电子发烧友App

硬声App

0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

电子发烧友网>测量仪表>全光网络的器件攻击检测方法和定位算法的研究

全光网络的器件攻击检测方法和定位算法的研究

收藏

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

评论

查看更多

相关推荐

网络攻击的相关资料分享

持续检测现有网络中的流量变化或者变化趋势,从而得到相应信息的一种被动攻击方式。主动攻击:是指通过一系列的方法,主动地获取向被攻击对象实施破坏的一种攻击方式。典型的主动攻击手段:篡改:攻击者故意篡改网络上传送的报文。也包括彻底中断传送的报文。重放:通过截获普通用户的加密数据,通过修改IP地址伪装成
2021-12-23 07:00:40

FBG光纤反射器,FTTX网络链路监控的理想光端

形成的一种光纤器件。光纤光栅具有体积小、波长选择性好、兼容性好等特点,而且制作工艺成熟,具有良好的实用性和低成本,所以被广泛应用于通信领域和传感领域,基于光纤光栅的器件成为光网中理想的关键器件。光纤
2020-01-08 09:35:27

MCU怎么应对攻击与破解?

认为是对任意元器件的硬件安全最大的威胁。同时,通常需要很多时间和精力来寻找对特定元器件的非侵入式攻击方法。这通常对元器件进行反向工程,包括反汇编软件和理解硬件版图。非侵入式攻击可以是被动的或主动的。被动
2017-12-21 18:12:52

OPM在40G光网络中的应用现状如何?

OPM是什么?OPM在40G中的应用特点有哪些?OPM在40G光网络中的应用现状如何?
2021-05-28 06:18:26

VoIP网络边界攻击防护系统

【作者】:黄玮;梁洪亮;胡正名;杨义先;【来源】:《清华大学学报(自然科学版)》2009年S2期【摘要】:网络电话(VoIP)网络攻击检测算法的实现需要较多的计算资源支持,而现有的VoIP网络攻击
2010-04-24 09:27:24

WDM光网络中一种不共享风险的路由算法

WDM光网络中一种不共享风险的路由算法:在共享风险链路组的约束下,提出了一种共享路径的联合路由算法。该算法使用一种新的K对路由来选择最小代价的工作路由和风险分离的保护路由对。仿真表明,该算法能启发式
2009-06-14 00:16:44

cc攻击防御解决方法

攻击ip被cc攻击时服务器通常会出现成千上万的tcp连接,打开cmd输入netstat -an如果出现大量外部ip就是被攻击了,这时候可以使用防护软件屏蔽攻击ip或手动屏蔽,这种方法比较往往被动
2022-01-22 09:48:20

【assingle原创】试论网络入侵、攻击与防范技术

科技资讯 SCIENCE &TECHNOLOGY INFORMATiON2009年第16期摘要:随着信息化建设的快速发展,同络入侵,攻击对信息安全的威胁越来越大,本文从典型的网络入侵和攻击方法入手
2011-02-26 16:56:29

一种网络攻击路径重构方案

意义的挑战性课题,网络攻击追踪技术的研究重点已逐渐转为如何重构攻击路径,以及对攻击源地址和攻击路径作出尽可能真实的定位。但目前已有的一些黑客攻击源点追踪和路径发现技术都不同程度地存在一些问题[1-2
2009-06-14 00:15:42

专家计划保护电动汽车充电站免受网络攻击

、 UTSA 网络安全与分析中心主任埃利亚斯 · 布-哈布说。深入分析为了探讨电动汽车充电系统受到网络攻击的现实影响,以及如何利用网络安全对策来减轻这些影响,他和他的专家小组深入研究了电动汽车充电站
2022-02-26 11:03:44

分享一款光网络智能测试技术方案

链路感知技术的原理是什么?一种基于OTDR原理的光网络智能测试技术方案
2021-05-21 06:47:44

分布式声源定位系统节点最优布局方法和性能研究

分布式传感器网络的声源定位技术被广泛应用于国防,机器人及环境监控等领域,常用的定位技术有:基于到达时间的 TOA(TimeofArrival)或 TDOA
2023-09-27 07:21:38

基于RSSI的定位技术进行了研究

的WSN来说,估计用户的准确位置则显得至关重要。至今,无线传感器网络定位已经成了一个很重要的研究方向。无线传感器网络根据节点定位机制可分为基于距离(Range-Based)和距离无关
2020-08-28 06:07:05

基于RSSI的无线传感器网络距离修正定位算法

摘 要:节点自身定位是无线传感器网络目标定位的基础。无线传感器网络节点定位算法包括基于距离和距离无关两类。其中基于RSSI 的定位算法由于实现简单而被广泛使用,但RSSI 方法的测距误差较大,从而
2018-11-13 11:10:15

基于YOLOX目标检测算法的改进

1、介绍近年来,自动驾驶汽车不断走进我们的视野中,面向自动驾驶的目标检测算法也成为了国内外的研究热点之一。安全可靠的自动驾驶汽车依赖于对周围环境的准确感知,以便及时做出正确的决策。目标检测是自动驾驶
2023-03-06 13:55:27

基于以太网的无源光网络技术应用是什么?

EPON的发展现状如何?EPON中的关键技术有哪些?基于以太网的无源光网络技术应用是什么?
2021-05-31 06:36:28

基于深度学习的异常检测研究方法

研究方法进行了系统而全面的综述。此外,我们回顾了这些方法在不同应用领域中的应用,并评估了它们的有效性。我们根据所采用的基本假设和方法,将最先进的深度异常检测研究技术分为不同的类别。在每个类别中,我们
2021-07-12 07:10:19

基于物联网技术的室内无线定位技术研究

毕设题目: 基于物联网技术的室内无线定位技术研究 ,可以用无线传感器网络定位来做么?
2016-05-18 22:35:13

基于能量攻击的FPGA克隆技术研究

适用,因为错误密钥解密得到的比特流可能导致FPGA功能失常,甚至毁坏[8]。为克服这一问题,本文设计了一种基于DPA攻击相关系数极性的检验方法。4 结论本文针对加密配置的FPGA克隆技术进行了研究,引入
2017-05-15 14:42:20

基于边缘计算的全球定位系统欺骗检测方法

了一种低成本的验证机制,用基于通过车载控制器局域网总线(CAN)获得的驾驶信息来检测对车辆的全球定位系统欺骗攻击。我们提出的方法依赖于来自内部车辆网络的数据是可信的这一关键点,并由车内认证方法证明。我们
2020-11-09 15:12:08

声源定位中的时延估计方法研究

对常用的多种基于时延估计算法进行了论述,并对具有代表性的3种TDE方法进行了仿真,通过综合比较揭示了各自的优缺点,最后给出了进一步的研究方向。【关键词】:时延估计;;广义互相关;;声门脉冲激励;;声学
2010-04-22 11:55:03

对嵌入式系统的攻击 攻击者通过什么途径得到ATM的密钥呢?

擦除。  为了确保攻击者无法控制内存总线、插入可能窃取密钥的指令,安全处理器对外部存储器总线进行加密,并对程序存储器提供完整性监测,密钥随机产生,每个器件不同,这种加密方法确保攻击者无法复制或窃取
2011-08-11 14:27:27

数字PID调节器算法研究

微型计算机实验报告目录实验一A/D与D/A转换1实验二数字滤波器4实验三离散化方法研究7实验四数字PID调节器算法研究12实验五串级控制算法研究17实验六解耦控制算法研究21实验七最少拍控制
2021-09-10 06:56:32

无源光网络为什么需要FPGA设计的支持?

无源光网络为什么需要FPGA设计的支持?
2021-05-27 06:46:53

无线传感器网络定位技术综述

  摘 要: 首先介绍无线传感器网络定位技术的相关术语、评价标准等基本概念及定位算法的分类方法; 重点从基于测距和非测距两个方面介绍无线传感器网络的主要定位方法, 并研究和分析若干新型无线传感器网络
2018-11-05 15:56:57

无线传感器网络中的关键技术

问题、安全路由协议等,这类方法主要用来对外部攻击进行检测和识别。一旦设备被入侵,这些防御手段就会失效,这时需要用到对系统内部进行检测方法,如入侵检测。防御和检测是系统的两道防线。  因为传感器网络数据
2020-12-24 17:11:59

智能光网络的控制平面

中分开的子网中的路由器扮演了光网的对等实体。然而,对所有的节点来说,并不是全部的信息都是必需的,比如说IP路由表。哪个范围的信息是需要共享的还在研究当中。  三、信令及路由协议和分布式网络智能  信令
2014-01-09 11:50:05

汽车ABS台架检测方法研究

汽车ABS台架检测方法研究本文通过对国内外现有汽车制动防抱死系统的深入研究,根据现代自动化检测线的实际需要,对汽车制动防抱死系统检测理论和检测方法进行了深入研究,并且根据检测方法设计开发了ABS
2009-12-02 12:43:24

请问怎样去建立一套有效的光网络集中式测量系统?

光网络集中式测量系统有哪些优点?光网络集中式测量系统是由哪些部分构成的?光网络集中式测量系统有哪些功能?光网络集中式测量系统主要应用于哪些领域?
2021-04-15 06:41:13

无源光网络的动态带宽分配调度算法

提出了一种建立在询问-应答基础上的新以太网无源光网络动态带宽分配算法。理论分析和仿真结果表明,该算法具有时延低、带宽利用率高等优点。关 键 词 无源光网络;光
2009-02-28 16:32:3517

分形水印检测边界的抗Oracle攻击安全性

对于扩频水印机制,水印检测边界的分形化是对抗Oracle攻击的一种主要方法。该文研究Oracle攻击攻击距离对水印信号估计的影响,发现具有高检测值的攻击发起点能够有效地增强
2009-04-02 08:35:0610

网络钓鱼Web页面检测算法

网络钓鱼(Phishing)攻击在电子商务和电子金融中普遍存在。该文分析Phishing页面敏感特征,提出一种防御Phishing攻击的Web页面检测算法。该算法通过分析Web页面的文档对象模型来提取Phi
2009-04-13 09:48:0412

基于线性预测的DDoS攻击检测方法

分布式拒绝服务攻击的原理简单、危害严重,如TCP淹没攻击。该文介绍一种快速、有效的方法检测TCP SYN flooding攻击,通过线性预测分析来预防、拒绝服务攻击(DoS)。该检测机制采
2009-04-13 09:54:0228

以太网无源光网络中的QoS研究

在分析以太网无源光网络系统MAC协议的基础上,研究基于QoS的动态带宽分配机制,提出一种新的支持业务的QoS的动态带宽分配算法。该算法采用限制性带宽分配方法和基于优先级的
2009-04-22 10:01:5815

网络攻击行为实施欺骗和诱导的研究

在现有的网络攻击方法分类进行研究的基础上,提出对网络攻击行为实施欺骗与诱导的模型,并结合 模型设计实现对信息扫描阶段攻击基于地址扫描的欺骗和基于地址转换技术的诱
2009-05-30 13:58:3025

一种基于改进的滑动平均滤波器的DDoS 攻击检测方法

本文通过对网络流量统计的分析,提出了一种基于滑动平均滤波器的DDoS 攻击检测方法。该方法不同于以往单一根据网络流量的突变或根据攻击对流量分布的影响来分析DDOS 攻
2009-06-17 09:41:2235

一种基于改进的滑动平均滤波器的DDoS攻击检测方法

本文通过对网络流量统计的分析,提出了一种基于滑动平均滤波器的DDoS 攻击检测方法。该方法不同于以往单一根据网络流量的突变或根据攻击对流量分布的影响来分析DDOS 攻
2009-06-17 09:44:595

基于支持向量机和Hurst指数的集成入侵检测研究

提出了一种将SVM算法与Hurst指数相结合的入侵检测方法—集成入侵检测。DARPA上的测试结果表明,该方法不仅能够发现网络中已知的攻击,还能够确定网络中未知的攻击,提高了入
2009-07-30 10:33:4813

网络攻击路径的生成研究

针对大量网络弱点的分析,在已有研究的基础上建立一个安全分析模型,并提出优化的、逆向的广度优先搜索算法生成网络攻击路径,实现网络攻击路径生成的原型系统,实验证明
2009-08-06 10:26:2914

基于凸包的齿痕点快速定位方法研究

本文提出一种基于凸包的齿痕点的快速定位方法。在详细讨论了如何将图形学中的经典凸包算法应用于数字化中医舌诊的齿痕定位中后,通过相关舌图做实验,证明了该方法在快
2009-08-10 10:09:466

基于SOM算法的HTTP隧道攻击检测

基于自组织映射网络聚类算法,提出HTTP 隧道攻击异常检测模型,讨论HTTP 连接样本特征、SOM 网络分步优化训练、漏报与误报率的平衡等问题,实现模型并对检测结果进行验证,结
2009-09-16 11:13:1822

基于无线传感器网络的目标定位算法研究

无线传感器网络是一个多学科交叉的新兴前沿技术研究领域。它在环境检测、遥感、目标定位等领域具有广泛的应用。本文对目前几种主要的目标定位算法进行了分析,并对基于
2009-12-16 14:31:4818

Apriori算法在基于网络入侵检测系统中的应用

入侵检测网络安全体系结构中的一个重要组成部分,在这方面的研究国内外已经开始了几十年,但随着各种各样新的攻击手段的出现,对入侵检测方法算法的要求也越来越高。本文
2010-02-26 15:23:507

无源测向测时差定位算法研究

无源测向测时差定位算法研究 该文首先给出了无源测向测时差定位算法,然后对该算法定位精度进行了分析.通过仿真将该方法与无源测向交叉法和时差法进
2010-02-27 09:20:3917

可调激光器技术及在光网络中的应用

【摘要】可调激光器是DWDM光网络系统的理想光源,同时可以用作光分组交换网络结构器件、接入网波长路由器等。本文介绍了可调激光器的技术特点及在光网络中的一些应用。【
2010-08-30 08:30:4011

攻击的SMS4密码算法集成电路设计研究

本文对SMS4密码算法的集成电路优化实现技术、功耗分析攻击与防护方法、抗功耗分析攻击的集成电路设计以及差分故障攻击防护方法进行了研究,提出了SMS4算法集成电路设计
2010-10-20 16:20:090

OLT光网络,了解一下 #硬声创作季

网络光网络
学习硬声知识发布于 2022-10-30 11:27:54

XPON(无源光网络),XPON(无源光网络)是什么意思

XPON(无源光网络),XPON(无源光网络)是什么意思 无源光网络(PON),是指在OLT和ONU之间是光分配网络(ODN),没有任何有源电子设备,它包
2010-04-06 11:28:124418

无线传感器网络APIT定位算法

无线传感器网络节点定位机制的研究中,基于距离无关的定位技术得到快速发展,其中基于重叠区域的APIT定位算法在实际环境下定位精度高,
2011-02-14 15:19:4031

基于分区的无线传感网节点复制攻击检测方法

摘要:无线传感器网络部署在敌方区域时,节点可能被俘获,其信息被复制并散布到网络中进行破坏活动.这种攻击隐蔽,破坏力较强.本文提出了基于分区的节点复制攻击检测方法,通过将部署区域分区,并建立基于跳数的坐标,可有效检测节点复制攻击.仿真实验表
2011-02-14 16:28:4927

攻击模型BBFPAN分层的新方法

针对以模糊 Petri网 为理论基础的网络攻击模型BBFPAN 自学习能力差的缺点,提出了一种新的适用于对攻击模型BBFPAN 进行层次式划分的分层算法,为将神经网络理论引入攻击模型的研究
2011-06-07 18:27:2118

以太无源光网络的系统设计

EPON(Ethemet over Passive Optical Network,以太无源光网络)是一种新型的光纤接入网技术,它采用点到多点结构、无源光网络传输,在以太网之上提供多种业务。主要研究EPON网络系统的设计和实
2011-09-14 10:05:041787

[14.1.1]--电力信息物理系统下的网络攻击研究

智能电网网络攻击
jf_60701476发布于 2022-11-24 13:02:47

一种基于信号延迟的光网络攻击方式

针对光网络攻击易被发现的问题,提出一种基于信号延迟插入的光网络攻击方式。该方法在不改变链路光学性能的基础上,利用信号延迟在系统中引起较高的串扰,极大的降低了系统的
2012-03-20 15:34:1027

一种面向无线传感器网络的分布式定位算法

针对无线传感器网络(WSN)的水下应用,在原有同类算法研究的基础上,提出了一种分布式无信标节点的相对定位算法。该算法结合了最高节点度分簇算法和经典度量多维尺度定位的理
2012-05-22 14:54:3234

基于GMPLS光网络的分布式多层故障定位方法

在GMPLS光网络中,为了在故障定位时减少定位数障据链路故障的信令开销,避免不必要的网络资源浪费,降低网络资源的阻塞率,提出了一种分布式多层故障定位方法。该方法在现有的
2012-07-30 10:29:0325

基于RSSI的优化加权质心定位算法研究

节点定位技术是无线传感器网络的关键技术之一。质心定位算法是指节点依靠无线传感器网络的连通性进行定位定位误差较大。为了提高定位精度,鉴于质心定位算法受环境影响较小
2013-05-06 18:26:490

基于RSSI的优化加权质心定位算法研究

节点定位技术是无线传感器网络的关键技术之一。质心定位算法是指节点依靠无线传感器网络的连通性进行定位定位误差较大。为了提高定位精度,鉴于质心定位算法受环境影响较小
2013-05-06 18:26:490

水下二次定位系统的定位算法研究

基于目前思坦水声定位系统主控软件系统,采用了水声二次定位系统的水声传播原理,结合水面GPS定位技术,针对水下目标的位置坐标进行精确确定技术的方法编写的定位算法,通过思坦水声定位系统主控软件测试和大量实验,软件已经大量使用,研究的水下二次定位系统的定位算法可行性。
2015-12-24 15:43:108

解析无线传感器网络节点定位算法步骤

定位是无线传感器网络中的一个重要的研究方向,定位算法的优劣直接影响着无线传感器网络在实际应用中是否可行。测量的数据不同以及使用的坐标计算方法的不同导致了各种不同的定位算法的产生。
2016-11-05 09:15:524619

400800G光网络SG2016GNxHN简介

光网络
Piezoman压电侠发布于 2024-01-08 15:37:25

波分复用节能光网络抗毁保护算法研究

针对波分复用(wavelength division multiplexing,W DM )光网络的节能需求,研究绿色网络解决方案,在光网络抗毁保护问题上提出绿色共享通路保护算法。该算法通过将工作
2017-11-07 19:20:2110

GMPLS光网络的分布式多层故障定位方法的介绍

在CJMPIS光网络中,为了在故障定位时减少定位数障据链路故障的信令开销,避免不必要的网络资源浪费,降低网络资源的阻塞率,提出了一种分布式多层故障定位方法、该方法在现有的单层故障定位方案的基础上
2017-11-16 17:02:297

基于可能图的攻击意图检测方法

拥塞、入侵报警等不确定性。结合不确定图的概念将攻击图扩展为可能攻击图(PAG),给出了可能攻击图的构建方法,同时基于可达概率提出了最大可达概率求解算法和最大攻击子图生成及最大可能攻击路径选取算法。实验结果表明
2017-11-21 16:41:591

一种改进的差分故障攻击算法

针对故障攻击椭圆曲线点乘算法失效问题,提出一种改进的差分故障攻击算法。该算法消除了非零块的假设,并引入验证机制抵抗了故障检测失效威胁。以SM2算法提供的椭圆曲线为例,通过软件仿真成功攻击了二进制
2017-12-08 11:57:530

基于攻击目标预判的检测频率自调整算法

在集群环境中,入侵者攻击特定目标是提高攻击效率一种常规手段,有针对性地调度计算资源可有效提高检测效率。提出一种基于攻击目标预判的网络入侵检测系统( NIDS)的检测频率自调整算法DFSArIP,检测
2017-12-12 13:51:240

无线传感器网络安全定位方法

针对无线传感器网络(WSN)中女巫攻击使距离矢量跳数(DV-HOP)等算法定位结果产生偏差的问题,提出基于跳数差值的距离矢量跳数算法( HDDV-HOP)及其增强型算法(EHDDV-HOP)。首先
2017-12-20 15:16:250

一种基于DBN-SVDD的APT攻击检测方法

网络攻击,具有极高的隐蔽性、潜伏性等特点;所以传统检测技术无法进行有效识别。目前针对APT攻击检测方案有沙箱方案、网络异常检测方案、全流量方案这三种检测方案,然而现有的APT攻击检测方法中存在检测准确性较低、需要大量经过标记的样本等缺点。本文提出一种基于
2017-12-20 15:43:240

无线传感器网络中虫洞攻击实时被动式探测

的探测方案在应用上存在问题,这些方案或需要精确时间同步、或额外的定位算法或硬件、或有较大的通信开销,并且,现有方案均不能检测可自适应调整攻击策略的主动虫洞敌手.结合无线传感器网络的特点,提出了基于拓扑的被
2018-01-05 17:07:530

基于攻击预测的安全态势量化方法

为准确、全面地预测攻击行为并量化攻击威胁,提出一种基于攻击预测的安全态势量化方法。通过融合攻击方、防御方和网络环境态势要素,依据实时检测攻击事件评估攻击者能力和漏洞利用率,并计算攻防期望耗时;进而
2018-01-09 15:44:570

一种蝙蝠-牛顿混合算法与DV-Hop算法融合的定位算法

无线传感器网络的基础,是必不可少的部分。因此,节点定位技术是当前无线传感器网络的一个重要研究课题。 根据定位机制的不同,无线传感器网络定位算法可分为基于测距( range-based)的定位算法和免测距(range-free)定位算法。免测距定位算法主要包括质心算法、DV-Hop算法、近似
2018-01-10 14:38:171

基于熵度量的DDoS攻击检测方法

一种基于熵度量的DDoS攻击检测方法,根据云环境特点在优先定位攻击源基础上再确定攻击目标,检测多租户云系统内发起的DDoS攻击。提出分布式检测架构,利用检测代理发现潜在攻击源端的可疑攻击流量,检测服务器识别DDoS攻击的真正攻击流。
2018-02-05 13:56:510

HIGHT算法的积分攻击

对轻量级分组密码算法HIGHT在积分攻击方法下的安全性进行了研究。首先纠正了现有研究成果在构造区分器时的不当之处,重新构造了HIGHT算法的11轮积分区分器,并构造了相应高阶积分扩展下的17轮区分
2018-02-09 16:48:200

APT攻击检测研究综述

APT攻击防御领域的研究热点。首先,结合典型APT攻击技术和原理,分析攻击的6个实施阶段,并归纳攻击特点;然后,综述现有APT攻击防御框架研究的现状,并分析网络流量异常检测、恶意代码异常检测、社交网络安全事件挖掘和安全事件关联分析等4项基于网络安全大数据分析
2018-03-05 11:26:271

Spam攻击检测方案

Spam攻击是针对社交网络最主要的攻击方式,分享式Spam攻击具有Spam内容的存储与传播分离的新特性,目前没有有效的检测方案。针对这一问题分析了其攻击过程和特征,利用分享式Spam攻击传播和存储
2018-03-13 15:33:370

片上光网络及其关键低能耗光子集成器件

日前,在“2012国际光纤通信论坛”上,中国科学院半导体研究研究员成步文,发表了以“片上光网络及其关键低能耗光子集成器件”为题的演讲。  成步文:各位来宾上午好!我是成步文。今天报告跟前面都是差别
2019-07-13 10:42:371928

如何使用增量式GHSOM神经网络模型实现入侵检测研究

传统的网络入侵检测方法利用已知类型的攻击样本以离线的方式训练入侵检测模型,虽然对已知攻击类型具有较高的检测率,但是不能识别网络上新出现的攻击类型.这样的入侵检测系统存在着建立系统的速度慢、模型更新
2020-05-28 08:00:007

SDN架构下跨平面协作的DDoS攻击检测与防御方法

SDN架构下跨平面协作的DDoS攻击检测与防御方法。该方法利用 Open Flow交换机CPU的计算能力,将一部分检测任务从控制平面卸载到数据平面,进而通过数据平面粗粒度方法和控制平面细粒度方法配合协作完成整个检测,控制器根据检测结果制定网络全局
2021-03-17 15:49:026

基于SQAG模型的网络攻击建模优化算法

熵优化算法对子攻击路径进行成本收益分析,从而消除冗余路径。通过对攻击过程进行合理的推演,将精确推理的联结树算法应用到时序网络攻击图中,实时得到任意时刻攻击图的节点置信度。实验结果表明,在防火墙收紧访问尺度情况下
2021-03-19 10:54:066

基于SQAG模型的网络攻击建模优化算法

熵优化算法对子攻击路径进行成本收益分析,从而消除冗余路径。通过对攻击过程进行合理的推演,将精确推理的联结树算法应用到时序网络攻击图中,实时得到任意时刻攻击图的节点置信度。实验结果表明,在防火墙收紧访问尺度情况下
2021-03-19 10:54:0614

一种针对DoT算法的模板攻击方法

,但是该算法在具体实现中是否足以抵御侧信道攻击仍有待研究。基于DoT算法结构及其S盒特点,提出一种针对DoT算法的模板攻击方法。基于汉明重量模型来刻画加密算法运行时的能耗特征,将S盒输岀值的具体分布作为中间状态值构造区分器,从而
2021-03-21 10:34:098

一种针对DoT算法的模板攻击方法

,但是该算法在具体实现中是否足以抵御侧信道攻击仍有待研究。基于DoT算法结构及其S盒特点,提出一种针对DoT算法的模板攻击方法。基于汉明重量模型来刻画加密算法运行时的能耗特征,将S盒输岀值的具体分布作为中间状态值构造区分器,从而
2021-03-21 10:34:0912

基于概率属性网络攻击图的攻击路径预测方法

为准确预测网络攻击路径信息,提出一种基于概率属性网络攻击图( PANAG)的攻击路径预测方法。利用通用漏洞评分系统对弱点属性进行分析,设计节点弱点聚类算法以减少弱点数目,同时提出概率属性网络攻击
2021-03-24 10:30:1014

针对Kaminsky攻击的异常行为检测方法

Transaction ID的条件熵,最后用改进的 CUSUM算法分析条件熵时间序列以检测攻击时间。此外,调取检测出的攻击时间内的数据
2021-04-26 14:49:166

基于强化学习的伪装攻击检测算法

在移动雾计算中,雾节点与移动终端用户之间的通信容易受到伪装攻击,从而带来通信和数据传输的安全问题。基于移动雾环境下的物理层密钥生成策略,提出一种基于强化学习的伪装攻击检测算法。构建移动雾计算中的伪装
2021-05-11 11:48:395

无线传感器网络节点定位算法研究与实现

无线传感器网络节点定位算法研究与实现。
2021-05-24 09:34:323

基于神经网络的大数据脚本攻击智能检测

通过类图像处理与向量化方法对访问流量语料库大数据进行词向量化处理,实现面向大数据跨站脚本攻击的智能检测。利用类图像处理方法进行数据获取、数据清洗、数据抽样和特征提取,设计一种基于神经网络的词向量
2021-05-24 16:34:172

基于深度信念网络的DDoS攻击检测算法

软件定义网络(SDN)作为新型网络架构模式,其安全威胁主要来自DDoS攻击,建立高效的DDoS攻击检测系统是网络安全管理的重要内容。在SDN环境下,针对DDoS的入侵检测算法具有支持协议少、实用性
2021-06-01 16:28:345

SDN中交换机控制代理拒绝服务攻击方法

所关联的 Packet-in消息的速率,并将其与给定的阈值进行比较来检测攻击。实验结果表明,该方法可实时检测交换机控制代理拒绝服务攻击,与同类攻击检测方法相比,不仅能够识别攻击流量,定位攻击发生的位置,而且不需要改变网络架构。
2021-06-01 16:31:5612

优化故障定位的代数故障攻击方法

针对 SIMECK密码,提出一种优化故障定位的代数故障攻击方法。通过分析 SIMECK轮函数加密扩散缺陷及故障失效原因,提取故障确定性传播特征并构建确定性故障差分特性表,实现故障的精确定位。创建加密
2021-06-09 16:02:527

基于贝叶斯网络攻击图的评估算法

为准确评估计算机网络的脆弱性,结合贝叶斯网络攻击图提出一种新的评估算法。构建攻击图模型RSAG,在消除攻击图中环路的基础上,将模型转换成贝叶斯网络攻击图模型BNAG,引人节点攻击难度和节点状态变迁
2021-06-11 14:23:279

智能化网络安全芳攻击检测中的数据抽取

智能化网络安全芳攻击检测中的数据抽取
2021-06-19 14:22:0612

基于PZT结Lamb波方向算法的损伤定位方法

   实验名称: 基于PZT结Lamb波方向算法的损伤定位方法    研究方向: 损伤定位    测试目的:   Lamb波是在具有自由边界的固体板或层状结构中传输的一种弹性导波,由于其本身的传播
2023-02-20 16:18:240

诺基亚与Proximus共创欧洲首个抗量子攻击光网络

光网络,诺基亚和Proximus领跑网络创新 诺基亚和Proximus宣布成功完成了欧洲首个抗量子攻击光网络连接试验。利用ID Quantique和evolutionQ技术,诺基亚和Proximus实现了一种混合量子密钥分发(QKD)方案,成功地在比利时布鲁塞尔和梅赫伦之间的两个数据中
2023-06-21 20:00:02337

人工智能网络攻击案例 人工智能的网络攻击检测研究

  摘 要:随着网络攻击技术的快速发展,网络安全已逐渐深入工作和生活的各个方面,在网络提供信息沟通便利的 同时也暴露出篡改消息、伪造、拒绝服务、流量分析、窃听等恶意网络攻击威胁。而且,网络攻击检测
2023-07-19 14:42:141

基于OCDMA的无源光网络中信道噪声优化方法研究

电子发烧友网站提供《基于OCDMA的无源光网络中信道噪声优化方法研究.pdf》资料免费下载
2023-10-09 14:19:510

基于信号延迟插入的光网络攻击方式

电子发烧友网站提供《基于信号延迟插入的光网络攻击方式.pdf》资料免费下载
2023-10-24 11:44:430

已全部加载完成