期刊文献+
共找到6,283篇文章
< 1 2 250 >
每页显示 20 50 100
面向车联网DoS攻击的混合入侵检测系统 被引量:1
1
作者 郭健忠 王灿 +1 位作者 谢斌 闵锐 《计算机系统应用》 2025年第3期85-93,共9页
针对车联网中拒绝服务(denial of service,DoS)攻击难以防范且现有监督学习方法无法有效检测零日攻击的问题,提出了一种混合DoS攻击入侵检测系统.首先,对数据集进行预处理,提高数据的质量;其次,利用特征选择滤除冗余特征,旨在获得代表... 针对车联网中拒绝服务(denial of service,DoS)攻击难以防范且现有监督学习方法无法有效检测零日攻击的问题,提出了一种混合DoS攻击入侵检测系统.首先,对数据集进行预处理,提高数据的质量;其次,利用特征选择滤除冗余特征,旨在获得代表性更强的特征;再次,采用集成学习方法将5种基于树结构的监督分类器堆叠集成用于检测已知DoS攻击;最后,提出了一种无监督异常检测方法,将卷积去噪自动编码器与注意力机制相结合来建立正常行为模型,用于检测堆叠集成模型漏报的未知DoS攻击.实验结果表明,对于已知DoS攻击检测,所提系统在Car-Hacking数据集和CICIDS2017数据集上的检测准确率分别为100%和99.967%;对于未知DoS攻击检测,所提系统在上述两个数据集上的检测准确率分别为100%和83.953%,并且在两个数据集上的平均测试时间分别为0.072 ms和0.157 ms,验证了所提系统的有效性和可行性. 展开更多
关键词 车联网 入侵检测 doS攻击 堆叠集成 自动编码器
在线阅读 下载PDF
双端异步DoS攻击下基于数模联动的ICPS多模态综合安全控制
2
作者 李亚洁 李钢 +1 位作者 李炜 路晨静 《北京航空航天大学学报》 北大核心 2025年第10期3354-3367,共14页
针对一类双端异步拒绝服务(DoS)攻击与执行器故障共存的工业信息物理系统(ICPS),通过将数据驱动技术与模型机理解析方法相融合,对多模态综合安全控制与通讯间的协同设计问题进行研究。设计一种触发阈值可随系统行为动态变化的自适应离... 针对一类双端异步拒绝服务(DoS)攻击与执行器故障共存的工业信息物理系统(ICPS),通过将数据驱动技术与模型机理解析方法相融合,对多模态综合安全控制与通讯间的协同设计问题进行研究。设计一种触发阈值可随系统行为动态变化的自适应离散事件触发通讯机制(ADETCS),并构建可同时抵御双端异步DoS攻击与执行器故障的ICPS多模态综合安全控制架构;针对不同能量等级的DoS攻击,采用“分而治之”的思想,借助长短期记忆(LSTM)网络与弹性控制方法,提出基于数模联动的主-被动协同混合容侵策略。基于Lyapunov稳定性理论进行观测器与控制器的推证,进而采用K-Means++聚类算法及模糊融合方法,在线对不同模态下的控制器进行加权融合,实现不同控制模态间的软切换;通过四容水箱实例,验证了双端异步DoS攻击下基于数模联动的多模态综合安全控制方法的正确性。实验结果表明:数模联动的方法增强了ICPS抵御双端异步DoS攻击的能力,多模态综合安全控制器的设计实现了控制模态与ADETCS间的双向自适应协同控制。 展开更多
关键词 工业信息物理系统 双端异步doS攻击 数模联动 自适应离散事件触发通讯机制 多模态综合安全控制
原文传递
基于Linux网关的DoS/DDoS防护系统的设计与实现 被引量:2
3
作者 刘飞 史晓敏 《计算机工程》 CAS CSCD 北大核心 2004年第B12期576-577,651,共3页
随着网络应用的普及和深入,拒绝服务攻击对网络安全的威胁日益增加。文章介绍了DoS/DDoS攻击原理及常用的攻击手段,提出 了一种基于Linux网关的DoS/DDoS防护系统的设计与实现。在这个系统中,设置了反扫描跟踪、TCP连接监控、状态检测... 随着网络应用的普及和深入,拒绝服务攻击对网络安全的威胁日益增加。文章介绍了DoS/DDoS攻击原理及常用的攻击手段,提出 了一种基于Linux网关的DoS/DDoS防护系统的设计与实现。在这个系统中,设置了反扫描跟踪、TCP连接监控、状态检测、入侵检测与防护4 道关卡,有效地抵御了常见的网络扫描与DOS/DDOS攻击。 展开更多
关键词 doS DdoS DRdoS 状态检测 入侵检测
在线阅读 下载PDF
基于MobileNet-DOA的无人机射频信号识别方法 被引量:1
4
作者 晏行伟 孔令轩 +1 位作者 刘坤 刘安娜 《雷达科学与技术》 北大核心 2025年第1期57-66,共10页
针对当前低信噪比环境下,基于射频信号的无人机型号和飞行模式识别率低的问题,本文提出了一种基于MobileNet-DOA模型的无人机射频信号识别方法。该方法首先对原始无人机射频信号进行基于变分模态分解的信号预处理,降低背景噪声和同频干... 针对当前低信噪比环境下,基于射频信号的无人机型号和飞行模式识别率低的问题,本文提出了一种基于MobileNet-DOA模型的无人机射频信号识别方法。该方法首先对原始无人机射频信号进行基于变分模态分解的信号预处理,降低背景噪声和同频干扰,然后利用短时傅里叶变换将预处理信号转换为时频图,最后利用MobileNet-DOA模型完成无人机射频信号识别。在模型方面,本文首先将DOConv卷积融合到MobileNetv4模型中,在增强模型特征提取能力的同时,提高了训练和运算速度。其次,使用FA注意力机制进一步提升了模型在低信噪比环境下的识别准确率。实验结果表明,该方法在-15~15 dB信噪比范围内的平均检测准确率达到了94.83%,可应用于无人机实时检测识别系统中。 展开更多
关键词 无人机射频信号识别 变分模态分解 MobileNet模型 doConv卷积 FA注意力机制
在线阅读 下载PDF
带Markov拓扑的多智能体系统在DoS攻击和DAs下的均方一致性
5
作者 陈钊杰 叶钊显 +2 位作者 高钰博 周霞 马忠军 《应用数学》 北大核心 2025年第3期670-680,共11页
研究具有Markov切换拓扑的非线性多智能体系统在遭受拒绝服务(DoS)攻击和欺骗攻击(DAs)下的领导-跟随均方一致性问题.采用Bernoulli随机变量序列来描述多智能体系统随机受到DoS攻击或DAs.当系统遭受网络攻击时,多智能体之间的网络通讯... 研究具有Markov切换拓扑的非线性多智能体系统在遭受拒绝服务(DoS)攻击和欺骗攻击(DAs)下的领导-跟随均方一致性问题.采用Bernoulli随机变量序列来描述多智能体系统随机受到DoS攻击或DAs.当系统遭受网络攻击时,多智能体之间的网络通讯拓扑的参数和结构发生随机改变,将其建模为Markov切换拓扑.基于随机微分方程和分布式控制理论,应用随机分析方法和Lyapunov直接法,得到系统实现领导-跟随均方一致的充分条件,并通过数值仿真验证了所得结果的正确性和方法的有效性. 展开更多
关键词 非线性多智能体系统 doS攻击 DAS Markov切换拓扑 均方一致性
在线阅读 下载PDF
能量受限DoS攻击下多智能体系统二分一致性控制
6
作者 张金南 胡仲瑞 +2 位作者 汪涵博 董宏丽 孟宪政 《控制与决策》 北大核心 2025年第11期3340-3348,共9页
针对一类离散线性时变的合作-竞争多智能体系统,研究其在能量受限的拒绝服务(DoS)攻击下的二分一致性控制问题.考虑信号于控制器至执行器传输时,遭受敌方蓄意发起能够阻断信息通信的受约束DoS攻击,引入能量收集技术理念,刻画攻击者发起... 针对一类离散线性时变的合作-竞争多智能体系统,研究其在能量受限的拒绝服务(DoS)攻击下的二分一致性控制问题.考虑信号于控制器至执行器传输时,遭受敌方蓄意发起能够阻断信息通信的受约束DoS攻击,引入能量收集技术理念,刻画攻击者发起攻击所需能量的约束,并构建随机发起攻击的模型.通过设计基于观测器的二分一致性控制器,确保遭受能量受限DoS攻击的合作-竞争多智能体系统在给定的有限时域内实现预定的H_(∞)二分一致性.利用李雅普诺夫稳定性理论建立保证期望的H_(∞)二分一致性的充分条件,通过优化技术设计二分一致性控制器方案,并得到控制器和观测器增益.最后,通过一个仿真示例验证所提出的安全二分一致性控制方案的有效性. 展开更多
关键词 二分一致性 合作-竞争 能量受限doS攻击 多智能体系统 有限域 非脆弱控制
原文传递
基于深度学习的车联网的路网监测系统的DoS和DDoS攻击的入侵检测方法 被引量:2
7
作者 曹磊 温蜜 何蔚 《计算机应用与软件》 北大核心 2025年第1期303-311,共9页
面对日益复杂的交通路况,车联网成为提升智能路网监测系统性能的重要保证,它可以实现车载网、车际网、车辆与移动互联网之间的信息交互共享。然而DoS和DDoS网络攻击的频发,成为车联网可用性的严重威胁之一。针对传统入侵检测算法存在训... 面对日益复杂的交通路况,车联网成为提升智能路网监测系统性能的重要保证,它可以实现车载网、车际网、车辆与移动互联网之间的信息交互共享。然而DoS和DDoS网络攻击的频发,成为车联网可用性的严重威胁之一。针对传统入侵检测算法存在训练困难、分类精度低、泛化能力差的问题,提出一种高效的深度学习模型CNN-BiSRU。实验选择在最新的CICIDS2018数据集中进行验证,结果表明,该模型获得了更高的检测精度,而相比于CNN-BiLSTM,CNN-BiSRU拥有更快的检测速度。 展开更多
关键词 入侵检测 doS攻击 深度学习 车联网 路网监测系统
在线阅读 下载PDF
基于重要数据的DoS攻击设计和控制在UDS中的应用
8
作者 王茂栋 田恩刚 +1 位作者 王静 瞿枫 《控制工程》 北大核心 2025年第11期2014-2020,共7页
为无人驾驶系统设计了一种新型的攻击-防御框架。首先,从攻击者的角度提出了一种新的拒绝服务(denial of service,DoS)攻击机制,称为基于重要数据(important-databased,IDB)的DoS攻击策略,以增强攻击的破坏性。与现有的大多数DoS攻击策... 为无人驾驶系统设计了一种新型的攻击-防御框架。首先,从攻击者的角度提出了一种新的拒绝服务(denial of service,DoS)攻击机制,称为基于重要数据(important-databased,IDB)的DoS攻击策略,以增强攻击的破坏性。与现有的大多数DoS攻击策略不同,该策略可以拦截输出数据,识别数据的重要程度,并仅对重要数据发起攻击。这样,提出的IDB DoS攻击策略将对无人驾驶系统造成更大的破坏。其次,为了应对IDB DoS攻击策略带来的负面影响,构造了一种新的弹性H_(∞)控制技术来减轻攻击损害。最后,仿真结果表明:①与一些现有的DoS攻击模型相比,所提出的IDB DoS攻击策略对系统具有更大的破坏性;②设计的弹性H_(∞)控制器可以有效地减轻所提出的IDB DoS攻击策略所带来的攻击破坏性。 展开更多
关键词 doS攻击策略 弹性H_∞控制 网络控制系统 无人驾驶系统
原文传递
非周期性DoS攻击下布尔控制网络的镇定控制
9
作者 白博文 王金环 《控制与决策》 北大核心 2025年第7期2168-2174,共7页
针对布尔控制网络在非周期性拒绝服务(DoS)攻击下的镇定控制问题,研究服从独立同分布过程的非周期性DoS攻击.首先,将遭受攻击的布尔控制网络转化为概率布尔网络,进而得到系统能够全局随机稳定的充分必要条件;其次,基于可达集构造方法,... 针对布尔控制网络在非周期性拒绝服务(DoS)攻击下的镇定控制问题,研究服从独立同分布过程的非周期性DoS攻击.首先,将遭受攻击的布尔控制网络转化为概率布尔网络,进而得到系统能够全局随机稳定的充分必要条件;其次,基于可达集构造方法,设计能够保证系统稳定的状态反馈控制器;最后,通过仿真实验验证所提出理论与控制方法的有效性. 展开更多
关键词 矩阵半张量积 布尔控制网络 非周期性doS攻击 独立同分布过程 状态反馈控制 镇定控制
原文传递
DoS攻击下反应扩散神经网络模型固定时间同步控制
10
作者 刘自强 洪寒 刘宏亮 《南华大学学报(自然科学版)》 2025年第2期67-71,96,共6页
为研究在非周期性DoS攻击下的反应扩散神经网络固定时间同步控制问题,使用一个约束的方法克服DoS攻击的潜伏时长和攻击时长对驻留时间精准估计的影响,通过建立一个不含符号函数的控制器来消除抖振现象,保证网络固定时间同步,最后给出一... 为研究在非周期性DoS攻击下的反应扩散神经网络固定时间同步控制问题,使用一个约束的方法克服DoS攻击的潜伏时长和攻击时长对驻留时间精准估计的影响,通过建立一个不含符号函数的控制器来消除抖振现象,保证网络固定时间同步,最后给出一个数值例子展示了理论结果的有效性和可行性。 展开更多
关键词 固定时间同步 非周期性doS攻击 反应扩散神经网络
在线阅读 下载PDF
DoS攻击下无终端成分的数据驱动弹性预测控制
11
作者 任清爽 陈珺 刘飞 《控制与决策》 北大核心 2025年第10期3190-3200,共11页
针对一种DoS攻击下的未知线性时不变系统,提出一种无终端成分的弹性数据驱动预测控制算法.首先,所提出算法与传统的模型预测控制相比,通过分析系统输入输出数据来学习系统的行为模式,并仅依靠系统历史输入输出数据来预测未来的输入输出.... 针对一种DoS攻击下的未知线性时不变系统,提出一种无终端成分的弹性数据驱动预测控制算法.首先,所提出算法与传统的模型预测控制相比,通过分析系统输入输出数据来学习系统的行为模式,并仅依靠系统历史输入输出数据来预测未来的输入输出.当DoS攻击发生时,该方案能够利用预测控制的特性补偿由DoS攻击造成丢失的数据,从而减少DoS攻击对系统的负面影响.然后,在考虑有界网络诱导噪声和过程噪声的情况下,证明该方案能够保证系统的鲁棒稳定性.最后,通过数值仿真结果验证该方案的有效性和可行性,实验结果表明该方案具有更强的鲁棒性和抗DoS攻击能力. 展开更多
关键词 数据驱动 doS攻击 预测控制 鲁棒控制 稳定性分析
原文传递
DO在SBBR生物膜中传递及对同步硝化反硝化的影响 被引量:13
12
作者 郑桂林 张朝升 +3 位作者 曹勇锋 荣宏伟 伍志研 黄小鹏 《中国给水排水》 CAS CSCD 北大核心 2016年第3期22-26,共5页
在序批式生物膜反应器(SBBR)中填充立方体PU填料,通过控制DO浓度以实现同步硝化反硝化。试验过程中运用微电极技术检测生物膜内的DO分布,研究DO在生物膜内的传递及其浓度对同步硝化反硝化的影响。研究表明,当DO为2.5 mg/L时,系统去除效... 在序批式生物膜反应器(SBBR)中填充立方体PU填料,通过控制DO浓度以实现同步硝化反硝化。试验过程中运用微电极技术检测生物膜内的DO分布,研究DO在生物膜内的传递及其浓度对同步硝化反硝化的影响。研究表明,当DO为2.5 mg/L时,系统去除效果最好,对NH+4-N的去除率为93.3%,对TN的去除率为83.7%;当DO为5.5 mg/L时,对NH+4-N的去除率达到97.9%,但TN去除率下降到52.5%。系统DO浓度越高,生物膜中好氧区所占比例越大,但DO传递阻力也随之增大。当DO为2.5 mg/L时生物膜中好氧区比例为11.2%,营造了较佳的同步硝化反硝化环境。 展开更多
关键词 SBBR工艺 同步硝化反硝化 do 微电极 do传递
原文传递
基于DO-stat流加培养控制的L-异亮氨酸发酵条件优化 被引量:6
13
作者 张俊丽 刘龙 +5 位作者 房峻 李江华 堵国成 陈坚 宁健飞 蔡立明 《应用与环境生物学报》 CAS CSCD 北大核心 2011年第3期317-320,共4页
L-异亮氨酸(L-Ile)产生菌代谢流的前期研究报道认为,较低的溶氧浓度有利于L-异亮氨酸的积累.为进一步提高L-异亮氨酸的产量,采用DO-stat流加培养控制方法,分别研究了溶氧浓度20%、30%、35%和40%下乳糖发酵短杆菌发酵液中葡萄糖浓度的变... L-异亮氨酸(L-Ile)产生菌代谢流的前期研究报道认为,较低的溶氧浓度有利于L-异亮氨酸的积累.为进一步提高L-异亮氨酸的产量,采用DO-stat流加培养控制方法,分别研究了溶氧浓度20%、30%、35%和40%下乳糖发酵短杆菌发酵液中葡萄糖浓度的变化以及L-异亮氨酸的合成情况.结果表明,当发酵罐中溶氧浓度控制在20%时,L-异亮氨酸的产量为24.3 g L-1,比分批发酵提高了15.7%.其中,生产强度为0.338 g L-1 h-1,底物转化率为12.2%. 展开更多
关键词 L-异亮氨酸 溶氧(do) do-stat 补料分批发酵 乳糖发酵短杆菌
原文传递
DoS攻击下非线性多智能体系统分布式模糊控制
14
作者 张磊 张骜 +1 位作者 卞鹏 陈侠 《火力与指挥控制》 北大核心 2025年第9期27-35,44,共10页
在拒绝服务攻击下,对一类高阶非线性多智能体系统的分布式模糊控制问题进行了研究。引入一种基于数据驱动的在线学习算法,学习参考系统的未知动态。针对Dos攻击设计一种弹性分布式观测器来观测参考系统状态。进一步设计基于高阶滤波器... 在拒绝服务攻击下,对一类高阶非线性多智能体系统的分布式模糊控制问题进行了研究。引入一种基于数据驱动的在线学习算法,学习参考系统的未知动态。针对Dos攻击设计一种弹性分布式观测器来观测参考系统状态。进一步设计基于高阶滤波器的改进观测器,并利用该观测器的状态和反步法设计分散自适应模糊控制器。通过理论分析证明所提出的方法,能够有效解决分布式弹性跟踪问题。最后,通过仿真实例验证了所提方法的有效性。 展开更多
关键词 自适应模糊控制 弹性分布式控制 反步法 doS攻击 多智能体
在线阅读 下载PDF
DoS攻击的分析和研究 被引量:3
15
作者 李晓静 陈性元 +1 位作者 李成辉 贾利新 《河南科学》 2005年第3期444-446,共3页
介绍了DoS攻击的原理和方式,着重分析了DDoS和DRDoS两种DoS攻击技术,深入比较了当前DoS攻击的防范技术,并对DoS攻击技术的发展趋势进行了探讨.
关键词 网络攻击 doS DdoS DRdoS
在线阅读 下载PDF
旁路引导固件满足DO-178C的设计方法
16
作者 唐法荣 赵羚钧 《航空电子技术》 2025年第3期57-62,共6页
根据DO-178C规范要求,运行在民用航空机载设备上的A、B、C、D级软件都应通过DO-178C符合性审查。然而满足这种条件的芯片越来越少,性能、接口也难以与需求匹配,硬件选型难度极大。针对含固件启动引导程序的芯片,本文提供一种绕开芯片中... 根据DO-178C规范要求,运行在民用航空机载设备上的A、B、C、D级软件都应通过DO-178C符合性审查。然而满足这种条件的芯片越来越少,性能、接口也难以与需求匹配,硬件选型难度极大。针对含固件启动引导程序的芯片,本文提供一种绕开芯片中固件启动引导程序的方法,使得原有的固件引导程序可作为非激活代码处理,用基于DO-178C的要求新开发的启动程序替代芯片中的固件启动引导程序,这种方法能极大扩展机载设备芯片选择范围,利于满足适航审查要求。 展开更多
关键词 固件 启动引导程序 do-178C 适航审查
在线阅读 下载PDF
DO-333标准形式化方法研究 被引量:5
17
作者 郝继锋 叶宏 任晓瑞 《航空计算技术》 2020年第1期124-129,共6页
安全关键系统的基础软件由于其安全认证、提高软件可信性的需求,必须使用形式化方法。调研了嵌入式操作系统、编译器、网络、文件系统的形式化验证案例,在此基础之上引出机载软件形式化方法DO-333标准;阐述了形式化模型、形式化分析概念... 安全关键系统的基础软件由于其安全认证、提高软件可信性的需求,必须使用形式化方法。调研了嵌入式操作系统、编译器、网络、文件系统的形式化验证案例,在此基础之上引出机载软件形式化方法DO-333标准;阐述了形式化模型、形式化分析概念,提炼出DO-333在DO-178C的基础上,针对典型的过程活动、过程目标、其他考虑方面的变化;总结了在工程中使用形式化方法的优点和缺点。 展开更多
关键词 安全关键系统 机载软件 形式化方法 形式化模型 形式化分析 do-333 do-178C
在线阅读 下载PDF
对等网络DoS攻击的防御机制 被引量:4
18
作者 李晓戈 杨寿保 《计算机工程》 CAS CSCD 北大核心 2004年第2期66-67,106,共3页
由于对等网络的松散性,基于洪泛式请求的拒绝服务(DoS)攻击已经成为其主要威胁之一。文章首先介绍和分析了DoS问题在对等网络下的特点和带来的一些新问题,并提出了以带宽占用状态分析为主要依据,DoS特征分析为辅的自适应防御的机制,并... 由于对等网络的松散性,基于洪泛式请求的拒绝服务(DoS)攻击已经成为其主要威胁之一。文章首先介绍和分析了DoS问题在对等网络下的特点和带来的一些新问题,并提出了以带宽占用状态分析为主要依据,DoS特征分析为辅的自适应防御的机制,并提出一些具体处理方法,以探索可行的防御模型。 展开更多
关键词 对等网络 doS DdoS 洪泛式请求
在线阅读 下载PDF
密码学与DoS碰撞攻击
19
作者 陈泓达 《微型计算机》 2025年第4期16-18,共3页
密码学技术在当今世界中扮演着至关重要的角色,它用于保护我们的通信和数据的安全性。然而,网络安全威胁的范围和复杂性也在不断增加。其中一种威胁是拒绝服务(DoS)攻击,文章将讨论DoS碰撞攻击的概念和原理,以及攻击者的动机和目标。对... 密码学技术在当今世界中扮演着至关重要的角色,它用于保护我们的通信和数据的安全性。然而,网络安全威胁的范围和复杂性也在不断增加。其中一种威胁是拒绝服务(DoS)攻击,文章将讨论DoS碰撞攻击的概念和原理,以及攻击者的动机和目标。对现有的一些范例与应用进行综述。最后,我们会总结当前的研究进展,文章旨在为网络安全领域的研究者提供一个新视角,以应对不断进化的DoS碰撞攻击威胁,并探索其未来的防御方向。 展开更多
关键词 密码学 doS攻击
在线阅读 下载PDF
DO-178C不同软件等级中软件生命周期过程和目标的关系分析
20
作者 罗紫月 杨东 徐培勇 《电子质量》 2025年第1期75-81,共7页
DO-178C是在民航领域对机载软件进行适航认证的标准。首先,对DO-178C标准中提及的软件等级分类方法进行了阐述;其次,介绍了软件生命周期过程、软件过程要实现的目标;然后,阐述了不同等级软件生命周期过程与目标的关系;最后,得出了结论,... DO-178C是在民航领域对机载软件进行适航认证的标准。首先,对DO-178C标准中提及的软件等级分类方法进行了阐述;其次,介绍了软件生命周期过程、软件过程要实现的目标;然后,阐述了不同等级软件生命周期过程与目标的关系;最后,得出了结论,即4个等级的软件都有独立性要求,但软件在开发过程、配件管理过程、合格审定过程中的要求基本一致,最能区别不同等级的严酷度要求在剩余的几个过程中体现。 展开更多
关键词 do-178C 软件等级 软件生命周期过程 目标
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部