期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
基于改进长短期记忆网络的需求响应分布式拒绝服务攻击识别方法
1
作者 李彬 明雨 +3 位作者 祁兵 孙毅 赵建立 侯战胜 《现代电力》 北大核心 2023年第3期372-380,共9页
为保障需求响应信息正常交互,确保需求响应工作在各地安全开展,设计一种电力需求响应信息交互下改进的长短期记忆网络识别和检测分布式拒绝服务攻击方法,适用于多类别多特征形式下的需求响应交互流量中的分布式拒绝服务攻击检测分类。... 为保障需求响应信息正常交互,确保需求响应工作在各地安全开展,设计一种电力需求响应信息交互下改进的长短期记忆网络识别和检测分布式拒绝服务攻击方法,适用于多类别多特征形式下的需求响应交互流量中的分布式拒绝服务攻击检测分类。首先介绍一种需求响应信息交换规范支持下的电力需求响应流量特征的分类遴选机制;其次,为实现识别需求响应交互系统内部双向流量,引入高斯误差线性单元,建立基于改进的长短期记忆网络的分布式拒绝服务攻击检测模型;最后通过选取需求响应下的流量数据集,设置电网不同状态下不同攻击率的方法进行验证,证明该方法对于需求响应信息交互中多类别分布式拒绝服务攻击具有高辨识率,且能对分布式拒绝服务攻击类型进行准确归类。 展开更多
关键词 需求响应 分布式拒绝服务 长短期记忆网络 特征遴选 攻击检测 分类模型
下载PDF
移动Ad Hoc网络安全按需路由协议 被引量:1
2
作者 刘巧平 许巧平 《现代电子技术》 2010年第16期97-100,共4页
Ad Hoc网络的安全性问题越来越引起人们的关注,如何确保Ad Hoc网络路由协议的安全成为Ad Hoc研究的一项关键技术。提出一种适用于移动Ad Hoc网络的安全按需源路由协议,利用移动节点之间的会话密钥和基于散列函数的消息鉴别码HMAC一起来... Ad Hoc网络的安全性问题越来越引起人们的关注,如何确保Ad Hoc网络路由协议的安全成为Ad Hoc研究的一项关键技术。提出一种适用于移动Ad Hoc网络的安全按需源路由协议,利用移动节点之间的会话密钥和基于散列函数的消息鉴别码HMAC一起来验证路由发现和路由应答的有效性。提出的邻居节点维护机制通过把MAC地址和每个节点的ID绑定来防御各种复杂的攻击如虫洞攻击。NS-2仿真表明该协议能有效地探测和阻止针对Ad Hoc网络的大部分攻击。 展开更多
关键词 AD HOC网络 安全按需路由 虫洞攻击 散列函数
下载PDF
一种高效的按需路由协议安全性改进方法 被引量:1
3
作者 张国庆 慕德俊 +1 位作者 许钟 杨卫莉 《微电子学与计算机》 CSCD 北大核心 2008年第5期138-142,共5页
研究了移动AdHoc网络(MANET)按需路由协议的安全问题,分析了现有的安全改进方案的优缺点.以一种基于椭圆曲线密码体制的高效数字签名算法为基础,提出一种适合按需路由协议的安全性改进方法,对其执行效率和安全性进行了分析,并在QualNet... 研究了移动AdHoc网络(MANET)按需路由协议的安全问题,分析了现有的安全改进方案的优缺点.以一种基于椭圆曲线密码体制的高效数字签名算法为基础,提出一种适合按需路由协议的安全性改进方法,对其执行效率和安全性进行了分析,并在QualNet仿真平台下对应用该方法改进的AODV协议进行验证.仿真过程实现了真实的安全算法,针对blackholes和rushing两种常见攻击分别构建了攻击模型,结果表明改进后协议以很小的延时和协议开销代价得到了较高的安全性. 展开更多
关键词 ADHOC网络 按需路由安全 椭圆曲线密码体制 网络攻击 QualNet仿真
下载PDF
面向MANETs按需路由协议的黑洞攻击解析改进模型 被引量:1
4
作者 刘辛 张坦通 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2017年第2期245-250,共6页
传统移动Ad Hoc网络(mobile Ad Hoc network,MANETs)黑洞攻击解析模型存在网络拓扑结构固定、网络传输性能预测精确度低的问题。针对使用按需路由协议的MANETs网络,提出一种基于随机拓扑近似技术的黑洞攻击解析改进模型(improved black ... 传统移动Ad Hoc网络(mobile Ad Hoc network,MANETs)黑洞攻击解析模型存在网络拓扑结构固定、网络传输性能预测精确度低的问题。针对使用按需路由协议的MANETs网络,提出一种基于随机拓扑近似技术的黑洞攻击解析改进模型(improved black hole attack analytical model,IBAAM)。IBAAM协议使用随机模型代替传统解析模型使用的n元2立方体模型,并将网络结构扩展至随机拓扑结构,使用最短跳距离概率描述表示网络拓扑结构的随机拓扑信息,再使用K均值聚类法实现跳距离文件配置以求解任意拓扑结构下的攻击概率问题,从而在不利用任何实际拓扑先验信息条件下有效预测MANETs网络平均丢包数目。IBAAM实验结果表明,在多种不同固定Ad Hoc拓扑结构下,IBAAM的网络丢包预测精确度在仿真结果的95%置信区间内,能够有效预测网络传输性能。 展开更多
关键词 移动AD HOC网络 黑洞攻击 按需路由 随机拓扑 跳距离
下载PDF
基于决策偏好的联合火力打击兵力需求优化方法 被引量:4
5
作者 潘俊杰 许瑞明 刘双双 《指挥控制与仿真》 2018年第5期18-20,共3页
针对联合火力打击兵力需求问题,根据作战任务的毁伤要求和资源约束条件,建立了多目标作战资源优化模型,并根据不同作战阶段目标函数偏好不同,用基于模糊偏好的粒子群算法对多目标优化模型求解,在此基础上根据弹药消耗计算联合火力打击... 针对联合火力打击兵力需求问题,根据作战任务的毁伤要求和资源约束条件,建立了多目标作战资源优化模型,并根据不同作战阶段目标函数偏好不同,用基于模糊偏好的粒子群算法对多目标优化模型求解,在此基础上根据弹药消耗计算联合火力打击兵力需求。该优化模型为联合火力打击兵力规划提供科学的理论依据。 展开更多
关键词 联合火力打击 兵力需求 粒子群算法 多目标优化 模糊偏好
下载PDF
移动Ad Hoc网络中的可信路由机制研究 被引量:3
6
作者 刘玉 殷辉 《计算机工程与应用》 CSCD 2013年第11期76-79,182,共5页
作为下一代网络发展趋势之一的移动Ad Hoc网络受到各种类型的安全威胁,灰洞攻击就是其中最常见的类型之一。仿真模拟了MANET环境下的灰洞攻击,即选择性丢包攻击对MANET性能的影响。从仿真模拟中可以看出灰洞攻击对于MANET的路由影响,不... 作为下一代网络发展趋势之一的移动Ad Hoc网络受到各种类型的安全威胁,灰洞攻击就是其中最常见的类型之一。仿真模拟了MANET环境下的灰洞攻击,即选择性丢包攻击对MANET性能的影响。从仿真模拟中可以看出灰洞攻击对于MANET的路由影响,不仅导致丢包率增加,而且会导致端到端时延方面的增加。基于信任度的定义,提出一种可信AODV路由协议(Trusted AODV Routing,TAR),方案通过交换相邻节点的节点信任度,并计算路径信任度的方法,集合最短路径算法,从而选择合适的可信路径。通过性能分析,TAR协议在丢包率、端到端时延和路径建立时延方面,相比于AODV协议有明显的提高,能够有效地抵制灰洞攻击。 展开更多
关键词 移动AD HOC网络 可信路由 无线自组网按需平面距离向量(AODV) 灰洞攻击
下载PDF
基于AODV协议的自组网络安全机制的研究 被引量:8
7
作者 李喆 刘军 《电子学报》 EI CAS CSCD 北大核心 2006年第2期272-276,共5页
路由协议的安全性是移动自组网络安全中最重要的一环,AODV路由协议因简单和控制开销小而广泛用于自组网络,但其没有任何安全机制保障,为此,本文探讨了AODV路由协议存在的主要安全隐患,对协议进行必要的改进,增加攻击检测功能,并为网络... 路由协议的安全性是移动自组网络安全中最重要的一环,AODV路由协议因简单和控制开销小而广泛用于自组网络,但其没有任何安全机制保障,为此,本文探讨了AODV路由协议存在的主要安全隐患,对协议进行必要的改进,增加攻击检测功能,并为网络中节点建立信誉机制,二者相互作用共同完成协议安全性保障.利用NS进行仿真,结果表明改进后的算法能够检测到网络中节点的恶意行为并迅速做出反应,实现对网络内部及外部攻击的防范. 展开更多
关键词 移动自组网络 路由安全性 攻击检测 信誉度 AODV
下载PDF
面向网络攻击态势的SDN虚拟蜜网 被引量:7
8
作者 廉哲 殷肖川 +1 位作者 谭韧 卞洋洋 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2017年第3期79-84,共6页
针对现有网络态势感知研究无法按需获取态势信息,不能根据网络攻击态势威胁情况对网络结构进行动态调整等问题,利用SDN对网络流量灵活控制的基本原理,并结合OpenDaylight控制器良好的扩展性和可管控性等性质,提出一种基于SDN的虚拟蜜网... 针对现有网络态势感知研究无法按需获取态势信息,不能根据网络攻击态势威胁情况对网络结构进行动态调整等问题,利用SDN对网络流量灵活控制的基本原理,并结合OpenDaylight控制器良好的扩展性和可管控性等性质,提出一种基于SDN的虚拟蜜网架构。通过构建SDN虚拟蜜网,实现了数据控制层与数据传输层的分离,解决了传统蜜网在网络态势获取方面存在的流量控制困难以及物理机部署不方便、动态调整部署复杂的问题。最后,利用Mininet平台搭建SDN虚拟蜜网进行仿真验证,实验结果表明SDN虚拟蜜网能够实现按需获取态势信息、动态调整网络结构等功能,从而减少网络攻击态势威胁。 展开更多
关键词 攻击态势 软件定义网络 虚拟蜜网 按需获取 动态调整
下载PDF
特定战术条件下敌空袭火力系统数量的估计
9
作者 路建伟 周海军 +1 位作者 刘子敏 杨宁 《火力与指挥控制》 CSCD 北大核心 2005年第S1期177-179,182,共4页
通过对机动目标的假设和简化,将机动目标等价成面状目标,同时假设空袭兵器投掷的全部炸弹形成的毁伤区域为矩形,且中心服从正态分布,不存在系统误差;对面积目标轰炸,属覆盖毁伤型,应用随机覆盖原理,计算目标空袭兵器的毁伤面积,然后用... 通过对机动目标的假设和简化,将机动目标等价成面状目标,同时假设空袭兵器投掷的全部炸弹形成的毁伤区域为矩形,且中心服从正态分布,不存在系统误差;对面积目标轰炸,属覆盖毁伤型,应用随机覆盖原理,计算目标空袭兵器的毁伤面积,然后用排队理论对防空系统进行建模计算空袭兵器的突防概率或突防期望;最后根据突防空袭兵器轰炸目标毁伤的面积不小于目标有效面积的k倍(0<k<1)认为目标被摧毁,估计出空袭兵器的数量。 展开更多
关键词 机动目标 空袭火力系统 需求量 估计
下载PDF
路由攻击对移动Ad Hoc网络的影响分析 被引量:4
10
作者 刘菁华 耿鹏 《华侨大学学报(自然科学版)》 CAS 北大核心 2009年第5期520-522,共3页
典型的移动Ad Hoc网络路由协议,如AODV等均没有考虑其安全性,面对恶意节点的攻击时,表现得非常脆弱.以拒绝服务攻击为例,对运用AODV路由协议的网络平均端对端时延、丢包率、包到达率、路由负荷等性能指标进行模拟和分析.结果表明,当网... 典型的移动Ad Hoc网络路由协议,如AODV等均没有考虑其安全性,面对恶意节点的攻击时,表现得非常脆弱.以拒绝服务攻击为例,对运用AODV路由协议的网络平均端对端时延、丢包率、包到达率、路由负荷等性能指标进行模拟和分析.结果表明,当网络中存在此类攻击行为时,各项性能恶化严重.因此,需要设计一种有效的安全机制,通过模拟试验来检验其对抑制攻击的有效性,并应用于AODV以外的其他路由协议之上,以增强其可移植性. 展开更多
关键词 路由攻击 AD HOC网络 AODV 拒绝服务
下载PDF
基于零行列式的实时电价攻击防御策略研究 被引量:2
11
作者 夏卓群 邹逢飞 +1 位作者 徐明 杨洪朝 《信息网络安全》 CSCD 2017年第11期25-31,共7页
随着智能电网的交互性不断增强,用户根据实时电价动态调整自己的电力负荷需求,但同时也带来了攻击实时电价信号的网络安全隐患。基于用户与电力企业电价的双向互动,文章分析了实时电价攻击对用户负荷需求的影响,提出重复博弈下零行列式... 随着智能电网的交互性不断增强,用户根据实时电价动态调整自己的电力负荷需求,但同时也带来了攻击实时电价信号的网络安全隐患。基于用户与电力企业电价的双向互动,文章分析了实时电价攻击对用户负荷需求的影响,提出重复博弈下零行列式实时电价攻击防御策略。实验结果表明,在一定程度保证用户用电满意度的前提下,采用零行列式策略有助于户内能源管理系统实现降低用户期望负荷需求的目标,为预防实时电价攻击提供了决策支持。 展开更多
关键词 实时电价攻击 双向互动 零行列式策略 期望负荷需求
下载PDF
针对电力系统的物联网需求攻击研究进展与发展趋势 被引量:9
12
作者 吕志宁 胡子珩 +3 位作者 宁柏锋 何睿文 冀晓宇 王滨 《南方电网技术》 CSCD 北大核心 2020年第1期24-30,共7页
首先分析了大规模物联网攻击的可行性;其次总结出了需求攻击的测试与评估模型,包括暂态和稳态分析工具的选择、涉及的保护措施和电网拓扑的参数等;随后提出了可实现的攻击目标,研究了攻击序列的组成;最后提出了应对需求攻击的几类防御方... 首先分析了大规模物联网攻击的可行性;其次总结出了需求攻击的测试与评估模型,包括暂态和稳态分析工具的选择、涉及的保护措施和电网拓扑的参数等;随后提出了可实现的攻击目标,研究了攻击序列的组成;最后提出了应对需求攻击的几类防御方法,并对此类攻击未来的研究方向进行了展望。 展开更多
关键词 需求攻击 标准化建模 攻击优化 继电保护 低频减载
下载PDF
基于单调能力空间的对地攻击战术决策指标分析方法 被引量:2
13
作者 杨丰 方雷 +1 位作者 刘连科 孙金标 《兵工自动化》 2011年第10期30-33,共4页
为更好地进行对地攻击战术决策,提出一种基于单调能力空间的对地攻击战术决策指标分析方法。通过建立基于单调能力空间的对地攻击战术决策指标分析模型,对决策指标的需求轨迹和灵敏度进行分析,并通过仿真实验进行验证。仿真结果表明:该... 为更好地进行对地攻击战术决策,提出一种基于单调能力空间的对地攻击战术决策指标分析方法。通过建立基于单调能力空间的对地攻击战术决策指标分析模型,对决策指标的需求轨迹和灵敏度进行分析,并通过仿真实验进行验证。仿真结果表明:该方法能够直观地反映战术决策指标随着战斗进程所产生的变化,可为对地攻击战术决策提供量化依据。 展开更多
关键词 单调能力空间 对地攻击 战术决策指标 需求轨迹 灵敏度
下载PDF
AODV路由协议的安全性改进 被引量:1
14
作者 王寒冰 张曦煌 《计算机工程与应用》 CSCD 2012年第17期129-133,共5页
针对AdHoc网络易遭受黑洞攻击而造成大量丢包现象的安全问题,提出了一种基于非合作博弈理论的安全路由方法。以AdHoc网络节点和恶意节点为对象建立双人博弈模型,理论分析证明该模型存在纳什均衡点,即对博弈的双方均存在优势策略。AdHoc... 针对AdHoc网络易遭受黑洞攻击而造成大量丢包现象的安全问题,提出了一种基于非合作博弈理论的安全路由方法。以AdHoc网络节点和恶意节点为对象建立双人博弈模型,理论分析证明该模型存在纳什均衡点,即对博弈的双方均存在优势策略。AdHoc网络根据自己的优势策略选择路由进行防御和网络传输,恶意节点根据自己的优势策略采取网络攻击行为。分析和仿真结果表明,新方法能有效地选择比较安全的路由,从而减少了恶意节点对AdHoc网络进行黑洞攻击造成的影响,降低了路由开销和网络丢包率。 展开更多
关键词 黑洞攻击 无线自组网按需距离矢量路由协议(AODV) 博弈 纳什均衡
下载PDF
印度暴力袭击事件的时空演变及其驱动机制 被引量:4
15
作者 曾卓 熊理然 蒋梅英 《热带地理》 CSCD 北大核心 2019年第6期869-879,共11页
基于全球恐怖主义数据库(GTD)和南亚恐怖主义门户网站(SATP)所收录的印度暴力袭击事件数据,借助统计分析和核密度分析法,对1980-2017年印度暴力袭击事件时空演变及其驱动机制进行分析。结果表明:印度国内的暴力袭击事件频发,1980年以来... 基于全球恐怖主义数据库(GTD)和南亚恐怖主义门户网站(SATP)所收录的印度暴力袭击事件数据,借助统计分析和核密度分析法,对1980-2017年印度暴力袭击事件时空演变及其驱动机制进行分析。结果表明:印度国内的暴力袭击事件频发,1980年以来呈现出波动上升态势。从空间上看,印度国内的暴力袭击事件具有自西到东、从北到南以及由边境地区向内地发展的扩散特点,展现出局部集中、面上扩散的发展趋势;呈现出以西北部的查馍-克什米尔地区和旁遮普邦、东北部的阿萨姆邦和曼尼普尔邦、中部的恰蒂斯格尔邦和东部的贾坎德邦、比哈尔邦和西孟加拉邦为主的四大集聚中心;形成以印度河上游-恒河-布拉马普特拉河一线为横轴,东高止山脉及其北部山区为纵轴的"T"字形空间格局。印度暴力袭击事件的时空演变受到身份认同、经济问题、历史问题和利益诉求等多方面因素的影响,通过宗教极端主义组织、民族分离主义组织、武装革命主义组织推动以及行动主体之间的互相作用,推动了暴力袭击事件的时空演变。要从根本上解决印度国内暴力袭击事件频发的态势,需要从政治、经济、宗教、社会等多方面进行综合施策。 展开更多
关键词 暴力袭击 宗教极端主义 民族分离主义 武装革命主义 利益诉求 印度
下载PDF
AODV路由协议安全性改进与GloMoSim仿真 被引量:5
16
作者 胡海燕 吴蒙 《南京邮电学院学报(自然科学版)》 2005年第3期59-63,共5页
AODV(Ad hoc on-dem and d istance vector)路由协议效率高,控制开销小,操作简单,但本身没有任何安全机制,对安全性攻击尤其是黑洞攻击表现脆弱。针对该问题,文中在详细分析了AODV路由协议的运行原理和数据黑洞攻击问题实质的基础上对A... AODV(Ad hoc on-dem and d istance vector)路由协议效率高,控制开销小,操作简单,但本身没有任何安全机制,对安全性攻击尤其是黑洞攻击表现脆弱。针对该问题,文中在详细分析了AODV路由协议的运行原理和数据黑洞攻击问题实质的基础上对AODV协议进行了改进。利用G loMoS im仿真工具对改进的AODV路由协议进行了仿真实验,结果表明,该方案可以有效的解决数据黑洞攻击问题,同时不会过多地增加时延和协议开销。 展开更多
关键词 AD hoc按需距离矢量协议 路由安全 数据黑洞攻击 GloMoSim仿真工具
下载PDF
空空反导对光电雷达作用域需求分析
17
作者 胡朝晖 吕跃 《兵器装备工程学报》 CAS CSCD 北大核心 2022年第9期285-290,共6页
为研究光电雷达是否满足空空反导火控解算需求问题,提出了空空反导对光电雷达定位来袭导弹需求域概念,通过分析来袭导弹的弹道特性、红外辐射特征和激光反射特征,建立了光电雷达对来袭空空导弹的跟踪定位模型,进而在典型空空反导作战场... 为研究光电雷达是否满足空空反导火控解算需求问题,提出了空空反导对光电雷达定位来袭导弹需求域概念,通过分析来袭导弹的弹道特性、红外辐射特征和激光反射特征,建立了光电雷达对来袭空空导弹的跟踪定位模型,进而在典型空空反导作战场景下,仿真了光电雷达对来袭导弹的跟踪定位域,与反空空导弹攻击区比较,得到了空空反导火控瞄准系统对光电雷达定位来袭导弹的需求域,为实现超视距作战条件下的空空反导火控技术提供了相关理论支撑。 展开更多
关键词 空空反导 光电雷达 跟踪定位 导弹攻击区 需求域
下载PDF
面向互动需求响应的虚假数据注入攻击及其检测方法 被引量:23
18
作者 陈刘东 刘念 《电力系统自动化》 EI CSCD 北大核心 2021年第3期15-23,共9页
在互动需求响应(IDR)框架下,对需求侧虚假数据注入(FDI)攻击的脆弱性进行分析,凝练了对用户能量管理系统(UEMS)的攻击过程。首先,采用主从博弈建立了针对IDR的FDI攻击模型,并证明其斯塔克伯格均衡存在且唯一。提出了一种基于分布式事件... 在互动需求响应(IDR)框架下,对需求侧虚假数据注入(FDI)攻击的脆弱性进行分析,凝练了对用户能量管理系统(UEMS)的攻击过程。首先,采用主从博弈建立了针对IDR的FDI攻击模型,并证明其斯塔克伯格均衡存在且唯一。提出了一种基于分布式事件触发机制与机器学习的攻击检测方法,事件触发机制在UEMS中执行,系统检测在能量零售商(ER)中基于长短期记忆网络(LSTM)进行。最后,通过实例分析验证了所提方法的有效性。 展开更多
关键词 信息物理系统 虚假数据注入攻击 攻击检测 互动需求响应 博弈论 机器学习
下载PDF
短暂性脑缺血发作患者心理疏导需求状态调查研究
19
作者 曾瑛 《中国实用神经疾病杂志》 2013年第14期22-24,共3页
目的调查分析短暂性脑缺血发作患者心理疏导的需求情况。方法选取2011-08—2013-02于本院进行诊治的65例短暂性脑缺血发作患者为观察组,并将同时期进行健康体检的65名健康人为对照组,然后将两组人员分别采用心理疏导需求调查表进行评估... 目的调查分析短暂性脑缺血发作患者心理疏导的需求情况。方法选取2011-08—2013-02于本院进行诊治的65例短暂性脑缺血发作患者为观察组,并将同时期进行健康体检的65名健康人为对照组,然后将两组人员分别采用心理疏导需求调查表进行评估及比较,并将其中不同文化程度与年龄段者的需求程度进行比较。结果观察组的心理疏导总需求率明显高于对照组,且观察组中小学和初中及≥60岁者的总需求率高于其他患者。结论短暂性脑缺血发作患者心理疏导的需求程度较高,且年龄及文化程度对其影响较大。 展开更多
关键词 短暂性脑缺血发作 心理疏导 需求程度 调查
下载PDF
海军要地防空兵力需求分析 被引量:9
20
作者 马新星 滕克难 侯学隆 《兵工自动化》 2019年第1期58-62,共5页
针对体系对抗背景下海军要地防空多兵种兵力需求分析问题,应用Lanchester方程描述多兵种对抗过程,引入"软"火力单位的概念,将要地保卫目标等效为参战"兵种"并赋予适当的杀伤系数,引入兵力倍增系数修正电子对抗对兵... 针对体系对抗背景下海军要地防空多兵种兵力需求分析问题,应用Lanchester方程描述多兵种对抗过程,引入"软"火力单位的概念,将要地保卫目标等效为参战"兵种"并赋予适当的杀伤系数,引入兵力倍增系数修正电子对抗对兵力总作战指数的影响,最后基于多阶段规范交战模式理论求解兵力需求。算例分析结果表明,该方法可为体系对抗背景下的海军要地防空兵力筹划提供决策支持。 展开更多
关键词 空袭体系 要地防空 兵力需求 LANCHESTER方程 规范交战模式
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部