期刊文献+
共找到238篇文章
< 1 2 12 >
每页显示 20 50 100
猪囊尾蚴逃避宿主防御攻击机制的研究进展 被引量:2
1
作者 姜秀云 韩宇 《中国预防兽医学报》 CAS CSCD 北大核心 2001年第5期396-399,共4页
根据有关猪囊尾蚴致病原因在和在宿主中生存原因的研究结果 ,概括出了猪囊尾蚴逃避宿主防御攻击的一些机制 ,包括 :功能性蛋白酶类作用、蛋白酶抑制剂作用、易化免疫等。指出了研究猪囊尾蚴逃避机制的意义和今后的努力方向。
关键词 兽医寄生虫学 猪囊尾蚴 逃避机制 宿主防御攻击
下载PDF
母猪防御攻击性对仔猪争斗行为及生长性能的影响 被引量:1
2
作者 王希彪 吴锡 +4 位作者 李柯 闫浩宇 黄宣凯 崔世泉 狄生伟 《东北农业大学学报》 CAS CSCD 北大核心 2020年第5期47-57,共11页
为研究母猪防御攻击性对仔猪争斗行为及生长发育的影响,以民猪、大白猪为研究对象,通过行为评定将母猪分为强防御攻击性组(HMDS)和弱防御攻击性组(LMDS),比较不同品种、不同组别仔猪哺乳期和保育期行为及生长性能差异。选取民猪泌乳母... 为研究母猪防御攻击性对仔猪争斗行为及生长发育的影响,以民猪、大白猪为研究对象,通过行为评定将母猪分为强防御攻击性组(HMDS)和弱防御攻击性组(LMDS),比较不同品种、不同组别仔猪哺乳期和保育期行为及生长性能差异。选取民猪泌乳母猪15头及其仔猪115头,大白猪泌乳母猪15头及其仔猪134头,断奶后将体重相近仔猪随机混群,每栏8头,其中HMDS组仔猪4头,LMDS组仔猪4头。采用全事件记录法,观察和记录仔猪哺乳期和保育期争斗行为及生产性能。结果表明,民猪母猪防御攻击性极显著高于大白母猪(P<0.01),民猪仔猪争斗行为强度显著低于大白仔猪(P<0.05);HMDS组仔猪争斗行为表现显著低于LMDS组仔猪(P<0.05),HMDS组仔猪社会秩序形成所需时间及皮肤损伤程度低于LMDS组仔猪,HMDS组仔猪断奶混群后社会等级、日增重、相对生长速率显著高于LMDS组仔猪(P<0.05)。由此可见,民猪母猪防御攻击性强,民猪仔猪争斗行为强度较弱;防御攻击性强的母猪对应仔猪在哺乳期和断奶后争斗行为强度较弱,社会秩序形成早,争斗激烈程度弱、皮肤损伤程度低,生长发育良好。 展开更多
关键词 民猪 大白猪 母猪 防御攻击 仔猪 争斗行为
下载PDF
面向AI系统的攻击与防御方法研究
3
作者 韩家宝 王成 钟炜 《信息对抗技术》 2025年第1期1-21,共21页
近年来,随着计算机硬件算力的大幅提升和算法的快速发展,人工智能(artificial intelligence, AI)在图像识别、汽车自动驾驶、辅助医疗诊断等多个领域取得显著的优势。然而,在AI系统运行的每个环节都有可能遭受来自外部的安全威胁。在数... 近年来,随着计算机硬件算力的大幅提升和算法的快速发展,人工智能(artificial intelligence, AI)在图像识别、汽车自动驾驶、辅助医疗诊断等多个领域取得显著的优势。然而,在AI系统运行的每个环节都有可能遭受来自外部的安全威胁。在数据收集阶段,基于AI的运算系统容易受到传感器欺骗攻击;在数据预处理阶段,智能模型容易受到数据缩放攻击;在模型的训练和推理阶段,系统容易受到数据投毒攻击和对抗攻击。为了更好地应对AI系统的潜在威胁,首先回顾AI安全问题的挑战和最新的研究进展,以AI系统生命周期为依据,分阶段阐述系统所面临的安全威胁以及应对策略。在此基础上,概述了AI安全的总体架构。最后,讨论了未来AI系统所面临的挑战。 展开更多
关键词 AI系统 安全风险 攻击防御
下载PDF
针对风机变桨距控制系统隐蔽攻击的防御方法研究
4
作者 王东风 张鹏 +2 位作者 黄宇 崔岩 孙茜 《电力科学与工程》 2024年第5期47-54,共8页
伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结... 伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结构后系统的稳定性。仿真结果显示,在隐蔽攻击时间段内,采用防御结构后,风机输出功率与设定值的平均误差为0.004 MW;在无攻击时间段内,风机输出功率与原系统保持一致。该结果说明,防御结构有效。 展开更多
关键词 风力发电 变桨距控制系统 隐蔽攻击 攻击防御
下载PDF
针对水轮机调节系统隐蔽攻击的混沌跳频扩频防御方案
5
作者 黄宇 孙茜 +3 位作者 宁笑歌 张鹏 谢家乐 王东风 《电力科学与工程》 2024年第9期62-70,共9页
水轮机调节系统作为水电机组的关键部分,其安全运行至关重要。为提高水轮机调节系统的安全性,设计了一种防御方案,检测并防御系统中潜在的隐蔽攻击。首先通过对系统信号进行混沌跳频调制和解调,消除隐蔽攻击的不良影响;其次,基于理论分... 水轮机调节系统作为水电机组的关键部分,其安全运行至关重要。为提高水轮机调节系统的安全性,设计了一种防御方案,检测并防御系统中潜在的隐蔽攻击。首先通过对系统信号进行混沌跳频调制和解调,消除隐蔽攻击的不良影响;其次,基于理论分析,推导出维持系统稳定的跳频频率约束,保证系统性能不因加入跳频/扩频信号和频率异步现象而受损。仿真结果表明,该方案能够在非高斯噪声环境中持续检测和防御不同类型的高强度隐蔽攻击,且不影响系统正常运行。此外,所提出的防御方案还具有复现隐蔽攻击信号的能力,这有助于操作员了解攻击信息并采取针对性措施。 展开更多
关键词 隐蔽攻击 攻击防御 混沌跳频 水轮机调节系统 攻击检测
下载PDF
对LoRa网络的攻击与防御技术综述
6
作者 刘亚荣 吴雪涛 谢晓兰 《计算机应用研究》 CSCD 北大核心 2024年第11期3215-3224,共10页
由于LoRa技术具有通信距离长、功耗低和可扩展性强等优点,LoRa网络已成为低功耗网络(low power wide area network, LPWAN)领域中应用最广泛的技术之一,但其日益增多和丰富的应用场景也给LoRa网络的安全性提出了新的挑战。针对目前有关L... 由于LoRa技术具有通信距离长、功耗低和可扩展性强等优点,LoRa网络已成为低功耗网络(low power wide area network, LPWAN)领域中应用最广泛的技术之一,但其日益增多和丰富的应用场景也给LoRa网络的安全性提出了新的挑战。针对目前有关LoRa网络攻防手段的综述文献缺乏综合性讨论的问题,进行了详细的调研。首先分析了LoRa网络架构,归纳总结了LoRaWAN协议多个版本之间的安全性差异;其次通过对大量文献的研读,分析了针对LoRa网络攻击和防御的相关技术;在此基础上,提出了一种基于生成式AI的抗射频指纹识别机制—GAI-Anti-RFFI;最后对LoRa网络的攻击与防御技术未来可能面临的发展方向进行了分析并提出了展望。 展开更多
关键词 LoRaWAN协议 LoRa 攻击防御 物联网安全 生成式AI
下载PDF
基于机器学习的网络攻击检测与防御方法研究 被引量:1
7
作者 李永娜 张锐 《信息与电脑》 2024年第1期177-179,共3页
传统的网络攻击检测与防御方法存在求解精度低、收敛速度慢、易陷入局部最优解等问题。为提升网络安全技术水平、应对日益突出的非法网络数据攻击现象,文章将提出基于机器学习的网络攻击检测与防御方法,测试模型的性能,结果表明新方法... 传统的网络攻击检测与防御方法存在求解精度低、收敛速度慢、易陷入局部最优解等问题。为提升网络安全技术水平、应对日益突出的非法网络数据攻击现象,文章将提出基于机器学习的网络攻击检测与防御方法,测试模型的性能,结果表明新方法的网络攻击检测与防御效果均显著优于传统方法,具有更好的安全防御效果。 展开更多
关键词 机器学习 支持向量机 网络安全 网络攻击检测 网络攻击防御
下载PDF
针对电力CPS数据驱动算法对抗攻击的防御方法
8
作者 朱卫平 汤奕 +1 位作者 魏兴慎 刘增稷 《中国电力》 CSCD 北大核心 2024年第9期32-43,共12页
大规模电力电子设备的接入为系统引入了数量庞大的强非线性量测/控制节点,使得传统电力系统逐渐转变为电力信息物理系统(cyber-physical system,CPS),许多原本应用模型驱动方法解决的系统问题不得不因维度灾难等局限转而采取数据驱动算... 大规模电力电子设备的接入为系统引入了数量庞大的强非线性量测/控制节点,使得传统电力系统逐渐转变为电力信息物理系统(cyber-physical system,CPS),许多原本应用模型驱动方法解决的系统问题不得不因维度灾难等局限转而采取数据驱动算法进行分析。然而,数据驱动算法自身的缺陷为系统的安全稳定运行引入了新的风险,攻击者可以对其加以利用,发起可能引发系统停电甚至失稳的对抗攻击。针对电力CPS中数据驱动算法可能遭受的对抗攻击,从异常数据剔除与恢复、算法漏洞挖掘与优化、算法自身可解释性提升3个方面,提出了对应的防御方法:异常数据过滤器、基于生成式对抗网络(generative adversarial network,GAN)的漏洞挖掘与优化方法、数据-知识融合模型及其训练方法,并经算例分析验证了所提方法的有效性。 展开更多
关键词 对抗攻击 数据驱动算法 电力CPS 攻击防御
下载PDF
跨站脚本攻击检测与防御技术综述 被引量:1
9
作者 王铃铜 王慧玲 +1 位作者 徐苗 綦小龙 《计算机应用研究》 CSCD 北大核心 2024年第3期652-662,共11页
跨站脚本(cross site scripting,XSS)攻击是Web安全中最严重的风险之一。随着Web服务、API等Web技术的广泛使用,以及AJAX、CSS和HTML5等新编程风格的出现,XSS攻击的威胁变得更加严重,因此如何处理XSS攻击安全风险已成为Web安全研究的重... 跨站脚本(cross site scripting,XSS)攻击是Web安全中最严重的风险之一。随着Web服务、API等Web技术的广泛使用,以及AJAX、CSS和HTML5等新编程风格的出现,XSS攻击的威胁变得更加严重,因此如何处理XSS攻击安全风险已成为Web安全研究的重要关注点。通过对近年来XSS攻击检测和防御技术的调研,根据XSS攻击是否具有隐蔽性,首次从非对抗和对抗两个角度综述了XSS攻击检测和防御的最新技术。首先,从非对抗攻击检测和对抗攻击检测两个方面探讨分析了基于机器学习从数据中学习攻击特征、预测攻击的方法,以及基于强化学习识别或生成对抗样本策略来优化检测模型的方法;其次,阐述了非对抗攻击防御基于规则过滤XSS攻击、基于移动目标防御(MTD)随机性降低攻击成功率和基于隔离沙箱防止XSS攻击传播的方法;最后,分别从样本特征、模型特点和CSP的局限性、上传功能的广泛性等方面提出了XSS攻击检测和防御未来需要考虑的问题并作出展望。 展开更多
关键词 XSS攻击 机器学习 非对抗攻击检测 对抗攻击检测 非对抗攻击防御
下载PDF
基于入侵诱骗的网络拓扑污染攻击防御研究
10
作者 魏波 冯乃勤 《计算机仿真》 2024年第5期410-414,共5页
以目标为中心的攻击防御手段检测到攻击后才有所响应,攻击防御不及时,为了提升网络拓扑污染攻击防御能力,提出一种基于入侵诱骗的网络拓扑污染攻击防御方法。通过入侵诱骗系统模拟网络脆弱性,采集攻击模式,并添加到知识库中;通过多个和... 以目标为中心的攻击防御手段检测到攻击后才有所响应,攻击防御不及时,为了提升网络拓扑污染攻击防御能力,提出一种基于入侵诱骗的网络拓扑污染攻击防御方法。通过入侵诱骗系统模拟网络脆弱性,采集攻击模式,并添加到知识库中;通过多个和子空间正交的向量判断知识库内污染信息类型,完成网络拓扑污染攻击类型分类;通过分类结果量化分析网络攻击与防御的成本收益,构建成本收益量化模型;基于攻击图、防御图和博弈论构建攻击防御模型,获取最佳网络拓扑污染攻击防御策略。实验结果表明,所提方法可以有效检测主机位置劫持攻击和链路伪造攻击,提升网络拓扑污染攻击防御效果,且提升了攻击防御的及时性。 展开更多
关键词 入侵诱骗 网络拓扑 污染攻击防御 防御 博弈论
下载PDF
一种基于联邦学习参与方的投毒攻击防御方法
11
作者 刘金全 张铮 +1 位作者 陈自东 曹晟 《计算机应用研究》 CSCD 北大核心 2024年第4期1171-1176,共6页
联邦学习分布式的训练结构易受到投毒攻击的威胁,现有方法主要针对中央服务器设计安全聚合算法以防御投毒攻击,但要求中央服务器可信且中毒参与方数量需低于正常参与方。为了解决上述问题,提出了一种基于联邦学习参与方的投毒攻击防御方... 联邦学习分布式的训练结构易受到投毒攻击的威胁,现有方法主要针对中央服务器设计安全聚合算法以防御投毒攻击,但要求中央服务器可信且中毒参与方数量需低于正常参与方。为了解决上述问题,提出了一种基于联邦学习参与方的投毒攻击防御方法,将防御策略的执行转移到联邦学习的参与方。首先,每个参与方独立构造差异损失函数,通过计算全局模型与本地模型的输出并进行误差分析,得到差异损失权重与差异损失量;其次,依据本地训练的损失函数与差异损失函数进行自适应训练;最终,依据本地模型与全局模型的性能分析进行模型选取,防止中毒严重的全局模型干扰正常参与方。在MNIST与FashionMNIST等数据集上的实验表明,基于该算法的联邦学习训练准确率优于DnC等投毒攻击防御方法,在中毒参与方比例超过一半时,正常参与方仍能够实现对投毒攻击的防御。 展开更多
关键词 联邦学习 投毒攻击防御 训练权重 鲁棒性
下载PDF
基于事件流数据世系的网络渗透攻击防御方法
12
作者 廖西 樊洁馨 《计算机仿真》 2024年第3期406-409,430,共5页
为了保证网络通信安全,降低网络攻击风险,提出基于事件流数据世系的网络渗透攻击防御方法。通过构建网络攻击信号模型,对时间尺度实行划分,完成数据采集与信号拟合;利用主元分析提取网络动态特征,剔除全部的攻击变量共线性,令网络中的... 为了保证网络通信安全,降低网络攻击风险,提出基于事件流数据世系的网络渗透攻击防御方法。通过构建网络攻击信号模型,对时间尺度实行划分,完成数据采集与信号拟合;利用主元分析提取网络动态特征,剔除全部的攻击变量共线性,令网络中的隐藏信息显现出来;将网络信息流分割为各种数据世系,按照类似接近程度对备选数据世系实行排序,识别产生信息关联异常事件,防御攻击数据,保障网络安全。通过实验,证明所提方法能够防御网络渗透攻击,且所用时间较短,具有可应用价值。 展开更多
关键词 事件流数据世系 网络渗透攻击 网络攻击防御 特征提取 信息熵
下载PDF
基于KNN分类算法的电力系统网络虚假数据注入攻击防御方法
13
作者 王文杰 房海腾 +2 位作者 朱成杰 韩家正 赵玉强 《微型电脑应用》 2024年第10期130-134,共5页
以往的虚假数据注入攻击防御方法仅计算攻击模型的单一参数,导致防御效果较差。为此,设计基于KNN分类算法的电力系统网络虚假数据注入攻击防御方法。根据攻击数据的特性,设计虚假数据注入攻击的理论模型与数学模型,并计算攻击模型的复... 以往的虚假数据注入攻击防御方法仅计算攻击模型的单一参数,导致防御效果较差。为此,设计基于KNN分类算法的电力系统网络虚假数据注入攻击防御方法。根据攻击数据的特性,设计虚假数据注入攻击的理论模型与数学模型,并计算攻击模型的复杂程度和性能参数。在KNN分类算法的支持下,计算不同防御节点之间的距离,并对节点置信度进行描述,再通过信息身份验证,从而确定防御节点的位置。计算节点的数据传输函数和趋势函数,分析不同的攻击类型,从而采用不同防御策略。实验测试结果表明,与传统方法相比,应用该方法后,攻击入侵成功率与数据损失率均较低,说明该方法的在实际应用效果较好。 展开更多
关键词 KNN分类算法 电力系统 网络虚假数据 虚假数据注入攻击 攻击防御方法
下载PDF
深度学习中对抗样本攻击与防御方法研究
14
作者 陈国凯 冯辉 《唐山师范学院学报》 2024年第3期59-66,77,共9页
在介绍对抗样本概念、探讨对抗样本产生原因的基础上,从不同领域分析经典的对抗样本攻击方法,从不同研究方向阐述主要的对抗样本防御方法,梳理现有研究成果的优势与不足,给出未来对抗样本研究的发展趋势。
关键词 深度学习 深度神经网络 对抗样本 对抗攻击防御 人工智能
下载PDF
OBE理念指导下的SAIEC教学模式改革与实践——以网络攻击与防御课程为例
15
作者 张荣华 《电脑与电信》 2024年第8期97-102,共6页
随着网络安全技术的飞速发展,传统的课堂教学内容已经无法满足当前社会对于普通高校学生综合能力的要求,学生竞争力严重不足。针对该问题,以网络攻击与防御课程为例,提出以学生为中心以就业为导向的基于OBE的SAIEC模型教学方法设计,通... 随着网络安全技术的飞速发展,传统的课堂教学内容已经无法满足当前社会对于普通高校学生综合能力的要求,学生竞争力严重不足。针对该问题,以网络攻击与防御课程为例,提出以学生为中心以就业为导向的基于OBE的SAIEC模型教学方法设计,通过调研课程目标、分析目标实情、教学实施、教学评估和联合培养为主的五大教学设计实践方案,实现学生能力的全方位提升。实践结果表明,该方案使学生能够真正灵活掌握网络攻击与防御的实践技术和方法,提升教学质量的同时也极大提高了学生的社会竞争力。 展开更多
关键词 OBE SAIEC模型 网络攻击防御 教学设计 实践方案
下载PDF
QUIC协议金融应用场景及其攻击防御建议
16
作者 王佳音 《中国金融电脑》 2024年第6期79-81,共3页
快速UDP互联网连接(QUIC)协议是一种通用、安全、高速、多路复用的传输层新型网络协议。近年来,QUIC协议在提高网络性能的同时,也给网络安全带来了新的挑战。对此,金融机构在相关场景应用QUIC协议时,应针对其缺陷进行有效的安全防御。
关键词 安全防御 网络协议 网络安全 攻击防御 UDP 多路复用 互联网连接 金融机构
下载PDF
5G软件定义网络环境下DDoS攻击防御方案探析
17
作者 李秀娟 李自臣 《网络空间安全》 2024年第4期272-275,共4页
[目的/意义]由于5G网络环境引入软件定义网络(SDN)和服务质量(QoS)防御机制,出现了一种新的攻击方式,通过监听或暴力破解找出具有较高限权的封包,并利用这些高优先权封包进行分布式拒绝服务(DDoS)攻击.[方法/过程]通过监测流量特征和使... [目的/意义]由于5G网络环境引入软件定义网络(SDN)和服务质量(QoS)防御机制,出现了一种新的攻击方式,通过监听或暴力破解找出具有较高限权的封包,并利用这些高优先权封包进行分布式拒绝服务(DDoS)攻击.[方法/过程]通过监测流量特征和使用随机森林算法和与黑名单方式,判断是否为DDoS攻击流量.[结果/结论]实验结果显示,不仅能够准确识别DDoS攻击流量并有效防御攻击,而且还能保障合法使用者的连线需求,降低损失. 展开更多
关键词 软件定义网络 分布式拒绝服务 网络攻击防御策略 随机森林算法 黑名单机制
下载PDF
基于校企协同育人模式的网络攻击与防御课程教学研究
18
作者 王敏 吴震 《电脑知识与技术》 2024年第23期107-110,共4页
高校培养信息安全专业人才与企业所需人才能力之间的鸿沟亟待解决,缩小校园到职场之间的差距是所有高校教学过程中需要思考的问题。针对高校在教学过程中存在的不足之处,引入企业参与互补,这种创新模式已逐步成为高等教育中的新思路。... 高校培养信息安全专业人才与企业所需人才能力之间的鸿沟亟待解决,缩小校园到职场之间的差距是所有高校教学过程中需要思考的问题。针对高校在教学过程中存在的不足之处,引入企业参与互补,这种创新模式已逐步成为高等教育中的新思路。网络攻击与防御课程作为信息安全专业的核心课程,结合信息安全专业校企协同育人模式的现状,分析了网络攻击与防御课程采用校企协同育人模式的意义。从实际的教学经验出发,分析了网络攻击与防御课程教学运用校企协同育人模式的不足,提出高校可以以项目为导向、实施“跨界培养”,增加案例教学、使教学内容与实际产业链紧密结合,结合企业人才需求调整课程内容等方面来完善网络攻击与防御课程的教学。 展开更多
关键词 校企协同育人 网络攻击防御课程 教学设计 教学改革 跨界培养
下载PDF
不同品种母猪哺乳期防御性攻击行为研究 被引量:7
19
作者 崔世泉 丁肖 +3 位作者 黄宣凯 狄生伟 付德昌 王春安 《东北农业大学学报》 CAS CSCD 北大核心 2018年第6期80-87,共8页
文章通过评价哺乳期母猪防御性攻击行为,比较哺乳期民猪、长白及大白母猪防御性攻击行为差异,分析母猪防御性攻击行为与母性行为关系。在"仔猪遇险"和"仔猪呼救"试验中,民猪母猪防御性攻击行为极显著强于长白和大... 文章通过评价哺乳期母猪防御性攻击行为,比较哺乳期民猪、长白及大白母猪防御性攻击行为差异,分析母猪防御性攻击行为与母性行为关系。在"仔猪遇险"和"仔猪呼救"试验中,民猪母猪防御性攻击行为极显著强于长白和大白母猪(P<0.01);在"接近圈栏"试验中,民猪母猪哺乳期前两周防御性攻击行为显著强于大白母猪(P<0.05)。长白与大白母猪相比,除在哺乳期第2周防御性攻击有显著差异外(P<0.05),其他时间两品种无差异。母猪防御性攻击行为与母猪在仔猪被压时反应存在极显著正相关(P<0.01);与母猪姿势转换频率存在极显著负相关(P<0.01)。由此可见,民猪母猪哺乳期具有较强防御性攻击行为,母猪姿势转换频率较低,对仔猪被压反应更强烈,减少仔猪被压风险。 展开更多
关键词 民猪 防御攻击行为 母性行为
下载PDF
基于Web行为轨迹的应用层DDoS攻击防御模型 被引量:12
20
作者 刘泽宇 夏阳 +1 位作者 张义龙 任远 《计算机应用》 CSCD 北大核心 2017年第1期128-133,共6页
为了有效防御应用层分布式拒绝服务攻击(DDoS),定义了一种搭建在Web应用服务器上的基于Web行为轨迹的防御模型。把用户的访问行为抽象为Web行为轨迹,根据攻击请求的生成方式与用户访问Web页面的行为特征,定义了四种异常因素,分别为访问... 为了有效防御应用层分布式拒绝服务攻击(DDoS),定义了一种搭建在Web应用服务器上的基于Web行为轨迹的防御模型。把用户的访问行为抽象为Web行为轨迹,根据攻击请求的生成方式与用户访问Web页面的行为特征,定义了四种异常因素,分别为访问依赖异常、行为速率异常、轨迹重复异常、轨迹偏离异常。采用行为轨迹化简算法简化行为轨迹的计算,然后计算用户正常访问网站时和攻击访问时产生的异常因素的偏离值,来检测针对Web网站的分布式拒绝服务攻击,在检测出某用户产生攻击请求时,防御模型禁止该用户访问来防御DDoS。实验采用真实数据当作训练集,在模拟不同种类攻击请求下,防御模型短时间识别出攻击并且采取防御机制抵制。实验结果表明,Web行为轨迹的防御模型能够有效防御针对Web网站的分布式拒绝服务攻击。 展开更多
关键词 分布式拒绝服务攻击 应用层 Web行为轨迹 攻击防御
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部