咨询与建议

限定检索结果

文献类型

  • 5 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 6 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 6 篇 工学
    • 4 篇 网络空间安全
    • 2 篇 计算机科学与技术...
    • 1 篇 交通运输工程
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 6 篇 复杂攻击
  • 2 篇 入侵检测
  • 2 篇 网络安全
  • 1 篇 列控系统
  • 1 篇 增强攻击树
  • 1 篇 定位精度
  • 1 篇 主动防御
  • 1 篇 篡改检测
  • 1 篇 实时
  • 1 篇 rs
  • 1 篇 移动目标防御
  • 1 篇 esp
  • 1 篇 离散事件
  • 1 篇 图像篡改
  • 1 篇 报警关联
  • 1 篇 防御模型
  • 1 篇 攻击路径预测
  • 1 篇 威胁态势
  • 1 篇 攻击场景
  • 1 篇 多阶段博弈

机构

  • 1 篇 北京交通大学
  • 1 篇 中国航天科工集团...
  • 1 篇 许昌电气职业学院
  • 1 篇 许昌学院
  • 1 篇 中国工程物理研究...
  • 1 篇 海军指挥学院
  • 1 篇 中国石油大学
  • 1 篇 河南省轻工业职工...

作者

  • 1 篇 刘晓然
  • 1 篇 吴朝雄
  • 1 篇 宋曦轮
  • 1 篇 王红艳
  • 1 篇 石波
  • 1 篇 路凯
  • 1 篇 王晓程
  • 1 篇 崔金生
  • 1 篇 周建成
  • 1 篇 沈超
  • 1 篇 郑秋梅
  • 1 篇 罗俊丽
  • 1 篇 王风华
  • 1 篇 刘楠
  • 1 篇 李祥
  • 1 篇 于红彬

语言

  • 6 篇 中文
检索条件"主题词=复杂攻击"
6 条 记 录,以下是1-10 订阅
排序:
基于复杂攻击的脆弱水印图像完整性认证算法
收藏 引用
计算机科学 2020年 第10期47卷 332-338页
作者: 郑秋梅 刘楠 王风华 中国石油大学(华东)计算机科学与技术学院 山东青岛266580
将图像用于司法、医学等重要领域时,往往需要对图像进行完整性认证,判断图像是否被恶意篡改。基于脆弱水印的图像完整性认证方法可以用来实现图像的篡改检测和篡改定位。针对脆弱水印在图像篡改检测中定位精度和抗复杂攻击不能同时满足... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于关系事件的网络复杂攻击检测技术研究
收藏 引用
科技导报 2005年 第12期23卷 44-46页
作者: 周建成 宋曦轮 中国工程物理研究院化工材料研究所 四川绵阳621900
应用传统的入侵检测方法无法实现对网络复杂攻击的检测,传统检测算法的重点在于观测独立事件或独立用户的行为特征,缺乏对事件之间相互作用关系的考量和分析,而复杂攻击可供检测的显性特征就在于事件间的关联特征。提出了一种基于复杂... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于增强攻击树的复杂攻击分析与防御
收藏 引用
通信技术 2009年 第4期42卷 145-147,150页
作者: 沈超 崔金生 刘晓然 海军指挥学院浦口分院 江苏南京211800
随着攻击技术的发展,网络攻击日趋复杂。文章对复杂攻击进行了分析,在传统攻击树的基础上研究了增强攻击树的概念,并基于增强攻击树以DOS攻击为例对复杂攻击进行了建模研究,最后提出了一种针对复杂攻击的防御模型。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络复杂攻击的报警关联性研究
收藏 引用
软件导刊 2012年 第2期11卷 130-132页
作者: 路凯 于红彬 罗俊丽 许昌电气职业学院 河南许昌461000 河南省轻工业职工大学 河南郑州450002 许昌学院计算机科学与技术学院 河南许昌461000
网络复杂攻击由一系列有逻辑关系的攻击行为构成,各个攻击步骤有一定的关联性。报警关联技术是检测网络复杂攻击的一种方法,该技术可以关联IDS报警事件,并以此来描述网络复杂攻击步骤之间的关系。使用报警因果关联技术构建攻击场景,并... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
实时网络安全威胁态势感知
收藏 引用
计算机工程与设计 2015年 第11期36卷 2953-2957页
作者: 吴朝雄 王晓程 王红艳 石波 中国航天科工集团第二研究院706所 北京100854
针对目前网络安全威胁态势分析实时性不足以及对复杂攻击感知敏感度不高的问题,设计实时感知系统结构模型,提出相应的感知方法和分析技术。通过粗集(rough set,RS),从已有的组合攻击样本数据集中提取复杂攻击规则,结合事件流处理技术(ev... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多阶段博弈的列控系统信息安全防御方法研究
基于多阶段博弈的列控系统信息安全防御方法研究
收藏 引用
作者: 李祥 北京交通大学
学位级别:硕士
城市轨道交通列控系统是保证列车安全高效运行的关键系统,随着计算机、通信、控制等新型技术的不断引入,城市轨道交通列控系统的自动化、信息化程度得到前所未有的提高,然而先进通用技术的引进也为列控系统引入了诸多信息安全隐患与威... 详细信息
来源: 同方学位论文库 同方学位论文库 评论