期刊文献+
共找到124篇文章
< 1 2 7 >
每页显示 20 50 100
针对信息攻击的含风电接入微电网信息物理系统脆弱性评估
1
作者 闫旻睿 于淼 +1 位作者 万克厅 齐冬莲 《电力系统自动化》 EI CSCD 北大核心 2024年第24期88-100,共13页
随着微电网信息化和智能化水平提升,恶意信息攻击对微电网安全稳定运行的威胁也更加严重。相比于配电网,微电网系统规模小,可再生能源渗透率高、调节能力弱,故面对信息攻击时也更加脆弱。为针对信息攻击分析微电网信息物理系统的脆弱性... 随着微电网信息化和智能化水平提升,恶意信息攻击对微电网安全稳定运行的威胁也更加严重。相比于配电网,微电网系统规模小,可再生能源渗透率高、调节能力弱,故面对信息攻击时也更加脆弱。为针对信息攻击分析微电网信息物理系统的脆弱性,首先,建立了考虑控制策略与可再生能源出力不确定性的微电网物理侧模型和基于数据流的考虑信息攻击的信息侧模型。其次,为分析信息攻击,建立了攻击方法-攻击对象关联矩阵和考虑攻击者和调度中心行为的双层规划模型。然后,基于负荷重分配特性和Shapley值法,提出了基于攻击后果的脆弱性指标计算方法和脆弱性评估流程。最后,对38节点算例进行仿真,针对信息攻击评估了微电网信息物理系统的脆弱性情况,并分析验证了所提方法的有效性以及对制定防御策略的指导意义。 展开更多
关键词 信息物理系统 微电网 信息攻击 脆弱性评估
在线阅读 下载PDF
集群式深度伪造信息攻击情报感知方法研究
2
作者 周林兴 王帅 苏君华 《情报理论与实践》 CSSCI 北大核心 2024年第9期33-44,共12页
[目的/意义]AIGC背景产物之一的集群式深度伪造信息由于主观恶性及难发现、难识别与难控制特点而易引发剧烈现实危害,其攻击情报感知尤为重要。[方法/过程]以GJK算法为基座设计深度伪造信息识别方案、以曼哈顿距离为依据建立集群式特征... [目的/意义]AIGC背景产物之一的集群式深度伪造信息由于主观恶性及难发现、难识别与难控制特点而易引发剧烈现实危害,其攻击情报感知尤为重要。[方法/过程]以GJK算法为基座设计深度伪造信息识别方案、以曼哈顿距离为依据建立集群式特征分析模型、以画像技术为框架提供情报结构化体系,实现攻击意图判定下的感知方法设计。为检验方法有效性,将其纳入以兵棋推演为支撑、以CMO软件为工具的仿真过程,在环境配置、交互式想定单元给定与应用匹配基础上予以执行。[结果/结论]仿真结果表明,方法设计能够有效实现深度伪造信息识别、集群式特征分析与情报画像提取功能。为使研究发挥更大效益,结合仿真结果探讨情报感知能力建设策略。[创新/局限]创新在于提供一套完整的集群式深度伪造信息攻击情报感知方法;不足在于,内容侧重于方法研究,未对理论问题进行过多论述。 展开更多
关键词 深度伪造信息 集群式特征 信息攻击 情报感知 兵棋推演 人工智能生成内容
原文传递
考虑信息攻击的配电网信息物理运行风险分析 被引量:35
3
作者 安宇 刘东 +1 位作者 陈飞 徐玮韡 《电网技术》 EI CSCD 北大核心 2019年第7期2345-2352,共8页
以典型配电网控制系统为研究对象,分析了配电网运行控制存在的信息威胁,阐述了信息攻击下配电网控制系统信息空间与物理空间之间的风险传递作用。在此基础之上,提出了一种融合信息决策处理和物理设备动态模型的信息物理风险传递模型,通... 以典型配电网控制系统为研究对象,分析了配电网运行控制存在的信息威胁,阐述了信息攻击下配电网控制系统信息空间与物理空间之间的风险传递作用。在此基础之上,提出了一种融合信息决策处理和物理设备动态模型的信息物理风险传递模型,通过建立离散信息决策系统与连续物理控制系统间的信息流、控制流接口,实现对信息风险向物理网络传递过程的动态描述。最后,基于DIgSILENT软件建立了仿真模型,通过仿真直观描述了信息攻击场景下的配电网动态运行过程,分析对比了不同攻击持续时间对配电网造成的影响,验证了所提模型的可行性,并为配电网信息物理系统的风险评估和防御提供了模型依据。 展开更多
关键词 配电网 信息物理系统 信息攻击 风险传递 分布式电源
在线阅读 下载PDF
面向协同信息攻击的物理电力系统安全风险评估与防御资源分配 被引量:40
4
作者 陈武晖 陈文淦 薛安成 《电网技术》 EI CSCD 北大核心 2019年第7期2353-2360,共8页
乌克兰大停电事故表明,对电力信息网实施协同信息攻击将严重威胁电力信息物理系统(electric cyber physical system,ECPS)的安全,提出一种面向协同信息攻击的ECPS风险评估及防御资源分配方法具有现实意义。在分析信息攻击对物理电网的... 乌克兰大停电事故表明,对电力信息网实施协同信息攻击将严重威胁电力信息物理系统(electric cyber physical system,ECPS)的安全,提出一种面向协同信息攻击的ECPS风险评估及防御资源分配方法具有现实意义。在分析信息攻击对物理电网的破坏机制与ECPS的信息攻击防御措施的基础上,从攻防博弈角度提出了协同信息攻击的概率表达。然后综合考虑信息攻击的成功率与破坏程度,给出了面向协同信息攻击的ECPS风险计算公式。最后,根据风险计算公式,提出了既定风险情况下的防御资源需求值确定方法与有限防御资源情况下的资源优化分配方法。并将上述方法应用于以10机39节点系统为基础的ECPS,验证了方法的有效性。 展开更多
关键词 电力信息物理系统 协同信息攻击 安全风险评估 防御资源分配
在线阅读 下载PDF
信息攻击对雷达情报系统作战效能的影响
5
作者 王英兴 王进 +1 位作者 程梦梦 戴光华 《兵工自动化》 2007年第9期50-51,54,共3页
雷达情报系统作战效能由信息获取、信息传输、信息处理、指挥控制和信息优化等子系统的效能构成。分析了信息攻击及其对雷达情报系统的影响过程。信息攻击过程主要通过影响信息传输子系统和指挥控制子系统来影响整个作战系统效能。最后... 雷达情报系统作战效能由信息获取、信息传输、信息处理、指挥控制和信息优化等子系统的效能构成。分析了信息攻击及其对雷达情报系统的影响过程。信息攻击过程主要通过影响信息传输子系统和指挥控制子系统来影响整个作战系统效能。最后运用层次分析方法对信息防护条件下雷达情报系统作战效能进行评估。 展开更多
关键词 雷达情报系统 信息攻击 效能评估 层次分析法
在线阅读 下载PDF
电力信息物理系统建模和信息攻击机制分析 被引量:17
6
作者 邓勇 彭敏放 刘靖雯 《电力系统及其自动化学报》 CSCD 北大核心 2021年第10期10-17,共8页
随着智能电网和能源互联网战略的推进,电力网的安全可靠运行越来越依赖信息网,对电力信息物理系统CPPS(cyber power physical system)合理建模具有十分重要的意义。本文从信息物理融合角度出发,将CPPS划分为电力层、信息层和耦合层三层... 随着智能电网和能源互联网战略的推进,电力网的安全可靠运行越来越依赖信息网,对电力信息物理系统CPPS(cyber power physical system)合理建模具有十分重要的意义。本文从信息物理融合角度出发,将CPPS划分为电力层、信息层和耦合层三层架构。以信息流为主要视角,采用多元数据组构成的状态矩阵定量描述电力层信息,针对信息流传递方向的不同,将信息层分为信息上传、分析决策和信息下达三个过程分别建模。再以耦合矩阵关联电力层和信息层,建立以电力层状态量为“信源”和“信宿”的闭环一体化CPPS模型。简要分析了信息攻击风险在模型中的传播机制。最后,用IEEE 9节点和30节点系统定量推演信息流交互对电网运行状态的影响,验证模型的合理性。 展开更多
关键词 电力信息物理系统 分层建模 信息交互 信息攻击 故障传播
在线阅读 下载PDF
基于QualNet的无人机信息攻击半实物测试架构设计与实现
7
作者 李思琪 龚鹏 +3 位作者 单丹 李剑锋 刘宇 高翔 《兵工学报》 EI CAS CSCD 北大核心 2023年第9期2709-2721,共13页
针对无人机技术研究中对其数据链路干扰攻击效果进行仿真模拟的需求,基于QualNet仿真软件提出一种无人机信息攻击半实物测试架构。该半实物测试架构通过设计和集成通信网络仿真模块、想定规划模块、干扰攻击模拟加载模块、三维态势展示... 针对无人机技术研究中对其数据链路干扰攻击效果进行仿真模拟的需求,基于QualNet仿真软件提出一种无人机信息攻击半实物测试架构。该半实物测试架构通过设计和集成通信网络仿真模块、想定规划模块、干扰攻击模拟加载模块、三维态势展示模块、动态控制模块和数据传输接口,来模拟实现对无人机的动态控制、状态信息显示及干扰攻击加载等。测试结果表明,该架构能够有效实现对无人机干扰攻击效果的模拟,且所设计的数据传输接口能够保证半实物测试中信息交互的准确性与实时性,为实物设备接入测试奠定了基础。 展开更多
关键词 无人机 信息攻击 半实物测试 数据传输接口
在线阅读 下载PDF
基于XGBoost算法的智能电网信息攻击识别模型 被引量:4
8
作者 邬蓉蓉 黎新 宾冬梅 《电测与仪表》 北大核心 2023年第1期64-70,86,共8页
智能电网在遭受信息攻击后,如何根据量测数据的变化规律,准确识别电力系统遭受的攻击类型是提高电网安全防御的有效手段,提出一种基于Extreme Gradient Boosting(XGBoost)算法的智能电网信息攻击识别模型。基于kmeans-smote设计电力数... 智能电网在遭受信息攻击后,如何根据量测数据的变化规律,准确识别电力系统遭受的攻击类型是提高电网安全防御的有效手段,提出一种基于Extreme Gradient Boosting(XGBoost)算法的智能电网信息攻击识别模型。基于kmeans-smote设计电力数据过采样方法,对量测数据进行平衡处理,解决攻击事件样本的不平衡问题。提出最大相关-最小冗余(MRMR)特征选择方法,提取信息攻击事件最优表征特征子集,降低数据维度并提升信息攻击的识别效率。设计XGBoost分类器,对3种攻击状态和正常状态进行分类识别,采用准确率、召回率等指标评估模型的识别性能。经仿真实验验证,所提出的信息攻击识别模型显著提升了智能电网信息攻击的识别精度,且具有较好的泛化性。 展开更多
关键词 智能电网 信息攻击识别 XGBoost算法 特征选择 过采样
在线阅读 下载PDF
信息攻击的配电网信息物理运行风险研究
9
作者 杜荣良 陈浩 余修成 《华东科技(综合)》 2020年第5期302-302,共1页
本文研究的对象为配电网控制系统,首先阐述了信息攻击对配电网的影响,然后基于信息空间与物理空间的风险传递理论,构建风险传递模型,最后通过仿真分析的方式,对信息攻击下配电网信息物理运行情况进行分析,希望为相关行业提供借鉴。
关键词 信息攻击 配电网 物理运行
在线阅读 下载PDF
武器化攻击背景下的生成式虚假信息威胁情报发现研究
10
作者 汪霜傲 秦鹏 《情报杂志》 CSSCI 北大核心 2024年第9期57-69,共13页
[研究目的]对相关威胁情报发现工作进行实证研究,探索生成式虚假信息的武器化作用机理以及防范措施,为相关个体提供参考。[研究方法]首先,设计生成式虚假信息的武器化攻击活动识别方案,集中于三个部分,分别是生成式虚假信息判断、武器... [研究目的]对相关威胁情报发现工作进行实证研究,探索生成式虚假信息的武器化作用机理以及防范措施,为相关个体提供参考。[研究方法]首先,设计生成式虚假信息的武器化攻击活动识别方案,集中于三个部分,分别是生成式虚假信息判断、武器化攻击活动特点解析、识别标准建立及总体流程确定;其次,建构威胁情报发现模型,论述其建构基础并从威胁态势、威胁规模及威胁程度三个方面予以落实;最后,为检验识别方案及情报发现模型有效性,以“巴以冲突”下的Telegram群组空间为例进行实证分析。[研究结论]识别方案及情报发现模型均能取得预期结果,相关个体及部门在今后的生成式虚假信息的防范工作中应当做到细化识别方案、优化情报模型、量化关联指标以及深化洞察方略。 展开更多
关键词 生成式 虚假信息 武器化 信息攻击活动 威胁情报 情报发现 巴以冲突
在线阅读 下载PDF
基于支持向量机的油气生产复杂系统信息物理攻击识别方法 被引量:1
11
作者 胡瑾秋 张来斌 +1 位作者 李瑜环 李馨怡 《安全与环境学报》 CAS CSCD 北大核心 2024年第8期3053-3062,共10页
在数据驱动的复杂油气生产系统中,存在故障数据干扰攻击识别的问题,忽视系统内部可能存在的故障数据对攻击检测的影响,则难以及时防御攻击或解决故障。因此,为了提高复杂油气生产系统中信息物理攻击检测的准确性,提出了一种基于支持向... 在数据驱动的复杂油气生产系统中,存在故障数据干扰攻击识别的问题,忽视系统内部可能存在的故障数据对攻击检测的影响,则难以及时防御攻击或解决故障。因此,为了提高复杂油气生产系统中信息物理攻击检测的准确性,提出了一种基于支持向量机的无向图联合检测方法。首先,对复杂油气生产系统中的关键传感器拓扑化形成无向图,建立传感器之间的连接关系并捕捉数据交互。然后,利用支持向量机检测传感器系统异常原因,并选择接收站低压泵及接收站储罐系统作为示例验证,前者的准确率、精确度、召回率和F1分数均高于99%,后者F1分数高于99%,其余均高于97%。与传统方法K均值聚类相比,本方法具有更高的准确性、鲁棒性和完整性,有助于防范攻击和生产事故,保障油气生产系统的安全。 展开更多
关键词 安全工程 油气生产复杂系统 信息物理攻击:异常检测 支持向量机
在线阅读 下载PDF
N-1安全电力系统对信息物理协同攻击的脆弱性评估
12
作者 余剑 王鹏鹏 熊乐佳 《科技与创新》 2024年第23期80-82,86,共4页
当运行于N-1安全标准的现代电网受到攻击后,电网会遵循N-1安全最优潮流约束,从而不会发生级联故障。但这种对电网的保护机制也正成为被攻击的目标。目前,一种被称为信息物理协同攻击(Coordinated Cyber-Physical Attacks,CCPA)的攻击正... 当运行于N-1安全标准的现代电网受到攻击后,电网会遵循N-1安全最优潮流约束,从而不会发生级联故障。但这种对电网的保护机制也正成为被攻击的目标。目前,一种被称为信息物理协同攻击(Coordinated Cyber-Physical Attacks,CCPA)的攻击正逐渐成为攻击电网的主流攻击形式,因其隐蔽性的攻击会对电网造成相当大的破坏力,因此,有必要对运行于N-1安全标准的电力系统在遭受信息物理协同攻击时的脆弱性进行评估。针对前人提出的3层信息物理协同攻击模型,设计了一种求解该模型的方法。方法中,结合Karush-Kuhn-Tucker(KKT)条件和线性叠加原理,可把攻击模型的求解问题转化为线性规划问题,并易被MOSEK求解。对IEEE 14-bus系统的案例研究表明,信息物理协同攻击运行于N-1安全标准的电网能导致N-1-1意外事故,甚至触发级联故障。 展开更多
关键词 信息物理协同攻击 N-1安全 最优潮流 3层优化
在线阅读 下载PDF
信息攻击对区分原则的挑战与思考 被引量:1
13
作者 蔡李红 《求索》 CSSCI 北大核心 2011年第4期51-53,共3页
区分原则是国际人道法的基本原则。鉴于目前对信息攻击缺乏具体规定,可以并且应该根据区分原则对其进行规范,本文正是在做这样的尝试。面对计算机成为武器不易区分、攻击者特殊难于区分、攻击时间短暂不利于区分的困难,本文给出了解决办... 区分原则是国际人道法的基本原则。鉴于目前对信息攻击缺乏具体规定,可以并且应该根据区分原则对其进行规范,本文正是在做这样的尝试。面对计算机成为武器不易区分、攻击者特殊难于区分、攻击时间短暂不利于区分的困难,本文给出了解决办法,即确立信息攻击的战斗员标准、如何处置无法识别身份的计算机攻击、设立防止危害平民的预防措施。 展开更多
关键词 国际人道法 区分原则 信息攻击
原文传递
目标冲突下电力信息物理协同攻击分析 被引量:11
14
作者 田猛 董政呈 +2 位作者 王先培 赵乐 简子倪 《电网技术》 EI CSCD 北大核心 2019年第7期2336-2344,共9页
电力信息物理协同攻击(coordinated cyber physicalattack,CCPA)是智能电网面临的新型网络攻击之一,攻击者和调度中心目标分别为最大化和最小化攻击效果,两者目标相互冲突。以直流潮流模型为基础,首先建立基于虚假数据攻击的电力信息物... 电力信息物理协同攻击(coordinated cyber physicalattack,CCPA)是智能电网面临的新型网络攻击之一,攻击者和调度中心目标分别为最大化和最小化攻击效果,两者目标相互冲突。以直流潮流模型为基础,首先建立基于虚假数据攻击的电力信息物理协同攻击数学表达式,用于表征量测单元中注入的虚假数据、攻击前后电力系统拓扑和电气参数之间的关系。然后,考虑攻击者的目标在于最大化攻击破坏效果,基于双层规划理论建立考虑攻击者和调度中心交互关系的电力信息物理协同攻击分析模型。最后,采用KKT(Karush-Kuhn-Tucker)条件和Fortuny-Amat-McCarl方法,将双层规划模型转化为单层混合整数线性规划模型。以IEEE14节点测试系统为例,仿真结果表明,电力信息物理协同攻击通过在量测单元中注入虚假数据重新分配母线负荷,并倾向于增加负荷需求较大的母线负荷,造成切负荷,最终影响电力系统的运行状态。与负荷重分配攻击和物理攻击相比,电力信息物理协同攻击不仅可以增加发电机出力成本和切负荷损失,而且可能导致更多线路过载。同时,量测单元在双层规划模型解中出现的次数可以表征该量测单元的脆弱程度,出现次数越多,则该节点越脆弱。 展开更多
关键词 智能电网 电力信息物理协同攻击 双层规划 KKT条件 脆弱性
在线阅读 下载PDF
信息攻击的国际人道法界定 被引量:3
15
作者 蔡李红 《西安政治学院学报》 2011年第2期87-93,99,共8页
信息攻击是现代战争的重要作战方法,对它的界定是国际人道法面临的新问题。要论证信息攻击在国际人道法中的概念,有必要先对与其相关的概念如信息化战争、信息行动、信息战和计算机网络攻击等概念进行阐释,然后以作战方法为切入点,从国... 信息攻击是现代战争的重要作战方法,对它的界定是国际人道法面临的新问题。要论证信息攻击在国际人道法中的概念,有必要先对与其相关的概念如信息化战争、信息行动、信息战和计算机网络攻击等概念进行阐释,然后以作战方法为切入点,从国际人道法角度,按照主体、目的、后果和时间四方面对信息攻击进行考察,提炼信息攻击的构成要素,并通过与相关概念(信息化战争、信息行动、信息战、黑客行为、情报收集、计算机网络攻击)进行比较,进一步揭示信息攻击的构成要素。为此,可以把信息攻击界定为:信息攻击是武装冲突中,国家与武装团体为追求军事利益而发动的,产生暴力后果或与暴力后果有密切联系的计算机网络攻击。计算机网络攻击只有在构成信息攻击,成为作战方法时,才能运用国际人道法对它进行调整。 展开更多
关键词 国际人道法 武装冲突 作战方法 信息攻击
原文传递
信息集攻击算法的改进 被引量:3
16
作者 李梦东 蔡坤锦 邵玉芳 《密码学报》 CSCD 2016年第5期-,共11页
在信息论和密码学中,线性码有各种不同的应用.其中随机线随性码有很多困难问题,如伴随式译码问题是已知的NP-hard问题.随机线性码的译码问题是基于纠错码的密码方案所依赖的计算困难问题.它是抵抗量子计算机攻击的候选方案之一.关于这... 在信息论和密码学中,线性码有各种不同的应用.其中随机线随性码有很多困难问题,如伴随式译码问题是已知的NP-hard问题.随机线性码的译码问题是基于纠错码的密码方案所依赖的计算困难问题.它是抵抗量子计算机攻击的候选方案之一.关于这一问题的求解方法目前仍然是指数时间的,但最优译码算法的运行时间也在不断改善,其中信息集译码的Stern算法^([4]),其运行时间复杂度为■(2^(0.05563n)).最近,May等人设计了MMT算法^([6]),使得运行时间复杂度降为■(2^(0.05363n)),空间复杂度降为■(2^(0.021n)).May等人提出伴随式译码的子问题,即子矩阵匹配问题,这使得我们可以寻找更加有效的方法来解决进而解决伴随式译码问题.针对May提出的MMT算法及其优化的参数,我们提出一种改进MMT算法,主要的改进有两方面,首先,分解索引的枚举范围,然后是索引集合的大小;主要的思路依然是集中在列表的生成方式上,得到的时间复杂度为■(2^(0.05310n)),空间复杂度为■(2^(0.0144n)).改进后的MMT算法不但在时间上有所提高,而且在空间上占有一定的优势.近期May等提出了Nearest Neighbor算法,它的在时间复杂度上占有绝对的优势,以后的工作可以分析Nearest Neighbor算法,对MMT算法进一步提高. 展开更多
关键词 信息攻击 复杂度 表示技术 密码分析 基于纠错码的方案
在线阅读 下载PDF
针对基于SM3的HMAC的互信息能量分析攻击 被引量:2
17
作者 吴震 王敏 +3 位作者 饶金涛 杜之波 王胜 张凌浩 《通信学报》 EI CSCD 北大核心 2016年第S1期57-62,共6页
提出了对应的互信息能量分析攻击,该方法结合了能量分析的基本原理和信息论的基础,利用能量泄露的中间值和能量迹计算两者的互信息大小,从而达到提取密钥的目的。利用该方法针对基于SM3的HMAC算法进行了实测攻击,实验表明,该方法可以成... 提出了对应的互信息能量分析攻击,该方法结合了能量分析的基本原理和信息论的基础,利用能量泄露的中间值和能量迹计算两者的互信息大小,从而达到提取密钥的目的。利用该方法针对基于SM3的HMAC算法进行了实测攻击,实验表明,该方法可以成功恢复出SM3算法初始状态从而提取出正确的密钥,扩展了侧信道攻击的方法。 展开更多
关键词 HAMC算法 SM3算法 能量分析攻击 信息能量分析攻击 初始状态
在线阅读 下载PDF
以社会工程学进行信息安全攻击的心理学分析 被引量:1
18
作者 王楠 单棣斌 +1 位作者 岳婷 许存 《中国管理信息化》 2017年第2期168-169,共2页
2016年第三届世界互联网大会上多国领导人均指出保障网络安全促进有序发展,是全球网络空间在当今世界面临的一项重要任务。现代社会的建设发展、国防体系的强化已经离不开信息技术,但信息安全与国防安全问题也随之而来。随着不断更新的... 2016年第三届世界互联网大会上多国领导人均指出保障网络安全促进有序发展,是全球网络空间在当今世界面临的一项重要任务。现代社会的建设发展、国防体系的强化已经离不开信息技术,但信息安全与国防安全问题也随之而来。随着不断更新的安全技术被相继开发出来,利用技术弱点进行安全攻击越来越困难,更多的攻击者将"人"作为突破口,寻求攻击漏洞,给个人、集体和国家利益造成了巨大损失。把握社会工程学的心理规律特点,有效地进行信息安全防御,有助于降低个人和社会损失。 展开更多
关键词 社会工程学 信息安全攻击 心理规律
在线阅读 下载PDF
关于网络web服务器中攻击信息优化检测仿真 被引量:2
19
作者 李毓丽 《计算机仿真》 北大核心 2017年第5期265-268,共4页
关于网络web服务器中攻击信息的检测,可以有效提升网络web服务器的安全质量。对攻击信息的检测,需要对滤波输出的攻击信号进行特征聚集检测,获取攻击信号的包络幅值估计结果,完成对攻击信息的检测。传统方法先构建了网络攻击分布的阵列... 关于网络web服务器中攻击信息的检测,可以有效提升网络web服务器的安全质量。对攻击信息的检测,需要对滤波输出的攻击信号进行特征聚集检测,获取攻击信号的包络幅值估计结果,完成对攻击信息的检测。传统方法先构建了网络攻击分布的阵列结构模型,对攻击阵列的交换数据进行攻击信号分析,无法对攻击信号检测结果进行估计,导致检测结果精度低。提出基于模糊约束的关联数据驱动下网络web服务器攻击信息检测方法。融合于约束分析方法得到涉及网络web服务器的关联驱动数据缓冲区操作的危险点,生成相应的属性传递和属性约束语句,利用模糊约束方法对滤波输出的攻击信号进行特征聚集检测,获取攻击信号的包络幅值估计结果,完成对网络web攻击信息检测。仿真证明,所提方法检测精度高,可以有效地检测出关联数据驱动下网络web服务器攻击。 展开更多
关键词 网络服务器 攻击信息 优化检测
在线阅读 下载PDF
欧盟网络犯罪刑事立法新动向——以《关于惩治攻击信息系统行为的指令》为中心 被引量:4
20
作者 刘灿华 《净月学刊》 2016年第6期15-23,共9页
为了更有效地预防和打击攻击信息系统的犯罪行为,欧盟于2013年通过了第2013/40/EU号指令。第2013/40/EU号指令属于刑事法律,它要求各成员国将非法侵入信息系统、非法干扰信息系统、非法干扰信息系统数据、非法截取数据和生产、销售、取... 为了更有效地预防和打击攻击信息系统的犯罪行为,欧盟于2013年通过了第2013/40/EU号指令。第2013/40/EU号指令属于刑事法律,它要求各成员国将非法侵入信息系统、非法干扰信息系统、非法干扰信息系统数据、非法截取数据和生产、销售、取得犯罪工具等行为犯罪化,同时规定了刑罚的基本原则以及最低标准。作为欧盟打击网络犯罪最新的刑事法律,第2013/40/EU号指令与《网络犯罪公约》具有紧密的关系,也有相异之处。 展开更多
关键词 欧盟 网络犯罪 刑事立法 攻击信息系统行为的指令 网络犯罪公约
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部