期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
选择性攻击视角下群体性事件干预的方法论探析
1
作者 周松青 《学术论坛》 CSSCI 北大核心 2012年第10期165-170,共6页
群体性事件的参与者在本质上组成了复杂的人际关系网络。这些参与者可以区分为核心人群和边缘人群,他们通过一定的内在机制组成了虚拟网络、通讯网络和面对面人际网络,以之为平台组织和发动群体性事件,这三种网络表现出复杂网络的特征... 群体性事件的参与者在本质上组成了复杂的人际关系网络。这些参与者可以区分为核心人群和边缘人群,他们通过一定的内在机制组成了虚拟网络、通讯网络和面对面人际网络,以之为平台组织和发动群体性事件,这三种网络表现出复杂网络的特征。为了实现对群体性事件的干预,需要通过网络测量建立这三种网络的聚类特征,找出群体性事件得以发起和展开的核心人物的关系链,以选择性攻击方法阻断这种关系链,最终实现引导、控制和瓦解群体性事件的目标。 展开更多
关键词 选择性攻击 群体性事件 方法论
在线阅读 下载PDF
基于选择性攻击的区域国防公路网可达性研究
2
作者 田海 康保国 《军事交通学院学报》 2010年第3期21-24,共4页
引入加权距离来反映路段“物理距离”,根据路段在基于最短距离的重要度中出现的频率,选定不同攻击强度下的被攻击路段集,基于选择性攻击模型,建立了综合考虑行驶时间、路段军事权重、孤立节点、孤立路段的区域国防公路网可达性度量... 引入加权距离来反映路段“物理距离”,根据路段在基于最短距离的重要度中出现的频率,选定不同攻击强度下的被攻击路段集,基于选择性攻击模型,建立了综合考虑行驶时间、路段军事权重、孤立节点、孤立路段的区域国防公路网可达性度量模型,并提出了模型的求解算法。最后,通过算例,验证了模型的正确性和算法的可行性。 展开更多
关键词 区域国防公路网 选择性攻击 可达性 加权距离 评估模型
在线阅读 下载PDF
结合节点特征和非合作博弈的选择性转发攻击检测
3
作者 王婷 王春芳 王欢 《计算机工程与应用》 CSCD 北大核心 2024年第19期288-296,共9页
针对无线传感器网络的选择性转发攻击行为,提出了一种结合节点特征和非合作博弈的选择性转发攻击检测(node characteristics and non-cooperative game for selective forwarding attack detection,NC-NCG)方法。该方法通过设置独立监... 针对无线传感器网络的选择性转发攻击行为,提出了一种结合节点特征和非合作博弈的选择性转发攻击检测(node characteristics and non-cooperative game for selective forwarding attack detection,NC-NCG)方法。该方法通过设置独立监督网络环境,将节点特征中的转发率与门限阈值进行比较,计算小于阈值节点的当前转发率与T时间内平均转发率的偏离程度,根据偏离程度进行二次判定,以提高选择性转发攻击的检测率。同时为提高网络吞吐量,构建了不完全信息的非合作博弈模型,迫使可疑节点参与网络功能,实现节点快速识别。仿真实验结果表明,该方法不仅能够有效识别选择性转发攻击,而且在资源有限的情况下,可以提高网络吞吐量并延长网络生命周期。 展开更多
关键词 无线传感器网络 节点特征 选择性转发攻击 非合作博弈
在线阅读 下载PDF
基于选择性攻击的区域国防公路网可达性研究 被引量:3
4
作者 田海 康保国 《公路》 北大核心 2010年第10期142-146,共5页
区域国防公路网一般是指战区范围内战役层次的公路网,其可达性是评估已有公路网军事效益和经济效益的一项重要指标,也是规划、筹建新国防公路的重要参考。由于缺乏科学的区域国防公路网可达性的评价模型,目前主要采用一般公路网基于时... 区域国防公路网一般是指战区范围内战役层次的公路网,其可达性是评估已有公路网军事效益和经济效益的一项重要指标,也是规划、筹建新国防公路的重要参考。由于缺乏科学的区域国防公路网可达性的评价模型,目前主要采用一般公路网基于时间或距离的公路网可达性模型进行可达性的评价,无法满足军事特性的需求。为此,引入了加权距离来反映路段"物理距离",根据路段在基于最短"距离"的重要度中出现的频率,来选定不同攻击强度下的被攻击路段集,基于选择性攻击模型,建立了综合考虑行驶时间、路段军事权重、孤立节点、孤立路段的区域国防公路网可达性度量模型,并提出了模型的求解算法。最后,通过算例,验证了模型的正确性和算法的可行性。 展开更多
关键词 区域国防公路网 选择性攻击 可达性 加权距离 评估模型
原文传递
基于简化云与K/N投票的选择性转发攻击检测方法 被引量:7
5
作者 尹荣荣 张文元 +1 位作者 杨绸绸 李曦达 《电子与信息学报》 EI CSCD 北大核心 2020年第12期2841-2848,共8页
针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的... 针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的判定。仿真结果表明,当信任阈值为0.8时,经过5个时间段后,该方法能够有效地检测出网络中的选择性转发攻击节点,具有较高的检测率和较低的误检率。 展开更多
关键词 选择性转发攻击 简化云 改进的K/N投票算法 信任评估模型 信任阈值
在线阅读 下载PDF
轻量级的无线传感器网络选择性转发攻击检测 被引量:9
6
作者 陈雪雁 章志明 +2 位作者 杨伟 李萍 熊小勇 《计算机科学与探索》 CSCD 北大核心 2022年第4期865-876,共12页
为了抵抗无线传感器网络(WSNs)选择性转发攻击,提出一种轻量级的无线传感器网络选择性转发攻击检测方案(LSFAD)。LSFAD方案通过计算并比较路径的平均丢包率和路径的正常丢包率检测选择性转发攻击路径,通过计算每个节点的平均丢包率和正... 为了抵抗无线传感器网络(WSNs)选择性转发攻击,提出一种轻量级的无线传感器网络选择性转发攻击检测方案(LSFAD)。LSFAD方案通过计算并比较路径的平均丢包率和路径的正常丢包率检测选择性转发攻击路径,通过计算每个节点的平均丢包率和正常丢包率检测定位恶意链路。LSFAD方案设计简单,不需要任何监听节点,不需要任何复杂的评估模型,且在正常的数据包收发过程中进行恶意路径的检测,不会影响整个网络的正常工作。安全和性能分析表明,LSFAD方案能抵抗恶意节点发起的被动选择性转发攻击和主动选择性转发攻击,LSFAD方案的通信开销要远远小于其他方案。实验仿真结果表明,LSFAD方案即使当链路的正常丢包率为0.125选择性转发攻击路径都能被检测到,当链路正常丢包率大于0.025,发起选择性转发攻击的恶意节点都能被成功检测定位到,并且网络在检测定位恶意节点的状态下消耗的能量与正常情况下消耗的能量相差不大。 展开更多
关键词 无线传感器网络(WSNs) 选择性转发攻击 恶意路径 恶意节点
在线阅读 下载PDF
无线传感器网络选择性传递攻击的检测和防御机制 被引量:3
7
作者 付翔燕 李平 吴佳英 《计算机应用》 CSCD 北大核心 2012年第10期2711-2715,2718,共6页
针对无线传感器网络的选择性转发攻击,以提高恶意节点检测率和系统防御性为目标,提出了一种基于最优转发策略的随机路由算法和可信邻居节点监听的检测和防御方法。该方法通过引入距离、信任度等参数构建转发路径,同时,在路由发现和选择... 针对无线传感器网络的选择性转发攻击,以提高恶意节点检测率和系统防御性为目标,提出了一种基于最优转发策略的随机路由算法和可信邻居节点监听的检测和防御方法。该方法通过引入距离、信任度等参数构建转发路径,同时,在路由发现和选择过程中,采用节点监听机制对恶意节点进行检测和防御处理。在Matlab环境下对该机制进行了仿真实验,并与其他方法进行了性能对比分析。实验结果表明:该方法能够在消耗相对较少能量情形下有效检测出选择性传递攻击,保持较高事件报文成功率,并且对恶意节点能做到有效的防御和处理。 展开更多
关键词 无线传感器网络 选择性转发攻击 路由算法 信任度 MATLAB
在线阅读 下载PDF
一种规避传感器网络选择性转发攻击的方法 被引量:2
8
作者 马锋 潘勇 《电子设计工程》 2011年第21期159-162,共4页
在以数据为中心的无线传感器网络中,当恶意节点出现并发起选择性转发攻击时,出现的问题是恶意节点未能转发来到的信息,而丢掉部分和全部的关键信息,会严重破坏数据的收集,降低网络的可用性。提出PDMCS(Polynomial-based Defense Mechani... 在以数据为中心的无线传感器网络中,当恶意节点出现并发起选择性转发攻击时,出现的问题是恶意节点未能转发来到的信息,而丢掉部分和全部的关键信息,会严重破坏数据的收集,降低网络的可用性。提出PDMCS(Polynomial-based Defense Mechanism Countering the Selective Forwarding Attacks),一个轻量级的防止选择性转发攻击的安全方案。方案中,事件数据包被划分成多个数据子包,通过多项式将这些子包转换成不同的数据片,结合动态多路径路由算法把数据发送到基站。使用这样的技术,可以减轻这种攻击的破坏,提高系统的鲁棒性。用理论分析和仿真探究了方案能够权衡通信负载和安全可靠性。仿真实验结果证明方案在面临大量恶意节点时能够获得高的成功接收率,同时通信量也在合理的范围内。 展开更多
关键词 传感器网络安全 选择性转发攻击 感知数据 多项式
在线阅读 下载PDF
基于独立监督网络的选择性转发攻击检测 被引量:2
9
作者 马吉 杜永文 夏金棕 《传感技术学报》 CAS CSCD 北大核心 2022年第4期538-544,共7页
针对无线传感器网络中恶意节点的选择性转发攻击检测,提出了一种采用独立监督网络的选择性转发攻击检测方案。通过设置独立的监督网络,保护监督节点的位置信息,使监督节点仅在安全网络环境下向基站提供簇头转发信息。基站通过监督节点... 针对无线传感器网络中恶意节点的选择性转发攻击检测,提出了一种采用独立监督网络的选择性转发攻击检测方案。通过设置独立的监督网络,保护监督节点的位置信息,使监督节点仅在安全网络环境下向基站提供簇头转发信息。基站通过监督节点日志对传输过程中各簇头节点的数据转发情况和信道状态进行检测,提高对选择性转发攻击的检测,同时降低由信道丢包引起的节点误检。实验表明,IMN-SF方案可以检测网络中发动选择性转发攻击的节点。与相似算法相比,该方案在提升检测率的同时降低了误检率,并且增强节点负载均衡,延长了网络生命周期。 展开更多
关键词 无线传感器网络 选择性转发攻击 入侵检测 独立监督网络
在线阅读 下载PDF
面向IPv6移动WSNs的选择性转发攻击检测算法 被引量:1
10
作者 王继营 《中国测试》 CAS 北大核心 2018年第8期120-124,共5页
选择性转发攻击是对无线传感网络(wireless sensor networks,WSNs)最危险的攻击,特别是在移动环境的WSNs下。为此,针对基于IPv6的移动WSNs,对选择性转发攻击进行研究,并提出基于序贯概率比测试(sequential probability ratio test,SPRT... 选择性转发攻击是对无线传感网络(wireless sensor networks,WSNs)最危险的攻击,特别是在移动环境的WSNs下。为此,针对基于IPv6的移动WSNs,对选择性转发攻击进行研究,并提出基于序贯概率比测试(sequential probability ratio test,SPRT)的检测算法(SPRT-DA),该算法通过计算接受与丢失的数据包数识别恶意节点,并采用自适应的阈值机制排除恶意节点。实验数据表明,提出的SPRT-DA算法的检测率逼近100%。 展开更多
关键词 移动无线传感网络 入侵检测 选择性转发攻击 低功耗网络路由 序贯概率比测试
在线阅读 下载PDF
无标度网络抗攻击能力研究 被引量:4
11
作者 杨琴 兰巨龙 +1 位作者 卢慧 张建辉 《计算机工程与应用》 CSCD 北大核心 2009年第31期85-88,共4页
网络的抗攻击能力对于网络的生存性至关重要,而无标度网络面对选择性攻击时却显得异常脆弱。在深入研究无标度网络的抗攻击能力后,从全局和局部两个角度出发,采用优化网络结构熵和分裂关键节点两种方法,在尽量减小网络复杂度和网络建设... 网络的抗攻击能力对于网络的生存性至关重要,而无标度网络面对选择性攻击时却显得异常脆弱。在深入研究无标度网络的抗攻击能力后,从全局和局部两个角度出发,采用优化网络结构熵和分裂关键节点两种方法,在尽量减小网络复杂度和网络建设费用的前提下,优化了网络的拓扑结构,改进了网络拓扑的生成算法。理论证明和仿真实验都表明上述方法可以有效增强网络的抗攻击能力,并为抗毁网络的构建提供指导。 展开更多
关键词 无标度网络 选择性攻击 攻击能力 熵优化 关键节点分裂
在线阅读 下载PDF
一种基于多跳确认和信任评估的选择性转发攻击检测方法 被引量:9
12
作者 尹荣荣 张文元 +1 位作者 杨绸绸 李曦达 《控制与决策》 EI CSCD 北大核心 2020年第4期949-955,共7页
针对无线传感器网络中的选择性转发攻击行为,提出一种基于多跳确认和信任评估(MHA-TE)的选择性转发攻击检测方法.MHA-TE方法利用基于源节点的请求响应形式的多跳确认方案,通过源节点发送请求包、中间节点回复响应包的方式确定路径中产... 针对无线传感器网络中的选择性转发攻击行为,提出一种基于多跳确认和信任评估(MHA-TE)的选择性转发攻击检测方法.MHA-TE方法利用基于源节点的请求响应形式的多跳确认方案,通过源节点发送请求包、中间节点回复响应包的方式确定路径中产生恶意丢包行为的节点,进而将被检举出的恶意节点作为信任评估的参数更新标准,运用Bate分布建立信任评估模型分析各个节点的交互情况,确定路径中各节点的信任值,并将更新后的信任值与对应的信任值阈值比较,进行恶意节点的判定.该方法结合多跳确认和信任评估的优势,能够解决路径上多恶意节点误警率高和静态信任阈值适应性差以及检测率低的问题.仿真实验结果表明,相比于Two-hops方法、MLCM方法和ITEM方法,MHA-TE方法不仅能够有效检测恶意节点,具有较高的检测率和较低的误警率,而且可以在很大程度上降低网络开销. 展开更多
关键词 无线传感器网络 选择性转发攻击 攻击检测 多跳确认
原文传递
物联网中选择性转发攻击的发现 被引量:5
13
作者 胡向东 余朋琴 魏琴芳 《重庆邮电大学学报(自然科学版)》 北大核心 2012年第2期148-152,共5页
作为战略性新兴产业之一,物联网具有广阔的市场应用前景,其安全性正在成为普遍关注的焦点。物联网中传感器节点资源有限的特点和不理想的部署环境使其面临着安全脆弱性,容易受到不同类型的攻击,选择性转发攻击是其中危害最严重的攻击形... 作为战略性新兴产业之一,物联网具有广阔的市场应用前景,其安全性正在成为普遍关注的焦点。物联网中传感器节点资源有限的特点和不理想的部署环境使其面临着安全脆弱性,容易受到不同类型的攻击,选择性转发攻击是其中危害最严重的攻击形式之一。提出了一种基于数据包ID检测机制的低成本轻量级选择性转发攻击发现算法,即节点每收到一个数据包后都要进行包ID更新,并比较存储包的ID与接收包的ID,根据比较结果确定是否存在可疑节点,并向基站发送报警包进行检举,基站根据节点被检举的次数来判定发起选择性转发攻击的恶意节点。仿真实验结果表明了该方案的有效性,且具有较高的恶意节点发现率和低的误警率。 展开更多
关键词 物联网 选择性转发攻击 恶意节点 发现
原文传递
基于复杂网络的银行同业拆借市场稳定性研究 被引量:30
14
作者 李守伟 何建敏 +1 位作者 庄亚明 施亚明 《管理工程学报》 CSSCI 北大核心 2011年第2期195-199,共5页
基于复杂网络的视角,本文分析了我国银行间同业拆借市场的稳定性。首先基于银行同业拆借关系,采用阈值法构建了银行有向网络模型。在此基础上研究了随机性攻击和选择性攻击对银行网络最大弱成分的影响,进而分析了银行网络的稳定性,并构... 基于复杂网络的视角,本文分析了我国银行间同业拆借市场的稳定性。首先基于银行同业拆借关系,采用阈值法构建了银行有向网络模型。在此基础上研究了随机性攻击和选择性攻击对银行网络最大弱成分的影响,进而分析了银行网络的稳定性,并构建相应的指标对比分析了随机性攻击和选择性攻击对银行网络稳定性影响的差异。研究结果表明:银行网络对于随机性攻击具有较高的稳定性,对于选择性攻击具有较低的稳定性,并且两种攻击方式对银行网络影响的差异大小与阈值有关。 展开更多
关键词 银行同业拆借市场 稳定性 随机性攻击 选择性攻击
在线阅读 下载PDF
中国进口原油海运网络连通可靠性 被引量:3
15
作者 吕靖 王爽 《中国航海》 CSCD 北大核心 2017年第3期118-124,共7页
为科学衡量中国进口原油海运网络中节点功能失效对网络连通可靠性的影响,在识别网络中重要节点的基础上,针对节点面临的随机性攻击和选择性攻击,分别采用蒙特卡洛模拟和不交化最小路集算法建立中国进口原油海运网络的连通可靠性评估模... 为科学衡量中国进口原油海运网络中节点功能失效对网络连通可靠性的影响,在识别网络中重要节点的基础上,针对节点面临的随机性攻击和选择性攻击,分别采用蒙特卡洛模拟和不交化最小路集算法建立中国进口原油海运网络的连通可靠性评估模型。评价结果表明:当节点面临随机性攻击时,中国进口原油海运网络相对可靠;而在面对选择性攻击时,网络连通可靠性大幅下降,原油进口安全受到较大威胁。此外,在中国进口原油海运网络的3个原油海运通道中,拉美通道的连通可靠性相对最好,中东通道的连通可靠性相对最差。 展开更多
关键词 原油海运网络 连通可靠性 节点失效 随机性攻击 选择性攻击
在线阅读 下载PDF
复杂军事网络的鲁棒性分析 被引量:1
16
作者 陈晔 赵金超 齐欢 《火力与指挥控制》 CSCD 北大核心 2010年第5期23-25,共3页
分析了复杂军事网络具有BA复杂网络模型的特性,通过基于MATLAB语言对BA复杂网络模型的仿真,发现了网络中最大簇大小和簇参数对于不同攻击类型的变化规律,分析结论是辨认和停止基于局部拓扑信息的选择性攻击,可有效防护对于复杂军事网络... 分析了复杂军事网络具有BA复杂网络模型的特性,通过基于MATLAB语言对BA复杂网络模型的仿真,发现了网络中最大簇大小和簇参数对于不同攻击类型的变化规律,分析结论是辨认和停止基于局部拓扑信息的选择性攻击,可有效防护对于复杂军事网络的分布式攻击。 展开更多
关键词 复杂军事网络 BA网络模型 鲁棒性 选择性攻击 分布式攻击
在线阅读 下载PDF
舰艇作战系统网络的鲁棒性分析 被引量:3
17
作者 陈晔 吴晓锋 《舰船电子工程》 2005年第6期52-53,67,共3页
鲁棒性是现代军事网络的一个重要性能指标。采用复杂网络理论,对现代舰艇作战系统网络的鲁棒性进行研究,建立了一般舰艇作战系统网络拓扑图,在此基础上,探讨了舰艇作战系统网络在“随机失败”和“选择性攻击”两种网络损毁方式下的的鲁... 鲁棒性是现代军事网络的一个重要性能指标。采用复杂网络理论,对现代舰艇作战系统网络的鲁棒性进行研究,建立了一般舰艇作战系统网络拓扑图,在此基础上,探讨了舰艇作战系统网络在“随机失败”和“选择性攻击”两种网络损毁方式下的的鲁棒性,提出了一种改善舰艇作战系统网络受到“选择性攻击”时的鲁棒性的方法———“接种”法。 展开更多
关键词 复杂网络 舰艇作战系统 鲁棒性 随机失败 选择性攻击
在线阅读 下载PDF
一种新的基于复小波变换的数字图像水印算法 被引量:1
18
作者 胡爱娜 《科技广场》 2005年第3期39-42,共4页
本文提出了一种基于复小波变换的新的具有鲁棒性的数字图像水印方法。为了改进算法的鲁棒性,本文采用了纠错码,该技术是在空域中进行的。为了了解本文所提出的在CWT域上所提出的算法,我们在DWT域上采用同样的嵌入算法来和它进行比较。最... 本文提出了一种基于复小波变换的新的具有鲁棒性的数字图像水印方法。为了改进算法的鲁棒性,本文采用了纠错码,该技术是在空域中进行的。为了了解本文所提出的在CWT域上所提出的算法,我们在DWT域上采用同样的嵌入算法来和它进行比较。最后,我们要通过试验来检测两种算法对于选择性攻击(比如JPEG,JPEG2000压缩)的鲁棒性,并利用水印检测软件基准来对他们进行比较。 展开更多
关键词 水印 鲁棒性算法 图像处理 复小波变换 选择性攻击
在线阅读 下载PDF
认知无线电网络中基于信任的安全路由模型 被引量:6
19
作者 张光华 张玉清 刘雪峰 《通信学报》 EI CSCD 北大核心 2013年第2期56-64,共9页
针对认知无线电网络中路由受到的选择性转发攻击,提出一种基于信任的安全路由模型。通过监视节点的数据转发行为,构建节点的信任以识别恶意节点。基于路由选择必须同频谱分配紧密结合的特点,在路由发现阶段,请求信息中封装节点的可用频... 针对认知无线电网络中路由受到的选择性转发攻击,提出一种基于信任的安全路由模型。通过监视节点的数据转发行为,构建节点的信任以识别恶意节点。基于路由选择必须同频谱分配紧密结合的特点,在路由发现阶段,请求信息中封装节点的可用频谱机会并避免发送给恶意节点。在路由选择阶段,利用节点信任构建可用路径信任,结合延时度量进行路由决定。同时,根据节点的信任划分对其服务请求采取不同的响应,对非可信节点的恶意行为采取更严厉的惩罚,从而激励节点在路由中的合作。仿真结果及分析表明,在选择性转发攻击下,该模型较已有模型在网络吞吐率、端到端延迟方面都有较好的表现。 展开更多
关键词 认知无线电网络 选择性转发攻击 信任 路由
在线阅读 下载PDF
地铁网络鲁棒性评价指标 被引量:2
20
作者 赖丽萍 《长春工业大学学报》 CAS 2018年第6期568-572,共5页
以复杂拓扑网络作为理论基础,构建适用于地铁线网的鲁棒性评价指标体系。以2015年北京地铁线网为实例,进行选择性和随机性攻击的两种模拟;分别统计两种供给模式指标值,并分析比较各指标值变化的趋势和原因。
关键词 复杂网络 鲁棒性 随机性攻击 选择性攻击
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部