期刊文献+
共找到69篇文章
< 1 2 4 >
每页显示 20 50 100
防护模型在接触爆炸作用下的破坏 被引量:20
1
作者 徐定海 盖京波 +1 位作者 王善 唐平 《爆炸与冲击》 EI CAS CSCD 北大核心 2008年第5期476-480,共5页
根据大型舰船的多层防护结构,制作了具有多层隔舱的模型,在外层板中心分别进行了3种药量的接触爆炸。通过分析破口的形状、破坏程度来研究舰船多层防护的作用。通过试验得出,多层防护的空舱对爆轰产物和爆炸冲击波具有良好的膨胀衰减作... 根据大型舰船的多层防护结构,制作了具有多层隔舱的模型,在外层板中心分别进行了3种药量的接触爆炸。通过分析破口的形状、破坏程度来研究舰船多层防护的作用。通过试验得出,多层防护的空舱对爆轰产物和爆炸冲击波具有良好的膨胀衰减作用,液舱则对粒子流、爆轰产物和冲击波的衰减作用明显。舰船的多层防护体系对减小爆炸冲击的损伤具有重要作用。 展开更多
关键词 爆炸力学 防护模型 接触爆炸 防护结构
下载PDF
中国垄断协议安全港规则的立法逻辑:信息成本的视角 被引量:7
2
作者 王慧群 《法学家》 北大核心 2023年第1期57-73,193,共18页
我国垄断协议的安全港规则与美国、欧盟均不相同,多阶段决策模型为不同的安全港规则提供了解释框架,即各国安全港规则的设立、适用范围、法律后果都是在信息成本与错误成本之间寻求均衡的结果。相较于本身违法原则,安全港规则能有效降... 我国垄断协议的安全港规则与美国、欧盟均不相同,多阶段决策模型为不同的安全港规则提供了解释框架,即各国安全港规则的设立、适用范围、法律后果都是在信息成本与错误成本之间寻求均衡的结果。相较于本身违法原则,安全港规则能有效降低反垄断决策过程中的假阳性错误,防止反垄断法的过度威慑。但与其他法域的安全港规则不同,我国最新通过的《反垄断法》采用的是抗辩模式,即经营者需要承担市场份额等监管机关所要求条件的证明责任。此种立法逻辑一方面是对我国现有“原则禁止+例外豁免”体系的路径依赖,另一方面是基于我国反垄断监管机构调查能力薄弱、人员不足和证据规则缺乏的现实考量,其本质是监管机构将高昂的信息成本分摊给被监管者。 展开更多
关键词 反垄断法 安全港规则 多阶段决策模型 信息成本 抗辩模式
原文传递
SQL注入攻击检测与防御研究 被引量:9
3
作者 齐林 王静云 +1 位作者 蔡凌云 陈宁波 《河北科技大学学报》 CAS 2012年第6期530-533,共4页
简要介绍了SQL注入攻击的原理,对SQL注入攻击方式进行了分析,总结了SQL注入攻击的流程。根据SQL注入攻击的基本原理以及入侵前和入侵后的检测方法不同,提出了SQL注入攻击检测的方法,并在此基础上给出了一种基于客户端和服务器端的SQL注... 简要介绍了SQL注入攻击的原理,对SQL注入攻击方式进行了分析,总结了SQL注入攻击的流程。根据SQL注入攻击的基本原理以及入侵前和入侵后的检测方法不同,提出了SQL注入攻击检测的方法,并在此基础上给出了一种基于客户端和服务器端的SQL注入攻击的防御模型,经过测试表明该模型的计算时间复杂度低,具有安全性和通用性,解决了网络中存在的SQL注入攻击问题。 展开更多
关键词 SQL注入 攻击检测 参数传递 防御模型
下载PDF
二阶SQL注入攻击防御模型 被引量:8
4
作者 田玉杰 赵泽茂 +1 位作者 张海川 李学双 《信息网络安全》 2014年第11期70-73,共4页
随着互联网技术的快速发展,Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得Web应用程序存在大量安全隐患。影响Web应用程序安全的因素有很多,其... 随着互联网技术的快速发展,Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得Web应用程序存在大量安全隐患。影响Web应用程序安全的因素有很多,其中SQL注入攻击是最常见且最易于实施的攻击,且SQL注入攻击被认为是危害最广的。因此,做好SQL注入攻击的防范工作对于保证Web应用程序的安全十分关键,如何更有效地防御SQL注入攻击成为重要的研究课题。SQL注入攻击利用结构化查询语言的语法进行攻击。传统的SQL注入攻击防御模型是从用户输入过滤和SQL语句语法比较的角度进行防御,当数据库中的恶意数据被拼接到动态SQL语句时,就会导致二阶SQL注入攻击。文章在前人研究的基础上提出了一种基于改进参数化的二阶SQL注入攻击防御模型。该模型主要包括输入过滤模块、索引替换模块、语法比较模块和参数化替换模块。实验表明,该模型对于二阶SQL注入攻击具有很好的防御能力。 展开更多
关键词 结构化查询语言 二阶SQL注入攻击 防御模型
下载PDF
融合残差密集块自注意力机制和生成对抗网络的对抗攻击防御模型 被引量:5
5
作者 赵玉明 顾慎凯 《计算机应用》 CSCD 北大核心 2022年第3期921-929,共9页
神经网络在图像分类任务上表现优异,但它极易受添加微小扰动的对抗样本的影响,输出错误的分类结果;而目前防御方法存在图像特征提取能力不足、对图像关键区域特征关注较少的问题。针对这些问题,提出了一种融合残差密集块(RDB)自注意力... 神经网络在图像分类任务上表现优异,但它极易受添加微小扰动的对抗样本的影响,输出错误的分类结果;而目前防御方法存在图像特征提取能力不足、对图像关键区域特征关注较少的问题。针对这些问题,提出了一种融合残差密集块(RDB)自注意力机制和生成对抗网络(GAN)的攻击防御模型——RD-SA-DefGAN。该模型将GAN和投影梯度下降(PGD)攻击算法相结合,吸收PGD攻击算法生成的对抗样本进入训练样本扩充训练集,辅以条件约束稳定模型的训练过程。该模型添加了残差密集块和自注意力机制,在充分提取特征的同时,增大了关键区域特征对分类任务的贡献度。在CIFAR10、STL10和ImageNet20数据集上的实验结果表明,RD-SA-DefGAN能对对抗攻击实施有效防御,在抵御PGD对抗攻击上优于Adv.Training、Adv-BNN、Rob-GAN等防御方法。相较于结构最近似的RobGAN,在CIFAR10数据集上,RD-SA-DefGAN在扰动阈值为0.015~0.070时,防御成功率提升了5.0~9.1个百分点。 展开更多
关键词 生成对抗网络 对抗攻击 残差密集块 自注意力机制 防御模型
下载PDF
面向动态防御的大数据安全技术研究 被引量:3
6
作者 许杰 张锋军 +3 位作者 陈捷 李庆华 牛作元 石凯 《通信技术》 2021年第11期2551-2556,共6页
大数据环境下,海量数据呈现出主体多样化、处理活动复杂化的特点,数据除了面临传统的安全威胁外,更要面临诸多新型安全威胁,传统的安全手段及体系已不能有效应对大数据环境下的安全威胁。针对大数据的流转复杂、关联融合、蕴含价值等特... 大数据环境下,海量数据呈现出主体多样化、处理活动复杂化的特点,数据除了面临传统的安全威胁外,更要面临诸多新型安全威胁,传统的安全手段及体系已不能有效应对大数据环境下的安全威胁。针对大数据的流转复杂、关联融合、蕴含价值等特点,提出了面向动态防御的大数据防御模型。此外,研究了相关的大数据安全技术,这些技术能够构建大数据安全动态防御体系,提供动态防御能力,促进大数据安全全面向动态、主动防御方向转变。 展开更多
关键词 大数据 大数据安全 安全威胁 防御模型 动态防御 主动防御
下载PDF
新型SQL注入攻击的研究与防范 被引量:4
7
作者 赵阳 郭玉翠 《计算机系统应用》 2016年第6期225-230,共6页
针对一种以HTTP Headers为途径的新型SQL注入攻击进行了深入研究.通过分析具体的SQL注入实例,揭示了该新型SQL注入攻击的原理,并提出了针对此类攻击的防范手段.通过ip过滤,数据校验,机器学习等手段建立了一套完整的防御模型,且该模型具... 针对一种以HTTP Headers为途径的新型SQL注入攻击进行了深入研究.通过分析具体的SQL注入实例,揭示了该新型SQL注入攻击的原理,并提出了针对此类攻击的防范手段.通过ip过滤,数据校验,机器学习等手段建立了一套完整的防御模型,且该模型具有低侵入、易实现、高可用、强扩展等优点. 展开更多
关键词 新型SQL注入攻击 网络安全 HTTP Headers 防御模型
下载PDF
SQL注入攻击原理及其防范技术研究 被引量:3
8
作者 钱丽 《哈尔滨师范大学自然科学学报》 CAS 2014年第6期65-68,共4页
对SQL注入攻击的特点、实现原理、检测方法以及防范方法进行了阐述和总结,并且建立了SQL注入攻击自动防范模型.经过测试证明,该模型具有计算时间复杂度低、安全性和通用性等特点,能够很好地进行主动防范,具备较高的实用价值.
关键词 SQL注入 攻击检测 防御模型 参数化查询
下载PDF
网络安全动态防御模型研究 被引量:2
9
作者 霍成义 吴振强 +1 位作者 见晓春 张婕 《信息安全与通信保密》 2006年第12期105-107,共3页
文章在PPDR动态防御模型的基础上,综合防火墙、入侵检测和蜜罐等技术,提出了一种主动防御的网络安全动态防御模型,它侧重于早期发现攻击,分析攻击者,形成新的防御策略,从而使网络防御入侵始终处于主动地位。
关键词 网络安全 主动防御 模型
原文传递
基于U-Net的对抗样本防御模型 被引量:2
10
作者 赖妍菱 石峻峰 +4 位作者 陈继鑫 白汉利 唐晓澜 邓碧颖 郑德生 《计算机工程》 CAS CSCD 北大核心 2021年第12期163-170,共8页
对抗攻击是指对图像添加微小的扰动使深度神经网络以高置信度输出错误分类。提出一种对抗样本防御模型SE-ResU-Net,基于图像语义分割网络U-Net架构,引入残差模块和挤压激励模块,通过压缩和重建方式进行特征提取和图像还原,破坏对抗样本... 对抗攻击是指对图像添加微小的扰动使深度神经网络以高置信度输出错误分类。提出一种对抗样本防御模型SE-ResU-Net,基于图像语义分割网络U-Net架构,引入残差模块和挤压激励模块,通过压缩和重建方式进行特征提取和图像还原,破坏对抗样本中的扰动结构。实验结果表明,SE-ResU-Net模型能对MI-FGSM、PGD、DeepFool、C&W攻击的对抗样本实施有效防御,在CIFAR10和Fashion-MNIST数据集上的防御成功率最高达到87.0%和93.2%,且具有较好的泛化性能。 展开更多
关键词 深度神经网络 图像分类 对抗攻击 对抗样本 防御模型 CIFAR10数据集 Fashion-MNIST数据集
下载PDF
基于闭环控制的军事网络纵深防御模型研究 被引量:1
11
作者 刘升俭 《计算机科学》 CSCD 北大核心 2011年第B10期96-98,共3页
依据军事网络防御体系构建的特殊需求,提出了一种基于闭环控制的军事网络防御模型APR-WPDRRC。该模型采用了多层深度防御的技术策略,融合了层级架构的纵深防御技术手段,可以实现快速预警、主动保护、实时检测、紧急响应、动态恢复和精... 依据军事网络防御体系构建的特殊需求,提出了一种基于闭环控制的军事网络防御模型APR-WPDRRC。该模型采用了多层深度防御的技术策略,融合了层级架构的纵深防御技术手段,可以实现快速预警、主动保护、实时检测、紧急响应、动态恢复和精确反击诸多功能的协同联动与闭环控制,尤其在对抗大规模、分布式、瞬时万变的网络攻击时具有良好的适应性、应变性和耐攻击、强生存的网络防御能力。 展开更多
关键词 军事网络 纵深防御 防御模型 闭环控制 容侵攻击
下载PDF
基于增强攻击树的复杂攻击分析与防御 被引量:1
12
作者 沈超 崔金生 刘晓然 《通信技术》 2009年第4期145-147,150,共4页
随着攻击技术的发展,网络攻击日趋复杂。文章对复杂攻击进行了分析,在传统攻击树的基础上研究了增强攻击树的概念,并基于增强攻击树以DOS攻击为例对复杂攻击进行了建模研究,最后提出了一种针对复杂攻击的防御模型。
关键词 复杂攻击 增强攻击树 防御模型
原文传递
基于双对抗机制的图像攻击算法
13
作者 黄静琪 贾西平 +2 位作者 陈道鑫 柏柯嘉 廖秀秀 《计算机工程》 CAS CSCD 北大核心 2021年第11期150-157,共8页
图像攻击是指通过对图像添加小幅扰动使深度神经网络产生误分类。针对现有图像攻击算法在变分自编码器(VAE)防御下攻击性能不稳定的问题,在AdvGAN算法的基础上,提出基于对抗机制的AntiVAEGAN算法获取对VAE防御的稳定攻击效果。为应对Ant... 图像攻击是指通过对图像添加小幅扰动使深度神经网络产生误分类。针对现有图像攻击算法在变分自编码器(VAE)防御下攻击性能不稳定的问题,在AdvGAN算法的基础上,提出基于对抗机制的AntiVAEGAN算法获取对VAE防御的稳定攻击效果。为应对AntiVAEGAN算法防御能力提升时攻击性能不稳定的问题,结合生成器与鉴别器、生成器与VAE的双对抗机制提出改进的图像攻击算法VAEAdvGAN。在MNIST和GTSRB数据集上的实验结果表明,在无防御的情况下,AntiVAEGAN和VAEAdvGAN算法几乎能达到与AdvGAN算法相同的图像分类准确率和攻击成功率,而在VAE防御的情况下,VAEAdvGAN相比AdvGAN和AntiVAEGAN算法整体攻击效果更优。 展开更多
关键词 生成对抗网络 图像攻击 对抗样本 变分自编码器防御 防御模型
下载PDF
油气SCADA主动防御因素神经网络模型研究
14
作者 赵梦辉 曹谢东 +3 位作者 梁鹏 颜毅辉 杨帆 熊柳 《自动化与仪器仪表》 2015年第11期156-158 161,共4页
将恶意程序行为因素作为切入点实现油气SCADA系统的主动安全防御,构造了油气SCADA主动防御的通用解析型神经元模型。并分别对通用模型内部的感知模块、因素知识库模块和推理模块进行了设计实现。其中采用SSDT HOOK和文件系统过滤驱动技... 将恶意程序行为因素作为切入点实现油气SCADA系统的主动安全防御,构造了油气SCADA主动防御的通用解析型神经元模型。并分别对通用模型内部的感知模块、因素知识库模块和推理模块进行了设计实现。其中采用SSDT HOOK和文件系统过滤驱动技术来实现行为因素的感知,利用知识的因素表示法和框架——产生式方法分别实现了知识的表示和存储。文章最后在模拟SCADA站控主机平台上进行针对主机的仿真攻防测试,用来对构建出的通用模型进行功能性测试和验证。为今后进一步研究建立完善的SCADA系统主动防御体系开辟一条新思路,并奠定了理论和实践基础。 展开更多
关键词 油气SCADA系统 主动防御 防御模型 解析型因素神经网络
原文传递
弹道导弹预警防御模型及效能分析
15
作者 王盛超 李侠 +1 位作者 夏卫民 靳彤 《舰船电子工程》 2012年第12期14-16,共3页
文章设想了一种BM目标双层拦截防御模型,依照(预警-跟踪-防御)的顺时模式,分三级对BM目标的防御进行了分析。分析了BM目标告警装备产生的告警触发信息的触发效能以及提供的预警时间,利用排队论分别计算了高层拦截和低层拦截的BM目标拦... 文章设想了一种BM目标双层拦截防御模型,依照(预警-跟踪-防御)的顺时模式,分三级对BM目标的防御进行了分析。分析了BM目标告警装备产生的告警触发信息的触发效能以及提供的预警时间,利用排队论分别计算了高层拦截和低层拦截的BM目标拦截效率,最后给出计算实例,并仿真分析了攻击强度与警报质量对拦截效果的影响。 展开更多
关键词 BM目标 防御模型 拦截效率
下载PDF
基于源端检测的僵尸网络防御模型研究
16
作者 王伟 《电脑知识与技术(过刊)》 2010年第18期4876-4877,共2页
文章介绍了僵尸网络的组成及其危害,分析了僵尸网络的攻击技术与检测方法,重点研究了僵尸网络的防御策略,提出了一种防御模型,并对其进行了性能分析。
关键词 僵尸网络 源端检测 防御模型
下载PDF
基于相同度检测的僵尸网络防御模型研究
17
作者 王伟 《佳木斯教育学院学报》 2012年第5期468-469,共2页
本文介绍了僵尸网络的概念,分析了僵尸网络的防御策略及发现与跟踪的方法,重点研究了应对僵尸网络攻击的防御方法,设计了一种防御模型,并通过模拟实验进行了验证。
关键词 僵尸网络 相同度检测 防御模型
原文传递
基于漫游蜜罐的DDoS防御模型设计
18
作者 厉章忠 王以刚 《计算机工程与应用》 CSCD 北大核心 2009年第33期93-95,共3页
针对当前DDoS防御方法的不足,提出了一种基于漫游蜜罐的DDoS两阶段防御模型。该模型在第一阶段根据DDoS攻击的初期特征,建立简单高效的统计预警模型,并触发下一阶段防御;在第二阶段,应用秩和检验法自动选取检测特征,根据到重心的距离甄... 针对当前DDoS防御方法的不足,提出了一种基于漫游蜜罐的DDoS两阶段防御模型。该模型在第一阶段根据DDoS攻击的初期特征,建立简单高效的统计预警模型,并触发下一阶段防御;在第二阶段,应用秩和检验法自动选取检测特征,根据到重心的距离甄别合法与非法流,并对合法流进行漫游。实验结果表明,该模型能较早发现攻击,检测精度高,响应及时。 展开更多
关键词 漫游蜜罐 DDOS攻击 秩和检验 防御模型
下载PDF
基于随机博弈模型的网络攻防量化分析方法 被引量:62
19
作者 王元卓 林闯 +1 位作者 程学旗 方滨兴 《计算机学报》 EI CSCD 北大核心 2010年第9期1748-1762,共15页
针对日益普遍和多样的网络攻击和破坏行为,如何利用模拟真实网络的虚拟环境,实现对网络各种攻防过程的实验推演,并分析评价网络系统安全性,已逐渐成为热点研究方向.对此文中提出了采用随机博弈模型的网络攻防实验整体架构,提出了由网络... 针对日益普遍和多样的网络攻击和破坏行为,如何利用模拟真实网络的虚拟环境,实现对网络各种攻防过程的实验推演,并分析评价网络系统安全性,已逐渐成为热点研究方向.对此文中提出了采用随机博弈模型的网络攻防实验整体架构,提出了由网络连接关系、脆弱性信息等输入数据到网络攻防博弈模型的快速建模方法,基于最终生成的攻防模型可以对目标网络的攻击成功率、平均攻击时间、脆弱节点以及潜在攻击路径等方面进行安全分析与评价.最后,应用研究所得的网络攻防模型与分析方法对一个典型的企业网络攻防过程进行分析和推演.结果表明了模型和分析方法的有效性. 展开更多
关键词 网络安全 攻防模型 脆弱性 随机PETRI网 随机博弈网
下载PDF
面向电力系统网络安全的多层协同防御模型研究 被引量:18
20
作者 王梓 王治华 +3 位作者 韩勇 金建龙 黄天明 朱江 《计算机工程》 CAS CSCD 北大核心 2021年第12期131-140,共10页
为满足电力监控系统组网架构及网络安全协同防护的需求,提出一种多层次且纵深分布的主动安全协同防御模型,并从模型架构、功能机制等方面设计一整套实现方案。基于域内自防御和跨域协防的特性,通过基于灰色关联分析的最高关联度防御决策... 为满足电力监控系统组网架构及网络安全协同防护的需求,提出一种多层次且纵深分布的主动安全协同防御模型,并从模型架构、功能机制等方面设计一整套实现方案。基于域内自防御和跨域协防的特性,通过基于灰色关联分析的最高关联度防御决策,并协同安全防护设备间协作,实现从主机层、安防设备层到网络层的网络安全多级防御。通过电力监控系统典型现场对网络安全应用场景进行实验验证,结果表明,该协同防御模型增强了各层级间安全防护能力,能够提供更高效的安全风险监测、安全事件响应及动态处置的手段。 展开更多
关键词 电力系统网络安全 主动防御 多层协同防御 协同防御模型 灰色关联决策
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部