咨询与建议

限定检索结果

文献类型

  • 56 篇 期刊文献
  • 25 篇 学位论文

馆藏范围

  • 81 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 80 篇 工学
    • 49 篇 网络空间安全
    • 36 篇 计算机科学与技术...
    • 19 篇 机械工程
    • 15 篇 信息与通信工程
    • 14 篇 电子科学与技术(可...
    • 12 篇 控制科学与工程
    • 10 篇 仪器科学与技术
    • 8 篇 电气工程
    • 4 篇 软件工程
    • 3 篇 交通运输工程
    • 2 篇 航空宇航科学与技...
    • 2 篇 公安技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 兵器科学与技术
  • 23 篇 管理学
    • 21 篇 管理科学与工程(可...
    • 3 篇 图书情报与档案管...
    • 1 篇 工商管理
  • 4 篇 理学
    • 4 篇 数学
  • 3 篇 军事学
    • 3 篇 军队指挥学
    • 1 篇 战术学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 农学
    • 1 篇 植物保护

主题

  • 81 篇 sybil攻击
  • 26 篇 无线传感器网络
  • 8 篇 社交网络
  • 7 篇 攻击检测
  • 7 篇 车联网
  • 4 篇 地理位置
  • 3 篇 对等网络
  • 3 篇 区块链
  • 3 篇 检测
  • 3 篇 安全定位
  • 3 篇 多路径
  • 3 篇 无线网络安全
  • 3 篇 无线传感网络
  • 2 篇 rssi
  • 2 篇 攻击防范
  • 2 篇 单向累加器
  • 2 篇 dht
  • 2 篇 信誉模型
  • 2 篇 身份认证
  • 2 篇 边介数

机构

  • 7 篇 江苏大学
  • 5 篇 北京邮电大学
  • 5 篇 西安电子科技大学
  • 4 篇 国防科学技术大学
  • 4 篇 上海交通大学
  • 3 篇 安徽大学
  • 3 篇 信息保障技术重点...
  • 3 篇 北京航空航天大学
  • 3 篇 南京邮电大学
  • 3 篇 辽宁大学
  • 2 篇 海南大学
  • 2 篇 周口师范学院
  • 2 篇 北京工业大学
  • 2 篇 中国科学技术大学
  • 2 篇 武警工程学院
  • 2 篇 湖南大学
  • 2 篇 桂林电子科技大学
  • 2 篇 吉林师范大学
  • 2 篇 太原理工大学
  • 2 篇 中北大学

作者

  • 5 篇 余群
  • 4 篇 孙言强
  • 3 篇 王晓东
  • 3 篇 王良民
  • 2 篇 王文骏
  • 2 篇 王峰
  • 2 篇 王伟
  • 2 篇 黄美根
  • 2 篇 薄尊旭
  • 2 篇 郁滨
  • 2 篇 王永程
  • 2 篇 冯涛
  • 2 篇 李春彦
  • 2 篇 方晓汾
  • 2 篇 张建明
  • 2 篇 孟祥旭
  • 2 篇 王华奎
  • 2 篇 李强
  • 2 篇 任秀丽
  • 2 篇 刘峰

语言

  • 81 篇 中文
检索条件"主题词=Sybil攻击"
81 条 记 录,以下是1-10 订阅
排序:
sybil攻击防范算法研究
收藏 引用
湖南大学学报(自然科学版) 2011年 第6期38卷 79-83页
作者: 詹杰 刘宏立 刘述钢 湖南大学电气与信息工程学院 湖南长沙410082
针对无线传感器网络sybil攻击的安全性威胁问题,分析了其攻击原理和现有的防范算法.提出了一种分散式防范算法,分别采用测量一致性、测量与计算一致性2种方法对攻击节点进行检测.该算法改变了传统集中式防范算法的思路,并能滤除攻击生... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
ZigBee网络抵御sybil攻击的自适应链路指纹认证方案
收藏 引用
电子与信息学报 2016年 第10期38卷 2627-2632页
作者: 郁滨 黄美根 黄一才 孔志印 解放军信息工程大学 郑州450004 信息保障技术重点实验室 北京100072
该文针对ZigBee网络中sybil攻击破坏节点身份唯一性的问题,提出一种抵御sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于洗牌策略的sybil攻击防御
收藏 引用
电子学报 2008年 第11期36卷 2144-2149页
作者: 聂晓文 卢显良 唐晖 赵志军 李玉军 电子科技大学计算机学院 四川成都610054 中国科学院声学研究所 北京100080
洗牌策略从理论上解决了分布式哈希表(DHT)的sybil攻击问题.为克服敌手作弊,引入受信节点构成分布式认证系统,由受信节点对新加入节点进行认证,保证节点签名和ID不能伪造;同时引入记录洗牌加入过程的票据来判定节点合法性,杜绝了敌手积... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
防御无线传感器网络sybil攻击的新方法
收藏 引用
通信学报 2008年 第6期29卷 13-19页
作者: 冯涛 马建峰 兰州理工大学计算机与通信学院 甘肃兰州730050 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
在传感器网络中,sybil攻击是一类主要的攻击手段。通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络sybil攻击的新方案并进行了综合性能分析。在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于社交关系的DHT网络sybil攻击防御
收藏 引用
清华大学学报(自然科学版) 2014年 第1期54卷 1-7页
作者: 韩心慧 肖祥全 张建宇 刘丙双 张缘 北京大学计算机科学与技术研究所 北京100871
sybil攻击通过恶意伪造大量虚假身份,破坏对等网络(P2P)网络中正常节点的寻路过程,是分布式Hash表网络(distributed Hash table,DHT)中主要的安全威胁。该文利用社交网络中社交关系的高可信度以及伪造难度大等特点,设计了Social-DHT方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Kad网络中sybil攻击团体检测技术研究
收藏 引用
计算机研究与发展 2014年 第7期51卷 1614-1623页
作者: 李强 李舟军 周长斌 余杰 北京航空航天大学计算机学院 北京100191 国防科学技术大学计算机学院 长沙410073
sybil攻击是P2P网络中常见的攻击方式,危害极大.Kad是当前最流行的P2P文件共享网络,最新的Kad软件限制了路由表中的IP数量,因此单个主机的sybil攻击演化为分布式的团体攻击,传统的根据IP和节点ID来检测sybil攻击的方式均不再有效.可行... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
VANET中位置相关的轻量级sybil攻击检测方法
收藏 引用
通信学报 2017年 第4期38卷 110-119页
作者: 辛燕 冯霞 李婷婷 江苏大学计算机科学与通信工程学院 江苏镇江212013 安徽大学信息保障技术协同创新中心 安徽合肥230601
在车联网中,同时使用多个虚假身份的sybil攻击,在网络中散布虚假消息,都易造成资源的不公平使用和网络混乱。针对这一问题,提出快速识别车辆虚假位置的事件驱动型轻量级算法,当车辆出现在另一车辆的安全区域内,启动快速识别两车辆是否... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于地理信息的传感器网络sybil攻击检测方法
收藏 引用
系统仿真学报 2008年 第1期20卷 259-263页
作者: 张建明 余群 王良民 江苏大学计算机科学与通信工程学院 江苏镇江212013
sybil攻击破坏无线传感器网络中的冗余机制、数据融合等机制。目前已有的防范和检测sybil攻击的方法具有一定的局限性。针对上述不足,提出了一种基于地理位置信息的sybil攻击检测方法,该方法从事件观测区域到基站建立多条路径,事件区域... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于改进PBFT算法防御区块链中sybil攻击的研究
收藏 引用
通信学报 2020年 第9期41卷 104-117页
作者: 赖英旭 薄尊旭 刘静 北京工业大学信息学部 北京100124 信息保障技术重点实验室 北京100072 智能感知与自主控制教育部工程研究中心 北京100124 西安电子科技大学陕西省网络与系统安全重点实验室 陕西西安710071
针对sybil攻击对区块链技术有极大危害的问题,在联盟链中对PBFT算法进行改进,以防御sybil攻击。首先,借鉴基于权益证明的共识算法思想,通过建立信誉模型,根据各节点共识过程中的行为计算节点的信誉值,并依据信誉值的大小赋予节点不同的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
sybil攻击下的多智能体系统安全一致性研究
Sybil攻击下的多智能体系统安全一致性研究
收藏 引用
作者: 董笑尘 杭州电子科技大学
学位级别:硕士
近年来,一致性作为多智能体系统分布式协同控制的基础问题已成为控制及网络安全领域研究的一个重点。现有的大部分安全一致性算法通过设定网络中攻击节点的数目上限来制定防御策略,而常见的sybil攻击(女巫攻击)可以利用恶意节点伪造的... 详细信息
来源: 同方学位论文库 同方学位论文库 评论