期刊文献+
共找到321,757篇文章
< 1 2 250 >
每页显示 20 50 100
基于双向时序窗口Transformer的网络入侵检测方法
1
作者 王长浩 王明阳 +1 位作者 丁磊 刘凯 《计算机应用研究》 北大核心 2026年第1期271-279,共9页
近年来,网络攻击的高度动态化、隐蔽化给互联网的安全和稳定带来了极大的威胁。针对现有网络入侵检测方法在局部时序建模精度不足及多分类下少数类识别能力不佳等问题,提出了一种基于双向时间滑动窗口Transformer的网络异常流量检测方... 近年来,网络攻击的高度动态化、隐蔽化给互联网的安全和稳定带来了极大的威胁。针对现有网络入侵检测方法在局部时序建模精度不足及多分类下少数类识别能力不佳等问题,提出了一种基于双向时间滑动窗口Transformer的网络异常流量检测方法。该方法将网络流量数据转换为突出时序关系的三维序列数据,引入可学习的嵌入编码及上下文位置编码,以增强序列特征的表现能力,提升了异常流量检测的准确率和稳定性,并在UNSW-NB15、CIC-IDS-2017公开数据集上进行了验证。实验结果表明,所提方法均表现出较好的性能优势,在二分类任务中检测准确率分别为99.79%、99.77%;在多分类任务中,准确率分别达到98.48%、99.76%,性能均显著高于其他先进深度学习模型。综上,该方法有效提升了网络异常流量检测的准确性和对少数类攻击的识别能力,为网络安全防护提供了新的技术手段。 展开更多
关键词 入侵检测 网络流量 双向时间窗口 上下文位置编码
在线阅读 下载PDF
基于物联网的农业大棚智慧监控系统实验教学平台设计
2
作者 谷小青 郜丽赛 +2 位作者 李哲 张益维 李富强 《物联网技术》 2026年第1期135-139,共5页
为了培养农林院校物联网专业复合型人才,自主研制了基于物联网的农业大棚智慧监控系统实验教学平台,该平台采用了网页和手机APP双终端模式,实现了实时监测和远程控制大棚环境的功能。系统由传感/执行节点、智能控制中心和远程监控终端构... 为了培养农林院校物联网专业复合型人才,自主研制了基于物联网的农业大棚智慧监控系统实验教学平台,该平台采用了网页和手机APP双终端模式,实现了实时监测和远程控制大棚环境的功能。系统由传感/执行节点、智能控制中心和远程监控终端构成,传感/执行节点负责采集大棚内环境参数和控制执行器;智能控制中心负责接收传感/执行节点的传感数据并进行数据的处理及上传;远程监控终端为用户提供实时监测和远程控制界面。该实验平台将传感器、物联网、智能控制、数据库等技术与智慧农业有机结合,为培养创新型、复合型人才提供了一个开放型、可升级、可扩展的综合实践平台,强化了学生综合运用知识的能力,为物联网相关专业实验课程教学改革提供了有益的探索,同时也为农业物联网方向的科学研究提供了高水平的科研平台。 展开更多
关键词 智慧农业 物联网 智慧监控系统 实验教学 农业物联网 人才培养
在线阅读 下载PDF
低空经济的网络安全:风险与治理
3
作者 凌斌 季凡琳 《交大法学》 北大核心 2026年第1期75-88,共14页
低空经济作为数字时代的新兴经济形态,高度依赖网络化、智能化基础设施,由此内生性地面临严峻且复杂的网络安全挑战,亟待系统研究。低空网络安全风险具有全链路覆盖、跨环节传导的系统性特征,可概括为涵盖“端—链—云—管”四个环节的... 低空经济作为数字时代的新兴经济形态,高度依赖网络化、智能化基础设施,由此内生性地面临严峻且复杂的网络安全挑战,亟待系统研究。低空网络安全风险具有全链路覆盖、跨环节传导的系统性特征,可概括为涵盖“端—链—云—管”四个环节的风险结构。围绕不同国家在低空网络安全治理中的制度回应,本文提出并运用一个五维比较分析框架(RAISE),来刻画相关制度在多重治理目标之间的整体权衡。研究发现,各国虽在制造端前置安全责任、数据处理立法规范、通信链路工程化保障等方面呈现出共通结构,但在具体路径选择上,仍因国家安全关切、产业基础与治理传统的差异而形成显著分化。基于上述分析,本文认为,中国应立足自身产业条件与治理能力,在吸收国际共通经验的同时,探索符合国情的低空网络安全治理体系。 展开更多
关键词 低空经济 空域管理 低空网络安全 低空安全治理 无人机系统
在线阅读 下载PDF
基于改进动麦优化模糊C-均值的WSN分簇信誉路由算法
4
作者 韩冰青 温锦笑 《计算机应用研究》 北大核心 2026年第1期240-246,共7页
针对无线传感器网络中分簇不均、节点能耗高及路由安全性低等问题,提出一种基于改进动麦优化模糊C-means的WSN分簇信誉路由算法(IFCAOR)。首先利用改进的动麦算法优化模糊C-means算法的初始聚类中心,提高网络分簇效果。其次,在簇首选举... 针对无线传感器网络中分簇不均、节点能耗高及路由安全性低等问题,提出一种基于改进动麦优化模糊C-means的WSN分簇信誉路由算法(IFCAOR)。首先利用改进的动麦算法优化模糊C-means算法的初始聚类中心,提高网络分簇效果。其次,在簇首选举阶段,综合节点能量、距离等因素,动态选择簇首,实现负载均衡。最后,在数据传输阶段,采用单多跳轮询机制,并结合中继节点的负载、信誉值和路径衰减等构建路由适应度函数,利用改进动麦算法规划高效安全的传输路由,降低节点能耗并提高路由安全性。仿真结果表明,IFCAOR算法的网络生命周期较LEACH、IFCRA和HMABFOA分别提升93%、49.6%和34.3%,IFCAOR算法能有效平衡网络负载,延长网络生命周期。 展开更多
关键词 无线传感器网络 模糊C-均值 动麦优化算法 分簇路由 能耗均衡
在线阅读 下载PDF
基于半监督聚类的医院网络防入侵自动检测方法
5
作者 郑晓渊 孙婷 《自动化技术与应用》 2026年第1期176-179,184,共5页
为了应对日益复杂的医院网络安全问题,提高医院信息系统安全水平。研究基于深度学习技术与半监督聚类设计了入侵自动检测模型,利用改进的自编码器建立了自编码降维模型;并借助半监督聚类实现入侵识别。实验结果表明,研究设计的改进策略... 为了应对日益复杂的医院网络安全问题,提高医院信息系统安全水平。研究基于深度学习技术与半监督聚类设计了入侵自动检测模型,利用改进的自编码器建立了自编码降维模型;并借助半监督聚类实现入侵识别。实验结果表明,研究设计的改进策略有效提升了自编码的解码能力,重构结果与真实数据最为接近。改进对半监督聚类的兰德系数为0.907、纯度为0.869,标准互信息为0.837,聚集度和分离度良好。入侵检测模型检测率高于90.0%,误报率低于15%。研究设计的入侵自动检测模型对于提高医院信息系统安全,保护医院和患者的利益具有重要意义。 展开更多
关键词 半监督聚类 信息化 入侵检测 医院 网络安全 深度学习
在线阅读 下载PDF
两色金鸡菊溯源系统的设计与实现
6
作者 李念东 孙静 《微型计算机》 2026年第1期88-90,共3页
随着数字化进程的深入,计算机网络安全至关重要。当前,病毒侵袭、计算机漏洞、黑客攻击等威胁日益复杂,传统安全防护手段面临严峻挑战。在此背景下,大数据技术的兴起为网络安全防范带来新契机。文章探讨大数据在计算机网络安全防范中的... 随着数字化进程的深入,计算机网络安全至关重要。当前,病毒侵袭、计算机漏洞、黑客攻击等威胁日益复杂,传统安全防护手段面临严峻挑战。在此背景下,大数据技术的兴起为网络安全防范带来新契机。文章探讨大数据在计算机网络安全防范中的应用,首先分析影响计算机网络安全的因素;其次阐述大数据应用的关键技术,包括数据采集与整合、实时分析与威胁检测、机器学习与人工智能技术等;最后介绍其在用户行为分析、网络流量异常检测、威胁情报自动化分析与预警、漏洞修复与防火墙强化等方面的具体应用,旨在提升计算机网络安全水平,保障网络空间的稳定与安全。 展开更多
关键词 大数据 网络安全 行为分析 机器学习
在线阅读 下载PDF
AIGC背景下网页制作综合项目设计与评价研究
7
作者 吴杰 陈思远 陈康民 《办公自动化》 2026年第2期1-4,116,共5页
AIGC的广泛应用给高等教育领域带来机遇与挑战,本研究提出一种AIGC背景下防范AI作弊的综合实验项目设计方案,并构建多维评价体系。研究聚焦AIGC对网页设计教学的双刃剑效应,在分析AIGC的正向价值与负效应的基础上,本研究进一步提出基于... AIGC的广泛应用给高等教育领域带来机遇与挑战,本研究提出一种AIGC背景下防范AI作弊的综合实验项目设计方案,并构建多维评价体系。研究聚焦AIGC对网页设计教学的双刃剑效应,在分析AIGC的正向价值与负效应的基础上,本研究进一步提出基于网页综合项目的“过程留痕+技术约束+后期验证”抗AI作弊策略。实施效果表明,学生更注重网页基础知识和技能的训练,在人工智能技术使用过程中更关注学术诚信与相关AI伦理。本研究为AI时代计算机课程实验教学与教学评价提供可借鉴的实践路径。 展开更多
关键词 AIGC 综合项目 网页制作 AI作弊 教学评价
在线阅读 下载PDF
“双跨”平台下沉重点行业挑战及对策研究
8
作者 王志鹏 李钰嘉 宋美琦 《数字化转型》 2026年第1期37-43,共7页
《国务院关于深化“互联网+先进制造业”发展工业互联网的指导意见》印发以来,工业和信息化部实施工业互联网创新发展工程,培育了一批跨行业跨领域工业互联网平台(以下简称“双跨”平台)。当前,“双跨”平台正释放出巨大产业赋能潜力,... 《国务院关于深化“互联网+先进制造业”发展工业互联网的指导意见》印发以来,工业和信息化部实施工业互联网创新发展工程,培育了一批跨行业跨领域工业互联网平台(以下简称“双跨”平台)。当前,“双跨”平台正释放出巨大产业赋能潜力,但在下沉重点行业/产业链各细分行业过程中,仍存在需求差异化、场景碎片化、供需错配化、政策空转化等“四重藩篱”,急需以场景作为重要切入点,明晰需求、强化供给、畅通供需,场景化、图谱化、系统化推动“双跨”平台赋能重点行业智能化、绿色化、融合化发展。 展开更多
关键词 “双跨”平台 工业互联网 产业赋能 图谱清单
在线阅读 下载PDF
大数据在计算机网络安全防范中的应用
9
作者 孔淼 《微型计算机》 2026年第1期73-75,共3页
随着数字化进程的深入,计算机网络安全至关重要。当前,病毒侵袭、计算机漏洞、黑客攻击等威胁日益复杂,传统安全防护手段面临严峻挑战。在此背景下,大数据技术的兴起为网络安全防范带来新契机。文章探讨大数据在计算机网络安全防范中的... 随着数字化进程的深入,计算机网络安全至关重要。当前,病毒侵袭、计算机漏洞、黑客攻击等威胁日益复杂,传统安全防护手段面临严峻挑战。在此背景下,大数据技术的兴起为网络安全防范带来新契机。文章探讨大数据在计算机网络安全防范中的应用,首先分析影响计算机网络安全的因素,其次阐述大数据应用的关键技术,包括数据采集与整合、实时分析与威胁检测、机器学习与人工智能技术等,最后介绍其在用户行为分析、网络流量异常检测、威胁情报自动化分析与预警、漏洞修复与防火墙强化等方面的具体应用,旨在提升计算机网络安全水平,保障网络空间的稳定与安全。 展开更多
关键词 大数据 网络安全 行为分析 机器学习
在线阅读 下载PDF
工程认证视域下网络空间安全类专业持续改进机制研究
10
作者 王伟臻 《科技风》 2026年第2期147-149,共3页
本文从构建教学过程质量监督机制、构建毕业生跟踪反馈机制和社会评价机制以及基于评价结果对专业提供持续改进指导等三个方面介绍了工程教育专业认证视域下网络空间安全类专业持续改进机制的构建与运行情况,并提出了全体教师对工程认... 本文从构建教学过程质量监督机制、构建毕业生跟踪反馈机制和社会评价机制以及基于评价结果对专业提供持续改进指导等三个方面介绍了工程教育专业认证视域下网络空间安全类专业持续改进机制的构建与运行情况,并提出了全体教师对工程认证重要作用的认识有待进一步提高、部分外部评价的问卷设计和调查开展有待进一步优化、持续改进工作的信息化建设有待进一步加快等工程认证视域下网络空间安全类专业建设持续改进过程中仍待解决的问题。 展开更多
关键词 工程认证 网络空间安全 专业建设 持续改进
在线阅读 下载PDF
基于区块链技术的网络信息安全管理系统设计
11
作者 王海燕 《互联网周刊》 2026年第1期42-44,共3页
为解决传统中心化架构易受攻击、数据易篡改等问题,本文基于区块链技术,完成对网络信息安全管理系统的设计和实现。本文构建了包含安全度计算、动态加密和分布式存储的三层架构,并通过Hyperledger Fabric框架实现智能合约审计与权限控... 为解决传统中心化架构易受攻击、数据易篡改等问题,本文基于区块链技术,完成对网络信息安全管理系统的设计和实现。本文构建了包含安全度计算、动态加密和分布式存储的三层架构,并通过Hyperledger Fabric框架实现智能合约审计与权限控制。为验证系统性能进行了测试,结果表明本文系统数据吞吐量提升37%,抗DDoS攻击拦截率高达98.2%,符合预期设计标准和要求。本研究可为构建新一代安全防护体系提供重要的技术支撑。 展开更多
关键词 区块链 网络信息 安全管理 系统设计
在线阅读 下载PDF
无线供能体域网基于信息年龄的传输优化研究
12
作者 吴斌凯 徐伟强 《电子科技》 2026年第2期28-37,共10页
针对无线体域网(Wireless Body Area Network,WBAN)面临的能源供应限制和数据时效性不足问题,文中设计了一种基于无线供能体域网(Wireless-powered Body Area Network,WP-BAN)的传输优化策略。对WP-BAN进行系统建模,考虑了基于马尔可夫... 针对无线体域网(Wireless Body Area Network,WBAN)面临的能源供应限制和数据时效性不足问题,文中设计了一种基于无线供能体域网(Wireless-powered Body Area Network,WP-BAN)的传输优化策略。对WP-BAN进行系统建模,考虑了基于马尔可夫的数据采集传输过程、能量供应与消耗过程以及信息年龄(Age-of-Information,AoI)增长过程,并在队列稳定性约束和链路容量约束下构建一个关于数据采样速率与数据丢弃率系统效用最大化的离散时间随机优化问题。运用Lyapunov优化理论将原问题转化为单时隙多序列的确定性优化问题,设计了效用最大化的传输调度和能量收集策略(Utility-maximization Transmission Scheduling and Energy Harvesting Strategy,UMTEHS)。在Lyapunov求解框架下使用BARON(Branch and Reduce Optimization Navigator)求解器求解转化后的优化问题,根据当前时刻的队列状态优化下一个时刻的数据传输调度和能量收集率。仿真实验验证了所提策略的有效性,其在保持系统能量中性运行的同时能够获得更大的系统效用和更小的AoI。 展开更多
关键词 无线体域网 能源效率 能量收集 无线电力传输 信息年龄 数据时效性 随机过程 Lyapunov优化
在线阅读 下载PDF
基于数据冗余包的协同缓存放置策略
13
作者 西浓 谭小波 刘菁宇 《沈阳理工大学学报》 2026年第1期24-30,共7页
针对命名数据网络(named data networking,NDN)中缓存冗余高、资源利用率低的问题,提出基于数据冗余包的协同缓存放置策略(cooperative cache placement strategy based on da-ta redundancy packet,CCPS-DRP)。该策略先对网络进行社区... 针对命名数据网络(named data networking,NDN)中缓存冗余高、资源利用率低的问题,提出基于数据冗余包的协同缓存放置策略(cooperative cache placement strategy based on da-ta redundancy packet,CCPS-DRP)。该策略先对网络进行社区划分,再利用复杂网络中节点介数确定关键路由节点,将数据冗余包中的相同数据副本存放于其中,并动态管理冗余数据副本,实现关键节点集中管理与动态冗余清理的协同机制,以减少相同数据内容的重复缓存,使路由节点中的缓存容量得到充分利用,降低网络负载。实验结果表明,无论在均匀分布或高度偏斜分布的场景下,还是在严格资源限制或有较高资源的场景下,CCPS-DRP在缓存命中率和平均请求时延方面的性能均明显优于常见的随处缓存策略、概率缓存策略等,其通过协同缓存与冗余控制显著提升了网络性能。 展开更多
关键词 数据冗余包 协同缓存放置策略 关键路由节点 动态管理 缓存命中率
在线阅读 下载PDF
基于GAN和元学习的伪装流量生成模型
14
作者 邹元怀 张淑芬 +2 位作者 张祖篡 高瑞 马将 《郑州大学学报(理学版)》 北大核心 2026年第1期35-42,共8页
基于深度学习的恶意流量检测模型容易受到对抗攻击的影响,为了发掘此类模型的安全漏洞并找到提高其鲁棒性的方法,提出一种对抗样本生成模型ReN-GAN。该模型基于生成对抗网络原理,能够根据流量特征自动生成相应伪装流量并利用对抗样本可... 基于深度学习的恶意流量检测模型容易受到对抗攻击的影响,为了发掘此类模型的安全漏洞并找到提高其鲁棒性的方法,提出一种对抗样本生成模型ReN-GAN。该模型基于生成对抗网络原理,能够根据流量特征自动生成相应伪装流量并利用对抗样本可迁移性实现黑盒攻击。通过引入动量迭代方法和添加扰动的约束机制,在保证原始流量功能性的同时提高了伪装流量对抗样本的泛化能力。在训练过程中结合元学习理论进行优化,使得目标集成模型能够更有效地捕捉各模型的共同决策边界,提高了生成对抗样本的可迁移性。实验结果表明,ReN-GAN模型在保持原始流量特性的前提下,生成的对抗样本在黑盒检测模型上的平均逃逸率达到了54.1%,且比其他方法显著缩短了生成时间。此外,在以基于DNN的分类器为攻击目标进行训练时,ReN-GAN模型仅需5次迭代即可生成逃逸率为62%的伪装流量,大幅减少了交互次数。 展开更多
关键词 生成对抗网络 恶意流量 对抗样本 元学习 黑盒攻击
在线阅读 下载PDF
城域云网关键网元安全保护技术方案研究和应用
15
作者 乔建 李忠超 高丽华 《电信快报》 2025年第3期6-10,共5页
文章从基础设施配套、网络健壮性、业务承载安全保护、智能灵活调度能力等方面系统研究转控分离vBRAS(云化远程接入服务器)的控制面和转发面容灾可靠性方案,针对控制面设计了1+1备份方案。提出数据库备份结合集中备份池,以解决厂家CP(vB... 文章从基础设施配套、网络健壮性、业务承载安全保护、智能灵活调度能力等方面系统研究转控分离vBRAS(云化远程接入服务器)的控制面和转发面容灾可靠性方案,针对控制面设计了1+1备份方案。提出数据库备份结合集中备份池,以解决厂家CP(vBRAS控制面)底层BUG(漏洞)导致主备CP同时失效的极端场景。针对转发面设计了UP(vBRAS用户面)池内保护和集中跨池备份的方案,系统提升转控分离vBRAS的安全可靠性,并在电信运营商现网规模商用部署。 展开更多
关键词 转控分离vBRAS(云化远程接入服务器) 池化组网 集中备份
在线阅读 下载PDF
基于Kubernetes舵手集群系统的设计研究
16
作者 李永俊 《信息记录材料》 2026年第1期62-64,共3页
针对分布式系统中存在的资源调度响应延迟高、管理复杂度大及调度效率低下等问题,本研究基于Kubernetes设计实现了舵手集群系统,通过引入动态调度机制,系统可实现集群资源的统一管理和高效调度。首先,系统分析Kubernetes的核心工作原理... 针对分布式系统中存在的资源调度响应延迟高、管理复杂度大及调度效率低下等问题,本研究基于Kubernetes设计实现了舵手集群系统,通过引入动态调度机制,系统可实现集群资源的统一管理和高效调度。首先,系统分析Kubernetes的核心工作原理、技术优势及架构设计特点;其次,结合舵手集群的动态调度机制,详细阐述系统设计的关键步骤和实现方法;最后,对系统进行一系列性能测试。结果表明,Flannel Direct在单主机通信与跨主机通信中均表现最佳,在高并发场景下表现出优异的稳定性和可扩展性,可显著改善集群通信性能,为分布式应用提供了高效的容器化解决方案。 展开更多
关键词 舵手集群系统 容器编排 动态调度 Kubernetes Flannel Direct 高并发性能 分布式系统 数据存储
在线阅读 下载PDF
Intrusion Detection and Security Attacks Mitigation in Smart Cities with Integration of Human-Computer Interaction
17
作者 Abeer Alnuaim 《Computers, Materials & Continua》 2026年第1期711-743,共33页
The rapid digitalization of urban infrastructure has made smart cities increasingly vulnerable to sophisticated cyber threats.In the evolving landscape of cybersecurity,the efficacy of Intrusion Detection Systems(IDS)... The rapid digitalization of urban infrastructure has made smart cities increasingly vulnerable to sophisticated cyber threats.In the evolving landscape of cybersecurity,the efficacy of Intrusion Detection Systems(IDS)is increasingly measured by technical performance,operational usability,and adaptability.This study introduces and rigorously evaluates a Human-Computer Interaction(HCI)-Integrated IDS with the utilization of Convolutional Neural Network(CNN),CNN-Long Short Term Memory(LSTM),and Random Forest(RF)against both a Baseline Machine Learning(ML)and a Traditional IDS model,through an extensive experimental framework encompassing many performance metrics,including detection latency,accuracy,alert prioritization,classification errors,system throughput,usability,ROC-AUC,precision-recall,confusion matrix analysis,and statistical accuracy measures.Our findings consistently demonstrate the superiority of the HCI-Integrated approach utilizing three major datasets(CICIDS 2017,KDD Cup 1999,and UNSW-NB15).Experimental results indicate that the HCI-Integrated model outperforms its counterparts,achieving an AUC-ROC of 0.99,a precision of 0.93,and a recall of 0.96,while maintaining the lowest false positive rate(0.03)and the fastest detection time(~1.5 s).These findings validate the efficacy of incorporating HCI to enhance anomaly detection capabilities,improve responsiveness,and reduce alert fatigue in critical smart city applications.It achieves markedly lower detection times,higher accuracy across all threat categories,reduced false positive and false negative rates,and enhanced system throughput under concurrent load conditions.The HCIIntegrated IDS excels in alert contextualization and prioritization,offering more actionable insights while minimizing analyst fatigue.Usability feedback underscores increased analyst confidence and operational clarity,reinforcing the importance of user-centered design.These results collectively position the HCI-Integrated IDS as a highly effective,scalable,and human-aligned solution for modern threat detection environments. 展开更多
关键词 Anomaly detection smart cities Internet of Things(IoT) HCI CNN LSTM random forest intelligent secure solutions
在线阅读 下载PDF
Unveiling Zero-Click Attacks: Mapping MITRE ATT&CK Framework for Enhanced Cybersecurity
18
作者 Md Shohel Rana Tonmoy Ghosh +2 位作者 Mohammad Nur Nobi Anichur Rahman Andrew HSung 《Computers, Materials & Continua》 2026年第1期29-66,共38页
Zero-click attacks represent an advanced cybersecurity threat,capable of compromising devices without user interaction.High-profile examples such as Pegasus,Simjacker,Bluebugging,and Bluesnarfing exploit hidden vulner... Zero-click attacks represent an advanced cybersecurity threat,capable of compromising devices without user interaction.High-profile examples such as Pegasus,Simjacker,Bluebugging,and Bluesnarfing exploit hidden vulnerabilities in software and communication protocols to silently gain access,exfiltrate data,and enable long-term surveillance.Their stealth and ability to evade traditional defenses make detection and mitigation highly challenging.This paper addresses these threats by systematically mapping the tactics and techniques of zero-click attacks using the MITRE ATT&CK framework,a widely adopted standard for modeling adversarial behavior.Through this mapping,we categorize real-world attack vectors and better understand how such attacks operate across the cyber-kill chain.To support threat detection efforts,we propose an Active Learning-based method to efficiently label the Pegasus spyware dataset in alignment with the MITRE ATT&CK framework.This approach reduces the effort of manually annotating data while improving the quality of the labeled data,which is essential to train robust cybersecurity models.In addition,our analysis highlights the structured execution paths of zero-click attacks and reveals gaps in current defense strategies.The findings emphasize the importance of forward-looking strategies such as continuous surveillance,dynamic threat profiling,and security education.By bridging zero-click attack analysis with the MITRE ATT&CK framework and leveraging machine learning for dataset annotation,this work provides a foundation for more accurate threat detection and the development of more resilient and structured cybersecurity frameworks. 展开更多
关键词 Bluebugging bluesnarfing CYBERSECURITY MITRE ATT&CK PEGASUS simjacker zero-click attacks
在线阅读 下载PDF
PhishNet: A Real-Time, Scalable Ensemble Framework for Smishing Attack Detection Using Transformers and LLMs
19
作者 Abeer Alhuzali Qamar Al-Qahtani +2 位作者 Asmaa Niyazi Lama Alshehri Fatemah Alharbi 《Computers, Materials & Continua》 2026年第1期2194-2212,共19页
The surge in smishing attacks underscores the urgent need for robust,real-time detection systems powered by advanced deep learning models.This paper introduces PhishNet,a novel ensemble learning framework that integra... The surge in smishing attacks underscores the urgent need for robust,real-time detection systems powered by advanced deep learning models.This paper introduces PhishNet,a novel ensemble learning framework that integrates transformer-based models(RoBERTa)and large language models(LLMs)(GPT-OSS 120B,LLaMA3.370B,and Qwen332B)to enhance smishing detection performance significantly.To mitigate class imbalance,we apply synthetic data augmentation using T5 and leverage various text preprocessing techniques.Our system employs a duallayer voting mechanism:weighted majority voting among LLMs and a final ensemble vote to classify messages as ham,spam,or smishing.Experimental results show an average accuracy improvement from 96%to 98.5%compared to the best standalone transformer,and from 93%to 98.5%when compared to LLMs across datasets.Furthermore,we present a real-time,user-friendly application to operationalize our detection model for practical use.PhishNet demonstrates superior scalability,usability,and detection accuracy,filling critical gaps in current smishing detection methodologies. 展开更多
关键词 Smishing attack detection phishing attacks ensemble learning CYBERSECURITY deep learning transformer-based models large language models
在线阅读 下载PDF
Advances in Machine Learning for Explainable Intrusion Detection Using Imbalance Datasets in Cybersecurity with Harris Hawks Optimization
20
作者 Amjad Rehman Tanzila Saba +2 位作者 Mona M.Jamjoom Shaha Al-Otaibi Muhammad I.Khan 《Computers, Materials & Continua》 2026年第1期1804-1818,共15页
Modern intrusion detection systems(MIDS)face persistent challenges in coping with the rapid evolution of cyber threats,high-volume network traffic,and imbalanced datasets.Traditional models often lack the robustness a... Modern intrusion detection systems(MIDS)face persistent challenges in coping with the rapid evolution of cyber threats,high-volume network traffic,and imbalanced datasets.Traditional models often lack the robustness and explainability required to detect novel and sophisticated attacks effectively.This study introduces an advanced,explainable machine learning framework for multi-class IDS using the KDD99 and IDS datasets,which reflects real-world network behavior through a blend of normal and diverse attack classes.The methodology begins with sophisticated data preprocessing,incorporating both RobustScaler and QuantileTransformer to address outliers and skewed feature distributions,ensuring standardized and model-ready inputs.Critical dimensionality reduction is achieved via the Harris Hawks Optimization(HHO)algorithm—a nature-inspired metaheuristic modeled on hawks’hunting strategies.HHO efficiently identifies the most informative features by optimizing a fitness function based on classification performance.Following feature selection,the SMOTE is applied to the training data to resolve class imbalance by synthetically augmenting underrepresented attack types.The stacked architecture is then employed,combining the strengths of XGBoost,SVM,and RF as base learners.This layered approach improves prediction robustness and generalization by balancing bias and variance across diverse classifiers.The model was evaluated using standard classification metrics:precision,recall,F1-score,and overall accuracy.The best overall performance was recorded with an accuracy of 99.44%for UNSW-NB15,demonstrating the model’s effectiveness.After balancing,the model demonstrated a clear improvement in detecting the attacks.We tested the model on four datasets to show the effectiveness of the proposed approach and performed the ablation study to check the effect of each parameter.Also,the proposed model is computationaly efficient.To support transparency and trust in decision-making,explainable AI(XAI)techniques are incorporated that provides both global and local insight into feature contributions,and offers intuitive visualizations for individual predictions.This makes it suitable for practical deployment in cybersecurity environments that demand both precision and accountability. 展开更多
关键词 Intrusion detection XAI machine learning ensemble method CYBERSECURITY imbalance data
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部