移动攻击论文-高静,庄雷

移动攻击论文-高静,庄雷

导读:本文包含了移动攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:云计算,船舶移动网络,强入侵,攻击防御

移动攻击论文文献综述

高静,庄雷[1](2019)在《云计算船舶移动网络强入侵攻击防御研究》一文中研究指出为了提高船舶移动网络的安全性,提出基于云计算的船舶移动网络强入侵攻击防御方法。建立的船舶移动网络强入侵信号模型,采用频谱滤波方法进行船舶移动网络强入侵的干扰抑制,结合多径合并方法进行船舶移动网络强入侵特征关联规则挖掘,提取船舶移动网络强入侵的异常波谱特征量,根据谱分布的差异性,实现对船舶移动网络强入侵特征的模糊聚类处理。在云计算环境下,建立船舶移动网络强入侵的攻击防御滤波检测模型,实现船舶移动网络强入侵攻击防御优化。仿真结果表明,采用该方法进行船舶移动网络强入侵攻击防御的有效性较好,提高了入侵检测能力。(本文来源于《舰船科学技术》期刊2019年22期)

王海荣[2](2019)在《船舶移动网络数据入侵攻击防御方法研究》一文中研究指出为解决传统船舶移动网络数据入侵攻击防御方法,存在防御有无效率较低的不足,提出了船舶移动网络数据入侵攻击防御方法研究,基于入侵数据特征识别与特征提取,以及卡方数据统计,利用阈值判断的形式,实现船舶移动网络数据入侵攻击防御,完成了提出的防御研究,实验结果表明,提出的网络数据入侵攻击防御方法较传统数据攻击防御方法,攻击防御有效率提高21.44%,且能够较快的完成网络数据入侵防御,保障船舶移动网络的安全。(本文来源于《舰船科学技术》期刊2019年16期)

孟文出[3](2019)在《银行更容易受到网络移动攻击》一文中研究指出根据ImmuniWeb的数据,几乎所有大银行都容易遭受网络和移动攻击,黑客可以访问敏感数据。"我们从利用增强的方法,以往的研究,涵盖网络和世界上很大的企业移动应用程序的安全性从FT全球500强排行榜"报告说。"为了这项研究,我们仔细研究了标准普尔全球列表的外部网络应用程序,API和移动应用程序,其中包含来自22个国家的全球很大的金融组织。"根据调查结果,85个电子银行Web应用程序未通过GDPR合规性测试,49个未通过PCI DSS测试。报告称,"只有3个主要银行(瑞士信贷银行,丹麦银行和Handelsbanken)的100个网站的SSL加密和网站安全等级很高"。(本文来源于《计算机与网络》期刊2019年15期)

苑红曦,胡蓉华,陈中举[4](2019)在《一种基于数字水印与密钥更新的UWSN移动Sink复制攻击防御机制研究》一文中研究指出为了防御攻击者通过捕获普通节点,窃取密钥信息之后发起移动Sink复制攻击,收集网络采集的信息,提出了一种基于数字水印与密钥更新的防御机制。采用密钥更新机制,可以克服基于密钥池预分配模式中的阈值缺陷。与数字水印技术结合,可以提高密钥更新的安全性并减少网络的通信量。与已有典型方案相比,认证开销较小,并克服了阈值缺陷。(本文来源于《电脑知识与技术》期刊2019年20期)

[5](2019)在《正在两栖攻击舰上移动的CH-53E运输直升机》一文中研究指出2019年3月30日,一架美海军陆战队VMM-163中队的CH-53E"超级种马"运输直升机正在LHD 4"拳师"号两栖攻击舰上移动,地勤背心上清楚标记LHD 4。这架CH-53E的7叶主旋翼及尾梁处于折迭状态,以减少在舰上的占地面积。该机最大起飞重量达33吨,从机首方向上看,主旋翼下方是3台发动机,翼梢浮筒两侧是左(本文来源于《兵器知识》期刊2019年06期)

乐成利,高秀峰[6](2019)在《移动Ad Hoc网络攻击建模方法研究综述》一文中研究指出无线自组织(Ad Hoc)网络具有方便灵活、快速展开、抗毁性强等特点,在战场通信指挥和紧急救灾救援中有着广泛的应用。分析了移动Ad Hoc网络的性能特点和安全弱点,剖析了国内外在网络攻击建模领域开展较多的攻击树、攻击网和攻击图3种建模方法,并提出使用基于Petri网改进攻击网的建模方法,对Ad Hoc网络攻击过程进行了研究分析。(本文来源于《飞航导弹》期刊2019年09期)

潘孝闻[7](2019)在《APT攻击中横向移动及数据回传阶段DNS隐蔽特征分析与行为检测》一文中研究指出近年来,高级持续性威胁(Advanced Persistent Threat,APT)已经对网络安全产生了巨大的损害。做为一种新型的攻击形式,APT攻击具有跨度时间长,隐蔽性更高的特点。APT的攻击者会在较长时间内,通过多种攻击手段的复合使用,对目标组织进行渗透、攻击,并潜伏、扩散、窃取机密。然而,现有的安全检测措施大多是基于单个时间节点的,这些安全检测措施还不能有效的应对APT攻击的变化趋势。针对APT攻击的阶段性,现有的研究对其攻击制定了多种不同的模型。而由于APT攻击中DNS流量的产生较多,现有工作多会通过检测DNS流量来检测APT的攻击行为。为了有效地检测APT,本文中对APT的各个阶段展开分析,总结特征,并通过DNS特征有效检测了APT攻击。本文首先通过对大量公开APT报告的分析,总结出了APT的典型攻击模型。接着将APT攻击划分为侦查,初始妥协,权限提升,保持存在,数据回传这五个阶段,其中权限提升和保持存在阶段统称为横向移动。对应APT攻击模型中的每个阶段,本文提出了一个攻击特征树模型。攻击特征树模型将APT各个阶段的攻击特征以及攻击特征之间的关联都有效地展现出来。然后,在现有同类研究工作中有关DNS特征的基础上,根据APT的攻击阶段划分,重点分析了在横向移动阶段和数据回传阶段DNS访问的特点,并从攻击特征树上提取了跨时间段的DNS行为特征。本文在从大型校园教育网中收集的99天DNS请求记录的后71天的1,157,236,653条数据中加入了APT的仿真攻击数据,使用半监督机器学习的决策树模型对特征、数据进行分析对比实验。实验结果以及调整参数后的对比实验都表明提取的横向移动及数据回传阶段中的DNS隐蔽特征可以有效检测APT的攻击行为。(本文来源于《吉林大学》期刊2019-05-01)

陶汝虚,吴光凤[8](2019)在《移动自组织网络攻击信息支援效能评估仿真》一文中研究指出移动自组织网络攻击信息支援效能的评估,在网络信息等领域中的发展具有重要意义。网络攻击信息支援效能的评估,需对网络攻击的指标进行分析,确定网络攻击指标的权重值。传统方法主要根据网络攻击信息的向量进行分析,忽略了网络攻击的影响指标,导致评估的有效性和实用性差,提出基于信息熵的网络攻击信息支援效能评估方法。计算网络攻击影响指标的概率,获得具体的指标信息,利用网络攻击机制计算移动自组织网络攻击影响指标的权重值,并衡量移动自组织网络攻击的重要度指标,建立移动自组织网络攻击指标体系,并引入信息熵对移动自组织网络攻击前后的吞吐量、信道利用率和延迟抖动频率进行计算,并对其进行归一化处理,最终完成网络攻击信息支援效能评估。仿真结果表明,提出方法的信息支援效能评估具有有效性和实用性。(本文来源于《计算机仿真》期刊2019年02期)

唐杰[9](2019)在《从攻击机理看防止信息泄漏在移动支付中的重要性》一文中研究指出随着移动互联网的发展和智能设备的普及,越来越多的消费者通过移动智能终端进行购物、支付、转账、理财等金融交易。可以说这种无现金化的移动支付正成为世界的潮流,而中国则是这一潮流当之无愧的引领者。但是近年来层出不穷的移动支付安全问题,使人们在使用无现金移动支付时却面临很大的风险。而我们认为这些安全风险中的首要风险是由信息泄漏问题所带来的。而本文正是从攻击的机理来向您揭示防止信息泄漏是如何的重要。(本文来源于《现代营销(经营版)》期刊2019年02期)

庄周[10](2019)在《移动通信网络伪基站攻击取证算法的研究》一文中研究指出随着移动通信网络的飞速发展,越来越多的社会经济活动依赖移动通信网络实现。在移动通信网络给人们生活带来便利的同时,针对移动通信的攻击也日渐频繁,移动通信安全面临日益严重的威胁,伪基站是其中较为常见的一类安全威胁。目前,检测伪基站的技术已日趋成熟,但是对伪基站攻击行为进行取证的手段仍然存在一定的局限性,难以有效量化伪基站攻击的社会危害程度以达到对伪基站犯罪行为合理量刑的目标,因此需要探索有效的伪基站攻击取证方法达到依法防治伪基站的目的。本文首先介绍了研究背景和研究意义,回顾国内外关于伪基站研究的进展,并且针对现有的伪基站防治工作进行总结,论证了研究伪基站取证方法的必要性。本文进一步分析了GSM通信的基本原理和伪基站的攻击原理,剖析了伪基站攻击的具体流程,使用软件无线电平台搭设一套模拟伪基站攻击实验平台,在验证了伪基站“嗅探式”攻击和短信攻击两种攻击方式的基础之上,进一步提出、设计和实现了网络账户链式攻击的新型伪基站攻击方式。在对伪基站攻击验证和剖析之后,我们对伪基站攻击建立了威胁模型并提出了基于射频指纹的伪基站取证方法。我们对伪基站取证系统进行了详细的设计,分别对取证系统的信号采集、数据库、信号处理、射频指纹生成和射频指纹识别等主要模块在高性能嵌入式软件无线电的平台上进行了实现。为了评估伪基站取证系统的识别效果,我们从司法机关处获得真实伪基站设备样本进行实地测试,取得了较高的识别准确率,验证该取证系统的可行性,为伪基站取证提供了有效的解决方案。(本文来源于《浙江大学》期刊2019-01-16)

移动攻击论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

为解决传统船舶移动网络数据入侵攻击防御方法,存在防御有无效率较低的不足,提出了船舶移动网络数据入侵攻击防御方法研究,基于入侵数据特征识别与特征提取,以及卡方数据统计,利用阈值判断的形式,实现船舶移动网络数据入侵攻击防御,完成了提出的防御研究,实验结果表明,提出的网络数据入侵攻击防御方法较传统数据攻击防御方法,攻击防御有效率提高21.44%,且能够较快的完成网络数据入侵防御,保障船舶移动网络的安全。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

移动攻击论文参考文献

[1].高静,庄雷.云计算船舶移动网络强入侵攻击防御研究[J].舰船科学技术.2019

[2].王海荣.船舶移动网络数据入侵攻击防御方法研究[J].舰船科学技术.2019

[3].孟文出.银行更容易受到网络移动攻击[J].计算机与网络.2019

[4].苑红曦,胡蓉华,陈中举.一种基于数字水印与密钥更新的UWSN移动Sink复制攻击防御机制研究[J].电脑知识与技术.2019

[5]..正在两栖攻击舰上移动的CH-53E运输直升机[J].兵器知识.2019

[6].乐成利,高秀峰.移动AdHoc网络攻击建模方法研究综述[J].飞航导弹.2019

[7].潘孝闻.APT攻击中横向移动及数据回传阶段DNS隐蔽特征分析与行为检测[D].吉林大学.2019

[8].陶汝虚,吴光凤.移动自组织网络攻击信息支援效能评估仿真[J].计算机仿真.2019

[9].唐杰.从攻击机理看防止信息泄漏在移动支付中的重要性[J].现代营销(经营版).2019

[10].庄周.移动通信网络伪基站攻击取证算法的研究[D].浙江大学.2019

标签:;  ;  ;  ;  

移动攻击论文-高静,庄雷
下载Doc文档

猜你喜欢