期刊文献+
共找到110篇文章
< 1 2 6 >
每页显示 20 50 100
基于增量学习的车联网恶意位置攻击检测研究 被引量:2
1
作者 江荣旺 魏爽 +1 位作者 龙草芳 杨明 《信息安全研究》 CSCD 北大核心 2024年第3期268-276,共9页
近年来,车辆恶意位置攻击检测中主要使用深度学习技术.然而,深度学习模型训练耗时巨大、参数众多,基于深度学习的检测方法缺乏可扩展性,无法适应车联网不断产生新数据的需求.为了解决以上问题,创新地将增量学习算法引入车辆恶意位置攻... 近年来,车辆恶意位置攻击检测中主要使用深度学习技术.然而,深度学习模型训练耗时巨大、参数众多,基于深度学习的检测方法缺乏可扩展性,无法适应车联网不断产生新数据的需求.为了解决以上问题,创新地将增量学习算法引入车辆恶意位置攻击检测中,解决了上述问题.首先从采集到的车辆信息数据中提取关键特征;然后,构建恶意位置攻击检测系统,利用岭回归近似快速地计算出车联网恶意位置攻击检测模型;最后,通过增量学习算法对恶意位置攻击检测模型进行更新和优化,以适应车联网中新生成的数据.实验结果表明,相比SVM,KNN,ANN等方法具有更优秀的性能,能够快速且渐进地更新和优化旧模型,提高系统对恶意位置攻击行为的检测精度. 展开更多
关键词 车联网 恶意位置攻击检测 增量学习 深度学习 机器学习
在线阅读 下载PDF
基于混合神经网络的网络数据传输中恶意攻击数据辨识
2
作者 樊蒙蒙 庞建成 《长江信息通信》 2024年第5期86-88,共3页
传统的网络数据传输中恶意攻击数据辨识方法,只能经过一个训练周期,不能得到准确的恶意攻击数据辨识模型,导致正确分类恶意攻击数据文档数少,因此设计一种基于混合神经网络的网络数据传输中恶意攻击数据辨识方法。通过捕获目标网络数据... 传统的网络数据传输中恶意攻击数据辨识方法,只能经过一个训练周期,不能得到准确的恶意攻击数据辨识模型,导致正确分类恶意攻击数据文档数少,因此设计一种基于混合神经网络的网络数据传输中恶意攻击数据辨识方法。通过捕获目标网络数据并进行数据清洗和预处理,提取恶意攻击数据的特征参数。通过对网络数据进行多个训练周期,得到准确的恶意攻击数据辨识模型。辨别恶意攻击数据时,可以根据流量异常、行为异常和文件异常等元素与预定阈值进行比较。实验证明,该方法准确性高,具有研究价值。 展开更多
关键词 混合 神经网络 网络数据 传输 恶意攻击 数据辨识
在线阅读 下载PDF
恶意攻击下自组织网络安全态势感知算法
3
作者 白磊 张涛 《信息技术与信息化》 2024年第9期205-208,共4页
在恶意攻击下的网络安全状态数据类内和类间散度差异过大,导致数据降维效果差影响网络安全态势感知。为此,提出恶意攻击下自组织网络安全态势感知算法。采用线性判别分析方法,将原始的高维网络安全状态数据进行降维处理,把原始高维样本... 在恶意攻击下的网络安全状态数据类内和类间散度差异过大,导致数据降维效果差影响网络安全态势感知。为此,提出恶意攻击下自组织网络安全态势感知算法。采用线性判别分析方法,将原始的高维网络安全状态数据进行降维处理,把原始高维样本数据投影到最佳矢量空间中,找到新的投影方向,然后结合线性变换实现数据降维。考虑网络状态数据的动态发展属性特征,引入RBF神经网络展开态势感知,并利用最小二乘法对RBF神经网络的结构参数进行优化处理,实现对安全态势的精准判断。在测试结果中,设计网络安全态势感知算法对于不同恶意攻击下网络丢包率的感知误差较低,说明其可以准确识别不同类型的攻击,有利于提高网络运行的安全性。 展开更多
关键词 恶意攻击 自组织网络 安全态势感知 线性判别分析 鉴别矢量空间 数据特征 空间维数
在线阅读 下载PDF
基于ATT&CK的多目标恶意代码攻击行为动态识别方法
4
作者 张高猛 闫印强 +1 位作者 任姣姣 孙俊虎 《长江信息通信》 2024年第9期131-133,共3页
随着网络攻击者技术手段的发展,恶意代码的类型逐渐多样化。目前多目标恶意代码攻击行为检测存在检测准确度低、效率低等问题,为了解决方法中存在的问题,提出基于ATT&CK的多目标恶意代码攻击行为动态识别方法。首先基于ATT&CK... 随着网络攻击者技术手段的发展,恶意代码的类型逐渐多样化。目前多目标恶意代码攻击行为检测存在检测准确度低、效率低等问题,为了解决方法中存在的问题,提出基于ATT&CK的多目标恶意代码攻击行为动态识别方法。首先基于ATT&CK模型构建恶意代码的语义规则;其次,通过Cuckoo沙箱获取API(Application Programming Interface,应用程序编程接口)调用序列,并对其实行预处理以获取网络行为特征;最后,以获取的恶意代码语义规则为标准,采用卷积神经网络和双向长短期记忆网络(CNN-BiLSTM)模型完成多目标恶意代码的攻击行为动态识别。实验结果表明,所提方法的多目标恶意代码攻击行为动态识别准确度更高、效率更快、效果更好。 展开更多
关键词 ATT&CK模型 多目标恶意代码攻击 恶意代码数据提取 映射算法 攻击行为提取
在线阅读 下载PDF
基于擦除痕迹追踪技术的网络恶意攻击取证 被引量:2
5
作者 吴育宝 李星亮 《科技通报》 北大核心 2013年第10期39-41,共3页
提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大... 提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大规模网络恶意攻击擦除后的取证。实验结果表明,该方案具有良好的实践性,能够对网络恶意攻击进行准确地取证,具有较高的报警率和较低的误报率,取得了令人满意的结果。 展开更多
关键词 相交擦除痕迹 恶意攻击 网络取证 贝叶斯报警网络
在线阅读 下载PDF
云计算环境下自主防护恶意软件攻击算法研究 被引量:2
6
作者 张哲 邓承会 +2 位作者 左新斌 杨利 刘宗杰 《科技通报》 2018年第1期141-144,共4页
提出一种云计算环境下自主防护恶意软件攻击算法,首先对恶意软件攻击进行特征提取与分析,了解当前网络状态;然后利用子空间法对恶意软件攻击进行检测;最后依据检测结果实现网络自主防护。通过模拟实验测试结果分析可知,本文算法能够提... 提出一种云计算环境下自主防护恶意软件攻击算法,首先对恶意软件攻击进行特征提取与分析,了解当前网络状态;然后利用子空间法对恶意软件攻击进行检测;最后依据检测结果实现网络自主防护。通过模拟实验测试结果分析可知,本文算法能够提高恶意软件攻击检测效率,降低误报率,减小数据包丢包率,具有良好的自主防护性能。 展开更多
关键词 云计算环境下 自主防护算法 恶意软件攻击
在线阅读 下载PDF
ZigBee网络容忍恶意攻击的安全定位算法 被引量:2
7
作者 郁滨 刘子清 《电子与信息学报》 EI CSCD 北大核心 2018年第7期1676-1683,共8页
该文提出一种基于进化思想的容忍恶意攻击安全定位算法(ELAMP)。依据最大似然估计概率模型,结合接收信号强度(RSS)标准差与距离的分布关系,建立ZigBee网络安全定位模型。进一步,设计进化算法对模型进行求解,并分析了算法的收敛性和时间... 该文提出一种基于进化思想的容忍恶意攻击安全定位算法(ELAMP)。依据最大似然估计概率模型,结合接收信号强度(RSS)标准差与距离的分布关系,建立ZigBee网络安全定位模型。进一步,设计进化算法对模型进行求解,并分析了算法的收敛性和时间复杂度。实验结果表明,当恶意节点比例不超过50%的情况下,所提算法的定位精度明显优于已有定位算法。 展开更多
关键词 安全定位 ZigBee 进化算法 接收信号强度 恶意攻击
在线阅读 下载PDF
基于多维滑窗的舰船网络恶意攻击节点检测系统设计 被引量:1
8
作者 范豪 《舰船科学技术》 北大核心 2019年第8期154-156,共3页
由于滤波检测系统对于连续性恶意节点的检测效率低、检测延时大,导致船舶网络恶意攻击节点的检测效果不理想,为此提出并设计了一种基于多维滑窗的检测系统。系统硬件采用RREQ转发包作为节点检测模拟器的核心内核,选择多维滑窗算法作为... 由于滤波检测系统对于连续性恶意节点的检测效率低、检测延时大,导致船舶网络恶意攻击节点的检测效果不理想,为此提出并设计了一种基于多维滑窗的检测系统。系统硬件采用RREQ转发包作为节点检测模拟器的核心内核,选择多维滑窗算法作为控制器检测恶意攻击节点的主要载体,以实时检测船舶全网范围内的攻击节点;系统软件为核心设计部分,利用网络攻击节点的聚类效果,确定恶意节点的中心点,并设计基于多维滑窗的实时检测算法,利用检测系数实现船舶网络恶意攻击节点的检测与报警。仿真实验结果表明,基于多维滑窗的检测系统比滤波检测系统的攻击节点的检测效率高23.78%,且检测过程与网络节点的运行时间相似,具备有效性。 展开更多
关键词 多维滑窗 舰船网络数据 恶意攻击节点 检测系统 影响因子
在线阅读 下载PDF
基于协议分析技术的抗恶意软件攻击测试系统设计 被引量:1
9
作者 丁群 《现代电子技术》 北大核心 2020年第23期54-57,共4页
传统的抗恶意软件攻击测试系统存在攻击效果检测效率低、抗攻击能力评估准确性差的缺陷,为了解决上述问题,引入协议分析技术对抗恶意软件攻击测试系统进行设计。依据抗恶意软件攻击测试系统的需求,搭建抗恶意软件攻击测试系统框架,以此... 传统的抗恶意软件攻击测试系统存在攻击效果检测效率低、抗攻击能力评估准确性差的缺陷,为了解决上述问题,引入协议分析技术对抗恶意软件攻击测试系统进行设计。依据抗恶意软件攻击测试系统的需求,搭建抗恶意软件攻击测试系统框架,以此为基础对系统硬件与软件进行详细设计。系统硬件由流量采集器、协议分析器与数据存储器组成;系统软件由流量捕获模块、协议分析模块、恶意软件攻击效果检测模块与抗恶意软件攻击能力评估模块组成。通过系统硬件与软件的设计实现了抗恶意软件攻击测试系统的运行。由测试结果得到,与传统的抗恶意软件攻击测试系统相比,设计的抗恶意软件攻击测试系统极大地提升了攻击效果检测效率与抗攻击能力评估准确性,充分说明设计的抗恶意软件攻击测试系统具有更好的测试效果。 展开更多
关键词 协议分析技术 恶意软件攻击 测试系统 网络流量 评估准确性 攻击能力
在线阅读 下载PDF
恶意攻击下改进的分布式扩散最小均方算法
10
作者 魏巍 李先河 《西安邮电大学学报》 2016年第4期19-22,共4页
给出一种改进的分布式扩散最小均方算法,以改善无线传感器网络中攻击节点对网络估计性能的影响。根据攻击节点及正常节点估计值与待估目标参量的差值,确定采集数据被篡改程度,将其归一化后,作为融合权重,代替原扩散最小均方(DLMS)算法... 给出一种改进的分布式扩散最小均方算法,以改善无线传感器网络中攻击节点对网络估计性能的影响。根据攻击节点及正常节点估计值与待估目标参量的差值,确定采集数据被篡改程度,将其归一化后,作为融合权重,代替原扩散最小均方(DLMS)算法中固定的融合权重。仿真结果显示,通过动态改变融合权重,改进算法的全局均方偏差值有所降低,且对网络所受攻击强度的改变不敏感。 展开更多
关键词 无线传感网络 分布式 恶意攻击 最小均方算法 自适应权重
在线阅读 下载PDF
山寨机之父联发科“短信门”调查 是恶意攻击还是技术漏洞
11
作者 李萧然 《IT时代周刊》 2008年第24期42-43,共2页
一条"我想让你的手机死机"的短信数日内让诸多用户恐慌,原因是该短信能使手机在狂闪、黑屏后死机。
关键词 恶意攻击 短信 技术 多用户 手机 死机 黑屏 芯片
在线阅读 下载PDF
Radware AMS:帮助意大利最大的IT架构服务商抵御恶意攻击,保证业务连续性
12
《数据通信》 2012年第1期54-54,共1页
虚拟数据中心和云数据中心应用交付及应用安全解决方案提供商Radware近日宣布其实时网络攻击缓解系统(AMS)被意大利最大的IT基础架构设计公司Installazioni Impianti所采用,以提高网络防御攻击的能力。
关键词 RADWARE 恶意攻击 架构设计 意大利 业务连续性 IT 服务商 AMS
在线阅读 下载PDF
抗恶意攻击的分布式宽带合作压缩频谱感知方法
13
作者 焦传海 《通信电源技术》 2019年第2期14-17,共4页
针对恶意攻击,特别是影响认知无线电宽带频谱感知性能的感知数据伪造(Spectrum Sensing DataFalsification,SSDF)攻击,构建了宽带合作压缩频谱感知中统一的SSDF攻击模型,分析了不同SSDF攻击方式的特性,重点讨论了分布式宽带合作压缩频... 针对恶意攻击,特别是影响认知无线电宽带频谱感知性能的感知数据伪造(Spectrum Sensing DataFalsification,SSDF)攻击,构建了宽带合作压缩频谱感知中统一的SSDF攻击模型,分析了不同SSDF攻击方式的特性,重点讨论了分布式宽带合作压缩频谱感知中抗SSDF攻击的方法,并仿真比较分析了各种方法的性能。 展开更多
关键词 频谱感知 认知无线电 压缩感知 恶意攻击
在线阅读 下载PDF
自动建立信任的防攻击推荐算法研究 被引量:5
14
作者 黄世平 黄晋 +1 位作者 陈健 汤庸 《电子学报》 EI CAS CSCD 北大核心 2013年第2期382-387,共6页
随着互联网中信息资源的日益增多,个性化推荐技术作为缓解"信息过载"的有效手段,得到了越来越多的研究者的关注.由于互联网天然的开放性,在商业利益的驱动下,部分恶意用户通过伪造虚假数据来影响系统的推荐结果,从而达到盈利... 随着互联网中信息资源的日益增多,个性化推荐技术作为缓解"信息过载"的有效手段,得到了越来越多的研究者的关注.由于互联网天然的开放性,在商业利益的驱动下,部分恶意用户通过伪造虚假数据来影响系统的推荐结果,从而达到盈利的目的.本文提出一个自动建立信任的防攻击推荐算法,在考虑了用户评分相似性的基础上,引入适当的信任机制,通过为目标用户动态建立和维护有限数量的信任对象来获得可靠的推荐.大量基于真实数据集的实验表明,提出的算法能大大提高推荐系统的鲁棒性和可靠性,并在一定程度上提高了推荐的精准度. 展开更多
关键词 推荐系统 用户信任 恶意攻击
在线阅读 下载PDF
自动化漏洞挖掘与攻击检测 被引量:3
15
作者 文伟平 《信息安全研究》 2022年第7期630-631,共2页
系统、软件当中存在的漏洞使其在运行期间面临恶意攻击的威胁,漏洞挖掘旨在及时发现系统、软件中可能存在的漏洞,先于攻击者利用之前及时修补以有效减少面临的威胁.因此主动进行漏洞挖掘与分析对网络安全具有重要意义.此外,由于网络攻... 系统、软件当中存在的漏洞使其在运行期间面临恶意攻击的威胁,漏洞挖掘旨在及时发现系统、软件中可能存在的漏洞,先于攻击者利用之前及时修补以有效减少面临的威胁.因此主动进行漏洞挖掘与分析对网络安全具有重要意义.此外,由于网络攻击层出不穷,攻击检测技术越来越受到安全从业者的关注,并构成保障网络安全中的重要一环.国家漏洞数据库(NVD)收集了市场上所有公认的软件产品的漏洞,根据该数据库的数据统计,自1997年以来,已经发现9万多个漏洞.由于黑客技术的发展,漏洞数量迅速增加.2010—2015年,CVE(通用漏洞枚举)数据库中新注册了约8万个漏洞. 展开更多
关键词 网络安全 黑客技术 数据统计 数据库 攻击检测 网络攻击 恶意攻击 软件产品
在线阅读 下载PDF
CMAD-XCP:一种防御XCP协议公平性攻击的协同机制
16
作者 王建新 贾文娟 黄家玮 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第1期87-93,共7页
针对XCP(eXplicit Congestion Protocol)协议分析公平性攻击的方法和特性,提出一种协同式路由器监控机制CMAD-XCP(XCP with Cooperative Malicious Attacker Detection)。CMAD-XCP由核心路由器感知恶意攻击,由边缘路由器实施对恶意流的... 针对XCP(eXplicit Congestion Protocol)协议分析公平性攻击的方法和特性,提出一种协同式路由器监控机制CMAD-XCP(XCP with Cooperative Malicious Attacker Detection)。CMAD-XCP由核心路由器感知恶意攻击,由边缘路由器实施对恶意流的区分和惩罚。仿真结果表明,CMAD-XCP可以及时、有效地惩罚恶意流,保护XCP协议的公平带宽分配,同时有效避免不公平竞争导致的网络拥塞。 展开更多
关键词 XCP 恶意攻击 公平性 主动队列管理
在线阅读 下载PDF
恶意模型下保密判定点与凸多边形的包含关系
17
作者 刘新 张瑞玲 +1 位作者 徐刚 陈秀波 《密码学报》 CSCD 2022年第3期524-534,共11页
安全多方计算是解决隐私计算的重要手段,安全计算几何是安全多方计算的一大重要分支.其中,点与凸多边形的包含问题是一个重要的安全计算几何问题,在诸多领域呈现了极大的应用价值.然而现如今针对点与凸多边形包含问题的研究方案大都是... 安全多方计算是解决隐私计算的重要手段,安全计算几何是安全多方计算的一大重要分支.其中,点与凸多边形的包含问题是一个重要的安全计算几何问题,在诸多领域呈现了极大的应用价值.然而现如今针对点与凸多边形包含问题的研究方案大都是在半诚实模型下设计的,因而不能抵抗恶意敌手攻击.本文分析了半诚实模型下点与凸多边形包含问题判定协议中可能存在的恶意攻击行为,包括恶意敌手提前知道结果而告知对方错误输出或终止协议等恶意行为.针对该恶意行为,利用Paillier加密算法,借助零知识证明和分割-选择方法等密码学工具,设计了恶意模型下点与凸多边形包含问题的判断协议.利用理想-实际范例证明了在恶意模型下该协议是安全的,与现有方案对比,不仅高效,而且可抵抗恶意敌手攻击,具有公平性. 展开更多
关键词 安全多方计算 恶意攻击 点与凸多边形的包含问题 理想-实际范例
在线阅读 下载PDF
2016移动端恶意软件威胁分析 被引量:1
18
作者 本刊编辑部 《中国信息安全》 2017年第4期73-78,共6页
过去十年间,以智能手机为端点,以3G/4G等网络为信道,移动互联网迅猛发展,移动商务、移动社交、移动支付等移动应用快速占据生活的方方方面,把人和设备、人和人、设备和设备的距离越拉越近。与此,移动安全和威胁对抗,也逐渐进入新的阶段... 过去十年间,以智能手机为端点,以3G/4G等网络为信道,移动互联网迅猛发展,移动商务、移动社交、移动支付等移动应用快速占据生活的方方方面,把人和设备、人和人、设备和设备的距离越拉越近。与此,移动安全和威胁对抗,也逐渐进入新的阶段。针对移动网络,更为精准的电信诈骗带来更严重的社会威胁;短信拦截马、短信蠕虫等成为一种常态化的威胁,手机勒索软件也不再是个案,而成为一种成熟的业务模式。 展开更多
关键词 恶意软件 威胁分析 移动支付 移动端 恶意攻击者 移动应用 移动商务 互联网产业 开源技术 软件检测
在线阅读 下载PDF
智能手表更易遭受网络攻击
19
作者 Maggie 《IT时代周刊》 2015年第10期8-8,共1页
随着物联网市场的发展,智能手表便捷和强大的功能日渐流行。在成为主流设备之际,智能手表越来越多地保存健康数据等敏感信息,并将通过连接移动应用而很快实现汽车和家庭解锁等物理访问功能。惠普公司企业安全产品大中华区总经理李正为... 随着物联网市场的发展,智能手表便捷和强大的功能日渐流行。在成为主流设备之际,智能手表越来越多地保存健康数据等敏感信息,并将通过连接移动应用而很快实现汽车和家庭解锁等物理访问功能。惠普公司企业安全产品大中华区总经理李正为表示:"智能手表才刚刚开始进入我们的生活,但它们的全新功能,可能会给敏感信息和活动带来新的威胁。随着智能手表加速普及,恶意攻击者对智能手机平台的兴趣也越来越大。 展开更多
关键词 恶意攻击者 网络攻击 主流设备 手机平台 大中华区 移动应用 物联网 身份验证 解锁 隐私保护
在线阅读 下载PDF
一种基于特征检测的APT攻击防御方案 被引量:4
20
作者 郑生军 范维 +2 位作者 李大威 南淑君 王莉 《信息技术》 2017年第7期87-90,共4页
高级持续性威胁(APT)攻击具有持续渗透性,对网络的信息安全管理造成了严重威胁。在分析流量统计特征的基础上,提出了区分可信与非可信流量的方法,通过特征检测,实现对恶意攻击的识别,并建立了相应的APT攻击防御方案。以电力系统的管理... 高级持续性威胁(APT)攻击具有持续渗透性,对网络的信息安全管理造成了严重威胁。在分析流量统计特征的基础上,提出了区分可信与非可信流量的方法,通过特征检测,实现对恶意攻击的识别,并建立了相应的APT攻击防御方案。以电力系统的管理网络为平台,验证了该方案的有效性,为防御APT攻击提供了一种可行的思路。 展开更多
关键词 APT攻击防御 特征检查 恶意攻击 防御方案 电力系统
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部