期刊文献+
共找到228篇文章
< 1 2 12 >
每页显示 20 50 100
Detection of Insider Selective Forwarding Attack Based on Monitor Node and Trust Mechanism in WSN 被引量:3
1
作者 Yu Hu Yuanming Wu Hongshuai Wang 《Wireless Sensor Network》 2014年第11期237-248,共12页
The security problems of wireless sensor networks (WSN) have attracted people’s wide attention. In this paper, after we have summarized the existing security problems and solutions in WSN, we find that the insider at... The security problems of wireless sensor networks (WSN) have attracted people’s wide attention. In this paper, after we have summarized the existing security problems and solutions in WSN, we find that the insider attack to WSN is hard to solve. Insider attack is different from outsider attack, because it can’t be solved by the traditional encryption and message authentication. Therefore, a reliable secure routing protocol should be proposed in order to defense the insider attack. In this paper, we focus on insider selective forwarding attack. The existing detection mechanisms, such as watchdog, multipath retreat, neighbor-based monitoring and so on, have both advantages and disadvantages. According to their characteristics, we proposed a secure routing protocol based on monitor node and trust mechanism. The reputation value is made up with packet forwarding rate and node’s residual energy. So this detection and routing mechanism is universal because it can take account of both the safety and lifetime of network. Finally, we use OPNET simulation to verify the performance of our algorithm. 展开更多
关键词 INSIDER attack Selective FORWARDING TRUST Mechanism MONITOR node Secure Routing Protocol
暂未订购
基于播种感知的对抗性节点攻击网络鲁棒策略
2
作者 刘雪芳 《计算机应用与软件》 北大核心 2025年第6期158-166,共9页
为了提升强不确定环境下的网络攻击鲁棒性,提出一种基于播种感知的对抗性节点攻击网络鲁棒策略。引入三种评估概率网络扩散鲁棒性的扩散熵测度,用于在独立级联或线性阈值模型下检测攻击鲁棒性的强度。引入播种感知的概念,并提出在不同... 为了提升强不确定环境下的网络攻击鲁棒性,提出一种基于播种感知的对抗性节点攻击网络鲁棒策略。引入三种评估概率网络扩散鲁棒性的扩散熵测度,用于在独立级联或线性阈值模型下检测攻击鲁棒性的强度。引入播种感知的概念,并提出在不同感知水平下测量网络鲁棒性的算法,从而计算节点攻击的影响,提升计算效率。通过实验结果证明该方法能够有效评估和增强概率网络的鲁棒性。 展开更多
关键词 播种感知 节点攻击 鲁棒性 扩散熵
在线阅读 下载PDF
基于异构信息网络的多模态食谱表示学习方法
3
作者 张霄雁 江诗琪 孟祥福 《计算机科学与探索》 北大核心 2025年第10期2803-2814,共12页
当前食谱表示学习方法主要依赖于通过将食谱文本与图像进行对齐,或利用邻接矩阵捕捉食谱与其用料之间关系的方式,学习食谱的嵌入表示。然而,这些方法在信息融合处理上较为粗糙,未能深入挖掘不同模态之间的交叉信息,且难以有效地动态评... 当前食谱表示学习方法主要依赖于通过将食谱文本与图像进行对齐,或利用邻接矩阵捕捉食谱与其用料之间关系的方式,学习食谱的嵌入表示。然而,这些方法在信息融合处理上较为粗糙,未能深入挖掘不同模态之间的交叉信息,且难以有效地动态评估食谱组成要素之间的关联强度,导致模型的表示能力受限。针对上述问题,提出一种基于异构信息网络的多模态食谱表示学习模型(CookRec2vec)。将视觉、文本和关系信息集成到食谱嵌入中,通过自适应的邻接关系更加充分挖掘和量化食谱组成要素之间的关联信息及其强度,同时基于高阶共现矩阵的显式建模方法提供了互补信息且保留了原有特性,显著提高了食谱特征表达能力。实验结果表明,所提模型在食谱分类性能上优于现有主流方法,并在创新菜嵌入预测方面取得了显著进展。 展开更多
关键词 表示学习 图嵌入 异构信息网络 跨模态融合 对抗攻击 节点分类
在线阅读 下载PDF
我国铁路货运网络的级联失效抗毁性研究
4
作者 齐亚伟 卢思凡 《铁道运输与经济》 北大核心 2025年第7期182-190,共9页
为研究铁路货运网络在不同蓄意攻击方式下的级联失效抗毁性,运用复杂网络方法,构建无向加权的我国铁路货运网络。在分析其拓扑结构特性的基础上,分别利用节点强度、加权接近中心性、货物运输总量和综合性评价指标识别重要节点,并设计不... 为研究铁路货运网络在不同蓄意攻击方式下的级联失效抗毁性,运用复杂网络方法,构建无向加权的我国铁路货运网络。在分析其拓扑结构特性的基础上,分别利用节点强度、加权接近中心性、货物运输总量和综合性评价指标识别重要节点,并设计不同的蓄意攻击方式,借助网络效率比、失效规模比和综合抗毁性,评价铁路货运网络的级联失效抗毁性。研究结果表明,我国铁路货运网络可以归类为小世界网络,且具有无标度特性;铁路货运网络在加权接近中心性攻击模式下的抗毁性较强,在货物运输总量攻击模式下的抗毁性强于节点强度攻击模式,而在攻击节点比例较小时,综合重要度攻击模式下的网络抗毁性弱于节点强度攻击模式,当攻击节点达到一定比例后,2种攻击模式下的网络抗毁性没有差异。 展开更多
关键词 铁路货运网络 重要节点识别 蓄意攻击 级联失效 抗毁性
在线阅读 下载PDF
工业无线传感器网络防移动干扰攻击节点的Stackelberg博弈
5
作者 孙子文 翟润华 杨晨曦 《传感技术学报》 北大核心 2025年第6期1081-1088,共8页
针对工业无线传感器网络k节点抗干扰攻击问题,研究一种抵御移动攻击节点的Stackelberg博弈模型。在攻击节点效用函数中加入以能量消耗函数、信道损耗函数和奖励收益函数为成本的代价函数,以约束节点的攻击效率。将移动Sink节点与移动攻... 针对工业无线传感器网络k节点抗干扰攻击问题,研究一种抵御移动攻击节点的Stackelberg博弈模型。在攻击节点效用函数中加入以能量消耗函数、信道损耗函数和奖励收益函数为成本的代价函数,以约束节点的攻击效率。将移动Sink节点与移动攻击节点之间的对抗交互行为建模为功率控制Stackelberg模型,通过求解博弈均衡解,给出节点移动位置下的最佳功率。MATLAB仿真结果表明,相比未引入成本代价函数的其他博弈功率控制方案,该方案能更有效地抑制移动攻击节点的干扰能力,同时提高移动k节点抵御干扰攻击的性能。 展开更多
关键词 工业无线传感器网络 STACKELBERG博弈 成本代价函数 干扰攻击 移动攻击节点
在线阅读 下载PDF
基于单位属性的动态重构网络节点重要度评估
6
作者 潘愉锴 余文浩 +4 位作者 唐震 尹佳怡 张雯 冯国旭 郭玉杰 《现代防御技术》 北大核心 2025年第1期108-119,共12页
现代作战中的节点已区别于过去的功能单一化节点,正朝着多功能一体化发展。针对当前作战体系节点重要度评估中存在的节点功能多样性刻画、体系模型动态重构性构建、对蓝方网络分析现实性模拟等问题,面向蓝方体系网络建立了基于单位属性... 现代作战中的节点已区别于过去的功能单一化节点,正朝着多功能一体化发展。针对当前作战体系节点重要度评估中存在的节点功能多样性刻画、体系模型动态重构性构建、对蓝方网络分析现实性模拟等问题,面向蓝方体系网络建立了基于单位属性的动态重构体系网络模型,引入战术权值概念,并通过属性归纳与属性赋值的方式完成节点多功能一体化的构建与边的构建,提出了体系网络效能的动态重构计算方法和算法。考虑实际作战情况与作战效率,引入节点攻击代价,提出了基于单位属性的体系网络效能贡献率的节点重要度评估模型。在仿真模拟实验中,对比了不同时空状态下,按节点效能指数、度中心性、介数中心性等7种方式对节点进行重要度评估,并对网络进行打击后的网络效能的下降程度。仿真结果显示,所提方法实现了网络打击后的动态重构,体现了实际网络的强鲁棒性,验证了所提算法的合理性。 展开更多
关键词 单位属性 动态重构 节点攻击代价 贡献率 节点重要度评估
在线阅读 下载PDF
网络攻击下船舶综合能源系统弹性能源管理策略研究
7
作者 张裕欣 滕菲 +1 位作者 李铁山 肖杨 《中国舰船研究》 北大核心 2025年第5期246-260,共15页
[目的]为抵御船舶航行期间能源系统遭受的信息攻击威胁,提出一种针对船舶综合能源系统的分布式弹性能源管理策略。[方法]首先,协同考虑经济效益和环境效益,基于航行特征构建船舶综合能源系统能源管理模型,利用交替乘子算法提出完全分布... [目的]为抵御船舶航行期间能源系统遭受的信息攻击威胁,提出一种针对船舶综合能源系统的分布式弹性能源管理策略。[方法]首先,协同考虑经济效益和环境效益,基于航行特征构建船舶综合能源系统能源管理模型,利用交替乘子算法提出完全分布式的能源管理策略;其次,考虑到船舶能源系统通信网络受攻击后呈现的连通/非连通状态,就所提策略的最优性及收敛性进行分析;再次,针对船舶能源设备节点将会遭受的非共谋攻击/共谋攻击,提出异常能源设备检测及隔离策略;最后,以新加坡至槟城航线为例,基于64节点游轮能源系统进行仿真验证。[结果]仿真结果显示,在船域通信网络攻击和能源设备节点攻击的影响下,所提出的分布式弹性能源管理策略导致电能和热能的边际成本增量低于2.70%和0.50%。[结论]所提方法显著提升了船舶综合能源系统运行的可靠性,可有效提升船舶远航程作业的安全性。 展开更多
关键词 船舶综合能源系统 能源管理 网络安全 分布式优化 通信网络攻击 能源设备节点攻击
在线阅读 下载PDF
对基于物理不可克隆函数的智能电网认证协议的分析与改进
8
作者 翁柏森 王圣宝 +2 位作者 周鑫 文康 吴奕霄 《杭州师范大学学报(自然科学版)》 2025年第4期375-380,397,共7页
针对智能电网环境的身份认证问题,对Badar等提出的基于物理不可克隆函数(physical unclonable function,PUF)的协议进行了深入分析.研究发现,该协议无法有效抵御传感器节点的冒充攻击和重放攻击.针对已识别的安全缺陷,设计了改进的身份... 针对智能电网环境的身份认证问题,对Badar等提出的基于物理不可克隆函数(physical unclonable function,PUF)的协议进行了深入分析.研究发现,该协议无法有效抵御传感器节点的冒充攻击和重放攻击.针对已识别的安全缺陷,设计了改进的身份认证协议.通过改进PUF并结合时间戳技术,消除了原有协议的安全隐患.安全性分析证明,改进后的协议能有效抵御针对传感器节点的物理攻击、冒充攻击和重放攻击等各类安全攻击,且未降低系统的运行效率,为智能电网环境下的身份认证问题提供了安全且高效的解决方案. 展开更多
关键词 智能电网 物理不可克隆函数 传感器节点 冒充攻击 重放攻击
在线阅读 下载PDF
双侧鲁棒增强的图节点分类模型
9
作者 沈雅文 李平 《指挥与控制学报》 北大核心 2025年第5期550-559,共10页
图表示学习广泛应用于节点分类任务,但在结构投毒攻击下鲁棒性较差,甚至低于基础图卷积神经网络。现有方法主要关注嵌入侧优化,忽略任务侧鲁棒性。提出基于对比学习的双侧鲁棒增强节点分类模型。在嵌入侧,引入基于边曲率的图卷积,增强... 图表示学习广泛应用于节点分类任务,但在结构投毒攻击下鲁棒性较差,甚至低于基础图卷积神经网络。现有方法主要关注嵌入侧优化,忽略任务侧鲁棒性。提出基于对比学习的双侧鲁棒增强节点分类模型。在嵌入侧,引入基于边曲率的图卷积,增强同类节点的聚合能力,并结合局部-全局对比学习获取鲁棒节点表示。利用节点嵌入重构邻接关系,降低攻击边对表示的影响。在任务侧,结合原始特征与重构结构的多视图信息,优化分类器,使不同视图的输出保持一致,从而提升鲁棒性。在3个基准数据集上,采用无目标攻击、目标攻击及随机攻击进行实验,该模型在对抗攻击下的鲁棒性优于或相当于当前强基线模型,通过嵌入优化与任务增强的双侧协同机制,提高图神经网络在对抗攻击下的稳定性,为图神经网络的安全性研究提供新思路。 展开更多
关键词 图表示学习 半监督节点分类 鲁棒性 结构对抗攻击 多层感知机
在线阅读 下载PDF
基于改进遗传算法的5G无线通信网络节点攻击检测
10
作者 杨霄鹍 蒋文超 《长江信息通信》 2025年第7期219-220,224,共3页
无线通信网络中数据通常分散在多个节点上,导致攻击检测率降低。提出基于改进遗传算法的5G无线通信网络节点攻击检测。通过集成滤波器技术和相邻节点验证策略,实现了对5G网络数据的高效处理与降噪。采用标准化处理和维数配准策略,构建... 无线通信网络中数据通常分散在多个节点上,导致攻击检测率降低。提出基于改进遗传算法的5G无线通信网络节点攻击检测。通过集成滤波器技术和相邻节点验证策略,实现了对5G网络数据的高效处理与降噪。采用标准化处理和维数配准策略,构建网络节点特征向量矩阵。基于改进遗传算法,建立攻击检测模型。采用上述攻击检测模型,通过建立融合数据实现5G无线通信网络节点攻击检测。实验结果表明,该方法在多种攻击场景下展现出较高的检测率。 展开更多
关键词 遗传算法 无线通信网络 节点攻击检测 节点特征 检测模型
在线阅读 下载PDF
巨型星座网络应对节点攻击的鲁棒性分析
11
作者 路似月 刘显扬 +3 位作者 彭诗晴 曾唯峰 李明泽 续欣 《通信技术》 2025年第9期991-996,共6页
巨型星座网络是未来空天地一体化信息网络的重要组成部分,近年来受到极大关注。然而,当巨型星座中的卫星节点遭受攻击或因故障等原因失效后,星座网络性能将受到较大影响,甚至可能导致星座网络无法自主运行。为此,研究了不同的节点攻击... 巨型星座网络是未来空天地一体化信息网络的重要组成部分,近年来受到极大关注。然而,当巨型星座中的卫星节点遭受攻击或因故障等原因失效后,星座网络性能将受到较大影响,甚至可能导致星座网络无法自主运行。为此,研究了不同的节点攻击策略对巨型星座网络鲁棒性带来的影响,并借助介数中心性衡量了节点重要性,然后基于此定义了3种符合实际攻击或故障场景的节点攻击策略,最后以3个典型巨型星座网络为原型进行仿真。仿真结果表明,基于动态介数的攻击策略对巨型星座网络鲁棒性的影响最大,也更容易导致网络崩溃,而随机攻击影响最小。 展开更多
关键词 巨型星座网络 网络鲁棒性 节点攻击 网络流量 介数中心性
在线阅读 下载PDF
水网结构对多灾害情景的韧性响应研究 被引量:4
12
作者 李锋 张鹏超 +1 位作者 李慧敏 张文娟 《华北水利水电大学学报(自然科学版)》 北大核心 2024年第1期63-72,108,共11页
通过识别基础设施系统内部重要节点以提高基础设施韧性,对增强城市韧性具有重要意义。水网作为基础设施的重要组成部分,对水资源统筹调配与水旱灾害防控等发挥着重要作用。基于复杂网络理论,构建水网网络拓扑结构,计算水网各节点参数与... 通过识别基础设施系统内部重要节点以提高基础设施韧性,对增强城市韧性具有重要意义。水网作为基础设施的重要组成部分,对水资源统筹调配与水旱灾害防控等发挥着重要作用。基于复杂网络理论,构建水网网络拓扑结构,计算水网各节点参数与灾害风险度,采用不同节点攻击策略,使用随机攻击、蓄意攻击和自然灾害3种攻击方式,得到整体网络效率与最大连通子图大小,对水网韧性进行分析。研究结果表明:水网结构遭到随机攻击或自然灾害时,破坏节点达80%左右,水网韧性趋近于0;水网结构遭到蓄意攻击时,破坏节点达50%左右,水网结构系统崩溃;在蓄意攻击中,PageRank攻击对水网韧性影响较大;在自然灾害攻击中,水网结构在面对暴雨洪涝时表现出较强的韧性。在网络拓扑结构研究水平的基础上,在工程真实物理状态下对水网结构遭到随机攻击、蓄意攻击与自然灾害后的水网韧性进行了更全面的分析与评价,为水网工程建设与管理研究提供参考。 展开更多
关键词 复杂网络 韧性 水网结构 节点攻击
在线阅读 下载PDF
One-to-Any Command and Control Model:Precisely Coordinated Operation on Uncooperative Controlled Nodes 被引量:1
13
作者 QIU Han LI Yufeng +1 位作者 LI Heshuai ZHU Junhu 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2015年第6期490-498,共9页
New precisely cooperative attacks, such as the coordi- nated cross plane session termination (CXPST) attack, need thou- sands upon thousands machines to attack diverse selected links simultaneously with the given ra... New precisely cooperative attacks, such as the coordi- nated cross plane session termination (CXPST) attack, need thou- sands upon thousands machines to attack diverse selected links simultaneously with the given rate. However, almost all command and control(C&C) mechanisms only provide publishing one com- mand to the whole once, so-called one-to-all C&C model, and are not productive to support CXPST-alike attacks. In this paper, we present one-to-any C&C model on coordination among the unco- operative controlled nodes. As an instance of one-to-any C&C model, directional command publishing (DCP) mechanism lever- aging on Kademlia is provided with a range-mapping key creating algorithm for commands to compute the publishing range and a statistically stochastic node querying scheme to obtain the com- mands immediately. With theoretical analysis and simulation, it is indicated that one-to-any C&C model fits for precisely coordi- nated operation on uncooperative controlled nodes with least complexity, better accuracy and efficiency. Furthermore, DCP mechanism can support one-to-all command publishing at the same time. As an example of future C&C model, studying on one-to-any C&C model may help to promote the development of more efficient countermeasures. 展开更多
关键词 one-to-any command and control(C&C) model directional command publishing(DCP) mechanism precisely cooperative attack uncooperative controlled node
原文传递
结合节点特征和非合作博弈的选择性转发攻击检测 被引量:1
14
作者 王婷 王春芳 王欢 《计算机工程与应用》 CSCD 北大核心 2024年第19期288-296,共9页
针对无线传感器网络的选择性转发攻击行为,提出了一种结合节点特征和非合作博弈的选择性转发攻击检测(node characteristics and non-cooperative game for selective forwarding attack detection,NC-NCG)方法。该方法通过设置独立监... 针对无线传感器网络的选择性转发攻击行为,提出了一种结合节点特征和非合作博弈的选择性转发攻击检测(node characteristics and non-cooperative game for selective forwarding attack detection,NC-NCG)方法。该方法通过设置独立监督网络环境,将节点特征中的转发率与门限阈值进行比较,计算小于阈值节点的当前转发率与T时间内平均转发率的偏离程度,根据偏离程度进行二次判定,以提高选择性转发攻击的检测率。同时为提高网络吞吐量,构建了不完全信息的非合作博弈模型,迫使可疑节点参与网络功能,实现节点快速识别。仿真实验结果表明,该方法不仅能够有效识别选择性转发攻击,而且在资源有限的情况下,可以提高网络吞吐量并延长网络生命周期。 展开更多
关键词 无线传感器网络 节点特征 选择性转发攻击 非合作博弈
在线阅读 下载PDF
随机空间几何构型下物联网络攻击节点定位
15
作者 程高飞 姜建华 《信息技术》 2024年第6期147-153,共7页
物联网各节点形成的空间几何构型随机性,决定了攻击节点的空间分辨率出现较大波动,继而影响攻击节点的定位精度。针对物联网下各节点形成的空间几何构型随机性,利用节点脉冲和功率的关联属性不受空间几何构型影响的特征,设计一种攻击节... 物联网各节点形成的空间几何构型随机性,决定了攻击节点的空间分辨率出现较大波动,继而影响攻击节点的定位精度。针对物联网下各节点形成的空间几何构型随机性,利用节点脉冲和功率的关联属性不受空间几何构型影响的特征,设计一种攻击节点定位算法。定位算法检测节点脉冲信号,设计最优功率关联算法,关联功率与脉冲的属性。通过关联属性构建节点距离测算定位方法。实验结果表明:文中的物联网攻击节点定位方法,在低、中、高阶三种攻击特征形式下,可以实时准确定位攻击性节点位置,具备较强的实用性。 展开更多
关键词 物联网 攻击节点定位 脉冲信号 功率-脉冲关联 节点距离测算
在线阅读 下载PDF
工业信息物理系统漏洞节点的攻击图评估方法 被引量:3
16
作者 周翔荣 孙子文 《控制工程》 CSCD 北大核心 2024年第12期2256-2263,共8页
跨域信息攻击极大地影响了工业信息物理系统(industry cyber physical system,ICPS)的安全,为评估工业信息物理系统的漏洞节点,采用基于攻击图模型的最小成本分析法。首先,将系统中各个物理组件以及它们所具有的网络漏洞抽象为攻击图中... 跨域信息攻击极大地影响了工业信息物理系统(industry cyber physical system,ICPS)的安全,为评估工业信息物理系统的漏洞节点,采用基于攻击图模型的最小成本分析法。首先,将系统中各个物理组件以及它们所具有的网络漏洞抽象为攻击图中的节点,根据各个物理组件的“与”“或”关系构建整个ICPS的“与”“或”攻击图,攻击图中节点的权重为攻击成本;然后,将整个攻击图的节点及权重转化为合取范式等价逻辑公式,采用多叉树剪枝策略求解最小攻击成本以及系统漏洞节点。通过MATLAB对废水发电厂模型进行仿真,以最小攻击成本得出废水发电厂模型的漏洞节点。 展开更多
关键词 工业信息物理系统 系统评估 节点攻击 最小攻击成本 漏洞节点
原文传递
基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法 被引量:7
17
作者 赵晓峰 王平水 《传感技术学报》 CAS CSCD 北大核心 2024年第6期1056-1060,共5页
无线传感网络节点体积小,隐蔽性强,节点复制攻击检测的难度较大,为此提出一种基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法。通过信标节点的空间位置数据与相距跳数得出各节点之间的相似程度,结合高斯径向基核函数求解未... 无线传感网络节点体积小,隐蔽性强,节点复制攻击检测的难度较大,为此提出一种基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法。通过信标节点的空间位置数据与相距跳数得出各节点之间的相似程度,结合高斯径向基核函数求解未知节点的横轴、纵轴的空间坐标,确定各网络节点的空间位置;根据网络节点的属性特征与投票机制建立节点复制攻击模型,凭借组合加权k近邻分类法划分节点类型,并将结果传送至簇头节点,由簇头节点做出最后的仲裁,识别出节点复制攻击行为。仿真结果表明,所提方法的节点复制攻击检测率最大值为99.5%,最小值为97.9%,对节点复制攻击检测的耗时为5.41 s,通信开销数据包数量最大值为209个,最小值为81个。 展开更多
关键词 无线传感网络 攻击检测 组合加权k近邻分类 复制节点 部署区域 信标节点
在线阅读 下载PDF
一种区块链网络的DDoS攻击模型 被引量:2
18
作者 刘昌平 刘海 李威 《计算机应用与软件》 北大核心 2024年第11期366-372,392,共8页
攻击区块链及应用的手段非常多。提出一种分布式拒绝服务攻击(Distributed Denied of Service,DDoS)攻击模型,建立2个指标衡量DDoS攻击对区块链网络性能的影响。以Hyperledger Fabric为环境,在6组实验中设置不同数量的DDoS攻击节点,仿真... 攻击区块链及应用的手段非常多。提出一种分布式拒绝服务攻击(Distributed Denied of Service,DDoS)攻击模型,建立2个指标衡量DDoS攻击对区块链网络性能的影响。以Hyperledger Fabric为环境,在6组实验中设置不同数量的DDoS攻击节点,仿真DDoS攻击事件,设置1组实验仿真DDoS攻击全过程。实验表明,区块链网络存在DDoS攻击的安全隐患,区块链对等节点可以成为DDoS攻击节点,攻击节点数量较少(占比低于33%或51%)时能发起DDoS攻击,DDoS攻击对区块链的破坏性主要是延长交易的结束时间,造成网络吞吐量及服务性能下降。 展开更多
关键词 区块链 网络安全 攻击 共识 拒绝服务 对等节点
在线阅读 下载PDF
航路网络关键脆弱节点分析方法 被引量:1
19
作者 张轶宁 田文 +2 位作者 李宇宸 苏婉婷 周雪芳 《航空计算技术》 2024年第3期91-95,共5页
为了提高航班准点率,保障运行安全,缓解空管部门的压力,识别出航路网络的脆弱环节及关键脆弱节点并对此进行改善,能够有效地保障航班正常运行,进一步提高民航服务水平。基于广州-珠海空域的航路网络数据,构建空中交通网络并选取三个复... 为了提高航班准点率,保障运行安全,缓解空管部门的压力,识别出航路网络的脆弱环节及关键脆弱节点并对此进行改善,能够有效地保障航班正常运行,进一步提高民航服务水平。基于广州-珠海空域的航路网络数据,构建空中交通网络并选取三个复杂网络脆弱性统计特征,进行攻击实验,开展关键脆弱节点分析,结果表明,在广州-珠海空域网络中,脆弱性较高的节点主要有从化航路点和石龙航路点,平洲航路点的脆弱性也相对较高,这些节点的失效将会使该区域的脆弱性显著提升;而高要航路点、ATAGA航路点、龙门航路点三点脆弱性较低,这些航路点的失效并不会对整个网络的脆弱性造成太大影响。 展开更多
关键词 航路网络 复杂网络 脆弱性 蓄意攻击 关键节点
在线阅读 下载PDF
弱关联节点强化下网络泛洪攻击检测方法研究 被引量:1
20
作者 李晓粉 张兆娟 《现代电子技术》 北大核心 2024年第7期100-103,共4页
由于网络中泛洪攻击生成的恶意流量常与正常流量在一定程度上具有相似性,使得传统方法将正常流量认定为恶意攻击,定位准确性较低。为此,研究弱关联节点强化下网络泛洪攻击检测方法。构建网络弱关联节点分布模型,结合已知节点和未知节点... 由于网络中泛洪攻击生成的恶意流量常与正常流量在一定程度上具有相似性,使得传统方法将正常流量认定为恶意攻击,定位准确性较低。为此,研究弱关联节点强化下网络泛洪攻击检测方法。构建网络弱关联节点分布模型,结合已知节点和未知节点位置关系,建立弱关联节点快速定位方程,以定位节点位置;将弱关联节点接收报文的周期性作为特征,检测泛洪攻击;通过在检测到泛洪攻击的弱关联节点伪造报警包的方式强化节点,遵循泛洪攻击报文发送的路径回溯,完成泛洪攻击防御。实验结果表明,该方法定位弱关联节点测度指标值均高于0.9,可检测到泛洪攻击,并实现泛洪攻击防御。 展开更多
关键词 弱关联节点 网络 泛洪攻击 节点强化 周期性 攻击检测 攻击防御 通信速率
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部