期刊文献+
共找到1,357篇文章
< 1 2 68 >
每页显示 20 50 100
Distributed intrusion detection for mobile ad hoc networks 被引量:7
1
作者 Yi Ping Jiang Xinghao +1 位作者 Wu Yue Liu Ning 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第4期851-859,共9页
Mobile ad hoc networking (MANET) has become an exciting and important technology in recent years, because of the rapid proliferation of wireless devices. Mobile ad hoc networks is highly vulnerable to attacks due to... Mobile ad hoc networking (MANET) has become an exciting and important technology in recent years, because of the rapid proliferation of wireless devices. Mobile ad hoc networks is highly vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, and lack of centralized monitoring and management point. The traditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective for those features. A distributed intrusion detection approach based on timed automata is given. A cluster-based detection scheme is presented, where periodically a node is elected as the monitor node for a cluster. These monitor nodes can not only make local intrusion detection decisions, but also cooperatively take part in global intrusion detection. And then the timed automata is constructed by the way of manually abstracting the correct behaviours of the node according to the routing protocol of dynamic source routing (DSR). The monitor nodes can verify the behaviour of every nodes by timed automata, and validly detect real-time attacks without signatures of intrusion or trained data. Compared with the architecture where each node is its own IDS agent, the approach is much more efficient while maintaining the same level of effectiveness. Finally, the intrusion detection method is evaluated through simulation experiments. 展开更多
关键词 mobile ad hoc networks routing protocol security intrusion detection timed automata.
在线阅读 下载PDF
Adaptive link layer security architecture for telecommand communications in space networks 被引量:3
2
作者 Lei Zhang Chengjin An +1 位作者 Susanna Spinsante Chaojing Tang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2014年第3期357-372,共16页
Impressive advances in space technology are enabling complex missions, with potentially significant and long term impacts on human life and activities. In the vision of future space exploration, communication links am... Impressive advances in space technology are enabling complex missions, with potentially significant and long term impacts on human life and activities. In the vision of future space exploration, communication links among planets, satel ites, spacecrafts and crewed vehicles wil be designed according to a new paradigm, known as the disruption tolerant networking. In this scenario, space channel peculiarities impose a massive reengineering of many of the protocols usually adopted in terrestrial networks; among them, security solutions are to be deeply reviewed, and tailored to the specific space requirements. Security is to be provided not only to the payload data exchanged on the network, but also to the telecommands sent to a spacecraft, along possibly differentiated paths. Starting from the secure space telecommand design developed by the Consultative Committee for Space Data Systems as a response to agency-based requirements, an adaptive link layer security architecture is proposed to address some of the chal enges for future space networks. Based on the analysis of the communication environment and the error diffusion properties of the authentication algorithms, a suitable mechanism is proposed to classify frame retransmission requests on the basis of the originating event (error or security attack) and reduce the impact of security operations. An adaptive algorithm to optimize the space control protocol, based on estimates of the time varying space channel, is also presented. The simulation results clearly demonstrate that the proposed architecture is feasible and efficient, especially when facing malicious attacks against frame transmission. 展开更多
关键词 space network telecommand security adaptive estimate performance optimization misbehavior detection.
在线阅读 下载PDF
Key-insulated encryption based group key management for wireless sensor network 被引量:2
3
作者 邱卫东 周耀伟 +2 位作者 朱博 郑燕飞 龚征 《Journal of Central South University》 SCIE EI CAS 2013年第5期1277-1284,共8页
The key exposure problem is a practical threat for many security applications. In wireless sensor networks (WSNs), keys could be compromised easily due to its limited hardware protections. A secure group key managemen... The key exposure problem is a practical threat for many security applications. In wireless sensor networks (WSNs), keys could be compromised easily due to its limited hardware protections. A secure group key management scheme is responsible for secure distributing group keys among valid nodes of the group. Based on the key-insulated encryption (KIE), we propose a group key management scheme (KIE-GKMS), which integrates the pair-wise key pre-distribution for WSN. The KIE-GKMS scheme updates group keys dynamically when adding or removing nodes. Moreover, the security analysis proves that the KIE-GKMS scheme not only obtains the semantic security, but also provides the forward and backward security. Finally, the theoretical analysis shows that the KIE-GKMS scheme has constant performance on both communication and storage costs in sensor nodes. 展开更多
关键词 wireless sensor network data encryption group key management forward security key-insulated encryption
在线阅读 下载PDF
Study on Service Level Management in Integrated Satellite Information Network
4
作者 商瑞强 赵建立 王光兴 《Defence Technology(防务技术)》 SCIE EI CAS 2005年第1期117-121,共5页
Integrated Satellite Information Network (ISIN) includes those nodes in space and those on ground. It is the way to realize the fusion of satellite communication and traditional network technology. A satellite network... Integrated Satellite Information Network (ISIN) includes those nodes in space and those on ground. It is the way to realize the fusion of satellite communication and traditional network technology. A satellite network management system based on Multiplex Network Management Protocol (MNMP) has accomplished traditional management, such as configuration, performance and fault management. An architecture of Service Level Management (SLM) in ISIN is proposed, and a service topology management and Service Level Agreement (SLA) are deeply researched. At last, service security and fault management are briefly discussed, and a simulation system is accomplished. 展开更多
关键词 服务级别管理 网络控制 服务错误 安全防护 卫星信息网
在线阅读 下载PDF
Multi-agent cooperative intrusion response in mobile adhoc networks 被引量:6
5
作者 Yi Ping Zou Futai +1 位作者 Jiang Xinghao Li Jianhua 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第4期785-794,共10页
The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermea- s... The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermea- sures are only to protect the networks, and there is no automated network-wide counteraction against detected intrusions, the architecture of cooperation intrusion response based multi-agent is propose. The architecture is composed of mobile agents. Monitor agent resides on every node and monitors its neighbor nodes. Decision agent collects information from monitor nodes and detects an intrusion by security policies. When an intruder is found in the architecture, the block agents will get to the neighbor nodes of the intruder and form the mobile firewall to isolate the intruder. In the end, we evaluate it by simulation. 展开更多
关键词 computer networks security mobile agent mobile adhoc networks intrusion detection intrusion response
在线阅读 下载PDF
基于深度学习的网络入侵检测系统综述 被引量:2
6
作者 邓淼磊 阚雨培 +3 位作者 孙川川 徐海航 樊少珺 周鑫 《计算机应用》 北大核心 2025年第2期453-466,共14页
入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新... 入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新研究进展。首先,简要概述当前几种IDS;其次,介绍基于深度学习的IDS中常用的数据集和评价指标;然后,总结网络IDS中常用的深度学习模型及其应用场景;最后,探讨当前相关研究面临的问题,并提出未来的发展方向。 展开更多
关键词 网络安全 入侵检测 深度学习 异常检测 网络入侵检测系统
在线阅读 下载PDF
基于多Agent模型的网络协同探测系统
7
作者 刘妍蕾 李勇 +2 位作者 韩俊飞 王鹏 王蓓 《沈阳工业大学学报》 北大核心 2025年第2期265-272,共8页
【目的】在网络技术迅猛发展的背景下,传统网络探测技术因效率和准确性不高,难以适应复杂的网络管理需求。尤其在电力通信网中,网络流量、结构和负载的统计与管理变得复杂,导致网络安全事件发生时,网络管理技术人员难以迅速提出有效的... 【目的】在网络技术迅猛发展的背景下,传统网络探测技术因效率和准确性不高,难以适应复杂的网络管理需求。尤其在电力通信网中,网络流量、结构和负载的统计与管理变得复杂,导致网络安全事件发生时,网络管理技术人员难以迅速提出有效的补救方案,影响互联网服务质量和社会秩序。因此,提出了基于多Agent模型的网络协同探测系统,旨在提高网络探测的效率和准确性。【方法】通过综合使用主动和被动探测的网络拓扑算法,并集成多种Agent和动态决策机制,显著提升了网络探测的效率和准确性。主动式探测技术利用Traceroute算法发现网络中的活动设备和开放端口,而被动式探测技术根据SNMP等协议收集网络流量中的详细信息,两者结合获得更完整的网络资产视图。设计了融合主动式与被动式网络探测技术的模块部署与技术架构,并建立了分布式探测系统组织结构。【结果】仿真实验与分析结果表明,在相同测试环境和流程下,与单一的被动式和主动式网络探测系统相比,网络协同探测系统在耗时较少的情况下,具有更强的通信性能和更短的探测时间。【结论】网络协同探测系统在仿真实验中展现出优越的通信性能和探测效率,能够在短时间内探知到更多的主机,且数据流量更大,覆盖范围更广,进一步验证了该系统的可行性和有效性。实际测试中,在包含多种操作系统的复杂网络环境下,基于多Agent模型的网络协同探测系统探知到的主机数量最多,且能够明确主机操作系统的组成。该系统不仅提高了网络探测的效率和准确性,而且对实时性要求较高的应用场景具有重要意义,有助于提升网络管理的响应速度和处理能力,对网络安全和优化具有重要的理论和实践价值。对于能够满足广泛工程需求的网络协同探测系统而言,其理论机理及探测时间仍然存在一定的优化和提升空间,这也是网络探测研究领域的核心问题。 展开更多
关键词 网络探测 多AGENT模型 拓扑信息 决策算法 简单网络管理协议 地址解析协议 通信机制
在线阅读 下载PDF
船舶网络安全风险管理研究进展及发展建议
8
作者 吴建鲁 张杨 吴小勇 《舰船科学技术》 北大核心 2025年第11期155-159,共5页
随着船舶系统数字化、网络化、智能化水平的不断提高,船舶网络面临的安全形势日趋严峻,预防和控制船舶网络安全风险、保障船舶系统的稳定运行尤为必要。分析波罗的海国际航运公会、国际工程技术学会、国际海事组织、国际船级社协会、国... 随着船舶系统数字化、网络化、智能化水平的不断提高,船舶网络面临的安全形势日趋严峻,预防和控制船舶网络安全风险、保障船舶系统的稳定运行尤为必要。分析波罗的海国际航运公会、国际工程技术学会、国际海事组织、国际船级社协会、国家标准化组织等国际组织在船舶网络安全风险管理方面主要研究进展及其标准化成果;总结国内船舶网络安全风险管理方面的相关进展;结合船舶网络系统特点提出船舶网络安全防护的发展建议,对提升船舶网络安全防护水平具有积极意义。 展开更多
关键词 船舶 网络安全 风险管理 风险评估 标准化
在线阅读 下载PDF
面向水声通信网络的异常攻击检测 被引量:1
9
作者 王地欣 王佳昊 +3 位作者 李敏 陈浩 胡光耀 龚宇 《计算机应用》 北大核心 2025年第2期526-533,共8页
近些年,水声通信网络在水下信息传输方面发挥了至关重要的作用。水下通信信道具有开放性,更易遭受干扰、欺骗和窃听等攻击,因此水声通信网络面临与传统网络不同的安全挑战。然而,传统的异常检测方法直接用于水声网络时的准确率较低,而... 近些年,水声通信网络在水下信息传输方面发挥了至关重要的作用。水下通信信道具有开放性,更易遭受干扰、欺骗和窃听等攻击,因此水声通信网络面临与传统网络不同的安全挑战。然而,传统的异常检测方法直接用于水声网络时的准确率较低,而基于机器学习的异常检测方法虽然提高了准确率,但面临数据集受限、模型可解释性较差等问题。因此,将融合注意力机制的CNN-BiLSTM用于水声网络下的异常攻击检测,并提出WCBA(underWater CNN-BiLSTM-Attention)模型。该模型通过IG-PCA(Integrated Gradient-Principal Component Analysis)特征选择算法有效降低数据集的高维度,并能充分利用多维矩阵水声通信网络流量的时空特征在复杂水声数据中识别异常攻击。实验结果表明,WCBA模型在数据集受限的情况下,相较于其他神经网络模型提供了更高的准确率,并具有较高可解释性。 展开更多
关键词 水声通信网络 异常检测 网络安全 特征选择 卷积神经网络 注意力机制
在线阅读 下载PDF
智能网联汽车的车载网络攻防技术研究进展 被引量:4
10
作者 陈博言 沈晴霓 +3 位作者 张晓磊 张鑫 李聪 吴中海 《软件学报》 北大核心 2025年第1期341-370,共30页
随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU.然而,攻击者可能通过各种接口攻击智能网联... 随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU.然而,攻击者可能通过各种接口攻击智能网联汽车,渗透到车载网络,再攻击车载网络及其各组成部分如ECU.因此,智能网联汽车的车载网络安全成为近些年车辆安全研究的焦点之一.在介绍智能网联汽车整体结构、ECU、CAN总线和车载诊断协议等基础之上,首先总结了目前车载网络协议的逆向工程技术进展,逆向工程的目标是获取汽车行业通常不公开的车载网络协议实现细节,也是实施攻击和防御的前提条件.然后从车载网络攻、防两个角度展开:一方面概括了车载网络攻击向量及主要攻击技术,包括通过物理访问和远程访问方式实施的攻击技术,以及针对ECU和CAN总线实施的攻击技术;另一方面,讨论了车载网络现有的防御技术,包括基于特征工程和机器学习方法的车载网络入侵检测和基于密码学方法的车载网络协议安全增强技术.最后展望了未来的研究方向. 展开更多
关键词 智能网联汽车 车载网络 逆向工程 入侵检测 协议安全增强
在线阅读 下载PDF
面向工业网络流量的实时入侵检测方法 被引量:1
11
作者 连莲 王文诚 +1 位作者 宗学军 何戡 《沈阳工业大学学报》 北大核心 2025年第1期98-105,共8页
【目的】工业互联网是国家关键基础设施的重要组成部分,其安全性直接关系到国家安全、经济稳定和社会秩序。随着工业互联网的广泛应用,工业控制系统的网络攻击频发,造成了严重的经济损失和社会影响,因此,开发高效的实时入侵检测系统显... 【目的】工业互联网是国家关键基础设施的重要组成部分,其安全性直接关系到国家安全、经济稳定和社会秩序。随着工业互联网的广泛应用,工业控制系统的网络攻击频发,造成了严重的经济损失和社会影响,因此,开发高效的实时入侵检测系统显得尤为重要。传统的入侵检测系统在处理高维度网络流量数据时,往往难以有效区分正常流量和异常流量,尤其是在缺乏异常流量样本的情况下。【方法】为了解决该问题,本研究通过分析某油气集输管线工业控制系统真实网络流量特性,提出了一种结合Suricata的滑动窗口密度聚类工业网络实时异常检测方法。该方法针对工业网络流量特性,利用Suricata的开源性、可扩展性以及滑动窗密度聚类算法的动态检测能力,建立从流量采集解析到实时入侵检测的全过程入侵检测模型。本研究通过分析真实工业控制系统环境中的网络流量特性发现工业网络流量存在一定的周期性,利用基尼系数选取能体现工业网络流量特性混杂程度的特征,实现对工业网络流量降维处理,对降维后的数据使用滑动窗口分组构建工业网络正常流量特征阈值。利用改写Suricata实现实时流量采集与解析,并将实时解析结果输入到所构建的滑动窗口密度聚类入侵检测算法中,通过与工业网络正常流量特征阈值进行对比,快速筛选绝对正常流量组和绝对异常流量组。针对正常流量与异常流量掺杂的组别,通过密度聚类算法将异常流量分离,完成异常流量检测。【结果】将入侵检测方法在油气集输全流程工业场景攻防靶场中应用并开展大量实验,该方法能够有效识别异常流量,检测率达到96%以上,误报率低于3%。所提出的方法可以满足工业网络中异常流量检测高效性、可靠性和实时性需求。【结论】本研究的创新之处在于提供了一种新的工业网络异常流量检测方法,结合Suricata和滑动窗口密度聚类算法,建立了从流量采集解析到实时入侵检测的全过程入侵检测模型,对工业互联网安全防护具有重要的实践价值,为工业网络实时入侵检测提供一种新的研究思路。 展开更多
关键词 工业网络 网络安全 流量解析 特征分析 基尼系数 机器学习 密度聚类算法 入侵检测
在线阅读 下载PDF
网络安全主动防御研究综述 被引量:1
12
作者 杨宇 陈一丁 +2 位作者 赵荣 陈明媚 闫钰 《科学技术与工程》 北大核心 2025年第7期2654-2663,共10页
随着现代网络信息技术的不断发展,作为传统被动的网络安全防御手段已经无法有效应对不断变化的新型网络威胁,不能满足当前网络安全的需求。作为现如今主要网络防御手段,主动防御克服传统防御的诸多缺陷,能够有效应对未知网络活动,展现... 随着现代网络信息技术的不断发展,作为传统被动的网络安全防御手段已经无法有效应对不断变化的新型网络威胁,不能满足当前网络安全的需求。作为现如今主要网络防御手段,主动防御克服传统防御的诸多缺陷,能够有效应对未知网络活动,展现出很强的优势。从主动防御的发展过程出发,对网络安全主动防御目前存在的主要技术进行了梳理,总结分析了网络安全入侵防护、网络安全入侵检测、网络安全入侵预测、网络安全入侵响应4个层面的主要技术优缺点,并对其未来发展方向进行了分析与展望。 展开更多
关键词 网络安全主动防御 入侵防护 入侵检测 入侵预测 入侵响应
在线阅读 下载PDF
Grey-theory based intrusion detection model 被引量:3
13
作者 Qin Boping Zhou Xianwei Yang Jun Song Cunyi 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第1期230-235,共6页
To solve the problem that current intrusion detection model needs large-scale data in formulating the model in real-time use, an intrusion detection system model based on grey theory (GTIDS) is presented. Grey theor... To solve the problem that current intrusion detection model needs large-scale data in formulating the model in real-time use, an intrusion detection system model based on grey theory (GTIDS) is presented. Grey theory has merits of fewer requirements on original data scale, less limitation of the distribution pattern and simpler algorithm in modeling. With these merits GTIDS constructs model according to partial time sequence for rapid detect on intrusive act in secure system. In this detection model rate of false drop and false retrieval are effectively reduced through twice modeling and repeated detect on target data. Furthermore, GTIDS framework and specific process of modeling algorithm are presented. The affectivity of GTIDS is proved through emulated experiments comparing snort and next-generation intrusion detection expert system (NIDES) in SRI international. 展开更多
关键词 network security intrusion detection grey theory model.
在线阅读 下载PDF
网络流量特征的异常分析与检测方法综述 被引量:2
14
作者 李海龙 崔治安 沈燮阳 《信息网络安全》 北大核心 2025年第2期194-214,共21页
随着互联网的普及和网络安全威胁的日益增加,网络流量特征的异常分析与检测已成为网络安全领域的重要研究课题。文章主要对近年来网络流量特征的异常分析与检测方法进行研究,首先,介绍了网络流量异常分析的基本概念和类型;其次,详细讨... 随着互联网的普及和网络安全威胁的日益增加,网络流量特征的异常分析与检测已成为网络安全领域的重要研究课题。文章主要对近年来网络流量特征的异常分析与检测方法进行研究,首先,介绍了网络流量异常分析的基本概念和类型;其次,详细讨论了当前主要的异常检测技术,包括基于统计学、信息论、图论、机器学习以及深度学习的方法;然后,对常见的网络流量异常检测方法进行对比分析;最后,探讨当前研究面临的挑战和未来的发展方向。 展开更多
关键词 网络安全 网络流量特征 异常分析与检测 深度学习
在线阅读 下载PDF
信息安全中Safety与Security的比较研究 被引量:4
15
作者 吴志军 王慧 《信息网络安全》 2013年第8期84-86,共3页
文章针对Security和Safety在信息网络安全领域和在具体行业中应用的含义进行了探讨,给出了它们的相关定义,对信息安全风险评估、风险管理、等级保护及信息安全评价指标体系的研究具有一定的指导意义。
关键词 信息安全 网络安全 安全评估 风险管理 评价指标
在线阅读 下载PDF
MNDetector:基于多层网络的异常访问检测方法
16
作者 袁子淇 孙庆赟 +2 位作者 周号益 朱祖坤 李建欣 《计算机研究与发展》 北大核心 2025年第3期765-778,共14页
针对频发的网络安全事件,异常访问检测被广泛应用于恶意行为的识别.然而,异常访问通常仅在部分属性字段上体现出显著的异常特性,检测结果易被异常特性不显著的字段所干扰.针对这一问题,提出MNDetector,将多层网络结构引入异常访问检测领... 针对频发的网络安全事件,异常访问检测被广泛应用于恶意行为的识别.然而,异常访问通常仅在部分属性字段上体现出显著的异常特性,检测结果易被异常特性不显著的字段所干扰.针对这一问题,提出MNDetector,将多层网络结构引入异常访问检测领域,基于关联紧密的属性字段构建单层网络,并添加层间关联以形成多层网络.随后利用适应多层网络的跨层游走获得同层及跨层节点序列以计算节点表示.最终利用分层生成对抗网络(GAN)融合各层重构损失与判别结果,实现异常检测.实验结果表明,MNDetector在多个公开数据集上的检测效果超过了最优方法,相较于常用方法实现了约8%的F1分数提升.进一步的案例研究通过分析异常特性在属性字段上的分布解释了不同场景的检测效果差异,并从网络结构的角度解释了各层检测结果差异,验证了MNDetector能够解决异常特性不显著的属性字段造成的属性干扰问题. 展开更多
关键词 异常检测 多层网络 访问检测 网络行为 网络安全
在线阅读 下载PDF
基于专利数据的卫星互联网安全技术发展研究
17
作者 王一凡 毛峰 刘利田 《无线电通信技术》 北大核心 2025年第4期756-762,共7页
卫星互联网作为构建6G空天地一体化网络的关键基础设施,面临的网络安全威胁与数据泄露风险不容忽视。针对上述问题,通过专利分析方法开展研究,梳理卫星互联网安全技术的申请趋势、地域分布和主要创新主体,归纳出加密及签名技术、身份认... 卫星互联网作为构建6G空天地一体化网络的关键基础设施,面临的网络安全威胁与数据泄露风险不容忽视。针对上述问题,通过专利分析方法开展研究,梳理卫星互联网安全技术的申请趋势、地域分布和主要创新主体,归纳出加密及签名技术、身份认证技术、入侵检测技术和网络架构优化技术4个分支,分析各技术分支的演进路线。从专利视角揭示卫星互联网安全技术的全球竞争态势与研究热点,为我国创新主体技术研发和知识产权保护提供参考依据。 展开更多
关键词 卫星互联网 网络安全 专利分析 加密 认证 入侵检测 网络架构
在线阅读 下载PDF
基于改进的灰狼算法优化BP神经网络的入侵检测方法
18
作者 彭庆媛 王晓峰 +3 位作者 唐傲 华盈盈 何飞 刘建平 《现代电子技术》 北大核心 2025年第13期96-104,共9页
当今世界的网络安全问题日益突出,入侵检测技术作为网络安全领域的重要组成部分得到迅速发展。目前,BP神经网络广泛应用于入侵检测。但传统BP神经网络权值选取不精确、学习效率低以及易陷入局部极小值,针对以上缺点,文中提出一种基于改... 当今世界的网络安全问题日益突出,入侵检测技术作为网络安全领域的重要组成部分得到迅速发展。目前,BP神经网络广泛应用于入侵检测。但传统BP神经网络权值选取不精确、学习效率低以及易陷入局部极小值,针对以上缺点,文中提出一种基于改进的灰狼算法优化BP神经网络的入侵检测方法。改进的灰狼算法通过改变线性控制参数,以及在灰狼位置更新公式中加入反余切惯性权重策略,以扩展狼群的搜索范围,从而避免陷入局部最优解。利用改进的算法优化BP神经网络的初始权值和阈值,将优化的BP神经网络应用于入侵检测。实验结果表明,改进的灰狼算法具有更好的稳定性、寻优效率和寻优精度,改进的入侵检测方法不易陷入局部极小值,泛化能力强,预测精度高和可靠性好。 展开更多
关键词 非线性控制参数 惯性权重 灰狼优化算法 BP神经网络 入侵检测 网络安全
在线阅读 下载PDF
基于时间式网络流水印技术的大规模网络防御算法
19
作者 朱柯达 蔡瑞杰 刘胜利 《计算机科学》 北大核心 2025年第S1期918-923,共6页
网络攻击者所用链路包含暗网、跳板等多个节点,将攻击路径变得复杂和难以预测,使得全链条溯源存在困难,导致大规模网络流量检测的效果较不稳定。为此,提出一种基于时间式网络流水印技术的大规模网络防御算法,利用时间间隔将大规模网络... 网络攻击者所用链路包含暗网、跳板等多个节点,将攻击路径变得复杂和难以预测,使得全链条溯源存在困难,导致大规模网络流量检测的效果较不稳定。为此,提出一种基于时间式网络流水印技术的大规模网络防御算法,利用时间间隔将大规模网络数据流进行分组,减少因单一参数异常而引发的误报。通过卷积编码和流量调制后实现该数据流时间式水印注入,使得水印信息在面对网络流量波动时仍能保持一定的稳定性,增强了水印的鲁棒性。通过比较时间式网络多流联合质心熵,快速识别出含有水印的标记流。实验表明,该算法受抖动影响较小,能够确保水印注入,实现对大规模网络攻击的防御。 展开更多
关键词 网络安全 流量检测 时间式 大规模网络防御 网络流水印 联合质心熵
在线阅读 下载PDF
融合多模态特征的恶意TLS流量检测方法 被引量:1
20
作者 曾庆鹏 贺述明 柴江力 《信息安全研究》 北大核心 2025年第2期130-138,共9页
恶意TLS流量检测旨在识别出利用TLS协议传输恶意活动的网络流量,由于TLS协议的加密特性,传统的基于文本特征的流量分析方法在面对加密流量时效果有限.为了解决这个问题,提出了一种融合多模态特征的恶意TLS流量检测方法(MTBRL),该方法从... 恶意TLS流量检测旨在识别出利用TLS协议传输恶意活动的网络流量,由于TLS协议的加密特性,传统的基于文本特征的流量分析方法在面对加密流量时效果有限.为了解决这个问题,提出了一种融合多模态特征的恶意TLS流量检测方法(MTBRL),该方法从不同模态中提取和融合特征,实现对恶意TLS流量的检测.首先,通过专家经验进行特征工程,从加密流量中提取关键特征,包括协议版本、加密套件和证书信息等,对这些特征进行处理后将其转化为2维图像表示,再利用ResNet对这些图像进行编码,以提取图像的特征.其次,使用加密流量预训练的BERT对TLS流进行编码,从中学习到TLS流的上下文和语义特征.此外,使用LSTM对加密流量的包长度分布序列进行编码,以捕捉时序特征.最后通过特征融合技术整合不同模态特征,利用反向传播算法自动学习并优化模型的权重参数,以准确预测恶意TLS流量.实验结果表明,该方法在DataCon2020数据集上准确率、精确率、召回率和F1值分别达到94.94%,94.85%,94.15%和94.45%,显著优于传统机器学习和深度学习方法. 展开更多
关键词 加密流量 网络安全 入侵检测 多模态 深度学习
在线阅读 下载PDF
上一页 1 2 68 下一页 到第
使用帮助 返回顶部