期刊文献+
共找到645篇文章
< 1 2 33 >
每页显示 20 50 100
基于ARP协议的攻击原理分析 被引量:33
1
作者 王佳 李志蜀 《微电子学与计算机》 CSCD 北大核心 2004年第4期10-12,共3页
文章详细介绍了ARP协议的功能、分组格式和工作原理,分析了当前ARP协议所存在的安全性问题。重点讨论了利用ARP协议自身的安全缺陷进行网络攻击的多种实现方法以及这些攻击所带来的危害,其中包含了简单的IP地址冲突、窜改ARP缓冲等攻击... 文章详细介绍了ARP协议的功能、分组格式和工作原理,分析了当前ARP协议所存在的安全性问题。重点讨论了利用ARP协议自身的安全缺陷进行网络攻击的多种实现方法以及这些攻击所带来的危害,其中包含了简单的IP地址冲突、窜改ARP缓冲等攻击方法和较为复杂的交换网络下的嗅探、截获连接、广泛的DoS等。最后,结合实际管理,给出了一些有效的安全防范措施并简单说明了它们的优缺点。 展开更多
关键词 地址解析协议 安全缺陷 网络攻击
下载PDF
基于多源异构数据融合的网络安全态势评估体系 被引量:28
2
作者 常利伟 田晓雄 +2 位作者 张宇青 钱宇华 胡治国 《智能系统学报》 CSCD 北大核心 2021年第1期38-47,共10页
针对基于单点网络数据很难准确地检测网络恶意活动且无法有效地分析网络状况的问题,本文通过引入多源异构数据融合策略,借鉴层次化网络分析思想,构建出包含流量探测模块、属性提炼模块、决策引擎模块、多源融合模块、态势评估模块等五... 针对基于单点网络数据很难准确地检测网络恶意活动且无法有效地分析网络状况的问题,本文通过引入多源异构数据融合策略,借鉴层次化网络分析思想,构建出包含流量探测模块、属性提炼模块、决策引擎模块、多源融合模块、态势评估模块等五大模块的网络安全态势评估体系。评估体系以BP神经网络为决策引擎分析各数据源的数据,使用指数加权D-S证据理论融合各决策引擎的输出结果,并基于层次化网络威胁评估方法评估网络威胁状况。实验结果表明:不同探测器探测到的数据对于识别不同类型攻击的优势不同;多源融合技术进一步将识别攻击类型的准确率提升到88.7%;层次化网络威胁评估方法能够有效地评估网络威胁状况。 展开更多
关键词 网络安全 网络安全态势评估 数据融合 层次化分析方法 网络攻击 威胁量化 检测评估
下载PDF
基于ARP协议的攻击及其防御方法分析 被引量:27
3
作者 王燕 张新刚 《微计算机信息》 北大核心 2007年第36期72-74,共3页
ARP协议欺骗是网络欺骗的行为之一,它使得攻击者可以重定向一个以太网上的IP数据报以取得目标主机的信任。文章在分析ARP协议工作原理、安全缺陷、攻击原理和攻击方式的基础上,详细论述了基于ARP协议攻击的防御方法。
关键词 ARP协议欺骗 安全缺陷 网络攻击
下载PDF
网络攻击行为分类技术的研究 被引量:17
4
作者 张涛 董占球 《计算机应用》 CSCD 北大核心 2004年第4期115-118,共4页
文章在研究国外网络攻击行为分类技术的基础上,从安全系统和安全产品评测的目标出发,提出了适合评测需要的网络攻击行为分类体系,阐述考虑分类问题着眼点以及确定的攻击分类原则和攻击分类标准。
关键词 网络安全 网络攻击 基准程序 分类原则 分类标准 攻击类
下载PDF
基于人工智能的电力系统网络攻击检测研究综述 被引量:20
5
作者 张博 刘绚 +3 位作者 于宗超 王文博 金倩倩 李炜键 《高电压技术》 EI CAS CSCD 北大核心 2022年第11期4413-4426,共14页
随着电力系统中信息域与物理域的深度融合和新型电力系统建设的快速推进,网络攻击已对电力系统安全稳定运行构成巨大威胁,亟需发展电力系统网络攻击检测技术。人工智能技术在数据特征提取、复杂系统建模、非线性问题求解等方面的优势,... 随着电力系统中信息域与物理域的深度融合和新型电力系统建设的快速推进,网络攻击已对电力系统安全稳定运行构成巨大威胁,亟需发展电力系统网络攻击检测技术。人工智能技术在数据特征提取、复杂系统建模、非线性问题求解等方面的优势,使其成为了电力系统网络攻击检测的主流方法。论文首先概述了新型电力系统在结构复杂性、信息物理耦合、智能化程度3个方面的特征,并分析了新型电力系统在物理层、网络层和应用层可能遭受的网络安全威胁。然后从物理层终端设备、网络层流量、应用层报文和应用层业务系统4个方面对基于人工智能的网络攻击检测方法进行了详细综述。最后讨论了新型电力系统中攻击检测、攻击阻断、事后恢复3者之间的耦合关系和主动防御技术当前急需解决的问题,并对未来研究方向进行了展望。 展开更多
关键词 人工智能 新型电力系统 网络攻击 攻击检测 主动防御
下载PDF
一种深度学习的网络安全态势评估方法 被引量:20
6
作者 杨宏宇 曾仁韵 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期183-190,共8页
由于传统的网络安全态势评估方法依赖于人工的标注和评估,在面对大量数据时,存在效率低、灵活性差等问题。针对这些问题,提出一种深度学习的网络安全态势评估方法。首先,建立深度自编码模型,对网络中受到的各种攻击进行识别;然后,为了... 由于传统的网络安全态势评估方法依赖于人工的标注和评估,在面对大量数据时,存在效率低、灵活性差等问题。针对这些问题,提出一种深度学习的网络安全态势评估方法。首先,建立深度自编码模型,对网络中受到的各种攻击进行识别;然后,为了提高模型对拥有少量训练样本的类型的检测率,设计了欠过采样加权算法;最后进行模型测试并计算攻击概率,确定每种攻击的影响得分并计算网络安全态势值。实验结果表明,提出的深度自编码模型的准确率和召回率都优于对比的模型,这使得评估结果更加准确有效。 展开更多
关键词 网络安全态势评估 网络攻击 深度学习 深度自编码器 数据重采样
下载PDF
对计算机网络安全防护技术的探讨 被引量:17
7
作者 孙嘉苇 《计算机光盘软件与应用》 2012年第2期93-94,共2页
自上世纪发明计算机以来,近几十年,随着计算机技术和因特网网络技术的迅猛发展,计算机网络已成为大部分现代人生活所必需的部分。随之而来的是计算机网络攻击在各国间频频出现,现今,计算机网络安全问题已成为关系到现代人社会生活安全... 自上世纪发明计算机以来,近几十年,随着计算机技术和因特网网络技术的迅猛发展,计算机网络已成为大部分现代人生活所必需的部分。随之而来的是计算机网络攻击在各国间频频出现,现今,计算机网络安全问题已成为关系到现代人社会生活安全的问题。但是缺乏系统的文献报道和总结计算机网络安全防护技术,本文通过列举密码技术、入侵监测技术、防护墙技术以及设置陷阱网络相关技术,对于计算机网络安全防护技术做一系统的阐述。 展开更多
关键词 计算机 网络攻击 网络安全
下载PDF
基于虚拟蜜网的用电信息采集系统攻击检测方法 被引量:16
8
作者 曹康华 董伟伟 +2 位作者 汪锦量 周林 王勇 《计算机科学》 CSCD 北大核心 2019年第S11期455-459,共5页
高级量测体系(AMI)是智能电网系统测量、接收、存储、分析和操作用户消耗数据的基础。消费者(智能电表)和公用事业之间的通信和数据传输需求使AMI的安全性显著下降。并且,随着大量新型智能采集终端的接入,以及多种通信方式、通信协议的... 高级量测体系(AMI)是智能电网系统测量、接收、存储、分析和操作用户消耗数据的基础。消费者(智能电表)和公用事业之间的通信和数据传输需求使AMI的安全性显著下降。并且,随着大量新型智能采集终端的接入,以及多种通信方式、通信协议的应用,用电信息采集系统面临的网络攻击越来越频繁。系统目前侧重于采集终端的上线率和通信信道的连通性,缺乏相应的安全防护措施。针对以上问题,设计并实现了虚拟蜜网在用电信息采集系统上的部署方案,解决了传统蜜网硬件资源浪费的问题。同时设计数据控制算法对数据包进行检测,有效解决了攻击流量的控制问题。最后,进行了渗透攻击测试,并结合蜜网的三大核心功能对实验结果进行了分析,结果表明本方案可以有效检测到攻击。 展开更多
关键词 用电信息采集系统 通信协议 网络攻击 安全防护 虚拟蜜网
下载PDF
移动Ad Hoc网的典型网络攻击与防范 被引量:9
9
作者 宋建华 洪帆 何晓冰 《微计算机应用》 2007年第5期454-459,共6页
随着移动Ad Hoc网络(MANET)的应用越来越广泛,针对Ad Hoc网络的攻击也越来越多。探讨了移动Ad Hoc网中的典型网络层安全漏洞及可能的攻击,分析了各种解决方案的优缺点,为了移动Ad Hoc网络路由安全的进一步研究,提供了基础。
关键词 移动自组网 网络攻击 网络安全
下载PDF
网络攻击与防御技术研究 被引量:8
10
作者 尹红 《计算机安全》 2007年第8期47-52,共6页
该文阐述了当今网络的安全现状以及未来展望,根据对网络攻击手段的了解,使用C++Builder语言编写了一个网络攻击集成工具。通过对工具进行一系列测试,更加清楚地掌握了网络攻击的原理、路径和攻击效果,最后提出了针对这些攻击手段的防御... 该文阐述了当今网络的安全现状以及未来展望,根据对网络攻击手段的了解,使用C++Builder语言编写了一个网络攻击集成工具。通过对工具进行一系列测试,更加清楚地掌握了网络攻击的原理、路径和攻击效果,最后提出了针对这些攻击手段的防御策略。 展开更多
关键词 网络攻击 主动防御 攻击原理
下载PDF
工业信息物理系统的攻击建模研究 被引量:12
11
作者 孙子文 张炎棋 《控制与决策》 EI CSCD 北大核心 2019年第11期2323-2329,共7页
无线通信网络的脆弱性使得工业信息物理系统易遭受各类网络攻击.为了更深入地了解不同网络攻击的特征进而建立有效的防御措施,构建一种线性时不变离散系统的工业信息物理系统结构;深入研究信息物理系统攻击者攻击空间及攻击者攻击模型,... 无线通信网络的脆弱性使得工业信息物理系统易遭受各类网络攻击.为了更深入地了解不同网络攻击的特征进而建立有效的防御措施,构建一种线性时不变离散系统的工业信息物理系统结构;深入研究信息物理系统攻击者攻击空间及攻击者攻击模型,采用控制理论方法研究攻击空间模型的模型知识、披露资源和破坏资源的数学表达;对拒绝服务攻击、重放攻击、虚假数据注入攻击3种典型网络攻击的基本特性,以及对应攻击下攻击模型的表现形式进行分析.通过Simulink/Truetime仿真工具对破坏性和隐蔽性性能进行仿真实验.结果表明,所研究的攻击空间模型及攻击者攻击模型能够有效地描述网络攻击的攻击特性. 展开更多
关键词 工业信息物理系统 模型知识 攻击策略 网络攻击 隐蔽性 异常检测器
原文传递
一种自主免疫学习的分布式网络攻击对抗模型研究 被引量:10
12
作者 蒋勇 赵作鹏 《计算机应用研究》 CSCD 北大核心 2015年第4期1138-1140,共3页
针对网络系统容易遭受网络病毒攻击的问题,提出一种自主免疫学习的分布式网络攻击对抗模型。该网络攻击对抗模型采用分布式网络攻击检测算法来计算数据包信任值,再通过设置信任值的检测阈值,当数据包的信任值低于阈值时,判断该数据包遭... 针对网络系统容易遭受网络病毒攻击的问题,提出一种自主免疫学习的分布式网络攻击对抗模型。该网络攻击对抗模型采用分布式网络攻击检测算法来计算数据包信任值,再通过设置信任值的检测阈值,当数据包的信任值低于阈值时,判断该数据包遭到攻击。此方法可以确定数据包是否遭到病毒入侵,并对病毒的危险等级进行评估。基于人体的病毒防御机理提出适用于网络的自主免疫机制,通过带抗体的特殊数据包来清除带病毒数据包,并基于病毒的危险等级来生产适当的特殊数据包数量。在实验仿真中,算法在检测网络病毒的攻击以及清除网络病毒方面表现出良好的效果。 展开更多
关键词 网络攻击 网络病毒 分布式网络攻击检测 自主免疫
下载PDF
一种用虚拟机软件提高抗网络攻击能力的方案研究 被引量:9
13
作者 余侃民 汪胜荣 +1 位作者 刘颖 蒋华 《现代电子技术》 2004年第21期48-49,共2页
介绍了虚拟机软件的主要特点 ,创新性的提出一种使用该软件提高互联网计算机抗网络攻击能力的方案 ,并对该方案的抗攻击能力进行了分析。
关键词 虚拟机软件 VMWARE 抗网络攻击 安全
下载PDF
一种轻量级的动态化密钥协商的物联网身份认证协议研究 被引量:11
14
作者 崔维 张国山 李晖 《计算机应用研究》 CSCD 北大核心 2016年第2期531-533,539,共4页
针对物联网在用户身份验证上存在的安全性问题,提出一种轻量级的动态化密钥协商的物联网身份认证协议(DLT)。该协议在用户进行登录验证上使用了时间戳值,这使得恶意攻击者不能使用早期的消息,可以防范重放攻击以及拒绝服务攻击;在认证... 针对物联网在用户身份验证上存在的安全性问题,提出一种轻量级的动态化密钥协商的物联网身份认证协议(DLT)。该协议在用户进行登录验证上使用了时间戳值,这使得恶意攻击者不能使用早期的消息,可以防范重放攻击以及拒绝服务攻击;在认证和密钥协商阶段采用了用户、服务器、控制服务器三者之间的互相验证,并且在公共信道上对服务器密钥和随机值进行了分离处理,使得攻击者无法窃听到其他用户的安全信息。协议安全性分析及仿真对比结果表明,DLT协议相比对比协议具有更多的安全功能,可以防范多种网络攻击,并且协议的能量代价更低。 展开更多
关键词 物联网 身份认证协议 动态化密钥协商 网络攻击
下载PDF
社会工程学攻击之钓鱼邮件分析 被引量:9
15
作者 门嘉平 肖扬文 马涛 《信息安全研究》 2021年第2期166-170,共5页
钓鱼邮件作为一种普遍的社会工程学攻击方法,是黑客常用的攻击手段.APT攻击综合运用社会工程学和多个漏洞实施攻击,通常具有较强的隐蔽性,钓鱼邮件是APT成功实施的关键因素之一.深刻认识钓鱼邮件的极大危害,提高对钓鱼邮件的防范意识,... 钓鱼邮件作为一种普遍的社会工程学攻击方法,是黑客常用的攻击手段.APT攻击综合运用社会工程学和多个漏洞实施攻击,通常具有较强的隐蔽性,钓鱼邮件是APT成功实施的关键因素之一.深刻认识钓鱼邮件的极大危害,提高对钓鱼邮件的防范意识,明确切实可行的防范措施非常必要. 展开更多
关键词 钓鱼邮件 社会工程学 网络攻击 APT攻击 网络安全
下载PDF
基于生成对抗网络的恶意网络流生成及验证 被引量:10
16
作者 潘一鸣 林家骏 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2019年第2期344-350,共7页
针对基于深度学习的分类器面对对抗样本时缺乏稳定性的问题,基于生成对抗网络(GAN)提出了一种新的模型,用于生成对抗样本。该模型首次实现了直接以恶意网络流为原始样本的对抗样本生成,并首次提出了弱相关位的概念,用于保证恶意网络流... 针对基于深度学习的分类器面对对抗样本时缺乏稳定性的问题,基于生成对抗网络(GAN)提出了一种新的模型,用于生成对抗样本。该模型首次实现了直接以恶意网络流为原始样本的对抗样本生成,并首次提出了弱相关位的概念,用于保证恶意网络流对抗样本的可执行性和攻击性。利用该模型生成的对抗样本能够有效地欺骗基于深度学习的网络安全检测器,且通过实验验证了该对抗样本具有实际攻击效果。 展开更多
关键词 生成对抗网络 网络攻击 对抗样本
下载PDF
一种基于预测模型的网络安全风险实时预测方法设计 被引量:8
17
作者 李鑫 《重庆理工大学学报(自然科学)》 CAS 北大核心 2019年第2期132-137,共6页
精确的网络安全风险预测能够动态地降低网络入侵的风险,还有助于提高网络稳定运行的效率。作为信息安全的一个关键组成要素,传统的网络安全风险预测对网络资源的风险值评估是静态的,存在安全风险动态预测偏差较大的问题。因此,为了提高... 精确的网络安全风险预测能够动态地降低网络入侵的风险,还有助于提高网络稳定运行的效率。作为信息安全的一个关键组成要素,传统的网络安全风险预测对网络资源的风险值评估是静态的,存在安全风险动态预测偏差较大的问题。因此,为了提高网络安全风险实时预测的准确性,提出了一种基于预测模型的网络安全风险实时预测方法。该方法首先根据网络攻击序列和安全形势评估构建预测模型,然后将小波神经网络预测算法应用于攻击强度观测序列的数据分析,并选取Morlet小波函数作为激励函数。仿真实验结果显示:相比其他预测方法,提出方法具有更高的网络安全风险预测准确性。 展开更多
关键词 网络安全 安全风险预测 小波神经网络 网络攻击 Morlet 动态预测
下载PDF
基于网格划分的无线通信网络虫洞攻击检测 被引量:1
18
作者 周跃 《黑龙江工业学院学报(综合版)》 2024年第2期105-109,共5页
针对虫洞攻击漏检率较高的问题,提出基于网格划分的无线通信网络虫洞攻击检测方法。利用数据采集程序采集无线通信网络实时数据,筛选出其中的虫洞攻击数据,并对虫洞攻击数据进行数据补充、数据过滤和数据归一化处理。提取预处理后的数... 针对虫洞攻击漏检率较高的问题,提出基于网格划分的无线通信网络虫洞攻击检测方法。利用数据采集程序采集无线通信网络实时数据,筛选出其中的虫洞攻击数据,并对虫洞攻击数据进行数据补充、数据过滤和数据归一化处理。提取预处理后的数据特征,在网格划分的支持下,确定虫洞攻击的位置,通过设定的特征阈值,实现虫洞攻击检测。实验结果表明,所提网格划分方法漏检率仅为4.5%,检测准确度较高。 展开更多
关键词 网格划分 无线通信网络 网络攻击 虫洞攻击 攻击检测
下载PDF
大数据时代计算机网络信息安全探讨 被引量:1
19
作者 刘玮瑶 《办公自动化》 2024年第2期26-28,共3页
随着科技的不断发展,大数据时代已经到来,大数据技术广泛用于各行各业,为社会带来巨大的变革。然而,与大数据的快速发展相伴而生的是计算机网络信息安全问题的加剧。大数据时代网络安全问题的复杂性和严重性不容忽视,需要我们认真思考... 随着科技的不断发展,大数据时代已经到来,大数据技术广泛用于各行各业,为社会带来巨大的变革。然而,与大数据的快速发展相伴而生的是计算机网络信息安全问题的加剧。大数据时代网络安全问题的复杂性和严重性不容忽视,需要我们认真思考并采取有效措施应对。文章将探讨大数据时代对计算机网络信息安全的挑战,并提出一些关键策略以确保信息安全。 展开更多
关键词 大数据时代 计算机网络 信息安全 网络攻击 数据加密
下载PDF
基于深度学习的网络安全主动防御策略研究
20
作者 王勇亮 谭远波 郑学通 《工业信息安全》 2024年第4期59-66,共8页
网络安全主动防御策略是一种防范网络安全威胁和降低网络安全风险的有效手段。这种策略强调主动性和预防性,旨在通过主动采取措施来防范潜在的网络安全威胁,从而降低网络安全风险。深度学习是一种基于模拟人脑神经网络结构的机器学习技... 网络安全主动防御策略是一种防范网络安全威胁和降低网络安全风险的有效手段。这种策略强调主动性和预防性,旨在通过主动采取措施来防范潜在的网络安全威胁,从而降低网络安全风险。深度学习是一种基于模拟人脑神经网络结构的机器学习技术,其核心思想是多层神经网络的深度结构。与传统机器学习技术不同,深度学习采用多个神经元层来表示复杂的非线性关系,从而可以更好地模拟人脑神经网络的结构和功能。本文基于深度学习模型,提出了一种能够对网络安全威胁的实时监控与预测的新型网络安全防御策略,其在提高网络安全防护能力方面具有显著效果,能够应对复杂的网络攻击,并对未来的网络攻击趋势和漏洞提前进行预测,是一种全新的网络安全防护手段。 展开更多
关键词 网络安全 网络攻击 深度学习 机器学习 神经网络
下载PDF
上一页 1 2 33 下一页 到第
使用帮助 返回顶部