欺骗攻击论文_王誉达,查利娟,刘金良,费树岷

导读:本文包含了欺骗攻击论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:线性,算法,心腹大患,状态,无人机,不等式,攻击者。

欺骗攻击论文文献综述

王誉达,查利娟,刘金良,费树岷[1](2019)在《基于事件触发和欺骗攻击的多智能体一致性控制》一文中研究指出本文研究了基于事件触发和欺骗攻击的多智能体一致性问题.为了降低智能体间无线通信网络负载,本文引入事件触发机制来减少智能体之间通信的冗余数据传输量.由于智能体间无线通信网络易遭受网络攻击,因此考虑无线通信网络环境下欺骗攻击的影响,建立了一类基于事件触发和欺骗攻击的多智能体系统数学模型.基于此模型,通过利用Lyapunov稳定性理论、多智能体一致性理论和线性矩阵不等式技术分别给出多智能体一致性控制的稳定性条件和控制器设计算法.最后,通过仿真算例验证了所提出设计方法的有效性.(本文来源于《南京信息工程大学学报(自然科学版)》期刊2019年04期)

胡立[2](2019)在《企业如何采取措施来欺骗网络攻击者》一文中研究指出网络欺骗通过创建作为生产资产的诱饵来实现,并且旨在吸引对手。这与欺骗诱饵或诱饵配对,显示为诱人的凭据、应用程序或数据,并将导致攻击者参与欺骗环境。欺骗的使用有效导致攻击者通过网络,揭示动机、技术和意图,可用于收集对手情报,生成可操作的警报以及加速事件响应。(本文来源于《计算机与网络》期刊2019年11期)

叶丹,王吉言[3](2019)在《多传感器系统的最优线性欺骗攻击设计》一文中研究指出从攻击者的角度研究多传感器系统的安全性问题,该系统配备有分散式卡尔曼滤波器和χ2检测器.恶意攻击者通过修改新息序列以达到破坏系统性能的目的.为了最大程度地破坏系统性能,以数学期望的形式推导出子系统误差协方差表达式,并量化其与融合误差协方差的关系.此外,结合矩阵理论,分析受攻击前后系统性能指标的变化并给出可躲避χ2检测器的最优线性欺骗攻击形式.最后,通过一个数值仿真例子验证所提出攻击策略的有效性.(本文来源于《控制与决策》期刊2019年11期)

何静[4](2019)在《企业网络的心腹大患 ARP欺骗和攻击问题》一文中研究指出ARP欺骗和攻击问题,是企业网络的心腹大患,关于这个问题的各种防范措施也层出不穷。但问题是,真正摆脱ARP问题困扰了吗?从用户那里了解到,虽然尝试过各种方法,但这个问题并没有根本解决。原因就在于,目前很多种ARP防范措施,一是解决措施的防范能力有限,并不是最根本的办法;二是对网络管理约束很大,不方便、不实用或不具备可操作性;叁是某些措施对网络传输的效能有损失,网速变慢、带宽浪费也不可取。(本文来源于《计算机与网络》期刊2019年03期)

李祉岐,宋洁,曹明明,王杨[5](2019)在《D NS欺骗攻击的检测和防御措施探究》一文中研究指出DNS是当前网络应用基础,对DNS所进行的攻击会对Internet运转产生影响。DNS欺骗攻击作为攻击者最为常用的一种手段,其具备了打击面广、隐蔽性强和攻击效果显着的特征,可是现在对于这种攻击手段缺少防御措施。本文系统阐述了DNS欺骗攻击的原理,并以此为基础探究了DNS欺骗攻击所采用的方式与手段,最后提出了DNS欺骗攻击的检测以及防御措施。(本文来源于《科学技术创新》期刊2019年04期)

王鼎华[6](2019)在《面向四旋翼无人机的欺骗攻击与拒绝服务攻击检测模型》一文中研究指出四旋翼无人机在近些年取得了长足的发展,未来有希望在政务、商业物流、泛娱乐等多个领域得到广泛应用,可以推动经济产业更加立体化的发展。然而随着民用四旋翼无人机的逐步普及,它也成为了众多不法分子的攻击对象,在四旋翼无人机广泛落地商用前,解决四旋翼无人机的安全问题成为了一个重要课题。结合飞行控制系统的结构特征,在众多的攻击实现手段中,欺骗类攻击和拒绝服务类的攻击最常出现在执行器控制过程以及传感器的反馈过程当中,可以对无人机造成直接的侵害干扰。为了能够拒绝这两类攻击对四旋翼无人机的侵害,提升无人机的安全性,本文选择能够主动防御的入侵检测技术进行研究,在信息域和物理域两个层次上进行入侵检测模型搭建,具体开展了如下研究工作:1)首先对当前无人机安全研究情况和信息物理系统中入侵检测方法进行研究调查,分析了信息物理系统安全研究与普通IT系统安全研究的异同点。结合四旋翼无人机系统的信息传递特征和飞行动力学方程对系统信息域和物理域两方面分别进行建模和分析。针对本次研究的对抗目标欺骗攻击和拒绝服务攻击的特征分别进行模型分析。2)结合当前常见入侵检测系统重视信息内容特征,忽视时间戳特征的情况,在信息域提出一种基于图形特征的入侵检测模型。将信息发送时间的时间间隔和时间序列作为原始特征进行可视化图形表示,提取图形的顶点坐标和多种图形面积构成新的特征数据,通过训练总结入侵检测的分类模型。模型中包含散点图子模型和多边形图子模型,前者针对欺骗类攻击,而后者针对拒绝服务类攻击进行有效检测。3)攻击发起的主要目的是干扰四旋翼无人机的正常飞行状态,致使任务失败,通过预估飞行状态来判断攻击的发生不妨为一种思路。为使入侵检测系统更加严密,本文希望发挥信息域与物理域协同检测的效果,在物理域将搭建好的四旋翼无人机动态数学模型作为研究对象,利用粒子滤波算法对四旋翼无人机系统的飞行状态进行预测估计,通过阈值的设定第一时间检测无人机的异常情况,在物理域实现入侵检测过程。4)考虑民用低成本无人机资源受限的情况,将攻击者和防御者作为博弈参与者,建立非合作完全信息静态博弈模型,通过讨论纯策略纳什均衡和混合策略纳什均衡的情况为防御方寻找最优策略。如果遇到资源受限的情况,按照最优策略推荐的概率来选择信息域或物理域其中一个检测模型运行,从而达到平衡检测性能与成本的目的。结合自主搭建的四旋翼无人机硬件,参考常见的民用四旋翼无人机工作原理在MATLAB/Simu 1 ink软件中搭建研究对象,对文章中涉及的算法和模型讨论进行仿真实验验证,通过实验测试证明入侵检测模型的可行性和有效性。(本文来源于《浙江大学》期刊2019-01-10)

徐佳佳,白光伟,沈航[7](2018)在《链路相关性欺骗攻击与检测机制》一文中研究指出近年来的研究工作表明,无线通信中的数据包传输在不同的链路上存在接收相关性,这一现象对无线网络环境下不同通信协议的性能都有着很大的影响。现有的链路相关性感知协议的性能提升大都依赖链路相关性度量的准确性。然而,通过分析发现,无线网络自身的移动性、射频通信等特点导致其在通信过程中存在着各种威胁与网络攻击。文中结合链路相关性,提出链路相关性感知协议的欺骗攻击机制,即当网络中的源节点发送数据包时,相应的接收节点通过恶意修改自身维持的数据包接收位图中的数据来欺骗源节点,从而达到篡改同一源节点的不同邻居节点之间的链路相关性度量值的目的,因此,该攻击机制会降低协议的传输性能。针对这一攻击机制,文中提出了对应的恶意节点检测机制,即利用Watchdog机制对网络中节点的行为进行检测,从而得出真实的数据包接收位图。仿真结果表明,提出的链路相关性欺骗攻击机制增加了通信协议的数据包重传次数,降低了协议传输的性能,同时基于Watchdog的恶意节点检测机制对这一攻击具有良好的防御力。(本文来源于《计算机科学》期刊2018年12期)

武云发,张斌,李军毅,林文帅[8](2018)在《欺骗攻击环境下带有传感器故障的大规模电网分布式状态估计》一文中研究指出本文研究了欺骗攻击环境下带有传感器故障的大规模电网分布式状态估计问题.通过引入拓扑关系来描述分布式传感器节点之间的相互关系,使用随机Bernoulli序列描述欺骗攻击模型及其随机特性.基于Lyapunov方法证明了带有传感器故障的系统在遭受欺骗攻击环境下的均方稳定及H_∞稳定的充分条件,并基于LMI设计了满足H_∞性能指标的分布式状态估计器.最后通过数值仿真验证了所设计估计器的有效性.(本文来源于《南京信息工程大学学报(自然科学版)》期刊2018年06期)

肖瑶瑶,肖庚生,刘朝晖[9](2018)在《抵抗基于DNS欺骗网页克隆攻击方案的研究》一文中研究指出随着互联网技术的快速发展,web网站的应用越来越广泛,而DNS是目前大部分网络应用的基础,基于DNS欺骗的网页克隆攻击越来越严重.本文在基于DNS欺骗的原理上,提出了一种在客户端Java Script中增加合法网络IP地址验证的解决方案.实验结果显示,这种方案能够抵抗基于DNS欺骗的网页克隆攻击.(本文来源于《湖南理工学院学报(自然科学版)》期刊2018年03期)

刘凡鸣,石伟[10](2018)在《基于区块链的ARP欺骗攻击防御方法》一文中研究指出为了改善静态绑定方法在抵御ARP攻击时存在的不易维护的问题,利用区块链技术思想,设计了一种防御成本低、后期易维护的ARP欺骗攻击防御方法。改进了区块链结构,设计了交易索引表结构,通过对比发现攻击并及时更新数据,防止后续攻击。正常改动IP后更新交易索引表中内容,保证查询正确性。分析及实验表明,基于区块链的防御方法具有较高安全性,能够保证数据不被篡改,维护成本低,能有效防御ARP欺骗攻击。(本文来源于《网络与信息安全学报》期刊2018年09期)

欺骗攻击论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

网络欺骗通过创建作为生产资产的诱饵来实现,并且旨在吸引对手。这与欺骗诱饵或诱饵配对,显示为诱人的凭据、应用程序或数据,并将导致攻击者参与欺骗环境。欺骗的使用有效导致攻击者通过网络,揭示动机、技术和意图,可用于收集对手情报,生成可操作的警报以及加速事件响应。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

欺骗攻击论文参考文献

[1].王誉达,查利娟,刘金良,费树岷.基于事件触发和欺骗攻击的多智能体一致性控制[J].南京信息工程大学学报(自然科学版).2019

[2].胡立.企业如何采取措施来欺骗网络攻击者[J].计算机与网络.2019

[3].叶丹,王吉言.多传感器系统的最优线性欺骗攻击设计[J].控制与决策.2019

[4].何静.企业网络的心腹大患ARP欺骗和攻击问题[J].计算机与网络.2019

[5].李祉岐,宋洁,曹明明,王杨.DNS欺骗攻击的检测和防御措施探究[J].科学技术创新.2019

[6].王鼎华.面向四旋翼无人机的欺骗攻击与拒绝服务攻击检测模型[D].浙江大学.2019

[7].徐佳佳,白光伟,沈航.链路相关性欺骗攻击与检测机制[J].计算机科学.2018

[8].武云发,张斌,李军毅,林文帅.欺骗攻击环境下带有传感器故障的大规模电网分布式状态估计[J].南京信息工程大学学报(自然科学版).2018

[9].肖瑶瑶,肖庚生,刘朝晖.抵抗基于DNS欺骗网页克隆攻击方案的研究[J].湖南理工学院学报(自然科学版).2018

[10].刘凡鸣,石伟.基于区块链的ARP欺骗攻击防御方法[J].网络与信息安全学报.2018

论文知识图

发生ARP欺骗攻击时的ARP表:对人脸识别系统的欺骗攻击[7](...网关的ARP缓存列表.4 检查计算机是否...服务器端与客户端之间的信息交互示意....4RP欺骗攻击过程2 发生 ARP 欺骗攻击时的 ARP 表

标签:;  ;  ;  ;  ;  ;  ;  

欺骗攻击论文_王誉达,查利娟,刘金良,费树岷
下载Doc文档

猜你喜欢