攻击策略
攻击策略的相关文献在2003年到2022年内共计95篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、系统科学
等领域,其中期刊论文73篇、会议论文6篇、专利文献28049篇;相关期刊58种,包括经济师、系统工程与电子技术、电子与信息学报等;
相关会议6种,包括2014两岸四地城市轨道交通学术研讨会、2013中国城市轨道交通关键技术论坛暨第二十三届地铁学术交流会、第十届全国博士生学术年会等;攻击策略的相关文献由260位作者贡献,包括王尔申、严欣腾、殷明慧等。
攻击策略—发文量
专利文献>
论文:28049篇
占比:99.72%
总计:28128篇
攻击策略
-研究学者
- 王尔申
- 严欣腾
- 殷明慧
- 温志伟
- 王丽琼
- 王玉伟
- 聂廷远
- 袁若岑
- 谢云云
- 邹云
- 郭征
- CHEN HanWu
- LIU WenJie
- LIU ZhiHao
- Wang Liqiong
- Wen Zhiwei
- XU Juan
- Yuan Ruocen
- 么依璇
- 付豪
- 何广强
- 刘坤
- 卜京
- 吴任飞
- 吴双可
- 吴昊
- 周伟
- 夏元清
- 孙鹏飞
- 张俊芳
- 张淇瑞
- 张焕国
- 徐永能
- 时涵
- 曲萍萍
- 李一刚
- 李尚轩
- 李成兵
- 李虹仪
- 杜金莲
- 杨皖浙
- 沈海斌
- 王丹
- 王丽娜
- 王刚
- 王向东
- 王宇豪
- 王振刚
- 王淑良
- 王骞
-
-
杨元媛;
李港;
黄廷杰
-
-
摘要:
综合运用图论和复杂网络理论,构建了长距离输水系统网络拓扑结构图,选取破坏效率较高的节点攻击,分别在输水系统网络拓扑结构信息未知、部分已知和全部已知的情况下展开随机攻击、条件攻击和蓄意攻击,进行了3种攻击策略下输水系统抗毁性的仿真试验,并在网络拓扑结构信息完全获取的情况下采用度、介数和接近中心性3种特征参数量化节点重要性,分析了输水系统对不同节点重要度参数的抗毁性响应。研究结果表明:不同攻击策略下的破坏效率呈现为蓄意攻击>条件攻击>随机攻击,对拓扑网络结构的信息获取程度越大,攻击效率越高;完全信息攻击下的输水系统抗毁性受节点的介数影响较大,受节点的度影响较小。本研究可为长距离输水系统的重要设施识别及保护提供理论支撑。
-
-
谢云云;
严欣腾;
桑梓;
袁晓舒;
殷明慧;
邹云
-
-
摘要:
虚假数据注入攻击是威胁电力系统安全稳定运行的重要因素之一,研究攻击者针对电力系统的网络攻击方法,能为改进系统防御措施提供决策依据。文中基于高压直流换流站运行特性与交直流耦合特性,提出了面向交直流混联系统的虚假数据注入攻击方法。首先,分析了交直流混联系统状态估计的基本原理;然后,提出了针对交直流混联系统的攻击策略,构建了攻击模型;最后,以改进的IEEE 30节点系统为例进行仿真验证。算例结果表明针对交直流混联系统的虚假数据注入攻击能够绕过不良数据检测算法,破坏系统的安全稳定运行,验证了所提模型和方法的有效性。
-
-
汤奕;
张顺道
-
-
摘要:
针对目标电力系统发起的网络攻击能够以较少的攻击资源造成极大的破坏效果,从攻击者视角出发,提出一种针对电力系统薄弱状态的网络攻击策略。首先基于电网拓扑数据建立关联矩阵,通过线性规划模型计算不同信息获取量下攻击造成的减载量;然后提出以最大化攻击效果为目的的自动攻击策略。通过在不同场景下的仿真分析验证了该策略的有效性。
-
-
朱新建;
徐畅;
陈秀岭;
魏姗姗
-
-
摘要:
为准确评估江苏省干线航道网络的抗毁性,文中利用Space L法构建网络拓扑结构模型,在分析网络特征的基础上选用不同的抗毁性测度指标定量衡量网络在不同攻击策略下的抗毁性能表现.结果表明:江苏省干线航道网络不具备无标度特性和小世界特性,对随机攻击策略的抗毁性强于蓄意攻击策略,且重新计算参数攻击策略对网络的破坏性高于初始参数攻击策略,尤以重新计算介数攻击策略对网络破坏性最强.最终依据仿真结果,提出了网络抗毁性优化措施.
-
-
王尔申;
任虹帆;
宏晨;
孙庆华;
刘畅;
徐嵩
-
-
摘要:
通过对开源软件tar和MySQL源码的分析,构建基于函数调用的有向软件网络模型,研究函数调用网络的度分布、聚类系数等多个结构属性.结果表明,多个主要软件模块的耦合才使得整个函数调用网络具有高聚类特性;节点的依赖度(影响度)与节点的出度(入度)存在正相关性;节点的依赖度与影响度具有负相关性.基于有向软件网络鲁棒性的弱连通和强连通指标,采用不同节点攻击策略验证函数调用网络的静态鲁棒性.研究结果表明,对于tar网络,高出度策略对网络的弱连通性具有最佳的攻击效果;对于MySQL网络,高入度策略对网络的弱连通性具有最佳的攻击效果.
-
-
闫坤;
陈楚湘;
郭晓峰
-
-
摘要:
针对当前复杂网络攻击策略在选择攻击节点集上精准性不足,难以快速获取网络空间战场核心节点集以毁瘫敌方网络空间体系的问题,提出了基于二进制粒子群算法的攻击策略.该策略首先对网络节点状态进行编码,然后,计算基于深度优先搜索的适应度函数值,并使用二进制粒子群算法求解最优节点集,最后,针对典型网络模型开展仿真实验,对比分析了基于二进制粒子群算法的攻击策略和面向度(介数)的选择性攻击策略的性能和适应度,仿真表明,基于二进制粒子群算法的攻击策略具有高效性、有效性和普适性,可为指挥者提供辅助决策支撑.
-
-
杜金莲;
孙鹏飞;
金雪云
-
-
摘要:
近年来,由于系统漏洞增多、网络入侵手段不断演化、黑客技术不断更新,导致网络攻击变得复杂多样化.然而,传统攻击树模型的质量高度依赖于分析师的知识和技能水平,主观性强,在表达攻击意图及攻击操作的关系上存在不足,很难实现攻击模型的自动构建.为了能够高质量地检测系统资产潜在的安全威胁,并支持自动化检测的实现,文中提出一种基于攻击者意图的反目标攻击树模型及其构建方法.该模型从攻击者的意图出发,通过对反目标元素的迭代分解来描述攻击者的攻击过程和攻击目标,并以攻击树的形式进行表达,从而高效地发现系统的安全问题.基于Datalog语言给出反目标攻击树模型分解策略的形式化描述并定义了推理规则,为反目标攻击树模型的自动构建以及攻击威胁的自动检测提供了支持.将所提方法应用到真实的攻击案例场景中进行分析,成功地检测出了被攻击系统的实际攻击场景和潜在安全风险,证明了所提方法的有效性.
-
-
齐小刚;
陈春绮;
熊伟;
刘立芳
-
-
摘要:
预警卫星系统在弹道导弹预警方面发挥着重要的作用,一旦受到攻击,将造成重大损失.针对这一实际情况,利用博弈论知识,将预警卫星系统的攻防过程构建为静态博弈模型.提出攻防状态下刻画系统抗毁性的方法,将其分为防御者抗毁性和攻击者抗毁性,在完全信息和不完全信息情况下,分析双方应采取的策略,用仿真得到的容量数据刻画节点受攻击后的失效概率,提出基于仿真数据的攻防策略.并根据仿真数据分析提出不完全信息下模型的优化方向.
-
-
杨芷柔;
张虎;
刘静;
刘同林
-
-
摘要:
合理的军事通信网络结构能够充分利用信息优势达到制胜的目的,因此优化军事通信网络结构至关重要.首先,基于复杂网络理论并结合军事通信网络的拓扑结构特征建立了相应的网络结构模型,将侦查探测、火力打击和指挥控制实体抽象为节点,实体间复杂的连接关系抽象为边.在此基础上,以提升网络鲁棒性为目标,提出了一种基于进化思想的优化算法并对节点攻击策略下的军事通信网络结构进行优化研究,对比分析了不同优化算法下网络结构模型对鲁棒性的影响规律.仿真结果验证了网络模型和进化优化算法的有效性,对于深入研究军事通信网络建模和结构优化问题具有一定的借鉴意义.
-
-
闫坤;
陈楚湘;
刘鹏
-
-
摘要:
针对战场网络的复杂性结构特点,分析作战单元的个体属性及网络属性,提出一种相似性计算方法,创建基于节点相似性的战场网络模型.通过计算作战单元之间的相似性值,求解战场网络链路重要性排序,提出基于节点相似性的战场网络攻击策略,为战场指挥员作战指挥提供辅助决策支撑.基于仿真实例数据,运用基于节点相似性的攻击策略与基于边介数和基于度乘积的攻击策略进行攻击效能对比.实验结果表明,该攻击策略具有有效性和实用性.
-
-
-
-
Liu Hong;
柳虹;
Zhou Gengui;
周根贵;
Fu Peihua;
傅培华
- 《第十届全国博士生学术年会》
| 2012年
-
摘要:
供应链是一种动态的、自适应性、自组织的复杂网络系统,具有典型的复杂网络特征.为了分析突发事件对供应链网络整体功能的影响,引入复杂网络的攻击策略,考虑节点失效性能的传递性,即任何节点上发生的失效事件都会影响到网络上的其他节点,提出不确定传递攻击策略,模拟供应链系统中的供应失效,进而分析供应链网络的脆弱性和鲁棒性.经过仿真实验,结果表明供应链网络对于传递性突发事件的表现介于选择性突发事件和随机性突发性事件之间,且表现形式与遭受选择性突发事件时的表现类似,说明了该攻击策略是可行的,具有一定的现实意义.
-
-
王握;
李林;
罗云辉;
李浩浩
- 《2018年中国城市交通规划年会》
| 2018年
-
摘要:
为了研究复合网络下网络的脆弱性,利用space L方法构建了北京市三环内道路-地铁复合交通网络模型,给出了以网络效率和最大连通子图的相对大小为基础的脆弱性评价指标,从三种不同的攻击策略研究了复合网络所表现出来的脆弱性,并通过逐个攻击网络中节点、边的方式来搜索网络中关键节点和关键路段.结果表明,复合网络对节点的蓄意攻击表现出更强的脆弱性;同时网络中的关键节点多为地铁站点,应注重对地铁站点的保护,保障地铁站点与道路节点的衔接.
-
-
曾继东;
程双伟
- 《第十二届保密通信与信息安全现状研讨会》
| 2011年
-
摘要:
由于蜂窝手机GSM通信方式的广泛使用,促进了对该通信方式的加密机制及其攻击策略的研究.通信的有效性和保密性,窃听与反窃听,加密与破密,已成为开展该通信体制研究的重要组成部分.本文研究了GSM的安全机制及其攻击策略.
-