期刊文献+
共找到81篇文章
< 1 2 5 >
每页显示 20 50 100
通用逆扰动下的主动配电网合谋攻击防御模型
1
作者 刘秀 唐铭 +2 位作者 原野 袁新平 王海燕 《电子设计工程》 2025年第5期125-128,133,共5页
为了解决合谋攻击防御下主动配电网受损率高的问题,提出通用逆扰动下的主动配电网合谋攻击防御模型。计算逆扰动深度网络模型的目标函数与通用逆扰动训练的损失函数,建立模型网络深度权重矩阵;利用深度梯度函数对攻击训练样本损失函数... 为了解决合谋攻击防御下主动配电网受损率高的问题,提出通用逆扰动下的主动配电网合谋攻击防御模型。计算逆扰动深度网络模型的目标函数与通用逆扰动训练的损失函数,建立模型网络深度权重矩阵;利用深度梯度函数对攻击训练样本损失函数进行叠加求导,生成合谋攻击防御数学模型;利用最小网损期望的概念函数求解数学模型,完成主动配电网合谋攻击防御。实验结果表明,所设计模型对2 400个合谋攻击数据包的拦截防御时间都在10 ms以内,数据受损率低于0.5%,与传统模型相比,安全防御能力具有明显优势。 展开更多
关键词 通用逆扰动 主动配电网 合谋攻击 防御模型 逆干扰防御
在线阅读 下载PDF
基于贝叶斯决策的交互式网络恶意入侵主动防御模型构建 被引量:1
2
作者 翁建勋 《现代信息科技》 2024年第7期165-171,共7页
为降低网络的恶意入侵风险,提出基于贝叶斯决策的交互式网络恶意入侵主动防御模型。采用K-聚类算法识别交互式网络中恶意入侵跳频数据,构建交互式网络恶意入侵节点分布模型;采用基于能量熵增量频域互相关系系数的敏感IMF分量选取算法,... 为降低网络的恶意入侵风险,提出基于贝叶斯决策的交互式网络恶意入侵主动防御模型。采用K-聚类算法识别交互式网络中恶意入侵跳频数据,构建交互式网络恶意入侵节点分布模型;采用基于能量熵增量频域互相关系系数的敏感IMF分量选取算法,保留有效的恶意入侵特征分量。利用贝叶斯决策理念,构建恶意入侵防御模型,最终结果显示:该方法的抗干扰系数和冗余度结果分别在0.10和0.22以下;能够准确分类识别交互式网络中恶意入侵跳频数据;特征分量判定精度均在0.946以上;交互式网络的安全系数均在0.936;网络威胁等级均在2级以下,有效提升了网络的安全性。 展开更多
关键词 贝叶斯决策 交互式网络 恶意入侵 主动防御模型
在线阅读 下载PDF
基于贝叶斯博弈的电力通信网异常数据主动防御模型构建
3
作者 李莉 刘志雄 +1 位作者 薛璐璐 谢宏坤 《自动化技术与应用》 2024年第12期125-129,共5页
以保障电网正常运行、提升其安全性为目的,构建基于贝叶斯博弈的电力通信网异常数据主动防御模型。采用电力通信网异常数据,使用多波束形成算法提取电力通信网异常数据的时移、频移和相位特征,根据特征,采用贝叶斯博弈构建主动防御模型... 以保障电网正常运行、提升其安全性为目的,构建基于贝叶斯博弈的电力通信网异常数据主动防御模型。采用电力通信网异常数据,使用多波束形成算法提取电力通信网异常数据的时移、频移和相位特征,根据特征,采用贝叶斯博弈构建主动防御模型,依据电力通信网异常数据特征生成攻击和防御策略,攻击和防御策略通过对峙过程,实现电力通信网主动防御。实验结果表明:所构建模型采集电力通信网数据的误差偏小,时间短,可有效检测电力通信网异常数据,具备较好的主动防御能力。 展开更多
关键词 贝叶斯博弈 电力通信网 异常数据 主动防御模型 特征提取 数据包采集
在线阅读 下载PDF
SIP代理服务器抗拒绝服务攻击自防御模型 被引量:5
4
作者 张兆心 杜跃进 +1 位作者 李斌 张宏莉 《通信学报》 EI CSCD 北大核心 2009年第4期93-99,共7页
通过对拒绝服务攻击的原理、类型、特征及SIP网络面对的典型DoS攻击的分析,结合Client Puzzle思想、DFA、远程联动、本机联动技术及SIP网络特点、SIP代理服务器工作原理,提出了SIP代理服务器抗拒绝服务攻击自防御模型,并设计相应的实验... 通过对拒绝服务攻击的原理、类型、特征及SIP网络面对的典型DoS攻击的分析,结合Client Puzzle思想、DFA、远程联动、本机联动技术及SIP网络特点、SIP代理服务器工作原理,提出了SIP代理服务器抗拒绝服务攻击自防御模型,并设计相应的实验环境对该模型抵御DoS攻击的能力进行测试,实验结果证明该模型在增加代理服务器转发信令毫秒级的时间延迟下,可有效地抵御针对SIP代理服务器发起的DoS攻击,增强SIP系统服务的可用性。 展开更多
关键词 SIP DOS 防御模型 CLIENT PUZZLE DFA
在线阅读 下载PDF
基于分类的SQL注入攻击双层防御模型研究 被引量:10
5
作者 田玉杰 赵泽茂 +1 位作者 王丽君 连科 《信息网络安全》 2015年第6期1-6,共6页
近几年来,对于SQL注入攻击防御的研究已经取得一些进展,但现有的SQL注入攻击防御措施仍存在局限性。文章针对SQL注入攻击防御中存在的一些问题进行了研究。首先,针对用户输入过滤措施存在对正常数据的误报问题,提出一种基于Http请求分... 近几年来,对于SQL注入攻击防御的研究已经取得一些进展,但现有的SQL注入攻击防御措施仍存在局限性。文章针对SQL注入攻击防御中存在的一些问题进行了研究。首先,针对用户输入过滤措施存在对正常数据的误报问题,提出一种基于Http请求分类的用户输入过滤措施;而针对用户输入过滤措施存在对恶意数据的漏报问题,只要增加语法结构比较措施即可。其次,针对语法结构比较措施存在检测效率低的问题,提出一种基于参数化分类的动态查询匹配措施。最后,基于以上两种措施,提出一种基于分类的SQL注入攻击双层防御模型。实验结果表明,该模型对SQL注入攻击有较好的防御能力,可以有效降低用户输入过滤的误报率和漏报率,且提高了语法结构比较措施的检测效率。 展开更多
关键词 SQL注入攻击 用户输入过滤 语法结构比较 防御模型
在线阅读 下载PDF
二阶SQL注入攻击防御模型 被引量:8
6
作者 田玉杰 赵泽茂 +1 位作者 张海川 李学双 《信息网络安全》 2014年第11期70-73,共4页
随着互联网技术的快速发展,Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得Web应用程序存在大量安全隐患。影响Web应用程序安全的因素有很多,其... 随着互联网技术的快速发展,Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得Web应用程序存在大量安全隐患。影响Web应用程序安全的因素有很多,其中SQL注入攻击是最常见且最易于实施的攻击,且SQL注入攻击被认为是危害最广的。因此,做好SQL注入攻击的防范工作对于保证Web应用程序的安全十分关键,如何更有效地防御SQL注入攻击成为重要的研究课题。SQL注入攻击利用结构化查询语言的语法进行攻击。传统的SQL注入攻击防御模型是从用户输入过滤和SQL语句语法比较的角度进行防御,当数据库中的恶意数据被拼接到动态SQL语句时,就会导致二阶SQL注入攻击。文章在前人研究的基础上提出了一种基于改进参数化的二阶SQL注入攻击防御模型。该模型主要包括输入过滤模块、索引替换模块、语法比较模块和参数化替换模块。实验表明,该模型对于二阶SQL注入攻击具有很好的防御能力。 展开更多
关键词 结构化查询语言 二阶SQL注入攻击 防御模型
在线阅读 下载PDF
应用程序作弊型后门防御模型 被引量:4
7
作者 徐钦桂 刘桂雄 《计算机工程与设计》 CSCD 北大核心 2010年第11期2423-2426,2438,共5页
针对基于程序特征码检测清除后门代码的传统方法容易存在漏检的问题,在分析内嵌作弊型后门程序结构和后门激活机制的基础上,获得了利用合法消息建立后门控制信息传输隐通道的最小条件,提出一种基于打破后门激活条件预防作弊型后门的应... 针对基于程序特征码检测清除后门代码的传统方法容易存在漏检的问题,在分析内嵌作弊型后门程序结构和后门激活机制的基础上,获得了利用合法消息建立后门控制信息传输隐通道的最小条件,提出一种基于打破后门激活条件预防作弊型后门的应用程序模型。通过对合法消息进行检查、缓冲和转换,拦截携带隐蔽信息的合法消息,打破隐藏于其中的后门控制信息编码,并通过事件日志审计检测漏过的非法操作和后门活动。在基于PC虚拟称重仪器上进行了实验,实验结果表明了该模型保护应用程序防御后门作弊的有效性。 展开更多
关键词 作弊后门 隐蔽通道 后门防御模型 信息安全 消息拦截
在线阅读 下载PDF
基于多智能体社会的僵尸网络协同防御模型 被引量:3
8
作者 李基初 唐俊 《微电子学与计算机》 CSCD 北大核心 2011年第3期73-76,共4页
针对现有僵尸网络检测体系结构中协同功能的不足,给出了一个基于多智能体社会的协同防御模型.模拟多智能体社会中的成员间的协同关系,设计了侦查、检测与反制三种社会成员角色,提出了基于协同防御模型的三层协同防御体系.典型案例分析... 针对现有僵尸网络检测体系结构中协同功能的不足,给出了一个基于多智能体社会的协同防御模型.模拟多智能体社会中的成员间的协同关系,设计了侦查、检测与反制三种社会成员角色,提出了基于协同防御模型的三层协同防御体系.典型案例分析表明本文模型具有较强的可扩展性和可交互性,可以灵活地部署在各种要保护的网络上,适应各种应用环境,具有较好的应用价值. 展开更多
关键词 多智能体社会 僵尸网络 协同防御模型 体系结构
在线阅读 下载PDF
一种高效抵御SIP洪泛攻击的防御模型 被引量:1
9
作者 李鸿彬 林浒 +1 位作者 吕昕 杨雪华 《计算机工程》 CAS CSCD 2013年第2期119-124,共6页
根据会话初始协议(SIP)拒绝服务攻击的原理和方式,将阈值动态调整和实时动态防御相结合,提出一种抵御SIP洪泛攻击的防御模型,利用卡方流量判定模型与累计和统计模型动态调整阈值,并检测SIP洪泛攻击,通过IP防御模型动态抵御基于IP的SIP... 根据会话初始协议(SIP)拒绝服务攻击的原理和方式,将阈值动态调整和实时动态防御相结合,提出一种抵御SIP洪泛攻击的防御模型,利用卡方流量判定模型与累计和统计模型动态调整阈值,并检测SIP洪泛攻击,通过IP防御模型动态抵御基于IP的SIP洪泛攻击。实验结果表明,该模型可以实时、高效地检测SIP洪泛攻击,在异常发生时有效防止SIP/IMS服务器被攻击。 展开更多
关键词 会话初始协议 拒绝服务攻击 洪泛攻击 卡方流量 累计和 IP防御模型
在线阅读 下载PDF
DDoS攻击防御模型的仿真研究 被引量:3
10
作者 莫家庆 胡忠望 《北方工业大学学报》 2011年第3期7-11,28,共6页
针对DDoS攻击的特点,提出一个基于协议类型判断和流量控制以及拥塞控制的DDoS攻击防御模型,并给出了模型中相关统计值的表达式,以及检测和防御的算法流程.在OPNET中针对典型的TCP SYN flood攻击防御给出了详细的节点建模过程.运用二组... 针对DDoS攻击的特点,提出一个基于协议类型判断和流量控制以及拥塞控制的DDoS攻击防御模型,并给出了模型中相关统计值的表达式,以及检测和防御的算法流程.在OPNET中针对典型的TCP SYN flood攻击防御给出了详细的节点建模过程.运用二组不同强度的攻击流进行试验,分析在启用防御机制和未启用防御机制时服务器对攻击流的处理效果.仿真实验表明,此模型对于不同强度的攻击流都有较好的抑制作用,证明了此模型的有效性. 展开更多
关键词 分布式拒绝服务攻击 防御模型 协议分析 网络仿真
在线阅读 下载PDF
电力二次系统主动安全防御模型及体系结构 被引量:3
11
作者 贾铁军 冯兆红 +1 位作者 肖惜明 张福杰 《上海电机学院学报》 2014年第4期229-233,共5页
为更好地保障电力二次系统的安全,通过对原电力二次系统安全问题、安全分区及防护总体方案框架结构等安全需求进行分析,提出了一种改进的主动安全防御模型,构建了一种新的电力二次系统主动安全防御体系结构,给出了具体的部署和实现方式... 为更好地保障电力二次系统的安全,通过对原电力二次系统安全问题、安全分区及防护总体方案框架结构等安全需求进行分析,提出了一种改进的主动安全防御模型,构建了一种新的电力二次系统主动安全防御体系结构,给出了具体的部署和实现方式。通过模拟测试和实际应用,表明该模型效果良好。 展开更多
关键词 电力二次系统 主动安全防御模型 安全防御体系结构 分析与设计 构建
在线阅读 下载PDF
基于免疫的新型入侵防御模型 被引量:1
12
作者 刘合安 《计算机应用研究》 CSCD 北大核心 2012年第7期2712-2714,共3页
针对真实网络环境动态变化的特点,提出了一种基于免疫的新型入侵防御模型。给出了模型及其检测性能的形式化定义和数学描述;建立了基于动态自体库的多代动态耐受、抗体动态变化的数学模型及变化方程。通过真实网络数据及KDDCup1999入侵... 针对真实网络环境动态变化的特点,提出了一种基于免疫的新型入侵防御模型。给出了模型及其检测性能的形式化定义和数学描述;建立了基于动态自体库的多代动态耐受、抗体动态变化的数学模型及变化方程。通过真实网络数据及KDDCup1999入侵检测评估数据进行了仿真对比实验。结果表明,本模型具有更高的检测率和更低的虚警率,有效提高了网络安全的防御能力。 展开更多
关键词 入侵防御模型 人工免疫系统 虚警率 检测率
在线阅读 下载PDF
基于闭环控制的军事网络纵深防御模型研究 被引量:1
13
作者 刘升俭 《计算机科学》 CSCD 北大核心 2011年第B10期96-98,共3页
依据军事网络防御体系构建的特殊需求,提出了一种基于闭环控制的军事网络防御模型APR-WPDRRC。该模型采用了多层深度防御的技术策略,融合了层级架构的纵深防御技术手段,可以实现快速预警、主动保护、实时检测、紧急响应、动态恢复和精... 依据军事网络防御体系构建的特殊需求,提出了一种基于闭环控制的军事网络防御模型APR-WPDRRC。该模型采用了多层深度防御的技术策略,融合了层级架构的纵深防御技术手段,可以实现快速预警、主动保护、实时检测、紧急响应、动态恢复和精确反击诸多功能的协同联动与闭环控制,尤其在对抗大规模、分布式、瞬时万变的网络攻击时具有良好的适应性、应变性和耐攻击、强生存的网络防御能力。 展开更多
关键词 军事网络 纵深防御 防御模型 闭环控制 容侵攻击
在线阅读 下载PDF
SAWP2DR2C网络安全防御模型的设计与研究 被引量:1
14
作者 杨铭 《科技创新与应用》 2014年第32期99-99,共1页
随着信息技术的快速发展,网络攻击事件也越来越多,网络安全问题变得日趋严重。文章分析了传统网络安全模型和P2DR网络安全模型,并在P2DR网络安全模型基础上进行了改进和优化,设计了一种动态自适应网络安全模型SAWP2DR2C。该模型具有更... 随着信息技术的快速发展,网络攻击事件也越来越多,网络安全问题变得日趋严重。文章分析了传统网络安全模型和P2DR网络安全模型,并在P2DR网络安全模型基础上进行了改进和优化,设计了一种动态自适应网络安全模型SAWP2DR2C。该模型具有更高主动性和安全性。 展开更多
关键词 SAWP2DR2C网络安全防御模型 设计 研究
在线阅读 下载PDF
基于静态贝叶斯博弈的无线传感器网络防御模型 被引量:1
15
作者 杨海迎 《电子世界》 2014年第12期104-105,共2页
基于贝叶斯博弈理论提出了一个无线传感器网络的安全防御模型,给出了该模型的形式化定义,并分析了该模型下存在贝叶斯纳什均衡,实验证明了该模型的有效性,可以有效预测节点的攻击行为。
关键词 无线传感器网络 网络安全 博弈 防御模型
在线阅读 下载PDF
动态防御模型在军用网络上的应用
16
作者 康松林 孙永新 胡赐元 《计算机系统应用》 2010年第3期146-149,共4页
当前军用网络安全体系还没有形成统一的安全策略,难以保障军用网络上重要信息的安全。提出一种利用蜜罐技术改进P2DR模型的防御模型。该模型通过对蜜罐部署的优化和对入侵行为的重定向等方法,有效提高了针对网络入侵的事前检测能力,改善... 当前军用网络安全体系还没有形成统一的安全策略,难以保障军用网络上重要信息的安全。提出一种利用蜜罐技术改进P2DR模型的防御模型。该模型通过对蜜罐部署的优化和对入侵行为的重定向等方法,有效提高了针对网络入侵的事前检测能力,改善了P2DR的效能,并初步实现了在军用网络上的应用,增加了军用网络的防御纵向深度。 展开更多
关键词 军用网络 动态防御模型 蜜罐 入侵行为 重定向
在线阅读 下载PDF
基于威胁捕捉技术的工控防御模型研究 被引量:1
17
作者 裴彦纯 《网络空间安全》 2022年第3期57-62,75,共7页
[目的/意义]在工业控制系统网络安全控制过程中,需要转变传统被动防御的模式,按照工业控制系统实时性、可靠性的特定需求,建立新的安全防御措施.[方法/过程]基于蜜罐技术和诱捕手段,提出了一种基于威胁捕捉技术的工业控制安全主动防御模... [目的/意义]在工业控制系统网络安全控制过程中,需要转变传统被动防御的模式,按照工业控制系统实时性、可靠性的特定需求,建立新的安全防御措施.[方法/过程]基于蜜罐技术和诱捕手段,提出了一种基于威胁捕捉技术的工业控制安全主动防御模型.[结果/结论]通过系统仿真和应用验证显示,这种模型相较于传统防御策略更为高效,可快速识别攻击行为,从而做到提前预警、主动防御,能够有效地提升工业控制系统的安全性和抗风险能力. 展开更多
关键词 工控安全 威胁捕捉技术 防御模型 网络攻击 网络诱捕
在线阅读 下载PDF
弹道导弹预警防御模型及效能分析
18
作者 王盛超 李侠 +1 位作者 夏卫民 靳彤 《舰船电子工程》 2012年第12期14-16,共3页
文章设想了一种BM目标双层拦截防御模型,依照(预警-跟踪-防御)的顺时模式,分三级对BM目标的防御进行了分析。分析了BM目标告警装备产生的告警触发信息的触发效能以及提供的预警时间,利用排队论分别计算了高层拦截和低层拦截的BM目标拦... 文章设想了一种BM目标双层拦截防御模型,依照(预警-跟踪-防御)的顺时模式,分三级对BM目标的防御进行了分析。分析了BM目标告警装备产生的告警触发信息的触发效能以及提供的预警时间,利用排队论分别计算了高层拦截和低层拦截的BM目标拦截效率,最后给出计算实例,并仿真分析了攻击强度与警报质量对拦截效果的影响。 展开更多
关键词 BM目标 防御模型 拦截效率
在线阅读 下载PDF
基于边界网关的病毒防御模型的设计
19
作者 麻荣誉 黎波 何林糠 《科技创新导报》 2010年第16期18-18,共1页
边界网关作为互联网的一个基础设备,负责实现各AS自治系统之间的数据通信。因此,如何保证它的安全很重要,本文针对边界网关所面临的病毒展开论述,旨在建立一个病毒防御模型,在模型的保护下,边界网关能有效的抵御病毒威胁。
关键词 边界网关 计算机病毒 病毒防御模型
在线阅读 下载PDF
基于源端检测的僵尸网络防御模型研究
20
作者 王伟 《电脑知识与技术(过刊)》 2010年第18期4876-4877,共2页
文章介绍了僵尸网络的组成及其危害,分析了僵尸网络的攻击技术与检测方法,重点研究了僵尸网络的防御策略,提出了一种防御模型,并对其进行了性能分析。
关键词 僵尸网络 源端检测 防御模型
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部