防御方案

作品数:116被引量:216H指数:6
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:余洋夏春和张蕾赵志强郑宝玉更多>>
相关机构:南京邮电大学北京邮电大学西安电子科技大学中国科学院大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金浙江省教育厅科研计划国家高技术研究发展计划咸阳师范学院科研基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于可编程软件定义网络的动态网络防御方案
《计算机应用》2025年第1期144-152,共9页左志斌 杨凯 邓淼磊 王德民 马米米 
国家自然科学基金资助项目(62276091);河南省科技攻关项目(232102210132);河南工业大学粮食信息处理中心科研平台开放基金资助项目(KFJJ-2021-104)。
嗅探攻击和洪泛攻击是物联网中两种常见的攻击方式:嗅探攻击隐蔽性强,旨在窃取用户数据;而洪泛攻击具有破坏性,会影响正常的网络通信和服务。攻击者可能利用嗅探攻击寻找攻击目标,然后通过洪泛攻击对目标进行攻击,这种攻击方式使IoT面...
关键词:物联网 软件定义网络 移动目标防御 洪泛攻击 嗅探攻击 
面向云边端分层联邦学习中有针对性投毒攻击的鲁棒性防御方案
《北京信息科技大学学报(自然科学版)》2024年第6期53-61,共9页李志博 蔡英 范艳芳 罗瑞涵 
国家自然科学基金项目(61672106);北京市自然科学基金项目(L192023)。
针对云边端分层联邦学习中多个边缘服务器上存在恶意客户端发起投毒攻击,导致全局模型收敛困难的问题,提出了具有鲁棒性的云边端分层联邦学习框架。设计了针对恶意客户端分布不均时,能抵御标签翻转攻击和后门攻击的双端检测算法,通过主...
关键词:云边端架构 联邦学习 投毒攻击 鲁棒性 
基于有限域的通用掩码防御方案设计与实现被引量:1
《微电子学与计算机》2024年第9期81-89,共9页姜佳怡 冯燕 唐啸霖 陈岚 李志强 
国家重点研发计划(2020YFB2104601)。
加密算法被广泛用来保护秘密信息,侧信道攻击通过捕获侧信道数据对加密算法进行攻击。相关功耗分析(Correlation Power Analysis,CPA)攻击具有易于捕获功耗数据、算法实现简单、攻击效率高等特点,是加密算法的重要威胁之一。掩码技术是...
关键词:AES算法 SM4算法 有限域 掩码 S盒 
辽宁省小凌河超标准洪水防御方案研究被引量:1
《中国防汛抗旱》2024年第9期105-108,共4页张建国 
国家水体污染控制与治理科技重大专项(2018ZX07601-003)。
为进一步做好水旱灾害防御工作,水利部“十四五”规划提出预报、预警、预演、预案“四预”措施,强化“四预”管理,提升水旱灾害防御能力,细化完善江河洪水调度方案和超标准洪水防御预案。针对辽宁省小凌河流域特点,对现有防洪体系的薄...
关键词:小凌河 超标准洪水 防洪分区 防御方案 辽宁省 
针对水轮机调节系统隐蔽攻击的混沌跳频扩频防御方案
《电力科学与工程》2024年第9期62-70,共9页黄宇 孙茜 宁笑歌 张鹏 谢家乐 王东风 
国家自然科学基金资助项目(52207235)。
水轮机调节系统作为水电机组的关键部分,其安全运行至关重要。为提高水轮机调节系统的安全性,设计了一种防御方案,检测并防御系统中潜在的隐蔽攻击。首先通过对系统信号进行混沌跳频调制和解调,消除隐蔽攻击的不良影响;其次,基于理论分...
关键词:隐蔽攻击 攻击防御 混沌跳频 水轮机调节系统 攻击检测 
基于陷阱技术的电力调度系统防御方案设计
《电子技术(上海)》2024年第7期156-157,共2页朱婷婷 
阐述恶意攻击软件可以模仿振网病毒侵入电力调度自动化系统,引发跳闸等电网故障。为此,探讨电力调动自动化系统防御现状,分析攻击模式,提出陷阱技术引导下的电力调度自动化系统防御方案。
关键词:陷阱技术 电力调度自动化 防御方案 
大数据环境中基于分布式设计的网络入侵安全防御方案
《卫星电视与宽带多媒体》2024年第11期40-42,共3页于坤 
大数据环境中的入侵形式多样,传统防御方案由于技术限制,应对难度较大。因此本文围绕大数据环境的安全防御的主要难点,提出了基于分布式设计的网络入侵安全防御方案。通过构建分布式入侵检测系统、实现实时数据分析与智能响应机制,提升...
关键词:大数据 分布式设计 网络入侵 安全防御 实时数据分析 
浅谈量子密码系统的时移攻击
《数字技术与应用》2024年第6期92-94,共3页李静 
基于量子物理原理保证的量子密钥分发,理论上可以达到信息论安全。然而,由于实际系统存在各种不完美性,会给实际量子密码系统带来安全性问题。本文基于量子密码系统探测端探测器效率时域不匹配漏洞,阐述了一种时移攻击方法,分析了探测...
关键词:量子物理 量子密钥分发 攻击效果 漏洞 探测器效率 信息论安全 防御方案 安全性问题 
5G软件定义网络环境下DDoS攻击防御方案探析
《网络空间安全》2024年第4期272-275,共4页李秀娟 李自臣 
全国高等院校计算机基础教育研究会计算机基础教育教学研究项目(项目编号:2023-AFCEC-020)。
[目的/意义]由于5G网络环境引入软件定义网络(SDN)和服务质量(QoS)防御机制,出现了一种新的攻击方式,通过监听或暴力破解找出具有较高限权的封包,并利用这些高优先权封包进行分布式拒绝服务(DDoS)攻击.[方法/过程]通过监测流量特征和使...
关键词:软件定义网络 分布式拒绝服务 网络攻击防御策略 随机森林算法 黑名单机制 
基于JSMA对抗攻击的去除深度神经网络后门防御方案
《信息网络安全》2024年第4期545-554,共10页张光华 刘亦纯 王鹤 胡勃宁 
国家自然科学基金[U1836210]。
深度学习模型缺乏透明性和可解释性,在推理阶段触发恶意攻击者设定的后门时,模型会出现异常行为,导致性能下降。针对此问题,文章提出一种基于JSMA对抗攻击的去除深度神经网络后门防御方案。首先通过模拟JSMA产生的特殊扰动还原潜藏的后...
关键词:深度学习模型 对抗攻击 JSMA 脊回归函数 
检索报告 对象比较 聚类工具 使用帮助 返回顶部