期刊文献+
共找到68篇文章
< 1 2 4 >
每页显示 20 50 100
基于边缘样本的智能网络入侵检测系统数据污染防御方法 被引量:20
1
作者 刘广睿 张伟哲 李欣洁 《计算机研究与发展》 EI CSCD 北大核心 2022年第10期2348-2361,共14页
人工智能已被广泛应用于网络入侵检测系统.然而由于流量样本存在概念漂移现象,用于恶意流量识别的模型必须频繁更新以适应新的特征分布.更新后模型的有效性依赖新增训练样本的质量,所以防止数据污染尤为重要.然而目前流量样本的污染过... 人工智能已被广泛应用于网络入侵检测系统.然而由于流量样本存在概念漂移现象,用于恶意流量识别的模型必须频繁更新以适应新的特征分布.更新后模型的有效性依赖新增训练样本的质量,所以防止数据污染尤为重要.然而目前流量样本的污染过滤工作仍依赖专家经验,这导致在模型更新过程中存在样本筛选工作量大、模型准确率不稳定、系统易受投毒攻击等问题.现有工作无法在保证模型性能的同时实现污染过滤或模型修复.为解决上述问题,为智能网络入侵检测系统设计了一套支持污染数据过滤的通用模型更新方法.首先设计了EdgeGAN算法,利用模糊测试使生成对抗网络快速拟合模型边缘样本分布.然后通过检查新增训练样本与原模型的MSE值和更新后模型对旧边缘样本的F分数,识别出污染样本子集.通过让模型学习恶意边缘样本,抑制投毒样本对模型的影响,保证模型在中毒后快速复原.最后通过在5种典型智能网络入侵检测系统上的实验测试,验证了提出的更新方法在污染过滤与模型修复上的有效性.对比现有最先进的方法,新方法对投毒样本的检测率平均提升12.50%,对中毒模型的修复效果平均提升6.38%.该方法适用于保护任意常见智能网络入侵检测系统的更新过程,可减少人工样本筛选工作,有效降低了投毒检测与模型修复的代价,对模型的性能和鲁棒性起到保障作用.新方法也可以用于保护其他相似的智能威胁检测模型. 展开更多
关键词 网络入侵检测 数据污染 投毒攻击 生成对抗网络 边缘样本
下载PDF
基于核聚类的无线传感器网络异常检测方案 被引量:17
2
作者 杨黎斌 慕德俊 蔡晓妍 《传感技术学报》 CAS CSCD 北大核心 2008年第8期1442-1447,共6页
针对无线传感器网络的自身特殊性和所面临的路由安全威胁,提出了一种基于核聚类的异常检测方案——KCAD,以检测路由攻击所导致的流量异常。该方案通过利用Mercer核,将输入空间的流量特征样本隐式地映射到高维特征空间,突出了不同样本间... 针对无线传感器网络的自身特殊性和所面临的路由安全威胁,提出了一种基于核聚类的异常检测方案——KCAD,以检测路由攻击所导致的流量异常。该方案通过利用Mercer核,将输入空间的流量特征样本隐式地映射到高维特征空间,突出了不同样本间的特征差异,从而更好地完成聚类,提高了检测准确率,同时还针对流量特征样本做了时间维扩展,使之更能反映近期网络流量状况,减少了由于历史数据集影响所带来的误报。仿真实验结果表明,KCAD方案能够在较少的资源开销条件下,迅速、有效地检测出传感器网络中的攻击异常。 展开更多
关键词 无线传感器网络 入侵检测 核聚类 路由攻击
下载PDF
工业物联网异常检测技术综述 被引量:19
3
作者 孙海丽 龙翔 +2 位作者 韩兰胜 黄炎 李清波 《通信学报》 EI CSCD 北大核心 2022年第3期196-210,共15页
针对不同的异常检测方法的差异及应用于工业物联网(IIoT)安全防护的适用性问题,从技术原理出发,调研分析2000—2021年发表的关于网络异常检测的论文,总结了工业物联网面临的安全威胁,归纳了9种网络异常检测方法及其特点,通过纵向对比梳... 针对不同的异常检测方法的差异及应用于工业物联网(IIoT)安全防护的适用性问题,从技术原理出发,调研分析2000—2021年发表的关于网络异常检测的论文,总结了工业物联网面临的安全威胁,归纳了9种网络异常检测方法及其特点,通过纵向对比梳理了不同方法的优缺点和适用工业物联网场景。另外,对常用数据集做了统计分析和对比,并从4个方向对未来发展趋势进行展望。分析结果可以指导按应用场景选择适配方法,发现待解决关键问题并为后续研究指明方向。 展开更多
关键词 工业物联网 异常检测 网络入侵 网络攻击
下载PDF
一种网络多次变异信息入侵检测算法 被引量:19
4
作者 梁力 《科技通报》 北大核心 2012年第10期55-57,共3页
提出了一种基于变异特征自动机匹配的网络变异信息入侵检测算法。通过提取网络中的异常参数,利用异构数据匹配计算,对发生变异的网络数据特征项进行多次二叉树的建立,分类计算连续变异随机变量服从节点分布,准确对变异特征和非变异特征... 提出了一种基于变异特征自动机匹配的网络变异信息入侵检测算法。通过提取网络中的异常参数,利用异构数据匹配计算,对发生变异的网络数据特征项进行多次二叉树的建立,分类计算连续变异随机变量服从节点分布,准确对变异特征和非变异特征进行区分。实验表明,该算法提高了网络变异信息入侵检测的准确率,取得了不错的效果。 展开更多
关键词 入侵检测 多层网络 特征参数
下载PDF
基于博弈理论的动态入侵响应 被引量:13
5
作者 石进 陆音 谢立 《计算机研究与发展》 EI CSCD 北大核心 2008年第5期747-757,共11页
随着计算机网络的飞速发展,人们对互联网技术的依赖程度越来越高,因此确保网络系统的安全性也变得越来越重要.近年来,由于网络攻击事件的增多,入侵检测和响应技术越来越成为目前的研究热点之一.不过与其他安全技术得到广泛应用并取得良... 随着计算机网络的飞速发展,人们对互联网技术的依赖程度越来越高,因此确保网络系统的安全性也变得越来越重要.近年来,由于网络攻击事件的增多,入侵检测和响应技术越来越成为目前的研究热点之一.不过与其他安全技术得到广泛应用并取得良好的效果相比,入侵检测与响应的发展是滞后的.这一方面是由于入侵检测自身检测技术的限制,另一方面是由于目前的报警响应研究未能处理好系统的收益及攻击者策略变化等问题.针对上述第2个问题,提出了一种基于博弈理论的动态入侵响应DIRBGT模型.该模型一方面对攻击者和系统双方收益计算得比较全面,因此系统在报警响应后的收益得到了保证;另一方面还将攻击者可能的策略变化纳入模型当中,与单从系统一方推理最优响应的不稳定性相比,其最优解是稳定、可靠的.实验结果表明,DIRBGT模型有效提高了报警响应的准确性和效果. 展开更多
关键词 网络安全 入侵响应 攻击场景 博弈理论 动态响应
下载PDF
网络攻击技术研究进展 被引量:15
6
作者 陈峰 罗养霞 +2 位作者 陈晓江 龚晓庆 房鼎益 《西北大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第2期208-212,共5页
目的为网络攻击技术研究策略提供文献依据。方法文献综合分析。结果网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等;攻击研究工作主要有针对攻击模型、攻击分类、具体攻击原理、... 目的为网络攻击技术研究策略提供文献依据。方法文献综合分析。结果网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等;攻击研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应防御策略、网络攻击效果评估技术研究等。结论未来5至10年,网络攻击技术研究将主要围绕攻击模型描述、攻击发现与防御、攻击响应策略、攻击演化、攻击技术有效性评估等方向展开。研究的重点应为蠕虫和木马。 展开更多
关键词 网络攻击 入侵检测 攻击响应策略
下载PDF
基于异常流量可视化的通信网络入侵攻击路径智能跟踪技术 被引量:15
7
作者 刘立明 李群英 +2 位作者 郝成亮 颜佳 刘允志 《科学技术与工程》 北大核心 2019年第11期230-235,共6页
为了解决通信网络的安全问题,防止通信网络被入侵,通过异常流量可视化方法研究了一种有效的通信网络入侵攻击路径跟踪技术。把流量采集点网卡设置成多样模式,对通信网络中的镜像流量进行采集。针对交换机上内外网间的端口流量,通过流量... 为了解决通信网络的安全问题,防止通信网络被入侵,通过异常流量可视化方法研究了一种有效的通信网络入侵攻击路径跟踪技术。把流量采集点网卡设置成多样模式,对通信网络中的镜像流量进行采集。针对交换机上内外网间的端口流量,通过流量处理中心将不同网段采集点流量数据集合在一起统一处理,产生流量态势。针对采集及经处理后的流量,通过Set Timer()定时器函数发送消息,对消息进行处理,重绘窗口,实现流量可视化显示。将流量不对称性、SYN/ACK不对称性和方差过大作为异常流量特征参数,对异常流量进行检测。对流量异常入口进行限速处理,逐级向上进行限速,使得路径中已进行限速路由器下的全部路由器均限速,被标记的流量不会由于拥塞被删除。在减缓入侵的状态下通过异常流量,按照标记对攻击路径进行跟踪。结果表明,通过选择异常流量特征可有效检测异常流量;所提技术路径跟踪收敛速度与误报率比其他技术更低。可见,所提技术跟踪准确性好,整体性能优。 展开更多
关键词 异常流量可视化 通信网络 入侵 攻击路径 跟踪
下载PDF
面向云环境内部DDoS攻击检测的博弈论优化 被引量:14
8
作者 王一川 马建峰 +2 位作者 卢笛 张留美 孟宪佳 《计算机研究与发展》 EI CSCD 北大核心 2015年第8期1873-1882,共10页
结合传统基于虚拟机内省(virtual machine introspection-based,VMI)和基于网络(networkbased)入侵检测系统(intrusion detection system,IDS)的特点,提出一种部署在云服务器集群内部的协同入侵检测系统(virtual machine introspection&... 结合传统基于虚拟机内省(virtual machine introspection-based,VMI)和基于网络(networkbased)入侵检测系统(intrusion detection system,IDS)的特点,提出一种部署在云服务器集群内部的协同入侵检测系统(virtual machine introspection&network-based IDS,VMI-N-IDS)来抵御云环境内部分布式拒绝服务攻击(distributed denial of service,DDoS)攻击威胁,比如"云滴冻结"攻击.将入侵检测系统和攻击者看作是博弈的双方,提出一种针对云服务器集群内部DDoS攻击与检测的博弈论模型;分别给出博弈双方的效用函数,并证明了该模型子博弈精炼纳什均衡;给出了权衡误报率和恶意软件规模控制的最佳防御策略,解决了动态调整云环境内部入侵检测策略的问题.实验表明,VMI-N-IDS能够有效抵御云环境内部DDoS攻击威胁. 展开更多
关键词 云计算 网络安全 入侵检测 DDOS攻击 博弈论
下载PDF
基于强化学习的无线传感器网络入侵检测攻防博弈研究 被引量:11
9
作者 蔡玲如 朱理 +2 位作者 黄瑞崧 蔡伟鸿 陈银冬 《计算机应用研究》 CSCD 北大核心 2022年第12期3786-3790,共5页
无线传感器网络易遭到各种内部攻击,入侵检测系统需要消耗大量能量进行攻击检测以保障网络安全。针对无线传感器网络入侵检测问题,建立恶意节点(malicious node,MN)与簇头节点(cluster head node,CHN)的攻防博弈模型,并提出一种基于强... 无线传感器网络易遭到各种内部攻击,入侵检测系统需要消耗大量能量进行攻击检测以保障网络安全。针对无线传感器网络入侵检测问题,建立恶意节点(malicious node,MN)与簇头节点(cluster head node,CHN)的攻防博弈模型,并提出一种基于强化学习的簇头入侵检测算法——带有近似策略预测的策略加权学习算法(weighted policy learner with approximate policy prediction,WPL-APP)。实验表明,簇头节点采用该算法对恶意节点进行动态检测防御,使得博弈双方快速达到演化均衡,避免了网络出现大量检测能量消耗和网络安全性能的波动。 展开更多
关键词 无线传感器网络 入侵检测 攻防博弈 强化学习 演化均衡
下载PDF
基于支持向量机方法的网络入侵检测实验研究 被引量:11
10
作者 周飞菲 《西南师范大学学报(自然科学版)》 CAS 北大核心 2020年第1期57-61,共5页
网络信息不断增加和攻击手段日益复杂,给网络安全领域带来了日益严峻的挑战.为了改善网络入侵检测技术现状,提出了一种基于支持向量机和决策集合理论融合的网络入侵检测方法,通过对规则信息、攻击信息、边界信息的准确界定完成检测过程... 网络信息不断增加和攻击手段日益复杂,给网络安全领域带来了日益严峻的挑战.为了改善网络入侵检测技术现状,提出了一种基于支持向量机和决策集合理论融合的网络入侵检测方法,通过对规则信息、攻击信息、边界信息的准确界定完成检测过程.选取了基于神经网络的入侵检测方法、基于遗传算法的入侵检测方法、基于传统支持向量机的入侵检测方法作为对比算法,在K-Cup测试数据集下展开实验研究.实验结果表明,该文提出的方法具有更高的召回率、精确率、查准率和更低的误检率,其性能明显优于其他3种方法,可应用于入侵检测领域. 展开更多
关键词 网络入侵检测 支持向量机 攻击信息 召回率 精确率
下载PDF
入侵检测系统评估技术研究 被引量:9
11
作者 董晓梅 肖珂 于戈 《小型微型计算机系统》 CSCD 北大核心 2005年第4期568-571,共4页
随着对入侵检测技术的深入研究和入侵检测产品的广泛应用,对入侵检测系统的评估技术的研究成为一个重要的研究领域.介绍了入侵检测评估的相关工作,讨论了对入侵检测系统进行评估时的主要评价指标,提出了一个入侵检测系统的评估系统.评... 随着对入侵检测技术的深入研究和入侵检测产品的广泛应用,对入侵检测系统的评估技术的研究成为一个重要的研究领域.介绍了入侵检测评估的相关工作,讨论了对入侵检测系统进行评估时的主要评价指标,提出了一个入侵检测系统的评估系统.评估系统由主控模块统一控制,主控模块分别对流量控制模块和攻击模拟模块进行调度.对评估环境中所有的数据进行记录,作为评估模块的输入.该系统实现了网络流量和主机使用模拟、攻击模拟以及评估报告的生成等功能. 展开更多
关键词 网络安全 入侵检测 评估 仿真 攻击
下载PDF
基于三层攻击图的入侵意图自动识别模型 被引量:10
12
作者 罗智勇 尤波 +1 位作者 许家忠 梁勇 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2014年第5期1392-1397,共6页
针对预测入侵意图、发现网络漏洞困难等问题,提出了基于三层攻击图的入侵意图自动识别方法。该方法通过对底层报警数据的分析,建立了网络的三层攻击图,并通过对入侵意图的概率分析来定量攻击图。最后,通过最小关键点集生成算法来发现网... 针对预测入侵意图、发现网络漏洞困难等问题,提出了基于三层攻击图的入侵意图自动识别方法。该方法通过对底层报警数据的分析,建立了网络的三层攻击图,并通过对入侵意图的概率分析来定量攻击图。最后,通过最小关键点集生成算法来发现网络中的关键主机,从而为管理人员提供正确的网络安全策略。经验证,这种入侵意图自动识别的方法可行、有效,且具有简单易行等特点。 展开更多
关键词 计算机工程 网络安全 入侵检测 入侵意图 攻击图
下载PDF
关于网络中入侵节点信息优化检测仿真研究 被引量:7
13
作者 马媛媛 周诚 李千目 《计算机仿真》 北大核心 2017年第8期315-318,共4页
对网络中入侵节点信息进行优化检测,能够更好的保障网络安全稳定运行。对入侵节点信息检测时,需要根据节点的最佳获取路径,得到SVM的最优参数,来完成对入侵节点信息的检测。传统方法利用蚁群寻觅网络节点路径,得到支持向量机参数,但忽... 对网络中入侵节点信息进行优化检测,能够更好的保障网络安全稳定运行。对入侵节点信息检测时,需要根据节点的最佳获取路径,得到SVM的最优参数,来完成对入侵节点信息的检测。传统方法利用蚁群寻觅网络节点路径,得到支持向量机参数,但忽略了该参数的最优化,导致对信息的检测结果不准确。提出基于属性攻击图的入侵节点信息优化检测方法。定义网络潜质入侵的属性攻击图,将具有入侵节点信息的复杂入侵信号分解为IMF单频入侵信号,获取网络入侵检测系统的状态转移方程,将蚁群理论和支持向量机参数相融合,将网络入侵检查率作为目标函数,并对蚂蚁进行高斯异变,将最优路径上的节点连接起来得到SVM最优参数,以参数为依据完成对网络入侵节点信息检测。实验证明,所提方法设计精确度高,可以有效的提升嵌入式计算机网络入侵检测精度。 展开更多
关键词 网络 入侵节点信息 优化检测 属性攻击图
下载PDF
基于MLL-AT的网络攻击建模方法研究 被引量:5
14
作者 严芬 殷新春 黄皓 《通信学报》 EI CSCD 北大核心 2011年第3期115-124,共10页
研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给... 研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给出了一种基于攻击树的MLL-ATDL攻击描述语言。改进后的攻击树能更准确地建模攻击,尤其是表示多阶段网络攻击,并可以用于评估系统风险,区分不同攻击序列对系统的不同安全威胁程度。 展开更多
关键词 网络安全 网络攻击 攻击建模 攻击树 攻击描述语言
下载PDF
电力工控系统网络入侵和攻击典型模型研究 被引量:6
15
作者 郭志民 吕卓 陈岑 《信息技术与网络安全》 2018年第3期37-39,44,共4页
针对电力工控系统的运行特征,深入分析电力工控系统入侵攻击的攻击机理和特点,在对电力工控系统攻击特征进行分类整理的基础上,着力突破工控网络空间安全基础理论和关键技术,构建电力工控系统网络入侵与攻击模型,实现攻击者所能够实施... 针对电力工控系统的运行特征,深入分析电力工控系统入侵攻击的攻击机理和特点,在对电力工控系统攻击特征进行分类整理的基础上,着力突破工控网络空间安全基础理论和关键技术,构建电力工控系统网络入侵与攻击模型,实现攻击者所能够实施攻击行为的准确刻画,为电力工控系统的攻击行为分析监测预警提供理论模型。 展开更多
关键词 工控系统 网络入侵 攻击模型 行为特征分析
下载PDF
一种基于攻击特征描述的网络入侵检测模型 被引量:6
16
作者 刘庆俞 叶震 尹才荣 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第2期238-241,共4页
文章在对网络入侵检测技术进行分析的基础上,结合网络攻击特征的描述方法和分布式系统的特点,提出一种新的网络入侵检测的模型。攻击特征描述是提取攻击的本质属性,分布式系统则很好地利用了集群的优势。对于高速网络的出现,如何减少丢... 文章在对网络入侵检测技术进行分析的基础上,结合网络攻击特征的描述方法和分布式系统的特点,提出一种新的网络入侵检测的模型。攻击特征描述是提取攻击的本质属性,分布式系统则很好地利用了集群的优势。对于高速网络的出现,如何减少丢包并提高入侵检测的效率成为一个重要的研究课题。该文提出的分层检测方法,充分考虑了攻击特征分类描述方法,实验证明可以提高网络入侵检测准确率。 展开更多
关键词 网络入侵检测 攻击特征 负载均衡
下载PDF
基于移动模糊推理的DoS攻击检测方法 被引量:5
17
作者 李晶皎 许哲万 +1 位作者 王爱侠 郭先日 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第10期1394-1398,共5页
通过对入侵检测中模糊技术应用和移动模糊推理方法的研究,设计并实现了基于移动模糊推理的DoS攻击入侵检测系统.首先,描述了移动模糊推理方法与模糊推理步骤;其次,详细阐述了用时间差与IP地址分布变化的DoS攻击检测方法与基于移动模糊... 通过对入侵检测中模糊技术应用和移动模糊推理方法的研究,设计并实现了基于移动模糊推理的DoS攻击入侵检测系统.首先,描述了移动模糊推理方法与模糊推理步骤;其次,详细阐述了用时间差与IP地址分布变化的DoS攻击检测方法与基于移动模糊推理的攻击检测系统,创建了用于检测的模糊规则,确定网络攻击.最后,把DoS攻击工具与DARPA 98数据集作为入侵检测数据集,对基于移动模糊推理的方法与现行方法进行测试,验证了所提方法的有效性. 展开更多
关键词 网络 模糊推理 入侵检测 DOS攻击检测 异常检测
下载PDF
基于k近邻密度峰值聚类混合算法的网络入侵检测 被引量:5
18
作者 王志勇 《自动化技术与应用》 2019年第12期48-52,共5页
由于传统的入侵检测系统无法识别新型网络入侵问题,在k近邻(KNN)算法和密度峰值聚类(DPC)算法的基础上,提出了一种基于k近邻的密度峰值聚类混合学习算法(DPNN),将DPC用于训练,KNN用于分类,结合KDD-CUP 99数据集作为入侵检测中的标准数据... 由于传统的入侵检测系统无法识别新型网络入侵问题,在k近邻(KNN)算法和密度峰值聚类(DPC)算法的基础上,提出了一种基于k近邻的密度峰值聚类混合学习算法(DPNN),将DPC用于训练,KNN用于分类,结合KDD-CUP 99数据集作为入侵检测中的标准数据集,并利用DPNN在入侵检测中找到更准确和高效的分类器。实验结果表明,DPNN优于支持向量机(SVM)、k近邻(KNN)等多种机器学习方法,它能够有效地检测入侵攻击并具有良好的性能。 展开更多
关键词 网络检测 入侵攻击 密度峰值聚类 K近邻算法
下载PDF
基于云计算的网络数据安全优化设计 被引量:1
19
作者 郝杰 《上海电机学院学报》 2023年第4期232-238,共7页
针对网络数据易受到外界恶意入侵网络攻击,导致数据泄露、数据异常等安全事件的产生,提出基于云计算的网络数据安全优化方法。通过网络实时运行指标的计算,感知当前网络数据的安全态势。通过特征提取与匹配两个步骤,确定网络数据的入侵... 针对网络数据易受到外界恶意入侵网络攻击,导致数据泄露、数据异常等安全事件的产生,提出基于云计算的网络数据安全优化方法。通过网络实时运行指标的计算,感知当前网络数据的安全态势。通过特征提取与匹配两个步骤,确定网络数据的入侵攻击类型。针对不同类型的网络攻击,在云计算技术的支持下,从网络设备基础结构、防火墙、用户身份鉴别、数据加密以及数据备份恢复等方面,实现网络数据的安全优化。实验结果表明:通过设计方法的应用,网络数据在地址解析协议(ARP)和分布式拒绝服务(DDoS)两种攻击环境下的静态数据篡改量和动态数据丢失量均低于0.5GB,网络数据通信安全系数的最小值为2.38,均满足预设要求。 展开更多
关键词 云计算技术 网络数据 数据安全 安全态势 入侵攻击 防火墙
下载PDF
网络入侵后攻击路径标志技术研究与仿真 被引量:5
20
作者 田关伟 周德荣 《计算机仿真》 CSCD 北大核心 2014年第12期292-295,共4页
对网络攻击后入侵路径的标记,是后期对攻击有效防范的关键。网络遭受到入侵后,攻击路径和合法路径分布交错,对正常信息传播途径进行破坏。传统的攻击路径挖掘方法,以预防式为主,对攻击后攻击路径的标志问题研究很少,主要难点在于无法解... 对网络攻击后入侵路径的标记,是后期对攻击有效防范的关键。网络遭受到入侵后,攻击路径和合法路径分布交错,对正常信息传播途径进行破坏。传统的攻击路径挖掘方法,以预防式为主,对攻击后攻击路径的标志问题研究很少,主要难点在于无法解决攻击随机性特征下,主动攻击与被动攻击的识别问题,不能准确识别网络入侵路径。提出依据IPPID的多阶段网络入侵攻击路径标识方法,根据历史路由IP地址和Pi值数据库对网络入侵路径进行标识,获取完整的路径,动态插入标识,最大程度地利用标识域的空间,对路径进行动态标识,确保路径标识方法可动态自适应不同网络数据特征,通过学习过程的受害主机判断标识的数据包是合法包还是攻击包。实验结果说明,上述方法在收敛时间、误报率方面都优于其它方法,同其它路径标识方案对比,接受率差值提高了15%-20%,显著提高了网络攻击路径标记的准确率。 展开更多
关键词 网络入侵 攻击路径 标志 动态
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部