期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
基于深度学习的入侵检测模型综述 被引量:20
1
作者 张昊 张小雨 +1 位作者 张振友 李伟 《计算机工程与应用》 CSCD 北大核心 2022年第6期17-28,共12页
随着深度学习技术的不断深入发展,基于深度学习的入侵检测模型已成为网络安全领域的研究热点。对网络入侵检测中常用的数据预处理操作进行了总结;重点对卷积神经网络、长短期记忆网络、自编码器和生成式对抗网络等当前流行的基于深度学... 随着深度学习技术的不断深入发展,基于深度学习的入侵检测模型已成为网络安全领域的研究热点。对网络入侵检测中常用的数据预处理操作进行了总结;重点对卷积神经网络、长短期记忆网络、自编码器和生成式对抗网络等当前流行的基于深度学习的入侵检测模型进行了分析和比较;并简单说明了基于深度学习的入侵检测模型研究中常用的数据集;指出了现有基于深度学习的入侵检测模型在数据集时效、实时性、普适性、模型训练时间等方面存在的问题和今后可能的研究重点。 展开更多
关键词 深度学习 网络安全 入侵检测模型
下载PDF
基于时间序列分析的网络流量异常检测 被引量:18
2
作者 闫伟 张军 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2017年第5期1249-1254,共6页
针对传统模型无法对网络流量异常进行准确识别和检测的问题,提出一种基于时间序列分析的网络流量异常检测模型.首先提取网络流量的原始数据,并对原始数据进行小波阈值去噪处理,消除干扰因素的影响;然后采用时间序列分析法挖掘网络流量... 针对传统模型无法对网络流量异常进行准确识别和检测的问题,提出一种基于时间序列分析的网络流量异常检测模型.首先提取网络流量的原始数据,并对原始数据进行小波阈值去噪处理,消除干扰因素的影响;然后采用时间序列分析法挖掘网络流量数据之间的变化关系,建立网络流量异常检测模型;最后通过仿真实验验证检测模型的有效性和优越性.实验结果表明,时间序列分析法可以准确、及时地检测网络流量的异常行为,且结果优于目前其他网络流量异常检测模型. 展开更多
关键词 网络安全 流量异常 检测模型 回声状态流量 时间关联
下载PDF
大数据环境下的网络流量异常检测研究 被引量:14
3
作者 蒲晓川 《现代电子技术》 北大核心 2018年第3期84-87,共4页
针对传统模型的网络流量异常检测正确率低,检测时间长的难题,设计了一种大数据环境下的网络流量异常检测模型。首先,对网络流量异常检测的研究现状进行分析,找到引起当前检测模型不足的原因;然后,采用HDOOP平台设计基于最小二乘支持向... 针对传统模型的网络流量异常检测正确率低,检测时间长的难题,设计了一种大数据环境下的网络流量异常检测模型。首先,对网络流量异常检测的研究现状进行分析,找到引起当前检测模型不足的原因;然后,采用HDOOP平台设计基于最小二乘支持向量机的网络流量异常检测模型;最后,在Maltab 2014平台下进行网络流量异常检测实验。实验结果表明,该模型可以准确对网络流量异常现象进行检测,获得了比其他模型更优的网络流量异常检测结果,具有更高的实际应用价值。 展开更多
关键词 网络安全 流量异常检测 HDOOP平台 最小二乘支持向量机 大数据环境 检测模型
下载PDF
高速信息网络安全管理方法研究仿真 被引量:7
4
作者 张昕 《计算机仿真》 北大核心 2017年第4期284-287,共4页
对高速信息网络中的数据和信息进行安全管理,可提高网络中数据信息的安全系数,保证网络的良好运行。进行高速信息网络安全管理时,应对网络路由进行搜索,寻找可能受到网络入侵影响节点的集合,利用集合组建安全管理模型,但是传统方法依据... 对高速信息网络中的数据和信息进行安全管理,可提高网络中数据信息的安全系数,保证网络的良好运行。进行高速信息网络安全管理时,应对网络路由进行搜索,寻找可能受到网络入侵影响节点的集合,利用集合组建安全管理模型,但是传统方法依据网络入侵可以影响网络中片面节点的邻居数的原理,依据汇总路由节点的邻居数目,对邻居数目的大小与实际值进行比对,将存在风险的数据信息进行消除,但不能组建精确的网络安全管理模型,降低了安全管理的精度和效果。提出一种新的高速信息网络安全管理方法。首先利用节点对路由进行查询,通过路由节点的邻居数量找寻可能受到入侵影响节点的集合,同时组建高速信息网络入侵模型,在网络模型边缘布置部分初始、目的节点对,然后通过路由查询过程来发现跳数异常变少的可疑路由,利用检查邻居节点数目来检测可疑路径上的各个节点,假设节点的邻居数目增加,将该节点视为受网络攻击的感染节点,说明网络中存在网络攻击,组建安全管理模型,将节点上的数据和信息转移到其它正常节点上,完成高速信息网络安全管理。仿真结果表明,上述方法能够有效的对高速信息网络中的数据和信息进行安全和有效的管理。 展开更多
关键词 感染节点 安全管理 检测模型 高速信息网络
下载PDF
基于扩展贝叶斯分类的网络涉密信息安全传输 被引量:5
5
作者 凌天斌 康亚坤 《计算机仿真》 北大核心 2022年第8期377-382,共6页
目前网络涉密信息安全传输方法未将信息进行分类检测,也未构建独立的网络传输通道,使信息不能在安全的网络环境内进行传递,容易因安全漏洞导致传输中的信息出现泄漏、遗失等情况。针对上述问题,提出基于将贝叶斯分类扩展的信息安全传输... 目前网络涉密信息安全传输方法未将信息进行分类检测,也未构建独立的网络传输通道,使信息不能在安全的网络环境内进行传递,容易因安全漏洞导致传输中的信息出现泄漏、遗失等情况。针对上述问题,提出基于将贝叶斯分类扩展的信息安全传输方法。推理分类含有贝叶斯的网络得到朴素贝叶斯分类器解析,构建成新的扩展贝叶斯分类算法,选取入侵检测中的非规则检测来建立信息安全检测模型,对分类后的信息进行安全检测、判断安全状态,并构建网络安全传输通道对其进行加密,使检测后的涉密信息在安全通道内完成传递过程。实验对比结果表明,所提方法可以在相同的网络环境下实现信息的安全传输,并且具备优秀的运行效率与良好的安全性、机密性。 展开更多
关键词 安全漏洞 贝叶斯分类 安全检测模型 入侵检测 安全传输通道
下载PDF
基于IPSec安全协议的网络数据传输入侵检测模型 被引量:4
6
作者 李建 《电子设计工程》 2020年第4期82-85,95,共5页
传统网络数据入侵检测模型的检测时间长,检测结果准确率低。为解决上述问题,基于IPSec安全协议设计了一种新的网络数据传输入侵检测模型。利用IPSec安全协议完成网络数据传输通信数据检测,分析了IPSec安全协议中的AH协议和ESP协议,使用... 传统网络数据入侵检测模型的检测时间长,检测结果准确率低。为解决上述问题,基于IPSec安全协议设计了一种新的网络数据传输入侵检测模型。利用IPSec安全协议完成网络数据传输通信数据检测,分析了IPSec安全协议中的AH协议和ESP协议,使用不同的安全策略分布密钥,建立双向通讯流,并根据安全关联终点数量构建出3种嵌套隧道通信传输检测扩展方式,利用DBN对网络数据进行训练,通过网络审计技术分析得到数据,审计的数据包不只是单独的数据包,同时也是双向传输数据包,分析可见层和隐藏层之间的关系,检测入侵数据。为了验证模型效果,与传统入侵检测模型进行实验对比,结果表明,基于IPSec安全协议的网络数据传输入侵检测模型能够在短时间内精准地检测到入侵行为。 展开更多
关键词 IPSEC安全协议 网络数据 传输模型 入侵检测模型
下载PDF
基于形式化方法的区块链系统漏洞检测模型
7
作者 陈锦富 冯乔伟 +2 位作者 蔡赛华 施登洲 Rexford Nii Ayitey SOSU 《软件学报》 EI CSCD 北大核心 2024年第9期4193-4217,共25页
随着区块链技术在各行各业的广泛应用,区块链系统的架构变得越来越复杂,这也增加了安全问题的数量.目前,在区块链系统中采用了模糊测试、符号执行等传统的漏洞检测方法,但这些技术无法有效检测出未知的漏洞.为了提高区块链系统的安全性... 随着区块链技术在各行各业的广泛应用,区块链系统的架构变得越来越复杂,这也增加了安全问题的数量.目前,在区块链系统中采用了模糊测试、符号执行等传统的漏洞检测方法,但这些技术无法有效检测出未知的漏洞.为了提高区块链系统的安全性,提出基于形式化方法的区块链系统漏洞检测模型VDMBS(vulnerability detection model for blockchain systems),所提模型综合系统迁移状态、安全规约和节点间信任关系等多种安全因素,同时提供基于业务流程执行语言BPEL(business process execution language)的漏洞模型构建方法.最后,用NuSMV在基于区块链的电子投票选举系统上验证所提出的漏洞检测模型的有效性,实验结果表明,与现有的5种形式化测试工具相比,所提出的VDMBS模型能够检测出更多的区块链系统业务逻辑漏洞和智能合约漏洞. 展开更多
关键词 区块链系统 安全因素 漏洞检测模型 形式化验证 BPEL流程
下载PDF
新型电力系统的物联网终端传输无线协议安全检测模型
8
作者 徐思尧 李妍 +3 位作者 周刚 占聪聪 张子瑛 张凯 《计算技术与自动化》 2024年第4期129-134,共6页
研究了新型电力系统的物联网终端传输无线协议安全检测模型,提升协议安全检测效果。通过分析基于物联网的新型电力系统,确定常见的物联网终端传输无线协议攻击类型;以确定的攻击类型为基础,针对新型电力系统内的物联网终端,建立物联网... 研究了新型电力系统的物联网终端传输无线协议安全检测模型,提升协议安全检测效果。通过分析基于物联网的新型电力系统,确定常见的物联网终端传输无线协议攻击类型;以确定的攻击类型为基础,针对新型电力系统内的物联网终端,建立物联网终端传输无线协议安全检测模型。该模型中传输无线协议分析器通过Sketch方法,分析物联网终端传输无线协议;特征提取算法选择器,依据协议分析结果,选择主成分分析法或独立成分分析法,提取传输无线协议入侵特征;安全检测引擎利用最小二乘支持向量机,结合提取的入侵特征,输出传输无线协议攻击类型,完成传输无线协议安全检测结果。实验证明:该模型可有效提取物联网终端传输无线协议入侵特征,实现协议安全检测;对于不同物联网终端类型,该模型安全检测的Kappa系数均较高,即安全检测精度较高。 展开更多
关键词 新型电力系统 物联网终端 传输无线协议 安全检测模型 主成分分析 支持向量机
下载PDF
异常检测测试平台的设计 被引量:2
9
作者 刘筠 卢超 《计算机工程与设计》 CSCD 北大核心 2008年第6期1456-1458,共3页
提出了一种可以测试不同算法的异常检测测试平台。为适合大规模分布式网络,将网络分成不同网段,每个网段放置一个探测器IC,把不同IC提供的网络数据汇总至异常检测部件,在此进行异常分析,并根据分析结果对可能的入侵行为进行实时报警,其... 提出了一种可以测试不同算法的异常检测测试平台。为适合大规模分布式网络,将网络分成不同网段,每个网段放置一个探测器IC,把不同IC提供的网络数据汇总至异常检测部件,在此进行异常分析,并根据分析结果对可能的入侵行为进行实时报警,其中的异常检测算法可以替换。最后,针对一种基于统计的异常检测算法进行了实验,并给出异常检测结果。 展开更多
关键词 网络安全 异常检测 测试平台 情报收集器 异常分析部件 检测模型 异常检测算法
下载PDF
基于特征优化的网络入侵检测模型设计 被引量:2
10
作者 郭海智 郭亮 王连胜 《现代电子技术》 北大核心 2019年第19期68-72,共5页
为了克服当前网络入侵检测模型存在的局限性,以获得更加理想的网络入侵检测结果,设计基于特征优化的网络入侵检测模型。首先研究当前网络入侵检测建模现状,分析特征对网络入侵检测结果的影响,然后建立网络入侵检测的特征优化数学模型,... 为了克服当前网络入侵检测模型存在的局限性,以获得更加理想的网络入侵检测结果,设计基于特征优化的网络入侵检测模型。首先研究当前网络入侵检测建模现状,分析特征对网络入侵检测结果的影响,然后建立网络入侵检测的特征优化数学模型,通过模拟自然界生物进化的自适应遗传算法对特征优化数学模型的解进行搜索,对最优解反编码得到入侵检测的最优特征子集,最后根据最优特征子集对网络入侵检测的学习样本进行建模,设计最优的网络入侵检测模型。采用网络入侵检测的标准数据集进行仿真对比测试,文中模型的网络入侵检测平均正确率大约为95%,而当前其他网络入侵检测模型均在95%以下,同时该模型的入侵检测建模训练和检测时间大幅度减少,能够获得更优的网络入侵检测效率。 展开更多
关键词 网络安全 入侵行为 网络入侵检测 学习样本建模 检测模型 特征分析
下载PDF
针对插入攻击型Bootkit的分析及检测 被引量:2
11
作者 朱瑜 刘胜利 +1 位作者 陈嘉勇 高洪博 《小型微型计算机系统》 CSCD 北大核心 2012年第7期1462-1467,共6页
通过分析Bootkit采用的关键技术,研究目前已有Bootkit样本的工作原理,给出插入攻击型Bootkit形式化描述,建立一个通用的插入攻击型Bootkit模型.针对该模型建立了Bootkit检测模型,并在检测模型基础上提出新的检测算法.新算法不仅能检测... 通过分析Bootkit采用的关键技术,研究目前已有Bootkit样本的工作原理,给出插入攻击型Bootkit形式化描述,建立一个通用的插入攻击型Bootkit模型.针对该模型建立了Bootkit检测模型,并在检测模型基础上提出新的检测算法.新算法不仅能检测目前已有的样本,而且适用于所有符合插入攻击型Bootkit模型的未知Bootkit.最后对该检测算法进行了测试,实验结果表明,提出的算法可对Windows平台上的多款基于NT内核的Bootkit实现有效检测,同时能够确定Bootkit的类型. 展开更多
关键词 信息安全 恶意代码 ROOTKIT 插入攻击型Bootkit Bootkit检测模型
下载PDF
会话属性优化的网络异常检测模型 被引量:2
12
作者 彭新光 马晓丽 《计算机工程与设计》 CSCD 北大核心 2005年第11期2945-2948,共4页
网络异常检测模型的检测性能在很大程度上依赖于网络会话属性,因网络会话属性在本质上刻画了网络行为模式。基于假设验证的实验分析手段,采用Tcpdump网络数据包作为实验数据源,在将数据包解析成具有基本属性的网络会话记录基础上,提出... 网络异常检测模型的检测性能在很大程度上依赖于网络会话属性,因网络会话属性在本质上刻画了网络行为模式。基于假设验证的实验分析手段,采用Tcpdump网络数据包作为实验数据源,在将数据包解析成具有基本属性的网络会话记录基础上,提出了一组简洁和精确的会话属性组合模式。实验结果表明,优化后的会话属性组合模式确实能够有效地提高网络异常检测模型对未知攻击的检测能力,采用基本属性、全部属性和任意部分属性训练检测模型,并不能获得良好的检测效果。 展开更多
关键词 网络安全 会话属性 检测模型
下载PDF
基于DBN和SOFTMAX的网络入侵检测模型 被引量:2
13
作者 魏嘉毅 安琪 周超 《山东农业大学学报(自然科学版)》 北大核心 2019年第2期274-276,349,共4页
针对目前对于网络入侵检测准确率不高的问题,本文提出一种基于深度置信网络(Deep Belief Networks,DBN)和SOFTMAX的入侵检测模型。该模型可以自动地对网络信息进行拦截、处理并进行入侵检测。为了验证该模型的有效性,本文将KDD CUP 99-... 针对目前对于网络入侵检测准确率不高的问题,本文提出一种基于深度置信网络(Deep Belief Networks,DBN)和SOFTMAX的入侵检测模型。该模型可以自动地对网络信息进行拦截、处理并进行入侵检测。为了验证该模型的有效性,本文将KDD CUP 99-10%和KDD CUP 99-Correct数据集作为实验对象,总正确率分别达到了99.67%和99.42%。通过对比实验,将DBN和BP神经网络,TANN等算法进行对比,实验结果证明DBN-SOFTMAX相较于其他算法具有更高的检测效果。 展开更多
关键词 网络安全 入侵检测模型 深度置信网络 SOFTMAX
下载PDF
基于域集中式架构的汽车车载通信安全方案 被引量:2
14
作者 金星辰 方沂 徐征 《天津职业技术师范大学学报》 2020年第4期48-53,共6页
随着汽车行业智能化、网联化、电动化的飞速发展,智能网联汽车被攻击事件频发,导致个人信息泄露、汽车远程操控等安全隐患。针对这些安全隐患,本文提出一种汽车车载通信安全架构方案,该方案通过构建云端层、域控制器层、ECU层和车内网... 随着汽车行业智能化、网联化、电动化的飞速发展,智能网联汽车被攻击事件频发,导致个人信息泄露、汽车远程操控等安全隐患。针对这些安全隐患,本文提出一种汽车车载通信安全架构方案,该方案通过构建云端层、域控制器层、ECU层和车内网络传输层等多域分层入侵检测模型,实现预防—检测—预警的完整安全防护体系。 展开更多
关键词 智能网联汽车 信息安全 入侵检测模型
下载PDF
基于主机的等保现场测评工具的研究与实现 被引量:1
15
作者 张健 常青 +1 位作者 周宏凯 赵学明 《信息网络安全》 2013年第10期21-23,共3页
根据信息安全等级保护工作实际需求,依据等级保护相关标准,文章研究实现了一种基于主机的等保现场测评工具。该工具可用于公安网安部门、等保测评机构及信息系统运营和使用单位对主机安全进行自动化快速测评,并输出详实的检测报告,极大... 根据信息安全等级保护工作实际需求,依据等级保护相关标准,文章研究实现了一种基于主机的等保现场测评工具。该工具可用于公安网安部门、等保测评机构及信息系统运营和使用单位对主机安全进行自动化快速测评,并输出详实的检测报告,极大提高了工作效率,保障了测评质量,降低了一线检测人员的工作强度和技术难度,在实际应用中取得了良好效果。 展开更多
关键词 等级保护 主机安全 多维检测模型 自动化处理
下载PDF
基于深度学习的虚假域名检测 被引量:1
16
作者 刘子雁 李宁 +3 位作者 张丞 崔博 王云霄 孔汉章 《济南大学学报(自然科学版)》 CAS 北大核心 2022年第2期148-154,共7页
为了检测恶意程序中的虚假域名,便于识别僵尸网络和恶意程序,提出一种基于深度学习的虚假域名检测模型;该模型以域名字符串的字符序列为输入,利用一维卷积神经网络和自注意力机制,分别挖掘字符序列中各字符之间的局部依赖信息和全局依... 为了检测恶意程序中的虚假域名,便于识别僵尸网络和恶意程序,提出一种基于深度学习的虚假域名检测模型;该模型以域名字符串的字符序列为输入,利用一维卷积神经网络和自注意力机制,分别挖掘字符序列中各字符之间的局部依赖信息和全局依赖信息,将两者拼接在一起得到组合特征向量;借助多层感知机,得到待检测域名属于不同域名类别的概率。仿真结果表明,基于一维卷积神经网络和自注意力机制等深度学习算法构建的虚假域名检测模型能够有效检测出恶意程序常用的虚假域名。 展开更多
关键词 网络安全 域名检测模型 卷积神经网络 自注意力机制
下载PDF
大数据环境下的云计算网络安全入侵检测模型仿真 被引量:1
17
作者 陈虹 《信息与电脑》 2018年第20期116-117,121,共3页
本文主要对大数据环境下云计算网络安全入侵检测模型加以探讨,分别从云计算、入侵检测浅析、云计算网络安全入侵检测模型处理、入侵检测模型加入人工免疫算法和同步加密原理阐述等方面深入探讨,目的在于进一步完善云计算网络安全入侵检... 本文主要对大数据环境下云计算网络安全入侵检测模型加以探讨,分别从云计算、入侵检测浅析、云计算网络安全入侵检测模型处理、入侵检测模型加入人工免疫算法和同步加密原理阐述等方面深入探讨,目的在于进一步完善云计算网络安全入侵检测系统,确保云计算网络运行安全。 展开更多
关键词 大数据环境 云计算 网络安全 入侵检测模型
下载PDF
人工免疫算法在入侵检测系统中的应用
18
作者 郑艳君 《电脑知识与技术》 2012年第6期3965-3968,共4页
基于生物免疫系统与计算机入侵检测系统在功能上的相似性,将人工免疫算法应用到入侵检测系统中,模拟了人工免疫系统中的匹配、否定选择、克隆记忆等机制,通过人工免疫的“自我”和“非自我”识别能力对网络入侵行为进行检测,仿真结... 基于生物免疫系统与计算机入侵检测系统在功能上的相似性,将人工免疫算法应用到入侵检测系统中,模拟了人工免疫系统中的匹配、否定选择、克隆记忆等机制,通过人工免疫的“自我”和“非自我”识别能力对网络入侵行为进行检测,仿真结果证明提出的方法能降低误报率和提高检测效率。 展开更多
关键词 网络安全 人工免疫系统 入侵检测系统 检测模型
下载PDF
基于卫星网络安全域划分的入侵检测模型研究
19
作者 张文波 徐野 《沈阳理工大学学报》 CAS 2008年第6期9-13,共5页
由于卫星网络的高动态特性,使得现有的基于地面网络的入侵检测技术无法适用.为此,基于卫星节点的运行特点,建立了基于注册注销机制的安全域,并在此基础上提出了卫星网络分层分布式的入侵检测模型,设计了星上入侵检测代理在安全域内和域... 由于卫星网络的高动态特性,使得现有的基于地面网络的入侵检测技术无法适用.为此,基于卫星节点的运行特点,建立了基于注册注销机制的安全域,并在此基础上提出了卫星网络分层分布式的入侵检测模型,设计了星上入侵检测代理在安全域内和域间的协作机制.仿真结果表明本文建立的入侵检测模型和协作机制适合于卫星网络. 展开更多
关键词 卫星网络 安全域 入侵检测模型 协作
下载PDF
基于YOLO检测模型口罩人脸快速识别技术在无人值守井站的应用
20
作者 李可欣 《石化技术》 CAS 2022年第7期83-84,48,共3页
近年来随着无人值守井站在行业内逐渐普及,大大提高了采油巡查的效率,但无人值守井站也面临着一定的安全问题,不法分子为获取利益逃避追责,往往采用蒙面或者戴口罩的方式伪装后对采油设施进行破坏,传统的监控设施无法对不法分子进行准... 近年来随着无人值守井站在行业内逐渐普及,大大提高了采油巡查的效率,但无人值守井站也面临着一定的安全问题,不法分子为获取利益逃避追责,往往采用蒙面或者戴口罩的方式伪装后对采油设施进行破坏,传统的监控设施无法对不法分子进行准确识别定位。为了消除这一安全隐患,笔者提出了基于YOLO(You Only Look Once)检测模型的人脸快速识别技术,解决嵌入式设备上人脸识别检测算法的检测精度低和检测速度慢的问题,实现了佩戴口罩情况下的人脸快速识别,为无人值守井站的安全提供了有力的保障,在一定程度上降低了石油公司的运营成本。 展开更多
关键词 无人值守井站 安全隐患 YOLO检测模型 口罩人脸快速识别
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部