期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于并行特征提取和改进BiGRU的网络安全态势评估 被引量:13
1
作者 杨宏宇 张梓锌 张良 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2022年第5期842-848,共7页
针对目前网络安全态势评估方法在特征提取、高效性等方面存在的不足,该文提出了一种基于并行特征提取和改进双向门控循环单元(BiGRU)的网络安全态势评估方法,设计了一个由并行特征提取网络(PFEN)和基于注意力机制改进的BiGRU组成的深度... 针对目前网络安全态势评估方法在特征提取、高效性等方面存在的不足,该文提出了一种基于并行特征提取和改进双向门控循环单元(BiGRU)的网络安全态势评估方法,设计了一个由并行特征提取网络(PFEN)和基于注意力机制改进的BiGRU组成的深度学习模型(PFEN-ABiGRU)。PFEN模块由并行的稀疏编码器组成,用于差异化地提取不同网络威胁的关键信息并将提取的特征与原始信息融合;ABiGRU模块通过注意力机制对关键特征进行加权以提高模型的准确性。将训练好的PFEN-ABiGRU模型用于网络威胁检测,根据威胁检测结果,结合提出的网络安全态势量化指标,计算网络安全态势值。实验结果表明,PFEN-ABiGRU在精确率和召回率上均优于对比的其他模型。 展开更多
关键词 并行特征提取 注意力机制 双向门控循环单元(BiGRU) 态势评估
原文传递
基于K-shell的复杂网络关键节点识别方法 被引量:17
2
作者 谢丽霞 孙红红 +1 位作者 杨宏宇 张良 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2022年第5期849-861,共13页
针对复杂网络中关键节点识别方法的分辨率和准确性不足的问题,该文提出了一种基于K-shell的复杂网络关键节点识别方法(K-shell based key node recognition method, KBKNR)。首先,采用K-shell方法将网络分层,获取每个节点的K壳(K-shell,... 针对复杂网络中关键节点识别方法的分辨率和准确性不足的问题,该文提出了一种基于K-shell的复杂网络关键节点识别方法(K-shell based key node recognition method, KBKNR)。首先,采用K-shell方法将网络分层,获取每个节点的K壳(K-shell,K_(s))值,通过K_(s)值衡量复杂网络全局结构的影响。其次,提出综合度(comprehensive degree, CD)的概念,并设定可动态调整的影响系数μ_(i),通过平衡邻居节点和次邻居节点的不同影响程度,获取每个节点的综合度。在该方法中,当节点K_(s)值相同时,综合度较大的节点更重要。对比几种经典关键节点识别方法和一种风险评估方法,实验结果表明,该方法能够有效识别关键节点,在不同复杂网络中具有较高的准确率和分辨率。除此之外,KBKNR方法可以为网络节点的风险评估、重要节点保护和网络中节点的风险处置优先级排序提供依据。 展开更多
关键词 复杂网络 K-SHELL 综合度 邻居节点 节点重要性
原文传递
基于攻击图的主机安全评估方法 被引量:14
3
作者 杨宏宇 袁海航 张良 《通信学报》 EI CSCD 北大核心 2022年第2期89-99,共11页
针对目前主机安全评估方法中无法准确计算主机安全值,忽略攻击图中主机关联性等问题,提出一种基于攻击图的主机安全评估方法。首先,生成主机攻击图,从漏洞自身、时间、环境和操作系统可利用性4个角度量化原子攻击概率并计算主机攻击概... 针对目前主机安全评估方法中无法准确计算主机安全值,忽略攻击图中主机关联性等问题,提出一种基于攻击图的主机安全评估方法。首先,生成主机攻击图,从漏洞自身、时间、环境和操作系统可利用性4个角度量化原子攻击概率并计算主机攻击概率。然后,根据专家先验评估和相关性定权法计算主机资产重要性,依据攻击图中主机间的关联关系计算主机的拓扑结构重要性。最后,依据主机漏洞影响值、主机重要性和主机攻击概率计算主机安全值。实验结果表明,所提方法得到的主机重要性和安全值符合真实网络情况,能够更全面准确地反映主机的安全状况;所提方法得到的主机安全值标准差为0.078,大于其他方法得到的安全值标准差,表明所提方法得到的安全值离散程度更大,更易于区分安全等级和后续的风险处置优先级。 展开更多
关键词 主机安全 攻击图 原子攻击概率 资产重要性 拓扑结构重要性 安全评估
下载PDF
基于蝴蝶结模型的科研团队角色识别及其特征研究 被引量:11
4
作者 李纲 柳明飞 +1 位作者 吴青 毛进 《图书情报工作》 CSSCI 北大核心 2017年第5期87-94,共8页
[目的 /意义]在科学研究中,科研团队通过学术交流互动推动着科学进步。以计算语言学领域为例,识别科学领域中科研团队的角色并探究其特征。[方法 /过程]通过构建机构作者合作网络,运用社群识别算法发现科研团队,结合论文引用关系构建科... [目的 /意义]在科学研究中,科研团队通过学术交流互动推动着科学进步。以计算语言学领域为例,识别科学领域中科研团队的角色并探究其特征。[方法 /过程]通过构建机构作者合作网络,运用社群识别算法发现科研团队,结合论文引用关系构建科研团队引证网络,基于蝴蝶结模型和网络位置理论划分出领导者、中介者、追随者和孤立者等4种角色的科研团队。[结果 /结论]不同角色的科研团队在成员数量、发文量、合作强度等3个方面具有不同的特征。如领导者角色的团队数量最少而平均规模较大,追随者角色团队数量最多而团队规模较小,中介者团队合作密度与团队的发文量之间存在着显著的负相关关系,孤立者角色的团队与其他团队几乎不存在引证和被引关系。 展开更多
关键词 科研团队 社群发现 团队角色 蝴蝶结模型
原文传递
基于特征依赖图的源代码漏洞检测方法 被引量:4
5
作者 杨宏宇 杨海云 +1 位作者 张良 成翔 《通信学报》 EI CSCD 北大核心 2023年第1期103-117,共15页
针对现有源代码漏洞检测方法未显式维护源代码中与漏洞相关的语义信息,导致漏洞语句特征提取困难和漏洞检测误报率高的问题,提出一种基于特征依赖图的源代码漏洞检测方法。首先,提取函数片中的候选漏洞语句,通过分析候选漏洞语句的控制... 针对现有源代码漏洞检测方法未显式维护源代码中与漏洞相关的语义信息,导致漏洞语句特征提取困难和漏洞检测误报率高的问题,提出一种基于特征依赖图的源代码漏洞检测方法。首先,提取函数片中的候选漏洞语句,通过分析候选漏洞语句的控制依赖链和数据依赖链,生成特征依赖图。其次,使用词向量模型生成特征依赖图的节点初始表示向量。最后,构建一种面向特征依赖图的漏洞检测神经网络,由图学习网络学习特征依赖图的异构邻居节点信息,由检测网络提取全局特征并进行漏洞检测。实验结果表明,所提方法的召回率、F1分数分别提高1.50%~22.32%、1.86%~16.69%,优于现有方法。 展开更多
关键词 源代码 漏洞检测 语义信息 依赖图 神经网络
下载PDF
基于结构化文本及代码度量的漏洞检测方法 被引量:6
6
作者 杨宏宇 应乐意 张良 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2022年第4期58-68,共11页
目前的源代码漏洞检测方法大多仅依靠单一特征进行检测,表征的维度单一导致方法效率低.针对上述问题提出一种基于结构化文本及代码度量的漏洞检测方法,在函数级粒度进行漏洞检测.利用源代码结构化文本信息及代码度量结果作为特征,通过... 目前的源代码漏洞检测方法大多仅依靠单一特征进行检测,表征的维度单一导致方法效率低.针对上述问题提出一种基于结构化文本及代码度量的漏洞检测方法,在函数级粒度进行漏洞检测.利用源代码结构化文本信息及代码度量结果作为特征,通过构造基于自注意力机制的神经网络捕获结构化文本信息中的长期依赖关系,以拟合结构化文本和漏洞存在之间的联系并转化为漏洞存在的概率.采用深度神经网络对代码度量的结果进行特征学习以拟合代码度量值与漏洞存在的关系,并将其拟合的结果转化为漏洞存在的概率.采用支持向量机对由上述两种表征方式获得的漏洞存在概率做进一步的决策分类并获得漏洞检测的最终结果.为验证该方法的漏洞检测性能,针对存在不同类型漏洞的11种源代码样本进行漏洞检测实验,该方法对每种漏洞的平均检测准确率为97.96%,与现有基于单一表征的漏洞检测方法相比,该方法的检测准确率提高了4.89%~12.21%,同时,该方法的漏报率和误报率均保持在10%以内. 展开更多
关键词 漏洞检测 结构化表征 抽象语法树 代码度量 深度神经网络
下载PDF
基于流量特征重构与映射的物联网DDoS攻击单流检测方法
7
作者 谢丽霞 袁冰迪 +3 位作者 杨宏宇 胡泽 成翔 张良 《电信科学》 北大核心 2024年第1期92-105,共14页
针对现有检测方法对物联网(IoT)分布式拒绝服务(DDoS)攻击响应速度慢、特征差异性低、检测性能差等不足,提出了一种基于流量特征重构与映射的单流检测方法(SFDTFRM)。首先,为扩充特征,使用队列按照先入先出存储定长时间跨度内接收的流量... 针对现有检测方法对物联网(IoT)分布式拒绝服务(DDoS)攻击响应速度慢、特征差异性低、检测性能差等不足,提出了一种基于流量特征重构与映射的单流检测方法(SFDTFRM)。首先,为扩充特征,使用队列按照先入先出存储定长时间跨度内接收的流量,得到队列特征矩阵。其次,针对物联网设备正常通信流量与DDoS攻击流量存在相似性的问题,提出一种与基线模型相比更加轻量化的多维重构神经网络模型与一种函数映射方法,改进模型损失函数按照相应索引重构队列定量特征矩阵,并通过函数映射方法转化为映射特征矩阵,增强包括物联网设备正常通信流量与DDoS攻击流量在内的不同类型流量之间的差异和同类型流量的相似性。最后,使用文本卷积网络、信息熵计算分别提取映射特征矩阵和队列定性特征矩阵的频率信息,得到拼接向量,丰富单条流量的特征信息并使用机器学习分类器进行DDoS攻击流量检测。在两个基准数据集上的实验结果表明,SFDTFRM能够有效检测不同类型的DDoS攻击,检测性能指标平均值与现有方法相比最多提升12.01%。 展开更多
关键词 DDOS攻击检测 多维重构 函数映射 机器学习
下载PDF
Web应用攻击检测方法综述
8
作者 杨宏宇 张建伟 +2 位作者 胡泽 成翔 张良 《中国民航大学学报》 CAS 2024年第2期13-22,共10页
Web应用程序是众多组织进行业务运营和用户服务的重要方式。数据的交互和共享通过Web浏览器实现,由于涉及用户的敏感信息和业务数据,网站和数据库经常成为各种高频Web攻击的目标。随着新型Web攻击不断涌现,传统的Web攻击检测技术不再适... Web应用程序是众多组织进行业务运营和用户服务的重要方式。数据的交互和共享通过Web浏览器实现,由于涉及用户的敏感信息和业务数据,网站和数据库经常成为各种高频Web攻击的目标。随着新型Web攻击不断涌现,传统的Web攻击检测技术不再适用,国内外学者开始采用新兴技术进行攻击检测的研究。通过对近3年国内外文献调研,本文首先从Web攻击过程和相关概念展开叙述,全面分析了目前Web应用程序的攻击现状;其次,从机器学习和深度学习、Web应用防火墙(WAF,Web application firewall)优化和Web蜜罐欺骗技术3个方面总结目前最新的检测方法,并对比分析了不同模型的性能和优势;最后,总结Web攻击检测面临的挑战,并对未来研究进行了展望。 展开更多
关键词 Web攻击检测 机器学习 深度学习 防火墙 蜜罐
下载PDF
时间序列异常检测方法研究综述
9
作者 谢丽霞 王嘉敏 +3 位作者 杨宏宇 胡泽 成翔 张良 《中国民航大学学报》 CAS 2024年第3期1-12,18,共13页
时间序列是按时间顺序排列的一组数据点或观测值,在金融学、气象学和股票市场分析等领域中被广泛应用。时间序列数据出现异常可能意味着出现潜在问题、异常事件或系统故障。为了便于未来在时间序列异常检测方法设计方面开展深入研究,本... 时间序列是按时间顺序排列的一组数据点或观测值,在金融学、气象学和股票市场分析等领域中被广泛应用。时间序列数据出现异常可能意味着出现潜在问题、异常事件或系统故障。为了便于未来在时间序列异常检测方法设计方面开展深入研究,本文首先介绍时间序列异常检测的相关概念;其次,展开分析国内外单变量和多变量时间序列异常检测方法;之后,介绍一些时间序列异常检测通用数据集并比较常见检测方法在这些数据集上的性能;最后,探讨未来时间序列异常检测方法设计的重点研究方向,以期对相关理论和应用研究提供参考。 展开更多
关键词 时间序列 异常检测 单变量时间序列 多变量时间序列 通用数据集
下载PDF
洋葱路由器网站指纹攻击与防御研究综述
10
作者 杨宏宇 宋成瑜 +4 位作者 王朋 赵永康 胡泽 成翔 张良 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第9期3474-3489,共16页
以洋葱路由器(Tor)为代表的匿名网络是目前使用最广泛的加密通信网络之一,违法分子利用加密网络以掩盖其违法行为,给网络监管和网络安全带来极大的挑战。网站指纹攻击技术的出现使得对加密流量的分析成为可能,监管者利用数据包方向等信... 以洋葱路由器(Tor)为代表的匿名网络是目前使用最广泛的加密通信网络之一,违法分子利用加密网络以掩盖其违法行为,给网络监管和网络安全带来极大的挑战。网站指纹攻击技术的出现使得对加密流量的分析成为可能,监管者利用数据包方向等信息对Tor流量进行解密,推断用户正在访问的网页。该文对Tor网站指纹攻击与防御方法进行了调研和分析。首先,对Tor网站指纹攻击的相关技术进行总结与比较,重点分析基于传统机器学习和深度学习的Tor网站指纹攻击;其次,对目前多种防御方法进行全面调研和分析;针对现有Tor网站指纹攻击方法存在的局限性进行分析和总结,展望未来发展方向和前景。 展开更多
关键词 Tor匿名网络 网站指纹攻击 流量分析 隐私保护 网络监管
下载PDF
基于样本特征强化的APT攻击多阶段检测方法 被引量:4
11
作者 谢丽霞 李雪鸥 +2 位作者 杨宏宇 张良 成翔 《通信学报》 EI CSCD 北大核心 2022年第12期66-76,共11页
针对高级持续性威胁(APT)攻击检测方法普遍缺乏对APT攻击多阶段流量特征多样性的感知,对持续时间较长的APT攻击序列检测效果不佳且难以检测处于不同攻击阶段的多类潜在APT攻击等不足,提出一种基于样本特征强化的APT攻击多阶段检测方法... 针对高级持续性威胁(APT)攻击检测方法普遍缺乏对APT攻击多阶段流量特征多样性的感知,对持续时间较长的APT攻击序列检测效果不佳且难以检测处于不同攻击阶段的多类潜在APT攻击等不足,提出一种基于样本特征强化的APT攻击多阶段检测方法。首先,根据APT攻击特点,将恶意流量划分至不同攻击阶段并构建APT攻击标识序列。其次,通过序列生成对抗网络模拟生成APT攻击多个阶段的标识序列,增加不同阶段序列样本数量实现样本特征强化并提高多阶段样本特征的多样性。最后,提出一种多阶段检测网络模型,基于多阶段感知注意力机制对提取的多阶段流量特征与标识序列进行注意力计算,得到阶段特征向量,并作为辅助信息与标识序列进行拼接操作,增强检测模型对不同阶段感知能力并提高检测精度。实验结果表明,所提方法在2个基准数据集上均有良好的检测效果,对多类潜在APT攻击的检测效果优于其他模型。 展开更多
关键词 APT攻击检测 多阶段流量特征 样本特征强化 多阶段感知注意力
下载PDF
无源UHF RFID标签缺失定位特征估计算法
12
作者 赵阳 李凌云 +2 位作者 赵晓霞 刘先辉 张良 《计算机科学》 CSCD 北大核心 2023年第S01期667-672,共6页
针对无源UHF RFID标签未激活导致的定位特征缺失问题,鉴于精确建立信道模型存在较大困难,提出了一种基于信号强度欧氏距离-空间欧氏距离线性模型的缺失定位特征估计算法,通过增加特征维数以提高场景分析算法定位精度。对于未激活参考标... 针对无源UHF RFID标签未激活导致的定位特征缺失问题,鉴于精确建立信道模型存在较大困难,提出了一种基于信号强度欧氏距离-空间欧氏距离线性模型的缺失定位特征估计算法,通过增加特征维数以提高场景分析算法定位精度。对于未激活参考标签,可直接基于线性模型估计所缺失定位特征,以提高场景匹配数据的完备性;对于未激活待定位标签,则基于线性模型首先估计待定位标签与多个基准参考标签的间隔距离,引入最小二乘算法初步估计其位置信息,再基于线性模型反向估计出所缺失定位特征,从而完善待定位标签的定位特征。基于实测实验表明,所提出的缺失定位特征估计计算方法不仅能有效提高所有缺失待定位标签的定位精度,还能提高缺失参考标签周围待定位标签的定位精度,且无需增加硬件设备,符合低成本、高精度的应用需求。 展开更多
关键词 定位 无源UHF RFID 场景分析 信号强度 特征估计
下载PDF
一种基于主机重要度的网络主机节点风险评估方法 被引量:3
13
作者 杨宏宇 袁海航 张良 《北京邮电大学学报》 EI CAS CSCD 北大核心 2022年第2期16-21,共6页
现有依据攻击图评估网络主机节点方法中的原子攻击概率和资产保护价值计算时,未考虑主机节点间关联关系对主机节点风险值的影响。对此,提出了以网络中主机重要程度为基础的风险评估方案。首先,依据网络信息构建主机攻击图,利用漏洞可利... 现有依据攻击图评估网络主机节点方法中的原子攻击概率和资产保护价值计算时,未考虑主机节点间关联关系对主机节点风险值的影响。对此,提出了以网络中主机重要程度为基础的风险评估方案。首先,依据网络信息构建主机攻击图,利用漏洞可利用性、代码可用性和防御强度计算原子攻击概率并依据攻击图计算路径攻击概率;然后,从攻击图结构和资产保护价值2个角度表征主机重要度,利用原子攻击概率的倒数对主机攻击图加权并计算主机节点的改进加权介数指标,利用熵权法对主机节点资产保护价值指标赋权并计算资产保护价值;最后,根据主机节点最大路径攻击概率和主机重要度计算网络主机节点的风险值。实验结果表明,所提方法能够更全面地评估网络环境中的主机节点风险,得到的风险值更加合理。 展开更多
关键词 网络安全 主机攻击图 主机重要度 熵权法 风险评估
原文传递
一种基于分类代价的软件缺陷评估方法
14
作者 谢丽霞 刘思雨 +1 位作者 杨宏宇 张良 《北京邮电大学学报》 EI CAS CSCD 北大核心 2023年第4期116-122,共7页
针对现有软件缺陷评估方法无法根据分类结果生成处理优先级,且基于样本的类不平衡方法易造成重要数据丢失等问题,提出一种基于分类代价的软件缺陷评估方法。首先,通过样本噪声处理、样本分布归一化、样本平衡重构和特征降维4个过程处理... 针对现有软件缺陷评估方法无法根据分类结果生成处理优先级,且基于样本的类不平衡方法易造成重要数据丢失等问题,提出一种基于分类代价的软件缺陷评估方法。首先,通过样本噪声处理、样本分布归一化、样本平衡重构和特征降维4个过程处理多源样本,得到预处理样本。然后,计算预处理样本在多分类器上的评价指标和指标权重,根据评价指标和指标权重计算分类代价并构建一个异质加权投票模型。最后,使用异质加权投票模型计算缺陷概率值并评估样本的缺陷程度。实验结果表明,所提方法得到的缺陷概率值和缺陷等级与真实样本符合度较高,能够准确反映代码模块的缺陷等级。 展开更多
关键词 缺陷评估 类不平衡 分类代价 异质加权投票 缺陷等级
原文传递
面向物联网的多协议僵尸网络检测方法
15
作者 杨宏宇 王泽霖 +1 位作者 张良 成翔 《电子学报》 EI CAS CSCD 北大核心 2023年第5期1198-1206,共9页
针对现有僵尸网络检测方法采样不均、特征选择差、泛化能力较弱,导致检测分类效果偏低且对计算和存储资源受限的物联网环境的适应性较差等不足,本文提出了一种面向物联网的多协议僵尸网络检测方法 .通过所设计的基于地址三元组和时间窗... 针对现有僵尸网络检测方法采样不均、特征选择差、泛化能力较弱,导致检测分类效果偏低且对计算和存储资源受限的物联网环境的适应性较差等不足,本文提出了一种面向物联网的多协议僵尸网络检测方法 .通过所设计的基于地址三元组和时间窗口的IP聚合与特征重构方法整合从物联网网关中获取的网络流量,得到重构样本集.采用所提出的自修正混合加权采样算法平衡重构样本集中正常流量与僵尸流量,得到重采样样本集.采用所提出的基于多属性决策和邻接关系链的序列前向选择算法剔除重采样样本集中的冗余特征,得到最优特征子集.采用所设计的基于阵发混沌的秃鹰搜索算法优化后的两阶段混合异构模型,对经最优特征子集筛选后的重采样样本集进行检测分类.实验结果表明,所提方法对僵尸网络的检测效果较好,检测准确率为99.24%,马修斯相关系数为98.49%,误报率为0.17%,漏报率为1.29%,优于现有方法 .该方法能够有效降低采样与特征选择的时空开销,可较好地适应资源受限的物联网环境. 展开更多
关键词 僵尸网络 物联网 样本重构 前向选择 阵发混沌 搜索算法
下载PDF
基于混合生成网络的软件系统异常状态评估 被引量:1
16
作者 杨宏宇 李译 张良 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2022年第4期78-88,共11页
针对现有软件系统异常状态评估方法过度依赖数据标注、对时序数据的时间依赖性关注较低和系统异常状态难以量化等问题,提出一种基于混合生成网络的软件系统异常状态评估方法.首先,通过对长短期记忆网络(long short-term memory network,... 针对现有软件系统异常状态评估方法过度依赖数据标注、对时序数据的时间依赖性关注较低和系统异常状态难以量化等问题,提出一种基于混合生成网络的软件系统异常状态评估方法.首先,通过对长短期记忆网络(long short-term memory network,LSTM)与变分自动编码器(variational auto-encoder,VAE)的融合,设计一种LSTM-VAE混合生成网络,并以该网络为基础构建基于LSTM-VAE混合生成网络的系统异常状态检测模型,由LSTM对系统数据的时序特征进行提取并由VAE对系统数据的分布进行建模.然后,由LSTM-VAE异常状态检测模型处理系统关键特征参数,获取系统关键特征参数的异常度量值.最后,利用耦合度方法对传统的线性加权和方法进行优化,通过加权耦合度优化方法计算得到软件系统异常状态的量化值,从而实现对软件系统的异常状态评估.实验结果表明,本文模型对软件系统的异常时序数据具有较好的检测能力,其对系统异常状态的评估结果更为合理、有效. 展开更多
关键词 软件系统 状态评估 长短期记忆网络 变分自动编码器 异常检测 耦合度
下载PDF
基于深度加权特征学习的网络安全态势评估 被引量:1
17
作者 杨宏宇 张梓锌 张良 《信息安全学报》 CSCD 2022年第4期32-43,共12页
计算机网络高速发展的同时也带来了许多的安全问题,对网络安全进行有效的网络安全态势评估对于掌握网络整体的状态并帮助管理人员全面掌握整体态势具有重要意义。然而,现有的网络安全态势评估方法存在特征要素提取困难、准确率低、时效... 计算机网络高速发展的同时也带来了许多的安全问题,对网络安全进行有效的网络安全态势评估对于掌握网络整体的状态并帮助管理人员全面掌握整体态势具有重要意义。然而,现有的网络安全态势评估方法存在特征要素提取困难、准确率低、时效性差的问题。针对这些问题,提出一种面向网络威胁检测的基于深度加权特征学习的网络安全态势评估方法。首先,考虑到单个稀疏自动编码器进行特征提取时无法很好的拟合不同攻击的分布,从而影响威胁检测准确率的缺点,构建一个基于并行稀疏自动编码器的特征提取器提取网络流量中的关键信息,并将其与数据原始特征进行融合。其次,为了更多的关注网络流量中的关键信息,采用注意力机制改进双向门控循环单元网络,对网络中的威胁进行检测并统计每种攻击类型的发生次数以及误报消减矩阵。然后,根据误报消减矩阵修正每种攻击类型的发生次数,并结合威胁严重因子计算得到威胁严重度。最后,根据威胁严重度和每种攻击类型的威胁影响度确定网络安全态势值以获取网络安全态势。本文选取NSL-KDD数据集进行实验验证,实验结果显示本文方法在测试集上达到了82.13%的最高准确率,召回率、F1值分别达到了83.36%、82.74%。此外,通过消融实验进一步验证了所提出的并行稀疏自动编码器提取特征和注意力机制加权特征两种改进方法的有效性。与经典态势评估方法SVM、LSTM、BiGRU、AEDNN等的对比实验也证明,该方法能够高效、全面地评估网络安全的整体态势。 展开更多
关键词 并行稀疏自动编码器 注意力机制 威胁严重因子 误报消减矩阵 网络安全态势评估
下载PDF
基于交叉概率理论的系统业务波及影响分析方法
18
作者 谢丽霞 张益嘉 +1 位作者 杨宏宇 张良 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2022年第6期80-89,共10页
针对信息系统业务波及影响分析缺乏量级标定以及分析结果受专家评价偏好影响的不足,提出一种基于交叉概率理论的系统业务波及影响分析方法 .首先由专家评估信息系统业务功能间的关联性和影响程度,通过交叉影响矩阵表示业务功能间的关联... 针对信息系统业务波及影响分析缺乏量级标定以及分析结果受专家评价偏好影响的不足,提出一种基于交叉概率理论的系统业务波及影响分析方法 .首先由专家评估信息系统业务功能间的关联性和影响程度,通过交叉影响矩阵表示业务功能间的关联性;然后用主客观权重结合法为矩阵赋权,减小专家打分对交叉影响矩阵的主观影响,将系统业务功能间的关联性进行量化,生成综合交叉影响矩阵;最后使用偏好链生成算法生成信息系统的业务功能偏好链,将系统各业务功能的相互影响关系进行关联,在此基础上通过业务功能在偏好链的位置分析得到业务功能中断后对其他业务功能的波及影响趋势.实验结果表明本文方法能准确度量业务功能中断对信息系统其他业务功能的波及影响程度和趋势. 展开更多
关键词 信息安全 信息系统 业务波及影响 交叉概率理论 偏好链
下载PDF
一种基于风险传播的信息系统风险评估方法 被引量:1
19
作者 杨宏宇 张乐 张良 《北京邮电大学学报》 EI CAS CSCD 北大核心 2021年第4期41-48,共8页
传统信息系统的风险评估方法未考虑节点的状态变化和风险的传播方向,且评估结果的准确性受专家主观性的影响,对此,提出了一种基于风险传播的信息系统风险评估方法。首先,确定节点的初始状态转移概率矩阵,并根据攻击属性对矩阵进行修正,... 传统信息系统的风险评估方法未考虑节点的状态变化和风险的传播方向,且评估结果的准确性受专家主观性的影响,对此,提出了一种基于风险传播的信息系统风险评估方法。首先,确定节点的初始状态转移概率矩阵,并根据攻击属性对矩阵进行修正,得到节点状态转移概率;其次,基于系统风险传播网络拓扑图和节点属性值计算节点在各方向的传播概率;然后,利用三参数区间数方法获取节点威胁事件的量化值;最后,根据风险评估方法计算各节点的风险值。实验结果表明,基于风险传播方法的评估流程更客观、合理,可提高信息系统风险评估的整体性和准确性。 展开更多
关键词 风险评估 风险传播 状态转移概率 传播概率 三参数区间数
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部