期刊文献+
共找到105篇文章
< 1 2 6 >
每页显示 20 50 100
An Attack Modeling Based on Colored Petri Net
1
作者 周世杰 秦志光 +1 位作者 张峰 刘锦德 《Journal of Electronic Science and Technology of China》 2004年第1期47-52,共6页
A color petri net (CPN) based attack modeling approach is addressed. Compared with graph-based modeling, CPN based attack model is flexible enough to model Internet intrusions, because of their static and dynamic feat... A color petri net (CPN) based attack modeling approach is addressed. Compared with graph-based modeling, CPN based attack model is flexible enough to model Internet intrusions, because of their static and dynamic features. The processes and rules of building CPN based attack model from attack tree are also presented. In order to evaluate the risk of intrusion, some cost elements are added to CPN based attack modeling. This extended model is useful in intrusion detection and risk evaluation. Experiences show that it is easy to exploit CPN based attack modeling approach to provide the controlling functions, such as intrusion response and intrusion defense. A case study given in this paper shows that CPN based attack model has many unique characters which attack tree model hasn’t. 展开更多
关键词 petri net color petri net (CPN) intrusion detection and response attack modeling
下载PDF
基于.NET平台的SYN Flood攻击测试的实现 被引量:6
2
作者 夏春涛 杜学绘 +1 位作者 郝耀辉 王婷 《计算机工程与设计》 CSCD 北大核心 2011年第6期1918-1921,共4页
为解决SYN Flood攻击测试问题,基于.NET平台设计实现了一个SYNFlood攻击测试软件。分析了TCP协议建立连接的三次握手过程,探讨了SYNFlood攻击的原理。在分析TCP/IP报文格式的基础上,采用C#语言定义了报文首部结构,给出了计算校验和的方... 为解决SYN Flood攻击测试问题,基于.NET平台设计实现了一个SYNFlood攻击测试软件。分析了TCP协议建立连接的三次握手过程,探讨了SYNFlood攻击的原理。在分析TCP/IP报文格式的基础上,采用C#语言定义了报文首部结构,给出了计算校验和的方法。基于微软.NET平台利用RawSocket技术,实现了原始TCP/IP协议报文的生成和发送,进而开发了SYN Flood攻击测试软件SynSender。利用SynSender完成了多种情形下的实验,并对实验结果进行了分析,实验结果表明了SynSender进行SYN Flood攻击测试的有效性。 展开更多
关键词 net平台 SYN洪流 IP欺骗 原始套接字 攻击测试
下载PDF
对一种(t,N-2)弹性Mix Net的密码学分析
3
作者 李龙海 付少锋 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期926-929,934,共5页
分析了Gao等人提出的(t,N-2)弹性Mix Net方案,发现存在严重安全漏洞.主动攻击者利用Elgamal算法的可展性构造具有相关性的密文组,然后通过观察对应明文组的相关性获得输入与输出的对应关系,最终破坏Mix Net的秘密性.两个不同服务器组中... 分析了Gao等人提出的(t,N-2)弹性Mix Net方案,发现存在严重安全漏洞.主动攻击者利用Elgamal算法的可展性构造具有相关性的密文组,然后通过观察对应明文组的相关性获得输入与输出的对应关系,最终破坏Mix Net的秘密性.两个不同服务器组中的恶意服务器可以相互勾结利用共谋攻击使Mix Net输出错误结果,并以不可忽略的概率逃过验证协议的检验.分析结果说明Gao的方案不满足(t,N-2)弹性,且基于该Mix Net的电子投票应用也是不安全的. 展开更多
关键词 匿名通信 MIX net 共谋攻击
下载PDF
基于.NET的SQL注入式攻击防范策略 被引量:1
4
作者 张凡 《电脑与电信》 2009年第5期54-55,共2页
本文从实际应用的安全性出发,介绍了SQL注入式攻击的基本原理,结合.NET框架下安全应用的基本原理,提出了一套完整的基于.NET的预防SQL注入攻击安全策略,对实际操作进行安全指导。
关键词 net SQL注入式攻击 网络安全
下载PDF
基于ASP.NET下SQL注入攻击防范与应用
5
作者 马致远 龚灏 黄晓春 《江汉大学学报(自然科学版)》 2006年第3期78-81,85,共5页
针对在ASP.NET下数据库的安全性,介绍了SQL注入攻击的概念,详细分析了几种攻击方式,并提出一些防范SQL注入攻击的措施,极大地减少SQL注入攻击的可能性,尽可能保证数据库安全,最后通过项目实例说明如何运用ASP.NET来实现一个B/S系统的安... 针对在ASP.NET下数据库的安全性,介绍了SQL注入攻击的概念,详细分析了几种攻击方式,并提出一些防范SQL注入攻击的措施,极大地减少SQL注入攻击的可能性,尽可能保证数据库安全,最后通过项目实例说明如何运用ASP.NET来实现一个B/S系统的安全设计. 展开更多
关键词 ASP.net SQL注入攻击 数据库 安全
下载PDF
基于.NET的电子商务信息管理系统安全问题研究
6
作者 黄苏涛 石磊 孙欣 《电脑知识与技术》 2007年第8期676-678,共3页
ASP.NET作为微软的.NET构架中的一部分,业已成为开发新型电子商务系统安全解决方案的主流开发工具。主要讨论了与ASP相比,ASP.NET的优势,注入式攻击问题以及实现ASP.NET应用程序级别安全性的策略和解决方案。
关键词 .net ASP 安全 注入式攻击
下载PDF
Captcha-Based Honey Net Model against Malicious Codes
7
作者 Adeniyi Akanni Williams Akanni Oluwafunmilasyo Helen Daso 《Journal of Computer and Communications》 2023年第3期159-166,共8页
The rate of passive and active attacks has been on the increase lately affecting both individuals and institutions. Even when internal control procedures are in place, malicious codes from intruders into the network h... The rate of passive and active attacks has been on the increase lately affecting both individuals and institutions. Even when internal control procedures are in place, malicious codes from intruders into the network have left so much to be desired. As a result, many Chief Information Security Officers have grown grey hair because of their inability to effectively handle attacks from various ends. Various attempts and technologies have been made in the time past with a measure of success. Intrusion Detection Software (IDS), Intrusion Prevention Software, firewall, honey pots and honey nets have been deployed and with great respite from losses arising from cyber-attacks. Cyber security is the duty of everyone and all must see it as such. As tiers of government and law enforcement agents are doing their best, everybody must be seen to play their parts. Fraudsters have also not seemed to be tired of seeking vulnerabilities to exploit. Then, cyber security experts should not let off their guards but make efforts to harden their security. A way of doing is to intelligently provide a solution that has the capability of detecting and proactively hardening security. This paper proposes a honey net model that is captcha-based and capable of extracting details from hackers with a view to building a robust defense against black hat attackers. This research was able to prevent the botnet with the use of captcha and also redirect suspected traffic to the honeynet which was then captured for the purpose of improving the security of the network. The result showed that any bandwidth greater than the set threshold was not allowed to go into the network but redirected to honeynet where details were logged. Also, with a threshold of 100 mbs, inbound traffic of higher bandwidth such as 110 mbs and 150 mbs was denied access thereby giving 100% detection rate. 展开更多
关键词 Passive attack Active attack Honey net MALWARE Internet of Things (IoT) LOG
下载PDF
基于GSCPN的硬件木马攻击建模与安全性分析
8
作者 梅波 郭威 +2 位作者 曹志鹏 李沛杰 张文博 《网络与信息安全学报》 2024年第4期72-84,共13页
针对硬件木马(hardware trojan,HT)的研究主要集中在HT设计和防御的具体策略,缺乏面向HT攻击的系统安全性量化评估模型的问题,提出了基于广义随机着色petri网(generalized stochastic coloring petri net,GSCPN)的HT攻击和安全评估模型... 针对硬件木马(hardware trojan,HT)的研究主要集中在HT设计和防御的具体策略,缺乏面向HT攻击的系统安全性量化评估模型的问题,提出了基于广义随机着色petri网(generalized stochastic coloring petri net,GSCPN)的HT攻击和安全评估模型。基于单个基本单元的HT攻击行为和状态之间的时序关系,构建了单个基本单元的HT攻击GSCPN模型,根据系统工作状态下基本单元的通信依赖关系,给出了构建系统HT攻击GSCPN模型的通用方法。求解了与GSCPN模型同构的马尔可夫链的解析解,以及采用蒙特卡罗模拟方法的仿真解,二者的误差仅为0.00183,验证了所提方法建模的准确性。通过案例分析了不同场景下系统的安全性,实验结果表明,木马攻击强度、木马恢复时间和任务执行时间均对安全性有不同程度的影响。 展开更多
关键词 硬件木马 广义随机着色petri网 攻击建模 连续时间马尔可夫链
下载PDF
针对图像分类的鲁棒物理域对抗伪装
9
作者 段晔鑫 贺正芸 +5 位作者 张颂 詹达之 王田丰 林庚右 张锦 潘志松 《电子学报》 EI CAS CSCD 北大核心 2024年第3期863-871,共9页
深度学习模型对对抗样本表现出脆弱性.作为一种对现实世界深度系统更具威胁性的攻击形式,物理域对抗样本近年来受到了广泛的研究关注.现有方法大多利用局部对抗贴片噪声在物理域实现对图像分类模型的攻击,然而二维贴片在三维空间的攻击... 深度学习模型对对抗样本表现出脆弱性.作为一种对现实世界深度系统更具威胁性的攻击形式,物理域对抗样本近年来受到了广泛的研究关注.现有方法大多利用局部对抗贴片噪声在物理域实现对图像分类模型的攻击,然而二维贴片在三维空间的攻击效果将由于视角变化而不可避免地下降.为了解决这一问题,所提Adv-Camou方法利用空间组合变换来实时生成任意视角及变换背景的训练样本,并最小化预测类与目标类交叉熵损失,使模型输出指定错误类别.此外,所建立的仿真三维场景能公平且可重复地评估不同的攻击.实验结果表明,Adv-Camou生成的一体式对抗伪装可在全视角欺骗智能图像分类器,在三维仿真场景比多贴片拼接纹理平均有目标攻击成功率高出25%以上,对Clarifai商用分类系统黑盒有目标攻击成功率达42%,此外3D打印模型实验在现实世界平均攻击成功率约为66%,展现出先进的攻击性能. 展开更多
关键词 对抗样本 对抗伪装 对抗攻击 图像分类 深度神经网络
下载PDF
基于因果知识网络的攻击路径预测方法 被引量:29
10
作者 王硕 汤光明 +1 位作者 寇广 宋海涛 《通信学报》 EI CSCD 北大核心 2016年第10期188-198,共11页
针对现有攻击路径预测方法无法准确反映攻击者攻击能力对后续攻击路径的影响,提出了基于因果知识网络的攻击路径预测方法。借助因果知识网络,首先通过告警映射识别已发生的攻击行为;然后分析推断攻击者能力等级,进而根据攻击者能力等级... 针对现有攻击路径预测方法无法准确反映攻击者攻击能力对后续攻击路径的影响,提出了基于因果知识网络的攻击路径预测方法。借助因果知识网络,首先通过告警映射识别已发生的攻击行为;然后分析推断攻击者能力等级,进而根据攻击者能力等级动态调整概率知识分布;最后利用改进的Dijkstra算法计算出最有可能的攻击路径。实验结果表明,该方法符合网络对抗实际环境,且能提高攻击路径预测的准确度。 展开更多
关键词 攻击路径预测 因果知识网络 攻击者能力 概率知识分布 DIJKSTRA算法
下载PDF
一种基于广义随机着色Petri网的网络攻击组合模型 被引量:11
11
作者 高翔 祝跃飞 刘胜利 《电子与信息学报》 EI CSCD 北大核心 2013年第11期2608-2614,共7页
攻击行为建模对网络安全分析与评估具有重要的作用。该文定义了一种基于广义随机着色Petri网的网络攻击组合模型,该模型能清晰表达攻击组合中各组合部分之间的关联关系,给出了攻击行为、攻击组合运算的定义和攻击组合的建立算法,并对组... 攻击行为建模对网络安全分析与评估具有重要的作用。该文定义了一种基于广义随机着色Petri网的网络攻击组合模型,该模型能清晰表达攻击组合中各组合部分之间的关联关系,给出了攻击行为、攻击组合运算的定义和攻击组合的建立算法,并对组合模型的结构复杂度进行了度量。在此基础上,从系统性能分析的角度对时间代价进行评估。针对网络实例的分析进一步验证了所提出的组合模型及相关计算方法的有效性。 展开更多
关键词 PETRI网 攻击组合 建模 时间代价
下载PDF
帆式张网扩张帆布与网具性能的研究 被引量:8
12
作者 黄洪亮 陈雪忠 +1 位作者 程家骅 胡永生 《中国水产科学》 CAS CSCD 1998年第4期69-75,共7页
通过对帆式张网模型水池试验,研究了扩张帆布对帆式张网网具性能的影响。结果表明:(1)扩张帆布冲角表征值为161~174°时,网具阻力较小,网口垂直扩张和水平扩张较大,网具性能较好;随着冲角表征值的变大,网具性... 通过对帆式张网模型水池试验,研究了扩张帆布对帆式张网网具性能的影响。结果表明:(1)扩张帆布冲角表征值为161~174°时,网具阻力较小,网口垂直扩张和水平扩张较大,网具性能较好;随着冲角表征值的变大,网具性能有所下降。(2)帆式张网网口垂直扩张随扩张帆布高度增加而变高,随流速的加大而增高幅度有所减小。(3)抽取中间3块扩张帆布(5m×3),帆布扩张力明显不足;当流速小于20kn时,抽取中间1块比抽取最后第2块网具性能更好。(4)当流速从10~35kn时,经增加2根扩张帆布的撑杆后,网口垂直扩张略有增加,增加幅度为16%~22%;水平扩张随流速的增加扩张性能提高明显,增加幅度为25%~122%。 展开更多
关键词 帆式张网 扩张帆布 装配结构 网具性能
下载PDF
基于FPN的模糊攻击图模型及生成算法研究 被引量:6
13
作者 黄光球 乔坤 朱华平 《微电子学与计算机》 CSCD 北大核心 2007年第5期162-165,共4页
以模糊Petri网(Fuzzy Petri net,FPN)理论为基础,定义了一种面向检测的新型网络攻击模型FPAN,提出了FPAN的生成算法,并通过实验验证了算法的正确性,该模型比攻击树(Attack Tree)更能够反映各个步骤之间的关系,可重用性也更强,具有较好... 以模糊Petri网(Fuzzy Petri net,FPN)理论为基础,定义了一种面向检测的新型网络攻击模型FPAN,提出了FPAN的生成算法,并通过实验验证了算法的正确性,该模型比攻击树(Attack Tree)更能够反映各个步骤之间的关系,可重用性也更强,具有较好的实用性。 展开更多
关键词 模糊PETRI网 攻击树 攻击建模 入侵检测
下载PDF
一种给定脆弱性环境下的安全措施效用评估模型 被引量:18
14
作者 吴迪 冯登国 +1 位作者 连一峰 陈恺 《软件学报》 EI CSCD 北大核心 2012年第7期1880-1898,共19页
评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息... 评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息系统安全措施效用评估方法,应用颜色Petri网为系统业务数据流、攻击流和安全措施要素进行统一建模.通过设计节点间脆弱性利用图生成算法和改进的Dijkstra算法识别所有可能破坏信息系统安全属性的最短攻击路径,使用层次评价模型评估系统安全措施的效用.给出了一种基于多属性决策的系统最优信息安全效用提升方案选择算法.改善评估过程对人员主观经验的依赖问题,有助于保证评估结果的一致性和可追溯性.以一个具体的Web业务系统为例进行实验,验证了所提出的模型和方法的正确性和有效性. 展开更多
关键词 信息安全措施 效用评估 颜色PETRI网 最短攻击路径 多属性决策
下载PDF
基于WOA-ELM算法的矿井突水水源快速判别模型 被引量:14
15
作者 董东林 陈昱吟 +3 位作者 倪林根 李源 覃华清 韦仙宇 《煤炭学报》 EI CAS CSCD 北大核心 2021年第3期984-993,共10页
我国是世界上煤炭生产量和消耗量最大的国家,但由于水文地质条件复杂,在煤矿生产过程中煤层顶底板突水事故频发,常常造成严重的经济损失和人员伤亡,快速精准地判别水害来源是矿井突水水害防治的关键步骤。基于河北开滦赵各庄矿的67个水... 我国是世界上煤炭生产量和消耗量最大的国家,但由于水文地质条件复杂,在煤矿生产过程中煤层顶底板突水事故频发,常常造成严重的经济损失和人员伤亡,快速精准地判别水害来源是矿井突水水害防治的关键步骤。基于河北开滦赵各庄矿的67个水样实测数据,将Na^(+),Ca^(2+),Mg^(2+),Cl^(-),SO_(4)^(2-),HCO3^(-)六种离子的物质的量浓度作为输入项,突水水源类型为其输出项,应用鲸鱼优化算法(WOA)改进极限学习机(ELM)形成WOA-ELM判别模型实现突水水源判别。研究结果表明:以往的单一极限学习机具有稳定性差的缺点,采用鲸鱼算法对其权值和阈值进行迭代寻优,通过环形包围、气幕袭击、随机搜索3种方式的鲸鱼优化算法对最优参数进行搜索,收敛速度快、全局搜索能力强。根据座头鲸捕食行为建立的数学模型,由于猎物(突水)位置不确定,WOA算法首先假设当前的最佳候选解是目标猎物位置或最靠近猎物的位置,然后通过随机产生向量A和概率p来决定鲸鱼更新位置的方式。当|A|>1时随机搜索猎物;当|A|<1时,以0.5为分界点,p<0.5选择环形包围模式,p>0.5则通过螺旋运动来更新位置。依据最低适应度值得到最优个体的位置,最终将输出的42个最优权值和阈值赋给ELM模型,对待测样本进行判别。通过对比,WOA-ELM判别模型在矿井突水水源识别中的准确率高达95%以上,与单一ELM模型相比,准确率提升了15%左右。与支持向量机模型(SVW)、粒子群优化的极限学习机(PSO-ELM)模型以及灰狼优化算法改进的极限学习机(GWO-ELM)模型等相比,该模型具有更快的收敛速度与更高的精度,稳定性和泛化能力也均得到提升。 展开更多
关键词 鲸鱼优化算法(WOA) 极限学习机(ELM) 矿井突水 水源判别 气幕袭击
下载PDF
基于模糊聚类广义回归神经网络的网络入侵研究 被引量:3
16
作者 王博 彭玉涛 罗超 《江西师范大学学报(自然科学版)》 CAS 北大核心 2012年第3期288-291,共4页
采用结合模糊聚类和广义神经网络回归聚类分析的方法,对5种网络入侵行为模式进行有效的聚类.首先用模糊c均值聚类算法将入侵数据分为5类,再将聚类的结果中最靠近每类中心的样本作为广义神经网络的聚类训练样本进行数据训练,训练输出的... 采用结合模糊聚类和广义神经网络回归聚类分析的方法,对5种网络入侵行为模式进行有效的聚类.首先用模糊c均值聚类算法将入侵数据分为5类,再将聚类的结果中最靠近每类中心的样本作为广义神经网络的聚类训练样本进行数据训练,训练输出的结果即为该个体所属的入侵类别.实验结果表明:新算法对网络入侵途径的分类精度更高,可为预防网络入侵提供更可靠的数据支持. 展开更多
关键词 聚类算法 模糊聚类 广义回归神经网络 网络入侵检测
下载PDF
基于粗糙贝叶斯博弈的网络攻防策略 被引量:9
17
作者 王纯子 黄光球 《计算机应用》 CSCD 北大核心 2011年第3期784-789,共6页
为了解决复杂网络上攻防策略研究中存在的问题,提出了基于粗糙贝叶斯攻防博弈模型的分析方法。扩展传统对象Petri网并在其节点域和变迁域上引入粗糙集理论,定义了网络攻防对峙模型。通过在论域攻防策略集上划分等价类,提出了特征攻击策... 为了解决复杂网络上攻防策略研究中存在的问题,提出了基于粗糙贝叶斯攻防博弈模型的分析方法。扩展传统对象Petri网并在其节点域和变迁域上引入粗糙集理论,定义了网络攻防对峙模型。通过在论域攻防策略集上划分等价类,提出了特征攻击策略集的提取方法。在此基础上定义了粗糙攻防博弈模型(RA-DGM)以及攻防效用函数,并给出了该模型的贝叶斯均衡以及最大攻防策略集的求解算法。该分析方法能够有效缩减博弈分析中策略空间的规模,适合于复杂网络攻防行为研究。实例说明了该模型的正确性及其对冗余信息的处理性能,基于该模型的攻防策略分析方法也更为合理、有效。 展开更多
关键词 网络攻防 贝叶斯博弈 粗糙Petri网 攻防对峙模型 最大攻防策略
下载PDF
基于动态逆的神经网络超机动飞行控制 被引量:11
18
作者 刘淑祥 郭锁凤 徐肖豪 《航空学报》 EI CAS CSCD 北大核心 1997年第1期26-30,共5页
为战斗机的过失速超机动飞行设计了一种神经网络控制器。基于时标分离的原则,神经控制器被设计为内环控制器和外环控制器两个部分。网络的训练利用改进的BP算法,将因子模糊化快速进行。样本点数据则由利用动态逆控制所得到的结果来... 为战斗机的过失速超机动飞行设计了一种神经网络控制器。基于时标分离的原则,神经控制器被设计为内环控制器和外环控制器两个部分。网络的训练利用改进的BP算法,将因子模糊化快速进行。样本点数据则由利用动态逆控制所得到的结果来提供。网络的使用利用联想记忆法则。 展开更多
关键词 神经网络 动态控制 战斗机
下载PDF
基于攻击图的扩充Petri网攻击模型 被引量:3
19
作者 黄光球 程凯歌 《计算机工程》 CAS CSCD 北大核心 2011年第10期131-133,136,共4页
鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力。从二维角度分析网络攻击,提出攻击... 鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力。从二维角度分析网络攻击,提出攻击可行性概念及基于攻击图的扩充Petri网攻击模型,该模型相关算法的遍历性由EPN推理规则保证。当原攻击图的弧较多时,算法的复杂度低于Dijkstra算法,攻击图的攻击发起点和攻击目标点间的路径越多,算法越有效。实验结果证明,该模型可以对网络攻击过程进行高效的综合分析。 展开更多
关键词 攻击模型 攻击图 PETRI网 攻击路径 攻击成本
下载PDF
基于Petri网的移动IPSec快速切换的建模与分析 被引量:2
20
作者 王燕 李华 周建涛 《计算机研究与发展》 EI CSCD 北大核心 2012年第S2期82-88,共7页
使用IPSec对移动网络中的数据进行封装是保证无线网络传输安全的有效方法.这里提出了一种移动IPSec的快速切换模型,该模型通过减少移动节点在链路切换时重建IPSec隧道的过程消耗来降低IPSec与移动IP通信切换的复杂度.使用Petri网对该模... 使用IPSec对移动网络中的数据进行封装是保证无线网络传输安全的有效方法.这里提出了一种移动IPSec的快速切换模型,该模型通过减少移动节点在链路切换时重建IPSec隧道的过程消耗来降低IPSec与移动IP通信切换的复杂度.使用Petri网对该模型建模,利用Petri网分析器验证了模型的可行性,同时分析了移动节点在进行链路切换时易于遭受的两种攻击:拒绝服务攻击和重放攻击,并分别对攻击过程建模,验证了移动IPSec的快速切换模型对这两种攻击的防御能力. 展开更多
关键词 移动IPSec 快速切换模型 PETRI网 攻击模型
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部