期刊文献+
共找到67篇文章
< 1 2 4 >
每页显示 20 50 100
基于最大可能攻击路径的校园网络安全态势感知研究
1
作者 尹然然 杨振宇 《许昌学院学报》 2025年第2期123-128,共6页
针对现有方法存在的攻击路径识别性能差、安全态势感知精度低等问题,提出基于最大可能攻击路径的校园网络安全态势感知方法.以校园网络拓扑为基础,生成所有可能的攻击路径,综合考虑多个因素计算攻击路径威胁程度,确定威胁程度极大值对... 针对现有方法存在的攻击路径识别性能差、安全态势感知精度低等问题,提出基于最大可能攻击路径的校园网络安全态势感知方法.以校园网络拓扑为基础,生成所有可能的攻击路径,综合考虑多个因素计算攻击路径威胁程度,确定威胁程度极大值对应路径为最大可能攻击路径,在其各个节点处采集校园网络运行数据,选取安全态势感知指标,基于熵值法计算指标权重数值,制定安全态势等级划分标准,从而获得安全态势等级感知结果.由实验结果可知:应用提出方法确定的最大可能攻击路径与实际最大可能攻击路径重合,校园网络安全态势等级感知结果与实际结果相同. 展开更多
关键词 网络攻击路径 态势指标选取 安全态势感知 路径威胁评估
在线阅读 下载PDF
基于层次攻击图的网络DDoS攻击自适应感知方法
2
作者 肖祺 张权 +2 位作者 王乐 郭栋 高天翔 《自动化与仪器仪表》 2025年第8期32-35,40,共5页
网络DDoS攻击路径较为复杂,当前的轮式各个路径循环检测的模式很难保证路径全部被检测到,而由于检测不准确,导致现有的DDoS攻击感知方法的MR值高,因此,提出一种基于层次攻击图的网络DDoS攻击自适应感知方法。通过构建层次攻击图,将复杂... 网络DDoS攻击路径较为复杂,当前的轮式各个路径循环检测的模式很难保证路径全部被检测到,而由于检测不准确,导致现有的DDoS攻击感知方法的MR值高,因此,提出一种基于层次攻击图的网络DDoS攻击自适应感知方法。通过构建层次攻击图,将复杂的网络DDoS攻击场景清晰化,并基于该图定义四种关键评估指标。并且引入DDoS攻击各风险因素崩溃系数优化感知方法,实现网络DDoS攻击自适应感知。实验结果表明:所提方法准确感知出了384条攻击路径和所有攻击节点,并且MR值仅为0.0233,该方法有效解决了DDoS攻击路径未全部感知问题,降低了MR值,其具备较好的感知效果。 展开更多
关键词 路径循环检测 路径检测 层次攻击图 评估指标 网络DDoS攻击 自适应感知
原文传递
含网络攻击的智能网联汽车路径跟踪状态估计与控制 被引量:4
3
作者 易星 曹青松 《机械科学与技术》 CSCD 北大核心 2024年第1期159-165,共7页
智能网联汽车具有信息物理系统(Cyber-physical systems, CPS)的特征,运行中容易受到网络攻击的不利影响,造成通信数据的异常交互,降低行车安全。建立智能网联汽车路径跟踪动力学模型和两自由度汽车操纵动力学模型,分析车辆路径跟踪控... 智能网联汽车具有信息物理系统(Cyber-physical systems, CPS)的特征,运行中容易受到网络攻击的不利影响,造成通信数据的异常交互,降低行车安全。建立智能网联汽车路径跟踪动力学模型和两自由度汽车操纵动力学模型,分析车辆路径跟踪控制系统信息架构,考虑系统响应存在网络攻击,将连续系统状态空间方程进行离散化处理。根据线性二次估计设计一种递归状态估计器。仿真研究网络攻击对智能网联汽车路径跟踪的影响,状态估计器对网络攻击下车辆路径跟踪控制的效果及鲁棒性。结果表明:网络攻击会导致智能网联汽车路径跟踪效果变差,验证了状态估计器能够有效改善网络攻击对车辆跟踪控制的不利影响,且当网络攻击程度λ、协方差P初值的不同,状态估计器表现出较好的鲁棒性。本研究能够保证网络攻击下智能网联汽车数据信息的可靠交互,有利于改善智能网联汽车跟踪行驶的性能。 展开更多
关键词 智能网联汽车 网络攻击 路径跟踪 状态估计 信息物理系统
在线阅读 下载PDF
卫星互联网传输路径攻击及防御机制研究
4
作者 付松涛 杨爱玲 +2 位作者 邹乾友 高镇 冯仲伟 《通信技术》 2024年第10期1072-1078,共7页
卫星互联网被广泛认为是未来第6代移动通信技术(6th Generation,6G)网络的重要组成部分。为提升卫星互联网的安全性,针对卫星互联网传输路径实施的攻击手段,提出一种基于路径验证的防御机制,并在卫星互联网网关与路由节点间建立逐分组... 卫星互联网被广泛认为是未来第6代移动通信技术(6th Generation,6G)网络的重要组成部分。为提升卫星互联网的安全性,针对卫星互联网传输路径实施的攻击手段,提出一种基于路径验证的防御机制,并在卫星互联网网关与路由节点间建立逐分组验证策略,使网关能够实时识别恶意流量,从而阻断或降低攻击危害。该机制具有兼容性好、低开销和高可靠等特点。仿真试验证明了其可行性,为提升卫星互联网安全性提供了支撑。 展开更多
关键词 卫星互联网 网络层 传输路径攻击 路径验证
在线阅读 下载PDF
基于节点路径重构和ELM的无线通信网络DDoS攻击源追踪 被引量:6
5
作者 方欲晓 何可人 《现代电子技术》 北大核心 2024年第13期93-96,共4页
在无线通信网络中,DDoS攻击通常涉及大量的攻击者和恶意节点,并以多种形式发起攻击。攻击流量经过中间节点和反射/放大攻击等技术手段后变得更加复杂,追踪其溯源路径和确定唯一的攻击源变得复杂。为此,文中研究基于节点路径重构和ELM的... 在无线通信网络中,DDoS攻击通常涉及大量的攻击者和恶意节点,并以多种形式发起攻击。攻击流量经过中间节点和反射/放大攻击等技术手段后变得更加复杂,追踪其溯源路径和确定唯一的攻击源变得复杂。为此,文中研究基于节点路径重构和ELM的无线通信网络DDoS攻击源追踪方法。通过正则化方式优化ELM的参数,检测获取DDoS攻击数据包;采用路由器标记算法标记DDoS攻击数据包,在无线通信网络域间重构攻击节点路径,获取DDoS攻击源位置,完成无线通信网络DDoS攻击源追踪。实验结果证明:文中方法可精准检测获取DDoS攻击数据包,并完成攻击数据包的标记,且可有效重构攻击节点路径,追踪到DDoS攻击源。 展开更多
关键词 节点路径重构 ELM 无线通信网络 DDoS攻击源 正则化 攻击数据包 路由器标记 自治系统
在线阅读 下载PDF
无线传感器网络中基于双重约束的虫洞攻击检测方法
6
作者 郝立元 杨惠 《自动化应用》 2024年第16期282-285,共4页
针对无线传感器网络中最具破坏性的虫洞攻击,提出了基于双重约束的虫洞攻击检测方法。该算法改进了Shadowing路径损耗模型和RSSI测距技术,通过限制邻居发现消息的传输距离防止虫洞节点建立虚假邻居,并使用加密散列密钥算法判断传输过程... 针对无线传感器网络中最具破坏性的虫洞攻击,提出了基于双重约束的虫洞攻击检测方法。该算法改进了Shadowing路径损耗模型和RSSI测距技术,通过限制邻居发现消息的传输距离防止虫洞节点建立虚假邻居,并使用加密散列密钥算法判断传输过程中数据的合法性,防止在数据传输阶段的内部虫洞攻击。若发现异常数据,则使用能量阈值约束原则检测虫洞攻击节点并删除,从而有效解决虫洞攻击导致的数据丢失和篡改问题。基于OMNeT++的仿真实验结果表明,该算法在恶意节点的检测率、判错率以及网络生命周期等方面均优于其他算法,可有效抵御无线传感器网络中的虫洞攻击。 展开更多
关键词 无线传感器网络 路径损耗模型 RSSI测距技术 虫洞攻击检测
在线阅读 下载PDF
一种基于多路径网络编码的匿名通信机制 被引量:11
7
作者 段桂华 王伟平 +1 位作者 王建新 杨路明 《软件学报》 EI CSCD 北大核心 2010年第9期2338-2351,共14页
提出了基于多路径网络编码的信息分割传输策略ITNC(information slicing and transmitting with multi-path network coding),并基于ITNC提出了一种无需密钥基础设施的匿名通信机制AC-ITNC(anonymous communication mechanism based on ... 提出了基于多路径网络编码的信息分割传输策略ITNC(information slicing and transmitting with multi-path network coding),并基于ITNC提出了一种无需密钥基础设施的匿名通信机制AC-ITNC(anonymous communication mechanism based on ITNC).该机制将建路信息分割后编码传送,每个编码节点都对转发信息进行再次随机编码,编码系数与编码信息沿不同编码路径分离传输,从而可以在不需要密钥机制的情况下进行匿名建路.理论分析与仿真结果表明,AC-ITNC与单纯依靠源节点信息分割而中间节点不编码的匿名建路机制相比,显著提高了匿名系统的抗合谋攻击能力. 展开更多
关键词 匿名通信 网络编码 多路径 合谋攻击 网络安全
在线阅读 下载PDF
网络入侵后攻击路径标志技术研究与仿真 被引量:5
8
作者 田关伟 周德荣 《计算机仿真》 CSCD 北大核心 2014年第12期292-295,共4页
对网络攻击后入侵路径的标记,是后期对攻击有效防范的关键。网络遭受到入侵后,攻击路径和合法路径分布交错,对正常信息传播途径进行破坏。传统的攻击路径挖掘方法,以预防式为主,对攻击后攻击路径的标志问题研究很少,主要难点在于无法解... 对网络攻击后入侵路径的标记,是后期对攻击有效防范的关键。网络遭受到入侵后,攻击路径和合法路径分布交错,对正常信息传播途径进行破坏。传统的攻击路径挖掘方法,以预防式为主,对攻击后攻击路径的标志问题研究很少,主要难点在于无法解决攻击随机性特征下,主动攻击与被动攻击的识别问题,不能准确识别网络入侵路径。提出依据IPPID的多阶段网络入侵攻击路径标识方法,根据历史路由IP地址和Pi值数据库对网络入侵路径进行标识,获取完整的路径,动态插入标识,最大程度地利用标识域的空间,对路径进行动态标识,确保路径标识方法可动态自适应不同网络数据特征,通过学习过程的受害主机判断标识的数据包是合法包还是攻击包。实验结果说明,上述方法在收敛时间、误报率方面都优于其它方法,同其它路径标识方案对比,接受率差值提高了15%-20%,显著提高了网络攻击路径标记的准确率。 展开更多
关键词 网络入侵 攻击路径 标志 动态
在线阅读 下载PDF
基于最优攻击路径的网络安全增强策略研究 被引量:7
9
作者 李庆朋 王布宏 +1 位作者 王晓东 张春明 《计算机科学》 CSCD 北大核心 2013年第4期152-154,共3页
为实现目标网络的适度安全,提出了一种基于最优攻击路径的网络安全增强策略制定方法。该方法对攻击目标进行风险评估,在分析攻击图最优攻击路径的基础上制定安全增强策略。为了获取最优攻击路径,提出了一种基于蚁群优化算法的最优攻击... 为实现目标网络的适度安全,提出了一种基于最优攻击路径的网络安全增强策略制定方法。该方法对攻击目标进行风险评估,在分析攻击图最优攻击路径的基础上制定安全增强策略。为了获取最优攻击路径,提出了一种基于蚁群优化算法的最优攻击路径生成方法,并改进了信息素更新方式。仿真实验表明,所提方法能够有效地产生安全策略集,改进后的蚁群算法具有较强的全局搜索能力和更好的收敛性。 展开更多
关键词 攻击图 蚁群优化算法 最优攻击路径 网络安全
在线阅读 下载PDF
网络攻击图逆向深度优先生成算法 被引量:8
10
作者 司健 陈鹏 +2 位作者 顾宁平 孙凌枫 王蔚旻 《计算机工程与应用》 CSCD 北大核心 2017年第3期131-137,共7页
大规模网络节点数量多,连接关系复杂,现有攻击图生成方法存在节点爆炸问题,针对大规模网络的这种特点,提出了一种逆向深度优先攻击图生成算法。首先对攻击图的相关概念进行了简要介绍,并分析了逆向生成算法流程。然后,鉴于生成攻击图过... 大规模网络节点数量多,连接关系复杂,现有攻击图生成方法存在节点爆炸问题,针对大规模网络的这种特点,提出了一种逆向深度优先攻击图生成算法。首先对攻击图的相关概念进行了简要介绍,并分析了逆向生成算法流程。然后,鉴于生成攻击图过程中要对网络可达性进行测试,因此,同时提出了基于区间树的规则匹配算法,最后,对攻击图生成算法进行了实际环境测试,并对测试结果进行了验证分析。实验结果表明,该攻击图生成算法能以O(lgn)的时间复杂度高效检测网络可达性,优化网络攻击图生成结果。 展开更多
关键词 网络攻击图 攻击模板 有效路径 区间树 规则匹配
在线阅读 下载PDF
基于地理信息的传感器网络Sybil攻击检测方法 被引量:3
11
作者 张建明 余群 王良民 《系统仿真学报》 EI CAS CSCD 北大核心 2008年第1期259-263,共5页
Sybil攻击破坏无线传感器网络中的冗余机制、数据融合等机制。目前已有的防范和检测Sybil攻击的方法具有一定的局限性。针对上述不足,提出了一种基于地理位置信息的Sybil攻击检测方法,该方法从事件观测区域到基站建立多条路径,事件区域... Sybil攻击破坏无线传感器网络中的冗余机制、数据融合等机制。目前已有的防范和检测Sybil攻击的方法具有一定的局限性。针对上述不足,提出了一种基于地理位置信息的Sybil攻击检测方法,该方法从事件观测区域到基站建立多条路径,事件区域根据多条路径中节点的位置信息检测网络中的Sybil攻击。仿真实验表明,此方法能够节省存储空间,降低能量消耗,信道出错率在10%以内时,对Sybil攻击的检测率达到95%以上。 展开更多
关键词 无线传感器网络 SYBIL攻击 地理位置 多路径
原文传递
基于攻击路径的业务影响分析 被引量:2
12
作者 傅鹂 吴金鹏 周贤林 《重庆工学院学报(自然科学版)》 2009年第1期85-88,共4页
介绍了利用攻击路径来分析网络安全的基本方法,给出了攻击路径的生成算法,结合信息载体和信息2个层次的复杂系统性理论来分析攻击行为对业务造成的影响.实验证明,该方法对基于攻击路径的业务影响分析有一定的准确性.
关键词 网络安全 攻击路径 业务影响
在线阅读 下载PDF
一种基于渗透模型的网络攻击路径挖掘方法 被引量:2
13
作者 张少俊 李建华 陈秀真 《上海交通大学学报》 EI CAS CSCD 北大核心 2008年第7期1138-1143,共6页
基于渗透模型的网络攻击路径挖掘方法,通过匹配知识库定义的基本渗透过程,模拟攻击过程中网络安全状态变迁,挖掘可能达到特定攻击目标的攻击路径.以此为基础,在攻击发生前给出最小关键攻击/漏洞集,攻击发生时过滤、关联告警,评估安全态势.
关键词 网络安全 脆弱性评估 渗透模型 攻击路径
在线阅读 下载PDF
拒绝服务攻击路径的重构算法研究 被引量:3
14
作者 陈波 于泠 《计算机工程》 CAS CSCD 北大核心 2002年第11期55-57,共3页
根据拒绝服务攻击的原理和特点,提出了对流经路由器的数据包抽样,用相邻两路由器地址来标注包,以使得受害主机能够利用被标注包内的信息重构出攻击路径集,从而追踪到拒绝服务攻击源点的技术。文中分析了数据包标注和路径重构算法。
关键词 拒绝服务攻击 网络安全 路径重构算法 TCP/IP协议 计算机网络
在线阅读 下载PDF
基于信任度的多路径安全路由研究 被引量:4
15
作者 伍春 尤晓建 吕涛 《东北师大学报(自然科学版)》 CAS CSCD 北大核心 2018年第4期66-72,共7页
提出了一种能有效应对网络内部节点攻击的基于信任度的多路径安全路由方法.在可达路径搜索时基于广度优先的基本思路,配合边缘节点优先、短路径优先的启发原则进行优化减枝,实现快速的节点独立多路径搜索.利用跨层信息对节点信任度和路... 提出了一种能有效应对网络内部节点攻击的基于信任度的多路径安全路由方法.在可达路径搜索时基于广度优先的基本思路,配合边缘节点优先、短路径优先的启发原则进行优化减枝,实现快速的节点独立多路径搜索.利用跨层信息对节点信任度和路径信任度进行判断和计算,基于可达路径的信任度,设计了多路径单传输MPST和多路径多传输MPMT两种机制完成信息传输.仿真结果表明,所提出的多径安全路由方法能有效提升网络分组传输的性能以及应对网络潜在的漏检恶意节点. 展开更多
关键词 自组织网络 多路径路由 安全路由 网络攻击
在线阅读 下载PDF
一种面向攻击图的即时验证方法 被引量:1
16
作者 王婷 董浩 陈铁明 《小型微型计算机系统》 CSCD 北大核心 2021年第3期615-620,共6页
攻击图将原本孤立的攻击行为关联起来,描述潜在攻击路径,是一种网络脆弱性分析技术.现有方法通常从攻击目标节点开始进行反向搜索,找出所有可能的攻击路径,从而对网络进行安全分析.本文在攻击图的基础上,提出了一种基于正向搜索的即时... 攻击图将原本孤立的攻击行为关联起来,描述潜在攻击路径,是一种网络脆弱性分析技术.现有方法通常从攻击目标节点开始进行反向搜索,找出所有可能的攻击路径,从而对网络进行安全分析.本文在攻击图的基础上,提出了一种基于正向搜索的即时验证方法.该方法快速搜索网络中的一条完整攻击路径,通常只需构造网络系统的部分状态空间,从而减轻了内存不足和状态爆炸等问题,可作为已有方法的补充.实验表明本文方法具备良好的性能和可扩展性. 展开更多
关键词 网络安全 攻击图 攻击路径 即时验证
在线阅读 下载PDF
一种网络攻击路径重构方案 被引量:2
17
作者 于泠 陈波 肖军模 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第3期392-395,共4页
对目前攻击源追踪中的报文标记方案进行了分析,给出了利用IP报文中的选项字段,以概率将流经路由器的地址标注报文,使得受害主机能够根据被标注报文内的地址信息重构出攻击路径的代数方法。运用代数方法记录报文流经路由器的地址,利用报... 对目前攻击源追踪中的报文标记方案进行了分析,给出了利用IP报文中的选项字段,以概率将流经路由器的地址标注报文,使得受害主机能够根据被标注报文内的地址信息重构出攻击路径的代数方法。运用代数方法记录报文流经路由器的地址,利用报文中记录的信息可重构路径。本方案有很低的网络和路由器开销,也容易扩充到IPv6和未来的主干网。 展开更多
关键词 攻击源追踪 路径重构 路由 网络安全
在线阅读 下载PDF
网络弧生长对网络可靠性的影响 被引量:2
18
作者 吴六三 谭清美 张跃辉 《中国管理科学》 CSSCI 北大核心 2015年第1期65-72,共8页
人们普遍认为,对于一般的网络图而言,当网络弧在生长时将有益于网络可靠性的增强。然而事实证明该论断并不完全正确。对于某些注重最短路径长度的网络而言:(1)当网络G受到随机攻击时,以网络最短路熵作为网络可靠性的判断依据,分别计算... 人们普遍认为,对于一般的网络图而言,当网络弧在生长时将有益于网络可靠性的增强。然而事实证明该论断并不完全正确。对于某些注重最短路径长度的网络而言:(1)当网络G受到随机攻击时,以网络最短路熵作为网络可靠性的判断依据,分别计算在增加一条弧前后网络结点或网络弧受到攻击而失效时的网络最短路熵,比较网络最短路熵的大小,熵值越大,可靠性越弱;(2)当网络G受到恶意攻击时,根据悲观原则定义了一种新的可靠性指标,该指标值越大,网络可靠性越强。结果表明:(1)当G与G′的最短路径长度相等时,G′的可靠性不弱于G;(2)当G与G′的最短路径长度不相等时,G与G′的可靠性相对大小关系不唯一。对该问题的研究有助于人们清楚的认识到网络弧生长对网络可靠性的影响。最后用简化的江苏省城市间高速公路网络图为例来说明该研究的有效性与实用性。 展开更多
关键词 随机失效 恶意攻击 网络可靠性 网络最短路熵 悲观原则
原文传递
基于层次扩展SPN的网络攻击模型 被引量:1
19
作者 黄光球 张斌 王纯子 《计算机工程》 CAS CSCD 北大核心 2011年第22期12-18,23,共8页
当前网络攻击模型对于复杂系统的建模能力较差。为此,提出一种基于层次扩展随机Petri网的全网攻击模型。该模型对宏观网络攻击和微观主机攻击具有较好的综合描述能力,适用于网络协同式组合攻击行为的模拟,并能够有效解决网络状态空间爆... 当前网络攻击模型对于复杂系统的建模能力较差。为此,提出一种基于层次扩展随机Petri网的全网攻击模型。该模型对宏观网络攻击和微观主机攻击具有较好的综合描述能力,适用于网络协同式组合攻击行为的模拟,并能够有效解决网络状态空间爆炸问题。基于该模型,提出一种生成算法,通过对网络粗糙攻击路径的定义,给出挖掘主机结点间潜在的攻击关系算法。经过子网扩展后,利用蚁群算法找出k条最优攻击路径,通过对粗糙攻击路径和精确攻击路径的综合评价,给出网络危险性定量评估方法。 展开更多
关键词 网络攻击模型 随机PETRI网 粗糙Petri网 蚁群算法 网络危险性评估 攻击路径
在线阅读 下载PDF
基于系统调用的0day攻击路径检测系统 被引量:2
20
作者 张兵 宁多彪 赵跃龙 《计算机工程与设计》 北大核心 2015年第5期1176-1180,共5页
针对当前网络环境中缺乏有效检测0day攻击路径的方法的问题,实现基于系统调用的0day攻击路径检测系统。根据定义的语法规则和系统调用轨迹构造网络系统对象关系图,从网络系统对象关系图中识别出可疑的入侵传播路径,利用漏洞特征集合和... 针对当前网络环境中缺乏有效检测0day攻击路径的方法的问题,实现基于系统调用的0day攻击路径检测系统。根据定义的语法规则和系统调用轨迹构造网络系统对象关系图,从网络系统对象关系图中识别出可疑的入侵传播路径,利用漏洞特征集合和漏洞指示函数识别出0day攻击路径。实验结果表明,该系统能够准确检测网络中存在的0day攻击路径,有效降低了误报和漏报率。 展开更多
关键词 0day漏洞 系统调用 攻击路径 入侵检测 网络安全
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部