首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   6篇
  国内免费   2篇
电工技术   1篇
综合类   1篇
无线电   14篇
自动化技术   9篇
  2024年   2篇
  2023年   2篇
  2022年   2篇
  2021年   1篇
  2020年   1篇
  2019年   2篇
  2018年   2篇
  2017年   4篇
  2016年   1篇
  2015年   2篇
  2014年   1篇
  2013年   2篇
  2012年   3篇
排序方式: 共有25条查询结果,搜索用时 46 毫秒
1.
陈扬  扈红超  程国振 《电子学报》2018,46(11):2604-2611
当前,自带设备(BYOD)的兴起对传统基于边界的内网防护观念提出了新的挑战——内部不设防导致堡垒易从内部攻破.从扰乱攻击链的角度,本文提出了"隔离+动态"的防护方法,设计并实现了一种基于软件定义的内网动态防御系统.通过为内网终端分配虚拟IP地址空间,以隐藏各自的真实信息;并且将IP跳变和路径跳变结合起来,实现了更全方面的防护.结果表明,在正常网络应用不受影响的情况下,该系统能大幅降低网络侦察扫描的可用性,阻断网络窃听,提高攻击者实时攻击难度.  相似文献   
2.
针对IP地址动态化防护技术引入额外开销而导致正常网络传输性能下降的问题,首次设计并实现了一种基于矢量数据包处理(Vector Packet Processing,VPP)加速的IP地址动态防护系统,在隐藏真实IP地址的同时增强了系统数据处理能力.首先,针对控制平面和数据平面处理逻辑不同,分别设计了快转发逻辑和慢转发逻辑,降低数据报文处理过程中的拷贝次数;其次,面向真实IP-虚假IP频繁映射,提出一种共享内存的高效的IP地址动态变换机制;再次,采用最优化和哈希链算法制定了IP跳变策略与虚假IP地址预分配机制,最小化系统性能损耗;最后,实验结果表明,系统能够有效抵御DoS攻击并将潜在的侦查攻击命中率控制在16%以下,在数据处理性能上也有明显的速度提升.  相似文献   
3.
针对云原生环境中正则表达式拒绝服务(ReDoS)攻击的防御方式存在效率低、无法进行主动防御的问题,提出了基于移动目标防御(MTD)技术的ReDoS攻击防御方法。首先基于云原生环境下的微服务应用特点,对攻防双方的行为进行了分析;其次,基于Kuberneters设计了基于MTD的防御系统,并提出基于拓扑信息和请求到达速率的动态和静态的多维微服务权重指标、基于排队论的服务效率判断指标以及轮换时机选择方法来指导关键微服务的选择和关键微服务的轮换时机;最后,给出了基于异构度和服务效率的多维指标MTD异构轮换算法,并使用Python进行了仿真,结果表明:所提算法防御时延比动态伸缩缩短了50%左右;并且防御开销在第一次攻击之后趋于平稳,不会持续增长。  相似文献   
4.
现有刻画流量异常检测所需的流特征集通常是高维的,增加了检测和分类的复杂度。通过研究发现网络中异常通常是稀疏性分布的,单个异常仅仅表现在低维流特征中。基于这一现象提出了一种异常流量检测模型—多尺度低秩(MRLR,multi-resolution low rank)模型,该模型能够动态筛选出"合适的"特征集并准确分类异常。基于人工标记的实际网络流量异常和注入异常的数据集验证结果表明:MRLR对特征集的缩减率可达10%以下;并且基于MRLR的分类算法复杂度为O(n)。  相似文献   
5.
秦韬  程国振 《电器评介》2014,(6):170-170
入侵检测系统为网络安全检测提供重要技术支撑,实现动态监控网络,弥补防火墙静态监控的不足,是网络安全的最后一道屏障。综述了入侵检测方法的研究背景、研究意义、国内外研究现状以及目前所面临的主要问题,试图为这个热点研究方向勾画出一个较为全面和清晰的路线,为网络安全、数据挖掘、智能学习等相关领域的研究者提供有益的参考。  相似文献   
6.
针对传统防御技术难以应对未知漏洞和后门的问题,拟态安全防御(MSD,mimic security defense)通过构造动态异构冗余模型,提高系统的不确定性,增加攻击者的攻击难度和成本,提升网络安全性能。基于软件定义网络,提出了一种拟态防御的实现架构,首先,按照非相似余度准则构建异构冗余执行体,而后借助软件定义网络的集中管理控制实现动态选调和多模判决等功能。实验验证了架构的入侵容忍能力和可用性。  相似文献   
7.
针对云原生环境下攻击场景的复杂性导致移动目标防御策略配置困难的问题,该文提出一种基于深度强化学习的移动目标防御策略优化方案(SmartSCR)。首先,针对云原生环境容器化、微服务化等特点,对其安全威胁及攻击者攻击路径进行分析;然后,为了定量分析云原生复杂攻击场景下移动目标防御策略的防御效率,提出微服务攻击图模型并对防御效率进行刻画。最后,将移动目标防御策略的优化问题建模为马尔可夫决策过程,并使用深度强化学习解决云原生应用规模较大时带来的状态空间爆炸问题,对最优移动目标防御配置进行求解。实验结果表明,SmartSCR能够在云原生应用规模较大时快速收敛,并实现逼近最优的防御效率。  相似文献   
8.
针对当前拟态表决器以连接为单位“连接内数据传输结束后再表决、转发”的机制难以适应HTTP 1.1协议在持久性连接、分块传输编码的应用场景中开销过大的问题,设计实现了面向持久性连接的自适应拟态表决器,在数据持续传输过程中滑动窗口式表决、释放异构冗余执行体的分块传输编码报文,通过分析滑动窗口式表决的分块传输编码报文的数据特征,构建了表决算法选择策略集,给出了表决准确性维护方案;提出了基于存贮模型的自适应表决窗口控制策略,为待表决数据提供最佳的切分方案。基于原型系统的实验结果表明,自适应拟态表决器在具有可接受的表决准确度下,降低了内存开销并提升了拟态表决效率。  相似文献   
9.
快速、准确地检测异常是网络安全的重要保证。但是由于网络流量的非线性、非平稳性以及自相似性,异常流量检测存在误报率高、检测率低、不能满足骨干网实时性要求等问题。该方法综合了希尔伯特-黄变换(Hilbert-Huang Transform,HHT)和Dempster-Shafer证据理论(D-S evidence theory)评测框架。前者将不同的流特征分别分解为多时间尺度上的固有模态函数(Intrinsic Mode Function,IMF),滤除特征中的非线性、非平稳分量;后者将前者分解得到的多尺度特征作为证据融合并最终做出决策。通过对KDD CUP 1999的入侵检测系统(Intrusion DetectionSystem,IDS)基准数据的实验表明,该方法能有效区分突发流量(crowd flow)和拒绝服务攻击(Denail of service,DoS)攻击流,整体上在保证低误报率前提下检测率达到85.1%。目前该方法已经作为入侵检测的子模块实现,并试用于某骨干网入口处检测异常。  相似文献   
10.
多数识别技术通过建立流特征的正常模型来识别偏离的流,但流特征有较强的可变性,建立这样精微的模型非常困难。异常的发生通常会引起流量地址或端口在分布上的变化,分布的分散或集中程度可用特征嫡来衡量。因此提出基于特征嫡的异常流识别技术(Entropy of Characteristics based Anomaly Traffic Identification,ECATI),即利用特征嫡依据流量特征参数的分布变化检测异常,通过分析异常间隔的流量迭代地排除类似正常的流,从而识别根源流。经过手动标记和人工注入异常的仿真实验证实,所提算法能精确地识别出异常流,在平均识别率89.5%%的情况下几乎没有丢失流。识别算法能精确地诊断网络扫描、DDoS攻击和链路失败等多种异常类型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号