期刊文献+
共找到586篇文章
< 1 2 30 >
每页显示 20 50 100
Performance analysis of mobile ad hoc networks under flooding attacks 被引量:1
1
作者 Ping Yi Futai Zou +1 位作者 Yan Zou Zhiyang Wang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2011年第2期334-339,共6页
Due to their characteristics of dynamic topology, wireless channels and limited resources, mobile ad hoc networks are particularly vulnerable to a denial of service (DoS) attacks launched by intruders. The effects o... Due to their characteristics of dynamic topology, wireless channels and limited resources, mobile ad hoc networks are particularly vulnerable to a denial of service (DoS) attacks launched by intruders. The effects of flooding attacks in network simulation 2 (NS2) and measured performance parameters are investigated, including packet loss ratio, average delay, throughput and average number of hops under different numbers of attack nodes, flooding frequency, network bandwidth and network size. Simulation results show that with the increase of the flooding frequency and the number of attack nodes, network performance sharply drops. But when the frequency of flooding attacks or the number of attack nodes is greater than a certain value, performance degradation tends to a stable value. 展开更多
关键词 mobile ad hoc network security flooding attack.
在线阅读 下载PDF
Flooding attack and defence in Ad hoc networks 被引量:5
2
作者 Yi Ping Hou Yafei +2 位作者 Zhong Yiping Zhang Shiyong Dai Zhoulin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第2期410-416,共7页
Mobile ad hoc networks are particularly vulnerable to denial of service (DOS) attacks launched through compromised nodes or intruders. In this paper, we present a new DOS attack and its defense in ad hoc networks. T... Mobile ad hoc networks are particularly vulnerable to denial of service (DOS) attacks launched through compromised nodes or intruders. In this paper, we present a new DOS attack and its defense in ad hoc networks. The new DOS attack, called AA hoc Flooding Attack(AHFA), is that intruder broadcasts mass Route Request packets to exhaust the communication bandwidth and node resource so that the valid communication can not be kept. After analyzed AM hoc Flooding Attack, we develop Flooding Attack Prevention (FAP), a genetic defense against the AM hoc Flooding Attack. When the intruder broadcasts exceeding packets of Route Request, the immediate neighbors of the intruder record the rate of Route Request. Once the threshold is exceeded, nodes deny any future request packets from the intruder. The results of our implementation show FAP can prevent the AM hoe Flooding attack efficiently. 展开更多
关键词 computer networks security mobile Ad hoe networks routing protocol denial of service Ad hoc flooding attack.
在线阅读 下载PDF
基于深度神经网络的遗传算法对抗攻击 被引量:1
3
作者 范海菊 马锦程 李名 《河南师范大学学报(自然科学版)》 北大核心 2025年第2期82-90,I0007,共10页
深度神经网络(deep neural network,DNN)能够取得良好的分类识别效果,但在训练图像中添加微小扰动进行对抗攻击,其识别准确率会大大下降.在提出的方法中,通过遗传算法得到最优扰动后,修改图像极少的像素生成对抗样本,实现对VGG16等3个... 深度神经网络(deep neural network,DNN)能够取得良好的分类识别效果,但在训练图像中添加微小扰动进行对抗攻击,其识别准确率会大大下降.在提出的方法中,通过遗传算法得到最优扰动后,修改图像极少的像素生成对抗样本,实现对VGG16等3个基于卷积神经网络图像分类器的成功攻击.实验结果表明在对3个分类模型进行单像素攻击时,67.92%的CIFAR-10数据集中的自然图像可以被扰动到至少一个目标类,平均置信度为79.57%,攻击效果会随着修改像素的增加进一步提升.此外,相比于LSA和FGSM方法,攻击效果有着显著提升. 展开更多
关键词 卷积神经网络 遗传算法 对抗攻击 图像分类 信息安全
在线阅读 下载PDF
基于多代理深度强化学习的战术无线网络安全路由算法研究
4
作者 谢英辉 刘亮 《传感技术学报》 北大核心 2025年第8期1482-1490,共9页
由于应用场景的特殊性,战术无线网络更易遭受干扰攻击,这破坏了数据通信,阻碍了数据包的传输。为此,提出基于多代理深度强化学习的安全路由(Multi-agent Deep Reinforcement Learning-based Secure Routing,MRSR)。MRSR路由将节点作为代... 由于应用场景的特殊性,战术无线网络更易遭受干扰攻击,这破坏了数据通信,阻碍了数据包的传输。为此,提出基于多代理深度强化学习的安全路由(Multi-agent Deep Reinforcement Learning-based Secure Routing,MRSR)。MRSR路由将节点作为代理,它们通过深度神经网络学习决策路由。将跳数、一跳时延、数据包丢失率和能量消耗信息关联到奖励函数,使得代理能够选择时延低、可靠性高的转发节点,进而克服干扰攻击。仿真结果表明,提出的MRSR路由提高了数据包传递率和能量效率。 展开更多
关键词 战术无线网络 安全路由 干扰攻击 多代理深度强化学习 奖励函数
在线阅读 下载PDF
面向APT攻击的溯源和推理研究综述 被引量:4
5
作者 杨秀璋 彭国军 +3 位作者 刘思德 田杨 李晨光 傅建明 《软件学报》 北大核心 2025年第1期203-252,共50页
高级可持续性威胁(advanced persistent threat,APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害.传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主... 高级可持续性威胁(advanced persistent threat,APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害.传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主,缺乏全面及深入地梳理APT攻击溯源和推理领域的工作.基于此,围绕APT攻击的溯源和推理的智能化方法开展综述性研究.首先,提出APT攻击防御链,有效地将APT攻击检测、溯源和推理进行区分和关联;其次,详细比较APT攻击检测4个任务的相关工作;然后,系统总结面向区域、组织、攻击者、地址和攻击模型的APT攻击溯源工作;再次,将APT攻击推理划分为攻击意图推理、攻击路径感知、攻击场景还原、攻击阻断和反制这4个方面,对相关研究进行详细总结和对比;最后,讨论APT攻击防御领域的热点主题、发展趋势和挑战. 展开更多
关键词 高级可持续威胁 网络安全 攻击溯源 攻击推理 人工智能
在线阅读 下载PDF
计及分布式集群控制失效的有源配电网CPS安全性评估方法
6
作者 黄飞 陈宇捷 +3 位作者 欧阳金鑫 廖庆龙 戴健 莫范 《电工电能新技术》 北大核心 2025年第3期81-90,共10页
分布式集群控制计及了分布式电源(DG)分布区域性与出力协同性,能够提高有源配电网的经济性和可靠性。但是,针对有源配电网信息物理系统(CPS)的信息攻击可能导致分布式集群控制的失效,严重影响有源配电网的安全稳定运行。计及分布式集群... 分布式集群控制计及了分布式电源(DG)分布区域性与出力协同性,能够提高有源配电网的经济性和可靠性。但是,针对有源配电网信息物理系统(CPS)的信息攻击可能导致分布式集群控制的失效,严重影响有源配电网的安全稳定运行。计及分布式集群控制失效的有源配电网CPS安全性评估尤为必要,但有源配电网CPS的安全性评估尚无法考虑信息攻击造成的信息-物理威胁交互传递过程,也未从攻击者视角评估全过程信息攻击造成的安全性后果。为此,本文分析了分布式集群控制信息-物理交互特性,建立了分布式集群控制下的有源配电网CPS模型,结合有源配电网分布式集群控制CPS通信逻辑模型,建立了针对DG集群逆变器的信息攻击策略逻辑模型,提出了分布式集群控制失效概率以及分布式集群控制失效物理后果的量化方法,从而提出了分布式集群控制失效下的有源配电网CPS安全性评估方法,并利用仿真验证了有源配电网CPS安全性评估方法的有效性。 展开更多
关键词 信息物理系统 有源配电网 分布式集群控制 信息攻击 安全性评估
在线阅读 下载PDF
基于深度学习的多会话协同攻击加密流量检测技术研究 被引量:1
7
作者 周成胜 孟楠 +1 位作者 赵勋 邱情芳 《信息安全研究》 北大核心 2025年第1期66-73,共8页
恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方... 恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方法.该方法通过提取多会话特征数据并转换为图像,利用深度学习方法在图像识别领域的优势,将加密流量识别问题转换为图像识别问题,从而间接实现了恶意加密流量检测.基于实验数据的初步测试结果验证了该方法的有效性. 展开更多
关键词 深度学习 加密流量 多会话 协同攻击 网络安全
在线阅读 下载PDF
基于隐写术的分布式隐私保护一致性控制方法
8
作者 伍益明 张润荣 +2 位作者 徐宏 朱晨睿 郑宁 《自动化学报》 北大核心 2025年第1期221-232,共12页
多智能体网络(Multi-agent network,MAN)协同执行任务时需要个体之间频繁交换并共享信息,这对网络安全带来了巨大风险.考虑网络中节点状态隐私保护问题,提出一种基于隐写术的分布式一致性控制策略.首先,建立网络窃听者攻击模型,提出面... 多智能体网络(Multi-agent network,MAN)协同执行任务时需要个体之间频繁交换并共享信息,这对网络安全带来了巨大风险.考虑网络中节点状态隐私保护问题,提出一种基于隐写术的分布式一致性控制策略.首先,建立网络窃听者攻击模型,提出面向隐私保护的分布式平均一致性控制算法.理论分析表明,所提算法不仅有效保护节点初始状态的隐私,而且可以通过隐写载体信息主动诱导窃听者推测得出错误结论.其次,通过引入概率指标,提出一种用于量化MAN隐私泄露指标的模型,实现了对网络隐私泄露程度的准确描述.并基于该模型,从窃听者视角,通过权衡对网络隐私泄露的影响与付出代价成本建立一个优化问题,据此寻找最优效益攻击策略.最后,通过数值仿真分析,对比现有算法验证了所提方法的有效性和优越性. 展开更多
关键词 多智能体网络 隐私保护 窃听攻击 网络安全 隐写术
在线阅读 下载PDF
深度强化学习认知不确定性的扰动生成方法
9
作者 许莉 柴霁轩 +2 位作者 常雨晴 宛旭 范纯龙 《计算机工程与设计》 北大核心 2025年第5期1349-1355,共7页
针对现有的强化学习攻击算法在攻击过程中由于扰动值过大易被察觉的问题,提出一种不确定性攻击算法UCA(uncertainty attack)。由于在强化学习场景中不确定性随处可见且是影响最终奖励的重要原因,利用该特点,从模型的最终概率输出中量化... 针对现有的强化学习攻击算法在攻击过程中由于扰动值过大易被察觉的问题,提出一种不确定性攻击算法UCA(uncertainty attack)。由于在强化学习场景中不确定性随处可见且是影响最终奖励的重要原因,利用该特点,从模型的最终概率输出中量化认知不确定性梯度,结合多边缘损失函数,以更少的迭代次数生成更隐蔽且高效的对抗样本。在Atari的6款游戏场景上进行了实验,其结果表明,UCA攻击算法在每次迭代中扰动更少数量的像素,可达到相同甚至更好的扰动效果。 展开更多
关键词 对抗攻击 深度强化学习 不确定性 安全性 神经网络 对抗样本 局部攻击
在线阅读 下载PDF
基于扰动学习的强化对抗训练方法
10
作者 于铠博 许莉 +1 位作者 刘畅 范纯龙 《计算机工程与设计》 北大核心 2025年第4期1111-1118,共8页
为解决提升图像分类神经网络模型鲁棒性的对抗训练算法中存在的计算成本高以及灾难性过拟合问题,通过引入生成神经网络模型,提出一种快速对抗训练算法。使用强对抗性扰动进行监督式训练,使生成神经网络模型具有输出强扰动分布的能力,对... 为解决提升图像分类神经网络模型鲁棒性的对抗训练算法中存在的计算成本高以及灾难性过拟合问题,通过引入生成神经网络模型,提出一种快速对抗训练算法。使用强对抗性扰动进行监督式训练,使生成神经网络模型具有输出强扰动分布的能力,对训练过程中可能引发灾难性过拟合的样本进行对抗性增强,在提升鲁棒性的同时提高计算效率并避免灾难行过拟合。经实验验证,该算法所训练模型的鲁棒性相较于基线算法平均提升10.21%,计算效率较多步梯度投影对抗训练算法提升73%。在平衡模型鲁棒性与训练效率方面取得了显著效果,具有实际应用的价值。 展开更多
关键词 图像分类 神经网络 对抗攻击 对抗训练 鲁棒性 人工智能 神经网络安全
在线阅读 下载PDF
工业加氢裂化过程深度学习模型的对抗样本攻击研究
11
作者 王晨 《石油学报(石油加工)》 北大核心 2025年第2期352-361,共10页
基于神经网络的深度学习技术已广泛应用于炼油化工工业软测量,其安全性日益引起重视。以用于加氢裂化过程异常监测的深度学习模型为研究对象,提出了基于梯度的TRI-FGSM白盒对抗样本攻击算法,并首次系统考察了加氢裂化深度学习模型的对... 基于神经网络的深度学习技术已广泛应用于炼油化工工业软测量,其安全性日益引起重视。以用于加氢裂化过程异常监测的深度学习模型为研究对象,提出了基于梯度的TRI-FGSM白盒对抗样本攻击算法,并首次系统考察了加氢裂化深度学习模型的对抗样本攻击效果的影响因素。结果表明:对抗攻击效果随着攻击迭代轮次而收敛至0.98,说明加氢裂化深度学习模型在面对对抗样本时易被误导、普遍存在安全性问题;对抗攻击算法中范数、扰动阈值的选择可提高攻击效率,但不能提高攻击质量,而加氢裂化回归任务中变量的输入维度和预测标签可显著影响生成的对抗样本的扰动程度,其中重石脑油收率预测案例中攻击收敛时对抗样本扰动度不足0.02,扰动最小,而2个换热器结垢预测案例相应扰动度则分别为0.04和0.12,扰动较大;在变量维度越高、异常监测初期实际标签值偏离模型理论预测值越小时,所生成的对抗样本扰动越小,隐蔽性越好且越不易被检测,攻击质量越高。通过揭露加氢裂化深度学习模型在炼油化工过程初期异常监测中的潜在脆弱性,强调安全性和可靠性,为构建炼油化工高鲁棒深度学习模型提供了有效见解。 展开更多
关键词 加氢裂化 神经网络 深度学习 对抗样本攻击 安全 异常监测 脆弱性
在线阅读 下载PDF
融合信任管理的无线传感器网络攻击检测算法
12
作者 李建坡 丁昱竹 +1 位作者 梁杨帆 任舒扬 《电讯技术》 北大核心 2025年第7期1016-1023,共8页
为提高无线传感器网络安全特性,解决分簇路由过程中网络攻击带来的数据异常、数据丢失等问题,提出了一种融合节点信任管理的无线传感器网络攻击检测算法。通过建立信任管理模型,利用节点通信参数进行信任计算,设定分类管理阈值,对节点... 为提高无线传感器网络安全特性,解决分簇路由过程中网络攻击带来的数据异常、数据丢失等问题,提出了一种融合节点信任管理的无线传感器网络攻击检测算法。通过建立信任管理模型,利用节点通信参数进行信任计算,设定分类管理阈值,对节点进行信任等级分类;通过分析不同种类网络攻击特点,提取相应节点通信参量,对信任管理模型判定为可疑的节点进行检测,及时恶意节点剔除网络;通过对节点的信任管理及网络攻击检测,制定安全路由数据传输算法。仿真结果表明,算法能够有效检测并隔离出网络中的受攻击节点,提高数据传输率,在系统面临极端网络威胁条件下,所提算法数据包投递率同比提高约11%。 展开更多
关键词 通信与信息系统 无线传感器网络 信任管理 安全路由 网络攻击检测
在线阅读 下载PDF
基于集成学习的入侵检测系统对抗攻击检测
13
作者 李青青 张凯 +1 位作者 李晋国 赵健 《计算机工程与设计》 北大核心 2025年第3期850-856,共7页
为解决已有对抗攻击检测方案无法保证正常数据检测精度和使用数据集过时的问题,提出一种基于集成学习的防御方案AADEL,是一个双模块的训练框架,结合集成学习和对抗训练技术,提高模型的鲁棒性,保持对正常样本的检测精度。基于CICIDS2018... 为解决已有对抗攻击检测方案无法保证正常数据检测精度和使用数据集过时的问题,提出一种基于集成学习的防御方案AADEL,是一个双模块的训练框架,结合集成学习和对抗训练技术,提高模型的鲁棒性,保持对正常样本的检测精度。基于CICIDS2018基准数据集实现AADEL模型,实验结果表明,相比于传统解决方案,AADEL在正常样本和对抗样本上都有更好检测性能。 展开更多
关键词 机器学习 入侵检测系统 对抗攻击 集成学习 对抗训练 对抗检测 网络安全
在线阅读 下载PDF
基于损失平滑的对抗样本攻击方法 被引量:1
14
作者 黎妹红 金双 杜晔 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第2期663-670,共8页
深度神经网络(DNNs)容易受到对抗样本的攻击,现有基于动量的对抗样本生成方法虽然可以达到接近100%的白盒攻击成功率,但是在攻击其他模型时效果仍不理想,黑盒攻击成功率较低。针对此,提出一种基于损失平滑的对抗样本攻击方法来提高对抗... 深度神经网络(DNNs)容易受到对抗样本的攻击,现有基于动量的对抗样本生成方法虽然可以达到接近100%的白盒攻击成功率,但是在攻击其他模型时效果仍不理想,黑盒攻击成功率较低。针对此,提出一种基于损失平滑的对抗样本攻击方法来提高对抗样本的可迁移性。在每一步计算梯度的迭代过程中,不直接使用当前梯度,而是使用局部平均梯度来累积动量,以此来抑制损失函数曲面存在的局部振荡现象,从而稳定更新方向,逃离局部极值点。在ImageNet数据集上的大量实验结果表明:所提方法与现有基于动量的方法相比,在单个模型攻击实验中的平均黑盒攻击成功率分别提升了38.07%和27.77%,在集成模型攻击实验中的平均黑盒攻击成功率分别提升了32.50%和28.63%。 展开更多
关键词 深度神经网络 对抗样本 黑盒攻击 损失平滑 人工智能安全
在线阅读 下载PDF
基于联邦学习的自适应网络攻击分析方法研究 被引量:2
15
作者 康海燕 张聪明 《信息安全研究》 CSCD 北大核心 2024年第12期1091-1099,共9页
为了高效安全地分析网络攻击行为问题,提出基于联邦学习的自适应网络攻击分析方法(adaptive network attack analysis method based on federated learning, NAA-FL),该方法可以在实现隐私保护的同时充分利用数据进行网络攻击分析.首先... 为了高效安全地分析网络攻击行为问题,提出基于联邦学习的自适应网络攻击分析方法(adaptive network attack analysis method based on federated learning, NAA-FL),该方法可以在实现隐私保护的同时充分利用数据进行网络攻击分析.首先,提出一种基于DQN的低成本防御机制(动态选择参与方机制),作用在联邦学习模型参数共享、模型聚合过程中,为每一轮模型更新动态选择最佳参与方,减少局部模型在训练过程中表现不佳对全局模型的影响,同时降低通信开销时间,提高联邦学习效率.其次,设计一种自适应特征学习的网络入侵检测模型,能够根据不断变化的攻击特征进行智能学习和分析,以应对复杂的网络环境,有效降低特征选择的时空开销.最后,在公开数据集(NSL KDD)上进行对比实验,NAA-FL方法对攻击的检测准确率为98.9%,动态选择参与方机制提高服务器准确率4.48%,实验结果表明:该方法具有优良的鲁棒性和高效性. 展开更多
关键词 网络安全 攻击分析 联邦学习 强化学习 入侵检测系统
在线阅读 下载PDF
水下系统潜在网络攻击与安全威胁研究 被引量:1
16
作者 吴建鲁 傅明驹 《舰船科学技术》 北大核心 2024年第16期130-135,共6页
水下系统高度依靠软件和IT密集型技术来实现其预期性能,并通过网络能力整合实现系统集成优化,在面对日益复杂的网络威胁时,单个系统运行产生的任何漏洞和威胁都可能对与其连接的其他系统构成威胁,显著扩大了其攻击面。结合水下系统面临... 水下系统高度依靠软件和IT密集型技术来实现其预期性能,并通过网络能力整合实现系统集成优化,在面对日益复杂的网络威胁时,单个系统运行产生的任何漏洞和威胁都可能对与其连接的其他系统构成威胁,显著扩大了其攻击面。结合水下系统面临的严峻安全形势,总结相关领域网络安全国内外研究现状,介绍水下系统的系统组成、网络架构和技术特征,梳理水下系统安全防护的薄弱环节,研究水下系统面临的潜在网络攻击与安全威胁,分析水下系统网络安全防护技术挑战,为水下系统网络安全防护研究提供参考和借鉴。 展开更多
关键词 水下系统 网络攻击 安全威胁 安全防护
在线阅读 下载PDF
基于模糊逻辑的物联网流量攻击检测技术综述 被引量:4
17
作者 商钰玲 李鹏 +1 位作者 朱枫 王汝传 《计算机科学》 CSCD 北大核心 2024年第3期3-13,共11页
物联网越来越多地出现在日常活动中,将我们周围多样化的物理设备连接到互联网,奠定了智慧城市、电子健康、精准农业等应用的基础。随着物联网应用的迅速普及,针对这类设备和服务的网络攻击数量也有所增加,且这些攻击具有不精确性和不确... 物联网越来越多地出现在日常活动中,将我们周围多样化的物理设备连接到互联网,奠定了智慧城市、电子健康、精准农业等应用的基础。随着物联网应用的迅速普及,针对这类设备和服务的网络攻击数量也有所增加,且这些攻击具有不精确性和不确定性,使得对其进行正确检测和识别更加困难。为了应对上述挑战,学者们引入了基于模糊逻辑的攻击检测框架,在各种操作步骤中结合不同的模糊技术,以便在数据不准确和不确定时更精确地检测网络攻击。文中首先对物联网的安全性进行了详细的探讨,如其应对的安全挑战、所需的安全要求、面临的攻击类型等;其次对入侵检测系统(Intrusion Detection Systems,IDS)进行了描述,进而简述了物联网中IDS的基础框架;然后阐述了模糊逻辑的技术原理,分析了将其应用在流量攻击检测中的合理性;接着比较了各种基于不同技术的流量攻击检测方案,以说明它们在该领域的性能和重要性;最后总结了本文的主要工作,指出了未来的研究方向,为该领域的研究者提供了新的视角,以更好地应对不断升级的网络攻击。 展开更多
关键词 模糊逻辑 物联网 攻击检测 流量 网络安全
在线阅读 下载PDF
海洋船舶通信网络安全综述 被引量:4
18
作者 吴中岱 韩德志 +3 位作者 蒋海豹 冯程 韩冰 陈重庆 《计算机应用》 CSCD 北大核心 2024年第7期2123-2136,共14页
海上运输是人类最重要的运输方式之一,海上船舶通信网络安全对一个涉海国家的经济发展至关重要。由于海上船舶通信网络基础设施建设远不如陆地互联网络基础设施建设完善,其通信网络存在很多安全漏洞,导致多起船舶在海洋航行时遭受网络... 海上运输是人类最重要的运输方式之一,海上船舶通信网络安全对一个涉海国家的经济发展至关重要。由于海上船舶通信网络基础设施建设远不如陆地互联网络基础设施建设完善,其通信网络存在很多安全漏洞,导致多起船舶在海洋航行时遭受网络攻击。近几年,国内外已有大量有关海上通信网络安全的研究文献,但缺乏海洋船舶通信网络安全研究综述文献发表。为此,针对海洋船舶通信网络结构、存在的网络安全风险及其应对安全措施等研究文献进行系统的梳理和综合讨论。在此基础上,对海上船舶通信网络安全威胁提出应对的策略和建议。 展开更多
关键词 海洋船舶通信网络 船舶网络安全 网络攻击 攻击防御
在线阅读 下载PDF
智能船舶网络安全及防护技术研究综述 被引量:5
19
作者 吴中岱 王振辉 +2 位作者 韩德志 韩冰 陈芃 《舰船科学技术》 北大核心 2024年第10期1-8,共8页
智能船舶信息化与自动化的快速提升,降低了航运公司的运营成本,提升了智能船舶系统的运行效率,但也引入了新的网络安全风险,使智能船舶更容易受到各种网络攻击。为此,对现代智能船舶的网络结构和特点进行详细描述,论述智能船舶存在的网... 智能船舶信息化与自动化的快速提升,降低了航运公司的运营成本,提升了智能船舶系统的运行效率,但也引入了新的网络安全风险,使智能船舶更容易受到各种网络攻击。为此,对现代智能船舶的网络结构和特点进行详细描述,论述智能船舶存在的网络安全漏洞;此外,对近年来智能船舶遭受的各种网络攻击情况进行调查,并重点介绍有效防御船舶网络攻击的应对方法;最后,对智能船舶网络安全技术研究进行总结并对未来的研究工作进行展望。这项研究能为智能船舶的网络安全规划和建设提供支持和参考。 展开更多
关键词 通信技术 智能船舶 网络攻击 网络安全
在线阅读 下载PDF
针对网络流量测量的完整性干扰攻击与防御方法 被引量:2
20
作者 郑海斌 刘欣然 +2 位作者 陈晋音 王鹏程 王楦烨 《计算机科学》 CSCD 北大核心 2024年第8期420-428,共9页
近年来,网络测量在评估网络状态、提高网络自适应能力方面取得了较好的性能,被广泛运用于网络管理中。然而,目前的大规模网络中存在异常行为导致的网络流量数据污染问题。例如,自治系统中的恶意节点通过伪造恶意流量数据来故意操纵网络... 近年来,网络测量在评估网络状态、提高网络自适应能力方面取得了较好的性能,被广泛运用于网络管理中。然而,目前的大规模网络中存在异常行为导致的网络流量数据污染问题。例如,自治系统中的恶意节点通过伪造恶意流量数据来故意操纵网络指标,影响网络测量,误导下游任务决策。基于此,首先提出完整性干扰攻击方法,通过修改流量矩阵的最小代价,利用多策略干扰生成器生成恶意扰动流量的攻击策略,实现干扰流量测量的目的。然后,通过一种混合对抗训练策略,设计在网络中抵御此类攻击的防御方法,实现流量测量模型的安全加固。实验中对攻击目标进行了相应的限定,验证了完整性干扰攻击在受限场景下的攻击有效性。并通过混合训练的方式进行对比实验,验证了常规模型的加固方法可以提升模型的鲁棒性。 展开更多
关键词 网络流量测量 安全性 攻击可行性 攻击检测
在线阅读 下载PDF
上一页 1 2 30 下一页 到第
使用帮助 返回顶部