期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
脉冲噪声环境下通信攻击信号自适应分离仿真 被引量:2
1
作者 李君婵 《计算机仿真》 北大核心 2017年第3期177-180,共4页
在通信信号处理领域中,影响通信系统性能的主要因素是通信干扰信号,因此,需要进行通信攻击信号自适应分离。但是采用当前方法进行通信攻击信号分离时,仅由观测信号恢复出源信号,存在通信攻击信号分离精度低的问题。为此,提出一种基于变... 在通信信号处理领域中,影响通信系统性能的主要因素是通信干扰信号,因此,需要进行通信攻击信号自适应分离。但是采用当前方法进行通信攻击信号分离时,仅由观测信号恢复出源信号,存在通信攻击信号分离精度低的问题。为此,提出一种基于变换域滤波的脉冲噪声环境下通信攻击信号自适应分离方法。该方法先利用通信信号和干扰的循环平稳特征差异,基于通信信号部分调制先验信息,通过频移转换将脉冲噪声环境下混合信号转换至可分离的变换域上,对变换域的通信通道中的传输模型进行分析,确定通信信道对通信信号的影响,利用快速傅里叶变换将通信信号时域卷积混合模型转化为频域瞬时线性混合模型,在此基础上利用瞬时线性盲分离方法来进行通信攻击信号自适应分离。实验仿真证明。 展开更多
关键词 脉冲噪声环境下 通信攻击信号 信号自适应分离
下载PDF
基于边缘计算的通信网络异常流量攻击快速检测方法 被引量:1
2
作者 常富红 李麒 狄亚平 《无线互联科技》 2023年第9期4-6,共3页
为提高电力通信网络中的异常流量攻击行为检测的准确性与实时性,文章提出基于边缘计算的电力通信网络异常流量攻击快速检测方法。设置电力通信网络异常流量的标准特征,采集实时电力通信网络流量数据,测度电力通信网络流量数据特征。文... 为提高电力通信网络中的异常流量攻击行为检测的准确性与实时性,文章提出基于边缘计算的电力通信网络异常流量攻击快速检测方法。设置电力通信网络异常流量的标准特征,采集实时电力通信网络流量数据,测度电力通信网络流量数据特征。文章利用边缘计算技术快速确定异常流量攻击位置,实现异常流量攻击的快速检测。通过实验证明,设计方法的异常流量漏检率降低了1.59%,攻击位置检测误差减小了2.4 m。 展开更多
关键词 边缘计算 电力通信网络异常流量 电力通信网络攻击 攻击检测
下载PDF
移动通信中攻击信号优化检测仿真研究 被引量:1
3
作者 米捷 李可 《计算机仿真》 北大核心 2017年第2期212-216,共5页
对移动通信中攻击信号进行准确的检测,可以保证通信安全。在移动通信过程中,常常出现脉冲信号的干扰,将正常通信信号转变为伪攻击信号,而传统方法不能对伪攻击信号进行准确识别,错将正常信号检测为攻击信号,不能对攻击信号进行准确的检... 对移动通信中攻击信号进行准确的检测,可以保证通信安全。在移动通信过程中,常常出现脉冲信号的干扰,将正常通信信号转变为伪攻击信号,而传统方法不能对伪攻击信号进行准确识别,错将正常信号检测为攻击信号,不能对攻击信号进行准确的检测。提出基于粒子群的移动通信中攻击信号优化检测方法。上述方法先将中值滤波与小波消噪原理相融合,对原始的通信信号离散分解;其次进行去噪处理,选择出信号的非线性函数来近似估计其负熵,最后确定信号负熵最大的目标函数,利用粒子群原理对目标函数求解全局最优解,并以其最优解为依据实现移动通信中攻击信号优化检测。仿真结果证明,所提方法可以有效地对移动通信中攻击信号进行检测,提升网络通信的质量,且鲁棒性较强。 展开更多
关键词 脉冲噪声环境下 通信攻击信号 优化检测
下载PDF
基于大数据技术的光纤通信安全性防御方法研究 被引量:2
4
作者 翟广辉 《激光杂志》 CAS 北大核心 2023年第9期177-181,共5页
针对当前光纤通信攻击信号检测误报率较高,光纤通信安全性防御成功率下降的问题,提出基于大数据技术的光纤通信安全性防御方法。首先应用大数据技术中的贝叶斯理论,优化光纤通信异常信号采集与识别环节。接着使用支持向量机,对采集到的... 针对当前光纤通信攻击信号检测误报率较高,光纤通信安全性防御成功率下降的问题,提出基于大数据技术的光纤通信安全性防御方法。首先应用大数据技术中的贝叶斯理论,优化光纤通信异常信号采集与识别环节。接着使用支持向量机,对采集到的原始异常信号进行分类,提取攻击信号并确定攻击类型。最后构建防御时间序列,对得到的攻击信息进行防御,实现通信安全性防御,完成光纤通信安全性防御方法设计。实验结果表明:此方法的误报率均在1.0%以内;光纤通信网络敏感区域标识准确性高,且标识效果较为稳定,用时较短在3 s左右;在安全防御中的应用效果较为稳定,整体波动较小且成功率均在98%以上。可见此方法能有效降低光纤通信攻击信号检测误报率及漏报率,提升光纤通信安全性防御成功率。 展开更多
关键词 大数据技术 光纤通信网络 光纤通信安全防御 通信攻击 相干光通信 数字信号处理
下载PDF
通信网攻击仿真与效果评估方法研究
5
作者 李雄伟 王盼卿 王希武 《计算机工程与应用》 CSCD 北大核心 2007年第30期142-144,共3页
提出了通信网攻击效果评估的安全性能指标的选择、度量和评估的方法,利用OPNET构建了仿真模型,最后以接通率为例,对仿真结果进行了分析,得到了一些有意义的结论。
关键词 网络安全 通信攻击 效果评估 计算机仿真
下载PDF
注入攻击下的扩展卡尔曼滤波安全检测
6
作者 李秀雯 王雷 任祝 《电子科技》 2023年第10期68-73,共6页
信息物理系统是一种开放式的网络化智能信息系统,容易受到安全攻击。注入攻击是一种通信攻击,注入虚假数据会使传感器获得错误量测值,从而导致系统性能变差。针对这一安全问题,文中结合扩展卡尔曼状态估计器,利用基于最小迹原则扩展卡... 信息物理系统是一种开放式的网络化智能信息系统,容易受到安全攻击。注入攻击是一种通信攻击,注入虚假数据会使传感器获得错误量测值,从而导致系统性能变差。针对这一安全问题,文中结合扩展卡尔曼状态估计器,利用基于最小迹原则扩展卡尔曼滤波状态估计的检测方案,对同一场景下的新息序列进行检测,通过假设检验来判断系统状态。MATLAB仿真结果表明,在给定的攻击检测规则下,该检测方案能够有效检测到注入攻击,减少传感器因错误量测值而造成的系统性能损失问题。 展开更多
关键词 信息物理系统 注入攻击 通信攻击 扩展卡尔曼滤波 状态估计 最小迹 新信息序列 假设检验
下载PDF
考虑攻击方身份的电力监控系统网络安全风险分析 被引量:19
7
作者 单瑞卿 盛阳 +6 位作者 苏盛 畅广辉 李翔硕 薛盖超 阮冲 吴坡 张江南 《电力科学与技术学报》 CAS 北大核心 2022年第5期3-16,共14页
信息与物理系统的深度耦合使得网络攻击成为影响电力系统运行可靠性的重要因素。首先,从攻击方视角进行网路安全威胁风险分析,根据攻击者身份推断其可动用的资源,分析想要达成的攻击目的及可能采取的渗透入侵路径和破坏模式,为研制针对... 信息与物理系统的深度耦合使得网络攻击成为影响电力系统运行可靠性的重要因素。首先,从攻击方视角进行网路安全威胁风险分析,根据攻击者身份推断其可动用的资源,分析想要达成的攻击目的及可能采取的渗透入侵路径和破坏模式,为研制针对性的防护方法提供指导;其次,分析电力行业正在推进的可信计算、等级保护、安全态势感知等防御机制的缺陷,指出软、硬件系统的供应链安全威胁;然后考虑到攻击不同电力监控系统造成的风险水平和危害后果有所差异,从成功攻击可能性和危害后果2个维度构建电力系统网络攻击风险矩阵,并指出多目标协同攻击相比于单点攻击将使风险出现跃迁现象;最后,从国家支持型网络攻击可动用的资源和想要达成的攻击目的出法,提出2种高危潜在网络攻击破坏模式,并对其攻击实现过程和危害机制进行概要分析。 展开更多
关键词 电力信息物理系统 网络安全 风险分析 通信协同攻击 国家支持型网络攻击
下载PDF
智能电表的安全需求与策略分析 被引量:16
8
作者 邢文 《自动化仪表》 CAS 北大核心 2012年第10期42-45,共4页
智能电表是高级测量体系(AMI)的重要基础,而高级测量体系又是智能电网的重要组成部分。通过对智能电表的各种信息安全问题的探讨,对由互联网用户合法权益遭到威胁和侵害而引发的安全问题进行了思考,介绍了智能电表中存在的安全隐患和安... 智能电表是高级测量体系(AMI)的重要基础,而高级测量体系又是智能电网的重要组成部分。通过对智能电表的各种信息安全问题的探讨,对由互联网用户合法权益遭到威胁和侵害而引发的安全问题进行了思考,介绍了智能电表中存在的安全隐患和安全需求。采用基于数据加密(DES)、RSA公钥加密算法加密数据,实现身份认证等通信方案来保证数据通信的安全性,以确保用户和供电企业双方的利益。 展开更多
关键词 智能电表智能电网信息安全通信网络信息攻击
下载PDF
Channel Selection Information Hiding Scheme for Tracking User Attack in Cognitive Radio Networks 被引量:1
9
作者 LI Hongning PEI Qingqi MA Lichuan 《China Communications》 SCIE CSCD 2014年第3期125-136,共12页
For the discontinuous occupancy of primary users in cognitive radio networks(CRN),the time-varying of spectrum holes becomes more and more highlighted.In the dynamic environment,cognitive users can access channels tha... For the discontinuous occupancy of primary users in cognitive radio networks(CRN),the time-varying of spectrum holes becomes more and more highlighted.In the dynamic environment,cognitive users can access channels that are not occupied by primary users,but they have to hand off to other spectrum holes to continue communication when primary users come back,which brings new security problems.Tracking user attack(TUA) is a typical attack during spectrum handoff,which will invalidate handoff by preventing user accessing,and break down the whole network.In this paper,we propose a Channel Selection Information Hiding scheme(CSIH) to defense TUA.With the proposed scheme,we can destroy the routes to the root node of the attack tree by hiding the information of channel selection and enhance the security of cognitive radio networks. 展开更多
关键词 HANDOFF tracking user attack attack tree
下载PDF
Quantum Secure Direct Communication and Quantum Sealed-Bid Auction with EPR Pairs 被引量:4
10
作者 王章银 《Communications in Theoretical Physics》 SCIE CAS CSCD 2010年第12期997-1002,共6页
I present a new protocol for three-party quantum secure direct communication (QSDC) with a set of ordered M Einstein-Podolsky-Rosen (EPR) pairs. In the scheme, by performing two unitary operations and Bell state m... I present a new protocol for three-party quantum secure direct communication (QSDC) with a set of ordered M Einstein-Podolsky-Rosen (EPR) pairs. In the scheme, by performing two unitary operations and Bell state measurements, it is shown that the three legitimate parties can exchange their respective secret message simultaneously. Then I modify it for an experimentally feasible and secure quantum sealed-bid auction (QSBD) protocol. Furthermore, I also analyze th^ecurity of the protocol, and the scheme is proven to be secure against the intercept-and-resend attack, the disturbancb attack and the entangled-and-measure attack. 展开更多
关键词 Einstein-Podolsky-Rosen (EPR) pairs quantum secure direct communication quantum sealedbid auction Bell state measurement unitary operation
下载PDF
FAST CORRELATION ATTACKS ON BLUETOOTH COMBINER
11
作者 Ma Weiju Feng Dengguo 《Journal of Electronics(China)》 2006年第6期888-891,共4页
A simple fast correlation attack is used to analysis the security of Bluetooth combiner in this paper. This attack solves the tradeoff between the length of the keystream and the computing complexity needed to recover... A simple fast correlation attack is used to analysis the security of Bluetooth combiner in this paper. This attack solves the tradeoff between the length of the keystream and the computing complexity needed to recover the secret key. We give the computing complexities of the attack algorithm according to different lengths of the known keystream. The result is less time-consuming than before. It is also shown that the secu-rity of the modified Bluetooth combiner by Hermelin and Nyberg is not significantly enhanced. 展开更多
关键词 Bluetooth combiner Combiner with memory Correlation attacks
下载PDF
Deterministic Quantum Secure Direct Communication with Dense Coding and Continuous Variable Operations
12
作者 HAN Lian-Fang CHEN Yue-Ming YUAN Hao 《Communications in Theoretical Physics》 SCIE CAS CSCD 2009年第4期648-652,共5页
We propose a deterministic quantum secure direct two check photon sequences are used to check the securities of the communication protocol by using dense coding. The channels between the message sender and the receive... We propose a deterministic quantum secure direct two check photon sequences are used to check the securities of the communication protocol by using dense coding. The channels between the message sender and the receiver. The continuous variable operations instead of the usual discrete unitary operations are performed on the travel photons so that the security of the present protocol can be enhanced. Therefore some specific attacks such as denial-of-service attack, intercept-measure-resend attack and invisible photon attack can be prevented in ideal quantum channel. In addition, the scheme is still secure in noise channel. Furthurmore, this protocol has the advantage of high capacity and can be realized in the experiment. 展开更多
关键词 ping-pong protocol continuous variable operations quantum secure direct communication SECURITY capacity
下载PDF
High-efficiency quantum steganography based on the tensor product of Bell states 被引量:6
13
作者 XU ShuJiang CHEN XiuBo +1 位作者 NIU XinXin YANG YiXian 《Science China(Physics,Mechanics & Astronomy)》 SCIE EI CAS 2013年第9期1745-1754,共10页
In this paper,we first propose a hidden rule among the secure message,the initial tensor product of two Bell states and the final tensor product when respectively applying local unitary transformations to the first pa... In this paper,we first propose a hidden rule among the secure message,the initial tensor product of two Bell states and the final tensor product when respectively applying local unitary transformations to the first particle of the two initial Bell states,and then present a high-efficiency quantum steganography protocol under the control of the hidden rule.In the proposed quantum steganography scheme,a hidden channel is established to transfer a secret message within any quantum secure direct communication(QSDC) scheme that is based on 2-level quantum states and unitary transformations.The secret message hiding/unhiding process is linked with the QSDC process only by unitary transformations.To accurately describe the capacity of a steganography scheme,a quantitative measure,named embedding efficiency,is introduced in this paper.The performance analysis shows that the proposed steganography scheme achieves a high efficiency as well as a good imperceptibility.Moreover,it is shown that this scheme can resist all serious attacks including the intercept-resend attack,measurement-resend attack,auxiliary particle attack and even the Denial of Service attack.To improve the efficiency of the proposed scheme,the hidden rule is extended based on the tensor product of multiple Bell states. 展开更多
关键词 quantum steganography embedding efficiency quantum secure direct communication tensor product Bell state
原文传递
On modeling of electrical cyber-physical systems considering cyber security 被引量:9
14
作者 Yi-nan WANG Zhi-yun LIN +3 位作者 Xiao LIANG Wen-yuan XU Qiang YANG Gang-feng YAN 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2016年第5期465-478,共14页
This paper establishes a new framework for modeling electrical cyber-physical systems(ECPSs),integrating both power grids and communication networks. To model the communication network associated with a power transmis... This paper establishes a new framework for modeling electrical cyber-physical systems(ECPSs),integrating both power grids and communication networks. To model the communication network associated with a power transmission grid, we use a mesh network that considers the features of power transmission grids such as high-voltage levels, long-transmission distances, and equal importance of each node. Moreover, bidirectional links including data uploading channels and command downloading channels are assumed to connect every node in the communication network and a corresponding physical node in the transmission grid. Based on this model,the fragility of an ECPS is analyzed under various cyber attacks including denial-of-service(Do S) attacks, replay attacks, and false data injection attacks. Control strategies such as load shedding and relay protection are also verified using this model against these attacks. 展开更多
关键词 Cyber-physical systems Cyber attacks Cascading failure analysis Smart grid
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部