期刊文献+
共找到91篇文章
< 1 2 5 >
每页显示 20 50 100
ReLFA:Resist Link Flooding Attacks via Renyi Entropy and Deep Reinforcement Learning in SDN-IoT 被引量:5
1
作者 Jiushuang Wang Ying Liu +3 位作者 Weiting Zhang Xincheng Yan Na Zhou Zhihong Jiang 《China Communications》 SCIE CSCD 2022年第7期157-171,共15页
Link flooding attack(LFA)is a fresh distributed denial of service attack(DDoS).Attackers can cut off the critical links,making the services in the target area unavailable.LFA manipulates legal lowspeed flow to flood c... Link flooding attack(LFA)is a fresh distributed denial of service attack(DDoS).Attackers can cut off the critical links,making the services in the target area unavailable.LFA manipulates legal lowspeed flow to flood critical links,so traditional technologies are difficult to resist such attack.Meanwhile,LFA is also one of the most important threats to Internet of things(IoT)devices.The introduction of software defined network(SDN)effectively solves the security problem of the IoT.Aiming at the LFA in the software defined Internet of things(SDN-IoT),this paper proposes a new LFA mitigation scheme ReLFA.Renyi entropy is to locate the congested link in the data plane in our scheme,and determines the target links according to the alarm threshold.When LFA is detected on the target links,the control plane uses the method based on deep reinforcement learning(DRL)to carry out traffic engineering.Simulation results show that ReLFA can effectively alleviate the impact of LFA in SDN IoT.In addition,the rerouting time of ReLFA is superior to other latest schemes. 展开更多
关键词 link flooding attacks renyi entropy deep reinforcement learning
在线阅读 下载PDF
Mitigating while Accessing:A Lightweight Defense Framework Against Link Flooding Attacks in SDN
2
作者 Sun Hancun Chen Xu +1 位作者 Luo Yantian Ge Ning 《China Communications》 SCIE CSCD 2024年第11期15-27,共13页
Link flooding attack(LFA)is a type of covert distributed denial of service(DDoS)attack.The attack mechanism of LFAs is to flood critical links within the network to cut off the target area from the Internet.Recently,t... Link flooding attack(LFA)is a type of covert distributed denial of service(DDoS)attack.The attack mechanism of LFAs is to flood critical links within the network to cut off the target area from the Internet.Recently,the proliferation of Internet of Things(IoT)has increased the quantity of vulnerable devices connected to the network and has intensified the threat of LFAs.In LFAs,attackers typically utilize low-speed flows that do not reach the victims,making the attack difficult to detect.Traditional LFA defense methods mainly reroute the attack traffic around the congested link,which encounters high complexity and high computational overhead due to the aggregation of massive attack traffic.To address these challenges,we present an LFA defense framework which can mitigate the attack flows at the border switches when they are small in scale.This framework is lightweight and can be deployed at border switches of the network in a distributed manner,which ensures the scalability of our defense system.The performance of our framework is assessed in an experimental environment.The simulation results indicate that our method is effective in detecting and mitigating LFAs with low time complexity. 展开更多
关键词 attack mitigation distributed denial of service(DDoS) link flooding attack(LFA) software defined networking(SDN)
在线阅读 下载PDF
A Comparison of Link Layer Attacks on Wireless Sensor Networks
3
作者 Shahriar Mohammadi Reza Ebrahimi Atani Hossein Jadidoleslamy 《Journal of Information Security》 2011年第2期69-84,共16页
Wireless sensor networks (WSNs) have many potential applications [1,2] and unique challenges. They usually consist of hundreds or thousands of small sensor nodes such as MICA2, which operate autonomously;conditions su... Wireless sensor networks (WSNs) have many potential applications [1,2] and unique challenges. They usually consist of hundreds or thousands of small sensor nodes such as MICA2, which operate autonomously;conditions such as cost, invisible deployment and many application domains, lead to small size and resource limited sensors [3]. WSNs are susceptible to many types of link layer attacks [1] and most of traditional network security techniques are unusable on WSNs [3];This is due to wireless and shared nature of communication channel, untrusted transmissions, deployment in open environments, unattended nature and limited resources [1]. Therefore security is a vital requirement for these networks;but we have to design a proper security mechanism that attends to WSN’s constraints and requirements. In this paper, we focus on security of WSNs, divide it (the WSNs security) into four categories and will consider them, include: an overview of WSNs, security in WSNs, the threat model on WSNs, a wide variety of WSNs’ link layer attacks and a comparison of them. This work enables us to identify the purpose and capabilities of the attackers;furthermore, the goal and effects of the link layer attacks on WSNs are introduced. Also, this paper discusses known approaches of security detection and defensive mechanisms against the link layer attacks;this would enable IT security managers to manage the link layer attacks of WSNs more effectively. 展开更多
关键词 WIRELESS Sensor Network SECURITY link LAYER attackS Detection DEFENSIVE Mechanism
暂未订购
工业网络通信链路传输安全态势感知方法研究
4
作者 程阔 李震 《成都工业学院学报》 2026年第1期38-43,共6页
工业网络通信链路数据交互频繁,易受到来自企业内部违规操作、恶意软件渗透以及外部网络攻击、恶意竞争行为等多种安全威胁,影响工业网络的稳定性和数据安全性。为此,提出工业网络通信链路传输安全态势感知方法。通过采集工业网络通信... 工业网络通信链路数据交互频繁,易受到来自企业内部违规操作、恶意软件渗透以及外部网络攻击、恶意竞争行为等多种安全威胁,影响工业网络的稳定性和数据安全性。为此,提出工业网络通信链路传输安全态势感知方法。通过采集工业网络通信链路的异常数据,并对其进行离散化处理,计算离散数据的不确定性和增益,提取具有较大信息增益的数据作为安全态势感知要素。挖掘攻击数据集强关联关系,得到关联矩阵,结合编码输出,确定攻击程度等级。构建网络通信链路自适应学习感知模型,以攻击程度等级量化值作为模型输入,输出攻击活跃指数,结合攻击行为的特征参数,计算传输安全态势感知度量值,并依据度量值阈值,确定网络通信链路传输的安全水平。实验结果表明,所提方法得到的拟合优度决定系数高于0.8,输出的安全态势感知度量值与实际值更为接近,感知准确度较高。 展开更多
关键词 工业网络 通信链路 安全态势感知 感知模型 攻击等级
在线阅读 下载PDF
A Secure DHCP Protocol to Mitigate LAN Attacks 被引量:1
5
作者 Osama S. Younes 《Journal of Computer and Communications》 2016年第1期39-50,共12页
Network security has become more of a concern with the rapid growth and expansion of the Internet. While there are several ways to provide security in the application, transport, or network layers of a network, the da... Network security has become more of a concern with the rapid growth and expansion of the Internet. While there are several ways to provide security in the application, transport, or network layers of a network, the data link layer (Layer 2) security has not yet been adequately addressed. Data link layer protocols used in local area networks (LANs) are not designed with security features. Dynamic host configuration protocol (DHCP) is one of the most used network protocols for host configuration that works in data link layer. DHCP is vulnerable to a number of attacks, such as the DHCP rouge server attack, DHCP starvation attack, and malicious DHCP client attack. This work introduces a new scheme called Secure DHCP (S-DHCP) to secure DHCP protocol. The proposed solution consists of two techniques. The first is the authentication and key management technique that is used for entities authentication and management of security key. It is based on using Diffie-Hellman key exchange algorithm supported by the difficulty of Elliptic Curve Discrete Logarithm Problem (ECDLP) and a strong cryptographic one-way hash function. The second technique is the message authentication technique, which uses the digital signature to authenticate the DHCP messages exchanged between the clients and server. 展开更多
关键词 DHCP AUTHENTICATION Data link Layer attacks ECDLP
在线阅读 下载PDF
基于ATT&CK框架的攻击检测系统设计 被引量:1
6
作者 陈玉杰 陈俊丽 张汉举 《计算机技术与发展》 2025年第10期89-97,共9页
随着计算机技术的蓬勃发展和网络攻击手段的日益繁杂,网络安全防护面临着严峻挑战。针对企事业单位对于网络攻击的检测维度单一、范围狭隘以及无法及时察觉到攻击者的潜伏驻留点和快速溯源这一现状,该文设计了基于ATT&CK框架的攻击... 随着计算机技术的蓬勃发展和网络攻击手段的日益繁杂,网络安全防护面临着严峻挑战。针对企事业单位对于网络攻击的检测维度单一、范围狭隘以及无法及时察觉到攻击者的潜伏驻留点和快速溯源这一现状,该文设计了基于ATT&CK框架的攻击检测系统,为企事业单位打造一道坚固的网络安全防线。该系统深度挖掘ATT&CK框架所蕴含的丰富技战术知识库资源,通过自然语言处理技术提取攻击技术描述中具有关键指示意义的动名词组合,为构建精准且全面的检测规则提供核心依据,实现对于网络攻击的全面检测。基于检测到的攻击行为,对攻击行为进行特征提取,获取其中的时间戳、来源IP、目标IP等信息,根据提取到的信息利用K-means聚类算法实现对攻击行为的智能分类和有序组织。以时间序列为脉络,深度梳理攻击行为的先后逻辑关系,构建完整且有序的攻击链路,从而实现快速定位到攻击者当前的驻留点以及攻击发生过后的快速溯源,有力保障企事业单位网络环境的安全稳定。 展开更多
关键词 ATT&CK框架 攻击检测 技战术知识库 检测规则 攻击链路
在线阅读 下载PDF
4G/5G无人机指挥控制链路传输威胁与防护
7
作者 姜家财 吴昊 +3 位作者 朱宇 杨斌 郭伟 肖光龙 《电讯技术》 北大核心 2025年第9期1428-1434,共7页
随着4G/5G移动通信技术被应用于无人机指挥控制(Command and Control,C2)链路,此类链路因安全保护机制不足而面临日益严峻的安全威胁。针对4G/5G无人机C2链路完整性保护缺失的弱点,在实验室环境下完成了4G/5G无人机C2链路指令篡改攻击... 随着4G/5G移动通信技术被应用于无人机指挥控制(Command and Control,C2)链路,此类链路因安全保护机制不足而面临日益严峻的安全威胁。针对4G/5G无人机C2链路完整性保护缺失的弱点,在实验室环境下完成了4G/5G无人机C2链路指令篡改攻击验证实验。为了应对该威胁,提出了基于高性能认证加密的C2链路数据防护方案,并在飞腾E2000Q嵌入式环境下完成了与现有商用EEA3+EIA3组合方案的对比测试和分析。所提方案在保证安全性的同时具有更好的性能表现。 展开更多
关键词 移动通信技术 网络安全 无人机指挥控制链路 篡改攻击 认证加密
在线阅读 下载PDF
网络拓扑混淆技术综述
8
作者 黄春娇 张宇 +1 位作者 史建焘 朱国普 《信息安全研究》 北大核心 2025年第4期296-303,共8页
链路洪泛攻击是一种利用网络拓扑发现的新型分布式拒绝服务攻击.网络拓扑混淆是一种有效对抗该攻击的防御措施,旨在攻击发生前提供主动保护.相关研究在近10年来不断取得进展,针对不同场景提出了各种拓扑混淆解决方案.全面回顾了这些技术... 链路洪泛攻击是一种利用网络拓扑发现的新型分布式拒绝服务攻击.网络拓扑混淆是一种有效对抗该攻击的防御措施,旨在攻击发生前提供主动保护.相关研究在近10年来不断取得进展,针对不同场景提出了各种拓扑混淆解决方案.全面回顾了这些技术.首先,概述了网络拓扑发现中的基本原理和拓扑泄露风险;其次,定义了网络拓扑混淆并提出了一个主动防御模型,然后将技术分为数据包修改、诱饵陷阱、路由变异和度量伪造方案;最后,对当前主流的混淆技术进行了综合比较. 展开更多
关键词 链路洪泛攻击 网络拓扑混淆 主动防御 欺骗防御 拓扑泄露风险
在线阅读 下载PDF
低时延智能体网络中基于三阶段关联验证的伪造链路攻击检测
9
作者 张峰 俸皓 +3 位作者 周秀民 章茂淳 陈镇铭 刘玉明 《计算机研究与发展》 北大核心 2025年第10期2495-2511,共17页
面向低时延的智能体网络环境,研究了一种基于关联链路验证的伪造链路攻击检测方法.在该网络环境下,正常链路与伪造链路在测量时延等关键指标上的统计特征差异较小,并且背景流量和协调器过载攻击的影响会放大测量误差,但缩小该差异会导... 面向低时延的智能体网络环境,研究了一种基于关联链路验证的伪造链路攻击检测方法.在该网络环境下,正常链路与伪造链路在测量时延等关键指标上的统计特征差异较小,并且背景流量和协调器过载攻击的影响会放大测量误差,但缩小该差异会导致现有方法的检测性能骤降.对此,提出一种基于关联链路验证的伪造链路攻击检测方法,该方法包含3个阶段:首先,采用一种有效时延转换方法缓解测量误差的影响,并将处理后的测量时延等转化为链路性能指标;然后,根据提出的多径传输模拟方法,将关联链路之间的性能差异转化为易于观测的统计特征;最后,基于极值理论和概率分布拟合方法确定统计特征的阈值,用于伪造链路的检测.仿真实验结果表明,在不同的网络规模和攻击场景下,所提出的方法能够有效地检测低时延智能体网络中的伪造链路攻击,并且在检测性能方面明显优于现有的相关方法,F1分数提升达20%~30%.特别地,当链路传输时延低至0.1 ms时,仍然能取得95.23%的检测率和0.28%的误判率,显示出良好的鲁棒性. 展开更多
关键词 智能体网络 低时延 伪造链路攻击 关联链路验证 极值理论
在线阅读 下载PDF
Optimal filter assignment policy against link flooding attack
10
作者 Rajorshi Biswas Jie Wu +1 位作者 Wei Chang Pouya Ostovari 《High-Confidence Computing》 2025年第1期15-24,共10页
A Link Flooding Attack(LFA)is a special type of Denial-of-Service(DoS)attack in which the attacker sends out a huge number of requests to exhaust the capacity of a link on the path the traffic comes to a server.As a r... A Link Flooding Attack(LFA)is a special type of Denial-of-Service(DoS)attack in which the attacker sends out a huge number of requests to exhaust the capacity of a link on the path the traffic comes to a server.As a result,user traffic cannot reach the server.As a result,DoS and degradation of Qualityof-Service(QoS)occur.Because the attack traffic does not go to the victim,protecting the legitimate traffic alone is hard for the victim.The victim can protect its legitimate traffic by using a special type of router called filter router(FR).An FR can receive server filters and apply them to block a link incident to it.An FR probabilistically appends its own IP address to packets it forwards,and the victim uses that information to discover the traffic topology.By analyzing traffic rates and paths,the victim identifies some links that may be congested.The victim needs to select some of these possible congested links(PCLs)and send a filter to the corresponding FR so that legitimate traffic avoids congested paths.In this paper,we formulate two optimization problems for blocking the least number of PCLs so that the legitimate traffic goes through a non-congested path.We consider the scenario where every user has at least one non-congested shortest path in the first problem.We extend the first problem to a scenario where there are some users whose shortest paths are all congested.We transform the original problem to the vertex separation problem to find the links to block.We use a custom-built Java multi-threaded simulator and conduct extensive simulations to support our solutions. 展开更多
关键词 BOTNET DDoS defense QUALITY-OF-SERVICE Filter router link flooding attack Network security
在线阅读 下载PDF
高校网络安全威胁剖析——暗链的作用机制及防范对策
11
作者 李文博 叶昊亮 金飞 《计算机应用文摘》 2025年第16期193-195,共3页
文章聚焦于高校网络安全领域的暗链威胁,深入剖析暗链通过系统漏洞实现隐蔽植入的技术路径,揭示其依赖多层混淆加密与特殊触发机制实现深度隐藏的技术特性。在此基础上,面向高校网络环境,创新性地构建了“技术防御、管理强化”双轮驱动... 文章聚焦于高校网络安全领域的暗链威胁,深入剖析暗链通过系统漏洞实现隐蔽植入的技术路径,揭示其依赖多层混淆加密与特殊触发机制实现深度隐藏的技术特性。在此基础上,面向高校网络环境,创新性地构建了“技术防御、管理强化”双轮驱动的防护体系:在技术层面,融合人工智能内容检测、零信任架构等前沿手段,实现对暗链行为的精准监测与识别;在管理层面,优化权限管理、完善应急响应机制,构建规范化的安全制度流程。 展开更多
关键词 网页暗链 高校网络安全 暗链攻击 防范对策
在线阅读 下载PDF
面向序列推荐系统的边级本地差分隐私技术
12
作者 周政烨 贺泽宇 邱朋飞 《计算机工程与设计》 北大核心 2025年第12期3341-3351,共11页
针对序列推荐系统中用户交互数据的隐私安全问题及现有差分隐私方法面临的中心端不可信、图结构破坏与噪声传播累积等挑战提出了一种边级本地差分隐私保护框架SRS-ELDP。引入了边随机响应与边二次采样,在用户端实现图结构保持的扰动。... 针对序列推荐系统中用户交互数据的隐私安全问题及现有差分隐私方法面临的中心端不可信、图结构破坏与噪声传播累积等挑战提出了一种边级本地差分隐私保护框架SRS-ELDP。引入了边随机响应与边二次采样,在用户端实现图结构保持的扰动。设计了个性化PageRank筛选器,用于抑制低价值噪声边对模型精度的干扰。实验结果表明,相较于差分隐私基线方法,SRS-ELDP在Recall@10上提升7.85%,在NDCG@10上提升11.65%,隐私攻击成功率(AUC)降至0.53,接近随机猜测水平,具有更高的推荐精度和更强的隐私保护。 展开更多
关键词 序列推荐系统 本地差分隐私 图神经网络 隐私保护 噪声注入机制 链路窃取攻击 信息安全
在线阅读 下载PDF
一种基于聚类的数据匿名方法 被引量:50
13
作者 王智慧 许俭 +1 位作者 汪卫 施伯乐 《软件学报》 EI CSCD 北大核心 2010年第4期680-693,共14页
为了防止个人隐私的泄漏,在数据共享前需要对其在准标识符上的属性值作数据概化处理,以消除链接攻击,实现在共享中对敏感属性的匿名保护.概化处理增加了属性值的不确定性,不可避免地会造成一定的信息损失.传统的数据概化处理大都建立在... 为了防止个人隐私的泄漏,在数据共享前需要对其在准标识符上的属性值作数据概化处理,以消除链接攻击,实现在共享中对敏感属性的匿名保护.概化处理增加了属性值的不确定性,不可避免地会造成一定的信息损失.传统的数据概化处理大都建立在预先定义的概念层次结构的基础上,会造成过度概化,带来许多不必要的信息损失.将准标识符中的属性分为有序属性和无序属性两种类型,分别给出了更为灵活的相应数据概化策略.同时,通过考察数据概化前后属性值不确定性程度的变化,量化地定义了数据概化带来的信息损失.在此基础上,将数据匿名问题转化为带特定约束的聚类问题.针对l-多样模型,提出了一种基于聚类的数据匿名方法L-clustering.该方法能够满足在数据共享中对敏感属性的匿名保护需求,同时能够很好地降低实现匿名保护时概化处理所带来的信息损失. 展开更多
关键词 数据匿名 准标识符 链接攻击 聚类 信息损失
在线阅读 下载PDF
反舰导弹协同攻击近岸目标数据链组网研究 被引量:9
14
作者 邓力 马登武 郭小威 《弹箭与制导学报》 CSCD 北大核心 2013年第1期28-33,共6页
为实现攻击近岸目标过程中数据链网络高效运行,依据反舰导弹协同攻击的模型,构建了分级网络体系结构。由于建立分级网络的关键在于网络节点的分簇及其维护,为此,提出了一种基于节点地理位置信息的网络管理分簇算法;通过比较簇内节点被... 为实现攻击近岸目标过程中数据链网络高效运行,依据反舰导弹协同攻击的模型,构建了分级网络体系结构。由于建立分级网络的关键在于网络节点的分簇及其维护,为此,提出了一种基于节点地理位置信息的网络管理分簇算法;通过比较簇内节点被赋予的权值,选取分簇簇首;针对数据链网络拓扑经常变化的特点,设计了考虑作战实际的网络管理分簇维护方案。仿真实验表明,与其它分簇算法比较,该算法提高了数据链网络的稳定性和运行效率。 展开更多
关键词 反舰导弹 协同攻击 数据链 网络管理 分簇算法
在线阅读 下载PDF
ZigBee网络抵御Sybil攻击的自适应链路指纹认证方案 被引量:4
15
作者 郁滨 黄美根 +1 位作者 黄一才 孔志印 《电子与信息学报》 EI CSCD 北大核心 2016年第10期2627-2632,共6页
该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙... 该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙(GTS)动态申请算法,并给出了Sybil攻击认证流程。安全性分析及实验结果表明,方案在通信环境的安全边界条件下节点认证成功率可达97%以上,且链路指纹无需存储,具有较低的资源需求。 展开更多
关键词 无线网络安全 Zig BEE SYBIL攻击 链路指纹 保护时隙
在线阅读 下载PDF
基于功率介数的电网关键环节辨识 被引量:57
16
作者 王涛 高成彬 +1 位作者 顾雪平 梁海平 《电网技术》 EI CSCD 北大核心 2014年第7期1907-1913,共7页
综合功率输送关系、电网拓扑结构和系统运行状态,提出了功率介数的概念。根据网络连通性及功率输送分配关系,分别定义了线路功率介数和节点功率介数。通过关键线路断线或过负荷的连锁攻击进行有效性校验。以IEEE 39节点系统作为测试算例... 综合功率输送关系、电网拓扑结构和系统运行状态,提出了功率介数的概念。根据网络连通性及功率输送分配关系,分别定义了线路功率介数和节点功率介数。通过关键线路断线或过负荷的连锁攻击进行有效性校验。以IEEE 39节点系统作为测试算例,计算线路的功率介数和节点功率介数并进行排序,按照排序结果对这些元件进行攻击,验证了这些高功率介数元件确为网络中的脆弱环节。分别以网络效能函数和潮流熵进行静态攻击稳定性校验,校验结果表明电气元件的功率介数越高对电网运行的影响就越大。 展开更多
关键词 潮流追踪 功率介数 关键环节 静态攻击 稳定性校验
原文传递
导弹集群协同作战任务规划系统 被引量:26
17
作者 马向玲 高波 李国林 《飞行力学》 CSCD 北大核心 2009年第1期1-5,共5页
以领弹/攻击弹等新概念作战方式为例,讨论基于C4ISR系统下的导弹集群协同作战的总体框架,对信息融合系统、态势评估系统、任务规划系统、战毁评估系统及数据链系统等进行了分析,并对任务规划的主要算法,如A*,D*,Voronoi图法等进行了分... 以领弹/攻击弹等新概念作战方式为例,讨论基于C4ISR系统下的导弹集群协同作战的总体框架,对信息融合系统、态势评估系统、任务规划系统、战毁评估系统及数据链系统等进行了分析,并对任务规划的主要算法,如A*,D*,Voronoi图法等进行了分析比较,最后设计了任务规划系统的硬件体系框架和软件结构模块。 展开更多
关键词 任务规划 态势评估 数据链 协同作战
在线阅读 下载PDF
Modem与局域网安全研究 被引量:3
18
作者 寇晓蕤 颜学雄 王清贤 《计算机工程与应用》 CSCD 北大核心 2003年第3期161-164,共4页
该文讨论了与Modem有关的局域网安全问题。局域网内的用户如果通过Modem拨号连入Internet,将是黑客打开入侵网络的另外一条通道。该文深入分析了这个安全隐患的实质、起因、危害,给出了预防该隐患的安全措施,并针对该隐患介绍了笔者研... 该文讨论了与Modem有关的局域网安全问题。局域网内的用户如果通过Modem拨号连入Internet,将是黑客打开入侵网络的另外一条通道。该文深入分析了这个安全隐患的实质、起因、危害,给出了预防该隐患的安全措施,并针对该隐患介绍了笔者研发的一个安全软件C-Cat。最后,文章就网络安全的实质提出了自己的一些观点。 展开更多
关键词 局域网 调制解调器 网络安全 网络攻击 最薄弱环节公理
在线阅读 下载PDF
基于数据链的越肩发射后向攻击技术 被引量:10
19
作者 张华明 姜玉宪 《电光与控制》 2003年第4期5-9,共5页
 以数据链获取目标运动参数为前提,探讨了越肩发射后向攻击技术方案的系统组成及各部分的功能,着重对数据链的延时误差影响做了仿真分析。提出了指向和预测拦截两种中制导律并对它们进行了分析比较。建立了系统模型并进行了仿真。结果...  以数据链获取目标运动参数为前提,探讨了越肩发射后向攻击技术方案的系统组成及各部分的功能,着重对数据链的延时误差影响做了仿真分析。提出了指向和预测拦截两种中制导律并对它们进行了分析比较。建立了系统模型并进行了仿真。结果证明了系统方案是可行的。 展开更多
关键词 后向攻击 数据链 越肩发射 初制导 中制导
在线阅读 下载PDF
网页木马机理与防御技术 被引量:30
20
作者 张慧琳 邹维 韩心慧 《软件学报》 EI CSCD 北大核心 2013年第4期843-858,共16页
网页木马是一种以JavaScript,VBScript,CSS等页面元素作为攻击向量,利用浏览器及插件中的漏洞,在客户端隐蔽地下载并执行恶意程序的基于Web的客户端攻击.网页木马的表现形式是一个或一组有内嵌链接关系的页面/脚本,有漏洞的客户端在访问... 网页木马是一种以JavaScript,VBScript,CSS等页面元素作为攻击向量,利用浏览器及插件中的漏洞,在客户端隐蔽地下载并执行恶意程序的基于Web的客户端攻击.网页木马的表现形式是一个或一组有内嵌链接关系的页面/脚本,有漏洞的客户端在访问该(组)页面时会"过路式下载"木马等恶意程序.网页木马通过这种被动攻击模式,能隐蔽、有效地将恶意程序植入客户端,这已经成为恶意程序传播的一种重要方式.近年来,围绕网页木马的攻防博弈在持续进行.首先阐述网页木马的机理和特点,然后从检测、特征分析、防范这3个方面对网页木马防御方的研究进行总结和分析,最后对网页木马攻防双方的发展趋势进行讨论. 展开更多
关键词 网页木马 客户端攻击 被挂马网页 混淆 内嵌链接
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部