期刊文献+
共找到379篇文章
< 1 2 19 >
每页显示 20 50 100
Grey-theory based intrusion detection model 被引量:3
1
作者 Qin Boping Zhou Xianwei Yang Jun Song Cunyi 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第1期230-235,共6页
To solve the problem that current intrusion detection model needs large-scale data in formulating the model in real-time use, an intrusion detection system model based on grey theory (GTIDS) is presented. Grey theor... To solve the problem that current intrusion detection model needs large-scale data in formulating the model in real-time use, an intrusion detection system model based on grey theory (GTIDS) is presented. Grey theory has merits of fewer requirements on original data scale, less limitation of the distribution pattern and simpler algorithm in modeling. With these merits GTIDS constructs model according to partial time sequence for rapid detect on intrusive act in secure system. In this detection model rate of false drop and false retrieval are effectively reduced through twice modeling and repeated detect on target data. Furthermore, GTIDS framework and specific process of modeling algorithm are presented. The affectivity of GTIDS is proved through emulated experiments comparing snort and next-generation intrusion detection expert system (NIDES) in SRI international. 展开更多
关键词 network security intrusion detection grey theory model.
在线阅读 下载PDF
Novel design concepts for network intrusion systems based on dendritic cells processes 被引量:2
2
作者 RICHARD M R 谭冠政 +1 位作者 ONGALO P N F CHERUIYOT W 《Journal of Central South University》 SCIE EI CAS 2013年第8期2175-2185,共11页
An abstraction and an investigation to the worth of dendritic cells (DCs) ability to collect, process and present antigens are presented. Computationally, this ability is shown to provide a feature reduction mechanism... An abstraction and an investigation to the worth of dendritic cells (DCs) ability to collect, process and present antigens are presented. Computationally, this ability is shown to provide a feature reduction mechanism that could be used to reduce the complexity of a search space, a mechanism for development of highly specialized detector sets as well as a selective mechanism used in directing subsets of detectors to be activated when certain danger signals are present. It is shown that DCs, primed by different danger signals, provide a basis for different anomaly detection pathways. Different antigen-peptides are developed based on different danger signals present, and these peptides are presented to different adaptive layer detectors that correspond to the given danger signal. Experiments are then undertaken that compare current approaches, where a full antigen structure and the whole repertoire of detectors are used, with the proposed approach. Experiment results indicate that such an approach is feasible and can help reduce the complexity of the problem by significant levels. It also improves the efficiency of the system, given that only a subset of detectors are involved during the detection process. Having several different sets of detectors increases the robustness of the resulting system. Detectors developed based on peptides are also highly discriminative, which reduces the false positives rates, making the approach feasible for a real time environment. 展开更多
关键词 artificial immune systems network intrusion detection anomaly detection feature reduction negative selectionalgorithm danger model
在线阅读 下载PDF
基于深度学习和SVM-RFE的网络入侵检测模型
3
作者 叶青 张延年 吴昊 《电信科学》 北大核心 2025年第7期108-119,共12页
网络入侵检测系统是对抗各种网络威胁的有效手段。然而,网络入侵数据中存在大量冗余信息和分布不平衡问题,为此,提出基于深度学习和支持向量机的递归特征消除算法的网络入侵检测(DLRF)模型。DLRF模型利用基于支持向量机的递归特征消除... 网络入侵检测系统是对抗各种网络威胁的有效手段。然而,网络入侵数据中存在大量冗余信息和分布不平衡问题,为此,提出基于深度学习和支持向量机的递归特征消除算法的网络入侵检测(DLRF)模型。DLRF模型利用基于支持向量机的递归特征消除算法进行特征权重排序,选择重要特征。同时,结合过采样和欠采样技术解决数据样本分布不平衡的问题。利用3个深度学习算法构建集成框架的基学习器,并利用深度神经网络构建元学习器,进而提升DLRF模型检测网络攻击的性能。通过两个典型的网络入侵数据集UNSW-NB15和数据集CICIDS 2017验证DLRF模型的性能。性能分析表明,DLRF模型在这两个数据集上的准确率分别为0.9068、0.9968,F1值(F1-score)分别为0.9068、0.9960。 展开更多
关键词 入侵检测模型 深度学习 递归特征消除 集成学习
在线阅读 下载PDF
煤矿井下人员危险行为检测方法
4
作者 张旭辉 余恒翰 +6 位作者 杜昱阳 杨文娟 赵亦辉 万继成 王彦群 赵典 汤杜炜 《工矿自动化》 北大核心 2025年第5期64-71,共8页
井下人员危险行为检测是煤矿安全防控的关键环节。现有目标检测技术用于人员危险行为检测时,受煤矿井下复杂工况、设备遮挡、多目标密集、粉尘干扰等因素影响,存在特征提取不准确等问题,且未明确界定人员危险行为。以YOLOv8−pose模型为... 井下人员危险行为检测是煤矿安全防控的关键环节。现有目标检测技术用于人员危险行为检测时,受煤矿井下复杂工况、设备遮挡、多目标密集、粉尘干扰等因素影响,存在特征提取不准确等问题,且未明确界定人员危险行为。以YOLOv8−pose模型为基准架构,采用DCNv4和PConv模块融合的DCNv4−PConv混合模块代替标准卷积,添加混合局部通道注意力(MLCA)模块,并采用感受野注意力卷积(RFAConv)模块替换检测头,构建了PMR−YOLO模型,用于检测井下监控图像中人体关键点,提升检测精度和运算速度。在此基础上设计了人员行为识别算法,将井下人员行为划分为9种类别,基于YOLOv8−pose模型检测的人体关键点形成人体骨架,判断人员行为类别型。采用DsLMF+数据集进行消融实验、对比实验和人员行为识别实验,结果表明:DCNv4−PConv混合模块、MLCA模块、RFAConv模块的引入有效提高了YOLOv8−pose模型的精确度、召回率和平均精度均值(mAP);PMR−YOLO模型对人体关键点特征提取的精确度、召回率和mAP分别为0.893,0.841,0.852,较YOLOv8−pose模型分别提高了6.9%,14.4%,10.5%;基于PMR−YOLO模型的检测方法可有效识别井下人员9种行为类别,识别准确率均不低于96%。 展开更多
关键词 视频识别 危险行为检测 人员行为识别 YOLOv8−pose模型 人体关键点检测
在线阅读 下载PDF
光纤传感网络混合式入侵行为实时检测研究
5
作者 陆思辰 王福军 《激光杂志》 北大核心 2025年第1期202-207,共6页
混合式入侵行为往往在一个或多个局部位置出现,且在时间上存在一定的聚集性,无法很好地捕捉其复杂特征,为此提出光纤传感网络混合式入侵行为实时检测方法。以平均过零率和短时能量作为指标对某段信号进行分割处理,减少不断累加的处理延... 混合式入侵行为往往在一个或多个局部位置出现,且在时间上存在一定的聚集性,无法很好地捕捉其复杂特征,为此提出光纤传感网络混合式入侵行为实时检测方法。以平均过零率和短时能量作为指标对某段信号进行分割处理,减少不断累加的处理延时,提取可能存在入侵行为的光纤传感信号。通过高阶谱分析、样本熵分析和奇异值分析进一步提取信号特征,构建并利用多层梯度下降法训练多个深度神经网络,将所提取的特征输入至对应深度神经网络中,经由Softmax函数输出混合式入侵行为检测结果,最后采用改进的DS证据理论关联融合各深度神经网络输出的检测结果,实现光纤传感网络混合式入侵行为实时检测。实验结果表明,所提方法入侵行为检测结果更准确、内存占用率和CPU使用率较低。 展开更多
关键词 光纤传感网络 混合式入侵行为 实时检测 深度神经网络 奇异值分解
在线阅读 下载PDF
基于改进YOLOv8模型的井下人员入侵带式输送机危险区域智能识别
6
作者 毛清华 苏毅楠 +3 位作者 贺高峰 翟姣 王荣泉 尚新芒 《工矿自动化》 北大核心 2025年第1期11-20,103,共11页
针对煤矿带式输送机场景存在尘雾干扰严重、背景环境复杂、人员尺度多变且易遮挡等因素导致人员入侵危险区域识别准确率不高等问题,提出一种基于改进YOLOv8模型的井下人员入侵带式输送机危险区域智能识别系统。改进YOLOv8模型通过替换... 针对煤矿带式输送机场景存在尘雾干扰严重、背景环境复杂、人员尺度多变且易遮挡等因素导致人员入侵危险区域识别准确率不高等问题,提出一种基于改进YOLOv8模型的井下人员入侵带式输送机危险区域智能识别系统。改进YOLOv8模型通过替换主干网络C2f模块为C2fER模块,加强模型的细节特征提取能力,提升模型对小目标人员的识别性能;通过在颈部网络引入特征强化加权双向特征金字塔网络(FE-BiFPN)结构,提高模型的特征融合能力,从而提升模型对多尺度人员目标的识别效果;通过引入分离增强注意力模块(SEAM)增强模型在复杂背景下对局部特征的关注度,提升模型对遮挡目标人员的识别能力;通过引入WIoU损失函数增强训练效果,提升模型识别准确率。消融实验结果表明:改进YOLOv8模型的准确率较基线模型YOLOv8s提升2.3%,mAP@0.5提升3.4%,识别速度为104帧/s。人员识别实验结果表明:与YOLOv10m,YOLOv8s-CA、YOLOv8s-SPDConv和YOLO8n模型相比,改进YOLOv8模型对小目标、多尺度目标、遮挡目标的识别效果均更佳,识别准确率为90.2%,mAP@0.5为87.2%。人员入侵危险区域实验结果表明:井下人员入侵带式输送机危险区域智能识别系统判别人员入侵危险区域的平均准确率为93.25%,满足识别需求。 展开更多
关键词 煤矿带式输送机 人员入侵危险区域 YOLOv8模型 遮挡目标检测 小目标检测 多尺度融合 C2fER模块 特征强化加权双向特征金字塔网络结构
在线阅读 下载PDF
Augmenter:基于数据源图的事件级别入侵检测
7
作者 孙鸿斌 王苏 +3 位作者 王之梁 蒋哲宇 杨家海 张辉 《计算机科学》 北大核心 2025年第2期344-352,共9页
近年来,高级可持续威胁(APT)攻击频发。数据源图包含丰富的上下文信息,反映了进程的执行过程,具有检测APT攻击的潜力,因此基于数据源图的入侵检测系统(PIDS)备受关注。PIDS通过捕获系统日志生成数据源图来识别恶意行为。PIDS主要面临3... 近年来,高级可持续威胁(APT)攻击频发。数据源图包含丰富的上下文信息,反映了进程的执行过程,具有检测APT攻击的潜力,因此基于数据源图的入侵检测系统(PIDS)备受关注。PIDS通过捕获系统日志生成数据源图来识别恶意行为。PIDS主要面临3个挑战:高效性、通用性和实时性,特别是高效性。目前的PIDS在检测到异常行为时,一个异常节点或一张异常图就会产生成千上万条告警,其中会包含大量的误报,给安全人员带来不便。为此,提出了基于数据源图的入侵检测系统Augmenter,同时解决上述3个挑战。Augmenter利用节点的信息字段对进程进行社区划分,有效学习不同进程的行为。此外,Augmenter提出时间窗口策略实现子图划分,并采用了图互信息最大化的无监督特征提取方法提取节点的增量特征,通过增量特征提取来放大异常行为,同时实现异常行为与正常行为的划分。最后,Augmenter依据进程的类型训练多个聚类模型来实现事件级别的检测,通过检测到事件级别的异常能够更精准地定位攻击行为。在DARPA数据集上对Augmenter进行评估,通过衡量检测阶段的运行效率,验证了Augmenter的实时性。在检测能力方面,与最新工作Kairos和ThreaTrace相比,所提方法的精确率和召回率分别为0.83和0.97,Kairos为0.17和0.80,ThreaTrace为0.29和0.76,Augmenter具有更高的精确率和检测性能。 展开更多
关键词 高级可持续威胁 数据源图 入侵检测 增量特征 异常行为
在线阅读 下载PDF
基于改进YOLO11n的复杂环境下多目标奶牛日常行为检测
8
作者 张欣冉 王新忠 +3 位作者 周奎州 蒙贺伟 彭慧杰 李亚萍 《农业工程学报》 北大核心 2025年第14期155-164,共10页
为解决养殖场圈舍内奶牛与环境背景颜色相似、奶牛受卧床和栏杆等物体遮挡以及同一个监控画面下奶牛多尺度等因素影响,易造成现有模型在提取奶牛关键行为信息时出现误检、漏检等问题,该研究提出了一种基于改进YOLO11n的复杂环境下多目... 为解决养殖场圈舍内奶牛与环境背景颜色相似、奶牛受卧床和栏杆等物体遮挡以及同一个监控画面下奶牛多尺度等因素影响,易造成现有模型在提取奶牛关键行为信息时出现误检、漏检等问题,该研究提出了一种基于改进YOLO11n的复杂环境下多目标奶牛日常行为检测方法。首先,在复杂环境背景下采集奶牛站立、行走、躺卧和采食4种基本行为图像,构建多目标奶牛行为数据集。其次,提出改进的WCG-YOLO11n模型,利用小波卷积层(WTConv)模块重新设计C3k2模块的瓶颈(botteleneck)结构,扩大图像感受野,增强对复杂背景上下文信息的特征提取能力。将级联分组注意力机制(cascaded group attention,CGA)融合至C2PSA模块,加强模型对遮挡奶牛区域特征的提取。在特征融合阶段利用重参数化泛化特征金字塔网络(efficient reparameterized generalized-FPN,Efficient RepGFPN)作为颈部网络,使其能够有效捕捉到奶牛行为图像中不同尺度的特征。最后,对改进模型WCG-YOLO11n在复杂环境下进行对比试验,结果表明,WCG-YOLO11n对多目标奶牛日常行为检测平均精度均值为95.3%,相比基线模型YOLO11n提高了2.2个百分点,与Faster R-CNN、DETR、YOLOv5s、YOLOv7、YOLOv8n和YOLOv9模型相比分别提高2.7、2.1、1.3、2.9、2.4和0.6个百分点。该模型在检测精度方面表现突出,能够有效应对不同程度的遮挡干扰,可为规模化养殖场饲养员监测奶牛行为提供一定的技术支持。 展开更多
关键词 目标检测 深度学习 模型 行为识别 WCG-YOLO11n 奶牛
在线阅读 下载PDF
FDH-DETR工况场景工人行为及火灾检测算法
9
作者 董润华 常青 +1 位作者 孔鹏伟 王耀力 《电子测量技术》 北大核心 2025年第3期145-153,共9页
针对工厂时刻面临的安全生产问题,例如厂区车间内严禁烟火、需时刻关注工作人员的行为安全、恶劣工况场景下工人是否佩戴口罩等,提出了一个基于RT-DETR改进的工人行为及火灾检测算法FDH-DETR。首先,通过Deep Faster特征深度融合模块与Fa... 针对工厂时刻面临的安全生产问题,例如厂区车间内严禁烟火、需时刻关注工作人员的行为安全、恶劣工况场景下工人是否佩戴口罩等,提出了一个基于RT-DETR改进的工人行为及火灾检测算法FDH-DETR。首先,通过Deep Faster特征深度融合模块与FasterNet的融合,减少了算法的参数量和计算量;其次,通过DRBC3模块大小卷积核转换机制,减少了模型的推理成本;最后,通过HiLo-AIFI高低频尺度内特征交互模块,增强了对高低频特征的提取能力。实验结果表明,改进后的算法平均准确度达到了93.8%,参数量减少了31.6%,计算量减少了61.4%,FPS达到了150 fps,并在真实工况场景下进行推理实验,验证了算法的有效性。 展开更多
关键词 RT-DETR 工人行为检测 注意力机制 模型轻量化 目标检测 特征融合 火灾检测
在线阅读 下载PDF
基于SCADA和投票分类模型的电力系统攻击检测技术 被引量:2
10
作者 耿振兴 王勇 《现代电子技术》 北大核心 2025年第4期18-23,共6页
为检测电力系统中的网络攻击行为,文中提出一种基于电力数据采集与监视控制(SCADA)系统的攻击检测方法,探讨了机器学习方法作为检测电力系统攻击的可行性,并评估了其性能,讨论了机器学习模型作为攻击检测方法的意义。此外,还提出一种基... 为检测电力系统中的网络攻击行为,文中提出一种基于电力数据采集与监视控制(SCADA)系统的攻击检测方法,探讨了机器学习方法作为检测电力系统攻击的可行性,并评估了其性能,讨论了机器学习模型作为攻击检测方法的意义。此外,还提出一种基于机器学习的投票分类模型(RES),其由RF、ET和SVM三种基本分类器构成,使用投票分类中的软投票方法,并且考虑了基本分类器的权重对投票分类模型的影响。通过在密西西比州立大学和橡树岭国家实验室的电力系统攻击数据集上进行实验和分析,结果表明,与其他方法相比,RES模型在电力系统的攻击检测方面准确率得到大幅提升,在电力系统攻击数据集上的二分类准确率达到了98.40%,能够准确地检测电网中的网络攻击行为。 展开更多
关键词 SCADA系统 投票分类模型 电力系统 网络攻击 机器学习 入侵检测
在线阅读 下载PDF
基于深度神经网络的低时延的入侵检测模型
11
作者 杨洪朝 谢英辉 +1 位作者 张占 梁芮 《传感器与微系统》 北大核心 2025年第3期84-88,共5页
为适应物联网(IoT)节点计算能力不足和易受网络攻击等特点,提出融合生成对抗网络(GAN)和长短期记忆网络(LSTM)的低时延的入侵检测模型(GAN-LLD),使模型更好适应IoT对资源的苛刻需求。GAN-LLD模型采用雾结构,将检测模型部署在雾层,进而... 为适应物联网(IoT)节点计算能力不足和易受网络攻击等特点,提出融合生成对抗网络(GAN)和长短期记忆网络(LSTM)的低时延的入侵检测模型(GAN-LLD),使模型更好适应IoT对资源的苛刻需求。GAN-LLD模型采用雾结构,将检测模型部署在雾层,进而满足低检测时延要求。为了获取更高的检测率,GAN-LLD模型引入重构损失,通过将数据样本映射至潜在空间,再计算重构损失。最后,利用数据集NSL-KDD验证GAN-LLD模型的性能。仿真结果表明,相比于多变量异常检测(MAD)-GAN模型,提出的GAN-LLD模型具有高的检测率和低的检测时延。 展开更多
关键词 物联网 入侵检测模型 生成对抗网络 重构损失 检测时延
在线阅读 下载PDF
基于深度机器学习的电网虚假数据入侵检测方法研究
12
作者 朱文 胡亚平 +2 位作者 聂涌泉 江伟 谢虎 《电测与仪表》 北大核心 2025年第6期126-133,共8页
综合能源为主体的新型电力系统运行过程中,容易被虚假数据入侵,且识别虚假数据入侵时易受数据噪声干扰。为了提升其电能质量与运行稳定性,提出了基于深度机器学习的电网虚假数据入侵检测方法。对新型电网数据实施去噪的预处理,利用相量... 综合能源为主体的新型电力系统运行过程中,容易被虚假数据入侵,且识别虚假数据入侵时易受数据噪声干扰。为了提升其电能质量与运行稳定性,提出了基于深度机器学习的电网虚假数据入侵检测方法。对新型电网数据实施去噪的预处理,利用相量测量单元(phasor measurement unit,PMU)预测出新型电力系统等综合能源的实时系统状态。通过在PMU中不断添加错误测量向量得出虚假数据注入攻击(false data injection attacks,FDIAs),判断电网是否已经被虚假信息攻击以及预测可能攻击的位置值。利用基于小波去噪的BP(back propagation)神经网络对预测结果训练,利用其中的输入层,隐含层以及输出层实时更新出实际值,与阈值比较得出偏差结果,即可检测出电网存在的虚假数据。实验结果表明,所提方法能够提前有效去除噪声,提高了电网虚假数据入侵检测精度高、且检测所需时间较短。 展开更多
关键词 深度机器学习 电网虚假数据 数据入侵检测 数据攻击模型 相量数据集中器
在线阅读 下载PDF
基于多尺度残差时间卷积网络的物联网入侵检测模型
13
作者 刘丽伟 赵红超 +1 位作者 李学威 孙滨 《电信科学》 北大核心 2025年第4期164-175,共12页
入侵检测可主动鉴别物联网流量攻击,它是维护物联网安全的重要措施。为此,提出基于多尺度残差时间卷积网络的入侵检测模型(multiscale residual temporal convolutional networks-based intrusion detection model,MRID)。MRID采用多尺... 入侵检测可主动鉴别物联网流量攻击,它是维护物联网安全的重要措施。为此,提出基于多尺度残差时间卷积网络的入侵检测模型(multiscale residual temporal convolutional networks-based intrusion detection model,MRID)。MRID采用多尺度残差时间卷积模块,以增强网络学习时空的表征能力。同时,MRID采用了一个改进的流量注意力机制,帮助模型在学习过程中更关注重要特征。MRID可便捷应用于基于雾层的物联网架构中,以提供高效的实时入侵检测。利用数据集CICIDS2017和CSE-CIC-IDS2018验证MRID的性能。性能分析表明,MRID提高了入侵检测的效率,并在保持计算效率的同时,增强了模型的鲁棒性。 展开更多
关键词 物联网 入侵检测模型 时间卷积网络 多尺度残差 注意力机制
在线阅读 下载PDF
面向电力信息网络安全风险演变的兵棋推演技术
14
作者 杨祎巍 吴建彬 +4 位作者 高梓航 梁志宏 洪超 李攀登 张玉健 《南方电网技术》 北大核心 2025年第6期51-61,共11页
随着国际形势日趋严峻复杂以及智能化和信息化技术在电力系统中的广泛应用,电力系统已成为网络攻击的重点目标,其网络安全的重要性愈发突显。为了构建研究电力网络安全风险演变的利器,支撑网络安全风险预测指挥工作,提出了一种面向电力... 随着国际形势日趋严峻复杂以及智能化和信息化技术在电力系统中的广泛应用,电力系统已成为网络攻击的重点目标,其网络安全的重要性愈发突显。为了构建研究电力网络安全风险演变的利器,支撑网络安全风险预测指挥工作,提出了一种面向电力网络安全演变的兵棋推演方法,通过策略层面的兵棋仿真推演,构建了基于可组合性和最小操作单元理念的推演框架,实现了大规模电力网络安全场景建模并提高了仿真效率,同时能够高效地识别网络中的潜在风险。通过实验验证,该方法在大规模电力信息网络安全推演中表现出优异的性能,能够为电力网络安全风险演变研究、网络安全策略优化和网络安全指挥作战提供强有力的支撑。 展开更多
关键词 电力信息网络 网络安全 兵棋推演 拓扑建模 行为建模 威胁发现
在线阅读 下载PDF
MulFSL:基于自适应多模态小样本学习的轻量级蜜网入侵检测系统
15
作者 汪溢镭 韩嘉佳 +3 位作者 孙歆 汪自翔 戴桦 刘恒旺 《南京邮电大学学报(自然科学版)》 北大核心 2025年第4期116-124,共9页
为了提高蜜罐的使用效率,动态蜜网采用重定向技术将高风险的流量引导至合适的蜜罐,而入侵检测系统(Intrusion Detection System,IDS)则是重定向技术的关键前提条件。然而,由于电力物联网中攻击事件稀缺、训练样本不足,导致基于人工智能... 为了提高蜜罐的使用效率,动态蜜网采用重定向技术将高风险的流量引导至合适的蜜罐,而入侵检测系统(Intrusion Detection System,IDS)则是重定向技术的关键前提条件。然而,由于电力物联网中攻击事件稀缺、训练样本不足,导致基于人工智能的IDS在样本有限的情况下分类效果不佳。更重要的是,传统蜜网消耗大量计算资源,不适合部署在电力物联网中的弱计算环境。针对这些挑战,文中提出了一种名为MulFSL的自适应多模态小样本学习技术用于轻量级蜜网入侵检测系统。该系统将加密的流量载荷生成文本模态,提取流的统计特征生成结构化数据模态,形成小样本学习数据集,并将数据集切分为支撑集和查询集。MulFSL通过训练嵌入函数,将查询集中的数据投影到同类样本距离较近的空间,作为不同攻击类型的原型,然后通过计算样本与原型之间的距离进行分类。此外,系统根据可用资源自适应调整卷积编码器的大小,减少边缘设备的资源消耗。该入侵检测系统在自建数据集上得到验证,并与XGBoost、随机森林、决策树和高斯朴素贝叶斯等模型进行了比较,结果显示MulFSL的性能最为出色。 展开更多
关键词 电力物联网 蜜罐 蜜网 小样本学习 入侵检测 模型剪枝
在线阅读 下载PDF
利用区块链智能合约技术的协同网络入侵检测系统
16
作者 朱雯曦 马琳娟 王怡鸥 《南京理工大学学报》 北大核心 2025年第2期192-200,共9页
为提高网络攻击检测性能并改善数据隐私性,提出了基于区块链的协同式网络入侵检测系统(B-CIDS)。将基于高斯混合模型(GMM)和局部异常因子(LOF)的入侵检测系统(IDS)部署在不同云节点,利用GMM建立无异常数据模型,拟合每条记录的特征边界;... 为提高网络攻击检测性能并改善数据隐私性,提出了基于区块链的协同式网络入侵检测系统(B-CIDS)。将基于高斯混合模型(GMM)和局部异常因子(LOF)的入侵检测系统(IDS)部署在不同云节点,利用GMM建立无异常数据模型,拟合每条记录的特征边界;通过LOF函数准确定义攻击阈值,实现对各种攻击类型的准确检测。最后通过区块链和智能合约的警报数据聚合机制对IDS进行整合,实现隐私保护的协同入侵检测。试验结果表明,所提方法能够高效检测各种内部和外部攻击,平均检测准确率为95%~99%,且能够识别出破环云服务的恶意行为。检测率和误报率表现均优于其他对比方法,能够确保所有B-CIDS节点上的数据机密性、真实性和完整性。 展开更多
关键词 协同入侵检测系统 高斯混合模型 局部异常因子 区块链 智能合约
在线阅读 下载PDF
一种基于自编码器降维的神经卷积网络入侵检测模型
17
作者 孙敬 丁嘉伟 冯光辉 《电信科学》 北大核心 2025年第2期129-138,共10页
为了提升入侵检测的准确率,鉴于自编码器在学习特征方面的优势以及残差网络在构建深层模型方面的成熟应用,提出一种基于特征降维的改进残差网络入侵检测模型(improved residual network intrusion detection model based on feature dim... 为了提升入侵检测的准确率,鉴于自编码器在学习特征方面的优势以及残差网络在构建深层模型方面的成熟应用,提出一种基于特征降维的改进残差网络入侵检测模型(improved residual network intrusion detection model based on feature dimensionality reduction,IRFD),进而缓解传统机器学习入侵检测模型的低准确率问题。IRFD采用堆叠降噪稀疏自编码器策略对数据进行降维,从而提取有效特征。利用卷积注意力机制对残差网络进行改进,构建能提取关键特征的分类网络,并利用两个典型的入侵检测数据集验证IRFD的检测性能。实验结果表明,IRFD在数据集UNSW-NB15和CICIDS 2017上的准确率均达到99%以上,且F1-score分别为99.5%和99.7%。与基线模型相比,提出的IRFD在准确率、精确率和F1-score性能上均有较大提升。 展开更多
关键词 网络攻击 入侵检测模型 堆叠降噪稀疏自编码器 卷积注意力机制 残差网络
在线阅读 下载PDF
基于运行参数增强API序列的勒索软件动态检测方法研究
18
作者 魏松杰 吴琴琴 袁军翼 《信息网络安全》 北大核心 2025年第5期713-721,共9页
基于软件运行时API调用序列的勒索软件检测技术已被广泛验证有效。但现有方法大多未充分考量API调用运行时参数对行为分析的影响,导致模型泛化能力受限。文章融合API调用对象与参数配置的双重视角,提出无监督与有监督结合的检测框架。首... 基于软件运行时API调用序列的勒索软件检测技术已被广泛验证有效。但现有方法大多未充分考量API调用运行时参数对行为分析的影响,导致模型泛化能力受限。文章融合API调用对象与参数配置的双重视角,提出无监督与有监督结合的检测框架。首先,采用特征哈希技术将离散的API调用参数映射至有限可控的特征空间;然后,通过无监督预训练从海量无标签参数序列中学习丰富、复杂的语义关系;最后,利用带标签样本进行监督微调以提升检测精度。实验表明,该方法在真实数据集测试中取得0.978的准确率,检测性能显著优于同类方案。 展开更多
关键词 程序行为建模 无监督学习 勒索软件 恶意软件检测 API序列
在线阅读 下载PDF
基于时间卷积网络的无监督入侵检测模型
19
作者 廖金菊 丁嘉伟 冯光辉 《电信科学》 北大核心 2025年第1期164-173,共10页
现有的多数入侵检测模型通过长短期记忆(long short-term memory,LSTM)网络评估数据之间的时间依赖性。然而,LSTM网络处理序列数据增加了训练模型的计算复杂度和存储成本。为此,提出了基于多头注意力机制和时间卷积网络的无监督入侵检... 现有的多数入侵检测模型通过长短期记忆(long short-term memory,LSTM)网络评估数据之间的时间依赖性。然而,LSTM网络处理序列数据增加了训练模型的计算复杂度和存储成本。为此,提出了基于多头注意力机制和时间卷积网络的无监督入侵检测模型(unsupervised intrusion detection model based on multihead attention mechanism or temporal convolutional network,UDMT)。UDMT不依赖于LSTM网络,它利用时间卷积网络和多头注意力机制构建生成对抗网络的生成器和决策器,实现计算的并行化,进而降低复杂度。同时,UDMT不依赖于标签的攻击数据,它具有检测已知攻击和未知攻击的能力。此外,UDMT采用不同的隐藏层模式,配置灵活,以满足不同的检测率和检测时延的要求。相比于两个同类的检测模型,提出的UDMT能获取更高的检测率和更低的检测时延。 展开更多
关键词 入侵检测模型 长短期记忆网络 生成对抗网络 多头注意力机制 时间卷积网络
在线阅读 下载PDF
决策论视角下情报认知对抗的组织行为体模式
20
作者 何宏斌 《情报杂志》 北大核心 2025年第8期85-93,共9页
[研究目的]组织行为体模式归释了情报活动的组织行为规律,通过剖析这种模式,探寻情报活动“客场化”认知的组织运行机制以及进行组织对抗的可行路径。[研究方法]通过溯源“集体行动”及“群体行为”理论,将决策论视角下的组织行为体模... [研究目的]组织行为体模式归释了情报活动的组织行为规律,通过剖析这种模式,探寻情报活动“客场化”认知的组织运行机制以及进行组织对抗的可行路径。[研究方法]通过溯源“集体行动”及“群体行为”理论,将决策论视角下的组织行为体模式推演到情报组织的认知对抗活动中,阐释情报活动以组织行为体形态进行认知对抗的渊源、构成、过程及范式,提出致彼方情报组织陷入迷思的路径假设。[研究结果/结论]在情报活动的组织认知中,应严谨审视情报组织的标准操作程序、专业认知分工及组织文化常规;在情报活动的组织对抗中,可通过诱导不良惯性、激化利益分歧、延续失衡结构等路径施以阻扰。 展开更多
关键词 情报活动 情报组织 侦查认知 认知对抗 组织行为体模式 群体迷思
在线阅读 下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部