期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
基于局部检测信息的电力系统时间同步攻击定位方法 被引量:1
1
作者 徐飞阳 孔贺 +3 位作者 常乃超 顾雷 马婧 薛安成 《华北电力大学学报(自然科学版)》 CAS 北大核心 2024年第1期10-19,共10页
卫星时间同步攻击可造成电力系统设备时间紊乱,PMU相角量测错误,危及系统安全运行。鉴于基于线路两端PMU数据的攻击检测方法无法判断线路哪端节点受到攻击,提出了一种基于局部攻击检测信息及同步区域搜索聚合的卫星时间同步攻击定位方... 卫星时间同步攻击可造成电力系统设备时间紊乱,PMU相角量测错误,危及系统安全运行。鉴于基于线路两端PMU数据的攻击检测方法无法判断线路哪端节点受到攻击,提出了一种基于局部攻击检测信息及同步区域搜索聚合的卫星时间同步攻击定位方法。首先,结合同步攻击特性构建了电力系统等效图及邻接矩阵。其次,结合线路两端攻击检测信息,利用广度优先搜索获取报警线路分割形成的各内部同步的区域子系统。再次,根据子系统是否两两相连分为简单情形和复杂情形;针对复杂情形,结合相角差偏差估计与同步子系统聚合将其转化为简单情形。最后,基于正常节点数量占优假设定位受攻击节点。IEEE 39节点系统测试表明,该方法在不同攻击下可有效定位攻击,可区分受不同攻击的节点,对微小攻击的定位能力强。 展开更多
关键词 时间同步攻击 攻击定位 卫星授时 同步相量数据 攻击检测
在线阅读 下载PDF
面向工艺数据分析的流程工业入侵检测及攻击定位
2
作者 钱俊磊 贾涛 +2 位作者 曾凯 屈滨 杜学强 《现代电子技术》 北大核心 2024年第16期117-124,共8页
为解决攻击者利用流程工业生产中深度耦合的工序参数进行生产过程攻击的问题,提出一种基于SSA-LSTM的深度学习算法,对工艺数据进行异常检测。通过麻雀优化算法优化LSTM神经网络的迭代次数、学习率和隐藏层节点数三个超参数,实现对工艺... 为解决攻击者利用流程工业生产中深度耦合的工序参数进行生产过程攻击的问题,提出一种基于SSA-LSTM的深度学习算法,对工艺数据进行异常检测。通过麻雀优化算法优化LSTM神经网络的迭代次数、学习率和隐藏层节点数三个超参数,实现对工艺数据的准确预测。将预测数据与真实数据进行对比,超出阈值的点定义为异常点,再运用Petri网理论对生产工艺参数间的耦合关系进行建模,确定异常点与入侵点之间的因果关系,为预测结果提供理论支撑。将SWAT水处理系统数据集用于验证算法效率,证明了所提出的模型在检测精度和攻击定位准确性方面优于其他算法模型。实验结果表明,所提出的算法模型可有效检测出通过暴力篡改传感器数据对工业生产造成重大影响的入侵行为。 展开更多
关键词 工艺数据 工业入侵检测 攻击定位 麻雀优化算法(SSA) LSTM神经网络 工业控制系统 工业网络安全
在线阅读 下载PDF
全光网络中攻击定位和恢复算法的研究与仿真 被引量:1
3
作者 梁小朋 黄冰 +1 位作者 王涛 刘联海 《发光学报》 EI CAS CSCD 北大核心 2009年第4期499-502,共4页
分析了全光网络分布式攻击定位算法,构建了全光网络攻击定位与恢复的仿真平台。实验表明,针对单点攻击,对光网络的透明性引起的"攻击泛滥",能够利用分布式攻击定位算法找到攻击源头,在此基础上,对自动保护倒换和环回两种全光... 分析了全光网络分布式攻击定位算法,构建了全光网络攻击定位与恢复的仿真平台。实验表明,针对单点攻击,对光网络的透明性引起的"攻击泛滥",能够利用分布式攻击定位算法找到攻击源头,在此基础上,对自动保护倒换和环回两种全光网络进行快速恢复。 展开更多
关键词 分布式攻击定位 自动保护倒换 环回
在线阅读 下载PDF
光网络攻击定位方法和攻击定位算法的研究
4
作者 解东宏 张引发 +2 位作者 邓大鹏 赵峰 景琦 《光通信技术》 CSCD 北大核心 2007年第4期29-31,共3页
分析了光网络攻击定位几种方法的优缺点。在攻击定位方法分析基础上,对基于分布式攻击定位算法进行了研究,提出了几种攻击定位算法。最后给出一个端到端的光通道攻击检测和定位方案。
关键词 攻击定位 定位方法 定位算法 定位方案
在线阅读 下载PDF
攻击源定位问题的研究 被引量:16
5
作者 夏春和 王海泉 +1 位作者 吴震 王继伟 《计算机研究与发展》 EI CSCD 北大核心 2003年第7期1021-1027,共7页
绝大多数网络攻击都使用伪造的IP地址 ,使被攻击者很难确定攻击源的位置 ,从而不能有针对性的实施保护策略 能否找到一种类似于traceroute方法的逆过程 ,能追踪报文的传输路径 ,是网络安全领域的一大难点 对攻击源定位问题进行了深入... 绝大多数网络攻击都使用伪造的IP地址 ,使被攻击者很难确定攻击源的位置 ,从而不能有针对性的实施保护策略 能否找到一种类似于traceroute方法的逆过程 ,能追踪报文的传输路径 ,是网络安全领域的一大难点 对攻击源定位问题进行了深入的研究、分析 ,对每一种方法进行了算法抽象 ,并用流程图描述 ,其中重点阐述了针对拒绝服务攻击的定位方法———采样标记法 最后对当前定位方法进行了比较和归纳 。 展开更多
关键词 网络安全 攻击定位 traceroute方法 逆过程
在线阅读 下载PDF
一种新的攻击源定位算法NA 被引量:5
6
作者 夏春和 石昀平 赵沁平 《计算机研究与发展》 EI CSCD 北大核心 2004年第4期689-696,共8页
在对目前有代表性的攻击源定位算法进行分析的基础上 ,将边标记方法与结点标记方法进行有机地结合 ,提出了一种攻击源定位算法NA 该算法在保持较小开销和较高效率的前提下 ,具有更高的精确度
关键词 攻击定位算法 分布式拒绝服务攻击 数据包标记
在线阅读 下载PDF
一种基于可控网络的攻击源定位方法 被引量:2
7
作者 戴江山 肖军模 《南京理工大学学报》 EI CAS CSCD 北大核心 2005年第3期356-359,共4页
形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现... 形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现的监测点间信息交互,应用算法识别出可控网络内部的隐匿攻击,并确定攻击源位置。实例分析说明了该方法的实用性和有效性。 展开更多
关键词 网络安全 网络取证 攻击定位
在线阅读 下载PDF
全光网络中攻击的检测与定位 被引量:2
8
作者 李卫 王芳 赵峰 《现代电子技术》 2008年第15期18-20,26,共4页
从研究攻击的角度出发,提出了全光网络安全管理框架。针对常见网络中的攻击,分析了网络中易受攻击的器件,分别采用参数比较检测法和综合监测器件检测法,准确地检测出带内干扰攻击、带外干扰攻击、窃听和断纤。运用两种新的检测方法,结... 从研究攻击的角度出发,提出了全光网络安全管理框架。针对常见网络中的攻击,分析了网络中易受攻击的器件,分别采用参数比较检测法和综合监测器件检测法,准确地检测出带内干扰攻击、带外干扰攻击、窃听和断纤。运用两种新的检测方法,结合攻击的定位算法,就能有效地查找到整个网络的攻击源,且定位于被攻击的器件。 展开更多
关键词 全光网络 攻击 攻击检测 攻击定位.
在线阅读 下载PDF
基于自适应包标记的DDoS攻击源的定位研究 被引量:1
9
作者 刘渊 朱晓建 陈彦 《计算机工程与设计》 CSCD 北大核心 2008年第10期2477-2478,2482,共3页
防御分布式拒绝服务攻击是当前网络安全中最难解决的问题之一。在自适应包标记的基础上,提出了有效计算攻击图各个路由器的本地发包率的方法,进一步提出了受害者重构攻击路径和定位攻击源的方法。受害者只要利用收集到的数据包就能更快... 防御分布式拒绝服务攻击是当前网络安全中最难解决的问题之一。在自适应包标记的基础上,提出了有效计算攻击图各个路由器的本地发包率的方法,进一步提出了受害者重构攻击路径和定位攻击源的方法。受害者只要利用收集到的数据包就能更快更准的定位攻击源。 展开更多
关键词 攻击定位 IP追踪 拒绝服务攻击 分布式拒绝服务攻击 自适应包标记
在线阅读 下载PDF
异构IWSN下对Sybil攻击源的定位 被引量:2
10
作者 孙子文 朱颖 《传感技术学报》 CAS CSCD 北大核心 2019年第2期276-282,共7页
针对工业无线传感器网络中女巫攻击源定位问题,采用一种基于RSSD的定位估计算法。首先,利用DV-Hop算法估计出未知参考节点的坐标并对RSSI值预处理。其次,将攻击节点位置估计问题转化为对非线性方程组的解算问题,分别利用最小二乘法和泰... 针对工业无线传感器网络中女巫攻击源定位问题,采用一种基于RSSD的定位估计算法。首先,利用DV-Hop算法估计出未知参考节点的坐标并对RSSI值预处理。其次,将攻击节点位置估计问题转化为对非线性方程组的解算问题,分别利用最小二乘法和泰勒级数展开法对攻击节点进行定位。MATLAB仿真结果表明该定位算法可以有效地减少噪声的干扰,解决攻击源不配合定位和信标节点数量少的问题,显著提高节点定位精度。 展开更多
关键词 工业无线传感器网络 攻击定位 接受信号强度差 泰勒级数展开法
在线阅读 下载PDF
攻击源定位问题的研究
11
作者 夏春和 王海泉 +1 位作者 吴震 王继伟 《计算机应用研究》 CSCD 北大核心 2003年第8期20-24,共5页
绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性地实施保护策略。能否找到一种类似于Traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点。对攻击源定位问题进行了深入的研... 绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性地实施保护策略。能否找到一种类似于Traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点。对攻击源定位问题进行了深入的研究、分析,对每一种方法进行了算法抽象,并用流程图描述,其中重点阐述了针对拒绝服务攻击的定位方法———采样标记法。最后通过研究、比较当前所有的定位方法,归纳出攻击源定位问题的本质及其数学模型。 展开更多
关键词 网络安全 攻击定位
在线阅读 下载PDF
DDoS攻击IP追踪及攻击源定位技术研究 被引量:6
12
作者 蔡玮珺 黄皓 《计算机工程》 CAS CSCD 北大核心 2006年第14期151-153,共3页
IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展... IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展趋势。 展开更多
关键词 IP追踪 攻击定位 DDOS攻击
在线阅读 下载PDF
无线传感器网络中DPC安全定位算法研究 被引量:6
13
作者 詹杰 刘宏立 +1 位作者 刘大为 赵明 《通信学报》 EI CSCD 北大核心 2011年第12期8-17,共10页
在资源受限的无线传感器网络中,如何安全、有效地获取节点位置信息是一个极具挑战性的问题,通过对多种安全定位算法分析,提出了一种分散式的基于RSSI测距的DPC安全定位算法,算法应用测量一致性以及测量与计算一致性原理检测并滤除多种... 在资源受限的无线传感器网络中,如何安全、有效地获取节点位置信息是一个极具挑战性的问题,通过对多种安全定位算法分析,提出了一种分散式的基于RSSI测距的DPC安全定位算法,算法应用测量一致性以及测量与计算一致性原理检测并滤除多种恶意攻击生成的虚节点,而且算法没有设计中心节点,所有的正常节点都参与安全定位算法,对算法性能的讨论以及实验结果表明,在噪声环境和虚节点较多的情况下,DPC算法仍然有很高的效率,并能应对多种恶意攻击。 展开更多
关键词 定位攻击 安全定位 测量一致性 DPC算法
在线阅读 下载PDF
一种新的分布式DDoS攻击防御体系 被引量:3
14
作者 杨文静 陈义平 《现代电子技术》 2006年第19期54-57,共4页
Internet技术的发展和应用,给人们的生产和生活带来了很多便捷,但随之出现的网络安全问题,也成为日益严重的社会问题。针对网络中存在的DDoS攻击进行研究,以分布式并行系统的思想为基础,建立了一种新型DDoS攻击的安全防御体系。该体系... Internet技术的发展和应用,给人们的生产和生活带来了很多便捷,但随之出现的网络安全问题,也成为日益严重的社会问题。针对网络中存在的DDoS攻击进行研究,以分布式并行系统的思想为基础,建立了一种新型DDoS攻击的安全防御体系。该体系通过不同组件间的相互协调、合作,实现了对DDoS攻击的分析及其防御。在对DDoS的攻击流量进行分析的过程中,以数据挖掘的模糊关联规则的方法进行分析,并实现了对攻击源的定位,有效地避免了攻击造成进一步的危害。 展开更多
关键词 DDOS攻击 攻击定位 攻击防御 模糊关联规则
在线阅读 下载PDF
基于人工免疫的URL攻击防范模型 被引量:2
15
作者 覃国蓉 何涛 陈建刚 《计算机应用》 CSCD 北大核心 2012年第5期1400-1403,共4页
针对统一资源定位符(Universal Resource Locator,URL)攻击提出了一个基于人工免疫的URL攻击防范模型。该模型将生物免疫系统自我保护机制应用于网络安全,通过Web资源安全部署、数据主键防猜测处理、请求合法性检测和业务层异常检测,从... 针对统一资源定位符(Universal Resource Locator,URL)攻击提出了一个基于人工免疫的URL攻击防范模型。该模型将生物免疫系统自我保护机制应用于网络安全,通过Web资源安全部署、数据主键防猜测处理、请求合法性检测和业务层异常检测,从系统的不同层面对URL攻击进行防范,同时保证合法的URL请求得到响应,并且在系统受到一次攻击后就会具有二次免疫能力。提出并分析了实现该模型的关键技术:数据主键防猜测处理算法和基于随机数改进的静态密码算法。该模型被成功地应用于两个实用系统中,测试结果和实际应用证明了该模型的有效性。 展开更多
关键词 人工免疫 统一资源定位攻击 黑/白名单 随机数
在线阅读 下载PDF
一种移动社交网络的协同定位隐私保护方法 被引量:2
16
作者 李家春 熊冬青 曹建洲 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2019年第2期92-97,105,共7页
基于位置服务的移动社交网络中用户分享携带位置和好友标签的信息,不仅会影响用户位置隐私也会泄漏好友的位置信息,从而导致基于协同定位信息攻击的位置隐私泄露问题.为此,文中提出了一种防御协同定位信息攻击的位置隐私保护方法,设计... 基于位置服务的移动社交网络中用户分享携带位置和好友标签的信息,不仅会影响用户位置隐私也会泄漏好友的位置信息,从而导致基于协同定位信息攻击的位置隐私泄露问题.为此,文中提出了一种防御协同定位信息攻击的位置隐私保护方法,设计了基于用户与好友线上交互的关系强度计算方法,给出了关系强度与位置隐私保护需求的关联和量化方法,实现了一种基于协同定位信息隐藏和时间调整(CCTA)的位置隐私保护算法.在推特数据集上的实验结果表明,文中方法能满足用户位置隐私保护需求,且保护效果最佳. 展开更多
关键词 社交网络 基于位置的服务 数据隐私 位置隐私保护 协同定位隐私攻击
在线阅读 下载PDF
DDoS攻击源追踪算法综述 被引量:2
17
作者 黄忠厚 徐川 刘宴兵 《计算机应用研究》 CSCD 北大核心 2010年第9期3233-3236,共4页
鉴于因特网出现了越来越多的DDoS攻击事件,结合DDoS攻击追踪方法的最新研究情况,对DDoS攻击追踪算法进行系统分析和研究,对不同的追踪算法进行比较,提出了追踪算法的重点,结合参考文献给出了解决问题的方法和意见,讨论了当前该领域存在... 鉴于因特网出现了越来越多的DDoS攻击事件,结合DDoS攻击追踪方法的最新研究情况,对DDoS攻击追踪算法进行系统分析和研究,对不同的追踪算法进行比较,提出了追踪算法的重点,结合参考文献给出了解决问题的方法和意见,讨论了当前该领域存在的问题及今后研究的方向。 展开更多
关键词 分布式拒绝服务 攻击源追踪 网络安全 攻击定位 包标记
在线阅读 下载PDF
基于位置社交网络的高效定位算法 被引量:1
18
作者 王荣荣 薛旻辉 +1 位作者 李祥学 钱海峰 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2016年第2期62-72,共11页
基于位置社交网络(Location-Based Social Network,LBSN)服务使得用户能够利用位置服务发现附近的人.原始的LBSN服务为用户提供确切的相对距离,而这种做法已被证实易于遭受三角定位攻击.为防御此类攻击,当今LBSN服务普遍采用以带宽的方... 基于位置社交网络(Location-Based Social Network,LBSN)服务使得用户能够利用位置服务发现附近的人.原始的LBSN服务为用户提供确切的相对距离,而这种做法已被证实易于遭受三角定位攻击.为防御此类攻击,当今LBSN服务普遍采用以带宽的方式来报告距离.本文利用数论,通过技巧性地摆放虚拟探针,伪装地理位置,提出了一种不受地理位置限制、高精度、易于实现的定位目标算法.作为概念验证,本文使用微信进行实验最终验证了该攻击算法在实际部署中的有效性.本文的研究旨在呼吁LBSN服务提供商改进位置隐私保护技术,唤醒公众充分认识LBSN软件所带来的潜在隐私泄露. 展开更多
关键词 基于位置社交网络 定位攻击 微信
在线阅读 下载PDF
一种传感器定位精度恶化情况下的恢复算法 被引量:3
19
作者 靳洪旭 曹洁 吴迪 《仪器仪表学报》 EI CAS CSCD 北大核心 2011年第7期1590-1597,共8页
在某些场合下无线传感器网络存在恶意节点攻击,在这种情况下,节点定位精度需要提高。针对极大似然估计定位技术极易遭恶意攻击的情况,提出了一种基于极大似然估计定位技术的恢复定位精度定位算法。仿真结果表明,当存在恶意攻击时,在电... 在某些场合下无线传感器网络存在恶意节点攻击,在这种情况下,节点定位精度需要提高。针对极大似然估计定位技术极易遭恶意攻击的情况,提出了一种基于极大似然估计定位技术的恢复定位精度定位算法。仿真结果表明,当存在恶意攻击时,在电磁波最大定位误差为0.22个通信半径条件下,原有的定位技术不可用时;该算法可以有效恢复原有的极大似然估计定位技术。主要工作为:1)测距定位中各种恶意攻击遍历归纳;2)质心定位法的抗攻击算法(AAC);3)求解定位方程中对方程做差时尽量让误差项较小的作为被减方程。研究中最关键是实验设计,参数估计。 展开更多
关键词 无线传感器网络 极大似然估计定位技术 攻击性质心定位 信标节点 攻击
在线阅读 下载PDF
DDoS防御与反应技术研究 被引量:11
20
作者 李小勇 刘东喜 +1 位作者 谷大武 白英彩 《计算机工程与应用》 CSCD 北大核心 2003年第12期59-62,共4页
DDoS(DistributedDenialofService)攻击是Internet面临的最大威胁之一。该文综合分析了近年来DDoS防御与反应技术的研究成果,指出了现有方法的不足,讨论了新的防御机制应具有的特性,给出了新的研究方向和需要重点研究的内容。
关键词 分布式拒绝服务 攻击定位 网络安全
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部