期刊文献+
共找到71篇文章
< 1 2 4 >
每页显示 20 50 100
网络信息安全问题及防护策略 被引量:12
1
作者 周琳娜 刘丹 《软件导刊》 2019年第10期166-168,172,共4页
随着云计算、大数据、物联网等技术的快速发展,网络规模和应用范围不断扩大,同时网络信息安全问题日益突出,传统网络防御措施已不能满足当前网络信息安全需求。通过分析国内外网络信息安全现状,总结影响网络信息安全的因素,结合网络信... 随着云计算、大数据、物联网等技术的快速发展,网络规模和应用范围不断扩大,同时网络信息安全问题日益突出,传统网络防御措施已不能满足当前网络信息安全需求。通过分析国内外网络信息安全现状,总结影响网络信息安全的因素,结合网络信息安全专业知识,针对网络信息安全威胁提出具体防护措施,以期抵御以高级持续威胁为主的恶意攻击并弥补传统网络安全缺陷。 展开更多
关键词 信息安全 恶意攻击 安全威胁情报 软件定义网络
下载PDF
扩展卡尔曼滤波在受到恶意攻击系统中的状态估计 被引量:10
2
作者 周雪 张皓 王祝萍 《自动化学报》 EI CSCD 北大核心 2020年第1期38-46,共9页
设计了一种分布式扩展卡尔曼滤波器(Extended Kalman lter,EKF),对非线性目标状态进行估计.在设计过程中,对滤波误差上界进行优化,获得了最优滤波增益.此外,在通信过程中,考虑恶意攻击信号的同时引入了分布式事件触发机制,使得系统在保... 设计了一种分布式扩展卡尔曼滤波器(Extended Kalman lter,EKF),对非线性目标状态进行估计.在设计过程中,对滤波误差上界进行优化,获得了最优滤波增益.此外,在通信过程中,考虑恶意攻击信号的同时引入了分布式事件触发机制,使得系统在保持一定的估计精度的情况下节省通信资源.最后,以室内的机器人定位问题为例,验证了提出的滤波器的有效性. 展开更多
关键词 分布式事件触发 扩展卡尔曼滤波 状态估计 恶意攻击
下载PDF
QR二维码的攻击方法与防御措施 被引量:7
3
作者 林佳华 杨永 任伟 《信息网络安全》 2013年第5期29-32,共4页
目前QR二维码逐步被广泛地使用,但是不法分子可能篡改或者制作虚假二维码,当用户扫描此类二维码后,手机可能感染病毒或被恶意扣费,造成更多安全隐患或经济损失。文章通过论述QR码结构、编码方式,给出了一种篡改QR码的方法,总结了现有攻... 目前QR二维码逐步被广泛地使用,但是不法分子可能篡改或者制作虚假二维码,当用户扫描此类二维码后,手机可能感染病毒或被恶意扣费,造成更多安全隐患或经济损失。文章通过论述QR码结构、编码方式,给出了一种篡改QR码的方法,总结了现有攻击QR码的方法,并归纳了相应的防御措施。 展开更多
关键词 QR码 恶意攻击 病毒
下载PDF
水下无线传感器网络安全研究综述 被引量:6
4
作者 苏毅珊 张贺贺 +4 位作者 张瑞 马素雅 范榕 付晓梅 金志刚 《电子与信息学报》 EI CSCD 北大核心 2023年第3期1121-1133,共13页
水下无线传感器网络(UWSNs)广泛应用于如灾害预警、资源勘探等各种领域,然而易受到恶意攻击,迫切需要发展能够适应其通信带宽窄、传播时延长、时空不确定性严重等特性的安全机制。首先,该文从水下无线传感器网络的特性及安全需求入手,... 水下无线传感器网络(UWSNs)广泛应用于如灾害预警、资源勘探等各种领域,然而易受到恶意攻击,迫切需要发展能够适应其通信带宽窄、传播时延长、时空不确定性严重等特性的安全机制。首先,该文从水下无线传感器网络的特性及安全需求入手,对其面临的安全威胁进行了分析。然后,对水下无线传感器网络中的加密、认证、信任管理、入侵检测、安全定位、安全同步和安全路由各类安全机制进行了综述。最后,对水下无线传感器网络安全研究中面临的缺少实际测试及相关数据集等挑战以及利用网络特性发展安全机制的未来研究方向进行了探讨。 展开更多
关键词 水下无线传感器网络 网络安全 恶意攻击 安全技术
下载PDF
一种基于RSSI的无线传感网络安全定位算法 被引量:5
5
作者 马梁 彭保 《兵工自动化》 2012年第3期44-46,共3页
为防止在不可靠环境中传感节点被捕获,提出一种与范围无关的算法来解决节点的定位问题,即基于接收信号强度(received signal strength indication,RSSI)的安全定位算法。介绍了通过估计各个锚节点的环境参数,用加权的最小均方法计算未... 为防止在不可靠环境中传感节点被捕获,提出一种与范围无关的算法来解决节点的定位问题,即基于接收信号强度(received signal strength indication,RSSI)的安全定位算法。介绍了通过估计各个锚节点的环境参数,用加权的最小均方法计算未知节点的位置,提高位置计算过程的鲁棒性和恶意攻击的防御性能。该方法既不用增加参考点的数量,也不用增加每个参考点或节点硬件的复杂性,就能够使传感器被动且高可靠地确定其自身位置。同时,在串谋和非串谋的攻击模式下,分析该算法对不同攻击模式的安全定位的性能。仿真结果表明:该算法可以得到更低的平均定位误差,同时达到恶意攻击对定位影响最小。 展开更多
关键词 RSSI 安全定位 恶意攻击
下载PDF
基于联邦学习的入侵检测机制研究 被引量:4
6
作者 白宏鹏 邓东旭 +1 位作者 许光全 周德祥 《信息网络安全》 CSCD 北大核心 2022年第1期46-54,共9页
大数据时代的到来使得数据成为社会发展的重要战略资源。然而随着网络环境日趋复杂化,隐私泄露和恶意攻击事件层出不穷。联邦学习作为一种新型数据共享模型,能够在保护数据隐私的前提下进行数据共享,有效解决了传统入侵检测模型的弊端... 大数据时代的到来使得数据成为社会发展的重要战略资源。然而随着网络环境日趋复杂化,隐私泄露和恶意攻击事件层出不穷。联邦学习作为一种新型数据共享模型,能够在保护数据隐私的前提下进行数据共享,有效解决了传统入侵检测模型的弊端。文章首先介绍了联邦学习及入侵检测模型的构成及特点,提出了基于联邦学习的入侵检测机制,并深入分析了该检测机制在检测准确率及效率上有效提升的可行性。通过对模型进行需求分析和设计,并以函数编程进行模拟仿真实验,实现原型系统开发。实验表明联邦学习机制能够在保证参与客户端数据隐私安全的前提下实现多方攻击行为日志的共享。多组控制变量的对照实验表明,基于联邦学习的入侵检测机制在检测准确率及效率上得到明显改善。 展开更多
关键词 联邦学习 恶意攻击 入侵检测 网络安全
下载PDF
计算机网络中的DDoS攻击检测与防御机制研究
7
作者 郭晓丽 《计算机应用文摘》 2024年第17期164-166,共3页
随着互联网的迅猛发展,计算机网络已成为社会和经济中不可或缺的一部分。然而,人们对网络的过度依赖为恶意攻击者提供了机会,其中分布式拒绝服务(DDoS)攻击是一种常见且严重的威胁。文章深入研究了DDoS攻击的检测与防御机制,旨在为网络... 随着互联网的迅猛发展,计算机网络已成为社会和经济中不可或缺的一部分。然而,人们对网络的过度依赖为恶意攻击者提供了机会,其中分布式拒绝服务(DDoS)攻击是一种常见且严重的威胁。文章深入研究了DDoS攻击的检测与防御机制,旨在为网络提供更加全面、有效的保护。 展开更多
关键词 计算机网络 分布式拒绝服务 恶意攻击 网络安全
下载PDF
基于深度学习算法的恶意攻击检测系统设计与实现
8
作者 李强 张兴富 +1 位作者 桂胜 胡博 《粘接》 CAS 2024年第7期140-143,共4页
为有效提高电网软件恶意攻击的检测效率,使用自动编码器进行异常恶意攻击检测的无监督深度学习方法,同时采用低采样和高采样的混合采样策略来平衡数据集,并对深度学习算法的检测性能及数据丢包率进行分析。实验结果表明,基于深度学习算... 为有效提高电网软件恶意攻击的检测效率,使用自动编码器进行异常恶意攻击检测的无监督深度学习方法,同时采用低采样和高采样的混合采样策略来平衡数据集,并对深度学习算法的检测性能及数据丢包率进行分析。实验结果表明,基于深度学习算法在检测电网运营平台恶意攻击时,准确率高达98.84%,真正例率和耗时均比较低(2.1%、11.28 ms),且深度学习算法的召回率高达99.2%;进一步表明基于深度学习所建立的自动编码器可以有效检测到电网运营平台恶意攻击,且检测综合性能优于支持向量机等其他机器学习算法。丢包率随着样本数的增加而降低,当样本数增加到40000个时,丢包率最小约为3%。 展开更多
关键词 深度学习 自动编码器 电网软件运营平台 恶意攻击
下载PDF
基于区块链技术的机会网络安全性研究 被引量:3
9
作者 马维刚 《无线互联科技》 2019年第24期132-136,共5页
机会网络由于具有间歇式连接、多跳转发等特点,很容易遭受恶意攻击。文章提出一种基于区块链技术的节点身份识别方案,可以检测出破坏网络的恶意节点,在此基础上改进了Epidemic路由,在提高消息投递率的同时,降低了网络开销和平均延迟。... 机会网络由于具有间歇式连接、多跳转发等特点,很容易遭受恶意攻击。文章提出一种基于区块链技术的节点身份识别方案,可以检测出破坏网络的恶意节点,在此基础上改进了Epidemic路由,在提高消息投递率的同时,降低了网络开销和平均延迟。通过仿真实验,证实了该方案可以有效地防范各种恶意攻击,在消息投递率、平均延迟、网络开销以及恶意节点检测率等方面均优于传统方案。 展开更多
关键词 机会网络 区块链 恶意攻击 身份识别 路由优化
下载PDF
基于擦除痕迹追踪技术的网络恶意攻击取证 被引量:2
10
作者 吴育宝 李星亮 《科技通报》 北大核心 2013年第10期39-41,共3页
提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大... 提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大规模网络恶意攻击擦除后的取证。实验结果表明,该方案具有良好的实践性,能够对网络恶意攻击进行准确地取证,具有较高的报警率和较低的误报率,取得了令人满意的结果。 展开更多
关键词 相交擦除痕迹 恶意攻击 网络取证 贝叶斯报警网络
下载PDF
Performance of Analysis Cognitive Radio with Cooperative Sensing under Malicious Attacks over Nakagami Faded Channels
11
作者 Hagar O. Shazly Asmaa Saafan +1 位作者 Hesham El Badawy Hadia M. El Hennawy 《Wireless Engineering and Technology》 2016年第2期67-74,共8页
The different realistic propagation channels are faced frequently the multipath fading environments. The main goal of this system design (cognitive radio network) is to improve the efficiency of spectrum access on a n... The different realistic propagation channels are faced frequently the multipath fading environments. The main goal of this system design (cognitive radio network) is to improve the efficiency of spectrum access on a non-interfering basis. This system achieves high utilization for the limited spectrum in order to fulfill needs for all users’ demands which are considered as a problem in wireless communications due to rapidly increasing in wireless applications and service. This system is exposed to attack due to the vulnerabilities existence in this system. So, the main outcome of this paper is to investigate the performance of the cooperative sensing in cognitive radio networks under malicious attacks over different channel impairments, and to illustrate the most suitable individual probability of detection  in real faded channel by using Nakagami model. This paper illustrates the effectiveness of the attacks and fading on the performance of spectrum sensing process. 展开更多
关键词 Cognitive Radio Cooperative Sensing malicious attacks Nakagami Faded Channels
下载PDF
浅谈移动Ad Hoc网络按需路由协议中的篡改攻击问题 被引量:1
12
作者 刘巧平 曹新亮 雷文礼 《价值工程》 2011年第13期158-159,共2页
由于移动Ad Hoc网络具有动态变化的特性以及自组织和多跳性的特点,更容易遭受多种恶意攻击。其中篡改攻击就是最严重的一种攻击。本文详细剖析了篡改攻击问题,针对此问题提出了一种简洁的解决方案。此方案利用路由发现过程中中间结点计... 由于移动Ad Hoc网络具有动态变化的特性以及自组织和多跳性的特点,更容易遭受多种恶意攻击。其中篡改攻击就是最严重的一种攻击。本文详细剖析了篡改攻击问题,针对此问题提出了一种简洁的解决方案。此方案利用路由发现过程中中间结点计算的MAC值以及邻居维护机制提供的认证信息一起能够很好的抵抗篡改攻击,提高了路由协议的安全性。 展开更多
关键词 移动ADHOC网络 恶意攻击 篡改攻击
下载PDF
A Compact Trust Computation and Management Approach for Defending against Derailed Attacks for Wireless Sensor Networks and Its Applications
13
作者 R. Mohan Kumar A. V. Ram Prasad 《Circuits and Systems》 2016年第10期3228-3245,共19页
One of the most effective measurements of intercommunication and collaboration in wireless sensor networks which leads to provide security is Trust Management. Most popular decision making systems used to collaborate ... One of the most effective measurements of intercommunication and collaboration in wireless sensor networks which leads to provide security is Trust Management. Most popular decision making systems used to collaborate with a stranger are tackled by two different existing trust management systems: one is a policy-based approach which verifies the decision built on logical properties and functionalities;the other approach is reputation-based approach which verifies the decision built on physical properties and functionalities of WSN. Proofless authorization, unavailability, vagueness and more complexity cause decreased detection rate and spoil the efficacy of the WSN in existing approaches. Some of the integrated approaches are utilized to improve the significance of the trust management strategies. In this paper, a Compact Trust Computation and Management (CTCM) approach is proposed to overcome the limitations of the existing approaches, also it provides a strong objective security with the calculability and the available security implications. Finally, the CTCM approach incorporates the optimum trust score for logical and physical investigation of the network resources. The simulation based experiment results show that the CTCM compact trust computation and management approach can provide an efficient defending mechanism against derailing attacks in WSN. 展开更多
关键词 Wireless Sensor Networks Trust Management SECURITY Intrusion Detection System malicious attacks
下载PDF
人工智能发展中的安全风险防范体系研究
14
作者 赵欣莹 《通信电源技术》 2023年第12期147-149,共3页
随着人类对智能产品和服务需求的日益增长,人工智能(Artificial Intelligence,AI)领域得到了飞速发展。各种新技术不断涌现,伴随的安全风险不断升级,各种恶意攻击技术层出不穷,导致人工智能系统的开发面临新的挑战,因此构建具备安全风... 随着人类对智能产品和服务需求的日益增长,人工智能(Artificial Intelligence,AI)领域得到了飞速发展。各种新技术不断涌现,伴随的安全风险不断升级,各种恶意攻击技术层出不穷,导致人工智能系统的开发面临新的挑战,因此构建具备安全风险防范的智能体系成为研究的热点。将分层次分析在人工智能系统生命周期的框架阶段、设计阶段、部署阶段、维护阶段和废弃阶段中面临的安全风险,构建基于业务安全、数据安全、模型安全和系统安全4个层面的安全风险防范体系。 展开更多
关键词 人工智能(AI) 安全风险 恶意攻击 防范体系
下载PDF
气象部门计算机网络安全问题及应对策略 被引量:1
15
作者 高向阳 《科技与创新》 2015年第5期96-96,99,共2页
良好的网络环境是确保气象台站正常、稳定运行的前提。随着计算机网络的发展,计算机网络安全问题已经成为社会关注的焦点。根据气象部门计算机网络安全防护现状,对气象部门中可能存在的计算机网络安全威胁因素进行了分析,并提出了气象... 良好的网络环境是确保气象台站正常、稳定运行的前提。随着计算机网络的发展,计算机网络安全问题已经成为社会关注的焦点。根据气象部门计算机网络安全防护现状,对气象部门中可能存在的计算机网络安全威胁因素进行了分析,并提出了气象部门计算机网络安全运行的建议,对保障气象网络安全、提高台站观测质量有重要意义。 展开更多
关键词 计算机 网络安全 黑客 恶意攻击
下载PDF
基于Android的僵尸网络设计与实现 被引量:1
16
作者 柳淑婷 傅梓怡 范亚芹 《吉林大学学报(信息科学版)》 CAS 2016年第2期182-185,共4页
针对移动智能终端因发起攻击而导致大量个人隐私数据泄露的问题,以互联网僵尸网络技术为基础,面向Android平台设计并实现了移动僵尸网络。该移动僵尸网络基于微博控制,对移动智能终端可完成信息窃取、信息破坏、垃圾短信等攻击。同时,... 针对移动智能终端因发起攻击而导致大量个人隐私数据泄露的问题,以互联网僵尸网络技术为基础,面向Android平台设计并实现了移动僵尸网络。该移动僵尸网络基于微博控制,对移动智能终端可完成信息窃取、信息破坏、垃圾短信等攻击。同时,对移动僵尸网络的特性进行深入分析,寻找攻击漏洞,给出具有针对性的网络安全防御策略。研究结果表明,该设计可提高移动智能终端的安全性,降低移动僵尸网络对个人用户造成的损失,有助于进一步对移动僵尸网络的传播、命令控制机制及控制协议的研究。 展开更多
关键词 移动僵尸网络 恶意攻击 ANDROID系统 微博
下载PDF
基于平衡理论的P2P信任模型的建构与设计 被引量:1
17
作者 丁颖 左艳力 《科学技术与工程》 北大核心 2015年第23期37-42,49,共7页
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型在一定程度上完善了P2P网络环境;但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的... 当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型在一定程度上完善了P2P网络环境;但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等三部分完成。模型首先根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;最后利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。 展开更多
关键词 P2P 信任模型 平衡理论 恶意攻击
下载PDF
Web项目中常见的安全问题及其解决方案 被引量:1
18
作者 吴全 钱小军 金龙 《无线互联科技》 2018年第20期30-31,43,共3页
随着计算机网络技术的快速发展,Web应用技术在各个领域都得到了广泛的应用,但是由于不法分子针对Web应用程序相关安全漏洞的挖掘利用及恶意攻击手段的层出不穷,而与此同时国内Web应用开发人员水平参差不齐,很多开发人员安全意识淡薄,导... 随着计算机网络技术的快速发展,Web应用技术在各个领域都得到了广泛的应用,但是由于不法分子针对Web应用程序相关安全漏洞的挖掘利用及恶意攻击手段的层出不穷,而与此同时国内Web应用开发人员水平参差不齐,很多开发人员安全意识淡薄,导致Web应用存在各种各样的安全漏洞,使得Web应用程序在给用户提供简便、快捷服务的同时,用户不得不为其自身可能存在的Web安全问题而担忧。文章主要针对Web项目中常见的安全问题进行深入的研究与分析,并对提出的各种安全问题给出了一些有效的解决方案。 展开更多
关键词 网页应用系统 渗透测试 WEB安全 恶意攻击
下载PDF
信任网络中基于节点重要性的层次化划分方法 被引量:1
19
作者 龚卫华 郭伟鹏 +1 位作者 裴小兵 杨良怀 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2015年第9期1609-1615,1624,共8页
针对信任网络目前面临的严峻的恶意攻击和安全防御问题,提出基于网络结构特性的信任网络节点层次化划分方法.从网络节点间的关联关系出发,分析和评价不同信任路径的信任值及其传播影响力.结合考虑这2种因素挖掘出关键信任序列,按照节点... 针对信任网络目前面临的严峻的恶意攻击和安全防御问题,提出基于网络结构特性的信任网络节点层次化划分方法.从网络节点间的关联关系出发,分析和评价不同信任路径的信任值及其传播影响力.结合考虑这2种因素挖掘出关键信任序列,按照节点重要性依次将信任网络层次化划分成4类节点:核心节点、重要节点、关联节点和无关节点.该方法能够克服传统节点重要性评估指标的缺陷,准确体现网络中信任节点的重要性和关联性.实验结果表明:采用提出的划分方法能够有效地检测和发现恶意攻击对信任网络结构特性的影响. 展开更多
关键词 信任网络 节点重要性 层次化划分 恶意攻击
下载PDF
基于安全容器的Activity钓鱼劫持防御方案 被引量:1
20
作者 陈璨璨 崔浩亮 +1 位作者 张文 牛少彰 《信息网络安全》 CSCD 2017年第12期61-66,共6页
钓鱼劫持作为窃取用户隐私数据的恶意攻击行为,对用户的隐私数据造成了严重的安全威胁。针对钓鱼劫持攻击链中的恶意试探环节,文章提出了利用安全容器将应用与外部环境隔离,使得外部的恶意应用无法获取在容器中运行的应用的状态和在容... 钓鱼劫持作为窃取用户隐私数据的恶意攻击行为,对用户的隐私数据造成了严重的安全威胁。针对钓鱼劫持攻击链中的恶意试探环节,文章提出了利用安全容器将应用与外部环境隔离,使得外部的恶意应用无法获取在容器中运行的应用的状态和在容器中运行的任务栈的栈顶信息,只能获取虚假的代理组件,有效阻止外部的恶意应用对Activity界面进行覆盖。文中方案从钓鱼劫持的攻击流程角度进行分析,设计拦截手段,阻止Activity钓鱼劫持的发生。实验结果表明,文中方案能够有效地为应用提供安全可靠的运行环境,并且不会对系统内核进行修改,保证应用免受Activity钓鱼劫持的恶意攻击。 展开更多
关键词 安全容器 钓鱼劫持 恶意攻击
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部