期刊文献+
共找到369篇文章
< 1 2 19 >
每页显示 20 50 100
Research on fixed-time time-varying formation of heterogeneous multi-agent systems based on tracking error observer under DoS attacks
1
作者 Jiqing Luo Husheng Fang +2 位作者 Yue Zhong Jing Zhang Shengli Song 《Defence Technology(防务技术)》 SCIE EI CAS CSCD 2024年第12期211-225,共15页
In this paper,the fixed-time time-varying formation of heterogeneous multi-agent systems(MASs) based on tracking error observer under denial-of-service(DoS) attacks is investigated.Firstly,the dynamic pinning strategy... In this paper,the fixed-time time-varying formation of heterogeneous multi-agent systems(MASs) based on tracking error observer under denial-of-service(DoS) attacks is investigated.Firstly,the dynamic pinning strategy is used to reconstruct the communication channel for the system that suffers from DoS attacks to prevent the discontinuous transmission information of the communication network from affecting MASs formation.Then,considering that the leader state is not available to each follower under DoS attacks,a fixed-time distributed observer without velocity information is constructed to estimate the tracking error between followers and the leader.Finally,adaptive radial basis function neural network(RBFNN) is used to approximate the unknown ensemble disturbances in the system,and the fixed-time time-varying formation scheme is designed with the constructed observer.The effectiveness of the proposed control algorithm is demonstrated by the numerical simulation. 展开更多
关键词 denial-of-service attacks Dynamic pinning Fixed-time tracking error observer Adaptive RBFNN Fixed-time time-varying formation
在线阅读 下载PDF
基于攻击者视角的综合能源系统网络攻击策略 被引量:1
2
作者 张赟宁 涂迅 +2 位作者 张磊 郭钟仁 肖嵩航 《电网技术》 北大核心 2025年第7期3009-3019,I0103-I0105,共14页
随着大量分布式能源的并网,能源互联网面临严重的网络攻击威胁。攻击者可利用通信层的漏洞,集成庞大的分布式僵尸网络。现有的网络攻击手段难以适配具有随机空间分布特性的僵尸网络,并且多侧重攻击的破坏性而忽视了对攻击隐蔽性的研究... 随着大量分布式能源的并网,能源互联网面临严重的网络攻击威胁。攻击者可利用通信层的漏洞,集成庞大的分布式僵尸网络。现有的网络攻击手段难以适配具有随机空间分布特性的僵尸网络,并且多侧重攻击的破坏性而忽视了对攻击隐蔽性的研究。该文提出了从分布式僵尸网络实现对综合能源系统经济效益破坏的新型攻击方法。首先,建立基于僵尸节点的重要对象拒绝服务(denial of service,DoS)攻击模型,通过信息收集判断邻域中重要程度最高的节点,并推导出在有限攻击资源下影响DoS攻击效果的显式因素。其次,提出僵尸节点间的共谋虚假数据注入(false data injection,FDI)攻击策略,并分析不同的FDI攻击实现形式,旨在寻找对能源系统经济性最具破坏性的攻击模式。考虑典型的恶意节点检测机制,制定了僵尸节点自调节过程,使得攻击的实现对防御措施具有鲁棒性。最后,通过IEEE39-32节点的热电耦合系统拓扑仿真验证了所提攻击策略的有效性。 展开更多
关键词 综合能源系统 经济效益 分布式僵尸网络 网络攻击
在线阅读 下载PDF
基于CNN-BiLSTM的ICMPv6 DDoS攻击检测方法
3
作者 王春兰 郭峰 +2 位作者 刘晋州 王明华 韩宝安 《火力与指挥控制》 北大核心 2025年第4期71-78,84,共9页
针对ICMPv6网络中DDoS攻击检测问题,提出一种基于CNN-BiLSTM网络的检测算法。通过将带有注意力机制、DropConnect和Dropout混合使用加入到CNN-BiLSTM算法中,防止在训练过程中产生过拟合问题,同时更准确提取数据的特性数据。通过实验表明... 针对ICMPv6网络中DDoS攻击检测问题,提出一种基于CNN-BiLSTM网络的检测算法。通过将带有注意力机制、DropConnect和Dropout混合使用加入到CNN-BiLSTM算法中,防止在训练过程中产生过拟合问题,同时更准确提取数据的特性数据。通过实验表明:提出的算法在多次实验中的检测准确率、误报率与漏报率平均值分别为92.84%、4.49%和10.54%,检测算法泛化性较强,性能优于其他算法,能够有效处理ICMPv6 DDoS攻击检测问题。 展开更多
关键词 分布式拒绝服务攻击 攻击检测 ICMPV6 CNN BiLSTM
在线阅读 下载PDF
热网FDI攻击的非侵入式检测方法
4
作者 刘鑫蕊 张修宇 +2 位作者 吴泽群 王睿 孙秋野 《控制理论与应用》 北大核心 2025年第7期1265-1274,共10页
针对热网易受网络攻击影响且惯性大的问题,为提高热网攻击检测的快速性和准确性,本文首次提出了一种能够放大攻击带来的状态量偏差的非侵入式在线检测方法,该方法首先将居住人热行为归纳为黑盒模型,将房屋和散热器归纳为白盒模型,通过... 针对热网易受网络攻击影响且惯性大的问题,为提高热网攻击检测的快速性和准确性,本文首次提出了一种能够放大攻击带来的状态量偏差的非侵入式在线检测方法,该方法首先将居住人热行为归纳为黑盒模型,将房屋和散热器归纳为白盒模型,通过白盒与黑盒组成的灰盒模型来计算室内热平衡状态,其次以室内温度为输入/散失热量计算的中间量,放大攻击带来的系统状态量偏差,最后通过多重匹配状态预测方法进行攻击检测.为验证所提方法的有效性,采用巴厘岛热网模型进行仿真实验,与传统的检测方法相比,本文所提方法可以有效放大攻击带来的状态量偏差,检测速度和检测率均更高. 展开更多
关键词 FDI 网络攻击 非侵入式检测 灰盒模型 热网
在线阅读 下载PDF
基于Gossip的综合能源系统分布式异步弹性经济调度策略
5
作者 张赟宁 李鹏飞 +2 位作者 付文龙 张磊 高以恒 《电网技术》 北大核心 2025年第11期4842-4853,I0140-I0142,共15页
在综合能源系统(Integrated energy systems,IESs)经济调度问题的分布式优化框架中,节点协同机制的拓扑设计必然受到信息交互方式的约束。现有研究主要分为两类通信协议、同步通信和异步通信。然而,同步通信需要满足时序一致性,等待各... 在综合能源系统(Integrated energy systems,IESs)经济调度问题的分布式优化框架中,节点协同机制的拓扑设计必然受到信息交互方式的约束。现有研究主要分为两类通信协议、同步通信和异步通信。然而,同步通信需要满足时序一致性,等待各通信者之间达成同步响应或确认后才能执行后续操作,这在大规模网络环境中很难实现。该文首先基于Gossip算法的异步特点,提出了一种基于Gossip的异步通信分布式经济调度算法。利用矩阵扰动理论和特征值定理,严格证明了算法的收敛性。进一步地,考虑了两种典型的网络攻击模型,拒绝服务攻击(denial of service,DoS)和虚假数据攻击(false data injection,FDI),设计了一种弹性安全策略以缓解网络攻击对最优经济调度的影响。最后,基于IEEE39-32节点的IES进行算例分析,结合不同的调度场景、攻击者的表现以及同步通信方式的对比,从多个角度验证了所提策略在通信方式和网络安全方面的有效性和优越性。 展开更多
关键词 综合能源系统 经济调度 一致性算法 分布式优化 异步通信 Gossip算法 网络攻击
在线阅读 下载PDF
序列缩放攻击下多智能体系统的二分一致性
6
作者 王正新 陶怡梅 +1 位作者 蒋国平 冯元珍 《南京邮电大学学报(自然科学版)》 北大核心 2025年第5期94-101,共8页
研究基于观测器的序列缩放攻击下线性多智能体系统的二分一致性。首先,考虑到序列缩放攻击的攻击程度未知,设计了观测器来估计智能体的真实状态,以减少对误差系统稳定性的影响。其次,攻击信号被注入到整个网络的所有控制器到执行器的通... 研究基于观测器的序列缩放攻击下线性多智能体系统的二分一致性。首先,考虑到序列缩放攻击的攻击程度未知,设计了观测器来估计智能体的真实状态,以减少对误差系统稳定性的影响。其次,攻击信号被注入到整个网络的所有控制器到执行器的通道中,针对线性多智能体系统,提出基于观测器估计状态的分布式控制器,可以有效避免使用系统本身的信息。最后,利用Ly‑apunov函数证明受序列缩放攻击的线性多智能体系统在所设计的控制器下可以实现二分一致性,通过数值仿真验证理论结果的有效性。 展开更多
关键词 线性多智能体系统 序列缩放攻击 分布式控制 二分一致性
在线阅读 下载PDF
拒绝服务攻击下的智能微网协同自适应弹性控制
7
作者 冯宜伟 贾文 《兰州理工大学学报》 北大核心 2025年第4期81-87,共7页
随着分布式微网的广泛应用,其各单元间的信息传输容易受到恶意攻击,且攻击手段趋于智能化与多样化,攻击能力不断提升,造成微网空间安全事故,危害极大.针对此问题,提出了一种在拒绝服务攻击存在时的分布式协同自适应弹性控制方法.首先,... 随着分布式微网的广泛应用,其各单元间的信息传输容易受到恶意攻击,且攻击手段趋于智能化与多样化,攻击能力不断提升,造成微网空间安全事故,危害极大.针对此问题,提出了一种在拒绝服务攻击存在时的分布式协同自适应弹性控制方法.首先,以分布式微网为对象,根据它的状态空间模型,得到攻击存在时的动力学方程;其次,根据动力学方程,设计攻击存在时的协同控制器,让它在一定程度上同步于所给的参考值,除此之外,设计自适应弹性协议,让它一致最终有界,能实现全局电压调节;最后,通过仿真验证了所设计控制方法的合理性,并与常见的模糊PID控制进行了对比. 展开更多
关键词 分布式微网 拒绝服务攻击 协同控制 自适应弹性协议
在线阅读 下载PDF
基于混合特征选择的低延时DDoS攻击检测
8
作者 谢丽霞 王嘉敏 +2 位作者 杨宏宇 胡泽 成翔 《计算机应用》 北大核心 2025年第10期3231-3240,共10页
许多分布式拒绝服务(DDoS)攻击检测方法侧重提升模型性能,但忽略流量样本分布和特征维度对检测性能的影响,导致模型学习多余信息。针对网络流量类不平衡和特征冗余问题,提出一种基于多评价标准的混合特征选择方法(HFS-MEC)。首先,综合... 许多分布式拒绝服务(DDoS)攻击检测方法侧重提升模型性能,但忽略流量样本分布和特征维度对检测性能的影响,导致模型学习多余信息。针对网络流量类不平衡和特征冗余问题,提出一种基于多评价标准的混合特征选择方法(HFS-MEC)。首先,综合考虑皮尔逊相关系数(PCC)和互信息(MI),选出相关性特征;其次,设计基于方差膨胀因子(VIF)的序列后向选择(SBS)算法,减少特征冗余,进一步降低特征维度;同时,为了平衡检测性能和计算时间,设计基于简单循环单元(SRU)的低延时DDoS攻击检测(L-DDoS-SRU)模型。在CICIDS2017和CICDDoS2019数据集上的实验结果表明,HFS-MEC将特征维度从78和88分别减少至31和41。在CICDDoS2019数据集上,L-DDoS-SRU检测时间仅40.34 s;召回率达99.38%,与长短期记忆(LSTM)相比提高了8.47%,与门控循环单元(GRU)相比提高了9.76%。以上验证了所提方法能有效提高检测性能并减少检测时间。 展开更多
关键词 类不平衡 特征冗余 混合特征选择 低延时 分布式拒绝服务攻击检测 简单循环单元
在线阅读 下载PDF
基于DACDiff的分布式电源调度控制系统FDIAs防御方法
9
作者 李元诚 孙鹤洋 +2 位作者 张桐 张贺方 杨立群 《信息网络安全》 北大核心 2025年第4期578-586,共9页
随着可再生能源的发展,分布式电源的应用规模持续扩大,其在高效能源利用和绿色环保方面的优势得到了广泛认可。然而,由于系统的分散性、复杂性和不确定性,使分布式电源调控更易受到虚假数据注入攻击(FDIAs)的安全威胁。FDIAs篡改实时量... 随着可再生能源的发展,分布式电源的应用规模持续扩大,其在高效能源利用和绿色环保方面的优势得到了广泛认可。然而,由于系统的分散性、复杂性和不确定性,使分布式电源调控更易受到虚假数据注入攻击(FDIAs)的安全威胁。FDIAs篡改实时量测数据干扰状态估计和调度决策,可能导致电力系统的不稳定、运行失误,甚至引发严重的电力事故。为确保新型电力系统的安全可靠运行,文章提出一种针对分布式电源调控FDIAs的DACDiff防御方法,该模型基于改进的条件扩散模型,采用DACformer作为去噪网络,采用双重注意力机制捕捉时间序列中的依赖性,通过上采样和多尺度设计更好保留数据特征,用高度逼真的生成数据替换受攻击影响的数据,以保证状态估计的连续性和调控指令的正确性。在电力数据集上的仿真实验结果表明,DACDiff模型在数据生成质量和防御能力方面表现优异,能够有效恢复受到FDIAs影响的分布式电源调控系统,提供了更优的安全性与稳定性。 展开更多
关键词 分布式电源调控 虚假数据注入攻击 主动防御 扩散模型 双重注意力机制
在线阅读 下载PDF
电力信息物理系统需求操控攻击策略及防护分析
10
作者 严康 陆艺丹 +1 位作者 白晓清 李滨 《电力系统自动化》 北大核心 2025年第8期178-188,共11页
随着大规模配电网用户侧电力异构物联设备(简称配电网用户侧物联设备)接入电力系统,互联网中用户负荷控制业务的主导地位愈加明显。由此,电力系统存在一条跨越信息物理空间的攻击路径——需求操控攻击,致使电力系统面临一种新型的网络... 随着大规模配电网用户侧电力异构物联设备(简称配电网用户侧物联设备)接入电力系统,互联网中用户负荷控制业务的主导地位愈加明显。由此,电力系统存在一条跨越信息物理空间的攻击路径——需求操控攻击,致使电力系统面临一种新型的网络安全威胁。在此背景下,研究需求操控攻击策略对于电力系统抵御该类网络攻击具有重要的指导意义。首先,文中阐述了黑客如何利用配电网用户侧物联设备实施需求操控攻击以及其特点,并基于负荷特征和电力设备运行特征制定电力系统中异常负荷规模约束。然后,以低攻击代价诱导传输线路故障为目的探讨需求操控攻击策略,分析了在该类需求操控攻击情景下传输线路的脆弱性。最后,通过多场景下的多个IEEE标准系统仿真验证了需求操控攻击可以低代价地影响电力系统运行安全。 展开更多
关键词 配电网 信息物理系统 网络攻击 需求操控攻击 异构设备 可控负荷 物联网
在线阅读 下载PDF
网络攻击下多智能体系统攻击检测设计与分布式弹性控制
11
作者 张文雨 徐勇 +1 位作者 孙健 陈杰 《自动化学报》 北大核心 2025年第10期2347-2358,共12页
提出一种集攻击检测与防御控制于一体的策略来研究执行器攻击下多智能体系统的弹性跟踪控制问题.在攻击检测方面,设计一种基于状态机的动态特征函数建模检测方案.该方案提出采用线性函数观测器对执行器信号进行估计,并依据实际信号与估... 提出一种集攻击检测与防御控制于一体的策略来研究执行器攻击下多智能体系统的弹性跟踪控制问题.在攻击检测方面,设计一种基于状态机的动态特征函数建模检测方案.该方案提出采用线性函数观测器对执行器信号进行估计,并依据实际信号与估计值之间的误差特性构建攻击检测准则,以此实现对执行器攻击的有效检测.在防御策略设计上,为降低执行器攻击对系统跟踪共识性能的影响,构建一种基于虚拟网络增强的协同控制系统.该系统通过与领导者及各跟随者建立连接,在执行器攻击信息未知的情况下,确保系统能够实现弹性跟踪控制.具体而言,当检测到攻击发生时,各跟随者的防御控制策略将切换至虚拟层提供的控制信号;若未检测到攻击,则维持各跟随者原有的实际控制信号.与现有研究成果相比,所设计的控制器无需预先获取恶意节点数量及攻击者位置等先验信息,具有更强的实用性和适应性.最后,通过一个数值算例对所提出的理论算法进行验证,结果表明该算法能够有效应对执行器攻击,实现多智能体系统的弹性跟踪控制. 展开更多
关键词 多智能体系统 虚假数据注入攻击 分布式弹性控制
在线阅读 下载PDF
虚假数据注入攻击下孤岛微电网分布式二级电压弹性控制
12
作者 赵天保 韩非 +3 位作者 刘庆强 董宏丽 宋艳华 王梅 《控制工程》 北大核心 2025年第9期1594-1602,共9页
针对虚假数据注入攻击导致孤岛微电网系统的电压偏离额定值的问题,提出一种基于辅助系统的分布式二级电压弹性控制策略。通过构造与网络层有通信互连的辅助系统,借助内部变量调节微电网遭受虚假数据注入攻击的同步误差,使孤岛微电网系... 针对虚假数据注入攻击导致孤岛微电网系统的电压偏离额定值的问题,提出一种基于辅助系统的分布式二级电压弹性控制策略。通过构造与网络层有通信互连的辅助系统,借助内部变量调节微电网遭受虚假数据注入攻击的同步误差,使孤岛微电网系统的电压恢复到额定值。利用李雅普诺夫稳定性方法证明了弹性控制策略能够削弱攻击影响,可以更好地抵抗虚假数据注入攻击给系统带来的波动。最后,通过MATLAB/Simulink仿真实验验证了分布式二级电压弹性控制策略的有效性和可行性。 展开更多
关键词 孤岛微电网 虚假数据注入攻击 分布式二级控制 弹性控制
在线阅读 下载PDF
计及分布式集群控制失效的有源配电网CPS安全性评估方法
13
作者 黄飞 陈宇捷 +3 位作者 欧阳金鑫 廖庆龙 戴健 莫范 《电工电能新技术》 北大核心 2025年第3期81-90,共10页
分布式集群控制计及了分布式电源(DG)分布区域性与出力协同性,能够提高有源配电网的经济性和可靠性。但是,针对有源配电网信息物理系统(CPS)的信息攻击可能导致分布式集群控制的失效,严重影响有源配电网的安全稳定运行。计及分布式集群... 分布式集群控制计及了分布式电源(DG)分布区域性与出力协同性,能够提高有源配电网的经济性和可靠性。但是,针对有源配电网信息物理系统(CPS)的信息攻击可能导致分布式集群控制的失效,严重影响有源配电网的安全稳定运行。计及分布式集群控制失效的有源配电网CPS安全性评估尤为必要,但有源配电网CPS的安全性评估尚无法考虑信息攻击造成的信息-物理威胁交互传递过程,也未从攻击者视角评估全过程信息攻击造成的安全性后果。为此,本文分析了分布式集群控制信息-物理交互特性,建立了分布式集群控制下的有源配电网CPS模型,结合有源配电网分布式集群控制CPS通信逻辑模型,建立了针对DG集群逆变器的信息攻击策略逻辑模型,提出了分布式集群控制失效概率以及分布式集群控制失效物理后果的量化方法,从而提出了分布式集群控制失效下的有源配电网CPS安全性评估方法,并利用仿真验证了有源配电网CPS安全性评估方法的有效性。 展开更多
关键词 信息物理系统 有源配电网 分布式集群控制 信息攻击 安全性评估
在线阅读 下载PDF
基于区块链的DDoS防护研究综述
14
作者 唐梅 万武南 +1 位作者 张仕斌 张金全 《计算机应用》 北大核心 2025年第11期3416-3423,共8页
随着网络安全威胁的日益加剧,分布式拒绝服务(DDoS)攻击一直是网络安全领域的研究难题。传统的DDoS防护方案通常依赖中心化架构,存在单点故障、数据篡改等问题,难以应对复杂多样的攻击场景。区块链技术凭借去中心化、不可篡改和透明性... 随着网络安全威胁的日益加剧,分布式拒绝服务(DDoS)攻击一直是网络安全领域的研究难题。传统的DDoS防护方案通常依赖中心化架构,存在单点故障、数据篡改等问题,难以应对复杂多样的攻击场景。区块链技术凭借去中心化、不可篡改和透明性等特性,为DDoS防护提供了新的解决思路。针对DDoS防护中的技术挑战,总结了基于区块链的DDoS防护研究进展。首先,介绍DDoS攻击的基本概念及其对传统网络、物联网(IoT)和软件定义网络(SDN)等环境的威胁,分析引入区块链技术的必要性与潜在优势;其次,从区块链结合智能合约、深度学习、跨域协作等方面,归纳并对比现有的DDoS防护机制;最后,结合区块链性能优化、多域协作以及实时响应等方面的技术难点,展望未来基于区块链的DDoS防护技术的发展方向,从而为网络安全领域的研究者提供理论参考,进一步推动区块链在DDoS防护中的实际应用。 展开更多
关键词 分布式拒绝服务攻击 区块链 物联网 软件定义网络 网络安全
在线阅读 下载PDF
可编程数据平面DDoS检测与防御机制
15
作者 武文浩 张磊磊 +3 位作者 潘恒 李恩晗 周建二 李振宇 《软件学报》 北大核心 2025年第8期3831-3857,共27页
传统的分布式拒绝服务攻击(DDoS)检测与防御机制需要对网络流量进行镜像、采集以及远程集中式的攻击特征分析,这直接造成额外的性能开销,无法满足高性能网络的实时安全防护需求.随着可编程交换机等新型网络设备的发展,可编程数据平面能... 传统的分布式拒绝服务攻击(DDoS)检测与防御机制需要对网络流量进行镜像、采集以及远程集中式的攻击特征分析,这直接造成额外的性能开销,无法满足高性能网络的实时安全防护需求.随着可编程交换机等新型网络设备的发展,可编程数据平面能力得到增强,为直接在数据面进行高性能的DDoS攻击检测提供了实现基础.然而,当前已有的基于可编程数据面的DDoS攻击检测方法准确率低,同时受限于编程约束,难以在可编程交换机(如Intel Tofino)中进行直接部署.针对上述问题,提出了一种基于可编程交换机的DDoS攻击检测与防御机制.首先,使用基于源目地址熵值差的攻击检测机制判断DDoS攻击是否发生.在DDoS攻击发生时,设计了一种基于源目地址计数值差的攻击流量过滤机制,实现对DDoS攻击的实时防御.实验结果表明,该机制能够有效地检测并防御多种DDoS攻击.相较于现有工作,该机制在观察窗口级攻击检测中的准确率平均提升了17.75%,在数据包级攻击流量过滤中的准确率平均提升了3.7%. 展开更多
关键词 分布式拒绝服务攻击 可编程数据平面 异常检测 P4 网络安全
在线阅读 下载PDF
针对电力高级量测体系的分布式拒绝服务攻击动态建模与最优防御策略
16
作者 梁皓澜 刘东奇 +3 位作者 曾祥君 张琼 张涛 王锐 《上海交通大学学报》 北大核心 2025年第11期1660-1674,共15页
高级量测体系(AMI)是新型电力系统的关键组成部分,异构通信网络和智能终端的广泛应用导致其易受到网络攻击威胁.本文研究分布式拒绝服务(DDoS)攻击下AMI网络的动态建模与最优防御策略.首先,分析DDoS攻击在AMI网络中的传播路径,并结合复... 高级量测体系(AMI)是新型电力系统的关键组成部分,异构通信网络和智能终端的广泛应用导致其易受到网络攻击威胁.本文研究分布式拒绝服务(DDoS)攻击下AMI网络的动态建模与最优防御策略.首先,分析DDoS攻击在AMI网络中的传播路径,并结合复杂网络理论与SEIR传染病模型,建立一个刻画AMI网络中节点遭受DDoS攻击后的状态演化模型,分析DDoS攻击在AMI网络中的传播机理和攻击容忍水平.然后,以最小化防御损失和成本为目标提出一种在AMI网络中灵活优化部署防御资源的防御策略.最后,在两种不同的AMI网络结构下进行大量数值仿真,验证了所提策略的有效性. 展开更多
关键词 高级量测体系 分布式拒绝服务攻击 动态SEIR传染病模型 复杂网络理论 最优控制
在线阅读 下载PDF
级联失效下多层地铁网络抗毁性分析
17
作者 牛路明 马壮林 +2 位作者 邵逸恒 刘悦 吴可 《中国安全科学学报》 北大核心 2025年第6期181-190,共10页
为探讨车站失效后层间和层内客流转移比例对地铁网络抗毁性的影响差异,在综合考虑列车区间运行时间和到站停车时间,以及乘客换乘步行时间和候车等候时间的基础上,构建多层有向加权地铁网络模型。基于车站实际客流量确定车站初始负载,采... 为探讨车站失效后层间和层内客流转移比例对地铁网络抗毁性的影响差异,在综合考虑列车区间运行时间和到站停车时间,以及乘客换乘步行时间和候车等候时间的基础上,构建多层有向加权地铁网络模型。基于车站实际客流量确定车站初始负载,采用非线性负载容量模型计算车站容量,并根据车站重要性确定攻击顺序。选取最大连通子图比和乘客出行效率比作为地铁网络抗毁性的度量指标,结合2021年西安市地铁网络进行实证分析,研究不同的层间和层内客流转移比例、不同容量调节系数对地铁网络抗毁性的影响。结果表明:当层间客流转移比例为0.7时,对多层地铁网络抗毁性的影响最小;当容量调节系数参数b=0.6、c=0.8时,适当提高车站的服务水平有助于提高地铁网络抗毁性;随着攻击车站数量的增加,地铁网络的抗毁性逐渐减弱;在相同的攻击条件下,多层有向加权地铁网络比单层地铁网络表现出更强的抗毁性,考虑级联失效的网络抗毁性更差。 展开更多
关键词 级联失效 多层有向加权地铁网络 抗毁性 攻击策略 负载分配 容量调节系数
在线阅读 下载PDF
网络攻击下船舶综合能源系统弹性能源管理策略研究
18
作者 张裕欣 滕菲 +1 位作者 李铁山 肖杨 《中国舰船研究》 北大核心 2025年第5期246-260,共15页
[目的]为抵御船舶航行期间能源系统遭受的信息攻击威胁,提出一种针对船舶综合能源系统的分布式弹性能源管理策略。[方法]首先,协同考虑经济效益和环境效益,基于航行特征构建船舶综合能源系统能源管理模型,利用交替乘子算法提出完全分布... [目的]为抵御船舶航行期间能源系统遭受的信息攻击威胁,提出一种针对船舶综合能源系统的分布式弹性能源管理策略。[方法]首先,协同考虑经济效益和环境效益,基于航行特征构建船舶综合能源系统能源管理模型,利用交替乘子算法提出完全分布式的能源管理策略;其次,考虑到船舶能源系统通信网络受攻击后呈现的连通/非连通状态,就所提策略的最优性及收敛性进行分析;再次,针对船舶能源设备节点将会遭受的非共谋攻击/共谋攻击,提出异常能源设备检测及隔离策略;最后,以新加坡至槟城航线为例,基于64节点游轮能源系统进行仿真验证。[结果]仿真结果显示,在船域通信网络攻击和能源设备节点攻击的影响下,所提出的分布式弹性能源管理策略导致电能和热能的边际成本增量低于2.70%和0.50%。[结论]所提方法显著提升了船舶综合能源系统运行的可靠性,可有效提升船舶远航程作业的安全性。 展开更多
关键词 船舶综合能源系统 能源管理 网络安全 分布式优化 通信网络攻击 能源设备节点攻击
在线阅读 下载PDF
SM4密钥扩展算法的单能迹攻击
19
作者 吴震 赵洋 王敏 《计算机研究与发展》 北大核心 2025年第10期2441-2454,共14页
在分布式物联网的大规模应用背景下,各实体设备中密码技术作为信息安全的底层支撑架构,正面临着侧信道攻击(SCA)这一物理层安全威胁的严峻挑战. SM4分组密码算法作为我国自主研制的商用密码算法标准,已深度集成于分布式物联网安全协议中... 在分布式物联网的大规模应用背景下,各实体设备中密码技术作为信息安全的底层支撑架构,正面临着侧信道攻击(SCA)这一物理层安全威胁的严峻挑战. SM4分组密码算法作为我国自主研制的商用密码算法标准,已深度集成于分布式物联网安全协议中,但其实现层面的侧信道脆弱性问题亟待解决.针对SM4密钥扩展算法的侧信道攻击研究存在空白,现有攻击方法多依赖多能迹统计特性,而单能迹攻击研究匮乏.研究提出一种基于贝叶斯网络结合建模侧信道攻击的单能迹侧信道攻击方法,针对单条能量轨迹,通过构建概率图模型,结合置信传播算法,实现对轮子密钥的高效推测,进而恢复主密钥.仿真实验与实测实验表明该攻击方法有效,在理想实测环境下主密钥恢复成功率达85.74%,即使在实测能迹中添加大量高斯白噪声,使得信噪比仅为10 d B的条件下,成功率仍可达70%.与传统方法相比,所提方法在成功率、所需能量轨迹数量和攻击时间等方面优势显著,为分布式物联网系统含密设备的侧信道攻击研究提供了新的思路与技术手段,也为相关防护设计提供了理论依据和参考. 展开更多
关键词 SM4密钥扩展算法 单能迹攻击 贝叶斯网络 置信传播算法 侧信道攻击 分布式物联网
在线阅读 下载PDF
对抗DDoS攻击的新型分布式大规模流量清洗方案
20
作者 高汉成 黄海平 《信息网络安全》 北大核心 2025年第1期78-87,共10页
随着网络安全威胁的不断加剧,分布式拒绝服务对网络稳定性和业务连续性带来了前所未有的挑战。文章提出一种新型分布式大规模流量清洗方案,旨在有效应对DDoS攻击。该方案利用实时端口流量镜像技术和深度包检测技术,实现对恶意流量的快... 随着网络安全威胁的不断加剧,分布式拒绝服务对网络稳定性和业务连续性带来了前所未有的挑战。文章提出一种新型分布式大规模流量清洗方案,旨在有效应对DDoS攻击。该方案利用实时端口流量镜像技术和深度包检测技术,实现对恶意流量的快速识别和清洗,并且通过在网络边缘设备上直接清洗攻击流量,避免了带宽浪费和网络拥塞。实验通过模拟正常流量和恶意流量,利用所提方案对流量进行监控和清洗,实验结果表明,该方案能显著提高DDoS攻击流量的拦截和清洗效率,具有较好的实际应用价值。 展开更多
关键词 网络安全 分布式拒绝服务攻击 流量清洗 深度包检测
在线阅读 下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部