期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于文本聚类的网络攻击检测方法 被引量:6
1
作者 杨晓峰 李伟 +1 位作者 孙明明 胡雪蕾 《智能系统学报》 CSCD 北大核心 2014年第1期40-46,共7页
针对Web服务应用的攻击是近年来网络上广泛传播的攻击方式,现有的攻击检测算法多采用监督学习的方法确定正常行为和攻击行为的分类边界;但由于监督检测模型在检测之前需要复杂的学习过程,往往会降低系统的实用效果。因此,根据现实中正... 针对Web服务应用的攻击是近年来网络上广泛传播的攻击方式,现有的攻击检测算法多采用监督学习的方法确定正常行为和攻击行为的分类边界;但由于监督检测模型在检测之前需要复杂的学习过程,往往会降低系统的实用效果。因此,根据现实中正常访问样本和攻击样本在数量和分布上的差异,提出了一种基于文本聚类的非监督检测算法。算法首先采用迭代聚类过程聚类样本,直至聚为一类;同时根据异常与正常样本的分布规律,在聚类过程中选择最优的最大类别作为正常样本类,将其余的作为异常样本类。最优方案的选择采用了使得分类误差最小的原则确定。实验表明,与多种经典检测方法相比,该方法省去了复杂的学习过程,增强了方法的适应性,具有较好的检测率和误报率。 展开更多
关键词 网络攻击 网络攻击检测 文本聚类 非监督检测算法
下载PDF
一个分布式拒绝服务攻击检测系统的设计 被引量:4
2
作者 吴晓南 房鼎益 《计算机工程》 CAS CSCD 北大核心 2004年第5期139-141,共3页
根据拒绝服务式攻击与分布式拒绝服务攻击的特点,该文设计并实现了一个针对这种攻击的检测响应系统,详细讨论了拒绝服务攻击的特征,通用的攻击检测算法以及攻击响应策略。实际应用表明,系统检测准确率高、结构清晰、配置灵活、运行... 根据拒绝服务式攻击与分布式拒绝服务攻击的特点,该文设计并实现了一个针对这种攻击的检测响应系统,详细讨论了拒绝服务攻击的特征,通用的攻击检测算法以及攻击响应策略。实际应用表明,系统检测准确率高、结构清晰、配置灵活、运行开销小,能有效地检测和防御常见的拒绝服务式攻击。 展开更多
关键词 拒绝服务式攻击 分布式拒绝服务式攻击 入侵检测 攻击特征 检测算法 响应策略
下载PDF
基于相对熵理论的网络DoS攻击检测算法 被引量:4
3
作者 李涵秋 马艳 雷磊 《电讯技术》 北大核心 2011年第3期89-92,共4页
针对日益严重的DoS(拒绝服务)网络攻击行为,提出了一种RED(相对熵检测)算法。该算法基于相对熵理论,利用网络流量的自相似特性,通过判断相邻时刻流量之间的相对熵值是否发生突变来进行DoS攻击检测。实验结果表明,与传统的信息熵DoS攻击... 针对日益严重的DoS(拒绝服务)网络攻击行为,提出了一种RED(相对熵检测)算法。该算法基于相对熵理论,利用网络流量的自相似特性,通过判断相邻时刻流量之间的相对熵值是否发生突变来进行DoS攻击检测。实验结果表明,与传统的信息熵DoS攻击检测算法相比,该算法具有较高的检测率。 展开更多
关键词 网络信息安全 拒绝服务攻击 相对熵 信息熵 检测算法
下载PDF
DDoS攻击的检测算法研究 被引量:2
4
作者 辛忆培 《信息安全与技术》 2013年第9期17-19,共3页
网络安全问题的核心在于对网络攻击的检测。针对DDoS的恶意攻击方式,本文在统计方法原理上提出了同步技术检测算法,并以DDoS为例,进行了检测系统的性能测试和分析。
关键词 DDOS攻击 检测算法 同步技术
下载PDF
MANET中“虫洞”攻击的位置检测算法设计与仿真 被引量:2
5
作者 柳楠 杨森 +1 位作者 柴乔林 王向辉 《计算机工程与应用》 CSCD 北大核心 2007年第34期119-121,135,共4页
着重研究了移动Ad hoc网络中一种严重的恶意攻击——"虫洞"攻击,针对其提出一种简洁高效的位置检测算法,并采用OMNeT++仿真器进行仿真实验,根据实验分析移动网络中的各种因素对位置检测算法执行的影响,证明了算法的有效性。
关键词 移动AD HOC网络 虫洞攻击 位置检测算法 OMNET++
下载PDF
基于特征分析的推荐系统托攻击检测算法研究 被引量:1
6
作者 胡德敏 朱德福 《软件导刊》 2017年第2期42-47,共6页
协同过滤是推荐系统中普遍使用的一种推荐技术,然而协同推荐系统很容易遭受恶意用户的攻击。攻击者通过向系统注入大量有规律的攻击用户信息,达到人为操纵推荐系统的目的。为了检测系统中存在的攻击用户,通过研究攻击用户信息的统计特征... 协同过滤是推荐系统中普遍使用的一种推荐技术,然而协同推荐系统很容易遭受恶意用户的攻击。攻击者通过向系统注入大量有规律的攻击用户信息,达到人为操纵推荐系统的目的。为了检测系统中存在的攻击用户,通过研究攻击用户信息的统计特征,提出了一种基于特征分析的攻击检测算法。试验结果表明,该算法具有更高的检测率,有效缓解了推荐系统遭受托攻击操纵的问题,确保了推荐系统的可靠性。 展开更多
关键词 推荐系统 协同过滤 托攻击 特征分析 攻击检测算法
下载PDF
基于非负矩阵分解的托攻击检测算法 被引量:1
7
作者 方楷强 王靖 《计算机工程与应用》 CSCD 北大核心 2017年第10期150-154,159,共6页
针对现有的无监督检测算法对正常用户误检率较高的问题,提出了一种基于矩阵分解的托攻击检测算法。对评分矩阵采用非负矩阵分解技术提取出用户的特征。采用K-means聚类方法对提取出的用户特征聚类,得到初始正常用户集和初始托用户集。... 针对现有的无监督检测算法对正常用户误检率较高的问题,提出了一种基于矩阵分解的托攻击检测算法。对评分矩阵采用非负矩阵分解技术提取出用户的特征。采用K-means聚类方法对提取出的用户特征聚类,得到初始正常用户集和初始托用户集。利用初始正常用户集的特征对初始托用户集进行二次分类,进一步提高托攻击用户检测的准确率。实验结果表明,所提出的检测算法与其他检测算法相比较能够更有效地检测出托攻击。 展开更多
关键词 推荐系统 非负矩阵分解 托攻击 检测算法
下载PDF
无线传感器网络副本攻击的巡逻检测算法 被引量:1
8
作者 戈军 周莲英 《计算机工程》 CAS CSCD 2012年第14期109-111,共3页
无线传感器网络(WSN)副本极易被攻击和破坏。为此,提出一种WSN副本攻击的巡逻检测算法,利用移动节点作为巡逻者,寻找并排除所有具有相同ID的副本。针对普通节点和巡逻节点,分别提出副本节点检测算法和副本巡逻者检测算法。安全性与性能... 无线传感器网络(WSN)副本极易被攻击和破坏。为此,提出一种WSN副本攻击的巡逻检测算法,利用移动节点作为巡逻者,寻找并排除所有具有相同ID的副本。针对普通节点和巡逻节点,分别提出副本节点检测算法和副本巡逻者检测算法。安全性与性能分析结果表明,与同类算法相比,该算法在保证检测性能的同时,具有较低的通信成本,可以延长网络寿命。 展开更多
关键词 移动节点 副本攻击 无线传感器网络 通信成本 巡逻检测算法
下载PDF
适用于微型物联网设备的慢速DoS防御系统设计
9
作者 陈旖 苏维涓 +1 位作者 郑龙德 赵政源 《闽江学院学报》 2021年第2期51-58,共8页
针对运算资源受限的物联网(IoT)设备难以抵抗HTTP慢速拒绝服务(SHDoS)攻击的问题,提出了一种部署于IoT接入网关的轻量级SHDoS防御系统。首先,该系统基于IP报文重建了TCP连接的状态信息;之后,基于SHDoS的攻击原理设计了一种基于TCP连接... 针对运算资源受限的物联网(IoT)设备难以抵抗HTTP慢速拒绝服务(SHDoS)攻击的问题,提出了一种部署于IoT接入网关的轻量级SHDoS防御系统。首先,该系统基于IP报文重建了TCP连接的状态信息;之后,基于SHDoS的攻击原理设计了一种基于TCP连接资源占用率的攻击检测算法;最后,系统根据检测算法的检测结果通过发送伪造的RST报文和设置防火墙规则来快速阻断攻击连接。在IoT环境中的实验结果显示,该系统对已知的5种SHDoS攻击工具都具有较好的检测能力,能在60 s内检测到攻击主机并能主动屏蔽攻击,且系统对运算资源占用少,受攻击时内存占用仅为1004 KB,CPU使用率约为19.6%。实验表明,该系统能够满足在资源受限的IoT环境中抵抗SHDoS攻击的需求。 展开更多
关键词 物联网 慢速HTTP拒绝服务攻击 攻击检测算法 入侵防御系统
下载PDF
推荐系统托攻击模型与检测技术 被引量:12
10
作者 伍之昂 王有权 曹杰 《科学通报》 EI CAS CSCD 北大核心 2014年第7期551-560,共10页
针对协同过滤根据近邻偏好产生推荐的特点,恶意用户注入伪造用户模型成为正常用户近邻,推进或打压目标项目的推荐排名,从而达到改变推荐系统结果,这种攻击方法称为"托攻击".本文综述了托攻击模型与检测技术的研究现状和面临... 针对协同过滤根据近邻偏好产生推荐的特点,恶意用户注入伪造用户模型成为正常用户近邻,推进或打压目标项目的推荐排名,从而达到改变推荐系统结果,这种攻击方法称为"托攻击".本文综述了托攻击模型与检测技术的研究现状和面临的主要问题,试图为这一新兴的研究领域勾勒出较为全面清晰的概貌.从推荐系统机理入手,介绍托攻击产生动机、概念、目的、评分向量构成和模型分类,然后提出衡量托攻击对推荐系统危害性的两类指标;接着讨论区分正常用户和托攻击用户的特征指标;然后以机器学习角度分类为主线,综述3类托攻击检测算法,分析3类算法的利与弊,并介绍用于评估托攻击检测算法的数据集、指标和实验方法;最后指出进一步的研究方向. 展开更多
关键词 推荐系统 协同过滤 托攻击模型 托攻击检测算法
原文传递
基于全局信息熵背离度的低速DDoS攻击协作探测与IP回溯算法 被引量:1
11
作者 桂兵祥 周万雷 《武汉轻工大学学报》 2018年第2期48-52,共5页
低速DDoS攻击具有很好的隐蔽性,能轻易躲避目前基于网络通信流的异常探测。描述了一个基于全局信息熵背离度的协作探测方法和IP回溯跟踪算法,其通过使用正常通信流和攻击流的信息熵背离度来监控网络低速DDoS攻击行为,并能进行IP回溯跟... 低速DDoS攻击具有很好的隐蔽性,能轻易躲避目前基于网络通信流的异常探测。描述了一个基于全局信息熵背离度的协作探测方法和IP回溯跟踪算法,其通过使用正常通信流和攻击流的信息熵背离度来监控网络低速DDoS攻击行为,并能进行IP回溯跟踪所有的攻击源直到其所在的局域网络。模拟实验结果显示,该算法在探测低速DDoS攻击方面,比香农熵法具有更高的灵敏度,并比现行Kullback-Leibler度量法更有效且能明显地减少漏报率。 展开更多
关键词 低速DDoS攻击 信息熵背离度 协作探测算法 IP回溯算法 探测灵敏度 误报率
下载PDF
新的传感器网络假冒攻击源检测方案 被引量:2
12
作者 王登第 柴乔林 +1 位作者 孙翔飞 李涛 《计算机应用》 CSCD 北大核心 2010年第8期2125-2129,共5页
针对传感器网络假冒攻击,提出了一种新的假冒攻击源检测方案。新方案利用基于身份的签名技术,结合节点报警规则,构造了基于邻居节点相互认证的单个试图假冒攻击源测定算法,以此为基础,扩充为针对局部区域内的多个试图假冒攻击源测定算... 针对传感器网络假冒攻击,提出了一种新的假冒攻击源检测方案。新方案利用基于身份的签名技术,结合节点报警规则,构造了基于邻居节点相互认证的单个试图假冒攻击源测定算法,以此为基础,扩充为针对局部区域内的多个试图假冒攻击源测定算法。新方案也提出了成功假冒攻击源测定算法,其中采用了汇聚节点监控排查恶意区域、普通节点认证转发报警消息机制。新方案适用于假冒攻击状况复杂、网络安全性要求较高的环境。仿真实验证实了新方案在成功检测方面的有效性。 展开更多
关键词 传感器网络 假冒攻击 恶意节点 测定算法 基于身份的数字签名
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部