期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于模糊支持向量机的光纤通信网络攻击辨识数学模型
1
作者 温新苗 黄红芳 董晓菲 《激光杂志》 北大核心 2025年第7期161-167,共7页
面对网络攻击手段的不断演变和升级,传统识别方法难以应对日益复杂的网络安全问题,导致经常出现错误辨识的现象。针对上述问题,研究一种基于模糊支持向量机的光纤通信网络攻击辨识数学模型。对光纤通信信号实施去噪处理,分离噪声和源信... 面对网络攻击手段的不断演变和升级,传统识别方法难以应对日益复杂的网络安全问题,导致经常出现错误辨识的现象。针对上述问题,研究一种基于模糊支持向量机的光纤通信网络攻击辨识数学模型。对光纤通信信号实施去噪处理,分离噪声和源信号。从源信号中提取占空比特征、频率中心特征和能量占比特征。以特征来描述训练样本,通过训练样本训练模糊支持向量机,构建光纤通信网络攻击辨识数学模型。结果表明,应用该模型后,不同类别的类内密度更高,均达到0.8以上,说明模型更容易将样本正确分类,从而减少了类内误分类的可能性,且该模型得到的辨识结果与真实值的一致性非常高。 展开更多
关键词 模糊支持向量机 光纤通信网络 攻击类型 特征提取 辨识数学模型
原文传递
网络安全运维工作中的攻击与防御 被引量:2
2
作者 陈小东 周敏 《信息与电脑》 2024年第1期205-207,共3页
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。在数据时代,信息安全逐渐成为人们关注的焦点。基于此,文章主要分析了网络安全运维工作中的攻击类型与防御策略。
关键词 网络安全运维 攻击类型 防御策略
在线阅读 下载PDF
基于原子搜索优化深度神经网络的网络安全态势预测
3
作者 李根 齐德昱 刘珊珊 《贵阳学院学报(自然科学版)》 2024年第1期53-59,共7页
为提高网络安全态势预测准确度,将深度卷积神经网络(CNN)运用于安全态势预测,并借助原子搜索算法改进深度卷积神经网络,以提高其在网络安全态势预测方面的适应度。首先,提取网络样本流量特征并完成初始化,接着建立深度CNN网络攻击检测模... 为提高网络安全态势预测准确度,将深度卷积神经网络(CNN)运用于安全态势预测,并借助原子搜索算法改进深度卷积神经网络,以提高其在网络安全态势预测方面的适应度。首先,提取网络样本流量特征并完成初始化,接着建立深度CNN网络攻击检测模型,并采用原子搜索优化(ASO)算法对CNN网络参数进行优化求解。通过原子适应度、质量及加速度的计算,不断更新原子的速度和位置,以获得最高适应度的CNN网络参数原子个体。然后采用最优参数进行CNN网络攻击类型检测训练,确定网络攻击类型。最后根据攻击类型权重和主机权重计算网络安全态势预测值。实验证明,在合理设置主机权重的情况下,通过ASO-CNN算法获得的网络安全态势预测值精度高,且稳定性强。 展开更多
关键词 网络安全态势 卷积神经网络 原子搜索优化 网络攻击类型
在线阅读 下载PDF
计算机网络攻击及解决方法 被引量:3
4
作者 董云焕 宋颖丽 《煤炭技术》 CAS 北大核心 2013年第2期197-199,共3页
计算机网络攻击的手段越来越多样和精细化,很多不法分子利用计算机网络的漏洞和缺陷进行网络攻击,其攻击的隐蔽性极强,并且可以绕过防火墙对计算机进行攻击,因此,在当今计算机网络应用十分普遍的情况下,加强对计算机网络攻击的防范显得... 计算机网络攻击的手段越来越多样和精细化,很多不法分子利用计算机网络的漏洞和缺陷进行网络攻击,其攻击的隐蔽性极强,并且可以绕过防火墙对计算机进行攻击,因此,在当今计算机网络应用十分普遍的情况下,加强对计算机网络攻击的防范显得非常重要。文章介绍了几种普遍的计算机网络攻击方式,并提出了一些防御方法。 展开更多
关键词 计算机网络 安全缺陷 攻击类型 解决方法
原文传递
基于模糊神经网络的空袭兵器类型识别模型 被引量:11
5
作者 陈绍顺 王颖龙 《电光与控制》 2004年第1期28-30,共3页
 针对防空作战中空袭兵器类型识别问题进行了研究,给出了空袭兵器的主要类型和主要识别因素以及识别因素的隶属函数,在此基础上建立了模糊神经网络模型。最后对模型进行了仿真实验,实验的计算结果表明模型的可行性和有效性。
关键词 空袭兵器 类型识别 模糊神经网络
在线阅读 下载PDF
网络攻击与网络安全分析 被引量:11
6
作者 宋开旭 《电脑编程技巧与维护》 2009年第10期122-123,共2页
分析了网络攻击的类型、特点和方式,针对网络安全,提出了防范措施,以保证网络的安全性。
关键词 网络攻击 特点 类型 安全措施
在线阅读 下载PDF
无线传感器网络安全数据融合研究 被引量:1
7
作者 曹晓梅 李万雷 杨庚 《计算机技术与发展》 2012年第11期229-234,共6页
数据融合去除冗余信息,延长网络生命周期,有效地缓解了无线传感器网络资源瓶颈的问题。但是,无线传感器网络经常部署在开放的甚至敌对的环境中,使其安全问题非常突出,数据融合在具体实施过程中,极易受到安全攻击。因此,安全数据融合协... 数据融合去除冗余信息,延长网络生命周期,有效地缓解了无线传感器网络资源瓶颈的问题。但是,无线传感器网络经常部署在开放的甚至敌对的环境中,使其安全问题非常突出,数据融合在具体实施过程中,极易受到安全攻击。因此,安全数据融合协议的设计成为无线传感器网络安全最为基本且重要的研究领域。文中分析了无线传感器网络数据融合面临的攻击种类和安全需求及挑战,着重比较了近年来该领域具有代表性的安全数据融合协议,指出了该领域今后的研究热点。 展开更多
关键词 无线传感器网络 安全数据融合 攻击种类
在线阅读 下载PDF
计算机网络远程攻击系统
8
作者 罗楚威 《软件》 2013年第4期111-112,共2页
计算机网络远程攻击系统主要由客户端模块、通信模块以及服务端模块构成,能够在非授权的情况下进行入侵与攻击,严重威胁着网络安全。因此,探究计算机网络远程攻击系统的结构、攻击手段、攻击过程以及攻击类型等,具有现实的理论意义和实... 计算机网络远程攻击系统主要由客户端模块、通信模块以及服务端模块构成,能够在非授权的情况下进行入侵与攻击,严重威胁着网络安全。因此,探究计算机网络远程攻击系统的结构、攻击手段、攻击过程以及攻击类型等,具有现实的理论意义和实践价值。 展开更多
关键词 计算机 网络 远程攻击系统 类型
在线阅读 下载PDF
复杂网络主动式入侵病毒扩散预测模型
9
作者 郑辉 《宁夏师范学院学报》 2021年第4期74-79,共6页
为了提高复杂网络入侵病毒扩散的预测精度,提出了复杂网络主动式入侵病毒扩散预测模型.引入Deep Belief Nets理论定义了复杂网络主动式攻击行为;通过计算复杂网络主动式入侵因子,描述了复杂网络主动式入侵的具体情况,估计了复杂网络主... 为了提高复杂网络入侵病毒扩散的预测精度,提出了复杂网络主动式入侵病毒扩散预测模型.引入Deep Belief Nets理论定义了复杂网络主动式攻击行为;通过计算复杂网络主动式入侵因子,描述了复杂网络主动式入侵的具体情况,估计了复杂网络主动式入侵病毒扩散过程;以评估结果为依据,构建了复杂网络主动式入侵病毒扩散预测模型,实现了复杂网络主动式入侵病毒扩散的预测.实验结果表明,该预测模型精确度较高,时间效率较高,预测误差较低. 展开更多
关键词 复杂网络 主动式 网络入侵 病毒扩散 网络攻击 预测模型
在线阅读 下载PDF
ZigBee网络虫洞攻击检测方案设计 被引量:2
10
作者 史衍卿 陈伟 郁滨 《系统仿真学报》 CAS CSCD 北大核心 2017年第4期853-858,共6页
针对ZigBee网络中虫洞攻击破坏网络拓扑、路由发现和资源分配等问题,在定义虫洞节点、显式和隐式虫洞节点的基础上,提出一种虫洞攻击检测方案,通过判断邻居关系与通信半径是否匹配标记虫洞节点,并在此基础上,设计虫洞节点类型识别流程... 针对ZigBee网络中虫洞攻击破坏网络拓扑、路由发现和资源分配等问题,在定义虫洞节点、显式和隐式虫洞节点的基础上,提出一种虫洞攻击检测方案,通过判断邻居关系与通信半径是否匹配标记虫洞节点,并在此基础上,设计虫洞节点类型识别流程。安全性分析及实验结果表明,方案在有效检测虫洞攻击的同时具有较小的计算开销。 展开更多
关键词 ZIGBEE网络 虫洞攻击 虫洞节点类型 通信时间挑战
原文传递
计算机网络安全概述 被引量:2
11
作者 刘祯祥 《计算机安全》 2007年第7期83-85,共3页
该文首先介绍网络安全的涵义,并针对攻击互联网安全性的两种类型:静态数据攻击和动态数据攻击,指出一个网络安全系统所应具有的主要功能。其次,详细阐述了保障网络信息安全的两类常用技术:以防火墙技术为代表的被动防卫型技术和建立在... 该文首先介绍网络安全的涵义,并针对攻击互联网安全性的两种类型:静态数据攻击和动态数据攻击,指出一个网络安全系统所应具有的主要功能。其次,详细阐述了保障网络信息安全的两类常用技术:以防火墙技术为代表的被动防卫型技术和建立在数据加密、用户授权确认机制上的开放型技术。最后,该文对未来网络信息安全的应用前景作出了展望。 展开更多
关键词 网络安全 攻击类型 防火墙 加密
在线阅读 下载PDF
新型SQL注入攻击的研究与防范 被引量:4
12
作者 赵阳 郭玉翠 《计算机系统应用》 2016年第6期225-230,共6页
针对一种以HTTP Headers为途径的新型SQL注入攻击进行了深入研究.通过分析具体的SQL注入实例,揭示了该新型SQL注入攻击的原理,并提出了针对此类攻击的防范手段.通过ip过滤,数据校验,机器学习等手段建立了一套完整的防御模型,且该模型具... 针对一种以HTTP Headers为途径的新型SQL注入攻击进行了深入研究.通过分析具体的SQL注入实例,揭示了该新型SQL注入攻击的原理,并提出了针对此类攻击的防范手段.通过ip过滤,数据校验,机器学习等手段建立了一套完整的防御模型,且该模型具有低侵入、易实现、高可用、强扩展等优点. 展开更多
关键词 新型SQL注入攻击 网络安全 HTTP Headers 防御模型
在线阅读 下载PDF
面向MANET报文丢弃攻击的模糊入侵检测系统 被引量:7
13
作者 陆婷婷 韩旭 《电信科学》 北大核心 2016年第10期124-129,共6页
为了检测MANET报文丢弃攻击行为,提出一种异常模糊入侵检测系统(FIADS)。FIADS基于Sugeno型模糊推理,通过分布式方式检测每个节点可能遭受的攻击行为,并通过移除所有可能实施攻击的恶意节点提高MANET频谱资源。最后,构建模糊规则库仿真... 为了检测MANET报文丢弃攻击行为,提出一种异常模糊入侵检测系统(FIADS)。FIADS基于Sugeno型模糊推理,通过分布式方式检测每个节点可能遭受的攻击行为,并通过移除所有可能实施攻击的恶意节点提高MANET频谱资源。最后,构建模糊规则库仿真分析了FIADS,并和传统IDES进行了性能比较。仿真结果证明,相比IDES,FIADS能够有效检测报文丢弃攻击,具有更高的识别效率。 展开更多
关键词 移动无线自组织网络 报文丢弃攻击 模糊入侵 入侵检测系统 Sugeno型模糊推理系统
在线阅读 下载PDF
防火墙技术分析
14
作者 安淑林 《山西科技》 2008年第6期67-69,共3页
网络安全日益成为难题,防火墙的产生是大势所趋,而防火墙技术日益成为关系网络安全的关键技术之一,先进的防火墙技术和合理的安全策略与配置必将成为网络的一道坚实的屏障。
关键词 防火墙 网络安全 黑客攻击 防火墙类型
在线阅读 下载PDF
IT2模糊网络系统在网络攻击下的H_(∞)控制 被引量:1
15
作者 王青 赵璇 周绍生 《杭州电子科技大学学报(自然科学版)》 2023年第2期54-60,共7页
研究一类区间二型模糊网络控制系统在重放攻击下的H_(∞)控制问题。首先,根据重放攻击和网络控制系统的特性,并结合现有处理重放攻击的方式,设计一种弹性事件触发策略;其次,构造了一个改进的Lyapunov-Krasovskii泛函,并结合自由权矩阵... 研究一类区间二型模糊网络控制系统在重放攻击下的H_(∞)控制问题。首先,根据重放攻击和网络控制系统的特性,并结合现有处理重放攻击的方式,设计一种弹性事件触发策略;其次,构造了一个改进的Lyapunov-Krasovskii泛函,并结合自由权矩阵、不等式放缩技巧来处理泛函求导过程中的积分项,通过推导得出系统满足H_(∞)性能的充分条件。数值仿真实验验证了所提方法的合理性。 展开更多
关键词 模糊控制 区间二型 重放攻击 事件触发 网络控制系统
在线阅读 下载PDF
基于切换观测器的区间二型模糊网络系统安全控制
16
作者 于震 周峰 阿迪亚 《湖北民族大学学报(自然科学版)》 2025年第4期566-573,共8页
针对非线性网络化系统时常遭受非周期拒绝服务攻击和虚假数据注入攻击的情况,研究了1类区间二型模糊网络系统基于切换观测器的动态事件触发控制问题。首先,考虑到非周期拒绝服务攻击的间歇性,并针对部分系统状态不可测量的情况,构建了... 针对非线性网络化系统时常遭受非周期拒绝服务攻击和虚假数据注入攻击的情况,研究了1类区间二型模糊网络系统基于切换观测器的动态事件触发控制问题。首先,考虑到非周期拒绝服务攻击的间歇性,并针对部分系统状态不可测量的情况,构建了基于切换观测器的区间二型模糊模型的非线性系统。同时,为更好地节省通信资源,采用了更具优势的动态事件触发控制方法。然后,运用Lyapunov稳定性理论,得到了被控系统的随机渐近稳定性条件以及控制器设计方法。最后,通过仿真算例验证了当被控系统中发生2种网络攻击时该系统的稳定性。研究表明,该区间二型模糊系统在应对混合网络攻击时,提升了系统抗干扰能力和运行可靠性,具有重要的理论意义与实际应用价值。 展开更多
关键词 网络控制系统 区间二型模糊系统 虚假数据注入攻击 拒绝服务攻击 动态事件触发控制
在线阅读 下载PDF
网络安全防范与测试 被引量:1
17
作者 王琳 《智能建筑》 2015年第2期76-80,共5页
在网络安全领域中,最有效的防护直接源于对攻击的真正认识,并由此采取相应措施。本文重点阐述几种常见的网络攻击手段和网络安全工具的工作原理及检测方法,并对模糊测试进行分析。
关键词 网络安全 攻击类型 检测工具 模糊测试
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部