期刊文献+
共找到2,282篇文章
< 1 2 115 >
每页显示 20 50 100
基于策略系统的SYN Flooding攻击防御机制 被引量:2
1
作者 仇小锋 陈鸣 蒋序平 《电信科学》 北大核心 2004年第1期12-17,共6页
拒绝服务(denialofservice)攻击对网络带来的危害越来越严重,SYNFlooding攻击是DoS攻击中著名的一种。本文介绍了在网络测量平台上基于策略系统的SYNFlooding攻击防御机制。文章首先简单介绍了SYNFlooding的攻击原理、防御方法以及网络... 拒绝服务(denialofservice)攻击对网络带来的危害越来越严重,SYNFlooding攻击是DoS攻击中著名的一种。本文介绍了在网络测量平台上基于策略系统的SYNFlooding攻击防御机制。文章首先简单介绍了SYNFlooding的攻击原理、防御方法以及网络监测系统,然后对策略系统进行了讨论,最后详细阐述了网络测量平台上基于策略系统的SYNFlooding攻击检测和追踪工具的设计与实现,并进行了分析。 展开更多
关键词 拒绝服务 SYN flooding攻击 DOS攻击 防御机制 网络安全
下载PDF
以网络性能为核心的移动自组网Flooding攻击防御技术 被引量:2
2
作者 王伟 王嘉郡 +2 位作者 王明明 张文静 陈金广 《计算机科学》 CSCD 北大核心 2017年第1期159-166,共8页
移动自组网(Mobile Ad Hoc Networks,MANETs)所面临的Flooding攻击是一种严重DOS攻击行为。然而,现有的针对Flooding攻击的防范技术因不能较好地适应MANETs特性(如有限资源、动态拓扑等)而难以在MANETs网络性能和网络安全之间保持平衡... 移动自组网(Mobile Ad Hoc Networks,MANETs)所面临的Flooding攻击是一种严重DOS攻击行为。然而,现有的针对Flooding攻击的防范技术因不能较好地适应MANETs特性(如有限资源、动态拓扑等)而难以在MANETs网络性能和网络安全之间保持平衡。通过分析移动自组网的时空动态性、网络性能评估与Flooding安全威胁之间的内在关系,提出了一种基于性能评估的Flooding攻击防御技术。通过构建可量化的MANETs安全威胁、防御收益与代价的评估指标体系,实现了基于网络安全和性能平衡的防御及其性能优化方法。仿真实验结果表明,所提出的防御技术可有效地弥补现有移动自组网安全技术存在的一些缺陷,因而能够满足移动自组网特性且适合于实际应用。 展开更多
关键词 移动自组网 flooding攻击 性能评估 时空动态性 安全威胁
下载PDF
基于网络测量系统的SYNFlooding攻击防御机制 被引量:2
3
作者 仇小锋 陈鸣 《电子科技大学学报》 EI CAS CSCD 北大核心 2004年第3期285-288,共4页
探索了SYN Flooding攻击的特征,提出了判断攻击发生的关键指标。介绍了网络测量系统的架构,详细阐述了具有服务保护与攻击消除功能的检测方法、攻击源追踪方法。最后分别给出了验证检测机制和追踪机制的实验与结果。
关键词 拒绝服务 SYN flooding攻击 网络测量 地址追踪
下载PDF
一种新的基于流量的SYN Flooding攻击源定位防御算法及其Petri网描述
4
作者 杨文静 杨新宇 +2 位作者 史椸 曾明 郑守淇 《微电子学与计算机》 CSCD 北大核心 2005年第1期20-24,共5页
随着计算机网络的飞速发展,网络安全已经成为全社会关心的重要问题。本文通过对网络安全及分布式拒绝服务攻击进行研究,提出了一种新的基于流量的SYNFlooding攻击定位及防御算法。该算法所依据的体系结构是一个典型的分布式系统,各Agen... 随着计算机网络的飞速发展,网络安全已经成为全社会关心的重要问题。本文通过对网络安全及分布式拒绝服务攻击进行研究,提出了一种新的基于流量的SYNFlooding攻击定位及防御算法。该算法所依据的体系结构是一个典型的分布式系统,各Agent分别部署在网络的不同节点上,整个系统的正常运行依赖于各Agent间的相互协调和通信。本文用聚合Petri网作为工具,对这种新的基于流量地SYNFlooding攻击定位及防御算法进行了具体分析和详细描述。 展开更多
关键词 SYN flooding攻击 攻击源定位 攻击防御 聚合Petri网
下载PDF
SYN Flooding攻击原理与防御措施 被引量:4
5
作者 刘双强 《电脑知识与技术》 2009年第3期1567-1568,共2页
SYN Flooding是最流行的DoS和DDoS攻击手段,文章分析了SYNHooding攻击原理,介绍了目前常用的检测及防御技术。
关键词 DDOS SYN flooding 检测 防御技术
下载PDF
基于自适应阀值的SYN Flooding攻击防御 被引量:4
6
作者 张刚 程军 +3 位作者 郑江 李铁峰 罗晓富 李鸥 《微电子学与计算机》 CSCD 北大核心 2005年第5期69-72,共4页
针对危害性极大的SYNFlooding攻击,提出了一种新的基于自适应阀值的防御系统。该系统监控出/入终端网络TCP业务的平衡性,实时自适应调整攻击检测阀值和限速门限,提高了检测的准确性和在线检测速度,有效地滤除攻击流,同时向合法业务提供... 针对危害性极大的SYNFlooding攻击,提出了一种新的基于自适应阀值的防御系统。该系统监控出/入终端网络TCP业务的平衡性,实时自适应调整攻击检测阀值和限速门限,提高了检测的准确性和在线检测速度,有效地滤除攻击流,同时向合法业务提供良好的服务。 展开更多
关键词 SYN flooding攻击 终端网络 自适应阀值
下载PDF
联邦学习中的攻击手段与防御机制研究综述 被引量:3
7
作者 张世文 陈双 +1 位作者 梁伟 李仁发 《计算机工程与应用》 CSCD 北大核心 2024年第5期1-16,共16页
联邦学习的攻防技术是联邦学习系统安全的核心问题。联邦学习的攻防技术能大幅降低联邦学习系统被攻击的风险,明显提升联邦学习系统的安全性。深入了解联邦学习的攻防技术,可以推进联邦学习领域的研究,实现联邦学习的广泛应用。因此,对... 联邦学习的攻防技术是联邦学习系统安全的核心问题。联邦学习的攻防技术能大幅降低联邦学习系统被攻击的风险,明显提升联邦学习系统的安全性。深入了解联邦学习的攻防技术,可以推进联邦学习领域的研究,实现联邦学习的广泛应用。因此,对联邦学习的攻防技术进行研究具有十分重要的意义。简要地介绍了联邦学习的概念、基本工作流程、类型及可能存在的安全问题;介绍联邦学习系统可能遭受到的攻击,梳理了相关研究;从联邦学习系统有无目标性的防御措施出发,将防御措施分为通用性防御措施及针对性防御措施两类,并对其进行了针对性的总结;对联邦学习安全性未来的研究方向进行了梳理与分析,为相关研究者在联邦学习安全性方面的研究工作提供了参考。 展开更多
关键词 联邦学习 攻击手段 防御措施 隐私保护
下载PDF
针对自动驾驶智能模型的攻击与防御 被引量:1
8
作者 马晨 沈超 +4 位作者 蔺琛皓 李前 王骞 李琦 管晓宏 《计算机学报》 EI CAS CSCD 北大核心 2024年第6期1431-1452,共22页
近年来,以深度学习算法为代表的人工智能技术为人类生产生活的方方面面带来了巨大的革新,尤其是在自动驾驶领域,部署着自动驾驶系统的智能汽车已经走进入们的生活,成为了重要的生产力工具.然而,自动驾驶系统中的人工智能模型面临着潜在... 近年来,以深度学习算法为代表的人工智能技术为人类生产生活的方方面面带来了巨大的革新,尤其是在自动驾驶领域,部署着自动驾驶系统的智能汽车已经走进入们的生活,成为了重要的生产力工具.然而,自动驾驶系统中的人工智能模型面临着潜在的安全隐患和风险,这给人民群众生命财产安全带来了严重威胁.本文通过回顾自动驾驶智能模型攻击和防御的相关研究工作,揭示自动驾驶系统在物理世界下面临的安全风险并归纳总结了相应的防御对策.具体来说,本文首先介绍了包含攻击面、攻击能力和攻击目标的自动驾驶系统安全风险模型.其次,面向自动驾驶系统的三个关键功能层——传感器层、感知层和决策层,本文依据受攻击的智能模型和攻击手段归纳、分析了对应的攻击方法以及防御对策,并探讨了现有方法的局限性.最后,本文讨论和展望了自动驾驶智能模型攻击与防御技术面临的难题与挑战,并指出了未来潜在的研究方向和发展趋势. 展开更多
关键词 自动驾驶安全 人工智能安全 信息物理系统安全 物理对抗攻击 防御策略
下载PDF
SYN Flooding攻击问题的分析 被引量:7
9
作者 陈平平 张永超 李长森 《计算机工程与设计》 CSCD 北大核心 2005年第1期114-117,共4页
网络给全世界的人们带来了无限的生机的同时也带来了很多的困扰。由于多年来网络系统累积下了无数的漏洞,我们将面临的威胁与日剧增。DoS攻击是网络上最不安定的因素之一。SYN flooding攻击是DoS攻击的一种重要形式,SYNflooding是利用TC... 网络给全世界的人们带来了无限的生机的同时也带来了很多的困扰。由于多年来网络系统累积下了无数的漏洞,我们将面临的威胁与日剧增。DoS攻击是网络上最不安定的因素之一。SYN flooding攻击是DoS攻击的一种重要形式,SYNflooding是利用TCP协议3次握手时的漏洞对服务进行攻击。以SYN flooding攻击的实现为线索,对SYN flooding攻击的原理进行了深入剖析,提出了一个综合的、"内外兼休"的防御办法。 展开更多
关键词 DOS攻击 SYN flooding攻击 TCP IP 防御办法 防火墙 负载均衡 网络安全
下载PDF
一种轻量级的SYN Flooding攻击检测方法 被引量:6
10
作者 严芬 王佳佳 +2 位作者 陈轶群 殷新春 黄皓 《计算机科学》 CSCD 北大核心 2008年第9期72-75,共4页
提出了一种轻量级的源端DDoS攻击检测的有效方法。本方法基于Bloom Filter技术对数据包信息进行提取,然后使用变化点计算方法进行异常检测,不仅能够检测出SYN Flooding攻击的存在,而且能够避免因为正常拥塞引起的误报。重放DARPA数据实... 提出了一种轻量级的源端DDoS攻击检测的有效方法。本方法基于Bloom Filter技术对数据包信息进行提取,然后使用变化点计算方法进行异常检测,不仅能够检测出SYN Flooding攻击的存在,而且能够避免因为正常拥塞引起的误报。重放DARPA数据实验表明,算法的检测结果与类似方法相比更精确,使用的计算资源很少。 展开更多
关键词 DDOS 源端检测 BLOOM FILTER 变化点检测 SYN flooding攻击
下载PDF
面向人工智能模型的安全攻击和防御策略综述
11
作者 秦臻 庄添铭 +3 位作者 朱国淞 周尔强 丁熠 耿技 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2627-2648,共22页
近年来,以深度学习为代表的人工智能技术发展迅速,在计算机视觉、自然语言处理等多个领域得到广泛应用.然而,最新研究表明这些先进的人工智能模型存在潜在的安全隐患,可能影响人工智能技术应用的可靠性.为此,深入调研了面向人工智能模... 近年来,以深度学习为代表的人工智能技术发展迅速,在计算机视觉、自然语言处理等多个领域得到广泛应用.然而,最新研究表明这些先进的人工智能模型存在潜在的安全隐患,可能影响人工智能技术应用的可靠性.为此,深入调研了面向人工智能模型的安全攻击、攻击检测以及防御策略领域中前沿的研究成果.在模型安全攻击方面,聚焦于对抗性攻击、模型反演攻击、模型窃取攻击等方面的原理和技术现状;在模型攻击检测方面,聚焦于防御性蒸馏、正则化、异常值检测、鲁棒统计等检测方法;在模型防御策略方面,聚焦于对抗训练、模型结构防御、查询控制防御等技术手段.概括并扩展了人工智能模型安全相关的技术和方法,为模型的安全应用提供了理论支持.此外,还使研究人员能够更好地理解该领域的当前研究现状,并选择适当的未来研究方向. 展开更多
关键词 人工智能 安全攻击 攻击检测 防御策略 模型安全
下载PDF
基于非参数CUSUM算法的SYN Flooding攻击检测 被引量:3
12
作者 程军 林白 +1 位作者 芦建芝 李鸥 《计算机工程》 EI CAS CSCD 北大核心 2006年第2期159-161,共3页
针对危害性极大的SYNFlooding攻击,提出了一种新的检测方法。该方法监控进入网络的TCP业务的SYN包与FIN(RST)包的平衡性,并使用非参数累积和(CUSUM)算法来检测SYN包与FIN(RST)包数量的均衡性的变化。该方法不需要正常业务和攻击业务的... 针对危害性极大的SYNFlooding攻击,提出了一种新的检测方法。该方法监控进入网络的TCP业务的SYN包与FIN(RST)包的平衡性,并使用非参数累积和(CUSUM)算法来检测SYN包与FIN(RST)包数量的均衡性的变化。该方法不需要正常业务和攻击业务的详细模型,能提高检测的准确性和在线检测速度,降低运算开销。 展开更多
关键词 SYN flooding攻击 CUSUM算法 终端网络 门限
下载PDF
SYN Flood攻击防御系统的研究与实现 被引量:3
13
作者 潘燕华 查春霞 +1 位作者 张丙凡 田宗洲 《科学技术与工程》 2010年第1期104-107,129,共5页
针对SYN Flood攻击常用的防御方法存在的一些弊端,从仿真模拟攻击测试的角度,设计了一种应对SYN Flood攻击的防御系统。首先介绍了SYN Flood的攻击原理,提出了防御系统的设计和实现方案;在此基础上,根据攻击防御测试的目标和内容,实施... 针对SYN Flood攻击常用的防御方法存在的一些弊端,从仿真模拟攻击测试的角度,设计了一种应对SYN Flood攻击的防御系统。首先介绍了SYN Flood的攻击原理,提出了防御系统的设计和实现方案;在此基础上,根据攻击防御测试的目标和内容,实施了仿真模拟攻击及防御;并详细介绍了攻击及防御实施的过程。实验结果表明此系统能够有效的防御SYN Flood攻击,具有一定的实用性。 展开更多
关键词 SYN flood 攻击 防御 入侵防御
下载PDF
基于源端网络的SYN Flooding攻击双粒度检测 被引量:6
14
作者 林白 李鸥 赵桦 《计算机工程》 EI CAS CSCD 北大核心 2005年第10期132-134,共3页
针对危害性极大的SYN Flooding攻击,提出了一个配置在攻击源端网络的双粒度检测系统模型,并给出该系统的具体实现方法。系统利用不同的检测机制分别对出/入终端网络的TCP业务的平衡性、SYN包SYN/ACK包数量的均衡性进行监控,快速准确地... 针对危害性极大的SYN Flooding攻击,提出了一个配置在攻击源端网络的双粒度检测系统模型,并给出该系统的具体实现方法。系统利用不同的检测机制分别对出/入终端网络的TCP业务的平衡性、SYN包SYN/ACK包数量的均衡性进行监控,快速准确地检测出该网向外发送的攻击流。检测系统将双重检测(粗、细粒度)分级进行,最大限度地降低了开销,具有很大的实用价值和参考价值。 展开更多
关键词 SYN flooding攻击 源端网络 双粒度检测系统 终端网络 分级检测
下载PDF
SYN Flooding攻击对策研究 被引量:9
15
作者 陈波 于泠 《计算机工程》 CAS CSCD 北大核心 2001年第7期34-35,41,共3页
分析了这种典型的拒绝服务攻击。在已有攻击防范方法的基础上,提出了改进后的对策,其中包括超时时间和积压队列SYN Flooding值的设定策略、简单的命令监测、包过滤防火墙的防范规则,以及利用防火墙作为代理、作为半透明网关等方法。
关键词 SYN flooding 拒绝服务攻击 防火墙 网络安全 计算机网络
下载PDF
针对水轮机调节系统隐蔽攻击的混沌跳频扩频防御方案
16
作者 黄宇 孙茜 +3 位作者 宁笑歌 张鹏 谢家乐 王东风 《电力科学与工程》 2024年第9期62-70,共9页
水轮机调节系统作为水电机组的关键部分,其安全运行至关重要。为提高水轮机调节系统的安全性,设计了一种防御方案,检测并防御系统中潜在的隐蔽攻击。首先通过对系统信号进行混沌跳频调制和解调,消除隐蔽攻击的不良影响;其次,基于理论分... 水轮机调节系统作为水电机组的关键部分,其安全运行至关重要。为提高水轮机调节系统的安全性,设计了一种防御方案,检测并防御系统中潜在的隐蔽攻击。首先通过对系统信号进行混沌跳频调制和解调,消除隐蔽攻击的不良影响;其次,基于理论分析,推导出维持系统稳定的跳频频率约束,保证系统性能不因加入跳频/扩频信号和频率异步现象而受损。仿真结果表明,该方案能够在非高斯噪声环境中持续检测和防御不同类型的高强度隐蔽攻击,且不影响系统正常运行。此外,所提出的防御方案还具有复现隐蔽攻击信号的能力,这有助于操作员了解攻击信息并采取针对性措施。 展开更多
关键词 隐蔽攻击 攻击防御 混沌跳频 水轮机调节系统 攻击检测
下载PDF
Linux平台下防御SYN Flood攻击策略的研究 被引量:4
17
作者 赵广利 江杨 《计算机工程与设计》 CSCD 北大核心 2009年第10期2394-2397,共4页
分析了当前防御SYN Flood攻击防火墙常用的3种防护方式(SYN网关、被动式SYN网关和SYN中继),针对这3种保护方式防御性能的优缺点,提出了一种防御SYN Flood攻击的改进算法,并具体构建了一种新型的防御SYNFlood攻击模块,再配合Linux已有的... 分析了当前防御SYN Flood攻击防火墙常用的3种防护方式(SYN网关、被动式SYN网关和SYN中继),针对这3种保护方式防御性能的优缺点,提出了一种防御SYN Flood攻击的改进算法,并具体构建了一种新型的防御SYNFlood攻击模块,再配合Linux已有的防火墙工具iptables,使针对SYN Flood攻击的防御效果得到了进一步的改善和优化。最后,试验仿真测试结果表明,通过加载本防御模块,使系统增强了防御SYN Flood攻击的性能,可极大的提高网络的安全性。 展开更多
关键词 DOS攻击 SYN flood攻击 TCB中半连接数 防火墙 网络安全
下载PDF
针对风机变桨距控制系统隐蔽攻击的防御方法研究
18
作者 王东风 张鹏 +2 位作者 黄宇 崔岩 孙茜 《电力科学与工程》 2024年第5期47-54,共8页
伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结... 伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结构后系统的稳定性。仿真结果显示,在隐蔽攻击时间段内,采用防御结构后,风机输出功率与设定值的平均误差为0.004 MW;在无攻击时间段内,风机输出功率与原系统保持一致。该结果说明,防御结构有效。 展开更多
关键词 风力发电 变桨距控制系统 隐蔽攻击 攻击防御
下载PDF
网络安全运维工作中的攻击与防御 被引量:1
19
作者 陈小东 周敏 《信息与电脑》 2024年第1期205-207,共3页
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。在数据时代,信息安全逐渐成为人们关注的焦点。基于此,文章主要分析了网络安全运维工作中的攻击类型与防御策略。
关键词 网络安全运维 攻击类型 防御策略
下载PDF
一种SYN/Flooding攻击的对策 被引量:6
20
作者 胡伟栋 汪为农 《计算机工程》 CAS CSCD 北大核心 2001年第8期112-115,共4页
介绍了目前防范SYN/Flooding网络攻击的几种典型的方法,在模拟高速交换网络的环境下实施了SYN/Flooding网络攻击的实验,通过对网络带宽和系统遭受攻击的影响的分析和比较实验结果,指出现有系统的不足,并提... 介绍了目前防范SYN/Flooding网络攻击的几种典型的方法,在模拟高速交换网络的环境下实施了SYN/Flooding网络攻击的实验,通过对网络带宽和系统遭受攻击的影响的分析和比较实验结果,指出现有系统的不足,并提出了一种适用于高强度SYN/Flooding攻击的自适应cookies防范模型,在Linux系统中实现了该模型,实验结果表明该模型能抵抗高强度的SYN/Flooding攻击,优于传统的防范策略。 展开更多
关键词 SYN/flooding 黑客 防火墙 网络攻击 对策 网络安全 计算机网络
下载PDF
上一页 1 2 115 下一页 到第
使用帮助 返回顶部