期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
12
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于K-匿名技术的隐私保护探讨
被引量:
1
1
作者
陈葡
陈葵
游子毅
《电子世界》
2015年第17期81-81,84,共2页
大数据背景下,数据挖掘技术得到了新的发展。人们享受着科技带来的便利的同时也要遭受到安全攻击—隐私信息泄露,本文介绍了隐私信息泄露,分析简单的匿名技术处理会受到链路攻击,介绍并分析了K-匿名技术来解决链路攻击的问题,最后说明...
大数据背景下,数据挖掘技术得到了新的发展。人们享受着科技带来的便利的同时也要遭受到安全攻击—隐私信息泄露,本文介绍了隐私信息泄露,分析简单的匿名技术处理会受到链路攻击,介绍并分析了K-匿名技术来解决链路攻击的问题,最后说明其安全性。
展开更多
关键词
链路
攻击
K-匿名技术
下载PDF
职称材料
基于网络割裂度的优化链路攻击方法
被引量:
1
2
作者
杨红娃
王敏
潘高峰
《通信对抗》
2010年第4期39-42,共4页
如何高效地使用链路攻击资源是提高网络战效能的核心问题之一,目前没有有效的解决方法。首先基于网络分裂理论提出了网络割裂度的概念,描述了链路攻击造成的网络分裂程度,然后给出了基于割裂度的网络链路优化攻击方案,该方法有效解决了...
如何高效地使用链路攻击资源是提高网络战效能的核心问题之一,目前没有有效的解决方法。首先基于网络分裂理论提出了网络割裂度的概念,描述了链路攻击造成的网络分裂程度,然后给出了基于割裂度的网络链路优化攻击方案,该方法有效解决了链路攻击资源优化分配的问题。
展开更多
关键词
网络割裂度
攻击
效率
优化
链路
攻击
下载PDF
职称材料
无人机链路攻击视景仿真系统设计与实现
被引量:
1
3
作者
王卉
赵盼
+1 位作者
刘东升
邹杨
《微处理机》
2017年第2期68-73,共6页
为满足无人机在链路攻击试验中的各种状态和攻击效果仿真要求,基于虚拟现实技术、利用纹理映射、DOF细节建模、特效绑定和数据驱动等技术,设计并开发了无人机链路攻击视景仿真系统。系统实现了无人机飞行参数实时获取、飞行航迹和姿态...
为满足无人机在链路攻击试验中的各种状态和攻击效果仿真要求,基于虚拟现实技术、利用纹理映射、DOF细节建模、特效绑定和数据驱动等技术,设计并开发了无人机链路攻击视景仿真系统。系统实现了无人机飞行参数实时获取、飞行航迹和姿态的实时显示、攻击效果和毁伤特效的实时显示与回显。通过系统测试结果表明:该视景仿真系统能够实时驱动各个仿真实体运行,系统运行可靠稳定直观,视景画面流畅,图像刷新速率达到55帧/s以上,能够满足系统实时性要求,具有一定的实用性和推广价值。
展开更多
关键词
VEGA
Prime平台
无人机
链路
攻击
视景仿真
三维模型
数据驱动
碰撞检测
下载PDF
职称材料
针对民用无人机的遥控数据保护方法
被引量:
5
4
作者
胡子杰
张帆
+1 位作者
沈继忠
赵新杰
《计算机工程》
CAS
CSCD
北大核心
2019年第4期100-107,共8页
随着民用无人机技术的发展,无人机所面临的安全问题逐渐暴露。基于控制链路伪造攻击原理,通过攻击实例证实民用无人机存在遥控数据安全强度过低的隐患,并提出一种基于加密算法的遥控数据保护方法。分析加密算法的选取原则,从安全和实现...
随着民用无人机技术的发展,无人机所面临的安全问题逐渐暴露。基于控制链路伪造攻击原理,通过攻击实例证实民用无人机存在遥控数据安全强度过低的隐患,并提出一种基于加密算法的遥控数据保护方法。分析加密算法的选取原则,从安全和实现性能2个方面对AES、PRESENT和RC4这3种加密算法的可行性进行分析,选取AES算法对无人机系统控制链路中的遥控数据包进行加密。最后,利用不同遥控数据之间的差异系数和相关性系数评估该方法的有效性。实验结果表明,该方法能够有效提高民用无人机遥控数据的安全性。
展开更多
关键词
无人机
控制
链路
伪造
攻击
遥控数据安全
加密算法
防御效果评估
AES算法
下载PDF
职称材料
基于Renyi熵的OpenFlow信道链路泛洪攻击主动防御方法
被引量:
4
5
作者
蔡佳晔
张红旗
宋佳良
《计算机应用研究》
CSCD
北大核心
2019年第6期1767-1770,1775,共5页
针对新型链路泛洪攻击,提出一种基于Renyi熵的OpenFlow信道链路泛洪攻击主动防御方法。运用Renyi熵分析攻击者在构建OpenFlow信道linkmap过程中产生的ICMP超时报文数量变化。一旦出现攻击前兆,由流量监控服务器向控制器发出攻击预警,控...
针对新型链路泛洪攻击,提出一种基于Renyi熵的OpenFlow信道链路泛洪攻击主动防御方法。运用Renyi熵分析攻击者在构建OpenFlow信道linkmap过程中产生的ICMP超时报文数量变化。一旦出现攻击前兆,由流量监控服务器向控制器发出攻击预警,控制器启动交换机—控制器连接迁移机制,将交换机迁移至新的控制器下,并使用新的OpenFlow信道与之通信。实验证明,主动防御方法能有效避免控制器与交换机之间通信链路受到链路泛洪攻击的影响,确保控制器和交换机能持续交互提供网络服务,增强了SDN的健壮性。
展开更多
关键词
链路
泛洪
攻击
OpenFlow信道
RENYI熵
主动防御
下载PDF
职称材料
针对车联网的数据传输保护方法
被引量:
3
6
作者
洪泽
陈振娇
张猛华
《信息安全研究》
2020年第5期463-467,共5页
随着汽车电子、网络信息技术的快速发展,车联网面临的信息安全问题也日益突出.基于传输层链路劫持攻击原理,分析并提出一种基于加密算法的数据传输保护方法.通过分析DES,3DES及AES这3种加密算法,从安全性和实现性2个方面进行可行性分析...
随着汽车电子、网络信息技术的快速发展,车联网面临的信息安全问题也日益突出.基于传输层链路劫持攻击原理,分析并提出一种基于加密算法的数据传输保护方法.通过分析DES,3DES及AES这3种加密算法,从安全性和实现性2个方面进行可行性分析,选取AES算法对车联网传输层数据进行加密.实验表明,该方法能够有效地提高车联网信息传输的安全性.
展开更多
关键词
车联网
链路
劫持
攻击
加密算法
AES算法
安全性
下载PDF
职称材料
现代数字通信网有效攻击技术
7
作者
王红军
《电讯技术》
北大核心
2010年第5期94-98,共5页
根据现代数字通信网的特点,针对无中心节点分布式网络,依据可利用的截获信息提出了基于网络层、链路层、物理层和内核、伪网、伪帧等有效攻击技术。此外,结合可能无细微先验知识的限制,提出了有限盲攻击技术。其中部分攻击技术已成功应...
根据现代数字通信网的特点,针对无中心节点分布式网络,依据可利用的截获信息提出了基于网络层、链路层、物理层和内核、伪网、伪帧等有效攻击技术。此外,结合可能无细微先验知识的限制,提出了有限盲攻击技术。其中部分攻击技术已成功应用,试验结果表明所提出的有效攻击技术具有较高的攻击效能,其应用前景广阔。
展开更多
关键词
数字通信网
链路
层
攻击
物理层
攻击
内核
攻击
伪网
攻击
伪帧
攻击
下载PDF
职称材料
TopoObfu:一种对抗网络侦察的网络拓扑混淆机制
被引量:
2
8
作者
刘亚群
邢长友
+1 位作者
高雅卓
张国敏
《计算机科学》
CSCD
北大核心
2021年第10期278-285,共8页
链路洪泛等典型网络攻击需要在拓扑侦察的基础上针对网络中的关键链路开展攻击行为,具有较强的破坏性和隐蔽性。为了有效抵御这类攻击,提出了一种对抗网络侦察的拓扑混淆机制TopoObfu。TopoObfu能够根据网络拓扑混淆的需求,在真实网络...
链路洪泛等典型网络攻击需要在拓扑侦察的基础上针对网络中的关键链路开展攻击行为,具有较强的破坏性和隐蔽性。为了有效抵御这类攻击,提出了一种对抗网络侦察的拓扑混淆机制TopoObfu。TopoObfu能够根据网络拓扑混淆的需求,在真实网络中添加虚拟链路,并通过修改探测分组的转发规则使攻击者获得虚假的拓扑探测结果,隐藏网络中的关键链路。为了便于实现,TopoObfu将虚假拓扑映射为SDN交换机的分组处理流表项,并支持在仅部分节点为SDN交换机的混合网络中部署。基于几种典型真实网络拓扑的仿真分析结果表明,TopoObfu能够从链路重要性、网络结构熵、路径相似度等方面有效提升攻击者进行关键链路分析的难度,并在SDN交换机流表数量、混淆拓扑生成时间等方面具有较高的实现效率,可以减小关键链路被攻击的概率。
展开更多
关键词
拓扑混淆
链路
洪泛
攻击
网络侦察
关键
链路
下载PDF
职称材料
一种抗链路拥塞攻击的匿名通信技术
被引量:
2
9
作者
刘增全
祁建清
蒋昊
《信息工程大学学报》
2017年第3期333-337,342,共6页
提出一种防御链路拥塞攻击的匿名通信技术,引入动态数据填充机制,将链路拥塞攻击引起的延时变化模糊化,去除统计特征,破坏匿名通信链路延时与攻击数据发送模式的关联性,达到保护通信链路安全的目标。
关键词
匿名通信
TOR
链路
拥塞
攻击
动态数据填充
下载PDF
职称材料
SDN中基于MS-KNN算法的LFA检测方法
被引量:
1
10
作者
孙文悦
王昌达
《计算机应用研究》
CSCD
北大核心
2022年第9期2832-2836,共5页
针对一种新型的DDoS攻击—链路泛洪攻击(link-flooding attack,LFA)难以检测的问题,提出了SDN中基于MS-KNN(mean shift-K nearest neighbor)方法的LFA检测方法。首先通过搭建SDN实验平台,模拟LFA并构建LFA数据集;然后利用改进的加权欧...
针对一种新型的DDoS攻击—链路泛洪攻击(link-flooding attack,LFA)难以检测的问题,提出了SDN中基于MS-KNN(mean shift-K nearest neighbor)方法的LFA检测方法。首先通过搭建SDN实验平台,模拟LFA并构建LFA数据集;然后利用改进的加权欧氏距离均值漂移(mean shift,MS)算法对LFA数据集进行分类;最后利用K近邻(K nearest neighbor,KNN)算法判断分类结果中是否具有LFA数据。实验结果表明,相较于KNN算法,利用MS-KNN不仅得到了更高的准确率,同时也得到了更低的假阳性率。
展开更多
关键词
链路
泛洪
攻击
SDN
均值漂移算法
K近邻算法
MS-KNN
下载PDF
职称材料
PrNet:一种应对链路洪泛攻击的机制
11
作者
杨智威
林梓钘
李睿
《计算机技术与发展》
2023年第8期108-115,共8页
网络拓扑的特性造成了拓扑中会出现大多数流量汇聚到少部分关键节点和链路的情况,这部分节点和链路会成为链路洪泛攻击所针对的网络瓶颈。现有的防御工作主要围绕隐藏网络瓶颈展开,但对于网络瓶颈的计算度量标准较为单一,且无法应对攻...
网络拓扑的特性造成了拓扑中会出现大多数流量汇聚到少部分关键节点和链路的情况,这部分节点和链路会成为链路洪泛攻击所针对的网络瓶颈。现有的防御工作主要围绕隐藏网络瓶颈展开,但对于网络瓶颈的计算度量标准较为单一,且无法应对攻击者发起的盲攻击。为了解决这些问题,提出了一种基于SDN的应对机制PrNet。PrNet首先从静态和动态的角度定义了形成网络瓶颈的度量指标,然后生成针对测绘流量的混淆拓扑,通过识别测绘流量并将其引向绕开网络瓶颈的混淆路径,使攻击者得到错误的信息,最后通过概率路径转发算法为节点之间的所有可达路径分配概率,主动分散网络拓扑中的流量,从而减少网络瓶颈的产生。仿真实验表明,PrNet能够生成具有良好安全性的混淆拓扑,能够根据流量及时调整数据包的转发路径,在应对攻击者发起链路洪泛攻击时具有可行性,并且能够有效缓解盲攻击。
展开更多
关键词
链路
洪泛
攻击
网络瓶颈
拓扑混淆
流量分散
软件定义网络
下载PDF
职称材料
面向链路洪泛攻击的多维检测与动态防御方法
12
作者
王洋
汤光明
+1 位作者
雷程
韩冬
《网络与信息安全学报》
2019年第4期80-90,共11页
针对现有链路洪泛攻击检测存在的不足,提出了多维指标检测算法,通过会话连接时长、数据分组低速比例、数据分组距离均匀性、平均低速率数据分组占比、低速数据分组占比变化率5维要素对存在异常的转发链路进行多维检测,改善了现有方法误...
针对现有链路洪泛攻击检测存在的不足,提出了多维指标检测算法,通过会话连接时长、数据分组低速比例、数据分组距离均匀性、平均低速率数据分组占比、低速数据分组占比变化率5维要素对存在异常的转发链路进行多维检测,改善了现有方法误报率高的情况。进一步,提出基于染色理论的“控制器.交换机”动态部署方法,解决了现有防御缓解机制存在的“难以实际部署在交换机变体类型受限的实际环境中”问题。最后,实验验证所提方法的有效性。
展开更多
关键词
链路
洪泛
攻击
多维检测
动态部署
软件定义网络
下载PDF
职称材料
题名
基于K-匿名技术的隐私保护探讨
被引量:
1
1
作者
陈葡
陈葵
游子毅
机构
贵州师范大学物理与电子科学学院
贵州财经大学管理科学学院
出处
《电子世界》
2015年第17期81-81,84,共2页
基金
"基于VANET的最佳路径选择研究"
2014年贵州省科学技术联合基金项目(黔科合LH字[2014]7045)
文摘
大数据背景下,数据挖掘技术得到了新的发展。人们享受着科技带来的便利的同时也要遭受到安全攻击—隐私信息泄露,本文介绍了隐私信息泄露,分析简单的匿名技术处理会受到链路攻击,介绍并分析了K-匿名技术来解决链路攻击的问题,最后说明其安全性。
关键词
链路
攻击
K-匿名技术
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于网络割裂度的优化链路攻击方法
被引量:
1
2
作者
杨红娃
王敏
潘高峰
机构
通信系统信息控制技术国家级重点实验室
中国电子科技集团公司第三十六研究所
出处
《通信对抗》
2010年第4期39-42,共4页
文摘
如何高效地使用链路攻击资源是提高网络战效能的核心问题之一,目前没有有效的解决方法。首先基于网络分裂理论提出了网络割裂度的概念,描述了链路攻击造成的网络分裂程度,然后给出了基于割裂度的网络链路优化攻击方案,该方法有效解决了链路攻击资源优化分配的问题。
关键词
网络割裂度
攻击
效率
优化
链路
攻击
Keywords
network separation ratio
attacking efficiency
optimal linking attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
无人机链路攻击视景仿真系统设计与实现
被引量:
1
3
作者
王卉
赵盼
刘东升
邹杨
机构
中国洛阳电子装备试验中心
出处
《微处理机》
2017年第2期68-73,共6页
文摘
为满足无人机在链路攻击试验中的各种状态和攻击效果仿真要求,基于虚拟现实技术、利用纹理映射、DOF细节建模、特效绑定和数据驱动等技术,设计并开发了无人机链路攻击视景仿真系统。系统实现了无人机飞行参数实时获取、飞行航迹和姿态的实时显示、攻击效果和毁伤特效的实时显示与回显。通过系统测试结果表明:该视景仿真系统能够实时驱动各个仿真实体运行,系统运行可靠稳定直观,视景画面流畅,图像刷新速率达到55帧/s以上,能够满足系统实时性要求,具有一定的实用性和推广价值。
关键词
VEGA
Prime平台
无人机
链路
攻击
视景仿真
三维模型
数据驱动
碰撞检测
Keywords
Vega Prime Platform
UAV link Attacking
Visual simulation
3D object modeling
Data-driven
Collision detection
分类号
TP319 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
针对民用无人机的遥控数据保护方法
被引量:
5
4
作者
胡子杰
张帆
沈继忠
赵新杰
机构
浙江大学信息与电子工程学院
北方电子设备研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2019年第4期100-107,共8页
基金
国家自然科学基金(61472357
61571063
+1 种基金
61471314)
国家留学基金(CSC201606325012)
文摘
随着民用无人机技术的发展,无人机所面临的安全问题逐渐暴露。基于控制链路伪造攻击原理,通过攻击实例证实民用无人机存在遥控数据安全强度过低的隐患,并提出一种基于加密算法的遥控数据保护方法。分析加密算法的选取原则,从安全和实现性能2个方面对AES、PRESENT和RC4这3种加密算法的可行性进行分析,选取AES算法对无人机系统控制链路中的遥控数据包进行加密。最后,利用不同遥控数据之间的差异系数和相关性系数评估该方法的有效性。实验结果表明,该方法能够有效提高民用无人机遥控数据的安全性。
关键词
无人机
控制
链路
伪造
攻击
遥控数据安全
加密算法
防御效果评估
AES算法
Keywords
Unmanned Aerial Vehicle(UAV)
control link spoofing attack
remote control data security
encryption algorithm
defense effectiveness evaluation
AES algorithm
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于Renyi熵的OpenFlow信道链路泛洪攻击主动防御方法
被引量:
4
5
作者
蔡佳晔
张红旗
宋佳良
机构
信息工程大学
出处
《计算机应用研究》
CSCD
北大核心
2019年第6期1767-1770,1775,共5页
基金
国家“863”计划资助项目(2012AA012704)
郑州市科技领军人才资助项目(131PLJRC644)
文摘
针对新型链路泛洪攻击,提出一种基于Renyi熵的OpenFlow信道链路泛洪攻击主动防御方法。运用Renyi熵分析攻击者在构建OpenFlow信道linkmap过程中产生的ICMP超时报文数量变化。一旦出现攻击前兆,由流量监控服务器向控制器发出攻击预警,控制器启动交换机—控制器连接迁移机制,将交换机迁移至新的控制器下,并使用新的OpenFlow信道与之通信。实验证明,主动防御方法能有效避免控制器与交换机之间通信链路受到链路泛洪攻击的影响,确保控制器和交换机能持续交互提供网络服务,增强了SDN的健壮性。
关键词
链路
泛洪
攻击
OpenFlow信道
RENYI熵
主动防御
Keywords
link-flooding attack(LFA)
OpenFlow channel
Renyi entropy
active defense
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
针对车联网的数据传输保护方法
被引量:
3
6
作者
洪泽
陈振娇
张猛华
机构
中国电子科技集团公司第五十八研究所
出处
《信息安全研究》
2020年第5期463-467,共5页
基金
江苏省产业前瞻与共性关键技术重点项目(BE2018002-1)。
文摘
随着汽车电子、网络信息技术的快速发展,车联网面临的信息安全问题也日益突出.基于传输层链路劫持攻击原理,分析并提出一种基于加密算法的数据传输保护方法.通过分析DES,3DES及AES这3种加密算法,从安全性和实现性2个方面进行可行性分析,选取AES算法对车联网传输层数据进行加密.实验表明,该方法能够有效地提高车联网信息传输的安全性.
关键词
车联网
链路
劫持
攻击
加密算法
AES算法
安全性
Keywords
vehicle networking
link hijacking attack
encryption algorithm
AES algorithm
security
分类号
TP202 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
现代数字通信网有效攻击技术
7
作者
王红军
机构
解放军电子工程学院
出处
《电讯技术》
北大核心
2010年第5期94-98,共5页
基金
"十一五"国防预研项目(41101040604)~~
文摘
根据现代数字通信网的特点,针对无中心节点分布式网络,依据可利用的截获信息提出了基于网络层、链路层、物理层和内核、伪网、伪帧等有效攻击技术。此外,结合可能无细微先验知识的限制,提出了有限盲攻击技术。其中部分攻击技术已成功应用,试验结果表明所提出的有效攻击技术具有较高的攻击效能,其应用前景广阔。
关键词
数字通信网
链路
层
攻击
物理层
攻击
内核
攻击
伪网
攻击
伪帧
攻击
Keywords
digital communication network
link layer interference
physical layer interference
inner core interference
pseudo network interference
pseudo frame interference
分类号
TN92 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
TopoObfu:一种对抗网络侦察的网络拓扑混淆机制
被引量:
2
8
作者
刘亚群
邢长友
高雅卓
张国敏
机构
陆军工程大学指挥控制工程学院
出处
《计算机科学》
CSCD
北大核心
2021年第10期278-285,共8页
文摘
链路洪泛等典型网络攻击需要在拓扑侦察的基础上针对网络中的关键链路开展攻击行为,具有较强的破坏性和隐蔽性。为了有效抵御这类攻击,提出了一种对抗网络侦察的拓扑混淆机制TopoObfu。TopoObfu能够根据网络拓扑混淆的需求,在真实网络中添加虚拟链路,并通过修改探测分组的转发规则使攻击者获得虚假的拓扑探测结果,隐藏网络中的关键链路。为了便于实现,TopoObfu将虚假拓扑映射为SDN交换机的分组处理流表项,并支持在仅部分节点为SDN交换机的混合网络中部署。基于几种典型真实网络拓扑的仿真分析结果表明,TopoObfu能够从链路重要性、网络结构熵、路径相似度等方面有效提升攻击者进行关键链路分析的难度,并在SDN交换机流表数量、混淆拓扑生成时间等方面具有较高的实现效率,可以减小关键链路被攻击的概率。
关键词
拓扑混淆
链路
洪泛
攻击
网络侦察
关键
链路
Keywords
Topology obfuscation
Link-flooding attack
Network reconnaissance
Critical links
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种抗链路拥塞攻击的匿名通信技术
被引量:
2
9
作者
刘增全
祁建清
蒋昊
机构
电子工程学院
出处
《信息工程大学学报》
2017年第3期333-337,342,共6页
文摘
提出一种防御链路拥塞攻击的匿名通信技术,引入动态数据填充机制,将链路拥塞攻击引起的延时变化模糊化,去除统计特征,破坏匿名通信链路延时与攻击数据发送模式的关联性,达到保护通信链路安全的目标。
关键词
匿名通信
TOR
链路
拥塞
攻击
动态数据填充
Keywords
anonymous communication
Tot
circuit clogging attack
dynamic data padding
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
SDN中基于MS-KNN算法的LFA检测方法
被引量:
1
10
作者
孙文悦
王昌达
机构
江苏大学计算机科学与通信工程学院
出处
《计算机应用研究》
CSCD
北大核心
2022年第9期2832-2836,共5页
基金
国家自然科学基金资助项目(62072217,61672269)。
文摘
针对一种新型的DDoS攻击—链路泛洪攻击(link-flooding attack,LFA)难以检测的问题,提出了SDN中基于MS-KNN(mean shift-K nearest neighbor)方法的LFA检测方法。首先通过搭建SDN实验平台,模拟LFA并构建LFA数据集;然后利用改进的加权欧氏距离均值漂移(mean shift,MS)算法对LFA数据集进行分类;最后利用K近邻(K nearest neighbor,KNN)算法判断分类结果中是否具有LFA数据。实验结果表明,相较于KNN算法,利用MS-KNN不仅得到了更高的准确率,同时也得到了更低的假阳性率。
关键词
链路
泛洪
攻击
SDN
均值漂移算法
K近邻算法
MS-KNN
Keywords
link-flooding attack(LFA)
SDN
mean shift(MS)
K nearest neighbor(KNN)
mean shift-K nearest neighbor(MS-KNN)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
PrNet:一种应对链路洪泛攻击的机制
11
作者
杨智威
林梓钘
李睿
机构
东莞理工学院网络空间安全学院
出处
《计算机技术与发展》
2023年第8期108-115,共8页
基金
国家重点研发计划(2021YFB3101300)
国家自然科学基金面上项目(61972089)。
文摘
网络拓扑的特性造成了拓扑中会出现大多数流量汇聚到少部分关键节点和链路的情况,这部分节点和链路会成为链路洪泛攻击所针对的网络瓶颈。现有的防御工作主要围绕隐藏网络瓶颈展开,但对于网络瓶颈的计算度量标准较为单一,且无法应对攻击者发起的盲攻击。为了解决这些问题,提出了一种基于SDN的应对机制PrNet。PrNet首先从静态和动态的角度定义了形成网络瓶颈的度量指标,然后生成针对测绘流量的混淆拓扑,通过识别测绘流量并将其引向绕开网络瓶颈的混淆路径,使攻击者得到错误的信息,最后通过概率路径转发算法为节点之间的所有可达路径分配概率,主动分散网络拓扑中的流量,从而减少网络瓶颈的产生。仿真实验表明,PrNet能够生成具有良好安全性的混淆拓扑,能够根据流量及时调整数据包的转发路径,在应对攻击者发起链路洪泛攻击时具有可行性,并且能够有效缓解盲攻击。
关键词
链路
洪泛
攻击
网络瓶颈
拓扑混淆
流量分散
软件定义网络
Keywords
link flooding attack
network bottleneck
topology obfuscation
traffic dispersion
software defined network
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
面向链路洪泛攻击的多维检测与动态防御方法
12
作者
王洋
汤光明
雷程
韩冬
机构
信息工程大学
出处
《网络与信息安全学报》
2019年第4期80-90,共11页
基金
国家自然科学基金资助项目(No.61601517)~~
文摘
针对现有链路洪泛攻击检测存在的不足,提出了多维指标检测算法,通过会话连接时长、数据分组低速比例、数据分组距离均匀性、平均低速率数据分组占比、低速数据分组占比变化率5维要素对存在异常的转发链路进行多维检测,改善了现有方法误报率高的情况。进一步,提出基于染色理论的“控制器.交换机”动态部署方法,解决了现有防御缓解机制存在的“难以实际部署在交换机变体类型受限的实际环境中”问题。最后,实验验证所提方法的有效性。
关键词
链路
洪泛
攻击
多维检测
动态部署
软件定义网络
Keywords
link flood attack
multidimensional detection
dynamic deployment
software defined network
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于K-匿名技术的隐私保护探讨
陈葡
陈葵
游子毅
《电子世界》
2015
1
下载PDF
职称材料
2
基于网络割裂度的优化链路攻击方法
杨红娃
王敏
潘高峰
《通信对抗》
2010
1
下载PDF
职称材料
3
无人机链路攻击视景仿真系统设计与实现
王卉
赵盼
刘东升
邹杨
《微处理机》
2017
1
下载PDF
职称材料
4
针对民用无人机的遥控数据保护方法
胡子杰
张帆
沈继忠
赵新杰
《计算机工程》
CAS
CSCD
北大核心
2019
5
下载PDF
职称材料
5
基于Renyi熵的OpenFlow信道链路泛洪攻击主动防御方法
蔡佳晔
张红旗
宋佳良
《计算机应用研究》
CSCD
北大核心
2019
4
下载PDF
职称材料
6
针对车联网的数据传输保护方法
洪泽
陈振娇
张猛华
《信息安全研究》
2020
3
下载PDF
职称材料
7
现代数字通信网有效攻击技术
王红军
《电讯技术》
北大核心
2010
0
下载PDF
职称材料
8
TopoObfu:一种对抗网络侦察的网络拓扑混淆机制
刘亚群
邢长友
高雅卓
张国敏
《计算机科学》
CSCD
北大核心
2021
2
下载PDF
职称材料
9
一种抗链路拥塞攻击的匿名通信技术
刘增全
祁建清
蒋昊
《信息工程大学学报》
2017
2
下载PDF
职称材料
10
SDN中基于MS-KNN算法的LFA检测方法
孙文悦
王昌达
《计算机应用研究》
CSCD
北大核心
2022
1
下载PDF
职称材料
11
PrNet:一种应对链路洪泛攻击的机制
杨智威
林梓钘
李睿
《计算机技术与发展》
2023
0
下载PDF
职称材料
12
面向链路洪泛攻击的多维检测与动态防御方法
王洋
汤光明
雷程
韩冬
《网络与信息安全学报》
2019
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部