期刊文献+
共找到228篇文章
< 1 2 12 >
每页显示 20 50 100
Detection of Insider Selective Forwarding Attack Based on Monitor Node and Trust Mechanism in WSN 被引量:3
1
作者 Yu Hu Yuanming Wu Hongshuai Wang 《Wireless Sensor Network》 2014年第11期237-248,共12页
The security problems of wireless sensor networks (WSN) have attracted people’s wide attention. In this paper, after we have summarized the existing security problems and solutions in WSN, we find that the insider at... The security problems of wireless sensor networks (WSN) have attracted people’s wide attention. In this paper, after we have summarized the existing security problems and solutions in WSN, we find that the insider attack to WSN is hard to solve. Insider attack is different from outsider attack, because it can’t be solved by the traditional encryption and message authentication. Therefore, a reliable secure routing protocol should be proposed in order to defense the insider attack. In this paper, we focus on insider selective forwarding attack. The existing detection mechanisms, such as watchdog, multipath retreat, neighbor-based monitoring and so on, have both advantages and disadvantages. According to their characteristics, we proposed a secure routing protocol based on monitor node and trust mechanism. The reputation value is made up with packet forwarding rate and node’s residual energy. So this detection and routing mechanism is universal because it can take account of both the safety and lifetime of network. Finally, we use OPNET simulation to verify the performance of our algorithm. 展开更多
关键词 INSIDER attack Selective FORWARDING TRUST Mechanism MONITOR node Secure Routing Protocol
暂未订购
One-to-Any Command and Control Model:Precisely Coordinated Operation on Uncooperative Controlled Nodes 被引量:1
2
作者 QIU Han LI Yufeng +1 位作者 LI Heshuai ZHU Junhu 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2015年第6期490-498,共9页
New precisely cooperative attacks, such as the coordi- nated cross plane session termination (CXPST) attack, need thou- sands upon thousands machines to attack diverse selected links simultaneously with the given ra... New precisely cooperative attacks, such as the coordi- nated cross plane session termination (CXPST) attack, need thou- sands upon thousands machines to attack diverse selected links simultaneously with the given rate. However, almost all command and control(C&C) mechanisms only provide publishing one com- mand to the whole once, so-called one-to-all C&C model, and are not productive to support CXPST-alike attacks. In this paper, we present one-to-any C&C model on coordination among the unco- operative controlled nodes. As an instance of one-to-any C&C model, directional command publishing (DCP) mechanism lever- aging on Kademlia is provided with a range-mapping key creating algorithm for commands to compute the publishing range and a statistically stochastic node querying scheme to obtain the com- mands immediately. With theoretical analysis and simulation, it is indicated that one-to-any C&C model fits for precisely coordi- nated operation on uncooperative controlled nodes with least complexity, better accuracy and efficiency. Furthermore, DCP mechanism can support one-to-all command publishing at the same time. As an example of future C&C model, studying on one-to-any C&C model may help to promote the development of more efficient countermeasures. 展开更多
关键词 one-to-any command and control(C&C) model directional command publishing(DCP) mechanism precisely cooperative attack uncooperative controlled node
原文传递
基于播种感知的对抗性节点攻击网络鲁棒策略
3
作者 刘雪芳 《计算机应用与软件》 北大核心 2025年第6期158-166,共9页
为了提升强不确定环境下的网络攻击鲁棒性,提出一种基于播种感知的对抗性节点攻击网络鲁棒策略。引入三种评估概率网络扩散鲁棒性的扩散熵测度,用于在独立级联或线性阈值模型下检测攻击鲁棒性的强度。引入播种感知的概念,并提出在不同... 为了提升强不确定环境下的网络攻击鲁棒性,提出一种基于播种感知的对抗性节点攻击网络鲁棒策略。引入三种评估概率网络扩散鲁棒性的扩散熵测度,用于在独立级联或线性阈值模型下检测攻击鲁棒性的强度。引入播种感知的概念,并提出在不同感知水平下测量网络鲁棒性的算法,从而计算节点攻击的影响,提升计算效率。通过实验结果证明该方法能够有效评估和增强概率网络的鲁棒性。 展开更多
关键词 播种感知 节点攻击 鲁棒性 扩散熵
在线阅读 下载PDF
基于异构信息网络的多模态食谱表示学习方法
4
作者 张霄雁 江诗琪 孟祥福 《计算机科学与探索》 北大核心 2025年第10期2803-2814,共12页
当前食谱表示学习方法主要依赖于通过将食谱文本与图像进行对齐,或利用邻接矩阵捕捉食谱与其用料之间关系的方式,学习食谱的嵌入表示。然而,这些方法在信息融合处理上较为粗糙,未能深入挖掘不同模态之间的交叉信息,且难以有效地动态评... 当前食谱表示学习方法主要依赖于通过将食谱文本与图像进行对齐,或利用邻接矩阵捕捉食谱与其用料之间关系的方式,学习食谱的嵌入表示。然而,这些方法在信息融合处理上较为粗糙,未能深入挖掘不同模态之间的交叉信息,且难以有效地动态评估食谱组成要素之间的关联强度,导致模型的表示能力受限。针对上述问题,提出一种基于异构信息网络的多模态食谱表示学习模型(CookRec2vec)。将视觉、文本和关系信息集成到食谱嵌入中,通过自适应的邻接关系更加充分挖掘和量化食谱组成要素之间的关联信息及其强度,同时基于高阶共现矩阵的显式建模方法提供了互补信息且保留了原有特性,显著提高了食谱特征表达能力。实验结果表明,所提模型在食谱分类性能上优于现有主流方法,并在创新菜嵌入预测方面取得了显著进展。 展开更多
关键词 表示学习 图嵌入 异构信息网络 跨模态融合 对抗攻击 节点分类
在线阅读 下载PDF
我国铁路货运网络的级联失效抗毁性研究
5
作者 齐亚伟 卢思凡 《铁道运输与经济》 北大核心 2025年第7期182-190,共9页
为研究铁路货运网络在不同蓄意攻击方式下的级联失效抗毁性,运用复杂网络方法,构建无向加权的我国铁路货运网络。在分析其拓扑结构特性的基础上,分别利用节点强度、加权接近中心性、货物运输总量和综合性评价指标识别重要节点,并设计不... 为研究铁路货运网络在不同蓄意攻击方式下的级联失效抗毁性,运用复杂网络方法,构建无向加权的我国铁路货运网络。在分析其拓扑结构特性的基础上,分别利用节点强度、加权接近中心性、货物运输总量和综合性评价指标识别重要节点,并设计不同的蓄意攻击方式,借助网络效率比、失效规模比和综合抗毁性,评价铁路货运网络的级联失效抗毁性。研究结果表明,我国铁路货运网络可以归类为小世界网络,且具有无标度特性;铁路货运网络在加权接近中心性攻击模式下的抗毁性较强,在货物运输总量攻击模式下的抗毁性强于节点强度攻击模式,而在攻击节点比例较小时,综合重要度攻击模式下的网络抗毁性弱于节点强度攻击模式,当攻击节点达到一定比例后,2种攻击模式下的网络抗毁性没有差异。 展开更多
关键词 铁路货运网络 重要节点识别 蓄意攻击 级联失效 抗毁性
在线阅读 下载PDF
工业无线传感器网络防移动干扰攻击节点的Stackelberg博弈
6
作者 孙子文 翟润华 杨晨曦 《传感技术学报》 北大核心 2025年第6期1081-1088,共8页
针对工业无线传感器网络k节点抗干扰攻击问题,研究一种抵御移动攻击节点的Stackelberg博弈模型。在攻击节点效用函数中加入以能量消耗函数、信道损耗函数和奖励收益函数为成本的代价函数,以约束节点的攻击效率。将移动Sink节点与移动攻... 针对工业无线传感器网络k节点抗干扰攻击问题,研究一种抵御移动攻击节点的Stackelberg博弈模型。在攻击节点效用函数中加入以能量消耗函数、信道损耗函数和奖励收益函数为成本的代价函数,以约束节点的攻击效率。将移动Sink节点与移动攻击节点之间的对抗交互行为建模为功率控制Stackelberg模型,通过求解博弈均衡解,给出节点移动位置下的最佳功率。MATLAB仿真结果表明,相比未引入成本代价函数的其他博弈功率控制方案,该方案能更有效地抑制移动攻击节点的干扰能力,同时提高移动k节点抵御干扰攻击的性能。 展开更多
关键词 工业无线传感器网络 STACKELBERG博弈 成本代价函数 干扰攻击 移动攻击节点
在线阅读 下载PDF
基于单位属性的动态重构网络节点重要度评估
7
作者 潘愉锴 余文浩 +4 位作者 唐震 尹佳怡 张雯 冯国旭 郭玉杰 《现代防御技术》 北大核心 2025年第1期108-119,共12页
现代作战中的节点已区别于过去的功能单一化节点,正朝着多功能一体化发展。针对当前作战体系节点重要度评估中存在的节点功能多样性刻画、体系模型动态重构性构建、对蓝方网络分析现实性模拟等问题,面向蓝方体系网络建立了基于单位属性... 现代作战中的节点已区别于过去的功能单一化节点,正朝着多功能一体化发展。针对当前作战体系节点重要度评估中存在的节点功能多样性刻画、体系模型动态重构性构建、对蓝方网络分析现实性模拟等问题,面向蓝方体系网络建立了基于单位属性的动态重构体系网络模型,引入战术权值概念,并通过属性归纳与属性赋值的方式完成节点多功能一体化的构建与边的构建,提出了体系网络效能的动态重构计算方法和算法。考虑实际作战情况与作战效率,引入节点攻击代价,提出了基于单位属性的体系网络效能贡献率的节点重要度评估模型。在仿真模拟实验中,对比了不同时空状态下,按节点效能指数、度中心性、介数中心性等7种方式对节点进行重要度评估,并对网络进行打击后的网络效能的下降程度。仿真结果显示,所提方法实现了网络打击后的动态重构,体现了实际网络的强鲁棒性,验证了所提算法的合理性。 展开更多
关键词 单位属性 动态重构 节点攻击代价 贡献率 节点重要度评估
在线阅读 下载PDF
网络攻击下船舶综合能源系统弹性能源管理策略研究
8
作者 张裕欣 滕菲 +1 位作者 李铁山 肖杨 《中国舰船研究》 北大核心 2025年第5期246-260,共15页
[目的]为抵御船舶航行期间能源系统遭受的信息攻击威胁,提出一种针对船舶综合能源系统的分布式弹性能源管理策略。[方法]首先,协同考虑经济效益和环境效益,基于航行特征构建船舶综合能源系统能源管理模型,利用交替乘子算法提出完全分布... [目的]为抵御船舶航行期间能源系统遭受的信息攻击威胁,提出一种针对船舶综合能源系统的分布式弹性能源管理策略。[方法]首先,协同考虑经济效益和环境效益,基于航行特征构建船舶综合能源系统能源管理模型,利用交替乘子算法提出完全分布式的能源管理策略;其次,考虑到船舶能源系统通信网络受攻击后呈现的连通/非连通状态,就所提策略的最优性及收敛性进行分析;再次,针对船舶能源设备节点将会遭受的非共谋攻击/共谋攻击,提出异常能源设备检测及隔离策略;最后,以新加坡至槟城航线为例,基于64节点游轮能源系统进行仿真验证。[结果]仿真结果显示,在船域通信网络攻击和能源设备节点攻击的影响下,所提出的分布式弹性能源管理策略导致电能和热能的边际成本增量低于2.70%和0.50%。[结论]所提方法显著提升了船舶综合能源系统运行的可靠性,可有效提升船舶远航程作业的安全性。 展开更多
关键词 船舶综合能源系统 能源管理 网络安全 分布式优化 通信网络攻击 能源设备节点攻击
在线阅读 下载PDF
面向图垂直联邦学习的对抗攻击方法
9
作者 柏杨 陈晋音 +1 位作者 郑海斌 郑雅羽 《计算机科学》 北大核心 2025年第S2期829-838,共10页
图垂直联邦学习是一种结合图数据和垂直联邦学习的分布式机器学习方法,广泛应用于金融服务、医疗健康和社交网络等领域。该方法在保护隐私的同时,利用数据多样性显著提升模型性能。然而,研究表明图垂直联邦学习容易受到对抗攻击的威胁... 图垂直联邦学习是一种结合图数据和垂直联邦学习的分布式机器学习方法,广泛应用于金融服务、医疗健康和社交网络等领域。该方法在保护隐私的同时,利用数据多样性显著提升模型性能。然而,研究表明图垂直联邦学习容易受到对抗攻击的威胁。现有的针对图神经网络的对抗攻击方法,如梯度最大化攻击、简化梯度攻击等方法在图垂直联邦框架中实施时仍然面临攻击成功率低、隐蔽性差、在防御情况下无法实施等问题。为应对这些挑战,提出了一种面向图垂直联邦的对抗攻击方法(Node and Feature Adversarial Attack,NFAttack),该方法分别设计了节点攻击策略与特征攻击策略,从不同维度实施高效攻击。首先,节点攻击策略基于度中心性指标评估节点的重要性,通过连接一定数量的虚假节点以形成虚假边,从而干扰高中心性节点。其次,特征攻击策略在节点特征中注入由随机噪声与梯度噪声构成的混合噪声,进而扰乱分类结果。最后,在6个数据集和3种图神经网络模型上进行实验,结果表明NFAttack的平均攻击成功率达到80%,比其他算法提高了约30%。此外,即使在多种联邦学习防御机制下,NFAttack仍展现出较强的攻击效果。 展开更多
关键词 垂直联邦学习 图神经网络 图数据 节点分类 对抗攻击
在线阅读 下载PDF
对基于物理不可克隆函数的智能电网认证协议的分析与改进
10
作者 翁柏森 王圣宝 +2 位作者 周鑫 文康 吴奕霄 《杭州师范大学学报(自然科学版)》 2025年第4期375-380,397,共7页
针对智能电网环境的身份认证问题,对Badar等提出的基于物理不可克隆函数(physical unclonable function,PUF)的协议进行了深入分析.研究发现,该协议无法有效抵御传感器节点的冒充攻击和重放攻击.针对已识别的安全缺陷,设计了改进的身份... 针对智能电网环境的身份认证问题,对Badar等提出的基于物理不可克隆函数(physical unclonable function,PUF)的协议进行了深入分析.研究发现,该协议无法有效抵御传感器节点的冒充攻击和重放攻击.针对已识别的安全缺陷,设计了改进的身份认证协议.通过改进PUF并结合时间戳技术,消除了原有协议的安全隐患.安全性分析证明,改进后的协议能有效抵御针对传感器节点的物理攻击、冒充攻击和重放攻击等各类安全攻击,且未降低系统的运行效率,为智能电网环境下的身份认证问题提供了安全且高效的解决方案. 展开更多
关键词 智能电网 物理不可克隆函数 传感器节点 冒充攻击 重放攻击
在线阅读 下载PDF
双侧鲁棒增强的图节点分类模型
11
作者 沈雅文 李平 《指挥与控制学报》 北大核心 2025年第5期550-559,共10页
图表示学习广泛应用于节点分类任务,但在结构投毒攻击下鲁棒性较差,甚至低于基础图卷积神经网络。现有方法主要关注嵌入侧优化,忽略任务侧鲁棒性。提出基于对比学习的双侧鲁棒增强节点分类模型。在嵌入侧,引入基于边曲率的图卷积,增强... 图表示学习广泛应用于节点分类任务,但在结构投毒攻击下鲁棒性较差,甚至低于基础图卷积神经网络。现有方法主要关注嵌入侧优化,忽略任务侧鲁棒性。提出基于对比学习的双侧鲁棒增强节点分类模型。在嵌入侧,引入基于边曲率的图卷积,增强同类节点的聚合能力,并结合局部-全局对比学习获取鲁棒节点表示。利用节点嵌入重构邻接关系,降低攻击边对表示的影响。在任务侧,结合原始特征与重构结构的多视图信息,优化分类器,使不同视图的输出保持一致,从而提升鲁棒性。在3个基准数据集上,采用无目标攻击、目标攻击及随机攻击进行实验,该模型在对抗攻击下的鲁棒性优于或相当于当前强基线模型,通过嵌入优化与任务增强的双侧协同机制,提高图神经网络在对抗攻击下的稳定性,为图神经网络的安全性研究提供新思路。 展开更多
关键词 图表示学习 半监督节点分类 鲁棒性 结构对抗攻击 多层感知机
在线阅读 下载PDF
基于改进遗传算法的5G无线通信网络节点攻击检测
12
作者 杨霄鹍 蒋文超 《长江信息通信》 2025年第7期219-220,224,共3页
无线通信网络中数据通常分散在多个节点上,导致攻击检测率降低。提出基于改进遗传算法的5G无线通信网络节点攻击检测。通过集成滤波器技术和相邻节点验证策略,实现了对5G网络数据的高效处理与降噪。采用标准化处理和维数配准策略,构建... 无线通信网络中数据通常分散在多个节点上,导致攻击检测率降低。提出基于改进遗传算法的5G无线通信网络节点攻击检测。通过集成滤波器技术和相邻节点验证策略,实现了对5G网络数据的高效处理与降噪。采用标准化处理和维数配准策略,构建网络节点特征向量矩阵。基于改进遗传算法,建立攻击检测模型。采用上述攻击检测模型,通过建立融合数据实现5G无线通信网络节点攻击检测。实验结果表明,该方法在多种攻击场景下展现出较高的检测率。 展开更多
关键词 遗传算法 无线通信网络 节点攻击检测 节点特征 检测模型
在线阅读 下载PDF
巨型星座网络应对节点攻击的鲁棒性分析
13
作者 路似月 刘显扬 +3 位作者 彭诗晴 曾唯峰 李明泽 续欣 《通信技术》 2025年第9期991-996,共6页
巨型星座网络是未来空天地一体化信息网络的重要组成部分,近年来受到极大关注。然而,当巨型星座中的卫星节点遭受攻击或因故障等原因失效后,星座网络性能将受到较大影响,甚至可能导致星座网络无法自主运行。为此,研究了不同的节点攻击... 巨型星座网络是未来空天地一体化信息网络的重要组成部分,近年来受到极大关注。然而,当巨型星座中的卫星节点遭受攻击或因故障等原因失效后,星座网络性能将受到较大影响,甚至可能导致星座网络无法自主运行。为此,研究了不同的节点攻击策略对巨型星座网络鲁棒性带来的影响,并借助介数中心性衡量了节点重要性,然后基于此定义了3种符合实际攻击或故障场景的节点攻击策略,最后以3个典型巨型星座网络为原型进行仿真。仿真结果表明,基于动态介数的攻击策略对巨型星座网络鲁棒性的影响最大,也更容易导致网络崩溃,而随机攻击影响最小。 展开更多
关键词 巨型星座网络 网络鲁棒性 节点攻击 网络流量 介数中心性
在线阅读 下载PDF
基于贝叶斯推理的攻击路径预测研究 被引量:7
14
作者 王辉 王云峰 王坤福 《计算机应用研究》 CSCD 北大核心 2015年第1期226-231,共6页
针对攻击路径预测方法中存在的因路径冗余而导致的节点置信度错误计算问题,提出了攻击可行性概念,并改进了基于贝叶斯推理的似然加权法。通过对子攻击路径进行成本—收益分析,提出了基于攻击可行性的攻击路径生成算法,尽可能消除路径冗... 针对攻击路径预测方法中存在的因路径冗余而导致的节点置信度错误计算问题,提出了攻击可行性概念,并改进了基于贝叶斯推理的似然加权法。通过对子攻击路径进行成本—收益分析,提出了基于攻击可行性的攻击路径生成算法,尽可能消除路径冗余;并在此基础上对似然加权法进行了改进,以支持上述算法,有效地避免计算节点置信度的错误计算。实验结果表明,该方法能有效地消除路径冗余,提高节点置信度的准确性,提升对攻击路径的有效预测。 展开更多
关键词 攻击图 路径冗余 节点置信度 攻击可行性 似然加权
在线阅读 下载PDF
无线传感器网络内部攻击检测方法研究 被引量:4
15
作者 王良民 李菲 +1 位作者 熊书明 张建明 《计算机科学》 CSCD 北大核心 2011年第4期97-99,129,共4页
随着无线传感器网络软硬件技术的发展,内部攻击逐渐成为无线传感器网络面临的主要安全威胁之一。综述了内部攻击检测技术的研究,根据攻击检测的对象将检测方法分为攻击行为检测、攻击节点检测和复件攻击检测,并指出了检测悖论、数目占... 随着无线传感器网络软硬件技术的发展,内部攻击逐渐成为无线传感器网络面临的主要安全威胁之一。综述了内部攻击检测技术的研究,根据攻击检测的对象将检测方法分为攻击行为检测、攻击节点检测和复件攻击检测,并指出了检测悖论、数目占优和中心模式等作为这些检测方法的安全假设制约了方法的性能。同时,概述了现有的关于移动无线传感器网络的攻击检测方法以及移动节点的加入给无线传感器网络解决内部攻击问题带来的变化,在此基础上,讨论了移动节点给内部攻击检测带来的机遇与挑战,指出了相关研究的未来发展方向。 展开更多
关键词 无线传感器网络 内部攻击 移动节点 攻击检测
在线阅读 下载PDF
传感器网络节点定位系统安全性分析 被引量:15
16
作者 曹晓梅 俞波 +1 位作者 陈贵海 任丰原 《软件学报》 EI CSCD 北大核心 2008年第4期879-887,共9页
正确的节点位置信息是传感器网络构建和维护、监测事件定位、目标跟踪等模块实现的前提和基础.节点的定位过程极易受到各种攻击,在资源受限的传感器网络中,如何安全、有效地获取节点位置信息,是一个极具挑战性的安全问题.着重分析了不... 正确的节点位置信息是传感器网络构建和维护、监测事件定位、目标跟踪等模块实现的前提和基础.节点的定位过程极易受到各种攻击,在资源受限的传感器网络中,如何安全、有效地获取节点位置信息,是一个极具挑战性的安全问题.着重分析了不同类型的传感器网络节点定位系统所面临的安全攻击,讨论了近年来该领域具有代表性的安全措施的原理、特点和局限,并简要介绍了谈领域今后的研究热点. 展开更多
关键词 无线传感器网络 节点定位系统 攻击 防御措施
在线阅读 下载PDF
网络风险评估中网络节点关联性的研究 被引量:52
17
作者 张永铮 方滨兴 +1 位作者 迟悦 云晓春 《计算机学报》 EI CSCD 北大核心 2007年第2期234-240,共7页
在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点... 在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点关联性(NNC)的概念,通过对实践过程中若干种访问情景的分析,提出了NNC的分类方法,然后讨论了NNC的发现方法,并举例阐明了NNC在网络风险评估中的应用及作用.通过深入地分析和对比可以看出,利用NNC可以将若干孤立的弱点联系起来,有助于分析网络的安全风险;此外,NNC在包含各协议层连通性的基础上丰富了网络节点间独有的特权关系,利用NNC也有助于提高检测网络弱点和网络攻击的准确性. 展开更多
关键词 网络安全 网络风险评估 弱点分析 网络节点关联性 网络攻击
在线阅读 下载PDF
一种有效的无线传感器网络虚假数据过滤方案 被引量:5
18
作者 章志明 李萍 熊小勇 《计算机工程与应用》 CSCD 北大核心 2015年第24期78-85,共8页
虚假数据注入攻击是无线传感器网络的一种严重威胁,针对大多数虚假数据过滤方案没考虑节点身份攻击和中间节点被攻击者俘获的问题,提出了一种抗节点身份攻击的虚假数据过滤方案,方案不仅在数据转发过程中对转发的数据进行验证、过滤,同... 虚假数据注入攻击是无线传感器网络的一种严重威胁,针对大多数虚假数据过滤方案没考虑节点身份攻击和中间节点被攻击者俘获的问题,提出了一种抗节点身份攻击的虚假数据过滤方案,方案不仅在数据转发过程中对转发的数据进行验证、过滤,同时对协作产生感知数据的节点的身份进行验证。安全性分析和性能评价表明,该方案不仅能抵抗各种攻击,而且在存储开销方面与其他方案相比,具有明显优势,并且随着数据包被转发跳数的增加,该方案的虚假数据过滤能力和能量节省也显著增加。 展开更多
关键词 无线传感器网络 虚假数据注入攻击 节点身份攻击 双线性对
在线阅读 下载PDF
水网结构对多灾害情景的韧性响应研究 被引量:5
19
作者 李锋 张鹏超 +1 位作者 李慧敏 张文娟 《华北水利水电大学学报(自然科学版)》 北大核心 2024年第1期63-72,108,共11页
通过识别基础设施系统内部重要节点以提高基础设施韧性,对增强城市韧性具有重要意义。水网作为基础设施的重要组成部分,对水资源统筹调配与水旱灾害防控等发挥着重要作用。基于复杂网络理论,构建水网网络拓扑结构,计算水网各节点参数与... 通过识别基础设施系统内部重要节点以提高基础设施韧性,对增强城市韧性具有重要意义。水网作为基础设施的重要组成部分,对水资源统筹调配与水旱灾害防控等发挥着重要作用。基于复杂网络理论,构建水网网络拓扑结构,计算水网各节点参数与灾害风险度,采用不同节点攻击策略,使用随机攻击、蓄意攻击和自然灾害3种攻击方式,得到整体网络效率与最大连通子图大小,对水网韧性进行分析。研究结果表明:水网结构遭到随机攻击或自然灾害时,破坏节点达80%左右,水网韧性趋近于0;水网结构遭到蓄意攻击时,破坏节点达50%左右,水网结构系统崩溃;在蓄意攻击中,PageRank攻击对水网韧性影响较大;在自然灾害攻击中,水网结构在面对暴雨洪涝时表现出较强的韧性。在网络拓扑结构研究水平的基础上,在工程真实物理状态下对水网结构遭到随机攻击、蓄意攻击与自然灾害后的水网韧性进行了更全面的分析与评价,为水网工程建设与管理研究提供参考。 展开更多
关键词 复杂网络 韧性 水网结构 节点攻击
在线阅读 下载PDF
无线传感器网络节点复制攻击和女巫攻击防御机制研究 被引量:12
20
作者 胡蓉华 董晓梅 王大玲 《电子学报》 EI CAS CSCD 北大核心 2015年第4期743-752,共10页
在无线传感器网络(WSNs)中,节点复制攻击和女巫攻击可扰乱数据融合和阈值选举等网络操作.发起这两种攻击需先通过邻居发现认证过程.考虑到在WSNs中发起邻居认证是不频繁的,提出了一种基于单向密钥链的ID认证防御机制(OKCIDA),降低攻击... 在无线传感器网络(WSNs)中,节点复制攻击和女巫攻击可扰乱数据融合和阈值选举等网络操作.发起这两种攻击需先通过邻居发现认证过程.考虑到在WSNs中发起邻居认证是不频繁的,提出了一种基于单向密钥链的ID认证防御机制(OKCIDA),降低攻击者在任何时间段发起这两种攻击的可能性.然后基于椭圆曲线离散对数问题,构造对称参数,并组合OKCIDA和利用节点邻居关系,提出了一种无需位置的邻居认证协议(LFNA),以阻止复制节点和女巫节点成功加入网络.最后给出了安全性证明和分析,并在安全和开销方面将LFNA与已有典型防御方案进行了比较,结果表明该方案具有一定的优势. 展开更多
关键词 无线传感器网络 节点复制攻击 女巫攻击 认证 单向密钥链
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部