期刊文献+
共找到1,765篇文章
< 1 2 89 >
每页显示 20 50 100
Performance analysis of mobile ad hoc networks under flooding attacks 被引量:1
1
作者 Ping Yi Futai Zou +1 位作者 Yan Zou Zhiyang Wang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2011年第2期334-339,共6页
Due to their characteristics of dynamic topology, wireless channels and limited resources, mobile ad hoc networks are particularly vulnerable to a denial of service (DoS) attacks launched by intruders. The effects o... Due to their characteristics of dynamic topology, wireless channels and limited resources, mobile ad hoc networks are particularly vulnerable to a denial of service (DoS) attacks launched by intruders. The effects of flooding attacks in network simulation 2 (NS2) and measured performance parameters are investigated, including packet loss ratio, average delay, throughput and average number of hops under different numbers of attack nodes, flooding frequency, network bandwidth and network size. Simulation results show that with the increase of the flooding frequency and the number of attack nodes, network performance sharply drops. But when the frequency of flooding attacks or the number of attack nodes is greater than a certain value, performance degradation tends to a stable value. 展开更多
关键词 mobile ad hoc network SECURITY flooding attack.
在线阅读 下载PDF
Flooding attack and defence in Ad hoc networks 被引量:5
2
作者 Yi Ping Hou Yafei +2 位作者 Zhong Yiping Zhang Shiyong Dai Zhoulin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第2期410-416,共7页
Mobile ad hoc networks are particularly vulnerable to denial of service (DOS) attacks launched through compromised nodes or intruders. In this paper, we present a new DOS attack and its defense in ad hoc networks. T... Mobile ad hoc networks are particularly vulnerable to denial of service (DOS) attacks launched through compromised nodes or intruders. In this paper, we present a new DOS attack and its defense in ad hoc networks. The new DOS attack, called AA hoc Flooding Attack(AHFA), is that intruder broadcasts mass Route Request packets to exhaust the communication bandwidth and node resource so that the valid communication can not be kept. After analyzed AM hoc Flooding Attack, we develop Flooding Attack Prevention (FAP), a genetic defense against the AM hoc Flooding Attack. When the intruder broadcasts exceeding packets of Route Request, the immediate neighbors of the intruder record the rate of Route Request. Once the threshold is exceeded, nodes deny any future request packets from the intruder. The results of our implementation show FAP can prevent the AM hoe Flooding attack efficiently. 展开更多
关键词 computer networks SECURITY mobile Ad hoe networks routing protocol denial of service Ad hoc flooding attack.
在线阅读 下载PDF
基于深度神经网络的遗传算法对抗攻击 被引量:1
3
作者 范海菊 马锦程 李名 《河南师范大学学报(自然科学版)》 北大核心 2025年第2期82-90,I0007,共10页
深度神经网络(deep neural network,DNN)能够取得良好的分类识别效果,但在训练图像中添加微小扰动进行对抗攻击,其识别准确率会大大下降.在提出的方法中,通过遗传算法得到最优扰动后,修改图像极少的像素生成对抗样本,实现对VGG16等3个... 深度神经网络(deep neural network,DNN)能够取得良好的分类识别效果,但在训练图像中添加微小扰动进行对抗攻击,其识别准确率会大大下降.在提出的方法中,通过遗传算法得到最优扰动后,修改图像极少的像素生成对抗样本,实现对VGG16等3个基于卷积神经网络图像分类器的成功攻击.实验结果表明在对3个分类模型进行单像素攻击时,67.92%的CIFAR-10数据集中的自然图像可以被扰动到至少一个目标类,平均置信度为79.57%,攻击效果会随着修改像素的增加进一步提升.此外,相比于LSA和FGSM方法,攻击效果有着显著提升. 展开更多
关键词 卷积神经网络 遗传算法 对抗攻击 图像分类 信息安全
在线阅读 下载PDF
基于集成学习的恶意代码动态检测方法
4
作者 刘强 王坚 +1 位作者 王亚男 王珊 《信息网络安全》 北大核心 2025年第1期159-172,共14页
在当前网络环境中,不断升级的恶意代码变种为网络安全带来了巨大挑战。现有的人工智能模型虽然在恶意代码检测方面成效明显,但仍存在两个不可忽视的缺点。一是泛化能力较差,虽然在训练数据上表现优异,但受概念漂移现象的影响,在实际测... 在当前网络环境中,不断升级的恶意代码变种为网络安全带来了巨大挑战。现有的人工智能模型虽然在恶意代码检测方面成效明显,但仍存在两个不可忽视的缺点。一是泛化能力较差,虽然在训练数据上表现优异,但受概念漂移现象的影响,在实际测试中性能不够理想;二是鲁棒性不佳,容易受到对抗样本的攻击。为解决上述问题,文章提出一种基于集成学习的恶意代码动态检测方法,根据API序列的不同特征,分别构建统计特征分析模块、语义特征分析模块和结构特征分析模块,各模块针对性地进行恶意代码检测,最后融合各模块分析结果,得出最终检测结论。在Speakeasy数据集上的实验结果表明,与现有研究方法相比,该方法各项性能指标具有明显优势,同时具有较好的鲁棒性,能够有效抵抗针对API序列的两种对抗攻击。 展开更多
关键词 恶意代码检测 n-gram算法 Transformer编码器 图神经网络 对抗性攻击
在线阅读 下载PDF
基于改进孤立森林的大规模网络入侵攻击检测研究
5
作者 徐伟 冷静 《现代电子技术》 北大核心 2025年第15期98-102,共5页
针对网络规模较大导致的检测过程性能波动大、潜在攻击行为识别精度较差等问题,文中提出基于改进孤立森林的大规模网络入侵攻击检测方法。构建大规模网络入侵攻击检测框架,采集并预处理大规模网络数据,基于关联的特征选择方法提取大规... 针对网络规模较大导致的检测过程性能波动大、潜在攻击行为识别精度较差等问题,文中提出基于改进孤立森林的大规模网络入侵攻击检测方法。构建大规模网络入侵攻击检测框架,采集并预处理大规模网络数据,基于关联的特征选择方法提取大规模网络流量特征,输送至入侵攻击检测模块。入侵攻击检测模块采用改进孤立森林算法,通过隔离树遍历网络流量特征数据计算特征数据异常得分,准确隔离异常数据点,实现攻击检测。一旦检测出异常点,日志告警模块发送警报,并在规则库中记录相应的规则。实验结果证明,该方法的异常分值计算结果均在0.79~0.99,能够准确识别入侵攻击流量,并且检测准确率均超过99%。 展开更多
关键词 改进孤立森林 大规模网络 入侵攻击 分割点 流量特征 异常得分 特征选择
在线阅读 下载PDF
基于动态限制策略的SDN中IP欺骗攻击缓解技术
6
作者 王坤 付钰 +2 位作者 段雪源 刘涛涛 周静华 《海军工程大学学报》 北大核心 2025年第2期9-16,25,共9页
针对传统的IP欺骗攻击缓解方法存在运算开销大、缺乏灵活性等问题,提出了一种基于动态限制策略的软件定义网络(software defined network,SDN)中IP欺骗攻击缓解方法。首先,利用Packet-In消息中三元组信息回溯攻击路径,定位IP欺骗攻击源... 针对传统的IP欺骗攻击缓解方法存在运算开销大、缺乏灵活性等问题,提出了一种基于动态限制策略的软件定义网络(software defined network,SDN)中IP欺骗攻击缓解方法。首先,利用Packet-In消息中三元组信息回溯攻击路径,定位IP欺骗攻击源头主机;然后,由控制器制定动态限制策略对连接攻击源头主机的交换机端口的新流转发功能进行限制,待限制期满再恢复其转发新流的功能,限制期的大小随着被检测为攻击源的次数而增长。研究结果表明:这种动态的限制策略可阻隔攻击流进入SDN网络,从而有效避免SDN交换机、控制器以及链路过载;由于在限制期间无需再对这些限制的交换机端口进行实时监测,该方法在应对长时攻击时较传统方法具有更高的缓解效率和更少的资源消耗。 展开更多
关键词 软件定义网络 IP欺骗 攻击溯源 动态缓解
在线阅读 下载PDF
融合时序特征的IEC 61850网络攻击智能检测方法
7
作者 李俊娥 马子玉 +1 位作者 陆秋余 俞凯龙 《信息网络安全》 北大核心 2025年第5期689-699,共11页
针对现有基于人工智能的IEC 61850网络攻击检测方法存在的时序关系建模不足与可解释性缺失问题,文章提出一种融合时序特征的IEC 61850网络攻击智能检测方法。该方法基于滑动窗口提取IEC 61850报文的字段特征和时序特征,通过激活函数优... 针对现有基于人工智能的IEC 61850网络攻击检测方法存在的时序关系建模不足与可解释性缺失问题,文章提出一种融合时序特征的IEC 61850网络攻击智能检测方法。该方法基于滑动窗口提取IEC 61850报文的字段特征和时序特征,通过激活函数优化、批归一化算法引入及全连接层维度缩减对AlexNet模型进行改进,并将其作为检测模型,基于梯度加权类激活映射算法生成类激活图,对检测结果进行解释。实验结果表明,在检测IEC 61850网络攻击时,文章所提方法的准确率高于现有方法,并且能够生成具有结果相关特征标记的类激活图,从而帮助判断检测结果的可信性,并掌握攻击所利用的报文特征细节。 展开更多
关键词 IEC 61850 网络攻击检测 报文特征 改进AlexNet 可解释性
在线阅读 下载PDF
基于K-means算法的通信系统安全防御方法
8
作者 闫卫刚 《兵工自动化》 北大核心 2025年第5期47-51,共5页
为提升通信系统入侵检测性能,在K-means算法基础上进行算法优化。针对网络数据特征聚类数量无法提前估计问题,提出K值有效性指标来确定聚类数量和评测聚类质量,同时考虑各类簇特征对聚类的影响,利用特征加权距离考虑类内紧密型和类间的... 为提升通信系统入侵检测性能,在K-means算法基础上进行算法优化。针对网络数据特征聚类数量无法提前估计问题,提出K值有效性指标来确定聚类数量和评测聚类质量,同时考虑各类簇特征对聚类的影响,利用特征加权距离考虑类内紧密型和类间的分离性,依此作为聚类中心点。实验结果表明:改进K-means入侵检测算法具有更优的检测率和误报率,能有效提升系统安全防御质量。 展开更多
关键词 K-MEANS算法 通信系统 网络攻击 检测率
在线阅读 下载PDF
基于时效网络的关键航空器识别方法
9
作者 王红勇 马丽书 许平 《北京航空航天大学学报》 北大核心 2025年第5期1579-1590,共12页
针对空中交通态势中关键航空器识别问题,现有研究未能充分考虑空中交通实际运行中的时空效应。因此,提出一种基于时效网络的关键航空器识别方法。利用航空器间汇聚关系及其复杂性,通过邻居拓扑重叠系数构建时效网络模型,并基于特征向量... 针对空中交通态势中关键航空器识别问题,现有研究未能充分考虑空中交通实际运行中的时空效应。因此,提出一种基于时效网络的关键航空器识别方法。利用航空器间汇聚关系及其复杂性,通过邻居拓扑重叠系数构建时效网络模型,并基于特征向量中心性确定关键航空器。对关键航空器节点进行网络攻击观察扇区复杂性变化情况,并对比基于静态网络指标下的攻击,采用改进遗传算法为网络攻击删除的航空器节点分配新的进扇区时刻,从而验证关键航空器的选取效果。通过实际数据验证表明:所提方法相较于静态网络攻击在移除关键航空器时更高效地降低了扇区平均复杂性,改进的遗传算法求解关键航空器进扇区时刻分配问题时收敛性更高,使得扇区复杂性在一定时间段内更加平稳。分析关键航空器的控制效果表明:所提方法相较于静态网络更能准确地识别一段时间内对扇区复杂性影响较大的航空器。 展开更多
关键词 航空运输 扇区复杂性 关键航空器 空中交通态势时效网络 网络攻击 遗传算法
在线阅读 下载PDF
基于对抗性机器学习的网络欺骗攻击模式辨识研究
10
作者 杨鹏 郭思莹 《现代电子技术》 北大核心 2025年第5期86-90,共5页
为精准、自动辨识网络欺骗攻击模式,提升网络传输安全性,提出基于对抗性机器学习的网络欺骗攻击模式辨识方法。该方法提取可描述网络流量的行为模式、分布状况以及流量间相互关系的网络流表特征集,将其输入生成对抗网络中进行训练,构建... 为精准、自动辨识网络欺骗攻击模式,提升网络传输安全性,提出基于对抗性机器学习的网络欺骗攻击模式辨识方法。该方法提取可描述网络流量的行为模式、分布状况以及流量间相互关系的网络流表特征集,将其输入生成对抗网络中进行训练,构建网络欺骗攻击模式辨识模型;生成器在损失函数的指导下生成接近真实样本的数据集,再将其输入判别器中;判别器采用多层结构设计,将各个判别器的输出结果进行整合后获取其平均值作为最后的判断依据,结合权重矩阵对该结果进行投票,输出网络欺骗攻击模式辨识结果。测试结果显示,该方法能够可靠提取网络流表特征,各个网络欺骗攻击类别的平均绝对误差百分比结果均在0.014 0以下,最小结果仅为0.005 8,效果良好。 展开更多
关键词 对抗性机器学习 网络欺骗 攻击模式辨识 生成器 判别器 网络流表特征
在线阅读 下载PDF
考虑竞争效应的空铁联运网络脆弱性修复策略研究
11
作者 赵桂红 郭家羽 邹灿 《北京交通大学学报》 北大核心 2025年第2期36-47,共12页
为探究高铁快速发展对民航运输造成的竞争冲击,进一步优化空铁联运复合交通网络结构稳定性,提出一种考虑竞争效应的空铁联运网络脆弱性评估和修复方法 .首先,基于旅客出行需求与运输供给的动态平衡关系,引入空铁竞争效应指标,改进网络... 为探究高铁快速发展对民航运输造成的竞争冲击,进一步优化空铁联运复合交通网络结构稳定性,提出一种考虑竞争效应的空铁联运网络脆弱性评估和修复方法 .首先,基于旅客出行需求与运输供给的动态平衡关系,引入空铁竞争效应指标,改进网络脆弱性评估模型;其次,针对不同攻击策略和失效情景,提出修复成本和脆弱性能同时最小化目标的修复模型,采用粒子群算法求解模型;最后,以东航国铁联运网络为案例开展多情景对比分析,得出不同情景下的最优网络修复序列.研究结果表明:空铁竞争效应指标的加入使得各节点脆弱性指数平均提升约2倍,关键节点辨识度和准确性显著增强.通过划分城市节点的网络脆弱等级,主要识别出上海、南京、广州、深圳、厦门等15个重度脆弱城市;蓄意攻击下节点和区域失效方案的修复效果最好,流量分配更加均匀,修复成本平均增加23%,网络性能提升2倍以上. 展开更多
关键词 空铁联运 竞争效应 网络脆弱性 攻击策略 修复模型
在线阅读 下载PDF
云计算下智能船舶通信网络入侵攻击特征提取
12
作者 潘俊 《舰船科学技术》 北大核心 2025年第11期160-164,共5页
本文提出云计算下智能船舶通信网络入侵攻击特征提取方法。在云计算环境下,分析智能船舶通信网络信号主特征矢量,重构出通信信号的状态空间,分析重构后的输入输出关系,提取出与入侵信号关联性较高的信号,初步获取入侵攻击信号识别结果;... 本文提出云计算下智能船舶通信网络入侵攻击特征提取方法。在云计算环境下,分析智能船舶通信网络信号主特征矢量,重构出通信信号的状态空间,分析重构后的输入输出关系,提取出与入侵信号关联性较高的信号,初步获取入侵攻击信号识别结果;构建智能船舶通信网络的无向图模型,使用连续小波变换对该模型的攻击信号实施经验模态特征分解处理,建立出入侵攻击信号模型,将该信号模型的最大信息增益特征视为搜索起点,提取出入侵攻击信号特征。实验结果表明,所提方法的信号分解时频表示效果好、入侵攻击信号识别能力强,入侵攻击信号特征提取完整性强。 展开更多
关键词 云计算环境 船舶通信网络 入侵攻击信号 信号特征提取 时域状态空间
在线阅读 下载PDF
基于代理生成对抗网络的服务质量感知云API推荐系统投毒攻击
13
作者 陈真 刘伟 +3 位作者 吕瑞民 马佳洁 冯佳音 尤殿龙 《通信学报》 北大核心 2025年第3期174-186,共13页
针对现有投毒攻击方法生成的虚假用户攻击数据存在攻击效果差且易被检测的不足,提出一种基于代理生成对抗网络的投毒攻击方法。首先,在生成对抗网络中采用K-means算法将数据分类,并引入自注意力机制学习每个类中的全局特征,解决生成对... 针对现有投毒攻击方法生成的虚假用户攻击数据存在攻击效果差且易被检测的不足,提出一种基于代理生成对抗网络的投毒攻击方法。首先,在生成对抗网络中采用K-means算法将数据分类,并引入自注意力机制学习每个类中的全局特征,解决生成对抗网络在数据稀疏时难以有效捕捉真实用户复杂行为模式这一问题,提升虚假用户的隐蔽性。其次,引入代理模型评估生成对抗网络生成的虚假用户的攻击效果,将评估结果作为代理损失优化生成对抗网络,进而实现在兼顾虚假用户隐蔽性的同时增强攻击效果。云API服务质量数据集上的实验表明,所提方法在兼顾攻击的有效性和隐蔽性方面均优于现有方法。 展开更多
关键词 推荐系统 云API 投毒攻击 生成对抗网络 代理模型
在线阅读 下载PDF
基于图神经网络模型校准的成员推理攻击
14
作者 谢丽霞 史镜琛 +2 位作者 杨宏宇 胡泽 成翔 《电子与信息学报》 北大核心 2025年第3期780-791,共12页
针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的... 针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的因果图提取、因果图与非因果图解耦、后门路径调整策略和因果关联图生成过程,构建用于训练GNN模型的因果关联图。其次,使用与目标因果关联图在相同数据分布下的影子因果关联图构建影子GNN模型,模拟目标GNN模型的预测行为。最后,使用影子GNN模型的后验概率构建攻击数据集以训练攻击模型,根据目标GNN模型对目标节点的后验概率输出推断其是否属于目标GNN模型的训练数据。在4个数据集上的实验结果表明,该文方法在2种攻击模式下面对不同架构的GNN模型进行攻击时,攻击准确率最高为92.6%,性能指标优于基线攻击方法,可有效地实施成员推理攻击。 展开更多
关键词 图神经网络 成员推理攻击 模型校准 因果推断 隐私风险
在线阅读 下载PDF
基于神经网络的风力机叶片三维失速模型研究
15
作者 戴丽萍 张泽能 +3 位作者 丛龙福 常宁 詹鹏 王超 《太阳能学报》 北大核心 2025年第1期53-59,共7页
以PhaeⅥ风力机为研究对象,采用CFD方法对多种工况风力机的流场进行计算,通过反向动量叶素理论方法提取攻角和翼型的三维气动数据。在此基础上,建立以周速比、实度、攻角、扭角和二维气动参数为输入参数,三维气动参数为输出参数的BP神... 以PhaeⅥ风力机为研究对象,采用CFD方法对多种工况风力机的流场进行计算,通过反向动量叶素理论方法提取攻角和翼型的三维气动数据。在此基础上,建立以周速比、实度、攻角、扭角和二维气动参数为输入参数,三维气动参数为输出参数的BP神经网络修正模型。所建BP模型预测的升阻力系数同CFD计算所得结果误差在5%以内。将该模型同动量叶素理论相结合对PhaseⅥ风力机进行计算,结果表明可显著提高风力机气动性能的预测精度。 展开更多
关键词 风力机 气动失速 旋转流动 分离 攻角 神经网络
在线阅读 下载PDF
面向APT攻击的溯源和推理研究综述 被引量:4
16
作者 杨秀璋 彭国军 +3 位作者 刘思德 田杨 李晨光 傅建明 《软件学报》 北大核心 2025年第1期203-252,共50页
高级可持续性威胁(advanced persistent threat,APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害.传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主... 高级可持续性威胁(advanced persistent threat,APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害.传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主,缺乏全面及深入地梳理APT攻击溯源和推理领域的工作.基于此,围绕APT攻击的溯源和推理的智能化方法开展综述性研究.首先,提出APT攻击防御链,有效地将APT攻击检测、溯源和推理进行区分和关联;其次,详细比较APT攻击检测4个任务的相关工作;然后,系统总结面向区域、组织、攻击者、地址和攻击模型的APT攻击溯源工作;再次,将APT攻击推理划分为攻击意图推理、攻击路径感知、攻击场景还原、攻击阻断和反制这4个方面,对相关研究进行详细总结和对比;最后,讨论APT攻击防御领域的热点主题、发展趋势和挑战. 展开更多
关键词 高级可持续威胁 网络安全 攻击溯源 攻击推理 人工智能
在线阅读 下载PDF
基于多代理深度强化学习的战术无线网络安全路由算法研究
17
作者 谢英辉 刘亮 《传感技术学报》 北大核心 2025年第8期1482-1490,共9页
由于应用场景的特殊性,战术无线网络更易遭受干扰攻击,这破坏了数据通信,阻碍了数据包的传输。为此,提出基于多代理深度强化学习的安全路由(Multi-agent Deep Reinforcement Learning-based Secure Routing,MRSR)。MRSR路由将节点作为代... 由于应用场景的特殊性,战术无线网络更易遭受干扰攻击,这破坏了数据通信,阻碍了数据包的传输。为此,提出基于多代理深度强化学习的安全路由(Multi-agent Deep Reinforcement Learning-based Secure Routing,MRSR)。MRSR路由将节点作为代理,它们通过深度神经网络学习决策路由。将跳数、一跳时延、数据包丢失率和能量消耗信息关联到奖励函数,使得代理能够选择时延低、可靠性高的转发节点,进而克服干扰攻击。仿真结果表明,提出的MRSR路由提高了数据包传递率和能量效率。 展开更多
关键词 战术无线网络 安全路由 干扰攻击 多代理深度强化学习 奖励函数
在线阅读 下载PDF
我国铁路货运网络的级联失效抗毁性研究
18
作者 齐亚伟 卢思凡 《铁道运输与经济》 北大核心 2025年第7期182-190,共9页
为研究铁路货运网络在不同蓄意攻击方式下的级联失效抗毁性,运用复杂网络方法,构建无向加权的我国铁路货运网络。在分析其拓扑结构特性的基础上,分别利用节点强度、加权接近中心性、货物运输总量和综合性评价指标识别重要节点,并设计不... 为研究铁路货运网络在不同蓄意攻击方式下的级联失效抗毁性,运用复杂网络方法,构建无向加权的我国铁路货运网络。在分析其拓扑结构特性的基础上,分别利用节点强度、加权接近中心性、货物运输总量和综合性评价指标识别重要节点,并设计不同的蓄意攻击方式,借助网络效率比、失效规模比和综合抗毁性,评价铁路货运网络的级联失效抗毁性。研究结果表明,我国铁路货运网络可以归类为小世界网络,且具有无标度特性;铁路货运网络在加权接近中心性攻击模式下的抗毁性较强,在货物运输总量攻击模式下的抗毁性强于节点强度攻击模式,而在攻击节点比例较小时,综合重要度攻击模式下的网络抗毁性弱于节点强度攻击模式,当攻击节点达到一定比例后,2种攻击模式下的网络抗毁性没有差异。 展开更多
关键词 铁路货运网络 重要节点识别 蓄意攻击 级联失效 抗毁性
在线阅读 下载PDF
基于双深度Q网络的车联网安全位置路由
19
作者 米洪 郑莹 《无线电通信技术》 北大核心 2025年第1期96-105,共10页
作为智能交通系统中的支撑技术,车联网(Internet of Vehicle,IoV)已受到广泛关注。由于IoV网络拓扑结构的动态变化以及灰洞攻击,构建稳定的安全位置路由是一项挑战工作。为此,提出基于双深度Q网络的安全位置路由(Double DQN-based Secur... 作为智能交通系统中的支撑技术,车联网(Internet of Vehicle,IoV)已受到广泛关注。由于IoV网络拓扑结构的动态变化以及灰洞攻击,构建稳定的安全位置路由是一项挑战工作。为此,提出基于双深度Q网络的安全位置路由(Double DQN-based Secure Location Routing,DSLR)。DSLR通过防御灰洞攻击提升消息传递率(Message Delivery Ratio,MDR),并降低消息的传输时延。构建以丢包率和链路连通时间为约束条件的优化问题,利用双深度Q网络算法求解。为了提升DSLR的收敛性,基于连通时间、丢包率和传输时延构建奖励函数,引导智能体选择满足要求的转发节点。采用动态的探索因子机制,平衡探索与利用间的关系,进而加速算法的收敛。仿真结果表明,相比于同类算法,提出的DSLR提升了MDR,减少了传输时延。 展开更多
关键词 车联网 位置路由 灰洞攻击 双深度Q网络 动态的探索因子
在线阅读 下载PDF
基于TF-IDF算法的无线传感网络攻击流量检测方法研究 被引量:1
20
作者 王晨 刘鑫 《传感技术学报》 北大核心 2025年第4期744-748,共5页
无线传感网络攻击流量类型较多,攻击流量检测方法难以满足多类型的流量数据,导致检测精度较差,为此提出基于TF-IDF算法的无线传感网络攻击流量检测方法。首先划分无线传感网络流量为连续型和离散型两类,采用独热编码处理连续型流量,归... 无线传感网络攻击流量类型较多,攻击流量检测方法难以满足多类型的流量数据,导致检测精度较差,为此提出基于TF-IDF算法的无线传感网络攻击流量检测方法。首先划分无线传感网络流量为连续型和离散型两类,采用独热编码处理连续型流量,归一化处理离散型流量;然后通过TF-IDF算法提取无线传感网络流量特征,利用特征向量集训练多通道自编码器,利用TF-IDF算法计算待检测的攻击流量数据特征在无线传感网络流量内出现的频率,以此对攻击流量进行排序;最后通过Softmax分类器输出最终流量类型检测结果。仿真结果表明,所提方法的检测精确度最低值为97.05%,虚警率最高值为2.01%、测试时间平均值为20.1 s,证明所提方法能高效、精确地实现无线传感网络攻击流量检测。 展开更多
关键词 无线传感网络 攻击流量检测 TF-IDF算法 多通道自编码器
在线阅读 下载PDF
上一页 1 2 89 下一页 到第
使用帮助 返回顶部