期刊文献+
共找到77篇文章
< 1 2 4 >
每页显示 20 50 100
A Comparison of Link Layer Attacks on Wireless Sensor Networks
1
作者 Shahriar Mohammadi Reza Ebrahimi Atani Hossein Jadidoleslamy 《Journal of Information Security》 2011年第2期69-84,共16页
Wireless sensor networks (WSNs) have many potential applications [1,2] and unique challenges. They usually consist of hundreds or thousands of small sensor nodes such as MICA2, which operate autonomously;conditions su... Wireless sensor networks (WSNs) have many potential applications [1,2] and unique challenges. They usually consist of hundreds or thousands of small sensor nodes such as MICA2, which operate autonomously;conditions such as cost, invisible deployment and many application domains, lead to small size and resource limited sensors [3]. WSNs are susceptible to many types of link layer attacks [1] and most of traditional network security techniques are unusable on WSNs [3];This is due to wireless and shared nature of communication channel, untrusted transmissions, deployment in open environments, unattended nature and limited resources [1]. Therefore security is a vital requirement for these networks;but we have to design a proper security mechanism that attends to WSN’s constraints and requirements. In this paper, we focus on security of WSNs, divide it (the WSNs security) into four categories and will consider them, include: an overview of WSNs, security in WSNs, the threat model on WSNs, a wide variety of WSNs’ link layer attacks and a comparison of them. This work enables us to identify the purpose and capabilities of the attackers;furthermore, the goal and effects of the link layer attacks on WSNs are introduced. Also, this paper discusses known approaches of security detection and defensive mechanisms against the link layer attacks;this would enable IT security managers to manage the link layer attacks of WSNs more effectively. 展开更多
关键词 WIRELESS Sensor network SECURITY link layer attackS Detection DEFENSIVE Mechanism
下载PDF
面向Link16的QualNet与虚拟机信息交互接口设计与实现
2
作者 杨昊伟 龚鹏 +4 位作者 张继豪 王卫东 唐飞喜 周子骄 张广为 《兵工学报》 EI CAS CSCD 北大核心 2024年第4期1186-1195,共10页
Link16是美国国防部采用的高速视距战术数据链,广泛应用于美国海军、联合部队和北约部队,针对其开展测试评估具有重要军事意义。通过硬件在环技术将Link16实物设备接入到仿真测试中,可有效提高测试结果的真实性和准确性。然而当测试场... Link16是美国国防部采用的高速视距战术数据链,广泛应用于美国海军、联合部队和北约部队,针对其开展测试评估具有重要军事意义。通过硬件在环技术将Link16实物设备接入到仿真测试中,可有效提高测试结果的真实性和准确性。然而当测试场景需要进行实物设备组网测试时,仍会带来成本问题。为此,提出一种面向QualNet MAC层的Link16专属模型以及与之匹配的虚拟机信息交互接口。该模型可高逼真模拟Link16通信行为,实现Link16节点竞争接入、时隙划分、NPG分组等功能。并基于数据分布式服务实现了虚拟机交互接口,将运行在虚拟机的Link16设备模型接入QualNet测试场景。实验测试结果表明,所设计模型具有较高真实性和准确性且接口引入延时不超过1 ms,为大规模数据链网络测试提供一种新方法。 展开更多
关键词 交互接口 link16数据链 虚拟机 QualNet MAC层 网络仿真
下载PDF
Linked Data Based Framework for Tourism Decision Support System: Case Study of Chinese Tourists in Switzerland
3
作者 Zhan Liu Anne Le Calvé +3 位作者 Fabian Cretton Nicole Glassey Balet Maria Sokhn Nicolas Délétroz 《Journal of Computer and Communications》 2015年第5期118-126,共9页
Switzerland is one of the most desirable European destinations for Chinese tourists;therefore, a better understanding of Chinese tourists is essential for successful business practices. In China, the largest and leadi... Switzerland is one of the most desirable European destinations for Chinese tourists;therefore, a better understanding of Chinese tourists is essential for successful business practices. In China, the largest and leading social media platform—Sina Weibo, a hybrid of Twitter and Facebook—has more than 600 million users. Weibo’s great market penetration suggests that tourism operators and markets need to understand how to build effective and sustainable communications on Chinese social media platforms. In order to offer a better decision support platform to tourism destination managers as well as Chinese tourists, we proposed a framework using linked data on Sina Weibo. Linked Data is a term referring to using the Internet to connect related data. We will show how it can be used and how ontology can be designed to include the users’ context (e.g., GPS locations). Our framework will provide a good theoretical foundation for further understand Chinese tourists’ expectation, experiences, behaviors and new trends in Switzerland. 展开更多
关键词 linked data SEMANTIC Web DECISION Support System Natural Language Processing behaviorS Analysis Social networks Chinese TOURIST Switzerland New Trends SINA Weibo
下载PDF
基于多模态神经网络流量特征的网络应用层DDoS攻击检测方法
4
作者 王小宇 贺鸿鹏 +1 位作者 马成龙 陈欢颐 《沈阳农业大学学报》 CAS CSCD 北大核心 2024年第3期354-362,共9页
农业设备、传感器和监控系统与网络的连接日益紧密,给农村配电网带来了新的网络安全挑战。其中,分布式拒绝服务(DDoS)攻击是一种常见的网络威胁,对农村配电网的安全性构成了严重威胁。针对农村配电网的特殊需求,提出一种基于多模态神经... 农业设备、传感器和监控系统与网络的连接日益紧密,给农村配电网带来了新的网络安全挑战。其中,分布式拒绝服务(DDoS)攻击是一种常见的网络威胁,对农村配电网的安全性构成了严重威胁。针对农村配电网的特殊需求,提出一种基于多模态神经网络流量特征的网络应用层DDoS攻击检测方法。通过制定网络应用层流量数据包捕获流程并构建多模态神经网络模型,成功提取并分析了网络应用层DDoS攻击流量的特征。在加载DDoS攻击背景下的异常流量特征后,计算相关系数并设计相应的DDoS攻击检测规则,以实现对DDoS攻击的有效检测。经试验分析,所提出的方法在提取DDoS攻击相关特征上表现出色,最大提取完整度可达95%,效果明显优于对比试验中基于EEMD-LSTM的检测方法和基于条件熵与决策树的检测方法。 展开更多
关键词 农村配电网 流量特征提取 DDOS攻击 网络应用层 多模态神经网络 攻击行为检测
下载PDF
Link-16数据链分层模型分析
5
作者 鲁阳 王兴华 +2 位作者 向新 孙晔 王锋 《计算机工程与设计》 北大核心 2015年第10期2617-2621,共5页
针对多种数据链之间标准不统一、交互困难的问题,在开放式系统互联(OSI)模型的基础上,提出一种数据链的通用模型。分析Link-16数据链的消息标准、时隙分配方式和通信协议,使用通用模型对Link-16数据链进行建模;通过研究Link-16数据链工... 针对多种数据链之间标准不统一、交互困难的问题,在开放式系统互联(OSI)模型的基础上,提出一种数据链的通用模型。分析Link-16数据链的消息标准、时隙分配方式和通信协议,使用通用模型对Link-16数据链进行建模;通过研究Link-16数据链工作过程中的入网技术、同步技术、时隙接入技术和网络成员之间微小时间差的捕获技术,给出Link-16数据链端机的同步原理和入网方法;结合Link-16数据链的具体相关参数,给出通用模型的物理层和链路层的具体实现方法。 展开更多
关键词 数据链 分层模型 网络同步 物理层 链路层
下载PDF
arp攻击下多数据链医院网络终端信息加密系统
6
作者 高喆 吴雪良 +1 位作者 朱惠芬 陈喆 《电子设计工程》 2024年第18期18-22,共5页
arp攻击下,医院网络安全风险较高。为保证患者隐私信息安全,该文设计一种arp攻击下多数据链医院网络终端信息加密系统。该系统以B/S三层结构为基础设计系统整体框架,客户机层负责在网络终端截取信息并完成分块、上链处理,应用服务层负... arp攻击下,医院网络安全风险较高。为保证患者隐私信息安全,该文设计一种arp攻击下多数据链医院网络终端信息加密系统。该系统以B/S三层结构为基础设计系统整体框架,客户机层负责在网络终端截取信息并完成分块、上链处理,应用服务层负责对每个区块的隐私数据实施加密;数据库服务层负责控制加密流程并储存加密后的数据。以嵌入式的Linux操作系统、ARM开发板为核心搭建系统硬件后,通过终端信息接口模块获取待加密信息,通过Rossle混沌映射设计信息加解密模块,将加密后的信息上传到区块链,完成多数据链医院网络终端信息加密。结果表明,该系统的DST指标值较高,说明该系统抗arp攻击的能力更强;该系统密钥敏感性和密文复杂度更高,说明该系统加密后信息安全程度更高。 展开更多
关键词 ARP攻击 多数据链医院网络 终端信息 信息加密
下载PDF
舰船网络通信接口数据传输功耗预测模型
7
作者 杨春霞 宋乾振 《舰船科学技术》 北大核心 2024年第15期169-172,共4页
针对舰船网络环境复杂,通信接口数据传输功耗预测精度过低的问题,设计舰船网络通信接口数据传输功耗预测模型。由传输层、网络层、数据链路层等组成舰船网络通信数据传输模型,舰船网络通信接口位于数据链路层作为光导纤维媒介,进行舰船... 针对舰船网络环境复杂,通信接口数据传输功耗预测精度过低的问题,设计舰船网络通信接口数据传输功耗预测模型。由传输层、网络层、数据链路层等组成舰船网络通信数据传输模型,舰船网络通信接口位于数据链路层作为光导纤维媒介,进行舰船网络的数据传输。舰船网络通信接口数据传输的总功耗,由动态功耗、空闲功耗以及泄露功耗组成。利用指数平均预测算法,引入微分调节因子,构建数据传输功耗预测模型。利用权重系数衡量通信接口功耗预测真实值与预测值的偏离程度,实现舰船网络通信接口功耗的精准预测。模型测试结果表明,该模型能够有效预测舰船网络通信接口数据传输功耗,数据传输功耗预测的均方误差低于0.04。 展开更多
关键词 舰船网络 通信接口 数据传输 功耗预测模型 数据链路层 指数平均预测
下载PDF
A Secure DHCP Protocol to Mitigate LAN Attacks 被引量:1
8
作者 Osama S. Younes 《Journal of Computer and Communications》 2016年第1期39-50,共12页
Network security has become more of a concern with the rapid growth and expansion of the Internet. While there are several ways to provide security in the application, transport, or network layers of a network, the da... Network security has become more of a concern with the rapid growth and expansion of the Internet. While there are several ways to provide security in the application, transport, or network layers of a network, the data link layer (Layer 2) security has not yet been adequately addressed. Data link layer protocols used in local area networks (LANs) are not designed with security features. Dynamic host configuration protocol (DHCP) is one of the most used network protocols for host configuration that works in data link layer. DHCP is vulnerable to a number of attacks, such as the DHCP rouge server attack, DHCP starvation attack, and malicious DHCP client attack. This work introduces a new scheme called Secure DHCP (S-DHCP) to secure DHCP protocol. The proposed solution consists of two techniques. The first is the authentication and key management technique that is used for entities authentication and management of security key. It is based on using Diffie-Hellman key exchange algorithm supported by the difficulty of Elliptic Curve Discrete Logarithm Problem (ECDLP) and a strong cryptographic one-way hash function. The second technique is the message authentication technique, which uses the digital signature to authenticate the DHCP messages exchanged between the clients and server. 展开更多
关键词 DHCP AUTHENTICATION data link layer attacks ECDLP
下载PDF
基于知识图谱的通信网络链路数据篡改攻击保护方法
9
作者 高翔 《通信与信息技术》 2023年第4期57-59,95,共4页
针对现有链路数据篡改攻击检测准确率低、防御性能不佳等问题,提出一种新的通信网络链路数据篡改攻击保护方法。首先,在知识图谱的基础上,提出针对通信链路数据的一种防篡改攻击检测方法,以验证检测的链路层是否受到了侵犯,再根据两种... 针对现有链路数据篡改攻击检测准确率低、防御性能不佳等问题,提出一种新的通信网络链路数据篡改攻击保护方法。首先,在知识图谱的基础上,提出针对通信链路数据的一种防篡改攻击检测方法,以验证检测的链路层是否受到了侵犯,再根据两种不同的数据传递规则来确定防御节点,并对篡改攻击数据进行言语转换,达到对通信网络中数据篡改攻击进行防护的目的。仿真实验结果表明,该算法的识别精度在93%以上,并且具有很好的防御能力,可使其具有良好的通信数据传输安全性能,值得推广。 展开更多
关键词 知识图谱 通信网络 通信链路 数据篡改 攻击保护
下载PDF
网络链路传输层数据分组加密算法仿真 被引量:2
10
作者 杨裴裴 朱齐亮 《计算机仿真》 北大核心 2023年第10期390-393,467,共5页
为了更好的实现网络数据保护,提出网络链路传输层数据分组加密优化算法。构建网络链路信息传输模型,并在模型的基础上对GBNARQ协议及其协议性能展开学习;针对链路传输层的数据开展RSA加密,并分析其自身所具备的安全问题,叠加MD5签名机制... 为了更好的实现网络数据保护,提出网络链路传输层数据分组加密优化算法。构建网络链路信息传输模型,并在模型的基础上对GBNARQ协议及其协议性能展开学习;针对链路传输层的数据开展RSA加密,并分析其自身所具备的安全问题,叠加MD5签名机制,以实现网络链路传输层数据分组加密算法优化的目的。经实验验证表明,所提方法对硬件内存要求较小,在计算过程中的能量消耗较少,在数据量相同的情况下所提方法的加密效率最高,且通过所提方法加密后,数据ASCII分布图分布均匀,使得该方法具有较高的安全性能。 展开更多
关键词 网络链路 数据分组 传输层 加密算法 网络协议
下载PDF
无线传感器网络研究进展 被引量:730
11
作者 崔莉 鞠海玲 +3 位作者 苗勇 李天璞 刘巍 赵泽 《计算机研究与发展》 EI CSCD 北大核心 2005年第1期163-174,共12页
无线传感器网络因其巨大的应用前景而受到学术界和工业界越来越广泛的重视.介绍了无线传感器网络的基本概念以及具有应用代表性的研究项目,总结提出了网络协议体系结构框架并简要介绍了各主要研究方向的最新进展,本文还针对最受关注的... 无线传感器网络因其巨大的应用前景而受到学术界和工业界越来越广泛的重视.介绍了无线传感器网络的基本概念以及具有应用代表性的研究项目,总结提出了网络协议体系结构框架并简要介绍了各主要研究方向的最新进展,本文还针对最受关注的数据链路层协议、网络层路由协议、协议栈优化、能耗管理以及网络仿真技术等几个研究热点做了比较详细的研究进展综述. 展开更多
关键词 无线传感器网络 网络协议栈 数据链路协议 能耗管理 网络仿真
下载PDF
数字传感网络的高速数据传输协议设计 被引量:10
12
作者 王兵 武杰 +1 位作者 孔阳 王砚方 《仪器仪表学报》 EI CAS CSCD 北大核心 2010年第7期1644-1649,共6页
针对大型有线数字传感网络的数据传输要求和特性,提出一种适合网络节点大跨距条件的低功耗高速数据传输协议,阐述了在物理层采用以太网PHY芯片,实现数据实时高速可靠传输的设计新思路,介绍了协议跨层精简设计的技术,对该协议的实时性能... 针对大型有线数字传感网络的数据传输要求和特性,提出一种适合网络节点大跨距条件的低功耗高速数据传输协议,阐述了在物理层采用以太网PHY芯片,实现数据实时高速可靠传输的设计新思路,介绍了协议跨层精简设计的技术,对该协议的实时性能进行了分析,并讨论了选择恰当的数据帧长来提高数据输送效率的方法.实验表明:节点间220 m大跨距时,该协议下通过双绞线,全网数据速率可达40 Mbps,能满足大型有线数字传感网络的高速实时应用需求。 展开更多
关键词 传感网络 数据传输协议 物理层 链路层
下载PDF
网络控制系统的实时特性分析及数据传输技术 被引量:20
13
作者 顾洪军 张佐 吴秋峰 《计算机工程与应用》 CSCD 北大核心 2001年第6期38-40,43,共4页
由于应用环境的要求,网络控制系统中传输的数据包括实时数据和非实时数据,实现高速、快响应的网络控制系统的关键是最大限度的降低实时数据的传输延迟,并保证可靠快速的非实时数据传输。文章在分析网络控制系统中数据特点的基础上,... 由于应用环境的要求,网络控制系统中传输的数据包括实时数据和非实时数据,实现高速、快响应的网络控制系统的关键是最大限度的降低实时数据的传输延迟,并保证可靠快速的非实时数据传输。文章在分析网络控制系统中数据特点的基础上,结合网络控制系统的典型通信协议模型分析了其实时特性,给出了信息延迟的组成模型,并基于数据链路层针对实时性的实现分析了几种典型的数据传输技术。 展开更多
关键词 网络控制系统 实时特性 数据传输 通信协议 工业控制
下载PDF
反舰导弹协同攻击近岸目标数据链组网研究 被引量:8
14
作者 邓力 马登武 郭小威 《弹箭与制导学报》 CSCD 北大核心 2013年第1期28-33,共6页
为实现攻击近岸目标过程中数据链网络高效运行,依据反舰导弹协同攻击的模型,构建了分级网络体系结构。由于建立分级网络的关键在于网络节点的分簇及其维护,为此,提出了一种基于节点地理位置信息的网络管理分簇算法;通过比较簇内节点被... 为实现攻击近岸目标过程中数据链网络高效运行,依据反舰导弹协同攻击的模型,构建了分级网络体系结构。由于建立分级网络的关键在于网络节点的分簇及其维护,为此,提出了一种基于节点地理位置信息的网络管理分簇算法;通过比较簇内节点被赋予的权值,选取分簇簇首;针对数据链网络拓扑经常变化的特点,设计了考虑作战实际的网络管理分簇维护方案。仿真实验表明,与其它分簇算法比较,该算法提高了数据链网络的稳定性和运行效率。 展开更多
关键词 反舰导弹 协同攻击 数据链 网络管理 分簇算法
下载PDF
深空探测网络中的链路层协议感知 被引量:3
15
作者 胡圣波 孟新 +1 位作者 蒋立正 赵娜 《计算机工程》 CAS CSCD 北大核心 2009年第5期79-80,102,共3页
深空探测网络的异构特性和探测过程的长时间性,要求深空探测网络具有感知通信协议和自重配置通信协议的能力,以满足深空探测多任务目标的需求。该文论述了深空探测网络的组成和特点。在分析IEEE802.3和HDLC等链路层协议帧结构的基础上,... 深空探测网络的异构特性和探测过程的长时间性,要求深空探测网络具有感知通信协议和自重配置通信协议的能力,以满足深空探测多任务目标的需求。该文论述了深空探测网络的组成和特点。在分析IEEE802.3和HDLC等链路层协议帧结构的基础上,研究基于多数判决准则的感知算法。考虑到深空信道的时变性,提出基于感知状态信息加权平均的算法。仿真结果表明,提出的算法性能优于基于多数判决准则的感知算法。 展开更多
关键词 深空探测 异构网络 链路层 协议感知
下载PDF
水声通信网数据链路层协议仿真研究 被引量:10
16
作者 孙桂芝 桑恩方 王开玉 《声学技术》 CSCD 北大核心 2006年第2期150-153,共4页
简要介绍了水声通信网的研究现状和水声网络组网方式,提出一种比较适合于浅海的水声通信网数据链路层协议,并在NS2仿真器上进行了仿真研究。仿真结果表明,该协议在浅海声信道环境中具有一定的适用性,在低负荷情况下,此协议可以满足系统... 简要介绍了水声通信网的研究现状和水声网络组网方式,提出一种比较适合于浅海的水声通信网数据链路层协议,并在NS2仿真器上进行了仿真研究。仿真结果表明,该协议在浅海声信道环境中具有一定的适用性,在低负荷情况下,此协议可以满足系统的要求。满负荷时网络的吞吐量出现降低的现象需进一步改进。 展开更多
关键词 水声通信网 网络协议 数据链路层协议 网络拓扑
下载PDF
一种基于数据链路层的局域网时间同步新机制 被引量:9
17
作者 谌华金 何佳洲 《计算机应用》 CSCD 北大核心 2010年第5期1183-1187,共5页
常用的网络时间协议在应用层实现时精度较低,而在物理层实现时虽精度高但有一定的硬件要求。借鉴著名的网络抓包软件——Win Pcap时间戳管理机制,在数据链路层以纯软件方式实现了一种高精度的局域网(LAN)相对时间同步算法。在Windows X... 常用的网络时间协议在应用层实现时精度较低,而在物理层实现时虽精度高但有一定的硬件要求。借鉴著名的网络抓包软件——Win Pcap时间戳管理机制,在数据链路层以纯软件方式实现了一种高精度的局域网(LAN)相对时间同步算法。在Windows XP环境下的小型局域网内的测试结果表明,该算法可达100μs以内的同步精度。 展开更多
关键词 数据链路层 同步 时间戳 局域网 相对 驱动
下载PDF
链路层光纤网络被动数据存储方法研究 被引量:6
18
作者 胡竟伟 吴迪 刘娜 《内蒙古师范大学学报(自然科学汉文版)》 CAS 北大核心 2017年第3期456-460,共5页
针对光纤网络被动数据存储开销较大的问题,提出一种基于动态副本自适应分簇路由分配的链路层光纤网络被动数据存储方法.首先构建链路层光纤网络数据存储的节点分布模型,采用相空间重构方法进行链路层光纤网络被动数据结构分布重组,然后... 针对光纤网络被动数据存储开销较大的问题,提出一种基于动态副本自适应分簇路由分配的链路层光纤网络被动数据存储方法.首先构建链路层光纤网络数据存储的节点分布模型,采用相空间重构方法进行链路层光纤网络被动数据结构分布重组,然后结合自适应匹配滤波方法进行冗余数据滤除,求得被动数据存储节点的适应度函数,采用动态副本自适应分簇路由分配方法实现数据存储的优化分配设计.最后进行仿真测试,结果表明,采用该方法进行链路层光纤网络被动数据存储,能节省存储开销,存储空间的吞吐量得到有效提高. 展开更多
关键词 链路层 光纤网络 被动数据 数据存储
下载PDF
基于Python网络编码技术的数据链路层ARP攻击行为研究 被引量:2
19
作者 杨迎 李慧颖 《软件》 2020年第12期185-188,共4页
随着网络开放深度的不断增加,网络安全问题越加凸显,因此为了保证用户的切身利益,进行基于Python网络编码技术的数据链路层ARP攻击行为研究。该研究首先利用Python网络编码技术采集ARP攻击证据数据,然后对采集到的数据进行标准化处理,... 随着网络开放深度的不断增加,网络安全问题越加凸显,因此为了保证用户的切身利益,进行基于Python网络编码技术的数据链路层ARP攻击行为研究。该研究首先利用Python网络编码技术采集ARP攻击证据数据,然后对采集到的数据进行标准化处理,最后利用核主成分分析、灰色关联分析和BP神经网格联合的方法进行数据链路层ARP攻击行为识别。结果表明:所研究方法应用下,ARP攻击行为识别结果的汉明损失值都小于1,证明了研究的有效性。 展开更多
关键词 Python网络编码技术 数据链路层 ARP攻击行为 识别与检测
下载PDF
面向数据链路层的网络嗅探器的开发与实现 被引量:1
20
作者 张楠 李志蜀 +1 位作者 张建华 李奇 《计算机应用》 CSCD 北大核心 2005年第5期1185-1186,共2页
给出了一种在数据链路层上开发网络嗅探器的方法。该方法实现的嗅探器能够直接通过网卡驱动程序捕获网络上的数据帧,适用于各种类型数据包的捕获,比在协议栈的网络层捕获数据包具有更强大的功能。
关键词 网络嗅探器 数据链路层 套接字 以太帧
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部