咨询与建议

限定检索结果

文献类型

  • 10 篇 期刊文献
  • 5 篇 学位论文

馆藏范围

  • 15 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 13 篇 工学
    • 9 篇 网络空间安全
    • 5 篇 计算机科学与技术...
    • 2 篇 机械工程
    • 2 篇 交通运输工程
    • 1 篇 仪器科学与技术
    • 1 篇 土木工程
    • 1 篇 软件工程
    • 1 篇 安全科学与工程
  • 2 篇 管理学
    • 1 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 15 篇 攻击模拟
  • 2 篇 入侵检测系统
  • 1 篇 roc曲线
  • 1 篇 自适应异常检测
  • 1 篇 分布式拒绝服务
  • 1 篇 漏洞利用
  • 1 篇 鲁棒性
  • 1 篇 拓扑结构
  • 1 篇 统计分析
  • 1 篇 股票
  • 1 篇 相互依存网络
  • 1 篇 工业控制系统
  • 1 篇 地铁线网
  • 1 篇 数据库取证
  • 1 篇 xml
  • 1 篇 攻击分类
  • 1 篇 应用场景
  • 1 篇 等级保护
  • 1 篇 风险评估
  • 1 篇 防御模拟

机构

  • 3 篇 北京理工大学
  • 2 篇 华中科技大学
  • 1 篇 首都师范大学
  • 1 篇 北京科技大学
  • 1 篇 中国科学院大学
  • 1 篇 中国科学院计算技...
  • 1 篇 南京师范大学
  • 1 篇 国网河南省电力公...
  • 1 篇 武汉科技大学
  • 1 篇 昆明理工大学
  • 1 篇 哈尔滨工业大学
  • 1 篇 华中科技大学同济...
  • 1 篇 天津理工大学
  • 1 篇 中讯邮电咨询设计...
  • 1 篇 贵州大学
  • 1 篇 北京工业大学

作者

  • 1 篇 朱树永
  • 1 篇 hui sai-nan
  • 1 篇 时翠霞
  • 1 篇 shi cui-xia
  • 1 篇 吴贤国
  • 1 篇 cao yuan-da
  • 1 篇 陈红松
  • 1 篇 杨丽丽
  • 1 篇 回赛男
  • 1 篇 熊杰
  • 1 篇 李鸣岩
  • 1 篇 魏洪乾
  • 1 篇 陈岑
  • 1 篇 戚大强
  • 1 篇 张玉军
  • 1 篇 张立茂
  • 1 篇 wang mengyu
  • 1 篇 hu jun
  • 1 篇 陈京九
  • 1 篇 吕慧颖

语言

  • 15 篇 中文
检索条件"主题词=攻击模拟"
15 条 记 录,以下是1-10 订阅
排序:
基于攻击模拟的网络安全风险分析方法研究
收藏 引用
北京理工大学学报 2008年 第4期28卷 338-342页
作者: 吕慧颖 曹元大 时翠霞 北京理工大学计算机科学技术学院 北京100081 北京理工大学软件学院 北京100081 首都师范大学信息工程学院 北京100037
提出了一种基于攻击模拟的网络安全风险分析方法.在提取目标系统及其弱点信息和攻击行为特征的基础上,模拟攻击者的入侵状态改变过程,生成攻击状态图,并给出其生成算法.利用攻击状态图识别出了潜在的威胁及其所涉及的主体、客体和行为,... 详细信息
来源: 评论
网络攻击模拟器及其关键技术研究
网络攻击模拟器及其关键技术研究
收藏 引用
作者: 窦文超 天津理工大学
学位级别:硕士
随着互联网的普及率越来越高,利用互联网进行信息的承载、传播以及人与人之间的交流已经成为人们生活和工作中不可缺少的一部分。然而,网络环境的日益复杂导致针对政府、军队、高校以及其他国家关键行业和部门的网络攻击事件时有发生,... 详细信息
来源: 评论
工业控制系统漏洞分析与攻击模拟环境设计与开发
工业控制系统漏洞分析与攻击模拟环境设计与开发
收藏 引用
作者: 熊杰 华中科技大学
学位级别:硕士
随着两化融化的不断推进,大量的通用IT技术被引入到工业控制系统之中。IT技术在为工业生产管理带来便利的同时也将IT领域的安全漏洞引入到工业控制系统之中。这些安全漏洞一旦被攻击者利用,将导致严重的事故,轻则造成经济财产损失,重则... 详细信息
来源: 评论
SQL Server攻击模拟取证实践
收藏 引用
信息通信 2018年 第1期31卷 68-71页
作者: 陈晟敏杰 昆明理工大学理学院 云南昆明650000
计算机犯罪随着互联网的发展,信息时代的到来出现的一类新的智能犯罪。数据库是信息处理系统中的重要组成部分,它已经成为网络黑客的主要目标。近年来有关数据库的安全事件不断出现,数据库信息的泄漏被不法分子用于盗窃和电信诈骗。数... 详细信息
来源: 评论
基于漏洞的攻击演练模拟器的设计与实现
基于漏洞的攻击演练模拟器的设计与实现
收藏 引用
作者: 林智 哈尔滨工业大学
学位级别:硕士
在互联网上,每台计算机都存在或多或少的安全问题。安全问题不被重视,必然会导致严重后果,造成系统被破坏、数据丢失、机密信息被盗等各种直接和间接经济损失。本文正是从网络中相互连接的、存在着多种不安全因素的服务器和个人计算机... 详细信息
来源: 评论
基于样本熵的车载CAN网络入侵检测
收藏 引用
汽车工程 2023年 第7期45卷 1184-1191页
作者: 崔英祥 张幽彤 魏洪乾 北京理工大学机械与车辆学院 北京100081
汽车的智能化和无人化发展增加了对汽车总线网络的依赖,如汽车的实时动力控制、操纵控制等均需要借助车载CAN网络作为信息传递的媒介。然而不像工业互联网等具有完善的信息鉴别和身份认证机制,车载CAN网络缺乏足够的安全防护措施,容易... 详细信息
来源: 评论
基于统计的物联网分布式拒绝服务攻击检测
收藏 引用
吉林大学学报(工学版) 2020年 第5期50卷 1894-1904页
作者: 陈红松 陈京九 北京科技大学计算机与通信工程学院 北京100083
针对物联网大规模分布式拒绝服务攻击检测难题,基于Docker虚拟化容器技术搭建了物联网流量仿真平台,通过模拟Mirai僵尸网络和执行命令产生4种不同的攻击流量。人工执行与物联网实验箱自动产生正常流量。对原始流量进行统计分析生成包级... 详细信息
来源: 评论
旅游流网络结构韧性特征变化及其影响因素——以贵州省为例
收藏 引用
经济地理 2024年 第3期44卷 229-240页
作者: 王坤 陈祥泰 黄震方 贵州大学旅游与文化产业学院 贵州贵阳550025 南京师范大学地理科学学院 江苏南京210023
文章通过网络爬虫获取贵州省2010—2022年旅游流数据,构建旅游流网络及其结构韧性的综合评估及攻击指标体系,并借助复杂网络、指数随机图等方法,实证探讨了贵州省旅游流网络结构韧性的变化特征及其影响因素。结果表明:(1)贵州省旅游流... 详细信息
来源: 评论
一种基于行为特征的网络靶场大规模攻击流量生成方法
收藏 引用
高技术通讯 2024年 第11期34卷 1153-1163页
作者: 王梦雨 朱树永 张玉军 中国科学院计算技术研究所 北京100190 中国科学院大学 北京100049
网络靶场是进行网络安全研究和攻防对抗演练的重要基础设施,生成攻击流量是网络靶场复杂行为模拟的主要组成内容。现有的攻击流量生成方法存在攻击类型有限、生成速率低下、流量内容单一等问题,难以满足网络靶场的应用需求。针对上述问... 详细信息
来源: 评论
基于复杂网络理论的地铁线网脆弱性分析
收藏 引用
重庆交通大学学报(自然科学版) 2016年 第4期35卷 93-99页
作者: 吴贤国 黄艳华 刘惠涛 张立茂 吴克宝 华中科技大学土木工程与力学学院 湖北武汉430074 华中科技大学同济医学院附属同济医院基建科 湖北武汉430030
针对突发事件造成的节点失效会严重影响地铁运营的效率这一问题,提出了一套基于复杂网络理论的地铁线网脆弱性分析方法。以武汉市现阶段地铁线网为例,采用Pajek构建了涵盖58个站点,57条连接边的当前城市地铁线网拓扑结构图,系统分析了... 详细信息
来源: 评论