期刊文献+
共找到89篇文章
< 1 2 5 >
每页显示 20 50 100
Mitigating while Accessing:A Lightweight Defense Framework Against Link Flooding Attacks in SDN
1
作者 Sun Hancun Chen Xu +1 位作者 Luo Yantian Ge Ning 《China Communications》 SCIE CSCD 2024年第11期15-27,共13页
Link flooding attack(LFA)is a type of covert distributed denial of service(DDoS)attack.The attack mechanism of LFAs is to flood critical links within the network to cut off the target area from the Internet.Recently,t... Link flooding attack(LFA)is a type of covert distributed denial of service(DDoS)attack.The attack mechanism of LFAs is to flood critical links within the network to cut off the target area from the Internet.Recently,the proliferation of Internet of Things(IoT)has increased the quantity of vulnerable devices connected to the network and has intensified the threat of LFAs.In LFAs,attackers typically utilize low-speed flows that do not reach the victims,making the attack difficult to detect.Traditional LFA defense methods mainly reroute the attack traffic around the congested link,which encounters high complexity and high computational overhead due to the aggregation of massive attack traffic.To address these challenges,we present an LFA defense framework which can mitigate the attack flows at the border switches when they are small in scale.This framework is lightweight and can be deployed at border switches of the network in a distributed manner,which ensures the scalability of our defense system.The performance of our framework is assessed in an experimental environment.The simulation results indicate that our method is effective in detecting and mitigating LFAs with low time complexity. 展开更多
关键词 attack mitigation distributed denial of service(DDoS) link flooding attack(LFA) software defined networking(SDN)
在线阅读 下载PDF
ReLFA:Resist Link Flooding Attacks via Renyi Entropy and Deep Reinforcement Learning in SDN-IoT 被引量:5
2
作者 Jiushuang Wang Ying Liu +3 位作者 Weiting Zhang Xincheng Yan Na Zhou Zhihong Jiang 《China Communications》 SCIE CSCD 2022年第7期157-171,共15页
Link flooding attack(LFA)is a fresh distributed denial of service attack(DDoS).Attackers can cut off the critical links,making the services in the target area unavailable.LFA manipulates legal lowspeed flow to flood c... Link flooding attack(LFA)is a fresh distributed denial of service attack(DDoS).Attackers can cut off the critical links,making the services in the target area unavailable.LFA manipulates legal lowspeed flow to flood critical links,so traditional technologies are difficult to resist such attack.Meanwhile,LFA is also one of the most important threats to Internet of things(IoT)devices.The introduction of software defined network(SDN)effectively solves the security problem of the IoT.Aiming at the LFA in the software defined Internet of things(SDN-IoT),this paper proposes a new LFA mitigation scheme ReLFA.Renyi entropy is to locate the congested link in the data plane in our scheme,and determines the target links according to the alarm threshold.When LFA is detected on the target links,the control plane uses the method based on deep reinforcement learning(DRL)to carry out traffic engineering.Simulation results show that ReLFA can effectively alleviate the impact of LFA in SDN IoT.In addition,the rerouting time of ReLFA is superior to other latest schemes. 展开更多
关键词 link flooding attacks renyi entropy deep reinforcement learning
在线阅读 下载PDF
A Comparison of Link Layer Attacks on Wireless Sensor Networks
3
作者 Shahriar Mohammadi Reza Ebrahimi Atani Hossein Jadidoleslamy 《Journal of Information Security》 2011年第2期69-84,共16页
Wireless sensor networks (WSNs) have many potential applications [1,2] and unique challenges. They usually consist of hundreds or thousands of small sensor nodes such as MICA2, which operate autonomously;conditions su... Wireless sensor networks (WSNs) have many potential applications [1,2] and unique challenges. They usually consist of hundreds or thousands of small sensor nodes such as MICA2, which operate autonomously;conditions such as cost, invisible deployment and many application domains, lead to small size and resource limited sensors [3]. WSNs are susceptible to many types of link layer attacks [1] and most of traditional network security techniques are unusable on WSNs [3];This is due to wireless and shared nature of communication channel, untrusted transmissions, deployment in open environments, unattended nature and limited resources [1]. Therefore security is a vital requirement for these networks;but we have to design a proper security mechanism that attends to WSN’s constraints and requirements. In this paper, we focus on security of WSNs, divide it (the WSNs security) into four categories and will consider them, include: an overview of WSNs, security in WSNs, the threat model on WSNs, a wide variety of WSNs’ link layer attacks and a comparison of them. This work enables us to identify the purpose and capabilities of the attackers;furthermore, the goal and effects of the link layer attacks on WSNs are introduced. Also, this paper discusses known approaches of security detection and defensive mechanisms against the link layer attacks;this would enable IT security managers to manage the link layer attacks of WSNs more effectively. 展开更多
关键词 WIRELESS Sensor Network SECURITY link LAYER attackS Detection DEFENSIVE Mechanism
暂未订购
4G/5G无人机指挥控制链路传输威胁与防护
4
作者 姜家财 吴昊 +3 位作者 朱宇 杨斌 郭伟 肖光龙 《电讯技术》 北大核心 2025年第9期1428-1434,共7页
随着4G/5G移动通信技术被应用于无人机指挥控制(Command and Control,C2)链路,此类链路因安全保护机制不足而面临日益严峻的安全威胁。针对4G/5G无人机C2链路完整性保护缺失的弱点,在实验室环境下完成了4G/5G无人机C2链路指令篡改攻击... 随着4G/5G移动通信技术被应用于无人机指挥控制(Command and Control,C2)链路,此类链路因安全保护机制不足而面临日益严峻的安全威胁。针对4G/5G无人机C2链路完整性保护缺失的弱点,在实验室环境下完成了4G/5G无人机C2链路指令篡改攻击验证实验。为了应对该威胁,提出了基于高性能认证加密的C2链路数据防护方案,并在飞腾E2000Q嵌入式环境下完成了与现有商用EEA3+EIA3组合方案的对比测试和分析。所提方案在保证安全性的同时具有更好的性能表现。 展开更多
关键词 移动通信技术 网络安全 无人机指挥控制链路 篡改攻击 认证加密
在线阅读 下载PDF
网络拓扑混淆技术综述
5
作者 黄春娇 张宇 +1 位作者 史建焘 朱国普 《信息安全研究》 北大核心 2025年第4期296-303,共8页
链路洪泛攻击是一种利用网络拓扑发现的新型分布式拒绝服务攻击.网络拓扑混淆是一种有效对抗该攻击的防御措施,旨在攻击发生前提供主动保护.相关研究在近10年来不断取得进展,针对不同场景提出了各种拓扑混淆解决方案.全面回顾了这些技术... 链路洪泛攻击是一种利用网络拓扑发现的新型分布式拒绝服务攻击.网络拓扑混淆是一种有效对抗该攻击的防御措施,旨在攻击发生前提供主动保护.相关研究在近10年来不断取得进展,针对不同场景提出了各种拓扑混淆解决方案.全面回顾了这些技术.首先,概述了网络拓扑发现中的基本原理和拓扑泄露风险;其次,定义了网络拓扑混淆并提出了一个主动防御模型,然后将技术分为数据包修改、诱饵陷阱、路由变异和度量伪造方案;最后,对当前主流的混淆技术进行了综合比较. 展开更多
关键词 链路洪泛攻击 网络拓扑混淆 主动防御 欺骗防御 拓扑泄露风险
在线阅读 下载PDF
基于ATT&CK框架的攻击检测系统设计
6
作者 陈玉杰 陈俊丽 张汉举 《计算机技术与发展》 2025年第10期89-97,共9页
随着计算机技术的蓬勃发展和网络攻击手段的日益繁杂,网络安全防护面临着严峻挑战。针对企事业单位对于网络攻击的检测维度单一、范围狭隘以及无法及时察觉到攻击者的潜伏驻留点和快速溯源这一现状,该文设计了基于ATT&CK框架的攻击... 随着计算机技术的蓬勃发展和网络攻击手段的日益繁杂,网络安全防护面临着严峻挑战。针对企事业单位对于网络攻击的检测维度单一、范围狭隘以及无法及时察觉到攻击者的潜伏驻留点和快速溯源这一现状,该文设计了基于ATT&CK框架的攻击检测系统,为企事业单位打造一道坚固的网络安全防线。该系统深度挖掘ATT&CK框架所蕴含的丰富技战术知识库资源,通过自然语言处理技术提取攻击技术描述中具有关键指示意义的动名词组合,为构建精准且全面的检测规则提供核心依据,实现对于网络攻击的全面检测。基于检测到的攻击行为,对攻击行为进行特征提取,获取其中的时间戳、来源IP、目标IP等信息,根据提取到的信息利用K-means聚类算法实现对攻击行为的智能分类和有序组织。以时间序列为脉络,深度梳理攻击行为的先后逻辑关系,构建完整且有序的攻击链路,从而实现快速定位到攻击者当前的驻留点以及攻击发生过后的快速溯源,有力保障企事业单位网络环境的安全稳定。 展开更多
关键词 ATT&CK框架 攻击检测 技战术知识库 检测规则 攻击链路
在线阅读 下载PDF
低时延智能体网络中基于三阶段关联验证的伪造链路攻击检测
7
作者 张峰 俸皓 +3 位作者 周秀民 章茂淳 陈镇铭 刘玉明 《计算机研究与发展》 北大核心 2025年第10期2495-2511,共17页
面向低时延的智能体网络环境,研究了一种基于关联链路验证的伪造链路攻击检测方法.在该网络环境下,正常链路与伪造链路在测量时延等关键指标上的统计特征差异较小,并且背景流量和协调器过载攻击的影响会放大测量误差,但缩小该差异会导... 面向低时延的智能体网络环境,研究了一种基于关联链路验证的伪造链路攻击检测方法.在该网络环境下,正常链路与伪造链路在测量时延等关键指标上的统计特征差异较小,并且背景流量和协调器过载攻击的影响会放大测量误差,但缩小该差异会导致现有方法的检测性能骤降.对此,提出一种基于关联链路验证的伪造链路攻击检测方法,该方法包含3个阶段:首先,采用一种有效时延转换方法缓解测量误差的影响,并将处理后的测量时延等转化为链路性能指标;然后,根据提出的多径传输模拟方法,将关联链路之间的性能差异转化为易于观测的统计特征;最后,基于极值理论和概率分布拟合方法确定统计特征的阈值,用于伪造链路的检测.仿真实验结果表明,在不同的网络规模和攻击场景下,所提出的方法能够有效地检测低时延智能体网络中的伪造链路攻击,并且在检测性能方面明显优于现有的相关方法,F1分数提升达20%~30%.特别地,当链路传输时延低至0.1 ms时,仍然能取得95.23%的检测率和0.28%的误判率,显示出良好的鲁棒性. 展开更多
关键词 智能体网络 低时延 伪造链路攻击 关联链路验证 极值理论
在线阅读 下载PDF
Optimal filter assignment policy against link flooding attack
8
作者 Rajorshi Biswas Jie Wu +1 位作者 Wei Chang Pouya Ostovari 《High-Confidence Computing》 2025年第1期15-24,共10页
A Link Flooding Attack(LFA)is a special type of Denial-of-Service(DoS)attack in which the attacker sends out a huge number of requests to exhaust the capacity of a link on the path the traffic comes to a server.As a r... A Link Flooding Attack(LFA)is a special type of Denial-of-Service(DoS)attack in which the attacker sends out a huge number of requests to exhaust the capacity of a link on the path the traffic comes to a server.As a result,user traffic cannot reach the server.As a result,DoS and degradation of Qualityof-Service(QoS)occur.Because the attack traffic does not go to the victim,protecting the legitimate traffic alone is hard for the victim.The victim can protect its legitimate traffic by using a special type of router called filter router(FR).An FR can receive server filters and apply them to block a link incident to it.An FR probabilistically appends its own IP address to packets it forwards,and the victim uses that information to discover the traffic topology.By analyzing traffic rates and paths,the victim identifies some links that may be congested.The victim needs to select some of these possible congested links(PCLs)and send a filter to the corresponding FR so that legitimate traffic avoids congested paths.In this paper,we formulate two optimization problems for blocking the least number of PCLs so that the legitimate traffic goes through a non-congested path.We consider the scenario where every user has at least one non-congested shortest path in the first problem.We extend the first problem to a scenario where there are some users whose shortest paths are all congested.We transform the original problem to the vertex separation problem to find the links to block.We use a custom-built Java multi-threaded simulator and conduct extensive simulations to support our solutions. 展开更多
关键词 BOTNET DDoS defense QUALITY-OF-SERVICE Filter router link flooding attack Network security
在线阅读 下载PDF
高校网络安全威胁剖析——暗链的作用机制及防范对策
9
作者 李文博 叶昊亮 金飞 《计算机应用文摘》 2025年第16期193-195,共3页
文章聚焦于高校网络安全领域的暗链威胁,深入剖析暗链通过系统漏洞实现隐蔽植入的技术路径,揭示其依赖多层混淆加密与特殊触发机制实现深度隐藏的技术特性。在此基础上,面向高校网络环境,创新性地构建了“技术防御、管理强化”双轮驱动... 文章聚焦于高校网络安全领域的暗链威胁,深入剖析暗链通过系统漏洞实现隐蔽植入的技术路径,揭示其依赖多层混淆加密与特殊触发机制实现深度隐藏的技术特性。在此基础上,面向高校网络环境,创新性地构建了“技术防御、管理强化”双轮驱动的防护体系:在技术层面,融合人工智能内容检测、零信任架构等前沿手段,实现对暗链行为的精准监测与识别;在管理层面,优化权限管理、完善应急响应机制,构建规范化的安全制度流程。 展开更多
关键词 网页暗链 高校网络安全 暗链攻击 防范对策
在线阅读 下载PDF
A Secure DHCP Protocol to Mitigate LAN Attacks 被引量:1
10
作者 Osama S. Younes 《Journal of Computer and Communications》 2016年第1期39-50,共12页
Network security has become more of a concern with the rapid growth and expansion of the Internet. While there are several ways to provide security in the application, transport, or network layers of a network, the da... Network security has become more of a concern with the rapid growth and expansion of the Internet. While there are several ways to provide security in the application, transport, or network layers of a network, the data link layer (Layer 2) security has not yet been adequately addressed. Data link layer protocols used in local area networks (LANs) are not designed with security features. Dynamic host configuration protocol (DHCP) is one of the most used network protocols for host configuration that works in data link layer. DHCP is vulnerable to a number of attacks, such as the DHCP rouge server attack, DHCP starvation attack, and malicious DHCP client attack. This work introduces a new scheme called Secure DHCP (S-DHCP) to secure DHCP protocol. The proposed solution consists of two techniques. The first is the authentication and key management technique that is used for entities authentication and management of security key. It is based on using Diffie-Hellman key exchange algorithm supported by the difficulty of Elliptic Curve Discrete Logarithm Problem (ECDLP) and a strong cryptographic one-way hash function. The second technique is the message authentication technique, which uses the digital signature to authenticate the DHCP messages exchanged between the clients and server. 展开更多
关键词 DHCP AUTHENTICATION Data link Layer attacks ECDLP
在线阅读 下载PDF
基于知识图谱的网络攻击预测方法研究及应用 被引量:4
11
作者 黄智勇 刘昕宇 +2 位作者 林仁明 余雅宁 张凤荔 《现代电子技术》 北大核心 2024年第9期91-96,共6页
针对网络攻击知识图谱,同时引入了时序信息,提出一种基于知识图谱的网络攻击预测方案,并对其进行应用。通过对网络攻击知识图谱进行规则学习和应用,能够有效地得到网络攻击事件预测结果,为网络安全运维人员提供决策支持。以企业提供的... 针对网络攻击知识图谱,同时引入了时序信息,提出一种基于知识图谱的网络攻击预测方案,并对其进行应用。通过对网络攻击知识图谱进行规则学习和应用,能够有效地得到网络攻击事件预测结果,为网络安全运维人员提供决策支持。以企业提供的网络安全运维知识图谱为例,将文中研究的方法应用到企业安全检测系统,结果证明该方法具有充分的准确性和可行性,同时为后续研究提供了思路。 展开更多
关键词 网络安全 知识图谱 时序知识图谱 知识图谱推理 链接预测 网络攻击 随机游走 攻击规则
在线阅读 下载PDF
基于链路特征的无线传感网络数据多步攻击识别方法 被引量:2
12
作者 徐欢 李洁珊 +1 位作者 零颖俏 杨春 《传感技术学报》 CAS CSCD 北大核心 2024年第11期1958-1963,共6页
无线传感网络因其自身的拓扑结构具有不确定性,易受到恶意攻击,常规方法没有考虑的链路特征,导致网络的安全性较低。为此,提出一种基于链路特征的无线传感网络数据多步攻击识别方法。通过支持向量分类机对无线传感网络展开链路安全评估... 无线传感网络因其自身的拓扑结构具有不确定性,易受到恶意攻击,常规方法没有考虑的链路特征,导致网络的安全性较低。为此,提出一种基于链路特征的无线传感网络数据多步攻击识别方法。通过支持向量分类机对无线传感网络展开链路安全评估,得到链路安全等级,提取链路特征,获取传感器网络内部链路特征分布情况。引入自组织映射神经网络提取无线传感网络数据多步攻击特征,建立无线传感网络数据多步攻击特征组合,结合链路特征分布情况,通过特征组合识别无线传感网络数据多步攻击。仿真结果表明,采用所提方法的无线传感网络数据多步攻击识别率高于96%,误报率低于0.22%,识别时间在24 ms以内,具有良好的识别效果。 展开更多
关键词 无线传感网络数据 多步攻击识别 链路特征 支持向量分类机 自组织映射神经网络
在线阅读 下载PDF
Enhanced DDoS Detection Using Advanced Machine Learning and Ensemble Techniques in Software Defined Networking
13
作者 Hira Akhtar Butt Khoula Said Al Harthy +3 位作者 Mumtaz Ali Shah Mudassar Hussain Rashid Amin Mujeeb Ur Rehman 《Computers, Materials & Continua》 SCIE EI 2024年第11期3003-3031,共29页
Detecting sophisticated cyberattacks,mainly Distributed Denial of Service(DDoS)attacks,with unexpected patterns remains challenging in modern networks.Traditional detection systems often struggle to mitigate such atta... Detecting sophisticated cyberattacks,mainly Distributed Denial of Service(DDoS)attacks,with unexpected patterns remains challenging in modern networks.Traditional detection systems often struggle to mitigate such attacks in conventional and software-defined networking(SDN)environments.While Machine Learning(ML)models can distinguish between benign and malicious traffic,their limited feature scope hinders the detection of new zero-day or low-rate DDoS attacks requiring frequent retraining.In this paper,we propose a novel DDoS detection framework that combines Machine Learning(ML)and Ensemble Learning(EL)techniques to improve DDoS attack detection and mitigation in SDN environments.Our model leverages the“DDoS SDN”dataset for training and evaluation and employs a dynamic feature selection mechanism that enhances detection accuracy by focusing on the most relevant features.This adaptive approach addresses the limitations of conventional ML models and provides more accurate detection of various DDoS attack scenarios.Our proposed ensemble model introduces an additional layer of detection,increasing reliability through the innovative application of ensemble techniques.The proposed solution significantly enhances the model’s ability to identify and respond to dynamic threats in SDNs.It provides a strong foundation for proactive DDoS detection and mitigation,enhancing network defenses against evolving threats.Our comprehensive runtime analysis of Simultaneous Multi-Threading(SMT)on identical configurations shows superior accuracy and efficiency,with significantly reduced computational time,making it ideal for real-time DDoS detection in dynamic,rapidly changing SDNs.Experimental results demonstrate that our model achieves outstanding performance,outperforming traditional algorithms with 99%accuracy using Random Forest(RF)and K-Nearest Neighbors(KNN)and 98%accuracy using XGBoost. 展开更多
关键词 Table 1(continued)OSI layer Possible DDoS attack Data link MAC Address Flooding Physical Cable disconnection JaMMING physical impersonation
在线阅读 下载PDF
边攻击策略下自建房火灾风险网络中边重要性及风险度研究
14
作者 邢艳冬 孟文静 +2 位作者 周建亮 张明星 刘亚楠 《灾害学》 CSCD 北大核心 2024年第4期33-39,共7页
为了减少我国自建房火灾的发生,基于事故致因“2-4”模型分析自建房火灾事故案例,编码得到48个风险因素及事件和128条风险传递关系;利用复杂网络理论构建自建房火灾风险网络拓扑结构模型,分析网络连边的权重和介数特征;通过单边和累积... 为了减少我国自建房火灾的发生,基于事故致因“2-4”模型分析自建房火灾事故案例,编码得到48个风险因素及事件和128条风险传递关系;利用复杂网络理论构建自建房火灾风险网络拓扑结构模型,分析网络连边的权重和介数特征;通过单边和累积边攻击策略仿真分析,得到三种网络脆弱性评价指标的变化,分析网络的脆弱性;引入边风险度评价模型,分析连边风险度,并提出风险度前6位连边的断链措施。结果表明:单边攻击策略下移除边“缺乏消防安全常识→消防安全意识淡薄”和边“业主未落实消防安全主体责任→未制定消防安全管理制度”时,网络的连通度和全局网络效率明显降低;累积边攻击策略下蓄意边介数攻击时,网络表现出较高的脆弱性,边介数排序靠前的连边较为重要,是网络中的关键链路,可以依据边介数和边风险度从不同方面指导自建房消防安全管理。 展开更多
关键词 自建房火灾 复杂网络 边攻击 关键链路 脆弱性 风险度
在线阅读 下载PDF
arp攻击下多数据链医院网络终端信息加密系统
15
作者 高喆 吴雪良 +1 位作者 朱惠芬 陈喆 《电子设计工程》 2024年第18期18-22,共5页
arp攻击下,医院网络安全风险较高。为保证患者隐私信息安全,该文设计一种arp攻击下多数据链医院网络终端信息加密系统。该系统以B/S三层结构为基础设计系统整体框架,客户机层负责在网络终端截取信息并完成分块、上链处理,应用服务层负... arp攻击下,医院网络安全风险较高。为保证患者隐私信息安全,该文设计一种arp攻击下多数据链医院网络终端信息加密系统。该系统以B/S三层结构为基础设计系统整体框架,客户机层负责在网络终端截取信息并完成分块、上链处理,应用服务层负责对每个区块的隐私数据实施加密;数据库服务层负责控制加密流程并储存加密后的数据。以嵌入式的Linux操作系统、ARM开发板为核心搭建系统硬件后,通过终端信息接口模块获取待加密信息,通过Rossle混沌映射设计信息加解密模块,将加密后的信息上传到区块链,完成多数据链医院网络终端信息加密。结果表明,该系统的DST指标值较高,说明该系统抗arp攻击的能力更强;该系统密钥敏感性和密文复杂度更高,说明该系统加密后信息安全程度更高。 展开更多
关键词 ARP攻击 多数据链医院网络 终端信息 信息加密
在线阅读 下载PDF
一种基于聚类的数据匿名方法 被引量:49
16
作者 王智慧 许俭 +1 位作者 汪卫 施伯乐 《软件学报》 EI CSCD 北大核心 2010年第4期680-693,共14页
为了防止个人隐私的泄漏,在数据共享前需要对其在准标识符上的属性值作数据概化处理,以消除链接攻击,实现在共享中对敏感属性的匿名保护.概化处理增加了属性值的不确定性,不可避免地会造成一定的信息损失.传统的数据概化处理大都建立在... 为了防止个人隐私的泄漏,在数据共享前需要对其在准标识符上的属性值作数据概化处理,以消除链接攻击,实现在共享中对敏感属性的匿名保护.概化处理增加了属性值的不确定性,不可避免地会造成一定的信息损失.传统的数据概化处理大都建立在预先定义的概念层次结构的基础上,会造成过度概化,带来许多不必要的信息损失.将准标识符中的属性分为有序属性和无序属性两种类型,分别给出了更为灵活的相应数据概化策略.同时,通过考察数据概化前后属性值不确定性程度的变化,量化地定义了数据概化带来的信息损失.在此基础上,将数据匿名问题转化为带特定约束的聚类问题.针对l-多样模型,提出了一种基于聚类的数据匿名方法L-clustering.该方法能够满足在数据共享中对敏感属性的匿名保护需求,同时能够很好地降低实现匿名保护时概化处理所带来的信息损失. 展开更多
关键词 数据匿名 准标识符 链接攻击 聚类 信息损失
在线阅读 下载PDF
反舰导弹协同攻击近岸目标数据链组网研究 被引量:9
17
作者 邓力 马登武 郭小威 《弹箭与制导学报》 CSCD 北大核心 2013年第1期28-33,共6页
为实现攻击近岸目标过程中数据链网络高效运行,依据反舰导弹协同攻击的模型,构建了分级网络体系结构。由于建立分级网络的关键在于网络节点的分簇及其维护,为此,提出了一种基于节点地理位置信息的网络管理分簇算法;通过比较簇内节点被... 为实现攻击近岸目标过程中数据链网络高效运行,依据反舰导弹协同攻击的模型,构建了分级网络体系结构。由于建立分级网络的关键在于网络节点的分簇及其维护,为此,提出了一种基于节点地理位置信息的网络管理分簇算法;通过比较簇内节点被赋予的权值,选取分簇簇首;针对数据链网络拓扑经常变化的特点,设计了考虑作战实际的网络管理分簇维护方案。仿真实验表明,与其它分簇算法比较,该算法提高了数据链网络的稳定性和运行效率。 展开更多
关键词 反舰导弹 协同攻击 数据链 网络管理 分簇算法
在线阅读 下载PDF
ZigBee网络抵御Sybil攻击的自适应链路指纹认证方案 被引量:4
18
作者 郁滨 黄美根 +1 位作者 黄一才 孔志印 《电子与信息学报》 EI CSCD 北大核心 2016年第10期2627-2632,共6页
该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙... 该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙(GTS)动态申请算法,并给出了Sybil攻击认证流程。安全性分析及实验结果表明,方案在通信环境的安全边界条件下节点认证成功率可达97%以上,且链路指纹无需存储,具有较低的资源需求。 展开更多
关键词 无线网络安全 Zig BEE SYBIL攻击 链路指纹 保护时隙
在线阅读 下载PDF
基于功率介数的电网关键环节辨识 被引量:57
19
作者 王涛 高成彬 +1 位作者 顾雪平 梁海平 《电网技术》 EI CSCD 北大核心 2014年第7期1907-1913,共7页
综合功率输送关系、电网拓扑结构和系统运行状态,提出了功率介数的概念。根据网络连通性及功率输送分配关系,分别定义了线路功率介数和节点功率介数。通过关键线路断线或过负荷的连锁攻击进行有效性校验。以IEEE 39节点系统作为测试算例... 综合功率输送关系、电网拓扑结构和系统运行状态,提出了功率介数的概念。根据网络连通性及功率输送分配关系,分别定义了线路功率介数和节点功率介数。通过关键线路断线或过负荷的连锁攻击进行有效性校验。以IEEE 39节点系统作为测试算例,计算线路的功率介数和节点功率介数并进行排序,按照排序结果对这些元件进行攻击,验证了这些高功率介数元件确为网络中的脆弱环节。分别以网络效能函数和潮流熵进行静态攻击稳定性校验,校验结果表明电气元件的功率介数越高对电网运行的影响就越大。 展开更多
关键词 潮流追踪 功率介数 关键环节 静态攻击 稳定性校验
原文传递
导弹集群协同作战任务规划系统 被引量:26
20
作者 马向玲 高波 李国林 《飞行力学》 CSCD 北大核心 2009年第1期1-5,共5页
以领弹/攻击弹等新概念作战方式为例,讨论基于C4ISR系统下的导弹集群协同作战的总体框架,对信息融合系统、态势评估系统、任务规划系统、战毁评估系统及数据链系统等进行了分析,并对任务规划的主要算法,如A*,D*,Voronoi图法等进行了分... 以领弹/攻击弹等新概念作战方式为例,讨论基于C4ISR系统下的导弹集群协同作战的总体框架,对信息融合系统、态势评估系统、任务规划系统、战毁评估系统及数据链系统等进行了分析,并对任务规划的主要算法,如A*,D*,Voronoi图法等进行了分析比较,最后设计了任务规划系统的硬件体系框架和软件结构模块。 展开更多
关键词 任务规划 态势评估 数据链 协同作战
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部