期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
检测未知网络攻击的蜜罐系统 被引量:7
1
作者 肖蓉 曾绍杰 杨文伟 《计算机与数字工程》 2006年第2期12-14,23,共4页
Internet的迅速发展使网络信息安全问题变得日益突出。分析了蜜罐技术,提出了使用蜜罐技术检测、分析新的、未知的网络攻击的思想并进行了设计和实现。
关键词 蜜罐 入侵检测 未知的网络攻击
下载PDF
基于半监督学习和三支决策的入侵检测模型 被引量:7
2
作者 张师鹏 李永忠 杜祥通 《计算机应用》 CSCD 北大核心 2021年第9期2602-2608,共7页
针对现有的入侵检测模型在未知攻击上表现不佳,且标注数据极其有限的情况,提出一种基于半监督学习(SSL)和三支决策(3WD)的入侵检测模型--SSL-3WD。SSL-3WD模型通过3WD在信息不足情况下的优秀表现来满足SSL在数据信息的充分冗余性上的假... 针对现有的入侵检测模型在未知攻击上表现不佳,且标注数据极其有限的情况,提出一种基于半监督学习(SSL)和三支决策(3WD)的入侵检测模型--SSL-3WD。SSL-3WD模型通过3WD在信息不足情况下的优秀表现来满足SSL在数据信息的充分冗余性上的假设。首先利用3WD理论对网络行为数据进行分类,而后根据分类结果选择适当的“伪标记”样本组成新的训练集以扩充原有数据集,最后重复分类过程,以得到所有对于网络行为数据的分类。在NSL-KDD数据集上,所提模型的检出率达到了97.7%,相较于对比方法中检出率最高的自适应的集成学习入侵检测模型Multi-Tree,提升了5.8个百分点;在UNSW-NB15数据集上,所提模型的准确率达到了94.7%,检出率达到了96.3%,相较于对比方法中表现最好的基于深度堆叠非对称自编码器(SNDAE)的入侵检测模型,分别提升了3.5个百分点和6.2个百分点。实验结果表明,所提SSL-3WD模型提升了对网络行为进行检测的准确率和检出率。 展开更多
关键词 入侵检测 半监督学习 三支决策 未知攻击 充分冗余
下载PDF
铁路信号系统高级持续威胁攻击分析及应对措施研究
3
作者 宋毅 张海峰 苗义烽 《铁道通信信号》 2024年第6期42-49,共8页
针对国内外日益猖獗的高级持续威胁攻击,首先从基本概念、攻击机理、生命周期等方面进行全方位剖析,深入研究社会工程学、木马后门、隐遁逃逸等高级持续威胁攻击常用到的关键技术。其次通过分析铁路信号系统的网络架构和业务特点,找出... 针对国内外日益猖獗的高级持续威胁攻击,首先从基本概念、攻击机理、生命周期等方面进行全方位剖析,深入研究社会工程学、木马后门、隐遁逃逸等高级持续威胁攻击常用到的关键技术。其次通过分析铁路信号系统的网络架构和业务特点,找出其可能遭受高级持续威胁攻击的途径及防御薄弱点。最后结合网络安全建设成熟度滑动标尺模型的5个阶段,从技术和管理两方面提出一系列应对措施,技术方面包括基于行为的网络流量分析技术、大数据关联分析技术、欺骗防御技术等,管理方面包括漏洞管理、供应链管理、安全意识培训等,旨在为铁路信号系统应对高级持续威胁攻击进行防御规划,并为未来的网络安全建设提供参考。 展开更多
关键词 铁路信号系统 高级持续威胁 鱼叉式网络钓鱼 社会工程学 供应链攻击 未知攻击
下载PDF
面向工控系统未知攻击的域迁移入侵检测方法
4
作者 王昊冉 于丹 +2 位作者 杨玉丽 马垚 陈永乐 《计算机应用》 CSCD 北大核心 2024年第4期1158-1165,共8页
针对工业控制系统(ICS)数据匮乏、工控入侵检测系统对未知攻击检测效果差的问题,提出一种基于生成对抗迁移学习网络的工控系统未知攻击入侵检测方法(GATL)。首先,引入因果推理和跨域特征映射关系对数据进行重构,提高数据的可理解性和可... 针对工业控制系统(ICS)数据匮乏、工控入侵检测系统对未知攻击检测效果差的问题,提出一种基于生成对抗迁移学习网络的工控系统未知攻击入侵检测方法(GATL)。首先,引入因果推理和跨域特征映射关系对数据进行重构,提高数据的可理解性和可靠性;其次,由于源域和目标域数据不平衡,采用基于域混淆的条件生成对抗网络(GAN)增加目标域数据集的规模和多样性;最后,通过域对抗迁移学习融合数据的差异性、共性,提高工控入侵检测模型对目标域未知攻击的检测和泛化能力。实验结果表明,在工控网络标准数据集上,GATL在保持已知攻击高检测率的情况下,对目标域的未知攻击检测的F1-score平均为81.59%,相较于动态对抗适应网络(DAAN)和信息增强的对抗域自适应(IADA)方法分别提升了63.21和64.04个百分点。 展开更多
关键词 迁移学习 工业控制系统 未知攻击 生成对抗网络 混合注意力
下载PDF
基于威胁发现的APT攻击防御体系研究
5
作者 赵新强 范博 张东举 《信息网络安全》 CSCD 北大核心 2024年第7期1122-1128,共7页
APT攻击的未知性和不确定性使得传统防护体系难以快速检测防御,其持续进化能力也使得基于特征检测技术的传统防护手段无法满足日益增长的安全需求。文章基于红蓝对抗思想构建了APT攻防模型,并基于杀伤链分类总结出常见网络攻击的步骤和... APT攻击的未知性和不确定性使得传统防护体系难以快速检测防御,其持续进化能力也使得基于特征检测技术的传统防护手段无法满足日益增长的安全需求。文章基于红蓝对抗思想构建了APT攻防模型,并基于杀伤链分类总结出常见网络攻击的步骤和技术。文章结合APT攻防实践经验提出一种以APT威胁发现为核心的防御思想模型和“云、管、端、地”协同的综合安全技术框架。 展开更多
关键词 网络空间安全 APT 未知攻击 红蓝对抗 威胁发现
下载PDF
Unknown DDoS Attack Detection with Fuzzy C-Means Clustering and Spatial Location Constraint Prototype Loss
6
作者 Thanh-Lam Nguyen HaoKao +2 位作者 Thanh-Tuan Nguyen Mong-Fong Horng Chin-Shiuh Shieh 《Computers, Materials & Continua》 SCIE EI 2024年第2期2181-2205,共25页
Since its inception,the Internet has been rapidly evolving.With the advancement of science and technology and the explosive growth of the population,the demand for the Internet has been on the rise.Many applications i... Since its inception,the Internet has been rapidly evolving.With the advancement of science and technology and the explosive growth of the population,the demand for the Internet has been on the rise.Many applications in education,healthcare,entertainment,science,and more are being increasingly deployed based on the internet.Concurrently,malicious threats on the internet are on the rise as well.Distributed Denial of Service(DDoS)attacks are among the most common and dangerous threats on the internet today.The scale and complexity of DDoS attacks are constantly growing.Intrusion Detection Systems(IDS)have been deployed and have demonstrated their effectiveness in defense against those threats.In addition,the research of Machine Learning(ML)and Deep Learning(DL)in IDS has gained effective results and significant attention.However,one of the challenges when applying ML and DL techniques in intrusion detection is the identification of unknown attacks.These attacks,which are not encountered during the system’s training,can lead to misclassification with significant errors.In this research,we focused on addressing the issue of Unknown Attack Detection,combining two methods:Spatial Location Constraint Prototype Loss(SLCPL)and Fuzzy C-Means(FCM).With the proposed method,we achieved promising results compared to traditional methods.The proposed method demonstrates a very high accuracy of up to 99.8%with a low false positive rate for known attacks on the Intrusion Detection Evaluation Dataset(CICIDS2017)dataset.Particularly,the accuracy is also very high,reaching 99.7%,and the precision goes up to 99.9%for unknown DDoS attacks on the DDoS Evaluation Dataset(CICDDoS2019)dataset.The success of the proposed method is due to the combination of SLCPL,an advanced Open-Set Recognition(OSR)technique,and FCM,a traditional yet highly applicable clustering technique.This has yielded a novel method in the field of unknown attack detection.This further expands the trend of applying DL and ML techniques in the development of intrusion d 展开更多
关键词 CYBERSECURITY DDoS unknown attack detection machine learning deep learning incremental learning convolutional neural networks(CNN) open-set recognition(OSR) spatial location constraint prototype loss fuzzy c-means CICIDS2017 CICDDoS2019
下载PDF
动态网络主动安全防御的若干思考 被引量:4
7
作者 吴春明 《中兴通讯技术》 2016年第1期34-37,共4页
提出以动态化、随机化、主动化为特点的动态网络主动安全防御是解决信息系统中未知漏洞与后门攻击的一种新途径。在动态网络的主动变迁技术中,提出了演进防御机制(EDM),该机制可以根据网络系统安全状态、网络系统安全需求等,选择最佳的... 提出以动态化、随机化、主动化为特点的动态网络主动安全防御是解决信息系统中未知漏洞与后门攻击的一种新途径。在动态网络的主动变迁技术中,提出了演进防御机制(EDM),该机制可以根据网络系统安全状态、网络系统安全需求等,选择最佳的网络配置变化元素组合来应对潜在的攻击、保证特定等级的安全要求。网络的动态重构和变迁需要根据系统的安全态势和可能遭受的网络攻击来考虑,其关键是如何有效对系统的安全态势和网络的攻击进行主动探测与感知。尚处于起步阶段的动态网络主动安全防御的创新技术研究任重而道远。 展开更多
关键词 被动防御 未知攻击 主动防御
下载PDF
对未知攻击进行检测的蜜罐系统的实现 被引量:1
8
作者 胡蓓 李俊 +1 位作者 郁纬 陈昌芳 《计算机应用》 CSCD 北大核心 2006年第10期2336-2337,共2页
针对当前防火墙和入侵检测系统不能够对未知攻击作出有效的判断,而造成信息误报和漏报的问题,提出了一种蜜罐系统结构,通过过滤掉已知攻击,在系统调用层,采用攻击签名机制,实现对未知攻击的检测和分析。
关键词 蜜罐 入侵检测 未知攻击 代理 攻击签名
下载PDF
网络攻击检测技术综述 被引量:2
9
作者 缪祥华 张如雪 +4 位作者 张宣琦 蒲鹳雄 王攀 李响 张家临 《化工自动化及仪表》 CAS 2022年第5期557-562,568,共7页
网络攻击检测作为一种处理网络威胁的有效方法已被广泛接受。网络攻击检测技术主要有两类,即基于已知数据集的网络攻击检测技术和基于未知攻击的检测技术。其中基于已知数据集的网络攻击检测技术又分为基于统计方法的网络攻击检测和基... 网络攻击检测作为一种处理网络威胁的有效方法已被广泛接受。网络攻击检测技术主要有两类,即基于已知数据集的网络攻击检测技术和基于未知攻击的检测技术。其中基于已知数据集的网络攻击检测技术又分为基于统计方法的网络攻击检测和基于机器学习的网络攻击检测。介绍了网络攻击检测的重要性,综述了网络攻击检测技术中数据预处理的过程以及多种网络攻击检测技术,提出了网络攻击检测技术中几个未来研究的方向。 展开更多
关键词 网络攻击检测 统计方法 机器学习 未知攻击
下载PDF
An Unknown Trojan Detection Method Based on Software Network Behavior 被引量:2
10
作者 LIANG Yu PENG Guojun +1 位作者 ZHANG Huanguo WANG Ying 《Wuhan University Journal of Natural Sciences》 CAS 2013年第5期369-376,共8页
Aiming at the difficulty of unknown Trojan detection in the APT flooding situation, an improved detecting method has been proposed. The basic idea of this method originates from advanced persistent threat (APT) atta... Aiming at the difficulty of unknown Trojan detection in the APT flooding situation, an improved detecting method has been proposed. The basic idea of this method originates from advanced persistent threat (APT) attack intents: besides dealing with damaging or destroying facilities, the more essential purpose of APT attacks is to gather confidential data from target hosts by planting Trojans. Inspired by this idea and some in-depth analyses on recently happened APT attacks, five typical communication characteristics are adopted to describe application’s network behavior, with which a fine-grained classifier based on Decision Tree and Na ve Bayes is modeled. Finally, with the training of supervised machine learning approaches, the classification detection method is implemented. Compared with general methods, this method is capable of enhancing the detection and awareness capability of unknown Trojans with less resource consumption. 展开更多
关键词 targeted attack unknown Trojan detection software network behavior machine learning
原文传递
基于多维异构特征与反馈感知调度的SDN内生安全控制平面 被引量:3
11
作者 王涛 陈鸿昶 《电子学报》 EI CAS CSCD 北大核心 2021年第6期1117-1124,共8页
为弥补现有研究在软件定义网络(Software-Defined Networking,SDN)控制平面未知漏洞防御方面的空白,本文提出了一种基于多维异构特征与反馈感知调度的内生安全控制平面的设计方案.该方案以“冗余、异构和动态”为切入点,通过组合执行体... 为弥补现有研究在软件定义网络(Software-Defined Networking,SDN)控制平面未知漏洞防御方面的空白,本文提出了一种基于多维异构特征与反馈感知调度的内生安全控制平面的设计方案.该方案以“冗余、异构和动态”为切入点,通过组合执行体冗余集构建策略、多维异构元素着色策略和动态反馈感知调度策略,有效增加SDN控制平面对攻击者所呈现的执行体时空不确定性(逆转攻防不对称性).相关仿真结果表明该方案可以收敛全局执行体数目、增加执行体之间的多维异构度并降低系统全局失效率. 展开更多
关键词 SDN控制平面内生安全 未知漏洞 劫持攻击 冗余集构建 多维异构特征 反馈感知调度
下载PDF
未知网络攻击识别关键技术研究 被引量:2
12
作者 曹扬晨 朱国胜 +1 位作者 孙文和 吴善超 《计算机科学》 CSCD 北大核心 2022年第S01期581-587,共7页
入侵检测是一种主动防御网络中攻击行为的技术,在网络管理方面起着至关重要的作用,而传统的入侵检测技术无法识别未知攻击,也是长期困扰本领域的难题。针对未知类型的入侵攻击,提出了K-Means与FP-Growth算法相结合的未知攻击识别模型,... 入侵检测是一种主动防御网络中攻击行为的技术,在网络管理方面起着至关重要的作用,而传统的入侵检测技术无法识别未知攻击,也是长期困扰本领域的难题。针对未知类型的入侵攻击,提出了K-Means与FP-Growth算法相结合的未知攻击识别模型,以实现对未知攻击的规则进行提取。首先,对于多种未知攻击混合的数据,根据样本间的相似性用K-Means进行聚类分析,引入轮廓系数评估聚类的效果,聚类完成之后,同种未知攻击被分到相同的簇中,人工提取未知攻击的特征,对特征数据进行预处理,将连续型特征离散化,然后用FP-Growth算法挖掘未知攻击数据的频繁项集和关联规则,最后对其进行分析,得出该未知攻击的规则,用规则对该类型的未知攻击进行检测,结果表明,所提模型的准确率可达98.74%,优于其他相关模型。 展开更多
关键词 入侵检测 未知攻击 K-MEANS FP-GROWTH 关联规则
下载PDF
基于链路性能分析的网络安全态势评估 被引量:2
13
作者 黄正兴 苏旸 《计算机应用》 CSCD 北大核心 2013年第11期3224-3227,共4页
针对网络安全态势评估的融合特性和现有层次化态势评估方法存在对未知攻击感知不足的问题,提出融合链路安全态势值来计算网络安全态势值的方法。借助网络性能分析的相关理论,提出了基于链路性能分析的网络安全态势评估模型。在态势值计... 针对网络安全态势评估的融合特性和现有层次化态势评估方法存在对未知攻击感知不足的问题,提出融合链路安全态势值来计算网络安全态势值的方法。借助网络性能分析的相关理论,提出了基于链路性能分析的网络安全态势评估模型。在态势值计算过程中,首先计算不同时段各链路的安全态势值,并把结果以矩阵形式表现出来;然后,将各链路安全态势值进行加权融合,得到不同时段的网络安全态势值,并以向量形式表示。实验结果证明,所提方法能够反映网络局部和整体的安全状况变化,并且对未知攻击具有良好的感知能力,给网络安全管理带来了方便。 展开更多
关键词 融合 性能分析 链路安全态势 网络安全态势 未知攻击
下载PDF
基于再分类深度神经网络的DDoS检测方法研究 被引量:2
14
作者 孙敏 李文宾 郝雪 《江苏科技大学学报(自然科学版)》 CAS 北大核心 2021年第5期80-86,共7页
DDoS攻击一直以来都是互联网安全的主要威胁之一.针对目前DDoS攻击检测精度较低和检测未知攻击能力不足等问题,提出了再分类深度神经网络的DDoS检测方法.首先,在高精度检测已知攻击的基础上提升检测未知攻击的能力,增强模型整体泛化能力... DDoS攻击一直以来都是互联网安全的主要威胁之一.针对目前DDoS攻击检测精度较低和检测未知攻击能力不足等问题,提出了再分类深度神经网络的DDoS检测方法.首先,在高精度检测已知攻击的基础上提升检测未知攻击的能力,增强模型整体泛化能力.通过深度神经网络模型,高置信度检测出部分DDoS攻击.对于低置信度的输出,进一步通过再分类机制进行决策,以提高检测精度.其次,提出的再分类机制有较强的移植性,可以嫁接到不同的深度学习模型中,以适应不同环境下检测网络攻击的特殊性.通过在多个数据集实验表明:所提出的再分类深度神经网络模型在不同数据集上均表现良好,且在其他深度学习模型的基础上加入再分类决策机制后,检测性能均有不同程度提升,模型整体泛化能力显著增强. 展开更多
关键词 深度学习 再分类机制 可移植性 置信度 未知攻击
下载PDF
Unknown Attack Detection:Combining Relabeling and Hybrid Intrusion Detection 被引量:2
15
作者 Gun-Yoon Shin Dong-Wook Kim +1 位作者 Sang-Soo Kim Myung-Mook Han 《Computers, Materials & Continua》 SCIE EI 2021年第9期3289-3303,共15页
Detection of unknown attacks like a zero-day attack is a research field that has long been studied.Recently,advances in Machine Learning(ML)and Artificial Intelligence(AI)have led to the emergence of many kinds of att... Detection of unknown attacks like a zero-day attack is a research field that has long been studied.Recently,advances in Machine Learning(ML)and Artificial Intelligence(AI)have led to the emergence of many kinds of attack-generation tools developed using these technologies to evade detection skillfully.Anomaly detection and misuse detection are the most commonly used techniques for detecting intrusion by unknown attacks.Although anomaly detection is adequate for detecting unknown attacks,its disadvantage is the possibility of high false alarms.Misuse detection has low false alarms;its limitation is that it can detect only known attacks.To overcome such limitations,many researchers have proposed a hybrid intrusion detection that integrates these two detection techniques.This method can overcome the limitations of conventional methods and works better in detecting unknown attacks.However,this method does not accurately classify attacks like similar to normal or known attacks.Therefore,we proposed a hybrid intrusion detection to detect unknown attacks similar to normal and known attacks.In anomaly detection,the model was designed to perform normal detection using Fuzzy c-means(FCM)and identify attacks hidden in normal predicted data using relabeling.In misuse detection,the model was designed to detect previously known attacks using Classification and Regression Trees(CART)and apply Isolation Forest(iForest)to classify unknown attacks hidden in known attacks.As an experiment result,the application of relabeling improved attack detection accuracy in anomaly detection by approximately 11%and enhanced the performance of unknown attack detection in misuse detection by approximately 10%. 展开更多
关键词 unknown attack hybrid intrusion detection fuzzy c-means relabeling CART iForest
下载PDF
数据驱动的未知网络威胁检测综述
16
作者 王一丰 郭渊博 《信息安全与通信保密》 2022年第10期86-97,共12页
近几年来,各类网络攻击为了逃避日益先进的检测技术正变得愈加具有隐蔽性和对抗性。无法用传统方法防御的未知网络威胁的检测问题逐渐成为网络空间安全中的研究热点。为此,从数据角度出发,系统地总结和比较了当前针对未知网络威胁检测... 近几年来,各类网络攻击为了逃避日益先进的检测技术正变得愈加具有隐蔽性和对抗性。无法用传统方法防御的未知网络威胁的检测问题逐渐成为网络空间安全中的研究热点。为此,从数据角度出发,系统地总结和比较了当前针对未知网络威胁检测的几类方法,详细分析并阐述了其所采用的数据、方法、优缺点以及适用场景,最后讨论了针对未知网络攻击检测的下一步研究方向。 展开更多
关键词 未知威胁 零样本学习 攻击图 开集识别
下载PDF
基于RFE+SVM的卷积神经网络在入侵检测方面的应用
17
作者 张峻豪 王怀彬 《电脑知识与技术》 2021年第13期191-193,共3页
神经网络在入侵检测方向的使用已经是入侵检测领域的热门发展方向。传统入侵检测方法如机器学习、数据挖掘、统计分析等都具有一定局限性。通过引入基于RFE+SVM降维的卷积神经网络算法,从Python的深度学习库(tensorflow)出发,搭建出一... 神经网络在入侵检测方向的使用已经是入侵检测领域的热门发展方向。传统入侵检测方法如机器学习、数据挖掘、统计分析等都具有一定局限性。通过引入基于RFE+SVM降维的卷积神经网络算法,从Python的深度学习库(tensorflow)出发,搭建出一类基于卷积神经网络的入侵检测数据分类模型。通过数据集对比及实验证明,该模型有效且稳定的提高了对异常数据的判别率,并可发现未知的攻击类型。 展开更多
关键词 入侵检测 RFE+SVM tensorflow 卷积神经网络 未知攻击
下载PDF
提升电力系统现有网络安全防御体系的解决方案
18
作者 李永康 周军鹏 陈云峰 《计算机光盘软件与应用》 2011年第23期32-34,共3页
对电力系统现有的网络安全防御技术进行了分析,得出当前的安全防御技术虽能够解决绝大部分已知的恶意代码攻击,但却处于对新型的和未知的恶意代码攻击无法识别的被动防御的状态,并提出将现有的安全防御体系提升为主动防御体系,实现... 对电力系统现有的网络安全防御技术进行了分析,得出当前的安全防御技术虽能够解决绝大部分已知的恶意代码攻击,但却处于对新型的和未知的恶意代码攻击无法识别的被动防御的状态,并提出将现有的安全防御体系提升为主动防御体系,实现差异化、纵深防御的解决方案。 展开更多
关键词 未知攻击 同质化 被动防御 主动防御 防御体系
下载PDF
一种认证密钥协商协议的安全分析及改进 被引量:16
19
作者 周永彬 张振峰 冯登国 《软件学报》 EI CSCD 北大核心 2006年第4期868-875,共8页
针对用于移动通信的可证安全的双向认证密钥协商协议MAKAP给出了一种有效攻击,指出该协议存在安全缺陷,它不能抵抗未知密钥共享攻击.分析了这些安全缺陷产生的原因,并给出了一种改进的协议MAKAP-I.改进后的MAKAP-I协议不但是可证安全的... 针对用于移动通信的可证安全的双向认证密钥协商协议MAKAP给出了一种有效攻击,指出该协议存在安全缺陷,它不能抵抗未知密钥共享攻击.分析了这些安全缺陷产生的原因,并给出了一种改进的协议MAKAP-I.改进后的MAKAP-I协议不但是可证安全的,而且无论从计算开销、通信开销、存储开销以及实现成本等方面,都比原MAKAP协议更高效、更实用. 展开更多
关键词 认证密钥协商协议 未知密钥共享攻击 可证明安全性 移动通信
下载PDF
DCVAE与DPC融合的网络入侵检测模型研究 被引量:1
20
作者 李登辉 葛丽娜 +2 位作者 王哲 樊景威 张壕 《小型微型计算机系统》 CSCD 北大核心 2024年第4期998-1006,共9页
入侵检测是主动防御网络中攻击行为的技术,以往入侵检测模型因正常网络流量与未知攻击内在特征区分度不足,导致对未知攻击识别率不够高,本文设计基于判别条件变分自编码器与密度峰值聚类算法的入侵检测模型(DCVAE-DPC).利用判别条件变... 入侵检测是主动防御网络中攻击行为的技术,以往入侵检测模型因正常网络流量与未知攻击内在特征区分度不足,导致对未知攻击识别率不够高,本文设计基于判别条件变分自编码器与密度峰值聚类算法的入侵检测模型(DCVAE-DPC).利用判别条件变分自编码器能够生成指定类别样本的能力,学习正常网络流量特征的隐空间表示并计算其重建误差,增加其与未知攻击间的特征区分度,并使用密度峰值聚类算法求出正常网络流量重建误差的分布,提高未知攻击识别率.实验结果表明,在NSL-KDD数据集中与当前流行的入侵检测模型相比,模型的分类准确率可以达到97.08%,具有更高的未知攻击检测能力,面对当前复杂网络环境,有更强的入侵检测性能. 展开更多
关键词 入侵检测 判别条件变分自编码器 密度峰值聚类算法 未知攻击识别 细粒度攻击分类
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部