攻击仿真论文-刘强,李博超

攻击仿真论文-刘强,李博超

导读:本文包含了攻击仿真论文开题报告文献综述及选题提纲参考文献,主要关键词:计算机辅助技术,部分扫描,故障注入攻击,硬件仿真

攻击仿真论文文献综述

刘强,李博超[1](2019)在《故障攻击硬件仿真中低成本电路状态控制方法》一文中研究指出为了解决基于FPGA的故障注入攻击仿真中,由于使用全扫描方法处理待测电路造成的逻辑资源消耗大的问题,提出一种用部分扫描电路实现电路状态完全可控的方法,即在任何时刻都可以改变电路中所有触发器的值,模拟故障注入攻击,进而在设计阶段对集成电路的安全性进行早期评估。将电路抽象为图,扩展平衡结构部分扫描测试方法,通过扫描触发器选择和触发器使能添加实现对所有触发器的同时控制。采用SAT可满足性算法,基于电路逻辑产生故障测试矢量集,实现故障注入仿真。结果表明,相较于全扫描电路,部分扫描方法以新增少量输入端口为代价,平均减少28.04%的扫描触发器,进而降低故障注入攻击硬件仿真的逻辑资源消耗。(本文来源于《河海大学学报(自然科学版)》期刊2019年06期)

刘丙涛,王莉珍,张万玉[2](2019)在《通信对抗中的协同攻击仿真技术研究》一文中研究指出针对通信对抗中的协同攻击问题,给出了通信对抗协同攻击推演模型的设计。在模型架构中,阐述了协同探测感知的实现方法、协同攻击仿真实验框架构建、协同攻击动态任务规划和在线评估的相关内容。仿真结果表明,协同攻击策略的选择对于攻击效果具有较大影响,通过仿真可以为协同攻击策略的选择提供数据支撑。(本文来源于《无线电工程》期刊2019年11期)

段晓东[3](2019)在《网络攻击之嗅探攻击的原理及仿真实现》一文中研究指出随着网络技术的快速发展,网络攻击手段日趋多样化和复杂化,在这其中嗅探攻击因其攻击简单、门槛低而被不法分子广泛应用。但其工作的原理和直观的表现,大多数网络维护人员仍停留在文字层面。为此,本文将介绍攻击分类与嗅探攻击原理,同时用计算机仿真实现嗅探攻击的一般过程,以此更好地保障网络的信息安全。(本文来源于《网络安全技术与应用》期刊2019年10期)

王中,王崇霞,张安玲[4](2019)在《泛洪攻击下链路网络敏感数据防篡改仿真》一文中研究指出为提高敏感数据在链路网络中的安全性,需要研究网络敏感数据防篡改方法。采用当前方法对网络敏感数据做防篡改处理时,提取敏感数据所用的时间较长,处理后的敏感数据在链路网络中的安全性较低,存在敏感数据提取效率低和安全性低的问题。提出泛洪攻击下链路网络敏感数据防篡改方法,结合时间序列整体距离和局部变化特性,在相似测度计算过程中引入局部变化信息,通过滑动窗口分段方法提取网络敏感信息的特征,根据特征提取链路网络中存在的敏感信息。将混沌神经元的初始条件和联合矩阵作为密钥,生成混沌序列,采用混沌序列对敏感数据做加密处理,在泛洪攻击下防止链路敏感数据被篡改。仿真结果表明,所提方法的敏感数据提取效率高、安全性高。(本文来源于《计算机仿真》期刊2019年10期)

张会,李原,程健[5](2019)在《基于仿真结果数据的水下无人平台攻击弹道智能优化方法研究》一文中研究指出建立水人无人平台攻击弹道优化模型,研究基于结果数据的模型求解方法。通过直航段效能解析计算、环形搜索段效能计算问题降维、基于极小值数据的环形搜索段效能计算等,实现"直航+环搜"攻击弹道效能的解析计算。以此为基础实现的"智能优化+随机模拟+解析计算"的攻击弹道优化算法,可大幅提高攻击弹道优化计算的效率,满足攻击实时决策的需要。(本文来源于《鳌山论坛“2019年水下无人系统技术高峰论坛”——水下无人系统智能技术会议论文集》期刊2019-09-22)

王小英,刘庆杰,庞国莉,高方平[6](2019)在《基于反馈机制的APT攻击趋势动态预测仿真》一文中研究指出针对当前有关APT攻击预测成果存在非标准拟合指数低、能耗高的问题,提出基于反馈机制的APT攻击趋势动态预测方法。采用反馈机制构建APT攻击传播模型,在分层感知与综合威胁量化下对APT攻击态势进行评估。基于攻击传播模型和攻击态势评估结果,结合网络大规模日志记录开展关联分析并构成上下文。引入可信度计算公式,得到APT攻击所有可行路径可信程度,以此实现APT攻击趋势预测。通过实验仿真的方式验证本文方法,实验结果表明,上述方法非标准拟合指数高,预测能耗低于文献相关成果。所提方法预测准确率高,且网络能耗耗费低,可靠性与合理性优越。(本文来源于《计算机仿真》期刊2019年09期)

杨改贞[7](2019)在《基于置信度的网络攻击图节点回流建模仿真》一文中研究指出采用当前方法计算网络攻击图节点回流时,计算所用的时间较长,计算得到的节点回流与实际不符,存在计算效率低和准确率低的问题。提出基于置信度的网络攻击图节点回流建模方法,分析构成攻击图的元素,通过计算攻击者攻击网络时占有的网络资源的资源状态节点集合,通过节点构成的有向边集合,计算需要消耗对应的攻击成本及攻击行为在网络发生的条件概率,通过概率计算,得到节点置信度分布情况,并分析网络安全威胁在网络的传播路径,利用脆弱点扫描器扫描脆弱点在节点中的置信度,通过单个脆弱点置信度推导出节点在网络的剩余置信度,在威胁传播路径和攻击图构成元素分析结果的基础上构建攻击图节点回流模型。仿真结果表明,所提方法可在较短的时间内准确的计算出节点在网络的剩余置信度,验证所提方法的效率高、准确率高。(本文来源于《计算机仿真》期刊2019年09期)

代治国[8](2019)在《网络攻击图谱中最弱节点检测仿真研究》一文中研究指出针对传统的网络攻击图谱中最弱节点检测方法,存在着检测完成时间较长、检测准确率较低、能量消耗较高等问题。提出基于持续威胁下的最弱节点检测方法。通过对网络攻击图谱进行分析,采用Gabor滤波方法提取网络攻击图谱脆弱节点特征;根据网络攻击图谱中节点自身脆弱性和其他节点的通联关系,引入通用漏洞评分系统框架对网络脆弱节点通联脆弱性进行量化分析,检测目标网络在面向高级可持续性威胁攻击时的最弱节点。实验结果表明,所提方法检测完成时间较短、检测准确率较高、能量消耗较低。(本文来源于《计算机仿真》期刊2019年08期)

黄飞[9](2019)在《基于仿真软件模拟MAC泛洪攻击与防御的实验综述》一文中研究指出在信息安全的安全网络教学中,攻击检测与防御是一种重要的网络安全特性。我们需要对此进行实验验证,但在实际实验的过程中,发现信息安全实验大多具有破坏性和不可逆性等,无法大规模在真实环境下进行。该文利用VMwareWorkstation和eNSP仿真软件模拟MAC泛洪攻击过程与防御措施,便于学生直观地了解和分析MAC泛洪攻击过程,加深对交换机工作原理的理解,掌握MAC泛洪的具体防御措施。同时能够有效突破实验室设备固定、设备数量限制和网络实验拓扑搭建等问题,便于学生随时随地学习与研究。教学实验效果得到了较好的提升。(本文来源于《电脑知识与技术》期刊2019年18期)

辛晨,崔炳德,王义,田志民[10](2019)在《关于水印图像抗攻击隐形优化处理仿真》一文中研究指出对水印图像进行抗攻击隐形优化处理,能够有效保护数字图像版权保护,对水印图像进行隐形优化处理,需要对高光谱水印图像中的第一谱段进行预测,并对像素预测参考值进行修正。传统方法建立高光谱水印图像编码块的边信息,并对边信息选择最优的预测阶数,但忽略了修正像素预测参考值,导致处理过程耗时长。提出基于多波段预测的水印图像抗攻击隐形优化处理方法,采用中值滤波器对高光谱水印图像中的第一谱段进行预测,消除谱间冗余;采用线性预测根据第一谱段内像素对当前谱段像素进行预测,获得当前像素预测参考值,建立上下文模型对像素预测参考值进行修正。采用8级查表搜索预测算法对水印图像各谱段像素进行预测,获得最终图像像素预测值,利用熵编码算法对该预测值嵌入编码获取水印图像抗攻击隐形优化处理结果。实验结果表明,所提方法处理过程运算时间短,且处理后的图像质量较优。(本文来源于《计算机仿真》期刊2019年06期)

攻击仿真论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对通信对抗中的协同攻击问题,给出了通信对抗协同攻击推演模型的设计。在模型架构中,阐述了协同探测感知的实现方法、协同攻击仿真实验框架构建、协同攻击动态任务规划和在线评估的相关内容。仿真结果表明,协同攻击策略的选择对于攻击效果具有较大影响,通过仿真可以为协同攻击策略的选择提供数据支撑。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

攻击仿真论文参考文献

[1].刘强,李博超.故障攻击硬件仿真中低成本电路状态控制方法[J].河海大学学报(自然科学版).2019

[2].刘丙涛,王莉珍,张万玉.通信对抗中的协同攻击仿真技术研究[J].无线电工程.2019

[3].段晓东.网络攻击之嗅探攻击的原理及仿真实现[J].网络安全技术与应用.2019

[4].王中,王崇霞,张安玲.泛洪攻击下链路网络敏感数据防篡改仿真[J].计算机仿真.2019

[5].张会,李原,程健.基于仿真结果数据的水下无人平台攻击弹道智能优化方法研究[C].鳌山论坛“2019年水下无人系统技术高峰论坛”——水下无人系统智能技术会议论文集.2019

[6].王小英,刘庆杰,庞国莉,高方平.基于反馈机制的APT攻击趋势动态预测仿真[J].计算机仿真.2019

[7].杨改贞.基于置信度的网络攻击图节点回流建模仿真[J].计算机仿真.2019

[8].代治国.网络攻击图谱中最弱节点检测仿真研究[J].计算机仿真.2019

[9].黄飞.基于仿真软件模拟MAC泛洪攻击与防御的实验综述[J].电脑知识与技术.2019

[10].辛晨,崔炳德,王义,田志民.关于水印图像抗攻击隐形优化处理仿真[J].计算机仿真.2019

标签:;  ;  ;  ;  

攻击仿真论文-刘强,李博超
下载Doc文档

猜你喜欢