期刊文献+
共找到135篇文章
< 1 2 7 >
每页显示 20 50 100
主动防御技术在通信网络安全保障工程中的应用研究 被引量:25
1
作者 董希泉 林利 +1 位作者 张小军 任鹏 《信息安全与技术》 2016年第1期80-84,共5页
通信网络工程中开展风险评估、安全防护工作防护已有多年,取得了一定经验和成果。随着通信技术的发展,网络互联应用的深入,通信网络的计算机系统安全和网络安全受到的威胁日益增加,传统的被动防御技术已经无法应对目前的自动化、复杂且... 通信网络工程中开展风险评估、安全防护工作防护已有多年,取得了一定经验和成果。随着通信技术的发展,网络互联应用的深入,通信网络的计算机系统安全和网络安全受到的威胁日益增加,传统的被动防御技术已经无法应对目前的自动化、复杂且大规模的网络攻击行为。论文分析了主动防御的关键技术,结合通信网络工程的防护特点,阐述了主动防御在通信网络工程中的实施必要性和实施效果,最后对主动防御技术的发展趋势做出了展望。 展开更多
关键词 通信网络 网络安全 主动防御 网络攻击
下载PDF
浅析计算机网络的安全 被引量:16
2
作者 王斌 《河南职业技术师范学院学报》 2004年第2期70-72,共3页
从不同方面讨论计算机的安全与防范问题,并针对具体问题提出相应的保护措施。
关键词 计算机 网络安全 防火墙技术 防病毒技术 被动攻击 主动攻击 加密技术
下载PDF
安全网络编码综述 被引量:11
3
作者 曹张华 唐元生 《计算机应用》 CSCD 北大核心 2010年第2期499-505,共7页
对安全网络编码的研究和发展作了综述,在介绍网络编码核心思想的基础上,详细阐述了通信网络中各种常见的攻击,并给出了对抗这些攻击所构建的安全网络编码协议,着重展示了结合网络编码的自身特点而设计的对抗各种攻击的方案;进而对安全... 对安全网络编码的研究和发展作了综述,在介绍网络编码核心思想的基础上,详细阐述了通信网络中各种常见的攻击,并给出了对抗这些攻击所构建的安全网络编码协议,着重展示了结合网络编码的自身特点而设计的对抗各种攻击的方案;进而对安全网络编码与网络容量及网络开销之间的关系作了简要介绍;最后对安全网络编码理论的发展趋势和应用前景作了分析和展望。结合网络编码的自身特征,设计消耗资源少,对信道容量利用率高的安全网络编码将是一个发展趋势。 展开更多
关键词 信息安全 网络编码 组播网络 窃听攻击 主动攻击
下载PDF
网络攻击与防御技术研究 被引量:8
4
作者 尹红 《计算机安全》 2007年第8期47-52,共6页
该文阐述了当今网络的安全现状以及未来展望,根据对网络攻击手段的了解,使用C++Builder语言编写了一个网络攻击集成工具。通过对工具进行一系列测试,更加清楚地掌握了网络攻击的原理、路径和攻击效果,最后提出了针对这些攻击手段的防御... 该文阐述了当今网络的安全现状以及未来展望,根据对网络攻击手段的了解,使用C++Builder语言编写了一个网络攻击集成工具。通过对工具进行一系列测试,更加清楚地掌握了网络攻击的原理、路径和攻击效果,最后提出了针对这些攻击手段的防御策略。 展开更多
关键词 网络攻击 主动防御 攻击原理
下载PDF
移动目标防御技术研究综述 被引量:9
5
作者 樊琳娜 马宇峰 +2 位作者 黄河 何娜 孙钲尧 《中国电子科学研究院学报》 北大核心 2017年第2期209-214,共6页
移动目标防御作为一种动态、主动的防御技术,能够通过不断转移攻击表面挫败攻击者的攻击。深入研究移动目标防御对我国网络空间安全防御具有重要意义,本文从攻击表面的转移方法、攻击表面的转移策略和移动目标防御技术有效性度量几个方... 移动目标防御作为一种动态、主动的防御技术,能够通过不断转移攻击表面挫败攻击者的攻击。深入研究移动目标防御对我国网络空间安全防御具有重要意义,本文从攻击表面的转移方法、攻击表面的转移策略和移动目标防御技术有效性度量几个方面总结了移动目标防御技术的研究现状,并分析了其面临的挑战和发展趋势。虽然移动目标防御技术的研究还未成体系,离实际推广使用还有一段距离,但其主动、动态的特性在面对未知攻击、复杂攻击和改变攻防不对称局面相比静态防御技术具有较大的优势,并具有广阔的应用前景。 展开更多
关键词 移动目标防御 动态防御 主动防御 攻击表面
下载PDF
水雷武器的现状及发展趋势 被引量:6
6
作者 赵太勇 冯顺山 董永香 《中北大学学报(自然科学版)》 CAS 2007年第S1期27-30,共4页
水雷作为海战中必不可少的组成部分,在高新技术不断发展的今天正越来越得到世界各国的重视.本文主要介绍了国外主动攻击水雷的现状以及未来水雷武器的发展趋势,充分说明了水雷武器的重要地位和广阔的发展空间.
关键词 水雷 主动攻击 自航 发展趋势
下载PDF
自然语言水印鲁棒性分析与评估 被引量:7
7
作者 何路 桂小林 +2 位作者 田丰 武睿峰 房鼎益 《计算机学报》 EI CSCD 北大核心 2012年第9期1971-1982,共12页
自然语言与图像、音频信号的性质截然不同,图像水印等的鲁棒性分析方法不适用于自然语言水印,但是直到目前还没有专门针对自然语言水印鲁棒性的研究和评估工作.文中针对自然语言的特点,提出适合自然语言水印的敌手模型.然后将现有的自... 自然语言与图像、音频信号的性质截然不同,图像水印等的鲁棒性分析方法不适用于自然语言水印,但是直到目前还没有专门针对自然语言水印鲁棒性的研究和评估工作.文中针对自然语言的特点,提出适合自然语言水印的敌手模型.然后将现有的自然语言水印分类,并总结各类的一般算法模型.利用文本提出的敌手模型分析自然语言水印编码算法的鲁棒性,并通过实验验证鲁棒性的理论模型.本项工作为对比、评估自然语言水印算法的鲁棒性提供了理论依据. 展开更多
关键词 自然语言水印 鲁棒性 主动攻击 水印攻击 自然语言信息隐藏
下载PDF
路由信息的攻击对AODV协议性能的影响分析 被引量:7
8
作者 王建新 张亚男 谢铮 《电路与系统学报》 CSCD 北大核心 2005年第3期93-98,共6页
AODV协议是移动自组网络中一种按需反应的表驱动路由协议。在移动自组网中,每个节点既是计算机又是路由器,容易遭受基于路由信息的网络攻击,而现今的路由协议基本没有考虑到该问题。本文在分析移动自组网中针对路由信息主要攻击方法的... AODV协议是移动自组网络中一种按需反应的表驱动路由协议。在移动自组网中,每个节点既是计算机又是路由器,容易遭受基于路由信息的网络攻击,而现今的路由协议基本没有考虑到该问题。本文在分析移动自组网中针对路由信息主要攻击方法的基础上,建立了主动性和自私性两个攻击模型,并且在AODV协议中扩充实现了这两类攻击行为。通过对模拟结果的分析和比较,讨论了路由信息的攻击对AODV协议性能的影响,并进一步探讨了针对基于路由信息攻击的防御措施。 展开更多
关键词 移动自组网 AODV 路由信息 主动性攻击 自私性攻击
下载PDF
对一种混沌图像加密算法的安全分析和改进 被引量:7
9
作者 朱淑芹 王文宏 孙忠贵 《计算机工程与应用》 CSCD 北大核心 2019年第1期115-122,173,共9页
对一种简单、敏感的超混沌图像加密算法进行了安全分析,发现该算法的安全性表面上依赖于两个随机序列SP和K(其中SP的生成与明文图像和序列K都相关)。但是,实际上原加密系统的安全性只依赖于随机序列K,而随机序列K的生成只依赖混沌系统... 对一种简单、敏感的超混沌图像加密算法进行了安全分析,发现该算法的安全性表面上依赖于两个随机序列SP和K(其中SP的生成与明文图像和序列K都相关)。但是,实际上原加密系统的安全性只依赖于随机序列K,而随机序列K的生成只依赖混沌系统的初始值,与待加密的图像无关。因此,运用选择明文攻击的方法破解出了算法中的随机序列K,从而解密出目标明文图像;同时指出原算法不能抵抗主动攻击的缺陷;最后对原算法进行了改进,使其克服了原算法存在的缺陷。理论分析和实验结果验证了该选择明文攻击策略的可行性和改进算法的有效性。 展开更多
关键词 超混沌图像加密 密码分析 选择明文攻击 主动攻击 SHA-256哈希值
下载PDF
Captcha-Based Honey Net Model against Malicious Codes
10
作者 Adeniyi Akanni Williams Akanni Oluwafunmilasyo Helen Daso 《Journal of Computer and Communications》 2023年第3期159-166,共8页
The rate of passive and active attacks has been on the increase lately affecting both individuals and institutions. Even when internal control procedures are in place, malicious codes from intruders into the network h... The rate of passive and active attacks has been on the increase lately affecting both individuals and institutions. Even when internal control procedures are in place, malicious codes from intruders into the network have left so much to be desired. As a result, many Chief Information Security Officers have grown grey hair because of their inability to effectively handle attacks from various ends. Various attempts and technologies have been made in the time past with a measure of success. Intrusion Detection Software (IDS), Intrusion Prevention Software, firewall, honey pots and honey nets have been deployed and with great respite from losses arising from cyber-attacks. Cyber security is the duty of everyone and all must see it as such. As tiers of government and law enforcement agents are doing their best, everybody must be seen to play their parts. Fraudsters have also not seemed to be tired of seeking vulnerabilities to exploit. Then, cyber security experts should not let off their guards but make efforts to harden their security. A way of doing is to intelligently provide a solution that has the capability of detecting and proactively hardening security. This paper proposes a honey net model that is captcha-based and capable of extracting details from hackers with a view to building a robust defense against black hat attackers. This research was able to prevent the botnet with the use of captcha and also redirect suspected traffic to the honeynet which was then captured for the purpose of improving the security of the network. The result showed that any bandwidth greater than the set threshold was not allowed to go into the network but redirected to honeynet where details were logged. Also, with a threshold of 100 mbs, inbound traffic of higher bandwidth such as 110 mbs and 150 mbs was denied access thereby giving 100% detection rate. 展开更多
关键词 Passive attack active attack Honey Net MALWARE Internet of Things (IoT) LOG
下载PDF
面向人脸属性编辑的三阶段对抗扰动生成主动防御算法 被引量:1
11
作者 陈北京 张海涛 李玉茹 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期677-689,共13页
针对恶意人脸属性编辑行为,基于取证的被动防御技术只能对篡改行为进行取证并不能防止其产生,从而难以消除恶意篡改行为已经造成的损失.因此,主动防御技术应运而生,其可以破坏属性编辑的输出从而避免人脸被篡改使用.然而,现有两阶段训... 针对恶意人脸属性编辑行为,基于取证的被动防御技术只能对篡改行为进行取证并不能防止其产生,从而难以消除恶意篡改行为已经造成的损失.因此,主动防御技术应运而生,其可以破坏属性编辑的输出从而避免人脸被篡改使用.然而,现有两阶段训练人脸篡改主动防御框架存在迁移性和扰动鲁棒性不足的问题,为此本文通过优化两阶段训练架构及损失函数和引入一个辅助分类器,提出一种三阶段对抗扰动主动防御框架.本文首先修改两阶段训练架构中的代理目标模型并基于此设计了训练扰动生成器的属性编辑损失,以提升代理模型的重建性能和属性约束能力,从而减少对代理模型的过拟合;其次,在训练阶段引入辅助分类器对代理模型提取的编码后特征进行源属性分类并基于此设计训练扰动生成器的辅助分类器损失,从而将原本的两阶段交替训练改为代理目标模型、辅助分类器和扰动生成器的三阶段交替训练,期望通过对抗攻击辅助分类器以促进对篡改模型的主动防御;最后,在扰动生成器的训练中,引入攻击层以促进对抗扰动对滤波和JPEG压缩的鲁棒性.实验结果验证,本文提出的框架能够比现有框架更好地将主动防御从白盒的代理目标模型迁移到黑盒的属性编辑模型,黑盒性能提升16.17%,且生成的对抗扰动较基线算法具有更强的鲁棒性,针对JPEG压缩的性能(PSNR)提升13.91%,针对高斯滤波提升17.76%. 展开更多
关键词 人脸属性编辑 主动防御 对抗攻击 辅助分类器 交替训练
下载PDF
IC卡预付费产品系统数据安全性的研究 被引量:4
12
作者 方瑜 李声沛 《电子与信息学报》 EI CSCD 北大核心 2002年第6期781-788,共8页
该文简要介绍了IC卡预付费产品系统的基本构成,并就IC卡密码安全,卡上数据加密和数据校验三个方面进行讨论,提出了一个新的综合数据安全方案,有效防止系统数据遭受被动攻击和主动攻击。尤其是引进加密锁,运用多层密钥加密机制,为IC卡预... 该文简要介绍了IC卡预付费产品系统的基本构成,并就IC卡密码安全,卡上数据加密和数据校验三个方面进行讨论,提出了一个新的综合数据安全方案,有效防止系统数据遭受被动攻击和主动攻击。尤其是引进加密锁,运用多层密钥加密机制,为IC卡预付费产品系统数据安全提供了一个新思路。 展开更多
关键词 网络安全 计算机网络 IC卡预付费产品系统 数据安全
下载PDF
移动自组网中基于路由信息的攻击对网络性能的影响分析
13
作者 王建新 张亚男 卢锡城 《小型微型计算机系统》 CSCD 北大核心 2005年第7期1134-1139,共6页
综述了移动自组网中针对路由信息的主要攻击方法和防御体系,并将基于路由信息的攻击方法分为主动性攻击和自私性攻击两大类.论文针对这两大类攻击的特点,建立仿真实验环境,并在DSR路由协议的基础上加入了自私性和主动性的路由信息攻击模... 综述了移动自组网中针对路由信息的主要攻击方法和防御体系,并将基于路由信息的攻击方法分为主动性攻击和自私性攻击两大类.论文针对这两大类攻击的特点,建立仿真实验环境,并在DSR路由协议的基础上加入了自私性和主动性的路由信息攻击模式,分析和比较了这两类攻击模式对移动自组网络性能的影响.模拟结果表明在网络中不存在不良节点的情况下,随着网络稳定性不断增加,网络性能不断提高;若存在不良节点,网络的包传输率、吞吐量有明显下降.当不良节点达到10%时,网络包传输率、吞吐量急剧下降,严重时下降为正常情况的50%左右. 展开更多
关键词 移动自组网 网络安全 主动性攻击 自私性攻击
下载PDF
APT攻击下的无线通信网络最优主动防御决策模型
14
作者 孟勐 王丹妮 +1 位作者 吕军 张福良 《电信科学》 北大核心 2024年第2期47-55,共9页
最优主动防御决策可以保障无线通信网络的安全稳定性,为了提高无线通信网络的防御效果,提出了APT攻击下的无线通信网络最优主动防御决策模型。关联无线通信网络日志,构建APT攻击对象集合,通过反馈相容系数计算APT攻击事件的绝对相容度,... 最优主动防御决策可以保障无线通信网络的安全稳定性,为了提高无线通信网络的防御效果,提出了APT攻击下的无线通信网络最优主动防御决策模型。关联无线通信网络日志,构建APT攻击对象集合,通过反馈相容系数计算APT攻击事件的绝对相容度,并预测APT攻击行为。基于APT攻击源对无线通信网络攻击的信道带宽,获取无线通信网络受到APT攻击的位置,利用无线通信网络节点的权值系数,提取无线通信网络的APT攻击特征。利用攻防图,计算得到APT攻击对无线通信网络的损害程度,通过定义无线通信网络的安全状态,构建了无线通信网络最优主动防御决策模型。实验结果表明,所提模型在防御无线通信网络的APT攻击时,可以将攻击数据包拒包率和吞吐量分别提高到90%以上和16000 bit/s以上,并且时延较低,具有更好的防御效果。 展开更多
关键词 APT攻击 主动防御 特征提取 攻击趋势 无线通信网络 决策模型
下载PDF
袭警罪入罪标准的教义学解读 被引量:2
15
作者 邓红梅 徐洪斌 《湖北警官学院学报》 2023年第2期125-133,共9页
袭警罪入罪需把握行为、对象、主观三要素。行为要素中,“暴力袭击”是关键,“暴力”的范围限于对警察人身(涵摄与人具有一体性的物)实施的直接暴力。是否具有突然性或出其不意性是判断“袭击”的核心。除了坚持“一般人的标准”外,还... 袭警罪入罪需把握行为、对象、主观三要素。行为要素中,“暴力袭击”是关键,“暴力”的范围限于对警察人身(涵摄与人具有一体性的物)实施的直接暴力。是否具有突然性或出其不意性是判断“袭击”的核心。除了坚持“一般人的标准”外,还应看行为人的行为是积极主动进攻还是消极被动反抗。“暴力”程度的认定应坚持轻微伤标准,或虽未达到轻微伤,但综合暴力袭击的次数、打击的人数、打击的部位等情节判断也可认定。对象要素中,“人民警察”的范围应依职权认定,包括正在依法执行职务的辅警、协警、事业编和公务员编警察。主观要素中,需坚持双重直接故意标准,即具有妨害公务执行与伤害警察人身的直接故意,直接故意通过积极主动攻击予以体现。 展开更多
关键词 袭警罪 暴力袭击 人民警察 双重直接故意 积极主动攻击
下载PDF
ATSSC:An Attack Tolerant System in Serverless Computing
16
作者 Zhang Shuai Guo Yunfei +2 位作者 Hu Hongchao Liu Wenyan Wang Yawen 《China Communications》 SCIE CSCD 2024年第6期192-205,共14页
Serverless computing is a promising paradigm in cloud computing that greatly simplifies cloud programming.With serverless computing,developers only provide function code to serverless platform,and these functions are ... Serverless computing is a promising paradigm in cloud computing that greatly simplifies cloud programming.With serverless computing,developers only provide function code to serverless platform,and these functions are invoked by its driven events.Nonetheless,security threats in serverless computing such as vulnerability-based security threats have become the pain point hindering its wide adoption.The ideas in proactive defense such as redundancy,diversity and dynamic provide promising approaches to protect against cyberattacks.However,these security technologies are mostly applied to serverless platform based on“stacked”mode,as they are designed independent with serverless computing.The lack of security consideration in the initial design makes it especially challenging to achieve the all life cycle protection for serverless application with limited cost.In this paper,we present ATSSC,a proactive defense enabled attack tolerant serverless platform.ATSSC integrates the characteristic of redundancy,diversity and dynamic into serverless seamless to achieve high-level security and efficiency.Specifically,ATSSC constructs multiple diverse function replicas to process the driven events and performs cross-validation to verify the results.In order to create diverse function replicas,both software diversity and environment diversity are adopted.Furthermore,a dynamic function refresh strategy is proposed to keep the clean state of serverless functions.We implement ATSSC based on Kubernetes and Knative.Analysis and experimental results demonstrate that ATSSC can effectively protect serverless computing against cyberattacks with acceptable costs. 展开更多
关键词 active defense attack tolerant cloud computing SECURITY serverless computing
下载PDF
Active resilient defense control against false data injection attacks in smart grids
17
作者 Xiaoyuan Luo Lingjie Hou +3 位作者 Xinyu Wang Ruiyang Gao Shuzheng Wang Xinping Guan 《Control Theory and Technology》 EI CSCD 2023年第4期515-529,共15页
The emerging of false data injection attacks(FDIAs)can fool the traditional detection methods by injecting false data,which has brought huge risks to the security of smart grids.For this reason,a resilient active defe... The emerging of false data injection attacks(FDIAs)can fool the traditional detection methods by injecting false data,which has brought huge risks to the security of smart grids.For this reason,a resilient active defense control scheme based on interval observer detection is proposed in this paper to protect smart grids.The proposed active defense highlights the integration of detection and defense against FDIAs in smart girds.First,a dynamic physical grid model under FDIAs is modeled,in which model uncertainty and parameter uncertainty are taken into account.Then,an interval observer-based detection method against FDIAs is proposed,where a detection criteria using interval residual is put forward.Corresponding to the detection results,the resilient defense controller is triggered to defense the FDIAs if the system states are affected by FDIAs.Linear matrix inequality(LMI)approach is applied to design the resilient controller with H_(∞)performance.The system with the resilient defense controller can be robust to FDIAs and the gain of the resilient controller has a certain gain margin.Our active resilient defense approach can be built in real time and show accurate and quick respond to the injected FDIAs.The effectiveness of the proposed defense scheme is verified by the simulation results on an IEEE 30-bus grid system. 展开更多
关键词 active resilient defense attack detection Cyber attacks Cyber-attack detection Cyber grid elements Cyber threat False data injection attack Smart grids security Interval observer
原文传递
一种新的网络脆弱性量化分析模型 被引量:3
18
作者 王预震 路畅 吕锡香 《西安工业学院学报》 2005年第6期568-571,共4页
在被动网络节点脆弱性分析方法的基础上提出了一种新的基于主动攻击的网络脆弱性分析模型.采用分层的分析体系,分析各节点在此种攻击下的脆弱性指标值,然后根据节点在网络拓扑中的位置及其所承担的服务类型分配给此节点脆弱性指标值一... 在被动网络节点脆弱性分析方法的基础上提出了一种新的基于主动攻击的网络脆弱性分析模型.采用分层的分析体系,分析各节点在此种攻击下的脆弱性指标值,然后根据节点在网络拓扑中的位置及其所承担的服务类型分配给此节点脆弱性指标值一定的加权值,由节点的脆弱性指标值,计算网络或系统的脆弱性指标值.实验结果表明网络中不同位置节点的脆弱性对整个网络脆弱性的影响不同.这种分析模型具有较好的性能,新模型能够在攻击存在时(分析者主动发起)很好地标识网络的脆弱性状态. 展开更多
关键词 网络脆弱性分析 主动攻击 网络拓扑
下载PDF
基于预防策略的计算机网络防御技术分析 被引量:5
19
作者 龚致远 《数字技术与应用》 2020年第1期178-179,共2页
随着计算机技术的高速发展,各种网络信息业务的兴起,网络安全问题日益突出,传统的网络防御技术已经对付不了新形势下日新月异的网络攻击,这才导致网络犯罪日益猖獗。本文首先介绍了传统网络防御的缺点,随后指出计算机网络防御的核心。... 随着计算机技术的高速发展,各种网络信息业务的兴起,网络安全问题日益突出,传统的网络防御技术已经对付不了新形势下日新月异的网络攻击,这才导致网络犯罪日益猖獗。本文首先介绍了传统网络防御的缺点,随后指出计算机网络防御的核心。后针对常见的网络威胁进行总结,指出其具有简单化、智能化、强度大、隐蔽性高、多样性等特点。最后,根据网络防御技术提出应根据实际情况建设人性化的网络安全处理系统等对策。 展开更多
关键词 主动防御 网络攻击 传统的网络防御
下载PDF
基于DPDK的内网动态网关关键技术设计 被引量:5
20
作者 陈福才 何威振 +2 位作者 程国振 霍树民 周大成 《通信学报》 EI CSCD 北大核心 2020年第6期139-151,共13页
针对IP跳变技术导致数据分组处理时延高、开销大的问题,基于数据平面开发套件设计并实现了一种多层次网络部署结构的主动防御网关系统。首先,基于DPDK快速转发框架优化了系统的转发和处理性能;其次,针对具有3种不同类型IP地址的动态化... 针对IP跳变技术导致数据分组处理时延高、开销大的问题,基于数据平面开发套件设计并实现了一种多层次网络部署结构的主动防御网关系统。首先,基于DPDK快速转发框架优化了系统的转发和处理性能;其次,针对具有3种不同类型IP地址的动态化随机映射网关,设计了高效的IP地址分配算法以及具有不可预测性的IP地址变换算法。实验结果表明,所设计的系统在有效减少嗅探攻击信息获取速率的同时,大幅提升了动态跳变导致的处理时延大的问题。 展开更多
关键词 主动防御 移动目标防御 IP地址随机化 数据平面开发套件 嗅探攻击
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部