期刊文献+
共找到756篇文章
< 1 2 38 >
每页显示 20 50 100
Distributed intrusion detection for mobile ad hoc networks 被引量:7
1
作者 Yi Ping Jiang Xinghao +1 位作者 Wu Yue Liu Ning 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第4期851-859,共9页
Mobile ad hoc networking (MANET) has become an exciting and important technology in recent years, because of the rapid proliferation of wireless devices. Mobile ad hoc networks is highly vulnerable to attacks due to... Mobile ad hoc networking (MANET) has become an exciting and important technology in recent years, because of the rapid proliferation of wireless devices. Mobile ad hoc networks is highly vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, and lack of centralized monitoring and management point. The traditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective for those features. A distributed intrusion detection approach based on timed automata is given. A cluster-based detection scheme is presented, where periodically a node is elected as the monitor node for a cluster. These monitor nodes can not only make local intrusion detection decisions, but also cooperatively take part in global intrusion detection. And then the timed automata is constructed by the way of manually abstracting the correct behaviours of the node according to the routing protocol of dynamic source routing (DSR). The monitor nodes can verify the behaviour of every nodes by timed automata, and validly detect real-time attacks without signatures of intrusion or trained data. Compared with the architecture where each node is its own IDS agent, the approach is much more efficient while maintaining the same level of effectiveness. Finally, the intrusion detection method is evaluated through simulation experiments. 展开更多
关键词 mobile ad hoc networks routing protocol security intrusion detection timed automata.
在线阅读 下载PDF
Multi-agent cooperative intrusion response in mobile adhoc networks 被引量:6
2
作者 Yi Ping Zou Futai +1 位作者 Jiang Xinghao Li Jianhua 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第4期785-794,共10页
The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermea- s... The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermea- sures are only to protect the networks, and there is no automated network-wide counteraction against detected intrusions, the architecture of cooperation intrusion response based multi-agent is propose. The architecture is composed of mobile agents. Monitor agent resides on every node and monitors its neighbor nodes. Decision agent collects information from monitor nodes and detects an intrusion by security policies. When an intruder is found in the architecture, the block agents will get to the neighbor nodes of the intruder and form the mobile firewall to isolate the intruder. In the end, we evaluate it by simulation. 展开更多
关键词 computer networks security mobile agent mobile adhoc networks intrusion detection intrusion response
在线阅读 下载PDF
Grey-theory based intrusion detection model 被引量:3
3
作者 Qin Boping Zhou Xianwei Yang Jun Song Cunyi 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第1期230-235,共6页
To solve the problem that current intrusion detection model needs large-scale data in formulating the model in real-time use, an intrusion detection system model based on grey theory (GTIDS) is presented. Grey theor... To solve the problem that current intrusion detection model needs large-scale data in formulating the model in real-time use, an intrusion detection system model based on grey theory (GTIDS) is presented. Grey theory has merits of fewer requirements on original data scale, less limitation of the distribution pattern and simpler algorithm in modeling. With these merits GTIDS constructs model according to partial time sequence for rapid detect on intrusive act in secure system. In this detection model rate of false drop and false retrieval are effectively reduced through twice modeling and repeated detect on target data. Furthermore, GTIDS framework and specific process of modeling algorithm are presented. The affectivity of GTIDS is proved through emulated experiments comparing snort and next-generation intrusion detection expert system (NIDES) in SRI international. 展开更多
关键词 network security intrusion detection grey theory model.
在线阅读 下载PDF
基于深度学习的网络入侵检测系统综述 被引量:8
4
作者 邓淼磊 阚雨培 +3 位作者 孙川川 徐海航 樊少珺 周鑫 《计算机应用》 北大核心 2025年第2期453-466,共14页
入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新... 入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新研究进展。首先,简要概述当前几种IDS;其次,介绍基于深度学习的IDS中常用的数据集和评价指标;然后,总结网络IDS中常用的深度学习模型及其应用场景;最后,探讨当前相关研究面临的问题,并提出未来的发展方向。 展开更多
关键词 网络安全 入侵检测 深度学习 异常检测 网络入侵检测系统
在线阅读 下载PDF
智能网联汽车的车载网络攻防技术研究进展 被引量:6
5
作者 陈博言 沈晴霓 +3 位作者 张晓磊 张鑫 李聪 吴中海 《软件学报》 北大核心 2025年第1期341-370,共30页
随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU.然而,攻击者可能通过各种接口攻击智能网联... 随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU.然而,攻击者可能通过各种接口攻击智能网联汽车,渗透到车载网络,再攻击车载网络及其各组成部分如ECU.因此,智能网联汽车的车载网络安全成为近些年车辆安全研究的焦点之一.在介绍智能网联汽车整体结构、ECU、CAN总线和车载诊断协议等基础之上,首先总结了目前车载网络协议的逆向工程技术进展,逆向工程的目标是获取汽车行业通常不公开的车载网络协议实现细节,也是实施攻击和防御的前提条件.然后从车载网络攻、防两个角度展开:一方面概括了车载网络攻击向量及主要攻击技术,包括通过物理访问和远程访问方式实施的攻击技术,以及针对ECU和CAN总线实施的攻击技术;另一方面,讨论了车载网络现有的防御技术,包括基于特征工程和机器学习方法的车载网络入侵检测和基于密码学方法的车载网络协议安全增强技术.最后展望了未来的研究方向. 展开更多
关键词 智能网联汽车 车载网络 逆向工程 入侵检测 协议安全增强
在线阅读 下载PDF
面向工业网络流量的实时入侵检测方法 被引量:2
6
作者 连莲 王文诚 +1 位作者 宗学军 何戡 《沈阳工业大学学报》 北大核心 2025年第1期98-105,共8页
【目的】工业互联网是国家关键基础设施的重要组成部分,其安全性直接关系到国家安全、经济稳定和社会秩序。随着工业互联网的广泛应用,工业控制系统的网络攻击频发,造成了严重的经济损失和社会影响,因此,开发高效的实时入侵检测系统显... 【目的】工业互联网是国家关键基础设施的重要组成部分,其安全性直接关系到国家安全、经济稳定和社会秩序。随着工业互联网的广泛应用,工业控制系统的网络攻击频发,造成了严重的经济损失和社会影响,因此,开发高效的实时入侵检测系统显得尤为重要。传统的入侵检测系统在处理高维度网络流量数据时,往往难以有效区分正常流量和异常流量,尤其是在缺乏异常流量样本的情况下。【方法】为了解决该问题,本研究通过分析某油气集输管线工业控制系统真实网络流量特性,提出了一种结合Suricata的滑动窗口密度聚类工业网络实时异常检测方法。该方法针对工业网络流量特性,利用Suricata的开源性、可扩展性以及滑动窗密度聚类算法的动态检测能力,建立从流量采集解析到实时入侵检测的全过程入侵检测模型。本研究通过分析真实工业控制系统环境中的网络流量特性发现工业网络流量存在一定的周期性,利用基尼系数选取能体现工业网络流量特性混杂程度的特征,实现对工业网络流量降维处理,对降维后的数据使用滑动窗口分组构建工业网络正常流量特征阈值。利用改写Suricata实现实时流量采集与解析,并将实时解析结果输入到所构建的滑动窗口密度聚类入侵检测算法中,通过与工业网络正常流量特征阈值进行对比,快速筛选绝对正常流量组和绝对异常流量组。针对正常流量与异常流量掺杂的组别,通过密度聚类算法将异常流量分离,完成异常流量检测。【结果】将入侵检测方法在油气集输全流程工业场景攻防靶场中应用并开展大量实验,该方法能够有效识别异常流量,检测率达到96%以上,误报率低于3%。所提出的方法可以满足工业网络中异常流量检测高效性、可靠性和实时性需求。【结论】本研究的创新之处在于提供了一种新的工业网络异常流量检测方法,结合Suricata和滑动窗口密度聚类算法,建立了从流量采集解析到实时入侵检测的全过程入侵检测模型,对工业互联网安全防护具有重要的实践价值,为工业网络实时入侵检测提供一种新的研究思路。 展开更多
关键词 工业网络 网络安全 流量解析 特征分析 基尼系数 机器学习 密度聚类算法 入侵检测
在线阅读 下载PDF
工业控制系统安全研究综述 被引量:2
7
作者 金增旺 江令洋 +3 位作者 丁俊怡 张慧翔 赵波 方鹏飞 《信息网络安全》 北大核心 2025年第3期341-363,共23页
随着工业4.0和智能制造的快速发展,工业控制系统的安全性成为关键问题。工业控制协议作为工业控制系统的核心通信机制,其安全性直接关系到系统的稳定性和数据保护。然而,许多工业控制协议在设计时缺乏充分的网络安全考虑,导致系统容易... 随着工业4.0和智能制造的快速发展,工业控制系统的安全性成为关键问题。工业控制协议作为工业控制系统的核心通信机制,其安全性直接关系到系统的稳定性和数据保护。然而,许多工业控制协议在设计时缺乏充分的网络安全考虑,导致系统容易受到恶意软件、拒绝服务等攻击,可能危及企业利益甚至国家安全。当前,研究者们正积极探索工业控制协议的安全问题,并提出了多种解决方案。文章综述了工业控制协议的安全现状、主要挑战和发展趋势。首先,介绍了工业控制协议的基本概念和分类,分析了其安全特性及脆弱性。然后,重点讨论了符号执行、逆向分析和模糊测试在漏洞挖掘中的应用,这些技术在应对复杂工业协议时尤为有效。而且还探讨了加密认证、入侵检测及深度防御等安全防护措施。最后,文章探索了生成式大语言模型在工业控制系统安全中的应用,涉及代码生成、网络防护及自动化控制等领域,助力工业控制系统从被动防御向主动防护转变。通过本研究,期望能够提升对工业控制协议安全性的认识,为工业控制系统的可靠性和安全性提供坚实的基础和实用的解决方案,以有效保护关键信息基础设施免受潜在威胁和攻击。 展开更多
关键词 工业控制协议安全 深度学习 模糊测试 入侵检测
在线阅读 下载PDF
网络安全主动防御研究综述 被引量:4
8
作者 杨宇 陈一丁 +2 位作者 赵荣 陈明媚 闫钰 《科学技术与工程》 北大核心 2025年第7期2654-2663,共10页
随着现代网络信息技术的不断发展,作为传统被动的网络安全防御手段已经无法有效应对不断变化的新型网络威胁,不能满足当前网络安全的需求。作为现如今主要网络防御手段,主动防御克服传统防御的诸多缺陷,能够有效应对未知网络活动,展现... 随着现代网络信息技术的不断发展,作为传统被动的网络安全防御手段已经无法有效应对不断变化的新型网络威胁,不能满足当前网络安全的需求。作为现如今主要网络防御手段,主动防御克服传统防御的诸多缺陷,能够有效应对未知网络活动,展现出很强的优势。从主动防御的发展过程出发,对网络安全主动防御目前存在的主要技术进行了梳理,总结分析了网络安全入侵防护、网络安全入侵检测、网络安全入侵预测、网络安全入侵响应4个层面的主要技术优缺点,并对其未来发展方向进行了分析与展望。 展开更多
关键词 网络安全主动防御 入侵防护 入侵检测 入侵预测 入侵响应
在线阅读 下载PDF
融合多模态特征的恶意TLS流量检测方法 被引量:2
9
作者 曾庆鹏 贺述明 柴江力 《信息安全研究》 北大核心 2025年第2期130-138,共9页
恶意TLS流量检测旨在识别出利用TLS协议传输恶意活动的网络流量,由于TLS协议的加密特性,传统的基于文本特征的流量分析方法在面对加密流量时效果有限.为了解决这个问题,提出了一种融合多模态特征的恶意TLS流量检测方法(MTBRL),该方法从... 恶意TLS流量检测旨在识别出利用TLS协议传输恶意活动的网络流量,由于TLS协议的加密特性,传统的基于文本特征的流量分析方法在面对加密流量时效果有限.为了解决这个问题,提出了一种融合多模态特征的恶意TLS流量检测方法(MTBRL),该方法从不同模态中提取和融合特征,实现对恶意TLS流量的检测.首先,通过专家经验进行特征工程,从加密流量中提取关键特征,包括协议版本、加密套件和证书信息等,对这些特征进行处理后将其转化为2维图像表示,再利用ResNet对这些图像进行编码,以提取图像的特征.其次,使用加密流量预训练的BERT对TLS流进行编码,从中学习到TLS流的上下文和语义特征.此外,使用LSTM对加密流量的包长度分布序列进行编码,以捕捉时序特征.最后通过特征融合技术整合不同模态特征,利用反向传播算法自动学习并优化模型的权重参数,以准确预测恶意TLS流量.实验结果表明,该方法在DataCon2020数据集上准确率、精确率、召回率和F1值分别达到94.94%,94.85%,94.15%和94.45%,显著优于传统机器学习和深度学习方法. 展开更多
关键词 加密流量 网络安全 入侵检测 多模态 深度学习
在线阅读 下载PDF
基于专利数据的卫星互联网安全技术发展研究
10
作者 王一凡 毛峰 刘利田 《无线电通信技术》 北大核心 2025年第4期756-762,共7页
卫星互联网作为构建6G空天地一体化网络的关键基础设施,面临的网络安全威胁与数据泄露风险不容忽视。针对上述问题,通过专利分析方法开展研究,梳理卫星互联网安全技术的申请趋势、地域分布和主要创新主体,归纳出加密及签名技术、身份认... 卫星互联网作为构建6G空天地一体化网络的关键基础设施,面临的网络安全威胁与数据泄露风险不容忽视。针对上述问题,通过专利分析方法开展研究,梳理卫星互联网安全技术的申请趋势、地域分布和主要创新主体,归纳出加密及签名技术、身份认证技术、入侵检测技术和网络架构优化技术4个分支,分析各技术分支的演进路线。从专利视角揭示卫星互联网安全技术的全球竞争态势与研究热点,为我国创新主体技术研发和知识产权保护提供参考依据。 展开更多
关键词 卫星互联网 网络安全 专利分析 加密 认证 入侵检测 网络架构
在线阅读 下载PDF
网络流量特征的异常分析与检测方法综述 被引量:2
11
作者 李海龙 崔治安 沈燮阳 《信息网络安全》 北大核心 2025年第2期194-214,共21页
随着互联网的普及和网络安全威胁的日益增加,网络流量特征的异常分析与检测已成为网络安全领域的重要研究课题。文章主要对近年来网络流量特征的异常分析与检测方法进行研究,首先,介绍了网络流量异常分析的基本概念和类型;其次,详细讨... 随着互联网的普及和网络安全威胁的日益增加,网络流量特征的异常分析与检测已成为网络安全领域的重要研究课题。文章主要对近年来网络流量特征的异常分析与检测方法进行研究,首先,介绍了网络流量异常分析的基本概念和类型;其次,详细讨论了当前主要的异常检测技术,包括基于统计学、信息论、图论、机器学习以及深度学习的方法;然后,对常见的网络流量异常检测方法进行对比分析;最后,探讨当前研究面临的挑战和未来的发展方向。 展开更多
关键词 网络安全 网络流量特征 异常分析与检测 深度学习
在线阅读 下载PDF
基于改进的灰狼算法优化BP神经网络的入侵检测方法
12
作者 彭庆媛 王晓峰 +3 位作者 唐傲 华盈盈 何飞 刘建平 《现代电子技术》 北大核心 2025年第13期96-104,共9页
当今世界的网络安全问题日益突出,入侵检测技术作为网络安全领域的重要组成部分得到迅速发展。目前,BP神经网络广泛应用于入侵检测。但传统BP神经网络权值选取不精确、学习效率低以及易陷入局部极小值,针对以上缺点,文中提出一种基于改... 当今世界的网络安全问题日益突出,入侵检测技术作为网络安全领域的重要组成部分得到迅速发展。目前,BP神经网络广泛应用于入侵检测。但传统BP神经网络权值选取不精确、学习效率低以及易陷入局部极小值,针对以上缺点,文中提出一种基于改进的灰狼算法优化BP神经网络的入侵检测方法。改进的灰狼算法通过改变线性控制参数,以及在灰狼位置更新公式中加入反余切惯性权重策略,以扩展狼群的搜索范围,从而避免陷入局部最优解。利用改进的算法优化BP神经网络的初始权值和阈值,将优化的BP神经网络应用于入侵检测。实验结果表明,改进的灰狼算法具有更好的稳定性、寻优效率和寻优精度,改进的入侵检测方法不易陷入局部极小值,泛化能力强,预测精度高和可靠性好。 展开更多
关键词 非线性控制参数 惯性权重 灰狼优化算法 BP神经网络 入侵检测 网络安全
在线阅读 下载PDF
TopoSMOTE:基于拓扑数据分析的网络入侵检测不平衡学习
13
作者 闫计栋 钟美荟 周帆 《科学技术与工程》 北大核心 2025年第19期8142-8150,共9页
网络入侵检测系统(network intrusion detection systems,NIDS)对维护网络安全至关重要。然而,由于网络流量数据的复杂性和类不平衡问题,现有检测模型往往出现高误报率和对不同攻击类型的检测精度不足的现象。为了克服这些挑战,提出了... 网络入侵检测系统(network intrusion detection systems,NIDS)对维护网络安全至关重要。然而,由于网络流量数据的复杂性和类不平衡问题,现有检测模型往往出现高误报率和对不同攻击类型的检测精度不足的现象。为了克服这些挑战,提出了一种基于拓扑数据分析(topological data analysis,TDA)的网络入侵检测不平衡学习方法,称为TopoSMOTE,用于生成新的少数类以平衡训练样本。TopoSMOTE的核心在于构建拓扑图来合成新样本。首先,该方法使用TDA映射网络流量数据中的空间关系和连接模式,并构建拓扑图。然后,基于拓扑图设计了一种少数类样本选择策略,通过低维映射空间中的距离度量选择具有拓扑关系的最近邻样本来合成新数据。本文在两个类不平衡的数据集上进行了实验。实验结果表明,与先进的过采样方法和入侵检测模型相比,TopoSMOTE方法具有更高的检测精度和更低的误报率。 展开更多
关键词 网络入侵检测 拓扑数据分析 不平衡学习 数据增强
在线阅读 下载PDF
面向TDMA无线传感器网络的攻击构造与入侵检测方法研究
14
作者 温敏初 梁炜 张嘉麟 《计算机工程》 北大核心 2025年第8期203-214,共12页
无线介质的开放性使得信息安全成为其应用中的挑战性问题之一。时分多址(TDMA)协议是面向工业等时延敏感应用的主要协议。针对TDMA无线传感器网络的时隙调度特征,提出空闲时隙攻击模型、重传时隙攻击模型这2种伪装攻击模型,并针对这2种... 无线介质的开放性使得信息安全成为其应用中的挑战性问题之一。时分多址(TDMA)协议是面向工业等时延敏感应用的主要协议。针对TDMA无线传感器网络的时隙调度特征,提出空闲时隙攻击模型、重传时隙攻击模型这2种伪装攻击模型,并针对这2种攻击模型,从TDMA无线传感器网络自身的传输特点出发,考虑网络传输的周期性及传输基本单元为一个时隙的特点,提出一种基于细粒度时间特征提取的高精度入侵检测方法。首先,利用数据包接收时间、超帧开始时间等信息进行时间维度上的细粒度特征提取,计算传输时隙的位置信息;然后,将位置信息输入无监督模型IF(Isolation Forest)进行训练和学习;最后,对在一个超帧周期内收到的同一个节点的序列号相同的2个数据包进行合法性判断。实验结果表明,所提2种伪装攻击能够逃避现有的入侵检测方法,而所提入侵检测方法可以有效检测出这2种伪装攻击,相较于传统方法,该方法在丢包率为30%时检测成功率提升14.5%。 展开更多
关键词 无线传感器网络 时分多址协议 伪装攻击 入侵检测 细粒度时间特征提取
在线阅读 下载PDF
基于时空图神经网络的CAN总线入侵检测方法
15
作者 刘晨飞 万良 《信息网络安全》 北大核心 2025年第3期478-493,共16页
现代智能车辆中的控制器局域网(CAN)作为连接各电子控制单元(ECU)的主要通信媒介,因缺乏加密和认证机制而面临多种安全威胁。传统基于深度学习的入侵检测方法在提取CAN消息特征时,未能充分考虑其上下文关系及CAN消息的时序动态变化,导... 现代智能车辆中的控制器局域网(CAN)作为连接各电子控制单元(ECU)的主要通信媒介,因缺乏加密和认证机制而面临多种安全威胁。传统基于深度学习的入侵检测方法在提取CAN消息特征时,未能充分考虑其上下文关系及CAN消息的时序动态变化,导致在复杂攻击类型的检测中存在精度不足的问题。因此,文章提出一种基于时空图神经网络的入侵检测方法GNLNet。该方法通过在预定义的时间窗口内利用消息ID构建CAN消息图,并捕捉CAN消息的时序关联,以增强时空信息的建模能力。模型首先利用GraphSage提取局部空间特征,再通过双向图注意力网络加强节点间信息的交互,最后使用长短期记忆网络对数据流的时间序列进行分析,捕捉数据流随时间的动态变化。在Car_hacking和Survival_Analysis两个公开数据集上进行实验。结果表明,GNLNet在检测和分类拒绝服务攻击及模糊攻击等复杂攻击类型时,检测准确率和F1分数均达到99%,优于现有方法。 展开更多
关键词 CAN总线 入侵检测 时空图神经网络 双向图注意力网络 时空分析
在线阅读 下载PDF
Agent技术下分布式网络混合入侵信息智能检测
16
作者 李小松 《现代电子技术》 北大核心 2025年第20期176-180,共5页
分布式网络具有去中心化特性,没有单一的中心节点控制整个网络,且因数据大部分分散存储在多个节点上的特点,增加了混合入侵信息检测的难度。为此,提出一种Agent技术下分布式网络混合入侵信息智能检测方法。采用多Agent技术将检测任务分... 分布式网络具有去中心化特性,没有单一的中心节点控制整个网络,且因数据大部分分散存储在多个节点上的特点,增加了混合入侵信息检测的难度。为此,提出一种Agent技术下分布式网络混合入侵信息智能检测方法。采用多Agent技术将检测任务分散至各个单元,汇聚分布式网络中的数据信息,并采用主成分分析提取其中的特征向量。再将特征向量作为基于CNN-BiLSTM的入侵检测模型的输入,通过BiLSTM层捕捉其时间维度特征,并采用多头注意力机制整合CNN层、BiLSTM层从而输出入侵检测结果,实现分布式网络混合入侵信息的智能检测。实验结果表明,所提方法可通过对分布式网络信息关键特征的选择,实现入侵信息检测。 展开更多
关键词 入侵信息检测 AGENT技术 分布式网络 主成分分析 特征向量 多头注意力机制
在线阅读 下载PDF
一种基于图社区检测的二进制模块化方法
17
作者 刘新鹏 傅强 +2 位作者 张红宝 陈晓光 杨满智 《信息安全研究》 北大核心 2025年第1期43-49,共7页
随着信息技术的不断发展,软件规模不断增加.复杂的大型软件是通过组合实现独立功能模块的组件构建的.然而,一旦源代码被编译成二进制文件这些模块化信息就会丢失,二进制模块化任务的目标就是重建这些模块化信息.二进制模块化任务有许多... 随着信息技术的不断发展,软件规模不断增加.复杂的大型软件是通过组合实现独立功能模块的组件构建的.然而,一旦源代码被编译成二进制文件这些模块化信息就会丢失,二进制模块化任务的目标就是重建这些模块化信息.二进制模块化任务有许多下游应用场景,比如二进制代码复用现象检测、二进制相似度检测、二进制软件成分分析等.提出一种新的图社区检测算法,并基于该算法设计了一种二进制模块化方法.通过对7839个Linux系统的二进制文件进行模块化验证该方法的有效性,实验显示该方法的Normalized Turbo MQ指标为0.557,比现有的最先进方法提升58.6%,并且该方法的运行时间开销远低于已有方法.同时,还提出了一种库粒度的二进制模块化方法,已有的二进制模块化方法只能将二进制文件分解为若干个模块,库粒度的二进制模块化方法可以将二进制文件分解为若干个库,同时展示了这种方法在挖矿恶意软件家族分类中的应用. 展开更多
关键词 软件安全 二进制分析 软件模块化 图神经网络 社区检测
在线阅读 下载PDF
基于集成学习的入侵检测系统对抗攻击检测
18
作者 李青青 张凯 +1 位作者 李晋国 赵健 《计算机工程与设计》 北大核心 2025年第3期850-856,共7页
为解决已有对抗攻击检测方案无法保证正常数据检测精度和使用数据集过时的问题,提出一种基于集成学习的防御方案AADEL,是一个双模块的训练框架,结合集成学习和对抗训练技术,提高模型的鲁棒性,保持对正常样本的检测精度。基于CICIDS2018... 为解决已有对抗攻击检测方案无法保证正常数据检测精度和使用数据集过时的问题,提出一种基于集成学习的防御方案AADEL,是一个双模块的训练框架,结合集成学习和对抗训练技术,提高模型的鲁棒性,保持对正常样本的检测精度。基于CICIDS2018基准数据集实现AADEL模型,实验结果表明,相比于传统解决方案,AADEL在正常样本和对抗样本上都有更好检测性能。 展开更多
关键词 机器学习 入侵检测系统 对抗攻击 集成学习 对抗训练 对抗检测 网络安全
在线阅读 下载PDF
列车控制管理系统网络安全研究综述
19
作者 孙超远 张惟皎 +2 位作者 王辉 孙鹏 杨春辉 《中国铁路》 北大核心 2025年第4期132-140,共9页
随着列车控制管理系统的广泛应用,其面临的网络安全威胁日益复杂和多样化。总结列车控制管理系统的安全研究现状,涵盖物理安全攻击、通信攻击、分布式拒绝服务攻击、数据泄露、恶意软件攻击等主要威胁;通过分析国内外相关研究,梳理当前... 随着列车控制管理系统的广泛应用,其面临的网络安全威胁日益复杂和多样化。总结列车控制管理系统的安全研究现状,涵盖物理安全攻击、通信攻击、分布式拒绝服务攻击、数据泄露、恶意软件攻击等主要威胁;通过分析国内外相关研究,梳理当前列车控制网络在安全标准、硬件物理安全、列车通信安全、入侵检测、数据安全、恶意软件分析等方面的研究进展,并提出一些列车控制管理系统的开放性问题,以期为后续相关研究提供思路。 展开更多
关键词 列车控制管理系统 硬件物理安全 列车通信安全 入侵检测系统 数据安全保护 恶意软件分析
在线阅读 下载PDF
继电保护远程运维系统报文合规检测及入侵阻断技术应用 被引量:7
20
作者 余江 高宏慧 +4 位作者 史泽兵 蒋纬纬 武芳瑛 詹庆才 张蕊 《中国电力》 CSCD 北大核心 2024年第3期135-143,151,共10页
继电保护远程运维中数据传输各环节存在网络入侵风险,现有安全措施未有效处理业务层风险,且存在风险阻断不及时等问题。为此,提出一种报文合规检测方法及入侵阻断技术,分析报文的对象、格式、业务逻辑和行为模式,建立报文合规规则库及... 继电保护远程运维中数据传输各环节存在网络入侵风险,现有安全措施未有效处理业务层风险,且存在风险阻断不及时等问题。为此,提出一种报文合规检测方法及入侵阻断技术,分析报文的对象、格式、业务逻辑和行为模式,建立报文合规规则库及不合规报文阻断策略,设计开发不合规报文阻断模块及“一键阻断”紧急控制模块。通过模拟仿真环境测试,结果表明,上述技术对不同类型异常报文进行的阻断效果与预期一致,可有效阻断非法入侵攻击,从而提高继电保护远程运维的安全性和稳定性。 展开更多
关键词 继电保护 远程运维 网络安全 入侵检测 紧急控制
在线阅读 下载PDF
上一页 1 2 38 下一页 到第
使用帮助 返回顶部