期刊文献+
共找到6,474篇文章
< 1 2 250 >
每页显示 20 50 100
基于logs2intrusions与Web Log Explorer的综合取证分析研究 被引量:1
1
作者 杨晶 赵鑫 芦天亮 《信息网络安全》 CSCD 2017年第3期33-38,共6页
随着互联网应用的迅猛增长,其受到的安全威胁也越来越严重,尤其是网络入侵攻击事件造成了极大的危害。目前,对入侵行为检测的一种必要手段是对日志数据进行分析,网站日志文件是记录Web服务器接收处理请求以及运行时错误等各种原始信息... 随着互联网应用的迅猛增长,其受到的安全威胁也越来越严重,尤其是网络入侵攻击事件造成了极大的危害。目前,对入侵行为检测的一种必要手段是对日志数据进行分析,网站日志文件是记录Web服务器接收处理请求以及运行时错误等各种原始信息的文件,但目前来看网络日志文件的作用还有待进一步提升。文章分析了logs2intrusions、Web Log Explorer、光年SEO日志分析系统、逆火网站分析器这四种日志分析工具的特性,提出了基于logs2intrusions和Web Log Explorer两个工具优势的综合取证分析技术,实现了对大批量入侵攻击日志数据的快速分析处理,提高了对网络入侵攻击行为识别的准确率。 展开更多
关键词 网络入侵检测 logs2intrusions WebLogExplorer 系统日志
在线阅读 下载PDF
Detecting network intrusions by data mining and variable-length sequence pattern matching 被引量:2
2
作者 Tian Xinguang Duan Miyi +1 位作者 Sun Chunlai Liu Xin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2009年第2期405-411,共7页
Anomaly detection has been an active research topic in the field of network intrusion detection for many years. A novel method is presented for anomaly detection based on system calls into the kernels of Unix or Linux... Anomaly detection has been an active research topic in the field of network intrusion detection for many years. A novel method is presented for anomaly detection based on system calls into the kernels of Unix or Linux systems. The method uses the data mining technique to model the normal behavior of a privileged program and uses a variable-length pattern matching algorithm to perform the comparison of the current behavior and historic normal behavior, which is more suitable for this problem than the fixed-length pattern matching algorithm proposed by Forrest et al. At the detection stage, the particularity of the audit data is taken into account, and two alternative schemes could be used to distinguish between normalities and intrusions. The method gives attention to both computational efficiency and detection accuracy and is especially applicable for on-line detection. The performance of the method is evaluated using the typical testing data set, and the results show that it is significantly better than the anomaly detection method based on hidden Markov models proposed by Yan et al. and the method based on fixed-length patterns proposed by Forrest and Hofmeyr. The novel method has been applied to practical hosted-based intrusion detection systems and achieved high detection performance. 展开更多
关键词 intrusion detection anomaly detection system call data mining variable-length pattern
在线阅读 下载PDF
Lead Isotope and Rock Geochemistry of Zaibian Mafic-Ultramafic Rock,Southeast Guizhou Province,China 被引量:1
3
作者 LIU Yong-kun1,ZHOU Jia-xi2,HUANG Zhi-long2,WANG Jing-song1,YANG De-zhi1,3,DING wei2,CHEN Yuan-xing1,BAO Guang-ping2(1. The 102 Geological Team,Guizhou Bureau of Exploration and Development of Geology and Mineral Resources,Zunyi 563003,China 2. State key Laboratory of Ore Deposits Geochemistry,Institute of Geochemistry,Chinese Academy of Science,Guiyang 550002,China 3. China University of Geosciences(Wuhan) ,Wuhan 430074,China) 《矿物学报》 CAS CSCD 北大核心 2009年第S1期70-70,共1页
The Zaibian mafic-ultramafic rock is located in the transitional zone of the Yangtze craton and south China fold system,where is the southwest of Jiangnan orogenic belt(Zeng et al.,2003;Wang et al.,in press).
关键词 PB ROCK Lead Isotope and Rock Geochemistry of Zaibian mafic-ultramafic Rock Southeast Guizhou Province China
在线阅读 下载PDF
Geological Relationships Between the Intrusions,Country Rocks,and Ni-Cu-PGE Sulfides of the Kharaelakh Intrusion,Noril′sk Region:Implications for the Roles of Sulfide Differentiation and Metasomatism in Their Genesis 被引量:6
4
作者 Peter C.Lightfoot Igor A.Zotov 《西北地质》 CAS CSCD 2014年第1期1-35,共35页
The Ni-Cu-platinum group element sulfide ore deposits of the Kharaelakh Intrusion,Noril′sk Region,Siberia,represent a large concentration of sulfides associated with a small differentiated intrusion formed at the edg... The Ni-Cu-platinum group element sulfide ore deposits of the Kharaelakh Intrusion,Noril′sk Region,Siberia,represent a large concentration of sulfides associated with a small differentiated intrusion formed at the edge of the Siberian Craton in the roots of the Siberian Trap flood basalt.The deposit is associated with an intrusion that occupies a flanking periclinal structure adjacent to the Noril′sk-Kharaelakh Fault.The intrusion is strongly differentiated and comprises taxitic gabbrodolerites,picritic gabbrodolerites,and gabbrodolerites within the main body which in turn forms a chonolith within a sheet-like intrusion that extends laterally to form extensive undifferentiated sills of gabbrodolerite.The intrusion substantially replaces the stratigraphy of the country rocks,and although it appears to have exploited the axis of structures developed in response to transtension,the intrusion has created space by both mechanical dilation of stratigraphy and magmatic replacement of pre-existing sedimentary rocks.The frontal lobes of the main intrusion have complex apophyses of gabrodolerite on a range of scales that demonstrate replacement of the sedimentary rocks and link to the development of an extensive metamorphic halo in the country rocks.This halo is much narrower over the main body of the intrusion,and these observations have implications for the thermal history of the intrusion.Mg-skarns and breccias are developed in the roof of the main body of the intrusion.Within the intrusion,the taxitic rocks contain vesicles and the blebby sulfides developed in the picritic and taxitic gabbrodolerites appear to have a linkage to volatile phases.Cuprous sulfide mineralization developed at the roof of the Kharaelakh Intrusion is associated with metamorphosed and skarn-bearing country rocks,and appears to have been generated by a combination of sulfide fractionation and associated metasomatism.The geological relationships appear consistent with a chonolith model for the development of the differentiated intrusion and mineralization,but the extent of metasmorphism of the country rocks appears to be related to the unusual thickness of gabbrodolerite apophyses at the flanks of the intrusion rather than metamorphism produced by the passage of mafic magma through the intrusion.Variations in disseminated sulfide compositions and metasomatic textures in the skarns are described,and a model is proposed which balances traditional views on the evolution of the magma conduits with the impact of magmatic fluids transported through the magma column(i.e.transmagmatic fluids).The importance of structures in controlling the nature of the conduit,and the resultant small intrusions with excess sulfide is a feature of many other Ni-Cu sulfide deposits including Voisey′s Bay,and it is suggested that the sulfides are more likely to have beentransported from depth into their final resting place rather than developed by in-situ equilibration of sulfide with fresh magma in the chonolith. 展开更多
关键词 镁铁质-超镁铁质岩体 铜镍硫化物矿床 成因 kharaelakh诺里尔斯克 交代作用
在线阅读 下载PDF
Network Intrusion Detection Model Based on Ensemble of Denoising Adversarial Autoencoder 被引量:1
5
作者 KE Rui XING Bin +1 位作者 SI Zhan-jun ZHANG Ying-xue 《印刷与数字媒体技术研究》 CAS 北大核心 2024年第5期185-194,218,共11页
Network security problems bring many imperceptible threats to the integrity of data and the reliability of device services,so proposing a network intrusion detection model with high reliability is of great research si... Network security problems bring many imperceptible threats to the integrity of data and the reliability of device services,so proposing a network intrusion detection model with high reliability is of great research significance for network security.Due to the strong generalization of invalid features during training process,it is more difficult for single autoencoder intrusion detection model to obtain effective results.A network intrusion detection model based on the Ensemble of Denoising Adversarial Autoencoder(EDAAE)was proposed,which had higher accuracy and reliability compared to the traditional anomaly detection model.Using the adversarial learning idea of Adversarial Autoencoder(AAE),the discriminator module was added to the original model,and the encoder part was used as the generator.The distribution of the hidden space of the data generated by the encoder matched with the distribution of the original data.The generalization of the model to the invalid features was also reduced to improve the detection accuracy.At the same time,the denoising autoencoder and integrated operation was introduced to prevent overfitting in the adversarial learning process.Experiments on the CICIDS2018 traffic dataset showed that the proposed intrusion detection model achieves an Accuracy of 95.23%,which out performs traditional self-encoders and other existing intrusion detection models methods in terms of overall performance. 展开更多
关键词 intrusion detection Noise-Reducing autoencoder Generative adversarial networks Integrated learning
在线阅读 下载PDF
Trace Element Geochemistry of the Baishiquan and Pobei Intrusions,Xinjiang,NW China:Petrogenisis Implications
6
作者 SONG Xie-Yan,XIE Wei,DENG Yu-Feng(State Key Laboratory of Ore Deposit Geochemistry,Institute of Geochemistry,Chinese Academy of Sciences,Guiyang 550002,China) 《矿物学报》 CAS CSCD 北大核心 2011年第S1期391-391,共1页
The Baishiquan and Pobei Early Permian mafic-ultramafic intrusions were emplaced into Proterozoic metamorphic rocks in the Central Tianshan and the Beishan Fold Belt,northern Xinjiang,NW China.The Baishiquan intrusion... The Baishiquan and Pobei Early Permian mafic-ultramafic intrusions were emplaced into Proterozoic metamorphic rocks in the Central Tianshan and the Beishan Fold Belt,northern Xinjiang,NW China.The Baishiquan intrusion comprises mainly gabbro,and mela-gabbro sills occur within and along the margins of the gabbro body.In the Pobei intrusion,two distinct gabbroic packages,a lower gabbro and the main gabbro,are intruded and overlain by small cumulate wehrlite bodies. 展开更多
关键词 OIB Trace Element Geochemistry of the Baishiquan and Pobei intrusions Xinjiang NW China
在线阅读 下载PDF
基于深度学习的网络入侵检测系统综述 被引量:2
7
作者 邓淼磊 阚雨培 +3 位作者 孙川川 徐海航 樊少珺 周鑫 《计算机应用》 北大核心 2025年第2期453-466,共14页
入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新... 入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新研究进展。首先,简要概述当前几种IDS;其次,介绍基于深度学习的IDS中常用的数据集和评价指标;然后,总结网络IDS中常用的深度学习模型及其应用场景;最后,探讨当前相关研究面临的问题,并提出未来的发展方向。 展开更多
关键词 网络安全 入侵检测 深度学习 异常检测 网络入侵检测系统
在线阅读 下载PDF
东昆仑造山带岩浆Ni-Co硫化物矿床成矿作用:橄榄石成分和全岩S同位素制约 被引量:1
8
作者 陈文 陈列锰 +3 位作者 于宋月 李大鹏 吴树宽 王治安 《岩石学报》 北大核心 2025年第2期453-475,共23页
东昆仑造山带不仅产出世界级夏日哈木Ni-Co硫化物矿床,也产出多个同时代的含岩浆硫化物的镁铁-超镁铁质岩体,如石头坑德。夏日哈木和石头坑德岩体具有相似的矿物学和岩石学特征,但二者的成矿规模明显不同,这些异同点为探讨造山带环境幔... 东昆仑造山带不仅产出世界级夏日哈木Ni-Co硫化物矿床,也产出多个同时代的含岩浆硫化物的镁铁-超镁铁质岩体,如石头坑德。夏日哈木和石头坑德岩体具有相似的矿物学和岩石学特征,但二者的成矿规模明显不同,这些异同点为探讨造山带环境幔源岩浆的硫饱和机制与过程、以及岩浆硫化物成矿控制因素提供了良好的对象。本文在前人研究的基础上,系统分析与对比夏日哈木和石头坑德岩体的橄榄石成分和全岩S同位素组成,探讨造山带环境岩浆硫化物矿床的成矿作用。夏日哈木岩体中橄榄石的Fo牌号在82.3~90.0之间,Ni含量在558×10^(-6)~4370×10^(-6)之间;石头坑德岩体中橄榄石的Fo牌号在79.9~90.2之间,Ni含量在300×10^(-6)~3040×10^(-6)之间。夏日哈木岩体全岩的δ^(34) S值在4.0‰~6.4‰之间,平均值为5.2‰;石头坑德岩体全岩的δ^(34) S值在1.8‰~4.6‰之间,平均值为3.2‰。夏日哈木岩体中高Fo牌号橄榄石的Ni含量(高达4000×10^(-6))明显高于石头坑德岩体(通常小于3000×10^(-6)),表明前者母岩浆的Ni含量高于后者。石头坑德岩体贫硫化物纯橄岩中橄榄石具有高的Fo牌号和低的Ni含量,且显示出负相关性。这些特征表明石头坑德岩体母岩浆演化过程经历了富Mg碳酸盐岩的混染:富Mg物质的加入不仅促使结晶出高Fo牌号的橄榄石,也延长了橄榄石的结晶区间。由于Ni在橄榄石中为中等相容元素,大量橄榄石的结晶导致残余岩浆中的Ni含量进一步降低。此外,岩相学研究表明夏日哈木岩体中包裹硫化物珠滴的橄榄石Fo牌号较高,最高值达89.2;相反,石头坑德岩体中包裹硫化物珠滴的橄榄石的Fo牌号通常低于85。这些特征指示母岩浆演化过程中夏日哈木岩体的S饱和与硫化物熔离阶段早于石头坑德。另一方面,夏日哈木和石头坑德岩体的全岩δ^(34) S值均明显高于地幔(-2‰~+2‰),暗示二者母岩浆演化过程中有地壳S的加入。由于两个岩体直接围岩中的S含量都很低,因此,深部地壳S的加入是促使两个岩体母岩浆达到硫饱和、发生硫化物熔离的关键因素。综合以上认识,我们提出岩浆演化过程中早期大量橄榄石的结晶和较晚阶段S饱和是导致石头坑德岩体相对(夏日哈木岩体)贫Ni的重要机制。因此,原始岩浆富Ni、深部地壳S的加入导致岩浆演化早期硫化物熔离等条件与过程的耦合是东昆仑造山带超大型岩浆硫化物矿床成矿的关键控制因素。 展开更多
关键词 东昆仑造山带 镁铁-超镁铁质岩体 岩浆硫化物矿床 橄榄石 S同位素
在线阅读 下载PDF
融合改进堆叠编码器和多层BiLSTM的入侵检测模型 被引量:3
9
作者 陈虹 姜朝议 +2 位作者 金海波 武聪 卢健波 《计算机工程与应用》 北大核心 2025年第3期306-314,共9页
针对基于机器学习入侵检测模型需要大量特征工程,且对不平衡数据处理欠佳,导致检测率低、误报率高等问题。构建了一种SE-MBL的入侵检测模型。采用自适应合成采样(ADASYN)方法对少数类样本进行样本扩展,解决数据不平衡问题,形成相对对称... 针对基于机器学习入侵检测模型需要大量特征工程,且对不平衡数据处理欠佳,导致检测率低、误报率高等问题。构建了一种SE-MBL的入侵检测模型。采用自适应合成采样(ADASYN)方法对少数类样本进行样本扩展,解决数据不平衡问题,形成相对对称的数据集。采用改进的堆叠自编码器进行数据降维,消除特征冗余,并引入Dropout机制来增强信息融合,提升模型的泛化能力。提出一种融合一维CNN和多层BiLSTM的模块,分别提取空间特征和时间特征,以提高模型的分类性能。在NSL-KDD和CICIDS2017数据集上的实验结果表明,该模型可以实现较高的正确率和召回率,优于传统机器学习和深度学习方法。 展开更多
关键词 网络安全 入侵检测 数据不平衡 数据降维 多层BiLSTM
在线阅读 下载PDF
煤矿综采工作面人员入侵危险区域智能识别方法 被引量:2
10
作者 毛清华 翟姣 +2 位作者 胡鑫 苏毅楠 薛旭升 《煤炭学报》 北大核心 2025年第2期1347-1361,共15页
为解决煤矿综采工作面人员尺度多变、危险区域动态变化等因素导致人员入侵危险区域时,视频AI识别准确率不高的问题,提出一种RSCA-YOLOv8s与危险区域自动划分的煤矿综采工作面人员入侵危险区域智能识别方法。针对综采工作面人员识别准确... 为解决煤矿综采工作面人员尺度多变、危险区域动态变化等因素导致人员入侵危险区域时,视频AI识别准确率不高的问题,提出一种RSCA-YOLOv8s与危险区域自动划分的煤矿综采工作面人员入侵危险区域智能识别方法。针对综采工作面人员识别准确率低问题,在YOLOv8s模型基础上引入RFAConv-SE(Squeeze-and-Excitation with Receptive-Field Attention Convolution)与CCNet(Criss-Cross Attention Network)注意力模块提高复杂背景图像中模型对全局及上下文信息的捕获能力,C2f模块融合Res2Net网络提高模型的多尺度和小目标人员特征提取能力,通过改进的SPCASFF(Adaptive Structure Feature Fusion with Sub-Pixel Convolution layer)模块提升模型对多尺度人员特征的自适应融合能力。针对综采工作面摄像头跟随液压支架动态变化导致危险区域在视场范围内动态变化的问题,提出一种基于护帮板、挡煤板标志性目标关键特征点提取的危险区域自动划分方法。针对危险区域不规则变化与基于重叠度的判断方法参数设置困难的问题,提出一种基于射线法判断人员与危险区域像素坐标位置关系的人员入侵危险区域精准识别方法。通过消融试验、RSCA-YOLOv8s与YOLOv5s、YOLOv8-SPDConv等方法对比试验,以及综采工作面7组多场景危险区域自动划分与5组人员入侵危险区域识别试验测试,结果表明:RSCA-YOLOv8s的人员识别方法准确率更高,达到了97.2%,相较基线模型mAP@0.5提高了1.1%,mAP@0.5:0.95提高了2.5%,对小目标人员具有更准确的识别能力和更高的识别精度;该方法危险区域自动划分的平均准确率为97.285%,人员入侵危险区域的判别准确率为98%以上。 展开更多
关键词 综采工作面 人员入侵 危险区域 多尺度目标 YOLOv8s 区域自动划分
在线阅读 下载PDF
上游径流对长江口盐水上溯距离影响研究
11
作者 王辉 黄睿 +4 位作者 张蔚 陈中 王晓光 李昊 曾建峰 《海洋学报》 北大核心 2025年第1期1-12,共12页
长江口盐水入侵严重影响上游供水安全、农业灌溉和生态环境健康,其中在径流和潮动力的相互作用下盐水上溯距离一直受到较多的关注,然而径潮相互作用下盐水上溯距离研究并不充分。本文利用MIKE 3水动力学模型建立了长江口三维水动力和盐... 长江口盐水入侵严重影响上游供水安全、农业灌溉和生态环境健康,其中在径流和潮动力的相互作用下盐水上溯距离一直受到较多的关注,然而径潮相互作用下盐水上溯距离研究并不充分。本文利用MIKE 3水动力学模型建立了长江口三维水动力和盐度数学模型,采用2016年长江口实测潮位、流速、流向和盐度资料对长江口三维水动力和盐度数学模型进行了验证,验证结果显示模拟值和实测值较为吻合,表明本文所建立的长江口三维水动力和盐度数学模型可以较好地模拟长江口附近的水动力和盐度特性。为了探究上游径流对长江口盐水上溯距离的影响,本文设置了长江口上游15000~50000 m^(3)/s中8个径流量,分别模拟研究了上游不同径流量对长江口南支-北港、南支-南港-北槽和南支-南港-南槽3条航道盐水入侵上溯距离的影响。模拟结果表明,3条航道的盐水入侵程度显著依赖于潮汐动力,大潮潮动力强,外海与北支盐水倒灌的盐水入侵都强于小潮期间,盐水上溯距离整体大于小潮期间。当径流较低时,北支存在盐水倒灌现象,也会增加盐水入侵距离。同时分析了不同径流条件下3条航道盐度垂向分布和层化现象,并分别建立了上游径流量和3条航道盐水上溯距离的相关关系。研究结果可对长江河口“压咸补淡”和物质输运等研究提供一定的参考。 展开更多
关键词 长江口 数值模拟 盐水入侵 上溯距离 径流
在线阅读 下载PDF
基于排采数据的煤层气井排水-降压-产气有效性研究——以黔西织金区块为例 被引量:1
12
作者 郭晨 史康 +9 位作者 秦勇 袁航 陈贞龙 高为 卢玲玲 李猴强 张旭阳 王祥 何红斌 张润涵 《煤炭科学技术》 北大核心 2025年第3期370-384,共15页
煤层气井排水、降压、产气是一个递进过程,可分解为排水降压与降压解吸产气2个环节,任一环节失效均会导致产气受限。通过分析排采数据剥离上述2个环节的有效性,明确解吸产气的主要制约因素,对于促进煤层气经济有效开发具有重要意义。构... 煤层气井排水、降压、产气是一个递进过程,可分解为排水降压与降压解吸产气2个环节,任一环节失效均会导致产气受限。通过分析排采数据剥离上述2个环节的有效性,明确解吸产气的主要制约因素,对于促进煤层气经济有效开发具有重要意义。构建了一种基于累计产水量与井底流压、累计产气量与井底流压、以及累计产水量与累计产气量3条关系曲线的排采有效性分析方法,具有水侵识别、水源劈分、气藏参数获取与关键环节剥离等功能,将其应用于黔西织金区块煤层气井排采动态分析,取得一定成效。基于累计产水量与井底流压关系曲线,上凹型代表水侵井,下凹型代表非水侵井。面向开发需求,将含气系统概念延伸为产气系统,指具有相近水文地质条件、开发动态及生产规律的含气系统及其组合,不同产气系统合采兼容性差。织金区块含煤地层可划分为上部(1~9号煤层)与下部(10~35号煤层)2套产气系统,上部产气系统水文地质开启程度高,易发生水侵,而下部产气系统水文地质条件较为封闭,无明显水侵现象,有利于高效降压与产气。气藏属性参数计算结果显示,水侵井具有启抽压力低,弹性产水指数高的特点,非水侵井与之相反。水侵井的水侵产水量大于弹性产水量,总产水量高;非水侵井主要产出弹性水,总产水量低。产水能量驱动类型的差异决定了排水降压有效性,进而影响了气井的产能潜力。限制或避免水侵、提高排水降压有效性将是织金区块老井提产改造与新井开发设计的基本思路。研究成果可为叠置煤层气系统发育背景下的煤层气井排采动态分析与产能主控因素诊断提供方法借鉴。 展开更多
关键词 煤层气排采 水侵识别 产气系统 合采 储层流体效应 动态分析
在线阅读 下载PDF
基于小生境遗传算法的网络入侵节点智能检测方法
13
作者 王建刚 《吉林大学学报(理学版)》 北大核心 2025年第4期1099-1104,共6页
为降低网络入侵的风险,提出一种基于小生境遗传算法的网络入侵节点智能检测方法.首先,针对网络入侵的攻击行为进行聚合处理,利用双人攻防博弈模型分析网络的攻防状态,通过比对攻击与防御的效用强度,对网络的安全性进行全面分析,再根据... 为降低网络入侵的风险,提出一种基于小生境遗传算法的网络入侵节点智能检测方法.首先,针对网络入侵的攻击行为进行聚合处理,利用双人攻防博弈模型分析网络的攻防状态,通过比对攻击与防御的效用强度,对网络的安全性进行全面分析,再根据分析结果,通过卷积神经网络实现对攻击源的定位.其次,基于粗糙集理论,利用小生境遗传算法确定网络入侵节点检测的适应度函数,根据网络入侵节点智能检测规则,建立网络入侵节点智能检测模型,获得最终的检测结果.实验结果表明,该方法可有效提升对入侵攻击源的定位准确性和入侵节点检测准确性,该方法检测结果的宏F1分数大于0.96,表明该方法可有效实现设计预期. 展开更多
关键词 小生境遗传算法 网络入侵 入侵节点 粗糙集理论 适应度函数 入侵检测
在线阅读 下载PDF
基于深度学习和SVM-RFE的网络入侵检测模型
14
作者 叶青 张延年 吴昊 《电信科学》 北大核心 2025年第7期108-119,共12页
网络入侵检测系统是对抗各种网络威胁的有效手段。然而,网络入侵数据中存在大量冗余信息和分布不平衡问题,为此,提出基于深度学习和支持向量机的递归特征消除算法的网络入侵检测(DLRF)模型。DLRF模型利用基于支持向量机的递归特征消除... 网络入侵检测系统是对抗各种网络威胁的有效手段。然而,网络入侵数据中存在大量冗余信息和分布不平衡问题,为此,提出基于深度学习和支持向量机的递归特征消除算法的网络入侵检测(DLRF)模型。DLRF模型利用基于支持向量机的递归特征消除算法进行特征权重排序,选择重要特征。同时,结合过采样和欠采样技术解决数据样本分布不平衡的问题。利用3个深度学习算法构建集成框架的基学习器,并利用深度神经网络构建元学习器,进而提升DLRF模型检测网络攻击的性能。通过两个典型的网络入侵数据集UNSW-NB15和数据集CICIDS 2017验证DLRF模型的性能。性能分析表明,DLRF模型在这两个数据集上的准确率分别为0.9068、0.9968,F1值(F1-score)分别为0.9068、0.9960。 展开更多
关键词 入侵检测模型 深度学习 递归特征消除 集成学习
在线阅读 下载PDF
基于动态异构冗余的非侵入式内生安全微服务模型研究
15
作者 石磊 李世博 +1 位作者 程国振 高宇飞 《信息网络安全》 北大核心 2025年第3期438-450,共13页
基于微服务架构的云原生应用具有高度的灵活性和效率,但也面临着多种安全威胁。由于微服务架构的松散分布、动态独立部署和协同响应等特点,传统的拟态Web服务器裁决策略无法适应,导致高内存占用、高延时的低裁决效率问题。针对以上问题... 基于微服务架构的云原生应用具有高度的灵活性和效率,但也面临着多种安全威胁。由于微服务架构的松散分布、动态独立部署和协同响应等特点,传统的拟态Web服务器裁决策略无法适应,导致高内存占用、高延时的低裁决效率问题。针对以上问题,文章提出一种基于动态异构冗余架构的非侵入式内生安全微服务模型(EnSecDHR)。该模型利用云原生API网关实现对微服务组件的动态异构冗余改造,选取系统调用被触发的类别与次数、内核栈与用户栈调用信息为特征,构建基于白名单机制的持续裁决模型,为裁决器提供短路判定机制,避免裁决器在等待各个组件完整响应的时间消耗。对比实验采用缓冲区溢出漏洞攻击和漏洞扫描,结果表明EnSecDHR模型能够有效提高拟态Web服务器的安全性,同时降低性能损失和资源消耗,提升了DHR架构的微服务适配性。 展开更多
关键词 微服务 拟态系统架构 动态冗余架构 非侵入式技术
在线阅读 下载PDF
基于马尔可夫判定过程的光纤网络入侵检测方法 被引量:1
16
作者 郭海智 贾志诚 李金库 《激光杂志》 北大核心 2025年第3期193-198,共6页
为了可以精准实现光纤网络入侵检测,提出基于马尔可夫判定过程的光纤网络入侵检测方法。通过频域分块技术对光纤网络信号展开信号提纯,利用经验模态分解方法对入侵信号进行初始检测,采用模糊层次分析法确定网络接入行为信用度,对于信用... 为了可以精准实现光纤网络入侵检测,提出基于马尔可夫判定过程的光纤网络入侵检测方法。通过频域分块技术对光纤网络信号展开信号提纯,利用经验模态分解方法对入侵信号进行初始检测,采用模糊层次分析法确定网络接入行为信用度,对于信用度较高的接入行为直接通过,剩余接入行为则利用马尔可夫判定过程展开判定,由此实现入侵检测。实验结果表明,该方法能够快速、准确检测入侵信号,特别是针对Pording数据集所遭受侵入式窃听行为,检出率高达0.985。在整个实验中,该方法检出率的最小值也可以达到0.920,平均检测误判率、平均检测漏判率的最大值分别为0.01、0.02。这说明该方法显著提升光纤网络的安全性和稳定性,为保障网络安全提供有力的支持。 展开更多
关键词 马尔可夫判定过程 光纤网络 经验模态分解 模糊层次分析法 入侵检测
在线阅读 下载PDF
基于分层监测的滨海地区地下水水化学特征分析
17
作者 管清花 题宇洋 +3 位作者 吴现爱 陈凤琴 陈学群 仇钰婷 《济南大学学报(自然科学版)》 北大核心 2025年第1期29-37,共9页
为了探讨地下水分层监测技术在研究地下水不同含水层间的水力联系与地下水污染迁移变化中的应用,以滨海地区山东省寿光市为研究区,在垂直海岸线的淡水区—咸淡水过渡带—咸水区布设多层位监测井,对地下水水位、水质开展分层监测;应用Gi... 为了探讨地下水分层监测技术在研究地下水不同含水层间的水力联系与地下水污染迁移变化中的应用,以滨海地区山东省寿光市为研究区,在垂直海岸线的淡水区—咸淡水过渡带—咸水区布设多层位监测井,对地下水水位、水质开展分层监测;应用Gibbs图、海水比值等离子相关性水文地球化学分析技术,分析地下水的水化学特征及演化规律,探测海水入侵的类型特点。结果表明:寿光市地下水中淡水、微咸水的形成与碳酸盐和硅酸盐的风化有关,咸水的形成与蒸发-结晶有关;Ca^(2+)的来源为石膏风化和白云石的溶解,Na^(+)、K^(+)的来源为硅酸盐风化及人类活动;砂层富集带是海水入侵重要通道,也是地下水的重要含水层,是海水入侵防治的重要目标层位。 展开更多
关键词 地下水多层位监测 水文地球化学 海水入侵 水化学特征
在线阅读 下载PDF
安徽铜陵矿集区中生代中酸性侵入岩成因:来自锆石和磷灰石地球化学证据 被引量:1
18
作者 徐晓春 余文 +3 位作者 金林森 夏彩莲 谢巧勤 闫峻 《地质学报》 北大核心 2025年第2期480-501,共22页
安徽铜陵矿集区广泛发育中生代中酸性侵入岩,与区内铜金多金属成矿关系密切。关于其成因已有大量研究成果发表,但仍存在争议。本文选择区内铜官山和冬瓜山石英闪长岩以及凤凰山和胡村花岗闪长岩为研究对象,在全岩主微量元素和Sr-Nd同位... 安徽铜陵矿集区广泛发育中生代中酸性侵入岩,与区内铜金多金属成矿关系密切。关于其成因已有大量研究成果发表,但仍存在争议。本文选择区内铜官山和冬瓜山石英闪长岩以及凤凰山和胡村花岗闪长岩为研究对象,在全岩主微量元素和Sr-Nd同位素地球化学研究基础上开展锆石Hf-O同位素以及磷灰石主微量元素地球化学研究,进一步探讨铜陵地区中生代中酸性侵入岩的成因机制。综合前人研究资料和本次工作成果推断,区内中酸性侵入岩主微量元素和稀土元素组成特征基本一致,指示其均属高钾钙碱性岩石系列,具有岛弧型岩浆岩和埃达克岩的特征且富集Sr-Nd同位素。侵入岩体中具有的镁铁质微粒包体以及斜长石反环带结构等岩石学特征,指示这些中酸性侵入岩为壳幔岩浆混合成因。本次工作测得岩石中的锆石ε_(Hf)(t)值介于-20.5~-5.1之间,对应两阶段Hf模式年龄(t_(DM2))为2.9~1.5 Ga,δ^(18)O值介于5.93‰~8.85‰之间,且发现较多年龄分别集中在1.0~0.8 Ga和2.4~2.0 Ga的继承锆石;磷灰石具有高Cl含量(平均值为0.3%)和Cl/F比值、较高REE含量(1714×10^(-6)~5903×10^(-6))及负铕异常(δ(Eu)=0.26~0.68)。基于全岩主微量元素、稀土元素和同位素地球化学特征以及上述锆石和磷灰石地球化学特征,结合区域地质背景和构造演化,本文对前人有关区内中酸性侵入岩不同成因观点进行深入解析,并提出新的成因观点。本研究认为,铜陵矿集区中生代中酸性侵入岩起源于壳幔岩浆混合,即富集岩石圈地幔源岩浆与新元古代新生岛弧地壳源岩浆的混合,上升过程中可能混入了少量古元古代—中元古代古老地壳物质。其中,富集岩石圈地幔源岩浆并非起源于古太平洋俯冲洋壳或俯冲洋壳析出流体交代的上覆岩石圈地幔,而是新元古代华夏洋俯冲析出流体交代扬子板块岩石圈地幔形成的。中生代古太平洋板块俯冲之后的回卷是导致古老造山带加厚再伸展、岩石圈地幔减薄和熔融的地球动力学机制。 展开更多
关键词 锆石U-PB年龄 锆石Hf-O同位素 磷灰石微量元素 中生代中酸性侵入岩 安徽铜陵矿集区
在线阅读 下载PDF
双线性自注意力机制CAN总线入侵检测方法研究
19
作者 陈彦彬 刘桂雄 《电子测量技术》 北大核心 2025年第2期122-130,共9页
控制器局域网络(CAN)总线广泛应用于工业数据采集、车联网等领域,对其安全入侵检测非常重要。为全面提升检测方法性能,提出一种双线性自注意力机制CAN总线入侵检测方法,首先基于堆叠集成思想利用DNN、CNN和LSTM模型提取深度学习层特征;... 控制器局域网络(CAN)总线广泛应用于工业数据采集、车联网等领域,对其安全入侵检测非常重要。为全面提升检测方法性能,提出一种双线性自注意力机制CAN总线入侵检测方法,首先基于堆叠集成思想利用DNN、CNN和LSTM模型提取深度学习层特征;随后通过双线性层分别提取自注意力机制Transformer与FNet特征,再将其与深度学习层特征残差连接融合;最后通过全连接层入侵检测预测,体现高准确率、检测率和良好泛化性特点。在Car_Hacking公开数据集上实验表明,准确率、精确率、召回率、F1值和AUC值分别达0.951、0.996、0.997、0.960和0.984,且随着训练轮数增加其准确率、损失值误差分别保持在5%、10%以内,本文方法优于其他比较方法。应用于物联网实验装置评估结果显示,本文方法在异常攻击识别检测率达99.23%,对于提高测控系统安全性能具有重要推广价值。 展开更多
关键词 入侵检测系统 控制区域网络CAN 自注意力机制 FNet
在线阅读 下载PDF
热网FDI攻击的非侵入式检测方法
20
作者 刘鑫蕊 张修宇 +2 位作者 吴泽群 王睿 孙秋野 《控制理论与应用》 北大核心 2025年第7期1265-1274,共10页
针对热网易受网络攻击影响且惯性大的问题,为提高热网攻击检测的快速性和准确性,本文首次提出了一种能够放大攻击带来的状态量偏差的非侵入式在线检测方法,该方法首先将居住人热行为归纳为黑盒模型,将房屋和散热器归纳为白盒模型,通过... 针对热网易受网络攻击影响且惯性大的问题,为提高热网攻击检测的快速性和准确性,本文首次提出了一种能够放大攻击带来的状态量偏差的非侵入式在线检测方法,该方法首先将居住人热行为归纳为黑盒模型,将房屋和散热器归纳为白盒模型,通过白盒与黑盒组成的灰盒模型来计算室内热平衡状态,其次以室内温度为输入/散失热量计算的中间量,放大攻击带来的系统状态量偏差,最后通过多重匹配状态预测方法进行攻击检测.为验证所提方法的有效性,采用巴厘岛热网模型进行仿真实验,与传统的检测方法相比,本文所提方法可以有效放大攻击带来的状态量偏差,检测速度和检测率均更高. 展开更多
关键词 FDI 网络攻击 非侵入式检测 灰盒模型 热网
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部