期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
APT攻击检测与反制技术体系的研究 被引量:10
1
作者 陈瑞东 张小松 +1 位作者 牛伟纳 蓝皓月 《电子科技大学学报》 EI CAS CSCD 北大核心 2019年第6期870-879,共10页
高级持续威胁(APT)是近年兴起的新型网络攻击,一直受到网络安全界的重视.该文通过研究近十年150余项典型APT案例,形成针对APT攻击的分析模型,提出了当前APT攻击检测与反制亟需解决的4项问题,即:渗透防护脆弱、检测精度低、攻击范围取证... 高级持续威胁(APT)是近年兴起的新型网络攻击,一直受到网络安全界的重视.该文通过研究近十年150余项典型APT案例,形成针对APT攻击的分析模型,提出了当前APT攻击检测与反制亟需解决的4项问题,即:渗透防护脆弱、检测精度低、攻击范围取证困难、未知新型攻击响应慢.同时,该文对近年来典型性APT攻击事件进行取样分析,以攻击组织使用的工具集为基础,对攻击工具集进行关联挖掘.实验得出,同一组织使用的工具集间存在相似性规律.综上所述,该文研究的APT整体防御方案包括了4类防御方案的最新成果分析及归纳,对于构建统一的攻击检测与溯源反制平台起到支撑作用. 展开更多
关键词 APT攻击 攻击检测 攻击技术分类 防御方案
下载PDF
基于生成对抗网络的联邦学习深度影子防御方案
2
作者 周辉 陈玉玲 +2 位作者 王学伟 张洋文 何建江 《计算机应用》 CSCD 北大核心 2024年第1期223-232,共10页
联邦学习(FL)可以使用户在不直接上传原始数据的条件下完成多方数据共享和交互,有效降低隐私泄露风险。然而,现有的研究表明敌手仍可以通过共享的梯度信息重构出原始数据。为进一步保护联邦学习隐私,基于生成对抗网络(GAN)提出一种联邦... 联邦学习(FL)可以使用户在不直接上传原始数据的条件下完成多方数据共享和交互,有效降低隐私泄露风险。然而,现有的研究表明敌手仍可以通过共享的梯度信息重构出原始数据。为进一步保护联邦学习隐私,基于生成对抗网络(GAN)提出一种联邦学习深度影子防御方案。首先,通过生成对抗网络学习原始真实数据分布特征,并生成可替代的影子数据;然后,通过影子数据训练影子模型替代原始模型,敌手无法直接获取真实数据训练过的原始模型;最后,利用影子数据在影子模型中产生的影子梯度替代真实梯度,使敌手无法获取真实梯度。在CIFAR10和CIFAR100数据集上进行了实验:与添加噪声、梯度裁剪、梯度压缩、表征扰动和局部正则化稀疏化五种防御方案相比,在CIFAR10数据集上所提方案的均方误差(MSE)是对比方案的1.18~5.34倍,特征均方误差(FMSE)是对比方案的4.46~1.03×10^(7)倍,峰值信噪比(PSNR)是对比方案的49.9%~90.8%;在CIFAR100数据集上的MSE是对比方案的1.04~1.06倍,FMSE是对比方案的5.93~4.24×10^(3)倍,PSNR是对比方案的96.0%~97.6%。相较于深度影子防御方法,所提方案考虑了敌手的实际攻击能力和影子模型训练存在的问题,设计了威胁模型和影子模型生成算法,在理论分析和实验方面表现更好,而且能够在保证准确率的前提下有效降低联邦学习隐私泄露风险。 展开更多
关键词 联邦学习 生成对抗网络 梯度反演 隐私保护 防御方案
下载PDF
一种基于特征检测的APT攻击防御方案 被引量:4
3
作者 郑生军 范维 +2 位作者 李大威 南淑君 王莉 《信息技术》 2017年第7期87-90,共4页
高级持续性威胁(APT)攻击具有持续渗透性,对网络的信息安全管理造成了严重威胁。在分析流量统计特征的基础上,提出了区分可信与非可信流量的方法,通过特征检测,实现对恶意攻击的识别,并建立了相应的APT攻击防御方案。以电力系统的管理... 高级持续性威胁(APT)攻击具有持续渗透性,对网络的信息安全管理造成了严重威胁。在分析流量统计特征的基础上,提出了区分可信与非可信流量的方法,通过特征检测,实现对恶意攻击的识别,并建立了相应的APT攻击防御方案。以电力系统的管理网络为平台,验证了该方案的有效性,为防御APT攻击提供了一种可行的思路。 展开更多
关键词 APT攻击防御 特征检查 恶意攻击 防御方案 电力系统
下载PDF
采用混和路径攻击图的防御方案生成方法 被引量:3
4
作者 余洋 夏春和 胡潇云 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2017年第9期1745-1759,共15页
通过分析已知漏洞的共性,给出漏洞及其利用规则的形式描述.构造混合路径攻击图(MPAG)模型,扩展攻击图的描述语义.将0-day漏洞利用产生的隐式攻击路径和已知漏洞产生的显式攻击路径描述在同一攻击图中,并计算0-day漏洞利用率的风险.基于... 通过分析已知漏洞的共性,给出漏洞及其利用规则的形式描述.构造混合路径攻击图(MPAG)模型,扩展攻击图的描述语义.将0-day漏洞利用产生的隐式攻击路径和已知漏洞产生的显式攻击路径描述在同一攻击图中,并计算0-day漏洞利用率的风险.基于混合路径攻击图和多目标优化理论,给出防御方案生成方法及均衡生成成本和风险的防御方案.实验结果表明:混合路径攻击图能描述隐式攻击路径,同时可能引入同一场景下传统攻击图中没被利用过的已知漏洞;基于混合路径攻击图生成的防御方案具有更好的路径覆盖率,能够帮助安全管理员找出防御措施库存在的遗漏. 展开更多
关键词 0-day 防御决策 防御方案 混合路径攻击图(MPAG) 多目标优化
下载PDF
基于秘密共享的LBlock的S盒防御方案 被引量:2
5
作者 陈柏沩 夏璇 +1 位作者 钟卫东 吴立强 《信息网络安全》 CSCD 北大核心 2021年第7期80-86,共7页
针对LBlock算法在侧信道攻击前脆弱的问题,文章提出一种可以抵抗一阶和二阶差分功耗攻击(Differential Power Analysis,DPA)的门限防护方案。该方案以秘密共享原理为基础理论,并且在算法进行运算时采用了复合域的概念,将算法的运算域由G... 针对LBlock算法在侧信道攻击前脆弱的问题,文章提出一种可以抵抗一阶和二阶差分功耗攻击(Differential Power Analysis,DPA)的门限防护方案。该方案以秘密共享原理为基础理论,并且在算法进行运算时采用了复合域的概念,将算法的运算域由GF(24)转移到GF(22)上,减少硬件消耗的同时,又提高了算法的安全性。在乘法器分组中采用虚拟值方法,以保证满足门限方案的均匀性,并在反相器中引入分解法,以保证各信息分组相关独立且线性无关。分析验证表明,方案满足门限方案所需要的各项性质,并且可以抵御一阶、二阶DPA攻击。所有的信息分组都是独立且无联系的,所以该方案对于glitch攻击也具有相应的防护能力,具有较好的实用性。 展开更多
关键词 秘密共享 DPA攻击 防御方案 glitch攻击 S盒
下载PDF
DDoS攻击下Ad hoc网络队列管理算法研究与仿真
6
作者 冯永 姚龙海 《计算机应用研究》 CSCD 北大核心 2012年第12期4648-4650,共3页
针对分布式拒绝服务攻击(DDoS)对于Ad hoc网络性能的影响进行了研究。在介绍三种经典网络队列管理算法——Drop-Tail、RED和REM的基础上,利用网络仿真软件NS2,分析比较了Ad hoc网络在遭受DDoS攻击时三种队列管理算法的防御能力。仿真表... 针对分布式拒绝服务攻击(DDoS)对于Ad hoc网络性能的影响进行了研究。在介绍三种经典网络队列管理算法——Drop-Tail、RED和REM的基础上,利用网络仿真软件NS2,分析比较了Ad hoc网络在遭受DDoS攻击时三种队列管理算法的防御能力。仿真表明,在中、轻度DDoS攻击下,主动式队列管理算法REM和RED较被动式队列管理算法Drop-Tail具有更强的防御能力,但在重度DDoS攻击下,三种队列管理算法性能均大幅下降。为有效提高Ad hoc网络对于DDoS攻击的防御能力,除采用主动式队列管理算法之外,应结合网络检测等其他防御机制。 展开更多
关键词 分布式拒绝服务攻击 无线自组织网络 队列管理算法 网络仿真软件 防御策略
下载PDF
植保飞防的应用现状与发展趋势 被引量:12
7
作者 苏戈 董天宇 《黑龙江农业科学》 2019年第12期144-147,共4页
近年来,植保飞防设备,尤其是植保无人机的迅速发展,使得植保飞防被广泛认可,植保飞防可提升作业效率及植保防治效果。目前,植保飞防在应用中仍然存在着一些问题,本文列举了各种植保设备的核心优势,并对应用中存在的问题进行阐述。同时,... 近年来,植保飞防设备,尤其是植保无人机的迅速发展,使得植保飞防被广泛认可,植保飞防可提升作业效率及植保防治效果。目前,植保飞防在应用中仍然存在着一些问题,本文列举了各种植保设备的核心优势,并对应用中存在的问题进行阐述。同时,结合田间实际情况,给植保飞防相关人员提供了一些优化思路,并探讨了其未来的发展趋势。 展开更多
关键词 飞防设备 无人机 植保药剂 外界因素 飞防方案
下载PDF
区域互联大电网运行控制技术研究 被引量:8
8
作者 徐遐龄 李勇 +1 位作者 徐友平 奚江惠 《电力科学与技术学报》 CAS 北大核心 2016年第4期175-180,共6页
在特高压工程建设过渡期,中国电网仍将呈现强直弱交过渡期特点,交直流耦合愈加紧密,连锁故障影响范围不断扩大。以华中西南电网为背景,针对交直流互联造成的运行风险,结合实际运行数据和典型事件,提出区域互联大电网运行方式预控技术,包... 在特高压工程建设过渡期,中国电网仍将呈现强直弱交过渡期特点,交直流耦合愈加紧密,连锁故障影响范围不断扩大。以华中西南电网为背景,针对交直流互联造成的运行风险,结合实际运行数据和典型事件,提出区域互联大电网运行方式预控技术,包括:优化安控措施、送端电网第三道防线优化方案、受端电网相关线路重合闸时间调整等运行控制技术,并成功应用于实际电网,对"强直弱交"型区域大电网的运行控制起到一定的指导意义。 展开更多
关键词 区域大电网 强直弱交 特高压直流输电 电网第三道防线 线路重合闸
下载PDF
基于云模型的防御代理信任评估模型 被引量:3
9
作者 余洋 夏春和 王星河 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2178-2191,共14页
在计算机网络协同防御(computer network collaborative defense,CNCD)系统中,所有的防御代理在防御方案的部署过程中默认都是可信和可控的,而这个不合理的假设在开放的网络环境下是不成立的,其将会导致恶意代理参与到计算机网络协同防... 在计算机网络协同防御(computer network collaborative defense,CNCD)系统中,所有的防御代理在防御方案的部署过程中默认都是可信和可控的,而这个不合理的假设在开放的网络环境下是不成立的,其将会导致恶意代理参与到计算机网络协同防御的方案执行中,增加方案执行失败率,降低系统安全性.为了解决这个问题,提出了一种计算机网络协同防御下的信任评估模型,该模型能分别从信任的模糊性和随机性2个角度对信任进行描述,并进行信任更新.模型包括2个主要部分:防御任务执行评估和防御代理信任更新.研究了防御代理反馈的评估函数,包括防御任务的完成时间和完成质量评估2个方面,并将信任的时间衰减性、非对称性应用到防御代理的反馈评估函数中;提出了一种基于滑动时间窗口的双权值直接信任云模型(sliding time window-based dual weight direct trust cloud model,STBCM)进行信任更新.最后通过对比实验证明模型具有更低的方案失败率,能够为计算机网络协同防御方案的信任部署提供支持. 展开更多
关键词 信任评估 防御方案部署 协同防御 云模型 防御代理
下载PDF
一种能效优先的认知无线电模仿主用户攻击防御策略设计与性能分析 被引量:3
10
作者 王云川 许晓荣 +1 位作者 姚英彪 伍伟伟 《电信科学》 北大核心 2017年第8期100-106,共7页
研究了一种能效优先的认知无线电PUEA防御策略并对其进行了性能分析。以PUEA存在时CSS能效作为目标函数,以CSS安全检测性能作为约束条件,从而构建一个安全的CSS系统模型进而求解该优化问题,实现保障能量有效性的安全频谱检测。在CSS中,... 研究了一种能效优先的认知无线电PUEA防御策略并对其进行了性能分析。以PUEA存在时CSS能效作为目标函数,以CSS安全检测性能作为约束条件,从而构建一个安全的CSS系统模型进而求解该优化问题,实现保障能量有效性的安全频谱检测。在CSS中,融合中心以K秩准则(K-out-of-N准则)作为全局判决准则,保证能效最大化时得到最佳门限K和最佳认知用户数N。通过与最大比合并(MRC)准则下的安全CSS进行比较,所提PUEA防御策略在保证系统能效的同时提高了系统的检测性能,即所提PUEA防御策略可以有效折中能效与检测性能。数值仿真结果表明,所提策略不受PUE干扰功率影响,对于PUEA攻击具有较高的顽健性。 展开更多
关键词 认知无线电网络 模仿主用户攻击 防御策略 能效 检测性能
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部