咨询与建议

限定检索结果

文献类型

  • 101 篇 期刊文献
  • 49 篇 学位论文
  • 12 篇 会议
  • 4 篇 专利

馆藏范围

  • 166 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 144 篇 工学
    • 97 篇 网络空间安全
    • 57 篇 计算机科学与技术...
    • 13 篇 信息与通信工程
    • 12 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 9 篇 软件工程
    • 8 篇 机械工程
    • 4 篇 电气工程
    • 4 篇 控制科学与工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 光学工程
    • 1 篇 化学工程与技术
    • 1 篇 兵器科学与技术
    • 1 篇 公安技术
  • 19 篇 管理学
    • 18 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 8 篇 医学
    • 6 篇 基础医学(可授医学...
    • 1 篇 临床医学
    • 1 篇 公共卫生与预防医...
  • 4 篇 理学
    • 2 篇 数学
    • 2 篇 系统科学
  • 3 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 农学
    • 2 篇 兽医学
  • 1 篇 经济学
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 162 篇 攻击模型
  • 21 篇 网络安全
  • 9 篇 渗透测试
  • 8 篇 推荐系统
  • 8 篇 petri网
  • 8 篇 攻击图
  • 7 篇 隐私保护
  • 7 篇 攻击树
  • 7 篇 入侵检测
  • 6 篇 网络攻击
  • 5 篇 差分隐私
  • 5 篇 双枝模糊集
  • 4 篇 协议分析
  • 4 篇 协同过滤
  • 4 篇 网络攻击图
  • 3 篇 攻击检测
  • 3 篇 sql注入
  • 3 篇 图数据库
  • 3 篇 风险评估
  • 3 篇 大数据

机构

  • 15 篇 西安建筑科技大学
  • 8 篇 武汉大学
  • 7 篇 解放军信息工程大...
  • 4 篇 中国科学院大学
  • 4 篇 南京大学
  • 4 篇 清华大学
  • 4 篇 电子科技大学
  • 4 篇 南京邮电大学
  • 3 篇 华中师范大学
  • 3 篇 中国科学院研究生...
  • 3 篇 北京邮电大学
  • 3 篇 重庆邮电大学
  • 3 篇 重庆大学
  • 3 篇 西安电子科技大学
  • 3 篇 北京大学
  • 3 篇 华东师范大学
  • 3 篇 华南理工大学
  • 3 篇 贵州大学
  • 2 篇 国防科技大学
  • 2 篇 公安部第一研究所

作者

  • 7 篇 黄光球
  • 6 篇 huang guang-qiu
  • 3 篇 李艳
  • 3 篇 王金成
  • 3 篇 张斌
  • 3 篇 王丽娜
  • 3 篇 zhang bin
  • 3 篇 程凯歌
  • 3 篇 张焕国
  • 2 篇 高秀峰
  • 2 篇 wang chun-zi
  • 2 篇 乐成利
  • 2 篇 wang jin-cheng
  • 2 篇 李华
  • 2 篇 钟卫东
  • 2 篇 彭钦鹏
  • 2 篇 张驰
  • 2 篇 黄皓
  • 2 篇 袁传思
  • 2 篇 冯登国

语言

  • 166 篇 中文
检索条件"主题词=攻击模型"
166 条 记 录,以下是51-60 订阅
排序:
大规模可控负荷被恶意控制场景下配电网风险分析
收藏 引用
电力系统自动化 2018年 第10期42卷 30-37页
作者: 吴亦贝 李俊娥 陈汹 刘权莹 王宇 罗剑波 倪明 武汉大学电气工程学院 湖北省武汉市430072 空天信息安全与可信计算教育部重点实验室武汉大学国家网络安全学院 湖北省武汉市430072 南瑞集团(国网电力科学研究院)有限公司 江苏省南京市211106 国电南瑞科技股份有限公司 江苏省南京市211106 智能电网保护和运行控制国家重点实验室 江苏省南京市211106
用户对负荷的远程可控性及用户侧信息安全防护措施的脆弱性,使得可控负荷极易被攻击者恶意控制,可能出现大规模负荷的同投/同退或频繁投退现象,从而威胁电网的安全稳定运行。首先,分析了各类可控负荷面临的安全威胁与攻击成本,考虑网络... 详细信息
来源: 评论
网络安全的随机模型方法与评价技术
收藏 引用
计算机学报 2005年 第12期28卷 1943-1956页
作者: 林闯 汪洋 李泉林 清华大学计算机科学与技术系 北京100084 清华大学工业工程系 北京100084
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型... 详细信息
来源: 评论
乱序局部敏感哈希音频零水印方案
收藏 引用
西安交通大学学报 2019年 第9期53卷 110-119页
作者: 滕晓宇 桂小林 戴慧珺 李宗育 王志通 李发兵 西安交通大学电子与信息工程学院 西安710049 西安交通大学陕西省计算机网络重点实验室 西安710049 本钢集团有限公司 辽宁本溪117000
针对现有音频零水印算法缺乏安全分析性研究、构造过程复杂化、唯一性差、未考虑音频帧信息含量分布不均等问题,提出了一种命名为分析重构攻击的特殊攻击模型,并基于该攻击模型结合音频信号小波特征与局部敏感哈希,设计了一种抗分析重... 详细信息
来源: 评论
网络安全态势感知分析框架与实现方法比较
收藏 引用
电子学报 2019年 第4期47卷 927-945页
作者: 李艳 王纯子 黄光球 赵旭 张斌 李盈超 西安工程大学管理学院 陕西西安710048 西安建筑科技大学管理学院 陕西西安710055 联易软件有限公司 陕西西安710000
信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、... 详细信息
来源: 评论
RFID距离约束协议的分析与设计
收藏 引用
计算机研究与发展 2013年 第11期50卷 2358-2366页
作者: 辛伟 孙惠平 陈钟 北京大学信息科学技术学院 北京100871 高可信软件技术教育部重点实验室(北京大学) 北京100871
中继攻击给无线射频识别(RFID)安全带来了巨大威胁,攻击者通过原封不动地转发RFID读写器和标签的通信消息的方式,增加了读写器和标签通信的距离,破坏了RFID默认为短距离通信的隐含假设.而抵御中继攻击的主要方法是采用基于测量读写器与... 详细信息
来源: 评论
基于OPNET的拒绝服务攻击建模与仿真
收藏 引用
系统仿真学报 2008年 第10期20卷 2736-2739页
作者: 张明清 谢杰 张敏 张星磊 信息工程大学电子技术学院 河南郑州450004 河南伟瑞科技实业有限公司 河南郑州450000 海南省军区 海南570105
分析讨论了网络仿真技术在仿真网络攻击方面存在的不足,给出了OPNET平台下可以实现仿真的网络攻击类型。针对所要建立的网络攻击模型对OPNET中所涉及到的关键进程模块进行了深入分析,在此基础上设计并实现了SYNflood网络攻击模型,最后... 详细信息
来源: 评论
缓存侧信道防御研究综述
收藏 引用
计算机研究与发展 2021年 第4期58卷 794-810页
作者: 王崇 魏帅 张帆 宋克 国家数字交换系统工程技术研究中心(战略支援部队信息工程大学) 郑州450003
微架构侧信道攻击(microarchitectural side channel attack)是一种利用处理器微架构状态开展侧信道攻击的方式.它打破了操作系统及其他软件层面提供的隔离手段,严重威胁了用户的信息安全,受到了学术界的广泛关注.与其他传统侧信道攻击... 详细信息
来源: 评论
差分隐私保护参数ε的选取研究
收藏 引用
通信学报 2015年 第12期36卷 124-130页
作者: 何贤芒 王晓阳 陈华辉 董一鸿 宁波大学信息科学与工程学院 浙江宁波315211 复旦大学计算机科学技术学院上海数据科学重点实验室 上海201203
2006年,差分隐私保护作为一种新的隐私保护范式出现,因其不需要攻击者先验知识的假设,而被认为是一种非常可靠的保护机制。然而,作为隐私保护技术的主要参数ε的意义对于一般用户而言不十分明确。鉴于此,提出一个新的攻击模型,可以用来... 详细信息
来源: 评论
基于FPGA平台的Piccolo功耗分析安全性评估
收藏 引用
电子与信息学报 2014年 第1期36卷 101-107页
作者: 王晨旭 李景虎 喻明艳 王进祥 哈尔滨工业大学微电子中心 哈尔滨150001 哈尔滨工业大学(威海)微电子中心 威海264209
为了评估Piccolo密码算法的功耗分析安全性,该文提出一种针对Piccolo末轮的攻击模型,基于SASEBO(Side-channel Attack Standard Evaluation BOard)实测功耗数据对该算法进行了相关性功耗分析攻击。针对Piccolo末轮运算中包含白化密钥的... 详细信息
来源: 评论
基于滤波原理的时间序列差分隐私保护强度评估
收藏 引用
通信学报 2017年 第5期38卷 172-181页
作者: 熊文君 徐正全 王豪 武汉大学测绘遥感信息工程国家重点实验室 湖北武汉430079 武汉大学地球空间信息技术协同创新中心 湖北武汉430079
针对目前相关性时间序列差分隐私保护方法没有统一的攻击模型,且不同方法的隐私保护强度无法进行横向比较和度量的问题,设计一种攻击模型。由于这些方法加入的噪声是独立同分布的,且相关性时间序列可以看作短时平稳过程,根据信号处理中... 详细信息
来源: 评论