期刊文献+
共找到98篇文章
< 1 2 5 >
每页显示 20 50 100
基于混合方法的SSL VPN加密流量识别研究 被引量:26
1
作者 王琳 封化民 +3 位作者 刘飚 崔明辉 赵会 孙曦音 《计算机应用与软件》 北大核心 2019年第2期315-322,共8页
SSL是一种保证网络通信安全的协议,在流量传输中得到广泛使用。根据其应用的不同方式,可以分为普通的SSL加密流量和SSL VPN流量。许多不法分子常常将一些恶意流量隐藏在SSL VPN中进行传输。因此,SSL VPN流量的识别对于网络监管来说十分... SSL是一种保证网络通信安全的协议,在流量传输中得到广泛使用。根据其应用的不同方式,可以分为普通的SSL加密流量和SSL VPN流量。许多不法分子常常将一些恶意流量隐藏在SSL VPN中进行传输。因此,SSL VPN流量的识别对于网络监管来说十分重要。提出一种混合方法,将指纹识别与机器学习方法相结合,实现SSL VPN流量的识别。该方法基于时间相关的流特征,利用基于GA(Genetic Algorithms)的改进RF(Random Forest)算法,实现了92.2%的识别准确率。实验结果表明,该方法能有效识别出网络中的SSL VPN流量。 展开更多
关键词 SSL VPN 恶意流量 流量识别 指纹识别 遗传算法 随机森林
下载PDF
对抗机器学习在网络入侵检测领域的应用 被引量:26
2
作者 刘奇旭 王君楠 +2 位作者 尹捷 陈艳辉 刘嘉熹 《通信学报》 EI CSCD 北大核心 2021年第11期1-12,共12页
近年来,机器学习技术逐渐成为主流网络入侵检测方案。然而机器学习模型固有的安全脆弱性,使其难以抵抗对抗攻击,即通过在输入中施加细微扰动而使模型得出错误结果。对抗机器学习已经在图像识别领域进行了广泛的研究,在具有高对抗性的入... 近年来,机器学习技术逐渐成为主流网络入侵检测方案。然而机器学习模型固有的安全脆弱性,使其难以抵抗对抗攻击,即通过在输入中施加细微扰动而使模型得出错误结果。对抗机器学习已经在图像识别领域进行了广泛的研究,在具有高对抗性的入侵检测领域中,对抗机器学习将使网络安全面临更严峻的安全威胁。为应对此类威胁,从攻击、防御2个角度,系统分析并整理了将对抗机器学习技术应用于入侵检测场景的最新工作成果。首先,揭示了在入侵检测领域应用对抗机器学习技术所具有的独特约束和挑战;其次,根据对抗攻击阶段提出了一个多维分类法,并以此为依据对比和整理了现有研究成果;最后,在总结应用现状的基础上,讨论未来的发展方向。 展开更多
关键词 入侵检测 恶意流量 对抗攻击 对抗防御
下载PDF
加密流量中的恶意流量识别技术 被引量:21
3
作者 曾勇 吴正远 +3 位作者 董丽华 刘志宏 马建峰 李赞 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第3期170-187,共18页
网络流量的加密传输是互联网的发展趋势之一,而加密流量中的恶意流量识别是维护网络空间安全的重要手段。识别恶意流量需要将加密流量进行密/非密、应用程序以及加密算法的细粒度区分以提高识别效率,再将不同精细度区分后的流量经过预... 网络流量的加密传输是互联网的发展趋势之一,而加密流量中的恶意流量识别是维护网络空间安全的重要手段。识别恶意流量需要将加密流量进行密/非密、应用程序以及加密算法的细粒度区分以提高识别效率,再将不同精细度区分后的流量经过预处理后转化为图像、矩阵和N-gram等形式导入机器学习训练模型中进行训练,实现良性/恶意流量的二分类以及多分类。基于机器学习的识别效果严重依赖于样本数量和质量,同时无法有效地应对整形和混淆后的流量,而基于密码学的恶意流量识别技术通过深度融合可搜索加密技术、流量审查机制和可证明安全模型,在加密流量上检索恶意关键词以避免样本数目不足和流量整形的问题,同时实现对数据和规则的隐私保护。对加密流量中的恶意流量识别所涉及到的上述技术进行了总结,指出存在的问题并展望未来发展的方向。 展开更多
关键词 加密流量 恶意流量 机器学习 密码学
下载PDF
基于LSTM循环神经网络的恶意加密流量检测 被引量:14
4
作者 邹源 张甲 江滨 《计算机应用与软件》 北大核心 2020年第2期308-312,共5页
加密流量已经成为互联网中的主要流量,攻击者使用加密技术可以逃避传统的检测方法。在不对应用流量进行解密的情况下,网络管理者对传输内容进行深度包解析和恶意字符匹配进而检测恶意通信。针对该问题,在不对流量解密的情况下使用网络... 加密流量已经成为互联网中的主要流量,攻击者使用加密技术可以逃避传统的检测方法。在不对应用流量进行解密的情况下,网络管理者对传输内容进行深度包解析和恶意字符匹配进而检测恶意通信。针对该问题,在不对流量解密的情况下使用网络层的传输包序列和时间序列识别流量行为,使用过采样方法处理不平衡的黑白样本,基于LSTM循环神经网络建立检测模型。使用清华2017年-2018年边界网关的正常流量数据,在沙箱中采集恶意样本产生的流量数据进行检测实验,结果表明该模型能够较好地检测恶意软件的加密通信流量。 展开更多
关键词 网络安全 恶意软件 流量识别 循环神经网络 LSTM
下载PDF
恶意流量特征提取综述 被引量:12
5
作者 鲁刚 郭荣华 +1 位作者 周颖 王军 《信息网络安全》 CSCD 北大核心 2018年第9期1-9,共9页
新型恶意软件的频繁出现给网络安全带来严峻挑战。恶意流量特征提取是解决该问题的重要手段。文章主要对近年恶意流量特征提取方法进行研究:首先给出恶意流量的类别;然后以恶意流量特征提取过程为主线,重点从流量采集、逆向分析、特征... 新型恶意软件的频繁出现给网络安全带来严峻挑战。恶意流量特征提取是解决该问题的重要手段。文章主要对近年恶意流量特征提取方法进行研究:首先给出恶意流量的类别;然后以恶意流量特征提取过程为主线,重点从流量采集、逆向分析、特征生成、特征评估与优化4个方面总结恶意流量特征提取研究工作;接着详细阐述手机和物联网设备的恶意流量特征提取方法 ;最后总结全文并给出未来研究方向。 展开更多
关键词 网络安全 恶意流量 特征提取 特征检测 网络行为
下载PDF
基于孪生神经网络的恶意流量检测方法 被引量:8
6
作者 李道全 鲁晓夫 杨乾乾 《计算机工程与应用》 CSCD 北大核心 2022年第14期89-95,共7页
随着科技的发展,个人电脑和手机成为现代社会中所不可缺少的智能设备。个人电脑和手机中丰富的应用程序通过互联网给用户提供诸如实时聊天、邮件、下载等便捷的网络服务。但是,这些设备的普及也吸引了大量的恶意攻击者,恶意应用程序和... 随着科技的发展,个人电脑和手机成为现代社会中所不可缺少的智能设备。个人电脑和手机中丰富的应用程序通过互联网给用户提供诸如实时聊天、邮件、下载等便捷的网络服务。但是,这些设备的普及也吸引了大量的恶意攻击者,恶意应用程序和恶意流量随之产生。针对这一问题,在恶意流量分类检测的基础上,基于孪生神经网络提出一种端到端的单样本检测方法。对样本数据进行预处理转化为灰度图像,在TensorFlow深度学习框架下对图像样本进行训练学习,通过对比灰度图像间的相似程度实现了恶意流量的检测。提出的方法不仅能够实现端到端的单样本检测,而且在样本不均衡的分类问题上也给出了一种解决方案。最终的实验检测准确率可达95.04%,证明了该方法的可行性和科学性。 展开更多
关键词 恶意流量 孪生神经网络 灰度图像 相似程度 单样本 样本不均衡
下载PDF
TLS协议恶意加密流量识别研究综述 被引量:6
7
作者 康鹏 杨文忠 马红桥 《计算机工程与应用》 CSCD 北大核心 2022年第12期1-11,共11页
随着5G时代的来临,以及公众对互联网的认识日益加深,公众对个人隐私的保护也越来越重视。由于数据加密过程中存在着恶意通信,为确保数据安全,维护社会国家利益,加密流量识别的研究工作尤为重要。针对TLS流量详细的阐述,分析了早期识别... 随着5G时代的来临,以及公众对互联网的认识日益加深,公众对个人隐私的保护也越来越重视。由于数据加密过程中存在着恶意通信,为确保数据安全,维护社会国家利益,加密流量识别的研究工作尤为重要。针对TLS流量详细的阐述,分析了早期识别方法的改进技术,包括常见的流量检测技术、DPI检测技术、代理技术以及证书检测技术。介绍了选取不同TLS加密流量特征的机器学习模型,以及无需特征选择的深度学习模型等诸多最新研究成果。对相关研究工作的不足进行总结,并对未来技术的研究工作和发展趋势进行了展望。 展开更多
关键词 5G时代 个人隐私 恶意流量 数据安全 TLS加密流量识别
下载PDF
基于动态行为和机器学习的恶意代码检测方法 被引量:7
8
作者 陈佳捷 彭伯庄 吴佩泽 《计算机工程》 CAS CSCD 北大核心 2021年第3期166-173,共8页
目前恶意代码出现频繁且抗识别性加强,现有基于签名的恶意代码检测方法无法识别未知与隐藏的恶意代码。提出一种结合动态行为和机器学习的恶意代码检测方法。搭建自动化分析Cuckoo沙箱记录恶意代码的行为信息和网络流量,结合Cuckoo沙箱... 目前恶意代码出现频繁且抗识别性加强,现有基于签名的恶意代码检测方法无法识别未知与隐藏的恶意代码。提出一种结合动态行为和机器学习的恶意代码检测方法。搭建自动化分析Cuckoo沙箱记录恶意代码的行为信息和网络流量,结合Cuckoo沙箱与改进DynamoRIO系统作为虚拟环境,提取并融合恶意代码样本API调用序列及网络行为特征。在此基础上,基于双向门循环单元(BGRU)建立恶意代码检测模型,并在含有12170个恶意代码样本和5983个良性应用程序样本的数据集上对模型效果进行验证。实验结果表明,该方法能全面获得恶意代码的行为信息,其所用BGRU模型的检测效果较LSTM、BLSTM等模型更好,精确率和F1值分别达到97.84%和98.07%,训练速度为BLSTM模型的1.26倍。 展开更多
关键词 恶意代码 应用程序接口序列 流量分析 Cuckoo沙箱 DynamoRIO系统 双向门循环单元网络
下载PDF
基于图表示的恶意TLS流量检测方法
9
作者 赵荻 尹志超 +2 位作者 崔苏苏 曹中华 卢志刚 《信息安全研究》 CSCD 北大核心 2024年第3期209-215,共7页
出于隐私保护的需要,加密服务日益普及,然而这也为恶意流量提供了隐藏自身的渠道.因此,加密恶意流量识别成为网络管理的重要任务.目前,一些基于机器学习和深度学习的主流技术已经取得了良好的效果,然而,这些方法大多忽略了流量的结构特... 出于隐私保护的需要,加密服务日益普及,然而这也为恶意流量提供了隐藏自身的渠道.因此,加密恶意流量识别成为网络管理的重要任务.目前,一些基于机器学习和深度学习的主流技术已经取得了良好的效果,然而,这些方法大多忽略了流量的结构特性,也未对加密协议进行深入分析.针对这一问题,提出了一种针对安全套接层/传输层安全(secure sockets layer/transport layer security, SSL/TLS)流量的图表示方法,总结TLS流量关键特征,并从流的源IP、目的端口、数据包数等多个属性角度考虑流量关联性.在此基础上,建立了一个基于图卷积神经网络(graph convolutional networks, GCN)的加密恶意流量识别框架GCN-RF.该方法将流量转化为图结构,综合利用流量的结构信息和节点特征进行识别与分类.在真实的公共数据集上的实验结果表明,该方法的分类准确率高于目前的主流模型. 展开更多
关键词 加密流量 恶意流量 图卷积神经网络 深度学习 加密协议
下载PDF
恶意点击类制造虚假流量行为的刑法治理
10
作者 袁彬 薛力铭 《华南师范大学学报(社会科学版)》 北大核心 2024年第2期138-148,207,共12页
恶意点击类制造虚假流量行为系网络黑灰产业链中的一种,其复杂性和关联性使得相关犯罪行为得以通过网络空间肆意传播,不仅具有严重的社会危害性,也增加了相关行为的定性难度,已成为中国刑法理论亟需解决的问题。虽然恶意点击行为的出现... 恶意点击类制造虚假流量行为系网络黑灰产业链中的一种,其复杂性和关联性使得相关犯罪行为得以通过网络空间肆意传播,不仅具有严重的社会危害性,也增加了相关行为的定性难度,已成为中国刑法理论亟需解决的问题。虽然恶意点击行为的出现对传统罪名的适用提出了一定挑战,但刑法在规制相应犯罪行为时也不应过度“积极”,而应当注意适用的限度。针对恶意点击类制造虚假流量行为,司法应总体把握恶意点击的行为样态,以上下游相结合的方式,对恶意点击行为进行整体评价,既要判断上游行为是否构成侵犯计算机信息系统类犯罪,也要重点审查下游行为是否符合《中华人民共和国刑法》第287条的规定,以实现对恶意点击行为的合理规制。 展开更多
关键词 恶意点击 虚假流量 适用立场 上游行为 下游行为
下载PDF
BSTFNet:An Encrypted Malicious Traffic Classification Method Integrating Global Semantic and Spatiotemporal Features
11
作者 Hong Huang Xingxing Zhang +2 位作者 Ye Lu Ze Li Shaohua Zhou 《Computers, Materials & Continua》 SCIE EI 2024年第3期3929-3951,共23页
While encryption technology safeguards the security of network communications,malicious traffic also uses encryption protocols to obscure its malicious behavior.To address the issues of traditional machine learning me... While encryption technology safeguards the security of network communications,malicious traffic also uses encryption protocols to obscure its malicious behavior.To address the issues of traditional machine learning methods relying on expert experience and the insufficient representation capabilities of existing deep learning methods for encrypted malicious traffic,we propose an encrypted malicious traffic classification method that integrates global semantic features with local spatiotemporal features,called BERT-based Spatio-Temporal Features Network(BSTFNet).At the packet-level granularity,the model captures the global semantic features of packets through the attention mechanism of the Bidirectional Encoder Representations from Transformers(BERT)model.At the byte-level granularity,we initially employ the Bidirectional Gated Recurrent Unit(BiGRU)model to extract temporal features from bytes,followed by the utilization of the Text Convolutional Neural Network(TextCNN)model with multi-sized convolution kernels to extract local multi-receptive field spatial features.The fusion of features from both granularities serves as the ultimate multidimensional representation of malicious traffic.Our approach achieves accuracy and F1-score of 99.39%and 99.40%,respectively,on the publicly available USTC-TFC2016 dataset,and effectively reduces sample confusion within the Neris and Virut categories.The experimental results demonstrate that our method has outstanding representation and classification capabilities for encrypted malicious traffic. 展开更多
关键词 Encrypted malicious traffic classification bidirectional encoder representations from transformers text convolutional neural network bidirectional gated recurrent unit
下载PDF
Suboptimal Feature Selection Techniques for Effective Malicious Traffic Detection on Lightweight Devices
12
作者 So-Eun Jeon Ye-Sol Oh +1 位作者 Yeon-Ji Lee Il-Gu Lee 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第8期1669-1687,共19页
With the advancement of wireless network technology,vast amounts of traffic have been generated,and malicious traffic attacks that threaten the network environment are becoming increasingly sophisticated.While signatu... With the advancement of wireless network technology,vast amounts of traffic have been generated,and malicious traffic attacks that threaten the network environment are becoming increasingly sophisticated.While signature-based detection methods,static analysis,and dynamic analysis techniques have been previously explored for malicious traffic detection,they have limitations in identifying diversified malware traffic patterns.Recent research has been focused on the application of machine learning to detect these patterns.However,applying machine learning to lightweight devices like IoT devices is challenging because of the high computational demands and complexity involved in the learning process.In this study,we examined methods for effectively utilizing machine learning-based malicious traffic detection approaches for lightweight devices.We introduced the suboptimal feature selection model(SFSM),a feature selection technique designed to reduce complexity while maintaining the effectiveness of malicious traffic detection.Detection performance was evaluated on various malicious traffic,benign,exploits,and generic,using the UNSW-NB15 dataset and SFSM sub-optimized hyperparameters for feature selection and narrowed the search scope to encompass all features.SFSM improved learning performance while minimizing complexity by considering feature selection and exhaustive search as two steps,a problem not considered in conventional models.Our experimental results showed that the detection accuracy was improved by approximately 20%compared to the random model,and the reduction in accuracy compared to the greedy model,which performs an exhaustive search on all features,was kept within 6%.Additionally,latency and complexity were reduced by approximately 96%and 99.78%,respectively,compared to the greedy model.This study demonstrates that malicious traffic can be effectively detected even in lightweight device environments.SFSM verified the possibility of detecting various attack traffic on lightweight devices. 展开更多
关键词 Feature selection lightweight device machine learning Internet of Things malicious traffic
下载PDF
基于集成学习策略的网络恶意流量检测技术研究 被引量:2
13
作者 高源辰 徐国胜 《信息安全研究》 CSCD 2023年第8期730-738,共9页
网络流量是网络攻击的主要载体,对恶意流量识别与分析是保障网络安全的重要手段.机器学习方法已广泛应用于恶意流量识别,能实现较高精度的识别.在现有的方法中,融合模型较单一统计模型更准确,但对网络行为的挖掘深度不足.提出一种面向... 网络流量是网络攻击的主要载体,对恶意流量识别与分析是保障网络安全的重要手段.机器学习方法已广泛应用于恶意流量识别,能实现较高精度的识别.在现有的方法中,融合模型较单一统计模型更准确,但对网络行为的挖掘深度不足.提出一种面向恶意流量识别的多层次网络特征的堆叠模型Multi-Stacking,利用网络流量在不同会话粒度的网络行为模式,结合堆叠模型对于多维数据的鲁棒拟合能力,深度挖掘恶意网络行为.通过在CICIDS2017和CICIDS2018数据集上验证多种融合模型的检测能力,综合量化比较各种检测方法,深入分析了Multi-Stacking检测方法在多类型攻击流量识别场景中的表现.实验结果表明,基于多层次堆叠的恶意流量检测方法可以进一步提升检测精度. 展开更多
关键词 恶意识别 流量分析 集成方法 堆叠模型 多层次特征
下载PDF
基于SDN架构的DDoS异常攻击检测技术研究
14
作者 雷宇霞 《山西电子技术》 2024年第3期120-123,共4页
介绍了DDoS攻击的定义及原理,梳理了检测SDN环境中DDoS攻击的BPNN算法、K-Means聚类算法、强化学习、深度学习等不同机器学习算法的特点,并通过这些特点进行对比与分析,对后续DDoS攻击开展更精确的检测分析及后续防御工作提供技术支持。
关键词 SDN DDOS 机器学习 恶意 流量检测
下载PDF
基于黑客画像的网络攻击者识别方法
15
作者 徐雅斌 王振超 庄唯 《计算机工程与设计》 北大核心 2024年第6期1624-1630,共7页
为能够准确、快速识别网络攻击者,提出一种基于黑客画像的网络攻击者识别方法。构建将稀疏自编码器和贝叶斯神经网络相结合的SAE-BNN模型,检测不同攻击类型的恶意流量;针对不同的恶意流量,通过提取黑客属性特征、流量特征、时间特征和... 为能够准确、快速识别网络攻击者,提出一种基于黑客画像的网络攻击者识别方法。构建将稀疏自编码器和贝叶斯神经网络相结合的SAE-BNN模型,检测不同攻击类型的恶意流量;针对不同的恶意流量,通过提取黑客属性特征、流量特征、时间特征和相似性特征,与事先建立的黑客画像库中的黑客画像进行匹配。如果与某个黑客画像完全匹配,则由此确定该黑客的身份。当不能与黑客画像库中的任何黑客画像进行匹配时,将该黑客的特征作为标签,构建新的黑客画像,并更新画像库。实验结果表明,提出的异常流量识别方法在精度、召回率、F1值和准确率上均有提升。基于黑客画像的黑客识别算法与常规方法相比,极大提高了识别效率。 展开更多
关键词 稀疏自编码器 贝叶斯神经网络 网络黑客 黑客画像 黑客特征 黑客匹配 恶意流量
下载PDF
改进EfficientNet图像分类的恶意流量检测模型 被引量:1
16
作者 周子云 黄洪 《四川轻化工大学学报(自然科学版)》 CAS 2023年第6期49-56,共8页
基于深度学习流量图像分类的恶意流量检测模型大多专注于通过改进学习器来提高准确率,忽视了图像数据集中因图像的复杂程度导致的图像样本不平衡、特征提取不佳的问题。针对该问题,提出一种改进EfficientNet图像分类的恶意流量检测模型... 基于深度学习流量图像分类的恶意流量检测模型大多专注于通过改进学习器来提高准确率,忽视了图像数据集中因图像的复杂程度导致的图像样本不平衡、特征提取不佳的问题。针对该问题,提出一种改进EfficientNet图像分类的恶意流量检测模型。首先将注意力机制SE(Squeeze-Excitation)模块替换为ECA(Efficient Channel Attention)模块,增强网络对图像有效特征的提取。然后通过替换EfficientNet模型最后Softmax层中的损失函数,提高模型提取图像特征的能力。最后给模型增加容忍度机制,在模型训练准确率一直未能提高的情况下,可以依据指标回调模型的学习率,进而提高模型的检测准确率。使用913个恶意网络流量PCAP可视化图像公共数据集进行实验验证,其中测试平均准确率为97.51%,损失率为0.02%,相对原模型准确率提高1.93%,损失率减少0.07%,说明本文改进的EfficientNet模型具有一定的适用性和有效性。 展开更多
关键词 恶意流量 注意力机制 EfficientNet ECA 准确率
下载PDF
Detecting While Accessing:A Semi-Supervised Learning-Based Approach for Malicious Traffic Detection in Internet of Things 被引量:1
17
作者 Yantian Luo Hancun Sun +3 位作者 Xu Chen Ning Ge Wei Feng Jianhua Lu 《China Communications》 SCIE CSCD 2023年第4期302-314,共13页
In the upcoming large-scale Internet of Things(Io T),it is increasingly challenging to defend against malicious traffic,due to the heterogeneity of Io T devices and the diversity of Io T communication protocols.In thi... In the upcoming large-scale Internet of Things(Io T),it is increasingly challenging to defend against malicious traffic,due to the heterogeneity of Io T devices and the diversity of Io T communication protocols.In this paper,we propose a semi-supervised learning-based approach to detect malicious traffic at the access side.It overcomes the resource-bottleneck problem of traditional malicious traffic defenders which are deployed at the victim side,and also is free of labeled traffic data in model training.Specifically,we design a coarse-grained behavior model of Io T devices by self-supervised learning with unlabeled traffic data.Then,we fine-tune this model to improve its accuracy in malicious traffic detection by adopting a transfer learning method using a small amount of labeled data.Experimental results show that our method can achieve the accuracy of 99.52%and the F1-score of 99.52%with only 1%of the labeled training data based on the CICDDoS2019 dataset.Moreover,our method outperforms the stateof-the-art supervised learning-based methods in terms of accuracy,precision,recall and F1-score with 1%of the training data. 展开更多
关键词 malicious traffic detection semi-supervised learning Internet of Things(Io T) TRANSFORMER masked behavior model
下载PDF
基于C4.5的HTTP隧道检测技术研究 被引量:4
18
作者 王宜菲 杨亚磊 饶孟良 《计算机工程与设计》 CSCD 北大核心 2012年第2期493-497,共5页
针对网络恶意软件威胁日益严重等问题,研究了恶意软件常采用的通信方式———隧道技术,并提出了一种基于C4.5的HTTP隧道检测算法。该算法采用决策支持树算法C4.5提取网络流特征字段,根据特征字段生成训练数据建立HTTP隧道分类的决策树... 针对网络恶意软件威胁日益严重等问题,研究了恶意软件常采用的通信方式———隧道技术,并提出了一种基于C4.5的HTTP隧道检测算法。该算法采用决策支持树算法C4.5提取网络流特征字段,根据特征字段生成训练数据建立HTTP隧道分类的决策树检测模型,采用该分类模型检测HTTP隧道流,为检测恶意软件提供依据。实验结果表明,与同类算法相比,该算法不依赖样本空间的分布,能准确地检测HTTP隧道流,具有良好的有效性和稳定性。 展开更多
关键词 恶意软件 网络流 HTTP隧道检测 C4.5 决策树
下载PDF
基于胶囊网络的入侵检测模型
19
作者 赵旭 王旭 张鑫 《西安工程大学学报》 CAS 2023年第1期119-125,共7页
针对传统入侵检测系统(intrusion detection system,IDS)在面对混杂多种恶意流量的海量数据中存在的检测准确率低和恶意流量识别关注度较少的问题,提出了一种基于胶囊网络(capsule network,Capsnet)的入侵检测模型CapIDS。该模型将待测... 针对传统入侵检测系统(intrusion detection system,IDS)在面对混杂多种恶意流量的海量数据中存在的检测准确率低和恶意流量识别关注度较少的问题,提出了一种基于胶囊网络(capsule network,Capsnet)的入侵检测模型CapIDS。该模型将待测流量以胶囊的形式输入胶囊网络,使用动态路由机制对恶意流量的特征进行提取,完成对恶意流量的识别。同时,改进了胶囊网络的结构,使得模型具有更强的泛化能力,提升了对恶意流量的检测准确率。实验结果表明:文中模型对恶意流量的检测准确率在NSL-KDD数据集上达到了99.50%,相较于其他方案表现较好。 展开更多
关键词 入侵检测系统 恶意流量 胶囊网络 动态路由机制
下载PDF
数字文献资源下载流量统计与监控系统研究 被引量:4
20
作者 陈默 《计算机安全》 2010年第5期59-60,共2页
数字文献资源在当今教育科研中的作用日益重要,随着使用量的增加和文献价值的提高,数字资源恶意下载现象也日益严重,通过分析netflow技术的使用方法,构造一个针对某些特定数据源的基于控制单个IP流量以及并发数的流量监控系统,来达到控... 数字文献资源在当今教育科研中的作用日益重要,随着使用量的增加和文献价值的提高,数字资源恶意下载现象也日益严重,通过分析netflow技术的使用方法,构造一个针对某些特定数据源的基于控制单个IP流量以及并发数的流量监控系统,来达到控制恶意下载及规避其导致的其他风险的目的。 展开更多
关键词 恶意下载 数字资源 NETFLOW 流量监控
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部