期刊文献+
共找到469篇文章
< 1 2 24 >
每页显示 20 50 100
Anti-Attacking Modeling and Analysis of Cyberspace Mimic DNS 被引量:2
1
作者 Lei He Quan Ren +2 位作者 Bolin Ma Weili Zhang Jiangxing Wu 《China Communications》 SCIE CSCD 2022年第5期218-230,共13页
With the rapid development of information technology,the cyberspace security problem is increasingly serious.Kinds of dynamic defense technology have emerged such as moving target defense and mimic defense.This paper ... With the rapid development of information technology,the cyberspace security problem is increasingly serious.Kinds of dynamic defense technology have emerged such as moving target defense and mimic defense.This paper aims to describe the architecture and analyze the performance of Cyberspace Mimic DNS based on generalized stochastic Petri net.We propose a general method of anti-attacking analysis.For general attack and special attack model,the available probability,escaped probability and nonspecial awareness probability are adopted to quantitatively analyze the system performance.And we expand the GSPN model to adjust to engineering practice by specifying randomness of different output vectors.The result shows that the proposed method is effective,and Mimic system has high anti-attacking performance.To deal with the special attack,we can integrate the traditional defense mechanism in engineering practice.Besides,we analyze the performance of mimic DNSframework based on multi-ruling proxy and input-output desperation,the results represent we can use multi ruling or high-speed cache servers to achieve the consistent cost of delay,throughput compared with single authorized DNS,it can effectively solve 10%to 20%performance loss caused by general ruling proxy. 展开更多
关键词 cyberspace mimic DNS generalized stochastic Petri net anti-attacking MODELING performance
在线阅读 下载PDF
山地条件下诱偏源工作效能仿真分析方法
2
作者 邹雄 耿方志 +4 位作者 董文锋 冷毅 罗威 黎静 钱欢 《现代雷达》 北大核心 2025年第2期72-77,共6页
为解决山地条件下的地面诱偏源部署问题,利用诱偏源和反辐射武器工作原理建立诱偏源工作效能仿真模型。根据反辐射武器与诱偏源的位置关系,比较信号俯仰角与该方向上山体坡度大小,进而判断反辐射武器和诱偏源是否满足通视条件;同时,考... 为解决山地条件下的地面诱偏源部署问题,利用诱偏源和反辐射武器工作原理建立诱偏源工作效能仿真模型。根据反辐射武器与诱偏源的位置关系,比较信号俯仰角与该方向上山体坡度大小,进而判断反辐射武器和诱偏源是否满足通视条件;同时,考虑强信号暴露和诱偏源时序变化等仿真条件,实现了对山地条件下反辐射攻击的模拟,并利用主源和诱偏源的毁伤概率,以及反辐射武器落点分布图评价诱偏源的诱偏效能。以山体坡度45°为例,仿真分析了反辐射武器从不同方向进攻时,各辐射源的毁伤概率,结果表明:当山体坡度较大时,诱偏源需前置部署。该仿真分析方法能较好地评价诱偏源的布阵方式、布阵距离以及山体坡度对其工作效能的影响,对于诱偏源在不同应用场景下进行合理部署具有重要指导意义。 展开更多
关键词 诱偏源 山地条件 反辐射攻击 工作效能 仿真分析
原文传递
基于状态空间分解的电力系统虚假数据注入攻击检测与防御方法 被引量:1
3
作者 梁志宏 严彬元 +4 位作者 洪超 陶佳冶 杨祎巍 陈霖 李攀登 《南方电网技术》 北大核心 2025年第6期39-50,共12页
在可再生能源高渗透率的背景下,电力系统的负荷频率控制(load frequency control,LFC)面临虚假数据注入攻击(false data injection attack,FDIA)的安全威胁。现有检测方法难以有效区分控制输入攻击和测量数据攻击,影响系统的稳定性和安... 在可再生能源高渗透率的背景下,电力系统的负荷频率控制(load frequency control,LFC)面临虚假数据注入攻击(false data injection attack,FDIA)的安全威胁。现有检测方法难以有效区分控制输入攻击和测量数据攻击,影响系统的稳定性和安全性。为此建立了包含可再生能源及储能系统的LFC状态空间模型,并分析了FDIA对系统动态特性的影响。通过状态空间分解方法将攻击信号解耦为控制输入攻击和测量攻击,提高检测精度。基于滑模观测器设计攻击估计方法,实现对攻击信号的实时检测。进一步结合H∞控制理论,提出了抗攻击控制(attack-resilient control,ARC)策略,以增强系统在攻击环境下的鲁棒性。仿真算例表明:与传统方法相比攻击估计均方误差降低约30%,系统频率响应稳定性显著提升。结果表明,该方法能够有效检测FDIA并提高电力系统的安全性和抗干扰能力。 展开更多
关键词 负荷频率控制 虚假数据注入攻击 状态空间分解 滑模观测器 抗攻击控制
在线阅读 下载PDF
改进ASON网络架构的数据信息安全防攻破技术研究 被引量:1
4
作者 苏蕊 闫润珍 王亚婷 《电子设计工程》 2025年第2期167-171,共5页
针对数据信息传输容易受到攻击而导致丢包率高的问题,提出了改进ASON网络架构的数据信息安全防攻破技术的研究。设计改进的ASON网络架构,与光通路时间结合,检测攻击行为。设计改进ASON的分级保护方案,为业务选路和故障恢复提供网络资源... 针对数据信息传输容易受到攻击而导致丢包率高的问题,提出了改进ASON网络架构的数据信息安全防攻破技术的研究。设计改进的ASON网络架构,与光通路时间结合,检测攻击行为。设计改进ASON的分级保护方案,为业务选路和故障恢复提供网络资源。构建分级保护环上/环间跳线容错能力增强模型,结合对称加密算法保障数据信息安全。实验结果表明,所提方法受到攻击不明显,丢包率仅为0.18,具有安全防护攻击的效果。 展开更多
关键词 改进ASON网络架构 数据信息 安全防攻破 分级保护
在线阅读 下载PDF
基于RSA-QR-DWT算法的海洋气象传真系统强鲁棒性可信认证水印技术
5
作者 安琳 王福斋 张国雄 《海洋技术学报》 2025年第2期54-63,共10页
近年来,气象信息的研究和应用成为备受关注的领域,而气象信息系统作为交通运输行业的关键支持系统,起着至关重要的作用。海上气象传真系统主要通过无线电气象传真方式播发气象信息,然而,由于海上无线网络通信信道的开放性,气象传真信息... 近年来,气象信息的研究和应用成为备受关注的领域,而气象信息系统作为交通运输行业的关键支持系统,起着至关重要的作用。海上气象传真系统主要通过无线电气象传真方式播发气象信息,然而,由于海上无线网络通信信道的开放性,气象传真信息存在被篡改的风险,可能导致错误信息的传播,进而影响决策和应急措施。针对这一问题,本文提出了一种在离散小波变换(Discrete Wavelet Transform,DWT)域实现的结合非对称加密算法的李维斯特-萨莫尔-阿德曼(Rivest-Shamir-Adleman,RSA)算法和基于快速响应(Quick Response,QR)码的强鲁棒性可信认证水印技术,即RSA-QR-DWT算法。该算法首先利用RSA算法生成私钥对身份信息进行加密,并将加密后的身份信息嵌入QR码中,然后将QR码嵌入气象图像的DWT域中。实验结果显示:该算法在确保图像质量的同时,表现出鲁棒性,能够有效抵御多种攻击,从而保证了气象信息的真实性和安全性。与传统的基于最低有效位(Least Significant Bit,LSB)算法的QR码认证方法相比,RSA-QR-DWT算法在鲁棒性上展现出明显优势,能够更好地抵御旋转裁剪攻击、压缩攻击及一定程度的噪声攻击。 展开更多
关键词 海洋气象传真系统 可信认证 数字图像水印 QR码 非对称加密 抗攻击性能
在线阅读 下载PDF
Epidemic spreading on scale-free networks with diversity of node anti-attack abilities
6
作者 SONG Yu-rong JIANG Guo-ping 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2010年第1期73-76,126,共5页
In this article,a modified susceptible-infected-removed(SIR)model is proposed to study the influence of diversity of node anti-attack abilities on the threshold of propagation in scale-free networks.In particular,a vu... In this article,a modified susceptible-infected-removed(SIR)model is proposed to study the influence of diversity of node anti-attack abilities on the threshold of propagation in scale-free networks.In particular,a vulnerability function related to node degree is introduced into the model to describe the diversity of a node anti-attack ability.Analytical results are derived using the mean-field theory and it is observed that the diversity of anti-attack of nodes in scale-free networks can increase effectively the threshold of epidemic propagation.The simulation results agree with the analytical results.The results show that the vulnerability functions can help adopt appropriate immunization strategies. 展开更多
关键词 epidemic spreading scale-free network SIR model anti-attack vulnerability function
原文传递
以色列“铁穹”防空系统性能研究与作战分析
7
作者 赵佳钏 姚张奕 +2 位作者 陈国良 李博雅 金天燚 《现代防御技术》 北大核心 2025年第2期19-26,共8页
对以色列“铁穹”防空导弹系统的发展情况进行梳理,在简要介绍“铁穹”系统的组成、功能特点的基础上,重点分析了“塔米尔”(Tamir)导弹的总体方案、气动特性、探测制导及战斗部设计方案。并对“铁穹”系统部署以来的作战应用情况进行整... 对以色列“铁穹”防空导弹系统的发展情况进行梳理,在简要介绍“铁穹”系统的组成、功能特点的基础上,重点分析了“塔米尔”(Tamir)导弹的总体方案、气动特性、探测制导及战斗部设计方案。并对“铁穹”系统部署以来的作战应用情况进行整理,通过对“铁穹”系统效能展开分析,对单营套“铁穹”系统面对火箭弹饱和攻击的拦截能力进行分析。最后结合“铁穹”系统的发展路径对国外近程防空导弹系统的技术发展趋势进行了总结。 展开更多
关键词 “铁穹”系统 “塔米尔”导弹 导弹总体设计 抗饱和攻击 系统性能 作战分析
在线阅读 下载PDF
Research on anti-attack performance of a private cloud safety computer based on the Markov-Percopy dynamic heterogeneous redundancy structure
8
作者 Jiakun Wen Zhen Liu Huan Ding 《Transportation Safety and Environment》 EI 2023年第4期107-116,共10页
With the increasing computing demand of train operation control systems,the application of cloud computing technology on safety computer platforms of train control system has become a research hotspot in recent years.... With the increasing computing demand of train operation control systems,the application of cloud computing technology on safety computer platforms of train control system has become a research hotspot in recent years.How to improve the safety and availability of private cloud safety computers is the key problem when applying cloud computing to train operation control systems.Because the cloud computing platform is in an open network environment,it can face many security loopholes and malicious network at-tacks.Therefore,it is necessary to change the existing safety computer platform structure to improve the attack resistance of the private cloud safety computer platform,thereby enhancing its safety and reliability.Firstly,a private cloud safety computer platform architecture based on dynamic heterogeneous redundant(DHR)structure is proposed,and a dynamic migration mechanism for heterogeneous executives is designed.Then,a generalized stochastic Petri net(GSPN)model of a private cloud safety computer platform based on DHR is established,and its steady-state probability is solved by using its isomorphism with the continuous-time Markov model(CTMC)to analyse the impact of different system structures and executive migration mechanisms on the system's anti-attack performance.Finally,through experimental verifcation,the system structure proposed in this paper can improve the anti-attack capability of the private cloud safety computer platform,thereby improving its safety and reliability. 展开更多
关键词 Safety computer logical monitoring method continuous time Markov modelling cloud computing anti-attack analysis
在线阅读 下载PDF
恶意诈骗应用技术演变分析和防御建议
9
作者 牟春旭 孙静静 +1 位作者 陈新 张德馨 《中国科技纵横》 2025年第18期66-69,共4页
随着云计算、大数据、人工智能等新技术快速普及和应用,传统电信网络诈骗违法犯罪手段不断演变和升级,各类应用程序成为电信网络诈骗的重灾区。本文聚焦涉诈APP运行管理生态,分析诈骗应用上下游产业链,围绕诈骗应用的通信特点,分析诈骗... 随着云计算、大数据、人工智能等新技术快速普及和应用,传统电信网络诈骗违法犯罪手段不断演变和升级,各类应用程序成为电信网络诈骗的重灾区。本文聚焦涉诈APP运行管理生态,分析诈骗应用上下游产业链,围绕诈骗应用的通信特点,分析诈骗APP技术演进趋势,从打击和反制的角度出发提出防御建议,旨在为相关部门提供参考和借鉴。 展开更多
关键词 电信网络诈骗 涉诈APP技术反制 攻击与防御
在线阅读 下载PDF
探析移动网络的钓鱼攻击及其防范策略 被引量:1
10
作者 陈锡刚 《信息与电脑》 2025年第8期87-89,共3页
文章深入探讨了移动网络钓鱼攻击的现状及其对用户构成的威胁。随着移动互联网用户数量的激增,移动设备成为网络钓鱼攻击者的主要目标。文章首先介绍了移动设备吸引攻击的特性,接着讨论了网络钓鱼攻击的类型和传播方法。文章还概述了移... 文章深入探讨了移动网络钓鱼攻击的现状及其对用户构成的威胁。随着移动互联网用户数量的激增,移动设备成为网络钓鱼攻击者的主要目标。文章首先介绍了移动设备吸引攻击的特性,接着讨论了网络钓鱼攻击的类型和传播方法。文章还概述了移动反网络钓鱼技术,包括基于内容的方法、黑名单和白名单机制,并提出了一些反网络钓鱼的新颖技术。此外,文章讨论了避免网络钓鱼攻击的用户建议及其最佳实践。最后,强调了提高公众对网络钓鱼攻击的认识和采取防范措施的重要性,以构建更安全的网络环境。 展开更多
关键词 网络钓鱼攻击 移动设备 反网络钓鱼技术 防范措施 安全网络环境
在线阅读 下载PDF
面向卫星互联网的安全芯片设计
11
作者 范长永 杨晓雅 +2 位作者 刘哲 谷欣 孟小暄 《中国集成电路》 2025年第5期34-38,45,共6页
随着卫星互联网的建设加速和应用推广,其在军用和民用领域中发挥的作用越来越显著,而针对卫星互联网的攻击事件频发,安全风险事件日益增多。本文借鉴地面互联网的安全防护经验和技术,在深入研究卫星互联网运行环境和应用要求的基础上,... 随着卫星互联网的建设加速和应用推广,其在军用和民用领域中发挥的作用越来越显著,而针对卫星互联网的攻击事件频发,安全风险事件日益增多。本文借鉴地面互联网的安全防护经验和技术,在深入研究卫星互联网运行环境和应用要求的基础上,融合传统安全芯片设计技术,提出了针对卫星互联网的新型芯片安全设计解决方案。该方案增强了芯片防故障攻击技术,设计物理不可克隆函数、集成国密算法,增强了卫星互联网链路和路由的安全性。 展开更多
关键词 信息安全 卫星互联网 抗故障攻击 物理不可克隆函数
在线阅读 下载PDF
基于可逆神经网络的黑盒GAN生成人脸反取证方法
12
作者 陈北京 冯逸凡 李玉茹 《信息安全研究》 北大核心 2025年第5期394-401,共8页
生成对抗网络(generative adversarial network, GAN)生成的人脸取证模型用于区分真实人脸和GAN生成人脸.但由于其易受对抗攻击影响,GAN生成人脸反取证技术应运而生.然而,现有反取证方法依赖白盒代理模型,迁移性不足.因此,提出了一种基... 生成对抗网络(generative adversarial network, GAN)生成的人脸取证模型用于区分真实人脸和GAN生成人脸.但由于其易受对抗攻击影响,GAN生成人脸反取证技术应运而生.然而,现有反取证方法依赖白盒代理模型,迁移性不足.因此,提出了一种基于可逆神经网络(invertible neural network, INN)的黑盒GAN生成人脸反取证方法.该方法通过INN将真实人脸特征嵌入GAN生成人脸中,使生成的反取证人脸能够误导取证模型.同时,在训练中引入特征损失,通过最大化反取证人脸特征与真实人脸特征间的余弦相似度,进一步提升反取证性能.实验结果表明,在不依赖任何白盒模型的场景下,该方法对8种取证模型都有良好的攻击性能,优于对比的7种方法,且可以生成高视觉质量的反取证人脸. 展开更多
关键词 对抗攻击 可逆神经网络 GAN生成人脸 反取证 黑盒
在线阅读 下载PDF
安全芯片抗侧信道攻击加密系统设计
13
作者 祝健杨 徐长宝 +1 位作者 辛明勇 王宇 《自动化仪表》 2025年第8期106-110,共5页
为抵抗安全芯片侧信道攻击、解决密码被轻易破解的问题,设计了基于高级加密标准(AES)算法的安全芯片抗侧信道攻击加密系统。在系统硬件设计方面,基于安全应用层、安全平台层、安全基础层这三层结构,分别设计随机掩码防护芯片优化结构和... 为抵抗安全芯片侧信道攻击、解决密码被轻易破解的问题,设计了基于高级加密标准(AES)算法的安全芯片抗侧信道攻击加密系统。在系统硬件设计方面,基于安全应用层、安全平台层、安全基础层这三层结构,分别设计随机掩码防护芯片优化结构和抗侧信道安全控制结构。在系统软件设计方面,创新性地基于AES算法的S盒乘法变换对明文乘法逆运算进行逆变换,以抵御选择性密文攻击。使用随机序列数改进AES算法安全性,通过轮密钥运算使数据恢复正常。采用加性掩码形式,在线性运算支持下通过掩码补偿和Tent映射实时更新掩码值,以优化抗侧信道攻击能力。测试结果表明:该系统加密后数据特征模值在0~0.10内,数据不易被破解;攻击指令引起芯片写入指令变化的延迟时间小于3μs。该系统能够确保抗侧信道有效抵御攻击。 展开更多
关键词 高级加密标准 安全芯片 抗侧信道攻击 攻击加密 S盒乘法变换 掩码值
在线阅读 下载PDF
俄乌战争中无人机攻防运用分析与启示
14
作者 刘正堂 邹永杰 +1 位作者 孙健 郭恩泽 《火力与指挥控制》 北大核心 2025年第10期207-212,共6页
俄乌战争中,双方均使用大量无人机遂行多样化战场侦察、火力引导和毁伤任务,取得了可观的战争收益和作战效费比。着眼两年多来俄乌战争实践,系统梳理了双方无人机使用情况。结合无人机典型战例,研究总结了无人机典型作战样式、反无人机... 俄乌战争中,双方均使用大量无人机遂行多样化战场侦察、火力引导和毁伤任务,取得了可观的战争收益和作战效费比。着眼两年多来俄乌战争实践,系统梳理了双方无人机使用情况。结合无人机典型战例,研究总结了无人机典型作战样式、反无人机作战手段,在分析俄乌战争的基础上,结合其他典型局部战争冲突给出了无人机作战运用、理论研究、攻防训练等启示建议,可为无人机攻防作战训练研究、无人机攻防作战力量建设以及装备发展提供理论研究与实践运用参考。 展开更多
关键词 俄乌战争 无人机攻防 反无人机 巡飞弹
在线阅读 下载PDF
基于时间协同的反舰导弹攻击战术研究
15
作者 吴帅 《舰船电子工程》 2025年第6期31-35,共5页
针对不同类型反舰导弹在对单舰目标实施时间协同饱和打击的战术策略时,为确保不同战术技术性能的导弹能够同时临空,消除在时间上存在误差较大的问题始终是战术决策过程丞需解决的难题,基于时间协同,建立了不同飞行特性反舰导弹的飞行模... 针对不同类型反舰导弹在对单舰目标实施时间协同饱和打击的战术策略时,为确保不同战术技术性能的导弹能够同时临空,消除在时间上存在误差较大的问题始终是战术决策过程丞需解决的难题,基于时间协同,建立了不同飞行特性反舰导弹的飞行模型及时间修正的数学模型函数,通过研究不同类型反舰导弹实现时间协同打击目标的控制方法,通过算例仿真验证了时间协同模型方法的可行性,对反舰导弹较准确地实施协同作战战术有一定现实意义。 展开更多
关键词 反舰导弹 时间协同 攻击样式 控制技术 飞行模型
在线阅读 下载PDF
通用逆扰动下的主动配电网合谋攻击防御模型
16
作者 刘秀 唐铭 +2 位作者 原野 袁新平 王海燕 《电子设计工程》 2025年第5期125-128,133,共5页
为了解决合谋攻击防御下主动配电网受损率高的问题,提出通用逆扰动下的主动配电网合谋攻击防御模型。计算逆扰动深度网络模型的目标函数与通用逆扰动训练的损失函数,建立模型网络深度权重矩阵;利用深度梯度函数对攻击训练样本损失函数... 为了解决合谋攻击防御下主动配电网受损率高的问题,提出通用逆扰动下的主动配电网合谋攻击防御模型。计算逆扰动深度网络模型的目标函数与通用逆扰动训练的损失函数,建立模型网络深度权重矩阵;利用深度梯度函数对攻击训练样本损失函数进行叠加求导,生成合谋攻击防御数学模型;利用最小网损期望的概念函数求解数学模型,完成主动配电网合谋攻击防御。实验结果表明,所设计模型对2 400个合谋攻击数据包的拦截防御时间都在10 ms以内,数据受损率低于0.5%,与传统模型相比,安全防御能力具有明显优势。 展开更多
关键词 通用逆扰动 主动配电网 合谋攻击 防御模型 逆干扰防御
在线阅读 下载PDF
人脸呈现攻击检测在安防领域的研究综述
17
作者 李跃 《工业控制计算机》 2025年第5期105-106,108,共3页
人脸识别在安防领域部署应用广泛,当前呈现攻击类型多、危险等级高,基于人脸识别的呈现攻击检测(人脸反欺骗)已经成为越来越关键的问题。以RGB、IR(或NIR)摄像头为主的安防人脸识别设备,呈现攻击检测存在困难。基于深度学习的检测方法,... 人脸识别在安防领域部署应用广泛,当前呈现攻击类型多、危险等级高,基于人脸识别的呈现攻击检测(人脸反欺骗)已经成为越来越关键的问题。以RGB、IR(或NIR)摄像头为主的安防人脸识别设备,呈现攻击检测存在困难。基于深度学习的检测方法,通过多类型、多场景的数据训练,结合算法泛化能力提升,或者多模态融合,将有利于安防人脸呈现攻击检测。 展开更多
关键词 呈现攻击检测 人脸反欺骗 深度学习 算法泛化
在线阅读 下载PDF
时频对抗网络引导的伪造语音反取证方法
18
作者 袁程胜 陈益飞 +3 位作者 张雪原 刘庆程 李欣亭 夏志华 《声学学报》 北大核心 2025年第6期1665-1678,共14页
针对现有语音反取证方法在扰动隐蔽性与攻击效率间难以兼顾的问题,基于生成对抗网络构建时频对抗语音生成框架,提出了一种基于时频对抗网络的语音反取证方法。通过精确调控语音信号在时频域的特征分布,在保证人类听觉无法感知扰动存在... 针对现有语音反取证方法在扰动隐蔽性与攻击效率间难以兼顾的问题,基于生成对抗网络构建时频对抗语音生成框架,提出了一种基于时频对抗网络的语音反取证方法。通过精确调控语音信号在时频域的特征分布,在保证人类听觉无法感知扰动存在的同时,实现了对语音识别系统的高成功率攻击。首先,针对现有对抗攻击方法在频域扰动精准调控方面的不足,设计了频域扰动生成模块,通过离散余弦变换及其逆变换与残差卷积的跨域融合,实现频域能量分布的定向优化,提高对抗样本对语音识别系统的攻击成功率。其次,为解决传统时域扰动方法易引入突变噪声干扰的问题,提出时域扰动生成模块,采用深度可分离卷积与动态门控机制,对时域波形进行协同优化,在保持攻击强度的同时有效消除信号中的突变点,提升了对抗语音的听觉质量。最后,为平衡攻击强度与隐蔽性之间的矛盾,构建了多目标联合损失函数,通过动态加权融合对抗损失、信噪比约束损失与CW损失,实现判别器与目标代理模型的协同优化。在SpeechCommands数据集上的实验结果显示,本方法应用于WideResNet模型时,攻击成功率高达99.39%,较现有TSSA方法提升了2.97%。同时,语音可懂度STOI达到0.80,具有较好的语音不可感知性。 展开更多
关键词 伪造语音反取证 对抗样本 语音对抗攻击 生成对抗网络
原文传递
基于主动欺骗的反勒索软件方法 被引量:1
19
作者 陈凯 马多贺 +1 位作者 唐志敏 DAI Jun 《通信学报》 EI CSCD 北大核心 2024年第7期148-158,共11页
考虑到勒索软件对数据安全构成的严重威胁及其攻击手段的日益智能化和复杂化,针对传统防御方法的局限性,提出了一种基于主动欺骗的反勒索软件方法。结合静态启发式算法和动态启发式算法对欺骗文件进行动态部署,在此基础上建立了基于主... 考虑到勒索软件对数据安全构成的严重威胁及其攻击手段的日益智能化和复杂化,针对传统防御方法的局限性,提出了一种基于主动欺骗的反勒索软件方法。结合静态启发式算法和动态启发式算法对欺骗文件进行动态部署,在此基础上建立了基于主动欺骗的动态文件安全模型。针对不同风险级别的勒索软件,采用不同的策略生成动态欺骗文件,通过模拟真实数据的特征来迷惑勒索软件,使其无法区分真实数据和欺骗数据,从而保护用户的真实数据不被加密或破坏。实验结果表明,所提方法有效增加了文件的动态性、多样性和欺骗性,大幅扩展了数据攻击面的转换空间,能够有效地抵御勒索软件攻击。 展开更多
关键词 主动欺骗 反勒索软件 数据攻击面 数据欺骗
在线阅读 下载PDF
城市防疫医疗救援网络的抗毁性与鲁棒性 被引量:1
20
作者 王威 朱峻佚 +1 位作者 刘朝峰 王志涛 《北京工业大学学报》 CAS CSCD 北大核心 2024年第5期583-590,共8页
为研究城市防疫医疗救援系统空间布局的合理性和防灾韧性,采用复杂网络技术构建了某城市防疫医疗救援网络模型,对其网络拓扑结构和网络特征基本参数进行分析,研究不同攻击模型下以边和点连通度为度量指标的结构抗毁性能力;通过设定不同... 为研究城市防疫医疗救援系统空间布局的合理性和防灾韧性,采用复杂网络技术构建了某城市防疫医疗救援网络模型,对其网络拓扑结构和网络特征基本参数进行分析,研究不同攻击模型下以边和点连通度为度量指标的结构抗毁性能力;通过设定不同的网络冗余与网络负荷,研究网络针对确定性攻击与随机性攻击的鲁棒性特征。研究结果可为城市防疫医疗救援系统的空间优化布局和核心场所强化建设提供理论支撑。 展开更多
关键词 城市防疫医疗救援系统 复杂网络 网络结构特征 网络攻击 抗毁性 鲁棒性
在线阅读 下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部