期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
10
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
网络安全态势感知分析框架与实现方法比较
被引量:
44
1
作者
李艳
王纯子
+3 位作者
黄光球
赵旭
张斌
李盈超
《电子学报》
EI
CAS
CSCD
北大核心
2019年第4期927-945,共19页
信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、...
信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、主动分析制定策略、全面感知预测趋势4个主要阶段,在各国都在争夺数字控制权的新战略制高点背景下,针对网络安全态势感知的探讨无论是在学术研究上还是在产业化实现上都呈现出了全新的特点.本文对网络安全态势感知进行了尽可能详尽的文献调研,首先介绍了国内外研究现状及网络安全态势感知与传统态势感知之间的区别与联系;然后从数据价值链角度提出了网络安全态势感知的逻辑分析框架,将整个过程分解为要素采集、模型表示、度量确立、求解分析和态势预测五个连续的处理阶段,随后对每个阶段的作用,主流的方法进行了阐述,并对在实验对象上的应用结果以及方法间的横向比较进行了说明.本文意图对网络安全态势感知提供全景知识,为网络安全的产业化方案提供辅助思想,希望能够对此领域的科研和工程人员起到参考作用.
展开更多
关键词
网络安全
网络态势感知
攻击模型
入侵检测
数据融合分析
在线阅读
下载PDF
职称材料
基于攻击树的网络攻击建模方法
被引量:
21
2
作者
卢继军
黄刘生
吴树峰
《计算机工程与应用》
CSCD
北大核心
2003年第27期160-163,共4页
攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难...
攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难以对攻击树进行有效的利用。该文利用攻击树从系统的角度来对攻击进行建模,并尝试利用建模后得到的攻击树对系统整体的安全性进行分析与评估;此外,通过对攻击过程进行阶段划分,大大降低了构造出的攻击树的复杂度,使得攻击树更易于使用、分析和维护。实例分析表明,该方法能很好地刻画网络攻击的特征,可以为系统的安全分析和评估提供比较令人满意的指导,具有较好的实用性。
展开更多
关键词
攻击树
攻击建模
安全分析
入侵检测
在线阅读
下载PDF
职称材料
基于改进隐马尔可夫模型的网络攻击检测方法
被引量:
22
3
作者
杨晓峰
孙明明
+1 位作者
胡雪蕾
杨静宇
《通信学报》
EI
CSCD
北大核心
2010年第3期95-101,共7页
提出了一种基于改进隐马尔可夫模型的网络攻击检测方法。正常的网络行为符合一定的语法规则,异常的行为会偏离正常的语法规则。通过对正常行为样本的学习得到的基于隐马尔可夫模型的语法可以根据网络行为和语法的符合程度有效地检测正...
提出了一种基于改进隐马尔可夫模型的网络攻击检测方法。正常的网络行为符合一定的语法规则,异常的行为会偏离正常的语法规则。通过对正常行为样本的学习得到的基于隐马尔可夫模型的语法可以根据网络行为和语法的符合程度有效地检测正常行为和攻击行为。在基于现实数据的实验测试中,得到了比较好的检测性能。
展开更多
关键词
网络安全
网络攻击
入侵检测
隐马尔可夫模型
语法推断
在线阅读
下载PDF
职称材料
入侵检测系统研究现状及发展趋势
被引量:
53
4
作者
胡华平
陈海涛
+1 位作者
黄辰林
唐勇
《计算机工程与科学》
CSCD
2001年第2期20-25,共6页
入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研...
入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研究状况等方面总结了入侵检测技术的研究现状 ,并结合自己的研究成果 。
展开更多
关键词
入侵检测系统
代理
黑客攻击
安全模型
网络安全
计算机网络
在线阅读
下载PDF
职称材料
基于权能转换模型的攻击场景推理、假设与预测
被引量:
9
5
作者
田志宏
张伟哲
+3 位作者
张永铮
张宏莉
李洋
姜伟
《通信学报》
EI
CSCD
北大核心
2007年第12期78-84,共7页
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构...
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构建过程的复杂度。在DARPA2000测试数据集上的测试实验结果表明,提出的方法是可行的、有效的。
展开更多
关键词
网络安全
攻击场景
权能转换模型
入侵检测
在线阅读
下载PDF
职称材料
基于MLL-AT的网络攻击建模方法研究
被引量:
6
6
作者
严芬
殷新春
黄皓
《通信学报》
EI
CSCD
北大核心
2011年第3期115-124,共10页
研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给...
研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给出了一种基于攻击树的MLL-ATDL攻击描述语言。改进后的攻击树能更准确地建模攻击,尤其是表示多阶段网络攻击,并可以用于评估系统风险,区分不同攻击序列对系统的不同安全威胁程度。
展开更多
关键词
网络安全
网络攻击
攻击建模
攻击树
攻击描述语言
在线阅读
下载PDF
职称材料
煤矿企业工业控制系统入侵检测算法
被引量:
2
7
作者
吴开兴
王文鼎
李丽宏
《工矿自动化》
北大核心
2018年第11期75-79,共5页
针对现有煤矿企业工业控制系统入侵检测算法未考虑防御因素影响、实现复杂等问题,从攻击进程和防御体系2个方面,提出了一种基于攻防树模型的煤矿企业工业控制系统入侵检测算法。首先,通过对攻击叶节点的攻击属性进行量化并构建指标体系...
针对现有煤矿企业工业控制系统入侵检测算法未考虑防御因素影响、实现复杂等问题,从攻击进程和防御体系2个方面,提出了一种基于攻防树模型的煤矿企业工业控制系统入侵检测算法。首先,通过对攻击叶节点的攻击属性进行量化并构建指标体系得到攻击叶节点被攻击概率,进而得出攻击路径的入侵成功率,并结合攻击路径的入侵回报率得到攻击路径的入侵概率;然后,引入基于漏报率和误报率的入侵报警率,得到被动防御概率,通过漏洞发现率和漏洞修复率得到主动防御概率;最后,根据攻击路径的入侵概率、被动防御概率和主动防御概率,得出攻击路径最终入侵概率。实例结果表明,该算法能有效检测煤矿企业工业控制系统入侵概率,提高入侵检测的准确性。
展开更多
关键词
煤矿网络安全
工业控制系统
入侵检测
攻防树模型
攻击进程
防御体系
在线阅读
下载PDF
职称材料
基于贝叶斯理论的入侵检测评测方法研究
8
作者
李瑞雪
房至一
+2 位作者
戴志明
闫友来
肖玮
《吉林大学学报(理学版)》
CAS
CSCD
北大核心
2008年第5期925-929,共5页
提出一种基于贝叶斯理论的入侵检测系统(IDS)评测方法,设计并建立了一套较完善的入侵检测系统评测体系.确立了用于评测IDS的4个重要指标:功能指标、性能指标、安全性指标和用户可用性指标.量化分析了一些主要测试指标,并利用概率树模拟...
提出一种基于贝叶斯理论的入侵检测系统(IDS)评测方法,设计并建立了一套较完善的入侵检测系统评测体系.确立了用于评测IDS的4个重要指标:功能指标、性能指标、安全性指标和用户可用性指标.量化分析了一些主要测试指标,并利用概率树模拟入侵及检测过程.结果表明,该方法能在系统的检测率和误报率间找到最佳的阈值平衡点.
展开更多
关键词
网络安全
入侵检测
评测
见叶斯理论
概率树
攻击
测试环境
在线阅读
下载PDF
职称材料
改进的安全协议逻辑系统及评估技术
9
作者
张超
韩继红
+1 位作者
王亚弟
朱玉娜
《计算机工程与设计》
CSCD
北大核心
2008年第21期5415-5419,共5页
改进了Blanchet安全协议一阶逻辑系统并建立了用于评估攻击者攻击耗费的攻击树模型,明确了系统和模型中涉及的一些关键性概念和命题。改进的系统能够将逻辑推导转换成易于理解的攻击过程。建立的攻击树模型具有以下特点:能够形象直观地...
改进了Blanchet安全协议一阶逻辑系统并建立了用于评估攻击者攻击耗费的攻击树模型,明确了系统和模型中涉及的一些关键性概念和命题。改进的系统能够将逻辑推导转换成易于理解的攻击过程。建立的攻击树模型具有以下特点:能够形象直观地描述攻击者对一个协议进行攻击的行为;能够对不同方法所耗费的资源进行相对比较;基于树状结构,便于计算机实现搜索、存储。
展开更多
关键词
安全协议
形式化分析
一阶逻辑系统
攻击序列重构
攻击树模型
在线阅读
下载PDF
职称材料
基于空间推理的车联网虚假消息检测方法
被引量:
2
10
作者
刘伎昭
董跃钧
《计算机工程与设计》
北大核心
2020年第12期3327-3331,共5页
车联网中内部敌手发送伪造的紧急消息,声称虚假的交通事故、拥堵等紧急事件,误导车辆做出错误反应,对系统可靠性和交通安全造成威胁。提出一种空间推理的分布式检测方法,位于现场上、下游位置的车辆通过车载传感器测量实时交通参数,基于...
车联网中内部敌手发送伪造的紧急消息,声称虚假的交通事故、拥堵等紧急事件,误导车辆做出错误反应,对系统可靠性和交通安全造成威胁。提出一种空间推理的分布式检测方法,位于现场上、下游位置的车辆通过车载传感器测量实时交通参数,基于C4.5决策树建立空间推理模型,对交通参数进行分类,评价现场实际交通状态。实验结果表明,该方法的检测率和误检率均优于现有的基于心跳消息的检测方法,获得了更强的抗合谋攻击性能。
展开更多
关键词
车联网
网络安全
入侵检测
虚假消息攻击
决策树
在线阅读
下载PDF
职称材料
题名
网络安全态势感知分析框架与实现方法比较
被引量:
44
1
作者
李艳
王纯子
黄光球
赵旭
张斌
李盈超
机构
西安工程大学管理学院
西安建筑科技大学管理学院
联易软件有限公司
出处
《电子学报》
EI
CAS
CSCD
北大核心
2019年第4期927-945,共19页
基金
陕西省科学技术研究发展计划(No.2013K1117)
陕西省重点学科建设专项资金(No.E08001)
西安工程大学博士科研启动基金
文摘
信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、主动分析制定策略、全面感知预测趋势4个主要阶段,在各国都在争夺数字控制权的新战略制高点背景下,针对网络安全态势感知的探讨无论是在学术研究上还是在产业化实现上都呈现出了全新的特点.本文对网络安全态势感知进行了尽可能详尽的文献调研,首先介绍了国内外研究现状及网络安全态势感知与传统态势感知之间的区别与联系;然后从数据价值链角度提出了网络安全态势感知的逻辑分析框架,将整个过程分解为要素采集、模型表示、度量确立、求解分析和态势预测五个连续的处理阶段,随后对每个阶段的作用,主流的方法进行了阐述,并对在实验对象上的应用结果以及方法间的横向比较进行了说明.本文意图对网络安全态势感知提供全景知识,为网络安全的产业化方案提供辅助思想,希望能够对此领域的科研和工程人员起到参考作用.
关键词
网络安全
网络态势感知
攻击模型
入侵检测
数据融合分析
Keywords
network
security
network situation awareness
attack
model
intrusion detection
data fusion
analysis
分类号
TN915 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于攻击树的网络攻击建模方法
被引量:
21
2
作者
卢继军
黄刘生
吴树峰
机构
中国科学技术大学计算机科学技术系
出处
《计算机工程与应用》
CSCD
北大核心
2003年第27期160-163,共4页
基金
国家973重点基础研究发展规划资助项目(编号:G1998030403)
中科院支持高水平大学建设重点项目
文摘
攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难以对攻击树进行有效的利用。该文利用攻击树从系统的角度来对攻击进行建模,并尝试利用建模后得到的攻击树对系统整体的安全性进行分析与评估;此外,通过对攻击过程进行阶段划分,大大降低了构造出的攻击树的复杂度,使得攻击树更易于使用、分析和维护。实例分析表明,该方法能很好地刻画网络攻击的特征,可以为系统的安全分析和评估提供比较令人满意的指导,具有较好的实用性。
关键词
攻击树
攻击建模
安全分析
入侵检测
Keywords
attack tree
,
attack modeling
,
security analysis
,
intrusion detection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于改进隐马尔可夫模型的网络攻击检测方法
被引量:
22
3
作者
杨晓峰
孙明明
胡雪蕾
杨静宇
机构
南京理工大学计算机系
出处
《通信学报》
EI
CSCD
北大核心
2010年第3期95-101,共7页
基金
江苏省"六大人才高峰"资助项目(07-E-015)~~
文摘
提出了一种基于改进隐马尔可夫模型的网络攻击检测方法。正常的网络行为符合一定的语法规则,异常的行为会偏离正常的语法规则。通过对正常行为样本的学习得到的基于隐马尔可夫模型的语法可以根据网络行为和语法的符合程度有效地检测正常行为和攻击行为。在基于现实数据的实验测试中,得到了比较好的检测性能。
关键词
网络安全
网络攻击
入侵检测
隐马尔可夫模型
语法推断
Keywords
network
security
cyber
attack
intrusion detection
HMM model
grammar inference
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
入侵检测系统研究现状及发展趋势
被引量:
53
4
作者
胡华平
陈海涛
黄辰林
唐勇
机构
国防科技大学计算机学院
出处
《计算机工程与科学》
CSCD
2001年第2期20-25,共6页
基金
国家 8 6 3计划资助项目!(86 3-30 1-0 6 -0 1)
文摘
入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研究状况等方面总结了入侵检测技术的研究现状 ,并结合自己的研究成果 。
关键词
入侵检测系统
代理
黑客攻击
安全模型
网络安全
计算机网络
Keywords
intrusion detection
system(IDS)
common
intrusion detection
framework(CIDF)
agent
hacker
attack
security
model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于权能转换模型的攻击场景推理、假设与预测
被引量:
9
5
作者
田志宏
张伟哲
张永铮
张宏莉
李洋
姜伟
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
中国科学院计算技术研究所
出处
《通信学报》
EI
CSCD
北大核心
2007年第12期78-84,共7页
文摘
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构建过程的复杂度。在DARPA2000测试数据集上的测试实验结果表明,提出的方法是可行的、有效的。
关键词
网络安全
攻击场景
权能转换模型
入侵检测
Keywords
Internet
security
attack
scenario
capability transition model
intrusion detection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于MLL-AT的网络攻击建模方法研究
被引量:
6
6
作者
严芬
殷新春
黄皓
机构
扬州大学信息工程学院计算机科学与工程系
南京大学计算机科学与技术系
出处
《通信学报》
EI
CSCD
北大核心
2011年第3期115-124,共10页
基金
国家高技术研究发展计划("863"计划)基金资助项目(2007AA01Z409)
国家自然科学基金资助项目(60473093)
+2 种基金
江苏省高技术研究计划基金资助项目(BG2004030)
江苏省科技支撑计划基金资助项目(BE2008124)
江苏省高校自然科学研究项目(10KJB520020)~~
文摘
研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给出了一种基于攻击树的MLL-ATDL攻击描述语言。改进后的攻击树能更准确地建模攻击,尤其是表示多阶段网络攻击,并可以用于评估系统风险,区分不同攻击序列对系统的不同安全威胁程度。
关键词
网络安全
网络攻击
攻击建模
攻击树
攻击描述语言
Keywords
network
security
network
attack
intrusion
modeling
attack tree
attack
description language
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
煤矿企业工业控制系统入侵检测算法
被引量:
2
7
作者
吴开兴
王文鼎
李丽宏
机构
河北工程大学信息与电气工程学院
煤矿综合信息化河北省工程实验室
出处
《工矿自动化》
北大核心
2018年第11期75-79,共5页
基金
河北省自然科学基金资助项目(F2015402150)
文摘
针对现有煤矿企业工业控制系统入侵检测算法未考虑防御因素影响、实现复杂等问题,从攻击进程和防御体系2个方面,提出了一种基于攻防树模型的煤矿企业工业控制系统入侵检测算法。首先,通过对攻击叶节点的攻击属性进行量化并构建指标体系得到攻击叶节点被攻击概率,进而得出攻击路径的入侵成功率,并结合攻击路径的入侵回报率得到攻击路径的入侵概率;然后,引入基于漏报率和误报率的入侵报警率,得到被动防御概率,通过漏洞发现率和漏洞修复率得到主动防御概率;最后,根据攻击路径的入侵概率、被动防御概率和主动防御概率,得出攻击路径最终入侵概率。实例结果表明,该算法能有效检测煤矿企业工业控制系统入侵概率,提高入侵检测的准确性。
关键词
煤矿网络安全
工业控制系统
入侵检测
攻防树模型
攻击进程
防御体系
Keywords
coal mine network
security
industrial control system
intrusion detection
attack
-defense
tree
model
attack
process
defense system
分类号
TD67 [矿业工程—矿山机电]
在线阅读
下载PDF
职称材料
题名
基于贝叶斯理论的入侵检测评测方法研究
8
作者
李瑞雪
房至一
戴志明
闫友来
肖玮
机构
吉林大学计算机科学与技术学院
出处
《吉林大学学报(理学版)》
CAS
CSCD
北大核心
2008年第5期925-929,共5页
基金
信息产业部电子信息产业发展项目基金(批准号:信部运[2004]125号)
文摘
提出一种基于贝叶斯理论的入侵检测系统(IDS)评测方法,设计并建立了一套较完善的入侵检测系统评测体系.确立了用于评测IDS的4个重要指标:功能指标、性能指标、安全性指标和用户可用性指标.量化分析了一些主要测试指标,并利用概率树模拟入侵及检测过程.结果表明,该方法能在系统的检测率和误报率间找到最佳的阈值平衡点.
关键词
网络安全
入侵检测
评测
见叶斯理论
概率树
攻击
测试环境
Keywords
network
security
intrusion detection
evaluation
Bayesian theory
probability
tree
attack
testenvironment
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
改进的安全协议逻辑系统及评估技术
9
作者
张超
韩继红
王亚弟
朱玉娜
机构
解放军信息工程大学电子技术学院
出处
《计算机工程与设计》
CSCD
北大核心
2008年第21期5415-5419,共5页
文摘
改进了Blanchet安全协议一阶逻辑系统并建立了用于评估攻击者攻击耗费的攻击树模型,明确了系统和模型中涉及的一些关键性概念和命题。改进的系统能够将逻辑推导转换成易于理解的攻击过程。建立的攻击树模型具有以下特点:能够形象直观地描述攻击者对一个协议进行攻击的行为;能够对不同方法所耗费的资源进行相对比较;基于树状结构,便于计算机实现搜索、存储。
关键词
安全协议
形式化分析
一阶逻辑系统
攻击序列重构
攻击树模型
Keywords
security
protocol
formal
analysis
first-order logic system
reconstruction of
attack
sequence
attack tree
model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于空间推理的车联网虚假消息检测方法
被引量:
2
10
作者
刘伎昭
董跃钧
机构
中原工学院计算机学院
出处
《计算机工程与设计》
北大核心
2020年第12期3327-3331,共5页
基金
河南省高等学校重点科研基金项目(18A520052)。
文摘
车联网中内部敌手发送伪造的紧急消息,声称虚假的交通事故、拥堵等紧急事件,误导车辆做出错误反应,对系统可靠性和交通安全造成威胁。提出一种空间推理的分布式检测方法,位于现场上、下游位置的车辆通过车载传感器测量实时交通参数,基于C4.5决策树建立空间推理模型,对交通参数进行分类,评价现场实际交通状态。实验结果表明,该方法的检测率和误检率均优于现有的基于心跳消息的检测方法,获得了更强的抗合谋攻击性能。
关键词
车联网
网络安全
入侵检测
虚假消息攻击
决策树
Keywords
internet of vehicles
network
security
intrusion detection
false message
attack
decision
tree
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
网络安全态势感知分析框架与实现方法比较
李艳
王纯子
黄光球
赵旭
张斌
李盈超
《电子学报》
EI
CAS
CSCD
北大核心
2019
44
在线阅读
下载PDF
职称材料
2
基于攻击树的网络攻击建模方法
卢继军
黄刘生
吴树峰
《计算机工程与应用》
CSCD
北大核心
2003
21
在线阅读
下载PDF
职称材料
3
基于改进隐马尔可夫模型的网络攻击检测方法
杨晓峰
孙明明
胡雪蕾
杨静宇
《通信学报》
EI
CSCD
北大核心
2010
22
在线阅读
下载PDF
职称材料
4
入侵检测系统研究现状及发展趋势
胡华平
陈海涛
黄辰林
唐勇
《计算机工程与科学》
CSCD
2001
53
在线阅读
下载PDF
职称材料
5
基于权能转换模型的攻击场景推理、假设与预测
田志宏
张伟哲
张永铮
张宏莉
李洋
姜伟
《通信学报》
EI
CSCD
北大核心
2007
9
在线阅读
下载PDF
职称材料
6
基于MLL-AT的网络攻击建模方法研究
严芬
殷新春
黄皓
《通信学报》
EI
CSCD
北大核心
2011
6
在线阅读
下载PDF
职称材料
7
煤矿企业工业控制系统入侵检测算法
吴开兴
王文鼎
李丽宏
《工矿自动化》
北大核心
2018
2
在线阅读
下载PDF
职称材料
8
基于贝叶斯理论的入侵检测评测方法研究
李瑞雪
房至一
戴志明
闫友来
肖玮
《吉林大学学报(理学版)》
CAS
CSCD
北大核心
2008
0
在线阅读
下载PDF
职称材料
9
改进的安全协议逻辑系统及评估技术
张超
韩继红
王亚弟
朱玉娜
《计算机工程与设计》
CSCD
北大核心
2008
0
在线阅读
下载PDF
职称材料
10
基于空间推理的车联网虚假消息检测方法
刘伎昭
董跃钧
《计算机工程与设计》
北大核心
2020
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部