期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
69
篇文章
<
1
2
…
4
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
防护模型在接触爆炸作用下的破坏
被引量:
20
1
作者
徐定海
盖京波
+1 位作者
王善
唐平
《爆炸与冲击》
EI
CAS
CSCD
北大核心
2008年第5期476-480,共5页
根据大型舰船的多层防护结构,制作了具有多层隔舱的模型,在外层板中心分别进行了3种药量的接触爆炸。通过分析破口的形状、破坏程度来研究舰船多层防护的作用。通过试验得出,多层防护的空舱对爆轰产物和爆炸冲击波具有良好的膨胀衰减作...
根据大型舰船的多层防护结构,制作了具有多层隔舱的模型,在外层板中心分别进行了3种药量的接触爆炸。通过分析破口的形状、破坏程度来研究舰船多层防护的作用。通过试验得出,多层防护的空舱对爆轰产物和爆炸冲击波具有良好的膨胀衰减作用,液舱则对粒子流、爆轰产物和冲击波的衰减作用明显。舰船的多层防护体系对减小爆炸冲击的损伤具有重要作用。
展开更多
关键词
爆炸力学
防护模型
接触爆炸
防护结构
下载PDF
职称材料
中国垄断协议安全港规则的立法逻辑:信息成本的视角
被引量:
7
2
作者
王慧群
《法学家》
北大核心
2023年第1期57-73,193,共18页
我国垄断协议的安全港规则与美国、欧盟均不相同,多阶段决策模型为不同的安全港规则提供了解释框架,即各国安全港规则的设立、适用范围、法律后果都是在信息成本与错误成本之间寻求均衡的结果。相较于本身违法原则,安全港规则能有效降...
我国垄断协议的安全港规则与美国、欧盟均不相同,多阶段决策模型为不同的安全港规则提供了解释框架,即各国安全港规则的设立、适用范围、法律后果都是在信息成本与错误成本之间寻求均衡的结果。相较于本身违法原则,安全港规则能有效降低反垄断决策过程中的假阳性错误,防止反垄断法的过度威慑。但与其他法域的安全港规则不同,我国最新通过的《反垄断法》采用的是抗辩模式,即经营者需要承担市场份额等监管机关所要求条件的证明责任。此种立法逻辑一方面是对我国现有“原则禁止+例外豁免”体系的路径依赖,另一方面是基于我国反垄断监管机构调查能力薄弱、人员不足和证据规则缺乏的现实考量,其本质是监管机构将高昂的信息成本分摊给被监管者。
展开更多
关键词
反垄断法
安全港规则
多阶段决策模型
信息成本
抗辩模式
原文传递
SQL注入攻击检测与防御研究
被引量:
9
3
作者
齐林
王静云
+1 位作者
蔡凌云
陈宁波
《河北科技大学学报》
CAS
2012年第6期530-533,共4页
简要介绍了SQL注入攻击的原理,对SQL注入攻击方式进行了分析,总结了SQL注入攻击的流程。根据SQL注入攻击的基本原理以及入侵前和入侵后的检测方法不同,提出了SQL注入攻击检测的方法,并在此基础上给出了一种基于客户端和服务器端的SQL注...
简要介绍了SQL注入攻击的原理,对SQL注入攻击方式进行了分析,总结了SQL注入攻击的流程。根据SQL注入攻击的基本原理以及入侵前和入侵后的检测方法不同,提出了SQL注入攻击检测的方法,并在此基础上给出了一种基于客户端和服务器端的SQL注入攻击的防御模型,经过测试表明该模型的计算时间复杂度低,具有安全性和通用性,解决了网络中存在的SQL注入攻击问题。
展开更多
关键词
SQL注入
攻击检测
参数传递
防御模型
下载PDF
职称材料
二阶SQL注入攻击防御模型
被引量:
8
4
作者
田玉杰
赵泽茂
+1 位作者
张海川
李学双
《信息网络安全》
2014年第11期70-73,共4页
随着互联网技术的快速发展,Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得Web应用程序存在大量安全隐患。影响Web应用程序安全的因素有很多,其...
随着互联网技术的快速发展,Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得Web应用程序存在大量安全隐患。影响Web应用程序安全的因素有很多,其中SQL注入攻击是最常见且最易于实施的攻击,且SQL注入攻击被认为是危害最广的。因此,做好SQL注入攻击的防范工作对于保证Web应用程序的安全十分关键,如何更有效地防御SQL注入攻击成为重要的研究课题。SQL注入攻击利用结构化查询语言的语法进行攻击。传统的SQL注入攻击防御模型是从用户输入过滤和SQL语句语法比较的角度进行防御,当数据库中的恶意数据被拼接到动态SQL语句时,就会导致二阶SQL注入攻击。文章在前人研究的基础上提出了一种基于改进参数化的二阶SQL注入攻击防御模型。该模型主要包括输入过滤模块、索引替换模块、语法比较模块和参数化替换模块。实验表明,该模型对于二阶SQL注入攻击具有很好的防御能力。
展开更多
关键词
结构化查询语言
二阶SQL注入攻击
防御模型
下载PDF
职称材料
融合残差密集块自注意力机制和生成对抗网络的对抗攻击防御模型
被引量:
5
5
作者
赵玉明
顾慎凯
《计算机应用》
CSCD
北大核心
2022年第3期921-929,共9页
神经网络在图像分类任务上表现优异,但它极易受添加微小扰动的对抗样本的影响,输出错误的分类结果;而目前防御方法存在图像特征提取能力不足、对图像关键区域特征关注较少的问题。针对这些问题,提出了一种融合残差密集块(RDB)自注意力...
神经网络在图像分类任务上表现优异,但它极易受添加微小扰动的对抗样本的影响,输出错误的分类结果;而目前防御方法存在图像特征提取能力不足、对图像关键区域特征关注较少的问题。针对这些问题,提出了一种融合残差密集块(RDB)自注意力机制和生成对抗网络(GAN)的攻击防御模型——RD-SA-DefGAN。该模型将GAN和投影梯度下降(PGD)攻击算法相结合,吸收PGD攻击算法生成的对抗样本进入训练样本扩充训练集,辅以条件约束稳定模型的训练过程。该模型添加了残差密集块和自注意力机制,在充分提取特征的同时,增大了关键区域特征对分类任务的贡献度。在CIFAR10、STL10和ImageNet20数据集上的实验结果表明,RD-SA-DefGAN能对对抗攻击实施有效防御,在抵御PGD对抗攻击上优于Adv.Training、Adv-BNN、Rob-GAN等防御方法。相较于结构最近似的RobGAN,在CIFAR10数据集上,RD-SA-DefGAN在扰动阈值为0.015~0.070时,防御成功率提升了5.0~9.1个百分点。
展开更多
关键词
生成对抗网络
对抗攻击
残差密集块
自注意力机制
防御模型
下载PDF
职称材料
面向动态防御的大数据安全技术研究
被引量:
3
6
作者
许杰
张锋军
+3 位作者
陈捷
李庆华
牛作元
石凯
《通信技术》
2021年第11期2551-2556,共6页
大数据环境下,海量数据呈现出主体多样化、处理活动复杂化的特点,数据除了面临传统的安全威胁外,更要面临诸多新型安全威胁,传统的安全手段及体系已不能有效应对大数据环境下的安全威胁。针对大数据的流转复杂、关联融合、蕴含价值等特...
大数据环境下,海量数据呈现出主体多样化、处理活动复杂化的特点,数据除了面临传统的安全威胁外,更要面临诸多新型安全威胁,传统的安全手段及体系已不能有效应对大数据环境下的安全威胁。针对大数据的流转复杂、关联融合、蕴含价值等特点,提出了面向动态防御的大数据防御模型。此外,研究了相关的大数据安全技术,这些技术能够构建大数据安全动态防御体系,提供动态防御能力,促进大数据安全全面向动态、主动防御方向转变。
展开更多
关键词
大数据
大数据安全
安全威胁
防御模型
动态防御
主动防御
下载PDF
职称材料
新型SQL注入攻击的研究与防范
被引量:
4
7
作者
赵阳
郭玉翠
《计算机系统应用》
2016年第6期225-230,共6页
针对一种以HTTP Headers为途径的新型SQL注入攻击进行了深入研究.通过分析具体的SQL注入实例,揭示了该新型SQL注入攻击的原理,并提出了针对此类攻击的防范手段.通过ip过滤,数据校验,机器学习等手段建立了一套完整的防御模型,且该模型具...
针对一种以HTTP Headers为途径的新型SQL注入攻击进行了深入研究.通过分析具体的SQL注入实例,揭示了该新型SQL注入攻击的原理,并提出了针对此类攻击的防范手段.通过ip过滤,数据校验,机器学习等手段建立了一套完整的防御模型,且该模型具有低侵入、易实现、高可用、强扩展等优点.
展开更多
关键词
新型SQL注入攻击
网络安全
HTTP
Headers
防御模型
下载PDF
职称材料
SQL注入攻击原理及其防范技术研究
被引量:
3
8
作者
钱丽
《哈尔滨师范大学自然科学学报》
CAS
2014年第6期65-68,共4页
对SQL注入攻击的特点、实现原理、检测方法以及防范方法进行了阐述和总结,并且建立了SQL注入攻击自动防范模型.经过测试证明,该模型具有计算时间复杂度低、安全性和通用性等特点,能够很好地进行主动防范,具备较高的实用价值.
关键词
SQL注入
攻击检测
防御模型
参数化查询
下载PDF
职称材料
网络安全动态防御模型研究
被引量:
2
9
作者
霍成义
吴振强
+1 位作者
见晓春
张婕
《信息安全与通信保密》
2006年第12期105-107,共3页
文章在PPDR动态防御模型的基础上,综合防火墙、入侵检测和蜜罐等技术,提出了一种主动防御的网络安全动态防御模型,它侧重于早期发现攻击,分析攻击者,形成新的防御策略,从而使网络防御入侵始终处于主动地位。
关键词
网络安全
主动防御
模型
原文传递
基于U-Net的对抗样本防御模型
被引量:
2
10
作者
赖妍菱
石峻峰
+4 位作者
陈继鑫
白汉利
唐晓澜
邓碧颖
郑德生
《计算机工程》
CAS
CSCD
北大核心
2021年第12期163-170,共8页
对抗攻击是指对图像添加微小的扰动使深度神经网络以高置信度输出错误分类。提出一种对抗样本防御模型SE-ResU-Net,基于图像语义分割网络U-Net架构,引入残差模块和挤压激励模块,通过压缩和重建方式进行特征提取和图像还原,破坏对抗样本...
对抗攻击是指对图像添加微小的扰动使深度神经网络以高置信度输出错误分类。提出一种对抗样本防御模型SE-ResU-Net,基于图像语义分割网络U-Net架构,引入残差模块和挤压激励模块,通过压缩和重建方式进行特征提取和图像还原,破坏对抗样本中的扰动结构。实验结果表明,SE-ResU-Net模型能对MI-FGSM、PGD、DeepFool、C&W攻击的对抗样本实施有效防御,在CIFAR10和Fashion-MNIST数据集上的防御成功率最高达到87.0%和93.2%,且具有较好的泛化性能。
展开更多
关键词
深度神经网络
图像分类
对抗攻击
对抗样本
防御模型
CIFAR10数据集
Fashion-MNIST数据集
下载PDF
职称材料
基于闭环控制的军事网络纵深防御模型研究
被引量:
1
11
作者
刘升俭
《计算机科学》
CSCD
北大核心
2011年第B10期96-98,共3页
依据军事网络防御体系构建的特殊需求,提出了一种基于闭环控制的军事网络防御模型APR-WPDRRC。该模型采用了多层深度防御的技术策略,融合了层级架构的纵深防御技术手段,可以实现快速预警、主动保护、实时检测、紧急响应、动态恢复和精...
依据军事网络防御体系构建的特殊需求,提出了一种基于闭环控制的军事网络防御模型APR-WPDRRC。该模型采用了多层深度防御的技术策略,融合了层级架构的纵深防御技术手段,可以实现快速预警、主动保护、实时检测、紧急响应、动态恢复和精确反击诸多功能的协同联动与闭环控制,尤其在对抗大规模、分布式、瞬时万变的网络攻击时具有良好的适应性、应变性和耐攻击、强生存的网络防御能力。
展开更多
关键词
军事网络
纵深防御
防御模型
闭环控制
容侵攻击
下载PDF
职称材料
基于增强攻击树的复杂攻击分析与防御
被引量:
1
12
作者
沈超
崔金生
刘晓然
《通信技术》
2009年第4期145-147,150,共4页
随着攻击技术的发展,网络攻击日趋复杂。文章对复杂攻击进行了分析,在传统攻击树的基础上研究了增强攻击树的概念,并基于增强攻击树以DOS攻击为例对复杂攻击进行了建模研究,最后提出了一种针对复杂攻击的防御模型。
关键词
复杂攻击
增强攻击树
防御模型
原文传递
基于双对抗机制的图像攻击算法
13
作者
黄静琪
贾西平
+2 位作者
陈道鑫
柏柯嘉
廖秀秀
《计算机工程》
CAS
CSCD
北大核心
2021年第11期150-157,共8页
图像攻击是指通过对图像添加小幅扰动使深度神经网络产生误分类。针对现有图像攻击算法在变分自编码器(VAE)防御下攻击性能不稳定的问题,在AdvGAN算法的基础上,提出基于对抗机制的AntiVAEGAN算法获取对VAE防御的稳定攻击效果。为应对Ant...
图像攻击是指通过对图像添加小幅扰动使深度神经网络产生误分类。针对现有图像攻击算法在变分自编码器(VAE)防御下攻击性能不稳定的问题,在AdvGAN算法的基础上,提出基于对抗机制的AntiVAEGAN算法获取对VAE防御的稳定攻击效果。为应对AntiVAEGAN算法防御能力提升时攻击性能不稳定的问题,结合生成器与鉴别器、生成器与VAE的双对抗机制提出改进的图像攻击算法VAEAdvGAN。在MNIST和GTSRB数据集上的实验结果表明,在无防御的情况下,AntiVAEGAN和VAEAdvGAN算法几乎能达到与AdvGAN算法相同的图像分类准确率和攻击成功率,而在VAE防御的情况下,VAEAdvGAN相比AdvGAN和AntiVAEGAN算法整体攻击效果更优。
展开更多
关键词
生成对抗网络
图像攻击
对抗样本
变分自编码器防御
防御模型
下载PDF
职称材料
油气SCADA主动防御因素神经网络模型研究
14
作者
赵梦辉
曹谢东
+3 位作者
梁鹏
颜毅辉
杨帆
熊柳
《自动化与仪器仪表》
2015年第11期156-158 161,共4页
将恶意程序行为因素作为切入点实现油气SCADA系统的主动安全防御,构造了油气SCADA主动防御的通用解析型神经元模型。并分别对通用模型内部的感知模块、因素知识库模块和推理模块进行了设计实现。其中采用SSDT HOOK和文件系统过滤驱动技...
将恶意程序行为因素作为切入点实现油气SCADA系统的主动安全防御,构造了油气SCADA主动防御的通用解析型神经元模型。并分别对通用模型内部的感知模块、因素知识库模块和推理模块进行了设计实现。其中采用SSDT HOOK和文件系统过滤驱动技术来实现行为因素的感知,利用知识的因素表示法和框架——产生式方法分别实现了知识的表示和存储。文章最后在模拟SCADA站控主机平台上进行针对主机的仿真攻防测试,用来对构建出的通用模型进行功能性测试和验证。为今后进一步研究建立完善的SCADA系统主动防御体系开辟一条新思路,并奠定了理论和实践基础。
展开更多
关键词
油气SCADA系统
主动防御
防御模型
解析型因素神经网络
原文传递
弹道导弹预警防御模型及效能分析
15
作者
王盛超
李侠
+1 位作者
夏卫民
靳彤
《舰船电子工程》
2012年第12期14-16,共3页
文章设想了一种BM目标双层拦截防御模型,依照(预警-跟踪-防御)的顺时模式,分三级对BM目标的防御进行了分析。分析了BM目标告警装备产生的告警触发信息的触发效能以及提供的预警时间,利用排队论分别计算了高层拦截和低层拦截的BM目标拦...
文章设想了一种BM目标双层拦截防御模型,依照(预警-跟踪-防御)的顺时模式,分三级对BM目标的防御进行了分析。分析了BM目标告警装备产生的告警触发信息的触发效能以及提供的预警时间,利用排队论分别计算了高层拦截和低层拦截的BM目标拦截效率,最后给出计算实例,并仿真分析了攻击强度与警报质量对拦截效果的影响。
展开更多
关键词
BM目标
防御模型
拦截效率
下载PDF
职称材料
基于源端检测的僵尸网络防御模型研究
16
作者
王伟
《电脑知识与技术(过刊)》
2010年第18期4876-4877,共2页
文章介绍了僵尸网络的组成及其危害,分析了僵尸网络的攻击技术与检测方法,重点研究了僵尸网络的防御策略,提出了一种防御模型,并对其进行了性能分析。
关键词
僵尸网络
源端检测
防御模型
下载PDF
职称材料
基于相同度检测的僵尸网络防御模型研究
17
作者
王伟
《佳木斯教育学院学报》
2012年第5期468-469,共2页
本文介绍了僵尸网络的概念,分析了僵尸网络的防御策略及发现与跟踪的方法,重点研究了应对僵尸网络攻击的防御方法,设计了一种防御模型,并通过模拟实验进行了验证。
关键词
僵尸网络
相同度检测
防御模型
原文传递
基于漫游蜜罐的DDoS防御模型设计
18
作者
厉章忠
王以刚
《计算机工程与应用》
CSCD
北大核心
2009年第33期93-95,共3页
针对当前DDoS防御方法的不足,提出了一种基于漫游蜜罐的DDoS两阶段防御模型。该模型在第一阶段根据DDoS攻击的初期特征,建立简单高效的统计预警模型,并触发下一阶段防御;在第二阶段,应用秩和检验法自动选取检测特征,根据到重心的距离甄...
针对当前DDoS防御方法的不足,提出了一种基于漫游蜜罐的DDoS两阶段防御模型。该模型在第一阶段根据DDoS攻击的初期特征,建立简单高效的统计预警模型,并触发下一阶段防御;在第二阶段,应用秩和检验法自动选取检测特征,根据到重心的距离甄别合法与非法流,并对合法流进行漫游。实验结果表明,该模型能较早发现攻击,检测精度高,响应及时。
展开更多
关键词
漫游蜜罐
DDOS攻击
秩和检验
防御模型
下载PDF
职称材料
基于随机博弈模型的网络攻防量化分析方法
被引量:
62
19
作者
王元卓
林闯
+1 位作者
程学旗
方滨兴
《计算机学报》
EI
CSCD
北大核心
2010年第9期1748-1762,共15页
针对日益普遍和多样的网络攻击和破坏行为,如何利用模拟真实网络的虚拟环境,实现对网络各种攻防过程的实验推演,并分析评价网络系统安全性,已逐渐成为热点研究方向.对此文中提出了采用随机博弈模型的网络攻防实验整体架构,提出了由网络...
针对日益普遍和多样的网络攻击和破坏行为,如何利用模拟真实网络的虚拟环境,实现对网络各种攻防过程的实验推演,并分析评价网络系统安全性,已逐渐成为热点研究方向.对此文中提出了采用随机博弈模型的网络攻防实验整体架构,提出了由网络连接关系、脆弱性信息等输入数据到网络攻防博弈模型的快速建模方法,基于最终生成的攻防模型可以对目标网络的攻击成功率、平均攻击时间、脆弱节点以及潜在攻击路径等方面进行安全分析与评价.最后,应用研究所得的网络攻防模型与分析方法对一个典型的企业网络攻防过程进行分析和推演.结果表明了模型和分析方法的有效性.
展开更多
关键词
网络安全
攻防模型
脆弱性
随机PETRI网
随机博弈网
下载PDF
职称材料
面向电力系统网络安全的多层协同防御模型研究
被引量:
18
20
作者
王梓
王治华
+3 位作者
韩勇
金建龙
黄天明
朱江
《计算机工程》
CAS
CSCD
北大核心
2021年第12期131-140,共10页
为满足电力监控系统组网架构及网络安全协同防护的需求,提出一种多层次且纵深分布的主动安全协同防御模型,并从模型架构、功能机制等方面设计一整套实现方案。基于域内自防御和跨域协防的特性,通过基于灰色关联分析的最高关联度防御决策...
为满足电力监控系统组网架构及网络安全协同防护的需求,提出一种多层次且纵深分布的主动安全协同防御模型,并从模型架构、功能机制等方面设计一整套实现方案。基于域内自防御和跨域协防的特性,通过基于灰色关联分析的最高关联度防御决策,并协同安全防护设备间协作,实现从主机层、安防设备层到网络层的网络安全多级防御。通过电力监控系统典型现场对网络安全应用场景进行实验验证,结果表明,该协同防御模型增强了各层级间安全防护能力,能够提供更高效的安全风险监测、安全事件响应及动态处置的手段。
展开更多
关键词
电力系统网络安全
主动防御
多层协同防御
协同防御模型
灰色关联决策
下载PDF
职称材料
题名
防护模型在接触爆炸作用下的破坏
被引量:
20
1
作者
徐定海
盖京波
王善
唐平
机构
哈尔滨工程大学
中国工程物理研究院结构力学研究所
出处
《爆炸与冲击》
EI
CAS
CSCD
北大核心
2008年第5期476-480,共5页
基金
国家自然科学基金委员会和中国工程物理研究院联合基金项目(10276013)
哈尔滨工程大学基础研究基金项目(002020260719)
文摘
根据大型舰船的多层防护结构,制作了具有多层隔舱的模型,在外层板中心分别进行了3种药量的接触爆炸。通过分析破口的形状、破坏程度来研究舰船多层防护的作用。通过试验得出,多层防护的空舱对爆轰产物和爆炸冲击波具有良好的膨胀衰减作用,液舱则对粒子流、爆轰产物和冲击波的衰减作用明显。舰船的多层防护体系对减小爆炸冲击的损伤具有重要作用。
关键词
爆炸力学
防护模型
接触爆炸
防护结构
Keywords
mechanics
of
explosion
defense
model
contact
explosion
defense
structure
分类号
O383.3 [理学—流体力学]
U663 [理学—力学]
下载PDF
职称材料
题名
中国垄断协议安全港规则的立法逻辑:信息成本的视角
被引量:
7
2
作者
王慧群
机构
北京大学法学院
出处
《法学家》
北大核心
2023年第1期57-73,193,共18页
文摘
我国垄断协议的安全港规则与美国、欧盟均不相同,多阶段决策模型为不同的安全港规则提供了解释框架,即各国安全港规则的设立、适用范围、法律后果都是在信息成本与错误成本之间寻求均衡的结果。相较于本身违法原则,安全港规则能有效降低反垄断决策过程中的假阳性错误,防止反垄断法的过度威慑。但与其他法域的安全港规则不同,我国最新通过的《反垄断法》采用的是抗辩模式,即经营者需要承担市场份额等监管机关所要求条件的证明责任。此种立法逻辑一方面是对我国现有“原则禁止+例外豁免”体系的路径依赖,另一方面是基于我国反垄断监管机构调查能力薄弱、人员不足和证据规则缺乏的现实考量,其本质是监管机构将高昂的信息成本分摊给被监管者。
关键词
反垄断法
安全港规则
多阶段决策模型
信息成本
抗辩模式
Keywords
Antitrust
Law
Safe
Harbor
Rule
The
Multi-Stage
Decision
Process
Information
Cost
defense
model
分类号
D922.294 [政治法律—经济法学]
原文传递
题名
SQL注入攻击检测与防御研究
被引量:
9
3
作者
齐林
王静云
蔡凌云
陈宁波
机构
河北科技大学信息科学与工程学院
河北省纺织纤维玖仟质量认证咨询中心
出处
《河北科技大学学报》
CAS
2012年第6期530-533,共4页
基金
河北省科技支撑计划资助项目(10213562)
文摘
简要介绍了SQL注入攻击的原理,对SQL注入攻击方式进行了分析,总结了SQL注入攻击的流程。根据SQL注入攻击的基本原理以及入侵前和入侵后的检测方法不同,提出了SQL注入攻击检测的方法,并在此基础上给出了一种基于客户端和服务器端的SQL注入攻击的防御模型,经过测试表明该模型的计算时间复杂度低,具有安全性和通用性,解决了网络中存在的SQL注入攻击问题。
关键词
SQL注入
攻击检测
参数传递
防御模型
Keywords
SQL
injection
attack
detection
parameter
passing
defense
model
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
二阶SQL注入攻击防御模型
被引量:
8
4
作者
田玉杰
赵泽茂
张海川
李学双
机构
杭州电子科技大学通信工程学院
出处
《信息网络安全》
2014年第11期70-73,共4页
基金
浙江省自然科学基金杰青团队项目[R109000138]
文摘
随着互联网技术的快速发展,Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得Web应用程序存在大量安全隐患。影响Web应用程序安全的因素有很多,其中SQL注入攻击是最常见且最易于实施的攻击,且SQL注入攻击被认为是危害最广的。因此,做好SQL注入攻击的防范工作对于保证Web应用程序的安全十分关键,如何更有效地防御SQL注入攻击成为重要的研究课题。SQL注入攻击利用结构化查询语言的语法进行攻击。传统的SQL注入攻击防御模型是从用户输入过滤和SQL语句语法比较的角度进行防御,当数据库中的恶意数据被拼接到动态SQL语句时,就会导致二阶SQL注入攻击。文章在前人研究的基础上提出了一种基于改进参数化的二阶SQL注入攻击防御模型。该模型主要包括输入过滤模块、索引替换模块、语法比较模块和参数化替换模块。实验表明,该模型对于二阶SQL注入攻击具有很好的防御能力。
关键词
结构化查询语言
二阶SQL注入攻击
防御模型
Keywords
structured
query
language
second-order
SQL
injection
attack
defense
model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
融合残差密集块自注意力机制和生成对抗网络的对抗攻击防御模型
被引量:
5
5
作者
赵玉明
顾慎凯
机构
南京工业大学计算机科学与技术学院
出处
《计算机应用》
CSCD
北大核心
2022年第3期921-929,共9页
基金
江苏省自然科学基金资助项目(BK20180696)。
文摘
神经网络在图像分类任务上表现优异,但它极易受添加微小扰动的对抗样本的影响,输出错误的分类结果;而目前防御方法存在图像特征提取能力不足、对图像关键区域特征关注较少的问题。针对这些问题,提出了一种融合残差密集块(RDB)自注意力机制和生成对抗网络(GAN)的攻击防御模型——RD-SA-DefGAN。该模型将GAN和投影梯度下降(PGD)攻击算法相结合,吸收PGD攻击算法生成的对抗样本进入训练样本扩充训练集,辅以条件约束稳定模型的训练过程。该模型添加了残差密集块和自注意力机制,在充分提取特征的同时,增大了关键区域特征对分类任务的贡献度。在CIFAR10、STL10和ImageNet20数据集上的实验结果表明,RD-SA-DefGAN能对对抗攻击实施有效防御,在抵御PGD对抗攻击上优于Adv.Training、Adv-BNN、Rob-GAN等防御方法。相较于结构最近似的RobGAN,在CIFAR10数据集上,RD-SA-DefGAN在扰动阈值为0.015~0.070时,防御成功率提升了5.0~9.1个百分点。
关键词
生成对抗网络
对抗攻击
残差密集块
自注意力机制
防御模型
Keywords
Generative
Adversarial
Network(GAN)
adversarial
attack
Residual
Dense
Block(RDB)
self-attention
mechanism
defense
model
分类号
TP181 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
面向动态防御的大数据安全技术研究
被引量:
3
6
作者
许杰
张锋军
陈捷
李庆华
牛作元
石凯
机构
中国电子科技集团公司第三十研究所
出处
《通信技术》
2021年第11期2551-2556,共6页
文摘
大数据环境下,海量数据呈现出主体多样化、处理活动复杂化的特点,数据除了面临传统的安全威胁外,更要面临诸多新型安全威胁,传统的安全手段及体系已不能有效应对大数据环境下的安全威胁。针对大数据的流转复杂、关联融合、蕴含价值等特点,提出了面向动态防御的大数据防御模型。此外,研究了相关的大数据安全技术,这些技术能够构建大数据安全动态防御体系,提供动态防御能力,促进大数据安全全面向动态、主动防御方向转变。
关键词
大数据
大数据安全
安全威胁
防御模型
动态防御
主动防御
Keywords
big
data
big
data
security
security
threats
defense
model
dynamic
defense
active
defense
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
新型SQL注入攻击的研究与防范
被引量:
4
7
作者
赵阳
郭玉翠
机构
北京邮电大学理学院
出处
《计算机系统应用》
2016年第6期225-230,共6页
文摘
针对一种以HTTP Headers为途径的新型SQL注入攻击进行了深入研究.通过分析具体的SQL注入实例,揭示了该新型SQL注入攻击的原理,并提出了针对此类攻击的防范手段.通过ip过滤,数据校验,机器学习等手段建立了一套完整的防御模型,且该模型具有低侵入、易实现、高可用、强扩展等优点.
关键词
新型SQL注入攻击
网络安全
HTTP
Headers
防御模型
Keywords
new
type
of
SQL
injection
attack
network
security
HTTP
headers
defense
model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SQL注入攻击原理及其防范技术研究
被引量:
3
8
作者
钱丽
机构
安徽新华学院
出处
《哈尔滨师范大学自然科学学报》
CAS
2014年第6期65-68,共4页
基金
安徽省教育厅自然科学重点研究项目(KJ2014A100)
文摘
对SQL注入攻击的特点、实现原理、检测方法以及防范方法进行了阐述和总结,并且建立了SQL注入攻击自动防范模型.经过测试证明,该模型具有计算时间复杂度低、安全性和通用性等特点,能够很好地进行主动防范,具备较高的实用价值.
关键词
SQL注入
攻击检测
防御模型
参数化查询
Keywords
SQL
injection
Attack
detection
defense
model
Parameterized
query
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络安全动态防御模型研究
被引量:
2
9
作者
霍成义
吴振强
见晓春
张婕
机构
陕西师范大学计算机科学学院
出处
《信息安全与通信保密》
2006年第12期105-107,共3页
基金
国家自然科学基金项目(60503008)
文摘
文章在PPDR动态防御模型的基础上,综合防火墙、入侵检测和蜜罐等技术,提出了一种主动防御的网络安全动态防御模型,它侧重于早期发现攻击,分析攻击者,形成新的防御策略,从而使网络防御入侵始终处于主动地位。
关键词
网络安全
主动防御
模型
Keywords
network
security
active
defense
defense
model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于U-Net的对抗样本防御模型
被引量:
2
10
作者
赖妍菱
石峻峰
陈继鑫
白汉利
唐晓澜
邓碧颖
郑德生
机构
西南石油大学计算机科学学院
中国空气动力研究与发展中心
出处
《计算机工程》
CAS
CSCD
北大核心
2021年第12期163-170,共8页
基金
四川省重大科技专项“新时代互联网+人工智能个性定制化智能教育研发与应用”(18ZDZX)。
文摘
对抗攻击是指对图像添加微小的扰动使深度神经网络以高置信度输出错误分类。提出一种对抗样本防御模型SE-ResU-Net,基于图像语义分割网络U-Net架构,引入残差模块和挤压激励模块,通过压缩和重建方式进行特征提取和图像还原,破坏对抗样本中的扰动结构。实验结果表明,SE-ResU-Net模型能对MI-FGSM、PGD、DeepFool、C&W攻击的对抗样本实施有效防御,在CIFAR10和Fashion-MNIST数据集上的防御成功率最高达到87.0%和93.2%,且具有较好的泛化性能。
关键词
深度神经网络
图像分类
对抗攻击
对抗样本
防御模型
CIFAR10数据集
Fashion-MNIST数据集
Keywords
deep
neural
network
image
classification
adversarial
attack
adversarial
example
defense
model
CIFAR10
dataset
Fashion-MNIST
dataset
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于闭环控制的军事网络纵深防御模型研究
被引量:
1
11
作者
刘升俭
机构
西安陆军学院信息化研究实验室
出处
《计算机科学》
CSCD
北大核心
2011年第B10期96-98,共3页
基金
军队信息对抗研究重点项目(2009091504)资助
文摘
依据军事网络防御体系构建的特殊需求,提出了一种基于闭环控制的军事网络防御模型APR-WPDRRC。该模型采用了多层深度防御的技术策略,融合了层级架构的纵深防御技术手段,可以实现快速预警、主动保护、实时检测、紧急响应、动态恢复和精确反击诸多功能的协同联动与闭环控制,尤其在对抗大规模、分布式、瞬时万变的网络攻击时具有良好的适应性、应变性和耐攻击、强生存的网络防御能力。
关键词
军事网络
纵深防御
防御模型
闭环控制
容侵攻击
Keywords
Military
network
defense
-in-depth
defense
model
Closed-loop
control
Intrusion
tolerance
attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于增强攻击树的复杂攻击分析与防御
被引量:
1
12
作者
沈超
崔金生
刘晓然
机构
海军指挥学院浦口分院
出处
《通信技术》
2009年第4期145-147,150,共4页
文摘
随着攻击技术的发展,网络攻击日趋复杂。文章对复杂攻击进行了分析,在传统攻击树的基础上研究了增强攻击树的概念,并基于增强攻击树以DOS攻击为例对复杂攻击进行了建模研究,最后提出了一种针对复杂攻击的防御模型。
关键词
复杂攻击
增强攻击树
防御模型
Keywords
complex
attacks
enhanced
attack
tree
defense
model
分类号
TP393 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于双对抗机制的图像攻击算法
13
作者
黄静琪
贾西平
陈道鑫
柏柯嘉
廖秀秀
机构
广东技术师范大学计算机科学学院
出处
《计算机工程》
CAS
CSCD
北大核心
2021年第11期150-157,共8页
基金
国家自然科学基金(61872096)
广东省普通高校重点科研项目(2019KZDXM063)
广东省教育厅青年创新人才项目(2016KQNCX092)。
文摘
图像攻击是指通过对图像添加小幅扰动使深度神经网络产生误分类。针对现有图像攻击算法在变分自编码器(VAE)防御下攻击性能不稳定的问题,在AdvGAN算法的基础上,提出基于对抗机制的AntiVAEGAN算法获取对VAE防御的稳定攻击效果。为应对AntiVAEGAN算法防御能力提升时攻击性能不稳定的问题,结合生成器与鉴别器、生成器与VAE的双对抗机制提出改进的图像攻击算法VAEAdvGAN。在MNIST和GTSRB数据集上的实验结果表明,在无防御的情况下,AntiVAEGAN和VAEAdvGAN算法几乎能达到与AdvGAN算法相同的图像分类准确率和攻击成功率,而在VAE防御的情况下,VAEAdvGAN相比AdvGAN和AntiVAEGAN算法整体攻击效果更优。
关键词
生成对抗网络
图像攻击
对抗样本
变分自编码器防御
防御模型
Keywords
Generative
Adversarial
Network(GAN)
image
attack
adversarial
sample
Variational
Auto-Encoder(VAE)
defense
defense
model
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
油气SCADA主动防御因素神经网络模型研究
14
作者
赵梦辉
曹谢东
梁鹏
颜毅辉
杨帆
熊柳
机构
西南石油大学
出处
《自动化与仪器仪表》
2015年第11期156-158 161,共4页
基金
国家自然科学基金(61175122)
文摘
将恶意程序行为因素作为切入点实现油气SCADA系统的主动安全防御,构造了油气SCADA主动防御的通用解析型神经元模型。并分别对通用模型内部的感知模块、因素知识库模块和推理模块进行了设计实现。其中采用SSDT HOOK和文件系统过滤驱动技术来实现行为因素的感知,利用知识的因素表示法和框架——产生式方法分别实现了知识的表示和存储。文章最后在模拟SCADA站控主机平台上进行针对主机的仿真攻防测试,用来对构建出的通用模型进行功能性测试和验证。为今后进一步研究建立完善的SCADA系统主动防御体系开辟一条新思路,并奠定了理论和实践基础。
关键词
油气SCADA系统
主动防御
防御模型
解析型因素神经网络
Keywords
Oil&gas
SCADA
system
Active
defense
defense
model
Analytic
factor
neural
network
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP183 [自动化与计算机技术—计算机科学与技术]
原文传递
题名
弹道导弹预警防御模型及效能分析
15
作者
王盛超
李侠
夏卫民
靳彤
机构
空军预警学院研究生管理大队
空军预警学院二系
海军司令部第四部
[
出处
《舰船电子工程》
2012年第12期14-16,共3页
文摘
文章设想了一种BM目标双层拦截防御模型,依照(预警-跟踪-防御)的顺时模式,分三级对BM目标的防御进行了分析。分析了BM目标告警装备产生的告警触发信息的触发效能以及提供的预警时间,利用排队论分别计算了高层拦截和低层拦截的BM目标拦截效率,最后给出计算实例,并仿真分析了攻击强度与警报质量对拦截效果的影响。
关键词
BM目标
防御模型
拦截效率
Keywords
BM
targets
defense
model
interception
efficiency
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于源端检测的僵尸网络防御模型研究
16
作者
王伟
机构
安徽水利水电职业技术学院
出处
《电脑知识与技术(过刊)》
2010年第18期4876-4877,共2页
文摘
文章介绍了僵尸网络的组成及其危害,分析了僵尸网络的攻击技术与检测方法,重点研究了僵尸网络的防御策略,提出了一种防御模型,并对其进行了性能分析。
关键词
僵尸网络
源端检测
防御模型
Keywords
botnet
source-end
detection
defense
model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术][自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于相同度检测的僵尸网络防御模型研究
17
作者
王伟
机构
安徽水利水电职业技术学院
出处
《佳木斯教育学院学报》
2012年第5期468-469,共2页
文摘
本文介绍了僵尸网络的概念,分析了僵尸网络的防御策略及发现与跟踪的方法,重点研究了应对僵尸网络攻击的防御方法,设计了一种防御模型,并通过模拟实验进行了验证。
关键词
僵尸网络
相同度检测
防御模型
Keywords
botnet
the
same
degree
detection
defense
model
分类号
G65 [文化科学—教育学]
原文传递
题名
基于漫游蜜罐的DDoS防御模型设计
18
作者
厉章忠
王以刚
机构
东华大学计算机科学与技术学院
出处
《计算机工程与应用》
CSCD
北大核心
2009年第33期93-95,共3页
文摘
针对当前DDoS防御方法的不足,提出了一种基于漫游蜜罐的DDoS两阶段防御模型。该模型在第一阶段根据DDoS攻击的初期特征,建立简单高效的统计预警模型,并触发下一阶段防御;在第二阶段,应用秩和检验法自动选取检测特征,根据到重心的距离甄别合法与非法流,并对合法流进行漫游。实验结果表明,该模型能较早发现攻击,检测精度高,响应及时。
关键词
漫游蜜罐
DDOS攻击
秩和检验
防御模型
Keywords
roaming
honeypot
DDoS
attacks
rank
sum
test
defense
model
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于随机博弈模型的网络攻防量化分析方法
被引量:
62
19
作者
王元卓
林闯
程学旗
方滨兴
机构
中国科学院计算技术研究所
清华大学计算机系
出处
《计算机学报》
EI
CSCD
北大核心
2010年第9期1748-1762,共15页
基金
国家自然科学基金(60803123
60933005
+1 种基金
60932003
60873245)资助~~
文摘
针对日益普遍和多样的网络攻击和破坏行为,如何利用模拟真实网络的虚拟环境,实现对网络各种攻防过程的实验推演,并分析评价网络系统安全性,已逐渐成为热点研究方向.对此文中提出了采用随机博弈模型的网络攻防实验整体架构,提出了由网络连接关系、脆弱性信息等输入数据到网络攻防博弈模型的快速建模方法,基于最终生成的攻防模型可以对目标网络的攻击成功率、平均攻击时间、脆弱节点以及潜在攻击路径等方面进行安全分析与评价.最后,应用研究所得的网络攻防模型与分析方法对一个典型的企业网络攻防过程进行分析和推演.结果表明了模型和分析方法的有效性.
关键词
网络安全
攻防模型
脆弱性
随机PETRI网
随机博弈网
Keywords
network
security
attack-
defense
model
vulnerabilityl
stochastic
Petri
nets
stochastic
game
nets
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
面向电力系统网络安全的多层协同防御模型研究
被引量:
18
20
作者
王梓
王治华
韩勇
金建龙
黄天明
朱江
机构
南瑞集团有限公司(国网电力科学研究院有限公司)
南京南瑞信息通信科技有限公司
国网上海市电力公司
出处
《计算机工程》
CAS
CSCD
北大核心
2021年第12期131-140,共10页
基金
国家电网有限公司总部管理科技项目“电力监控系统网络空间脆弱性分析与威胁探测关键技术研究”。
文摘
为满足电力监控系统组网架构及网络安全协同防护的需求,提出一种多层次且纵深分布的主动安全协同防御模型,并从模型架构、功能机制等方面设计一整套实现方案。基于域内自防御和跨域协防的特性,通过基于灰色关联分析的最高关联度防御决策,并协同安全防护设备间协作,实现从主机层、安防设备层到网络层的网络安全多级防御。通过电力监控系统典型现场对网络安全应用场景进行实验验证,结果表明,该协同防御模型增强了各层级间安全防护能力,能够提供更高效的安全风险监测、安全事件响应及动态处置的手段。
关键词
电力系统网络安全
主动防御
多层协同防御
协同防御模型
灰色关联决策
Keywords
network
security
of
power
system
active
defense
multi-layer
collaborative
defense
collaborative
defense
model
gray
correlation
decision
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
防护模型在接触爆炸作用下的破坏
徐定海
盖京波
王善
唐平
《爆炸与冲击》
EI
CAS
CSCD
北大核心
2008
20
下载PDF
职称材料
2
中国垄断协议安全港规则的立法逻辑:信息成本的视角
王慧群
《法学家》
北大核心
2023
7
原文传递
3
SQL注入攻击检测与防御研究
齐林
王静云
蔡凌云
陈宁波
《河北科技大学学报》
CAS
2012
9
下载PDF
职称材料
4
二阶SQL注入攻击防御模型
田玉杰
赵泽茂
张海川
李学双
《信息网络安全》
2014
8
下载PDF
职称材料
5
融合残差密集块自注意力机制和生成对抗网络的对抗攻击防御模型
赵玉明
顾慎凯
《计算机应用》
CSCD
北大核心
2022
5
下载PDF
职称材料
6
面向动态防御的大数据安全技术研究
许杰
张锋军
陈捷
李庆华
牛作元
石凯
《通信技术》
2021
3
下载PDF
职称材料
7
新型SQL注入攻击的研究与防范
赵阳
郭玉翠
《计算机系统应用》
2016
4
下载PDF
职称材料
8
SQL注入攻击原理及其防范技术研究
钱丽
《哈尔滨师范大学自然科学学报》
CAS
2014
3
下载PDF
职称材料
9
网络安全动态防御模型研究
霍成义
吴振强
见晓春
张婕
《信息安全与通信保密》
2006
2
原文传递
10
基于U-Net的对抗样本防御模型
赖妍菱
石峻峰
陈继鑫
白汉利
唐晓澜
邓碧颖
郑德生
《计算机工程》
CAS
CSCD
北大核心
2021
2
下载PDF
职称材料
11
基于闭环控制的军事网络纵深防御模型研究
刘升俭
《计算机科学》
CSCD
北大核心
2011
1
下载PDF
职称材料
12
基于增强攻击树的复杂攻击分析与防御
沈超
崔金生
刘晓然
《通信技术》
2009
1
原文传递
13
基于双对抗机制的图像攻击算法
黄静琪
贾西平
陈道鑫
柏柯嘉
廖秀秀
《计算机工程》
CAS
CSCD
北大核心
2021
0
下载PDF
职称材料
14
油气SCADA主动防御因素神经网络模型研究
赵梦辉
曹谢东
梁鹏
颜毅辉
杨帆
熊柳
《自动化与仪器仪表》
2015
0
原文传递
15
弹道导弹预警防御模型及效能分析
王盛超
李侠
夏卫民
靳彤
《舰船电子工程》
2012
0
下载PDF
职称材料
16
基于源端检测的僵尸网络防御模型研究
王伟
《电脑知识与技术(过刊)》
2010
0
下载PDF
职称材料
17
基于相同度检测的僵尸网络防御模型研究
王伟
《佳木斯教育学院学报》
2012
0
原文传递
18
基于漫游蜜罐的DDoS防御模型设计
厉章忠
王以刚
《计算机工程与应用》
CSCD
北大核心
2009
0
下载PDF
职称材料
19
基于随机博弈模型的网络攻防量化分析方法
王元卓
林闯
程学旗
方滨兴
《计算机学报》
EI
CSCD
北大核心
2010
62
下载PDF
职称材料
20
面向电力系统网络安全的多层协同防御模型研究
王梓
王治华
韩勇
金建龙
黄天明
朱江
《计算机工程》
CAS
CSCD
北大核心
2021
18
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
4
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部