期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于复杂网络的银行同业拆借市场稳定性研究 被引量:30
1
作者 李守伟 何建敏 +1 位作者 庄亚明 施亚明 《管理工程学报》 CSSCI 北大核心 2011年第2期195-199,共5页
基于复杂网络的视角,本文分析了我国银行间同业拆借市场的稳定性。首先基于银行同业拆借关系,采用阈值法构建了银行有向网络模型。在此基础上研究了随机性攻击和选择性攻击对银行网络最大弱成分的影响,进而分析了银行网络的稳定性,并构... 基于复杂网络的视角,本文分析了我国银行间同业拆借市场的稳定性。首先基于银行同业拆借关系,采用阈值法构建了银行有向网络模型。在此基础上研究了随机性攻击和选择性攻击对银行网络最大弱成分的影响,进而分析了银行网络的稳定性,并构建相应的指标对比分析了随机性攻击和选择性攻击对银行网络稳定性影响的差异。研究结果表明:银行网络对于随机性攻击具有较高的稳定性,对于选择性攻击具有较低的稳定性,并且两种攻击方式对银行网络影响的差异大小与阈值有关。 展开更多
关键词 银行同业拆借市场 稳定性 随机性攻击 选择性攻击
下载PDF
基于防空弹药配送的公路网道路重要度测算研究
2
作者 高慧明 王永忠 黄德所 《舰船电子工程》 2015年第9期127-130,共4页
为了解决战时道路抢修缺少定量数据的参考,提出了一种路网结构与配送数量相结合的道路重要度测算方法。以防空弹药配送为基本算例,结合敌机选择性攻击,通过对比攻击前后某段路网对于配送影响,从而计算出道路重要度的数值。结果表明:此... 为了解决战时道路抢修缺少定量数据的参考,提出了一种路网结构与配送数量相结合的道路重要度测算方法。以防空弹药配送为基本算例,结合敌机选择性攻击,通过对比攻击前后某段路网对于配送影响,从而计算出道路重要度的数值。结果表明:此种方法易于实现、方便集成于军事后勤管理系统之中,更有效地为指挥员提供决策支持。 展开更多
关键词 道路重要度 弹药配送 选择性攻击 最大最小蚁群算法
下载PDF
基于车辆路径问题的路段抢修顺序建模与求解
3
作者 高慧明 王永忠 黄德所 《物流工程与管理》 2015年第1期101-104,共4页
为了解决战时道路抢修顺序缺少定量数据的参考,文中提出了一种基于车辆路径问题的模型。模型采用多约束多目标规划,并给了相应的算例,采用了蚁群算法进行求解。结果表明:此种方法易于实现、适应性强,能够更方便、更有效地为决策者提供... 为了解决战时道路抢修顺序缺少定量数据的参考,文中提出了一种基于车辆路径问题的模型。模型采用多约束多目标规划,并给了相应的算例,采用了蚁群算法进行求解。结果表明:此种方法易于实现、适应性强,能够更方便、更有效地为决策者提供决策支持。 展开更多
关键词 抢修 车辆路径 选择性攻击 蚁群算法
下载PDF
基于选择性攻击的区域国防公路网可达性研究
4
作者 田海 康保国 《军事交通学院学报》 2010年第3期21-24,共4页
引入加权距离来反映路段“物理距离”,根据路段在基于最短距离的重要度中出现的频率,选定不同攻击强度下的被攻击路段集,基于选择性攻击模型,建立了综合考虑行驶时间、路段军事权重、孤立节点、孤立路段的区域国防公路网可达性度量... 引入加权距离来反映路段“物理距离”,根据路段在基于最短距离的重要度中出现的频率,选定不同攻击强度下的被攻击路段集,基于选择性攻击模型,建立了综合考虑行驶时间、路段军事权重、孤立节点、孤立路段的区域国防公路网可达性度量模型,并提出了模型的求解算法。最后,通过算例,验证了模型的正确性和算法的可行性。 展开更多
关键词 区域国防公路网 选择性攻击 可达性 加权距离 评估模型
下载PDF
选择传递攻击中的异常丢包检测 被引量:24
5
作者 俞波 杨珉 +1 位作者 王治 高传善 《计算机学报》 EI CSCD 北大核心 2006年第9期1542-1552,共11页
该文提出了一种基于检查点的多跳确认方案来检测选择传递攻击所导致的异常丢包.在这个方案中,能够随机地选取传递路径中的部分节点为检查点,负责包的确认.这种随机检查点选择技术能够避免部分节点成为敌方俘获的目标,从而在保证检测能... 该文提出了一种基于检查点的多跳确认方案来检测选择传递攻击所导致的异常丢包.在这个方案中,能够随机地选取传递路径中的部分节点为检查点,负责包的确认.这种随机检查点选择技术能够避免部分节点成为敌方俘获的目标,从而在保证检测能力的同时有效地提高了系统的健壮性.文章对检测率进行了理论分析,并进一步通过模拟实验对检测率进行了验证. 展开更多
关键词 无线自组网络 无线传感器网络 入侵检测 选择传递攻击 安全路由
下载PDF
一种规避传感器网络选择性转发攻击的方法 被引量:2
6
作者 马锋 潘勇 《电子设计工程》 2011年第21期159-162,共4页
在以数据为中心的无线传感器网络中,当恶意节点出现并发起选择性转发攻击时,出现的问题是恶意节点未能转发来到的信息,而丢掉部分和全部的关键信息,会严重破坏数据的收集,降低网络的可用性。提出PDMCS(Polynomial-based Defense Mechani... 在以数据为中心的无线传感器网络中,当恶意节点出现并发起选择性转发攻击时,出现的问题是恶意节点未能转发来到的信息,而丢掉部分和全部的关键信息,会严重破坏数据的收集,降低网络的可用性。提出PDMCS(Polynomial-based Defense Mechanism Countering the Selective Forwarding Attacks),一个轻量级的防止选择性转发攻击的安全方案。方案中,事件数据包被划分成多个数据子包,通过多项式将这些子包转换成不同的数据片,结合动态多路径路由算法把数据发送到基站。使用这样的技术,可以减轻这种攻击的破坏,提高系统的鲁棒性。用理论分析和仿真探究了方案能够权衡通信负载和安全可靠性。仿真实验结果证明方案在面临大量恶意节点时能够获得高的成功接收率,同时通信量也在合理的范围内。 展开更多
关键词 传感器网络安全 选择性转发攻击 感知数据 多项式
下载PDF
一种基于IBE的WSNs选择转发攻击检测方案 被引量:1
7
作者 陈丹伟 侯楠 孙国梓 《计算机科学》 CSCD 北大核心 2010年第5期53-56,共4页
无线传感器网络因节点能力的限制,通常采用多跳的方式进行节点间消息的互发,这种多跳路由协议为选择转发攻击提供了便利。基于此,提出一种基于随机检查点的多跳确认方案来检测无线传感器网络中的选择转发攻击,将IBE加密及LEACH路由协议... 无线传感器网络因节点能力的限制,通常采用多跳的方式进行节点间消息的互发,这种多跳路由协议为选择转发攻击提供了便利。基于此,提出一种基于随机检查点的多跳确认方案来检测无线传感器网络中的选择转发攻击,将IBE加密及LEACH路由协议引入其中,用以对选择转发攻击的检测方法加以改进。给出检测防御方案的总体框架,对其工作方式进行了具体描述。在NS2环境下,从检测点数目、计算速度与能耗、存储要求及健壮性等几方面对改进方案进行了仿真,以验证其对无线传感器网络安全性的提高。 展开更多
关键词 无线传感器网络 位置绑定ID密钥 选择转发攻击 入侵检测
下载PDF
一种无线传感器网络选择转发攻击检测法研究
8
作者 张丽虹 陈书谦 《计算机仿真》 CSCD 北大核心 2010年第6期179-182,共4页
研究了无线传感器网络安全问题,由于网络容易受到攻击,针对无线传感器网络受到攻击丢失信息的缺陷,深入分析各种攻击的特征,为改善对选择转发攻击的检测效率,提出了一种基于检查点的多跳确认方案,可能够随机地选取传递路径中的部分节点... 研究了无线传感器网络安全问题,由于网络容易受到攻击,针对无线传感器网络受到攻击丢失信息的缺陷,深入分析各种攻击的特征,为改善对选择转发攻击的检测效率,提出了一种基于检查点的多跳确认方案,可能够随机地选取传递路径中的部分节点为检查点,负责包的确认,提高检测效率。随机检查点选择技术能够避免部分节点成为敌方俘获的目标。进行仿真,结果表明,能在在保证检测能力的同时有效地提高了系统的健壮性,对网络整体安全的提高有实际意义。 展开更多
关键词 无线传感器网络 位置绑定身份密钥 选择转发攻击 入侵检测
下载PDF
认知无线电网络中基于信任的安全路由模型 被引量:6
9
作者 张光华 张玉清 刘雪峰 《通信学报》 EI CSCD 北大核心 2013年第2期56-64,共9页
针对认知无线电网络中路由受到的选择性转发攻击,提出一种基于信任的安全路由模型。通过监视节点的数据转发行为,构建节点的信任以识别恶意节点。基于路由选择必须同频谱分配紧密结合的特点,在路由发现阶段,请求信息中封装节点的可用频... 针对认知无线电网络中路由受到的选择性转发攻击,提出一种基于信任的安全路由模型。通过监视节点的数据转发行为,构建节点的信任以识别恶意节点。基于路由选择必须同频谱分配紧密结合的特点,在路由发现阶段,请求信息中封装节点的可用频谱机会并避免发送给恶意节点。在路由选择阶段,利用节点信任构建可用路径信任,结合延时度量进行路由决定。同时,根据节点的信任划分对其服务请求采取不同的响应,对非可信节点的恶意行为采取更严厉的惩罚,从而激励节点在路由中的合作。仿真结果及分析表明,在选择性转发攻击下,该模型较已有模型在网络吞吐率、端到端延迟方面都有较好的表现。 展开更多
关键词 认知无线电网络 选择性转发攻击 信任 路由
下载PDF
基于简化云与K/N投票的选择性转发攻击检测方法 被引量:6
10
作者 尹荣荣 张文元 +1 位作者 杨绸绸 李曦达 《电子与信息学报》 EI CSCD 北大核心 2020年第12期2841-2848,共8页
针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的... 针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的判定。仿真结果表明,当信任阈值为0.8时,经过5个时间段后,该方法能够有效地检测出网络中的选择性转发攻击节点,具有较高的检测率和较低的误检率。 展开更多
关键词 选择性转发攻击 简化云 改进的K/N投票算法 信任评估模型 信任阈值
下载PDF
无线传感器网络中的选择转发攻击检测 被引量:5
11
作者 江长勇 张建明 王良民 《计算机工程》 CAS CSCD 北大核心 2009年第21期140-143,共4页
针对无线传感器网络中现有检测攻击方法需要节点协同或检测硬件的缺点,对选择转发攻击进行研究,提出一种基于信任度与丢包行为的检测方法。通过节点收发数据包的情况,计算节点的信任度,结合节点丢包行为评估,判断节点是否发动攻击。这... 针对无线传感器网络中现有检测攻击方法需要节点协同或检测硬件的缺点,对选择转发攻击进行研究,提出一种基于信任度与丢包行为的检测方法。通过节点收发数据包的情况,计算节点的信任度,结合节点丢包行为评估,判断节点是否发动攻击。这种检测方法的计算与存储开销都集中于基站,且不需增加额外的检测设备。实验结果表明,这种方法较之现有检测方法,检测率更高。 展开更多
关键词 无线传感器网络 选择转发攻击 丢包行为评估 信任度
下载PDF
无线传感网络中基于规则预设的集中式入侵检测系统 被引量:3
12
作者 范颖 杨晶 《现代电子技术》 北大核心 2018年第6期125-128,132,共5页
黑洞攻击和选择性转发攻击是威胁分簇无线传感器路由协议安全的主要攻击手段。提出一种基于规则预设的集中式入侵检测系统,预设两种攻击条件下网络的行为规则,一旦簇头通过收发控制分组检测到入侵节点,发现网络行为偏离预设规则,则判定... 黑洞攻击和选择性转发攻击是威胁分簇无线传感器路由协议安全的主要攻击手段。提出一种基于规则预设的集中式入侵检测系统,预设两种攻击条件下网络的行为规则,一旦簇头通过收发控制分组检测到入侵节点,发现网络行为偏离预设规则,则判定网络遭受某种网络攻击。使用网络仿真软件(NS2)评估入侵检测系统。仿真实验结果证明,在节点能量受限的无线传感器网络应用场景下,集中式入侵检测系统具有优越的安全性能和节能特性。 展开更多
关键词 无线传感器网络 规则预设 入侵检测 误用检测 黑洞攻击 选择性转发攻击
下载PDF
抗选择性公开攻击的身份型广播加密方案 被引量:2
13
作者 孙瑾 胡予濮 《电子与信息学报》 EI CSCD 北大核心 2011年第12期2929-2934,共6页
考虑到热点议题"抗选择性公开安全性"近年来一直局限在公钥加密方案(PKE)中很难应用于身份型加密方案的事实,该文结合广播加密模型,采用Waters等人新提出的"线性又随机"的技巧提出一个抗选择性公开攻击的身份型广... 考虑到热点议题"抗选择性公开安全性"近年来一直局限在公钥加密方案(PKE)中很难应用于身份型加密方案的事实,该文结合广播加密模型,采用Waters等人新提出的"线性又随机"的技巧提出一个抗选择性公开攻击的身份型广播加密方案。该方案建立在标准模型下,具有尺寸固定的密文与密钥,同时无需使用随机标签,具有较高的计算效率与存储效率。该方案的安全性依赖于判定性线性假设,证明结果显示此方案达到了抗选择性公开安全性的高安全要求。 展开更多
关键词 广播加密 基于身份的密码 选择公开攻击 标准模型
下载PDF
无线传感器网络中选择转发攻击检测模型的研究
14
作者 王颖 华艳辉 马芳芳 《电脑知识与技术(过刊)》 2010年第30期8467-8468,8473,共3页
无线传感器网络的计算能力、存储能力、电量供应十分有限,很容易遭受各种类型的攻击。该文提出了一种轻量、高效的选择转发攻击检测模型,由多个节点联合协同完成检测操作。实验结果表明,该模型即使在正常节点丢包率较高的情况下,仍具有... 无线传感器网络的计算能力、存储能力、电量供应十分有限,很容易遭受各种类型的攻击。该文提出了一种轻量、高效的选择转发攻击检测模型,由多个节点联合协同完成检测操作。实验结果表明,该模型即使在正常节点丢包率较高的情况下,仍具有较高的检测精度和较低的误报率。 展开更多
关键词 选择转发攻击检测 无线传感器网络 网络安全
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部