期刊文献+
共找到13,691篇文章
< 1 2 250 >
每页显示 20 50 100
高级持续性威胁检测与分析方法研究进展 被引量:3
1
作者 季一木 张嘉铭 +4 位作者 杨倩 杜宏煜 邵思思 张俊杰 刘尚东 《南京邮电大学学报(自然科学版)》 北大核心 2025年第1期1-11,共11页
高级持续性威胁(Advanced Persistent Threat,APT)检测分析是网络安全领域的一个研究热点。APT检测与分析仍然面临着许多挑战,对当前研究进行归纳梳理,总结了APT检测与分析方法研究进展。首先,分析APT攻击威胁建模方法。其次,梳理代表性... 高级持续性威胁(Advanced Persistent Threat,APT)检测分析是网络安全领域的一个研究热点。APT检测与分析仍然面临着许多挑战,对当前研究进行归纳梳理,总结了APT检测与分析方法研究进展。首先,分析APT攻击威胁建模方法。其次,梳理代表性的APT攻击检测方法,包括基于主机和基于网络的相关研究。然后,总结APT攻击分析方法,介绍了攻击溯源与攻击行为推理相关研究。最后,展望未来APT攻击检测与分析的研究方向,以便研究人员了解当前研究现状和拓展研究思路。 展开更多
关键词 高级持续威胁 攻击发现 攻击溯源 攻击推理
在线阅读 下载PDF
基于深度学习的网络入侵检测系统综述 被引量:8
2
作者 邓淼磊 阚雨培 +3 位作者 孙川川 徐海航 樊少珺 周鑫 《计算机应用》 北大核心 2025年第2期453-466,共14页
入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新... 入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新研究进展。首先,简要概述当前几种IDS;其次,介绍基于深度学习的IDS中常用的数据集和评价指标;然后,总结网络IDS中常用的深度学习模型及其应用场景;最后,探讨当前相关研究面临的问题,并提出未来的发展方向。 展开更多
关键词 网络安全 入侵检测 深度学习 异常检测 网络入侵检测系统
在线阅读 下载PDF
网络空间安全技术发展趋势研究 被引量:2
3
作者 冯登国 《信息安全研究》 北大核心 2025年第1期2-4,共3页
网络空间安全是一个长期演进、发展和变化的过程,在这个过程中,新问题随着新场景、新技术不断出现.而新的问题出现以后就需要思考如何解决,主要来自2个方面:一个是新的场景,主要是应用场景、计算场景;另一个是新的技术,如人工智能技术... 网络空间安全是一个长期演进、发展和变化的过程,在这个过程中,新问题随着新场景、新技术不断出现.而新的问题出现以后就需要思考如何解决,主要来自2个方面:一个是新的场景,主要是应用场景、计算场景;另一个是新的技术,如人工智能技术、量子计算技术.在解决新问题的过程中,网络空间安全技术得到了新的发展. 展开更多
关键词 网络空间安全 人工智能技术 量子计算 长期演进 应用场景 发展趋势研究 计算场景
在线阅读 下载PDF
基于特征再挑选的网络未知流量检测算法
4
作者 王忠勇 孟杰 +2 位作者 王玮 巩克现 刘宏华 《计算机工程与设计》 北大核心 2025年第1期60-66,共7页
为解决未知流量检测研究中不同种类流量因存在相同的结构或字段而导致检出率下降的问题,提出一种Open-SFSP(open-set selection feature and subspace projection)网络未知流量检测算法。在Open-MUSIC算法的基础上增加特征提取网络输出... 为解决未知流量检测研究中不同种类流量因存在相同的结构或字段而导致检出率下降的问题,提出一种Open-SFSP(open-set selection feature and subspace projection)网络未知流量检测算法。在Open-MUSIC算法的基础上增加特征提取网络输出的特征维度,定义特征偏移距离与特征偏移数量以衡量特征的偏移程度,以偏移程度为指标挑选相较已知流量特征偏移程度大的特征完成后续未知流量检测步骤。实验结果表明,Open-SFSP算法相较Open-MUSIC算法在不同数据集上都表现出明显的效果提升,具有较高的准确性和可靠性。该算法为网络安全领域中的未知流量检测提供了一种有效的解决方案。 展开更多
关键词 未知流量检测 特征提取网络 特征偏移距离 特征偏移数量 特征偏移程度 特征再挑选 投影
在线阅读 下载PDF
热网FDI攻击的非侵入式检测方法
5
作者 刘鑫蕊 张修宇 +2 位作者 吴泽群 王睿 孙秋野 《控制理论与应用》 北大核心 2025年第7期1265-1274,共10页
针对热网易受网络攻击影响且惯性大的问题,为提高热网攻击检测的快速性和准确性,本文首次提出了一种能够放大攻击带来的状态量偏差的非侵入式在线检测方法,该方法首先将居住人热行为归纳为黑盒模型,将房屋和散热器归纳为白盒模型,通过... 针对热网易受网络攻击影响且惯性大的问题,为提高热网攻击检测的快速性和准确性,本文首次提出了一种能够放大攻击带来的状态量偏差的非侵入式在线检测方法,该方法首先将居住人热行为归纳为黑盒模型,将房屋和散热器归纳为白盒模型,通过白盒与黑盒组成的灰盒模型来计算室内热平衡状态,其次以室内温度为输入/散失热量计算的中间量,放大攻击带来的系统状态量偏差,最后通过多重匹配状态预测方法进行攻击检测.为验证所提方法的有效性,采用巴厘岛热网模型进行仿真实验,与传统的检测方法相比,本文所提方法可以有效放大攻击带来的状态量偏差,检测速度和检测率均更高. 展开更多
关键词 FDI 网络攻击 非侵入式检测 灰盒模型 热网
在线阅读 下载PDF
改进蜣螂优化算法的入侵检测特征选择
6
作者 刘涛 王愉露 《计算机工程与设计》 北大核心 2025年第7期1936-1943,共8页
针对网络入侵检测场景下蜣螂优化算法(DBO)收敛精度不高、易陷入局部最优等问题,提出一种混合策略改进的蜣螂优化算法(LSDBO)。利用Cubic映射初始化种群,使用反向学习策略与Levy螺旋搜索策略提升算法搜索能力,使用高斯与柯西变异扰动策... 针对网络入侵检测场景下蜣螂优化算法(DBO)收敛精度不高、易陷入局部最优等问题,提出一种混合策略改进的蜣螂优化算法(LSDBO)。利用Cubic映射初始化种群,使用反向学习策略与Levy螺旋搜索策略提升算法搜索能力,使用高斯与柯西变异扰动策略和贪婪策略提升算法的全局寻优能力。实验结果表明,在CIC-IDS2017数据集上的特征选择实验中,算法平均保留了8.1个特征,最优特征子集的平均准确率达到了98.01%,验证该算法在降低特征的同时可以确保准确率。 展开更多
关键词 蜣螂优化算法 混沌映射 螺旋搜索 入侵检测 特征选择 对立学习策略 高斯与柯西变异扰动
在线阅读 下载PDF
基于全局层次化特征融合和多任务学习的异常流量检测方法
7
作者 刘会景 唐永旺 《计算机应用与软件》 北大核心 2025年第9期376-382,389,共8页
针对当前基于深度学习的方法对于网络流量表征和泛化能力方面较弱的问题,提出一种基于全局层次化特征融合和多任务学习的异常流量检测方法。该文将原始流量以会话流为单位进行切分,构建全局层次化特征融合框架,并行提取会话流空间和时... 针对当前基于深度学习的方法对于网络流量表征和泛化能力方面较弱的问题,提出一种基于全局层次化特征融合和多任务学习的异常流量检测方法。该文将原始流量以会话流为单位进行切分,构建全局层次化特征融合框架,并行提取会话流空间和时间特征进行残差融合;设计会话记录多分类为主任务,会话流多分类和会话流对是否为上下文关系为辅助任务的多任务学习框架;输入会话流对进行训练和预测。在TON_IoT数据集上验证,二分类和多分类的准确率分别为94.35%和91.96%,相较于对比方法,在准确率和精度最优时误报率较低。 展开更多
关键词 深度学习 时间特征 空间特征 层次化特征融合 多任务学习 异常流量
在线阅读 下载PDF
多模态融合与时序特征相残差的异常流量检测方法
8
作者 刘会景 唐永旺 郑登峰 《计算机应用与软件》 北大核心 2025年第3期102-109,共8页
针对当前基于深度学习的方法无法有效融合流量多模特征的问题,提出一种多模融合与时序特征相残差的异常流量检测方法。以会话为单位切分原始流量,获取流量记录的多模态特征;通过跨模态注意力机制进行多模特征融合,进而利用Transformer... 针对当前基于深度学习的方法无法有效融合流量多模特征的问题,提出一种多模融合与时序特征相残差的异常流量检测方法。以会话为单位切分原始流量,获取流量记录的多模态特征;通过跨模态注意力机制进行多模特征融合,进而利用Transformer挖掘流量记录的时序特征;采用残差学习的方法联合多模态融合特征和时序特征进行检测。在CSE-CIC-IDS2018数据集上验证,二分类和多分类的准确率分别为95.19%和90.52%,相较于对比方法,在准确率和精度最优时误报率最低。 展开更多
关键词 深度学习 多模态融合 时序特征 残差学习 注意力机制 异常流量
在线阅读 下载PDF
基于变分客观模糊辨识的态势预测
9
作者 王娜 张鑫海 常娅明 《控制理论与应用》 北大核心 2025年第9期1789-1797,共9页
针对网络安全态势数据具有较强的非平稳性和随机性,为提高网络安全态势预测的精度,提出一种基于变分客观模糊辨识的态势预测方法.首先,引入变分模态分解,并与动态时间规整方法相结合,来对原始态势数据集进行分解和重构,以提高该数据集... 针对网络安全态势数据具有较强的非平稳性和随机性,为提高网络安全态势预测的精度,提出一种基于变分客观模糊辨识的态势预测方法.首先,引入变分模态分解,并与动态时间规整方法相结合,来对原始态势数据集进行分解和重构,以提高该数据集的平稳性并减少分解后的模态个数,从而降低后续模型预测的误差和训练成本;然后,利用偏自相关分析确定T-S模型的输入变量,并结合客观聚类分析和模糊c均值聚类,来直接获取紧凑而准确的T-S模型结构,从而确保所建预测模型的精确性;最后,通过标准网络入侵检测数据集NSL-KDD的仿真来验证所提方法的有效性. 展开更多
关键词 态势预测 T-S模型 模糊辨识 变分模态分解 动态时间规整 模糊聚类
在线阅读 下载PDF
基于标志位的RFID标签所有权转移协议
10
作者 邹同浩 《计算机应用与软件》 北大核心 2025年第1期338-344,366,共8页
标签使用生命周期中归属者经常发生变更,为保障不同归属者存放隐私信息的安全性,给出一种能够抵抗穷举攻击的所有权转移协议。协议在加密算法角度采用基于按位实现的创新型加密算法;协议中引入所有权归属者标志位参量,依据该参量值确定... 标签使用生命周期中归属者经常发生变更,为保障不同归属者存放隐私信息的安全性,给出一种能够抵抗穷举攻击的所有权转移协议。协议在加密算法角度采用基于按位实现的创新型加密算法;协议中引入所有权归属者标志位参量,依据该参量值确定归属者,攻击者无权修改其值。将该协议及其他协议进行仿真实验,根据仿真实验结果分析出该协议面对不同网络攻击时,能够提供的安全性优于其他协议,且电子标签端计算时间开销优于其他协议;对协议进行安全性分析及形式化分析,表明该协议具备较高的安全属性。 展开更多
关键词 射频识别技术 电子标签 归属者 超轻量级 所有权转移 标志位
在线阅读 下载PDF
融合CNN-GRU和Transformer的网络入侵检测方法
11
作者 黄迎春 邢秀祺 《火力与指挥控制》 北大核心 2025年第6期21-27,共7页
随着网络技术的快速发展及其在军事领域的广泛应用,入侵检测技术对系统安全起着重要作用。针对传统入侵检测数据集类别不平衡问题,提出一种融合卷积门控循环单元(CNN-GRU)和基于自注意力机制的神经网络模型(Transformer)的网络入侵检测... 随着网络技术的快速发展及其在军事领域的广泛应用,入侵检测技术对系统安全起着重要作用。针对传统入侵检测数据集类别不平衡问题,提出一种融合卷积门控循环单元(CNN-GRU)和基于自注意力机制的神经网络模型(Transformer)的网络入侵检测方法CGT(CNN-GRU Transformer),该方法针对双向长短期记忆网络(LSTM)只考虑时序特征而忽略空间特征且参数较多的特点优化入侵检测技术,融合过-欠采样与Wasserstein生成对抗网络的数据平衡处理模型NBW(Neighbourhood-cleaning-rule borderline-SMOTE WGAN)对数据集进行平衡处理。实验结果证明,所提出的方法在NSL-KDD数据集上表现出较好的效果,有效提升了入侵检测性能。 展开更多
关键词 入侵检测 卷积门控循环单元 数据平衡处理 领域清理规则 神经网络
在线阅读 下载PDF
基于R-LWE密码体制的RFID三方认证协议
12
作者 邹同浩 《计算机应用与软件》 北大核心 2025年第4期353-357,380,共6页
针对现有大多数协议无法实现服务器、电子标签及读写器三方之间相互认证的缺陷,提出一种基于R-LWE(Learning with Errors over Ring)密码体制下可实现三方认证的协议。协议采用理想格对重要隐私信息进行加密,且加密同时混入不同随机数,... 针对现有大多数协议无法实现服务器、电子标签及读写器三方之间相互认证的缺陷,提出一种基于R-LWE(Learning with Errors over Ring)密码体制下可实现三方认证的协议。协议采用理想格对重要隐私信息进行加密,且加密同时混入不同随机数,既可保障隐私信息安全,亦可使得消息具备新鲜性和不确定性。对所设计协议进行安全性分析、基于GNY逻辑形式化证明、性能分析,结果表明该协议具备良好的安全要求、严谨的推理、性能优于其他对比协议。 展开更多
关键词 射频识别技术 三方认证 R-LWE密码 新鲜性 穷举攻击
在线阅读 下载PDF
数字时代电子信息网络安全管理策略——评《电子信息与网络安全管理实践》
13
作者 许振霞 马良 《安全与环境学报》 北大核心 2025年第7期2881-2882,共2页
随着互联网、物联网及人工智能的深度融合,数据资源呈现指数级增长,网络空间与物理世界的边界日益模糊,黑客攻击、数据泄露、隐私侵犯等安全威胁频发,对国家关键信息基础设施、商业机密及公民个人信息构成严峻挑战。电子信息网络安全管... 随着互联网、物联网及人工智能的深度融合,数据资源呈现指数级增长,网络空间与物理世界的边界日益模糊,黑客攻击、数据泄露、隐私侵犯等安全威胁频发,对国家关键信息基础设施、商业机密及公民个人信息构成严峻挑战。电子信息网络安全管理不仅关乎数字经济的可持续发展,更涉及国家战略安全体系的完善,对推进数字化转型进程、维护网络空间主权具有重要意义。《电子信息与网络安全管理实践》以电子信息基础认知为逻辑起点,围绕计算机网络、现代通信技术、信号处理及网络安全防护等核心模块展开,构建了从理论原理到工程实践的完整知识体系,兼具学术深度与实践指导价值。 展开更多
关键词 国家关键信息基础设施 黑客攻击 数据资源 隐私侵犯 数据泄露
在线阅读 下载PDF
针对信息物理系统远程状态估计的隐蔽虚假数据注入攻击 被引量:1
14
作者 金增旺 刘茵 +3 位作者 刁靖东 王震 孙长银 刘志强 《自动化学报》 北大核心 2025年第2期356-365,共10页
从攻击者的角度探讨信息物理系统(Cyber-physical system,CPS)中隐蔽虚假数据注入(False data injection,FDI)攻击的最优策略.选取Kullback-Leibler(K-L)散度作为攻击隐蔽性的评价指标,设计攻击信号使得攻击保持隐蔽且最大程度地降低CP... 从攻击者的角度探讨信息物理系统(Cyber-physical system,CPS)中隐蔽虚假数据注入(False data injection,FDI)攻击的最优策略.选取Kullback-Leibler(K-L)散度作为攻击隐蔽性的评价指标,设计攻击信号使得攻击保持隐蔽且最大程度地降低CPS远程状态估计的性能.首先,利用残差的统计特征计算远程状态估计误差协方差,将FDI最优策略问题转化为二次约束优化问题.其次,在攻击隐蔽性的约束下,运用拉格朗日乘子法及半正定规划推导出最优策略.最后,通过仿真实验验证所提方法与现有方法相比在隐蔽性方面具有显著优势. 展开更多
关键词 信息物理系统 虚假数据注入攻击 Kullback-Leibler散度 远程状态估计
在线阅读 下载PDF
网络威胁技战术情报识别提取生成式技术研究 被引量:2
15
作者 于丰瑞 杜彦辉 《计算机科学与探索》 北大核心 2025年第1期118-131,共14页
MITREATT&CK定义了网络攻击全过程14类战术625类技术,逐步成为网络威胁技战术情报(TTP)的事实标准,现有研究基于此分类将TTP识别提取问题转化为句子级别的战、技术类别多分类任务,利用深度学习、基于提示工程的大语言模型进行问题... MITREATT&CK定义了网络攻击全过程14类战术625类技术,逐步成为网络威胁技战术情报(TTP)的事实标准,现有研究基于此分类将TTP识别提取问题转化为句子级别的战、技术类别多分类任务,利用深度学习、基于提示工程的大语言模型进行问题研究。但限于数据集小样本类别占比大、多分类模型性能瓶颈问题,类别识别覆盖率与精度较低。提出结合ChatGPT数据增强和指令监督微调大语言模型的方法,较好地解决了句子级别技术类别多分类问题。ChatGPT数据增强方法在保留原始样本语义基础上更好地丰富了样本多样性,为小样本学习高性能识别提供了高质量训练数据支撑,实验结果也证明了本数据增强方法的优越性;指令监督微调大语言模型,突破了深度学习多分类模型的性能瓶颈,实现625类技术类别识别全覆盖,Precision、Recall和F1值分别达到了86.2%、89.9%和88.0%,优于已有研究。 展开更多
关键词 网络威胁情报(CTI) 网络威胁技战术情报(TTP) ATT&CK 数据增强 大语言模型 监督微调(SFT)
在线阅读 下载PDF
基于图注意力网络的加密恶意流量检测 被引量:1
16
作者 王祥淇 杨文军 莫秀良 《计算机工程与设计》 北大核心 2025年第7期1944-1950,共7页
为高效检测恶意加密流量在真实环境下的分类效果,提出一种基于图注意力网络(GAT)的加密恶意流量检测模型。将流量数据转换为图结构输入到图注意力网络中进行特征学习,引入注意力机制捕捉流量之间的相关性,进一步强化同类之间的关系,提... 为高效检测恶意加密流量在真实环境下的分类效果,提出一种基于图注意力网络(GAT)的加密恶意流量检测模型。将流量数据转换为图结构输入到图注意力网络中进行特征学习,引入注意力机制捕捉流量之间的相关性,进一步强化同类之间的关系,提升模型分类效果。采用XGBoost作为模型分类器,进一步提升模型的分类和泛化能力。在真实的加密网络流量中进行加密恶意流量检测,取得了优异的表现,准确率超过了97%,与现有多种方法相比,具有更好的检测效果。 展开更多
关键词 流量分类 加密恶意流量 图注意力网络 极端梯度提升 特征提取 图神经网络 图模型
在线阅读 下载PDF
基于图神经网络的内部威胁行为检测模型 被引量:1
17
作者 陆兴烨 黄晓芳 殷明勇 《信息安全研究》 北大核心 2025年第7期586-593,共8页
基于现有针对用户行为序列进行内部威胁行为检测的模型存在无法很好处理长序列的缺陷,设计了一种新的基于图神经网络的内部威胁行为检测模型,将用户行为序列转换为图结构,把对长序列的处理转换为对子图结构的处理.实验设计了描述用户行... 基于现有针对用户行为序列进行内部威胁行为检测的模型存在无法很好处理长序列的缺陷,设计了一种新的基于图神经网络的内部威胁行为检测模型,将用户行为序列转换为图结构,把对长序列的处理转换为对子图结构的处理.实验设计了描述用户行为的图结构,用于以图数据形式保存用户行为,并针对该图结构具有异构、边上存有数据的特点,优化了基线图神经网络模型.实验结果证明,提出的模型在区分正常和威胁行为的二分类任务中,ROC AUC值比基线模型提高7%,Macro-F1值提高7%,在区分具体威胁类型的六分类任务中,该模型的Macro-F1值比基线模型提高10%. 展开更多
关键词 图神经网络 内部威胁 异构图 行为检测 注意力机制
在线阅读 下载PDF
安全情报视域下的网络空间安全态势感知 被引量:1
18
作者 姚怡帆 胡峰 《情报杂志》 北大核心 2025年第3期90-97,118,共9页
[研究目的]面对高隐蔽性、高破坏性的网络攻击持续高发的风险挑战,开展网络空间安全态势感知研究,为现实情境中的网络空间安全风险治理提供理论依据。[研究方法]遵循以网络空间安全为中心和安全情报服务化的逻辑思路,刻画网络空间安全... [研究目的]面对高隐蔽性、高破坏性的网络攻击持续高发的风险挑战,开展网络空间安全态势感知研究,为现实情境中的网络空间安全风险治理提供理论依据。[研究方法]遵循以网络空间安全为中心和安全情报服务化的逻辑思路,刻画网络空间安全态势感知模型的基本样态,深入透视该模型的运行机理,并以Z省工业互联网安全态势感知平台运行实践为例进行模型的应用分析。[研究结果/结论]模型面向态势感知之“可感”“可知”“可控”三层次,通过“全谱系扫描→全景式刻画→全方位塑造”3阶段的逐层递进,可为及时发现并有效应对潜在的网络威胁提供启发。通过案例分析发现,Z省部署的工业互联网安全态势感知平台,大大提升了全省工业互联网安全风险扫描监测、情报共享、预警通报、响应处置、指挥调度、整改复核等多项网络空间安全服务保障能力。 展开更多
关键词 网络空间安全 安全态势感知 安全情报 风险应对
在线阅读 下载PDF
一种融合时空特征的物联网入侵检测方法 被引量:1
19
作者 翁铜铜 矫桂娥 张文俊 《信息安全研究》 北大核心 2025年第3期241-248,共8页
针对不平衡的物联网流量数据集中攻击样本不足且类别较多降低了检测模型的分类准确率和泛化能力等问题,提出一种融合时空特征的物联网入侵检测方法(BGAREU).首先对数据进行规范化处理,并采用SMOTEENN方法改善训练样本的数据分布;然后通... 针对不平衡的物联网流量数据集中攻击样本不足且类别较多降低了检测模型的分类准确率和泛化能力等问题,提出一种融合时空特征的物联网入侵检测方法(BGAREU).首先对数据进行规范化处理,并采用SMOTEENN方法改善训练样本的数据分布;然后通过双向门控循环单元(BiGRU)和多头注意力(multi-head attention)提取时序特征和全局信息,并结合ResNext网络和U-Net网络构建多尺度的空间特征提取网络,再将高效通道注意力(ECA-Net)加入残差单元中以增强局部表征能力;最后将融合的特征输入Softmax分类器进行多分类.实验表明,在物联网流量数据集UNSW-NB15,NSL-KDD,WSN-DS上与其他模型相比,该模型在各项指标上均有2%以上的提升.此外,还通过对比多种注意力机制验证了ECA-Net具有更强的表征能力,并探索了多头注意力中不同数量的注意力头对模型性能的影响. 展开更多
关键词 入侵检测 双向门控循环单元 多头注意力 多尺度特征提取 高效通道注意力
在线阅读 下载PDF
基于代码可视化的工业互联网恶意代码检测方法 被引量:1
20
作者 龙墨澜 康海燕 《计算机集成制造系统》 北大核心 2025年第2期567-578,共12页
针对工业互联网中不断增加的恶意软件数量和种类,传统恶意代码检测方法存在准确率低、时间开销大、数据预处理过程复杂等问题,结合神经网络在图像分类方向的成熟应用,提出一种基于代码可视化的工业互联网恶意代码检测方法。通过可视化... 针对工业互联网中不断增加的恶意软件数量和种类,传统恶意代码检测方法存在准确率低、时间开销大、数据预处理过程复杂等问题,结合神经网络在图像分类方向的成熟应用,提出一种基于代码可视化的工业互联网恶意代码检测方法。通过可视化算法将恶意代码原始文件转化为彩色图像,采用改进GoogLenet检测并识别恶意代码家族;用数据增强扩充原始样本集,并提出适用于多分类任务的带权Focal loss损失函数,通过样本期望体积调整不同恶意代码家族在模型训练过程中的权重参数,缓解模型过拟合的影响。最后在Malimg和Leopard Mobile两个数据集上的实验表明,彩色恶意代码图像在准确性方面优于恶意代码灰度图,该方法在Malimg和Leopard Mobile数据集的准确率分别达到98.26%和97.19%,验证了该方法的优越性。 展开更多
关键词 恶意代码分类 代码可视化 深度学习 数据增强 带权损失函数
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部