您现在的位置: 首页> 研究主题> 攻击策略

攻击策略

攻击策略的相关文献在2003年到2022年内共计95篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、系统科学 等领域,其中期刊论文73篇、会议论文6篇、专利文献28049篇;相关期刊58种,包括经济师、系统工程与电子技术、电子与信息学报等; 相关会议6种,包括2014两岸四地城市轨道交通学术研讨会、2013中国城市轨道交通关键技术论坛暨第二十三届地铁学术交流会、第十届全国博士生学术年会等;攻击策略的相关文献由260位作者贡献,包括王尔申、严欣腾、殷明慧等。

攻击策略—发文量

期刊论文>

论文:73 占比:0.26%

会议论文>

论文:6 占比:0.02%

专利文献>

论文:28049 占比:99.72%

总计:28128篇

攻击策略—发文趋势图

攻击策略

-研究学者

  • 王尔申
  • 严欣腾
  • 殷明慧
  • 温志伟
  • 王丽琼
  • 王玉伟
  • 聂廷远
  • 袁若岑
  • 谢云云
  • 邹云
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 杨元媛; 李港; 黄廷杰
    • 摘要: 综合运用图论和复杂网络理论,构建了长距离输水系统网络拓扑结构图,选取破坏效率较高的节点攻击,分别在输水系统网络拓扑结构信息未知、部分已知和全部已知的情况下展开随机攻击、条件攻击和蓄意攻击,进行了3种攻击策略下输水系统抗毁性的仿真试验,并在网络拓扑结构信息完全获取的情况下采用度、介数和接近中心性3种特征参数量化节点重要性,分析了输水系统对不同节点重要度参数的抗毁性响应。研究结果表明:不同攻击策略下的破坏效率呈现为蓄意攻击>条件攻击>随机攻击,对拓扑网络结构的信息获取程度越大,攻击效率越高;完全信息攻击下的输水系统抗毁性受节点的介数影响较大,受节点的度影响较小。本研究可为长距离输水系统的重要设施识别及保护提供理论支撑。
    • 谢云云; 严欣腾; 桑梓; 袁晓舒; 殷明慧; 邹云
    • 摘要: 虚假数据注入攻击是威胁电力系统安全稳定运行的重要因素之一,研究攻击者针对电力系统的网络攻击方法,能为改进系统防御措施提供决策依据。文中基于高压直流换流站运行特性与交直流耦合特性,提出了面向交直流混联系统的虚假数据注入攻击方法。首先,分析了交直流混联系统状态估计的基本原理;然后,提出了针对交直流混联系统的攻击策略,构建了攻击模型;最后,以改进的IEEE 30节点系统为例进行仿真验证。算例结果表明针对交直流混联系统的虚假数据注入攻击能够绕过不良数据检测算法,破坏系统的安全稳定运行,验证了所提模型和方法的有效性。
    • 汤奕; 张顺道
    • 摘要: 针对目标电力系统发起的网络攻击能够以较少的攻击资源造成极大的破坏效果,从攻击者视角出发,提出一种针对电力系统薄弱状态的网络攻击策略。首先基于电网拓扑数据建立关联矩阵,通过线性规划模型计算不同信息获取量下攻击造成的减载量;然后提出以最大化攻击效果为目的的自动攻击策略。通过在不同场景下的仿真分析验证了该策略的有效性。
    • 朱新建; 徐畅; 陈秀岭; 魏姗姗
    • 摘要: 为准确评估江苏省干线航道网络的抗毁性,文中利用Space L法构建网络拓扑结构模型,在分析网络特征的基础上选用不同的抗毁性测度指标定量衡量网络在不同攻击策略下的抗毁性能表现.结果表明:江苏省干线航道网络不具备无标度特性和小世界特性,对随机攻击策略的抗毁性强于蓄意攻击策略,且重新计算参数攻击策略对网络的破坏性高于初始参数攻击策略,尤以重新计算介数攻击策略对网络破坏性最强.最终依据仿真结果,提出了网络抗毁性优化措施.
    • 王尔申; 任虹帆; 宏晨; 孙庆华; 刘畅; 徐嵩
    • 摘要: 通过对开源软件tar和MySQL源码的分析,构建基于函数调用的有向软件网络模型,研究函数调用网络的度分布、聚类系数等多个结构属性.结果表明,多个主要软件模块的耦合才使得整个函数调用网络具有高聚类特性;节点的依赖度(影响度)与节点的出度(入度)存在正相关性;节点的依赖度与影响度具有负相关性.基于有向软件网络鲁棒性的弱连通和强连通指标,采用不同节点攻击策略验证函数调用网络的静态鲁棒性.研究结果表明,对于tar网络,高出度策略对网络的弱连通性具有最佳的攻击效果;对于MySQL网络,高入度策略对网络的弱连通性具有最佳的攻击效果.
    • 闫坤; 陈楚湘; 郭晓峰
    • 摘要: 针对当前复杂网络攻击策略在选择攻击节点集上精准性不足,难以快速获取网络空间战场核心节点集以毁瘫敌方网络空间体系的问题,提出了基于二进制粒子群算法的攻击策略.该策略首先对网络节点状态进行编码,然后,计算基于深度优先搜索的适应度函数值,并使用二进制粒子群算法求解最优节点集,最后,针对典型网络模型开展仿真实验,对比分析了基于二进制粒子群算法的攻击策略和面向度(介数)的选择性攻击策略的性能和适应度,仿真表明,基于二进制粒子群算法的攻击策略具有高效性、有效性和普适性,可为指挥者提供辅助决策支撑.
    • 杜金莲; 孙鹏飞; 金雪云
    • 摘要: 近年来,由于系统漏洞增多、网络入侵手段不断演化、黑客技术不断更新,导致网络攻击变得复杂多样化.然而,传统攻击树模型的质量高度依赖于分析师的知识和技能水平,主观性强,在表达攻击意图及攻击操作的关系上存在不足,很难实现攻击模型的自动构建.为了能够高质量地检测系统资产潜在的安全威胁,并支持自动化检测的实现,文中提出一种基于攻击者意图的反目标攻击树模型及其构建方法.该模型从攻击者的意图出发,通过对反目标元素的迭代分解来描述攻击者的攻击过程和攻击目标,并以攻击树的形式进行表达,从而高效地发现系统的安全问题.基于Datalog语言给出反目标攻击树模型分解策略的形式化描述并定义了推理规则,为反目标攻击树模型的自动构建以及攻击威胁的自动检测提供了支持.将所提方法应用到真实的攻击案例场景中进行分析,成功地检测出了被攻击系统的实际攻击场景和潜在安全风险,证明了所提方法的有效性.
    • 齐小刚; 陈春绮; 熊伟; 刘立芳
    • 摘要: 预警卫星系统在弹道导弹预警方面发挥着重要的作用,一旦受到攻击,将造成重大损失.针对这一实际情况,利用博弈论知识,将预警卫星系统的攻防过程构建为静态博弈模型.提出攻防状态下刻画系统抗毁性的方法,将其分为防御者抗毁性和攻击者抗毁性,在完全信息和不完全信息情况下,分析双方应采取的策略,用仿真得到的容量数据刻画节点受攻击后的失效概率,提出基于仿真数据的攻防策略.并根据仿真数据分析提出不完全信息下模型的优化方向.
    • 杨芷柔; 张虎; 刘静; 刘同林
    • 摘要: 合理的军事通信网络结构能够充分利用信息优势达到制胜的目的,因此优化军事通信网络结构至关重要.首先,基于复杂网络理论并结合军事通信网络的拓扑结构特征建立了相应的网络结构模型,将侦查探测、火力打击和指挥控制实体抽象为节点,实体间复杂的连接关系抽象为边.在此基础上,以提升网络鲁棒性为目标,提出了一种基于进化思想的优化算法并对节点攻击策略下的军事通信网络结构进行优化研究,对比分析了不同优化算法下网络结构模型对鲁棒性的影响规律.仿真结果验证了网络模型和进化优化算法的有效性,对于深入研究军事通信网络建模和结构优化问题具有一定的借鉴意义.
    • 闫坤; 陈楚湘; 刘鹏
    • 摘要: 针对战场网络的复杂性结构特点,分析作战单元的个体属性及网络属性,提出一种相似性计算方法,创建基于节点相似性的战场网络模型.通过计算作战单元之间的相似性值,求解战场网络链路重要性排序,提出基于节点相似性的战场网络攻击策略,为战场指挥员作战指挥提供辅助决策支撑.基于仿真实例数据,运用基于节点相似性的攻击策略与基于边介数和基于度乘积的攻击策略进行攻击效能对比.实验结果表明,该攻击策略具有有效性和实用性.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号