期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
无标度网络抗攻击能力研究 被引量:4
1
作者 杨琴 兰巨龙 +1 位作者 卢慧 张建辉 《计算机工程与应用》 CSCD 北大核心 2009年第31期85-88,共4页
网络的抗攻击能力对于网络的生存性至关重要,而无标度网络面对选择性攻击时却显得异常脆弱。在深入研究无标度网络的抗攻击能力后,从全局和局部两个角度出发,采用优化网络结构熵和分裂关键节点两种方法,在尽量减小网络复杂度和网络建设... 网络的抗攻击能力对于网络的生存性至关重要,而无标度网络面对选择性攻击时却显得异常脆弱。在深入研究无标度网络的抗攻击能力后,从全局和局部两个角度出发,采用优化网络结构熵和分裂关键节点两种方法,在尽量减小网络复杂度和网络建设费用的前提下,优化了网络的拓扑结构,改进了网络拓扑的生成算法。理论证明和仿真实验都表明上述方法可以有效增强网络的抗攻击能力,并为抗毁网络的构建提供指导。 展开更多
关键词 无标度网络 选择性攻击 抗攻击能力 熵优化 关键节点分裂
在线阅读 下载PDF
在信息系统开发中引入“红队”提高抗攻击能力
2
作者 赵黎(译) 王晓军(译) 陈晗鸣(校) 《国外舰船工程》 2005年第7期16-18,共3页
计算机网络防御需要一个完整的实现途径,一个由政府组织的团队正通过对公共和私人企业的基础设施进行一系列测试来提高这些系统设施的安全性和稳定性。通过对基础构架所面临的潜在威胁和系统本身漏洞进行分析和研究,这个团队的专家着... 计算机网络防御需要一个完整的实现途径,一个由政府组织的团队正通过对公共和私人企业的基础设施进行一系列测试来提高这些系统设施的安全性和稳定性。通过对基础构架所面临的潜在威胁和系统本身漏洞进行分析和研究,这个团队的专家着眼于系统和信息安全被攻击的问题,通过扮演“坏小子”的角色,指出系统的弱点以提高系统健壮性这个目标。 展开更多
关键词 信息系统开发 抗攻击能力 基础设施 网络防御 政府组织 潜在威胁 信息安全 计算机 稳定性
在线阅读 下载PDF
舰空导弹抗饱和攻击能力影响因素仿真分析 被引量:11
3
作者 谭乐祖 杨明军 王威 《弹箭与制导学报》 CSCD 北大核心 2010年第6期49-51,共3页
舰空导弹武器系统是水面舰艇对空防御的主要手段。从舰空导弹对反舰导弹探测模型入手,结合战场实际,分析反舰导弹来袭时间的分布特性,建立了反舰导弹目标流模型;在此基础上,构建了舰空导弹抗击反舰导弹模型;根据模型,对舰空导弹抗饱和... 舰空导弹武器系统是水面舰艇对空防御的主要手段。从舰空导弹对反舰导弹探测模型入手,结合战场实际,分析反舰导弹来袭时间的分布特性,建立了反舰导弹目标流模型;在此基础上,构建了舰空导弹抗击反舰导弹模型;根据模型,对舰空导弹抗饱和攻击能力的影响因素进行仿真分析,得出了各因素对舰空导弹抗饱和攻击能力的影响关系,并提出了提高舰空导弹抗饱和攻击能力的主要措施。 展开更多
关键词 舰空导弹 反舰导弹 饱和攻击能力
在线阅读 下载PDF
“伯克”级驱逐舰抗反舰导弹饱和攻击能力分析 被引量:7
4
作者 颜仲新 王刚 杨祖快 《现代防御技术》 2002年第3期10-13,共4页
介绍了影响抗饱和攻击能力的因素 ,剖析了“伯克”级驱逐舰的抗饱和攻击的武器系统及其特点 ,对该舰抗击数量饱和和方向饱和能力进行分析和估算 ,并展望其抗饱和攻击能力的发展前景 ,提出对“伯克”级驱逐舰实施饱和攻击的途径 。
关键词 "伯克"级 驱逐舰 反舰导弹饱和攻击能力 数量饱和 方向饱和 "宙斯盾"系统 美国
在线阅读 下载PDF
局部世界网络的统计特性和抗攻击性仿真研究 被引量:2
5
作者 孙世温 陈增强 +1 位作者 刘忠信 袁著祉 《系统仿真学报》 CAS CSCD 北大核心 2006年第z2期624-627,共4页
复杂网络的抗攻击性已经成为复杂网络研究中的一个热点问题。采用局部世界演化模型来研究大规模复杂网络的统计特性以及网络对不同类型的攻击的抵抗能力。通过计算机仿真探讨统计特性和模型参数的关系,同时在仿真网络攻击时,随着网络被... 复杂网络的抗攻击性已经成为复杂网络研究中的一个热点问题。采用局部世界演化模型来研究大规模复杂网络的统计特性以及网络对不同类型的攻击的抵抗能力。通过计算机仿真探讨统计特性和模型参数的关系,同时在仿真网络攻击时,随着网络被破坏程度的增加,记录表征网络拓扑结构变化的几个重要参数的变化。仿真结果表明,局部世界演化网络在网络连接特性和抗攻击性方面都表现出介于指数分布网络和幂律分布网络之间的过渡特性。 展开更多
关键词 复杂网络 局部世界演化模型 网络抗攻击能力 突发故障 蓄意攻击
在线阅读 下载PDF
基于协议分析技术的抗恶意软件攻击测试系统设计 被引量:1
6
作者 丁群 《现代电子技术》 北大核心 2020年第23期54-57,共4页
传统的抗恶意软件攻击测试系统存在攻击效果检测效率低、抗攻击能力评估准确性差的缺陷,为了解决上述问题,引入协议分析技术对抗恶意软件攻击测试系统进行设计。依据抗恶意软件攻击测试系统的需求,搭建抗恶意软件攻击测试系统框架,以此... 传统的抗恶意软件攻击测试系统存在攻击效果检测效率低、抗攻击能力评估准确性差的缺陷,为了解决上述问题,引入协议分析技术对抗恶意软件攻击测试系统进行设计。依据抗恶意软件攻击测试系统的需求,搭建抗恶意软件攻击测试系统框架,以此为基础对系统硬件与软件进行详细设计。系统硬件由流量采集器、协议分析器与数据存储器组成;系统软件由流量捕获模块、协议分析模块、恶意软件攻击效果检测模块与抗恶意软件攻击能力评估模块组成。通过系统硬件与软件的设计实现了抗恶意软件攻击测试系统的运行。由测试结果得到,与传统的抗恶意软件攻击测试系统相比,设计的抗恶意软件攻击测试系统极大地提升了攻击效果检测效率与抗攻击能力评估准确性,充分说明设计的抗恶意软件攻击测试系统具有更好的测试效果。 展开更多
关键词 协议分析技术 恶意软件攻击 测试系统 网络流量 评估准确性 抗攻击能力
在线阅读 下载PDF
网络攻击与网络安全技术探讨 被引量:1
7
作者 李学军 《兵工自动化》 2005年第4期52-52,共1页
网络安全技术有:防火墙、入侵检测和漏洞扫描等。防火墙能根据安全策略控制出入网络信息流,且本身具有抗攻击能力。入侵检测技术检测网络或系统是否有违反安全策略的行为和遭到攻击的迹象,监控、分析用户和系统的活动,识别攻击的活动模... 网络安全技术有:防火墙、入侵检测和漏洞扫描等。防火墙能根据安全策略控制出入网络信息流,且本身具有抗攻击能力。入侵检测技术检测网络或系统是否有违反安全策略的行为和遭到攻击的迹象,监控、分析用户和系统的活动,识别攻击的活动模式,分析异常活动。网络漏洞扫描方法分为:直接测试、推断、认证测试。 展开更多
关键词 网络安全技术 网络攻击 技术探讨 入侵检测技术 抗攻击能力 漏洞扫描 策略控制 安全策略 检测网络
在线阅读 下载PDF
“区块链与工业4.0”专刊前言
8
作者 崔巍 郑子彬 袁勇 《控制理论与应用》 EI CAS CSCD 北大核心 2024年第8期1313-1313,共1页
随着云计算、大数据、人工智能等新技术的迅速发展及其与传统工业的深度融合,智能化是工业企业创新发展的必由之路,也成为全球经济发展的新引擎.区块链在工业智能化过程中扮演着重要角色,它为加强数据跨域流动与多方共享,实现企业间可... 随着云计算、大数据、人工智能等新技术的迅速发展及其与传统工业的深度融合,智能化是工业企业创新发展的必由之路,也成为全球经济发展的新引擎.区块链在工业智能化过程中扮演着重要角色,它为加强数据跨域流动与多方共享,实现企业间可信协作、资源优化配置与全过程监测等提供了基础.然而,区块链技术的发展还处于初级阶段,还存在着可扩展性差,信息孤岛现象严重,跨链技术不成熟,抗攻击能力差等缺点.为此,加强区块链底层技术的研究,完善区块链安全监管,提高区块链技术与工业物联网的深度融合,是区块链技术走向应用的重要问题. 展开更多
关键词 区块链技术 抗攻击能力 人工智能 云计算 大数据 工业物联网 深度融合 可扩展性
在线阅读 下载PDF
一种基于多元社交信任的协同过滤推荐算法 被引量:23
9
作者 王瑞琴 蒋云良 +1 位作者 李一啸 楼俊钢 《计算机研究与发展》 EI CSCD 北大核心 2016年第6期1389-1399,共11页
协同过滤推荐是当前最成功的个性化推荐技术之一,但是传统的协同过滤推荐算法普遍存在推荐性能低和抗攻击能力弱的问题.针对以上问题,提出了一种基于多元化社交信任的协同过滤推荐算法CF-CRIS(collaborative filtering based on credibi... 协同过滤推荐是当前最成功的个性化推荐技术之一,但是传统的协同过滤推荐算法普遍存在推荐性能低和抗攻击能力弱的问题.针对以上问题,提出了一种基于多元化社交信任的协同过滤推荐算法CF-CRIS(collaborative filtering based on credibility,reliability,intimacy and self-orientation).1)借鉴社会心理学中的信任产生原理,提出基于多个信任要素(可信度、可靠度、亲密度、自我意识导向)的信任度计算方法;2)深入研究社交网络环境中各信任要素的识别、提取和量化方法;3)基于用户间的综合信任度选取可信邻居,完成对目标用户的个性化推荐.基于通用测试数据集的实验研究结果表明:该算法不但可以极大地提高推荐系统的精确度和召回率,而且表现出良好的抗攻击能力. 展开更多
关键词 协同过滤 社交网络 信任 信任要素 推荐精度 召回率 抗攻击能力
在线阅读 下载PDF
WEP的安全技术分析及对策 被引量:10
10
作者 王大虎 杨维 魏学业 《中国安全科学学报》 CAS CSCD 2004年第8期97-100,共4页
在对无线局域网WLAN标准IEEE80 2 .11的WEP描述的基础上 ,笔者深入研究了WEP协议的设计上和实际应用中存在的密钥序列重复使用、消息认证和完整性等严重安全漏洞 ;详细分析了标准无线局域网中WEP协议解决方案 ;提出了WEP的改进算法WEP2 ... 在对无线局域网WLAN标准IEEE80 2 .11的WEP描述的基础上 ,笔者深入研究了WEP协议的设计上和实际应用中存在的密钥序列重复使用、消息认证和完整性等严重安全漏洞 ;详细分析了标准无线局域网中WEP协议解决方案 ;提出了WEP的改进算法WEP2 ,WEP2将IV大小增加到 12 8bit,以增强抗攻击能力 ;分析了AES解决方案的可行性 ;在密钥再生与分配方面 ,提出在MAC层实现经认证的密钥交换 ,用来改善WEP的安全脆弱性等解决措施。最后 。 展开更多
关键词 WEP协议 密钥交换 IV 安全漏洞 抗攻击能力 解决方案 改进算法 无线局域网 安全技术分析 IEEE802.11
在线阅读 下载PDF
一种基于秘密分享的非对称数字指纹体制 被引量:3
11
作者 王彦 吕述望 刘振华 《中国科学技术大学学报》 CAS CSCD 北大核心 2003年第2期237-242,共6页
论文将秘密分享的思想用于非对称数字指纹的构造 ,提出了一种不使用安全多方计算协议的非对称数字指纹体制 .考虑到对用户合谋攻击的容忍性 ,结合一种随机指纹编码方法 ,将该体制改进成具有一定抗用户合谋攻击能力的非对称指纹体制 ,该... 论文将秘密分享的思想用于非对称数字指纹的构造 ,提出了一种不使用安全多方计算协议的非对称数字指纹体制 .考虑到对用户合谋攻击的容忍性 ,结合一种随机指纹编码方法 ,将该体制改进成具有一定抗用户合谋攻击能力的非对称指纹体制 ,该体制具有较好的实现效率 . 展开更多
关键词 非对称数字指纹体制 秘密分享 版权保扩 安全多方计算协议 随机指纹编码 抗攻击能力
在线阅读 下载PDF
提高入侵检测系统检测效率的新方法 被引量:4
12
作者 戴云 范平志 《西南交通大学学报》 EI CSCD 北大核心 2002年第6期673-676,共4页
针对网络带宽的增加对入侵检测系统(IDS)提出的性能要求,提出2种提高IDS检测效率的方法,即按照不同的控制策略使用IDS流量控制器进行IDS负载均衡和按照检测代价对攻击进行层次划分使IDS执行不同的攻击检测。使用这些方法不仅能对IDS进... 针对网络带宽的增加对入侵检测系统(IDS)提出的性能要求,提出2种提高IDS检测效率的方法,即按照不同的控制策略使用IDS流量控制器进行IDS负载均衡和按照检测代价对攻击进行层次划分使IDS执行不同的攻击检测。使用这些方法不仅能对IDS进行负载均衡,提高IDS整体检测效率,也可以使不同的IDS互为冗余,提高入侵检测系统自身的抗攻击能力。 展开更多
关键词 检测效率 入侵检测系统 流量控制 负载均衡 网络安全 抗攻击能力
在线阅读 下载PDF
组合混沌系统的图像加密算法 被引量:4
13
作者 薛亚娣 阮文惠 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2017年第2期352-356,共5页
为有效保证图像的安全性,针对目前图像加密算法存在的不足,设计一种基于组合混沌系统的图像加密算法.先采用Logistic混沌系统对原始明文图像进行置乱处理,实现图像的像素位置置乱,并对置乱处理后的图像进行分块处理;再采用Henon混沌系... 为有效保证图像的安全性,针对目前图像加密算法存在的不足,设计一种基于组合混沌系统的图像加密算法.先采用Logistic混沌系统对原始明文图像进行置乱处理,实现图像的像素位置置乱,并对置乱处理后的图像进行分块处理;再采用Henon混沌系统对分块处理后的图像像素进行加密操作,实现对像素值的置乱.用仿真实验对图像加密性能进行测试的结果表明,用该算法加密后,相邻像素相关性较小,具有可靠的传输安全性,实现了图像信息的加密,并增加了密钥空间,提高了图像的各种抗攻击能力. 展开更多
关键词 图像安全性 混沌系统 图像加密 LOGISTIC映射 抗攻击能力
在线阅读 下载PDF
基于混沌时间序列的图像加密算法设计与实现 被引量:6
14
作者 蔡敏 尚钦明 孟晓燕 《现代电子技术》 2021年第5期47-51,共5页
针对当前图像加密算法存在的安全性差、抗攻击能力弱等缺陷,以获得好的图像加密结果为目标,提出一种基于混沌时间序列的图像加密算法。首先对当前图像加密算法的研究进展进行分析,找到存在的难题,然后通过混沌系统产生混沌时间序列,采... 针对当前图像加密算法存在的安全性差、抗攻击能力弱等缺陷,以获得好的图像加密结果为目标,提出一种基于混沌时间序列的图像加密算法。首先对当前图像加密算法的研究进展进行分析,找到存在的难题,然后通过混沌系统产生混沌时间序列,采用混沌时间序列对图像像素进行置乱操作,打扰图像原始像素之间的联系,最后进行图像加密算法的仿真测试。结果表明,通过该算法加密的图像,原始图像和加密后图像通过肉眼无法找到它们之间的相关性,可以有效地保护图像的信息安全,提高了抗攻击能力,而且图像加密效果要明显优于其他图像加密算法。 展开更多
关键词 图像加密 混沌时间序列 图像信息保护 像素置乱操作 抗攻击能力 仿真测试
在线阅读 下载PDF
过程式多媒体作品版权保护技术 被引量:1
15
作者 陈海英 于金辉 《情报学报》 CSSCI 北大核心 2002年第5期598-602,共5页
我们提出一种过程式多媒体作品版权保护技术 ,即把绘图过程中的操作记录下来构成作品标识 ,作者通过重复该记录的各个操作可以再现作品的绘制过程来证明版权归属。由于作品标识与作品是分离的 ,所以它具有优良的抗攻击能力和更高的可信度。
关键词 绘图过程 抗攻击能力 可信度 多媒体作品 作品标识 版权保护 过程式标识
在线阅读 下载PDF
基于动态网络的非线性置乱扩散同步图像加密 被引量:4
16
作者 郭媛 王学文 +1 位作者 王充 姜津霖 《计算机应用》 CSCD 北大核心 2022年第1期162-170,共9页
具有置乱-扩散结构的传统图像加密中的置乱与扩散通常相互独立,易被单独针对破解,且加密过程非线性弱,导致算法安全性差,为此提出了一种具有强非线性的置乱扩散同步图像加密算法。首先,构造新型sine-cos混沌映射,以拓宽控制参数范围,并... 具有置乱-扩散结构的传统图像加密中的置乱与扩散通常相互独立,易被单独针对破解,且加密过程非线性弱,导致算法安全性差,为此提出了一种具有强非线性的置乱扩散同步图像加密算法。首先,构造新型sine-cos混沌映射,以拓宽控制参数范围,并改善序列分布的随机性;然后,用明文像素与混沌序列的异或和作为混沌初始值产生混沌序列,用其构建不同明文的不同像素的网络结构,同时利用扩散值动态更新网络值,使网络具有动态性;最后,使用单像素串行置乱-扩散使置乱与扩散产生交叉作用,整体上达到置乱和扩散的同步,从而有效抵抗分离攻击。另外,依照网络结构转移像素操作,使串行路径具有非线性和不可预测性,从而保证算法的非线性与安全性,并且利用相邻节点像素和进行动态扩散,从而提高明文的相关性。实验结果表明,该算法加密安全性高,明文敏感性强,并在抗统计攻击、差分攻击、选择明文攻击等方面效果尤佳。 展开更多
关键词 图像加密 动态网络 置乱扩散同步 非线性 抗攻击能力
在线阅读 下载PDF
一种以移位为基础的分组密码算法 被引量:1
17
作者 王勇 陈小平 《信息网络安全》 2004年第12期33-35,共3页
关键词 分组密码算法 抗攻击能力 消息认证码 生成器 DES 数据加密标准 存储量 流密码 比特 移位
在线阅读 下载PDF
一个多级混沌加密系统的安全性分析及其密钥映射技术
18
作者 张伟 彭军 +2 位作者 廖晓峰 李学明 刘勇国 《计算机科学》 CSCD 北大核心 2004年第12期52-54,64,共4页
对文[1]中的多级混沌加密系统进行了安全性分析,包括密钥空间、密文对密钥的敏感性、抗攻击能力等方面,分析结果表明该系统具有良好的密码学特性。给出了将用户口令映射为系统加密参数的关键技术,该技术对系统的软件实现具有一定指导作用。
关键词 密钥空间 混沌加密 用户口令 系统 安全性分析 抗攻击能力 密文 多级 密码学 软件实现
在线阅读 下载PDF
一种改进的高效RFID加密安全协议 被引量:3
19
作者 刘念 殷业 +2 位作者 叶龙 肖龙 严实 《计算机工程》 CAS CSCD 2014年第7期87-91,共5页
随着无线射频识别(RFID)系统在无线通信中的广泛应用,其在无线通道中的标签信息安全问题受到越来越多的关注。针对目标对象的隐私泄漏问题,提出一种改进的高效RFID加密安全协议。该协议在散列Hash函数安全协议的基础上,融合二分搜索法... 随着无线射频识别(RFID)系统在无线通信中的广泛应用,其在无线通道中的标签信息安全问题受到越来越多的关注。针对目标对象的隐私泄漏问题,提出一种改进的高效RFID加密安全协议。该协议在散列Hash函数安全协议的基础上,融合二分搜索法和循环冗余校验法,实现后台信息系统对信息的快速搜索,同时避免了被篡改标签对后台信息系统的干扰。通过安全性分析和性能评估结果表明,与Hash-Lock协议、Hash-Chain协议和SPA协议相比,该协议在安全性、抗攻击能力、识别效率等方面具有更好的性能。 展开更多
关键词 无线射频识别 安全协议 抗攻击能力 二分搜索 循环冗余码校验 低成本
在线阅读 下载PDF
基于地理位置的蜂窝状密钥管理方案 被引量:3
20
作者 孔贝贝 唐小虎 《计算机应用研究》 CSCD 北大核心 2010年第4期1514-1516,1520,共4页
无线传感器网络是由计算能力、存储能力、通信能力严格受限的传感器节点组成的,密钥管理是安全问题的基础,可以保证后续信息的保密性及认证性。采用蜂窝状网络划分方式对基于地理位置的密钥分配方案作了改进,改进后的方案相对原方案减... 无线传感器网络是由计算能力、存储能力、通信能力严格受限的传感器节点组成的,密钥管理是安全问题的基础,可以保证后续信息的保密性及认证性。采用蜂窝状网络划分方式对基于地理位置的密钥分配方案作了改进,改进后的方案相对原方案减少了传感器节点的存储量,具有更好的抗攻击能力,适用于大规模网络。 展开更多
关键词 无线传感器网络 密钥分配 地理位置信息 蜂窝状划分 抗攻击能力
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部