DoS攻击
DoS攻击的相关文献在2001年到2022年内共计413篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、系统科学
等领域,其中期刊论文258篇、会议论文17篇、专利文献11469篇;相关期刊152种,包括信息工程大学学报、通信学报、信息安全与通信保密等;
相关会议16种,包括辽宁省通信学会2015年信息网络与信息技术年会、2011年全国电力企业信息化大会、2010年中国通信国际会议等;DoS攻击的相关文献由888位作者贡献,包括岳东、胡松林、刘颖等。
DoS攻击—发文量
专利文献>
论文:11469篇
占比:97.66%
总计:11744篇
DoS攻击
-研究学者
- 岳东
- 胡松林
- 刘颖
- 张宏科
- 王勇
- 俞立
- 倪洪杰
- 刘洋
- 吴立锋
- 张丹
- 李富强
- 樊春霞
- 谷小青
- 豆根生
- 郑宝周
- 郜丽赛
- 余涵
- 刘皓
- 李杨
- 李铁山
- 郑凯中
- 陈佳
- 陈俊龙
- 陈小莉
- 马勇
- 马建峰
- 龙跃
- A·V·艾尔
- B·R·贝卢尔
- D·巴塔查里亚
- I-W.陈
- Oppenheimar
- 万明
- 万晓榆
- 严挺
- 乐光学
- 何方白
- 何海雅
- 俞文海
- 储尧
- 冀哲
- 冀浩杰
- 冯柳平
- 刘剑
- 刘娜
- 刘持标
- 刘智勇
- 刘永伟
- 刘皖熠
- 刘祥南
-
-
朱胜楠;
吴小太
-
-
摘要:
文章研究了随机脉冲协议下的多智能体系统的包容控制问题,即跟随者能够在一定状态下收敛到由多个领导者组成的凸包上,这里随机脉冲被用来描述脉冲控制过程中的随机控制效果。假设脉冲协议是时间触发的,研究了多智能体系统在随机拒绝服务(Denial of Service,DoS)攻击下的脉冲包容控制问题,即当脉冲控制受到随机拒绝服务攻击时,提出一种时变概率来描述每个脉冲控制系统遭受拒绝服务攻击的可能性,并获得了确保包容控制在期望意义上实现的充分条件。
-
-
张静怡;
苗国英;
纪龙
-
-
摘要:
为解决DoS攻击下智能体间不能正常通信的问题,研究了基于符号图的离散异质多智能体系统包含控制。首先,考虑跟随者状态不能在线获得的情况,构造分布式状态观测器;其次,在每个跟随者的控制器设计中加入历史时刻信息,提出分布式动态反馈控制方案,通过内外系统加强包含控制的约束条件,使得系统中的跟随者能够收敛到领导者形成的凸包中,解决系统的输出调节问题;利用分段Lyapunov泛函、线性矩阵不等式等技巧,得到系统渐近收敛的充分条件;最后,通过数值仿真验证所提理论的有效性。
-
-
刘一帆;
左稳;
张之津;
田英鑫;
高亚斌
-
-
摘要:
针对在无线传感器网络拒绝服务攻击环境下一类不确定随机系统的故障检测问题,本文提出了一种基于分布式H_(∞)滤波器的故障检测方案。利用服从Bernoulli分布的独立随机变量来描述传感器网络中的拒绝服务攻击现象。针对每个传感器节点设计了一种H_(∞)分布式滤波器,用于产生残余信号并作为故障检测机制的评价函数,以实现系统故障检测。建立了无线传感器网络下的风力发电系统转动系统并进行仿真验证,仿真结果表明:该系统在随机拒绝服务攻击情形下,所设计的故障检测方法仍然可以有效地检测出原系统的故障。
-
-
谢敏敏;
王勇
-
-
摘要:
IEC 61850是基于网络通信平台的变电通信系统国际标准,由于IEC 61850缺乏加密和认证安全机制,导致其易受到网络攻击。为了验证IEC 61850协议通信存在的问题,在变电站通信仿真系统下,分析了IEC 61850通信协议,模拟了IEC 61850的拒绝服务(DoS)攻击,提出了ECCi AES防御算法。该算法通过抓取IEC 61850报文,获取、应用协议数据单元(APDU)并加密。实验结果表明,通过改进的高级加密标准(AES)和椭圆曲线密码编码(ECC)加密算法,可以有效地加密通信数据,增强防御DoS攻击的能力。
-
-
杨欢乐;
刘志天
-
-
摘要:
Tor隐藏服务能保护服务提供方身份地址位置隐私。在分析Tor隐藏服务协议的基础上,提出了针对隐藏服务进行DoS攻击的策略。针对Tor隐藏服务发布、链路建立以及数据传输的不同阶段对隐藏服务目录、引入节点、隐藏服务守卫节点以及隐藏服务器等隐藏服务相关的网络节点实施基于带宽和内存的DoS攻击,达到降低隐藏服务可用性的目的。通过仿真实验进行了攻击验证,实验结果表明,对守卫节点的DoS攻击具有较好的攻击效果,采用带宽级别DoS攻击,自定义构建20个长路径能够消耗守卫节点大约1.2 MB/s的带宽资源,令普通用户获取隐藏服务的延迟时间中位数从9 s上升到30 s。采用内存级别的DoS攻击策略,敌手每构建一个内存级别的停止读攻击连接消耗大约60 KB/s的带宽资源就能以6 MB/s的速率消耗守卫节点内存。
-
-
黄玲;
孙晓宇;
蔺小娜;
郭婧
-
-
摘要:
针对非线性网络控制系统存在的拒绝服务(DoS)攻击设计一种具有动态事件触发策略的H;安全控制器.首先,将DoS攻击引起的丢包影响作为触发条件的不确定性,针对这个不确定性以及在静态事件触发中引入一个内部动态参数,设计动态事件触发机制,在此基础上设计具有H;性能的安全控制器.然后,考虑网络通道中网络诱导时延对系统的影响,建立能够体现时延上下界信息的Lyapunov-Krasovskii泛函,依据Lyapunov稳定性理论、Young’s不等式、Schur补引理、单边Lipschitz条件、二次内有界和动态事件触发条件推导出系统存在安全控制器的条件,继续利用一些特殊导数,将双线性矩阵不等式转化为一组线性矩阵不等式,从而实现触发参数与反馈增益的协同设计,同时保证存在DoS攻击的安全性能.最后,通过一个数值例子验证所提方法的有效性.
-
-
邱海彬;
李克楠
-
-
摘要:
针对因特网密钥交换协议(internet key exchange,IKE)在抗攻击方面的不足,提出了一个在多核处理器上抗拒绝访问攻击(denial of service,DOS)的解决方案。首先介绍了IKE协议及其实现细节,重点对IKE协商第一阶段进行了分析,并简要阐述了IKE协议面临的各种攻击威胁,然后结合LINUX系统对IKE协议在单核处理器和多核处理器上的具体实现进行了分析,最后应用多核编程、多线程编程和共享内存技术,结合多处理器的应用特点,通过对多个处理器核心的高效调度实现了对IKE协商DOS攻击的有效防御。
-
-
何家伟;
张孙杰
-
-
摘要:
本文重点讨论了在DOS攻击下,具有分布式延迟的区间类型-2 (IT2)T-S模糊离散时间系统的抗异常值观察器和控制器。DOS攻击发生在传感器通道和观测器通道之间。为了解释随机发生的DOS攻击对控制结构的影响,构建了一个安全性能的新指导。参数不确定性和DOS攻击的随机事件通过两组具有概率分布的伯努利随机变量进行控制。构建了一个抗异常值的基于观察器的安全控制(OBSC),以诱导创新的饱和结构,从而减轻对DOS进攻的估计方面的消极影响。该方案的目标是设计一个OBSC,在实现理想的安全水平的同时,能够保证估计误差的有界性。最终,提出了一个数值模拟样本来证明上述控制项目的实用性和有效性。
-
-
丁翔;
胡松林;
丁飞
-
-
摘要:
现阶段随着网络通信领域中计算与控制的交叉融合,离散系统在社会实际应用中充当重要角色作用。论文研究未知周期性拒绝服务(DoS)干扰攻击下基于事件触发的线性离散系统的H_(∞)滤波器设计问题。与传统离散系统的滤波器设计有所不同,论文在线性离散系统中,考虑到系统运行中可能出现恶意攻击对整体通信网络传输造成的影响,引入事件触发策略来设计H_(∞)滤波器。然后使用Lyapunov-Krasovskii泛函方法,再根据线性矩阵不等式(LMI)得到DoS攻击下所设计的滤波器误差系统的全局指数稳定以及稳定性能。最后通过数值仿真验证所提出设计方法的可行性与有效性。
-
-
卢韦帆;
尹秀霞
-
-
摘要:
本文研究了DoS攻击下网络化控制系统记忆型事件触发预测补偿控制问题.首先,由于网络带宽资源有限和系统状态不完全可观测性,引入了记忆型事件触发函数,为观测器提供离散事件触发传输方案.然后,分析了网络传输通道上发生的DoS攻击.结合上述记忆型事件触发方案,在控制节点设计一类新颖的预测控制算法,节省网络带宽资源并主动补偿DoS攻击.同时,建立了基于观测器的记忆型事件触发预测控制的闭环系统,并且分析稳定性.通过线性矩阵不等式(LMI)和Lyapunov稳定性理论,建立了控制器、观测器和记忆型事件触发矩阵的联合设计方案,并验证了该方案的可行性.仿真结果表明,该方案结合记忆型事件触发机制可以有效补偿DoS攻击,节约网络带宽资源.
-
-
周文;
高杰
- 《2018年5G网络创新研讨会》
| 2018年
-
摘要:
5G通信将对当前的多种先进技术和新型创新技术进行融合,而技术之间的融合将给未来的5G移动网络带来大量的安全挑战,基于IP架构的5G网络将更容易遭受攻击.如何构建5G网络安全机制,将成为未来移动网络的重要课题.因此对即将到来的5G通信系统中潜在的安全问题及挑战进行简单的阐述和分析,以便在未来的5G网络部署中加以注意和防范.
-
-
周文;
高杰
- 《2018年5G网络创新研讨会》
| 2018年
-
摘要:
5G通信将对当前的多种先进技术和新型创新技术进行融合,而技术之间的融合将给未来的5G移动网络带来大量的安全挑战,基于IP架构的5G网络将更容易遭受攻击.如何构建5G网络安全机制,将成为未来移动网络的重要课题.因此对即将到来的5G通信系统中潜在的安全问题及挑战进行简单的阐述和分析,以便在未来的5G网络部署中加以注意和防范.
-
-
周文;
高杰
- 《2018年5G网络创新研讨会》
| 2018年
-
摘要:
5G通信将对当前的多种先进技术和新型创新技术进行融合,而技术之间的融合将给未来的5G移动网络带来大量的安全挑战,基于IP架构的5G网络将更容易遭受攻击.如何构建5G网络安全机制,将成为未来移动网络的重要课题.因此对即将到来的5G通信系统中潜在的安全问题及挑战进行简单的阐述和分析,以便在未来的5G网络部署中加以注意和防范.
-
-
周文;
高杰
- 《2018年5G网络创新研讨会》
| 2018年
-
摘要:
5G通信将对当前的多种先进技术和新型创新技术进行融合,而技术之间的融合将给未来的5G移动网络带来大量的安全挑战,基于IP架构的5G网络将更容易遭受攻击.如何构建5G网络安全机制,将成为未来移动网络的重要课题.因此对即将到来的5G通信系统中潜在的安全问题及挑战进行简单的阐述和分析,以便在未来的5G网络部署中加以注意和防范.
-
-
周文;
高杰
- 《2018年5G网络创新研讨会》
| 2018年
-
摘要:
5G通信将对当前的多种先进技术和新型创新技术进行融合,而技术之间的融合将给未来的5G移动网络带来大量的安全挑战,基于IP架构的5G网络将更容易遭受攻击.如何构建5G网络安全机制,将成为未来移动网络的重要课题.因此对即将到来的5G通信系统中潜在的安全问题及挑战进行简单的阐述和分析,以便在未来的5G网络部署中加以注意和防范.
-
-
李骞
- 《辽宁省通信学会2015年信息网络与信息技术年会》
| 2015年
-
摘要:
随着IPv6的发展,相关安全问题也逐步体现并影响IPv6网络的正常运行.文章首先简要介绍了多地址性与DoS攻击的相关概念,然后介绍了基于地址特征分类的防御框架,最后介绍了检测HTTP Get Flood的原型系统与测试研究结果.IPv6的安全问题一直是IPv6普及中的重要研究方向。本文分析了IPv6和隧道主机的多地址性,指出攻击者可以利用这种性质形成大量虚拟主机,进而实施对目标的DoS攻击。相比于IPv4,这种方式在一台真实主机上实现了大量虚拟主机,有效放大了攻击主机数目,并通过虚拟主机之间的配合降低传统基于IP检测和防御策略的效果。为此,本文提出了基于地址特征分类的防御框架: DFAC。通过分类相同特征的IPv6地址,形成包含多个连接的特征子集,并在特征子集基础上进行攻击行为检测和防御。原型系统实验表明,该方法可以有效降低系统处理的计算量,提高了应对基于虚拟主机的DoS放大攻击的能力。
-
-
李骞
- 《辽宁省通信学会2015年信息网络与信息技术年会》
| 2015年
-
摘要:
随着IPv6的发展,相关安全问题也逐步体现并影响IPv6网络的正常运行.文章首先简要介绍了多地址性与DoS攻击的相关概念,然后介绍了基于地址特征分类的防御框架,最后介绍了检测HTTP Get Flood的原型系统与测试研究结果.IPv6的安全问题一直是IPv6普及中的重要研究方向。本文分析了IPv6和隧道主机的多地址性,指出攻击者可以利用这种性质形成大量虚拟主机,进而实施对目标的DoS攻击。相比于IPv4,这种方式在一台真实主机上实现了大量虚拟主机,有效放大了攻击主机数目,并通过虚拟主机之间的配合降低传统基于IP检测和防御策略的效果。为此,本文提出了基于地址特征分类的防御框架: DFAC。通过分类相同特征的IPv6地址,形成包含多个连接的特征子集,并在特征子集基础上进行攻击行为检测和防御。原型系统实验表明,该方法可以有效降低系统处理的计算量,提高了应对基于虚拟主机的DoS放大攻击的能力。
-
-
李骞
- 《辽宁省通信学会2015年信息网络与信息技术年会》
| 2015年
-
摘要:
随着IPv6的发展,相关安全问题也逐步体现并影响IPv6网络的正常运行.文章首先简要介绍了多地址性与DoS攻击的相关概念,然后介绍了基于地址特征分类的防御框架,最后介绍了检测HTTP Get Flood的原型系统与测试研究结果.IPv6的安全问题一直是IPv6普及中的重要研究方向。本文分析了IPv6和隧道主机的多地址性,指出攻击者可以利用这种性质形成大量虚拟主机,进而实施对目标的DoS攻击。相比于IPv4,这种方式在一台真实主机上实现了大量虚拟主机,有效放大了攻击主机数目,并通过虚拟主机之间的配合降低传统基于IP检测和防御策略的效果。为此,本文提出了基于地址特征分类的防御框架: DFAC。通过分类相同特征的IPv6地址,形成包含多个连接的特征子集,并在特征子集基础上进行攻击行为检测和防御。原型系统实验表明,该方法可以有效降低系统处理的计算量,提高了应对基于虚拟主机的DoS放大攻击的能力。
-
-
李骞
- 《辽宁省通信学会2015年信息网络与信息技术年会》
| 2015年
-
摘要:
随着IPv6的发展,相关安全问题也逐步体现并影响IPv6网络的正常运行.文章首先简要介绍了多地址性与DoS攻击的相关概念,然后介绍了基于地址特征分类的防御框架,最后介绍了检测HTTP Get Flood的原型系统与测试研究结果.IPv6的安全问题一直是IPv6普及中的重要研究方向。本文分析了IPv6和隧道主机的多地址性,指出攻击者可以利用这种性质形成大量虚拟主机,进而实施对目标的DoS攻击。相比于IPv4,这种方式在一台真实主机上实现了大量虚拟主机,有效放大了攻击主机数目,并通过虚拟主机之间的配合降低传统基于IP检测和防御策略的效果。为此,本文提出了基于地址特征分类的防御框架: DFAC。通过分类相同特征的IPv6地址,形成包含多个连接的特征子集,并在特征子集基础上进行攻击行为检测和防御。原型系统实验表明,该方法可以有效降低系统处理的计算量,提高了应对基于虚拟主机的DoS放大攻击的能力。
-
-
李骞
- 《辽宁省通信学会2015年信息网络与信息技术年会》
| 2015年
-
摘要:
随着IPv6的发展,相关安全问题也逐步体现并影响IPv6网络的正常运行.文章首先简要介绍了多地址性与DoS攻击的相关概念,然后介绍了基于地址特征分类的防御框架,最后介绍了检测HTTP Get Flood的原型系统与测试研究结果.IPv6的安全问题一直是IPv6普及中的重要研究方向。本文分析了IPv6和隧道主机的多地址性,指出攻击者可以利用这种性质形成大量虚拟主机,进而实施对目标的DoS攻击。相比于IPv4,这种方式在一台真实主机上实现了大量虚拟主机,有效放大了攻击主机数目,并通过虚拟主机之间的配合降低传统基于IP检测和防御策略的效果。为此,本文提出了基于地址特征分类的防御框架: DFAC。通过分类相同特征的IPv6地址,形成包含多个连接的特征子集,并在特征子集基础上进行攻击行为检测和防御。原型系统实验表明,该方法可以有效降低系统处理的计算量,提高了应对基于虚拟主机的DoS放大攻击的能力。
-
-
-
-
-
-
-
-
- 国网辽宁省电力有限公司经济技术研究院
- 国家电网有限公司
- 公开公告日期:2022-04-19
-
摘要:
本发明属于电力信息物理系统技术领域,尤其涉及一种DOS攻击下配电信息物理系统故障处理方法。本发明包括以下步骤:步骤1.建立信息攻击可能性模型;步骤2.建立DOS攻击导致的传输延时模型;步骤3.根据步骤1和步骤2构建配电网,分析DOS攻击下配电信息物理系统演变机理,给出DOS攻击下配电信息物理系统故障处理方法。本发明针对电力信息网与电力网关联融合而引发的新的网络安全风险和系统可能遭受的更为复杂剧烈的连锁故障和大停电事故,研究电力信息物理系统建模技术,分析网络攻击风险的传播机制和途径,通过控制决策执行分析,使DOS攻击无效化,使电网的安全性得到显著的提升,更进一步有效的减少和避免了电力事故的发生。
-
-
-