期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
基于对抗性机器学习的网络欺骗攻击模式辨识研究
1
作者 杨鹏 郭思莹 《现代电子技术》 北大核心 2025年第5期86-90,共5页
为精准、自动辨识网络欺骗攻击模式,提升网络传输安全性,提出基于对抗性机器学习的网络欺骗攻击模式辨识方法。该方法提取可描述网络流量的行为模式、分布状况以及流量间相互关系的网络流表特征集,将其输入生成对抗网络中进行训练,构建... 为精准、自动辨识网络欺骗攻击模式,提升网络传输安全性,提出基于对抗性机器学习的网络欺骗攻击模式辨识方法。该方法提取可描述网络流量的行为模式、分布状况以及流量间相互关系的网络流表特征集,将其输入生成对抗网络中进行训练,构建网络欺骗攻击模式辨识模型;生成器在损失函数的指导下生成接近真实样本的数据集,再将其输入判别器中;判别器采用多层结构设计,将各个判别器的输出结果进行整合后获取其平均值作为最后的判断依据,结合权重矩阵对该结果进行投票,输出网络欺骗攻击模式辨识结果。测试结果显示,该方法能够可靠提取网络流表特征,各个网络欺骗攻击类别的平均绝对误差百分比结果均在0.014 0以下,最小结果仅为0.005 8,效果良好。 展开更多
关键词 对抗性机器学习 网络欺骗 攻击模式辨识 生成器 判别器 网络流表特征
在线阅读 下载PDF
高校网络安全防范策略中的攻击模式分析与防范
2
作者 蓝颖 《数字技术与应用》 2025年第1期67-69,共3页
随着信息技术迅猛发展,高校网络安全面临着严峻的挑战。攻击者利用各种方式和手段,对高校网络系统进行非法访问,造成数据泄露、恶意软件传播等,给高校带来了严重的损失和威胁。本文就高校网络安全防护策略中的攻击模式进行了深入探讨,... 随着信息技术迅猛发展,高校网络安全面临着严峻的挑战。攻击者利用各种方式和手段,对高校网络系统进行非法访问,造成数据泄露、恶意软件传播等,给高校带来了严重的损失和威胁。本文就高校网络安全防护策略中的攻击模式进行了深入探讨,并对这些攻击模式的案例代码进行分析,随后提出了相应的防范措施,以期为高校网络安全提供参考。 展开更多
关键词 高校网络安全 攻击模式 信息技术 非法访问 高校网络系统 网络安全防护策略 防范策略 数据泄露
在线阅读 下载PDF
网络空间中的零日漏洞攻击模式及应对策略研究
3
作者 葛广为 《长江信息通信》 2025年第1期153-155,173,共4页
为应对零日漏洞攻击,以“Fortra GoAnywhere CVE-2023-0669”漏洞为例,建议定时实施网络防护教育和模拟演习、持续观察与积极防护、迅速补救与升级系统弱点以及强化对零日攻击行为的打击力度等一系列对策,对不同方案的执行成效进行了全... 为应对零日漏洞攻击,以“Fortra GoAnywhere CVE-2023-0669”漏洞为例,建议定时实施网络防护教育和模拟演习、持续观察与积极防护、迅速补救与升级系统弱点以及强化对零日攻击行为的打击力度等一系列对策,对不同方案的执行成效进行了全面分析,深入剖析了零时差漏洞的侵袭方式并且通过实践考证确认了所建议防范方案的实效性,在应对零时差漏洞的风险时,以便集体增进网络环境的防护等级。 展开更多
关键词 网络空间 零日漏洞 攻击模式 应对策略
在线阅读 下载PDF
基于改进攻击树的网络攻击模式形式化研究 被引量:6
4
作者 段友祥 王海峰 《中国石油大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第1期144-147,共4页
攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描... 攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描述了一个WEB攻击,结果表明该形式化方法具有很好的实用性和有效性。 展开更多
关键词 攻击模式 攻击 形式化 WEB攻击 网络
在线阅读 下载PDF
缓冲区溢出攻击模式及其防御的研究 被引量:2
5
作者 程红蓉 秦志光 +1 位作者 万明成 邓蔚 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1187-1191,共5页
借助统一建模语言,概括近十年来利用缓冲区溢出进行攻击的攻击模式,从预防、发现、抵御缓冲区溢出攻击以及攻击后的程序恢复等方面对目前有代表性的防御、检测方法和攻击恢复技术进行了归纳、分析和比较,指出这些方法和技术的弊端以及... 借助统一建模语言,概括近十年来利用缓冲区溢出进行攻击的攻击模式,从预防、发现、抵御缓冲区溢出攻击以及攻击后的程序恢复等方面对目前有代表性的防御、检测方法和攻击恢复技术进行了归纳、分析和比较,指出这些方法和技术的弊端以及可能采取的规避手段。提出了在攻击技术不断发展的情况下,彻底、有效地解决缓冲区溢出所面临的问题,编写安全的程序是解决缓冲区溢出的关键,并对将来解决缓冲区溢出可采用的有效方法和手段进行了讨论。 展开更多
关键词 攻击模式 缓冲区溢出 防御方法 统一建模语言 安全编程
在线阅读 下载PDF
反舰导弹典型攻击模式及运动仿真研究 被引量:20
6
作者 刘剑威 吴传利 徐国亮 《指挥控制与仿真》 2006年第5期47-50,共4页
针对当前反舰导弹的主要特点,研究国外典型反舰导弹的攻击模式和运动仿真模型。采用简化六自由度动力学模型,对其典型航迹进行了模型描述,建立了导弹蛇形机动、比例导引、末端跃升俯冲航迹的动力学仿真模型,并得到了几种典型航迹的仿真... 针对当前反舰导弹的主要特点,研究国外典型反舰导弹的攻击模式和运动仿真模型。采用简化六自由度动力学模型,对其典型航迹进行了模型描述,建立了导弹蛇形机动、比例导引、末端跃升俯冲航迹的动力学仿真模型,并得到了几种典型航迹的仿真结果,为水面舰艇的防空反导作战提供了理论支持。 展开更多
关键词 反舰导弹 攻击模式 航迹仿真
在线阅读 下载PDF
面向WLAN的分布式无线多步攻击模式挖掘方法研究 被引量:2
7
作者 陈观林 王泽兵 张泳 《电信科学》 北大核心 2013年第11期38-44,共7页
入侵检测和防御技术作为网络安全防护的重要手段,在传统有线网络环境中已有较为成熟的应用。但由于无线网络的特殊性,仍很少看到WLAN领域无线多步攻击规划识别的研究。提出了一种融合IEEE802.11协议帧主要属性进行关联分析的分布式无线... 入侵检测和防御技术作为网络安全防护的重要手段,在传统有线网络环境中已有较为成熟的应用。但由于无线网络的特殊性,仍很少看到WLAN领域无线多步攻击规划识别的研究。提出了一种融合IEEE802.11协议帧主要属性进行关联分析的分布式无线多步攻击模式挖掘(DWMAPM)方法。该方法包括构造全局攻击库、建立候选攻击链、筛选候选攻击链、关联多步攻击行为和识别多步攻击模式5个步骤。实验结果表明,DWMAPM方法能够适用于WLAN的真实攻击场景,有效挖掘出多种常见的无线多步攻击模式,可以为多步攻击意图预先识别提供基础。 展开更多
关键词 多步攻击模式 无线局域网 规划识别 关联分析 网络安全
在线阅读 下载PDF
天基反卫星攻击模式研究 被引量:2
8
作者 高晓光 樊昊 《火力与指挥控制》 CSCD 北大核心 2007年第8期13-16,共4页
为了探讨反卫星导弹动能杀伤弹头的机动性能对反卫星作战的影响,建立了反卫星导弹的动能杀伤弹头的六自由度模型。对动能杀伤弹头的六自由度模型进行仿真,通过讨论不同可用过载下动能杀伤弹头的攻击区特征,总结动能杀伤弹头的机动性能,... 为了探讨反卫星导弹动能杀伤弹头的机动性能对反卫星作战的影响,建立了反卫星导弹的动能杀伤弹头的六自由度模型。对动能杀伤弹头的六自由度模型进行仿真,通过讨论不同可用过载下动能杀伤弹头的攻击区特征,总结动能杀伤弹头的机动性能,提出了天基反卫星的前置攻击模式。仿真结果证明这种攻击模式更有利于天基反卫星的实现。 展开更多
关键词 反卫星作战 动能杀伤弹 攻击模式
在线阅读 下载PDF
一种基于日志的攻击模式挖掘方法 被引量:1
9
作者 龙门 夏靖波 张子阳 《微电子学与计算机》 CSCD 北大核心 2011年第5期171-175,共5页
建立"择优"和"劣汰"过程结合的攻击模式挖掘模型对日志信息进行分析."择优"过程运用改进正交化算法的稀疏化策略对数据集进行重新组合,提高了最小二乘支持向量机分类模型的效率."劣汰"过程提... 建立"择优"和"劣汰"过程结合的攻击模式挖掘模型对日志信息进行分析."择优"过程运用改进正交化算法的稀疏化策略对数据集进行重新组合,提高了最小二乘支持向量机分类模型的效率."劣汰"过程提出了基于相关度检测法的改进滑动窗策略,剔除了虚假攻击事件,避免重复的攻击模式在"择优"过程的结果集中反复出现.实验证明,该方法能够高效准确地挖掘出网络中存在的复杂的攻击模式,实时对网络安全进行监控. 展开更多
关键词 攻击模式挖掘模型 最小二乘支持向量机 改进正交化算法 相关度检测法 改进滑动窗
在线阅读 下载PDF
反舰导弹弹道攻击模式及其战术运用 被引量:3
10
作者 孙洲 董受全 杨嘉林 《舰船电子工程》 2014年第8期31-34,共4页
反舰导弹利用机动弹道是提高突防能力、增强攻击效果的重要措施。论文从导弹弹道运用的角度,归纳了目前世界主要先进反舰导弹的典型攻击模式,并阐述了低弹道、高弹道、复合弹道三种典型攻击模式的基本特征,进而分析了不同弹道攻击模式... 反舰导弹利用机动弹道是提高突防能力、增强攻击效果的重要措施。论文从导弹弹道运用的角度,归纳了目前世界主要先进反舰导弹的典型攻击模式,并阐述了低弹道、高弹道、复合弹道三种典型攻击模式的基本特征,进而分析了不同弹道攻击模式下导弹的突防能力。最后依据不同弹道攻击模式的优势和不足,对导弹弹道运用的制约因素、使用时机、协同方式等三个方面进行了分析和总结。 展开更多
关键词 反舰导弹 弹道 攻击模式 突防能力 战术运用
在线阅读 下载PDF
基于功能节点的有人/无人机协同攻击模式研究 被引量:6
11
作者 纪敏 李冬予 《舰船电子工程》 2017年第5期8-12,共5页
引入节点分析法,对有人/无人机协同作战的系统功能组成和攻击模式进行行研究。提出有人/无人机协同作战的应用构想,并从信息传递的角度对作战流程进行分析,分解为六个任务序列。将系统划分为六个功能节点,并给出了各节点的基本组成、功... 引入节点分析法,对有人/无人机协同作战的系统功能组成和攻击模式进行行研究。提出有人/无人机协同作战的应用构想,并从信息传递的角度对作战流程进行分析,分解为六个任务序列。将系统划分为六个功能节点,并给出了各节点的基本组成、功能活动和信息传递。将各参战单元的功能节点进行排列组网,得到几种攻击模式。选取一种典型的攻击模式,对其作战过程、信息交互和攻击区进行研究。 展开更多
关键词 有人/无人机 协同作战 攻击模式 功能节点 信息流
在线阅读 下载PDF
反舰导弹攻击模式探讨 被引量:5
12
作者 刘丽丽 《上海航天》 1999年第3期43-46,共4页
以反导为背景,介绍了反舰导弹的发展概况及21世纪初反舰导弹将面临的格局,着重分析了俄罗斯、美国和法国的典型反舰导弹的攻击弹道和突防特点,总结了超音速反舰导弹及亚音速反舰导弹的攻击模式。
关键词 反舰导弹 突防 攻击模式 掠海飞行
全文增补中
基于无监督学习的工业物联网攻击聚类分析研究 被引量:1
13
作者 张娅 《数字通信世界》 2022年第6期160-162,共3页
依赖于网络的工业物联网构成复杂,在网络安全方面面临巨大的挑战。由于接入系统的设备种类繁多,对网络攻击模式进行有效识别是非常困难。现有的深度学习方法在网络训练时需要大量的先验数据,这对训练数据集的准备提出了很高的要求。针... 依赖于网络的工业物联网构成复杂,在网络安全方面面临巨大的挑战。由于接入系统的设备种类繁多,对网络攻击模式进行有效识别是非常困难。现有的深度学习方法在网络训练时需要大量的先验数据,这对训练数据集的准备提出了很高的要求。针对这一问题,文章提出了一种基于无监督学习的聚类学习网络,提取网络攻击数据的分布特征,对攻击模式进行聚类分析。该网络利用变分自编码器的聚类方法,能够很好地适应复杂的工业物联网环境,对各类网络攻击的识别准确率达到了96%以上。 展开更多
关键词 工业物联网 网络攻击模式 无监督学习 变分自编码器 聚类分析
在线阅读 下载PDF
DNS欺骗攻击的检测与防御 被引量:2
14
作者 李建 《无线互联科技》 2016年第7期136-138,共3页
DNS在为Internet的正常运行提供可靠保障的同时也遭受来自网络的欺骗攻击威胁,DNS攻击具有隐秘性强、打击面大、攻击效果明显的特点。文章分析了DNS系统解析流程、DNS欺骗攻击原理和分类,并列出常见的欺骗攻击方式,提出不同检测方法,讨... DNS在为Internet的正常运行提供可靠保障的同时也遭受来自网络的欺骗攻击威胁,DNS攻击具有隐秘性强、打击面大、攻击效果明显的特点。文章分析了DNS系统解析流程、DNS欺骗攻击原理和分类,并列出常见的欺骗攻击方式,提出不同检测方法,讨论了针对DNS欺骗攻击的防范策略,对提高DNS抗欺骗攻击能力具有明显效果。 展开更多
关键词 DNS欺骗攻击 攻击模式 检测方法 防范策略
在线阅读 下载PDF
首个抗衡黑客攻击的网络靶场曝光
15
《中国信息安全》 2017年第6期25-25,共1页
5月12日,香港第一个专门为抗衡黑客攻击的网络靶场(Cyber Range)首度曝光。这个由香港应用科技研究院联同警方及金融管理局创建的网络靶场,专为本地网络专才包括警务人员提供应对黑客攻击训练,靶场能模拟数万种网络攻击,并可演化... 5月12日,香港第一个专门为抗衡黑客攻击的网络靶场(Cyber Range)首度曝光。这个由香港应用科技研究院联同警方及金融管理局创建的网络靶场,专为本地网络专才包括警务人员提供应对黑客攻击训练,靶场能模拟数万种网络攻击,并可演化成三千多种攻击模式, 展开更多
关键词 网络攻击 黑客攻击 靶场 曝光 攻击模式 管理局 研究院 香港
在线阅读 下载PDF
复合干扰在反导作战中的作战使用研究 被引量:2
16
作者 何文涛 陈印杰 《舰船电子对抗》 2003年第6期24-27,共4页
分析了台湾海军目前装备的反舰导弹及其可能采用的导弹攻击模式和作战能力。以抗击鱼叉导弹为例 ,探讨了复合干扰在反导作战中的作战使用问题。
关键词 复合干扰 反导作战 导弹攻击模式 作战能力 台湾省 海军 反舰导弹
在线阅读 下载PDF
移动环境下LBS位置隐私保护 被引量:21
17
作者 彭志宇 李善平 《电子与信息学报》 EI CSCD 北大核心 2011年第5期1211-1216,共6页
用k匿名模型对基于位置信息的服务(LBS)中的位置隐私进行保护是近年来研究的热点。在移动用户不断发出查询的场景下,该文提出了移动模式攻击(MPA),使得传统的针对孤立查询的隐私保护算法均失效。基于熵理论,提出了熵匿名度度量,并以此... 用k匿名模型对基于位置信息的服务(LBS)中的位置隐私进行保护是近年来研究的热点。在移动用户不断发出查询的场景下,该文提出了移动模式攻击(MPA),使得传统的针对孤立查询的隐私保护算法均失效。基于熵理论,提出了熵匿名度度量,并以此为基础提出了移动环境下的模糊化算法Mclique,实验证明其有效地抵御了MPA攻击。通过简化Mclique算法中熵的计算,提出了快速模糊化算法Fclique,实验证明Fclique不仅仍具有较强的MPA抵御能力,且极大提高了时间效率。 展开更多
关键词 移动模式攻击 隐私保护 k匿名 基于位置信息的服务
在线阅读 下载PDF
改进电子设备方舱设计,提高战时生存能力 被引量:2
18
作者 陈朝福 《电子机械工程》 2003年第2期15-17,共3页
电子设备方舱具有对舱内电子设备和操作人员提供装载运输和庇护双重功能。对方舱战时遭受攻击的模式进行了分析 ,提出了方舱抗冲击防穿透的指标 ,指出了应从改进方舱制作材料和结构、工艺设计等方面着手 。
关键词 电子设备 方舱 攻击模式 防御性武器设备 防穿透指标
在线阅读 下载PDF
电视媒体暴力与青少年偏差行为相关性初探 被引量:2
19
作者 白晓楠 《邯郸职业技术学院学报》 2010年第1期39-43,共5页
占据大众传媒首要位置的电视媒体作为一种表意特征很强的符号系统对青少年的社会化起着非常重要的作用。青少年已经成为电视媒体的重要消费者,然而,电视媒体充满了暴力,大量的实证研究已用科学数据确凿地证明,媒体暴力极大影响了青少年... 占据大众传媒首要位置的电视媒体作为一种表意特征很强的符号系统对青少年的社会化起着非常重要的作用。青少年已经成为电视媒体的重要消费者,然而,电视媒体充满了暴力,大量的实证研究已用科学数据确凿地证明,媒体暴力极大影响了青少年的意志、情感和行为。在此基础上,进一步分析了电视媒体为何以及如何影响青少年的机制与中介因素,并从多个角度阐述了减少和预防媒体暴力对青少年负面影响的应对措施。 展开更多
关键词 电视媒体暴力 青少年偏差行为 一般性攻击模式
在线阅读 下载PDF
基于联防联控架构的网络威胁情报系统设计 被引量:3
20
作者 查德平 徐艺扬 尧玉恒 《现代电子技术》 2023年第14期63-67,共5页
为加强高校安全威胁防范能力,文中设计一种基于联防联控架构的网络威胁情报系统。从威胁情报应用角度出发构建情报采集架构,并采集内部、开放两类数据,再基于标准化数据接口设计威胁情报共享平台安全联动架构;然后,构建网络安全威胁程... 为加强高校安全威胁防范能力,文中设计一种基于联防联控架构的网络威胁情报系统。从威胁情报应用角度出发构建情报采集架构,并采集内部、开放两类数据,再基于标准化数据接口设计威胁情报共享平台安全联动架构;然后,构建网络安全威胁程度数学模型,以安全状态到联防联动架构的最小欧氏距离划分威胁预警等级;其次,引入编辑距离分析不同情报之间的相似性,通过对情报源重要程度判断约减无关情报;最后,使用动态类哈夫曼树归并算法归并处理情报信息,在扩散函数映射的基础上,结合钻石模型得到活动-攻击线,获取全部威胁情报。实验结果表明:所设计系统与实际攻击目标区域只存在最大为0.2节点密度的误差,威胁预警程度范围与实际范围一致,说明使用所设计系统能够起到协同联防作用。 展开更多
关键词 校园网络安全 网络威胁情报系统 联防联控架构 情报采集架构 威胁预警等级 攻击模式
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部