期刊文献+
共找到162篇文章
< 1 2 9 >
每页显示 20 50 100
Intrusion Detection System for PS-Poll DoS Attack in 802.11 Networks Using Real Time Discrete Event System 被引量:5
1
作者 Mayank Agarwal Sanketh Purwar +1 位作者 Santosh Biswas Sukumar Nandi 《IEEE/CAA Journal of Automatica Sinica》 SCIE EI CSCD 2017年第4期792-808,共17页
Wi-Fi devices have limited battery life because of which conserving battery life is imperative. The 802.11 Wi-Fi standard provides power management feature that allows stations(STAs) to enter into sleep state to prese... Wi-Fi devices have limited battery life because of which conserving battery life is imperative. The 802.11 Wi-Fi standard provides power management feature that allows stations(STAs) to enter into sleep state to preserve energy without any frame losses. After the STA wakes up, it sends a null data or PS-Poll frame to retrieve frame(s) buffered by the access point(AP), if any during its sleep period. An attacker can launch a power save denial of service(PS-DoS) attack on the sleeping STA(s) by transmitting a spoofed null data or PS-Poll frame(s) to retrieve the buffered frame(s) of the sleeping STA(s) from the AP causing frame losses for the targeted STA(s). Current approaches to prevent or detect the PS-DoS attack require encryption,change in protocol or installation of proprietary hardware. These solutions suffer from expensive setup, maintenance, scalability and deployment issues. The PS-DoS attack does not differ in semantics or statistics under normal and attack circumstances.So signature and anomaly based intrusion detection system(IDS) are unfit to detect the PS-DoS attack. In this paper we propose a timed IDS based on real time discrete event system(RTDES) for detecting PS-DoS attack. The proposed DES based IDS overcomes the drawbacks of existing systems and detects the PS-DoS attack with high accuracy and detection rate. The correctness of the RTDES based IDS is proved by experimenting all possible attack scenarios. 展开更多
关键词 Fault detection and diagnosis intrusion detection system(IDS) null data frame power save attack PS-Poll frame real time discrete event system(DES)
下载PDF
An Optimal Hybrid Learning Approach for Attack Detection in Linear Networked Control Systems 被引量:2
2
作者 Haifeng Niu Avimanyu Sahoo +1 位作者 Chandreyee Bhowmick S·Jagannathan 《IEEE/CAA Journal of Automatica Sinica》 SCIE EI CSCD 2019年第6期1404-1416,共13页
A novel learning-based attack detection and estimation scheme is proposed for linear networked control systems(NCS),wherein the attacks on the communication network in the feedback loop are expected to increase networ... A novel learning-based attack detection and estimation scheme is proposed for linear networked control systems(NCS),wherein the attacks on the communication network in the feedback loop are expected to increase network induced delays and packet losses,thus changing the physical system dynamics.First,the network traffic flow is modeled as a linear system with uncertain state matrix and an optimal Q-learning based control scheme over finite-horizon is utilized to stabilize the flow.Next,an adaptive observer is proposed to generate the detection residual,which is subsequently used to determine the onset of an attack when it exceeds a predefined threshold,followed by an estimation scheme for the signal injected by the attacker.A stochastic linear system after incorporating network-induced random delays and packet losses is considered as the uncertain physical system dynamics.The attack detection scheme at the physical system uses the magnitude of the state vector to detect attacks both on the sensor and the actuator.The maximum tolerable delay that the physical system can tolerate due to networked induced delays and packet losses is also derived.Simulations have been performed to demonstrate the effectiveness of the proposed schemes. 展开更多
关键词 attack detection attack estimation event-triggered CONTROL Lyapunov stability networked CONTROL system(NCS) OPTIMAL CONTROL Q-LEARNING
下载PDF
基于Event-B对存在网络攻击的安全协议的改进研究
3
作者 朱俊翔 张翔 《中国电子科学研究院学报》 北大核心 2020年第6期530-538,共9页
设计对指定类型的网络攻击具有防御能力的安全协议,通常是一项重要且具有挑战性的任务。即使知道安全协议容易受到某种攻击,对其进行合理的改进也并不容易。本研究提出了一个基于Event-B方法的通用框架,用来指导安全协议的修改,并验证... 设计对指定类型的网络攻击具有防御能力的安全协议,通常是一项重要且具有挑战性的任务。即使知道安全协议容易受到某种攻击,对其进行合理的改进也并不容易。本研究提出了一个基于Event-B方法的通用框架,用来指导安全协议的修改,并验证改进后的协议可以防御已知的网络攻击。首先用初始模型对攻击场景高度抽象,通过对抽象模型的精化,得到反映真实攻击过程的具体模型。然后将描述协议行为的事件从模型中分离出来,单独对其进行精化改进,如果改进后的协议事件重组的模型与具体模型不存在精化关系,则改进的合理性可以得到验证。最后通过NSPK协议被攻击的案例展示了本研究所提出方法的可用性。该框架可用于开发协议,以避免由逻辑漏洞引起的攻击,并验证协议补丁的正确性。 展开更多
关键词 形式化方法 精化理论 模型检测 event-B方法 安全协议设计 网络攻击
下载PDF
恐怖袭击事件实体语料库构建
4
作者 李林瑛 王孙和 曲云平 《现代信息科技》 2024年第19期44-47,52,共5页
针对恐怖袭击事件文本语料库匮乏的问题,文章制定了恐怖袭击事件的实体标注规范,通过对全球恐怖主义数据库(GTD)的数据进行实体标注,构建了恐怖袭击事件的实体语料库。同时,针对数据标注工作的高人力和高时间成本问题,由于百度通用信息... 针对恐怖袭击事件文本语料库匮乏的问题,文章制定了恐怖袭击事件的实体标注规范,通过对全球恐怖主义数据库(GTD)的数据进行实体标注,构建了恐怖袭击事件的实体语料库。同时,针对数据标注工作的高人力和高时间成本问题,由于百度通用信息抽取(Universal Information Extraction,UIE)模型在极小样本上具有较强的泛化能力,采用UIE模型进行辅助标注。实验结果证明了标注方案的有效性,并在一定程度上减少了标注时间。 展开更多
关键词 恐怖袭击事件 实体语料库 通用信息抽取 全球恐怖主义数据库 命名实体识别
下载PDF
Survey of Attacks and Countermeasures for SDN
5
作者 BAI Jiasong ZHANG Menghao BI Jun 《ZTE Communications》 2018年第4期3-8,共6页
Software defined networking(SDN)has attracted significant attention from both academia and industry by its ability to reconfigure network devices with logically centralized applications.However,some critical security ... Software defined networking(SDN)has attracted significant attention from both academia and industry by its ability to reconfigure network devices with logically centralized applications.However,some critical security issues have also been introduced along with the benefits,which put an obstruction to the deployment of SDN.One root cause of these issues lies in the limited resources and capability of devices involved in the SDN architecture,especially the hardware switches lied in the data plane.In this paper,we analyze the vulnerability of SDN and present two kinds of SDN-targeted attacks:1)data-to-control plane saturation attack which exhausts resources of all SDN components,including control plane,data plane,and the in-between downlink channel and 2)control plane reflection attack which only attacks the data plane and gets conducted in a more efficient and hidden way.Finally,we propose the corresponding defense frameworks to mitigate such attacks. 展开更多
关键词 SDN indirect/direct data plane event data-to-control plane saturation attack control plane reflection attack
下载PDF
衰弱对老年短暂性脑缺血发作患者预后的影响
6
作者 朱琳 吕逸宁 《智慧健康》 2024年第3期136-139,共4页
目的 探讨衰弱对老年短暂性脑缺血发作(TIA)患者随访2年预后的影响,并分析预后的相关因素。方法 本研究为纵向队列研究,连续纳入2018年1月—2022年12月在本院诊治的老年TIA患者。依据是否合并衰弱,按照1:1:1,选择同期入院、年龄、病史... 目的 探讨衰弱对老年短暂性脑缺血发作(TIA)患者随访2年预后的影响,并分析预后的相关因素。方法 本研究为纵向队列研究,连续纳入2018年1月—2022年12月在本院诊治的老年TIA患者。依据是否合并衰弱,按照1:1:1,选择同期入院、年龄、病史匹配的患者分为衰弱前期组、衰弱组,两组各132例,另选取同期132例未伴衰弱患者纳入对照组。针对三组患者进行连续随访24个月,并以脑血管病相关事件的发生情况为主要观察指标,包括新发卒中、再发TIA、全因死亡情况等。通过Kaplan-Meier生存分析、Log-rank检验分析患者预后,并建立回归模型对脑血管事件相关因素进行分析。结果 衰弱组和衰弱前期组的超敏C反应蛋白(hs-CRP)明显高于对照组(P<0.05)。中位随访时间(22.4±2.3)个月,共有68例(17.2%)脑血管事件,包括15例(3.8%)全因死亡,33例(8.3%)再发TIA,20例(5.1%)新发卒中。就三组再发TIA率而言,衰弱组、衰弱前期组、对照组分别为7.6%、4.5%、3.0%,P=0.027;脑血管事件发生率分别为27.3%、15.2%、9.1%,P=0.016。采用多因素Cox比例风险回归模型,结果显示衰弱(HR=2.114,95%CI:1.128~3.962,P=0.021)和衰弱前期(HR=1.526,95%CI:1.042~2.235,P=0.030)仍然是发生脑血管事件的独立相关因素。结论 衰弱可显著增加老年TIA患者再发TIA的风险,且为脑血管事件的独立相关因素。 展开更多
关键词 衰弱 短暂性脑缺血发作 老年 脑血管事件 危险因素
下载PDF
数据注入攻击下ICPS的自适应事件触发弹性控制
7
作者 薛威峰 孙子文 《控制理论与应用》 EI CAS CSCD 北大核心 2024年第5期866-874,共9页
为使工业信息物理系统(ICPS)抵御数据注入攻击,本文研究了事件触发弹性控制策略,采用自适应事件触发以减少通信资源,构建攻击估计器以降低攻击对系统性能的影响.通过H∞渐近稳定性准则推导估计器参数,采用Lyapunov-Krasovskii函数推导... 为使工业信息物理系统(ICPS)抵御数据注入攻击,本文研究了事件触发弹性控制策略,采用自适应事件触发以减少通信资源,构建攻击估计器以降低攻击对系统性能的影响.通过H∞渐近稳定性准则推导估计器参数,采用Lyapunov-Krasovskii函数推导事件触发、数据注入攻击、网络延迟和弹性控制器之间的定量关系.以二自由度质量–弹簧–阻尼串联系统为被控对象, MATLAB仿真验证基于自适应事件触发的ICPS在数据注入攻击下的系统性能,结果表明所采取策略能保证系统的稳定性,并有效减少通信资源. 展开更多
关键词 ICPS 数据注入攻击 自适应事件触发 弹性控制
下载PDF
痛风患者痛风发作对后续心血管事件的影响
8
作者 魏晓慧 高莹 郁忠勤 《中国当代医药》 CAS 2024年第22期32-36,共5页
目的探讨痛风患者痛风发作对后续心血管事件的影响。方法选取2020年3月至2021年2月上海交通大学医学院附属瑞金医院舟山分院内分泌科收治的80例痛风患者作为研究对象,依据是否发生心血管事件分为痛风伴心血管事件组(n=38)及痛风不伴心... 目的探讨痛风患者痛风发作对后续心血管事件的影响。方法选取2020年3月至2021年2月上海交通大学医学院附属瑞金医院舟山分院内分泌科收治的80例痛风患者作为研究对象,依据是否发生心血管事件分为痛风伴心血管事件组(n=38)及痛风不伴心血管事件组(n=42)。采用logistic回归评估近期既往痛风发作对心血管事件的影响。通过比较在指数心血管事件发生180 d内某一特定时间段内发生过耀斑的患者与以前没有或有过耀斑的患者,计算最近发生过耀斑的概率。结果痛风伴心血管事件组的吸烟、饮酒、心血管疾病史高于痛风不伴心血管事件组,Charlson共病指数低于痛风不伴心血管事件组,差异有统计学意义(P<0.05)。两组患者的体重指数、痛风诊断时间、糖尿病伴靶器官损害、慢性肾病≥3期、高血压、心房颤动、高胆固醇血症、抗血小板药物、降尿酸药物、利尿剂、非甾体抗炎药、糖皮质激素和秋水仙碱方面比较,差异无统计学意义(P>0.05)。在完全调整的模型中,与痛风不伴心血管事件组相比,痛风伴心血管事件组患者在前0~60 d、>60~120 d内痛风发作的概率显著更高,但在>120~180 d内痛风发作的概率无显著差异(P<0.05)。结论在痛风患者中,经历过痛风的患者发生后续心血管事件的概率更高。 展开更多
关键词 痛风 痛风发作 后续心血管事件 尿酸 炎症
下载PDF
网络攻击下非线性CPSs的事件触发自适应控制
9
作者 陈泽彬 余昭旭 李树刚 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第3期411-417,共7页
本文研究了网络攻击下一类控制方向未知的非线性信息物理系统(Cyber-Physical Systems,CPSs)的自适应输出反馈控制问题。通过引入合适的线性状态变换,将原系统转化为便于输出反馈控制设计的新系统。采用Nussbaum增益函数方法克服未知的... 本文研究了网络攻击下一类控制方向未知的非线性信息物理系统(Cyber-Physical Systems,CPSs)的自适应输出反馈控制问题。通过引入合适的线性状态变换,将原系统转化为便于输出反馈控制设计的新系统。采用Nussbaum增益函数方法克服未知的控制系数和网络攻击所带来的设计困难。基于观测器状态和受攻击的测量输出信号,采用神经网络逼近方法,提出了一种新的事件触发自适应输出反馈控制策略。该控制策略不但大大降低数据的传输量,而且保证闭环系统是半全局一致最终有界的。另外,采用基于非线性滤波器的动态面控制方法可以克服反步法设计中惯有的“复杂性爆炸”问题。最后,通过机械手系统验证所提出控制方法的有效性和实用性。 展开更多
关键词 非线性CPSs 网络攻击 自适应控制 动态面控制 事件触发
下载PDF
一类存在DoS攻击的非线性网络控制系统的弹性事件驱动控制
10
作者 顾佳楠 周峰 张翼 《沈阳工程学院学报(自然科学版)》 2024年第4期88-96,共9页
研究一种基于观测器的具有拒绝服务攻击的非线性网络控制系统的控制问题。为了能够抵抗非周期拒绝服务干扰攻击和节省网络通信资源,设计一种新的事件驱动控制策略,并计算出系统性能损失的最大值。首先,在利用T-S模糊方法建模时,建立一... 研究一种基于观测器的具有拒绝服务攻击的非线性网络控制系统的控制问题。为了能够抵抗非周期拒绝服务干扰攻击和节省网络通信资源,设计一种新的事件驱动控制策略,并计算出系统性能损失的最大值。首先,在利用T-S模糊方法建模时,建立一种模糊且具有网络时滞的控制系统模型;其次,通过Lyapunov稳定性理论,获得系统稳定的充分条件,同时给出事件驱动参数和观测器及控制器增益矩阵的设计方法;最后,通过卡车拖车系统的安全控制算例对结果进行验证。 展开更多
关键词 非线性网络控制系统 T-S模糊模型 拒绝服务攻击 事件驱动控制 网络诱导时延
下载PDF
执行器攻击下神经网络事件触发滑模同步控制
11
作者 董昱辰 王婕 李红超 《控制工程》 CSCD 北大核心 2024年第3期450-456,共7页
针对多神经网络系统在执行器攻击和外部随机干扰下的同步控制问题,对事件触发滑模控制方法进行研究。首先,设计了2种新的积分滑模函数,保证多神经网络系统在整个同步过程中的全局鲁棒性;其次,在事件触发机制的基础上,针对系统存在有界... 针对多神经网络系统在执行器攻击和外部随机干扰下的同步控制问题,对事件触发滑模控制方法进行研究。首先,设计了2种新的积分滑模函数,保证多神经网络系统在整个同步过程中的全局鲁棒性;其次,在事件触发机制的基础上,针对系统存在有界扰动和执行器攻击的问题,设计了分布式事件触发积分滑模控制器,在抑制干扰和攻击的同时实现了多神经网络的同步控制,并且节约了通信资源;再次,基于李雅普诺夫稳定性理论,给出了多神经网络同步的充分条件,并通过推导得出最小触发时间间隔为大于0的正数,即保证系统不会存在奇诺(Zeno)行为;最后,仿真结果验证了所提控制方法的有效性。 展开更多
关键词 积分滑模控制 执行器攻击 事件触发 神经网络 安全同步
下载PDF
考虑网络攻击的多无人机编队事件触发分布式弹性控制研究
12
作者 韩冰 江驹 +1 位作者 任文馨 曹腾 《徐州工程学院学报(自然科学版)》 CAS 2024年第1期44-54,共11页
针对存在拒绝服务攻击的多无人机编队系统,提出了一种基于观测器的编队事件触发以及自触发分布式弹性控制设计方法,降低了控制器的更新频率,提高了系统应对DoS攻击的韧性,并降低了多无人机间通信网络的数据传输压力,通过仿真对比证明了... 针对存在拒绝服务攻击的多无人机编队系统,提出了一种基于观测器的编队事件触发以及自触发分布式弹性控制设计方法,降低了控制器的更新频率,提高了系统应对DoS攻击的韧性,并降低了多无人机间通信网络的数据传输压力,通过仿真对比证明了两种编队弹性控制方法的有效性和降低机间通信频率的先进性. 展开更多
关键词 多无人机编队 分布式控制 弹性控制 事件触发控制 网络攻击
下载PDF
欺骗攻击下奇异跳变系统状态感知事件触发H_(∞)-脉冲混杂反馈控制
13
作者 逄钰婧 吴一凡 +2 位作者 朱静娟 孟亚楠 庄光明 《聊城大学学报(自然科学版)》 2024年第4期43-56,共14页
本文研究了在欺骗攻击下奇异马尔可夫跳变系统的状态感知事件触发H_(∞)-脉冲混杂反馈控制问题。为了进一步权衡控制性能和通信效率,提出了一种可根据当前系统状态自适应地调整事件触发阈值的基于周期采样的模态相关状态感知事件触发机... 本文研究了在欺骗攻击下奇异马尔可夫跳变系统的状态感知事件触发H_(∞)-脉冲混杂反馈控制问题。为了进一步权衡控制性能和通信效率,提出了一种可根据当前系统状态自适应地调整事件触发阈值的基于周期采样的模态相关状态感知事件触发机制。基于所提出的事件触发机制,建立了一种模态相关的脉冲混杂反馈控制器。通过构造脉冲时间相关和马尔可夫跳变模态相关的Lyapunov-Krasovskii(L-K)泛函并结合奇异值分解技术,获得了奇异马尔可夫跳变系统在欺骗攻击下的H_(∞)随机容许性准则。在线性矩阵不等式框架下实现了状态感知事件触发器和H_(∞)-脉冲混杂反馈控制器协同设计。直流电机驱动负载的仿真实例验证了本文方法的有效性。 展开更多
关键词 奇异马尔可夫跳变系统 欺骗攻击 状态感知事件触发机制 H_(∞)-脉冲混杂反馈控制
下载PDF
网络攻击和网络攻击事件判定研究
14
作者 马晓欢 李祉岐 +2 位作者 王悦振 陶源 刘玉岭 《信息技术与标准化》 2024年第4期28-34,共7页
由于网络攻击技术的复杂性和攻击事件的紧耦合性,目前对网络攻击测评难以定量。对网络攻击、网络攻击事件的判定和计数规则进行研究,提出网络攻击、网络攻击事件分类判定和计数的原则,给出了其应用场景的具体建议。为网络攻击和网络攻... 由于网络攻击技术的复杂性和攻击事件的紧耦合性,目前对网络攻击测评难以定量。对网络攻击、网络攻击事件的判定和计数规则进行研究,提出网络攻击、网络攻击事件分类判定和计数的原则,给出了其应用场景的具体建议。为网络攻击和网络攻击事件组织进行网络攻击和网络攻击事件判定提供技术支撑和标准建议,支撑网络攻击态势的共享和准确感知。 展开更多
关键词 网络攻击 网络攻击事件 计数规则 网络安全
下载PDF
DoS攻击下一类非线性系统的事件触发自适应NN控制
15
作者 李靖 韩璐珩 《安庆师范大学学报(自然科学版)》 2024年第1期1-9,共9页
本文研究了一类未知非线性系统在拒绝服务攻击下的弹性控制问题。首先采用反步法、神经网络逼近和事件触发机制设计事件触发自适应神经网络控制器,并证明所引入的事件触发机制可避免Zeno行为。在上述基础上,考虑拒绝服务攻击的影响,设... 本文研究了一类未知非线性系统在拒绝服务攻击下的弹性控制问题。首先采用反步法、神经网络逼近和事件触发机制设计事件触发自适应神经网络控制器,并证明所引入的事件触发机制可避免Zeno行为。在上述基础上,考虑拒绝服务攻击的影响,设计弹性事件触发控制器,并利用Lyapunov稳定性理论证明闭环系统在遭受拒绝服务攻击时仍能保持稳定。最后,运用单连杆机械臂系统验证了该控制策略的有效性。 展开更多
关键词 非线性系统 拒绝服务攻击 事件触发机制 神经网络
下载PDF
IPv6网络攻击事件溯源中的攻击树节点特征定位
16
作者 唐晓萌 任凯 +2 位作者 滕俐军 汪敦全 梁鼎铭 《计算技术与自动化》 2024年第2期145-150,共6页
在网络普及的现代,各类网络协议层出不穷,而在当下最为普遍的便是IPv6网络协议,其虽然优化解决了前网络协议中存在的部分问题,但是依旧存在各类安全隐患,为了能更好地预防并构建网络防御系统,需要对过往攻击事件中的攻击树节点特征实施... 在网络普及的现代,各类网络协议层出不穷,而在当下最为普遍的便是IPv6网络协议,其虽然优化解决了前网络协议中存在的部分问题,但是依旧存在各类安全隐患,为了能更好地预防并构建网络防御系统,需要对过往攻击事件中的攻击树节点特征实施提取。为此,提出了IPv6网络攻击事件溯源中的攻击树节点特征定位。该方法首先利用攻击类型实施扩展,得到攻击树模型,并以此展开计算,之后结合深度学习网络对攻击树的节点特征实施提取,最后利用DV-Hop方法对提取到的攻击树节点特征实施定位。所提方法在定位过程中不仅能耗低,而且误差小,不易受环境干扰,定位稳定性较好,定位效率较高,可以更有效地为改进网络防御系统提供数据支持。 展开更多
关键词 IPV6网络 攻击树 节点特征 特征定位 事件溯源
下载PDF
The History, Trend, Types, and Mitigation of Distributed Denial of Service Attacks
17
作者 Richard Kabanda Bertrand Byera +1 位作者 Henrietta Emeka Khaja Taiyab Mohiuddin 《Journal of Information Security》 2023年第4期464-471,共8页
Over time, the world has transformed digitally and there is total dependence on the internet. Many more gadgets are continuously interconnected in the internet ecosystem. This fact has made the Internet a global infor... Over time, the world has transformed digitally and there is total dependence on the internet. Many more gadgets are continuously interconnected in the internet ecosystem. This fact has made the Internet a global information source for every being. Despite all this, attacker knowledge by cybercriminals has advanced and resulted in different attack methodologies on the internet and its data stores. This paper will discuss the origin and significance of Denial of Service (DoS) and Distributed Denial of Service (DDoS). These kinds of attacks remain the most effective methods used by the bad guys to cause substantial damage in terms of operational, reputational, and financial damage to organizations globally. These kinds of attacks have hindered network performance and availability. The victim’s network is flooded with massive illegal traffic hence, denying genuine traffic from passing through for authorized users. The paper will explore detection mechanisms, and mitigation techniques for this network threat. 展开更多
关键词 DDoS (Distributed Denial of Service attacks) and DoS (Denial of Service attacks) DAC (DDoS attack Coefficient) Flood SIEM (Security Information and event Management) CISA (Cybersecurity and Infrastructure Security Agency) NIST (National Institute of Standards and Technology) XDR (Extended Detection and Response) ACK-SYN (Synchronize Acknowledge Packet) ICMP (Internet Control Message Protocol) Cyberwarfare
下载PDF
基于事件流数据世系的网络渗透攻击防御方法
18
作者 廖西 樊洁馨 《计算机仿真》 2024年第3期406-409,430,共5页
为了保证网络通信安全,降低网络攻击风险,提出基于事件流数据世系的网络渗透攻击防御方法。通过构建网络攻击信号模型,对时间尺度实行划分,完成数据采集与信号拟合;利用主元分析提取网络动态特征,剔除全部的攻击变量共线性,令网络中的... 为了保证网络通信安全,降低网络攻击风险,提出基于事件流数据世系的网络渗透攻击防御方法。通过构建网络攻击信号模型,对时间尺度实行划分,完成数据采集与信号拟合;利用主元分析提取网络动态特征,剔除全部的攻击变量共线性,令网络中的隐藏信息显现出来;将网络信息流分割为各种数据世系,按照类似接近程度对备选数据世系实行排序,识别产生信息关联异常事件,防御攻击数据,保障网络安全。通过实验,证明所提方法能够防御网络渗透攻击,且所用时间较短,具有可应用价值。 展开更多
关键词 事件流数据世系 网络渗透攻击 网络攻击防御 特征提取 信息熵
下载PDF
内隐攻击的ERP研究 被引量:9
19
作者 陈莹 冯建国 +2 位作者 王兴华 张慧泽 张鹏宇 《心理科学》 CSSCI CSCD 北大核心 2010年第2期419-421,共3页
阈下启动是研究脑机制的重要手段之一。研究采用阈下启动刺激范式,选取华东师范大学本科生22人,分别记录64个电极点脑电数据。结果表明,阈下刺激的情况下N400;Fz的波幅最大,显著高于Cz的波幅和Pz的波幅。脑区和刺激图片之间的交互作用显... 阈下启动是研究脑机制的重要手段之一。研究采用阈下启动刺激范式,选取华东师范大学本科生22人,分别记录64个电极点脑电数据。结果表明,阈下刺激的情况下N400;Fz的波幅最大,显著高于Cz的波幅和Pz的波幅。脑区和刺激图片之间的交互作用显著,脑区与刺激来源的交互作用显著;P300阈上刺激和阈下刺激的波幅上不存在显著差异,说明阈下刺激对P300的影响较小。 展开更多
关键词 内隐攻击 事件相关电位 内隐社会认知
下载PDF
欺骗攻击下网络化系统事件触发安全控制 被引量:6
20
作者 李富强 郜丽赛 +1 位作者 郑宝周 谷小青 《计算机工程与应用》 CSCD 北大核心 2021年第5期264-270,共7页
针对网络控制系统受欺骗攻击问题,提出了事件触发器与安全控制器协同设计策略。提出了离散事件触发机制,克服了连续事件触发机制需要新增专用硬件且需要复杂计算避免芝诺现象局限。建立了有机融合欺骗攻击、事件触发机制、网络诱导延时... 针对网络控制系统受欺骗攻击问题,提出了事件触发器与安全控制器协同设计策略。提出了离散事件触发机制,克服了连续事件触发机制需要新增专用硬件且需要复杂计算避免芝诺现象局限。建立了有机融合欺骗攻击、事件触发机制、网络诱导延时及外部扰动多约束参数的闭环系统时滞模型,推导出了欺骗攻击下事件触发控制系统渐近稳定的充分条件,得到了事件触发器与安全控制器的协同设计条件。仿真验证了方法的有效性。 展开更多
关键词 网络控制系统 欺骗攻击 事件触发机制 渐近稳定 协同设计
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部