期刊文献+
共找到243篇文章
< 1 2 13 >
每页显示 20 50 100
An Analysis of Cybersecurity Attacks against Internet of Things and Security Solutions 被引量:1
1
作者 Mohammad Rafsun Islam K. M. Aktheruzzaman 《Journal of Computer and Communications》 2020年第4期11-25,共15页
Internet of Things (IoT) has become a prevalent topic in the world of technology. It helps billion of devices to connect to the internet so that they can exchange data with each other. Nowadays, the IoT can be applied... Internet of Things (IoT) has become a prevalent topic in the world of technology. It helps billion of devices to connect to the internet so that they can exchange data with each other. Nowadays, the IoT can be applied in anything, from cellphones, coffee makers, cars, body sensors to smart surveillance, water distribution, energy management system, and environmental monitoring. However, the rapid growth of IoT has brought new and critical threats to the security and privacy of the users. Due to the millions of insecure IoT devices, an adversary can easily break into an application to make it unstable and steal sensitive user information and data. This paper provides an overview of different kinds of cybersecurity attacks against IoT devices as well as an analysis of IoT architecture. It then discusses the security solutions we can take to protect IoT devices against different kinds of security attacks. The main goal of this research is to enhance the development of IoT research by highlighting the different kinds of security challenges that IoT is facing nowadays, and the existing security solutions we can implement to make IoT devices more secure. In this study, we analyze the security solutions of IoT in three forms: secure authentication, secure communications, and application security to find suitable security solutions for protecting IoT devices. 展开更多
关键词 internet of THINGS IOT IOT Architecture CYBERSECURITY attackS Security Solutions
在线阅读 下载PDF
基于复杂网络理论的Internet抗毁性研究 被引量:3
2
作者 丁琳 谭敏生 肖炜 《微计算机信息》 2010年第3期138-139,145,共3页
针对Internet这一典型的复杂网络,依据TCP拥塞控制协议能重新调整数据流流速的特性,提出了一种新的抗毁性测度方法,并在流速可变的通信模型下对Internet进行了抗毁性研究,仿真结果表明Internet仍然具有鲁棒且脆弱性;然后分析了Internet... 针对Internet这一典型的复杂网络,依据TCP拥塞控制协议能重新调整数据流流速的特性,提出了一种新的抗毁性测度方法,并在流速可变的通信模型下对Internet进行了抗毁性研究,仿真结果表明Internet仍然具有鲁棒且脆弱性;然后分析了Internet在不完全信息下和基于局部网络拓扑信息的分布式攻击下的抗毁性,并且提出了相应的保护措施,仿真结果表明,不同情况下的不完全信息会对有目的攻击的攻击效率产生不同程度的影响,而基于局部信息的攻击可以达到有目的攻击的攻击效率,该结果对制订高效的Internet攻击(保护)策略具有重要意义。 展开更多
关键词 internet 复杂网络 有目的攻击 抗毁性
在线阅读 下载PDF
INTERNET上的网络漏洞及安全维护技巧 被引量:6
3
作者 冯文波 《计算机与数字工程》 2003年第2期57-61,共5页
本文较详细地介绍了Internet网上的一些网络攻击行为 ,从服务器程序的BUG ,操作系统的漏洞 ,Java语言的隐患 ,TCP/IP协议的一些缺陷等方面讨论了网络攻击的各种方式 ,并提出了增强网络安全性的一些建议 ,目的在于提醒网络管理员及个人... 本文较详细地介绍了Internet网上的一些网络攻击行为 ,从服务器程序的BUG ,操作系统的漏洞 ,Java语言的隐患 ,TCP/IP协议的一些缺陷等方面讨论了网络攻击的各种方式 ,并提出了增强网络安全性的一些建议 ,目的在于提醒网络管理员及个人用户提高安全意识 ,使更多人能安全地享受INTERNET带来的便利。 展开更多
关键词 internet 网络漏洞 网络攻击 网络安全 维护 TCP/IP协议 网络管理员 计算机网络
在线阅读 下载PDF
A Robustness Model of Complex Networks with Tunable Attack Information Parameter 被引量:5
4
作者 吴俊 谭跃进 +1 位作者 邓宏钟 李勇 《Chinese Physics Letters》 SCIE CAS CSCD 2007年第7期2138-2141,共4页
We introduce a novel model for robustness of complex with a tunable attack information parameter. The random failure and intentional attack known are the two extreme cases of our model. Based on the model, we study th... We introduce a novel model for robustness of complex with a tunable attack information parameter. The random failure and intentional attack known are the two extreme cases of our model. Based on the model, we study the robustness of complex networks under random information and preferential information, respectively. Using the generating function method, we derive the exact value of the critical removal fraction of nodes for the disintegration of networks and the size of the giant component. We show that hiding just a small fraction of nodes randomly can prevent a scale-free network from collapsing and detecting just a small fraction of nodes preferentially can destroy a scale-free network. 展开更多
关键词 INTENTIONAL attack RANDOM GRAPHS RESILIENCE BREAKDOWN internet
原文传递
Apple’s Lion vs Microsoft’s Windows 7: Comparing Built-In Protection against ICMP Flood Attacks 被引量:2
5
作者 Rodolfo Baez Junior Sanjeev Kumar 《Journal of Information Security》 2014年第3期123-135,共13页
With the increase in the number of computers connected to Internet, the number of Distributed Denial of Service (DDoS) attacks has also been increasing. A DDoS attack consumes the computing resources of a computer or ... With the increase in the number of computers connected to Internet, the number of Distributed Denial of Service (DDoS) attacks has also been increasing. A DDoS attack consumes the computing resources of a computer or a server, by degrading its computing performance or by preventing legitimate users from accessing its services. Recently, Operating Systems (OS) are increasingly deploying embedded DDoS prevention schemes to prevent computing exhaustion caused by such attacks. In this paper, we compare the effectiveness of two popular operating systems, namely the Apple’s Lion and Microsoft’s Windows 7, against DDoS attacks. We compare the computing performance of these operating systems under two ICMP based DDoS attacks. Since the role of the OS is to manage the computer or servers resources as efficiently as possible, in this paper we investigate which OS manages its computing resources more efficiently. In this paper, we evaluate and compare the built-in security of these two operating systems by using an iMac computer which is capable of running both Windows 7 and Lion. The DDoS attacks that are simulated for this paper are the ICMP Ping and Land Attack. For this experiment, we measure the exhaustion of the processors and the number of Echo Request and Echo Reply messages that were generated under varying attack loads for both the Ping and Land Attack. From our experiments, we found that both operating systems were able to survive the attacks however they reacted a bit differently under attack. The Operating System Lion was handling both the Ping and Land attack in the exactly the same way, whereas Windows 7 handled the two attacks a bit differently, resulting in different processor consumptions by two different operating systems. 展开更多
关键词 DENIAL of Service (DOS) attack ECHO Request ECHO REPLY internet Control Message Protocol (ICMP) Land attack Operating System (OS) Ping attack
暂未订购
Security and Privacy Concerns over IoT Devices Attacks in Smart Cities (2022) 被引量:1
6
作者 Azizi Majid 《Journal of Computer and Communications》 2023年第1期26-42,共17页
Due to the long-term goal of bringing about significant changes in the quality of services supplied to smart city residents and urban environments and life, the development and deployment of ICT in city infrastructure... Due to the long-term goal of bringing about significant changes in the quality of services supplied to smart city residents and urban environments and life, the development and deployment of ICT in city infrastructure has spurred interest in smart cities. Applications for smart cities can gather private data in a variety of fields. Different sectors such as healthcare, smart parking, transportation, traffic systems, public safety, smart agriculture, and other sectors can control real-life physical objects and deliver intelligent and smart information to citizens who are the users. However, this smart ICT integration brings about numerous concerns and issues with security and privacy for both smart city citizens and the environments they are built in. The main uses of smart cities are examined in this journal article, along with the security needs for IoT systems supporting them and the identified important privacy and security issues in the smart city application architecture. Following the identification of several security flaws and privacy concerns in the context of smart cities, it then highlights some security and privacy solutions for developing secure smart city systems and presents research opportunities that still need to be considered for performance improvement in the future. 展开更多
关键词 Smart Cities internet of Things (IoT) SECURITY PRIVACY attackS Threats
在线阅读 下载PDF
Intelligent Detection and Identification of Attacks in IoT Networks Based on the Combination of DNN and LSTM Methods with a Set of Classifiers
7
作者 Brou Médard Kouassi Vincent Monsan Kablan Jérôme Adou 《Open Journal of Applied Sciences》 2024年第8期2296-2319,共24页
Internet of Things (IoT) networks present unique cybersecurity challenges due to their distributed and heterogeneous nature. Our study explores the effectiveness of two types of deep learning models, long-term memory ... Internet of Things (IoT) networks present unique cybersecurity challenges due to their distributed and heterogeneous nature. Our study explores the effectiveness of two types of deep learning models, long-term memory neural networks (LSTMs) and deep neural networks (DNNs), for detecting attacks in IoT networks. We evaluated the performance of six hybrid models combining LSTM or DNN feature extractors with classifiers such as Random Forest, k-Nearest Neighbors and XGBoost. The LSTM-RF and LSTM-XGBoost models showed lower accuracy variability in the face of different types of attack, indicating greater robustness. The LSTM-RF and LSTM-XGBoost models show variability in results, with accuracies between 58% and 99% for attack types, while LSTM-KNN has higher but more variable accuracies, between 72% and 99%. The DNN-RF and DNN-XGBoost models show lower variability in their results, with accuracies between 59% and 99%, while DNN-KNN has higher but more variable accuracies, between 71% and 99%. LSTM-based models are proving to be more effective for detecting attacks in IoT networks, particularly for sophisticated attacks. However, the final choice of model depends on the constraints of the application, taking into account a trade-off between accuracy and complexity. 展开更多
关键词 internet of Things Machine Learning attack Detection Jamming Deep Learning
在线阅读 下载PDF
面向车联网DoS攻击的混合入侵检测系统 被引量:1
8
作者 郭健忠 王灿 +1 位作者 谢斌 闵锐 《计算机系统应用》 2025年第3期85-93,共9页
针对车联网中拒绝服务(denial of service,DoS)攻击难以防范且现有监督学习方法无法有效检测零日攻击的问题,提出了一种混合DoS攻击入侵检测系统.首先,对数据集进行预处理,提高数据的质量;其次,利用特征选择滤除冗余特征,旨在获得代表... 针对车联网中拒绝服务(denial of service,DoS)攻击难以防范且现有监督学习方法无法有效检测零日攻击的问题,提出了一种混合DoS攻击入侵检测系统.首先,对数据集进行预处理,提高数据的质量;其次,利用特征选择滤除冗余特征,旨在获得代表性更强的特征;再次,采用集成学习方法将5种基于树结构的监督分类器堆叠集成用于检测已知DoS攻击;最后,提出了一种无监督异常检测方法,将卷积去噪自动编码器与注意力机制相结合来建立正常行为模型,用于检测堆叠集成模型漏报的未知DoS攻击.实验结果表明,对于已知DoS攻击检测,所提系统在Car-Hacking数据集和CICIDS2017数据集上的检测准确率分别为100%和99.967%;对于未知DoS攻击检测,所提系统在上述两个数据集上的检测准确率分别为100%和83.953%,并且在两个数据集上的平均测试时间分别为0.072 ms和0.157 ms,验证了所提系统的有效性和可行性. 展开更多
关键词 车联网 入侵检测 DOS攻击 堆叠集成 自动编码器
在线阅读 下载PDF
基于自适应差分进化-模糊宽度学习系统的FDIA定位检测方法
9
作者 席磊 陈洪军 +2 位作者 彭典名 王文卓 白芳岩 《中国电机工程学报》 北大核心 2025年第19期7468-7480,I0017,共14页
作为能源互联网的关键组成部分,电力信息物理系统面临着虚假数据注入攻击的威胁。针对此类攻击的检测技术往往忽视攻击注入位置的定位检测,而试图解决这一问题的研究难以在检测精度和计算时间上取得平衡。因此,该文提出一种基于自适应... 作为能源互联网的关键组成部分,电力信息物理系统面临着虚假数据注入攻击的威胁。针对此类攻击的检测技术往往忽视攻击注入位置的定位检测,而试图解决这一问题的研究难以在检测精度和计算时间上取得平衡。因此,该文提出一种基于自适应差分进化-模糊宽度学习系统的定位检测方法。所提算法采用具有横向网络结构的模糊宽度学习系统构成定位检测算法,实现定位检测的快速响应。同时,提出一种自适应差分进化算法对量测数据进行特征选择,剔除其中的冗余特征,有效地提升算法的定位检测精确性。在IEEE-14和57节点系统中进行大量仿真,验证所提方法能够对虚假数据注入攻击进行精确定位,且与多种传统检测算法相比,具有更佳的准确率、精度、召回率和F1-Score。 展开更多
关键词 能源互联网 电力信息物理系统 虚假数据注入攻击 模糊宽度学习系统 差分进化
原文传递
基于区块链的DDoS防护研究综述
10
作者 唐梅 万武南 +1 位作者 张仕斌 张金全 《计算机应用》 北大核心 2025年第11期3416-3423,共8页
随着网络安全威胁的日益加剧,分布式拒绝服务(DDoS)攻击一直是网络安全领域的研究难题。传统的DDoS防护方案通常依赖中心化架构,存在单点故障、数据篡改等问题,难以应对复杂多样的攻击场景。区块链技术凭借去中心化、不可篡改和透明性... 随着网络安全威胁的日益加剧,分布式拒绝服务(DDoS)攻击一直是网络安全领域的研究难题。传统的DDoS防护方案通常依赖中心化架构,存在单点故障、数据篡改等问题,难以应对复杂多样的攻击场景。区块链技术凭借去中心化、不可篡改和透明性等特性,为DDoS防护提供了新的解决思路。针对DDoS防护中的技术挑战,总结了基于区块链的DDoS防护研究进展。首先,介绍DDoS攻击的基本概念及其对传统网络、物联网(IoT)和软件定义网络(SDN)等环境的威胁,分析引入区块链技术的必要性与潜在优势;其次,从区块链结合智能合约、深度学习、跨域协作等方面,归纳并对比现有的DDoS防护机制;最后,结合区块链性能优化、多域协作以及实时响应等方面的技术难点,展望未来基于区块链的DDoS防护技术的发展方向,从而为网络安全领域的研究者提供理论参考,进一步推动区块链在DDoS防护中的实际应用。 展开更多
关键词 分布式拒绝服务攻击 区块链 物联网 软件定义网络 网络安全
在线阅读 下载PDF
面向用电信息物理融合的电力系统网络风险评估
11
作者 菅利彬 吴戈 +2 位作者 熊剑 舒畅 尹亮 《微型电脑应用》 2025年第6期84-86,共3页
针对用电信息存在的网络攻击风险,设计了一种面向用电信息物理融合的电力系统网络风险评估方案。通过逼近理想解排序并结合Wasserstein距离网络安全脆弱性,获得更靠近实际的用电网络风险概率。通过案例验证了所提出模型和方法的可靠性... 针对用电信息存在的网络攻击风险,设计了一种面向用电信息物理融合的电力系统网络风险评估方案。通过逼近理想解排序并结合Wasserstein距离网络安全脆弱性,获得更靠近实际的用电网络风险概率。通过案例验证了所提出模型和方法的可靠性。研究结果表明:设备网络风险除了受到网络安全脆弱性影响以外,还跟终端运行特性也存在明显关联。在研究中建立的网络安全指标还可以通过设备研发管理角度来判断系统面临的安全隐患。构建用电信息网络安全指标除了能够对设备网络安全脆弱性进行量化判断以外,还能确定用户设备网络安全防护系统中存在的薄弱部位,为设备厂商提供更加有效的安全防护方案。 展开更多
关键词 用户侧 异构设备 风险评估 网络攻击 电力物联网
在线阅读 下载PDF
面向工业互联网的恶意流量智能检测模型 被引量:1
12
作者 何承润 闫皓楠 +4 位作者 侯志青 李超豪 周少鹏 王星 王滨 《移动通信》 2025年第5期49-56,共8页
工业互联网恶意攻击检测中存在工业协议多样流量特征复杂、新型攻击涌现隐蔽难以发现等难题。因此深入分析工业互联网终端流量在时间和频率等多维度的特性,构建适用于工业互联网终端侧的智能检测模型,设计了全新的工业互联网流量特征提... 工业互联网恶意攻击检测中存在工业协议多样流量特征复杂、新型攻击涌现隐蔽难以发现等难题。因此深入分析工业互联网终端流量在时间和频率等多维度的特性,构建适用于工业互联网终端侧的智能检测模型,设计了全新的工业互联网流量特征提取模块,从而精准、高效地检测出恶意流量。模型被部署于真实的工业互联网络环境中进行全面评估,实验结果表明,所提方案有效提升了工业互联网恶意流量识别准确率。 展开更多
关键词 工业互联网 恶意攻击检测 流量特征提取 TRANSFORMER
在线阅读 下载PDF
面向物联网系统的APT攻击活动预测方法
13
作者 成翔 匡苗苗 +3 位作者 张佳乐 陈玮彤 李云 杨宏宇 《信息安全学报》 2025年第4期176-189,共14页
随着信息技术及应用的快速发展,各类物联网系统也面临着大量的信息安全风险和隐患,网络信息安全事件频繁发生。其中,以“震网病毒”攻击事件为代表的高级持续性威胁(Advanced Persistent Threat,APT),凭借其特有的高级性、持续性和针对... 随着信息技术及应用的快速发展,各类物联网系统也面临着大量的信息安全风险和隐患,网络信息安全事件频繁发生。其中,以“震网病毒”攻击事件为代表的高级持续性威胁(Advanced Persistent Threat,APT),凭借其特有的高级性、持续性和针对性,成功窃取了政府、金融机构、大型企业等组织信息系统中的机密数据(或破坏了这些关键信息系统),这不仅阻碍了各行业生产经营活动的正常运行,还严重影响到了社会公共秩序安全乃至国家安全。鉴于APT攻击活动发生频率较低,单个设备很难获取充足的APT攻击数据,对攻击活动预测模型进行训练。针对上述APT攻击活动预测模型训练数据不足且分散的问题,本文提出了一种面向物联网系统的APT攻击活动预测方法(APT activities prediction method for IoT systems,APTPIS)。该方法首次应用联邦学习机制实现了物联网系统中可疑活动特征的聚合,并且无须预设关联规则。为了实现隐私保护特性,攻击活动预测模型采用了差分隐私数据扰动机制,在物联网终端设备数据特征中加入了Laplacian随机噪声,从而最大限度地保护了终端设备的数据隐私。利用训练后的攻击预测模型,设计了一种APT攻击活动预测流程,通过将系统当前产生的日志数据输入预测模型,可预测后序APT攻击活动出现的概率。仿真实验结果表明,APTPIS方法能够在保障终端设备数据隐私的前提下准确、高效地预测出物联网系统中后序APT攻击活动出现的概率。 展开更多
关键词 高级持续性威胁 联邦学习 攻击活动预测 物联网 差分隐私
在线阅读 下载PDF
物联网中常见主动攻击的分层研究和对比分析
14
作者 屠桢昊 张艳硕 +1 位作者 严梓洋 王志强 《北京电子科技学院学报》 2025年第3期52-64,共13页
随着物联网在智能家居、智慧城市和工业自动化等领域的广泛应用,其安全风险也日益凸显。资源受限、协议复杂与更新滞后等特点,使物联网设备面临多种主动攻击威胁。本文依据物理层、网络层与应用层的攻击分类框架,系统梳理了物联网中常... 随着物联网在智能家居、智慧城市和工业自动化等领域的广泛应用,其安全风险也日益凸显。资源受限、协议复杂与更新滞后等特点,使物联网设备面临多种主动攻击威胁。本文依据物理层、网络层与应用层的攻击分类框架,系统梳理了物联网中常见的主动攻击类型,详述了各类攻击的原理、方式及其对系统的破坏效果,并通过成功率、执行速度与影响范围等维度对三类攻击进行了效率分析。此外,结合典型应用场景,探讨了不同攻击方式的适用条件及其在现实中的实施可能性。针对各类攻击,本文进一步提出相应的多层防御措施,从物理防护、通信加密到应用安全开发等方面构建完整的安全防护体系。研究总结了当前物联网主动攻击防御中的关键问题与挑战,为后续安全技术的研究与应用提供理论支持和实践借鉴。 展开更多
关键词 物联网主动攻击 主动攻击 物理层攻击 网络层攻击 应用层攻击 防御措施
在线阅读 下载PDF
面向车联网的概率时空攻击图安全分析方法
15
作者 陈鑫恺 徐丙凤 《软件工程》 2025年第5期60-64,78,共6页
针对车联网的攻击场景具有时空特性,以及现有攻击图在建模和分析方面存在的局限性,提出一种基于概率时空攻击图的车联网安全建模及分析方法。首先,构建了一种新的概率时空攻击图模型,建模具有时空特性的车联网攻击场景;其次,通过转换概... 针对车联网的攻击场景具有时空特性,以及现有攻击图在建模和分析方面存在的局限性,提出一种基于概率时空攻击图的车联网安全建模及分析方法。首先,构建了一种新的概率时空攻击图模型,建模具有时空特性的车联网攻击场景;其次,通过转换概率时空攻击图,运用模型检测技术,分析车联网系统对关键安全属性的可满足性。案例分析的结果表明,该方法不仅能有效建模车联网的攻击场景,而且还能确保100%检测出系统对关键安全属性的违反情况,为车联网的攻击场景建模和安全分析提供了一种新方法。 展开更多
关键词 车联网 攻击图 模型转换 概率时间自动机 模型检测
在线阅读 下载PDF
基于互联网攻击的溯源反制与防御技术研究
16
作者 赵静 李琼 汤荣秀 《无线互联科技》 2025年第8期102-105,共4页
随着网络的发展,网络安全问题日益严峻,为了更好地应对安全问题,提前发现潜在攻击行为,分析攻击来源与攻击目的,文章采用溯源反制技术进行网络安全实验,通过收集、分析和追踪攻击的来源和轨迹,获取攻击者的身份和信息。研究发现,此技术... 随着网络的发展,网络安全问题日益严峻,为了更好地应对安全问题,提前发现潜在攻击行为,分析攻击来源与攻击目的,文章采用溯源反制技术进行网络安全实验,通过收集、分析和追踪攻击的来源和轨迹,获取攻击者的身份和信息。研究发现,此技术可以追溯攻击者的来源,能够根据追溯信息及时做好防御措施,更好地维护网络安全。 展开更多
关键词 溯源反制 防御技术 互联网攻击 网络安全
在线阅读 下载PDF
SM4密钥扩展算法的单能迹攻击
17
作者 吴震 赵洋 王敏 《计算机研究与发展》 北大核心 2025年第10期2441-2454,共14页
在分布式物联网的大规模应用背景下,各实体设备中密码技术作为信息安全的底层支撑架构,正面临着侧信道攻击(SCA)这一物理层安全威胁的严峻挑战. SM4分组密码算法作为我国自主研制的商用密码算法标准,已深度集成于分布式物联网安全协议中... 在分布式物联网的大规模应用背景下,各实体设备中密码技术作为信息安全的底层支撑架构,正面临着侧信道攻击(SCA)这一物理层安全威胁的严峻挑战. SM4分组密码算法作为我国自主研制的商用密码算法标准,已深度集成于分布式物联网安全协议中,但其实现层面的侧信道脆弱性问题亟待解决.针对SM4密钥扩展算法的侧信道攻击研究存在空白,现有攻击方法多依赖多能迹统计特性,而单能迹攻击研究匮乏.研究提出一种基于贝叶斯网络结合建模侧信道攻击的单能迹侧信道攻击方法,针对单条能量轨迹,通过构建概率图模型,结合置信传播算法,实现对轮子密钥的高效推测,进而恢复主密钥.仿真实验与实测实验表明该攻击方法有效,在理想实测环境下主密钥恢复成功率达85.74%,即使在实测能迹中添加大量高斯白噪声,使得信噪比仅为10 d B的条件下,成功率仍可达70%.与传统方法相比,所提方法在成功率、所需能量轨迹数量和攻击时间等方面优势显著,为分布式物联网系统含密设备的侧信道攻击研究提供了新的思路与技术手段,也为相关防护设计提供了理论依据和参考. 展开更多
关键词 SM4密钥扩展算法 单能迹攻击 贝叶斯网络 置信传播算法 侧信道攻击 分布式物联网
在线阅读 下载PDF
电力信息物理系统需求操控攻击策略及防护分析
18
作者 严康 陆艺丹 +1 位作者 白晓清 李滨 《电力系统自动化》 北大核心 2025年第8期178-188,共11页
随着大规模配电网用户侧电力异构物联设备(简称配电网用户侧物联设备)接入电力系统,互联网中用户负荷控制业务的主导地位愈加明显。由此,电力系统存在一条跨越信息物理空间的攻击路径——需求操控攻击,致使电力系统面临一种新型的网络... 随着大规模配电网用户侧电力异构物联设备(简称配电网用户侧物联设备)接入电力系统,互联网中用户负荷控制业务的主导地位愈加明显。由此,电力系统存在一条跨越信息物理空间的攻击路径——需求操控攻击,致使电力系统面临一种新型的网络安全威胁。在此背景下,研究需求操控攻击策略对于电力系统抵御该类网络攻击具有重要的指导意义。首先,文中阐述了黑客如何利用配电网用户侧物联设备实施需求操控攻击以及其特点,并基于负荷特征和电力设备运行特征制定电力系统中异常负荷规模约束。然后,以低攻击代价诱导传输线路故障为目的探讨需求操控攻击策略,分析了在该类需求操控攻击情景下传输线路的脆弱性。最后,通过多场景下的多个IEEE标准系统仿真验证了需求操控攻击可以低代价地影响电力系统运行安全。 展开更多
关键词 配电网 信息物理系统 网络攻击 需求操控攻击 异构设备 可控负荷 物联网
在线阅读 下载PDF
基于数字孪生技术的微电网抵御网络攻击策略
19
作者 李圆智 董磊 曹向阳 《计算机应用与软件》 北大核心 2025年第7期66-75,106,共11页
为了增强抵御网络攻击的可靠性,提出一种基于物联网数字孪生技术的微电网抵御网络攻击策略。系统将控制器和传感器托管到云地块核心,以形成物联网阴影。提出的数字孪生技术涵盖了物理层、网络层及其混合交互的数字复制。此外,它还可以... 为了增强抵御网络攻击的可靠性,提出一种基于物联网数字孪生技术的微电网抵御网络攻击策略。系统将控制器和传感器托管到云地块核心,以形成物联网阴影。提出的数字孪生技术涵盖了物理层、网络层及其混合交互的数字复制。此外,它还可以检测控制系统上的虚假数据注入和拒绝服务攻击。另外数字孪生技术引入了一个可构造的主动模型,从而提供防御机制和攻击之间的交互。实验结果表明提出方法能够有效地抑制协同虚假数据注入和拒绝服务网络攻击。 展开更多
关键词 物联网 数字孪生 微电网 网络攻击
在线阅读 下载PDF
面向卫星互联网的安全芯片设计
20
作者 范长永 杨晓雅 +2 位作者 刘哲 谷欣 孟小暄 《中国集成电路》 2025年第5期34-38,45,共6页
随着卫星互联网的建设加速和应用推广,其在军用和民用领域中发挥的作用越来越显著,而针对卫星互联网的攻击事件频发,安全风险事件日益增多。本文借鉴地面互联网的安全防护经验和技术,在深入研究卫星互联网运行环境和应用要求的基础上,... 随着卫星互联网的建设加速和应用推广,其在军用和民用领域中发挥的作用越来越显著,而针对卫星互联网的攻击事件频发,安全风险事件日益增多。本文借鉴地面互联网的安全防护经验和技术,在深入研究卫星互联网运行环境和应用要求的基础上,融合传统安全芯片设计技术,提出了针对卫星互联网的新型芯片安全设计解决方案。该方案增强了芯片防故障攻击技术,设计物理不可克隆函数、集成国密算法,增强了卫星互联网链路和路由的安全性。 展开更多
关键词 信息安全 卫星互联网 抗故障攻击 物理不可克隆函数
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部