期刊文献+
共找到75篇文章
< 1 2 4 >
每页显示 20 50 100
基于XGBoost算法的电力虚假数据注入攻击残差检测
1
作者 翟千惠 朱萌 +2 位作者 俞阳 何玮 康雨萌 《电子设计工程》 2025年第1期109-112,117,共5页
电力系统中的负载波动、电压失调等不确定性因素会影响电力虚假数据注入攻击残差检测的准确性,导致电力虚假数据注入攻击电力系统,产生电力系统误判或失控现象,为此设计基于XGBoost算法的电力虚假数据注入攻击残差检测方法。根据XGBoos... 电力系统中的负载波动、电压失调等不确定性因素会影响电力虚假数据注入攻击残差检测的准确性,导致电力虚假数据注入攻击电力系统,产生电力系统误判或失控现象,为此设计基于XGBoost算法的电力虚假数据注入攻击残差检测方法。根据XGBoost算法原理完成对电力虚假数据的辨识;构造完整的虚假数据集合,通过分析虚假数据注入攻击行为的方式,确定残差检测系数的取值范围,实现基于XGBoost算法的电力虚假数据注入攻击残差检测。实验结果表明,所提方法可以较为准确地检测出虚假数据的实时注入量,从而将检测结果与真实注入量之间的数值差控制在低水平状态,以便实现对电力虚假数据注入攻击行为的有效控制。 展开更多
关键词 XGBoost算法 电力虚假数据 注入攻击 残差检测 耗电量
在线阅读 下载PDF
基于机器学习的Java代码注入攻击漏洞识别
2
作者 唐型基 杨光临 柴群 《长江信息通信》 2024年第12期61-63,共3页
针对现有识别方法在对编程语言(Java Programming Language, Java)代码注入攻击漏洞识别时,存在识别准确率低的问题,文章引入机器学习,开展Java代码注入攻击漏洞识别方法设计研究。汇聚广泛且多样的Java注入语句样本,采集数据,并生成特... 针对现有识别方法在对编程语言(Java Programming Language, Java)代码注入攻击漏洞识别时,存在识别准确率低的问题,文章引入机器学习,开展Java代码注入攻击漏洞识别方法设计研究。汇聚广泛且多样的Java注入语句样本,采集数据,并生成特征量。通过机器学习,实现对Java代码注入语句的判断。通过F1值和准确率,完成Java代码注入攻击漏洞识别预测。实验结果表明:研究的识别方法具备更高的识别准确率,可准确检测Java代码注入攻击漏洞问题,提高网络安全性。 展开更多
关键词 机器学习 代码注入攻击 语句样本 漏洞 JAVA
在线阅读 下载PDF
基于CNN⁃CBAM的虚假数据注入攻击辨识研究 被引量:1
3
作者 周先军 王茹 +1 位作者 刘航 金波 《光通信研究》 北大核心 2024年第3期45-51,共7页
【目的】针对当前智能电网受到网络攻击时,未能及时锁定网络攻击位置实现快速部署防御策略的问题。【方法】文章提出了一种融合卷积注意力模块(CBAM)的卷积神经网络(CNN)模型(即CNN⁃CBAM模型)对虚假数据注入攻击(FDIA)位置进行检测。将F... 【目的】针对当前智能电网受到网络攻击时,未能及时锁定网络攻击位置实现快速部署防御策略的问题。【方法】文章提出了一种融合卷积注意力模块(CBAM)的卷积神经网络(CNN)模型(即CNN⁃CBAM模型)对虚假数据注入攻击(FDIA)位置进行检测。将FDIA的攻击辨识问题建模为一种多标签分类问题,CNN用于提取数据的空间特征,CBAM直接融合到CNN模块的卷积操作后,不仅能从空间域的角度关注重要的参数信息,同时还考虑了通道域上的特征关系,从两个维度对输入数据进行注意力分配,以提升模型的性能。【结果】在电气和电子工程师协会(Institute of Electrical and Electronics Engineers,IEEE)14和IEEE118节点系统上对所提出的CNN⁃CBAM模型FDIA位置检测的性能进行验证,实验结果表明,CNN⁃CBAM在IEEE14和IEEE118节点系统上的FDIA位置检测率分别为98.25%和96.72%。【结论】与其他方法相比,文章所提出的CNN⁃CBAM模型能够有效地提取数据间的时空特性,提高FDIA存在性和攻击位置辨识精度,并具有更好的鲁棒性。 展开更多
关键词 智能电网 虚假数据注入攻击 卷积注意力模块 卷积神经网络
在线阅读 下载PDF
虚假数据注入攻击下线性参数时变多智能体系统H_(-)/H_(∞)攻击检测 被引量:1
4
作者 王申全 刘若奇 赵昌北 《长春工业大学学报》 CAS 2024年第2期97-103,F0003,共8页
针对线性参数时变多智能体系统,解决了带有数据包丢失的虚假数据注入攻击下的攻击检测问题。构建了H_(-)/H_(∞)性能指标去设计虚假数据注入攻击检测模块,H_(-)性能提高攻击检测器的检测精度;H_(∞)性能增强检测器模块对外部干扰的鲁棒... 针对线性参数时变多智能体系统,解决了带有数据包丢失的虚假数据注入攻击下的攻击检测问题。构建了H_(-)/H_(∞)性能指标去设计虚假数据注入攻击检测模块,H_(-)性能提高攻击检测器的检测精度;H_(∞)性能增强检测器模块对外部干扰的鲁棒性。网络丢包建模为伯努利二值分布。基于随机稳定性理论,将线性矩阵不等式的可行性问题转化为多目标优化问题进行求解,获得最终的攻击检测器增益。数值仿真结果验证了设计的攻击检测滤波器有效性。 展开更多
关键词 时变多智能体系统 随机稳定性理论 虚假数据注入攻击
在线阅读 下载PDF
智能电网空间隐蔽型恶性数据注入攻击检测
5
作者 吴继岩 张怀垠 +1 位作者 刘金崇 妥平 《电子设计工程》 2024年第7期68-71,77,共5页
智能电网空间隐蔽型恶性数据挖掘难度大,导致空间隐蔽型恶性数据注入攻击的检测准确率和数据修正能力都难以满足要求,为此提出了智能电网空间隐蔽型恶性数据注入攻击检测方法。分析恶性数据注入过程状态确定攻击矢量,根据非线性状态量... 智能电网空间隐蔽型恶性数据挖掘难度大,导致空间隐蔽型恶性数据注入攻击的检测准确率和数据修正能力都难以满足要求,为此提出了智能电网空间隐蔽型恶性数据注入攻击检测方法。分析恶性数据注入过程状态确定攻击矢量,根据非线性状态量确定被攻击节点状态,完成隐蔽型恶性数据挖掘。设计智能电网恶性数据注入攻击检测模型,对该模型进行训练,根据训练好的模型以及被攻击节点状态实现空间隐蔽型恶性数据注入攻击检测。实验结果表明,研究方法的检测准确率在95%以上,能够快速准确完成恶性数据修正。 展开更多
关键词 智能电网 空间隐蔽型 恶性数据 注入攻击 攻击检测
在线阅读 下载PDF
SQL注入攻击及其预防方法研究 被引量:5
6
作者 王志虎 《煤炭技术》 CAS 北大核心 2011年第1期95-97,共3页
SQL注入攻击是黑客常用的网络攻击手段之一。文章分析了SQL注入攻击的原理和攻击步骤,针对性地提出了从程序编写和服务器设置两方面有效预防SQL注入攻击的方法。
关键词 SQL注入攻击 SQL注入攻击预防 网络安全
在线阅读 下载PDF
RFID系统中两阶段规则的SQL注入攻击防御
7
作者 邱春红 贾立国 《电子技术应用》 北大核心 2015年第5期119-122,共4页
SQL注入攻击是RFID系统的一个重要攻击方式,RFID系统的吞吐量较大,因此其防御方案应具有较高的计算效率,对此提出一种基于两阶段规则的SQL注入攻击防御方案。首先,按照合法数据域建立合法规则库;然后,对RFID标签中数据的格式与内容进行... SQL注入攻击是RFID系统的一个重要攻击方式,RFID系统的吞吐量较大,因此其防御方案应具有较高的计算效率,对此提出一种基于两阶段规则的SQL注入攻击防御方案。首先,按照合法数据域建立合法规则库;然后,对RFID标签中数据的格式与内容进行检查,对非法字符或内容予以标记并忽略;最终,对中间件中动态生成的SQL请求进行格式与内容的检查,对不符合SQL口令规则的请求进行标记并忽略。试验结果证明,本算法可成功检查并防御目前主要类型的注入攻击,且计算效率极高,同时本算法对二次注入攻击具有免疫性。 展开更多
关键词 SQL注入攻击 RFID系统 二次注入攻击 中间件 恶意用户
在线阅读 下载PDF
Web环境下SQL注入攻击的检测与防御 被引量:55
8
作者 张勇 李力 薛倩 《现代电子技术》 2004年第15期103-105,108,共4页
简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,... 简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,客户端的检查将自动做出反应 ;考虑到客户端检查有可能被有经验的攻击者绕开 ,特在服务器端设定二级检查。在文中还提出了对高等级恶意攻击的自动备案技术 。 展开更多
关键词 系统安全 SQL SERVER SQL注入攻击 IDS检测 DDL模型
在线阅读 下载PDF
电力系统中假数据注入攻击研究 被引量:9
9
作者 杨清宇 杨洁 马训鸣 《微电子学与计算机》 CSCD 北大核心 2011年第12期175-179,共5页
假数据注入攻击是电力系统安全研究的重要问题之一,对智能电网发展趋势下的电力系统安全、稳定运行具有重要的意义.综述了电力系统中假数据注入攻击的研究进展,分析了EMS和假数据注入攻击的原理,并对假数据注入攻击研究工作进行了介绍,... 假数据注入攻击是电力系统安全研究的重要问题之一,对智能电网发展趋势下的电力系统安全、稳定运行具有重要的意义.综述了电力系统中假数据注入攻击的研究进展,分析了EMS和假数据注入攻击的原理,并对假数据注入攻击研究工作进行了介绍,最后总结了研究现状中存在的问题以及需要进一步研究的工作. 展开更多
关键词 电力系统 假数据注入攻击 CPS
在线阅读 下载PDF
基于规则的检测SQL注入攻击方法的研究 被引量:8
10
作者 张楠 张振国 《陕西科技大学学报(自然科学版)》 2007年第2期121-123,132,共4页
介绍了一种典型的针对网络应用层的攻击——SQL注入攻击,在分析了SQL注入攻击的形式、特点及攻击手法的基础上提出了一种基于规则的检测SQL注入攻击的方法,并给出了在Snort中的实现形式,使得SQL注入攻击在网络边缘就被识别并阻隔,以此... 介绍了一种典型的针对网络应用层的攻击——SQL注入攻击,在分析了SQL注入攻击的形式、特点及攻击手法的基础上提出了一种基于规则的检测SQL注入攻击的方法,并给出了在Snort中的实现形式,使得SQL注入攻击在网络边缘就被识别并阻隔,以此保护服务器及内部网络的安全. 展开更多
关键词 应用层安全 SQL注入攻击 IDS 正则表达式
在线阅读 下载PDF
数据挖掘提取查询树特征的SQL注入攻击检测 被引量:6
11
作者 张燕 《电子技术应用》 北大核心 2016年第3期90-94,共5页
针对Web应用中数据库信息容易遭受SQL注入攻击的问题,提出一种基于数据挖掘技术的SQL注入攻击检测方法,其核心在于查询树特征的提取和转换。首先,在SQL数据库日志中收集内部查询树;然后,提取查询树中的语义和语法特征,并通过利用多维序... 针对Web应用中数据库信息容易遭受SQL注入攻击的问题,提出一种基于数据挖掘技术的SQL注入攻击检测方法,其核心在于查询树特征的提取和转换。首先,在SQL数据库日志中收集内部查询树;然后,提取查询树中的语义和语法特征,并通过利用多维序列作为中间表示将查询树特征转换为一个n维字符特征向量;再后,根据查询树类型,利用不同的统计模型将字符特征向量转换成n维数值特征向量;最后,根据这些特征,利用多项式核函数SVM对其进行分类,从而实现SQL攻击检测。实验结果表明,相比其他几种较新的方案,提出的方案有效提高了SQL攻击的正确检测率。 展开更多
关键词 数据挖掘 SQL注入攻击 查询树 特征转换 多项式核函数SVM
在线阅读 下载PDF
SQL注入攻击的分析与防范 被引量:9
12
作者 翟宝峰 《辽宁工业大学学报(自然科学版)》 2021年第3期141-143,147,共4页
分析了WEB应用程序结构及数据处理流程给SQL语言使用带来的安全隐患,说明了什么是SQL注入,并从SQL语言特点阐述了注入产生的原因,详细研究了常用的SQL注入的实现方法,针对不同的注入方法给出了防范SQL注入具体措施。
关键词 WEB安全 SQL注入攻击 SQL注入防范 动态拼接语句 漏洞检测
在线阅读 下载PDF
SQL注入攻击及Web应用安全防范技术研究与实践 被引量:7
13
作者 缪纶 叶茂 王冠华 《水利技术监督》 2009年第1期48-50,65,共4页
本文在深入分析研究SQL注入攻击原理的基础上.提出了相应的Web应用系统安全防范措施和实用网站安全加固技术。笔者以中国水利水电科学院网站和中国水利学会网站安全防范为例,通过基于SQL数据库的ASP应用系统加固实践,阐述了SQL注入攻击... 本文在深入分析研究SQL注入攻击原理的基础上.提出了相应的Web应用系统安全防范措施和实用网站安全加固技术。笔者以中国水利水电科学院网站和中国水利学会网站安全防范为例,通过基于SQL数据库的ASP应用系统加固实践,阐述了SQL注入攻击原理、攻击过程、防范对策和面向应用系统的安全防范技术措施。 展开更多
关键词 ASP SQL注入攻击 WEB安全
在线阅读 下载PDF
浅谈数据库注入攻击及其应对策略 被引量:1
14
作者 王希忠 王智 黄俊强 《信息技术》 2010年第2期120-121,124,共3页
在介绍了数据库注入攻击的原理基础上,对数据库注入攻击的攻击方法进行了简单阐述,并介绍了数据库注入攻击的常用工具。考虑到数据库注入攻击的危害性,最后为防范数据库注入攻击提供了部分解决策略。
关键词 注入攻击 网络攻击 网络安全
在线阅读 下载PDF
虚假数据注入攻击下信息物理系统动态输出反馈控制 被引量:1
15
作者 祝超群 朱怡蓉 《兰州理工大学学报》 CAS 北大核心 2023年第1期74-82,共9页
针对受到虚假数据注入攻击的信息物理系统安全控制问题,将虚假数据注入攻击作为一类特殊的外部扰动,提出了一种具有攻击防御能力的H_(∞)动态输出反馈控制策略.首先,考虑虚假数据注入攻击对测量通道与随机时延对通信网络的影响,建立了... 针对受到虚假数据注入攻击的信息物理系统安全控制问题,将虚假数据注入攻击作为一类特殊的外部扰动,提出了一种具有攻击防御能力的H_(∞)动态输出反馈控制策略.首先,考虑虚假数据注入攻击对测量通道与随机时延对通信网络的影响,建立了一类具有网络攻击、随机时延和外部扰动等多种约束的闭环系统模型;其次,借助李雅普诺夫稳定性理论推导出攻击下闭环系统渐近稳定的充分条件,并基于线性矩阵不等式技术给出了H_(∞)动态输出反馈控制器的设计方法;最后通过一个仿真算例验证了所述方法的可行性和有效性. 展开更多
关键词 信息物理系统 虚假数据注入攻击 随机时延 动态输出反馈控制
在线阅读 下载PDF
SQL注入攻击与防范 被引量:3
16
作者 马国峰 《三门峡职业技术学院学报》 2008年第1期122-124,共3页
SQL注入攻击是一种常见且易于实施的网站入侵方式,对网络应用程序的安全构成严重威胁。在对SQL注入攻击进行分析的基础上,结合实际应用阐述了SQL注入的常用方法,并从过滤数据、控制权限等方面提出了防范措施和建议,以提高系统的安全性。
关键词 SQL注入攻击 数据库 安全
在线阅读 下载PDF
基于深度强化学习的网络化控制系统数据注入攻击方法 被引量:1
17
作者 孙健 高磊 《长春工业大学学报》 CAS 2022年第4期428-434,共7页
针对具有多个子系统的网络化控制系统,研究了数据注入攻击的策略优化问题。针对该混合策略非凸优化问题,提出基于演员-评论家(actor-critic)框架的混合策略深度强化学习算法,该算法的Actor网络用于求解虚假数据注入攻击的连续部分,即篡... 针对具有多个子系统的网络化控制系统,研究了数据注入攻击的策略优化问题。针对该混合策略非凸优化问题,提出基于演员-评论家(actor-critic)框架的混合策略深度强化学习算法,该算法的Actor网络用于求解虚假数据注入攻击的连续部分,即篡改数据值的计算;Critic网络除了评估动作值外,还用来求解攻击的离散部分,即攻击位置的选择。在此基础上,给出相应的网络参数更新规则和训练流程,得到虚假数据注入攻击的优化策略,并通过仿真实验验证了该方法的有效性。 展开更多
关键词 网络化控制系统 数据注入攻击 深度强化学习
在线阅读 下载PDF
基于Web应用的SQL注入攻击和防御技术研究 被引量:1
18
作者 韩继英 《建材技术与应用》 2020年第6期52-54,共3页
结合SQL注入的概念、攻击过程以及攻击方法,阐述了几种防御SQL注入的有效手段,以确保应用系统安全运行。
关键词 SQL注入攻击 WEB应用程序 防御
在线阅读 下载PDF
SQL注入攻击与防范措施 被引量:3
19
作者 冯巧玲 《和田师范专科学校学报》 2007年第4期196-197,共2页
SQL注入是黑客攻击某些网站非法获取数据的重要手段之一,本文简单介绍了什么是SQL注入攻击,SQL注入原理,SQL注入的危害及SQL注入的一般步骤,最后提出了针对SQL注入的一些防范措施。
关键词 SQL注入攻击 注入原理 危害 步骤 防范
在线阅读 下载PDF
ASP.NET的SQL注入攻击及防御
20
作者 张学义 钟志宏 《华侨大学学报(自然科学版)》 CAS 北大核心 2016年第5期633-636,共4页
研究ASP.NET网站的SQL注入攻击的成因、攻击距离,通过实例说明ASP.NET程序中的SQL注入攻击方式.研究表明:要防范SQL注入,最重要的就是要做好危险字符验证的程序、异常编码的处理,屏敝错误信息,并从代码安全上进行阻止,如设置可靠的SQL... 研究ASP.NET网站的SQL注入攻击的成因、攻击距离,通过实例说明ASP.NET程序中的SQL注入攻击方式.研究表明:要防范SQL注入,最重要的就是要做好危险字符验证的程序、异常编码的处理,屏敝错误信息,并从代码安全上进行阻止,如设置可靠的SQL参数、给数据进行加密处理、查验用户信息、设置存储路径和设置安全措施等,从而加强ASP.NET网站的性能和安全,避免SQL注入攻击的实现. 展开更多
关键词 ASP.NET SQL注入攻击 防御技术 异常编码 代码安全
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部