期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
Robust Malicious Executable Detection Using Host-Based Machine Learning Classifier
1
作者 Khaled Soliman Mohamed Sobh Ayman M.Bahaa-Eldin 《Computers, Materials & Continua》 SCIE EI 2024年第4期1419-1439,共21页
The continuous development of cyberattacks is threatening digital transformation endeavors worldwide and leadsto wide losses for various organizations. These dangers have proven that signature-based approaches are ins... The continuous development of cyberattacks is threatening digital transformation endeavors worldwide and leadsto wide losses for various organizations. These dangers have proven that signature-based approaches are insufficientto prevent emerging and polymorphic attacks. Therefore, this paper is proposing a Robust Malicious ExecutableDetection (RMED) using Host-based Machine Learning Classifier to discover malicious Portable Executable (PE)files in hosts using Windows operating systems through collecting PE headers and applying machine learningmechanisms to detect unknown infected files. The authors have collected a novel reliable dataset containing 116,031benign files and 179,071 malware samples from diverse sources to ensure the efficiency of RMED approach.The most effective PE headers that can highly differentiate between benign and malware files were selected totrain the model on 15 PE features to speed up the classification process and achieve real-time detection formalicious executables. The evaluation results showed that RMED succeeded in shrinking the classification timeto 91 milliseconds for each file while reaching an accuracy of 98.42% with a false positive rate equal to 1.58. Inconclusion, this paper contributes to the field of cybersecurity by presenting a comprehensive framework thatleverages Artificial Intelligence (AI) methods to proactively detect and prevent cyber-attacks. 展开更多
关键词 Portable executable MALWARE intrusion detection CYBERSECURITY zero-day threats Host IntrusionDetection System(HIDS) machine learning Anomaly-based Intrusion Detection System(AIDS) deep learning
下载PDF
Investigation of Android Malware with Machine Learning Classifiers using Enhanced PCA Algorithm 被引量:1
2
作者 V.Joseph Raymond R.Jeberson Retna Raj 《Computer Systems Science & Engineering》 SCIE EI 2023年第3期2147-2163,共17页
Android devices are popularly available in the commercial market at different price levels for various levels of customers.The Android stack is more vulnerable compared to other platforms because of its open-source na... Android devices are popularly available in the commercial market at different price levels for various levels of customers.The Android stack is more vulnerable compared to other platforms because of its open-source nature.There are many android malware detection techniques available to exploit the source code andfind associated components during execution time.To obtain a better result we create a hybrid technique merging static and dynamic processes.In this paper,in thefirst part,we have proposed a technique to check for correlation between features and classify using a supervised learning approach to avoid Mul-ticollinearity problem is one of the drawbacks in the existing system.In the proposed work,a novel PCA(Principal Component Analysis)based feature reduction technique is implemented with conditional dependency features by gathering the functionalities of the application which adds novelty for the given approach.The Android Sensitive Permission is one major key point to be considered while detecting malware.We select vulnerable columns based on features like sensitive permissions,application program interface calls,services requested through the kernel,and the relationship between the variables henceforth build the model using machine learning classifiers and identify whether the given application is malicious or benign.Thefinal goal of this paper is to check benchmarking datasets collected from various repositories like virus share,Github,and the Canadian Institute of cyber security,compare with models ensuring zero-day exploits can be monitored and detected with better accuracy rate. 展开更多
关键词 zero-day exploit hybrid analysis principal component analysis supervised learning smart cities
下载PDF
An Asset-Based Approach to Mitigate Zero-Day Ransomware Attacks
3
作者 Farag Azzedin Husam Suwad Md Mahfuzur Rahman 《Computers, Materials & Continua》 SCIE EI 2022年第11期3003-3020,共18页
This article presents an asset-based security system where security practitioners build their systems based on information they own and not solicited by observing attackers’behavior.Current security solutions rely on... This article presents an asset-based security system where security practitioners build their systems based on information they own and not solicited by observing attackers’behavior.Current security solutions rely on information coming from attackers.Examples are current monitoring and detection security solutions such as intrusion prevention/detection systems and firewalls.This article envisions creating an imbalance between attackers and defenders in favor of defenders.As such,we are proposing to flip the security game such that it will be led by defenders and not attackers.We are proposing a security system that does not observe the behavior of the attack.On the contrary,we draw,plan,and follow up our own protection strategy regardless of the attack behavior.The objective of our security system is to protect assets rather than protect against attacks.Virtual machine introspection is used to intercept,inspect,and analyze system calls.The system callbased approach is utilized to detect zero-day ransomware attacks.The core idea is to take advantage of Xen and DRAKVUF for system call interception,and leverage system calls to detect illegal operations towards identified critical assets.We utilize our vision by proposing an asset-based approach to mitigate zero-day ransomware attacks.The obtained results are promising and indicate that our prototype will achieve its goals. 展开更多
关键词 zero-day attacks ransomware system calls virtual machine introspection
下载PDF
基于机器学习和深度学习的网络流量分类研究 被引量:13
4
作者 顾玥 李丹 高凯辉 《电信科学》 2021年第3期105-113,共9页
随着互联网技术的不断发展以及网络规模的不断扩大,应用的类别纷繁复杂,新型应用层出不穷。为了保障用户服务质量(QoS)并确保网络安全,准确快速的流量分类是运营商及网络管理者亟须解决的问题。首先给出网络流量分类的问题定义和性能指... 随着互联网技术的不断发展以及网络规模的不断扩大,应用的类别纷繁复杂,新型应用层出不穷。为了保障用户服务质量(QoS)并确保网络安全,准确快速的流量分类是运营商及网络管理者亟须解决的问题。首先给出网络流量分类的问题定义和性能指标;然后分别介绍基于机器学习和基于深度学习的流量分类方法,分析了这些方法的优缺点,并对现存问题进行阐述;接着围绕流量分类线上部署时会遇到的3个问题:数据集问题、新应用识别问题、部署开销问题对相关工作进行阐述与分析,并进一步探讨目前网络流量分类研究面临的挑战;最后对网络流量分类下一步的研究方向进行展望。 展开更多
关键词 QOS 网络安全 流量分类 数据采集 新应用识别
下载PDF
基于机器学习的零日攻击检测技术综述
5
作者 产院东 沈鸿喆 +3 位作者 张欣怡 杨留磊 胡杰 夏爽 《信息化研究》 2024年第3期1-7,共7页
在当今信息时代,网络攻击已经成为危害严重的全球性问题。零日(0-day)攻击,即利用未知漏洞进攻目标系统,是最具挑战性的攻击之一。传统的基于签名的检测算法在检测零日攻击方面效果甚微,因为零日攻击的签名通常是不可知的。基于机器学... 在当今信息时代,网络攻击已经成为危害严重的全球性问题。零日(0-day)攻击,即利用未知漏洞进攻目标系统,是最具挑战性的攻击之一。传统的基于签名的检测算法在检测零日攻击方面效果甚微,因为零日攻击的签名通常是不可知的。基于机器学习的检测方法能够捕捉攻击的统计特征,因此有望能用于零日攻击检测。本文对基于机器学习的零日攻击检测算法进行了全面回顾,主要包括无监督机器学习算法、监督机器学习算法、混合学习算法以及迁移学习算法。通过评估各类基于机器学习的零日检测算法发现,机器学习技术在零日攻击检测领域具有重要的应用价值。基于机器学习的零日攻击检测算法及相关软件可以辅助安全分析师捕捉未知威胁,提高零日攻击的分析效率和精度,降低零日攻击威胁分析成本,保护机构及组织的资产安全。 展开更多
关键词 机器学习 零日攻击 网络安全 监督学习 非监督学习 迁移学习
下载PDF
APT攻击与检测研究
6
作者 刘畅 《科技创新与应用》 2024年第21期8-11,共4页
随着网络在社会的应用越来越广泛和深入,信息安全的重要性也得到越来越多的关注,高级持续性威胁(Advanced Persistent Threat,APT)已成为高等级网络安全威胁的主要组成部分,其相对传统安全威胁具有隐蔽性强、时间跨度久、针对性强等特点... 随着网络在社会的应用越来越广泛和深入,信息安全的重要性也得到越来越多的关注,高级持续性威胁(Advanced Persistent Threat,APT)已成为高等级网络安全威胁的主要组成部分,其相对传统安全威胁具有隐蔽性强、时间跨度久、针对性强等特点,对传统安全防御体系造成严重威胁。该文介绍历史上一些典型的APT攻击案例,梳理APT的攻击特点和典型流程,最后探讨现有的对抗APT比较有效的检测方法。 展开更多
关键词 高级持续性威胁 社会工程学 恶意邮件 零日漏洞 攻击检测
下载PDF
应对零日攻击的混合车联网入侵检测系统
7
作者 方介泼 陶重犇 《计算机应用》 CSCD 北大核心 2024年第9期2763-2769,共7页
现有机器学习方法在面对零日攻击检测时,存在对样本数据过度依赖以及对异常数据不敏感的问题,从而导致入侵检测系统(IDS)难以有效防御零日攻击。因此,提出一种基于Transformer和自适应模糊神经网络推理系统(ANFIS)的混合车联网入侵检测... 现有机器学习方法在面对零日攻击检测时,存在对样本数据过度依赖以及对异常数据不敏感的问题,从而导致入侵检测系统(IDS)难以有效防御零日攻击。因此,提出一种基于Transformer和自适应模糊神经网络推理系统(ANFIS)的混合车联网入侵检测系统。首先,设计了一种数据增强算法,通过先去除噪声再生成的方法解决了数据样本不平衡的问题;其次,将非线性特征交互引入复杂的特征组合,设计了一个特征工程模块;最后,将Transformer的自注意力机制和ANFIS的自适应学习方法相结合,以提高特征表征能力,减少对样本数据的依赖。在CICIDS-2017和UNSW-NB15入侵数据集上将所提系统与Dual-IDS等先进(SOTA)算法进行比较。实验结果表明,对于零日攻击,所提系统在CICIDS-2017入侵数据集上实现了98.64%的检测精确率和98.31%的F1值,在UNSW-NB15入侵数据集上实现了93.07%的检测精确率和92.43%的F1值,验证了所提算法在零日攻击检测方面的高准确性和强泛化能力。 展开更多
关键词 车联网 入侵检测 零日攻击 TRANSFORMER 自适应模糊神经网络推理系统
下载PDF
防火墙中主动防御机制的研究 被引量:4
8
作者 刘冬梅 张志忠 《武汉科技学院学报》 2005年第6期59-61,共3页
分析和研究了防火墙的技术发展现状以及面对瞬时攻击的主动防御思想,探讨了防火墙系统中主动防御的实现机制。
关键词 防火墙 瞬时攻击 主动防御 关键资源
下载PDF
西双版纳人工橡胶林集水区径流特征 被引量:5
9
作者 周文君 张一平 +2 位作者 沙丽清 刘文杰 邓晓保 《水土保持学报》 CSCD 北大核心 2011年第4期54-58,68,共6页
利用西双版纳人工橡胶林集水区(1993-2008年)的连续观测资料,分析橡胶林集水区的降雨量、径流深度、无径流日和径流系数特征。结果表明:橡胶林集水区年降雨量(1 510.6 mm)、年径流深度(361.3mm)、年无径流日(80.4 d))和年径流系数(0.235... 利用西双版纳人工橡胶林集水区(1993-2008年)的连续观测资料,分析橡胶林集水区的降雨量、径流深度、无径流日和径流系数特征。结果表明:橡胶林集水区年降雨量(1 510.6 mm)、年径流深度(361.3mm)、年无径流日(80.4 d))和年径流系数(0.235)具有年间差异和显著的季节动态。年、季节尺度的降雨量对年、季节的径流深度和无径流日的影响有差异。人工橡胶林小流域集水区降雨和径流在雨季集中,干季降雨和径流输出少,尤其是在干热季和雨季前期,无径流日多,使得橡胶林干热季和雨季前期发生长期的断流现象,形成区域性的间断性水资源短缺。因此,大面积的橡胶种植将对西双版纳地区水资源尤其是干季水资源,利用产生不利影响,造成干季严重的水资源危机。 展开更多
关键词 橡胶林 径流深度 无径流日 径流系数 降雨量 西双版纳
下载PDF
基于分布容侵技术的电网信息安全防护体系构建 被引量:4
10
作者 朱亚飞 杨文保 许强 《自动化仪表》 CAS 2022年第3期29-33,共5页
为提高对恶意入侵攻击行为的侦测能力、进一步保障智慧电网系统中数据信息安全,对现阶段智慧电网数据安全现状进行了全面分析。构建了电网应用层分布数据进行入侵攻击行为模型。将多层学习机制应用于电网入侵侦测系统中,并利用MATLAB软... 为提高对恶意入侵攻击行为的侦测能力、进一步保障智慧电网系统中数据信息安全,对现阶段智慧电网数据安全现状进行了全面分析。构建了电网应用层分布数据进行入侵攻击行为模型。将多层学习机制应用于电网入侵侦测系统中,并利用MATLAB软件进行了算法仿真分析,检测了入侵侦测系统的应用性能。试验结果表明,侦测系统对于未知攻击数据的侦测能力显著提高,绝对平均误差降低了16.73%,系统误判率明显下降。仿真结果表明,所设计的算法具有更高的恶意攻击检测率和更低的误判率,表现出较高的适应通信环境噪音能力,算法整体性能均优于常见的Bo算法。该研究进行了充分的试验与分析,具有一定的实际应用意义,同时研究内容可为后续智慧电网安全防护研究提供科学、有效的参考。 展开更多
关键词 智慧电网 信息安全 零时攻击 异常侦测 分布容侵技术 防护体系 多层检测机制 入侵防护机制
下载PDF
基于自编码器的网络零日攻击检测 被引量:1
11
作者 白雪擎 王宏志 程超 《长春工业大学学报》 CAS 2023年第6期529-538,共10页
针对误用入侵检测系统无法识别零日攻击的问题,提出了基于自编码器的异常检测方法用于检测零日攻击。在验证部分,使用入侵检测数据集CICIDS 2017和NSL-KDD进行评估,同时,为了证明模型的有效性,引入了单类支持向量机模型进行对比实验。... 针对误用入侵检测系统无法识别零日攻击的问题,提出了基于自编码器的异常检测方法用于检测零日攻击。在验证部分,使用入侵检测数据集CICIDS 2017和NSL-KDD进行评估,同时,为了证明模型的有效性,引入了单类支持向量机模型进行对比实验。实验表明,自编码器模型适合检测复杂的零日攻击,该模型在准确率和召回率方面均表现出良好的效果。 展开更多
关键词 自编码器 零日攻击 入侵检测系统 单类支持向量机
下载PDF
基于零日漏洞攻击的原理与防范 被引量:3
12
作者 李岱 《电脑知识与技术》 2009年第11X期9394-9395,9408,共3页
信息技术的快速发展,计算机网络的普及和应用,计算机安全变得越来越重要。基于商业目的,黑客采取多种网络攻击方式,对网络安全形成很大威胁。零日攻击是利用零日漏洞,迅速对系统或应用程序发动的网络攻击,这种攻击防御难度较大。该文通... 信息技术的快速发展,计算机网络的普及和应用,计算机安全变得越来越重要。基于商业目的,黑客采取多种网络攻击方式,对网络安全形成很大威胁。零日攻击是利用零日漏洞,迅速对系统或应用程序发动的网络攻击,这种攻击防御难度较大。该文通过对零日漏洞攻击原理的分析,提出一些零日攻击的防范措施。 展开更多
关键词 零日漏洞 零日攻击 网络安全
下载PDF
零日病毒传播模型及稳定性分析 被引量:4
13
作者 孟庆微 仇铭阳 +1 位作者 王刚 马润年 《电子与信息学报》 EI CSCD 北大核心 2021年第7期1849-1855,共7页
针对零日病毒特点和传播规律,该文研究了零日病毒传播模型及稳定性。首先,分析了零日病毒传播机理,在易感-感染-移除-易感(SIRS)病毒传播模型基础上,重新定义了感染状态节点,引入执行状态节点和毁损状态节点,建立了零日病毒传播的易感-... 针对零日病毒特点和传播规律,该文研究了零日病毒传播模型及稳定性。首先,分析了零日病毒传播机理,在易感-感染-移除-易感(SIRS)病毒传播模型基础上,重新定义了感染状态节点,引入执行状态节点和毁损状态节点,建立了零日病毒传播的易感-初始感染-零日-毁损-移除(SIZDR)病毒传播动力学模型;其次,运用劳斯稳定性判据,分析了系统平衡点的局部稳定性,基本再生数R_(0)及其对病毒传播规模的影响。最后,仿真验证了模型局部稳定性,分析了节点感染率、节点度和节点毁损率等因素对零日病毒传播的影响。理论分析与仿真结果表明,该模型能客观反映零日病毒传播规律,零日病毒扩散规模与节点度、节点感染率正相关,与节点毁损率负相关,对已知病毒的针对性防控可有效提升对零日病毒的防御效果。 展开更多
关键词 零日病毒 病毒传播模型 稳定性
下载PDF
浅析信息网络安全威胁 被引量:4
14
作者 陈琳羽 《办公自动化(综合月刊)》 2009年第1期30-31,共2页
针对目前网络中存在的各种安全威胁,阐述了网络安全问题的根源和表现形式,对若干网络安全威胁进行分析,并介绍了针对各类威胁的基本防范手段。
关键词 网络安全 木马 僵尸网络 零日漏洞
下载PDF
动态变换技术防御Struts2 S2-032零日攻击研究 被引量:3
15
作者 马蔚彦 郑霖 何久 《信息安全研究》 2016年第8期747-753,共7页
随着企业信息化和应用系统的互联网化,互联网安全威胁从数量和种类上都在飞速增长.而传统的防护技术,在应对新型的互联网安全威胁,特别是零日漏洞和攻击、新型的自动化攻击方面,显现出明显的缺陷和力不从心,这些自动化攻击也称作网络机... 随着企业信息化和应用系统的互联网化,互联网安全威胁从数量和种类上都在飞速增长.而传统的防护技术,在应对新型的互联网安全威胁,特别是零日漏洞和攻击、新型的自动化攻击方面,显现出明显的缺陷和力不从心,这些自动化攻击也称作网络机器人攻击(bots attacks).以近期著名的Struts2 S2-032漏洞为例,分析创新的动态安全技术以及其防护特点,阐述其对此类新型威胁有效的防御机理,并根据其机理拓展分析其在当下热点的互联网威胁中更广的应用场景. 展开更多
关键词 机器人攻击 动态变换 STRUTS 2 零日攻击 撞库 多点低频攻击 数据保护 业务安全风险
下载PDF
深度置信网络结合递归特征添加的网络入侵检测方法 被引量:3
16
作者 赵荷 盖玲 《计算机应用与软件》 北大核心 2020年第11期304-310,共7页
针对互联网零日攻击严重威胁网络安全的问题,提出一种深度置信网络(Deep Belief Network,DBN)结合递归特征添加(Recursive Feature Addition,RFA)的网络入侵检测方法。采用深度置信网络对网络入侵特征进行提取,并基于二元组编码技术将... 针对互联网零日攻击严重威胁网络安全的问题,提出一种深度置信网络(Deep Belief Network,DBN)结合递归特征添加(Recursive Feature Addition,RFA)的网络入侵检测方法。采用深度置信网络对网络入侵特征进行提取,并基于二元组编码技术将长字符串的特征转化为二进制编码;使用递归特征添加方法对影响网络入侵检测性能的主要特征进行选择。为获取更好的入侵检测性能,提出综合考虑检测准确率、检出率和误报率的入侵检测性能评估函数,从而有效改善抵御互联网攻击的能力。实验结果表明,相较于K-最邻近(K-Nearest neighbor,KNN)算法等传统的入侵检测算法,该算法的检测准确率提升8%以上,保证了互联网的安全性。 展开更多
关键词 深度学习 递归特征添加 网络入侵检测 互联网攻击 网络安全 零日攻击
下载PDF
加权行为特征的智能手机安全监控研究 被引量:2
17
作者 张毅 何远 +1 位作者 唐红 徐光侠 《电视技术》 北大核心 2011年第1期122-124,128,共4页
在分析了病毒行为和正常业务行为的基础上,提出了一种对病毒和业务行为特征加权的智能手机安全监控策略,通过对程序行为特征的加权计算,与设定阈值相比较,中断权值大于阈值的可疑行为,从而达到智能手机业务安全监控的目的。实验表明,该... 在分析了病毒行为和正常业务行为的基础上,提出了一种对病毒和业务行为特征加权的智能手机安全监控策略,通过对程序行为特征的加权计算,与设定阈值相比较,中断权值大于阈值的可疑行为,从而达到智能手机业务安全监控的目的。实验表明,该机制是可行有效的。 展开更多
关键词 病毒 零日攻击 行为特征 加权路径 行为特征权值
下载PDF
水稻“零天化除”机插秧技术应用效果及技术要点 被引量:2
18
作者 孙朋朋 《中国稻米》 2020年第2期94-95,共2页
为研究"零天化除"机插秧技术在水稻实际生产中的适用性,开展了"零天化除"高速插秧机和常规高速插秧机田间实际生产对比试验,并在田间测产和生产成本核算的基础上分析了该技术的经济效益。经核算,在其他生产条件相... 为研究"零天化除"机插秧技术在水稻实际生产中的适用性,开展了"零天化除"高速插秧机和常规高速插秧机田间实际生产对比试验,并在田间测产和生产成本核算的基础上分析了该技术的经济效益。经核算,在其他生产条件相同的情况下,该技术可增产5.8%、增加收益84.69元/667 m^2。结果表明,"零天化除"机插秧技术在促进水稻生产机械化的同时,亦减少了用药次数,提高了生产效益,是一项高效省工节本的生产技术。 展开更多
关键词 水稻 “零天化除”技术 机插
下载PDF
Zero-day攻击多态蠕虫研究与进展
19
作者 李高锋 何聚厚 《计算机技术与发展》 2011年第9期216-220,共5页
随着计算机网络的不断普及与发展,网络蠕虫已经成为网络系统安全的重要威胁之一。近年来,网络蠕虫又有了新的变化,出现了新的Zero-day攻击多态蠕虫,这种蠕虫采用"多态"技术并以"Zero-day漏洞"为攻击目标,可在短时... 随着计算机网络的不断普及与发展,网络蠕虫已经成为网络系统安全的重要威胁之一。近年来,网络蠕虫又有了新的变化,出现了新的Zero-day攻击多态蠕虫,这种蠕虫采用"多态"技术并以"Zero-day漏洞"为攻击目标,可在短时间内有效地避开检测系统,成为未来互联网安全的一大隐患。因此,研究Zero-day攻击多态蠕虫及其检测技术是非常必要的。首先论述了Zero-day攻击多态蠕虫的攻击原理,接着对近几年提出的基于网络流过滤和模拟执行检测等方法进行了分析、总结,最后给出一些热点问题及展望。 展开更多
关键词 网络安全 zero-day攻击 多态蠕虫
下载PDF
零日病毒时滞传播模型及稳定性分析
20
作者 仇铭阳 王刚 +1 位作者 孟庆微 马润年 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2022年第2期90-96,105,共8页
考虑感染时滞因素对零日病毒传播的影响,研究平台动态防御背景下零日病毒时滞传播模型及其稳定性。首先,分析了时滞因素对零日病毒传播的影响,引入平台动态防御模式,建立了零日病毒时滞传播SIZRO模型;其次,根据Lyapunov稳定性判据,给出... 考虑感染时滞因素对零日病毒传播的影响,研究平台动态防御背景下零日病毒时滞传播模型及其稳定性。首先,分析了时滞因素对零日病毒传播的影响,引入平台动态防御模式,建立了零日病毒时滞传播SIZRO模型;其次,根据Lyapunov稳定性判据,给出了系统平衡点的局部稳定性证明,分析了基本再生数R0及其对零日病毒传播的影响。最后,将SIZDR模型与SIZRO模型中感染节点数量进行比对,证明利用平台动态防御解决零日病毒传播问题的可行性。理论分析与仿真结果表明,所提模型能客观反映零日病毒时滞传播及免疫规律,平台动态防御可有效提升系统对零日病毒的防御效果。 展开更多
关键词 零日病毒 时滞 传播模型 平台动态防御 稳定性
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部