限定检索结果

检索条件"主题词=攻击检测"
94 条 记 录,以下是1-10 订阅
视图:
排序:
信息物理系统降阶观测器设计及传感器攻击检测
收藏 引用
《系统科学与数学》2024年 第3期44卷 681-693页
作者:马梦凡 郭胜辉苏州科技大学电子与信息工程学院苏州215009 
提出了一种适用于含有未知输入信号的信息物理系统降阶观测器设计方法及传感器攻击检测应用.首先,利用克罗内克积将信息物理系统描述为整体系统动态模型;然后考虑系统存在未知输入时,通过增加降阶观测器增益矩阵的约束条件,实现降阶的...
来源:详细信息评论
结合图卷积神经网络和集成方法的推荐系统恶意攻击检测
收藏 引用
《计算机科学》2024年 第S1期51卷 940-948页
作者:刘慧 纪科 陈贞翔 孙润元 马坤 邬俊济南大学信息科学与工程学院济南250022 山东省网络环境智能计算技术重点实验室(济南大学)济南250022 北京交通大学计算机与信息技术学院北京100044 
推荐系统已被广泛应用于电子商务、社交媒体、信息分享等大多数互联网平台中,有效解决了信息过载问题。然而,这些平台面向所有互联网用户开放,导致不法用户利用系统设计缺陷通过恶意干扰、蓄意攻击等行为非法操纵评分数据,进而影响推荐...
来源:详细信息评论
融合稀疏注意力机制在DDoS攻击检测中的应用
收藏 引用
《计算机工程与设计》2024年 第5期45卷 1312-1320页
作者:王博 万良 叶金贤 刘明盛 孙菡迪贵州大学计算机科学与技术学院公共大数据国家重点实验室贵州贵阳550025 
针对现有的DDoS(distributed denial of service)攻击检测模型面临大量数据时,呈现出检测效率低的问题。为适应当前网络环境,通过研究DDoS攻击检测模型、提取流量特征、计算攻击密度,提出一种基于融合稀疏注意力机制的DDoS攻击检测模型G...
来源:详细信息评论
Web前端组件中的跨站脚本攻击检测算法研究
收藏 引用
《现代电子技术》2024年 第14期47卷 30-34页
作者:李新荣 谢绍敏桂林电子科技大学计算机工程学院广西北海536000 
前端组件涉及多个数据流,包括用户输入、服务器返回的数据等,恶意脚本会隐藏在这些数据流中,且跨站脚本攻击存在变异性和不确定性,导致对其检测困难。因此,提出一种Web前端组件中的跨站脚本攻击检测算法。使用基于网络爬虫的Web前端组...
来源:详细信息评论
铁路APT攻击检测和溯源技术方案研究
收藏 引用
《铁路通信信号工程技术》2024年 第8期21卷 21-28页
作者:郝锦晖 江明 冯凯北京全路通信信号研究设计院集团有限公司北京100070 列车自主运行智能控制铁路行业工程研究中心北京100070 
针对传统防御技术的局限性,结合铁路系统特点,采用事前、事中、事后于一体安全防御策略,并将事前、事中、事后有机整合,按照铁路网分层架构,进行分布式、层级化纵深防御设计,提出“分布监测-智能识别-跨网溯源”为一体的铁路APT网络威...
来源:详细信息评论
智能电网空间隐蔽型恶性数据注入攻击检测
收藏 引用
《电子设计工程》2024年 第7期32卷 68-71,77页
作者:吴继岩 张怀垠 刘金崇 妥平国网固原供电公司宁夏固原756000 
智能电网空间隐蔽型恶性数据挖掘难度大,导致空间隐蔽型恶性数据注入攻击检测准确率和数据修正能力都难以满足要求,为此提出了智能电网空间隐蔽型恶性数据注入攻击检测方法。分析恶性数据注入过程状态确定攻击矢量,根据非线性状态量...
来源:详细信息评论
基于流量分析的Web服务器数据篡改攻击检测方法研究
收藏 引用
《微型电脑应用》2024年 第6期40卷 148-150,155页
作者:邹洪 张佳发 曾子峰 许伟杰 江家伟南方电网数字电网集团信息通信科技有限公司网络安全事业部/研发事业部广东广州510663 
为了提升Web服务器对数据篡改攻击检测方法的性能,结合残差网络和长短期记忆网络,构建网络异常流量分析检测模型。实验数据显示,该模型的准确率和检测率分别为94.05%和84.12%,均优于其他3种传统机器学习模型。该模型构造的网络异常流量...
来源:详细信息评论
基于鲁棒性能的信息物理融合系统乘性攻击检测
收藏 引用
《控制理论与应用》2022年 第10期39卷 1952-1960页
作者:赵振根 李渝哲南京航空航天大学自动化学院江苏南京211106 东北大学流程工业综合自动化国家重点实验室辽宁沈阳110004 
针对信息物理融合系统乘性攻击检测的难题,本文提出两种基于鲁棒性能的乘性攻击检测与数据驱动实现策略.首先,利用互质分解和间隙度量理论,建立信息物理融合系统和乘性攻击模型.其次,利用稳定裕度性能指标,评估乘性攻击对闭环系统稳定...
来源:详细信息评论
直流微电网无界虚假数据注入网络攻击检测与系统恢复方法
收藏 引用
《电力系统自动化》2023年 第2期47卷 146-153页
作者:郭方洪 郑祥康 邓超 李赫 余为浙江工业大学信息工程学院浙江省杭州市310034 南京邮电大学碳中和先进技术研究院江苏省南京市210023 格瓴新能源科技(杭州)有限公司浙江省杭州市311422 
直流微电网分布式协同控制比传统集中式控制更具灵活性,但分布式控制架构使其更容易遭受网络攻击。虚假数据注入(FDI)攻击作为一种常见的网络攻击形式,可以改变系统的运行状态甚至破坏微电网系统的稳定性。为此,文中研究了一类无界FDI...
来源:详细信息评论
基于伪周期控制信号编码的重放攻击检测
收藏 引用
《控制与决策》2023年 第10期38卷 2962-2968页
作者:张正道 王瑶瑶 谢林柏江南大学物联网工程学院江苏无锡214122 江南大学物联网应用技术教育部工程研究中心江苏无锡214122 
现有基于控制信号编码的信息物理系统重放攻击检测方法主要是通过判断检测函数值的大小是否超出给定阈值来实现检测,这类方法普遍存在检测率与系统控制性能损失之间的矛盾.鉴于此,提出一种基于伪周期控制信号编码的检测方法.首先,在控...
来源:详细信息评论
聚类工具 回到顶部