网络纳入计算机网络对抗体系之中的观点。基于计算机网络对抗理论抽象出整个僵尸网络的概念模型,对模型中功能的实现进行探讨。指出僵尸网络研究中存在的问题与进一步研究的建议。 展开更多
关键词 网络安全 僵尸网络 僵尸工具 计算机网络对抗
下载PDF
基于博弈论计算机网络对抗问题研究 被引量:5
5
作者 王长春 陈志杰 《火力与指挥控制》 CSCD 北大核心 2015年第3期1-5,10,共6页
针对日益普遍和多样的网络攻击行为,如何对网络各种攻防过程进行分析已逐渐成为热点研究方向。在对计算机网络对抗问题复杂性表现和产生根源进行探讨基础上,从完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态... 针对日益普遍和多样的网络攻击行为,如何对网络各种攻防过程进行分析已逐渐成为热点研究方向。在对计算机网络对抗问题复杂性表现和产生根源进行探讨基础上,从完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈4个视角,对计算机网络对抗问题进行分类论述,对各解决方法进行了综合比较,并对今后的研究进行了展望。 展开更多
关键词 计算机网络对抗 复杂性 博弈论 人为因素
下载PDF
多Agent的网络对抗系统仿真建模 被引量:5
6
作者 蔡红柳 田磊 高朦 《四川兵工学报》 CAS 2012年第12期90-93,共4页
在对网络对抗问题域进行分析的基础上,对网络对抗系统模型进行了研究,利用智能体Agent对网络对抗系统中的实体进行抽象,明确了Agent的属性和功能,提出了基于多Agent系统的网络对抗系统建模方法,完成了系统的静态体系结构和动态行为的建... 在对网络对抗问题域进行分析的基础上,对网络对抗系统模型进行了研究,利用智能体Agent对网络对抗系统中的实体进行抽象,明确了Agent的属性和功能,提出了基于多Agent系统的网络对抗系统建模方法,完成了系统的静态体系结构和动态行为的建模设计。 展开更多
关键词 网络对抗 AGENT MAS 建模
下载PDF
面向网络对抗的防御虚拟机研究与实现 被引量:2
7
作者 夏冰 李肖坚 焦健 《计算机应用研究》 CSCD 北大核心 2008年第4期1154-1156,1210,共4页
以缓冲区溢出为例,以面向网络对抗为研究背景,研究并实现一种虚拟机作为防御单元。实例表明,虚拟机能够很好地表现基于计算机网络的自组织协同对抗,实现防御的可控性,并用一阶逻辑给出正确性证明。
关键词 网络对抗 缓冲区溢出防御 虚拟机
下载PDF
网络对抗下的情报推送自适应寻径模型 被引量:1
8
作者 周佳骏 王峰 +1 位作者 汪婷婷 李肖坚 《计算机工程与应用》 CSCD 北大核心 2010年第19期120-124,共5页
计算机网络对抗中,情报资源在推送时,由于网络中部分节点失效等因素,导致无法正确寻径。针对以上问题,运用自适应对等网络理论,提出将寻径建立在自适应对等网络平台上的思想,构建自适应寻径模型。论述模型的体系结构、功能和协议,给出... 计算机网络对抗中,情报资源在推送时,由于网络中部分节点失效等因素,导致无法正确寻径。针对以上问题,运用自适应对等网络理论,提出将寻径建立在自适应对等网络平台上的思想,构建自适应寻径模型。论述模型的体系结构、功能和协议,给出自适应寻径策略和算法。仿真结果表明,该模型所采取的寻径方法能提供较为广泛、高效的情报推送能力。 展开更多
关键词 情报推送 寻径 自适应 对等网络 计算机网络对抗
下载PDF
网络对抗效能评估的指标体系研究 被引量:5
9
作者 李雄伟 王希武 周希元 《无线电工程》 2007年第3期14-16,52,共4页
网络对抗效能评估是一个多层次、多指标的决策问题。简要分析了进行网络对抗效能评估的必要性,介绍了评估指标的基本概念、选取准则和方法。依据网络对抗体系结构建立了网络对抗效能评估的指标体系,并对评估指标进行了归一化处理,最后利... 网络对抗效能评估是一个多层次、多指标的决策问题。简要分析了进行网络对抗效能评估的必要性,介绍了评估指标的基本概念、选取准则和方法。依据网络对抗体系结构建立了网络对抗效能评估的指标体系,并对评估指标进行了归一化处理,最后利用AHP法确定了各评估指标的权重。 展开更多
关键词 网络对抗(NCM) 效能评估 指标体系 层次分析法
下载PDF
网络对抗战研究 被引量:3
10
作者 薛丽敏 赵俊阁 华鸣 《舰船电子工程》 2007年第5期121-124,共4页
信息时代的战略战是信息战,网络战是其中最重要的组成部分,已成为重中之重,而信息安全是信息战与网络战取得胜利的重要前提和保障;对网络对抗战进行了研究,重点分析实施计算机网络对抗战的有效武器-"计算机病毒+黑客"的可行... 信息时代的战略战是信息战,网络战是其中最重要的组成部分,已成为重中之重,而信息安全是信息战与网络战取得胜利的重要前提和保障;对网络对抗战进行了研究,重点分析实施计算机网络对抗战的有效武器-"计算机病毒+黑客"的可行性和特点,并给出病毒武器的最新发展情况,最后论述了利用"计算机病毒+黑客",必须把握先机,发挥其突然性、隐蔽性、有效性和辅助性,有重点地实施网络攻击的方式。 展开更多
关键词 信息安全策略 网络对抗 计算机病毒 黑客
下载PDF
网络对抗模拟训练系统的设计与实现 被引量:1
11
作者 高永明 卢昱 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期611-614,共4页
随着计算机网络技术、模拟仿真技术的逐渐成熟,运用高技术进行网络对抗模拟训练已经成为重要的训练方式.给出了网络对抗模拟训练系统的基本构架和功能说明,并从实现的角度讨论了相关关键技术及其解决方案.该系统不仅可以进行在线演练,... 随着计算机网络技术、模拟仿真技术的逐渐成熟,运用高技术进行网络对抗模拟训练已经成为重要的训练方式.给出了网络对抗模拟训练系统的基本构架和功能说明,并从实现的角度讨论了相关关键技术及其解决方案.该系统不仅可以进行在线演练,同时也可用于培养有实战经验的网络安全管理员. 展开更多
关键词 网络对抗 网络仿真 虚拟现实
下载PDF
虚拟化技术在计算机网络对抗中的应用研究 被引量:8
12
作者 曹香港 韩臻 +1 位作者 李彬彬 刘吉强 《微计算机信息》 2009年第36期33-35,共3页
随着信息化战争的发展,网络对抗成为了战争的一个重要组成部分。对指挥自动化系统的网络攻击破坏,直接决定了战争的发展态势。通过将虚拟化技术引入到指挥自动化系统中,有效的增强了指挥系统在网络对抗中的生存能力,能最大限度的发挥指... 随着信息化战争的发展,网络对抗成为了战争的一个重要组成部分。对指挥自动化系统的网络攻击破坏,直接决定了战争的发展态势。通过将虚拟化技术引入到指挥自动化系统中,有效的增强了指挥系统在网络对抗中的生存能力,能最大限度的发挥指挥自动化系统的效能。 展开更多
关键词 虚拟化 XEN 网络对抗 指挥自动化
下载PDF
网络对抗、弱势逆袭与文化断裂:层序格局下阶层对抗的异动 被引量:4
13
作者 贾彦峰 《湖北社会科学》 CSSCI 北大核心 2016年第11期26-32,共7页
社会冲突的多发,与当今的社会类型和结构的变迁有着本源上的关联。社会类型由"熟人社会"转向"生人社会",而社会结构在差序格局淡化的同时,社会分层的显化促使了"层序格局"的形成。正是在这个时代背景下,... 社会冲突的多发,与当今的社会类型和结构的变迁有着本源上的关联。社会类型由"熟人社会"转向"生人社会",而社会结构在差序格局淡化的同时,社会分层的显化促使了"层序格局"的形成。正是在这个时代背景下,社会阶层的对抗出现了几个新的动向:一是阶层对抗向虚拟空间转移,网络对抗形式已悄然生成;二是现实社会里的弱势群体常常借助网络平台这个"阿基米德支点"逆袭成功;三是文化断裂危机的浮现与加剧。 展开更多
关键词 网络对抗 弱势群体逆袭 文化断裂 层序结构 阶层对抗
下载PDF
网络化水声对抗研究初步(Ⅱ)——水声网络对抗和水声对抗网络 被引量:1
14
作者 董阳泽 刘平香 《舰船科学技术》 北大核心 2007年第4期66-68,共3页
网络化水声对抗将传统的水声对抗范围扩展到了水声网络层面。因此,敌方的水声警戒网络将是水声对抗的重要目标;同时,利用水声网络的形式,构建我方自己的对抗网络以充分发挥各种对抗器材的作用,将是网络化水声对抗的一个重要发展方向。
关键词 网络化水声对抗 水声网络对抗 水声对抗网络
下载PDF
基于主成分的编队级网络对抗效能评估指标体系 被引量:7
15
作者 智韬 王付明 张松良 《航天电子对抗》 2008年第2期55-58,共4页
分析建立编队级网络对抗评估指标体系的原则,用主成分分析法对指标进行处理,求得7个主成分。根据正交原则将20个指标分配到7个主成分中,赋予每个主成分以实际含义,最终建立了编队级网络对抗效能评估指标体系。
关键词 网络对抗 评估指标 主成分分析法
下载PDF
网络对抗指挥效能评估 被引量:5
16
作者 王付明 谢永生 智韬 《电子信息对抗技术》 2010年第1期64-68,共5页
利用两两比较原理与模糊综合评价相结合的方法,建立网络对抗指挥效能评估模型,结合实例验证了该方法的有效性,并进行了信度检验,较好地解决了网络对抗指挥效能评估问题。
关键词 网络对抗 指挥能力 效能评估
下载PDF
网络对抗攻击中外部注入病毒检测模型仿真 被引量:2
17
作者 李新磊 《计算机仿真》 CSCD 北大核心 2014年第11期286-289,共4页
研究网络对抗攻击中外部注入病毒检测问题。在网络对抗中,往往存在从外部人为注入的入侵病毒,病毒特征具有高伪装性,无法形成常规的识别特征,传统的病毒检测方法以固定病毒特征作为依据,一旦外部病毒特征不在其数据库内,将造成检测准确... 研究网络对抗攻击中外部注入病毒检测问题。在网络对抗中,往往存在从外部人为注入的入侵病毒,病毒特征具有高伪装性,无法形成常规的识别特征,传统的病毒检测方法以固定病毒特征作为依据,一旦外部病毒特征不在其数据库内,将造成检测准确性下降的问题。提出基于RBF前馈式神经网络算法的网络对抗攻击中外部注入病毒检测方法。根据极值距离方法相关理论,能够计算外部注入病毒初始聚类中心,得到病毒检测的初始种群,通过迭代处理的方法获取种群中的差异个体。带入RBF神经网络结构,通过计算隐含层和输出层的输出结果,表示网络对抗攻击中外部注入病毒检测结果。实验结果表明,利用改进算法进行网络对抗攻击中外部注入病毒检测,可以提高检测的准确性。 展开更多
关键词 网络对抗攻击 病毒检测 识别特征
下载PDF
网络对抗与信息安全实验室建设构想 被引量:5
18
作者 高永明 卢昱 王宇 《中国现代教育装备》 2006年第11期11-13,共3页
本文首先阐述了该实验室建设的地位与现实意义,然后重点从建设目标和研究方向两方面讨论了实验室建设的构想,最后从组成与功能和拓扑结构两方面论证了该实验室的建设思路。
关键词 信息安全技术 网络对抗与信息安全 空间信息系统安全
下载PDF
基于短板效应的网络对抗效果研究 被引量:2
19
作者 向龙 吕金建 周俊 《航天电子对抗》 2010年第5期38-40,64,共4页
从网络空间和作战空间的映射关系出发,提出了一种"基于短板效应的网络可达度"的网络中心战度量准则,对度量指标进行了定义并构建了相应的度量模型。运用该准则对作战网络的对抗效果进行了仿真分析。结果表明,作战网络的对抗... 从网络空间和作战空间的映射关系出发,提出了一种"基于短板效应的网络可达度"的网络中心战度量准则,对度量指标进行了定义并构建了相应的度量模型。运用该准则对作战网络的对抗效果进行了仿真分析。结果表明,作战网络的对抗效果主要取决于网络中关键节点及其链路的有效性。 展开更多
关键词 网络中心战 度量准则 短板效应 网络对抗
下载PDF
基于灰色关联分析的网络对抗技术能力评估 被引量:4
20
作者 王付明 智韬 《电子对抗》 2009年第3期10-12,51,共4页
网络对抗技术体系是一个灰色系统。针对网络对抗技术能力的抽象性和难以度量性,采用灰色关联分析方法建立网络对抗技术能力评估模型,并结合实例验证了该方法的有效性,较好地解决了网络对抗技术能力评估问题。
关键词 灰色关联分析 网络对抗 效能评估
下载PDF
上一页 1 2 210 下一页 到第
使用帮助 返回顶部