搜索到356篇“ 防御方案“的相关文章
- 基于可编程软件定义网络的动态网络防御方案
- 2025年
- 嗅探攻击和洪泛攻击是物联网中两种常见的攻击方式:嗅探攻击隐蔽性强,旨在窃取用户数据;而洪泛攻击具有破坏性,会影响正常的网络通信和服务。攻击者可能利用嗅探攻击寻找攻击目标,然后通过洪泛攻击对目标进行攻击,这种攻击方式使IoT面临严重的安全威胁。而端信息跳变、虚假IP跳变、双IP跳变等防御手段侧重于单一类型的攻击,难以有效地应对这种攻击方式。针对IoT环境下面临的安全问题,提出一种基于可编程软件定义网络(SDN)的动态网络防御方案。在攻击侦查阶段,通过动态改变协议号和周期性跳变数据包中的四元组,可成功混淆端信息,从而有效抵御嗅探攻击。在攻击实施阶段,通过首包丢弃和源认证的方式,可成功抵御洪泛攻击,从而显著提高网络的安全性。仿真实验结果表明,与传统针对单一类型攻击的防御方案相比,该方案能在网络攻击的不同阶段有效抵御嗅探攻击和洪泛攻击,并保持了较低的通信时延和CPU负载。
- 左志斌杨凯邓淼磊王德民马米米
- 关键词:物联网洪泛攻击
- 基于网络评价的防御方案选择方法及相关设备
- 本发明提供一种基于网络评价的防御方案选择方法及相关设备,该方法包括:当到达评价时间节点时,获得当前网络系统的防御方案的网络评价结果,若网络评价结果表征防御方案存在网络威胁,则确定各个网络威胁条目、每个网络威胁条目对应的各...
- 刘云鹏杨晓勤
- 5G软件定义网络环境下DDoS攻击防御方案探析被引量:1
- 2024年
- [目的/意义]由于5G网络环境引入软件定义网络(SDN)和服务质量(QoS)防御机制,出现了一种新的攻击方式,通过监听或暴力破解找出具有较高限权的封包,并利用这些高优先权封包进行分布式拒绝服务(DDoS)攻击.[方法/过程]通过监测流量特征和使用随机森林算法和与黑名单方式,判断是否为DDoS攻击流量.[结果/结论]实验结果显示,不仅能够准确识别DDoS攻击流量并有效防御攻击,而且还能保障合法使用者的连线需求,降低损失.
- 李秀娟李自臣
- 关键词:分布式拒绝服务
- 针对水轮机调节系统隐蔽攻击的混沌跳频扩频防御方案
- 2024年
- 水轮机调节系统作为水电机组的关键部分,其安全运行至关重要。为提高水轮机调节系统的安全性,设计了一种防御方案,检测并防御系统中潜在的隐蔽攻击。首先通过对系统信号进行混沌跳频调制和解调,消除隐蔽攻击的不良影响;其次,基于理论分析,推导出维持系统稳定的跳频频率约束,保证系统性能不因加入跳频/扩频信号和频率异步现象而受损。仿真结果表明,该方案能够在非高斯噪声环境中持续检测和防御不同类型的高强度隐蔽攻击,且不影响系统正常运行。此外,所提出的防御方案还具有复现隐蔽攻击信号的能力,这有助于操作员了解攻击信息并采取针对性措施。
- 黄宇孙茜宁笑歌张鹏谢家乐王东风
- 关键词:攻击防御混沌跳频水轮机调节系统攻击检测
- 大数据环境中基于分布式设计的网络入侵安全防御方案
- 2024年
- 大数据环境中的入侵形式多样,传统防御方案由于技术限制,应对难度较大。因此本文围绕大数据环境的安全防御的主要难点,提出了基于分布式设计的网络入侵安全防御方案。通过构建分布式入侵检测系统、实现实时数据分析与智能响应机制,提升防御系统的可扩展性、灵活性和准确性,期望能为相关网络防御的设计提供学术参考和帮助。
- 于坤
- 关键词:大数据分布式设计网络入侵安全防御
- 基于陷阱技术的电力调度系统防御方案设计
- 2024年
- 阐述恶意攻击软件可以模仿振网病毒侵入电力调度自动化系统,引发跳闸等电网故障。为此,探讨电力调动自动化系统防御现状,分析攻击模式,提出陷阱技术引导下的电力调度自动化系统防御方案。
- 朱婷婷
- 关键词:电力调度自动化防御方案
- 辽宁省小凌河超标准洪水防御方案研究被引量:1
- 2024年
- 为进一步做好水旱灾害防御工作,水利部“十四五”规划提出预报、预警、预演、预案“四预”措施,强化“四预”管理,提升水旱灾害防御能力,细化完善江河洪水调度方案和超标准洪水防御预案。针对辽宁省小凌河流域特点,对现有防洪体系的薄弱环节、超标准洪水影响及防御风险、洪水防御主要原则、应对超标准洪水的工作任务等方面展开研究,进一步优化小凌河超标准洪水防御方案,为加强超标准洪水防御管理提供技术支撑。
- 张建国
- 关键词:超标准洪水防御方案
- 基于生成对抗网络的联邦学习深度影子防御方案被引量:1
- 2024年
- 联邦学习(FL)可以使用户在不直接上传原始数据的条件下完成多方数据共享和交互,有效降低隐私泄露风险。然而,现有的研究表明敌手仍可以通过共享的梯度信息重构出原始数据。为进一步保护联邦学习隐私,基于生成对抗网络(GAN)提出一种联邦学习深度影子防御方案。首先,通过生成对抗网络学习原始真实数据分布特征,并生成可替代的影子数据;然后,通过影子数据训练影子模型替代原始模型,敌手无法直接获取真实数据训练过的原始模型;最后,利用影子数据在影子模型中产生的影子梯度替代真实梯度,使敌手无法获取真实梯度。在CIFAR10和CIFAR100数据集上进行了实验:与添加噪声、梯度裁剪、梯度压缩、表征扰动和局部正则化稀疏化五种防御方案相比,在CIFAR10数据集上所提方案的均方误差(MSE)是对比方案的1.18~5.34倍,特征均方误差(FMSE)是对比方案的4.46~1.03×10^(7)倍,峰值信噪比(PSNR)是对比方案的49.9%~90.8%;在CIFAR100数据集上的MSE是对比方案的1.04~1.06倍,FMSE是对比方案的5.93~4.24×10^(3)倍,PSNR是对比方案的96.0%~97.6%。相较于深度影子防御方法,所提方案考虑了敌手的实际攻击能力和影子模型训练存在的问题,设计了威胁模型和影子模型生成算法,在理论分析和实验方面表现更好,而且能够在保证准确率的前提下有效降低联邦学习隐私泄露风险。
- 周辉陈玉玲王学伟张洋文何建江
- 关键词:隐私保护防御方案
- 一种基于雾的联邦学习后门攻击防御方案
- 本发明公开了一种基于基于雾的联邦学习后门攻击防御方法。应用于基于雾的联邦学习的后门防御,方法步骤包括:构建边缘设备、雾服务器、聚合服务器;基于雾服务器部署进行归一化检查,将更新远大于平均值的梯度删除;基于雾服务器,利用梯...
- 谷科左逸铭
- 基于队列诊断的拥塞相关攻击的防御方案
- 本发明公开了一种基于队列诊断的拥塞相关攻击的防御方案,属于计算机网络安全领域。其中所述方案包括:首先,控制平面预配置设置队列诊断中要用到的阈值。然后,基于队列诊断的网络流监测在可编程交换机的出口流水线中执行队列诊断,在监...
- 代锐汤澹秦拯谭佩梁伟徐慧
相关作者
- 余洋

- 作品数:6被引量:10H指数:2
- 供职机构:北京航空航天大学计算机学院北京市网络技术重点实验室
- 研究主题:协同防御 防御方案 防御 攻击图 代理
- 赵志强

- 作品数:30被引量:109H指数:6
- 供职机构:大连医科大学图书馆
- 研究主题:电子阅览室 图书馆 资源共享 ARP欺骗 ARP病毒
- 张蕾

- 作品数:25被引量:111H指数:6
- 供职机构:大连医科大学图书馆
- 研究主题:图书馆 高校 LIBRARY ARP欺骗 ARP病毒
- 夏春和

- 作品数:156被引量:543H指数:12
- 供职机构:北京航空航天大学
- 研究主题:计算机网络 网络 网络安全 计算机网络防御 防御
- 卢任妍

- 作品数:4被引量:2H指数:1
- 供职机构:复旦大学
- 研究主题:DOS DDOS攻击 流媒体服务 防御方案 拒绝服务攻击