期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于大数据技术的网络攻击防御软件开发系统
1
作者 王永红 《长江信息通信》 2025年第2期155-157,共3页
随着互联网的快速发展,网络攻击的类型和数量呈现爆发式增长,给社会各个领域带来了严峻的安全挑战。大数据技术凭借其强大的数据处理和分析能力,为网络攻击防御提供了全新的技术支撑,文章围绕基于大数据技术的网络攻击防御软件开发展开... 随着互联网的快速发展,网络攻击的类型和数量呈现爆发式增长,给社会各个领域带来了严峻的安全挑战。大数据技术凭借其强大的数据处理和分析能力,为网络攻击防御提供了全新的技术支撑,文章围绕基于大数据技术的网络攻击防御软件开发展开研究,首先阐述了当前网络攻击的主要类型,并分析了传统防御技术的不足之处。接着,介绍了大数据技术在网络安全中的结构。随后,该文设计并实现了一款基于大数据技术的网络攻击防御软件,详细描述了其系统架构、关键模块和算法流程。通过实验验证,该文开发的防御软件在检测精度、响应速度等方面表现出色,有效提升了对多种网络攻击的防御能力。研究表明,大数据技术的深度应用将成为网络攻击防御的重要手段,为构建更加安全稳定的网络环境提供有力支持。 展开更多
关键词 大数据技术 网络攻击防御 软件开发 数据分析 网络安全
在线阅读 下载PDF
基于随机森林与Bi-LSTM的5G网络切片攻击检测模型
2
作者 尹龙润 张智斌 《陕西理工大学学报(自然科学版)》 2024年第6期46-55,共10页
针对5G网络切片中的DoS和DDoS攻击这一关键安全挑战,研究了一种基于双向长短期记忆网络(Bi-LSTM)的攻击检测模型。该研究在模拟的5G切片平台上收集和分析攻击数据,揭示了现有方法在数据收集方面的不足,并在多个关键指标上展现了显著的... 针对5G网络切片中的DoS和DDoS攻击这一关键安全挑战,研究了一种基于双向长短期记忆网络(Bi-LSTM)的攻击检测模型。该研究在模拟的5G切片平台上收集和分析攻击数据,揭示了现有方法在数据收集方面的不足,并在多个关键指标上展现了显著的相对增益。所提出的模型能够高效处理大规模数据集,并展现出快速的收敛速度。实验结果表明,该模型在检测准确率方面达到了99%,显著优于现有方法。这一发现不仅证明了所提方案的先进性,也对提升5G网络切片的安全性具有重要的实际应用价值。 展开更多
关键词 5G网络切片 DOS/DDOS攻击 攻击检测模型 双向长短期记忆网络 数据分析
在线阅读 下载PDF
结合大数据分析与神经网络的互联网异常入侵行为实时检测
3
作者 田晨 《长江信息通信》 2024年第6期16-18,共3页
为了提升网络实时异常入侵行为检测效率和正确率,提出结合大数据分析与神经网络的互联网异常入侵行为实时检测方法。通过长短期记忆的方法构建入侵行为检测模型,并掌握网络实时异常入侵行为的特征,利用大数据分析技术的数据采集和处理... 为了提升网络实时异常入侵行为检测效率和正确率,提出结合大数据分析与神经网络的互联网异常入侵行为实时检测方法。通过长短期记忆的方法构建入侵行为检测模型,并掌握网络实时异常入侵行为的特征,利用大数据分析技术的数据采集和处理实现网络实时异常入侵行为检测。通过仿真对比测试可知,模型对异常入侵行为检测结果的正确率以及检验效率高,并且耗时少,与其他的模型相比有较高的优越性。 展开更多
关键词 大数据分析技术 通信网络 实时异常入侵行为检测 长短期记忆模型
在线阅读 下载PDF
网络安全态势感知分析框架与实现方法比较 被引量:40
4
作者 李艳 王纯子 +3 位作者 黄光球 赵旭 张斌 李盈超 《电子学报》 EI CAS CSCD 北大核心 2019年第4期927-945,共19页
信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、... 信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、主动分析制定策略、全面感知预测趋势4个主要阶段,在各国都在争夺数字控制权的新战略制高点背景下,针对网络安全态势感知的探讨无论是在学术研究上还是在产业化实现上都呈现出了全新的特点.本文对网络安全态势感知进行了尽可能详尽的文献调研,首先介绍了国内外研究现状及网络安全态势感知与传统态势感知之间的区别与联系;然后从数据价值链角度提出了网络安全态势感知的逻辑分析框架,将整个过程分解为要素采集、模型表示、度量确立、求解分析和态势预测五个连续的处理阶段,随后对每个阶段的作用,主流的方法进行了阐述,并对在实验对象上的应用结果以及方法间的横向比较进行了说明.本文意图对网络安全态势感知提供全景知识,为网络安全的产业化方案提供辅助思想,希望能够对此领域的科研和工程人员起到参考作用. 展开更多
关键词 网络安全 网络态势感知 攻击模型 入侵检测 数据融合分析
在线阅读 下载PDF
岩土工程监测信息管理与数据分析网络系统开发及应用 被引量:20
5
作者 张强勇 陈晓鹏 +3 位作者 刘大文 胡建忠 李杰 蔡德文 《岩土力学》 EI CSCD 北大核心 2009年第2期362-366,373,共6页
针对目前水电边坡工程海量的监测信息和监测数据,为减轻监测信息管理与数据分析的劳动强度,提高劳动生产率,采用Microsoft Visual C++网络编程技术和SQL Server网络数据库开发出具有先进性、可靠性、通用性和可扩充性的岩土工程安全监... 针对目前水电边坡工程海量的监测信息和监测数据,为减轻监测信息管理与数据分析的劳动强度,提高劳动生产率,采用Microsoft Visual C++网络编程技术和SQL Server网络数据库开发出具有先进性、可靠性、通用性和可扩充性的岩土工程安全监测信息管理与数据分析远程可视化网络系统。将该系统应用于龙滩水电站大坝左、右岸边坡及导流洞监测资料的分析处理,实现了监测信息和数据的远程实时共享及网络化的管理和分析,使监测分析成果能够及时、准确地反馈给设计人员,对规避设计和施工风险、保证边坡施工和运行安全起到了重要的作用。 展开更多
关键词 龙滩水电边坡工程 监测信息管理与数据分析 MICROSOFT VISUAL C++网络编程技术 SQL Server网络数据库 监测数据分析网络系统
在线阅读 下载PDF
采用数据挖掘的入侵检测技术研究
6
作者 陈娟 周家纪 《铁路计算机应用》 2007年第9期10-12,共3页
基于数据挖掘的入侵检测系统由于其采用数据挖掘技术,成为下一代网络安全防护研究的热点。在数据挖掘技术中,聚类分析是一种重要技术,作者将信息熵理论应用到入侵检测聚类问题中,并通过以部分精度换取聚类高效实现的方式,结合统计的手... 基于数据挖掘的入侵检测系统由于其采用数据挖掘技术,成为下一代网络安全防护研究的热点。在数据挖掘技术中,聚类分析是一种重要技术,作者将信息熵理论应用到入侵检测聚类问题中,并通过以部分精度换取聚类高效实现的方式,结合统计的手段实现网络数据包信息的高效聚类。 展开更多
关键词 入侵检测 数据挖掘 聚类分析 网络技术
在线阅读 下载PDF
基于符号执行的软件缓存侧信道脆弱性检测技术 被引量:8
7
作者 杨超 郭云飞 +3 位作者 扈红超 刘文彦 霍树民 王亚文 《电子学报》 EI CAS CSCD 北大核心 2019年第6期1194-1200,共7页
缓存侧信道攻击的基础是程序针对不同敏感信息将访问不同的缓存地址.本文提出基于符号执行的缓存侧信道脆弱性检测技术,通过符号化敏感信息的数据传播过程定位潜在的脆弱点,并通过比较其可能的不同缓存访问地址,判断上述代码在缓存攻击... 缓存侧信道攻击的基础是程序针对不同敏感信息将访问不同的缓存地址.本文提出基于符号执行的缓存侧信道脆弱性检测技术,通过符号化敏感信息的数据传播过程定位潜在的脆弱点,并通过比较其可能的不同缓存访问地址,判断上述代码在缓存攻击中的可利用性.本文开发了原型系统 CSCVulDiscover,并针对 RSA等 3种密码算法的 12类实现代码进行测试,总共发现了 125个脆弱点. 展开更多
关键词 缓存侧信道攻击 符号执行 脆弱性检测 差分缓存访问 污点分析 数据传播 脆弱点 可利用性
在线阅读 下载PDF
基于大数据技术的网络安全分析研究 被引量:11
8
作者 翟慧鹏 尚晓凯 +1 位作者 韩龙龙 郭歆莹 《现代电子技术》 2022年第16期93-98,共6页
网络安全分析领域的流量数据具有高维性、复杂性、大规模性等特点,导致对其进行准确分析较为困难,从而也难以发现存在的网络攻击和异常流量。为了精确分析网络数据并提高网络自动化检测的防御程度,文中提出一种基于大数据技术的网络安... 网络安全分析领域的流量数据具有高维性、复杂性、大规模性等特点,导致对其进行准确分析较为困难,从而也难以发现存在的网络攻击和异常流量。为了精确分析网络数据并提高网络自动化检测的防御程度,文中提出一种基于大数据技术的网络安全分析算法。首先,基于Spark平台在线检测大部分的网络攻击和异常流量数据,通过Pearson系数线性相关性分析法过滤部分特征以提高检测速度,利用计算决策树相似度方法优化的随机森林模型实现异常流量数据在线检测,为网络低延时实时监控提供保障;然后,将难以判断的复杂网络流量存储到分布式文件系统(HDFS)的Hadoop数据仓库,使用Hive查询离线分析数据来检测网络的异常活动,从而有效地发现在线分析系统难以发现的网络攻击;最后,通过离线分析算法的更新及时拦截新型网络攻击,并将其反馈到在线分析系统中以提高在线分析精度。实验结果表明,文中算法能够实现网络流量的有效检测并提升检测的效率,可为网络自动化检测和防御提供可行的配置流程。 展开更多
关键词 网络流量 大数据技术 网络攻击 机器学习 线性相关 自动化检测 流量分析
在线阅读 下载PDF
基于ATT&CK模型的勒索软件组织攻击方法研究 被引量:3
9
作者 郑啸宇 杨莹 汪龙 《信息安全研究》 CSCD 2023年第11期1054-1060,共7页
自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研... 自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研究.而传统的基于网络大数据分析的攻击检测技术无法有效还原和刻画勒索软件组织的攻击链条,基于网络杀伤链模型描述勒索软件组织的攻击方法存在抽象度高、缺乏统一描述机制等问题,导致不同安全研究人员对同一勒索软件组织的描述存在差异.为了统一描述机制,完整刻画攻击链条,采用了统一原语的ATT&CK模型,针对性选取分析了Conti等9个近年异常活跃的勒索软件组织,使用ATT&CK模型描述其攻击方法,然后使用ATT&CK模型聚类了勒索软件组织在各个攻击阶段常用的技战术,最后使用ATT&CK模型针对Conti组织的勒索攻击案例进行刻画. 展开更多
关键词 WannaCry勒索病毒 勒索软件组织 基于网络大数据分析的攻击检测技术 网络杀伤链模型 ATT&CK模型
在线阅读 下载PDF
基于大数据分析技术的远程网络攻击防御软件开发与设计 被引量:4
10
作者 荣智坤 《数字通信世界》 2022年第9期62-64,共3页
近些年,远程网络攻击威胁问题日益突出,网络安全问题严重影响了网络技术的发展,鉴于此,文章借助大数据分析技术,开发了一种新型的远程网络攻击防御软件系统,有效增强了网络防御能力。该系统加入了全局的、系统化的攻击响应与处理,确保... 近些年,远程网络攻击威胁问题日益突出,网络安全问题严重影响了网络技术的发展,鉴于此,文章借助大数据分析技术,开发了一种新型的远程网络攻击防御软件系统,有效增强了网络防御能力。该系统加入了全局的、系统化的攻击响应与处理,确保系统可以感知各种网络威胁并及时进行拦截处理,防止对系统的进一步破坏,同时还对系统功能进行了测试。测试结果表明,该系统具有较高的拦截率和响应速度,实现了对网络攻击进行及时响应和处理。 展开更多
关键词 大数据分析技术 网络安全 攻击防御软件 开发与设计
在线阅读 下载PDF
基于大数据分析技术的网络入侵检测方法 被引量:1
11
作者 王泉 《中国高新科技》 2021年第24期48-49,共2页
文章介绍了网络入侵检测技术的日常方式与程序实践过程,研究了入侵检测方法中动态集成PU学习算法的应用及成果,为相关研究提供了参考。
关键词 大数据分析技术 网络入侵 检测方法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部