期刊文献+
共找到932篇文章
< 1 2 47 >
每页显示 20 50 100
Flooding attack and defence in Ad hoc networks 被引量:5
1
作者 Yi Ping Hou Yafei +2 位作者 Zhong Yiping Zhang Shiyong Dai Zhoulin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第2期410-416,共7页
Mobile ad hoc networks are particularly vulnerable to denial of service (DOS) attacks launched through compromised nodes or intruders. In this paper, we present a new DOS attack and its defense in ad hoc networks. T... Mobile ad hoc networks are particularly vulnerable to denial of service (DOS) attacks launched through compromised nodes or intruders. In this paper, we present a new DOS attack and its defense in ad hoc networks. The new DOS attack, called AA hoc Flooding Attack(AHFA), is that intruder broadcasts mass Route Request packets to exhaust the communication bandwidth and node resource so that the valid communication can not be kept. After analyzed AM hoc Flooding Attack, we develop Flooding Attack Prevention (FAP), a genetic defense against the AM hoc Flooding Attack. When the intruder broadcasts exceeding packets of Route Request, the immediate neighbors of the intruder record the rate of Route Request. Once the threshold is exceeded, nodes deny any future request packets from the intruder. The results of our implementation show FAP can prevent the AM hoe Flooding attack efficiently. 展开更多
关键词 computer networks security mobile Ad hoe networks routing protocol denial of service Ad hoc flooding attack.
在线阅读 下载PDF
Performance analysis of mobile ad hoc networks under flooding attacks 被引量:1
2
作者 Ping Yi Futai Zou +1 位作者 Yan Zou Zhiyang Wang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2011年第2期334-339,共6页
Due to their characteristics of dynamic topology, wireless channels and limited resources, mobile ad hoc networks are particularly vulnerable to a denial of service (DoS) attacks launched by intruders. The effects o... Due to their characteristics of dynamic topology, wireless channels and limited resources, mobile ad hoc networks are particularly vulnerable to a denial of service (DoS) attacks launched by intruders. The effects of flooding attacks in network simulation 2 (NS2) and measured performance parameters are investigated, including packet loss ratio, average delay, throughput and average number of hops under different numbers of attack nodes, flooding frequency, network bandwidth and network size. Simulation results show that with the increase of the flooding frequency and the number of attack nodes, network performance sharply drops. But when the frequency of flooding attacks or the number of attack nodes is greater than a certain value, performance degradation tends to a stable value. 展开更多
关键词 mobile ad hoc network security flooding attack.
在线阅读 下载PDF
基于深度神经网络的遗传算法对抗攻击 被引量:1
3
作者 范海菊 马锦程 李名 《河南师范大学学报(自然科学版)》 北大核心 2025年第2期82-90,I0007,共10页
深度神经网络(deep neural network,DNN)能够取得良好的分类识别效果,但在训练图像中添加微小扰动进行对抗攻击,其识别准确率会大大下降.在提出的方法中,通过遗传算法得到最优扰动后,修改图像极少的像素生成对抗样本,实现对VGG16等3个... 深度神经网络(deep neural network,DNN)能够取得良好的分类识别效果,但在训练图像中添加微小扰动进行对抗攻击,其识别准确率会大大下降.在提出的方法中,通过遗传算法得到最优扰动后,修改图像极少的像素生成对抗样本,实现对VGG16等3个基于卷积神经网络图像分类器的成功攻击.实验结果表明在对3个分类模型进行单像素攻击时,67.92%的CIFAR-10数据集中的自然图像可以被扰动到至少一个目标类,平均置信度为79.57%,攻击效果会随着修改像素的增加进一步提升.此外,相比于LSA和FGSM方法,攻击效果有着显著提升. 展开更多
关键词 卷积神经网络 遗传算法 对抗攻击 图像分类 信息安全
在线阅读 下载PDF
基于S&P和Rec-Net的图像隐蔽通信主动防御方法
4
作者 马媛媛 赵颖澳 +2 位作者 张祎 张倩倩 罗向阳 《计算机学报》 北大核心 2025年第4期985-1011,共27页
近年来,隐蔽通信在社交网络中的广泛应用加剧了网络安全风险,使得可靠防御面临新的挑战。在防御方面,以往的研究主要集中在隐写检测等被动防御。然而,目前被动防御存在一些漏洞,一方面,在低负载率下,隐写检测的虚警率和漏检率过高,使得... 近年来,隐蔽通信在社交网络中的广泛应用加剧了网络安全风险,使得可靠防御面临新的挑战。在防御方面,以往的研究主要集中在隐写检测等被动防御。然而,目前被动防御存在一些漏洞,一方面,在低负载率下,隐写检测的虚警率和漏检率过高,使得隐写检测尚未达到百分百正确率,导致无法可靠判别;另一方面,因在社交网络等现实场景中无法获得载密图像的负载率、质量因子和隐写算法种类等先验知识,导致隐写分析人员难以对秘密信息进行定位和提取。因此,隐写检测为主的被动防御无法及时应对实际应用场景。针对上述问题,本文提出一种针对图像隐写的隐蔽通信主动防御方法,使得在通信双方毫无察觉的情况下彻底阻断秘密信息的传输。首先,分析不同噪声模型对载密图像的破坏程度,选取效果最好的椒盐噪声(Salt-and-Pepper noise,S&P)进行秘密信息的破坏,得到噪声图像;其次,通过对中值滤波层和高斯滤波层的原理性分析,发现中值滤波层和高斯滤波层适用于恢复噪声图像质量和破坏秘密信息,基于此,设计一个端到端的图像恢复网络(Recovery Network,Rec-Net),得到高质量的“干净”图像。Rec-Net既维持社交网络通信双方传递图像的视觉效果和秘密信息破坏效果,又不改变图像的存储空间大小;最后,鉴于误码率和清除率准则在未知隐写和完整秘密信息序列等先验知识前提下无法度量主动防御效果,本文提出一种新的基于改变率的隐写主动防御图像评价准则,同时能够快捷准确度量图像中秘密信息破坏的主动防御效果。所提方法不仅对不同隐写的隐蔽通信具有通用性,而且满足社交网络实时性要求。实验结果表明,在不同数据集下,本文方法均具有高秘密信息破坏效果和高图像质量,能够达到100%的防御成功率,阻断社交网络中的隐蔽通信,其中“干净”图像的误码率最高可达到53%。同时,在不同负载率的数据集下,本方法与SC-Net方法和AONet方法进行对比,在秘密信息破坏方面各提升5.61%和0.56%;在图像质量方面各提升4.44%和34.8%. 展开更多
关键词 主动防御 鲁棒隐写 卷积神经网络 S&P噪声 隐蔽通信
在线阅读 下载PDF
基于不确定性预测的气动力建模与主动采样
5
作者 张子军 李怀璐 +2 位作者 赵彤 王旭 张伟伟 《空气动力学学报》 北大核心 2025年第1期12-21,I0001,共11页
神经网络方法作为一种高效高精度建模方法,在多个领域得到广泛应用,但其自身的“黑箱”特性结合工程问题特有的小样本现象使得模型可靠性不足,预测结果不确定性大,严重制约了神经网络模型的使用。为提高神经网络模型的工程适用性,以飞... 神经网络方法作为一种高效高精度建模方法,在多个领域得到广泛应用,但其自身的“黑箱”特性结合工程问题特有的小样本现象使得模型可靠性不足,预测结果不确定性大,严重制约了神经网络模型的使用。为提高神经网络模型的工程适用性,以飞机纵向非定常气动特性为研究对象,利用时间卷积神经网络实现了纵向大幅振荡风洞试验的时域非定常气动力建模,并使用MC-Dropout技术对预测结果的不确定性进行评估。在此基础上结合不确定性分析结果,开展了风洞试验样本主动采样。结果表明,模型不确定性可作为预测精度的先验评价指标,模型预测误差与不确定性具有强线性关系,主动采样策略较随机采样策略可以最多降低40%的样本需求,验证了该方法在提升黑箱模型可信度与降低建模样本需求量方面的有效性。 展开更多
关键词 大迎角 风洞试验 非定常气动力 神经网络 不确定性 主动采样
在线阅读 下载PDF
基于多代理深度强化学习的战术无线网络安全路由算法研究
6
作者 谢英辉 刘亮 《传感技术学报》 北大核心 2025年第8期1482-1490,共9页
由于应用场景的特殊性,战术无线网络更易遭受干扰攻击,这破坏了数据通信,阻碍了数据包的传输。为此,提出基于多代理深度强化学习的安全路由(Multi-agent Deep Reinforcement Learning-based Secure Routing,MRSR)。MRSR路由将节点作为代... 由于应用场景的特殊性,战术无线网络更易遭受干扰攻击,这破坏了数据通信,阻碍了数据包的传输。为此,提出基于多代理深度强化学习的安全路由(Multi-agent Deep Reinforcement Learning-based Secure Routing,MRSR)。MRSR路由将节点作为代理,它们通过深度神经网络学习决策路由。将跳数、一跳时延、数据包丢失率和能量消耗信息关联到奖励函数,使得代理能够选择时延低、可靠性高的转发节点,进而克服干扰攻击。仿真结果表明,提出的MRSR路由提高了数据包传递率和能量效率。 展开更多
关键词 战术无线网络 安全路由 干扰攻击 多代理深度强化学习 奖励函数
在线阅读 下载PDF
面向APT攻击的溯源和推理研究综述 被引量:5
7
作者 杨秀璋 彭国军 +3 位作者 刘思德 田杨 李晨光 傅建明 《软件学报》 北大核心 2025年第1期203-252,共50页
高级可持续性威胁(advanced persistent threat,APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害.传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主... 高级可持续性威胁(advanced persistent threat,APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害.传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主,缺乏全面及深入地梳理APT攻击溯源和推理领域的工作.基于此,围绕APT攻击的溯源和推理的智能化方法开展综述性研究.首先,提出APT攻击防御链,有效地将APT攻击检测、溯源和推理进行区分和关联;其次,详细比较APT攻击检测4个任务的相关工作;然后,系统总结面向区域、组织、攻击者、地址和攻击模型的APT攻击溯源工作;再次,将APT攻击推理划分为攻击意图推理、攻击路径感知、攻击场景还原、攻击阻断和反制这4个方面,对相关研究进行详细总结和对比;最后,讨论APT攻击防御领域的热点主题、发展趋势和挑战. 展开更多
关键词 高级可持续威胁 网络安全 攻击溯源 攻击推理 人工智能
在线阅读 下载PDF
工控入侵检测系统安全增强方案 被引量:2
8
作者 李方晓 侯会文 石乐义 《计算机工程与设计》 北大核心 2025年第1期124-130,共7页
针对基于联邦学习工控入侵检测模型训练时存在中心化、易受攻击的问题,提出一种去中心安全增强方案。在联邦学习训练中,通过模型参数确定参数聚合临时服务器并引入跳变机制,可以有效抵御拒绝服务攻击;利用系统流量数据中时间戳等信息,... 针对基于联邦学习工控入侵检测模型训练时存在中心化、易受攻击的问题,提出一种去中心安全增强方案。在联邦学习训练中,通过模型参数确定参数聚合临时服务器并引入跳变机制,可以有效抵御拒绝服务攻击;利用系统流量数据中时间戳等信息,减缓重放攻击的影响;提出一种基于同态加密的流量加密方案。实验结果表明,所提方案可以抵抗每秒10000数据包的拒绝服务攻击,提高了联邦学习的安全性。 展开更多
关键词 工业控制网络 入侵检测 端信息跳变 分布式拒绝服务攻击 重放攻击 同态加密 主动防御 联邦学习
在线阅读 下载PDF
网络安全主动防御研究综述 被引量:1
9
作者 杨宇 陈一丁 +2 位作者 赵荣 陈明媚 闫钰 《科学技术与工程》 北大核心 2025年第7期2654-2663,共10页
随着现代网络信息技术的不断发展,作为传统被动的网络安全防御手段已经无法有效应对不断变化的新型网络威胁,不能满足当前网络安全的需求。作为现如今主要网络防御手段,主动防御克服传统防御的诸多缺陷,能够有效应对未知网络活动,展现... 随着现代网络信息技术的不断发展,作为传统被动的网络安全防御手段已经无法有效应对不断变化的新型网络威胁,不能满足当前网络安全的需求。作为现如今主要网络防御手段,主动防御克服传统防御的诸多缺陷,能够有效应对未知网络活动,展现出很强的优势。从主动防御的发展过程出发,对网络安全主动防御目前存在的主要技术进行了梳理,总结分析了网络安全入侵防护、网络安全入侵检测、网络安全入侵预测、网络安全入侵响应4个层面的主要技术优缺点,并对其未来发展方向进行了分析与展望。 展开更多
关键词 网络安全主动防御 入侵防护 入侵检测 入侵预测 入侵响应
在线阅读 下载PDF
网络拓扑混淆技术综述
10
作者 黄春娇 张宇 +1 位作者 史建焘 朱国普 《信息安全研究》 北大核心 2025年第4期296-303,共8页
链路洪泛攻击是一种利用网络拓扑发现的新型分布式拒绝服务攻击.网络拓扑混淆是一种有效对抗该攻击的防御措施,旨在攻击发生前提供主动保护.相关研究在近10年来不断取得进展,针对不同场景提出了各种拓扑混淆解决方案.全面回顾了这些技术... 链路洪泛攻击是一种利用网络拓扑发现的新型分布式拒绝服务攻击.网络拓扑混淆是一种有效对抗该攻击的防御措施,旨在攻击发生前提供主动保护.相关研究在近10年来不断取得进展,针对不同场景提出了各种拓扑混淆解决方案.全面回顾了这些技术.首先,概述了网络拓扑发现中的基本原理和拓扑泄露风险;其次,定义了网络拓扑混淆并提出了一个主动防御模型,然后将技术分为数据包修改、诱饵陷阱、路由变异和度量伪造方案;最后,对当前主流的混淆技术进行了综合比较. 展开更多
关键词 链路洪泛攻击 网络拓扑混淆 主动防御 欺骗防御 拓扑泄露风险
在线阅读 下载PDF
面向信号调制识别的对抗攻击与防御综述
11
作者 徐冬月 田蕴哲 +6 位作者 陈康 李轶珂 吴亚伦 童恩栋 牛温佳 刘吉强 史忠植 《计算机研究与发展》 北大核心 2025年第7期1713-1737,共25页
随着深度学习的飞速发展,基于深度神经网络的信号调制识别任务成为无线通信领域热门研究.研究发现,深度神经网络模型极易受到对抗性扰动的影响,使调制识别任务失效.目前面向无线通信安全性的研究工作仍存在些许瓶颈问题与理论空白,源于... 随着深度学习的飞速发展,基于深度神经网络的信号调制识别任务成为无线通信领域热门研究.研究发现,深度神经网络模型极易受到对抗性扰动的影响,使调制识别任务失效.目前面向无线通信安全性的研究工作仍存在些许瓶颈问题与理论空白,源于无线通信固有的实验环境、数据结构与信号特征等多维度特性,不能将其他领域较为成熟的攻防方法简单迁移到信号对抗攻击中.面向信号调制识别领域的对抗攻防,总结该领域对抗攻击与防御技术研究工作,提出信号调制识别领域的通用对抗攻击分类框架与威胁模型,将该领域研究工作分类为物理自我防御式攻击和数字直接访问式攻击,并以2维图形式进行系统化整合与可视化展示,详细阐述对抗攻击方法、对抗样本生成技术与理论公式、对抗检测与防御技术最新的研究工作,系统提炼无线通信对抗攻击研究的3个维度特性并归纳相应的处理方法,最后总结面向信号调制识别的攻防安全领域在未来的研究发展方向. 展开更多
关键词 深度神经网络 无线通信 信号调制识别 对抗攻击 防御
在线阅读 下载PDF
基于深度学习的多会话协同攻击加密流量检测技术研究 被引量:3
12
作者 周成胜 孟楠 +1 位作者 赵勋 邱情芳 《信息安全研究》 北大核心 2025年第1期66-73,共8页
恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方... 恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方法.该方法通过提取多会话特征数据并转换为图像,利用深度学习方法在图像识别领域的优势,将加密流量识别问题转换为图像识别问题,从而间接实现了恶意加密流量检测.基于实验数据的初步测试结果验证了该方法的有效性. 展开更多
关键词 深度学习 加密流量 多会话 协同攻击 网络安全
在线阅读 下载PDF
基于可编程软件定义网络的动态网络防御方案
13
作者 左志斌 杨凯 +2 位作者 邓淼磊 王德民 马米米 《计算机应用》 北大核心 2025年第1期144-152,共9页
嗅探攻击和洪泛攻击是物联网中两种常见的攻击方式:嗅探攻击隐蔽性强,旨在窃取用户数据;而洪泛攻击具有破坏性,会影响正常的网络通信和服务。攻击者可能利用嗅探攻击寻找攻击目标,然后通过洪泛攻击对目标进行攻击,这种攻击方式使IoT面... 嗅探攻击和洪泛攻击是物联网中两种常见的攻击方式:嗅探攻击隐蔽性强,旨在窃取用户数据;而洪泛攻击具有破坏性,会影响正常的网络通信和服务。攻击者可能利用嗅探攻击寻找攻击目标,然后通过洪泛攻击对目标进行攻击,这种攻击方式使IoT面临严重的安全威胁。而端信息跳变、虚假IP跳变、双IP跳变等防御手段侧重于单一类型的攻击,难以有效地应对这种攻击方式。针对IoT环境下面临的安全问题,提出一种基于可编程软件定义网络(SDN)的动态网络防御方案。在攻击侦查阶段,通过动态改变协议号和周期性跳变数据包中的四元组,可成功混淆端信息,从而有效抵御嗅探攻击。在攻击实施阶段,通过首包丢弃和源认证的方式,可成功抵御洪泛攻击,从而显著提高网络的安全性。仿真实验结果表明,与传统针对单一类型攻击的防御方案相比,该方案能在网络攻击的不同阶段有效抵御嗅探攻击和洪泛攻击,并保持了较低的通信时延和CPU负载。 展开更多
关键词 物联网 软件定义网络 移动目标防御 洪泛攻击 嗅探攻击
在线阅读 下载PDF
SDN中DDoS攻击检测与混合防御技术 被引量:2
14
作者 李小菲 陈义 《现代电子技术》 北大核心 2025年第2期85-89,共5页
DDoS攻击是软件定义网络(SDN)安全领域的一大威胁,严重威胁网络控制器及交换机等设备的正常运行,因此提出一种SDN中DDoS攻击检测与混合防御技术。在DDoS攻击检测方面,利用卡方检验值对SDN中控制器收到的Packet_In数据流内数据帧数量进... DDoS攻击是软件定义网络(SDN)安全领域的一大威胁,严重威胁网络控制器及交换机等设备的正常运行,因此提出一种SDN中DDoS攻击检测与混合防御技术。在DDoS攻击检测方面,利用卡方检验值对SDN中控制器收到的Packet_In数据流内数据帧数量进行统计分析,将高于数据流卡方阈值的数据流初步判断为可疑流;继续计算数据流与可疑流的相对Sibson距离,区分可疑流是DDoS攻击流还是正常突发流;最后通过计算数据流之间的Sibson距离,根据DDoS攻击流的特征,确定攻击流是否为DDoS攻击流。在DDoS攻击防御方面,采用共享流表空间支持和Packet_In报文过滤方法混合防御,被DDoS攻击的交换机流表空间过载,将过载流表引流到其他交换机,从而完成数据层的防御;溯源得到DDoS攻击MAC地址并进行Packet_In数据流过滤,完成控制层的防御。实验结果表明,所提方法可有效检测软件定义网络交换机和控制器内的DDoS攻击流,能够防御不同的DDoS攻击。 展开更多
关键词 软件定义网络 DDoS攻击流 攻击检测 混合防御 卡方检验值 Sibson距离 流表空间共享
在线阅读 下载PDF
遥感图像中不确定性驱动的像素级对抗噪声检测方法
15
作者 要旭东 郭雅萍 +3 位作者 刘梦阳 孟钢 李阳 张浩鹏 《电子与信息学报》 北大核心 2025年第6期1633-1644,共12页
现有对抗防御策略大多针对特定攻击方式进行对抗样本判别,计算复杂度高、迁移性差,且无法实现噪声的像素级检测。对于大尺寸遥感图像,对抗噪声往往集中于局部关键地物区域。为此,该文结合对抗噪声高不确定性特征,面向遥感图像提出一种... 现有对抗防御策略大多针对特定攻击方式进行对抗样本判别,计算复杂度高、迁移性差,且无法实现噪声的像素级检测。对于大尺寸遥感图像,对抗噪声往往集中于局部关键地物区域。为此,该文结合对抗噪声高不确定性特征,面向遥感图像提出一种不确定性驱动的像素级对抗噪声检测方法。首先设计带蒙特卡罗批归一化的特征提取网络,通过多次前向传播生成蒙特卡罗样本,并将样本的均值和标准差分别作为输出图像和不确定性图。依据输出图像的均方误差判断其是否属于对抗样本,若属于则进一步结合不确定性图实现多种类型对抗噪声的像素级检测。在遥感数据集上的实验结果表明,该方法能够准确检测出对抗噪声,并在不同攻击方式下展现出强鲁棒性与良好的泛化性能。 展开更多
关键词 遥感图像处理 神经网络 对抗攻击与防御 对抗噪声检测 不确定性建模
在线阅读 下载PDF
计及分布式集群控制失效的有源配电网CPS安全性评估方法
16
作者 黄飞 陈宇捷 +3 位作者 欧阳金鑫 廖庆龙 戴健 莫范 《电工电能新技术》 北大核心 2025年第3期81-90,共10页
分布式集群控制计及了分布式电源(DG)分布区域性与出力协同性,能够提高有源配电网的经济性和可靠性。但是,针对有源配电网信息物理系统(CPS)的信息攻击可能导致分布式集群控制的失效,严重影响有源配电网的安全稳定运行。计及分布式集群... 分布式集群控制计及了分布式电源(DG)分布区域性与出力协同性,能够提高有源配电网的经济性和可靠性。但是,针对有源配电网信息物理系统(CPS)的信息攻击可能导致分布式集群控制的失效,严重影响有源配电网的安全稳定运行。计及分布式集群控制失效的有源配电网CPS安全性评估尤为必要,但有源配电网CPS的安全性评估尚无法考虑信息攻击造成的信息-物理威胁交互传递过程,也未从攻击者视角评估全过程信息攻击造成的安全性后果。为此,本文分析了分布式集群控制信息-物理交互特性,建立了分布式集群控制下的有源配电网CPS模型,结合有源配电网分布式集群控制CPS通信逻辑模型,建立了针对DG集群逆变器的信息攻击策略逻辑模型,提出了分布式集群控制失效概率以及分布式集群控制失效物理后果的量化方法,从而提出了分布式集群控制失效下的有源配电网CPS安全性评估方法,并利用仿真验证了有源配电网CPS安全性评估方法的有效性。 展开更多
关键词 信息物理系统 有源配电网 分布式集群控制 信息攻击 安全性评估
在线阅读 下载PDF
基于隐写术的分布式隐私保护一致性控制方法
17
作者 伍益明 张润荣 +2 位作者 徐宏 朱晨睿 郑宁 《自动化学报》 北大核心 2025年第1期221-232,共12页
多智能体网络(Multi-agent network,MAN)协同执行任务时需要个体之间频繁交换并共享信息,这对网络安全带来了巨大风险.考虑网络中节点状态隐私保护问题,提出一种基于隐写术的分布式一致性控制策略.首先,建立网络窃听者攻击模型,提出面... 多智能体网络(Multi-agent network,MAN)协同执行任务时需要个体之间频繁交换并共享信息,这对网络安全带来了巨大风险.考虑网络中节点状态隐私保护问题,提出一种基于隐写术的分布式一致性控制策略.首先,建立网络窃听者攻击模型,提出面向隐私保护的分布式平均一致性控制算法.理论分析表明,所提算法不仅有效保护节点初始状态的隐私,而且可以通过隐写载体信息主动诱导窃听者推测得出错误结论.其次,通过引入概率指标,提出一种用于量化MAN隐私泄露指标的模型,实现了对网络隐私泄露程度的准确描述.并基于该模型,从窃听者视角,通过权衡对网络隐私泄露的影响与付出代价成本建立一个优化问题,据此寻找最优效益攻击策略.最后,通过数值仿真分析,对比现有算法验证了所提方法的有效性和优越性. 展开更多
关键词 多智能体网络 隐私保护 窃听攻击 网络安全 隐写术
在线阅读 下载PDF
面向APT攻击的铁路电子客票全周期防御模型与安全策略
18
作者 姚洪磊 杨轶杰 +1 位作者 刘吉强 牛温佳 《中国铁路》 北大核心 2025年第7期1-10,共10页
针对国内外愈演愈烈的APT攻击形势,从APT攻击特征、攻击链进行剖析,深入研究APT攻击各阶段攻击方式。针对铁路电子客票这一重要铁路关键信息基础设施,分析其网络架构和特点,指出其安全脆弱性。在APT攻击链的侦察、渗透、扩展、收割4个阶... 针对国内外愈演愈烈的APT攻击形势,从APT攻击特征、攻击链进行剖析,深入研究APT攻击各阶段攻击方式。针对铁路电子客票这一重要铁路关键信息基础设施,分析其网络架构和特点,指出其安全脆弱性。在APT攻击链的侦察、渗透、扩展、收割4个阶段,结合铁路电子客票业务特点和既有安全防御手段的不足,划分铁路电子客票12306网和客票网的安全域,建立面向APT攻击的多级防御模型:阻止信息泄露、攻击对抗、行为分析和后门审查模型,并论述部署策略和一系列技术手段,使电子客票应对APT攻击更加灵活,事件溯源更加准确,响应处置更加及时,为铁路电子客票网络安全设计、建设和运维工作提供参考。 展开更多
关键词 APT攻击 APT攻击链 APT防御模型 中国铁路电子客票 网络架构
在线阅读 下载PDF
基于端信息完全跳扩混合技术的多用户接入机制研究
19
作者 张祚铭 李方晓 +1 位作者 罗胜瀚 石乐义 《电信科学》 北大核心 2025年第5期107-120,共14页
随着网络攻击日益频繁,传统网络防御技术已经无法满足当前需求。主动防御凭借其动态随机的特性,成为当前应对网络攻击的有效方法之一。端信息完全跳扩混合技术是一种主动防御技术,通过动态随机地调整端信息,使系统在端口关闭的情况下仍... 随着网络攻击日益频繁,传统网络防御技术已经无法满足当前需求。主动防御凭借其动态随机的特性,成为当前应对网络攻击的有效方法之一。端信息完全跳扩混合技术是一种主动防御技术,通过动态随机地调整端信息,使系统在端口关闭的情况下仍能保持通信,从而具有良好的隐蔽性和安全性。然而,该技术在传输速率和用户容量方面存在不足,仅支持一对一通信。为了解决上述问题,提出了一种新的网络通信策略,即将端信息完全跳扩混合技术和稀疏码分多址接入(sparse code multiple access,SCMA)相结合,以提高系统的接入用户容量和整体传输速率。理论分析和实验结果表明,在保证良好的隐蔽性和安全性情况下,该策略提高了系统的用户数量和传输速率。 展开更多
关键词 网络安全 端信息完全跳扩混合技术 主动网络防御 稀疏码分多址接入
在线阅读 下载PDF
基于时间式网络流水印技术的大规模网络防御算法
20
作者 朱柯达 蔡瑞杰 刘胜利 《计算机科学》 北大核心 2025年第S1期918-923,共6页
网络攻击者所用链路包含暗网、跳板等多个节点,将攻击路径变得复杂和难以预测,使得全链条溯源存在困难,导致大规模网络流量检测的效果较不稳定。为此,提出一种基于时间式网络流水印技术的大规模网络防御算法,利用时间间隔将大规模网络... 网络攻击者所用链路包含暗网、跳板等多个节点,将攻击路径变得复杂和难以预测,使得全链条溯源存在困难,导致大规模网络流量检测的效果较不稳定。为此,提出一种基于时间式网络流水印技术的大规模网络防御算法,利用时间间隔将大规模网络数据流进行分组,减少因单一参数异常而引发的误报。通过卷积编码和流量调制后实现该数据流时间式水印注入,使得水印信息在面对网络流量波动时仍能保持一定的稳定性,增强了水印的鲁棒性。通过比较时间式网络多流联合质心熵,快速识别出含有水印的标记流。实验表明,该算法受抖动影响较小,能够确保水印注入,实现对大规模网络攻击的防御。 展开更多
关键词 网络安全 流量检测 时间式 大规模网络防御 网络流水印 联合质心熵
在线阅读 下载PDF
上一页 1 2 47 下一页 到第
使用帮助 返回顶部