期刊文献+
共找到97篇文章
< 1 2 5 >
每页显示 20 50 100
基于树莓派的隐蔽式渗透测试方法 被引量:6
1
作者 陶晓玲 伍欣 亢蕊楠 《电子技术应用》 北大核心 2016年第6期94-97,共4页
随着APT攻击的逐年增长,常规的渗透测试方法已经无法满足当前环境下对网络安全检测多元化的需求。由此,针对隐蔽式渗透方法进行研究,以常被忽视的物理安全漏洞为出发点,提出一种以树莓派作为间谍机的植入式PT渗透方法。该方法利用隧道... 随着APT攻击的逐年增长,常规的渗透测试方法已经无法满足当前环境下对网络安全检测多元化的需求。由此,针对隐蔽式渗透方法进行研究,以常被忽视的物理安全漏洞为出发点,提出一种以树莓派作为间谍机的植入式PT渗透方法。该方法利用隧道技术与伪装技术,将控制流伪装成HTTPS流,实现树莓派与C&C服务器之间的隐蔽通信;同时,使用Tor网络,实现渗透人员的匿名控制,最终达到隐蔽的效果。最后,通过渗透测试模拟实验,证明了该方法的隐蔽性,说明了此类攻击可能导致的潜在威胁,为安全人员对APT/PT攻击的防御与检测提供参考。 展开更多
关键词 渗透测试 树莓派 隐蔽式 持续性威胁 隧道 Tor网络
下载PDF
APT高级可持续性威胁防御系统设计 被引量:2
2
作者 高伟 《电脑知识与技术》 2015年第3期33-35,共3页
APT(Advanced Persistent Threat)高级持续性威胁,并不是一种跟传统单一的攻击方式一样的的攻击行为,如果从整体的攻击手段和意图上来解释,APT威胁是一种结合了各种IT资产漏洞、社会工程学并且集合了各种威胁利用的攻击手段的多种... APT(Advanced Persistent Threat)高级持续性威胁,并不是一种跟传统单一的攻击方式一样的的攻击行为,如果从整体的攻击手段和意图上来解释,APT威胁是一种结合了各种IT资产漏洞、社会工程学并且集合了各种威胁利用的攻击手段的多种行为集合。 展开更多
关键词 APT 可持续性威胁Oday 黑白名单
下载PDF
船舶导航系统入侵检测中持续性威胁防御方法
3
作者 张晓珲 《舰船科学技术》 北大核心 2019年第12期112-114,共3页
现有的持续性威胁防御方法存在着防御性能低下的弊端,为了解决此问题,提出船舶导航系统入侵检测中持续性威胁防御方法研究。为了增加持续性威胁的防御有效率,引入多极端点取证和响应体系对持续性威胁防御方法进行设计。利用多极端点取... 现有的持续性威胁防御方法存在着防御性能低下的弊端,为了解决此问题,提出船舶导航系统入侵检测中持续性威胁防御方法研究。为了增加持续性威胁的防御有效率,引入多极端点取证和响应体系对持续性威胁防御方法进行设计。利用多极端点取证方法对持续性威胁证据链进行提取,以船舶导航系统安全运行状态变化的敏感程度为界限,将持续性威胁证据链与持续性威胁特点进行有机的结合,对持续性威胁进行融合诊断,根据得到的诊断决策,采用端点响应方法对持续性威胁进行响应,实现了船舶导航系统入侵检测中持续性威胁的防御。通过对比实验发现,相较于持续性威胁沙箱防御方法与基于漏洞诱饵的持续性威胁防御方法来说,设计的持续性威胁防御方法降低了防御时间,提升了防御有效率,充分说明设计的持续性威胁防御方法具备更好的防御性能。 展开更多
关键词 导航系统 入侵 持续性威胁 防御
下载PDF
基于大数据分析的APT攻击检测研究综述 被引量:81
4
作者 付钰 李洪成 +1 位作者 吴晓平 王甲生 《通信学报》 EI CSCD 北大核心 2015年第11期1-14,共14页
高级持续性威胁(APT,advanced persistent threat)已成为高安全等级网络的最主要威胁之一,其极强的针对性、伪装性和阶段性使传统检测技术无法有效识别,因此新型攻击检测技术成为APT攻击防御领域的研究热点。首先,结合典型APT攻击技术... 高级持续性威胁(APT,advanced persistent threat)已成为高安全等级网络的最主要威胁之一,其极强的针对性、伪装性和阶段性使传统检测技术无法有效识别,因此新型攻击检测技术成为APT攻击防御领域的研究热点。首先,结合典型APT攻击技术和原理,分析攻击的6个实施阶段,并归纳攻击特点;然后,综述现有APT攻击防御框架研究的现状,并分析网络流量异常检测、恶意代码异常检测、社交网络安全事件挖掘和安全事件关联分析等4项基于网络安全大数据分析的APT攻击检测技术的研究内容与最新进展;最后,提出抗APT攻击的系统综合防御框架和智能反馈式系统安全检测框架,并指出相应技术在应对APT攻击过程中面临的挑战和下一步发展方向。 展开更多
关键词 网络安全检测 高级持续性威胁 大数据分析 智能反馈 关联分析
下载PDF
APT攻击与防御 被引量:25
5
作者 张瑜 潘小明 +2 位作者 LIU Qingzhong 曹均阔 罗自强 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第11期1127-1133,共7页
高级持续性威胁(advanced persistent threat,APT)逐渐演化为各种社会工程学攻击与零日漏洞利用的综合体,已成为最严重的网络空间安全威胁之一。APT以攻击基础设施、窃取敏感情报为目的,且具有强烈的国家战略意图,从而使网络安全威胁由... 高级持续性威胁(advanced persistent threat,APT)逐渐演化为各种社会工程学攻击与零日漏洞利用的综合体,已成为最严重的网络空间安全威胁之一。APT以攻击基础设施、窃取敏感情报为目的,且具有强烈的国家战略意图,从而使网络安全威胁由散兵游勇式的随机攻击演化为有目的、有组织、有预谋的群体式定向攻击。近年来,APT攻击与防御已受到网络空间安全社区的持续关注,获得了长足发展与广泛应用。该文首先回顾了APT起源与发展演化过程;其次讨论了APT攻击机理与生命周期;然后探讨了APT防御体系与检测方法,归纳总结目前APT检测防御的最新技术;最后讨论了APT攻击发展趋势、APT防御存在的问题和进一步研究方向。 展开更多
关键词 高级持续性威胁 威胁情报 攻击检测 网络空间安全 社会工程学
原文传递
传统网络安全防御面临的新威胁:APT攻击 被引量:25
6
作者 林龙成 陈波 郭向民 《信息安全与技术》 2013年第3期20-25,共6页
高级持续威胁(APT)攻击不断被发现,传统网络安全防御体系很难防范此类攻击,由此给国家、社会、企业、组织及个人造成了重大损失和影响。对近几年典型APT攻击事件和攻击代码进行了研究,分析了攻击的产生背景、技术特点和一般流程。彻底防... 高级持续威胁(APT)攻击不断被发现,传统网络安全防御体系很难防范此类攻击,由此给国家、社会、企业、组织及个人造成了重大损失和影响。对近几年典型APT攻击事件和攻击代码进行了研究,分析了攻击的产生背景、技术特点和一般流程。彻底防御APT攻击被认为是不可能的,重视组织面临的攻击风险评估,建立新的安全防御体系,重点保护关键数据成为共识。为此,提出了建立一种新的安全防御体系,即安全设备的联动、安全信息的共享、安全技术的协作,并给出了基于社会属性、应用属性、网络属性、终端属性及文件属性的多源态势感知模型,以及安全信息共享和安全协作的途径。 展开更多
关键词 高级持续威胁 社交网络 态势感知 信息安全
下载PDF
基于树型结构的APT攻击预测方法 被引量:22
7
作者 张小松 牛伟纳 +2 位作者 杨国武 卓中流 吕凤毛 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第4期582-588,共7页
近年来,高级持续性威胁已成为威胁网络安全的重要因素之一。然而APT攻击手段复杂多变,且具有极强的隐蔽能力,使得目前常用的基于特征匹配的边界防护技术显得力不从心。面对APT攻击检测防御难题,提出了一种基于树型结构的APT攻击预测方... 近年来,高级持续性威胁已成为威胁网络安全的重要因素之一。然而APT攻击手段复杂多变,且具有极强的隐蔽能力,使得目前常用的基于特征匹配的边界防护技术显得力不从心。面对APT攻击检测防御难题,提出了一种基于树型结构的APT攻击预测方法。首先结合杀伤链模型构建原理,分析APT攻击阶段性特征,针对攻击目标构建窃密型APT攻击模型;然后,对海量日志记录进行关联分析形成攻击上下文,通过引入可信度和DS证据组合规则确定攻击事件,计算所有可能的攻击路径。实验结果表明,利用该方法设计的预测模型能够有效地对攻击目标进行预警,具有较好的扩展性和实用性。 展开更多
关键词 高级持续性威胁 攻击预测 关联分析 杀伤链
下载PDF
一种应对APT攻击的安全架构:异常发现 被引量:20
8
作者 杜跃进 翟立东 +1 位作者 李跃 贾召鹏 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1633-1645,共13页
威胁是一种对特定系统、组织及其资产造成破坏的潜在因素,反映的是攻击实施者依照其任务需求对被攻击对象长期持续地施以各种形式攻击的过程.面对高级可持续威胁(advanced persistent threat,APT),在其造成严重经济损失之前,现有的安全... 威胁是一种对特定系统、组织及其资产造成破坏的潜在因素,反映的是攻击实施者依照其任务需求对被攻击对象长期持续地施以各种形式攻击的过程.面对高级可持续威胁(advanced persistent threat,APT),在其造成严重经济损失之前,现有的安全架构无法协助防御者及时发现威胁的存在.在深入剖析威胁的外延和内涵的基础上,详细探讨了威胁防御模型.提出了一种应对APT攻击的安全防御理论架构:异常发现,以立足解决威胁发现的难题.异常发现作为防御策略和防护部署工作的前提,通过实时多维地发现环境中存在的异常、解读未知威胁、分析攻击实施者的目的,为制定具有针对性的应对策略提供必要的信息.设计并提出了基于异常发现的安全体系技术架构:"慧眼",通过高、低位协同监测的技术,从APT攻击的源头、途径和终端3个层面监测和发现. 展开更多
关键词 高级可持续威胁 异常发现 高位监测 低位监测 慧眼
下载PDF
工业控制系统安全网络防护研究 被引量:18
9
作者 孙易安 井柯 汪义舟 《信息安全研究》 2017年第2期171-176,共6页
工业控制系统(industrial control system,ICS)是各类基础设施的核心,工业控制系统是由各种自动化控制组件和采集、监测实时数据的过程控制组件共同构成的,以确保工业基础设施自动运行、过程控制与监控的业务流程管控系统.工业网络中关... 工业控制系统(industrial control system,ICS)是各类基础设施的核心,工业控制系统是由各种自动化控制组件和采集、监测实时数据的过程控制组件共同构成的,以确保工业基础设施自动运行、过程控制与监控的业务流程管控系统.工业网络中关键应用或系统的故障将会导致人员伤亡、严重的经济损失、基础设施被破坏、危及公众生活及国家安全、环境灾难等严重后果.工控信息安全防护理念已经历了一系列的发展演变过程,而以Havex为代表的新一代APT攻击使得防护手段从单纯隔离为手段的终端安全防护、以纵深防御为手段的边界安全防护,逐步发展到以工控系统内在安全为主要特征的持续性防御体系阶段,不仅要求涵盖不同防御层次、多种技术协同运用,更强调的是要拥有发现隐患、管理威胁、预知威胁和主动修复的能力.针对工业控制系统安全防护的难点,采用"4+1"的安全防护模型,最后提出了一种针对工业控制系统的全网防护的相关技术. 展开更多
关键词 工业控制安全 工业控制系统 APT攻击 工业控制网络防护模型 工业控制网络防护
下载PDF
能源关键基础设施网络安全威胁与防御技术综述 被引量:16
10
作者 李建华 《电子与信息学报》 EI CSCD 北大核心 2020年第9期2065-2081,共17页
在信息技术飞速发展的背景下,能源关键基础设施得到了变革性的飞速发展,与人工智能、大数据、物联网等新技术深度融合。信息技术在显著优化能源关键基础设施的效率和性能的同时,也带来了更加具有持续性和隐蔽性的新型安全威胁。如何针... 在信息技术飞速发展的背景下,能源关键基础设施得到了变革性的飞速发展,与人工智能、大数据、物联网等新技术深度融合。信息技术在显著优化能源关键基础设施的效率和性能的同时,也带来了更加具有持续性和隐蔽性的新型安全威胁。如何针对能源关键基础设施建立体系化、智能化的安全防御体系是亟需解决的问题。该文从能源关键基础设施本身的发展趋势入手,对其面对的传统和新型安全威胁的机理进行了分析。在此基础上,对能源关键基础设施的防御技术演进进行深入的研究和分析。 展开更多
关键词 能源关键基础设施 网络安全 人工智能 高级持续威胁 软件定义网络
下载PDF
VSA和SDS:两种SDN网络安全架构的研究 被引量:15
11
作者 裘晓峰 赵粮 高腾 《小型微型计算机系统》 CSCD 北大核心 2013年第10期2298-2303,共6页
软件定义网络SDN(Software Defined Networking)的软件编程特性和开放性带来很多新的安全挑战,也给网络安全带来了挑战和机遇.本文提出了两种演进的SDN网络安全架构:虚拟化安全设备(Virtualized Security Appliance)和软件定义安全(Soft... 软件定义网络SDN(Software Defined Networking)的软件编程特性和开放性带来很多新的安全挑战,也给网络安全带来了挑战和机遇.本文提出了两种演进的SDN网络安全架构:虚拟化安全设备(Virtualized Security Appliance)和软件定义安全(Software Defined Security),给出了两种架构的建设要点,并以常规网络入侵、拒绝服务攻击和高级持续威胁等三类典型攻击场景分析了相应的工作原理,以防火墙为例演示了两种架构下的实现,测试表明两种结构在云计算中心环境中性能上是可行的,并且SDN数据和控制分离的特性使防火墙可用更少的代码实现. 展开更多
关键词 软件定义网络 虚拟化 网络安全 软件定义安全 高级持续威胁
下载PDF
基于攻击图的APT脆弱节点评估方法 被引量:15
12
作者 黄永洪 吴一凡 +1 位作者 杨豪璞 李翠 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2017年第4期535-541,共7页
高级可持续性威胁(advanced persistent threat,APT)具有行为隐蔽性强、攻击周期持久的特点,增加了攻击检测的难度。据此,引入攻击图理论评估网络系统在APT攻击下的脆弱节点,提出了一种基于攻击图的APT脆弱节点评估方法,有效地提高了发... 高级可持续性威胁(advanced persistent threat,APT)具有行为隐蔽性强、攻击周期持久的特点,增加了攻击检测的难度。据此,引入攻击图理论评估网络系统在APT攻击下的脆弱节点,提出了一种基于攻击图的APT脆弱节点评估方法,有效地提高了发现攻击的概率。对APT攻击行为的异常特征进行提取和定义,对目标网络系统建立风险属性攻击图(risk attribute attack graph,RAAG)模型;基于APT攻击行为特征的脆弱性对系统节点的行为脆弱性进行评估,并以通用漏洞评分系统(common vulnerability scoring system,CVSS)标准做为参照评估系统节点的通联脆弱性;基于上述2个方面的评估,计算系统中各节点的整体脆弱性,并发现目标网络系统在面向APT攻击时的脆弱节点。实验结果表明,所提方法能够对APT攻击行为特征进行合理量化,对系统节点的脆弱性进行有效评估,在APT攻击检测率上有较好表现。 展开更多
关键词 高级可持续性威胁(APT)攻击 攻击图 攻击特征 脆弱性评估
下载PDF
基于机器学习的移动终端高级持续性威胁检测技术研究 被引量:14
13
作者 胡彬 王春东 +1 位作者 胡思琦 周景春 《计算机工程》 CAS CSCD 北大核心 2017年第1期241-246,共6页
移动端高级持续性威胁(APT)攻击是近年来出现的一种极其危险的攻击方式,通过窃取信息对设备造成高风险且可持续性的危害。而针对移动端入侵检测的方案由于检测特征不够完善,检测模型准确率不高且存在过拟合问题,导致检测效果不理想。针... 移动端高级持续性威胁(APT)攻击是近年来出现的一种极其危险的攻击方式,通过窃取信息对设备造成高风险且可持续性的危害。而针对移动端入侵检测的方案由于检测特征不够完善,检测模型准确率不高且存在过拟合问题,导致检测效果不理想。针对上述问题提出一种优化的检测模型,利用静态检测技术提取出终端应用的静态特征,优化模型对恶意应用的敏感程度,引用滑动窗口迭代算法提取出延迟攻击特征,以优化模型对延迟攻击的检测能力,同时使用Boost技术将决策树、逻辑回归、贝叶斯等分类算法进行融合,通过实验证明该模型提升了APT检测准确率并规避了过拟合问题。 展开更多
关键词 机器学习 高级持续性威胁检测 分类器 模型融合 静态检测 关联分析
下载PDF
高级持续性威胁中攻击特征的分析与检测 被引量:13
14
作者 董刚 余伟 玄光哲 《吉林大学学报(理学版)》 CAS 北大核心 2019年第2期339-344,共6页
针对高级持续性威胁的检测问题,提出一种基于网络连接特征属性的检测方法.通过数据采集、特征提取、异常检测和实时报警4个步骤,选取网络连接的12种特征属性,应用机器学习方法分析属性特征数据集,建立高级持续性威胁攻击检测模型.实验... 针对高级持续性威胁的检测问题,提出一种基于网络连接特征属性的检测方法.通过数据采集、特征提取、异常检测和实时报警4个步骤,选取网络连接的12种特征属性,应用机器学习方法分析属性特征数据集,建立高级持续性威胁攻击检测模型.实验结果表明,该方法对于高级持续性威胁攻击检测性能良好,检测率较高,误报率较低. 展开更多
关键词 高级持续性威胁 攻击特征 网络安全检测 机器学习
下载PDF
基于GAN-LSTM的APT攻击检测 被引量:13
15
作者 刘海波 武天博 +1 位作者 沈晶 史长亭 《计算机科学》 CSCD 北大核心 2020年第1期281-286,共6页
高级持续性威胁(Advanced Persistent Threat,APT)带来的危害日趋严重。传统的APT检测方法针对的攻击模式比较单一,处理的APT攻击的时间跨度相对较短,没有完全体现出APT攻击的时间序列性,因此当攻击数据样本较少、攻击持续时间较长时准... 高级持续性威胁(Advanced Persistent Threat,APT)带来的危害日趋严重。传统的APT检测方法针对的攻击模式比较单一,处理的APT攻击的时间跨度相对较短,没有完全体现出APT攻击的时间序列性,因此当攻击数据样本较少、攻击持续时间较长时准确率很低。为了解决这个问题,文中提出了基于生成式对抗网络(Generative Adversarial Netwokrs,GAN)和长短期记忆网络(Long Short-term Memory,LSTM)的APT攻击检测方法。一方面,基于GAN模拟生成攻击数据,为判别模型生成大量攻击样本,从而提升模型的准确率;另一方面,基于LSTM模型的记忆单元和门结构保证了APT攻击序列中存在相关性且时间间距较大的序列片段之间的特征记忆。利用Keras开源框架进行模型的构建与训练,以准确率、误报率、ROC曲线等技术指标,对攻击数据生成和APT攻击序列检测分别进行对比实验分析。通过生成式模型生成模拟攻击数据进而优化判别式模型,使得原有判别模型的准确率提升了2.84%,与基于循环神经网络(Recurrent Neural Network,RNN)的APT攻击序列检测方法相比,文中方法在检测准确率上提高了0.99个百分点。实验结果充分说明了基于GAN-LSTM的APT攻击检测算法可以通过引入生成式模型来提升样本容量,从而提高判别模型的准确率并减少误报率;同时,相较于其他时序结构,利用LSTM模型检测APT攻击序列有更好的准确率和更低的误报率,从而验证了所提方法的可行性和有效性。 展开更多
关键词 网络安全 博弈论 高级持续性威胁 生成式对抗网络 长短期记忆网络
下载PDF
基于Bert和BiLSTM-CRF的APT攻击实体识别及对齐研究 被引量:11
16
作者 杨秀璋 彭国军 +3 位作者 李子川 吕杨琦 刘思德 李晨光 《通信学报》 EI CSCD 北大核心 2022年第6期58-70,共13页
针对高级可持续威胁(APT)分析报告未被有效利用,缺乏自动化方法生成结构化知识并形成黑客组织特征画像问题,提出一种融合实体识别和实体对齐的APT攻击知识自动抽取方法。首先,结合APT攻击特点设计12种实体类别;其次,构建融合Bert、双向... 针对高级可持续威胁(APT)分析报告未被有效利用,缺乏自动化方法生成结构化知识并形成黑客组织特征画像问题,提出一种融合实体识别和实体对齐的APT攻击知识自动抽取方法。首先,结合APT攻击特点设计12种实体类别;其次,构建融合Bert、双向长短期记忆(BiLSTM)网络和条件随机场(CRF)的APT攻击实体识别模型,利用Bert预训练标注语料,BiLSTM学习上下文语义信息,注意力机制突出关键特征,再由CRF识别实体;最后,结合实体对齐方法来生成不同APT组织的结构化知识。实验结果表明,所提方法能有效识别APT攻击实体,其精确率、召回率和F1值分别为0.9296、0.8733和0.9006,均优于现有模型。此外,所提方法能在少量样本标注的情况下自动抽取高级可持续威胁知识,通过实体对齐能生成常见APT组织的结构化特征画像,从而为后续APT攻击知识图谱构建和攻击溯源提供支撑。 展开更多
关键词 高级可持续威胁 威胁情报抽取 实体识别 实体对齐 深度学习
下载PDF
内存地址泄漏分析与防御 被引量:13
17
作者 傅建明 刘秀文 +1 位作者 汤毅 李鹏伟 《计算机研究与发展》 EI CSCD 北大核心 2016年第8期1829-1849,共21页
高级持续性威胁(advanced persistent threat,APT)攻击通常会利用内存地址泄漏绕过地址空间布局随机化(address space layout randomization,ASLR)、利用面向返回编程技术(return-oriented programming,ROP)绕过数据执行保护(data execu... 高级持续性威胁(advanced persistent threat,APT)攻击通常会利用内存地址泄漏绕过地址空间布局随机化(address space layout randomization,ASLR)、利用面向返回编程技术(return-oriented programming,ROP)绕过数据执行保护(data execution prevention,DEP).针对内存地址泄漏漏洞,以漏洞实例为样本,剖析了各种造成越界内存访问的指针或对象的非法操作,以及侧信道信息泄漏漏洞,并基于造成内存泄漏的过程,给出了相应的漏洞分类.同时,从漏洞利用和攻击的过程出发,总结和归纳了内存布局随机化、内存越界读写保护、内存对象内容保护、内存对象地址随机化等对抗内存地址泄漏的防御方法,从而达到内存布局看不清、内存对象读不到、内存对象内容读不懂、关键内存地址猜不准的保护目的.最后,提出从程序设计角度提供对内存布局随机化、代码地址随机化、内存对象保护等的支持,同时与操作系统建立协作防御机制,从而构建纵深和立体的安全防御体系. 展开更多
关键词 APT攻击 内存损坏 内存地址泄漏 地址空间布局随机化 边界保护
下载PDF
进阶持续性渗透攻击的特征分析研究 被引量:12
18
作者 黄达理 薛质 《信息安全与通信保密》 2012年第5期87-89,共3页
进阶持续性渗透攻击是一类针对特定组织或者目标的一系列攻击行为的总称。这种攻击具有渗透行动上的复杂性和攻击手段上的多元性。通过对于进阶持续性渗透攻击的流程分析发现:进阶持续性渗透攻击在发展过程中具有长期性和阶段性,其中攻... 进阶持续性渗透攻击是一类针对特定组织或者目标的一系列攻击行为的总称。这种攻击具有渗透行动上的复杂性和攻击手段上的多元性。通过对于进阶持续性渗透攻击的流程分析发现:进阶持续性渗透攻击在发展过程中具有长期性和阶段性,其中攻击行为在静态和变化态中交替转换;另一方面,进阶持续性渗透的一系列攻击在使用攻击方法上同时使用现有的多种手段,具有非单一性和间接性,使得受害方难以发现并且单一防范工作难以奏效。 展开更多
关键词 进阶持续性渗透攻击 攻击流程 攻击特征
原文传递
基于混合卷积神经网络和循环神经网络的入侵检测模型 被引量:12
19
作者 方圆 李明 +2 位作者 王萍 江兴何 张信明 《计算机应用》 CSCD 北大核心 2018年第10期2903-2907,2917,共6页
针对电力信息网络中的高级持续性威胁问题,提出一种基于混合卷积神经网络(CNN)和循环神经网络(RNN)的入侵检测模型。该模型根据网络数据流量的统计特征对当前网络状态进行分类。首先,获取日志文件中网络流量的各统计值,进行特征编码、... 针对电力信息网络中的高级持续性威胁问题,提出一种基于混合卷积神经网络(CNN)和循环神经网络(RNN)的入侵检测模型。该模型根据网络数据流量的统计特征对当前网络状态进行分类。首先,获取日志文件中网络流量的各统计值,进行特征编码、归一化等预处理工作;然后,通过深度卷积神经网络中可变卷积核提取不同主机入侵流量之间空间相关特征;最后,将已经处理好的包含空间相关特征的数据在时间上错开排列,利用深度循环神经网络挖掘入侵流量的时间相关特征。实验结果表明,该模型相对于传统的机器学习模型在曲线下方的面积(AUC)上提升了7. 5%~14. 0%,同时误报率降低了83. 7%~52. 7%。所提模型能准确地识别网络流量的类别,大幅降低误报率。 展开更多
关键词 高级持续性威胁 网络流量 卷积神经网络 循环神经网络
下载PDF
网络安全新威胁下我国面临的安全挑战和对策建议 被引量:11
20
作者 马明杰 孙奉刚 +1 位作者 翟立东 杜跃进 《电信科学》 北大核心 2014年第7期8-12,共5页
随着互联网以及周边网络产品的发展,信息安全越来越受到重视,"棱镜门"事件爆发后,国家级信息安全不仅引起了全球领导人的重视,更引起了全世界人民的广泛关注。分析了在网络安全新威胁下我国面临的安全挑战,并针对我国在信息... 随着互联网以及周边网络产品的发展,信息安全越来越受到重视,"棱镜门"事件爆发后,国家级信息安全不仅引起了全球领导人的重视,更引起了全世界人民的广泛关注。分析了在网络安全新威胁下我国面临的安全挑战,并针对我国在信息安全领域中存在的问题提出未来网络发展的对策建议。 展开更多
关键词 高级持续性威胁 安全事件 安全挑战 对策建议
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部