导读:本文包含了连接攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:可信计算,可信网络,可信网络连接,中间人攻击
连接攻击论文文献综述
赵波,向程,张焕国[1](2019)在《一种抵御中间人攻击的可信网络连接协议》一文中研究指出可信计算组织TCG提出的可信网络连接TNC可以很好地解决网络接入过程中的安全威胁.但由于TNC网络访问层和完整性评估层之间没有绑定关系,平台完整性信息可以被冒用,容易遭受中间人攻击,导致不合法的终端接入网络.为解决这一问题,我们设计了一种抵御中间人攻击的可信网络连接协议S-TNC(SafeTNC),在完整性评估层基于TPM协商一个秘密密钥,将其与平台完整性报告绑定,再由这个秘密密钥直接导出会话密钥,用于通信对端之间数据通信的保护,实现认证对端和通信对端的密码学绑定,抵御中间人攻击.经BAN逻辑形式化分析和实验测试,该协议本身没有发现安全缺陷,可以抵御中间人攻击.与现有方案相比,该协议不额外增加实体和证书,密钥受TPM保护,具有简单安全的特点.(本文来源于《计算机学报》期刊2019年05期)
杨鹏,经尚琪,闫俊杰,杨志刚[2](2018)在《防御诽谤攻击的间断连接无线网络数据转发机制》一文中研究指出针对推荐信息的不确定性,提出一种可防御诽谤攻击的数据转发机制.利用交互列表的一致性探测出恶意推荐节点的数据伪造行为,进而针对推荐信息之间的差异性,利用离群点检测方法过滤错误推荐信息,以准确地评估节点之间的信任关系;同时,根据相遇节点与目的节点的相似度准确地选择中继节点实现数据高效转发.通过仿真对比分析可知,所提出的数据转发机制相比于其他典型算法能够有效抵御节点的恶意推荐信息,同时提升数据投递率.(本文来源于《上海交通大学学报》期刊2018年07期)
江琦,侯璐璐,邱江,李长燃,王焕贞[3](2018)在《尾状核-眶部内侧前额叶的功能连接与反应性攻击的关系:基于静息态功能磁共振研究》一文中研究指出采用修改后的Taylor攻击范式,将被试为虚拟对手选择的白噪音的惩罚强度作为反应性攻击的指标,选取眶部内侧前额叶(Orbitomedial Prefrontal Cortex,OMPFC)作为种子点,考察静息状态下正常人群OMPFC与其他脑区的连接及其与反应性攻击之间的关系。功能连接结果表明,左侧OMPFC与右侧角回(Angular gyrus)、左侧OMPFC与双侧尾状核(Caudate nucleus)、右侧OMPFC与右侧尾状核的功能连接与反应性攻击显着负相关。格兰杰因果分析的结果进一步表明,右侧尾状核到右侧OMPFC的效应连接与反应性攻击呈显着负相关,尤其是与激发条件下的反应性攻击呈显着负相关。这表明,静息状态下OMPFC与尾状核的连接与反应性攻击有着密切的关系。(本文来源于《心理学报》期刊2018年06期)
黄波[4](2017)在《基于连接验证的无线局域网Authentication Flood攻击实现与检测》一文中研究指出随着无线网络终端多样化及应用发展,无线网络以其特有的漏洞和攻击威胁相比于传统有线网络所面临的安全问题日益复杂。论文主要对无线局域网Authentication Flood攻击进行研究。通过对Do S攻击原理的阐述,模拟搭建实验环境,模拟演练攻击过程,针对Authentication Flood攻击所造成的无线局域网网络安全问题予以分析,提出判断检测此类型攻击的方法并提出合理性建议。(本文来源于《网络空间安全》期刊2017年12期)
王婷[5](2016)在《Linux设备TCP连接曝高危漏洞 只要接入网络就可能被攻击》一文中研究指出一般我们会认为,要确认互联网上的任意两台主机设备是否建立TCP连接通讯,其实并不容易——攻击者如果不在双方的通讯路径中,就更是如此了。另外如果攻击者并不在通讯路径中,要中途中断双方的这种连接,甚至是篡改连接,理论上也是不大可能的。不过来自加州大学河滨分校,以及美国陆军研究实验室的研究人员,最近联合发表了一篇论文,题为《Off-Path TCP(本文来源于《计算机与网络》期刊2016年17期)
吴鹏飞[6](2015)在《面向HTTP慢连接攻击的Web服务器防御系统设计与实现》一文中研究指出Web服务器是为互联网用户提供各种信息服务的平台,由于其开放的特性,容易受到不法分子的破坏,其中分布式拒绝服务攻击(Distributed Denial of Service,DDoS)是用的最多也是最容易成功的攻击手段之一。近年来DDoS攻击不断演变,从过去泛洪型的蛮力攻击,变成多种方式混合,并逐渐转移到应用层。随着僵尸网络向小型化发展,针对应用层的小流量慢攻击已经成为一种重要的DDoS攻击方法,本文所研究的HTTP慢连接攻击就是其中之一,探索有效应对此类攻击的方法对于促进互联网健康发展具有重要意义。本文首先对HTTP慢连接攻击有关知识以及DDoS检测和防御研究相关工作进行了介绍,在此基础上从调整Web服务器配置、使用网络层防火墙、使用Web应用防火墙、结合攻击检测进行响应四个角度出发,设计了一种面向HTTP慢连接攻击的Web服务器防御系统,并提出了攻击防御效果的评价标准。其次,对防御系统中的关键技术——基于聚类的HTTP慢连接攻击检测方法DSHCA进行了详细介绍。DSHCA通过提取网络数据流的多个流量属性特征,利用正常访问连接和攻击连接的流量属性特征差异,来实现HTTP慢连接攻击流的异常检测。最后介绍了检测方法的原型系统实现,并通过实验验证了本文提出的防御系统各类策略的有效性。实验结果表明,本文提出的多层次综合防御系统可以有效缓解HTTP慢连接攻击对Web服务造成的影响,DSHCA检测方法能够对不同类型的HTTP慢连接攻击流做到精确识别,满足预期要求。(本文来源于《国防科学技术大学》期刊2015-05-01)
[7](2013)在《医疗器械因连接网络也有可能被黑客攻击》一文中研究指出2013全球网络安保协商会议布莱克海特(black hat),会议中针对黑客攻击医疗器械问题而展开讨论的议题就像滚烫的土豆一样,很快浮出了水面。通过整理,攻击医疗器械的黑客预(本文来源于《中国医学计算机成像杂志》期刊2013年04期)
[8](2011)在《Akamai发布2011年第1季度《互联网发展状况》报告——连续第四年对全球上网连接、攻击流量和宽带使用状况进行分析》一文中研究指出全球最大的CDN服务商Akamai公司近期发布了2011年第1季度《互联网发展状况》报告(http://www.akamai.com/stateoftheinternet),以收集自承担全球15%~30%网络流量的Akamai互联网平台的数据为基础,对关键的全球互联网统计数据进行了深入分析,如世界上连接速度最快和最(本文来源于《电信网技术》期刊2011年09期)
[9](2011)在《Akamai发布2010年第3季度《互联网发展状况》报告——聚焦固定与移动互联网的全球连接速度和攻击发展趋势》一文中研究指出全球最大的CDN服务商Akamai公司近期发布了2010年第3季度"互联网发展状况"报告,报告以Akamai全球服务器网络收集的信息为依据,深入分析了宽带使用率、移动设备的连接、攻击流量和未来发展趋势等重要的互联网统计数据。访问http://www.akamai.com/stateoftheinternet可下载报告全文。(本文来源于《电信网技术》期刊2011年02期)
唐欢容,曾一晶[10](2011)在《基于半连接列表的SYN泛洪攻击检测》一文中研究指出针对攻击性极大的SYN泛洪攻击,提出一种检测方法。分析SYN泛洪的攻击特征,在每个时间间隔,对服务器的半连接列表进行统计,计算出未确认的表项数目,采用补偿方法形成基于时间的统计序列,使用改进的变动和式累积检验(PCUSUM)算法进行检测。实验结果表明,该算法不仅能够实现快速检测,且与同类工作相比具有更低的误报率,检测结果更准确。(本文来源于《计算机工程》期刊2011年19期)
连接攻击论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
针对推荐信息的不确定性,提出一种可防御诽谤攻击的数据转发机制.利用交互列表的一致性探测出恶意推荐节点的数据伪造行为,进而针对推荐信息之间的差异性,利用离群点检测方法过滤错误推荐信息,以准确地评估节点之间的信任关系;同时,根据相遇节点与目的节点的相似度准确地选择中继节点实现数据高效转发.通过仿真对比分析可知,所提出的数据转发机制相比于其他典型算法能够有效抵御节点的恶意推荐信息,同时提升数据投递率.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
连接攻击论文参考文献
[1].赵波,向程,张焕国.一种抵御中间人攻击的可信网络连接协议[J].计算机学报.2019
[2].杨鹏,经尚琪,闫俊杰,杨志刚.防御诽谤攻击的间断连接无线网络数据转发机制[J].上海交通大学学报.2018
[3].江琦,侯璐璐,邱江,李长燃,王焕贞.尾状核-眶部内侧前额叶的功能连接与反应性攻击的关系:基于静息态功能磁共振研究[J].心理学报.2018
[4].黄波.基于连接验证的无线局域网AuthenticationFlood攻击实现与检测[J].网络空间安全.2017
[5].王婷.Linux设备TCP连接曝高危漏洞只要接入网络就可能被攻击[J].计算机与网络.2016
[6].吴鹏飞.面向HTTP慢连接攻击的Web服务器防御系统设计与实现[D].国防科学技术大学.2015
[7]..医疗器械因连接网络也有可能被黑客攻击[J].中国医学计算机成像杂志.2013
[8]..Akamai发布2011年第1季度《互联网发展状况》报告——连续第四年对全球上网连接、攻击流量和宽带使用状况进行分析[J].电信网技术.2011
[9]..Akamai发布2010年第3季度《互联网发展状况》报告——聚焦固定与移动互联网的全球连接速度和攻击发展趋势[J].电信网技术.2011
[10].唐欢容,曾一晶.基于半连接列表的SYN泛洪攻击检测[J].计算机工程.2011