期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于无监督学习的电力系统网络潜在多步攻击实时检测方法 被引量:1
1
作者 苏江文 宋立华 《电气自动化》 2023年第2期15-17,共3页
针对网络潜在攻击行为检测率和准确率较低、误报率较高的问题,提出基于无监督学习的电力系统网络潜在多步攻击实时检测方法。通过提取攻击流量特征、输入训练好的无监督学习模型,判断攻击流量是否产生攻击行为,同时检测潜在多步攻击类... 针对网络潜在攻击行为检测率和准确率较低、误报率较高的问题,提出基于无监督学习的电力系统网络潜在多步攻击实时检测方法。通过提取攻击流量特征、输入训练好的无监督学习模型,判断攻击流量是否产生攻击行为,同时检测潜在多步攻击类别。使用网络模拟器,模拟电力系统网络环境,采用攻击工具进行网络流量攻击。试验结果表明,设计方法检测网络攻击流时,检测率和准确率较高,误报率较低。方法可以有效抵挡网络多步攻击行为,保证电力系统安全。 展开更多
关键词 无监督学习模型 电力系统网络 潜在多步攻击 攻击流量 流量特征 攻击类别
下载PDF
基于攻击流量的网络安全漏洞检测技术
2
作者 涂珂 《自动化技术与应用》 2024年第9期89-92,179,共5页
网络安全漏洞的及时检测是保证计算机正常运行的重要因素之一,基于攻击流量的网络攻击是近年来威胁计算机安全的主要攻击方法,针对目前检测技术存在误识率高、检测效果不佳的问题,提出基于攻击流量的网络安全漏洞检测技术。建立网络流... 网络安全漏洞的及时检测是保证计算机正常运行的重要因素之一,基于攻击流量的网络攻击是近年来威胁计算机安全的主要攻击方法,针对目前检测技术存在误识率高、检测效果不佳的问题,提出基于攻击流量的网络安全漏洞检测技术。建立网络流量模型对流量特点实行分析;在此基础上,基于类标记扩展的半监督法生成网络流量特征;结合K-奇异值分解法和匹配跟踪法至攻击流量检测方法中,完成网络安全漏洞检测。实验结果表明,所提方法的网络安全漏洞检测正确率较高、精确率较高,具有较好的应用效果。 展开更多
关键词 攻击流量 网络安全漏洞 检测 特征提取 半监督法 自适应匹配
下载PDF
基于随机森林算法的无线传感网络攻击流量阻断模型构建 被引量:5
3
作者 徐礼金 贺艳芳 《计算机工程与科学》 CSCD 北大核心 2022年第5期819-825,共7页
针对无线传感网络攻击流量阻断存在攻击流量检测准确率较低、阻断效果较差的问题,构建了一种基于随机森林算法的无线传感网络攻击流量阻断模型。基于字符(单词)的词频矩阵,利用TF-IDF算法将有效载荷的特征自动提取出来;根据特征结果使... 针对无线传感网络攻击流量阻断存在攻击流量检测准确率较低、阻断效果较差的问题,构建了一种基于随机森林算法的无线传感网络攻击流量阻断模型。基于字符(单词)的词频矩阵,利用TF-IDF算法将有效载荷的特征自动提取出来;根据特征结果使用随机森林算法通过词频矩阵对网络流量实行分类,基于分类结果对网络中的流量攻击实现溯源,完成异常无线传感网络检测;利用流表的报文过滤实现无线传感攻击流量的阻断。实验结果表明,该模型在检测攻击流量时,准确率最高可达100%,调和平均数最高为99.18%,错误率最高仅为7.3%,假阳性率最高仅为5.5%,同时能够有效阻断网络攻击流量,在较短时间内将网络恢复至正常,具有良好的攻击流量检测效果和攻击流量阻断效果。 展开更多
关键词 随机森林算法 无线传感网络 攻击流量 阻断模型
下载PDF
一种基于半监督学习算法的网络攻击检测系统
4
作者 张雅茹 《辽东学院学报(自然科学版)》 CAS 2024年第1期47-53,共7页
为应对网络攻击事件日益高发等难题,以自适应增强算法为基础,采用自我训练方式设计一种基于半监督学习的网络攻击检测算法。基于所提算法设计网络攻击检测系统,该设计系统主要包含数据采集、处理及检测单元。实验结果表明,在KDDTest数... 为应对网络攻击事件日益高发等难题,以自适应增强算法为基础,采用自我训练方式设计一种基于半监督学习的网络攻击检测算法。基于所提算法设计网络攻击检测系统,该设计系统主要包含数据采集、处理及检测单元。实验结果表明,在KDDTest数据集上,所提算法的准确率、精确率及召回率3项指标均高于半监督STBooost算法。在系统检测性能测试中,攻击流量的检测准确率均高于94.0%,满足网络攻击检测系统对设计准确率的要求。 展开更多
关键词 半监督学习 网络安全 检测系统 自适应增强 攻击流量
下载PDF
一种基于不均衡数据的网络入侵流量分类方法 被引量:5
5
作者 关晓惠 钱亚冠 《电信科学》 北大核心 2015年第6期89-95,共7页
在网络入侵流量检测中,普遍存在不同攻击类型的流量分布不均现象,导致少数攻击流量类识别率较低。为解决此类问题,基于不同特征空间的分类器流水线组合方法将多分类问题转化为不同特征空间上的两分类问题,有效地实现少数类重抽样和特征... 在网络入侵流量检测中,普遍存在不同攻击类型的流量分布不均现象,导致少数攻击流量类识别率较低。为解决此类问题,基于不同特征空间的分类器流水线组合方法将多分类问题转化为不同特征空间上的两分类问题,有效地实现少数类重抽样和特征空间的优化,避免了少数类受多数类特征的干扰。实验表明,此方法可以有效地提高攻击流量中少数类的分类精度和召回率。 展开更多
关键词 攻击流量 类不均衡 分类器流水线组合
下载PDF
一种基于Python符号执行的自动化网络攻击流量获取方法 被引量:3
6
作者 陈家浩 王轶骏 吕诚 《计算机应用与软件》 北大核心 2019年第2期294-307,共14页
网络攻击流量的采集对于分析网络攻击效果以及检验评估网络安全防护设施的性能等研究领域有着重要的意义。研究一套以Python符号执行技术为核心的自动化网络攻击流量获取方案。对当前网络上可获取的Python网络攻击脚本进行自动化的处理... 网络攻击流量的采集对于分析网络攻击效果以及检验评估网络安全防护设施的性能等研究领域有着重要的意义。研究一套以Python符号执行技术为核心的自动化网络攻击流量获取方案。对当前网络上可获取的Python网络攻击脚本进行自动化的处理,使这些攻击脚本统一格式并进行以符号执行技术为主。强制执行技术为辅助的自动化流量采集工作,从而免去大量的建立漏洞环境的时间,使得网络安全研究员能够更轻易地获得攻击脚本所能产生的攻击流量。将该系统生成并提取的攻击流量与手工搭建漏洞环境并运行脚本后得到的攻击流量进行对比分析,验证该方案的可行性与适用场景。 展开更多
关键词 网络攻击 攻击流量 符号执行
下载PDF
网络入侵检测系统中的漂移检测 被引量:2
7
作者 钱亚冠 关晓惠 《电信科学》 北大核心 2015年第3期67-73,共7页
目前基于机器学习的入侵检测系统大都建立在入侵数据始终保持统计平稳的假设之上,无法应对攻击者有意改变数据特性或新型攻击方式的出现,而导致的检测率下降的状况。对于上述问题,即攻击漂移,提出了加权Rényi距离的检测方法。在KDD... 目前基于机器学习的入侵检测系统大都建立在入侵数据始终保持统计平稳的假设之上,无法应对攻击者有意改变数据特性或新型攻击方式的出现,而导致的检测率下降的状况。对于上述问题,即攻击漂移,提出了加权Rényi距离的检测方法。在KDD Cup99数据集上的实验证明,Rényi距离可以有效地增强检测效果;在检测到漂移后,通过重新训练模型可以使得对攻击的识别率显著提高。 展开更多
关键词 入侵检测 攻击流量 攻击漂移 加权R6nyi距离
下载PDF
基于Ruby符号执行的Metasploit攻击流量提取
8
作者 刘焕伟 王轶骏 薛质 《通信技术》 2018年第12期2939-2945,共7页
网络攻击流量对于网络安全研究和网络防护设备测试具有重要意义。Metasploit是目前最流行的攻击框架,自带面向各种平台和漏洞的攻击脚本,支持新攻击脚本的快速开发。攻击框架的出现加快了漏洞利用的编写,降低了发起网络攻击的门槛,给网... 网络攻击流量对于网络安全研究和网络防护设备测试具有重要意义。Metasploit是目前最流行的攻击框架,自带面向各种平台和漏洞的攻击脚本,支持新攻击脚本的快速开发。攻击框架的出现加快了漏洞利用的编写,降低了发起网络攻击的门槛,给网络安全提出了新的挑战。因此,研究了一种基于符号执行的Metasploit框架攻击流量提取方法。该方法无需搭建靶机环境,可以快速分析Metasploit框架中的攻击脚本,获取其对应的攻击流量,并且标记攻击流量中不同部分的属性,记录攻击状态的转移过程。 展开更多
关键词 攻击流量 METASPLOIT 符号执行 Ruby语言 攻击框架
下载PDF
身份与位置分离映射网络中的DDoS研究
9
作者 张栋纯 刘颖 高德云 《铁路计算机应用》 2011年第11期11-13,共3页
身份与位置分离映射网络将IP地址的双重属性分离,解决了传统网络中的许多问题,同时,也对DDoS(Distributed Denial of Service,分布式拒绝服务)攻击有很大的缓解作用。本文将传统网络和身份与位置分离映射网络中的DDoS攻击流量进行了定... 身份与位置分离映射网络将IP地址的双重属性分离,解决了传统网络中的许多问题,同时,也对DDoS(Distributed Denial of Service,分布式拒绝服务)攻击有很大的缓解作用。本文将传统网络和身份与位置分离映射网络中的DDoS攻击流量进行了定量对比分析,证明了身份与位置分离映射网络对DDoS攻击具有很好的缓解作用。 展开更多
关键词 DDOS攻击 身份与位置分离映射网络 攻击流量
下载PDF
一种网络攻击流量生成器的设计与实现 被引量:4
10
作者 王永杰 鲜明 +1 位作者 陈志杰 王国玉 《计算机科学》 CSCD 北大核心 2007年第2期64-67,90,共5页
网络攻击流量的生成技术对于研究评估网络攻击行为的攻击效果以及网络安全防护设施的性能等具有重要意义。本文研究了一种基于模型的网络攻击流量生成器的结构组成与设计方法。给出了网络攻击流量生成器的总体结构设计。研究了描述网络... 网络攻击流量的生成技术对于研究评估网络攻击行为的攻击效果以及网络安全防护设施的性能等具有重要意义。本文研究了一种基于模型的网络攻击流量生成器的结构组成与设计方法。给出了网络攻击流量生成器的总体结构设计。研究了描述网络攻击行为所需要的特征信息及其分类,提出了以有限状态自动机来对网络攻击行为进行建模的方法,给出了网络攻击模型在数据库中的存储表结构。该网络攻击流量生成器可以生成与真实网络攻击行为特征一致,可以控制网络攻击流量。最后以SYNFlood攻击为例对其应用情况进行了分析。 展开更多
关键词 网络攻击 攻击建模 攻击流量生成 有限状态自动机
下载PDF
基于SPEA-Ⅱ算法的网络多层次安全访问控制方法
11
作者 宋岍龙 《计算机测量与控制》 2024年第6期173-179,共7页
当前网络技术迅猛发展,网络安全问题日益突出,尤其是访问控制安全性;为了解决目前网络系统中存在的威胁检测精度和安全访问控制问题,引入SPEA-Ⅱ算法,提出一种新的网络多层次安全访问控制方法;深入分析网络多层次访问控制机制原理,明确... 当前网络技术迅猛发展,网络安全问题日益突出,尤其是访问控制安全性;为了解决目前网络系统中存在的威胁检测精度和安全访问控制问题,引入SPEA-Ⅱ算法,提出一种新的网络多层次安全访问控制方法;深入分析网络多层次访问控制机制原理,明确安全访问控制目标;结合网络边界区域、传输信道区域及移动终端设备区域,建立边界访问控制目标函数、安全威胁检测目标函数、用户身份认证目标函数,提高网络系统安全威胁检测精度;利用SPEA-Ⅱ算法对联合目标函数进行求解,获取网络多层次安全访问控制机制最佳方案;通过迭代逐渐接近近似最优解集,建立最优安全策略组合,计算攻击流量因子完成网络多层次安全访问控制;实验结果表明,所提方法的网络多层次威胁检测精度为94%,安全评估为0.96;由此证明,所提方法的网络多层次安全访问控制效果较好,具有较强的安全性和适应性,能够为中移互联网领域的网络安全策略提供技术支持。 展开更多
关键词 SPEA-Ⅱ算法 目标函数 近似最优解集 攻击流量因子
下载PDF
基于去噪扩散概率模型的网络流量入侵检测方法研究
12
作者 王子昂 汤艳君 +1 位作者 王子晨 王子祎 《信息安全研究》 CSCD 北大核心 2024年第5期421-430,共10页
互联网、物联网技术的迅猛发展,保障网络系统的安全性成为一项紧迫的任务.然而,传统的入侵检测模型在面对复杂网络环境中的稀有类攻击流量时存在局限性,不同种类网络流量的数据不平衡性会影响模型整体的分类性能.针对以上问题,提出基于... 互联网、物联网技术的迅猛发展,保障网络系统的安全性成为一项紧迫的任务.然而,传统的入侵检测模型在面对复杂网络环境中的稀有类攻击流量时存在局限性,不同种类网络流量的数据不平衡性会影响模型整体的分类性能.针对以上问题,提出基于去噪扩散概率模型的网络流量入侵检测方法——DDPM_1DCNN_BiLSTM,使用去噪扩散概率模型生成稀有类攻击流量数据进行样本扩充,使用融合自注意力机制的1DCNN_BiLSTM模型进行特征的提取与流量检测.实验使用不平衡入侵检测数据集NSL-KDD,将1DCNN_BiLSTM与包括randomforest,decisiontree等现有常见分类模型分别在原始训练集与平衡化数据集上训练,并使用训练后的模型对同一测试集分类.实验结果表明,由平衡化数据集训练出的各种现有分类模型相较于由原始不平衡数据集训练出的模型,前者在测试集中表现的效果更好,并且所提方法相较于常见的入侵检测方法具有更高的准确率与F1分数,证明了所提方法对提高稀有类攻击流量检出率与入侵检测综合能力的有效性. 展开更多
关键词 去噪扩散概率模型 入侵检测 稀有类攻击流量 不平衡数据 深度学习
下载PDF
数字化校园网络流量控制与优化 被引量:5
13
作者 张新刚 孙飞显 王保平 《实验室研究与探索》 CAS 北大核心 2012年第2期50-53,共4页
针对数字化校园网络规模和业务流量的快速增长,复杂多样化的网络应用占用有限的带宽资源导致关键网络应用带宽无法得到保障等问题,通过部署专业流量控制设备,在网络设备上实施流量控制策略,提高网络安全防御能力,加强校内网络资源建设... 针对数字化校园网络规模和业务流量的快速增长,复杂多样化的网络应用占用有限的带宽资源导致关键网络应用带宽无法得到保障等问题,通过部署专业流量控制设备,在网络设备上实施流量控制策略,提高网络安全防御能力,加强校内网络资源建设等方法,分时段、分用户、分区域制订和实施不同的流量控制策略。实践证明,该方案能够有效优化校园网络带宽资源,减少异常网络攻击流量,合理疏导校园网出口流量,有效保障了校园网关键网络应用的带宽需求。 展开更多
关键词 校园网 流量控制 P2P应用 垃圾邮件 网络攻击流量
下载PDF
基于CB-CNN与分割残差优化的列控系统网络攻击流量检测 被引量:1
14
作者 麻文刚 郭进 +2 位作者 马亮 张亚东 禹倩 《铁道学报》 EI CAS CSCD 北大核心 2023年第4期62-76,共15页
复杂环境中的列控系统容易遭到各类网络流量攻击,现有的攻击流量检测方法往往特征选择差、稳定性较弱,导致检测精度较低。为此,提出一种通道增强卷积神经网络与分割残差优化的攻击流量检测方法。首先通过降噪式自动编码器对正常流量进... 复杂环境中的列控系统容易遭到各类网络流量攻击,现有的攻击流量检测方法往往特征选择差、稳定性较弱,导致检测精度较低。为此,提出一种通道增强卷积神经网络与分割残差优化的攻击流量检测方法。首先通过降噪式自动编码器对正常流量进行建模,同时使用无监督训练将原始特征空间转换为重构特征空间;然后利用通道增强使相关误差向量转化为分类器的多通道输入变量;最后为增加神经网络的特征表示多样性,设计一种多路径的分割残差网络来优化CB-CNN,通过学习不同维度级别的流量特征来优化分类。实验结果表明:所提方法具有较好的训练性能,NSL-KDD数据集与真实铁路安全网络中获得的平均精确率分别为94.573%与96.78%。在误报率较低的同时均具有较好的分类可视化效果。综合对比其他检测方法,提出方法检测实时性较好,能够适用于复杂场景的列控系统网络攻击检测,在噪声存在时具有较好的鲁棒性。 展开更多
关键词 列控系统 攻击流量检测 降噪自编码器 特征重构 通道增强 分割残差
下载PDF
基于TF-IDF和随机森林算法的Web攻击流量检测方法研究 被引量:5
15
作者 祝鹏程 方勇 +1 位作者 黄诚 刘强 《信息安全研究》 2018年第11期1040-1045,共6页
随着网络技术与应用的发展,Web服务器不可避免地成为了黑客的主要攻击目标.而传统基于正则匹配的Web入侵检测系统存在规则库维护困难、特征库臃肿的问题;基于机器学习的常规检测模型也存在特征提取复杂、识别率较低的问题.针对这些问题... 随着网络技术与应用的发展,Web服务器不可避免地成为了黑客的主要攻击目标.而传统基于正则匹配的Web入侵检测系统存在规则库维护困难、特征库臃肿的问题;基于机器学习的常规检测模型也存在特征提取复杂、识别率较低的问题.针对这些问题,提出一种基于TF-IDF和随机森林构架的Web攻击流量检测模型,该模型使用TF-IDF算法构建词频矩阵,自动提取有效载荷的特征,使用随机森林算法进行分类建模,识别出正常流量与攻击流量.实验结果表明:该方法对攻击流量的检测率达到98.7%,实现了特征自动提取,简化了检测方法,适合于进行Web攻击流量的检测. 展开更多
关键词 TF-IDF 随机森林 数据范化 特征提取 Web攻击流量检测
下载PDF
基于攻击流量自生成的DNS隐蔽信道检测方法 被引量:3
16
作者 刁嘉文 方滨兴 +4 位作者 田志宏 王忠儒 宋首友 王田 崔翔 《计算机学报》 EI CAS CSCD 北大核心 2022年第10期2190-2206,共17页
高级持续性威胁(Advanced Persistent Threat,APT)是当前最为严重的网络安全威胁之一.DNS隐蔽信道(DNS Covert Channel,DCC)由于其泛在性、隐蔽性成为攻击者手中理想的秘密信息传输通道,受到诸多APT组织的青睐.人工智能赋能的DCC检测方... 高级持续性威胁(Advanced Persistent Threat,APT)是当前最为严重的网络安全威胁之一.DNS隐蔽信道(DNS Covert Channel,DCC)由于其泛在性、隐蔽性成为攻击者手中理想的秘密信息传输通道,受到诸多APT组织的青睐.人工智能赋能的DCC检测方法逐步流行,但APT攻击相关恶意样本获取难、活性低等原因造成训练数据不平衡问题明显,严重影响了模型的检测性能.同时,已有检测工作使用DCC工具流量及少数恶意样本来评估系统,测试集覆盖范围有限,无法对系统进行全面、有效的评估.针对上述问题,本文基于攻击战术、技术和程序(Tactics,Techniques,and Procedures,TTPs)设计DCC流量生成框架并生成完备度可控的、覆盖大样本空间的、大数据量的恶意流量数据集.基于本研究生成的数据集,训练可解释性较强的机器学习模型,提出基于攻击流量自生成的DCC检测系统——DCCHunter.本研究收集了8个DCC恶意软件流量样本,复现了已被APT组织恶意运用的3个DCC工具产生流量,基于上述真实恶意样本评估系统对其未知的、真实的DCC攻击的检测能力.结果发现,系统对DCC的召回率可达99.80%,对数以亿计流量的误报率为0.29%. 展开更多
关键词 DNS隐蔽信道检测 数据不平衡 攻击流量自生成 恶意软件 未知样本
下载PDF
基于人工蜂群算法的网络攻击流量自动辨识研究 被引量:2
17
作者 俞永飞 《内蒙古民族大学学报(自然科学版)》 2022年第4期277-283,共7页
传统的网络攻击流量自动辨识方法在网络流量较大情况下的寻优效果差,导致攻击流量识别性能降低,笔者提出了基于人工蜂群算法的网络攻击流量自动辨识方法。该方法在网络正常运行过程中进行流量采样,重新设计网络协议模型结构,获取攻击流... 传统的网络攻击流量自动辨识方法在网络流量较大情况下的寻优效果差,导致攻击流量识别性能降低,笔者提出了基于人工蜂群算法的网络攻击流量自动辨识方法。该方法在网络正常运行过程中进行流量采样,重新设计网络协议模型结构,获取攻击流量多个特征集,利用方差矩阵筛选权重较大的特征集作为判断依据,利用人工蜂群算法对模糊神经网络的隶属度函数中心及宽度,提升寻优效果,设计出整体的网络攻击流量自动辨识流程。为验证方法有效性,设计模拟实验与2种传统方法进行对比,实验结果表明,在相同识别率条件下,设计方法的误识别率更低,在不同类型的攻击流量测试下,设计方法的识别效果明显优于2种传统方法。 展开更多
关键词 人工蜂群算法 网络攻击流量 自动辨识 模糊神经网络 特征提取 流量采样
下载PDF
对抗机器学习攻击下的SQL注入检测方法 被引量:1
18
作者 马宝强 何俊江 王运鹏 《网络安全技术与应用》 2022年第4期38-39,共2页
SQL注入是一种常见的Web安全漏洞,其利用方式简单,破坏力强。对抗机器学习是一种针对检测模型的攻击方法,通过改变检测样本的内容和结构,从而使得检测模型大大降低对其检测的效果。现如今有许多针对SQL注入检测模型的研究,然而多数研究... SQL注入是一种常见的Web安全漏洞,其利用方式简单,破坏力强。对抗机器学习是一种针对检测模型的攻击方法,通过改变检测样本的内容和结构,从而使得检测模型大大降低对其检测的效果。现如今有许多针对SQL注入检测模型的研究,然而多数研究未考虑对抗样本下的检测效果和防御手段,这种危害巨大的攻击手段配合对抗机器学习对Web应用的安全产生了巨大威胁。为保障检测模型的健壮性,预防该攻击手段的潜在危害,本文通过分析现有的和本文提出的对抗机器学习方法所产生的对抗样本,提出了一种新的检测方法。首先,针对MySQL数据库,文本加入了抗语法干扰的预处理操作。随后,本文通过SQL语法解析方法对SQL注入样本进行token化处理,防止语义干扰。最后引入word2vec和LSTM方法对SQL注入样本进行检测。通过实验证明,本文所提出的检测方法大大缓解了对抗机器学习所产生的危害,针对对抗样本的检测率仅下降了3.18%。 展开更多
关键词 DDoS攻击流量 LSTM MLP 结果融合 逻辑回归
原文传递
一种基于深度学习的DDoS攻击流量检测方法 被引量:2
19
作者 王杨 《网络安全技术与应用》 2021年第11期49-51,共3页
当前网络空间中分布式拒绝服务DDoS攻击问题形势严峻,针对DDo S攻击的检测研究已经迫在眉睫。目前该领域的研究大多数都是使用了单一深度学习模型,但是这些模型仅仅侧重于解决某些特定问题和适用于某些特定场景,针对复杂真实环境下的网... 当前网络空间中分布式拒绝服务DDoS攻击问题形势严峻,针对DDo S攻击的检测研究已经迫在眉睫。目前该领域的研究大多数都是使用了单一深度学习模型,但是这些模型仅仅侧重于解决某些特定问题和适用于某些特定场景,针对复杂真实环境下的网络数据效果不佳。本文实现了基于深度学习模型结果融合的DDo S攻击流量检测方法,将LSTM和MLP两个深度学习模型的预测结果整合,然后输入到使用逻辑回归实现的结果融合模型中进行检测。实验结果表明,该模型在CICIDS-2017中DDo S数据集的正常与恶意二分类问题上取得了比单一模型更优的检测效果。 展开更多
关键词 DDoS攻击流量 LSTM MLP 结果融合 逻辑回归
原文传递
隐蔽性网络攻击流量监测点高密度部署方法 被引量:1
20
作者 陈小海 甘杜芬 黄晓玲 《计算机仿真》 北大核心 2020年第8期235-238,418,共5页
针对网络攻击流量监测精度低,安全性能差的问题,提出一种隐蔽性网络攻击流量监测点高密度部署方法。通过无向图及其节点集、链路集架构成的隐蔽性网络,分析部署代价与运行代价参数指标,依据不同应用要求,设定数据流的监测收益权值;在参... 针对网络攻击流量监测精度低,安全性能差的问题,提出一种隐蔽性网络攻击流量监测点高密度部署方法。通过无向图及其节点集、链路集架构成的隐蔽性网络,分析部署代价与运行代价参数指标,依据不同应用要求,设定数据流的监测收益权值;在参数指标的约束条件基础上,完成监测点部署方法架构;根据两步近似算法理念,获得考量准则,为整体部署代价约束条件、整体运行代价与决策变量约束条件的部署策略;经过遗传算法的父系染色体研究与遍历搜索交叉操作,得出相应子染色体,依据其突变产生后代的元素改变数量,完成任意数与预定阈值的分析比较,最终实现监测点的高密度部署。实验结果表明,采用改进的方法进行检测点的部署效果较好,且准确性能更高,具有极强的可行性与适用性。 展开更多
关键词 隐蔽性网络 攻击流量监测点 高密度部署 遗传算法
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部