期刊文献+
共找到8,916篇文章
< 1 2 250 >
每页显示 20 50 100
基于多维度动态加权alpha图像融合与特征增强的恶意软件检测方法
1
作者 谢丽霞 魏晨阳 +2 位作者 杨宏宇 胡泽 成翔 《电子学报》 北大核心 2025年第3期849-863,共15页
针对现有恶意软件检测方法缺乏对样本特征的有效提取、过度依赖领域专家知识和运行行为监控,导致严重影响检测分类性能的问题,提出一种基于多维度动态加权alpha图像融合与特征增强的恶意软件检测方法 .通过无效样本清洗与异常值处理获... 针对现有恶意软件检测方法缺乏对样本特征的有效提取、过度依赖领域专家知识和运行行为监控,导致严重影响检测分类性能的问题,提出一种基于多维度动态加权alpha图像融合与特征增强的恶意软件检测方法 .通过无效样本清洗与异常值处理获得标准化样本集,利用三通道图像生成与多维度动态加权alpha图像融合方法生成高质量融合图像样本.采用傀儡优化算法进行数据重构,减少因数据类不平衡对检测结果造成的影响,并对重构数据样本进行图像增强.通过基于双分支特征提取与融合通道信息表示的空间注意力增强网络,分别提取图像特征和文本特征并进行特征增强,提高特征表达能力.通过加权融合的方法将增强的图像特征与文本特征进行融合,实现恶意软件家族的检测分类.实验结果表明,本文所提方法在BIG2015数据集上的恶意软件检测分类准确率为99.72%,与现有检测方法相比提升幅度为0.22~2.50个百分点. 展开更多
关键词 恶意软件检测 图像融合 傀儡优化算法 双分支特征提取 数据重构 特征增强
在线阅读 下载PDF
基于知识图谱增强的恶意代码分类方法
2
作者 夏冰 何取东 +2 位作者 刘文博 楚世豪 庞建民 《郑州大学学报(理学版)》 CAS 北大核心 2025年第2期61-68,共8页
针对应用程序接口(application programming interface,API)序列识别的恶意代码分类方法存在特征描述能力弱和调用关系缺失的问题,提出一种基于知识图谱增强的恶意代码分类方法。首先,基于函数调用图抽取恶意代码所含的API实体及其调用... 针对应用程序接口(application programming interface,API)序列识别的恶意代码分类方法存在特征描述能力弱和调用关系缺失的问题,提出一种基于知识图谱增强的恶意代码分类方法。首先,基于函数调用图抽取恶意代码所含的API实体及其调用关系,在此基础上构建恶意代码API知识图谱。其次,使用Word2Vec技术计算携带上下文调用语义的API序列向量,借助TransE技术捕获API知识图谱中的API实体向量,将这两个向量的融合结果作为API特征。最后,将恶意代码所含的API表示为特征矩阵,输入TextCNN进行分类模型训练。在恶意代码家族分类任务中,与基线模型相比,所提方法的准确率有较大提升,达到93.8%,表明知识图谱可以有效增强恶意代码家族分类效果。同时,通过可解释性实验证实了所提方法具有应用价值。 展开更多
关键词 恶意代码 API序列 语义抽取 知识图谱 可解释性
在线阅读 下载PDF
基于Spark的实时入侵检测系统实现
3
作者 李华 张巧林 魏光杏 《无线互联科技》 2025年第12期58-61,共4页
文章设计的实时入侵检测系统是由日志聚合、日志分发、日志处理与入侵检测、高速缓存数据库、Web控制器和可视化视图6个组件构成。该系统利用Spark技术对Web访问日志进行聚合,结合大数据技术对聚合的访问日志进行处理和分析,完成对Web... 文章设计的实时入侵检测系统是由日志聚合、日志分发、日志处理与入侵检测、高速缓存数据库、Web控制器和可视化视图6个组件构成。该系统利用Spark技术对Web访问日志进行聚合,结合大数据技术对聚合的访问日志进行处理和分析,完成对Web攻击的判断。经过对该系统测试,检测正确率达到95%以上,这为网络管理者下一步决策提供较好的参考。 展开更多
关键词 网络安全 SPARK 入侵检测
在线阅读 下载PDF
网络诈骗中恶意APP的动态检测技术研究
4
作者 王彩玲 《新乡学院学报》 2025年第6期40-44,共5页
恶意软件在复杂运行环境下的动态行为模式具备高度复杂性。恶意软件检测通常依赖于静态分析或部分行为特征,导致其检测精度受限,对此提出网络诈骗中恶意APP的动态检测技术。将恶意APP的二进制代码转换为马尔科夫图,利用图结构数据的丰... 恶意软件在复杂运行环境下的动态行为模式具备高度复杂性。恶意软件检测通常依赖于静态分析或部分行为特征,导致其检测精度受限,对此提出网络诈骗中恶意APP的动态检测技术。将恶意APP的二进制代码转换为马尔科夫图,利用图结构数据的丰富信息,对恶意APP的行为模式局部特征以及全局特征进行全面融合。以融合后的恶意APP行为模式特征向量作为输入,结合图卷积神经网络模型,对节点特征进行更新,并采用全连接层的分类操作实现恶意APP动态检测。测试结果表明,采用提出的方法对恶意软件进行检测时,恶意软件动态行为匹配率超过80%,具备较为理想的检测精度。 展开更多
关键词 网络诈骗 恶意软件 检测方法 图卷积神经网络 检测精度
在线阅读 下载PDF
基于人工智能的恶意软件自动识别与防范技术
5
作者 于明荣 《信息与电脑》 2025年第16期28-30,共3页
随着网络攻击手段持续演进,传统恶意软件防范技术应对新型威胁存在难度。研究围绕基于人工智能(Artificial Intelligence,AI)的防范技术展开,重点关注特征码、行为分析和机器学习算法在恶意软件自动识别中的应用。借助AI技术,可提高恶... 随着网络攻击手段持续演进,传统恶意软件防范技术应对新型威胁存在难度。研究围绕基于人工智能(Artificial Intelligence,AI)的防范技术展开,重点关注特征码、行为分析和机器学习算法在恶意软件自动识别中的应用。借助AI技术,可提高恶意代码检测的准确性与效率,实现对已知及未知恶意软件的识别与隔离。实验设计包含数据集选择、数据预处理与特征提取环节,为AI系统的训练和评估提供了理论支撑。 展开更多
关键词 AI 恶意软件 行为分析 机器学习 特征提取
在线阅读 下载PDF
一种基于注意力机制的BERT-CNN-GRU检测方法 被引量:3
6
作者 郑雅洲 刘万平 黄东 《计算机工程》 北大核心 2025年第1期258-268,共11页
针对现有检测方法对短域名检测性能普遍较差的问题,提出一种BERT-CNN-GRU结合注意力机制的检测方法。通过BERT提取域名的有效特征和字符间组成逻辑,根据并行的融合简化注意力的卷积神经网络(CNN)和基于多头注意力机制的门控循环单元(GRU... 针对现有检测方法对短域名检测性能普遍较差的问题,提出一种BERT-CNN-GRU结合注意力机制的检测方法。通过BERT提取域名的有效特征和字符间组成逻辑,根据并行的融合简化注意力的卷积神经网络(CNN)和基于多头注意力机制的门控循环单元(GRU)提取域名深度特征。CNN使用n-gram排布的方式提取不同层次的域名信息,并采用批标准化(BN)对卷积结果进行优化。GRU能够更好地获取前后域名的组成差异,多头注意力机制在捕获域名内部的组成关系方面表现出色。将并行检测网络输出的结果进行拼接,最大限度地发挥两种网络的优势,并采用局部损失函数聚焦域名分类问题,提高分类性能。实验结果表明,该方法在二分类上达到了最优效果,在短域名多分类数据集上15分类的加权F1值达到了86.21%,比BiLSTM-Seq-Attention模型提高了0.88百分点,在UMUDGA数据集上50分类的加权F1值达到了85.51%,比BiLSTM-Seq-Attention模型提高了0.45百分点。此外,该模型对变体域名和单词域名生成算法(DGA)检测性能较好,具有处理域名数据分布不平衡的能力和更广泛的检测能力。 展开更多
关键词 恶意短域名 BERT预训练 批标准化 注意力机制 门控循环单元 并行卷积神经网络
在线阅读 下载PDF
基于深度学习的恶意代码检测综述 被引量:1
7
作者 严沛 谭舜泉 黄继武 《信息安全学报》 2025年第3期98-119,共22页
恶意代码是计算机和网络安全最大的隐患之一。尽管已经有众多检测方法和工具,但在恶意代码变体快速迭代、代码样本爆炸性增长的形势下,如何提升恶意代码检测方法的性能,仍然是当前网络安全领域富有挑战性的热点研究问题。随着人工智能... 恶意代码是计算机和网络安全最大的隐患之一。尽管已经有众多检测方法和工具,但在恶意代码变体快速迭代、代码样本爆炸性增长的形势下,如何提升恶意代码检测方法的性能,仍然是当前网络安全领域富有挑战性的热点研究问题。随着人工智能技术的发展,基于深度学习的恶意代码检测方法逐步引起研究人员的重视。通过使用大量的神经元拟合数据的特征,可以实现更强的检测性能。相较于早期方法和传统机器学习方法,基于深度学习的方法能自动提取代码特征,支持持续学习,因而逐渐成为恶意代码检测的主流。本文从五个方面对这一主题的研究现状进行回顾和分析:1)基于熵信息的方法;2)基于图的方法;3)基于计算机视觉的方法;4)基于自然语言处理的方法;5)基于多维度特征融合的方法。不同于以往的综述工作,本文一方面根据检测模型的特点进行分类,并对每个类别的分析方法和架构进行总结;另一方面通过比较自然图像和文本与恶意代码特征的异同,试图对恶意代码特征提取的未来改进有所启发。此外,考虑到生成与对抗技术具有双面性,且能够促进检测模型的改进与性能提升,本文对恶意代码检测中的攻防对抗技术进行回顾与分析。目前,恶意代码检测技术仍存在泛化性与鲁棒性弱、数据集不平衡和概念漂移现象严重等问题,这些将是未来基于深度学习的恶意代码检测技术研究的主要问题。本文有助于研究人员了解恶意代码检测方法的基本原理、技术方法、现阶段难题与挑战、未来发展方向,为现有方法的进一步研究和改进提供帮助。 展开更多
关键词 恶意代码检测 计算机安全 网络安全 深度学习
在线阅读 下载PDF
基于VAE与API行为特征抽取的恶意软件检测
8
作者 于孟洋 师智斌 +1 位作者 郝伟泽 张舒娟 《计算机工程与设计》 北大核心 2025年第2期464-471,共8页
针对现有检测方法缺乏数据连续性和完整性的建模能力、难以提取API调用序列的全局特征,且对API行为语义表示抽取单一等问题,提出一种基于变分自编码器与API行为特征抽取的恶意软件检测方法。通过词嵌入将调用函数表示为语义稠密向量;基... 针对现有检测方法缺乏数据连续性和完整性的建模能力、难以提取API调用序列的全局特征,且对API行为语义表示抽取单一等问题,提出一种基于变分自编码器与API行为特征抽取的恶意软件检测方法。通过词嵌入将调用函数表示为语义稠密向量;基于变分自编码器架构,学习数据的潜在状态表示,完成对恶意软件全局特征和模式的提取;采用多层卷积神经网络,抽取不同粒度调用子序列的行为语义特征,同时统计调用频率,获取API使用权重信息;综合上述特征进行恶意软件检测。实验结果表明,该方法在阿里云数据集上达到了97.81%的良/恶性检测精度和93.74%的多分类精度,验证了方法的有效性。 展开更多
关键词 恶意软件检测 变分自编码器 多层卷积神经网络 序列信息 行为语义 频率信息 特征融合
在线阅读 下载PDF
CPDGA:基于一致性传播的DGA域名主动检测算法
9
作者 刘双双 王志 +1 位作者 董伊萌 李万鹏 《通信学报》 北大核心 2025年第6期18-31,共14页
攻击者通过域名生成算法(DGA)动态注册域名以支持恶意软件活动,恶意域名不断演化导致概念漂移现象,使得现有依赖可持续性学习模型的检测技术时效性不足。针对这一威胁,结合一致性预测与一致性聚类方法,提出了一种基于一致性传播的DGA域... 攻击者通过域名生成算法(DGA)动态注册域名以支持恶意软件活动,恶意域名不断演化导致概念漂移现象,使得现有依赖可持续性学习模型的检测技术时效性不足。针对这一威胁,结合一致性预测与一致性聚类方法,提出了一种基于一致性传播的DGA域名主动检测算法(CPDGA)。通过对2019—2023年恶意与良性域名数据集进行实验,证明CPDGA能够有效缓解概念漂移对机器学习检测模型性能的影响,并使检测准确率提升20.4%。此外,CPDGA在检测13种最新对抗模型生成域名时取得了96.42%的准确率,展现了强大的鲁棒性与适应性。 展开更多
关键词 域名生成算法 概念漂移 一致性预测 一致性聚类 对抗模型
在线阅读 下载PDF
基于浅层人工神经网络的可移植执行恶意软件静态检测模型
10
作者 花天辰 马晓宁 智慧 《计算机应用》 北大核心 2025年第6期1911-1921,共11页
针对基于深度学习的可移植执行(PE)恶意软件检测方法中,数据集存在的不平衡或不完整问题,以及神经网络结构过深或特征集庞大而导致的模型计算资源开销和耗时增加问题,提出一种基于浅层人工神经网络(SANN)的PE恶意软件静态检测模型。首先... 针对基于深度学习的可移植执行(PE)恶意软件检测方法中,数据集存在的不平衡或不完整问题,以及神经网络结构过深或特征集庞大而导致的模型计算资源开销和耗时增加问题,提出一种基于浅层人工神经网络(SANN)的PE恶意软件静态检测模型。首先,利用LIEF(Library to Instrument Executable Formats)库创建PE特征提取器从EMBER数据集中提取PE文件样本,并提出一种特征组合,该特征集具备更少的PE文件特征,从而在减小特征空间和模型参数量的同时能够提高深度学习模型的性能;其次,生成特征向量,通过数据清洗去除未标记的样本;再次,对特征集内的不同特征值进行归一化处理;最后,将特征向量输入SANN中进行训练和测试。实验结果表明,SANN可达到95.64%的召回率和95.24%的准确率,相较于MalConv模型和LightGBM模型,SANN的准确率分别提高了1.19和1.57个百分点。SANN的总工作耗时约为用时最少的对比模型LightGBM的1/2。此外,SANN在面对未知攻击时具备较好的弹性,且仍能够保持较高的检测水平。 展开更多
关键词 恶意软件 静态检测 深度学习 浅层人工神经网络 可移植执行文件
在线阅读 下载PDF
基于良性显著区域的端到端恶意软件对抗样本生成方法
11
作者 袁梦娇 芦天亮 +1 位作者 黄万鑫 何厚翰 《计算机科学》 北大核心 2025年第10期382-394,共13页
基于可视化和深度学习的恶意软件检测方法准确率高、成本低,因此受到广泛关注。然而,深度学习模型容易遭受对抗样本攻击,少量精心设计的对抗扰动就可以误导模型以高置信度做出错误决策。目前,针对Windows恶意软件可视化检测方法的对抗... 基于可视化和深度学习的恶意软件检测方法准确率高、成本低,因此受到广泛关注。然而,深度学习模型容易遭受对抗样本攻击,少量精心设计的对抗扰动就可以误导模型以高置信度做出错误决策。目前,针对Windows恶意软件可视化检测方法的对抗攻击研究侧重于改进对抗图像的攻击效果,而忽略了对抗样本的实际危害性。为此,提出了一种基于良性显著区域的端到端恶意软件对抗样本生成方法BREAM(Benign-salient Region Based End-to-end Adversarial Malware Generation)。首先,通过选取良性图像的显著性区域作为初始扰动来提高对抗图像的攻击效果,同时引入掩码矩阵限制扰动区域来保证对抗样本的功能性;其次,提出逆特征映射方法,将对抗图像转换成对抗恶意软件,最终实现了恶意软件对抗样本的端到端生成。在4种目标模型上评估BREAM的攻击性能,实验结果表明,当目标模型分别采用双线性插值和最近邻插值时,相比于现有方法,BREAM生成的对抗图像攻击成功率平均提高了47.96%和28.39%;对抗恶意软件攻击成功率平均提高了53.25%和61.93%,使得目标模型的分类准确率平均下降92.82%和73.64%。 展开更多
关键词 对抗样本 对抗攻击 恶意软件检测 恶意软件可视化 卷积神经网络
在线阅读 下载PDF
基于跨模态协同表示学习的二进制代码相似性检测方法
12
作者 杨宏宇 王云龙 +1 位作者 胡泽 成翔 《电子学报》 北大核心 2025年第4期1279-1292,共14页
二进制代码相似性检测(Binary Code Similarity Detection,BCSD)技术能够在无源代码的情况下检测二进制文件内在的安全威胁,在软件成分分析、漏洞挖掘等软件供应链安全领域中广泛应用.针对现有BCSD方法普遍忽略程序实际执行信息和局部... 二进制代码相似性检测(Binary Code Similarity Detection,BCSD)技术能够在无源代码的情况下检测二进制文件内在的安全威胁,在软件成分分析、漏洞挖掘等软件供应链安全领域中广泛应用.针对现有BCSD方法普遍忽略程序实际执行信息和局部语义信息,导致汇编指令语义表示学习效果不佳、特征提取模型的训练资源消耗过大以及相似性检测性能较差等问题,提出一种基于跨模态协同表示学习的二进制代码相似性检测方法(Cross-Modal coordinated Representation Learning for binary code similarity detection,CMRL).首先,提取汇编指令序列和编程语言片段语义间的对应关系并构建一个对比学习数据集,提出一种面向二进制代码的汇编指令-编程语言协同表示学习方法(Assembly code-Programming language Coordinated representations Learning method,APECL),将源代码的高层次语义作为监督信息,通过对比学习任务使汇编指令编码器APECL-Asm与编程语言编码器生成的特征表示在语义空间中对齐,提升APECL-Asm对汇编指令的语义表示学习效果.然后,设计一种基于图神经网络的二进制函数嵌入向量生成方法,通过语义结构感知网络对APECL-Asm提取到的语义信息和程序实际执行信息进行融合,生成函数嵌入向量.最后,通过计算函数嵌入向量之间的余弦距离对二进制代码进行相似性检测.实验结果表明,与现有方法相比,CMRL对二进制代码相似性检测的Recall@1指标提升8%~33%;针对代码混淆场景下的相似性检测任务,CMRL的Recall@1指标衰减幅度更小,具有更强的抗干扰能力. 展开更多
关键词 二进制代码相似性检测 跨模态 协同表示学习 语义结构感知网络 深度神经网络
在线阅读 下载PDF
基于图像域的轻量级恶意软件分类方法研究
13
作者 孙敬张 程轶男 +4 位作者 邹炳慧 乔彤华 符思政 张琪 曹春杰 《通信学报》 北大核心 2025年第3期187-198,共12页
针对传统恶意软件家族分类方法部署成本高和预测时间长等问题,提出了一种轻量的恶意软件可视化分类方法。首先,提出对比度受限双三次插值与高斯模糊算法,解决恶意软件图像大小不平衡及噪声过多的问题。其次,为应对恶意软件特征间关联捕... 针对传统恶意软件家族分类方法部署成本高和预测时间长等问题,提出了一种轻量的恶意软件可视化分类方法。首先,提出对比度受限双三次插值与高斯模糊算法,解决恶意软件图像大小不平衡及噪声过多的问题。其次,为应对恶意软件特征间关联捕获困难和现有注意力模块复杂度高的问题,提出轻量通道注意力机制,重点关注信息量更大的特征,结合深度可分离卷积减少模型参数。在MalImg、BIG2015和BODMAS这3个大型数据集上进行实验,该模型对恶意软件家族分类的准确率分别达到99.68%、99.45%和93.12%,模型大小分别为442 KB、414 KB和423 KB,预测时间分别为14.12 ms、11.09 ms和4.11 ms,证明了该方法在准确率、模型大小和推理速度上的先进性。 展开更多
关键词 恶意软件分类 图像增强 轻量级模型 轻量通道注意力
在线阅读 下载PDF
基于信息安全的计算机软件开发对策分析 被引量:1
14
作者 申睿哲 《信息与电脑》 2025年第11期88-90,共3页
计算机软件作为现代信息社会的关键基础设施,其安全性对国计民生影响重大。文章以计算机软件开发为研究对象,深入剖析了当前软件开发面临的数据泄露、恶意代码、网络攻击、隐私泄露等主要安全风险,阐述了软件安全架构设计的核心原则,提... 计算机软件作为现代信息社会的关键基础设施,其安全性对国计民生影响重大。文章以计算机软件开发为研究对象,深入剖析了当前软件开发面临的数据泄露、恶意代码、网络攻击、隐私泄露等主要安全风险,阐述了软件安全架构设计的核心原则,提出了完善安全管理、运用密码技术、集成防护技术、强化全生命周期安全等一系列切实有效的应对策略,为保障计算机软件安全、推动信息产业健康发展提供了有针对性的参考。 展开更多
关键词 信息安全 计算机软件 开发
在线阅读 下载PDF
二维线性正则变换剖分算法
15
作者 赵伟康 侯建伟 刘晴晴 《浙江大学学报(理学版)》 北大核心 2025年第1期81-86,97,共7页
二维线性正则变换可灵活选择参数值,得到不同形式的线性正则变换级数。为提高线性正则变换图像表示算法的计算速度,将线性正则变换级数与非均匀剖分算法相结合,得到了一种有效的图像表示算法。利用多参数线性正则变换的灵活性,选择合适... 二维线性正则变换可灵活选择参数值,得到不同形式的线性正则变换级数。为提高线性正则变换图像表示算法的计算速度,将线性正则变换级数与非均匀剖分算法相结合,得到了一种有效的图像表示算法。利用多参数线性正则变换的灵活性,选择合适的表达式逼近区域图像像素。图像的特征矩阵由16×16网格的剖分矩形数构成,将其与Arnold变换相结合构建了能抵抗不同形式攻击的轻量级图像保护算法。实验结果表明,算法具有检测图像是否遭受攻击的能力。 展开更多
关键词 二维线形正则变换 非均匀剖分 图像保护
在线阅读 下载PDF
基于深度学习的恶意代码检测综述 被引量:7
16
作者 宋亚飞 张丹丹 +2 位作者 王坚 王亚男 郭新鹏 《空军工程大学学报》 CSCD 北大核心 2024年第4期94-106,共13页
恶意代码检测是网络空间安全领域的重要研究方向之一。在简要阐述恶意代码检测重大研究价值的基础上,结合国内外研究现状,总结了现有的基于深度学习的恶意代码检测技术及方法。首先,分别从静态、动态和混合检测方法多方面地梳理了传统... 恶意代码检测是网络空间安全领域的重要研究方向之一。在简要阐述恶意代码检测重大研究价值的基础上,结合国内外研究现状,总结了现有的基于深度学习的恶意代码检测技术及方法。首先,分别从静态、动态和混合检测方法多方面地梳理了传统检测技术,其次,分别从基于序列特征、图像可视化和数据增强的恶意代码特征提取方法出发,对基于深度学习的恶意代码分类识别方法进行了总结,最后,对基于深度学习的恶意代码特征提取与识别方向的技术难点和未来发展趋势进行了分析与展望。 展开更多
关键词 恶意代码 恶意代码分类 恶意代码检测 深度学习 网络空间安全
在线阅读 下载PDF
支持向量机驱动的恶意软件行为特征分析与识别
17
作者 胡松涛 《信息记录材料》 2025年第11期49-51,共3页
随着移动设备的广泛应用,恶意软件威胁日趋严峻。针对现有恶意软件检测方法在处理数据不平衡问题时的局限性,本研究提出了以下创新方法:首先,基于静态行为分析提取Android应用的多维特征,构建全面表征恶意软件行为的特征向量;其次,针对... 随着移动设备的广泛应用,恶意软件威胁日趋严峻。针对现有恶意软件检测方法在处理数据不平衡问题时的局限性,本研究提出了以下创新方法:首先,基于静态行为分析提取Android应用的多维特征,构建全面表征恶意软件行为的特征向量;其次,针对样本类别不平衡问题,引入特征选择与加权支持向量机(SVM)相结合的优化分类方法,通过动态调整类别惩罚权重,有效提升对少数类样本的识别能力;最后,在Drebin基准数据集上的实验验证结果表明,本方法在准确率、精确率、召回率及F1值多项指标上优于标准SVM模型,验证了其在真实场景下的实用价值。本研究不仅为移动恶意软件检测提供了新的技术思路,也为不平衡数据分类问题提供了可借鉴的解决方案。 展开更多
关键词 恶意软件检测 加权支持向量机 静态行为分析 特征选择 数据不平衡 加权优化
在线阅读 下载PDF
基于多技术融合的智能高级攻击监测系统设计
18
作者 刘玉婷 杭菲璐 谢林江 《现代信息科技》 2025年第3期170-176,182,共8页
为应对新型电力系统和网络数字化设备发展中网络安全面临的挑战,文章提出一种基于多技术融合的智能高级攻击监测系统。系统采用分层设计,包含流量层、解析层和检测层,以此实现对数据的全面捕获与深度分析。在研究过程中,运用了深度包检... 为应对新型电力系统和网络数字化设备发展中网络安全面临的挑战,文章提出一种基于多技术融合的智能高级攻击监测系统。系统采用分层设计,包含流量层、解析层和检测层,以此实现对数据的全面捕获与深度分析。在研究过程中,运用了深度包检测技术、智能化检测技术以及可编程对抗技术,构建了特征库模块、智能检测模块和插件检测模块,并借助机器学习算法增强智能检测能力。实验结果表明,该系统能够有效地监测已知和未知的攻击流量,为网络安全攻击监测提供了一种全面的解决方案。 展开更多
关键词 网络安全 高级攻击监测 多技术融合 深度包检测 智能化检测 可编程对抗
在线阅读 下载PDF
主动防御技术在计算机病毒防控中的应用研究
19
作者 展渝娟 于江 《科学技术创新》 2025年第7期84-87,共4页
为了提升计算机病毒防控的主动性与有效性,通过介绍计算机病毒攻击过程的分析内容,详细阐述了病毒攻击的触发器设置阶段、响应逻辑执行阶段以及进一步传播阶段的关键特征。在此基础上,设计了基于主动防御技术的计算机病毒防控方法,包括... 为了提升计算机病毒防控的主动性与有效性,通过介绍计算机病毒攻击过程的分析内容,详细阐述了病毒攻击的触发器设置阶段、响应逻辑执行阶段以及进一步传播阶段的关键特征。在此基础上,设计了基于主动防御技术的计算机病毒防控方法,包括计算机网络节点与通信行为的实时监测、利用诱饵投放和行为分析技术来识别计算机病毒,以及构建恶意代码行为分析机构以增强病毒防控能力。为了验证所提方法的有效性,本文还进行了病毒防控效果测试,设定了具体的测试环境,并得出了测试结果。研究结果表明,基于主动防御技术的计算机病毒防控方法能够显著提高病毒检测的准确性和及时性,有效遏制病毒的进一步传播,为计算机系统的安全稳定运行提供了有力保障。 展开更多
关键词 主动防御技术 计算机 病毒 防控 识别 通信行为
在线阅读 下载PDF
面向知识库的开源软件漏洞传播路径搜索
20
作者 汤伟 黄永忠 《桂林电子科技大学学报》 2025年第2期137-143,150,共8页
在Linux系统中软件包之间存在大量的依赖关系,当某个软件包存在漏洞时,漏洞的影响范围将会随着依赖链级联扩展。针对依赖链上的漏洞传播问题,提出了一种面向知识库的开源软件传播路径搜索算法。将漏洞和软件包信息用知识表示成节点,漏... 在Linux系统中软件包之间存在大量的依赖关系,当某个软件包存在漏洞时,漏洞的影响范围将会随着依赖链级联扩展。针对依赖链上的漏洞传播问题,提出了一种面向知识库的开源软件传播路径搜索算法。将漏洞和软件包信息用知识表示成节点,漏洞和软件包之间,软件包和包之间的关系表示成连线,软件包的受依赖程度表示为权重,以此构建出漏洞-软件地图,并在该地图上应用改进的全路径搜索算法。最后提出传播截断概念,并基于整个传播链的成本,提出传播链关键节点搜索算法,给出截断漏洞传播的最优方案。 展开更多
关键词 知识库 漏洞 软件包 依赖链 开源
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部