期刊文献+
共找到188篇文章
< 1 2 10 >
每页显示 20 50 100
蜜罐先知型半分布式P2P Botnet的构建及检测方法
1
作者 谢静 谭良 周明天 《计算机工程与应用》 CSCD 北大核心 2011年第7期89-92,共4页
蜜罐技术在僵尸网络(botnet)的防御和检测中扮演着重要的角色。攻击者可能会利用已有的基于蜜罐防御技术的漏洞,即防御者配置蜜罐要担当一定的责任,不允许蜜罐参与真实的攻击,进而构建出可以躲避蜜罐的botnet。针对这一问题,提出了攻击... 蜜罐技术在僵尸网络(botnet)的防御和检测中扮演着重要的角色。攻击者可能会利用已有的基于蜜罐防御技术的漏洞,即防御者配置蜜罐要担当一定的责任,不允许蜜罐参与真实的攻击,进而构建出可以躲避蜜罐的botnet。针对这一问题,提出了攻击者利用认证sensor组建的蜜罐先知型半分布式P2P botnet,针对此类botnet,提出了用高交互性蜜罐和低交互性蜜罐相结合的双重蜜罐检测技术,并与传统蜜罐技术做了比较。理论分析表明,该检测方法能够有效地弥补蜜罐防御技术的漏洞,提高了蜜罐先知型半分布式P2P botnet的检出率。 展开更多
关键词 半分布式P2P botnet 蜜罐先知 双重蜜罐 检测模型
在线阅读 下载PDF
基于流角色检测P2P botnet
2
作者 宋元章 何俊婷 +2 位作者 张波 王俊杰 王安邦 《通信学报》 EI CSCD 北大核心 2012年第S1期262-269,共8页
提出了一种基于流角色的实时检测P2P botnet的模型,该模型从流本身的特性出发,使其在检测P2Pbotnet时处于不同的角色,以发现P2P botnet的本质异常和攻击异常,同时考虑到了网络应用程序对检测的影响。为进一步提高检测精度,提出了一种基... 提出了一种基于流角色的实时检测P2P botnet的模型,该模型从流本身的特性出发,使其在检测P2Pbotnet时处于不同的角色,以发现P2P botnet的本质异常和攻击异常,同时考虑到了网络应用程序对检测的影响。为进一步提高检测精度,提出了一种基于滑动窗口的实时估算Hurst指数的方法,并采用Kaufman算法来动态调整阈值。实验表明,该模型能有效检测新型P2P botnet。 展开更多
关键词 P2Pbotnet 自相似性 multi-chartCUSUM Kaufman
在线阅读 下载PDF
半分布式P2P Botnet的检测方法研究
3
作者 谢静 谭良 《计算机应用研究》 CSCD 北大核心 2009年第10期3925-3928,共4页
Botnet近来已经是网络安全中最为严重的威胁之一,过去出现的Botnet大多数是基于IRC机制,检测方法也大都是针对这种类型的。随着P2P技术的广泛应用,半分布式P2P Botnet已经成为一种新的网络攻击手段。由于半分布式P2P Botnet的servent bo... Botnet近来已经是网络安全中最为严重的威胁之一,过去出现的Botnet大多数是基于IRC机制,检测方法也大都是针对这种类型的。随着P2P技术的广泛应用,半分布式P2P Botnet已经成为一种新的网络攻击手段。由于半分布式P2P Botnet的servent bot的分布范围大、网络直径宽而冗余度小,造成的危害已越来越大,对半分布式的Botnet的检测研究具有现实意义。阐述了半分布式P2P Botnet的定义、功能结构与工作机制,重点分析了目前半分布式P2P Botnet几种流行的检测方法,并进行了对比;最后,对半分布式P2P Botnet检测方法的发展趋势进行了展望。 展开更多
关键词 半分布P2P botnet 检测模型 蜜罐 流量分析 钩子
在线阅读 下载PDF
基于IRC协议的BotNet性能研究 被引量:2
4
作者 王岩 单洪 蔡铭 《安徽大学学报(自然科学版)》 CAS 北大核心 2006年第6期26-28,共3页
首先简单介绍了BotNet的基本概念、构建原理及其危害,然后模拟互联网环境针对当前流行的两种bot程序分别进行了实验,并重点对其DDOS攻击性能进行研究,对得到的数据进行对比,最后总结分析BotNet发展的趋势.
关键词 botnet IRC协议 bot计算机 DDOS
在线阅读 下载PDF
一种p2p Botnet在线检测方法研究 被引量:10
5
作者 柴胜 胡亮 梁波 《电子学报》 EI CAS CSCD 北大核心 2011年第4期906-912,共7页
文章详细分析了p2p僵尸网络的生命周期以及网络特征,利用改进的SPRINT决策树和相似度度量函数,提出了一种新的在线综合检测方法,并论述了虚拟机环境搭建、原型系统设计和实验结果分析.实验结果表明,检测方法是可行的,具有较高的效率和... 文章详细分析了p2p僵尸网络的生命周期以及网络特征,利用改进的SPRINT决策树和相似度度量函数,提出了一种新的在线综合检测方法,并论述了虚拟机环境搭建、原型系统设计和实验结果分析.实验结果表明,检测方法是可行的,具有较高的效率和可靠性. 展开更多
关键词 僵尸网络 对等网络 检测
在线阅读 下载PDF
基于邮件特征匹配的Botnet检测方法 被引量:2
6
作者 范轶彦 邬国锐 《计算机工程与设计》 CSCD 北大核心 2010年第1期45-47,共3页
为降低特征提取的复杂度,提高分类速度,提出了一种基于邮件特征匹配的僵尸网络检测方法。不依赖于邮件具体内容和网络流量分析,通过对原始邮件进行概化,进而得到邮件特征值,然后利用海林格距离在僵尸网络邮件特征库中找到最匹配的值,从... 为降低特征提取的复杂度,提高分类速度,提出了一种基于邮件特征匹配的僵尸网络检测方法。不依赖于邮件具体内容和网络流量分析,通过对原始邮件进行概化,进而得到邮件特征值,然后利用海林格距离在僵尸网络邮件特征库中找到最匹配的值,从而检测发送垃圾邮件的僵尸网络类型。实验结果表明,该方法在预构建特征库的情况下对大量邮件进行分析,具有较高的效率和正确率。 展开更多
关键词 僵尸网络 垃圾邮件 邮件内容 特征分析 海林格距离
在线阅读 下载PDF
双层架构的P2P Botnet研究 被引量:1
7
作者 方圆 吴灏 杨利明 《计算机工程与设计》 CSCD 北大核心 2008年第11期2724-2726,2747,共4页
Botnet(僵尸网络)是由bot(僵尸主机)组成的可通信、可被攻击者控制的网络,而P2P botnet是一种利用P2P技术构建控制信道的僵尸网络。对比于以往具有明显追踪特征的P2P botnet而言,一种基于双层架构的P2Pbotnet在控制感染主机方面采用了... Botnet(僵尸网络)是由bot(僵尸主机)组成的可通信、可被攻击者控制的网络,而P2P botnet是一种利用P2P技术构建控制信道的僵尸网络。对比于以往具有明显追踪特征的P2P botnet而言,一种基于双层架构的P2Pbotnet在控制感染主机方面采用了更加隐蔽和灵活的方式,使追踪难度增大。通过模拟实验对基于这种通信控制模型的僵尸网络进行了功能和性能方面的研究,并提出了相应的防御与追踪方案。 展开更多
关键词 僵尸网络 双层架构 感染 再感染 防御策略
在线阅读 下载PDF
半分布式P2P Botnet控制服务器的设计与实现 被引量:1
8
作者 黄萍 谭良 《计算机应用》 CSCD 北大核心 2009年第9期2446-2449,共4页
控制服务器是半分布式P2P Botnet的bot程序最为重要的核心部分。基于Socket非阻塞模式的select模型,设计并实现了半分布式P2P Botnet的控制服务器。详细介绍了控制服务器的主要功能模块及各模块之间的运行关系,阐述了控制服务器的工作... 控制服务器是半分布式P2P Botnet的bot程序最为重要的核心部分。基于Socket非阻塞模式的select模型,设计并实现了半分布式P2P Botnet的控制服务器。详细介绍了控制服务器的主要功能模块及各模块之间的运行关系,阐述了控制服务器的工作流程及相关的关键数据结构。从僵尸网络的资源占用、传递速度和控制方式等方面,与传统的IRC Botnet、全分布式P2P Botnet做了比较。实验结果表明,开发的控制服务器不管是功能还是性能,均满足半分布式P2P Botnet的要求。 展开更多
关键词 网络安全 僵尸网络 P2P 控制服务器
在线阅读 下载PDF
半分布式P2P Botnet命令与控制机制研究
9
作者 黄萍 谭良 《计算机工程与应用》 CSCD 2012年第5期75-77,共3页
为分析P2P僵尸网络(Botnet)的控制机制与行为特性,研究了半分布式P2P Botnet中bot程序的体系结构,设计了半分布式P2P Botnet的命令与控制机制,包含命令的发布、传播、执行和信息的反馈。从僵尸网络的平均直径和网络连接度,与Pea-comm和l... 为分析P2P僵尸网络(Botnet)的控制机制与行为特性,研究了半分布式P2P Botnet中bot程序的体系结构,设计了半分布式P2P Botnet的命令与控制机制,包含命令的发布、传播、执行和信息的反馈。从僵尸网络的平均直径和网络连接度,与Pea-comm和lcbot两种僵尸网络做了比较,分析了半分布式P2P Botnet命令与控制机制的性能。实验结果表明,半分布P2P Botnet命令与控制机制具有较高的效率和良好的韧性,符合新型P2P Botnet的要求。 展开更多
关键词 僵尸网络 P2P 命令与控制机制 效率 韧性
在线阅读 下载PDF
基于改进的YOLOv5s小目标船舶遥感图像检测 被引量:2
10
作者 李志昂 肖小玲 周绍发 《科学技术与工程》 北大核心 2025年第2期657-666,共10页
遥感图像中船舶目标具有多尺度特性、背景多变及气象复杂等特点,导致小目标船舶检测存在精度低,出现误检,漏检等情况。针对上述情况,提出了一种基于YOLOv5s的小目标船舶检测改进模型。首先,为解决船舶检测中尺度变化和背景多变问题,引... 遥感图像中船舶目标具有多尺度特性、背景多变及气象复杂等特点,导致小目标船舶检测存在精度低,出现误检,漏检等情况。针对上述情况,提出了一种基于YOLOv5s的小目标船舶检测改进模型。首先,为解决船舶检测中尺度变化和背景多变问题,引入了适应空间特征融合(adaptive structure feature fusion,ASFF)模块,其次,为减少检测网络的计算量和参数量引入了BoTNet注意力机制,然后为提升网络整体的检测精确度,使用了EIoU边框损失函数,最后为保证网络整体的轻量化引入了Slim-neck颈部网络。实验显示,在主要数据集LEVIR-Ship上,相较于基准YOLOv5s,mAP@0.5提升了7.1%达到了81.3%,参数量降低了0.44 M,计算量降低了0.6GFLOPs,权重降低了0.9 M。本文方法在各项关键指标中表现更为优秀,实现了复杂环境下高精度的小目标船舶检测。在验证数据集McShips上进行对比实验。实验表明,本文方法依然表现更为优秀,验证了所提方法具有普适性。 展开更多
关键词 船舶检测 YOLOv5s 小目标检测 botnet注意力机制
在线阅读 下载PDF
联合多视角特征的口罩遮挡人脸识别算法
11
作者 苏雪平 孙丹丹 +3 位作者 李云红 姚丽娜 任颖萱 王灿 《西北大学学报(自然科学版)》 北大核心 2025年第2期286-296,共11页
佩戴口罩是预防呼吸道传染病最经济、最有效、最实用的防护措施,但也因此会降低人脸识别准确率。提出联合多视角特征的口罩遮挡人脸识别算法,首先,利用BoTNet作为骨干特征提取网络,提高识别准确率。其次,引入人脸注意力增强网络(face at... 佩戴口罩是预防呼吸道传染病最经济、最有效、最实用的防护措施,但也因此会降低人脸识别准确率。提出联合多视角特征的口罩遮挡人脸识别算法,首先,利用BoTNet作为骨干特征提取网络,提高识别准确率。其次,引入人脸注意力增强网络(face attention augmentation model,FAAM),先生成未被口罩遮挡人脸区域(眼睛、眉毛、额头)的蒙版图,再精准提取蒙版图区域的特征,提高人脸识别的性能。此外,设计联合损失函数L face提高模型的收敛速度和性能。在包括大约10000人的50×104张人脸图片的公共遮挡人脸数据集上进行实验,相比其他算法,提出的算法识别准确率有显著提升,与经典算法FaceNet相比提升了13.9%。 展开更多
关键词 遮挡人脸识别 botnet 注意力增强
在线阅读 下载PDF
基于攻击者视角的综合能源系统网络攻击策略 被引量:1
12
作者 张赟宁 涂迅 +2 位作者 张磊 郭钟仁 肖嵩航 《电网技术》 北大核心 2025年第7期3009-3019,I0103-I0105,共14页
随着大量分布式能源的并网,能源互联网面临严重的网络攻击威胁。攻击者可利用通信层的漏洞,集成庞大的分布式僵尸网络。现有的网络攻击手段难以适配具有随机空间分布特性的僵尸网络,并且多侧重攻击的破坏性而忽视了对攻击隐蔽性的研究... 随着大量分布式能源的并网,能源互联网面临严重的网络攻击威胁。攻击者可利用通信层的漏洞,集成庞大的分布式僵尸网络。现有的网络攻击手段难以适配具有随机空间分布特性的僵尸网络,并且多侧重攻击的破坏性而忽视了对攻击隐蔽性的研究。该文提出了从分布式僵尸网络实现对综合能源系统经济效益破坏的新型攻击方法。首先,建立基于僵尸节点的重要对象拒绝服务(denial of service,DoS)攻击模型,通过信息收集判断邻域中重要程度最高的节点,并推导出在有限攻击资源下影响DoS攻击效果的显式因素。其次,提出僵尸节点间的共谋虚假数据注入(false data injection,FDI)攻击策略,并分析不同的FDI攻击实现形式,旨在寻找对能源系统经济性最具破坏性的攻击模式。考虑典型的恶意节点检测机制,制定了僵尸节点自调节过程,使得攻击的实现对防御措施具有鲁棒性。最后,通过IEEE39-32节点的热电耦合系统拓扑仿真验证了所提攻击策略的有效性。 展开更多
关键词 综合能源系统 经济效益 分布式僵尸网络 网络攻击
在线阅读 下载PDF
基于多粒度统计特征的僵尸网络流量智能检测方法
13
作者 张海霞 黄克振 +3 位作者 连一峰 赵昌志 袁云静 彭媛媛 《计算机科学》 北大核心 2025年第11期373-381,共9页
随着信息技术的飞速发展,僵尸网络攻击已成为具有高危害程度的网络安全威胁,及时有效的僵尸网络检测和处置可以遏制攻击者利用僵尸网络发起其他衍生攻击。当前已有的僵尸网络检测方法存在因特征选取视角单一而易被攻击者绕过、误报率高... 随着信息技术的飞速发展,僵尸网络攻击已成为具有高危害程度的网络安全威胁,及时有效的僵尸网络检测和处置可以遏制攻击者利用僵尸网络发起其他衍生攻击。当前已有的僵尸网络检测方法存在因特征选取视角单一而易被攻击者绕过、误报率高等局限性。对此,提出一种基于多粒度统计特征的僵尸网络流量智能检测方法,该方法提取待检测网络流量的局部粗粒度统计特征和面向源IP的全局细粒度画像,进而利用具有多头注意力机制的长短期记忆网络挖掘良性网络流量与僵尸网络流量在两类统计特征方面存在的差异性,最终基于这些差异性识别僵尸网络流量。在CTU-13和ISCX僵尸网络数据集上进行了对比实验,该方法在准确率、精确率、召回率和F1分数均可达到99%以上。 展开更多
关键词 网络攻击 僵尸网络 统计特征 注意力机制 长短期记忆网络
在线阅读 下载PDF
基于优化YOLOv5算法的玉米苗间杂草检测研究
14
作者 张天宇 韩静 +1 位作者 廖洪晖 曲欣锐 《中国农机化学报》 北大核心 2025年第7期220-225,共6页
针对玉米苗间杂草种类繁多、检测复杂度高、检测速度慢的问题,设计一种基于优化YOLOv5算法的玉米苗间杂草检测方法。在YOLOv5主干网络的卷积层中引入SE无参数注意力模块,构建融入SE模块的C3替换原本的C3模块,更好地聚焦在检测目标上。同... 针对玉米苗间杂草种类繁多、检测复杂度高、检测速度慢的问题,设计一种基于优化YOLOv5算法的玉米苗间杂草检测方法。在YOLOv5主干网络的卷积层中引入SE无参数注意力模块,构建融入SE模块的C3替换原本的C3模块,更好地聚焦在检测目标上。同时,将BoTNet模块替换传统的残差神经网络,在ResNet的最后3个bottleneck blocks中使用全局多头自注意替换3×3空间卷积,从而提高对小目标检测的准确性。使用改进的目标检测算法检测杂草,将田间中非玉米苗的区域标记为杂草,利用超绿特征结合OTSU阈值分割算法,分割土壤背景,找出杂草的前景区域,从而有效解决玉米苗田中的杂草检测问题。结果表明,改进后的YOLOv5算法在玉米苗的目标检测上精确率达97.5%,较原始的YOLOv5算法提高7.4%,检测速度达40 ms,从而提高检测精度和模型的鲁棒性,满足实时检测的需求。 展开更多
关键词 玉米苗间杂草检测 YOLOv5 注意力模块 botnet模块 超绿特征 OTSU阈值分割
在线阅读 下载PDF
基于图重构和子图挖掘的僵尸网络检测方法
15
作者 景永俊 吴悔 +1 位作者 陈旭 宋吉飞 《郑州大学学报(工学版)》 CAS 北大核心 2025年第1期34-41,共8页
针对伪装后僵尸网络主机难以检测的问题,提出一种基于图重构和子图挖掘的僵尸网络检测方法(GR-SGM)。首先,将网络数据转化为图数据,并对其进行重构以此增强主机节点特征表示;其次,基于重构图中拓扑结构、节点的特征和位置变化设计僵尸... 针对伪装后僵尸网络主机难以检测的问题,提出一种基于图重构和子图挖掘的僵尸网络检测方法(GR-SGM)。首先,将网络数据转化为图数据,并对其进行重构以此增强主机节点特征表示;其次,基于重构图中拓扑结构、节点的特征和位置变化设计僵尸网络子图评分函数,以此捕捉伪装后的特征,提取出僵尸网络子图,并对原始图和重构图进行预检测,以提高检测的准确率和效率,减少重构误差;最后,对预检测结果和僵尸网络子图进行综合评分,以获取完整的僵尸网络信息。在ISCX2014僵尸网络数据集和CICIDS2017僵尸网络数据集上的实验结果表明:GR-SGM的检测准确率分别达到99.98%和99.91%,F 1分别达到99.94%和99.65%,相较于其他僵尸网络检测模型,GR-SGM能更加高效准确地识别僵尸网络节点,同时具有更低的误报率。 展开更多
关键词 僵尸网络 子图挖掘 图重构 网络安全 预检测
在线阅读 下载PDF
基于RF-RFECV和LightGBM的物联网僵尸网络检测模型研究与实现
16
作者 胡晋宁 莫秀良 《计算机应用与软件》 北大核心 2025年第4期340-344,388,共6页
日常的物联网设备普遍存在安全等级较低的情况,这会产生许多潜在的安全性问题,物联网僵尸网络就是其中之一。针对上述问题,提出一种基于RF-RFECV和LightGBM的物联网僵尸网络检测模型,该模型采用RF-RFECV根据特征重要性进行特征选择,并使... 日常的物联网设备普遍存在安全等级较低的情况,这会产生许多潜在的安全性问题,物联网僵尸网络就是其中之一。针对上述问题,提出一种基于RF-RFECV和LightGBM的物联网僵尸网络检测模型,该模型采用RF-RFECV根据特征重要性进行特征选择,并使用LightGBM构建模型。实验结果表明,该模型在准确率、精确率、召回率和F1分数上与传统的检测模型相比均有一定程度的提升,这对于今后研究物联网僵尸网络的检测具有积极的推进作用。 展开更多
关键词 物联网 僵尸网络 Mirai LightGBM
在线阅读 下载PDF
融合图结构学习的物联网僵尸网络多分类检测研究
17
作者 李沛衡 林宏刚 《小型微型计算机系统》 北大核心 2025年第2期456-464,共9页
针对目前物联网僵尸网络多分类检测方法存在表征能力弱、难以剔除特征冗余和噪声、识别准确率低等问题,本文提出一种融合图结构学习的多分类检测方法.该方法利用阻尼增量统计多个时间片网络流量的特征对网络流量样本进行重构,设计自适... 针对目前物联网僵尸网络多分类检测方法存在表征能力弱、难以剔除特征冗余和噪声、识别准确率低等问题,本文提出一种融合图结构学习的多分类检测方法.该方法利用阻尼增量统计多个时间片网络流量的特征对网络流量样本进行重构,设计自适应图结构学习方法获取网络流量特征的时空关系表示,结合图正则化剔除特征冗余和噪声;基于时空图卷积神经网络在时空两个层面提取特征,实现对物联网僵尸网络攻击的多分类检测.在多个数据集上的实验结果表明,本文提出的方法具有良好的表征能力,能有效剔除特征中的冗余及噪声,提升检测的准确率,在多分类效果上优于其他模型. 展开更多
关键词 物联网僵尸网络 图神经网络 图结构学习 时空图卷积 多分类检测
在线阅读 下载PDF
融合SA注意力机制的YOLO5s在石油油管表面缺陷检测的应用 被引量:3
18
作者 郭桂标 邢雪 +2 位作者 刘宇琦 王超 孙明革 《机床与液压》 北大核心 2024年第24期228-235,共8页
针对石油厂油管表面缺陷检测存在检测精度低、速度慢和模型复杂等问题,提出一种SA-YOLO算法。以YOLOv5s模型为基础,对原数据集进行预处理,采用BoTNet Transformer结构代替Backbone特征主干的部分卷积,并用multi-head self-attention(MH... 针对石油厂油管表面缺陷检测存在检测精度低、速度慢和模型复杂等问题,提出一种SA-YOLO算法。以YOLOv5s模型为基础,对原数据集进行预处理,采用BoTNet Transformer结构代替Backbone特征主干的部分卷积,并用multi-head self-attention(MHSA)替换卷积层,以减少网络层,同时提高获取全局信息的能力;最后,将Shuffle Attention(SA)注意力机制融合到C3结构中,根据每个位置的重要性得到注意力权重,从而提高模型的泛化能力和计算效率,减少运行时间。实验结果表明:SA-YOLO算法在石油厂采集的数据集上的均值平均精度(mAP)达到了93%,较原YOLOv5s算法提高了3.3%,检测速度以及检测精度均明显提高。 展开更多
关键词 缺陷检测 botnet Transformer结构 Shuffle Attention(SA)注意力机制
在线阅读 下载PDF
域名生成算法检测技术综述 被引量:2
19
作者 汪绪先 黄缙华 +6 位作者 翟优 李础南 王宇 张宇鹏 张翼鹏 杨立群 李舟军 《计算机科学》 CSCD 北大核心 2024年第8期371-378,共8页
C&C服务器是网络攻击者用于控制僵尸主机的中间服务器,在僵尸网络中处于核心位置。为增强C&C服务器的隐蔽性,网络攻击者使用域名生成算法来隐藏C&C服务器地址。近年来,域名生成算法检测技术作为检测僵尸网络的重要手段,已... C&C服务器是网络攻击者用于控制僵尸主机的中间服务器,在僵尸网络中处于核心位置。为增强C&C服务器的隐蔽性,网络攻击者使用域名生成算法来隐藏C&C服务器地址。近年来,域名生成算法检测技术作为检测僵尸网络的重要手段,已经成为一个研究热点。首先,介绍了当前网络安全的发展态势和僵尸网络的拓扑结构。其次,介绍了域名生成算法和相关数据集。接着,介绍了域名生成算法检测技术的分类,并对这些检测技术进行总结综述。最后,探讨了现阶段域名生成算法检测技术存在的问题,并对未来研究方向进行了展望。 展开更多
关键词 僵尸网络 C&C服务器 域名生成算法 域名生成算法检测 网络安全威胁
在线阅读 下载PDF
面向物联网僵尸网络多阶段攻击的异常流量检测方法 被引量:7
20
作者 陈亮 李志华 《计算机科学》 CSCD 北大核心 2024年第8期379-386,共8页
针对如何从海量的网络流量数据中高效检测出物联网僵尸网络多阶段攻击行为,提出了一种基于多尺度混合残差网络(Multi-scale Hybrid Residual Network,MHRN)的物联网僵尸网络攻击检测(IoT Botnet Attack Detection based on MHRN,IBAD-MH... 针对如何从海量的网络流量数据中高效检测出物联网僵尸网络多阶段攻击行为,提出了一种基于多尺度混合残差网络(Multi-scale Hybrid Residual Network,MHRN)的物联网僵尸网络攻击检测(IoT Botnet Attack Detection based on MHRN,IBAD-MHRN)方法。首先,为了减少检测模型的计算参数,在数据预处理中提出基于方差阈值法的特征选择(Feature Selection based on Variance Threshold,FS-VT)算法;其次,采取一种将数据样本转换为图像样本的数据图像化处理策略,充分挖掘深度学习模型的潜能;然后,为了弥补传统僵尸网络检测模型表征能力有限的不足,提出了一种基于多尺度混合残差网络的物联网僵尸网络多阶段攻击检测模型,该模型通过混合方式融合了不同尺度深度提取的特征信息,再通过残差连接消除网络加深造成的网络退化影响;最后,集成上述模型和算法,进一步提出了一种物联网僵尸网络攻击检测方法IBAD-MHRN。实验结果表明,IBAD-MHRN方法的检测准确率和F1值均达到了99.8%,与表现较好的卷积神经网络方法相比在准确率和F1值上分别有0.14%和0.36%的提升,能够有效且高效地检测物联网僵尸网络多阶段攻击。 展开更多
关键词 物联网 僵尸网络 方差阈值法 残差网络 多阶段攻击
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部