期刊文献+
共找到648篇文章
< 1 2 33 >
每页显示 20 50 100
Grey-theory based intrusion detection model 被引量:3
1
作者 Qin Boping Zhou Xianwei Yang Jun Song Cunyi 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第1期230-235,共6页
To solve the problem that current intrusion detection model needs large-scale data in formulating the model in real-time use, an intrusion detection system model based on grey theory (GTIDS) is presented. Grey theor... To solve the problem that current intrusion detection model needs large-scale data in formulating the model in real-time use, an intrusion detection system model based on grey theory (GTIDS) is presented. Grey theory has merits of fewer requirements on original data scale, less limitation of the distribution pattern and simpler algorithm in modeling. With these merits GTIDS constructs model according to partial time sequence for rapid detect on intrusive act in secure system. In this detection model rate of false drop and false retrieval are effectively reduced through twice modeling and repeated detect on target data. Furthermore, GTIDS framework and specific process of modeling algorithm are presented. The affectivity of GTIDS is proved through emulated experiments comparing snort and next-generation intrusion detection expert system (NIDES) in SRI international. 展开更多
关键词 network security intrusion detection grey theory model.
在线阅读 下载PDF
Distributed intrusion detection for mobile ad hoc networks 被引量:7
2
作者 Yi Ping Jiang Xinghao +1 位作者 Wu Yue Liu Ning 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第4期851-859,共9页
Mobile ad hoc networking (MANET) has become an exciting and important technology in recent years, because of the rapid proliferation of wireless devices. Mobile ad hoc networks is highly vulnerable to attacks due to... Mobile ad hoc networking (MANET) has become an exciting and important technology in recent years, because of the rapid proliferation of wireless devices. Mobile ad hoc networks is highly vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, and lack of centralized monitoring and management point. The traditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective for those features. A distributed intrusion detection approach based on timed automata is given. A cluster-based detection scheme is presented, where periodically a node is elected as the monitor node for a cluster. These monitor nodes can not only make local intrusion detection decisions, but also cooperatively take part in global intrusion detection. And then the timed automata is constructed by the way of manually abstracting the correct behaviours of the node according to the routing protocol of dynamic source routing (DSR). The monitor nodes can verify the behaviour of every nodes by timed automata, and validly detect real-time attacks without signatures of intrusion or trained data. Compared with the architecture where each node is its own IDS agent, the approach is much more efficient while maintaining the same level of effectiveness. Finally, the intrusion detection method is evaluated through simulation experiments. 展开更多
关键词 mobile ad hoc networks routing protocol security intrusion detection timed automata.
在线阅读 下载PDF
Multi-agent cooperative intrusion response in mobile adhoc networks 被引量:6
3
作者 Yi Ping Zou Futai +1 位作者 Jiang Xinghao Li Jianhua 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第4期785-794,共10页
The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermea- s... The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermea- sures are only to protect the networks, and there is no automated network-wide counteraction against detected intrusions, the architecture of cooperation intrusion response based multi-agent is propose. The architecture is composed of mobile agents. Monitor agent resides on every node and monitors its neighbor nodes. Decision agent collects information from monitor nodes and detects an intrusion by security policies. When an intruder is found in the architecture, the block agents will get to the neighbor nodes of the intruder and form the mobile firewall to isolate the intruder. In the end, we evaluate it by simulation. 展开更多
关键词 computer networks security mobile agent mobile adhoc networks intrusion detection intrusion response
在线阅读 下载PDF
基于深度学习的网络入侵检测系统综述 被引量:5
4
作者 邓淼磊 阚雨培 +3 位作者 孙川川 徐海航 樊少珺 周鑫 《计算机应用》 北大核心 2025年第2期453-466,共14页
入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新... 入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新研究进展。首先,简要概述当前几种IDS;其次,介绍基于深度学习的IDS中常用的数据集和评价指标;然后,总结网络IDS中常用的深度学习模型及其应用场景;最后,探讨当前相关研究面临的问题,并提出未来的发展方向。 展开更多
关键词 网络安全 入侵检测 深度学习 异常检测 网络入侵检测系统
在线阅读 下载PDF
一种基于改进D-S证据的智慧水利网络安全态势评估方法
5
作者 夏卓群 周子豪 +1 位作者 邓斌 康琛 《计算机科学》 北大核心 2025年第S1期938-943,共6页
智慧水利是国家关键信息基础设施的重要行业和领域。网络安全态势评估技术的研究,为智慧水利的数据保护和网络安全建设提供了有力支撑。针对智慧水利网络模型特点以及基于单一D-S证据理论的网络安全态势评估模型中存在着主观依赖性、证... 智慧水利是国家关键信息基础设施的重要行业和领域。网络安全态势评估技术的研究,为智慧水利的数据保护和网络安全建设提供了有力支撑。针对智慧水利网络模型特点以及基于单一D-S证据理论的网络安全态势评估模型中存在着主观依赖性、证据冲突大的问题,提出了一种基于改进D-S证据理论的智慧水利态势评估方法。首先,面对海量水利数据,使用深度自编码器对数据进行特征学习和过滤降维处理。然后,将处理后的数据交由深度神经网络进行二分类和多分类计算,并将结果融合,得出基本概率分配函数值,其将作为D-S证据理论的输入。最后,通过D-S证据理论的融合规则得到最终的网络安全态势评估结果。实验结果表明,相较于传统态势评估模型,所提方法能够在提升客观性的情况下,保持较高的准确性。 展开更多
关键词 智慧水利 网络安全态势感知 D-S证据理论 深度自编码器 深度神经网络
在线阅读 下载PDF
基于小生境遗传算法的网络入侵节点智能检测方法
6
作者 王建刚 《吉林大学学报(理学版)》 北大核心 2025年第4期1099-1104,共6页
为降低网络入侵的风险,提出一种基于小生境遗传算法的网络入侵节点智能检测方法.首先,针对网络入侵的攻击行为进行聚合处理,利用双人攻防博弈模型分析网络的攻防状态,通过比对攻击与防御的效用强度,对网络的安全性进行全面分析,再根据... 为降低网络入侵的风险,提出一种基于小生境遗传算法的网络入侵节点智能检测方法.首先,针对网络入侵的攻击行为进行聚合处理,利用双人攻防博弈模型分析网络的攻防状态,通过比对攻击与防御的效用强度,对网络的安全性进行全面分析,再根据分析结果,通过卷积神经网络实现对攻击源的定位.其次,基于粗糙集理论,利用小生境遗传算法确定网络入侵节点检测的适应度函数,根据网络入侵节点智能检测规则,建立网络入侵节点智能检测模型,获得最终的检测结果.实验结果表明,该方法可有效提升对入侵攻击源的定位准确性和入侵节点检测准确性,该方法检测结果的宏F1分数大于0.96,表明该方法可有效实现设计预期. 展开更多
关键词 小生境遗传算法 网络入侵 入侵节点 粗糙集理论 适应度函数 入侵检测
在线阅读 下载PDF
智能网联汽车的车载网络攻防技术研究进展 被引量:6
7
作者 陈博言 沈晴霓 +3 位作者 张晓磊 张鑫 李聪 吴中海 《软件学报》 北大核心 2025年第1期341-370,共30页
随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU.然而,攻击者可能通过各种接口攻击智能网联... 随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU.然而,攻击者可能通过各种接口攻击智能网联汽车,渗透到车载网络,再攻击车载网络及其各组成部分如ECU.因此,智能网联汽车的车载网络安全成为近些年车辆安全研究的焦点之一.在介绍智能网联汽车整体结构、ECU、CAN总线和车载诊断协议等基础之上,首先总结了目前车载网络协议的逆向工程技术进展,逆向工程的目标是获取汽车行业通常不公开的车载网络协议实现细节,也是实施攻击和防御的前提条件.然后从车载网络攻、防两个角度展开:一方面概括了车载网络攻击向量及主要攻击技术,包括通过物理访问和远程访问方式实施的攻击技术,以及针对ECU和CAN总线实施的攻击技术;另一方面,讨论了车载网络现有的防御技术,包括基于特征工程和机器学习方法的车载网络入侵检测和基于密码学方法的车载网络协议安全增强技术.最后展望了未来的研究方向. 展开更多
关键词 智能网联汽车 车载网络 逆向工程 入侵检测 协议安全增强
在线阅读 下载PDF
网络安全主动防御研究综述 被引量:3
8
作者 杨宇 陈一丁 +2 位作者 赵荣 陈明媚 闫钰 《科学技术与工程》 北大核心 2025年第7期2654-2663,共10页
随着现代网络信息技术的不断发展,作为传统被动的网络安全防御手段已经无法有效应对不断变化的新型网络威胁,不能满足当前网络安全的需求。作为现如今主要网络防御手段,主动防御克服传统防御的诸多缺陷,能够有效应对未知网络活动,展现... 随着现代网络信息技术的不断发展,作为传统被动的网络安全防御手段已经无法有效应对不断变化的新型网络威胁,不能满足当前网络安全的需求。作为现如今主要网络防御手段,主动防御克服传统防御的诸多缺陷,能够有效应对未知网络活动,展现出很强的优势。从主动防御的发展过程出发,对网络安全主动防御目前存在的主要技术进行了梳理,总结分析了网络安全入侵防护、网络安全入侵检测、网络安全入侵预测、网络安全入侵响应4个层面的主要技术优缺点,并对其未来发展方向进行了分析与展望。 展开更多
关键词 网络安全主动防御 入侵防护 入侵检测 入侵预测 入侵响应
在线阅读 下载PDF
面向工业网络流量的实时入侵检测方法 被引量:1
9
作者 连莲 王文诚 +1 位作者 宗学军 何戡 《沈阳工业大学学报》 北大核心 2025年第1期98-105,共8页
【目的】工业互联网是国家关键基础设施的重要组成部分,其安全性直接关系到国家安全、经济稳定和社会秩序。随着工业互联网的广泛应用,工业控制系统的网络攻击频发,造成了严重的经济损失和社会影响,因此,开发高效的实时入侵检测系统显... 【目的】工业互联网是国家关键基础设施的重要组成部分,其安全性直接关系到国家安全、经济稳定和社会秩序。随着工业互联网的广泛应用,工业控制系统的网络攻击频发,造成了严重的经济损失和社会影响,因此,开发高效的实时入侵检测系统显得尤为重要。传统的入侵检测系统在处理高维度网络流量数据时,往往难以有效区分正常流量和异常流量,尤其是在缺乏异常流量样本的情况下。【方法】为了解决该问题,本研究通过分析某油气集输管线工业控制系统真实网络流量特性,提出了一种结合Suricata的滑动窗口密度聚类工业网络实时异常检测方法。该方法针对工业网络流量特性,利用Suricata的开源性、可扩展性以及滑动窗密度聚类算法的动态检测能力,建立从流量采集解析到实时入侵检测的全过程入侵检测模型。本研究通过分析真实工业控制系统环境中的网络流量特性发现工业网络流量存在一定的周期性,利用基尼系数选取能体现工业网络流量特性混杂程度的特征,实现对工业网络流量降维处理,对降维后的数据使用滑动窗口分组构建工业网络正常流量特征阈值。利用改写Suricata实现实时流量采集与解析,并将实时解析结果输入到所构建的滑动窗口密度聚类入侵检测算法中,通过与工业网络正常流量特征阈值进行对比,快速筛选绝对正常流量组和绝对异常流量组。针对正常流量与异常流量掺杂的组别,通过密度聚类算法将异常流量分离,完成异常流量检测。【结果】将入侵检测方法在油气集输全流程工业场景攻防靶场中应用并开展大量实验,该方法能够有效识别异常流量,检测率达到96%以上,误报率低于3%。所提出的方法可以满足工业网络中异常流量检测高效性、可靠性和实时性需求。【结论】本研究的创新之处在于提供了一种新的工业网络异常流量检测方法,结合Suricata和滑动窗口密度聚类算法,建立了从流量采集解析到实时入侵检测的全过程入侵检测模型,对工业互联网安全防护具有重要的实践价值,为工业网络实时入侵检测提供一种新的研究思路。 展开更多
关键词 工业网络 网络安全 流量解析 特征分析 基尼系数 机器学习 密度聚类算法 入侵检测
在线阅读 下载PDF
基于可解释人工智能的流量对抗样本攻击及防御方法
10
作者 马博文 郭渊博 +2 位作者 田继伟 马骏 胡永进 《通信学报》 北大核心 2025年第4期160-173,共14页
针对基于人工智能的网络入侵检测系统,提出了一种基于可解释人工智能(XAI)的对抗样本攻击方法。利用XAI方法识别关键扰动特征,在保持流量功能时逐步进行针对性扰动,直至恶意流量被判定为良性,实现对抗流量样本攻击。这种方法可以大幅减... 针对基于人工智能的网络入侵检测系统,提出了一种基于可解释人工智能(XAI)的对抗样本攻击方法。利用XAI方法识别关键扰动特征,在保持流量功能时逐步进行针对性扰动,直至恶意流量被判定为良性,实现对抗流量样本攻击。这种方法可以大幅减少扰动特征,增强了攻击隐蔽性,而且其所识别的关键特征对不同分类器具有一致性,使得攻击样本具有较强的迁移性。在防御方面,提出了一种基于对抗训练的防御方法,以提升网络入侵检测系统的鲁棒性。实验结果表明,所提攻击方法具有较高的攻击成功率和迁移成功率;所提防御方法可以有效降低对抗样本攻击的成功率,增强了系统的鲁棒性。 展开更多
关键词 对抗样本攻击 可解释人工智能 网络入侵检测 恶意对抗流量
在线阅读 下载PDF
融合多模态特征的恶意TLS流量检测方法 被引量:2
11
作者 曾庆鹏 贺述明 柴江力 《信息安全研究》 北大核心 2025年第2期130-138,共9页
恶意TLS流量检测旨在识别出利用TLS协议传输恶意活动的网络流量,由于TLS协议的加密特性,传统的基于文本特征的流量分析方法在面对加密流量时效果有限.为了解决这个问题,提出了一种融合多模态特征的恶意TLS流量检测方法(MTBRL),该方法从... 恶意TLS流量检测旨在识别出利用TLS协议传输恶意活动的网络流量,由于TLS协议的加密特性,传统的基于文本特征的流量分析方法在面对加密流量时效果有限.为了解决这个问题,提出了一种融合多模态特征的恶意TLS流量检测方法(MTBRL),该方法从不同模态中提取和融合特征,实现对恶意TLS流量的检测.首先,通过专家经验进行特征工程,从加密流量中提取关键特征,包括协议版本、加密套件和证书信息等,对这些特征进行处理后将其转化为2维图像表示,再利用ResNet对这些图像进行编码,以提取图像的特征.其次,使用加密流量预训练的BERT对TLS流进行编码,从中学习到TLS流的上下文和语义特征.此外,使用LSTM对加密流量的包长度分布序列进行编码,以捕捉时序特征.最后通过特征融合技术整合不同模态特征,利用反向传播算法自动学习并优化模型的权重参数,以准确预测恶意TLS流量.实验结果表明,该方法在DataCon2020数据集上准确率、精确率、召回率和F1值分别达到94.94%,94.85%,94.15%和94.45%,显著优于传统机器学习和深度学习方法. 展开更多
关键词 加密流量 网络安全 入侵检测 多模态 深度学习
在线阅读 下载PDF
基于专利数据的卫星互联网安全技术发展研究
12
作者 王一凡 毛峰 刘利田 《无线电通信技术》 北大核心 2025年第4期756-762,共7页
卫星互联网作为构建6G空天地一体化网络的关键基础设施,面临的网络安全威胁与数据泄露风险不容忽视。针对上述问题,通过专利分析方法开展研究,梳理卫星互联网安全技术的申请趋势、地域分布和主要创新主体,归纳出加密及签名技术、身份认... 卫星互联网作为构建6G空天地一体化网络的关键基础设施,面临的网络安全威胁与数据泄露风险不容忽视。针对上述问题,通过专利分析方法开展研究,梳理卫星互联网安全技术的申请趋势、地域分布和主要创新主体,归纳出加密及签名技术、身份认证技术、入侵检测技术和网络架构优化技术4个分支,分析各技术分支的演进路线。从专利视角揭示卫星互联网安全技术的全球竞争态势与研究热点,为我国创新主体技术研发和知识产权保护提供参考依据。 展开更多
关键词 卫星互联网 网络安全 专利分析 加密 认证 入侵检测 网络架构
在线阅读 下载PDF
基于改进的灰狼算法优化BP神经网络的入侵检测方法
13
作者 彭庆媛 王晓峰 +3 位作者 唐傲 华盈盈 何飞 刘建平 《现代电子技术》 北大核心 2025年第13期96-104,共9页
当今世界的网络安全问题日益突出,入侵检测技术作为网络安全领域的重要组成部分得到迅速发展。目前,BP神经网络广泛应用于入侵检测。但传统BP神经网络权值选取不精确、学习效率低以及易陷入局部极小值,针对以上缺点,文中提出一种基于改... 当今世界的网络安全问题日益突出,入侵检测技术作为网络安全领域的重要组成部分得到迅速发展。目前,BP神经网络广泛应用于入侵检测。但传统BP神经网络权值选取不精确、学习效率低以及易陷入局部极小值,针对以上缺点,文中提出一种基于改进的灰狼算法优化BP神经网络的入侵检测方法。改进的灰狼算法通过改变线性控制参数,以及在灰狼位置更新公式中加入反余切惯性权重策略,以扩展狼群的搜索范围,从而避免陷入局部最优解。利用改进的算法优化BP神经网络的初始权值和阈值,将优化的BP神经网络应用于入侵检测。实验结果表明,改进的灰狼算法具有更好的稳定性、寻优效率和寻优精度,改进的入侵检测方法不易陷入局部极小值,泛化能力强,预测精度高和可靠性好。 展开更多
关键词 非线性控制参数 惯性权重 灰狼优化算法 BP神经网络 入侵检测 网络安全
在线阅读 下载PDF
基于集成学习的入侵检测系统对抗攻击检测
14
作者 李青青 张凯 +1 位作者 李晋国 赵健 《计算机工程与设计》 北大核心 2025年第3期850-856,共7页
为解决已有对抗攻击检测方案无法保证正常数据检测精度和使用数据集过时的问题,提出一种基于集成学习的防御方案AADEL,是一个双模块的训练框架,结合集成学习和对抗训练技术,提高模型的鲁棒性,保持对正常样本的检测精度。基于CICIDS2018... 为解决已有对抗攻击检测方案无法保证正常数据检测精度和使用数据集过时的问题,提出一种基于集成学习的防御方案AADEL,是一个双模块的训练框架,结合集成学习和对抗训练技术,提高模型的鲁棒性,保持对正常样本的检测精度。基于CICIDS2018基准数据集实现AADEL模型,实验结果表明,相比于传统解决方案,AADEL在正常样本和对抗样本上都有更好检测性能。 展开更多
关键词 机器学习 入侵检测系统 对抗攻击 集成学习 对抗训练 对抗检测 网络安全
在线阅读 下载PDF
基于区域全卷积网络的变电站识别监控技术
15
作者 张亚平 王楚源 程泓博 《沈阳工业大学学报》 北大核心 2025年第4期439-447,共9页
【目的】变电站作为电力传输和分配的核心枢纽,其安全稳定运行是保障电力系统高效、可靠供电的关键。然而,传统的变电站监控方式存在自动监控能力有限、目标监测精度欠佳等问题,难以满足当下电力系统日益增长的安全需求。本研究致力于... 【目的】变电站作为电力传输和分配的核心枢纽,其安全稳定运行是保障电力系统高效、可靠供电的关键。然而,传统的变电站监控方式存在自动监控能力有限、目标监测精度欠佳等问题,难以满足当下电力系统日益增长的安全需求。本研究致力于开发一种基于区域全卷积网络(R-FCN)的变电站目标识别与安全监控技术,旨在攻克传统监控方式的短板,大幅提升变电站安全保障的整体水平,为电力系统的稳健运行筑牢根基。【方法】方法融合了区域提取和全卷积网络的独特优势,构建起一套高效智能的监控体系。在数据采集环节,部署高清视频监控摄像头,从多个角度全方位、不间断地实时捕捉变电站内的图像数据,为后续的深度分析提供海量且精准的原始素材。针对采集到的图像,运用先进的R-FCN模型进行目标检测。R-FCN凭借其全卷积特性在处理不同尺寸的图像时能够巧妙地维持特征图的高分辨率,避免了传统方法在降采样过程中容易出现的信息丢失问题,极大地提高了目标监测的精度。同时,精心设计并引入区域提取模块,该模块犹如智能导航系统,能够在错综复杂的变电站背景中,精准定位各类关键设施,确保对设备的运行状态进行实时、精准的监测。对于异常行为,如人员未经授权闯入危险区域、设备突发冒烟起火等,也能及时察觉,为后续的应急处置争取宝贵时间。【结果】通过大量的模拟实验以及在实际变电站监控场景中的测试验证,本系统展现出了卓越的性能表现。在与传统目标监测方法的对比实验中,本系统的目标监测准确率相较于传统方法有了显著提升,有效提高了监控的可靠性,避免了不必要的人力、物力。【结论】基于R-FCN的变电站目标识别与安全监控技术,兼具高效的实时处理能力和精准的目标定位能力。在面对海量监控数据时,能够迅速做出响应,快速准确地识别各类目标和异常情况,为电力系统的安全稳定运行提供了强有力的技术支撑,对提升变电站整体监控水平、保障电力系统的可靠供电具有深远意义。 展开更多
关键词 视频监控 目标检测 烟雾检测 区域全卷积网络 变电站 安全监控 异常行为监测 智能监控体系
在线阅读 下载PDF
继电保护远程运维系统报文合规检测及入侵阻断技术应用 被引量:6
16
作者 余江 高宏慧 +4 位作者 史泽兵 蒋纬纬 武芳瑛 詹庆才 张蕊 《中国电力》 CSCD 北大核心 2024年第3期135-143,151,共10页
继电保护远程运维中数据传输各环节存在网络入侵风险,现有安全措施未有效处理业务层风险,且存在风险阻断不及时等问题。为此,提出一种报文合规检测方法及入侵阻断技术,分析报文的对象、格式、业务逻辑和行为模式,建立报文合规规则库及... 继电保护远程运维中数据传输各环节存在网络入侵风险,现有安全措施未有效处理业务层风险,且存在风险阻断不及时等问题。为此,提出一种报文合规检测方法及入侵阻断技术,分析报文的对象、格式、业务逻辑和行为模式,建立报文合规规则库及不合规报文阻断策略,设计开发不合规报文阻断模块及“一键阻断”紧急控制模块。通过模拟仿真环境测试,结果表明,上述技术对不同类型异常报文进行的阻断效果与预期一致,可有效阻断非法入侵攻击,从而提高继电保护远程运维的安全性和稳定性。 展开更多
关键词 继电保护 远程运维 网络安全 入侵检测 紧急控制
在线阅读 下载PDF
基于MobileViT轻量化网络的车载CAN入侵检测方法
17
作者 陈虹 张立昂 +2 位作者 金海波 武聪 齐兵 《信息安全研究》 CSCD 北大核心 2024年第5期411-420,共10页
车载控制区域网络(controller area network,CAN)总线因缺少安全措施而易被攻击,因此入侵检测系统(intrusion detection system,IDS)在保护车载CAN总线免受网络攻击中发挥着重要作用.现有基于深度学习的车载CAN总线入侵检测方法存在资... 车载控制区域网络(controller area network,CAN)总线因缺少安全措施而易被攻击,因此入侵检测系统(intrusion detection system,IDS)在保护车载CAN总线免受网络攻击中发挥着重要作用.现有基于深度学习的车载CAN总线入侵检测方法存在资源开销大和延迟较高的问题.为减少检测延迟,提高检测率,提出一种利用改进的轻量化MobileViT模型对车载CAN总线进行入侵检测的方法.首先,将攻击流量可视化为彩色图,再使用GELU替换MobileViT的MV2模块中常规ReLU6,从而作为该模块的激活函数,可有效解决神经元死亡问题,提升模型收敛速度.使用指数衰减自动更新学习率,并通过迁移学习加速训练过程实现对彩色图分类,从而达到对入侵行为的检测.基于CAR-HACKING DATASET数据集的实验表明,改进后的MobileViT在消耗较少算力的情况下对入侵行为的检测准确率为100%,模型参数仅为2.12 MB,平均响应时间仅为1.6 ms,节省了训练资源,并保证了检测的准确率. 展开更多
关键词 入侵检测 车载网络安全 轻量化 MobileViT CAN总线
在线阅读 下载PDF
面向总线网络攻击的快速响应熵分析与入侵检测系统 被引量:5
18
作者 尹志华 魏洪乾 +2 位作者 赵文强 王洪荣 张幽彤 《北京理工大学学报》 EI CAS CSCD 北大核心 2024年第9期947-959,共13页
为了解决传统的基于信息熵的车载总线网络入侵检测系统所存在的响应时间长、检测精度不足的弊端,提出了基于重叠滑动窗口优化与Renyi熵分析的快速响应入侵检测方法.首先,基于采集的总线报文数据集利用模拟退火优化算法对入侵检测系统进... 为了解决传统的基于信息熵的车载总线网络入侵检测系统所存在的响应时间长、检测精度不足的弊端,提出了基于重叠滑动窗口优化与Renyi熵分析的快速响应入侵检测方法.首先,基于采集的总线报文数据集利用模拟退火优化算法对入侵检测系统进行离线训练,得到最优的系统配置参数;然后,依据报文ID序列构建总线网络通信数据的Renyi熵曲线,并进行实时分析,在线监测总线报文数据的异常情况;最后,利用实车ECU和攻击数据集开展硬件试验验证所提方案的有效性.测试结果表明,与传统的基于Shannon熵的入侵检测系统相比,所提方案能够有效地识别典型的车载总线网络攻击类型,同时提高非法入侵的检测精度,所提方法能够将检测响应时间缩短为传统熵检测方法的52%. 展开更多
关键词 总线网络 异常入侵检测 快速响应 信息安全
在线阅读 下载PDF
基于人工智能技术的轻量级网络入侵检测系统设计 被引量:11
19
作者 董卫魏 王曦 +2 位作者 钟昕辉 冯世杰 王美虹 《现代电子技术》 北大核心 2024年第5期108-111,共4页
以提升网络入侵检测技术水平为目的,设计基于人工智能技术的轻量级网络入侵检测系统。该系统数据采集层利用若干个用户探针连接IDS检测服务器后,使用网络数据包捕获模块捕获用户网络运行数据,再通过传输层内防火墙、核心交换机和MQTT/C... 以提升网络入侵检测技术水平为目的,设计基于人工智能技术的轻量级网络入侵检测系统。该系统数据采集层利用若干个用户探针连接IDS检测服务器后,使用网络数据包捕获模块捕获用户网络运行数据,再通过传输层内防火墙、核心交换机和MQTT/CoAP通信协议将用户网络运行数据发送到逻辑运算层内,该层利用数据预处理模块对用户网络运行数据进行去噪预处理后,将其输入到基于人工智能的网络入侵检测模块内,通过该模块输出轻量级网络入侵检测结果,然后将检测结果发送到展示层,通过入侵告警信息、数据可视化展示等模块实现人机交互。实验表明:该系统运行较为稳定,可有效检测不同类型网络入侵的同时,其检测及时性和入侵告警能力较好,应用效果良好。 展开更多
关键词 人工智能 轻量级 网络入侵 检测系统 数据采集 硬件结构 无监督 免疫优化
在线阅读 下载PDF
基于复杂网络演化博弈的无线传感器网络入侵检测方法 被引量:1
20
作者 王心怡 行鸿彦 +2 位作者 史怡 侯天浩 郑锦程 《电子测量与仪器学报》 CSCD 北大核心 2024年第9期85-94,共10页
针对无线传感器网络资源受限和入侵检测系统策略优化问题,本文提出一种基于复杂网络演化博弈的无线传感器网络入侵检测方法。结合小世界模型理论,模拟网络节点之间的连接关系,在不改变节点原有关系的前提下增强网络连通性并降低传输能耗... 针对无线传感器网络资源受限和入侵检测系统策略优化问题,本文提出一种基于复杂网络演化博弈的无线传感器网络入侵检测方法。结合小世界模型理论,模拟网络节点之间的连接关系,在不改变节点原有关系的前提下增强网络连通性并降低传输能耗;构建关于簇头节点和恶意节点的无线传感器网络攻防博弈模型,通过收益矩阵计算节点收益,利用奖惩机制描述节点在博弈过程中选择不同策略的收益变化;引入经验加权吸引力学习算法改进传统博弈的策略更新规则并将该算法应用于入侵检测系统,使得簇头节点能够动态更新策略选择,得到不同条件下的入侵检测最优策略。实验结果表明,与传统方法相比,所提算法的簇头节点检测策略扩散深度可以达到79%,该算法下簇头节点在保障自身检测收益的同时尽可能选择检测传感器网络中出现的攻击,保证网络检测率并减少网络各类资源的消耗。 展开更多
关键词 无线传感器网络 入侵检测 演化博弈 复杂网络 小世界模型理论
在线阅读 下载PDF
上一页 1 2 33 下一页 到第
使用帮助 返回顶部