期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
新增未知攻击场景下的工业互联网恶意流量识别方法 被引量:5
1
作者 曾凡一 苘大鹏 +5 位作者 许晨 韩帅 王焕然 周雪 李欣纯 杨武 《通信学报》 EI CSCD 北大核心 2024年第6期75-86,共12页
针对工业互联网中新增未知攻击所引发的流量数据分布偏移问题,提出了一种基于邻域过滤和稳定学习的恶意流量识别方法,旨在增强现有图神经网络模型在识别已知类恶意流量时的有效性和鲁棒性。该方法首先对流量数据进行图结构建模,捕获通... 针对工业互联网中新增未知攻击所引发的流量数据分布偏移问题,提出了一种基于邻域过滤和稳定学习的恶意流量识别方法,旨在增强现有图神经网络模型在识别已知类恶意流量时的有效性和鲁棒性。该方法首先对流量数据进行图结构建模,捕获通信行为中的拓扑关系与交互模式;然后,基于有偏采样的邻域过滤机制划分流量子图,消除通信行为间的伪同质性;最后,应用图表示学习和稳定学习策略,结合自适应样本加权与协同损失优化方法,实现高维流量特征的统计独立性。2个基准数据集上的实验结果表明,相较对比方法,所提方法在新增未知攻击场景下的识别性能提升超过2.7%,展示了其在工业互联网环境下的高效性和实用性。 展开更多
关键词 工业互联网 恶意流量识别 图神经网络 邻域过滤 稳定学习
在线阅读 下载PDF
一种基于ViT改进的轻量化恶意流量识别方法 被引量:2
2
作者 刘贺 张文波 《小型微型计算机系统》 CSCD 北大核心 2024年第2期388-395,共8页
随着物联网技术的广泛应用,针对物联网设备计算和存储能力受限的特性,设计一种高精度、轻量化的恶意流量识别方法,对于保障物联网设备的安全具有重要意义.本文提出一种基于会话中数据包的灰度图片转换方法(Packets in a Session to Gray... 随着物联网技术的广泛应用,针对物联网设备计算和存储能力受限的特性,设计一种高精度、轻量化的恶意流量识别方法,对于保障物联网设备的安全具有重要意义.本文提出一种基于会话中数据包的灰度图片转换方法(Packets in a Session to Grayscale Image,PS2GI)用来生成以原始流量数据构建的灰度图片,同时提出一种基于简化混合VisionTransformer(Simplified Hybrid Vision Transformer,SHViT)深度学习模型中的注意力机制的方式用来实现高精度、轻量化的恶意流量识别方法.实验结果表明,使用SHViT模型在IoT-23数据集上对比ViT模型在多分类情况的准确率降低0.17%,达到99.70%,模型的推理时间增加33.8%,达到6.37ms,但是模型的参数量降低68.1%,达到3.06M,同时模型的计算量降低41.7%. 展开更多
关键词 物联网 恶意流量识别 深度学习 PS2GI SHViT
在线阅读 下载PDF
基于CNN CBAM-BiGRU Attention的加密恶意流量识别 被引量:9
3
作者 邓昕 刘朝晖 +1 位作者 欧阳燕 陈建华 《计算机工程》 CAS CSCD 北大核心 2023年第11期178-186,共9页
对网络流量进行加密有助于保护数据安全和用户隐私,但是加密也隐藏了数据的特征,提高了恶意流量识别的难度。针对传统机器学习方法依赖专家经验、现有深度学习方法对加密流量特征表征能力不足等问题,提出一种在不解密的前提下自动提取... 对网络流量进行加密有助于保护数据安全和用户隐私,但是加密也隐藏了数据的特征,提高了恶意流量识别的难度。针对传统机器学习方法依赖专家经验、现有深度学习方法对加密流量特征表征能力不足等问题,提出一种在不解密的前提下自动提取空间特征和时序特征以进行加密恶意流量识别的CNN CBAM-BiGRU Attention模型。该模型分为空间特征提取与时序特征提取两部分:空间特征提取选用不同大小的一维卷积核,为了防止空间特征丢失,修改卷积层参数代替池化层进行特征压缩和去除冗余,再利用CBAM块对提取到的不同尺寸的空间特征进行加权,使得模型能够关注到区分度高的空间特征;时序特征提取部分利用双向门控循环单元来表征数据包之间的时序依赖关系,然后利用Attention来突出会话中重要的数据包。在此基础上,将两部分特征向量进行融合,利用Softmax分类器进行二分类和多分类。在公开数据集上进行实验,结果表明,该模型在二分类任务中的加密恶意流量识别准确率达到99.95%,在多分类任务中整体准确率达到99.39%,在Dridex与Zbot类别的加密恶意流量识别中F1值相比1D_CNN、BiGRU等模型有显著提高。 展开更多
关键词 网络安全 加密恶意流量识别 卷积神经网络 CBAM机制 门控循环单元
在线阅读 下载PDF
贝叶斯优化的DAE-MLP恶意流量识别模型
4
作者 王新猛 陈俊雹 +2 位作者 杨一涛 李文瑾 顾杜娟 《信息网络安全》 2025年第9期1465-1472,共8页
随着互联网技术的迅猛发展,网络安全问题愈发凸显,其中恶意流量已成为网络安全领域亟需解决的关键问题之一。文章首先对NSL-KDD、CSIC 2010和CICIDS2017等网络入侵检测数据集进行预处理和融合,构建成新的研究数据集;然后,基于深度自编码... 随着互联网技术的迅猛发展,网络安全问题愈发凸显,其中恶意流量已成为网络安全领域亟需解决的关键问题之一。文章首先对NSL-KDD、CSIC 2010和CICIDS2017等网络入侵检测数据集进行预处理和融合,构建成新的研究数据集;然后,基于深度自编码器(DAE)的恶意流量特征提取算法,提取出具有较强鲁棒性的流量特征,并通过贝叶斯优化调整基于DAE-MLP的恶意流量识别算法的超参数;最后,对多种典型的机器学习和深度学习模型进行比较实验与分析。实验结果表明,相较于传统的机器学习和深度学习模型,文章提出的恶意流量识别模型具有更强的数据表示和自动特征学习能力,计算复杂度较低,可以更好地捕捉数据中的复杂模式,并具备一定的可解释性。 展开更多
关键词 恶意流量识别 融合模型 特征提取 入侵检测 深度学习
在线阅读 下载PDF
基于层次时空特征与多头注意力的恶意加密流量识别 被引量:25
5
作者 蒋彤彤 尹魏昕 +1 位作者 蔡冰 张琨 《计算机工程》 CAS CSCD 北大核心 2021年第7期101-108,共8页
为实现互联网全面加密环境下的恶意加密流量精确检测,针对传统识别方法较依赖专家经验且对加密流量特征的区分能力不强等问题,提出一种基于层次时空特征与多头注意力(HST-MHSA)模型的端到端恶意加密流量识别方法。基于流量层次结构,结... 为实现互联网全面加密环境下的恶意加密流量精确检测,针对传统识别方法较依赖专家经验且对加密流量特征的区分能力不强等问题,提出一种基于层次时空特征与多头注意力(HST-MHSA)模型的端到端恶意加密流量识别方法。基于流量层次结构,结合长短时记忆网络和Text CNN有效整合加密流量的多尺度局部特征和双层全局特征,并引入多头注意力机制进一步增强关键特征的区分度。在公开数据集CICAnd Mal2017上的实验结果表明,HST-MHSA模型的流量识别F1值相较基准模型最高提升了16.77个百分点,漏报率比HAST-Ⅱ和HABBi LSTM模型分别降低了3.19和2.18个百分点,说明其对恶意加密流量具有更强的表征和识别能力。 展开更多
关键词 加密流量识别 多头注意力机制 恶意流量识别 卷积神经网络 长短时记忆网络
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部