期刊文献+
共找到2,135篇文章
< 1 2 107 >
每页显示 20 50 100
无线传感器网络安全技术综述 被引量:94
1
作者 裴庆祺 沈玉龙 马建峰 《通信学报》 EI CSCD 北大核心 2007年第8期113-122,共10页
详细阐述了传感器网络安全现状、面临的安全挑战及其需要解决的安全问题。从密钥管理、安全路由、认证、入侵检测、DoS攻击、访问控制方面讨论传感器网络的各种安全技术,并进行综合对比。希望通过这些说明和对比,能够帮助研究者为特定... 详细阐述了传感器网络安全现状、面临的安全挑战及其需要解决的安全问题。从密钥管理、安全路由、认证、入侵检测、DoS攻击、访问控制方面讨论传感器网络的各种安全技术,并进行综合对比。希望通过这些说明和对比,能够帮助研究者为特定传感器网络应用环境选择和设计安全解决方案。最后总结和讨论传感器网络安全技术的研究方向。 展开更多
关键词 传感器网络 密钥管理 安全路由 入侵检测 DOS攻击
下载PDF
机器学习与冲突预测--国际关系研究的一个跨学科视角 被引量:29
2
作者 董青岭 《世界经济与政治》 CSSCI 北大核心 2017年第7期100-117,共18页
通过机器学习来预测冲突正在成为当前国际关系研究领域的一个热议话题。但是从跨学科交叉研究的视角来看,计算机介入政治分析和国际关系研究并不是一个新现象,其间经历了从计算机模拟冲突场景到机器学习自动识别冲突模式的复杂变革历程... 通过机器学习来预测冲突正在成为当前国际关系研究领域的一个热议话题。但是从跨学科交叉研究的视角来看,计算机介入政治分析和国际关系研究并不是一个新现象,其间经历了从计算机模拟冲突场景到机器学习自动识别冲突模式的复杂变革历程。二者的共同点是都重视仿真社会互动情景与政治复杂演进过程,反对有关政治冲突现象的简单线性解释;但二者在研究取向上还是有着本质的不同,计算机模拟提倡基于特定社会理论的情景建模与逻辑推演,而机器学习则强调无特定社会理论支撑的特征识别与关联预测。有鉴于此,本文首先分析了计算机模拟与机器学习在冲突预测中的研究路径差异,然后重点阐述了无理论支撑下将机器学习应用于冲突预测之可能,并以2010—2016年印度恐怖袭击预测为例,实证检验了基于BP神经网络的机器学习在真实社会情景中的实际冲突预测效力,结果发现基于机器学习的冲突预测范式即使在没有特定社会理论支撑下,也具备一定冲突预测能力,并可产生新的冲突知识发现。但即便如此,作为一种跨学科交叉研究范式,机器学习介入冲突预测仍然面临重重困难。 展开更多
关键词 冲突预测 机器学习 神经网络 恐怖袭击
原文传递
防御无线传感器网络Sybil攻击的新方法 被引量:12
3
作者 冯涛 马建峰 《通信学报》 EI CSCD 北大核心 2008年第6期13-19,共7页
在传感器网络中,Sybil攻击是一类主要的攻击手段。通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络Sybil攻击的新方案并进行了综合性能分析。在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配... 在传感器网络中,Sybil攻击是一类主要的攻击手段。通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络Sybil攻击的新方案并进行了综合性能分析。在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配方案,在共享密钥建立阶段,提出了传感器网络认证对称密钥建立协议,并在universally composable(UC)安全模型中对该协议进行了可证明安全分析,该协议可建立网络邻居节点之间惟一的对称密钥。 展开更多
关键词 无线网络安全 传感器网络 SYBIL攻击 单向累加器
下载PDF
基于优化理论的复杂网络节点攻击策略 被引量:16
4
作者 孙昱 姚佩阳 +1 位作者 张杰勇 付凯 《电子与信息学报》 EI CSCD 北大核心 2017年第3期518-524,共7页
该文在分析传统复杂网络节点攻击策略不足的基础上提出一种新的攻击策略,该策略的思路是将节点攻击序列的构造问题视为一个优化问题而非传统的评估问题。为了实现该策略,设计了复杂网络抗毁性测度用以衡量节点攻击序列的攻击效果,建立... 该文在分析传统复杂网络节点攻击策略不足的基础上提出一种新的攻击策略,该策略的思路是将节点攻击序列的构造问题视为一个优化问题而非传统的评估问题。为了实现该策略,设计了复杂网络抗毁性测度用以衡量节点攻击序列的攻击效果,建立了以最大化攻击效果为目标的节点攻击序列构造模型,提出了基于禁忌搜索的模型求解算法。在真实网络和模拟网络上的实验结果表明,新策略比其它复杂网络节点攻击策略更为有效和优越。 展开更多
关键词 复杂网络 攻击策略 抗毁性测度 优化模型 禁忌搜索
下载PDF
基于复杂网络理论的城市路网脆弱性研究 被引量:14
5
作者 黄大荣 沈利兵 赵玲 《重庆交通大学学报(自然科学版)》 CAS 北大核心 2015年第1期110-115,共6页
首先,介绍了复杂网络的静态统计特性,并以新乡市区路网为例计算了映射后包括度、介数、聚类系数等在内的复杂网络统计特征值。然后,针对城市路网的拓扑特性,以复杂网络理论统计特性为基础,建立了路网脆弱性研究模型。以新乡市路网为例,... 首先,介绍了复杂网络的静态统计特性,并以新乡市区路网为例计算了映射后包括度、介数、聚类系数等在内的复杂网络统计特征值。然后,针对城市路网的拓扑特性,以复杂网络理论统计特性为基础,建立了路网脆弱性研究模型。以新乡市路网为例,研究了新乡市路网在随机性攻击和最大度攻击两种攻击策略下路网显示出的脆弱性。最后,通过逐个攻击网络节点的方法定量计算出路网中各个节点对于攻击表现出的脆弱性,通过该方法找到了路网中的关键路段,这对于后交通时代以维护为主体的路网保护具有重要的现实意义。 展开更多
关键词 交通工程 城市路网 关键性路段 复杂网络 攻击策略 脆弱性
下载PDF
复杂网络的鲁棒性与中心性指标的研究 被引量:12
6
作者 陆靖桥 傅秀芬 蒙在桥 《计算机应用与软件》 CSCD 2016年第4期302-305,309,共5页
网络鲁棒性是指网络遭到随机故障或蓄意攻击时仍能维持其功能的能力,理解复杂网络部分结构的失效对网络结构和功能的影响有着非常重要的意义。针对不同的开放数据集和爬取的新浪微博数据集,通过计算移除部分节点后的巨片和连通子图数目... 网络鲁棒性是指网络遭到随机故障或蓄意攻击时仍能维持其功能的能力,理解复杂网络部分结构的失效对网络结构和功能的影响有着非常重要的意义。针对不同的开放数据集和爬取的新浪微博数据集,通过计算移除部分节点后的巨片和连通子图数目等指标,着重分析蓄意攻击对网络的影响,发现度攻击策略对不同网络结构影响均较大,紧密度和介数攻击策略对网络结构的影响有明显区别。实验表明,非微博网络的蓄意攻击中,采用度和介数攻击策略效果较好,而微博网络应采用度和紧密度攻击策略。 展开更多
关键词 复杂网络 中心性指标 鲁棒性 蓄意攻击
下载PDF
基于自然连通度的复杂网络抗毁性研究 被引量:12
7
作者 王班 马润年 王刚 《计算机仿真》 CSCD 北大核心 2015年第8期315-318,322,共5页
针对自然连通度为抗毁性测度指标,为使在付出最小代价前提下,得到抗毁性最优的网络,提出添加边的网络局部优化方法。在不同添边方式下,对两个影响网络抗毁性优化效果的因素——添边个数和取点个数做了定量分析,得出了不同添边方式下添... 针对自然连通度为抗毁性测度指标,为使在付出最小代价前提下,得到抗毁性最优的网络,提出添加边的网络局部优化方法。在不同添边方式下,对两个影响网络抗毁性优化效果的因素——添边个数和取点个数做了定量分析,得出了不同添边方式下添边个数(取点个数一定)和取点个数(添边个数一定)的最优选取,进而对优化网络在不同攻击策略下进行抗毁性仿真分析,比较得出大度节点之间添边和关键节点之间添边使网络的抗毁性提升最高,小度节点之间添边和随机节点之间添边所得网络却在遭受蓄意攻击时有更好的抗毁性。 展开更多
关键词 复杂网络 自然连通度 抗毁性优化 攻击策略
下载PDF
传感器网络安全研究 被引量:2
8
作者 杨伟丰 汤德佑 孙星明 《计算机应用研究》 CSCD 北大核心 2005年第6期5-8,共4页
传感器网络中节点有限的能源、计算能力、存储能力以及采用无线的通信方式,使得其面临着严重的安全问题。针对传感器网络不仅有更多的攻击方式,而且可以采用的防御手段也极为有限的问题,综述了目前对传感器网络攻击的方式,并总结了可用... 传感器网络中节点有限的能源、计算能力、存储能力以及采用无线的通信方式,使得其面临着严重的安全问题。针对传感器网络不仅有更多的攻击方式,而且可以采用的防御手段也极为有限的问题,综述了目前对传感器网络攻击的方式,并总结了可用于传感器网络的防御措施。 展开更多
关键词 无线网络 传感器网络 安全 攻击
下载PDF
通信网络抗毁性的评价方法 被引量:11
9
作者 任俊亮 申卯兴 史向峰 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2010年第1期70-73,共4页
基于多抗毁性度量值的评估技术,以作战运用的视角,对通信网络的抗毁性进行评价。首先,从通信网络抗毁性的定义出发,构建了通信网络拓扑结构的抗毁性评价模型。在所建模型中,选取了用户较为关心的网络抗毁性量度,方差的引入弥补了以往的... 基于多抗毁性度量值的评估技术,以作战运用的视角,对通信网络的抗毁性进行评价。首先,从通信网络抗毁性的定义出发,构建了通信网络拓扑结构的抗毁性评价模型。在所建模型中,选取了用户较为关心的网络抗毁性量度,方差的引入弥补了以往的量度不能体现个体差异的不足。其次,采取的点打击策略没有按度的大小进行打击,而是取路径中出现次数最多的点进行打击,这更符合实际情况。最后利用模型对实例进行了分析,结果表明模型不仅能够评价通信网络拓扑结构的抗毁性,而且还能指出网络结构需要优化的地方。 展开更多
关键词 抗毁性 通信网络 评估方法 网络结构优化 打击策略
下载PDF
社会网络的隐私保护研究综述 被引量:9
10
作者 罗亦军 刘强 王宇 《计算机应用研究》 CSCD 北大核心 2010年第10期3601-3604,共4页
某些网站将匿名处理后的社会网络数据公开发布,或者提供给科研机构、大学或者其他组织和个人使用,而这些数据往往侵犯了用户的隐私,但有关社会网络中个人信息安全和隐私保护的研究却处于起步阶段。综述了当前在线社会网络的研究成果,主... 某些网站将匿名处理后的社会网络数据公开发布,或者提供给科研机构、大学或者其他组织和个人使用,而这些数据往往侵犯了用户的隐私,但有关社会网络中个人信息安全和隐私保护的研究却处于起步阶段。综述了当前在线社会网络的研究成果,主要就社会网络及其隐私漏洞、信息泄露、再识别攻击、聚集攻击、推理攻击等进行了分析,并对今后的发展提出了预测,为社会网络的科研指出了可行的研究方向。 展开更多
关键词 社会网络 互联网 隐私保护 攻击
下载PDF
无线传感器网络密钥种子管理和分配模型及应用 被引量:7
11
作者 冯涛 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2008年第1期146-153,共8页
随机密钥种子预分配方案是实现安全的无线传感器网络应用的首选方案,该方案在无线传感器网络节点布置之前建立和分配某种密钥种子信息,在网络节点布置之后利用密钥种子信息建立或发现节点之间安全的通信链路.根据传感器网络的通信保密... 随机密钥种子预分配方案是实现安全的无线传感器网络应用的首选方案,该方案在无线传感器网络节点布置之前建立和分配某种密钥种子信息,在网络节点布置之后利用密钥种子信息建立或发现节点之间安全的通信链路.根据传感器网络的通信保密和节点认证需求,提出了通用密钥种子管理和分配模型(KSMA).该模型可用于预分配方案的安全分析,描述了预分配方案的5个安全属性.在KS-MA模型中,基于单向累加器,定义了一类新的密钥种子结构,提出了新的密钥种子预分配方案和节点秘密共享发现协议,并在UC(universally composable)安全框架中对新的秘密共享发现协议进行了可证明安全分析.在新方案中说明了如何设定密钥池参数和节点密钥链参数的方法,该方法不仅保证了高概率的安全链路建立,而且可以通过节点身份证人确认机制实现节点之间身份认证,有效地防御传感器网络Sybil攻击.通过与其他方案的分析对比,新方案改善了网络安全弹性、综合性能良好. 展开更多
关键词 无线网络安全 传感器网络 密钥管理模型 单向累加器 SYBIL攻击
下载PDF
局部信息条件下复杂网络的攻击策略 被引量:9
12
作者 陈盼 吴晓锋 +1 位作者 李怡 尹志伟 《计算机应用研究》 CSCD 北大核心 2010年第12期4622-4623,4629,共3页
针对目前关于复杂网络的研究多数是建立在整个网络拓扑结构已知的情况下,提出了一种基于局部拓扑结构已知条件下复杂网络的攻击策略。利用复杂网络分析工具,通过仿真,与传统网络拓扑结构已知条件下的攻击策略相比较,得出新型攻击策略的... 针对目前关于复杂网络的研究多数是建立在整个网络拓扑结构已知的情况下,提出了一种基于局部拓扑结构已知条件下复杂网络的攻击策略。利用复杂网络分析工具,通过仿真,与传统网络拓扑结构已知条件下的攻击策略相比较,得出新型攻击策略的攻击效果基本上与拓扑结构已知的攻击效果相同。该方法将进一步扩大复杂网络的适用范围。 展开更多
关键词 复杂网络 局部信息 攻击策略 易损性
下载PDF
TDOA-based Sybil attack detection scheme for wireless sensor networks 被引量:5
13
作者 温蜜 李辉 +1 位作者 郑燕飞 陈克非 《Journal of Shanghai University(English Edition)》 CAS 2008年第1期66-70,共5页
As wireless sensor networks (WSN) are deployed in fire monitoring, object tracking applications, security emerges as a central requirement. A case that Sybil node illegitimately reports messages to the master node w... As wireless sensor networks (WSN) are deployed in fire monitoring, object tracking applications, security emerges as a central requirement. A case that Sybil node illegitimately reports messages to the master node with multiple non-existent identities (ID) will cause harmful effects on decision-making or resource allocation in these applications. In this paper, we present an efficient and lightweight solution for Sybil attack detection based on the time difference of arrival (TDOA) between the source node and beacon nodes. This solution can detect the existence of Sybil attacks, and locate the Sybil nodes. We demonstrate efficiency of the solution through experiments. The experiments show that this solution can detect all Sybil attack cases without missing. 展开更多
关键词 attack detection Sybil attack.time difference of arrival (TDOA) wireless sensor networks (WSN)
下载PDF
社会网络数据的k-匿名发布 被引量:6
14
作者 兰丽辉 鞠时光 金华 《计算机科学》 CSCD 北大核心 2011年第11期156-160,共5页
由于科学研究和数据共享等需要,应该发布社会网络数据。但直接发布社会网络数据会侵害个体隐私,在发布数据的同时要进行隐私保护。针对将邻域信息作为背景知识的攻击者进行目标节点识别攻击的场景提出了基于k-匿名发布的隐私保护方案。... 由于科学研究和数据共享等需要,应该发布社会网络数据。但直接发布社会网络数据会侵害个体隐私,在发布数据的同时要进行隐私保护。针对将邻域信息作为背景知识的攻击者进行目标节点识别攻击的场景提出了基于k-匿名发布的隐私保护方案。根据个体的隐私保护要求设立不同的隐私保护级别,以最大程度地共享数据,提高数据的有效性。设计实现了匿名发布的KNP算法,并在数据集上进行了验证,实验结果表明该算法能够有效抵御邻域攻击。 展开更多
关键词 社会网络 隐私保护 K-匿名 邻域攻击
下载PDF
代价下复杂网络攻击策略有效性研究 被引量:6
15
作者 覃俊 吴泓润 +1 位作者 易云飞 郑波尽 《北京理工大学学报》 EI CAS CSCD 北大核心 2013年第1期67-72,共6页
为了预测攻击策略的有效性,提出了介数紧致系数、接近度紧致系数2个新的度量指标,并在考虑攻击代价条件下,理论分析了平均度、介数紧致系数、接近度紧致系数3个指标与攻击策略有效性的关系.选取4种复杂网络作为实验网络,对实验网络在度... 为了预测攻击策略的有效性,提出了介数紧致系数、接近度紧致系数2个新的度量指标,并在考虑攻击代价条件下,理论分析了平均度、介数紧致系数、接近度紧致系数3个指标与攻击策略有效性的关系.选取4种复杂网络作为实验网络,对实验网络在度攻击、介数攻击、接近度攻击策略下进行仿真.实验结果表明,针对同一网络,度攻击策略最差;相同平均度下,介数/接近度紧致系数越小,则与此对应的介数/接近度攻击策略越有效. 展开更多
关键词 复杂网络 攻击策略 攻击代价 紧致系数
下载PDF
Denial of Service Due to Direct and Indirect ARP Storm Attacks in LAN Environment 被引量:2
16
作者 Sanjeev Kumar Orifiel Gomez 《Journal of Information Security》 2010年第2期88-94,共7页
ARP-based Distributed Denial of Service (DDoS) attacks due to ARP-storms can happen in local area networks where many computer systems are infected by worms such as Code Red or by DDoS agents. In ARP attack, the DDoS ... ARP-based Distributed Denial of Service (DDoS) attacks due to ARP-storms can happen in local area networks where many computer systems are infected by worms such as Code Red or by DDoS agents. In ARP attack, the DDoS agents constantly send a barrage of ARP requests to the gateway, or to a victim computer within the same sub-network, and tie up the resource of attacked gateway or host. In this paper, we set to measure the impact of ARP-attack on resource exhaustion of computers in a local area network. Based on attack experiments, we measure the exhaustion of processing and memory resources of a victim computer and also other computers, which are located on the same network as the victim computer. Interestingly enough, it is observed that an ARP-attack not only exhausts resource of the victim computer but also significantly exhausts processing resource of other non-victim computers, which happen to be located on the same local area network as the victim computer. 展开更多
关键词 ARP attack COMPUTER network Security COMPUTER Systems DIRECT attack Distributed DENIAL of Service attackS (DDoS) Indirect attack Local Area networks
下载PDF
复杂网络攻击与修复策略 被引量:6
17
作者 崔强 谭敏生 王静 《网络安全技术与应用》 2010年第1期35-37,34,共4页
本文对复杂网络的攻击与修复策略进行了研究,讨论了基于不完全网络拓扑信息的有目的攻击和基于局部网络拓扑信息的分布式攻击的攻击效率和攻击损害度,对网络的修复策略进行了总结,并提出了基于马太效应的复杂网络修复策略。
关键词 复杂网络 修复 幂率分布 马太效应 攻击
原文传递
车联网中基于短期标识的Sybil攻击防御方法 被引量:6
18
作者 张春花 马竟宵 《小型微型计算机系统》 CSCD 北大核心 2021年第8期1727-1734,共8页
针对车联网中基于伪造、冒用和滥用假名身份而伪造车辆的Sybil攻击,提出为每个车辆仅分配一个在特定区域内有效的短期标识(称为媒介访问码,Medium Access Code,MAC)的Sybil攻击抵御方法 SISD(Short-term Identification based Sybil att... 针对车联网中基于伪造、冒用和滥用假名身份而伪造车辆的Sybil攻击,提出为每个车辆仅分配一个在特定区域内有效的短期标识(称为媒介访问码,Medium Access Code,MAC)的Sybil攻击抵御方法 SISD(Short-term Identification based Sybil attack Defense).该方法基于聚簇网络结构和椭圆曲线离散对数问题实现安全有效的两级MAC认证机制.车辆将持有通过认证的合法MACs的列表,继而,通过该列表可快速检查收到的安全消息,以高效地过滤通过伪造、冒用和滥用假名身份散布的安全消息.与现有Sybil攻击检测方法和典型车辆身份认证机制相比,在常规车载硬件配置条件下,该方案能更好地满足车联网安全应用在抵抗基于伪造、冒用和滥用假名身份的Sybil攻击方面的安全需求,且具有更优的计算时间开销、通信开销、通信延迟和丢包率. 展开更多
关键词 车联网 SYBIL攻击 短期标识 聚簇 椭圆曲线离散对数
下载PDF
信息网络对抗机制的攻防分析 被引量:6
19
作者 于明 周希元 《网络安全技术与应用》 2004年第10期37-39,42,共4页
攻击和防御是对抗的两个基本方面。本文首先对信息网络的对抗机制进行了归纳分类,然后讨论了各种信息网络防御机制,重点分析了不同防御机制中所存在的脆弱性,并提出了相应的攻击机制。最后,对当前信息网络对抗机制间的攻防关系进行了总结。
关键词 攻防关系 信息网络 对抗 防御机制 重点分析 归纳 攻击 脆弱性
原文传递
传感器网络对攻击数据检测方法仿真 被引量:6
20
作者 王艳阁 吴颖 《计算机仿真》 北大核心 2018年第6期329-332,共4页
对传感器网络中攻击数据的检测,能够有效提升传感器安全问题。传感器网络对攻击数据的检测,需要组建攻击数据检测适应度值函数,计算出攻击数据的传输频率,完成攻击数据的检测。传统方法得到数据检测的最优目标函数,获得种群的最优解及... 对传感器网络中攻击数据的检测,能够有效提升传感器安全问题。传感器网络对攻击数据的检测,需要组建攻击数据检测适应度值函数,计算出攻击数据的传输频率,完成攻击数据的检测。传统方法得到数据检测的最优目标函数,获得种群的最优解及种群的最优值,但忽略了攻击数据传输频率的计算,易出现检测结果不准确的现象。提出一种新型攻击数据检测方法:基于改进拟牛顿的传感器网络。利用免疫理论将传感器网络中全部的数据节点坐标映射为一个二维矢量平面,将该矢量平面划分为多个互不相交的子区域,计算矢量平面间的偏差,组建传感器网络攻击数据检测适应度值函数,计算出攻击数据的传输频率,结合拟牛顿理论思想对适应度值进行优化,并更新种群的最优解,以此为依据达到本文研究目的。仿真证明,该方法检测的准确率较高,可确保传感器网络的高效运行。 展开更多
关键词 传感器 攻击数据 检测
下载PDF
上一页 1 2 107 下一页 到第
使用帮助 返回顶部