导读:本文包含了攻击技术论文开题报告文献综述及选题提纲参考文献,主要关键词:社会网络,链接隐私,属性图,分布式
攻击技术论文文献综述
张晓琳,李卓麟,袁昊晨,王永平,李健[1](2019)在《防止边再识别攻击的分布式社会网络匿名技术》一文中研究指出针对具有属性信息的社会网络中链接隐私泄露问题,提出边信息k-匿名模型和分布式社会网络边信息匿名方法D-EIAM (distributed edge information anonymity method)。该模型可抵御攻击者同时以链接的属性和结构信息为背景知识的关系再识别攻击。利用分布式计算模型Spark,并行生成匿名边序列;提出贪心合并伪结点算法,在根据匿名序列构造图时尽量少地添加噪声结点;给添加的边生成属性信息,满足匿名模型。实验结果表明,D-EIAM方法在高效率处理大规模社会网络数据的同时,保证了发布数据的可用性。(本文来源于《计算机工程与设计》期刊2019年12期)
封保占,林亮成[2](2019)在《基于新型APT攻击缓解技术的电力网络异常行为快速发现》一文中研究指出电力网络是一个庞大而复杂的网络,要保证抵御所有APT攻击是难度非常大的任务,因此更务实的做法是接收APT风险始终存在的事实,然后快速追踪、识别并予以纠正,也就是采取APT攻击的缓解方案。因此,面对正在进行的APT攻击,有必要构建积极的"弹性网络",从而阻止攻击并减少影响。该类"弹性网络"包含"主动技术"和"联动技术"。"主动技术"主要是利用欺骗技术还原、构建之前的攻击,分析出攻击的必要信息和特征,为之后的应急响应提供支撑;"联动技术"则是一系列调用应急响应流程的机制,两种技术相辅相成共同构建起"网络弹性"(Cyber Resilience)。(本文来源于《网络安全技术与应用》期刊2019年12期)
王丰峰,张涛,徐伟光,孙蒙[3](2019)在《进程控制流劫持攻击与防御技术综述》一文中研究指出控制流劫持攻击是一种常见的针对计算机软件的攻击,给计算机软件安全带来了巨大的危害,是信息安全领域的研究热点。首先,从攻击代码的来源角度出发,阐述了进程控制流劫持攻击的相关研究;其次,根据控制流劫持攻击技术的发展现状,基于不同防御思想介绍了近年来国内外的相关防御技术;最后对控制流劫持攻防技术发展趋势进行总结和展望。(本文来源于《网络与信息安全学报》期刊2019年06期)
吴红,兰沂梅,罗晨[4](2019)在《NTLM中继攻击技术浅析》一文中研究指出本文对NTLM认证协议的认证过程进行了研究,介绍了在不安全的网络环境中利用NTLM中继攻击获取服务器权限的可能方式,并通过搭建环境模拟实现了利用NTLM中继攻击得到服务器最高权限的过程。最后,本文总结了针对于此类攻击的防御办法。(本文来源于《网络安全技术与应用》期刊2019年12期)
钟志明,汪杰[5](2019)在《基于电力监控系统虚拟沙箱的异常攻击监测技术》一文中研究指出本文将虚拟沙箱技术应用到电力监控系统,提出了一种基于虚拟沙箱技术的电力监控系统未知威胁发现方法与装置,通过虚拟化技术实现对电力监控系统的一比一模拟,针对疑似的工业病毒、网络攻击、未知威胁进行模拟与监测研究,发现针对性的监测规则或方法,增强现有监控系统对新型工业病毒、新型网络攻击和未知威胁的监测预警能力,保证电网的安全稳定运行。(本文来源于《网络安全技术与应用》期刊2019年11期)
刘丙涛,王莉珍,张万玉[6](2019)在《通信对抗中的协同攻击仿真技术研究》一文中研究指出针对通信对抗中的协同攻击问题,给出了通信对抗协同攻击推演模型的设计。在模型架构中,阐述了协同探测感知的实现方法、协同攻击仿真实验框架构建、协同攻击动态任务规划和在线评估的相关内容。仿真结果表明,协同攻击策略的选择对于攻击效果具有较大影响,通过仿真可以为协同攻击策略的选择提供数据支撑。(本文来源于《无线电工程》期刊2019年11期)
谢江涛,卜文娟,王阳[7](2019)在《基于流式处理的Web漏洞攻击检测技术研究》一文中研究指出随着互联网与国家収展的联系日益紧密,网络安全已经成为关系国家政治稳定、经济社会収展以及国防军队建设的"第五疆域"。而Web安全作为网络安全的重要组成部分,也越来越受到人们的重视。本文就基于流式处理的Web漏洞攻击检测技术迚行了研究,供相关读者参考。(本文来源于《网络安全技术与应用》期刊2019年09期)
杨英杰,冷强,潘瑞萱,胡浩[8](2019)在《基于属性攻击图的动态威胁跟踪与量化分析技术研究》一文中研究指出网络多告警信息融合处理是有效实施网络动态威胁分析的主要手段之一。基于此该文提出一种利用网络系统多告警信息进行动态威胁跟踪与量化分析的机制。该机制首先利用攻击图理论构建系统动态威胁属性攻击图;其次基于权限提升原则设计了前件推断算法(APA)、后件预测算法(CPA)和综合告警信息推断算法(CAIIA)进行多告警信息的融合与威胁分析,生成网络动态威胁跟踪图进行威胁变化态势的可视化展示。最后通过实验验证了该机制和算法的有效性。(本文来源于《电子与信息学报》期刊2019年09期)
冯钶杰[9](2019)在《对计算机网络攻击及防御技术的几点探讨》一文中研究指出进入21世纪以来,计算机软、硬件技术和信息网络技术得到了突飞猛进的发展,网络技术在许多行业如金融业、旅游业、工业等都得到了非常广泛的应用,在民众日常生活中也广泛使用,但是计算机网络的发展也给网络安全带来较大的隐患。针对计算机网络安全相关内容,对网络攻击方式与内容做出分析,并对相关防御机制进行研究,目的在于提高人们对计算机网络安全重要性的认识,以供参考。(本文来源于《技术与市场》期刊2019年09期)
郭敏,曾颖明,于然,吴朝雄[10](2019)在《基于对抗训练和VAE样本修复的对抗攻击防御技术研究》一文中研究指出人工智能系统面临着来自物理世界的对抗性欺骗攻击的威胁,人工智能算法对这种攻击十分敏感。以目标识别为例,攻击者在样本数据上添加十分微小的扰动,即可达到降低目标识别准确率甚至有目标地诱导识别结果的目的。如何有效抵御对抗样本威胁成为业界的一个研究热点。文章重点研究了基于随机对抗训练的智能计算模型安全加固技术和基于变分自编码器的异常样本修复技术,针对对抗样本攻击进行事前主动加固和事后及时修复,结合"主动+被动"的理念实现人工智能算法的安全增强,确保人工智能技术安全、可靠地落地应用。(本文来源于《信息网络安全》期刊2019年09期)
攻击技术论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
电力网络是一个庞大而复杂的网络,要保证抵御所有APT攻击是难度非常大的任务,因此更务实的做法是接收APT风险始终存在的事实,然后快速追踪、识别并予以纠正,也就是采取APT攻击的缓解方案。因此,面对正在进行的APT攻击,有必要构建积极的"弹性网络",从而阻止攻击并减少影响。该类"弹性网络"包含"主动技术"和"联动技术"。"主动技术"主要是利用欺骗技术还原、构建之前的攻击,分析出攻击的必要信息和特征,为之后的应急响应提供支撑;"联动技术"则是一系列调用应急响应流程的机制,两种技术相辅相成共同构建起"网络弹性"(Cyber Resilience)。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
攻击技术论文参考文献
[1].张晓琳,李卓麟,袁昊晨,王永平,李健.防止边再识别攻击的分布式社会网络匿名技术[J].计算机工程与设计.2019
[2].封保占,林亮成.基于新型APT攻击缓解技术的电力网络异常行为快速发现[J].网络安全技术与应用.2019
[3].王丰峰,张涛,徐伟光,孙蒙.进程控制流劫持攻击与防御技术综述[J].网络与信息安全学报.2019
[4].吴红,兰沂梅,罗晨.NTLM中继攻击技术浅析[J].网络安全技术与应用.2019
[5].钟志明,汪杰.基于电力监控系统虚拟沙箱的异常攻击监测技术[J].网络安全技术与应用.2019
[6].刘丙涛,王莉珍,张万玉.通信对抗中的协同攻击仿真技术研究[J].无线电工程.2019
[7].谢江涛,卜文娟,王阳.基于流式处理的Web漏洞攻击检测技术研究[J].网络安全技术与应用.2019
[8].杨英杰,冷强,潘瑞萱,胡浩.基于属性攻击图的动态威胁跟踪与量化分析技术研究[J].电子与信息学报.2019
[9].冯钶杰.对计算机网络攻击及防御技术的几点探讨[J].技术与市场.2019
[10].郭敏,曾颖明,于然,吴朝雄.基于对抗训练和VAE样本修复的对抗攻击防御技术研究[J].信息网络安全.2019