期刊文献+
共找到172篇文章
< 1 2 9 >
每页显示 20 50 100
网络安全态势感知分析框架与实现方法比较 预览
1
作者 李艳 王纯子 +3 位作者 黄光球 赵旭 张斌 李盈超 《电子学报》 EI CAS CSCD 北大核心 2019年第4期927-945,共19页
信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、... 信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、主动分析制定策略、全面感知预测趋势4个主要阶段,在各国都在争夺数字控制权的新战略制高点背景下,针对网络安全态势感知的探讨无论是在学术研究上还是在产业化实现上都呈现出了全新的特点.本文对网络安全态势感知进行了尽可能详尽的文献调研,首先介绍了国内外研究现状及网络安全态势感知与传统态势感知之间的区别与联系;然后从数据价值链角度提出了网络安全态势感知的逻辑分析框架,将整个过程分解为要素采集、模型表示、度量确立、求解分析和态势预测五个连续的处理阶段,随后对每个阶段的作用,主流的方法进行了阐述,并对在实验对象上的应用结果以及方法间的横向比较进行了说明.本文意图对网络安全态势感知提供全景知识,为网络安全的产业化方案提供辅助思想,希望能够对此领域的科研和工程人员起到参考作用. 展开更多
关键词 网络安全 网络态势感知 攻击模型 入侵检测 数据融合分析
在线阅读 下载PDF
基于位置服务中关联攻击的隐私保护研究 预览
2
作者 张旭 姚龙 宋增源 《电脑知识与技术:学术版》 2019年第2期58-59,61共3页
随着时代的发展,科技的进步,我们对生活质量的要求也越来越高。各种基于位置服务也走进了我们生活之中。这种以用户提供自身当前或连续位置以获取如导航、近邻查询等为主的服务方式,一经推出就引起了广大用户使用兴趣。然而在人们享受... 随着时代的发展,科技的进步,我们对生活质量的要求也越来越高。各种基于位置服务也走进了我们生活之中。这种以用户提供自身当前或连续位置以获取如导航、近邻查询等为主的服务方式,一经推出就引起了广大用户使用兴趣。然而在人们享受这种服务带来便利的同时,又不可避免地要面对用户隐私泄露问题。针对基于位置服务隐私泄露问题,本文提出面向路网环境的预测攻击模型。 展开更多
关键词 基于位置服务 隐私泄露 路网环境 攻击模型
在线阅读 下载PDF
针对协同过滤推荐系统的混淆托攻击模型 预览
3
作者 卫星君 顾清华 《计算机与数字工程》 2018年第8期1575-1579,1696共6页
为了躲避现有的托攻击检测,攻击者利用混淆技术降低攻击概貌和普通概貌之间的区别,使之成为更多用户的近邻进而影响推荐系统的预测评分。对物品按属性划分,在混淆技术的基础上,给出噪音系数、评分偏移函数和目标偏移函数,提出混淆流行... 为了躲避现有的托攻击检测,攻击者利用混淆技术降低攻击概貌和普通概貌之间的区别,使之成为更多用户的近邻进而影响推荐系统的预测评分。对物品按属性划分,在混淆技术的基础上,给出噪音系数、评分偏移函数和目标偏移函数,提出混淆流行交叉托攻击模型。设计攻击概貌自动产生器注入系统数据库,同最流行项中添加平均项构造的混淆托攻击对比。实验结果表明,该托攻击模型对推荐系统的危害性更大,应加强防范。 展开更多
关键词 推荐系统 攻击模型 攻击 混淆技术
在线阅读 下载PDF
重复攻击下差分隐私保护参数ε的选取方法 预览
4
作者 郝晨艳 彭长根 张盼盼 《计算机工程》 CSCD 北大核心 2018年第7期145-149,共5页
现有差分隐私保护参数ε的选取仅考虑在给定攻击模型下,对攻击者进行一次攻击的情形,但在实际中往往涉及攻击者的连续多次攻击。为此,提出一种重复攻击下实现差分隐私保护技术安全性的攻击模型。通过对重复攻击的结果与噪音分布函数的... 现有差分隐私保护参数ε的选取仅考虑在给定攻击模型下,对攻击者进行一次攻击的情形,但在实际中往往涉及攻击者的连续多次攻击。为此,提出一种重复攻击下实现差分隐私保护技术安全性的攻击模型。通过对重复攻击的结果与噪音分布函数的特点进行分析,获取噪音落入容错区间的概率,结合排列组合方法,推断出攻击者攻击成功的概率,进而得到参数ε的选取范围。实验结果表明,只要给定攻击次数、容错区间和攻击者成功的概率,该模型就可以找出合适的参数ε。 展开更多
关键词 差分隐私 重复攻击 随机算法 攻击模型 数据隐私
在线阅读 下载PDF
电力工控系统网络入侵和攻击典型模型研究 预览 被引量:1
5
作者 郭志民 吕卓 陈岑 《信息技术与网络安全》 2018年第3期37-39,44共4页
针对电力工控系统的运行特征,深入分析电力工控系统入侵攻击的攻击机理和特点,在对电力工控系统攻击特征进行分类整理的基础上,着力突破工控网络空间安全基础理论和关键技术,构建电力工控系统网络入侵与攻击模型,实现攻击者所能够实施... 针对电力工控系统的运行特征,深入分析电力工控系统入侵攻击的攻击机理和特点,在对电力工控系统攻击特征进行分类整理的基础上,着力突破工控网络空间安全基础理论和关键技术,构建电力工控系统网络入侵与攻击模型,实现攻击者所能够实施攻击行为的准确刻画,为电力工控系统的攻击行为分析监测预警提供理论模型。 展开更多
关键词 工控系统 网络入侵 攻击模型 行为特征分析
在线阅读 下载PDF
计算机网络安全问题中的病毒辐射攻防 预览
6
作者 胡锐 《电脑知识与技术:学术交流》 2018年第3期31-32,共2页
随着信息时代的到来,无论是科技、经济的发展,还是人们的日常生活,都离不开计算机网络。计算机网络的安全性得到了极大的重视,提高网计算机网络的安全性,可以保障计算机网络正常稳定运行,同时保证重要信息和数据的隐蔽性不被泄露。计算... 随着信息时代的到来,无论是科技、经济的发展,还是人们的日常生活,都离不开计算机网络。计算机网络的安全性得到了极大的重视,提高网计算机网络的安全性,可以保障计算机网络正常稳定运行,同时保证重要信息和数据的隐蔽性不被泄露。计算机网络安全中病毒辐射的防御和攻击,是需要进行深入分析和研究的课题。有效研究病毒辐射的攻击与防御技术,可以提高计算机网络安全系数,使计算机网络的安全性得到极大的保障。 展开更多
关键词 计算机 网络安全 病毒辐射 攻击模型 防守分析
在线阅读 下载PDF
大规模可控负荷被恶意控制场景下配电网风险分析 被引量:1
7
作者 吴亦贝 李俊娥 +4 位作者 陈汹 刘权莹 王宇 罗剑波 倪明 《电力系统自动化》 CSCD 北大核心 2018年第10期30-37,共8页
用户对负荷的远程可控性及用户侧信息安全防护措施的脆弱性,使得可控负荷极易被攻击者恶意控制,可能出现大规模负荷的同投/同退或频繁投退现象,从而威胁电网的安全稳定运行。首先,分析了各类可控负荷面临的安全威胁与攻击成本,考虑网络... 用户对负荷的远程可控性及用户侧信息安全防护措施的脆弱性,使得可控负荷极易被攻击者恶意控制,可能出现大规模负荷的同投/同退或频繁投退现象,从而威胁电网的安全稳定运行。首先,分析了各类可控负荷面临的安全威胁与攻击成本,考虑网络攻击因素,提出了含有可控负荷的配电网控制模型,建立了可控负荷被恶意控制的攻击模型,并以"开""关"控制为基础,定义了可控负荷可能遭受的三类攻击,通过实测和统计分析,研究了网络时延对攻击模型参数的影响。在上述工作的基础上,选取了合适的场景,仿真分析了可控负荷遭受恶意控制对配电网供电可靠性和电能质量的影响,证明了被控负荷达到一定规模后会给配电网带来风险,并针对不同攻击类型给出了风险后果。 展开更多
关键词 可控负荷 风险 攻击模型 供电可靠性 电能质量
基于二阶分片重组盲注的渗透测试方法 预览
8
作者 乐德广 龚声蓉 +2 位作者 吴少刚 徐锋 刘文生 《通信学报》 CSCD 北大核心 2017年第A01期73-82,共10页
针对如何克服当前SQL注入渗透测试存在的盲目性,以生成优化的SQL注入攻击模式、增强渗透测试攻击生成阶段的有效性,提高对SQL注入渗透测试的准确度问题,提出一种基于二阶分片重组的SQL盲注漏洞渗透测试方法。该方法通过对SQL注入攻击行... 针对如何克服当前SQL注入渗透测试存在的盲目性,以生成优化的SQL注入攻击模式、增强渗透测试攻击生成阶段的有效性,提高对SQL注入渗透测试的准确度问题,提出一种基于二阶分片重组的SQL盲注漏洞渗透测试方法。该方法通过对SQL注入攻击行为进行建模,并以模型驱动渗透测试多形态和多种类的攻击生成,从而降低SQL注入渗透测试盲目性,提高其准确度。通过实际的Web应用SQL注入漏洞测试实验与比较分析,不仅验证了所提方法的有效性,而且通过减少在安全防御环境下对SQL注入漏洞检测的漏报,提高其测试的准确度。 展开更多
关键词 SQL注入 渗透测试 攻击模型 二阶分片重组
在线阅读 下载PDF
基于滤波原理的时间序列差分隐私保护强度评估 预览 被引量:2
9
作者 熊文君 徐正全 王豪 《通信学报》 CSCD 北大核心 2017年第5期172-181,共10页
针对目前相关性时间序列差分隐私保护方法没有统一的攻击模型,且不同方法的隐私保护强度无法进行横向比较和度量的问题,设计一种攻击模型。由于这些方法加入的噪声是独立同分布的,且相关性时间序列可以看作短时平稳过程,根据信号处理中... 针对目前相关性时间序列差分隐私保护方法没有统一的攻击模型,且不同方法的隐私保护强度无法进行横向比较和度量的问题,设计一种攻击模型。由于这些方法加入的噪声是独立同分布的,且相关性时间序列可以看作短时平稳过程,根据信号处理中滤波的原理,设计一个线性滤波器作为攻击模型以滤除部分噪声。实验结果表明,该攻击模型有效,并为各方法的隐私保护强度提供了统一的度量。 展开更多
关键词 差分隐私 隐私保护 相关性时间序列 攻击模型
在线阅读 下载PDF
无条件安全的公平秘密共享方案
10
作者 张本慧 解晓娟 唐元生 《密码学报》 CSCD 2017年第6期537-544,共8页
秘密共享是现代密码学领域的一个重要分支,是信息安全和数据保密中的重要手段,在数字签名、安全多方计算、纠错码等领域有着重要的应用,同时也被广泛应用于政治、经济、军事、外交.现有的多数秘密共享方案都是基于Shamir的方法构造.在Sh... 秘密共享是现代密码学领域的一个重要分支,是信息安全和数据保密中的重要手段,在数字签名、安全多方计算、纠错码等领域有着重要的应用,同时也被广泛应用于政治、经济、军事、外交.现有的多数秘密共享方案都是基于Shamir的方法构造.在Shamir的(t,n)门限方案中,分发者将共享的秘密在n个参与者中分享,使得其中任意t个或者更多个参与者合作可以恢复共享的秘密而少于t个参与者却不可以.但是在Shamir方案的秘密重构阶段,如果t个参与者中有恶意的参与者出示虚假的子秘密而其余参与者都出示真实的子秘密,即使这种攻击行为可以被检测到,但不能阻止恶意的参与者获得正确的秘密,而诚实的参与者却获得错误的秘密,这对诚实参与者是不公平的.针对这类攻击行为,本文构造了一个公平的门限秘密共享方案,并基于四种攻击模型(同步非合谋攻击、异步非合谋攻击、同步合谋攻击及异步合谋攻击)证明方案的安全性与公平性.该方案无须任何密码学假设是无条件安全的,这使得方案更加高效实用. 展开更多
关键词 门限秘密共享 无条件安全 公平性 攻击模型
铜厚≥70 μm的线路锯齿不良改善探讨 预览
11
作者 覃立 冯涛 郑凡 《印制电路信息》 2017年第11期64-67,共4页
0前言"线路锯齿"是PCB专业制造中比较难以判定责任归属的品质问题,有可能是干膜的影响,也有可能是电镀(锡缸或除油)槽液的影响。干膜是形成线路的模型,电镀过程是填满这个模型,干膜贴不牢或电镀槽液攻击模型,都会造成这种现象。
关键词 线路 锯齿 电镀过程 攻击模型 品质问题 责任归属 PCB
在线阅读 下载PDF
基于攻击图模型的网络可能入侵估计研究 被引量:3
12
作者 王继钢 《微电子学与计算机》 CSCD 北大核心 2016年第2期116-119,共4页
提出了一种基于攻击图模型的网络可能入侵估计方法.该方法先将以往每次成功的网络入侵行为都当作一次网络状态的变迁,并以此为依据定义网络攻击图、网络入侵路径、网络攻击行动,并预测攻击者下一次入侵目标的可能性和选择入侵路径的... 提出了一种基于攻击图模型的网络可能入侵估计方法.该方法先将以往每次成功的网络入侵行为都当作一次网络状态的变迁,并以此为依据定义网络攻击图、网络入侵路径、网络攻击行动,并预测攻击者下一次入侵目标的可能性和选择入侵路径的可能性,在此基础上融合已知和潜在的网络入侵威胁因素构建网络入侵的原子攻击库,计算系统网络环境下入侵者所面临的攻击压力与收益期望,对网络入侵者在决策时的攻击意愿进行量化,以量化后的结果为基础建立网络可能入侵估计风险模型,利用该模型给出网络可能入侵估计量化的风险值,从而有效地完成对网络可能入侵的估计.实验仿真证明,基于攻击图模型的网络可能入侵估计方法具有良好的可行性和有效性,可大幅减少不可信报警数量. 展开更多
关键词 网络攻击 攻击 攻击模型
Evaluation of Hypervisor Stability towards Insider Attacks 预览
13
作者 Roman Kulikov Svetlana Kolesnikova 《电子科技学刊:英文版》 CAS CSCD 2016年第1期37-42,共6页
Virtualization technology plays a key role in cloud computing.Thus,the security issues of virtualization tools(hypervisors,emulators,etc.) should be under precise consideration.However,threats of insider attacks are u... Virtualization technology plays a key role in cloud computing.Thus,the security issues of virtualization tools(hypervisors,emulators,etc.) should be under precise consideration.However,threats of insider attacks are underestimated.The virtualization tools and hypervisors have been poorly protected from this type of attacks.Furthermore,hypervisor is one of the most critical elements in cloud computing infrastructure.Firstly,hypervisor vulnerabilities analysis is provided.Secondly,a formal model of insider attack on hypervisor is developed.Consequently,on the basis of the formal attack model,we propose a new methodology of hypervisor stability evaluation.In this paper,certain security countermeasures are considered that should be integrated in hypervisor software architecture. 展开更多
关键词 管理程序 稳定性评价 内部攻击 计算基础设施 虚拟化技术 攻击模型 虚拟机 安全问题
在线阅读 免费下载
一种基于攻击树的渗透测试模型 预览
14
作者 刘棣华 毛忠亮 《长春工业大学学报:自然科学版》 CAS 2016年第4期367-371,共5页
借鉴攻击树理论,设计了一种基于攻击树的渗透测试模型,并给出了基于攻击树的渗透测试流程。
关键词 网络安全 渗透测试 攻击 攻击模型
在线阅读 下载PDF
Linux设备TCP连接曝高危漏洞 只要接入网络就可能被攻击 预览
15
作者 王婷 《计算机与网络》 2016年第17期54-55,共2页
一般我们会认为,要确认互联网上的任意两台主机设备是否建立TCP连接通讯,其实并不容易——攻击者如果不在双方的通讯路径中,就更是如此了。另外如果攻击者并不在通讯路径中,要中途中断双方的这种连接,甚至是篡改连接,理论上也是不大可... 一般我们会认为,要确认互联网上的任意两台主机设备是否建立TCP连接通讯,其实并不容易——攻击者如果不在双方的通讯路径中,就更是如此了。另外如果攻击者并不在通讯路径中,要中途中断双方的这种连接,甚至是篡改连接,理论上也是不大可能的。不过来自加州大学河滨分校,以及美国陆军研究实验室的研究人员,最近联合发表了一篇论文, 展开更多
关键词 Linux TCP连接 美国陆军 互联网安全 主机设备 研究实验室 报文头 CHALLENGE 中间人攻击 攻击模型
在线阅读 下载PDF
基于贝叶斯攻击图的层次化威胁度HTV分析方法 预览
16
作者 王辉 王云峰 闫玺玺 《计算机应用与软件》 CSCD 2016年第7期287-293,共7页
现有脆弱性分析方法难以兼顾评估目标系统整体安全性和脆弱点的严重程度,同时评估过程需要处理大量的不确定信息。为此,提出一种层次化威胁度的HTV分析方法。首先,通过分析原子攻击和攻击证据的关联性,提出一种因果关系检测算法CRDA,以... 现有脆弱性分析方法难以兼顾评估目标系统整体安全性和脆弱点的严重程度,同时评估过程需要处理大量的不确定信息。为此,提出一种层次化威胁度的HTV分析方法。首先,通过分析原子攻击和攻击证据的关联性,提出一种因果关系检测算法CRDA,以确定二者因果关系;其次,依据攻击模型的系统架构,给出贝叶斯攻击图BAG定义,并给出对应的生成算法BAGA,以及时有效地识别脆弱点;最后,给出脆弱点威胁度定义和计算模型,并以攻击者所获脆弱点权限为基准,将威胁度划分不同层次,以有效评估脆弱点的严重程度和目标系统整体安全性。实验结果表明,所提方法评估系统整体安全性以及脆弱点的严重程度是完全可行且有效的。 展开更多
关键词 贝叶斯攻击 攻击模型 因果关系 脆弱点威胁度
在线阅读 下载PDF
高校数据隐私保护技术 预览
17
作者 王玉平 吴慧韫 《中国教育网络》 2016年第4期21-23,共3页
随着高校信息化的发展,以及大数据、物联网和云计算技术的发展,越来越多高校或主动或被动地进入了大数据时代。从校园一卡通、网络访问行为到教学、科研等各类业务系统,都产生积聚了大量数据,而这些数据的价值毋庸置疑,对于学校来说是... 随着高校信息化的发展,以及大数据、物联网和云计算技术的发展,越来越多高校或主动或被动地进入了大数据时代。从校园一卡通、网络访问行为到教学、科研等各类业务系统,都产生积聚了大量数据,而这些数据的价值毋庸置疑,对于学校来说是很宝贵的,而且里面有大量的用户隐私信息,一但泄露,用户的隐私将被侵犯。 展开更多
关键词 隐私保护 云计算技术 网络访问 用户隐私 校园一卡通 信息化部门 高校信息化 属性类型 集中识别 攻击模型
在线阅读 下载PDF
Attacks and Countermeasures in Social Networ Data Publishing 预览
18
作者 YANG Mengmeng ZHU Tianqing +1 位作者 ZHOU Wanlei XIANG Yang 《中兴通讯技术:英文版》 2016年第B06期2-9,共8页
关键词 社会网络 攻击模型 数据发布 隐私问题 背景知识 数据挖掘 网络分析 敏感信息
在线阅读 下载PDF
物联网环境下Feistel结构分组密码的差分故障分析 预览 被引量:1
19
作者 张博亮 钟卫东 杨晓元 《应用科学学报》 CAS CSCD 北大核心 2016年第5期547-554,共8页
轻量级分组密码作为物联网环境下RFID标签及智能卡等设备通信安全的重要保证,其安全性十分重要.为此,分析了Feistel结构轻量级分组密码故障传播规律,并提出了一种深度差分故障分析方法.该方法基于半字节故障攻击原理,对按照Feistel结构... 轻量级分组密码作为物联网环境下RFID标签及智能卡等设备通信安全的重要保证,其安全性十分重要.为此,分析了Feistel结构轻量级分组密码故障传播规律,并提出了一种深度差分故障分析方法.该方法基于半字节故障攻击原理,对按照Feistel结构设计的轻量级分组密码可根据故障密文与正确密文的差分分析得到相应密钥信息.对具体的密码算法建立3种不同的攻击模型:单轮半字节故障注入模型、多轮半字节故障注入模型、多轮两个半字节故障注入模型,分别进行差分故障攻击得到该密码算法受差分故障攻击的威胁程度.给出了Feistel结构密码算法LBlock的实验结果. 展开更多
关键词 物联网 轻量级分组密码 Feistel 差分故障分析 攻击模型
在线阅读 下载PDF
电力通信网低风险路由方法 预览 被引量:1
20
作者 曾瑛 李星南 王平 《电子设计工程》 2016年第21期122-125,共4页
基于电力通信网业务特征,提出一种低风险路由方法(LRRM)。建立蓄意攻击和介数优先攻击模型,并针对攻击方式,综合考虑电力业务重要度分布、边介数分布和业务路径长度3个风险指标,建立网络路由风险模型。以网络路由风险值最小为优化目... 基于电力通信网业务特征,提出一种低风险路由方法(LRRM)。建立蓄意攻击和介数优先攻击模型,并针对攻击方式,综合考虑电力业务重要度分布、边介数分布和业务路径长度3个风险指标,建立网络路由风险模型。以网络路由风险值最小为优化目标兼顾电力业务时延要求,利用混沌克隆遗传算法(CCGA)和Dijkstra算法联合求解最优路由。通过数值仿真比较网络在低风险路由方法和最短路径路由方法下的脆弱性,结果证明低风险路由方法可有效降低电力通信网的脆弱性。 展开更多
关键词 电力通信网 低风险路由 攻击模型 网络脆弱性
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部 意见反馈