期刊文献+
共找到69篇文章
< 1 2 4 >
每页显示 20 50 100
基于三步迭代滤波器的缓变型时间同步攻击防护方案
1
作者 刘钰沐 张林秀 +2 位作者 黄建刚 罗正华 李城鑫 《成都大学学报(自然科学版)》 2024年第2期160-165,共6页
针对卫星接收机可能遭受转发式欺骗干扰而造成缓变型时间同步攻击的情形,提出了基于三步迭代滤波器的攻击防护方案.该方案首先引入缓变型时间同步攻击模型和缓变型时间同步攻击感知模型,并利用三步迭代滤波器估计缓变型时间同步攻击感... 针对卫星接收机可能遭受转发式欺骗干扰而造成缓变型时间同步攻击的情形,提出了基于三步迭代滤波器的攻击防护方案.该方案首先引入缓变型时间同步攻击模型和缓变型时间同步攻击感知模型,并利用三步迭代滤波器估计缓变型时间同步攻击感知模型的时钟偏差与时钟漂移,最后依据构建的纠偏模型对钟差与钟漂进行校正.仿真实验结果表明,该方案能在1 s内及时检测出缓变型时间同步攻击,并进行有效抑制,有效降低时间同步攻击对授时精度的影响. 展开更多
关键词 三步迭代滤波器 缓变型 时间同步攻击 卫星授时
下载PDF
基于局部检测信息的电力系统时间同步攻击定位方法
2
作者 徐飞阳 孔贺 +3 位作者 常乃超 顾雷 马婧 薛安成 《华北电力大学学报(自然科学版)》 CAS 北大核心 2024年第1期10-19,共10页
卫星时间同步攻击可造成电力系统设备时间紊乱,PMU相角量测错误,危及系统安全运行。鉴于基于线路两端PMU数据的攻击检测方法无法判断线路哪端节点受到攻击,提出了一种基于局部攻击检测信息及同步区域搜索聚合的卫星时间同步攻击定位方... 卫星时间同步攻击可造成电力系统设备时间紊乱,PMU相角量测错误,危及系统安全运行。鉴于基于线路两端PMU数据的攻击检测方法无法判断线路哪端节点受到攻击,提出了一种基于局部攻击检测信息及同步区域搜索聚合的卫星时间同步攻击定位方法。首先,结合同步攻击特性构建了电力系统等效图及邻接矩阵。其次,结合线路两端攻击检测信息,利用广度优先搜索获取报警线路分割形成的各内部同步的区域子系统。再次,根据子系统是否两两相连分为简单情形和复杂情形;针对复杂情形,结合相角差偏差估计与同步子系统聚合将其转化为简单情形。最后,基于正常节点数量占优假设定位受攻击节点。IEEE 39节点系统测试表明,该方法在不同攻击下可有效定位攻击,可区分受不同攻击的节点,对微小攻击的定位能力强。 展开更多
关键词 时间同步攻击 攻击定位 卫星授时 同步相量数据 攻击检测
下载PDF
面向工业无线网络的时间同步攻击检测 被引量:1
3
作者 张思超 梁炜 +2 位作者 苑旭东 张吟龙 郑萌 《物联网学报》 2023年第2期88-97,共10页
高精度的时间同步是保障工业无线网络(IWN,industrial wireless network)安全、可靠传输的基础。延迟攻击作为一类无法使用密码技术解决的时间同步攻击,严重威胁工业无线网络的安全运行。首先,在深入分析工业无线网络时间同步机制的基础... 高精度的时间同步是保障工业无线网络(IWN,industrial wireless network)安全、可靠传输的基础。延迟攻击作为一类无法使用密码技术解决的时间同步攻击,严重威胁工业无线网络的安全运行。首先,在深入分析工业无线网络时间同步机制的基础上,构造了3种时间同步攻击模型,即单向全生命周期延迟攻击、双向全生命周期延迟攻击和单向非全生命周期延迟攻击,模型在目标节点未被捕获的前提下可实现较隐蔽的延迟攻击。其次,针对现有检测算法难以检测时间特征无明显变化的较隐蔽延迟攻击的问题,提出了一种基于贝叶斯模型的攻击检测算法,算法提取传输速率、传输时延、传输成功率及时间同步周期共4类代表性特征。此外,在贝叶斯特征信息矩阵中引入无线信道噪声模型,以保证在噪声干扰存在条件下的攻击检测和分类准确性。实验结果表明,所提算法在有噪声存在的情况下能够有效检测3种延迟攻击。 展开更多
关键词 工业无线网络 时间同步攻击 延迟攻击 攻击检测 贝叶斯模型
下载PDF
基于Kalman滤波的持续卫星时间同步攻击防护方法 被引量:13
4
作者 刘亮 苏盛 +3 位作者 曹一家 匡文凯 蔡晔 张恒 《电力系统自动化》 EI CSCD 北大核心 2020年第10期119-126,共8页
随着网络空间对抗加剧,借助全球卫星导航系统进行的网络攻击已发展成为现实威胁。慢速持续型卫星时间同步攻击可绕过电力时间同步系统中卫星时钟异常检测机制,诱骗被授时设备输出错误时间信息,再借助电力系统工作机制达成攻击破坏后果... 随着网络空间对抗加剧,借助全球卫星导航系统进行的网络攻击已发展成为现实威胁。慢速持续型卫星时间同步攻击可绕过电力时间同步系统中卫星时钟异常检测机制,诱骗被授时设备输出错误时间信息,再借助电力系统工作机制达成攻击破坏后果。提出了一种基于Kalman滤波的持续卫星时间同步攻击防护方法。首先构建了考虑持续时间干扰的Kalman滤波卫星授时模型;然后利用能量泛函正则化最优化估算恶意攻击下被授时设备的时钟偏差;最后根据所构建的补偿模型对钟差进行补偿、实现遭攻击条件下的精准时间同步。仿真结果表明,该方法可有效防范慢速持续型卫星时间同步攻击对电力时间同步系统的影响。 展开更多
关键词 电力系统 时间同步系统 持续时间同步攻击 攻击防护
下载PDF
基于音频特征的抗去同步攻击数字水印算法 被引量:10
5
作者 鲍德旺 杨红颖 +1 位作者 祁薇 王向阳 《中国图象图形学报》 CSCD 北大核心 2009年第12期2619-2622,共4页
抗去同步攻击的强鲁棒数字音频水印方法研究是一项富有挑战性的工作.本文结合数字音频自身特征,提出了一种基于音频内容的抗去同步攻击数字水印算法.该算法首先根据数字音频的局部能量特征,从原始载体中提取出稳定的特征点;然后以音频... 抗去同步攻击的强鲁棒数字音频水印方法研究是一项富有挑战性的工作.本文结合数字音频自身特征,提出了一种基于音频内容的抗去同步攻击数字水印算法.该算法首先根据数字音频的局部能量特征,从原始载体中提取出稳定的特征点;然后以音频特征点为标识,确定用于水印嵌入的候选音频段;最后采纳量化调制策略,将数字水印嵌入到音频载体内.进行数字水印检测时,系统通过分析音频内容提取特征点,再以特征点为标识提取水印信息,水印检测无需原始音频信号参与.仿真实验结果表明,本文算法不仅具有较好的不可感知性,而且对常规信号处理(MP3压缩、低通滤波、添加噪声等)和去同步攻击(随机剪切、幅度缩放、时间延展、抖动等)均具有较好的鲁棒性。 展开更多
关键词 音频水印 同步攻击 特征点 局部能量
下载PDF
时间同步攻击对雷电定位系统的影响与分析 被引量:5
6
作者 刘亮 苏盛 +1 位作者 陈晓国 张恒 《高电压技术》 EI CAS CSCD 北大核心 2020年第12期4319-4325,共7页
雷电定位系统基于卫星授时技术实现时间同步。为分析时间同步攻击对雷电定位系统的影响,在剖析现有电力时间同步安全防护措施的基础上,论文首先构建了考虑恶意时间同步攻击的雷电定位模型。其次,引入泰勒算法进行定位求解。最后,结合佛... 雷电定位系统基于卫星授时技术实现时间同步。为分析时间同步攻击对雷电定位系统的影响,在剖析现有电力时间同步安全防护措施的基础上,论文首先构建了考虑恶意时间同步攻击的雷电定位模型。其次,引入泰勒算法进行定位求解。最后,结合佛山雷电定位系统基于蒙特卡洛模拟法进行了定位误差的反演实验。研究结果表明:雷电定位精度与时间同步攻击下探测站的时间偏移呈正相关关系;当中心站点时间偏离0.2μs时,探测网边界点定位误差较正常误差可达3.16倍,验证了时间同步攻击对雷电定位系统的影响。 展开更多
关键词 雷电定位系统 时间同步攻击 探测站 卫星授时 定位精度 误差分析
原文传递
计量自动化系统卫星时间同步攻击危害与防护 被引量:8
7
作者 刘亮 苏盛 +2 位作者 钱斌 蔡梓文 肖勇 《南方电网技术》 CSCD 北大核心 2020年第1期3-9,17,共8页
针对卫星导航系统的网络攻击可造成时间和空间位置基本信息错乱,已发展成为网络空间的现实威胁。计量自动化系统以卫星时钟源为主用,通过分层级对时机制使得分散分布的计量终端工作在统一时间基准上。卫星时间同步攻击可转发或发送伪造... 针对卫星导航系统的网络攻击可造成时间和空间位置基本信息错乱,已发展成为网络空间的现实威胁。计量自动化系统以卫星时钟源为主用,通过分层级对时机制使得分散分布的计量终端工作在统一时间基准上。卫星时间同步攻击可转发或发送伪造的卫星导航电文,诱使电力时间同步装置输出错误时间,进而借助电力监控系统工作机制展开攻击破坏。在分析电力时间同步装置工作机制与计量系统时间同步与业务功能实现机制的基础上,总结了卫星时间同步攻击的攻击破坏模式及危害。基于卫星时钟信号与晶振频率误差特点,构建基于补偿恒温晶振频漂后的时间参考体系,检测卫星时钟源在短时间尺度和长时间尺度下是否异常,确保计量主站侧卫星时钟源的可靠性。基于FPGA的实验结果表明,该方法可有效检测和规避虚构卫星时钟的时间同步攻击影响。 展开更多
关键词 计量自动化系统 卫星时钟源 时间同步攻击 攻击防护
下载PDF
一种抵抗去同步攻击的音频隐藏信息的方法 被引量:4
8
作者 王让定 李倩 《传感技术学报》 CAS CSCD 北大核心 2006年第4期1023-1028,共6页
基于音频信息隐藏技术,提出了一种有效抵抗恶意去同步攻击的语音保密通信方法。对保密语音进行压缩编码,利用G.729编码标准的帧内独立编码特性,实现语音码流的帧内自同步;采用量化方法,将语音信息隐藏到载体音频的小波域中;以PN序列作... 基于音频信息隐藏技术,提出了一种有效抵抗恶意去同步攻击的语音保密通信方法。对保密语音进行压缩编码,利用G.729编码标准的帧内独立编码特性,实现语音码流的帧内自同步;采用量化方法,将语音信息隐藏到载体音频的小波域中;以PN序列作为时域同步帧,定位保密信息的隐藏位置。该算法复杂度低,隐藏容量满足正常语音通信要求,且保密语音的检测与提取不需要使用原始音频。实验表明,算法抵抗音频处理(如加噪、MP3压缩、重采样、随机裁剪等)性能理想,特别是对于音频信号的恶意裁剪攻击,与同类方法相比具有更强的鲁棒性。 展开更多
关键词 信息隐藏 同步攻击 语音编码 量化 DWT
下载PDF
奇偶量化的抗同步攻击音频水印方案 被引量:2
9
作者 陈荔聪 姚志强 陈丽萍 《计算机工程与应用》 CSCD 北大核心 2008年第36期112-114,共3页
提出一种基于奇偶量化的音频水印算法,算法具有如下特点:(1)在音频信号的时间域上检索满足条件的同步信号区,同步信号区是一段具有一定长度且能量较大的音频信号;这种时间域上的同步检索具有较高的效率;(2)水印图像划分成若干块,把每一... 提出一种基于奇偶量化的音频水印算法,算法具有如下特点:(1)在音频信号的时间域上检索满足条件的同步信号区,同步信号区是一段具有一定长度且能量较大的音频信号;这种时间域上的同步检索具有较高的效率;(2)水印图像划分成若干块,把每一个水印分块及其分块编号嵌入在一个同步信号区的小波变换低频系数上,水印图像划分成分块循环嵌入到检索到的同步信号区,当含水印的音频信号被裁剪后,可以确保在其他音频段提取出正确的水印分块;(3)水印检测不需要参考原始音频信号,是一种盲检测水印算法。仿真实验证明了算法对常见的音频信号处理具有较好的鲁棒性和不可感知性,对同步攻击、抖动攻击具有很好的鲁棒性。 展开更多
关键词 音频水印 同步攻击 奇偶量化
下载PDF
一种抗同步攻击的视频水印新方案
10
作者 戴侃斐 陈真勇 唐龙 《计算机工程与应用》 CSCD 北大核心 2005年第20期124-126,147,共4页
文章提出一种新颖的基于纠错和同步编码的视频水印方案,在嵌入水印时先将水印信息进行纠错编码后,和同步码作数据封装,然后嵌入到视频数据中。在检测水印时,先检测同步码,然后对得到的信息码进行纠错译码,还原出水印信息。此外,为了抵... 文章提出一种新颖的基于纠错和同步编码的视频水印方案,在嵌入水印时先将水印信息进行纠错编码后,和同步码作数据封装,然后嵌入到视频数据中。在检测水印时,先检测同步码,然后对得到的信息码进行纠错译码,还原出水印信息。此外,为了抵抗几何攻击,算法利用Zernike矩来确定水印嵌入的位置。实验表明,该水印方案具有低复杂性,能够有效抵抗帧丢失、帧插入等时间域的同步攻击与几何攻击。 展开更多
关键词 视频水印 同步攻击 扩展戈莱码 ZEMIKE矩
下载PDF
无线系统时间同步攻击解析及防御 被引量:1
11
作者 吴承治 吴先涛 《现代传输》 2015年第4期8-19,共12页
本文描述了时间同步攻击概念,解析了在智能电网的GPS,IEEE802.11无线网和无线传感器网等无线系统中,时间同步攻击路线及攻击策略,讨论了对时间同步攻击的防御措施。
关键词 时间同步攻击 GPS诱骗攻击 恶意节点 变节的参考节点 安全时间同步协议
下载PDF
电力系统时间同步攻击研究综述 被引量:14
12
作者 钱斌 蔡梓文 +4 位作者 肖勇 张恒 彭曙蓉 苏盛 曹一家 《电网技术》 EI CSCD 北大核心 2020年第10期4035-4045,共11页
传统上,电力系统网络安全防护主要依赖基于安全边界的纵深防护体系,对其他形态网络攻击考虑不足。分散分布的电力监控系统高度依赖时间同步系统进行电网的监视与保护控制,卫星时间同步攻击可诱骗时间同步装置输出错误的时钟同步信号,造... 传统上,电力系统网络安全防护主要依赖基于安全边界的纵深防护体系,对其他形态网络攻击考虑不足。分散分布的电力监控系统高度依赖时间同步系统进行电网的监视与保护控制,卫星时间同步攻击可诱骗时间同步装置输出错误的时钟同步信号,造成时间紊乱,并通过电力监控系统工作机制造成攻击破坏后果。分析了电力系统时间同步的机制与时间同步欺骗攻击原理,结合典型电力监控系统工作机制,分析了时间同步攻击的危害模式和破坏后果,总结了应用各种检测技术检测和防护时间同步攻击的有效性,最后结合最新时间同步装置技术规范和不同电力监控系统对时间偏差的容许范围,分析了新规范对不同类型电力监控系统时间同步攻击防护的有效性。 展开更多
关键词 电力系统 时间同步攻击 网络攻击 攻击检测
原文传递
同步攻击在格式化文本水印攻击中的研究
13
作者 邢晓溪 陈青 《数据通信》 2014年第1期11-13,共3页
针对目前没有基于word的同步攻击分类方法,分析了同步攻击的基本原理,结合word特有的属性,提出了word特有的同步攻击分类方法,用来完善现有的同步攻击的分类方法。同时,针对word的格式特征,提出了word的攻击范围选择。结合攻击方法分类... 针对目前没有基于word的同步攻击分类方法,分析了同步攻击的基本原理,结合word特有的属性,提出了word特有的同步攻击分类方法,用来完善现有的同步攻击的分类方法。同时,针对word的格式特征,提出了word的攻击范围选择。结合攻击方法分类,完善了攻击强度。运用新的攻击强度,对word进行了同步攻击测试实验,分析了实验结果,阐述了同步攻击在不同强度下对数字水印算法的不同影响。 展开更多
关键词 数字水印技术 数字水印攻击 同步攻击
下载PDF
2^m次根方案在同步攻击下的安全性证明
14
作者 阎召祥 《山东大学学报(理学版)》 CAS CSCD 北大核心 2007年第4期10-13,18,共5页
证明了在分解整数困难的前提下,2m次根方案在同步攻击下是安全的.
关键词 识别方案 2^m次根方案 同步攻击 安全性证明
下载PDF
去同步化攻击下数据库密文可验证检索模型 被引量:1
15
作者 孙亚楠 陈微 《计算机仿真》 北大核心 2021年第12期122-125,154,共5页
针对数据库密文检索的效率不佳和隐私泄露问题,提出了基于扩展关键词的密文可验证检索模型,同时设计了去同步化攻击协议。根据哈希函数与双线性映射得到随机种子,结合其它初始化参量构造客户端属性密钥,对检索数据进行加密,按照规则存... 针对数据库密文检索的效率不佳和隐私泄露问题,提出了基于扩展关键词的密文可验证检索模型,同时设计了去同步化攻击协议。根据哈希函数与双线性映射得到随机种子,结合其它初始化参量构造客户端属性密钥,对检索数据进行加密,按照规则存储到字典中,形成加密索引。为避免服务器猜测引发查询信息泄露,设计了扩展关键词陷门,利用陷门标识符判断客户端需要的验证数据,并通过扩展关键词的加密集合与验证集合实现密文的可验证检索。最后设计了去同步化攻击协议,采用双随机数策略,在协议被拦截时,通过双边校验计算完成验证。仿真结果表明,扩展关键词密文可验证检索模型结合去同步化攻击协议,显著提升了数据库密文检索的效率,可验证性也明显提高了检索的安全性,有效适用于大数据与云计算应用场合。 展开更多
关键词 数据库密文 可验证检索 同步攻击 扩展关键词 双随机数
下载PDF
变电站自动化系统扰动同步协同攻击及防护分析 被引量:13
16
作者 王坤 苏盛 +4 位作者 左剑 李鸿鑫 刘亮 王冬青 赵奕 《电网技术》 EI CSCD 北大核心 2021年第11期4452-4460,共9页
国家支持型网络攻击可经供应链攻击等方式渗透侵入变电站自动化系统,进而以逻辑炸弹的形式,通过多个变电站的无站间通信扰动同步协同跳闸攻击,达成最大化破坏后果的目的。首先分析了变电站跳闸攻击实现方式;在此基础上,提出基于扰动同... 国家支持型网络攻击可经供应链攻击等方式渗透侵入变电站自动化系统,进而以逻辑炸弹的形式,通过多个变电站的无站间通信扰动同步协同跳闸攻击,达成最大化破坏后果的目的。首先分析了变电站跳闸攻击实现方式;在此基础上,提出基于扰动同步的多变电站无站间通信协同机制,分析了采用节点低电压表征扰动时的攻击协同方式;采用IEEE39节点系统进行以节点低电压为触发机制的扰动同步协同攻击仿真分析。仿真结果表明,采用适当的低电压阈值作为攻击协同判据,线路跳闸等初始故障可触发故障点邻近变电站中恶意软件的低电压逻辑,造成变电站跳闸失压、并可能以多个变电站主动连锁跳闸的方式导致大量变电站失压,触发大停电。最后结合电力监控系统入网检测流程,讨论变电站监控系统中扰动同步协同攻击恶意软件的检测方法。 展开更多
关键词 变电站自动化 扰动同步协同攻击 逻辑炸弹 主动连锁跳闸 供应链攻击
原文传递
一种同步洪流攻击的监测模型
17
作者 王丽娟 关立行 《西安工业学院学报》 2004年第2期163-166,共4页
 本文提出了一种新型的针对同步洪流攻击的监测模型.文中首先介绍了同步洪流攻击的原理和几种典型的防范这种攻击的对策,接着详述了监测模型的原理并论述了实现监测模型核心部分的方法.这种监测模型主要监测网络中是否发生同步洪流攻击...  本文提出了一种新型的针对同步洪流攻击的监测模型.文中首先介绍了同步洪流攻击的原理和几种典型的防范这种攻击的对策,接着详述了监测模型的原理并论述了实现监测模型核心部分的方法.这种监测模型主要监测网络中是否发生同步洪流攻击,并及时采取措施恢复正常的网络运行.监测模型引入NDIS协议驱动程序,网络监听及多线程等技术,主要采用跟踪发起TCP连接请求的可疑IP地址的方法进行监测,采用释放被攻击主机上被占用的系统资源的措施使其恢复正常. 展开更多
关键词 同步洪流攻击 MIDIS协议驱动程序 多线程
下载PDF
改进的抗同步化攻击的移动双向认证协议
18
作者 何小平 《计算机应用与软件》 北大核心 2020年第12期309-315,327,共8页
针对汪杰等[15]设计的改进的轻量级移动RFIO双向认证协议进行分析,指出其协议存在的安全缺陷,在该协议基础之上,给出一种改进的能够抵抗去同步化攻击的移动双向认证协议。所提协议中,所有信息加密后再传输,且加密过程中均混入随机数,增... 针对汪杰等[15]设计的改进的轻量级移动RFIO双向认证协议进行分析,指出其协议存在的安全缺陷,在该协议基础之上,给出一种改进的能够抵抗去同步化攻击的移动双向认证协议。所提协议中,所有信息加密后再传输,且加密过程中均混入随机数,增大攻击者的破解难度。协议为能够抵抗去同步化攻击采用以下措施:在后台服务器端存放前后两次认证密钥;在标签端引入Count计数器。协议为降低系统整体计算量,采用位运算进行加密。对协议进行安全性分析,协议具备移动式RFID系统所需的安全要求;对协议进行性能分析,协议具备降低系统计算量的特征。 展开更多
关键词 射频识别 移动系统 双向认证 Count计数器 同步攻击 随机数 交换重组交叉位运算
下载PDF
一种自适应的同步音频水印算法 被引量:5
19
作者 施化吉 唐慧 +2 位作者 郑洪源 李星毅 丁秋林 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第9期59-63,共5页
针对Garcia水印算法存在的不足,提出一种改进的自适应同步音频水印算法.该算法基于心理声学模型,并利用载体听觉掩蔽阈值选择嵌入位置,以保证水印的隐藏性;同时,在时域嵌入同步码以抵制同步攻击;最后,将音频载体进行分段,在每段音频中... 针对Garcia水印算法存在的不足,提出一种改进的自适应同步音频水印算法.该算法基于心理声学模型,并利用载体听觉掩蔽阈值选择嵌入位置,以保证水印的隐藏性;同时,在时域嵌入同步码以抵制同步攻击;最后,将音频载体进行分段,在每段音频中自适应嵌入水印,并在每个段首嵌入段号以区别不同音频段.实验结果表明,该算法在抵抗同步攻击以及处理常规音频信号等方面具有较好的鲁棒性,并明显提高了水印的不可感知性. 展开更多
关键词 数字水印 音频水印 心理声学模型 听觉掩蔽阈值 同步攻击
下载PDF
一种抗几何攻击的视频水印算法 被引量:4
20
作者 杨晓元 钮可 +1 位作者 魏萍 王育民 《计算机工程》 CAS CSCD 北大核心 2007年第8期142-144,共3页
提出了一种基于视频序列时空不变信息的视频水印算法。在嵌入水印时生成同步帧,并确定同步帧时空不变特征点位置,检测时根据同步帧时空不变特征点的位置,实现对视频序列几何失真的矫正,对水印信息进行检测和提取。实验表明,该算法能有... 提出了一种基于视频序列时空不变信息的视频水印算法。在嵌入水印时生成同步帧,并确定同步帧时空不变特征点位置,检测时根据同步帧时空不变特征点的位置,实现对视频序列几何失真的矫正,对水印信息进行检测和提取。实验表明,该算法能有效地抵抗帧插入和帧丢失等时间轴同步攻击和高强度几何攻击。 展开更多
关键词 时空域检测 几何攻击 同步攻击 视频水印
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部