期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
混合网络攻击下多智能体系统包容控制算法研究
1
作者 陈冠文 许可儿 +1 位作者 李泰 杨瑞田 《电光与控制》 北大核心 2025年第11期33-39,共7页
针对混合网络攻击下非线性二阶多智能体系统的包容控制问题,设计了基于补偿器的控制策略,以应对拒绝服务(DoS)与虚假数据注入(FDI)混合网络攻击的影响,并通过理论分析证明了该策略的有效性和稳定性。该策略在应对不同类型的网络攻击时,... 针对混合网络攻击下非线性二阶多智能体系统的包容控制问题,设计了基于补偿器的控制策略,以应对拒绝服务(DoS)与虚假数据注入(FDI)混合网络攻击的影响,并通过理论分析证明了该策略的有效性和稳定性。该策略在应对不同类型的网络攻击时,均能有效维持系统的正常运行和稳定,且各个跟随者状态始终维持在领导者状态所形成的凸包内。引入补偿器机制,有效抵御了多种网络攻击,提高了系统的安全性和鲁棒性。采用该控制策略在混合网络攻击环境下表现出优越的抗攻击能力和稳定性,为复杂网络环境下的多智能体系统控制提供了新的解决方案。最后,通过仿真实例验证了所提理论的可行性。 展开更多
关键词 混合网络攻击 补偿器 多智能体系统 二阶非线性 包容控制
在线阅读 下载PDF
SDN中DDoS攻击检测与混合防御技术 被引量:3
2
作者 李小菲 陈义 《现代电子技术》 北大核心 2025年第2期85-89,共5页
DDoS攻击是软件定义网络(SDN)安全领域的一大威胁,严重威胁网络控制器及交换机等设备的正常运行,因此提出一种SDN中DDoS攻击检测与混合防御技术。在DDoS攻击检测方面,利用卡方检验值对SDN中控制器收到的Packet_In数据流内数据帧数量进... DDoS攻击是软件定义网络(SDN)安全领域的一大威胁,严重威胁网络控制器及交换机等设备的正常运行,因此提出一种SDN中DDoS攻击检测与混合防御技术。在DDoS攻击检测方面,利用卡方检验值对SDN中控制器收到的Packet_In数据流内数据帧数量进行统计分析,将高于数据流卡方阈值的数据流初步判断为可疑流;继续计算数据流与可疑流的相对Sibson距离,区分可疑流是DDoS攻击流还是正常突发流;最后通过计算数据流之间的Sibson距离,根据DDoS攻击流的特征,确定攻击流是否为DDoS攻击流。在DDoS攻击防御方面,采用共享流表空间支持和Packet_In报文过滤方法混合防御,被DDoS攻击的交换机流表空间过载,将过载流表引流到其他交换机,从而完成数据层的防御;溯源得到DDoS攻击MAC地址并进行Packet_In数据流过滤,完成控制层的防御。实验结果表明,所提方法可有效检测软件定义网络交换机和控制器内的DDoS攻击流,能够防御不同的DDoS攻击。 展开更多
关键词 软件定义网络 DDoS攻击流 攻击检测 混合防御 卡方检验值 Sibson距离 流表空间共享
在线阅读 下载PDF
面向工控系统未知攻击的域迁移入侵检测方法 被引量:2
3
作者 王昊冉 于丹 +2 位作者 杨玉丽 马垚 陈永乐 《计算机应用》 CSCD 北大核心 2024年第4期1158-1165,共8页
针对工业控制系统(ICS)数据匮乏、工控入侵检测系统对未知攻击检测效果差的问题,提出一种基于生成对抗迁移学习网络的工控系统未知攻击入侵检测方法(GATL)。首先,引入因果推理和跨域特征映射关系对数据进行重构,提高数据的可理解性和可... 针对工业控制系统(ICS)数据匮乏、工控入侵检测系统对未知攻击检测效果差的问题,提出一种基于生成对抗迁移学习网络的工控系统未知攻击入侵检测方法(GATL)。首先,引入因果推理和跨域特征映射关系对数据进行重构,提高数据的可理解性和可靠性;其次,由于源域和目标域数据不平衡,采用基于域混淆的条件生成对抗网络(GAN)增加目标域数据集的规模和多样性;最后,通过域对抗迁移学习融合数据的差异性、共性,提高工控入侵检测模型对目标域未知攻击的检测和泛化能力。实验结果表明,在工控网络标准数据集上,GATL在保持已知攻击高检测率的情况下,对目标域的未知攻击检测的F1-score平均为81.59%,相较于动态对抗适应网络(DAAN)和信息增强的对抗域自适应(IADA)方法分别提升了63.21和64.04个百分点。 展开更多
关键词 迁移学习 工业控制系统 未知攻击 生成对抗网络 混合注意力
在线阅读 下载PDF
基于机器学习的零日攻击检测技术综述 被引量:1
4
作者 产院东 沈鸿喆 +3 位作者 张欣怡 杨留磊 胡杰 夏爽 《信息化研究》 2024年第3期1-7,共7页
在当今信息时代,网络攻击已经成为危害严重的全球性问题。零日(0-day)攻击,即利用未知漏洞进攻目标系统,是最具挑战性的攻击之一。传统的基于签名的检测算法在检测零日攻击方面效果甚微,因为零日攻击的签名通常是不可知的。基于机器学... 在当今信息时代,网络攻击已经成为危害严重的全球性问题。零日(0-day)攻击,即利用未知漏洞进攻目标系统,是最具挑战性的攻击之一。传统的基于签名的检测算法在检测零日攻击方面效果甚微,因为零日攻击的签名通常是不可知的。基于机器学习的检测方法能够捕捉攻击的统计特征,因此有望能用于零日攻击检测。本文对基于机器学习的零日攻击检测算法进行了全面回顾,主要包括无监督机器学习算法、监督机器学习算法、混合学习算法以及迁移学习算法。通过评估各类基于机器学习的零日检测算法发现,机器学习技术在零日攻击检测领域具有重要的应用价值。基于机器学习的零日攻击检测算法及相关软件可以辅助安全分析师捕捉未知威胁,提高零日攻击的分析效率和精度,降低零日攻击威胁分析成本,保护机构及组织的资产安全。 展开更多
关键词 机器学习 零日攻击 网络安全 监督学习 非监督学习 迁移学习
在线阅读 下载PDF
基于混合神经网络的网络数据传输中恶意攻击数据辨识 被引量:1
5
作者 樊蒙蒙 庞建成 《长江信息通信》 2024年第5期86-88,共3页
传统的网络数据传输中恶意攻击数据辨识方法,只能经过一个训练周期,不能得到准确的恶意攻击数据辨识模型,导致正确分类恶意攻击数据文档数少,因此设计一种基于混合神经网络的网络数据传输中恶意攻击数据辨识方法。通过捕获目标网络数据... 传统的网络数据传输中恶意攻击数据辨识方法,只能经过一个训练周期,不能得到准确的恶意攻击数据辨识模型,导致正确分类恶意攻击数据文档数少,因此设计一种基于混合神经网络的网络数据传输中恶意攻击数据辨识方法。通过捕获目标网络数据并进行数据清洗和预处理,提取恶意攻击数据的特征参数。通过对网络数据进行多个训练周期,得到准确的恶意攻击数据辨识模型。辨别恶意攻击数据时,可以根据流量异常、行为异常和文件异常等元素与预定阈值进行比较。实验证明,该方法准确性高,具有研究价值。 展开更多
关键词 混合 神经网络 网络数据 传输 恶意攻击 数据辨识
在线阅读 下载PDF
混合攻击下的网络保护策略研究 被引量:2
6
作者 完颜娟 韩华 +1 位作者 章鹏 王海军 《河南科技大学学报(自然科学版)》 CAS 北大核心 2018年第4期50-56,共7页
针对混合攻击策略对复杂网络造成的破坏性明显大于传统的点、边攻击策略这一现状,提出了基于不同类型连边的两种网络保护策略,以此提高网络的鲁棒性。通过对4种不同类型的仿真网络和实证网络进行了研究,研究结果表明:相比于混合随机攻击... 针对混合攻击策略对复杂网络造成的破坏性明显大于传统的点、边攻击策略这一现状,提出了基于不同类型连边的两种网络保护策略,以此提高网络的鲁棒性。通过对4种不同类型的仿真网络和实证网络进行了研究,研究结果表明:相比于混合随机攻击,混合蓄意攻击下几种不同类型网络的边连通率均较低,鲁棒性较差,而本文提出的两种保护策略均能够提高网络在混合蓄意攻击下的鲁棒性,且基于冗余边的保护策略,将网络的鲁棒性大约提高到原鲁棒性的1.5倍。 展开更多
关键词 混合攻击 复杂网络 鲁棒性 冗余边 关键边
在线阅读 下载PDF
基于帧间隔-总线电压混合特征的汽车ECU伪装攻击识别 被引量:2
7
作者 刘浩天 魏洪乾 +1 位作者 时培成 张幽彤 《汽车工程》 EI CSCD 北大核心 2023年第11期2070-2081,共12页
汽车的网联化和智能化发展提高了汽车内部总线CAN(controller aera network)网络被入侵的风险。不像以太网具有完善的身份认证机制和加密传输协议,总线CAN网络采用明文传输数据,其报文非常容易被非法ECU窃取和攻击。因此,如何设计车载... 汽车的网联化和智能化发展提高了汽车内部总线CAN(controller aera network)网络被入侵的风险。不像以太网具有完善的身份认证机制和加密传输协议,总线CAN网络采用明文传输数据,其报文非常容易被非法ECU窃取和攻击。因此,如何设计车载的入侵检测系统识别ECU的非法篡改和伪装攻击成为当前汽车网络安全研究的重点和难点。基于此,本文提出了基于帧间隔-总线电压混合特征提取的汽车ECU伪装攻击识别技术。首先,借助嵌入式设备的时间戳机制获取报文帧的帧间隔时间;同时,采样汽车总线网络的电压信号,并采用快速信号处理技术获取总线电压的特征参数(如电压众数和边沿时间等),以此构建ECU识别的指纹特征(即混合特征参数,包含帧间隔时间、电压众数、位时间、边沿时间等)。然后,利用轻量化的Softmax学习算法训练IDS模型并在线识别潜在的伪装攻击等非法入侵行为。为了验证所提方法的有效性,本文开展了基于ECU设备的硬件试验测试;结果表明,所提方法对所有合法ECU的识别精度高达98.33%,即可以通过甄别报文消息源头判断非法入侵;并且相较于传统的基于单特征指纹的方法,本文所提方法能够提高7%左右的识别精度。 展开更多
关键词 智能网联汽车 总线网络 伪装攻击 混合特征提取
在线阅读 下载PDF
边权重的混合攻击策略 被引量:3
8
作者 章鹏 韩华 +1 位作者 谢先招 王海军 《河南科技大学学报(自然科学版)》 CAS 北大核心 2017年第6期38-43,共6页
鉴于当前网络攻击策略多样化和复杂化的现状,提出了以边权重作为度量复杂网络中边重要性的指标,并与传统的边介数度量指标进行了对比分析。通过4种类型的仿真网络,论证了边权重的合理性和有效性,并在边攻击策略的基础上提出了一种混合... 鉴于当前网络攻击策略多样化和复杂化的现状,提出了以边权重作为度量复杂网络中边重要性的指标,并与传统的边介数度量指标进行了对比分析。通过4种类型的仿真网络,论证了边权重的合理性和有效性,并在边攻击策略的基础上提出了一种混合攻击策略。将新的攻击策略与传统的点攻击策略和边攻击策略进行对比分析,仿真结果表明:所提出的混合攻击策略对网络造成的破坏程度明显大于传统的点、边攻击策略。当网络崩溃时,混合攻击策略的攻击次数几乎为点攻击策略的一半。 展开更多
关键词 复杂网络 边权重 边介数 鲁棒性 混合攻击
在线阅读 下载PDF
网络攻击不确定多智能体混合触发一致性 被引量:4
9
作者 王梦阳 于冰 陈侠 《电光与控制》 CSCD 北大核心 2023年第11期85-93,104,共10页
研究了具有网络攻击和不确定多智能体系统混合触发一致性问题。考虑到传统的时间触发机制和事件触发机制均不能保证系统的最佳性能,采用了更具效用的混合触发机制,其中,事件触发机制与时间触发机制之间的切换服从随机的伯努利分布,事件... 研究了具有网络攻击和不确定多智能体系统混合触发一致性问题。考虑到传统的时间触发机制和事件触发机制均不能保证系统的最佳性能,采用了更具效用的混合触发机制,其中,事件触发机制与时间触发机制之间的切换服从随机的伯努利分布,事件触发机制的任意两个相邻的触发间隔大于等于一个采样周期,从而有效地节约网络资源。同时考虑了时变延时控制输入、模型误差、外部干扰以及网络攻击对系统的影响,构造了闭环多智能体系统的数学模型。根据李雅普诺夫渐近稳定性理论和线性矩阵不等式理论,给出了混合触发机制下多智能体系统的一致性定理。最后,通过仿真实验验证了该理论的有效性及可行性。 展开更多
关键词 时间延时 网络攻击 不确定多智能体 混合触发机制 一致性
在线阅读 下载PDF
网络攻击技术分层方法研究 被引量:2
10
作者 易涛 葛维静 邓曦 《信息安全与通信保密》 2021年第9期74-82,共9页
如何有效地防护来自网络中的攻击行为已成为当前亟需解决的问题。为了有效防护网络攻击,需要对网络攻击的演进过程有一个全面的了解和认知。从近年来网络攻击形成的安全事件入手,站在管理者、学术界、产业界的视角,分析了网络攻击技术... 如何有效地防护来自网络中的攻击行为已成为当前亟需解决的问题。为了有效防护网络攻击,需要对网络攻击的演进过程有一个全面的了解和认知。从近年来网络攻击形成的安全事件入手,站在管理者、学术界、产业界的视角,分析了网络攻击技术的分类与发展路径,总结了现状与特点。结合机器学习、深度学习以及攻击样本特征工程的需要,提出了基于TCP/IP模型的网络攻击分层方法,为不同层次的攻击技术研究与防御提供了分析参考。同时,基于典型的网络攻击工具,分析了不同目标对象受网络攻击的特点。结合网络攻击分层方法和目标对象分类研究,简析了高级可持续攻击(APT)的攻击模式和检测方式。最后,提出加强基于机器学习、深度学习的网络入侵检测技术框架及算法研究等下一步工作展望。 展开更多
关键词 网络攻击技术 混合式攻击 特征工程 传输控制/网络协议
在线阅读 下载PDF
基于网络攻防实验教学的课程实践探索 被引量:1
11
作者 魏雅娟 管学洋 +1 位作者 李珅 刘意先 《科教导刊》 2020年第34期114-115,共2页
网络攻防实验课程是信息安全相关专业必修的独立设课实验之一。通过课程学习,能够让学生掌握常见的网络攻击与防范方法。针对网络攻防技术更新换代快,学生普遍感到课程难学、感性认识差这一教学实际问题,提出将混合式教学模式运用于课... 网络攻防实验课程是信息安全相关专业必修的独立设课实验之一。通过课程学习,能够让学生掌握常见的网络攻击与防范方法。针对网络攻防技术更新换代快,学生普遍感到课程难学、感性认识差这一教学实际问题,提出将混合式教学模式运用于课堂教学,阐述在具体实践中的实践过程,并说明教学效果。 展开更多
关键词 网络攻防 混合式 安全防护
在线阅读 下载PDF
具有欺骗攻击的主从神经网络混合事件触发同步控制 被引量:1
12
作者 刘杨 张珍珍 +1 位作者 白春江 陈昊 《空间电子技术》 2023年第5期109-117,共9页
文章提出了一种针对受到欺骗攻击的主从神经网络的混合事件触发同步控制方法。所提出的方法采用以伯努利分布为特征的混合事件触发方案,通过仅在必要时传输数据来减轻通信负担并处理不可预测的网络环境。记忆事件触发机制可以在系统响... 文章提出了一种针对受到欺骗攻击的主从神经网络的混合事件触发同步控制方法。所提出的方法采用以伯努利分布为特征的混合事件触发方案,通过仅在必要时传输数据来减轻通信负担并处理不可预测的网络环境。记忆事件触发机制可以在系统响应状态的峰值和低谷期间传输更多的数据。通过考虑实际情况中的不确定性,将网络诱导时滞和随机发生的欺骗攻击纳入一个统一的框架,并构建了相应的李雅普诺夫泛函。其次,使用李雅普诺夫理论,推导出一个稳定性判据。最后,通过数值算例验证了所提出方法的有效性。 展开更多
关键词 神经网络 时滞 混合事件触发机制 欺骗攻击
在线阅读 下载PDF
混合网络攻击下网络化系统集员滤波算法设计
13
作者 祝超群 朱晓岚 张磐 《系统科学与数学》 北大核心 2025年第3期683-695,共13页
针对混合攻击环境下的离散时变网络化系统,研究了系统集员滤波算法的设计问题.首先,考虑到系统同时受到DoS攻击和欺骗攻击,将欺骗攻击建模为未知有界的信号,并采用两组服从Bernoulli分布的随机变量来描述网络攻击的发生概率;其次,设计... 针对混合攻击环境下的离散时变网络化系统,研究了系统集员滤波算法的设计问题.首先,考虑到系统同时受到DoS攻击和欺骗攻击,将欺骗攻击建模为未知有界的信号,并采用两组服从Bernoulli分布的随机变量来描述网络攻击的发生概率;其次,设计集员滤波算法使得系统状态估计误差满足椭球约束条件,通过求解两个递推差分方程得出集员滤波增益矩阵及相应的椭球约束域,并分析了时变椭球域的有界性问题;最后,通过数值算例验证了所提出滤波算法的有效性和优越性. 展开更多
关键词 网络化控制系统 混合网络攻击 集员滤波 有界性分析
原文传递
网络攻击环境下复杂网络系统的分布式混合触发状态估计 被引量:5
14
作者 谭玉顺 费树岷 刘金良 《中国科学:信息科学》 CSCD 北大核心 2018年第9期1198-1213,共16页
为了减轻网络负荷和提高网络系统性能,本文基于混合触发传输机制研究了网络对抗攻击环境下的一类具有随机节点的复杂网络系统的H_∞状态估计问题.首先,考虑到系统状态波动较大时,传统事件触发机制会导致丢失一些重要信息,设计了一组分... 为了减轻网络负荷和提高网络系统性能,本文基于混合触发传输机制研究了网络对抗攻击环境下的一类具有随机节点的复杂网络系统的H_∞状态估计问题.首先,考虑到系统状态波动较大时,传统事件触发机制会导致丢失一些重要信息,设计了一组分布式混合触发器,然后考虑信息在传输过程中可能发生的随机网络攻击和延迟,建立了一个新的复杂网络系统的状态估计模型,利用Lyapunov稳定性理论和随机分析技术,给出了状态估计系统渐近稳定的充分条件,在此基础上采用线性矩阵不等式的方法得到了状态估计器增益和混合触发器的未知参数.最后利用一个数值仿真验证了所提出的方法的有效性. 展开更多
关键词 复杂网络 混合触发机制 对抗性网络攻击 状态估计 矩阵不等式
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部