期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于K-匿名技术的隐私保护探讨 被引量:1
1
作者 陈葡 陈葵 游子毅 《电子世界》 2015年第17期81-81,84,共2页
大数据背景下,数据挖掘技术得到了新的发展。人们享受着科技带来的便利的同时也要遭受到安全攻击—隐私信息泄露,本文介绍了隐私信息泄露,分析简单的匿名技术处理会受到链路攻击,介绍并分析了K-匿名技术来解决链路攻击的问题,最后说明... 大数据背景下,数据挖掘技术得到了新的发展。人们享受着科技带来的便利的同时也要遭受到安全攻击—隐私信息泄露,本文介绍了隐私信息泄露,分析简单的匿名技术处理会受到链路攻击,介绍并分析了K-匿名技术来解决链路攻击的问题,最后说明其安全性。 展开更多
关键词 链路攻击 K-匿名技术
下载PDF
基于网络割裂度的优化链路攻击方法 被引量:1
2
作者 杨红娃 王敏 潘高峰 《通信对抗》 2010年第4期39-42,共4页
如何高效地使用链路攻击资源是提高网络战效能的核心问题之一,目前没有有效的解决方法。首先基于网络分裂理论提出了网络割裂度的概念,描述了链路攻击造成的网络分裂程度,然后给出了基于割裂度的网络链路优化攻击方案,该方法有效解决了... 如何高效地使用链路攻击资源是提高网络战效能的核心问题之一,目前没有有效的解决方法。首先基于网络分裂理论提出了网络割裂度的概念,描述了链路攻击造成的网络分裂程度,然后给出了基于割裂度的网络链路优化攻击方案,该方法有效解决了链路攻击资源优化分配的问题。 展开更多
关键词 网络割裂度 攻击效率 优化链路攻击
下载PDF
无人机链路攻击视景仿真系统设计与实现 被引量:1
3
作者 王卉 赵盼 +1 位作者 刘东升 邹杨 《微处理机》 2017年第2期68-73,共6页
为满足无人机在链路攻击试验中的各种状态和攻击效果仿真要求,基于虚拟现实技术、利用纹理映射、DOF细节建模、特效绑定和数据驱动等技术,设计并开发了无人机链路攻击视景仿真系统。系统实现了无人机飞行参数实时获取、飞行航迹和姿态... 为满足无人机在链路攻击试验中的各种状态和攻击效果仿真要求,基于虚拟现实技术、利用纹理映射、DOF细节建模、特效绑定和数据驱动等技术,设计并开发了无人机链路攻击视景仿真系统。系统实现了无人机飞行参数实时获取、飞行航迹和姿态的实时显示、攻击效果和毁伤特效的实时显示与回显。通过系统测试结果表明:该视景仿真系统能够实时驱动各个仿真实体运行,系统运行可靠稳定直观,视景画面流畅,图像刷新速率达到55帧/s以上,能够满足系统实时性要求,具有一定的实用性和推广价值。 展开更多
关键词 VEGA Prime平台 无人机链路攻击 视景仿真 三维模型 数据驱动 碰撞检测
下载PDF
针对民用无人机的遥控数据保护方法 被引量:5
4
作者 胡子杰 张帆 +1 位作者 沈继忠 赵新杰 《计算机工程》 CAS CSCD 北大核心 2019年第4期100-107,共8页
随着民用无人机技术的发展,无人机所面临的安全问题逐渐暴露。基于控制链路伪造攻击原理,通过攻击实例证实民用无人机存在遥控数据安全强度过低的隐患,并提出一种基于加密算法的遥控数据保护方法。分析加密算法的选取原则,从安全和实现... 随着民用无人机技术的发展,无人机所面临的安全问题逐渐暴露。基于控制链路伪造攻击原理,通过攻击实例证实民用无人机存在遥控数据安全强度过低的隐患,并提出一种基于加密算法的遥控数据保护方法。分析加密算法的选取原则,从安全和实现性能2个方面对AES、PRESENT和RC4这3种加密算法的可行性进行分析,选取AES算法对无人机系统控制链路中的遥控数据包进行加密。最后,利用不同遥控数据之间的差异系数和相关性系数评估该方法的有效性。实验结果表明,该方法能够有效提高民用无人机遥控数据的安全性。 展开更多
关键词 无人机 控制链路伪造攻击 遥控数据安全 加密算法 防御效果评估 AES算法
下载PDF
基于Renyi熵的OpenFlow信道链路泛洪攻击主动防御方法 被引量:4
5
作者 蔡佳晔 张红旗 宋佳良 《计算机应用研究》 CSCD 北大核心 2019年第6期1767-1770,1775,共5页
针对新型链路泛洪攻击,提出一种基于Renyi熵的OpenFlow信道链路泛洪攻击主动防御方法。运用Renyi熵分析攻击者在构建OpenFlow信道linkmap过程中产生的ICMP超时报文数量变化。一旦出现攻击前兆,由流量监控服务器向控制器发出攻击预警,控... 针对新型链路泛洪攻击,提出一种基于Renyi熵的OpenFlow信道链路泛洪攻击主动防御方法。运用Renyi熵分析攻击者在构建OpenFlow信道linkmap过程中产生的ICMP超时报文数量变化。一旦出现攻击前兆,由流量监控服务器向控制器发出攻击预警,控制器启动交换机—控制器连接迁移机制,将交换机迁移至新的控制器下,并使用新的OpenFlow信道与之通信。实验证明,主动防御方法能有效避免控制器与交换机之间通信链路受到链路泛洪攻击的影响,确保控制器和交换机能持续交互提供网络服务,增强了SDN的健壮性。 展开更多
关键词 链路泛洪攻击 OpenFlow信道 RENYI熵 主动防御
下载PDF
针对车联网的数据传输保护方法 被引量:3
6
作者 洪泽 陈振娇 张猛华 《信息安全研究》 2020年第5期463-467,共5页
随着汽车电子、网络信息技术的快速发展,车联网面临的信息安全问题也日益突出.基于传输层链路劫持攻击原理,分析并提出一种基于加密算法的数据传输保护方法.通过分析DES,3DES及AES这3种加密算法,从安全性和实现性2个方面进行可行性分析... 随着汽车电子、网络信息技术的快速发展,车联网面临的信息安全问题也日益突出.基于传输层链路劫持攻击原理,分析并提出一种基于加密算法的数据传输保护方法.通过分析DES,3DES及AES这3种加密算法,从安全性和实现性2个方面进行可行性分析,选取AES算法对车联网传输层数据进行加密.实验表明,该方法能够有效地提高车联网信息传输的安全性. 展开更多
关键词 车联网 链路劫持攻击 加密算法 AES算法 安全性
下载PDF
现代数字通信网有效攻击技术
7
作者 王红军 《电讯技术》 北大核心 2010年第5期94-98,共5页
根据现代数字通信网的特点,针对无中心节点分布式网络,依据可利用的截获信息提出了基于网络层、链路层、物理层和内核、伪网、伪帧等有效攻击技术。此外,结合可能无细微先验知识的限制,提出了有限盲攻击技术。其中部分攻击技术已成功应... 根据现代数字通信网的特点,针对无中心节点分布式网络,依据可利用的截获信息提出了基于网络层、链路层、物理层和内核、伪网、伪帧等有效攻击技术。此外,结合可能无细微先验知识的限制,提出了有限盲攻击技术。其中部分攻击技术已成功应用,试验结果表明所提出的有效攻击技术具有较高的攻击效能,其应用前景广阔。 展开更多
关键词 数字通信网 链路攻击 物理层攻击 内核攻击 伪网攻击 伪帧攻击
下载PDF
TopoObfu:一种对抗网络侦察的网络拓扑混淆机制 被引量:2
8
作者 刘亚群 邢长友 +1 位作者 高雅卓 张国敏 《计算机科学》 CSCD 北大核心 2021年第10期278-285,共8页
链路洪泛等典型网络攻击需要在拓扑侦察的基础上针对网络中的关键链路开展攻击行为,具有较强的破坏性和隐蔽性。为了有效抵御这类攻击,提出了一种对抗网络侦察的拓扑混淆机制TopoObfu。TopoObfu能够根据网络拓扑混淆的需求,在真实网络... 链路洪泛等典型网络攻击需要在拓扑侦察的基础上针对网络中的关键链路开展攻击行为,具有较强的破坏性和隐蔽性。为了有效抵御这类攻击,提出了一种对抗网络侦察的拓扑混淆机制TopoObfu。TopoObfu能够根据网络拓扑混淆的需求,在真实网络中添加虚拟链路,并通过修改探测分组的转发规则使攻击者获得虚假的拓扑探测结果,隐藏网络中的关键链路。为了便于实现,TopoObfu将虚假拓扑映射为SDN交换机的分组处理流表项,并支持在仅部分节点为SDN交换机的混合网络中部署。基于几种典型真实网络拓扑的仿真分析结果表明,TopoObfu能够从链路重要性、网络结构熵、路径相似度等方面有效提升攻击者进行关键链路分析的难度,并在SDN交换机流表数量、混淆拓扑生成时间等方面具有较高的实现效率,可以减小关键链路被攻击的概率。 展开更多
关键词 拓扑混淆 链路洪泛攻击 网络侦察 关键链路
下载PDF
一种抗链路拥塞攻击的匿名通信技术 被引量:2
9
作者 刘增全 祁建清 蒋昊 《信息工程大学学报》 2017年第3期333-337,342,共6页
提出一种防御链路拥塞攻击的匿名通信技术,引入动态数据填充机制,将链路拥塞攻击引起的延时变化模糊化,去除统计特征,破坏匿名通信链路延时与攻击数据发送模式的关联性,达到保护通信链路安全的目标。
关键词 匿名通信 TOR 链路拥塞攻击 动态数据填充
下载PDF
SDN中基于MS-KNN算法的LFA检测方法 被引量:1
10
作者 孙文悦 王昌达 《计算机应用研究》 CSCD 北大核心 2022年第9期2832-2836,共5页
针对一种新型的DDoS攻击—链路泛洪攻击(link-flooding attack,LFA)难以检测的问题,提出了SDN中基于MS-KNN(mean shift-K nearest neighbor)方法的LFA检测方法。首先通过搭建SDN实验平台,模拟LFA并构建LFA数据集;然后利用改进的加权欧... 针对一种新型的DDoS攻击—链路泛洪攻击(link-flooding attack,LFA)难以检测的问题,提出了SDN中基于MS-KNN(mean shift-K nearest neighbor)方法的LFA检测方法。首先通过搭建SDN实验平台,模拟LFA并构建LFA数据集;然后利用改进的加权欧氏距离均值漂移(mean shift,MS)算法对LFA数据集进行分类;最后利用K近邻(K nearest neighbor,KNN)算法判断分类结果中是否具有LFA数据。实验结果表明,相较于KNN算法,利用MS-KNN不仅得到了更高的准确率,同时也得到了更低的假阳性率。 展开更多
关键词 链路泛洪攻击 SDN 均值漂移算法 K近邻算法 MS-KNN
下载PDF
PrNet:一种应对链路洪泛攻击的机制
11
作者 杨智威 林梓钘 李睿 《计算机技术与发展》 2023年第8期108-115,共8页
网络拓扑的特性造成了拓扑中会出现大多数流量汇聚到少部分关键节点和链路的情况,这部分节点和链路会成为链路洪泛攻击所针对的网络瓶颈。现有的防御工作主要围绕隐藏网络瓶颈展开,但对于网络瓶颈的计算度量标准较为单一,且无法应对攻... 网络拓扑的特性造成了拓扑中会出现大多数流量汇聚到少部分关键节点和链路的情况,这部分节点和链路会成为链路洪泛攻击所针对的网络瓶颈。现有的防御工作主要围绕隐藏网络瓶颈展开,但对于网络瓶颈的计算度量标准较为单一,且无法应对攻击者发起的盲攻击。为了解决这些问题,提出了一种基于SDN的应对机制PrNet。PrNet首先从静态和动态的角度定义了形成网络瓶颈的度量指标,然后生成针对测绘流量的混淆拓扑,通过识别测绘流量并将其引向绕开网络瓶颈的混淆路径,使攻击者得到错误的信息,最后通过概率路径转发算法为节点之间的所有可达路径分配概率,主动分散网络拓扑中的流量,从而减少网络瓶颈的产生。仿真实验表明,PrNet能够生成具有良好安全性的混淆拓扑,能够根据流量及时调整数据包的转发路径,在应对攻击者发起链路洪泛攻击时具有可行性,并且能够有效缓解盲攻击。 展开更多
关键词 链路洪泛攻击 网络瓶颈 拓扑混淆 流量分散 软件定义网络
下载PDF
面向链路洪泛攻击的多维检测与动态防御方法
12
作者 王洋 汤光明 +1 位作者 雷程 韩冬 《网络与信息安全学报》 2019年第4期80-90,共11页
针对现有链路洪泛攻击检测存在的不足,提出了多维指标检测算法,通过会话连接时长、数据分组低速比例、数据分组距离均匀性、平均低速率数据分组占比、低速数据分组占比变化率5维要素对存在异常的转发链路进行多维检测,改善了现有方法误... 针对现有链路洪泛攻击检测存在的不足,提出了多维指标检测算法,通过会话连接时长、数据分组低速比例、数据分组距离均匀性、平均低速率数据分组占比、低速数据分组占比变化率5维要素对存在异常的转发链路进行多维检测,改善了现有方法误报率高的情况。进一步,提出基于染色理论的“控制器.交换机”动态部署方法,解决了现有防御缓解机制存在的“难以实际部署在交换机变体类型受限的实际环境中”问题。最后,实验验证所提方法的有效性。 展开更多
关键词 链路洪泛攻击 多维检测 动态部署 软件定义网络
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部