期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
无线网络中的干扰攻击 被引量:23
1
作者 孙言强 王晓东 周兴铭 《软件学报》 EI CSCD 北大核心 2012年第5期1207-1221,共15页
在无线网络中,媒介的广播、共享特性使其易于受到干扰性质的拒绝服务攻击,严重影响着网络的性能和安全.分析了当前存在的干扰攻击测度标准和攻击模型;从干扰攻击的检测、防御以及干扰源定位3个方面对当前具有代表性的研究工作进行了详... 在无线网络中,媒介的广播、共享特性使其易于受到干扰性质的拒绝服务攻击,严重影响着网络的性能和安全.分析了当前存在的干扰攻击测度标准和攻击模型;从干扰攻击的检测、防御以及干扰源定位3个方面对当前具有代表性的研究工作进行了详细的分析和总结.最后给出未来可能的研究方向和研究重点. 展开更多
关键词 无线网络 干扰攻击 度量 模型 检测 防御 定位
下载PDF
无线传感器网络中基于几何覆盖的Jamming攻击定位算法 被引量:9
2
作者 孙言强 王晓东 周兴铭 《通信学报》 EI CSCD 北大核心 2010年第11期10-16,共7页
提出一种基于几何覆盖理论的Jamming攻击定位(GCL,geometry-covering based localization)算法。GCL算法利用计算几何中的凸壳理论,特别是最小包容圆方法,对Jamming攻击者进行定位。理论证明了该算法的正确性和较低的时间复杂度(O(nlogn... 提出一种基于几何覆盖理论的Jamming攻击定位(GCL,geometry-covering based localization)算法。GCL算法利用计算几何中的凸壳理论,特别是最小包容圆方法,对Jamming攻击者进行定位。理论证明了该算法的正确性和较低的时间复杂度(O(nlogn));模拟实验表明,该算法在攻击者攻击范围、网络节点密度以及攻击者位置等度量值变化的情况下,比已有算法具有更好的定位准确度。 展开更多
关键词 无线传感器网络 jamming攻击 定位 最小包容圆
下载PDF
Intelligent Detection and Identification of Attacks in IoT Networks Based on the Combination of DNN and LSTM Methods with a Set of Classifiers
3
作者 Brou Médard Kouassi Vincent Monsan Kablan Jérôme Adou 《Open Journal of Applied Sciences》 2024年第8期2296-2319,共24页
Internet of Things (IoT) networks present unique cybersecurity challenges due to their distributed and heterogeneous nature. Our study explores the effectiveness of two types of deep learning models, long-term memory ... Internet of Things (IoT) networks present unique cybersecurity challenges due to their distributed and heterogeneous nature. Our study explores the effectiveness of two types of deep learning models, long-term memory neural networks (LSTMs) and deep neural networks (DNNs), for detecting attacks in IoT networks. We evaluated the performance of six hybrid models combining LSTM or DNN feature extractors with classifiers such as Random Forest, k-Nearest Neighbors and XGBoost. The LSTM-RF and LSTM-XGBoost models showed lower accuracy variability in the face of different types of attack, indicating greater robustness. The LSTM-RF and LSTM-XGBoost models show variability in results, with accuracies between 58% and 99% for attack types, while LSTM-KNN has higher but more variable accuracies, between 72% and 99%. The DNN-RF and DNN-XGBoost models show lower variability in their results, with accuracies between 59% and 99%, while DNN-KNN has higher but more variable accuracies, between 71% and 99%. LSTM-based models are proving to be more effective for detecting attacks in IoT networks, particularly for sophisticated attacks. However, the final choice of model depends on the constraints of the application, taking into account a trade-off between accuracy and complexity. 展开更多
关键词 Internet of Things Machine Learning attack Detection jamming Deep Learning
下载PDF
工业无线传感器网络中干扰攻击的入侵检测 被引量:7
4
作者 徐宜敏 孙子文 《传感技术学报》 CAS CSCD 北大核心 2017年第11期1693-1699,共7页
针对工业无线传感器网络的干扰攻击问题,采用一种基于统计过程控制理论控制图的入侵检测方法。选择数据包投递失败率作为度量属性,计算出对应的控制图上下限,通过监视传感器节点的数据包投递失败率是否在控制图的上下限内,判断节点是否... 针对工业无线传感器网络的干扰攻击问题,采用一种基于统计过程控制理论控制图的入侵检测方法。选择数据包投递失败率作为度量属性,计算出对应的控制图上下限,通过监视传感器节点的数据包投递失败率是否在控制图的上下限内,判断节点是否处于被干扰攻击状态;基于工业无线传感器网络标准Wireless HART中采用的时隙跳频技术,建立一种干扰攻击模型,验证入侵检测方法的有效性。仿真结果表明干扰攻击检测方法能有效的检测出节点是否处于被干扰攻击状态,并且漏检率较低,随环境恶化时漏检率变化幅度较小。 展开更多
关键词 工业无线传感器网络 入侵检测 统计过程控制 干扰攻击 时隙跳频
下载PDF
基于博弈论的电视频谱感知与传输安全策略
5
作者 李胜 刘明轩 邹峰 《电视技术》 2024年第4期49-56,共8页
利用认知无线电(Cognitive Radio,CR)技术,次用户(Secondary Users,SU)在感知电视空白信道时会面临干扰攻击,在传输数据阶段也会受到大量干扰与窃听攻击。针对感知和传输两阶段都存在的恶意攻击,首先利用能量采集(Energy Harvesting,EH... 利用认知无线电(Cognitive Radio,CR)技术,次用户(Secondary Users,SU)在感知电视空白信道时会面临干扰攻击,在传输数据阶段也会受到大量干扰与窃听攻击。针对感知和传输两阶段都存在的恶意攻击,首先利用能量采集(Energy Harvesting,EH)技术建立EH-CR系统模型,并提出时隙下的效用函数。其次,利用势博弈与Stackelberg博弈两层博弈分别研究了SU最优传输信道与最优时隙分配策略,逐渐优化感知检测概率和传输保密容量。再次,为了进一步提高安全性能,在每个时隙最后给出发射功率迭代更新公式,合理利用SU剩余能量。最后,通过仿真验证了所提方法在检测率和保密容量上的优越性。 展开更多
关键词 认知无线电(CR) 能量采集(EH) 博弈论 干扰攻击 窃听攻击
下载PDF
从现代通信电子战向电磁频谱战转型发展概述 被引量:6
6
作者 蒋盘林 《航天电子对抗》 2017年第1期52-55,64,共5页
在简要描述电子战从现代向电磁频谱战拓展延伸转型发展的基础上,介绍了目前开发的电磁频谱战定义及作战行动概念、通信电子战在电磁频谱战中的作用与地位,最后则提出了关于通信电子战未来发展的一些建议。
关键词 通信电子战 电磁频谱战 精准通信电子战 作战行动概念 通信干扰 电子攻击
下载PDF
干扰攻击下基于MAPPO的电视频谱资源分配研究
7
作者 赵越 杨亮 刘明轩 《电视技术》 2024年第3期199-205,共7页
将认知无线电(Cognitive Radio,CR)与能量采集(Energy Harvesting,EH)进行组合是一种提高电视系统频谱性能的有效方案,但由于CR的开放性,电视网络容易遭受干扰攻击。基于此,研究了干扰攻击下EH-CR网络的联合信道和功率分配问题,考虑网... 将认知无线电(Cognitive Radio,CR)与能量采集(Energy Harvesting,EH)进行组合是一种提高电视系统频谱性能的有效方案,但由于CR的开放性,电视网络容易遭受干扰攻击。基于此,研究了干扰攻击下EH-CR网络的联合信道和功率分配问题,考虑网络中存在随机和反应扫描两种干扰攻击,通过信道接入和功率分配,使次用户(Secondary Users,SUs)平均吞吐量最大化。将EH-CR网络建模为部分可观测的马尔可夫决策过程,提出了一个基于多智能体近端策略优化(Multi-Agent Proximal Policy Optimization,MAPPO)的联合信道和功率分配方法。仿真结果表明,提出的方法能够显著提高干扰攻击下SUs的平均吞吐量。 展开更多
关键词 认知无线电(CR) 干扰攻击 多智能体近端策略优化(MAPPO) 资源分配
下载PDF
认知物联网中基于博弈论的对抗干扰与窃听方法
8
作者 王锐亮 王俊 +3 位作者 林瑞全 刘佳鑫 徐浩东 丘航丁 《通信技术》 2023年第2期167-174,共8页
物联网通过采用认知无线电的动态频谱共享机制提高了频谱利用率,然而认知物联网(Cognitive Internet of Things,CIoT)容易受到多种攻击,包括干扰攻击和窃听攻击。首先,基于联盟博弈考虑一个合作模型,其中合法用户合作传输以提高信干噪比... 物联网通过采用认知无线电的动态频谱共享机制提高了频谱利用率,然而认知物联网(Cognitive Internet of Things,CIoT)容易受到多种攻击,包括干扰攻击和窃听攻击。首先,基于联盟博弈考虑一个合作模型,其中合法用户合作传输以提高信干噪比(Signal to Interference plus Noise Ratio,SINR),而干扰机合作以提高接收信号强度(Jammer Received Signal Strength,JRSS),窃听机旨在降低系统的保密速率。其次,基于演化博弈论研究了CIoT网络中合法用户和攻击者的动态特性,利用能量采集(Energy Harvesting,EH)技术提高用户的发射功率以提高SINR,从而提高用户的合作水平。此外,通过设置协作干扰节点劣化窃听信道以提高系统的保密速率。仿真结果表明,所提方法在应对干扰攻击和窃听攻击问题上是有效的,且在SINR和保密速率方面优于传统方法。 展开更多
关键词 干扰攻击 窃听攻击 联盟博弈 演化博弈 能量采集 协作干扰
下载PDF
无线网络抗干扰攻击的自适应无速率通信 被引量:5
9
作者 吕绍和 廖林冰 +3 位作者 李雯 张以维 王晓东 周兴铭 《计算机工程与科学》 CSCD 北大核心 2015年第3期479-485,共7页
针对干扰攻击干扰信号解码、降低通信性能的问题,提出一种具备抗干扰攻击能力的自适应无速率通信机制。它将原始报文拆分为多个编码分片并分别传输,从而降低干扰攻击的影响并充分利用非连续的可用间隙。通过自适应调整分片的长度,在干... 针对干扰攻击干扰信号解码、降低通信性能的问题,提出一种具备抗干扰攻击能力的自适应无速率通信机制。它将原始报文拆分为多个编码分片并分别传输,从而降低干扰攻击的影响并充分利用非连续的可用间隙。通过自适应调整分片的长度,在干扰攻击频繁时减少长度以获得更好的鲁棒性,在攻击概率较低时增大长度以提高效率。实验结果表明,当干扰攻击严重时,与直接通信相比,新机制的吞吐量平均提高50%以上,稳定性提高一个数量级。因此,自适应无速率通信可有效抵御干扰攻击并获得较高的通信效率。 展开更多
关键词 干扰攻击 无速率编码 自适应机制 吞吐量 无线网络
下载PDF
“箔条链”式舰艇反导质心干扰作战方法研究 被引量:3
10
作者 彭绍荣 胡生亮 +1 位作者 许江湖 吴林罡 《现代防御技术》 北大核心 2022年第3期78-83,共6页
针对传统箔条质心干扰存在的问题,结合“退极化”现象和“大目标”效应,提出一种“箔条链”式质心干扰手段。基于箔条链的应用场景,进一步分析了箔条链布放长度与布放态势的关系,并提出了以箔条链对抗二次攻击反舰导弹时的作战实施方法... 针对传统箔条质心干扰存在的问题,结合“退极化”现象和“大目标”效应,提出一种“箔条链”式质心干扰手段。基于箔条链的应用场景,进一步分析了箔条链布放长度与布放态势的关系,并提出了以箔条链对抗二次攻击反舰导弹时的作战实施方法。该作战样式已在实践中得到验证,可有效应对抗具有箔条识别能力和二次攻击能力的新型反舰导弹。 展开更多
关键词 质心干扰 退极化 大目标 箔条链 反舰导弹 二次攻击
下载PDF
干扰攻击下基于随机通信的多智能体系统一致性分析
11
作者 吴小太 余金其 +1 位作者 唐漾 张振华 《指挥与控制学报》 CSCD 2023年第6期726-733,共8页
实际应用中,多智能体系统可能在一定时间段内,受到恶意攻击者持续或间歇性的攻击,导致智能体间的通信信道被阻断.针对这一现象,假定智能体间的通信发生时间具有随机性,即通信时间间隔由确定性准备时间与随机通信时间段共同组成,以降低... 实际应用中,多智能体系统可能在一定时间段内,受到恶意攻击者持续或间歇性的攻击,导致智能体间的通信信道被阻断.针对这一现象,假定智能体间的通信发生时间具有随机性,即通信时间间隔由确定性准备时间与随机通信时间段共同组成,以降低信息在通信过程中被恶意攻击的风险.通过采用三元控制方法和随机分析技巧,得到了干扰攻击下多智能体系统一致的充分条件.通过实例数值仿真验证了所得结果的有效性. 展开更多
关键词 多智能体系统 干扰攻击 随机通信协议 一致性
下载PDF
抗干扰通信与电子攻击的发展 被引量:3
12
作者 杜思深 唐书娟 《中国新通信》 2009年第15期68-70,共3页
分析最新抗干扰通信技术的特点与电子攻击策略,提出未来通信抗干扰技术与电子攻击的努力方向。
关键词 抗干扰 抗截获 电子攻击
下载PDF
面向多跳无线网络的多干扰源定位算法 被引量:2
13
作者 王棋萍 魏祥麟 +2 位作者 范建华 王统祥 胡飞 《通信学报》 EI CSCD 北大核心 2016年第12期176-186,共11页
提出一种面向多跳无线网络的多干扰源定位算法,主要包括3个步骤:基于梯度下降法的分组投递率谷点推定、基于梯度上升法的接收干扰强度(RJSS,received jamming signal strength)峰点推定和聚类分析。首先,算法从多个初始节点出发,采用梯... 提出一种面向多跳无线网络的多干扰源定位算法,主要包括3个步骤:基于梯度下降法的分组投递率谷点推定、基于梯度上升法的接收干扰强度(RJSS,received jamming signal strength)峰点推定和聚类分析。首先,算法从多个初始节点出发,采用梯度下降法,沿着分组投递率梯度下降最快的方向逼近干扰源,直至到达分组投递率谷点;然后应用功率自适应动态调整技术,采用梯度上升法,沿着接收干扰强度上升最快的方向继续逼近干扰源,直至接收干扰强度峰点(也称为RJSS停止节点);最后通过对无法与RJSS停止节点通信的邻居节点进行聚类分析,确定干扰源的数量和位置。模拟实验表明,与现有算法相比,所提算法可以有效降低多干扰源定位过程的定位误差;并且,当干扰源间距符合限定条件时,算法定位结果更优。 展开更多
关键词 多跳无线网络 干扰攻击 干扰源定位 聚类
下载PDF
无线自组织网络中干扰攻击的影响分析 被引量:2
14
作者 胡飞 魏祥麟 +2 位作者 范建华 孙钦 鲍丽娜 《计算机应用》 CSCD 北大核心 2017年第A01期1-5,8,共6页
针对当前缺少干扰攻击对无线网络性能影响的准确测量与分析的问题,采用仿真分析的方法,构建了无线自组织网络仿真环境,实现了两种典型干扰攻击模型,并对不同的移动模型和路由协议进行了一系列仿真实验。仿真结果表明:不同的网络场景下,... 针对当前缺少干扰攻击对无线网络性能影响的准确测量与分析的问题,采用仿真分析的方法,构建了无线自组织网络仿真环境,实现了两种典型干扰攻击模型,并对不同的移动模型和路由协议进行了一系列仿真实验。仿真结果表明:不同的网络场景下,两种干扰攻击都会降低网络的报文发送率和报文投递率并增加端到端时延;此外,不同的网络场景下干扰攻击的影响程度不尽相同。得到的干扰攻击对典型网络性能指标影响的结果,为干扰检测算法设计和抗干扰路由算法改进提供了依据。 展开更多
关键词 干扰攻击 自组织网络 报文发送率 报文投递率 端到端时延
下载PDF
基于边界点拟合的单干扰源定位算法 被引量:2
15
作者 方芳 叶春明 曾广军 《传感技术学报》 CAS CSCD 北大核心 2019年第9期1402-1411,共10页
针对无线多跳网络中干扰源的位置定位问题,提出一种基于边界点拟合的单干扰源定位算法。算法首先分析目标网络的边界节点和被干扰节点的位置分布,选择距离最近的节点对,构造一组虚拟边界节点。然后基于这组节点利用最小二乘法拟合圆的... 针对无线多跳网络中干扰源的位置定位问题,提出一种基于边界点拟合的单干扰源定位算法。算法首先分析目标网络的边界节点和被干扰节点的位置分布,选择距离最近的节点对,构造一组虚拟边界节点。然后基于这组节点利用最小二乘法拟合圆的方式初步估算干扰区域,根据干扰范围对边界节点和被干扰节点的覆盖情况,不断更新虚拟节点集合,并重新拟合干扰范围以得到最终结果。仿真实验显示基于边界点拟合的定位算法不仅计算精确度较高,而且对不同分布类型网络、不同干扰半径、节点密度、干扰源位置等情况都有良好的适应性。 展开更多
关键词 多跳无线网络 干扰源定位 边界拟合 干扰攻击
下载PDF
Security Approaches in IEEE 802.11 MANET—Performance Evaluation of USM and RAS
16
作者 Arif Sari 《International Journal of Communications, Network and System Sciences》 2014年第9期365-372,共8页
Evaluation of IEEE 802.11 Mobile Ad Hoc Networks (MANET) security issues becomes significant concern for researchers since Denial of Service (DoS) attacks are recognized as one of the most harmful threats. A variety o... Evaluation of IEEE 802.11 Mobile Ad Hoc Networks (MANET) security issues becomes significant concern for researchers since Denial of Service (DoS) attacks are recognized as one of the most harmful threats. A variety of security mechanisms are proposed to solve security dilemma in MANETs against different layers of DoS attacks. Physical Layer jamming attacks exhaust the victim’s network resources such as bandwidth, computing power, battery, etc. Unified Security Mechanism (USM) and Rate Adaptation Scheme (RAS) are two of the proposed methods by researchers against DoS attacks. USM and RAS mechanisms are simulated through OPNET simulator and Jamming Attack is generated on the network for each security mechanisms to compare specific performance metrics on the network. 展开更多
关键词 MANET RAS USM DENIAL of Service SECURITY IEEE 802.11 jamming attack
下载PDF
Two-Tier Hierarchical Cluster Based Topology in Wireless Sensor Networks for Contention Based Protocol Suite
17
作者 Arif Sari 《International Journal of Communications, Network and System Sciences》 2015年第3期29-42,共14页
The 802.15.4 Wireless Sensor Networks (WSN) becomes more economical, feasible and sustainable for new generation communication environment, however their limited resource constraints such as limited power capacity mak... The 802.15.4 Wireless Sensor Networks (WSN) becomes more economical, feasible and sustainable for new generation communication environment, however their limited resource constraints such as limited power capacity make them difficult to detect and defend themselves against variety of attacks. The radio interference attacks that generate for WSN at the Physical Layer cannot be defeated through conventional security mechanisms proposed for 802.15.4 standards. The first section introduces the deployment model of two-tier hierarchical cluster topology architecture and investigates different jamming techniques proposed for WSN by creating specific classification of different types of jamming attacks. The following sections expose the mitigation techniques and possible built-in mechanisms to mitigate the link layer jamming attacks on proposed two-tier hierarchical clustered WSN topology. The two-tier hierarchical cluster based topology is investigated based on contention based protocol suite through OPNET simulation scenarios. 展开更多
关键词 802.15.4 WSN Communication Hierarchical CLUSTER TOPOLOGY Simulation Security jamming attack Contention-Based Protocols
下载PDF
基于mMIMO的MEC安全节能资源分配方法 被引量:1
18
作者 赵伟 王斌 +2 位作者 鲍慧 赵品芳 李保罡 《北京邮电大学学报》 EI CAS CSCD 北大核心 2020年第6期126-131,共6页
移动边缘计算(MEC)系统在恶意用户干扰攻击和窃听的双重威胁下,会带来上行卸载受阻、用户信息泄露、系统能源利用率低等问题.对此,利用物理层安全技术防止窃听,并利用大规模多输入多输出(m MIMO)技术来减少干扰及用户能耗.此外,在时延... 移动边缘计算(MEC)系统在恶意用户干扰攻击和窃听的双重威胁下,会带来上行卸载受阻、用户信息泄露、系统能源利用率低等问题.对此,利用物理层安全技术防止窃听,并利用大规模多输入多输出(m MIMO)技术来减少干扰及用户能耗.此外,在时延受限的条件下,通过联合优化用户的卸载决策、发射功率以及卸载速率,实现用户总能耗最小化.针对此非凸的多目标优化问题,首先利用拉格朗日乘数法得到用户卸载数据量的闭合表达式,然后利用迭代算法得到用户最优的发射功率以及最大卸载速率.仿真结果表明,所提出的m MIMO-MEC安全卸载方案在解决干扰和窃听等安全问题的同时,有效地降低了系统的总能耗. 展开更多
关键词 移动边缘计算 大规模多输入多输出 干扰攻击 窃听 能耗
原文传递
针对LTE⁃Unlicensed与WiFi跨技术通信的攻击
19
作者 刘子威 林峰 任奎 《无线电通信技术》 2021年第4期449-458,共10页
跨技术通信(Cross⁃technology Communication,CTC)是近年来兴起的实现异质设备之间通信的新技术。前期的工作主要关注协议与性能,而对它的安全性缺乏足够的研究。基于此问题,提出了针对LTE⁃Unlicensed与WiFi之间CTC的干扰攻击以及相应... 跨技术通信(Cross⁃technology Communication,CTC)是近年来兴起的实现异质设备之间通信的新技术。前期的工作主要关注协议与性能,而对它的安全性缺乏足够的研究。基于此问题,提出了针对LTE⁃Unlicensed与WiFi之间CTC的干扰攻击以及相应的防御措施。首先利用通用软件无线电和商用无线路由器实现了LTE⁃Unlicensed到WiFi的CTC的软硬件系统平台,并基于WiFi的FFT数据汇报功能提出并验证了多种低成本、隐蔽的干扰攻击方案。实验结果表示所提的攻击方案是有效的,其中反应型干扰能显著降低CTC 73.4%的包传输率。 展开更多
关键词 非授权频段的LTE 跨技术通信 信号干扰 隐蔽攻击
下载PDF
VANET干扰攻击研究
20
作者 王尧 周贤伟 《河北师范大学学报(自然科学版)》 CAS 北大核心 2010年第1期57-63,共7页
基于Ad Hoc网络的车载移动通信网(VANET)由于无线信道的原因,以及VANET自身的特点,易受到干扰攻击,而干扰攻击的主要目标是网络底层.针对VANET网络环境,进行干扰攻击建模,并提出相应的安全检测体系结构,最后提出相应的响应策略.
关键词 车载Ad HOC网络 底层 干扰攻击 安全检测体系结构
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部