期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
改进DenseNet模型作用下网络恶意入侵检测方法
1
作者 代祥宇 《软件》 2025年第6期170-174,共5页
传统IDS通常依赖手工设计的特征,这些特征可能无法充分捕捉到复杂的网络攻击模式。因此,本文提出改进DenseNet模型作用下网络恶意入侵检测方法。引入XPath,对网络检测数据进行采集与均衡化处理;建立焦点损失函数,对数据分类;基于改进Den... 传统IDS通常依赖手工设计的特征,这些特征可能无法充分捕捉到复杂的网络攻击模式。因此,本文提出改进DenseNet模型作用下网络恶意入侵检测方法。引入XPath,对网络检测数据进行采集与均衡化处理;建立焦点损失函数,对数据分类;基于改进DenseNet模型,实现入侵检测。对比实验结果表明,新的检测方法在实际应用中可以实现对多种不同攻击类型与正常数据的辨识,实现对网络恶意入侵的准确检测。 展开更多
关键词 改进DenseNet模型 恶意入侵 网络攻击模式 损失函数
在线阅读 下载PDF
基于JavaEE和MVC的三层低耦合模式下田径比赛管理系统构建
2
作者 乔黎 解煜 《喀什大学学报》 2025年第3期72-77,共6页
针对传统的田径比赛管理方法缺乏有效的信息传递机制,提出基于Java企业级应用开发与模型-视图管理器软件(Java Platform-Enterprise Edition Model View Controller,JavaEE MVC)的三层低耦合模式下的田径比赛管理系统构建,并进行了实验... 针对传统的田径比赛管理方法缺乏有效的信息传递机制,提出基于Java企业级应用开发与模型-视图管理器软件(Java Platform-Enterprise Edition Model View Controller,JavaEE MVC)的三层低耦合模式下的田径比赛管理系统构建,并进行了实验分析.结果表明,在成绩查询时延比较中,所构建的模式随着运动员人数的增加,其成绩查询时延呈增加趋势,当运动员人数为140人时,查询时延达到11.2 us;MVC模式下,成绩查询时延为43.2us;在数据恢复速度比较中,构建模式的数据恢复速度呈现出先增后放缓的趋势,当数据超过5 GB时,恢复速度为135.6 MB/s;在比赛成绩管理中,MVC系统中成绩管理错误率为27.3%.综合来看,基于三层低耦合模式构建的田径比赛管理系统有利于提高项目管理效率,促进各方信息的交流. 展开更多
关键词 JAVAEE MVC 三层低耦合模式 田径比赛管理系统 网络攻击
在线阅读 下载PDF
指挥信息系统双层耦合网络模型级联失效研究 被引量:12
3
作者 崔琼 李建华 +1 位作者 王鹏 冉淏丹 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2017年第5期100-108,共9页
针对指挥信息系统级联失效研究中存在的结构建模简单和攻击方式单一的不足,提出指挥信息系统双层耦合网络模型,在此基础上设置不同的攻击方式,分析系统的级联失效特性.首先,根据指挥信息系统体系结构和层级网络理论,构建了由通信网络和... 针对指挥信息系统级联失效研究中存在的结构建模简单和攻击方式单一的不足,提出指挥信息系统双层耦合网络模型,在此基础上设置不同的攻击方式,分析系统的级联失效特性.首先,根据指挥信息系统体系结构和层级网络理论,构建了由通信网络和功能网络构成的双层耦合网络模型,并提出节点重要度指标;其次,设置实体打击、赛博攻击和混合攻击三种攻击方式,以及不同的攻击强度对指挥信息系统进行攻击,分析其级联失效机理;最后,仿真分析表明,双层耦合网络模型能够反映指挥信息系统的结构特征,基于该模型能够分析指挥信息系统在多种攻击方式和攻击强度下的级联失效特性. 展开更多
关键词 指挥信息系统 双层耦合网络 级联失效 攻击方式 攻击强度
在线阅读 下载PDF
基于战术意图的空中目标机动态势估计 被引量:7
4
作者 王福军 梅卫 +1 位作者 王春平 魏震生 《电光与控制》 北大核心 2009年第2期51-55,共5页
通过对目标在射弹飞行时间内机动模式的估计,可提高对目标未来的预测精度。针对进攻目标飞行航路有一定规律的特点,提出了基于攻击战术的目标机动态势估计方法。首先分析了飞行员采取何种攻击方式的影响因素和攻击战术特点,给出了用于... 通过对目标在射弹飞行时间内机动模式的估计,可提高对目标未来的预测精度。针对进攻目标飞行航路有一定规律的特点,提出了基于攻击战术的目标机动态势估计方法。首先分析了飞行员采取何种攻击方式的影响因素和攻击战术特点,给出了用于判断目标在未来一段时间内可能机动模式的主要战术约束条件;然后采用贝叶斯网络作为推理工具,给出了构建贝叶斯网络进行目标机动态势估计的步骤;最后进行了仿真实例验证所建立模型有效性。 展开更多
关键词 空中目标 攻击战术 意图推理 贝叶斯网络 机动态势 空对地攻击
在线阅读 下载PDF
多导弹分布式协同制导与反步滑模控制方法 被引量:27
5
作者 周锐 孙雪娇 +1 位作者 吴江 陈哨东 《控制与决策》 EI CSCD 北大核心 2014年第9期1617-1622,共6页
针对多弹三维协同攻击机动目标的要求,提出一种基于网络同步原理的协同制导方法.该算法给出了导弹3个方向的速度,并基于运动学关系转化为总速度、弹道倾角和弹道偏角指令.基于反步法将控制器设计过程转化为3步,分别为速度及弹道角子系... 针对多弹三维协同攻击机动目标的要求,提出一种基于网络同步原理的协同制导方法.该算法给出了导弹3个方向的速度,并基于运动学关系转化为总速度、弹道倾角和弹道偏角指令.基于反步法将控制器设计过程转化为3步,分别为速度及弹道角子系统、气动角子系统和角速率子系统设计,各子系统采用滑模控制.控制器设计中采用扩展状态观测器对气动参数摄动和外部扰动进行估计,并在控制器中进行补偿.仿真结果验证了控制器的跟踪特性及导弹的协同攻击效果. 展开更多
关键词 协同攻击 网络同步 反步法 滑模控制 扩展状态观测器
原文传递
基于双模调频分解的网络攻击信号检测算法 被引量:1
6
作者 郭慧玲 齐迎春 杨俊 《计算机仿真》 CSCD 北大核心 2015年第9期445-449,共5页
针对网络攻击信号检测进行时无法对未分解的网络信号进行准确检测的问题,采用传统算法进行检测,一旦检测的网络未分解信号频率发生变化,对攻击信号数据产生干扰,导致网络攻击信号检测准确率低。提出双模调频分解的网络攻击信号检测方法... 针对网络攻击信号检测进行时无法对未分解的网络信号进行准确检测的问题,采用传统算法进行检测,一旦检测的网络未分解信号频率发生变化,对攻击信号数据产生干扰,导致网络攻击信号检测准确率低。提出双模调频分解的网络攻击信号检测方法。利用线性调频双模基函数对网络信号进行展开,自适应地选取线性调频基函数对网络信号进行投影分解。通过网络信号的分解结果与网络攻击信号的特征进行比较,当存在网络攻击行为时,网络信号中与攻击行为对应的特征频率会发生变化,根据网络信号频率的变化情况,完成对网络攻击信号的检测。实验结果表明,利用改进算法进行网络攻击信号检测,能够提高网络攻击信号检测的准确率,效果令人满意。 展开更多
关键词 双模调频分解 网络攻击 信号检测
在线阅读 下载PDF
热模式分析结合网络自适应跳变算法的超密集网络攻击预测方法 被引量:1
7
作者 张华 龙灿 《计算机应用与软件》 北大核心 2020年第6期288-296,共9页
针对超密集网络安全性的问题,提出一种热模式分析结合网络自适应跳变算法的超密集网络攻击预测方法。研究发现超密集网络中漫游用户的安全与其增加的切换百分比有关。提出一种基于热模式分析(Thermal Pattern Analysis, TPA)的网络攻击... 针对超密集网络安全性的问题,提出一种热模式分析结合网络自适应跳变算法的超密集网络攻击预测方法。研究发现超密集网络中漫游用户的安全与其增加的切换百分比有关。提出一种基于热模式分析(Thermal Pattern Analysis, TPA)的网络攻击预测新方法,通过跟踪热能模式的足迹(能量和频谱效率)来确定高速用户的可能攻击区域。引入网络自适应跳变算法,采用网络威胁感知和跳变策略设计指导网络跳变机制的选择。实验结果表明,该方法能够更加准确地在超密集网络环境中找到可能低安全性区域,相比其他较新的同类型预测方法,具有更好的预测性能。 展开更多
关键词 超密集网络 热模式分析 网络自适应跳变 网络攻击预测 用户设备 威胁感知
在线阅读 下载PDF
短暂性脑缺血发作患者脑默认状态网络连通性的改变 被引量:1
8
作者 刘定华 刘冬柏 +3 位作者 张剑宇 韩伯军 蔡世民 孟宪平 《临床神经病学杂志》 CAS 北大核心 2012年第5期344-346,共3页
目的探讨短暂性脑缺血发作(TIA)患者脑默认状态网络(DMN)连通性的改变。方法对16例发作间期TIA患者和16名正常对照者进行功能MR检查,以扣带回/楔前叶及腹侧扣带前回/内侧前额叶作为感兴趣区(ROI),提取ROI内部平均时间信号,分析与ROI连... 目的探讨短暂性脑缺血发作(TIA)患者脑默认状态网络(DMN)连通性的改变。方法对16例发作间期TIA患者和16名正常对照者进行功能MR检查,以扣带回/楔前叶及腹侧扣带前回/内侧前额叶作为感兴趣区(ROI),提取ROI内部平均时间信号,分析与ROI连通脑区的功能连通性。结果与正常对照组比较,TIA组DMN功能连通性减弱的脑区有左侧扣带前回及海马,右侧额前回、岛叶、楔前叶及顶下小叶;功能连通性增强的脑区主要存在于右侧小脑、丘脑及尾状核。结论 TIA患者脑DMN异常,部分脑区的功能连通性减弱;而丘脑、小脑功能连通性增强可能是脑的代偿或保护性反应。 展开更多
关键词 短暂性脑缺血发作 功能磁共振成像 脑默认状态网络
暂未订购
“互联网”背景下的高校毕业生档案管理系统 被引量:6
9
作者 陈媛 《现代电子技术》 2021年第1期167-171,共5页
当前高校毕业生档案管理系统存在一定的安全隐患,为了获得更优的高校毕业生档案管理效果,以提高高校毕业生档案信息安全性,设计了一种“互联网”背景下的高校毕业生档案管理系统。该系统用户层使用浏览器向应用服务层发出Http请求,应用... 当前高校毕业生档案管理系统存在一定的安全隐患,为了获得更优的高校毕业生档案管理效果,以提高高校毕业生档案信息安全性,设计了一种“互联网”背景下的高校毕业生档案管理系统。该系统用户层使用浏览器向应用服务层发出Http请求,应用服务层块提供档案录入管理和档案调阅管理等多种服务,采用数据引擎模块向数据层发送数据请求,数据层使用动态加密算法对档案数据信息动态加密,通过功能模块向应用服务层传递数据信息,呈现用户所需档案数据信息,实现高校毕业生档案管理。测试结果表明,该设计系统适合互联网的发展要求,获得更高精度的档案信息查询结果,同时能够有效拦截恶意网络攻击,保证了高校毕业生档案信息的安全性。 展开更多
关键词 互联网背景 档案管理系统 动态加密算法 B/S模式 恶意网络攻击 精度
在线阅读 下载PDF
基于攻击流量的网络安全规则自动生成系统NSRAG 被引量:2
10
作者 黄子中 韩伟红 贾焰 《电脑知识与技术(过刊)》 2015年第12X期14-16,共3页
针对网络安全事件不断增加带来的手工添加和维护网络安全事件关联规则的不足,该文提出了一个基于攻击流量的网络安全规则自动生成系统NSRAG(Network Security Rule Automatically Generation Framework),该框架利用真实的攻击流量来触... 针对网络安全事件不断增加带来的手工添加和维护网络安全事件关联规则的不足,该文提出了一个基于攻击流量的网络安全规则自动生成系统NSRAG(Network Security Rule Automatically Generation Framework),该框架利用真实的攻击流量来触发网络安全检测和监控软件,收集它们产生的告警和目标状态信息,以此为数据源自动产生网络安全事件关联规则。NSRAG系统中关联规则自动生成算法有两种,在攻击模式已知的情况下采用基于攻击模式的规则自动生成算法,在攻击模式未知的情况下采用基于序列挖掘的规则自动生成算法。测试和实际应用表明,NSRAG可以根据网络攻击流量自动生成网络安全事件关联规则,减少了对网络攻击知识的依赖,提高了网络安全事件关联规则增加的效率。 展开更多
关键词 网络安全事件 关联规则 攻击模式 序列模式挖掘
在线阅读 下载PDF
局域网ARP病毒的攻击方式和解决办法研究 被引量:1
11
作者 章海宁 《无线互联科技》 2016年第21期31-32,共2页
长久以来,ARP病毒攻击问题成为困扰局域网的一个难题。为此,文章探讨了局域网ARP病毒的攻击方式和解决办法。
关键词 局域网 ARP病毒 攻击方式
在线阅读 下载PDF
基于威胁捕捉技术的工控防御模型研究 被引量:1
12
作者 裴彦纯 《网络空间安全》 2022年第3期57-62,75,共7页
[目的/意义]在工业控制系统网络安全控制过程中,需要转变传统被动防御的模式,按照工业控制系统实时性、可靠性的特定需求,建立新的安全防御措施.[方法/过程]基于蜜罐技术和诱捕手段,提出了一种基于威胁捕捉技术的工业控制安全主动防御模... [目的/意义]在工业控制系统网络安全控制过程中,需要转变传统被动防御的模式,按照工业控制系统实时性、可靠性的特定需求,建立新的安全防御措施.[方法/过程]基于蜜罐技术和诱捕手段,提出了一种基于威胁捕捉技术的工业控制安全主动防御模型.[结果/结论]通过系统仿真和应用验证显示,这种模型相较于传统防御策略更为高效,可快速识别攻击行为,从而做到提前预警、主动防御,能够有效地提升工业控制系统的安全性和抗风险能力. 展开更多
关键词 工控安全 威胁捕捉技术 防御模型 网络攻击 网络诱捕
在线阅读 下载PDF
短暂性脑缺血脑默认状态网络的功能磁共振研究
13
作者 刘冬柏 张剑宇 +2 位作者 刘定华 蔡世民 孟宪平 《中国医药科学》 2011年第23期15-16,共2页
目的利用fMRI研究TIA患者脑默认状态网络的变化。方法分别采集16例TIA发作间期患者和16名正常对照组静息态fMRI扫描,以扣带回/楔前叶及腹侧扣带前回/内侧前额叶作为种子点,分析与种子点连通的脑区,研究两组间默认状态网络的变化。结果 ... 目的利用fMRI研究TIA患者脑默认状态网络的变化。方法分别采集16例TIA发作间期患者和16名正常对照组静息态fMRI扫描,以扣带回/楔前叶及腹侧扣带前回/内侧前额叶作为种子点,分析与种子点连通的脑区,研究两组间默认状态网络的变化。结果 TIA组与正常组具有相似脑默认状态网络,TIA组与正常组比较,ROI功能连接减弱的脑区域包括:扣带前回、楔前叶、前额叶及海马等脑区,功能连接增强的区域主要存在小脑及丘脑。结论 TIA患者脑默认状态网络存在异常,扣带回、楔前叶及海马等脑区连通性的减弱反应TIA患者脑DMN失衡,丘脑和小脑的连通性增强,可能是脑TIA局部脑区功能减弱的补偿及保护性反应。 展开更多
关键词 短暂性脑缺血 磁共振成像 脑默认状态网络
暂未订购
基于特征加权聚合的传感网络多模式攻击检测方法 被引量:2
14
作者 宋国顺 《通化师范学院学报》 2023年第10期74-80,共7页
多模式攻击特征存在一定的差异性,其对传感网络的攻击危害性较大.为避免传感网络入侵干扰,提高传感网络多模式攻击检测性能,提出基于特征加权聚合的传感网络多模式攻击检测方法.利用多模式攻击环境下的多条攻击路径函数,构建传感网络多... 多模式攻击特征存在一定的差异性,其对传感网络的攻击危害性较大.为避免传感网络入侵干扰,提高传感网络多模式攻击检测性能,提出基于特征加权聚合的传感网络多模式攻击检测方法.利用多模式攻击环境下的多条攻击路径函数,构建传感网络多模式攻击特征分布函数.结合攻击信号的抗干扰抑制,加权融合传感网络多模式攻击信号特征.通过将网络数据的非线性关系转换为线性关系,建立风险评估函数.根据传感网络多模式攻击行为的分布状况,计算不同攻击行为之间的攻击关联度,完成传感网络多模式攻击行为的判定.结合传感网络多模式攻击检测算法设计,在传感网络中检测出多模式攻击行为.结果表明:所提出的方法能够检测出传感网络中不同类型的攻击,并将误检率和漏检率控制在5%以下. 展开更多
关键词 特征加权聚合 多模式 特征融合 攻击检测 传感网络 行为判定
在线阅读 下载PDF
计算机网络级联失效建模与分析 被引量:2
15
作者 陈志龙 郭平 +3 位作者 蒋银华 赵娟 杨帆 王长海 《后勤工程学院学报》 2012年第4期85-90,共6页
针对以往级联失效模型负载局部重分配规则与现实计算机网络全局路由特点不吻合的缺陷,模拟网络中信息流传输过程。定义路由器的失效条件,建立基于负载全局重分配的级联失效模型,并在此基础上提出基于连通和性能两方面的级联失效影响... 针对以往级联失效模型负载局部重分配规则与现实计算机网络全局路由特点不吻合的缺陷,模拟网络中信息流传输过程。定义路由器的失效条件,建立基于负载全局重分配的级联失效模型,并在此基础上提出基于连通和性能两方面的级联失效影响评价参数,进而分析用户流量和攻击方式对计算机网络级联失效的影响。结果表明,随着流量的增大,级联失效存在相变行为,相变点刻画了网络在不会发生级联失效前提下的最大传输能力。此外,针对网络中高度节点的攻击,更为容易引发大规模的级联失效,应予以重点保护。 展开更多
关键词 级联失效 计算机网络 负载重分配 流量 攻击方式
在线阅读 下载PDF
802.16 MESH模式安全漏洞研究
16
作者 秦军辉 斯雪明 +1 位作者 马传贵 韩文报 《信息工程大学学报》 2007年第4期419-421,共3页
IEEE 802.16(WiMAX)以其机动灵活的接入方式,成为下一代无线宽带接入的首选方案。但是由于无线网络信道的开放性以及IEEE 802.16标准本身存在的问题,造成了IEEE802.16标准潜在的安全隐患。文章重点对IEEE802.16 Mesh模式的安全性进行分... IEEE 802.16(WiMAX)以其机动灵活的接入方式,成为下一代无线宽带接入的首选方案。但是由于无线网络信道的开放性以及IEEE 802.16标准本身存在的问题,造成了IEEE802.16标准潜在的安全隐患。文章重点对IEEE802.16 Mesh模式的安全性进行分析,指出在该模式下存在的安全问题并加以改进。 展开更多
关键词 802.16 MESH模式 网络攻击
在线阅读 下载PDF
黑盒攻击智能识别对抗算法研究现状 被引量:4
17
作者 魏健 宋小庆 王钦钊 《计算机工程与应用》 CSCD 北大核心 2023年第13期61-73,共13页
智能识别对抗算法是深度学习领域一个全新的研究方向,获得越来越多的关注。介绍针对目标识别技术的黑盒攻击智能识别对抗算法的工作流程和主要环节,从算法原理、代价函数、攻击性能和应用场景等方面进行综述:分析开展黑盒攻击对训练数... 智能识别对抗算法是深度学习领域一个全新的研究方向,获得越来越多的关注。介绍针对目标识别技术的黑盒攻击智能识别对抗算法的工作流程和主要环节,从算法原理、代价函数、攻击性能和应用场景等方面进行综述:分析开展黑盒攻击对训练数据和模型的条件需求及运用策略,归纳基于数据和基于代理模型开展智能识别对抗算法的原理及优缺点;从提高攻击有效性、增强攻击泛化性、降低模型迭代次数和拓展对抗样本应用场景角度,剖析基于代理模型的智能识别对抗算法研究进展,即多样化代价函数、集成训练模型、优化参数更新空间、改进参数更新策略等手段在对抗样本生成过程中的作用;以攻击人脸识别系统、自动驾驶系统和追踪系统为典型应用场景,梳理算法现实应用情况;以军事应用为背景,探讨开展黑盒攻击智能识别对抗算法研究面临的困难挑战及解决方案。 展开更多
关键词 黑盒攻击 对抗样本 生成对抗网络 代理模型
在线阅读 下载PDF
计算机网络攻击及防御技术分析 被引量:1
18
作者 陈伟峰 《信息与电脑》 2020年第9期195-196,共2页
随着信息化的不断发展,计算机网络安全也越来越受到人们的重视,随着人工智能等新技术、新方法的不断发展,计算机网络的攻击方式也朝着智能化、自动化的方向发展。为了更好地应对计算机网络攻击,笔者对计算机网络的攻击方式和防御措施做... 随着信息化的不断发展,计算机网络安全也越来越受到人们的重视,随着人工智能等新技术、新方法的不断发展,计算机网络的攻击方式也朝着智能化、自动化的方向发展。为了更好地应对计算机网络攻击,笔者对计算机网络的攻击方式和防御措施做了简要分析,以便人们更好地理解计算机网络攻击的方法和原理。 展开更多
关键词 网络 攻击方式 防御措施 病毒
在线阅读 下载PDF
Ad Hoc网络的安全策略
19
作者 冯忞 《金陵科技学院学报》 2005年第4期44-47,共4页
为了在恶劣的环境中在移动节点之间提供受保护的通信,安全问题已经越来越受到关注。移动Ad Hoc的特点为实现安全带来了一系列挑战,如:公开的对等网络结构、共享的无线资源和高度动态的网络拓扑等。主要着眼于在MANET网络中保护移动节点... 为了在恶劣的环境中在移动节点之间提供受保护的通信,安全问题已经越来越受到关注。移动Ad Hoc的特点为实现安全带来了一系列挑战,如:公开的对等网络结构、共享的无线资源和高度动态的网络拓扑等。主要着眼于在MANET网络中保护移动节点间的多跳网络连接这个基本安全问题。从这个问题入手提出了相应的安全方案。完整的安全解决方案必须包括全部的三个安全部分:防御攻击、检测入侵节点和对于攻击的反应。 展开更多
关键词 AD hoc安全 网络攻击模式 多重防护
在线阅读 下载PDF
信息安全中黑客常用网络命令Ping解析 被引量:2
20
作者 刘百平 《无线互联科技》 2016年第12期65-67,共3页
文章列举了黑客攻击流程和攻击方式,介绍了常用网络命令,描述了Ping命令的语法格式,详细地说明了各个参数的作用。通过实际应用验证了Ping命令的功能,测试网卡和网络协议工作是否正常,测试网络连接是否正常,Ping命令是如何攻击网络的。... 文章列举了黑客攻击流程和攻击方式,介绍了常用网络命令,描述了Ping命令的语法格式,详细地说明了各个参数的作用。通过实际应用验证了Ping命令的功能,测试网卡和网络协议工作是否正常,测试网络连接是否正常,Ping命令是如何攻击网络的。通过各类返回信息分析网络连通及配置情况。 展开更多
关键词 黑客 攻击流程 攻击方式 网络命令 PING命令 网络测试
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部