分布式攻击论文-张晓琳,李卓麟,袁昊晨,王永平,李健

分布式攻击论文-张晓琳,李卓麟,袁昊晨,王永平,李健

导读:本文包含了分布式攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:社会网络,链接隐私,属性图,分布式

分布式攻击论文文献综述

张晓琳,李卓麟,袁昊晨,王永平,李健[1](2019)在《防止边再识别攻击的分布式社会网络匿名技术》一文中研究指出针对具有属性信息的社会网络中链接隐私泄露问题,提出边信息k-匿名模型和分布式社会网络边信息匿名方法D-EIAM (distributed edge information anonymity method)。该模型可抵御攻击者同时以链接的属性和结构信息为背景知识的关系再识别攻击。利用分布式计算模型Spark,并行生成匿名边序列;提出贪心合并伪结点算法,在根据匿名序列构造图时尽量少地添加噪声结点;给添加的边生成属性信息,满足匿名模型。实验结果表明,D-EIAM方法在高效率处理大规模社会网络数据的同时,保证了发布数据的可用性。(本文来源于《计算机工程与设计》期刊2019年12期)

汪彩梅,李正茂[2](2019)在《面向分布式拒绝服务攻击的通用形式化模型》一文中研究指出分布式拒绝服务攻击(DDoS)具有攻击种类繁多、涉及参数复杂,因而存在缺乏一种准确、直观、通用的分析模型的问题,故提出了一种通用的DDoS形式化模型框架。首先在分析DDoS理论的基础上给出了通用形式化模型的详细定义;其次对系统实体功能、通信信道及实体间的交互行为进行了深入分析和详细的抽象建模;最后,对模型进行了实例化分析,在给出明确的问题描述后通过通用的形式化模型完成了对UDP洪水攻击的分析。实例分析表明了模型框架具有直观、易用及通用性特征。对于DDoS攻击的具体分析提供了一定的理论基础和实用价值。(本文来源于《合肥学院学报(综合版)》期刊2019年05期)

蔡文波,张亚[3](2019)在《带虚假数据注入攻击识别和通信触发机制的传感器网络分布式估计》一文中研究指出为了改善注入式攻击下传感器网络的分布式滤波性能,并且解决网络通信传输过程存在的能量受限问题,设计了一种带有通信触发机制和攻击检测的分布式滤波算法.通过对传感器节点先验估计数据与实际测量数据之间测量残差的研究,得出传感器节点在遭受注入式攻击时的检测条件,从而去除遭受攻击的数据,保证系统正常运行.传感器节点通过比较最近一次发送的数据与最新测量数据建立事件触发通信机制,决定是否向邻居节点发送数据.仿真结果表明,该算法的攻击识别率高达90%,在降低通信率的同时,仍能够改善系统运行的性能.带有通信触发机制和攻击检测的分布式滤波算法可用于解决存在能量受限和注入式攻击的分布式滤波问题.(本文来源于《东南大学学报(自然科学版)》期刊2019年05期)

Ya,XIAO,Zhi-jie,FAN,Amiya,NAYAK,Cheng-xiang,TAN[4](2019)在《基于特征-模式图的SDN下分布式拒绝服务攻击发现方法(英文)》一文中研究指出由于软件定义网络(software-defined networks, SDN)的开方式结构,软件定义网络环境下的安全威胁已成为一个重要问题。在所有威胁中,分布式拒绝服务攻击(distributed denial-of-service, DDoS)对网络具有巨大影响。本文提出一种基于特征-模式图模型的方法来发现软件定义网络环境下的DDoS攻击行为。所提出的特征-模式图采用网络模式作为节点,将其相似度作为加权边。该图模型可同时表示网络包的头信息和各网络模式之间的关系信息。节点之间的相似度由度量学习和马氏距离表示。所提方法可以基于图的邻近分类模型发现DDoS攻击,并具有自动发现未知攻击的能力且可通过全局或局部插入新节点的方式扩展已有图结构。两个数据集上的实验证明了所提方法在攻击行为检测和图更新任务上的可行性,并证明了本文基于图的模型在DDoS攻击检测上优于对比模型。(本文来源于《Frontiers of Information Technology & Electronic Engineering》期刊2019年09期)

唐思均[5](2019)在《DOS分布式拒绝服务攻击策略分析》一文中研究指出随着网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求"荣耀感"向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。(本文来源于《中国新通信》期刊2019年15期)

张彦,韦云凯,唐义良,周思佩[6](2019)在《智能分布式攻击与防御》一文中研究指出随着人工智能技术的发展,分布式攻击技术也逐渐向智能分布式攻击演变.智能分布式攻击将分布式协作、人工智能融入到网络攻击中,这将引起攻防速度、模式、规模、影响等各个方面颠覆性的变化,对网络安全带来更大的威胁.面对这种颠覆性的变化,针对智能分布式攻击的新型防御技术进行研究,对保障网络安全具有重要的意义.文章首先对传统的分布式攻击及防御进行了总结,介绍了常见的分布式攻击方式与相应的防御机制.然后,基于人工智能技术,分析了人工智能与分布式攻击相结合的机制、模式与应用现状.最后,分别针对传统分布式攻击和智能分布式攻击,以人工智能为基础,总结了面向传统分布式攻击的智能防御措施,并探讨了面向智能分布式攻击的精准反制策略.(本文来源于《广州大学学报(自然科学版)》期刊2019年03期)

顾佼佼,周曰建,付鹏飞[7](2019)在《基于改进组合拍卖算法的分布式空战攻击决策》一文中研究指出针对高动态空战环境下集中式指挥控制方式易受干扰,且突发情况下重分配时效性不高的问题,基于改进组合拍卖算法提出一种完全分布式的协同空战攻击决策模型。各战机agent用贪婪算法构造组合投标,通过信息交换与相互协商实现任务的分配与协调,达到攻击方案的一致。实验验证了该算法的有效性,其时效性可满足战场实际需要。(本文来源于《兵工自动化》期刊2019年05期)

刘杨,桂宇虹,安豆,管晓宏,刘烃[8](2019)在《分布式电源接入场景下的电网振荡攻击建模与检测》一文中研究指出随着分布式电源在电网中所占比重的不断提升,针对分布式电源的攻击将给电网带来更严重的安全威胁。攻击者可以通过网络入侵手段协同控制电网中防御较弱的配网侧分布式电源功率输出,最终影响发电侧发电机等关键设备的安全运行。为保障电网安全稳定运行,亟需研究针对分布式电源接入场景下的安全威胁及其防御措施。首先,本文在电力系统动态模型基础之上建立了电网振荡攻击的最小代价攻击模型,通过协同控制多个分布式电源的功率,在牺牲最少被控节点的前提下导致电网发生振荡。其次,针对现有振荡检测算法的不足,本文提出一种启发式的攻击源检测算法,通过分析系统内各节点的势能变化,可有效辅助定位攻击源。算例仿真分析结果验证了通过最小代价攻击影响电网稳定运行的可行性,以及攻击检测方法的有效性。(本文来源于《信息安全学报》期刊2019年03期)

姜广坤,杨琳[9](2019)在《分布式网络异常攻击有限状态智能监控仿真》一文中研究指出针对分布式网络监测信号可能存在异常攻击有限状态特征不明显,造成当前监控方法无法准确发现有限状态下的异常攻击数据,存在误报、丢包等问题,提出基于数据融合的分布式网络异常攻击有限状态智能监控方法。依据分布式网络区域差分机制对各监控节点采集的数据进行预处理,将预处理结果在空间、时间2个维度上进行数据融合,以融合后并执行降维处理的状态监测矩阵建立不同监测参数间的关系模型。以正常网络运行状态的关系模型为标准,计算模型与待判断状态下的关系模型相应参数间的差异值,以计算结果作为异常攻击状态评价标准,将评判结果应用于异常攻击有限状态监控。实验结果表明,所提方法可以准确判断异常攻击状态,降低了误报率和丢包率。(本文来源于《计算机仿真》期刊2019年04期)

唐思均[10](2019)在《分布式环境下基于机器学习的DDoS攻击检测的研究与发现》一文中研究指出随着计算技术的快速发展,分布式拒绝服务(DistriibutedDenitalofService,DDoS)攻击已经成为目前信息网络不稳定的重要原因,由于僵尸网络的盛行,DDoS已经越来越严重,每次攻击都会产生严重的影响。主要围绕分布式环境下DDoS攻击原理和DDoS检测方法进行分析,探讨分布式环境下DDo S攻击系统设计与实现的有效方式,从而为相关领域提供丰富的理论基础。(本文来源于《科技与创新》期刊2019年07期)

分布式攻击论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

分布式拒绝服务攻击(DDoS)具有攻击种类繁多、涉及参数复杂,因而存在缺乏一种准确、直观、通用的分析模型的问题,故提出了一种通用的DDoS形式化模型框架。首先在分析DDoS理论的基础上给出了通用形式化模型的详细定义;其次对系统实体功能、通信信道及实体间的交互行为进行了深入分析和详细的抽象建模;最后,对模型进行了实例化分析,在给出明确的问题描述后通过通用的形式化模型完成了对UDP洪水攻击的分析。实例分析表明了模型框架具有直观、易用及通用性特征。对于DDoS攻击的具体分析提供了一定的理论基础和实用价值。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

分布式攻击论文参考文献

[1].张晓琳,李卓麟,袁昊晨,王永平,李健.防止边再识别攻击的分布式社会网络匿名技术[J].计算机工程与设计.2019

[2].汪彩梅,李正茂.面向分布式拒绝服务攻击的通用形式化模型[J].合肥学院学报(综合版).2019

[3].蔡文波,张亚.带虚假数据注入攻击识别和通信触发机制的传感器网络分布式估计[J].东南大学学报(自然科学版).2019

[4].Ya,XIAO,Zhi-jie,FAN,Amiya,NAYAK,Cheng-xiang,TAN.基于特征-模式图的SDN下分布式拒绝服务攻击发现方法(英文)[J].FrontiersofInformationTechnology&ElectronicEngineering.2019

[5].唐思均.DOS分布式拒绝服务攻击策略分析[J].中国新通信.2019

[6].张彦,韦云凯,唐义良,周思佩.智能分布式攻击与防御[J].广州大学学报(自然科学版).2019

[7].顾佼佼,周曰建,付鹏飞.基于改进组合拍卖算法的分布式空战攻击决策[J].兵工自动化.2019

[8].刘杨,桂宇虹,安豆,管晓宏,刘烃.分布式电源接入场景下的电网振荡攻击建模与检测[J].信息安全学报.2019

[9].姜广坤,杨琳.分布式网络异常攻击有限状态智能监控仿真[J].计算机仿真.2019

[10].唐思均.分布式环境下基于机器学习的DDoS攻击检测的研究与发现[J].科技与创新.2019

标签:;  ;  ;  ;  

分布式攻击论文-张晓琳,李卓麟,袁昊晨,王永平,李健
下载Doc文档

猜你喜欢