期刊文献+
共找到68篇文章
< 1 2 4 >
每页显示 20 50 100
基于知识图谱的DDoS攻击源检测研究 被引量:7
1
作者 陈佳 《信息安全研究》 2020年第1期91-96,共6页
分布式拒绝服务(DDoS)是黑客常用的网络攻击之一.提出了一种基于知识图谱的DDoS攻击检测方法,针对TCP流量的DDoS攻击,使用知识图谱的形式表述2个主机之间TCP流量的通信过程,在此基础上进行DDoS攻击检测,判断该源主机是否是DDoS攻击的发... 分布式拒绝服务(DDoS)是黑客常用的网络攻击之一.提出了一种基于知识图谱的DDoS攻击检测方法,针对TCP流量的DDoS攻击,使用知识图谱的形式表述2个主机之间TCP流量的通信过程,在此基础上进行DDoS攻击检测,判断该源主机是否是DDoS攻击的发起者.使用加州大学洛杉矶分校数据集(UCLA CSD packet traces)进行实验,实验表明,提出的检测方法能够有效检测出发起DDoS的攻击源. 展开更多
关键词 DDOS攻击 知识图谱 入侵检测 TCP流量 源检测
下载PDF
基于卷积神经网络的电力通信网络攻击源定位方法 被引量:5
2
作者 严彬元 王皓然 周泽元 《电力大数据》 2022年第3期26-33,共8页
为了提高电力通信网络攻击源定位准确性和方法收敛速度,本文提出基于卷积神经网络的电力通信网络攻击源定位方法。方法采用一阶空间回归模型分析电力通信网络目标设备的空间结构特征,采用振动波模型确定攻击源大尺度时空变化趋势,采用... 为了提高电力通信网络攻击源定位准确性和方法收敛速度,本文提出基于卷积神经网络的电力通信网络攻击源定位方法。方法采用一阶空间回归模型分析电力通信网络目标设备的空间结构特征,采用振动波模型确定攻击源大尺度时空变化趋势,采用一阶自回归模型确定小尺度时空变化趋势,并以此为基础,利用Stirling插值公式导出电力通信网络攻击源模型状态方程,对电力通信网络攻击源聚合处理。采用双人攻防博弈模型计算网络攻击和网络防御策略效用,判断攻击和防御效用大小,评估电力通信网络安全性;确定电力通信网络熵变率阈值,计算网络熵变率、相对熵值和网络数据包基线概率分布,设计电力通信网络攻击检测步骤,检测网络攻击;根据卷积神经网络结构,选择网络激活函数,通过网络正向和反向传播,划分网络数据类别,确定电力通信网络拓扑结构,选择网络攻击者和被攻击节点,定位攻击源定位。实验结果表明:方法可有效提升攻击源的定位精度。 展开更多
关键词 卷积神经网络 电力通信 通信网络 网络攻击 源定位 定位方法
下载PDF
论网络攻击溯源困境下的战争伦理规制
3
作者 赵阵 《太平洋学报》 北大核心 2024年第3期49-61,共13页
网络攻击溯源旨在确定虚拟网络空间中发起攻击的行为主体,使得攻击者受到应有制裁,这对于实现网络空间的安全具有重大意义。然而,现实中网络攻击溯源遭遇困境,通过技术手段难以最终锁定发动攻击者,通过法律途径也难以将某攻击责任归因... 网络攻击溯源旨在确定虚拟网络空间中发起攻击的行为主体,使得攻击者受到应有制裁,这对于实现网络空间的安全具有重大意义。然而,现实中网络攻击溯源遭遇困境,通过技术手段难以最终锁定发动攻击者,通过法律途径也难以将某攻击责任归因于一国政府。解决溯源问题需要转换研究视域,从问题追溯的理路转向直面攻击行为本身,从各种网络攻击中区分出国家网络攻击并进行伦理规制。国家网络攻击本质上是一种新型战争方式,是体现国家意志有组织的暴力行为,已有战争伦理规范难以适用于这种新型战争,国际网络空间实质上处于一种伦理缺失状态,只有重塑战争伦理才能规制国家网络攻击,也才能从根本上破解溯源困境。要抛弃“武力至上”的现实主义伦理观念,在网络空间中树立正义战争观。通过宣告原则主动标识国家网络行为,要遵循恰当性原则接受正义性审视。要遵循网络平等均衡原则促进构建和平正义的国际环境。 展开更多
关键词 网络攻击 溯源 归因 伦理规制
下载PDF
网络攻击追踪方法的探索与分析 被引量:2
4
作者 武伟 《上海应用技术学院学报(自然科学版)》 2003年第1期5-8,共4页
Internet的应用已越来越广泛 ,但随之而来的计算机网络安全问题也越来越严重。随着网络攻击事件的不断增加 ,重要的网络部门需要追踪到网络攻击者 ,并运用法律武器保护自己的权益。本文分析了IP地址追踪方法 ,如何建立攻击路径 ,以识破... Internet的应用已越来越广泛 ,但随之而来的计算机网络安全问题也越来越严重。随着网络攻击事件的不断增加 ,重要的网络部门需要追踪到网络攻击者 ,并运用法律武器保护自己的权益。本文分析了IP地址追踪方法 ,如何建立攻击路径 ,以识破网络攻击者的IP地址欺骗。 展开更多
关键词 网络安全 网络攻击 IP地址追踪方法 攻击路径 IP地址欺骗 安全管理
下载PDF
基于业务调用认证登录接口的电网信息防泄漏技术 被引量:4
5
作者 赖丹晖 罗伟峰 +2 位作者 黄建华 袁旭东 邱子良 《中国电力》 CSCD 北大核心 2022年第8期184-189,共6页
为提高电网信息的安全性,提出基于业务调用认证登录接口的电网信息防泄漏技术。构建信息流传递路径模型,模拟信号攻击过程,将马尔科夫链方法引入到电网稳态中,量化电网信息泄露风险,设计终端主动免疫结构。仿真结果表明,所提方法能够减... 为提高电网信息的安全性,提出基于业务调用认证登录接口的电网信息防泄漏技术。构建信息流传递路径模型,模拟信号攻击过程,将马尔科夫链方法引入到电网稳态中,量化电网信息泄露风险,设计终端主动免疫结构。仿真结果表明,所提方法能够减少信息泄露次数,提高信息加密效率与吞吐量,具有预防信息泄漏的效果。 展开更多
关键词 电网信息 防泄漏技术 终端数据 攻击源
下载PDF
Packet Drop Battling Mechanism for Energy Aware Detection in Wireless Networks 被引量:5
6
作者 Ahmad F.Subahi Youseef Alotaibi +1 位作者 Osamah Ibrahim Khalaf F.Ajesh 《Computers, Materials & Continua》 SCIE EI 2021年第2期2077-2086,共10页
Network security and energy consumption are deemed to be two important components of wireless and mobile ad hoc networks(WMANets).There are various routing attacks which harm Ad Hoc networks.This is because of the uns... Network security and energy consumption are deemed to be two important components of wireless and mobile ad hoc networks(WMANets).There are various routing attacks which harm Ad Hoc networks.This is because of the unsecure wireless communication,resource constrained capabilities and dynamic topology.In order to cope with these issues,Ad Hoc On-Demand Distance Vector(AODV)routing protocol can be used to remain the normal networks functionality and to adjust data transmission by defending the networks against black hole attacks.The proposed system,in this work,identifies the optimal route from sender to collector,prioritizing the number of jumps,the battery life,and security,which are fundamental prerequisites.Researches have proposed various plans for detecting the shortest route,as well as ensuring energy conversions and defense against threats and attacks.In this regard,the packet drop attack is one of the most destructive attack against WMANet communication and hence merits special attention.This type of attack may allow the attacker to take control of the attacked hubs,which may lost packets or transmitted information via a wrong route during the packets journey from a source hub to a target one.Hence,a new routing protocol method has been proposed in this study.It applies the concept of energy saving systems to conserve energy that is not required by the system.The proposed method for energy aware detection and prevention of packet drop attacks in mobile ad hoc networks is termed the Ad Hoc On-Demand and Distance Vector–Packet Drop Battling Mechanism(AODV–PDBM). 展开更多
关键词 Wireless and mobile ad hoc networks(WMANet) packet drop attack(PDA) ad hoc on-demand distance vector(AODV) dynamic source routing(DSR) packet drop battling mechanism(PDBM)
下载PDF
基于流量特征的区域互联网攻击源IP地址检测
7
作者 杨波 徐胜超 +2 位作者 毛明扬 陈刚 王宏杰 《计算机测量与控制》 2023年第10期285-290,298,共7页
当区域互联网受到攻击时,其流量会发生较为明显的变化,因此提出基于流量特征的区域互联网攻击源IP地址检测方法;采用NetFlow技术采集用户高速转发的IP数据流,得到网络流量数据;针对网络流量中突变数据,实施去除处理;通过最小冗余最大相... 当区域互联网受到攻击时,其流量会发生较为明显的变化,因此提出基于流量特征的区域互联网攻击源IP地址检测方法;采用NetFlow技术采集用户高速转发的IP数据流,得到网络流量数据;针对网络流量中突变数据,实施去除处理;通过最小冗余最大相关性,提取互联网的流量特征,以提高攻击源IP地址的检测精度;以流量特征的信息熵作为输入,结合极限学习机与k均值算法实现攻击流量检测并确定互联网攻击源IP地址;测试结果表明:在该方法的应用下,攻击源IP地址检测质量指数为0.97,由此说明该方法的检测准确性更高,检测质量更好。 展开更多
关键词 流量特征 区域互联网 攻击源 IP地址检测 信息熵
下载PDF
基于IPv6的概率包标记路径溯源方案 被引量:4
8
作者 冯波 郭帆 谭素雯 《计算机工程与应用》 CSCD 北大核心 2016年第6期102-106,共5页
针对现有IPv6路由追踪技术匮乏,以及IPv4路由追踪技术不能直接移植到IPv6网络环境中的问题,根据IPv6的自身特点,提出了一种基于概率包标记的IPv6攻击源追踪方案。该方案在原有IPv4概率包标记方法的基础上进行了有效的改进,重新规划标记... 针对现有IPv6路由追踪技术匮乏,以及IPv4路由追踪技术不能直接移植到IPv6网络环境中的问题,根据IPv6的自身特点,提出了一种基于概率包标记的IPv6攻击源追踪方案。该方案在原有IPv4概率包标记方法的基础上进行了有效的改进,重新规划标记区域,分别在IPv6的基本报头和扩展报头上划分合适的标识域和信息域,既解决标记空间不足的问题,又能规范标记信息的存放秩序;采用动态标记概率,区分对待未标记数据包和已标记数据包,解决标记信息覆盖问题,同时,优化标记算法,实现IPv6网络环境下路径追踪的快速、准确。理论分析与实验结果表明,该方案能有效追踪攻击源,且效果优于原IPv4追踪技术。 展开更多
关键词 IP追踪 IPV6 概率包标记 攻击源 分布式拒绝服务攻击 网络安全
下载PDF
基于攻击源激发和攻击原子筛选的攻击图构建方法
9
作者 焦波 黄赪东 +1 位作者 黄飞 李伟 《计算机应用研究》 CSCD 北大核心 2013年第3期891-893,896,共4页
针对现有攻击图在大规模网络应用中存在的时间复杂性高和图形化展示凌乱等不足,提出一种新的构建方法:在目标网络模型和攻击者模型的基础上,以攻击源为起点广度遍历网络主机,针对主机间的网络连接,通过攻击模式实例化和信任关系获取攻... 针对现有攻击图在大规模网络应用中存在的时间复杂性高和图形化展示凌乱等不足,提出一种新的构建方法:在目标网络模型和攻击者模型的基础上,以攻击源为起点广度遍历网络主机,针对主机间的网络连接,通过攻击模式实例化和信任关系获取攻击原子集,并根据攻击者贪婪原则和攻击原子发生概率计算尺度筛选攻击原子,同时更新攻击原子作用对象状态。通过实验分析,该方法面向网络主机实现一次遍历,筛选关键攻击原子,快速生成攻击图,不仅具有较高的时间效率,而且为安全事件分析提供客观的攻击路径信息。该方法能够满足大规模网络环境下的攻击辅助决策、入侵检测和网络安全评估等应用需求。 展开更多
关键词 攻击图 网络安全 攻击原子 攻击源 贪婪原则
下载PDF
基于入侵检测的网络攻击过程分析方法
10
作者 张旭华 《陕西能源职业技术学院学报》 2017年第4期43-45,共3页
针对传统入侵检测系统功能的不足,提出了一种基于入侵检测的网络攻击过程分析方法。基于黑客实际攻击服务器时采取的一系列动作触发入侵检测系统并将其行为记录入侵告警,该方法对于黑客不同的攻击阶段进行分类整理,找出黑客攻击该服... 针对传统入侵检测系统功能的不足,提出了一种基于入侵检测的网络攻击过程分析方法。基于黑客实际攻击服务器时采取的一系列动作触发入侵检测系统并将其行为记录入侵告警,该方法对于黑客不同的攻击阶段进行分类整理,找出黑客攻击该服务器的一个完整的过程,提出一种防护算法,并阻断威胁度高的攻击源。实际网络环境中,攻击指定服务器,该方法能准确的显示完整的攻击过程,给用户提供更直观的入侵检测分析,并将威胁度高的攻击源地址加入联动防火墙的黑名单。 展开更多
关键词 入侵检测 攻击过程 攻击源 分类
下载PDF
开放源码数字图书系统安全防御模式研究
11
作者 杨志和 《图书情报研究》 2009年第2期53-58,共6页
文章通过对当前网络安全局势的量化分析,结合开放源码应用下数字图书系统的开放性、可扩展性等特点,在满足信息用户需求的前提下,从开放源码应用及再生产的视角,构建基于防火墙技术、数据挖掘技术和信息分流技术的智能化数字图书系统安... 文章通过对当前网络安全局势的量化分析,结合开放源码应用下数字图书系统的开放性、可扩展性等特点,在满足信息用户需求的前提下,从开放源码应用及再生产的视角,构建基于防火墙技术、数据挖掘技术和信息分流技术的智能化数字图书系统安全防御体系。 展开更多
关键词 开放源码 数字图书系统 攻击源 安全防御
下载PDF
一种轻量级的拒绝服务攻击检测方法 被引量:26
12
作者 陈伟 何炎祥 彭文灵 《计算机学报》 EI CSCD 北大核心 2006年第8期1392-1400,共9页
分布式拒绝服务攻击的原理简单,但危害严重.在攻击源端的检测方法有诸多优点,但也存在着挑战,如攻击源端攻击数据流量小,不易检测,不能使用服务商过多的资源等.文中针对这些特点提出了一种在攻击源端的轻量级方法.该方法使用BloomFilte... 分布式拒绝服务攻击的原理简单,但危害严重.在攻击源端的检测方法有诸多优点,但也存在着挑战,如攻击源端攻击数据流量小,不易检测,不能使用服务商过多的资源等.文中针对这些特点提出了一种在攻击源端的轻量级方法.该方法使用BloomFilter对网络数据进行提取,在此基础上使用变化点检测方法对数据进行分析,可以达到使用少量资源进行准确检测的目的.重放DARPA数据的实验表明,在使用相同存储开销的前提下,该方法与同类工作相比,检测结果更准确,计算资源消耗更少. 展开更多
关键词 分布式拒绝服务攻击 攻击源端检测 BLOOM FILTER 变化点检测 SYN淹没攻击
下载PDF
DDoS攻击源追踪的一种新包标记方案研究 被引量:13
13
作者 李金明 王汝传 《通信学报》 EI CSCD 北大核心 2005年第11期18-23,29,共7页
在对包标记方案的收敛性进行研究的基础上,给出了新的标记概率的选取方法,以得到最优化的收敛性; 同时,为了对抗攻击者控制转发节点伪造信息而干扰路径重构算法,提出了一种新的安全的验证包标记方案。最后,对该方案的一些性能进行了仿... 在对包标记方案的收敛性进行研究的基础上,给出了新的标记概率的选取方法,以得到最优化的收敛性; 同时,为了对抗攻击者控制转发节点伪造信息而干扰路径重构算法,提出了一种新的安全的验证包标记方案。最后,对该方案的一些性能进行了仿真验证,结果显示,验证包标记方案的各方面性能均有较大提高。 展开更多
关键词 网络安全 验证包标记 (分布式)拒绝服务攻击 攻击源追踪
下载PDF
基于攻击图的多源告警关联分析方法 被引量:17
14
作者 刘威歆 郑康锋 +1 位作者 武斌 杨义先 《通信学报》 EI CSCD 北大核心 2015年第9期135-144,共10页
现有基于攻击图(attack graph)的告警关联分析方法难以全面处理告警关联关系,同时,漏报推断和告警预测带来大量冗余路径误报。针对以上问题提出了基于攻击图的多源告警关联分析算法,能够综合应用图关系和阈值限制进行联动推断和预测,达... 现有基于攻击图(attack graph)的告警关联分析方法难以全面处理告警关联关系,同时,漏报推断和告警预测带来大量冗余路径误报。针对以上问题提出了基于攻击图的多源告警关联分析算法,能够综合应用图关系和阈值限制进行联动推断和预测,达到更为全面解决攻击图中的告警漏报和减少误报数量的目的。同时,将告警处理算法并行化,提出了AG-PAP告警并行处理引擎。实验表明,该方法能够提升关联分析的有效性和性能表现。 展开更多
关键词 告警关联 攻击图 多源分析 并行处理
下载PDF
基于独特发力方式的传统武术技击精华探析 被引量:15
15
作者 杨建营 《体育学研究》 CSSCI 北大核心 2021年第1期44-51,共8页
针对近年来因传统武术对决现代搏击屡屡败北而导致的社会舆论对传统武术全盘否定的趋势,主要从发力方式角度挖掘提炼传统武术的技击精华,得出以下结论:(1)武术界存在两种发力方式:第一种发力方式起于脚,主宰于腰,发之于梢;第二种发力方... 针对近年来因传统武术对决现代搏击屡屡败北而导致的社会舆论对传统武术全盘否定的趋势,主要从发力方式角度挖掘提炼传统武术的技击精华,得出以下结论:(1)武术界存在两种发力方式:第一种发力方式起于脚,主宰于腰,发之于梢;第二种发力方式以人体之中节为起始点,向四梢发放。两者分别具有不同的力学原理和训练重点,也有各自的优势和缺陷。(2)第一种发力方式是人类武技普遍具有的发力方式,第二种发力方式才是中华武术独特的发力方式,应将其挖掘提炼出来,对人类武技的发展做出中华民族应有的贡献。 展开更多
关键词 传统武术 发力方式 武术劲力 技击精华 力源根节 力源中节
下载PDF
基于卷积神经网络多源融合的网络安全态势感知模型 被引量:8
16
作者 常利伟 刘秀娟 +2 位作者 钱宇华 耿海军 赖裕平 《计算机科学》 CSCD 北大核心 2023年第5期382-389,共8页
为了准确获取整个网络的安全态势,设计了一种包含流量探测、属性提炼、决策引擎、多源融合和态势评估五大核心环节的网络安全态势感知模型。流量探测指,以网络流量探测器和入侵检测探测器为工具对流量进行监测,分别抓取流量基础特征和... 为了准确获取整个网络的安全态势,设计了一种包含流量探测、属性提炼、决策引擎、多源融合和态势评估五大核心环节的网络安全态势感知模型。流量探测指,以网络流量探测器和入侵检测探测器为工具对流量进行监测,分别抓取流量基础特征和恶意活动特征;属性提炼指,以准确地提炼核心属性为目的,重点关注能够刻画恶意活动特征的报警信息、报警类别和连接属性;决策引擎指,以属性提炼生成的各探测器的核心属性数据为输入,以卷积神经网络为引擎识别各种攻击;多源融合指,采用指数加权的D-S融合方法有效地融合各决策引擎的输出结果,提升攻击识别率;态势评估指,借助权系数理论有效地量化威胁等级,利用层次化分析方法准确地获取整个网络的安全态势。实验结果表明,不同探测器探测到的数据对各类攻击识别的差异较大,多源融合算法可将攻击识别的准确率提升到92.76%,在准确率指标上优于多数研究成果,准确率的提升有助于层次化网络分析方法更加准确地计算整个网络的安全态势。 展开更多
关键词 网络安全态势感知 攻击识别 卷积神经网络 多源融合算法 层次化分析方法
下载PDF
DDoS攻击IP追踪及攻击源定位技术研究 被引量:6
17
作者 蔡玮珺 黄皓 《计算机工程》 CAS CSCD 北大核心 2006年第14期151-153,共3页
IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展... IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展趋势。 展开更多
关键词 IP追踪 攻击源定位 DDOS攻击
下载PDF
基于知识图谱的激光通信网络入侵攻击源定位方法 被引量:9
18
作者 陈志华 黄志宏 《应用激光》 CSCD 北大核心 2022年第7期118-124,共7页
现有入侵攻击源定位方法由于数据库不够完善,导致定位精度与激光通信网络攻击检测精度较低。为此,提出基于知识图谱的激光通信网络入侵攻击源定位方法。构建激光通信网络知识图谱,分析激光通信网络的特性。利用层次聚类算法对网络样本... 现有入侵攻击源定位方法由于数据库不够完善,导致定位精度与激光通信网络攻击检测精度较低。为此,提出基于知识图谱的激光通信网络入侵攻击源定位方法。构建激光通信网络知识图谱,分析激光通信网络的特性。利用层次聚类算法对网络样本进行攻击检测,其中包括层次聚类算法、迭代聚类算法、最优方案选取以及网络攻击检测四部分,得出激光通信网络中的异常数据。根据异常数据检测结果,通过三边定位方法初步定位异常数据位置。最后,通过改进粒子群优化算法实现激光通信网络入侵攻击源定位。试验结果表明,所提方法能够准确定位攻击源的坐标位置,并且激光通信网络攻击检测准确率较高。 展开更多
关键词 知识图谱 激光通信网络入侵 攻击源定位 改进粒子群优化算法 三边定位
原文传递
分布式DNS反射DDoS攻击检测及控制技术 被引量:9
19
作者 罗志强 沈军 金华敏 《电信科学》 北大核心 2015年第10期186-191,共6页
分布式DNS反射DDoS攻击已经成为拒绝服务攻击的主要形式之一,传统的基于网络流量统计分析和网络流量控制技术已经不能满足防护需求。提出了基于生存时间值(TTL)智能研判的DNS反射攻击检测技术,能够准确发现伪造源IP地址分组;基于多系统... 分布式DNS反射DDoS攻击已经成为拒绝服务攻击的主要形式之一,传统的基于网络流量统计分析和网络流量控制技术已经不能满足防护需求。提出了基于生存时间值(TTL)智能研判的DNS反射攻击检测技术,能够准确发现伪造源IP地址分组;基于多系统融合的伪造源地址溯源阻断技术,从源头上阻断攻击流量流入网络。 展开更多
关键词 DNS反射攻击 DDOS攻击 虚假源地址 网络安全
下载PDF
TCP/IP协议下常见网络攻击技术及其防范 被引量:3
20
作者 宋庆福 《科技信息》 2008年第5期79-79,72,共2页
根据目前网络攻击技术的发展趋势,本文对TCP/IP协议下几种常见的网络攻击技术进行了讨论,并对如何防范这些攻击提出一些看法。
关键词 IP欺骗攻击 ARP欺骗攻击 DNS欺骗攻击 源路由欺骗攻击
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部