期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
工业无线传感器网络防移动干扰攻击节点的Stackelberg博弈
1
作者 孙子文 翟润华 杨晨曦 《传感技术学报》 北大核心 2025年第6期1081-1088,共8页
针对工业无线传感器网络k节点抗干扰攻击问题,研究一种抵御移动攻击节点的Stackelberg博弈模型。在攻击节点效用函数中加入以能量消耗函数、信道损耗函数和奖励收益函数为成本的代价函数,以约束节点的攻击效率。将移动Sink节点与移动攻... 针对工业无线传感器网络k节点抗干扰攻击问题,研究一种抵御移动攻击节点的Stackelberg博弈模型。在攻击节点效用函数中加入以能量消耗函数、信道损耗函数和奖励收益函数为成本的代价函数,以约束节点的攻击效率。将移动Sink节点与移动攻击节点之间的对抗交互行为建模为功率控制Stackelberg模型,通过求解博弈均衡解,给出节点移动位置下的最佳功率。MATLAB仿真结果表明,相比未引入成本代价函数的其他博弈功率控制方案,该方案能更有效地抑制移动攻击节点的干扰能力,同时提高移动k节点抵御干扰攻击的性能。 展开更多
关键词 工业无线传感器网络 STACKELBERG博弈 成本代价函数 干扰攻击 移动攻击节点
在线阅读 下载PDF
基于单位属性的动态重构网络节点重要度评估
2
作者 潘愉锴 余文浩 +4 位作者 唐震 尹佳怡 张雯 冯国旭 郭玉杰 《现代防御技术》 北大核心 2025年第1期108-119,共12页
现代作战中的节点已区别于过去的功能单一化节点,正朝着多功能一体化发展。针对当前作战体系节点重要度评估中存在的节点功能多样性刻画、体系模型动态重构性构建、对蓝方网络分析现实性模拟等问题,面向蓝方体系网络建立了基于单位属性... 现代作战中的节点已区别于过去的功能单一化节点,正朝着多功能一体化发展。针对当前作战体系节点重要度评估中存在的节点功能多样性刻画、体系模型动态重构性构建、对蓝方网络分析现实性模拟等问题,面向蓝方体系网络建立了基于单位属性的动态重构体系网络模型,引入战术权值概念,并通过属性归纳与属性赋值的方式完成节点多功能一体化的构建与边的构建,提出了体系网络效能的动态重构计算方法和算法。考虑实际作战情况与作战效率,引入节点攻击代价,提出了基于单位属性的体系网络效能贡献率的节点重要度评估模型。在仿真模拟实验中,对比了不同时空状态下,按节点效能指数、度中心性、介数中心性等7种方式对节点进行重要度评估,并对网络进行打击后的网络效能的下降程度。仿真结果显示,所提方法实现了网络打击后的动态重构,体现了实际网络的强鲁棒性,验证了所提算法的合理性。 展开更多
关键词 单位属性 动态重构 节点攻击代价 贡献率 节点重要度评估
在线阅读 下载PDF
工业信息物理系统漏洞节点的攻击图评估方法 被引量:3
3
作者 周翔荣 孙子文 《控制工程》 CSCD 北大核心 2024年第12期2256-2263,共8页
跨域信息攻击极大地影响了工业信息物理系统(industry cyber physical system,ICPS)的安全,为评估工业信息物理系统的漏洞节点,采用基于攻击图模型的最小成本分析法。首先,将系统中各个物理组件以及它们所具有的网络漏洞抽象为攻击图中... 跨域信息攻击极大地影响了工业信息物理系统(industry cyber physical system,ICPS)的安全,为评估工业信息物理系统的漏洞节点,采用基于攻击图模型的最小成本分析法。首先,将系统中各个物理组件以及它们所具有的网络漏洞抽象为攻击图中的节点,根据各个物理组件的“与”“或”关系构建整个ICPS的“与”“或”攻击图,攻击图中节点的权重为攻击成本;然后,将整个攻击图的节点及权重转化为合取范式等价逻辑公式,采用多叉树剪枝策略求解最小攻击成本以及系统漏洞节点。通过MATLAB对废水发电厂模型进行仿真,以最小攻击成本得出废水发电厂模型的漏洞节点。 展开更多
关键词 工业信息物理系统 系统评估 节点攻击 最小攻击成本 漏洞节点
原文传递
基于分簇的节点复制攻击入侵检测方法 被引量:4
4
作者 周晖 朱立庆 +1 位作者 杨振 程亚乔 《传感器与微系统》 CSCD 北大核心 2014年第5期129-131,134,共4页
部署于敌对环境的传感器网络,其节点可能被敌方俘获解析并构成恶意节点。再重新布放于网络,对网络进行攻击。针对上述问题,提出一种新的无线传感器网络节点复制攻击检测方法。这种方法将集中检测和分布检测相结合,在分簇传感器网络中分... 部署于敌对环境的传感器网络,其节点可能被敌方俘获解析并构成恶意节点。再重新布放于网络,对网络进行攻击。针对上述问题,提出一种新的无线传感器网络节点复制攻击检测方法。这种方法将集中检测和分布检测相结合,在分簇传感器网络中分别利用簇头和基站进行复制攻击检测。仿真结果表明:该法克服了单独采用分布检测或集中检测的缺点,其检测率和通信成本均优于分布式方法,其网络生命周期优于集中式方法。 展开更多
关键词 无线传感器网络 节点复制攻击 通信成本
在线阅读 下载PDF
WSN中改进的节点复制攻击检测方法 被引量:2
5
作者 冯欣 杨华民 宋小龙 《计算机工程》 CAS CSCD 北大核心 2011年第23期121-123,134,共4页
节点复制攻击能直接危害传感器节点,且破坏力强,给网络带来严重影响。为此,提出一种改进的节点复制攻击检测方法。基于LEACH算法进行网络分簇,簇头节点通过阈值计算定期确定节点的信任等级,节点根据信任等级选择接收或拒绝数据,簇内节... 节点复制攻击能直接危害传感器节点,且破坏力强,给网络带来严重影响。为此,提出一种改进的节点复制攻击检测方法。基于LEACH算法进行网络分簇,簇头节点通过阈值计算定期确定节点的信任等级,节点根据信任等级选择接收或拒绝数据,簇内节点基于证人节点有效地检测节点复制攻击。仿真实验结果表明,该方法能提高复制节点的检测效率,相对于传统方法,其能耗和传输开销更低。 展开更多
关键词 无线传感器网络 节点复制攻击 攻击检测 证人节点 检测率 能量开销
在线阅读 下载PDF
基于置信度的网络攻击图节点回流建模仿真 被引量:2
6
作者 杨改贞 《计算机仿真》 北大核心 2019年第9期338-341,401,共5页
采用当前方法计算网络攻击图节点回流时,计算所用的时间较长,计算得到的节点回流与实际不符,存在计算效率低和准确率低的问题。提出基于置信度的网络攻击图节点回流建模方法,分析构成攻击图的元素,通过计算攻击者攻击网络时占有的网络... 采用当前方法计算网络攻击图节点回流时,计算所用的时间较长,计算得到的节点回流与实际不符,存在计算效率低和准确率低的问题。提出基于置信度的网络攻击图节点回流建模方法,分析构成攻击图的元素,通过计算攻击者攻击网络时占有的网络资源的资源状态节点集合,通过节点构成的有向边集合,计算需要消耗对应的攻击成本及攻击行为在网络发生的条件概率,通过概率计算,得到节点置信度分布情况,并分析网络安全威胁在网络的传播路径,利用脆弱点扫描器扫描脆弱点在节点中的置信度,通过单个脆弱点置信度推导出节点在网络的剩余置信度,在威胁传播路径和攻击图构成元素分析结果的基础上构建攻击图节点回流模型。仿真结果表明,所提方法可在较短的时间内准确的计算出节点在网络的剩余置信度,验证所提方法的效率高、准确率高。 展开更多
关键词 置信度 网络攻击图 节点回流 攻击成本
在线阅读 下载PDF
无线传感器网络副本攻击的巡逻检测算法 被引量:1
7
作者 戈军 周莲英 《计算机工程》 CAS CSCD 2012年第14期109-111,共3页
无线传感器网络(WSN)副本极易被攻击和破坏。为此,提出一种WSN副本攻击的巡逻检测算法,利用移动节点作为巡逻者,寻找并排除所有具有相同ID的副本。针对普通节点和巡逻节点,分别提出副本节点检测算法和副本巡逻者检测算法。安全性与性能... 无线传感器网络(WSN)副本极易被攻击和破坏。为此,提出一种WSN副本攻击的巡逻检测算法,利用移动节点作为巡逻者,寻找并排除所有具有相同ID的副本。针对普通节点和巡逻节点,分别提出副本节点检测算法和副本巡逻者检测算法。安全性与性能分析结果表明,与同类算法相比,该算法在保证检测性能的同时,具有较低的通信成本,可以延长网络寿命。 展开更多
关键词 移动节点 副本攻击 无线传感器网络 通信成本 巡逻检测算法
在线阅读 下载PDF
基于贝叶斯网络d-分隔定理的节点置信度计算方法
8
作者 王辉 亢凯航 王云峰 《计算机应用与软件》 CSCD 2016年第11期288-296,共9页
现有的贝叶斯网络节点置信度计算方法,存在着因条件概率的错误计算和节点的相关性导致的节点置信度错误计算问题。这些问题降低了节点置信度的准确性,影响了网络威胁传播路径预测的有效性。为此,提出基于贝叶斯网络d-分隔定理的节点置... 现有的贝叶斯网络节点置信度计算方法,存在着因条件概率的错误计算和节点的相关性导致的节点置信度错误计算问题。这些问题降低了节点置信度的准确性,影响了网络威胁传播路径预测的有效性。为此,提出基于贝叶斯网络d-分隔定理的节点置信度计算方法。首先,通过分析攻击成本和攻击行为发生的可能性之间的关系,提出攻击行为发生的条件概率计算方法,以解决条件概率的错误计算问题;其次,通过引入贝叶斯网络分隔定理,使存在关联性的节点在它们共有的d-分隔集合条件下相互独立,并提出节点置信度的计算方法,以有效地避免相关性导致的节点置信度错误计算;最后,实验结果表明,该方法有效地解决了节点置信度的错误计算问题,提高了节点置信度的准确性,实现了对网络威胁传播路径的有效预测。 展开更多
关键词 节点置信度 条件概率 相关性 d-分隔 攻击成本
在线阅读 下载PDF
综合节点重要性及攻击代价的作战网络抗毁性分析 被引量:5
9
作者 孙利娜 梁葆华 陈志伟 《火力与指挥控制》 CSCD 北大核心 2022年第10期119-124,共6页
抗毁性分析已经成为当前评估作战网络生存能力的重要方法。当前研究中,多基于节点重要性来建立攻击策略,忽略对节点攻击代价的考虑,而攻击代价是网络攻击时应该考虑的重要因素。提出了综合节点重要性和攻击代价的作战网络抗毁性分析方... 抗毁性分析已经成为当前评估作战网络生存能力的重要方法。当前研究中,多基于节点重要性来建立攻击策略,忽略对节点攻击代价的考虑,而攻击代价是网络攻击时应该考虑的重要因素。提出了综合节点重要性和攻击代价的作战网络抗毁性分析方法。在传统考虑节点重要度的基础上,将攻击代价因素结合到网络的攻击策略中来,并给出调节节点重要性和攻击代价的权重调节因子,进而提出了不同的攻击策略,并进行了抗毁性分析。结果表明,该方法不仅有效地将攻击代价综合考虑到网络的攻击策略中,同时扩展了对节点重要性和攻击代价的权重选择,可以通过权重调节因子改变策略中节点重要性和攻击代价的权重,并进一步支持综合攻击效果和攻击代价时的策略选择。 展开更多
关键词 攻击代价 节点重要性 攻击策略 抗毁性分析
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部