期刊文献+
共找到574篇文章
< 1 2 29 >
每页显示 20 50 100
Real-time trajectory planning for UCAV air-to-surface attack using inverse dynamics optimization method and receding horizon control 被引量:16
1
作者 Zhang Yu Chen Jing Shen Lincheng 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2013年第4期1038-1056,共19页
This paper presents a computationally efficient real-time trajectory planning framework for typical unmanned combat aerial vehicle (UCAV) performing autonomous air-to-surface (A/S) attack. It combines the benefits... This paper presents a computationally efficient real-time trajectory planning framework for typical unmanned combat aerial vehicle (UCAV) performing autonomous air-to-surface (A/S) attack. It combines the benefits of inverse dynamics optimization method and receding horizon optimal control technique. Firstly, the ground attack trajectory planning problem is mathematically formulated as a receding horizon optimal control problem (RHC-OCP). In particular, an approximate elliptic launch acceptable region (LAR) model is proposed to model the critical weapon delivery constraints. Secondly, a planning algorithm based on inverse dynamics optimization, which has high computational efficiency and good convergence properties, is developed to solve the RHCOCP in real-time. Thirdly, in order to improve robustness and adaptivity in a dynamic and uncer- tain environment, a two-degree-of-freedom (2-DOF) receding horizon control architecture is introduced and a regular real-time update strategy is proposed as well, and the real-time feedback can be achieved and the not-converged situations can be handled. Finally, numerical simulations demon- strate the efficiency of this framework, and the results also show that the presented technique is well suited for real-time implementation in dynamic and uncertain environment. 展开更多
关键词 Air-to-surface attack Direct method Inverse dynamics Motion planning Real time control Receding horizon control Trajectory planning Unmanned combat aerial vehicles
原文传递
Hybrid-triggered consensus for multi-agent systems with time-delays,uncertain switching topologies, and stochastic cyber-attacks 被引量:1
2
作者 Xia Chen Li-Yuan Yin +1 位作者 Yong-Tai Liu Hao Liu 《Chinese Physics B》 SCIE EI CAS CSCD 2019年第9期131-144,共14页
We propose a new approach to discuss the consensus problem of multi-agent systems with time-varying delayed control inputs, switching topologies, and stochastic cyber-attacks under hybrid-triggered mechanism.A Bernoul... We propose a new approach to discuss the consensus problem of multi-agent systems with time-varying delayed control inputs, switching topologies, and stochastic cyber-attacks under hybrid-triggered mechanism.A Bernoulli variable is used to describe the hybrid-triggered scheme, which is introduced to alleviate the burden of the network.The mathematical model of the closed-loop control system is established by taking the influences of time-varying delayed control inputs,switching topologies, and stochastic cyber-attacks into account under the hybrid-triggered scheme.A theorem as the main result is given to make the system consistent based on the theory of Lyapunov stability and linear matrix inequality.Markov jumps with uncertain rates of transitions are applied to describe the switch of topologies.Finally, a simulation example demonstrates the feasibility of the theory in this paper. 展开更多
关键词 hybrid-triggered CONSENSUS multi-agent system time-delay and cyber-attacks switching TOPOLOGIES
原文传递
Intrusion Detection System for PS-Poll DoS Attack in 802.11 Networks Using Real Time Discrete Event System 被引量:5
3
作者 Mayank Agarwal Sanketh Purwar +1 位作者 Santosh Biswas Sukumar Nandi 《IEEE/CAA Journal of Automatica Sinica》 SCIE EI CSCD 2017年第4期792-808,共17页
Wi-Fi devices have limited battery life because of which conserving battery life is imperative. The 802.11 Wi-Fi standard provides power management feature that allows stations(STAs) to enter into sleep state to prese... Wi-Fi devices have limited battery life because of which conserving battery life is imperative. The 802.11 Wi-Fi standard provides power management feature that allows stations(STAs) to enter into sleep state to preserve energy without any frame losses. After the STA wakes up, it sends a null data or PS-Poll frame to retrieve frame(s) buffered by the access point(AP), if any during its sleep period. An attacker can launch a power save denial of service(PS-DoS) attack on the sleeping STA(s) by transmitting a spoofed null data or PS-Poll frame(s) to retrieve the buffered frame(s) of the sleeping STA(s) from the AP causing frame losses for the targeted STA(s). Current approaches to prevent or detect the PS-DoS attack require encryption,change in protocol or installation of proprietary hardware. These solutions suffer from expensive setup, maintenance, scalability and deployment issues. The PS-DoS attack does not differ in semantics or statistics under normal and attack circumstances.So signature and anomaly based intrusion detection system(IDS) are unfit to detect the PS-DoS attack. In this paper we propose a timed IDS based on real time discrete event system(RTDES) for detecting PS-DoS attack. The proposed DES based IDS overcomes the drawbacks of existing systems and detects the PS-DoS attack with high accuracy and detection rate. The correctness of the RTDES based IDS is proved by experimenting all possible attack scenarios. 展开更多
关键词 Fault detection and diagnosis intrusion detection system(IDS) null data frame power save attack PS-Poll frame real time discrete event system(DES)
在线阅读 下载PDF
A Novel Technique for Detection of Time Delay Switch Attack on Load Frequency Control
4
作者 Arman Sargolzaei Kang K. Yen +2 位作者 Mohamed N. Abdelghani Abolfazl Mehbodniya Saman Sargolzaei 《Intelligent Control and Automation》 2015年第4期205-214,共10页
In this paper, we focus on the estimation of time delays caused by adversaries in the sensing loop (SL). Based on the literature review, time delay switch (TDS) attacks could make any control system, in particular a p... In this paper, we focus on the estimation of time delays caused by adversaries in the sensing loop (SL). Based on the literature review, time delay switch (TDS) attacks could make any control system, in particular a power control system, unstable. Therefore, future smart grids will have to use advanced methods to provide better situational awareness of power grid states keeping smart grids reliable and safe from TDS attacks. Here, we introduce a simple method for preventing time delay switch attack on networked control systems. The method relies on an estimator that will estimate and track time delays introduced by an adversary. Knowing the maximum tolerable time delay of the plant’s optimal controller for which the plant remains stable, a time-delay detector issues an alarm signal when the estimated time delay is larger than the minimum one and directs the system to alarm state. In an alarm state, the plant operates under the control of an emergency controller that is local to the plant and remains in this mode until the networked control system state is restored. This method is an inexpensive and simple way to guarantee that an industrial control system remains stable and secure. 展开更多
关键词 time Delay SWITCH attack Load Frequency Control DETECTION and Estimation EMERGENCY CONTROLLER
暂未订购
云计算下智能船舶通信网络入侵攻击特征提取 被引量:1
5
作者 潘俊 《舰船科学技术》 北大核心 2025年第11期160-164,共5页
本文提出云计算下智能船舶通信网络入侵攻击特征提取方法。在云计算环境下,分析智能船舶通信网络信号主特征矢量,重构出通信信号的状态空间,分析重构后的输入输出关系,提取出与入侵信号关联性较高的信号,初步获取入侵攻击信号识别结果;... 本文提出云计算下智能船舶通信网络入侵攻击特征提取方法。在云计算环境下,分析智能船舶通信网络信号主特征矢量,重构出通信信号的状态空间,分析重构后的输入输出关系,提取出与入侵信号关联性较高的信号,初步获取入侵攻击信号识别结果;构建智能船舶通信网络的无向图模型,使用连续小波变换对该模型的攻击信号实施经验模态特征分解处理,建立出入侵攻击信号模型,将该信号模型的最大信息增益特征视为搜索起点,提取出入侵攻击信号特征。实验结果表明,所提方法的信号分解时频表示效果好、入侵攻击信号识别能力强,入侵攻击信号特征提取完整性强。 展开更多
关键词 云计算环境 船舶通信网络 入侵攻击信号 信号特征提取 时域状态空间
在线阅读 下载PDF
命名数据网络中基于WEASEL算法的协同Interest包泛洪攻击检测方法
6
作者 邢光林 黄英 《中南民族大学学报(自然科学版)》 2025年第5期647-653,共7页
兴趣包泛洪攻击(IFA)是命名数据网络(NDN)中一种典型的分布式拒绝服务攻击,而协同兴趣包泛洪攻击(CIFA)在IFA的基础上改变了攻击模式并且得到了协同生产者的辅助,比IFA更具隐蔽性和危害性.借鉴时间序列分类思想,提出了一种基于WEASEL算... 兴趣包泛洪攻击(IFA)是命名数据网络(NDN)中一种典型的分布式拒绝服务攻击,而协同兴趣包泛洪攻击(CIFA)在IFA的基础上改变了攻击模式并且得到了协同生产者的辅助,比IFA更具隐蔽性和危害性.借鉴时间序列分类思想,提出了一种基于WEASEL算法的CIFA检测方法,通过对网络流量时间序列进行预测分类来检测CIFA.仿真结果表明:所提方法可以有效检测CIFA,并在误报率和漏报率方面具有良好的效果. 展开更多
关键词 命名数据网络 协同兴趣包泛洪攻击 WEASEL算法 时间序列分类
在线阅读 下载PDF
核电厂时钟系统的网络安全研究
7
作者 李江海 龙振海 李博远 《自动化仪表》 2025年第9期86-90,共5页
时钟系统面临的网络安全威胁,不仅影响时钟系统自身,还可能波及与其连接的其他需授时系统,因此该系统是全厂网络风险中的关键节点。结合标准和案例,综述核电厂时钟系统网络安全的实践和研究现状。在时钟系统工作流程和系统架构梳理的基... 时钟系统面临的网络安全威胁,不仅影响时钟系统自身,还可能波及与其连接的其他需授时系统,因此该系统是全厂网络风险中的关键节点。结合标准和案例,综述核电厂时钟系统网络安全的实践和研究现状。在时钟系统工作流程和系统架构梳理的基础上,从网络安全防护目标出发,分析列举时钟系统遭受攻击后的可能后果。假想若干典型的攻击方式作为防护的基准,并通过搭建测试平台进行模拟验证。根据试验结果和现有标准,提出网络安全防护建议。研究结果表明,至少有三类可行的入侵时钟系统并波及其他核电厂系统的网络攻击方式,因此应加强对时钟系统的网络安全防护。该研究可提升时钟系统在未来核电智能化发展中的可靠性和安全性。 展开更多
关键词 核电厂 时钟系统 网络安全 时间同步攻击 安全监测
在线阅读 下载PDF
虚假数据注入攻击下多四旋翼飞行器预设时间一致性跟踪控制 被引量:1
8
作者 何星晨 李元新 《控制与决策》 北大核心 2025年第8期2615-2624,共10页
针对遭受虚假数据注入(FDI)攻击的多四旋翼飞行器系统,提出基于命令滤波器的预设时间一致性跟踪控制算法.首先,引入命令滤波器并构建误差补偿机制,在避免“复杂度爆炸”的同时移除滤波误差对系统的影响;其次,基于系统真实状态与受损状... 针对遭受虚假数据注入(FDI)攻击的多四旋翼飞行器系统,提出基于命令滤波器的预设时间一致性跟踪控制算法.首先,引入命令滤波器并构建误差补偿机制,在避免“复杂度爆炸”的同时移除滤波误差对系统的影响;其次,基于系统真实状态与受损状态之间的联系,引入坐标变换并结合Nussbaum函数控制方法和自适应控制技术,解决FDI攻击产生的未知控制增益问题;接着,利用Lyapunov稳定性理论证明系统预设时间稳定、闭环系统中的所有信号有界以及多四旋翼飞行器的一致性跟踪误差在预设时间内收敛到原点附近的邻域内;最后,通过仿真算例验证所提出控制算法的有效性. 展开更多
关键词 多四旋翼飞行器 FDI攻击 预设时间控制 一致性跟踪控制 命令滤波器 NUSSBAUM函数
原文传递
基于变幂次滑模的三维固定时间的多导弹打击比例导引律
9
作者 李健 刘鹏 +4 位作者 喻小昊 于航 李长生 史云雷 张合 《兵工学报》 北大核心 2025年第7期282-292,共11页
针对多导弹对重要目标同时攻击的问题,提出一种三维固定时间打击多弹比例导引律。建立三维空间内的导弹-目标动力学模型,为降低在三维空间内控制方法的设计难度,在三维空间内确定基准面,将导弹-目标三维空间状态向量分解平行和垂直于基... 针对多导弹对重要目标同时攻击的问题,提出一种三维固定时间打击多弹比例导引律。建立三维空间内的导弹-目标动力学模型,为降低在三维空间内控制方法的设计难度,在三维空间内确定基准面,将导弹-目标三维空间状态向量分解平行和垂直于基准面两个分量,并在上述基准面内分别设计控制方法。其中,平行于基准面基于比例导引法,设计切向和法向加速度作为控制输入,驱使导弹在期望攻击时刻之前达成剩余飞行时间一致;在垂直基准面,基于变幂次改进传统滑模控制法设计导引律,实现多导弹系统前段控制快速收敛与末段控制稳定的兼容。当两个基准面分量都能在预设攻击时间内实现一致性控制时,在三维空间内多导弹系统可完成同步攻击。通过向所设计的导引律中补偿各导弹发射时延,实现多弹系统在异步发射场景下对目标的同步攻击。仿真验证结果表明,所设计的导引律具备快速收敛、稳定性高等特点,不仅适用于同步发射场景,在异步发射时只需将各发导弹发射时延补充至输入端,即可完成攻击时间一致性控制。 展开更多
关键词 导弹 变幂次滑模控制 比例导引律 固定时间打击 三维攻击场景
在线阅读 下载PDF
基于攻击行为链的网络安全态势预测技术
10
作者 李德军 黄金涛 +1 位作者 陈海英 吉庆兵 《信息安全与通信保密》 2025年第8期40-49,共10页
后续网络攻击预测是网络安全态势预测的关键性、典型性环节,同时也是实施难度极高的环节,其预测模型的效能直接决定着能否准确判别后续的潜在攻击行为和复合网络攻击行为,为提前部署网络防御措施和调整安全策略提供有效支撑。针对高级... 后续网络攻击预测是网络安全态势预测的关键性、典型性环节,同时也是实施难度极高的环节,其预测模型的效能直接决定着能否准确判别后续的潜在攻击行为和复合网络攻击行为,为提前部署网络防御措施和调整安全策略提供有效支撑。针对高级持续性威胁(Advanced Persistent Threat,APT)难以被提前发现的问题,提出一种基于攻击行为链的网络安全态势预测技术,构建多步攻击预测模型。采用基于对抗性战术、技术与通用知识框架(Adversarial Tactics,Techniques,and Common Knowledge Framework,ATT&CK)分析矩阵构建攻击序列集合,进一步结合半监督的时序预测和异常识别,对网络安全态势事件序列进行学习,从而提前获得网络攻击预警信息,实现从被动响应转向主动防御,有助于构建更加稳健、反应快速的安全防御体系。 展开更多
关键词 行为链 时间序列分析 攻击预测 马尔可夫决策 序列到序列模型
在线阅读 下载PDF
一种结冰飞机失速迎角实时估计方法
11
作者 江飞鸿 刘贞报 +2 位作者 薛源 孔满昭 赵甜 《北京航空航天大学学报》 北大核心 2025年第9期2947-2954,共8页
基于某运输机带冰风洞试验数据和结冰升力特性分析,得出结冰对小迎角(AOA)范围内升力系数影响较小的结论。设计一种基于该先验知识增强的升力系数多项式在线主成分估计方法,克服由于激励不足和回归量之间共线性导致的数据矩阵病态问题... 基于某运输机带冰风洞试验数据和结冰升力特性分析,得出结冰对小迎角(AOA)范围内升力系数影响较小的结论。设计一种基于该先验知识增强的升力系数多项式在线主成分估计方法,克服由于激励不足和回归量之间共线性导致的数据矩阵病态问题。利用结冰后升力曲线斜率变化量与最大升力系数呈现的良好线性关系估计了最大升力系数和失速迎角。与现有方法相比,所设计方法具有成熟度高、实时性好、不依赖主动激励的显著优点。仿真结果表明:所设计方法估计精度可以满足迎角保护要求,具有良好的工程应用前景。 展开更多
关键词 结冰飞机 失速迎角 主成分估计 实时估计 迎角保护
原文传递
一种无人机时间延迟攻击的轻量级确定性检测方法
12
作者 陈立军 陈青 《空天预警研究学报》 2025年第5期350-355,共6页
为防止无人机被恶意无人机时间延迟攻击,提出采用路径多样性检验(PDT)和确定性多项式时间算法(PTDA)进行轻量级确定性检测的方法.首先,建立无人机时间延迟攻击模型;然后给出PDT检测步骤,通过比较不同路径的端到端延迟来识别异常,从而定... 为防止无人机被恶意无人机时间延迟攻击,提出采用路径多样性检验(PDT)和确定性多项式时间算法(PTDA)进行轻量级确定性检测的方法.首先,建立无人机时间延迟攻击模型;然后给出PDT检测步骤,通过比较不同路径的端到端延迟来识别异常,从而定位恶意无人机;最后利用PTDA检测无人机具有全局和局部网络知识时的时间延迟攻击.仿真结果表明,与现有方法相比,本文方法在全局和局部知识方面分别减少了5倍和12倍的消息开销,执行时间分别减少了约860倍和1050倍. 展开更多
关键词 无人机 时间延迟攻击 加权时间窗图 多项式时间算法 路径多样性检验 安全威胁
在线阅读 下载PDF
DoS攻击下自驱动C-S模型的固定时间集群研究
13
作者 徐嘉辰 欧阳自根 刘小刚 《南华大学学报(自然科学版)》 2025年第2期52-57,96,共7页
DoS攻击下的多智能体系统固定时间集群控制是智能控制领域极具挑战的问题之一。本文针对一个自驱动C-S模型刻画的多智能体系统在受非周期性DoS攻击的情况,提出其固定时间集群的控制方法。通过构造一个新型控制协议,实现了自驱动C-S模型... DoS攻击下的多智能体系统固定时间集群控制是智能控制领域极具挑战的问题之一。本文针对一个自驱动C-S模型刻画的多智能体系统在受非周期性DoS攻击的情况,提出其固定时间集群的控制方法。通过构造一个新型控制协议,实现了自驱动C-S模型在某个固定时间内达到集群,并且给出集群规模的表达式。数值模拟结果验证了该方法在系统遭受非周期性DoS攻击时的有效性和可行性。 展开更多
关键词 Cucker-Smale模型 DOS攻击 固定时间集群 自驱动型粒子模型
在线阅读 下载PDF
考虑延时网络攻击的源网互动有源配电系统安全频率控制方法
14
作者 张磐 杨挺 +2 位作者 岳洋 秦磊 吴磊 《天津大学学报(自然科学与工程技术版)》 北大核心 2025年第11期1155-1163,共9页
延时网络攻击通过抢占有限的通信带宽造成正常数据包传输延时的显著增大或连续丢包,进而导致调频控制性能下降,甚至诱发系统频率振荡或稳定性丧失.针对有源配电系统二次控制过程中延时网络攻击产生的影响,提出一种基于自适应延时补偿器... 延时网络攻击通过抢占有限的通信带宽造成正常数据包传输延时的显著增大或连续丢包,进而导致调频控制性能下降,甚至诱发系统频率振荡或稳定性丧失.针对有源配电系统二次控制过程中延时网络攻击产生的影响,提出一种基于自适应延时补偿器与鲁棒线性二次调节器(LQR)的最优频率控制方法.首先,建立虚拟同步机控制下的电池储能和风电机组主动频率控制小信号模型,分析网络延时对风储协同调频系统动态特性的影响机理.其次,设计了一种鲁棒LQR控制器抑制光伏发电的不确定性与负荷扰动对频率造成的影响,提高系统对复杂运行条件的适应能力.在此基础上,结合自适应延时补偿机制,实时识别并动态调整由网络攻击引起的延时参数进一步改善系统的调频性能.为验证所提策略的稳定性,采用Lyapunov-Krasovskii方法进行了严格的理论推导,并结合线性矩阵不等式进行控制器参数优化.最后,在MATLAB/Simulink环境下构建了仿真模型,采用不同负荷扰动和延时攻击场景,对比分析本文方法与传统控制方法的动态调节性能.结果表明,所提出的方法在不同程度的网络攻击下均能显著降低频率偏差,提高系统动态响应速度,并确保系统的渐近稳定性,相比于传统方法表现出更强的抗干扰能力和适应性,为解决复杂网络攻击环境下的调频问题提供了理论依据与技术支撑. 展开更多
关键词 频率控制 鲁棒线性二次调节器 电池储能 延时网络攻击
在线阅读 下载PDF
面向TDMA无线传感器网络的攻击构造与入侵检测方法研究
15
作者 温敏初 梁炜 张嘉麟 《计算机工程》 北大核心 2025年第8期203-214,共12页
无线介质的开放性使得信息安全成为其应用中的挑战性问题之一。时分多址(TDMA)协议是面向工业等时延敏感应用的主要协议。针对TDMA无线传感器网络的时隙调度特征,提出空闲时隙攻击模型、重传时隙攻击模型这2种伪装攻击模型,并针对这2种... 无线介质的开放性使得信息安全成为其应用中的挑战性问题之一。时分多址(TDMA)协议是面向工业等时延敏感应用的主要协议。针对TDMA无线传感器网络的时隙调度特征,提出空闲时隙攻击模型、重传时隙攻击模型这2种伪装攻击模型,并针对这2种攻击模型,从TDMA无线传感器网络自身的传输特点出发,考虑网络传输的周期性及传输基本单元为一个时隙的特点,提出一种基于细粒度时间特征提取的高精度入侵检测方法。首先,利用数据包接收时间、超帧开始时间等信息进行时间维度上的细粒度特征提取,计算传输时隙的位置信息;然后,将位置信息输入无监督模型IF(Isolation Forest)进行训练和学习;最后,对在一个超帧周期内收到的同一个节点的序列号相同的2个数据包进行合法性判断。实验结果表明,所提2种伪装攻击能够逃避现有的入侵检测方法,而所提入侵检测方法可以有效检测出这2种伪装攻击,相较于传统方法,该方法在丢包率为30%时检测成功率提升14.5%。 展开更多
关键词 无线传感器网络 时分多址协议 伪装攻击 入侵检测 细粒度时间特征提取
在线阅读 下载PDF
抗时间同步攻击的鲁棒视频水印算法优化研究
16
作者 赵亚宁 严利民 《计算机仿真》 2025年第2期259-262,292,共5页
为最大限度抵抗时间同步攻击下帧置换、帧删除给视频内容带来的冲击,保证视频完整性与真实性,提出一种抗时间同步攻击的鲁棒视频水印算法优化策略。求解当前帧的帧间差分图像,更新视频背景信息,采用饱和度与亮度两个分量分割阴影与背景... 为最大限度抵抗时间同步攻击下帧置换、帧删除给视频内容带来的冲击,保证视频完整性与真实性,提出一种抗时间同步攻击的鲁棒视频水印算法优化策略。求解当前帧的帧间差分图像,更新视频背景信息,采用饱和度与亮度两个分量分割阴影与背景,获得视频连续帧运动特征;通过Arnold置乱让图像数据分布呈散乱形态,使用二阶Hadamard矩阵对混合编码采取正交变换,完成水印信号预处理;计算图像嵌入强度,运用帧离散余弦变换嵌入视频水印,令水印子矩阵和视频帧的亮度分量相互对应,引入结构张量选块机制,优化视频水印不可见性与鲁棒性,利用水印预处理逆向运算实现水印提取。实验结果表明,所提算法针对时间同步攻击具备极强的鲁棒性,提高了视频应用安全,可靠性较强。 展开更多
关键词 时间同步攻击 视频水印 特征提取 鲁棒性
在线阅读 下载PDF
面向信息物理融合系统的混成攻击图分析方法
17
作者 葛要港 陈鑫恺 +1 位作者 徐丙凤 何高峰 《计算机工程与设计》 北大核心 2025年第6期1616-1624,共9页
针对信息物理融合系统(CPS)中信息系统与物理系统的复杂互联问题,提出一种混成攻击图模型,实现对CPS攻击的有效建模与分析,支持离散与连续信息共存的攻击建模。在此基础上,提出一种基于模型检测的混成攻击图分析方法,通过模型检测技术,... 针对信息物理融合系统(CPS)中信息系统与物理系统的复杂互联问题,提出一种混成攻击图模型,实现对CPS攻击的有效建模与分析,支持离散与连续信息共存的攻击建模。在此基础上,提出一种基于模型检测的混成攻击图分析方法,通过模型检测技术,将混成攻击图转化为时间自动机模型,采用度量区间时序逻辑,描述系统对离散与连续信息的安全属性,使用模型检测器进行可满足性验证。通过智能家居系统的案例说明了所提方法的有效性。 展开更多
关键词 信息物理融合系统 模型检测 混成攻击图 形式化方法 时间自动机 度量区间时序逻辑 安全属性
在线阅读 下载PDF
面向车联网的概率时空攻击图安全分析方法
18
作者 陈鑫恺 徐丙凤 《软件工程》 2025年第5期60-64,78,共6页
针对车联网的攻击场景具有时空特性,以及现有攻击图在建模和分析方面存在的局限性,提出一种基于概率时空攻击图的车联网安全建模及分析方法。首先,构建了一种新的概率时空攻击图模型,建模具有时空特性的车联网攻击场景;其次,通过转换概... 针对车联网的攻击场景具有时空特性,以及现有攻击图在建模和分析方面存在的局限性,提出一种基于概率时空攻击图的车联网安全建模及分析方法。首先,构建了一种新的概率时空攻击图模型,建模具有时空特性的车联网攻击场景;其次,通过转换概率时空攻击图,运用模型检测技术,分析车联网系统对关键安全属性的可满足性。案例分析的结果表明,该方法不仅能有效建模车联网的攻击场景,而且还能确保100%检测出系统对关键安全属性的违反情况,为车联网的攻击场景建模和安全分析提供了一种新方法。 展开更多
关键词 车联网 攻击图 模型转换 概率时间自动机 模型检测
在线阅读 下载PDF
时空维度分析下智能化网络最优主动防御方法
19
作者 税明星 《无线互联科技》 2025年第16期102-105,共4页
为契合当下网络安全严峻形势,文章提出基于时空维度分析的智能化网络最优主动防御方法。文章运用K-means聚类算法实现网络安全状态的智能识别,从时间和空间2个维度对网络博弈马尔可夫决策过程(Markov Decision Process,MDP)展开分析,构... 为契合当下网络安全严峻形势,文章提出基于时空维度分析的智能化网络最优主动防御方法。文章运用K-means聚类算法实现网络安全状态的智能识别,从时间和空间2个维度对网络博弈马尔可夫决策过程(Markov Decision Process,MDP)展开分析,构建多阶段网络欺骗博弈模型,求解输出有效的网络主动防御机制。实验数据显示,采用该防御方法后,防御成功率较传统方法提高了35%;入侵时间平均延长了40%,为防御方争取到更多响应和处置时间;网络攻击造成的损失降低了30%,有效保障了网络系统的稳定运行。时空维度分析下的智能化网络最优主动防御方法是一种切实有效的网络安全防御手段。 展开更多
关键词 防御体系 网络攻击 空间维度 时间维度 网络空间
在线阅读 下载PDF
DoS攻击下反应扩散神经网络模型固定时间同步控制
20
作者 刘自强 洪寒 刘宏亮 《南华大学学报(自然科学版)》 2025年第2期67-71,96,共6页
为研究在非周期性DoS攻击下的反应扩散神经网络固定时间同步控制问题,使用一个约束的方法克服DoS攻击的潜伏时长和攻击时长对驻留时间精准估计的影响,通过建立一个不含符号函数的控制器来消除抖振现象,保证网络固定时间同步,最后给出一... 为研究在非周期性DoS攻击下的反应扩散神经网络固定时间同步控制问题,使用一个约束的方法克服DoS攻击的潜伏时长和攻击时长对驻留时间精准估计的影响,通过建立一个不含符号函数的控制器来消除抖振现象,保证网络固定时间同步,最后给出一个数值例子展示了理论结果的有效性和可行性。 展开更多
关键词 固定时间同步 非周期性DoS攻击 反应扩散神经网络
在线阅读 下载PDF
上一页 1 2 29 下一页 到第
使用帮助 返回顶部