-
题名基于模糊支持向量机的光纤通信网络攻击辨识数学模型
- 1
-
-
作者
温新苗
黄红芳
董晓菲
-
机构
张家口学院
廊坊师范学院
-
出处
《激光杂志》
北大核心
2025年第7期161-167,共7页
-
基金
河北省自然科学基金项目(No.F2022408002)。
-
文摘
面对网络攻击手段的不断演变和升级,传统识别方法难以应对日益复杂的网络安全问题,导致经常出现错误辨识的现象。针对上述问题,研究一种基于模糊支持向量机的光纤通信网络攻击辨识数学模型。对光纤通信信号实施去噪处理,分离噪声和源信号。从源信号中提取占空比特征、频率中心特征和能量占比特征。以特征来描述训练样本,通过训练样本训练模糊支持向量机,构建光纤通信网络攻击辨识数学模型。结果表明,应用该模型后,不同类别的类内密度更高,均达到0.8以上,说明模型更容易将样本正确分类,从而减少了类内误分类的可能性,且该模型得到的辨识结果与真实值的一致性非常高。
-
关键词
模糊支持向量机
光纤通信网络
攻击类型
特征提取
辨识数学模型
-
Keywords
fuzzy support vector machine
fiber optic communication network
attack type
feature extraction
i-dentifying mathematical models
-
分类号
TN42.12
[电子电信—微电子学与固体电子学]
-
-
题名网络安全运维工作中的攻击与防御
被引量:2
- 2
-
-
作者
陈小东
周敏
-
机构
江苏省靖江中等专业学校
-
出处
《信息与电脑》
2024年第1期205-207,共3页
-
文摘
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。在数据时代,信息安全逐渐成为人们关注的焦点。基于此,文章主要分析了网络安全运维工作中的攻击类型与防御策略。
-
关键词
网络安全运维
攻击类型
防御策略
-
Keywords
network security operation and maintenance
attack type
defense strategy
-
分类号
TP391.41
[自动化与计算机技术—计算机应用技术]
TP183
[自动化与计算机技术—控制理论与控制工程]
-
-
题名基于原子搜索优化深度神经网络的网络安全态势预测
- 3
-
-
作者
李根
齐德昱
刘珊珊
-
机构
广东工商职业技术大学人工智能与大数据学院
华南理工大学软件学院
广州应用科技学院计算机学院
-
出处
《贵阳学院学报(自然科学版)》
2024年第1期53-59,共7页
-
基金
广东省普通高校特色创新类项目名称(项目编号:2019GWTSCX077)。
-
文摘
为提高网络安全态势预测准确度,将深度卷积神经网络(CNN)运用于安全态势预测,并借助原子搜索算法改进深度卷积神经网络,以提高其在网络安全态势预测方面的适应度。首先,提取网络样本流量特征并完成初始化,接着建立深度CNN网络攻击检测模型,并采用原子搜索优化(ASO)算法对CNN网络参数进行优化求解。通过原子适应度、质量及加速度的计算,不断更新原子的速度和位置,以获得最高适应度的CNN网络参数原子个体。然后采用最优参数进行CNN网络攻击类型检测训练,确定网络攻击类型。最后根据攻击类型权重和主机权重计算网络安全态势预测值。实验证明,在合理设置主机权重的情况下,通过ASO-CNN算法获得的网络安全态势预测值精度高,且稳定性强。
-
关键词
网络安全态势
卷积神经网络
原子搜索优化
网络攻击类型
-
Keywords
network security situation
convolution neural network
atomic search optimization
network attack type
-
分类号
TP391
[自动化与计算机技术—计算机应用技术]
-
-
题名计算机网络攻击及解决方法
被引量:3
- 4
-
-
作者
董云焕
宋颖丽
-
机构
泊头职业学院
-
出处
《煤炭技术》
CAS
北大核心
2013年第2期197-199,共3页
-
文摘
计算机网络攻击的手段越来越多样和精细化,很多不法分子利用计算机网络的漏洞和缺陷进行网络攻击,其攻击的隐蔽性极强,并且可以绕过防火墙对计算机进行攻击,因此,在当今计算机网络应用十分普遍的情况下,加强对计算机网络攻击的防范显得非常重要。文章介绍了几种普遍的计算机网络攻击方式,并提出了一些防御方法。
-
关键词
计算机网络
安全缺陷
攻击类型
解决方法
-
Keywords
computer network
safety defects
attack types
solution
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名基于模糊神经网络的空袭兵器类型识别模型
被引量:11
- 5
-
-
作者
陈绍顺
王颖龙
-
机构
空军工程大学导弹学院
-
出处
《电光与控制》
2004年第1期28-30,共3页
-
文摘
针对防空作战中空袭兵器类型识别问题进行了研究,给出了空袭兵器的主要类型和主要识别因素以及识别因素的隶属函数,在此基础上建立了模糊神经网络模型。最后对模型进行了仿真实验,实验的计算结果表明模型的可行性和有效性。
-
关键词
空袭兵器
类型识别
模糊神经网络
-
Keywords
air-attack weapon
type identification
fuzzy neural network
-
分类号
TP273.4
[自动化与计算机技术—检测技术与自动化装置]
V246
[航空宇航科学与技术—飞行器设计]
-
-
题名网络攻击与网络安全分析
被引量:11
- 6
-
-
作者
宋开旭
-
机构
黔东南民族职业技术学院
-
出处
《电脑编程技巧与维护》
2009年第10期122-123,共2页
-
文摘
分析了网络攻击的类型、特点和方式,针对网络安全,提出了防范措施,以保证网络的安全性。
-
关键词
网络攻击
特点
类型
安全措施
-
Keywords
network attack
Characteristic
type
Security measure
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名无线传感器网络安全数据融合研究
被引量:1
- 7
-
-
作者
曹晓梅
李万雷
杨庚
-
机构
南京邮电大学计算机学院
江苏省无线传感网高技术研究重点实验室
南京邮电大学宽带无线通信与传感网技术教育部重点实验室
-
出处
《计算机技术与发展》
2012年第11期229-234,共6页
-
基金
国家自然科学基金项目(60873231)
国家"973"重点基础研究计划项目(2011CB302903)
江苏高校优势学科建设工程资助项目(yx002001)
-
文摘
数据融合去除冗余信息,延长网络生命周期,有效地缓解了无线传感器网络资源瓶颈的问题。但是,无线传感器网络经常部署在开放的甚至敌对的环境中,使其安全问题非常突出,数据融合在具体实施过程中,极易受到安全攻击。因此,安全数据融合协议的设计成为无线传感器网络安全最为基本且重要的研究领域。文中分析了无线传感器网络数据融合面临的攻击种类和安全需求及挑战,着重比较了近年来该领域具有代表性的安全数据融合协议,指出了该领域今后的研究热点。
-
关键词
无线传感器网络
安全数据融合
攻击种类
-
Keywords
wireless sensor network
secure data aggregation
types of attacks
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名计算机网络远程攻击系统
- 8
-
-
作者
罗楚威
-
机构
武汉大学计算机学院
-
出处
《软件》
2013年第4期111-112,共2页
-
文摘
计算机网络远程攻击系统主要由客户端模块、通信模块以及服务端模块构成,能够在非授权的情况下进行入侵与攻击,严重威胁着网络安全。因此,探究计算机网络远程攻击系统的结构、攻击手段、攻击过程以及攻击类型等,具有现实的理论意义和实践价值。
-
关键词
计算机
网络
远程攻击系统
类型
-
Keywords
Computer
network
Remote attack system
type
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名复杂网络主动式入侵病毒扩散预测模型
- 9
-
-
作者
郑辉
-
机构
安徽工业经济职业技术学院计算机与艺术学院
-
出处
《宁夏师范学院学报》
2021年第4期74-79,共6页
-
基金
云计算技术与应用工匠工坊模式示范实习实训中心(2020sxzx04).
-
文摘
为了提高复杂网络入侵病毒扩散的预测精度,提出了复杂网络主动式入侵病毒扩散预测模型.引入Deep Belief Nets理论定义了复杂网络主动式攻击行为;通过计算复杂网络主动式入侵因子,描述了复杂网络主动式入侵的具体情况,估计了复杂网络主动式入侵病毒扩散过程;以评估结果为依据,构建了复杂网络主动式入侵病毒扩散预测模型,实现了复杂网络主动式入侵病毒扩散的预测.实验结果表明,该预测模型精确度较高,时间效率较高,预测误差较低.
-
关键词
复杂网络
主动式
网络入侵
病毒扩散
网络攻击
预测模型
-
Keywords
Complex network
Active type
network intrusion
Virus spread
network attack
Prediction model
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名ZigBee网络虫洞攻击检测方案设计
被引量:2
- 10
-
-
作者
史衍卿
陈伟
郁滨
-
机构
解放军信息工程大学
解放军
-
出处
《系统仿真学报》
CAS
CSCD
北大核心
2017年第4期853-858,共6页
-
文摘
针对ZigBee网络中虫洞攻击破坏网络拓扑、路由发现和资源分配等问题,在定义虫洞节点、显式和隐式虫洞节点的基础上,提出一种虫洞攻击检测方案,通过判断邻居关系与通信半径是否匹配标记虫洞节点,并在此基础上,设计虫洞节点类型识别流程。安全性分析及实验结果表明,方案在有效检测虫洞攻击的同时具有较小的计算开销。
-
关键词
ZIGBEE网络
虫洞攻击
虫洞节点类型
通信时间挑战
-
Keywords
ZigBee network
wormhole attacks
wormhole node type
communication time challenge
-
分类号
TP309.1
[自动化与计算机技术—计算机系统结构]
-
-
题名计算机网络安全概述
被引量:2
- 11
-
-
作者
刘祯祥
-
机构
黑龙江省财税信息中心
-
出处
《计算机安全》
2007年第7期83-85,共3页
-
文摘
该文首先介绍网络安全的涵义,并针对攻击互联网安全性的两种类型:静态数据攻击和动态数据攻击,指出一个网络安全系统所应具有的主要功能。其次,详细阐述了保障网络信息安全的两类常用技术:以防火墙技术为代表的被动防卫型技术和建立在数据加密、用户授权确认机制上的开放型技术。最后,该文对未来网络信息安全的应用前景作出了展望。
-
关键词
网络安全
攻击类型
防火墙
加密
-
Keywords
network security
attack type
firewall
encryption
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名新型SQL注入攻击的研究与防范
被引量:4
- 12
-
-
作者
赵阳
郭玉翠
-
机构
北京邮电大学理学院
-
出处
《计算机系统应用》
2016年第6期225-230,共6页
-
文摘
针对一种以HTTP Headers为途径的新型SQL注入攻击进行了深入研究.通过分析具体的SQL注入实例,揭示了该新型SQL注入攻击的原理,并提出了针对此类攻击的防范手段.通过ip过滤,数据校验,机器学习等手段建立了一套完整的防御模型,且该模型具有低侵入、易实现、高可用、强扩展等优点.
-
关键词
新型SQL注入攻击
网络安全
HTTP
Headers
防御模型
-
Keywords
new type of SQL injection attack
network security
HTTP headers
defense model
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名面向MANET报文丢弃攻击的模糊入侵检测系统
被引量:7
- 13
-
-
作者
陆婷婷
韩旭
-
机构
江苏食品药品职业技术学院
河南牧业经济学院信息与电子工程学院
-
出处
《电信科学》
北大核心
2016年第10期124-129,共6页
-
文摘
为了检测MANET报文丢弃攻击行为,提出一种异常模糊入侵检测系统(FIADS)。FIADS基于Sugeno型模糊推理,通过分布式方式检测每个节点可能遭受的攻击行为,并通过移除所有可能实施攻击的恶意节点提高MANET频谱资源。最后,构建模糊规则库仿真分析了FIADS,并和传统IDES进行了性能比较。仿真结果证明,相比IDES,FIADS能够有效检测报文丢弃攻击,具有更高的识别效率。
-
关键词
移动无线自组织网络
报文丢弃攻击
模糊入侵
入侵检测系统
Sugeno型模糊推理系统
-
Keywords
wireless Ad Hoc network
packet dropping attack
fuzzy intrusion
intrusion detection system
Sugeno-type fuzzy inference system
-
分类号
TP393.03
[自动化与计算机技术—计算机应用技术]
-
-
题名防火墙技术分析
- 14
-
-
作者
安淑林
-
机构
山西工程职业技术学院
-
出处
《山西科技》
2008年第6期67-69,共3页
-
文摘
网络安全日益成为难题,防火墙的产生是大势所趋,而防火墙技术日益成为关系网络安全的关键技术之一,先进的防火墙技术和合理的安全策略与配置必将成为网络的一道坚实的屏障。
-
关键词
防火墙
网络安全
黑客攻击
防火墙类型
-
Keywords
firewall: network security
hacker attacks
firewall types
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名IT2模糊网络系统在网络攻击下的H_(∞)控制
被引量:1
- 15
-
-
作者
王青
赵璇
周绍生
-
机构
杭州电子科技大学自动化学院
-
出处
《杭州电子科技大学学报(自然科学版)》
2023年第2期54-60,共7页
-
基金
国家自然科学基金资助项目(62073109)。
-
文摘
研究一类区间二型模糊网络控制系统在重放攻击下的H_(∞)控制问题。首先,根据重放攻击和网络控制系统的特性,并结合现有处理重放攻击的方式,设计一种弹性事件触发策略;其次,构造了一个改进的Lyapunov-Krasovskii泛函,并结合自由权矩阵、不等式放缩技巧来处理泛函求导过程中的积分项,通过推导得出系统满足H_(∞)性能的充分条件。数值仿真实验验证了所提方法的合理性。
-
关键词
模糊控制
区间二型
重放攻击
事件触发
网络控制系统
-
Keywords
fuzzy control
interval type-2
replay attack
event trigger
networked control system
-
分类号
TP273
[自动化与计算机技术—检测技术与自动化装置]
-
-
题名基于切换观测器的区间二型模糊网络系统安全控制
- 16
-
-
作者
于震
周峰
阿迪亚
-
机构
沈阳工业大学理学院
-
出处
《湖北民族大学学报(自然科学版)》
2025年第4期566-573,共8页
-
基金
辽宁省科技厅联合基金项目(2023-BSBA-240)。
-
文摘
针对非线性网络化系统时常遭受非周期拒绝服务攻击和虚假数据注入攻击的情况,研究了1类区间二型模糊网络系统基于切换观测器的动态事件触发控制问题。首先,考虑到非周期拒绝服务攻击的间歇性,并针对部分系统状态不可测量的情况,构建了基于切换观测器的区间二型模糊模型的非线性系统。同时,为更好地节省通信资源,采用了更具优势的动态事件触发控制方法。然后,运用Lyapunov稳定性理论,得到了被控系统的随机渐近稳定性条件以及控制器设计方法。最后,通过仿真算例验证了当被控系统中发生2种网络攻击时该系统的稳定性。研究表明,该区间二型模糊系统在应对混合网络攻击时,提升了系统抗干扰能力和运行可靠性,具有重要的理论意义与实际应用价值。
-
关键词
网络控制系统
区间二型模糊系统
虚假数据注入攻击
拒绝服务攻击
动态事件触发控制
-
Keywords
networked control systems
interval type-2 fuzzy systems
false data injection attack
denial-of-service attack
dynamic event-triggered control
-
分类号
O231.2
[理学]
-
-
题名网络安全防范与测试
被引量:1
- 17
-
-
作者
王琳
-
机构
福建省电子产品监督检验所
-
出处
《智能建筑》
2015年第2期76-80,共5页
-
文摘
在网络安全领域中,最有效的防护直接源于对攻击的真正认识,并由此采取相应措施。本文重点阐述几种常见的网络攻击手段和网络安全工具的工作原理及检测方法,并对模糊测试进行分析。
-
关键词
网络安全
攻击类型
检测工具
模糊测试
-
Keywords
network Security, type of attack, Detection Tool, Fuzzy Test
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-