期刊文献+
共找到109,695篇文章
< 1 2 250 >
每页显示 20 50 100
基于双向时序窗口Transformer的网络入侵检测方法
1
作者 王长浩 王明阳 +1 位作者 丁磊 刘凯 《计算机应用研究》 北大核心 2026年第1期271-279,共9页
近年来,网络攻击的高度动态化、隐蔽化给互联网的安全和稳定带来了极大的威胁。针对现有网络入侵检测方法在局部时序建模精度不足及多分类下少数类识别能力不佳等问题,提出了一种基于双向时间滑动窗口Transformer的网络异常流量检测方... 近年来,网络攻击的高度动态化、隐蔽化给互联网的安全和稳定带来了极大的威胁。针对现有网络入侵检测方法在局部时序建模精度不足及多分类下少数类识别能力不佳等问题,提出了一种基于双向时间滑动窗口Transformer的网络异常流量检测方法。该方法将网络流量数据转换为突出时序关系的三维序列数据,引入可学习的嵌入编码及上下文位置编码,以增强序列特征的表现能力,提升了异常流量检测的准确率和稳定性,并在UNSW-NB15、CIC-IDS-2017公开数据集上进行了验证。实验结果表明,所提方法均表现出较好的性能优势,在二分类任务中检测准确率分别为99.79%、99.77%;在多分类任务中,准确率分别达到98.48%、99.76%,性能均显著高于其他先进深度学习模型。综上,该方法有效提升了网络异常流量检测的准确性和对少数类攻击的识别能力,为网络安全防护提供了新的技术手段。 展开更多
关键词 入侵检测 网络流量 双向时间窗口 上下文位置编码
在线阅读 下载PDF
网络空间安全学科自主知识体系构建研究与探索
2
作者 张帆 邹宏 +1 位作者 邬江兴 陈曦 《学位与研究生教育》 北大核心 2026年第2期36-43,共8页
当前网络空间安全学科知识体系建设仍存不足,主要表现为对传统安全范式路径的依赖、自主知识体系建设缺位及多学科融合深度不足等问题。全球网络信息技术变革和我国数字化、智能化转型为自主知识体系构建带来历史机遇,尤其在“向制造侧... 当前网络空间安全学科知识体系建设仍存不足,主要表现为对传统安全范式路径的依赖、自主知识体系建设缺位及多学科融合深度不足等问题。全球网络信息技术变革和我国数字化、智能化转型为自主知识体系构建带来历史机遇,尤其在“向制造侧转型”进程中,设计安全面临体系化重构挑战。我国原创的内生安全理论体系,通过科技自主创新与人才自主培养的良性互动,为全球网络空间治理提供“中国方案”,奠定学科知识体系建构根基。核心特点表现为原创性、引领性、谱系化、可重构性和开放包容性,内容涵盖内生安全理论、基于系统工程的方法论、网络弹性/韧性的实践规范等。面向未来,需进一步强化教育科技人才一体联动机制,通过科技自主创新突破“卡脖子”技术瓶颈,持续提升我国在全球数字生态系统转型中的规则制定力与价值引领力。 展开更多
关键词 网络空间安全 自主知识体系建设 内生安全 学科融合
在线阅读 下载PDF
基于大语言模型的钓鱼邮件检测技术研究
3
作者 袁斌 杨克涵 +2 位作者 邹德清 刘勇 张乾坤 《信息安全研究》 北大核心 2026年第2期151-163,共13页
随着钓鱼邮件数量的迅速增加以及对抗技术的不断演进,传统的钓鱼邮件检测方法在效率和准确性方面面临严峻挑战.为此,提出了一种基于大语言模型(large language model,LLM)的钓鱼邮件检测方法,以解决现有系统检测率低、漏报率高及人机交... 随着钓鱼邮件数量的迅速增加以及对抗技术的不断演进,传统的钓鱼邮件检测方法在效率和准确性方面面临严峻挑战.为此,提出了一种基于大语言模型(large language model,LLM)的钓鱼邮件检测方法,以解决现有系统检测率低、漏报率高及人机交互性差等问题.通过全面分析钓鱼邮件的关键特征,包括邮件头部字段、正文内容、URL、二维码、附件及HTML页面,利用特征插入算法构建高质量的训练数据集.基于预训练语言模型LLaMA和低秩自适应微调技术(low-rank adaptation,LoRA),在仅更新0.72%模型参数(约50 MB)条件下实现领域知识迁移,获得钓鱼邮件检测大模型.实验结果显示,与传统方法相比,基于大语言模型的检测方法显著提升了检测的准确性与鲁棒性,整体准确率达到94.5%,有效降低了误报率,增强了钓鱼邮件特征的分类与解释能力,提供了更具实用性和可靠性的钓鱼邮件检测方案. 展开更多
关键词 钓鱼邮件 大语言模型 预训练语言模型 低秩自适应 微调
在线阅读 下载PDF
基于ATT&CK矩阵的企业网络安全应急预案研究
4
作者 姚宏 张万臣 +2 位作者 谷彦章 高敬媛 童夏敏 《中国宽带》 2026年第1期57-59,共3页
随着信息技术的飞速发展,企业面临的网络安全威胁日益复杂多样。ATT&CK矩阵作为一种全面描述攻击者战术、技术和过程的框架,可为企业网络安全应急预案的制定提供有力支持。本文深入探讨基于ATT&CK矩阵构建企业网络安全应急预案... 随着信息技术的飞速发展,企业面临的网络安全威胁日益复杂多样。ATT&CK矩阵作为一种全面描述攻击者战术、技术和过程的框架,可为企业网络安全应急预案的制定提供有力支持。本文深入探讨基于ATT&CK矩阵构建企业网络安全应急预案的必要性、方法与流程,并结合实际案例分析其应用效果,旨在为企业提升网络安全应急响应能力提供参考。 展开更多
关键词 ATT&CK矩阵 网络安全 应急预案 应急响应
在线阅读 下载PDF
天地一体化智能网络异常流量检测
5
作者 杨力 董晓冉 +1 位作者 戚耀文 潘成胜 《计算机应用与软件》 北大核心 2026年第1期112-120,192,共10页
天地一体化网络流量存在自相似性和重尾分布等特征,导致网络中的异常流量难以准确识别。针对这种情况,提出一种Entropy优化GA_LSTM的天地一体化智能网络异常流量混合检测方法。算法通过信息熵总结特定的流量特征分布来初步检测异常流量... 天地一体化网络流量存在自相似性和重尾分布等特征,导致网络中的异常流量难以准确识别。针对这种情况,提出一种Entropy优化GA_LSTM的天地一体化智能网络异常流量混合检测方法。算法通过信息熵总结特定的流量特征分布来初步检测异常流量,缩小异常流量的检测范围;利用遗传算法优化LSTM对熵检测后的网络流量进行二次判断,以提高网络异常流量检测的精确度。仿真结果表明,该混合检测算法相比于传统的信息熵和经典LSTM检测算法具有更好的收敛速度和准确性。 展开更多
关键词 天地一体化智能网络 信息熵 LSTM 遗传算法 异常流量检测
在线阅读 下载PDF
基于自适应分布式卡尔曼滤波的网联车GPS虚假注入攻击检测
6
作者 宋秀兰 梅正远 朱俊威 《控制理论与应用》 北大核心 2026年第1期159-168,共10页
针对网联车GPS信号可能遭受虚假注入攻击的问题,本文提出一种基于自适应分布式卡尔曼滤波DKF的攻击检测策略.首先,构建GPS信号虚假注入攻击下的网联车队列系统不确定动态模型,并提出一种自适应DKF算法,以解决网联车行驶过程中噪声统计... 针对网联车GPS信号可能遭受虚假注入攻击的问题,本文提出一种基于自适应分布式卡尔曼滤波DKF的攻击检测策略.首先,构建GPS信号虚假注入攻击下的网联车队列系统不确定动态模型,并提出一种自适应DKF算法,以解决网联车行驶过程中噪声统计特性未知的问题;其次,设计了一种基于自适应DKF状态残差的卡方检测方法,实现对GPS信号虚假注入攻击的检测;最后,通过实验仿真验证所提检测方法的有效性. 展开更多
关键词 网联车 车辆安全 虚假注入攻击 入侵检测 卡尔曼滤波
在线阅读 下载PDF
基于重叠汉明码的QR码信息隐藏方案设计
7
作者 张丽娜 侯明会 +2 位作者 辛鹏 刘苗 岳恒怡 《计算机工程与科学》 北大核心 2026年第1期61-69,共9页
QR码因其信息容量大、解码速度快且具有较好的容错能力而被广泛应用。然而,由于其解码规则公开,容易造成隐私泄露。为此,结合QR码的基本性质,提出了一种基于重叠汉明码的QR码信息隐藏方案来保护QR码中的敏感信息。该方案以普通黑白QR码... QR码因其信息容量大、解码速度快且具有较好的容错能力而被广泛应用。然而,由于其解码规则公开,容易造成隐私泄露。为此,结合QR码的基本性质,提出了一种基于重叠汉明码的QR码信息隐藏方案来保护QR码中的敏感信息。该方案以普通黑白QR码转变的二级灰度QR码作为载体,降低了信息隐藏位置的更改程度,提高了秘密信息的不可见性。同时设计了重叠(16,11)汉明码算法及相应码字更改规则表,从而隐藏更多位秘密信息。与现有研究工作相比,所提方案在秘密有效载荷和嵌入效率方面取得了更好的性能,信息隐藏和提取过程更加简便。 展开更多
关键词 QR码 信息隐藏 重叠汉明码 LOGISTIC混沌映射
在线阅读 下载PDF
面向供应链安全的美国网络安全成熟度模型认证研究
8
作者 王惠莅 王思乐 李琳 《信息技术与标准化》 2026年第1期72-76,共5页
供应链安全是保障国家安全、避免网络攻击与数据泄露的核心防线,加强供应商安全管理是提高供应链安全的重要手段。研究美国网络安全成熟度模型认证的机制、流程和要求,以及最新动态,该认证由美国国防部提出,针对承包商信息系统上处理、... 供应链安全是保障国家安全、避免网络攻击与数据泄露的核心防线,加强供应商安全管理是提高供应链安全的重要手段。研究美国网络安全成熟度模型认证的机制、流程和要求,以及最新动态,该认证由美国国防部提出,针对承包商信息系统上处理、存储或传输联邦合同信息或受控非密信息的情况,对供应链各级主承包商和分包商进行规范。美国网络安全成熟度模型认证面向供应链安全,其相关研究为我国供应链安全管理提供借鉴。 展开更多
关键词 网络安全 数据安全 供应链 成熟度 认证
在线阅读 下载PDF
两色金鸡菊溯源系统的设计与实现
9
作者 李念东 孙静 《微型计算机》 2026年第1期88-90,共3页
随着数字化进程的深入,计算机网络安全至关重要。当前,病毒侵袭、计算机漏洞、黑客攻击等威胁日益复杂,传统安全防护手段面临严峻挑战。在此背景下,大数据技术的兴起为网络安全防范带来新契机。文章探讨大数据在计算机网络安全防范中的... 随着数字化进程的深入,计算机网络安全至关重要。当前,病毒侵袭、计算机漏洞、黑客攻击等威胁日益复杂,传统安全防护手段面临严峻挑战。在此背景下,大数据技术的兴起为网络安全防范带来新契机。文章探讨大数据在计算机网络安全防范中的应用,首先分析影响计算机网络安全的因素;其次阐述大数据应用的关键技术,包括数据采集与整合、实时分析与威胁检测、机器学习与人工智能技术等;最后介绍其在用户行为分析、网络流量异常检测、威胁情报自动化分析与预警、漏洞修复与防火墙强化等方面的具体应用,旨在提升计算机网络安全水平,保障网络空间的稳定与安全。 展开更多
关键词 大数据 网络安全 行为分析 机器学习
在线阅读 下载PDF
2025年网络安全漏洞态势与治理趋势
10
作者 班晓芳 《中国信息安全》 2026年第1期92-96,共5页
随着人工智能、云原生架构和复杂软件供应链的快速发展,网络安全漏洞的形态、成因和治理环境正在发生深刻变化。本文系统分析2025年网络安全漏洞的新趋势、新挑战及国际治理新动向,指出全球网络安全漏洞治理正由技术协同向制度竞争演进... 随着人工智能、云原生架构和复杂软件供应链的快速发展,网络安全漏洞的形态、成因和治理环境正在发生深刻变化。本文系统分析2025年网络安全漏洞的新趋势、新挑战及国际治理新动向,指出全球网络安全漏洞治理正由技术协同向制度竞争演进,并在此基础上提出构建以国家安全为牵引、以制度建设为支撑、以技术能力为基础、以产业协同和国际参与为路径的漏洞治理新格局,为提升国家网络安全能力和数字治理水平提供参考。 展开更多
关键词 网络安全漏洞 漏洞治理 人工智能 软件供应链 国际治理
在线阅读 下载PDF
三种NAT回流范式的对比研究与仿真
11
作者 金海峰 《现代信息科技》 2026年第3期178-182,189,共6页
NAT回流是NAT技术的关键应用场景之一,解决了内网主机通过公网地址访问内部服务器的问题。该研究针对NAT Hairpin、双向NAT和NAT Policy三种主流回流范式,通过仿真实验分析其工作机制,提供核心配置与测试方案,并系统对比三者的性能特点... NAT回流是NAT技术的关键应用场景之一,解决了内网主机通过公网地址访问内部服务器的问题。该研究针对NAT Hairpin、双向NAT和NAT Policy三种主流回流范式,通过仿真实验分析其工作机制,提供核心配置与测试方案,并系统对比三者的性能特点。结果表明:在性能方面,NAT Hairpin时延最低,双向NAT次之,NAT Policy因策略匹配开销较大而时延最高;在配置与安全方面,NAT Policy支持多维度策略控制,灵活性最强,双向NAT通过双向转换提升安全性,NAT Hairpin配置简便但受设备兼容性限制。研究成果可为不同网络环境中NAT回流方案的选择提供理论参考与实践指导。 展开更多
关键词 网络地址转换 仿真实验 NAT策略 NAT回流
在线阅读 下载PDF
CIDefuse:融合数据流分析与语义嵌入的命令注入漏洞检测系统
12
作者 陈霄 沙乐天 +3 位作者 潘家晔 孙瑞 董建阔 肖甫 《通信学报》 北大核心 2026年第1期91-105,共15页
针对物联网设备中命令注入漏洞危害严重,而现有静态分析误报率高、动态分析覆盖率低及代码相似性检测难以处理跨函数漏洞的问题,提出一种融合数据流分析与语义嵌入的漏洞检测系统CIDefuse。首先,利用轻量级的反向可达定义分析,从固件二... 针对物联网设备中命令注入漏洞危害严重,而现有静态分析误报率高、动态分析覆盖率低及代码相似性检测难以处理跨函数漏洞的问题,提出一种融合数据流分析与语义嵌入的漏洞检测系统CIDefuse。首先,利用轻量级的反向可达定义分析,从固件二进制代码中快速剪枝并精确提取跨函数的漏洞候选路径。随后,通过层次化图嵌入网络捕捉代码的深层结构与语义信息,实现漏洞精准识别。实验结果表明,CIDefuse取得了0.93的曲线下面积(AUC)值、93.75%的精确率和90.91%的F1值,性能优于主流方法。此外,CIDefuse成功挖掘出3个未知漏洞,并均已获得国家信息安全漏洞共享平台(CNVD)的官方认证,证明了其有效性和实际应用价值。 展开更多
关键词 物联网安全 命令注入 数据流分析 语义嵌入 二进制分析
在线阅读 下载PDF
面向立足点阶段的APT检测方法
13
作者 刘滔 庄唯 徐雅斌 《计算机应用与软件》 北大核心 2026年第1期348-354,361,共8页
为提高检测准确率,基于APT攻击生命周期的立足点阶段提出一种识别APT攻击的检测方法。该文在原有PE视图特征的基础上,提出活动行为特征和相似性特征。考虑到APT在立足点阶段的行为具有较强的时序关系,因而选取LSTM作为基本模型。此外,... 为提高检测准确率,基于APT攻击生命周期的立足点阶段提出一种识别APT攻击的检测方法。该文在原有PE视图特征的基础上,提出活动行为特征和相似性特征。考虑到APT在立足点阶段的行为具有较强的时序关系,因而选取LSTM作为基本模型。此外,为了区分不同特征的重要性,对LSTM进行改进,为其增加注意力机制层,从而构建一个A-LSTM模型,由此可以更加有效和准确地检测立足点阶段的APT。在特定APT数据集下的对比实验结果表明,提出的A-LSTM模型准确率达90.06%,与现有的基准模型相比有明显提升。 展开更多
关键词 APT检测 长短期记忆网络 注意力机制 相似性特征 活动行为特征
在线阅读 下载PDF
低空经济的网络安全:风险与治理
14
作者 凌斌 季凡琳 《交大法学》 北大核心 2026年第1期75-88,共14页
低空经济作为数字时代的新兴经济形态,高度依赖网络化、智能化基础设施,由此内生性地面临严峻且复杂的网络安全挑战,亟待系统研究。低空网络安全风险具有全链路覆盖、跨环节传导的系统性特征,可概括为涵盖“端—链—云—管”四个环节的... 低空经济作为数字时代的新兴经济形态,高度依赖网络化、智能化基础设施,由此内生性地面临严峻且复杂的网络安全挑战,亟待系统研究。低空网络安全风险具有全链路覆盖、跨环节传导的系统性特征,可概括为涵盖“端—链—云—管”四个环节的风险结构。围绕不同国家在低空网络安全治理中的制度回应,本文提出并运用一个五维比较分析框架(RAISE),来刻画相关制度在多重治理目标之间的整体权衡。研究发现,各国虽在制造端前置安全责任、数据处理立法规范、通信链路工程化保障等方面呈现出共通结构,但在具体路径选择上,仍因国家安全关切、产业基础与治理传统的差异而形成显著分化。基于上述分析,本文认为,中国应立足自身产业条件与治理能力,在吸收国际共通经验的同时,探索符合国情的低空网络安全治理体系。 展开更多
关键词 低空经济 空域管理 低空网络安全 低空安全治理 无人机系统
在线阅读 下载PDF
基于门控循环单元的局域网络总线入侵智能检测研究
15
作者 张国志 《现代电子技术》 北大核心 2026年第2期54-58,共5页
为提高实验室局域网络总线入侵检测的时效性与准确性,设计一种基于门控循环单元的总线入侵智能检测方法。对仅包含两种状态的定性特征进行二值化处理,对包含三种或更多类别的特征,通过one-hot编码将其转换为向量特征;再对数据集进行规... 为提高实验室局域网络总线入侵检测的时效性与准确性,设计一种基于门控循环单元的总线入侵智能检测方法。对仅包含两种状态的定性特征进行二值化处理,对包含三种或更多类别的特征,通过one-hot编码将其转换为向量特征;再对数据集进行规范化调整,平衡不同量级的数据特征。为提高检测上限,使用结合聚类的欠采样算法构建平衡数据集,融合门控循环单元(GRU)与卷积神经网络(CNN)构建CNN-GRU入侵检测模型,以实现局域网络总线入侵的智能、高效检测。实验测试结果表明,在检测不同攻击时,所设计方法的Micro-F_(1)和Macro-F_(1)指标均较高,对于不同攻击的检测耗时均低于0.2 s。 展开更多
关键词 入侵检测 局域网络总线 门控循环单元 卷积神经网络 混合采样 one-hot编码
在线阅读 下载PDF
基于半监督聚类的医院网络防入侵自动检测方法
16
作者 郑晓渊 孙婷 《自动化技术与应用》 2026年第1期176-179,184,共5页
为了应对日益复杂的医院网络安全问题,提高医院信息系统安全水平。研究基于深度学习技术与半监督聚类设计了入侵自动检测模型,利用改进的自编码器建立了自编码降维模型;并借助半监督聚类实现入侵识别。实验结果表明,研究设计的改进策略... 为了应对日益复杂的医院网络安全问题,提高医院信息系统安全水平。研究基于深度学习技术与半监督聚类设计了入侵自动检测模型,利用改进的自编码器建立了自编码降维模型;并借助半监督聚类实现入侵识别。实验结果表明,研究设计的改进策略有效提升了自编码的解码能力,重构结果与真实数据最为接近。改进对半监督聚类的兰德系数为0.907、纯度为0.869,标准互信息为0.837,聚集度和分离度良好。入侵检测模型检测率高于90.0%,误报率低于15%。研究设计的入侵自动检测模型对于提高医院信息系统安全,保护医院和患者的利益具有重要意义。 展开更多
关键词 半监督聚类 信息化 入侵检测 医院 网络安全 深度学习
在线阅读 下载PDF
FDI攻击下的ICPS状态重构安全控制策略
17
作者 任悦其 孙子文 《控制理论与应用》 北大核心 2026年第1期216-226,共11页
为提高同时遭受执行器通道和传感器通道虚假数据注入(FDI)攻击的工业信息物理系统(ICPS)的安全性,本文研究重构FDI攻击信号和ICPS状态的安全控制策略.首先,构建由系统状态和传感器攻击信号组成的增广状态,并根据该增广状态来建立增广系... 为提高同时遭受执行器通道和传感器通道虚假数据注入(FDI)攻击的工业信息物理系统(ICPS)的安全性,本文研究重构FDI攻击信号和ICPS状态的安全控制策略.首先,构建由系统状态和传感器攻击信号组成的增广状态,并根据该增广状态来建立增广系统;其次,在建立的增广系统基础上,设计可调比例积分观测器,用于重构系统状态、传感器FDI攻击信号和执行器FDI攻击信号;然后,通过重构的系统状态和执行器FDI攻击信号设计反馈控制器,并采用李雅普诺夫函数和有限频域H_(∞)来分析系统满足稳定性和鲁棒性所需的条件;最后,使用垂直起降飞机的线性纵向动力学模型作为仿真对象,模拟结果验证本文所研究的控制策略可以抵御针对ICPS的FDI攻击并且保证系统稳定. 展开更多
关键词 工业信息物理系统 虚假数据注入攻击 观测器 状态重构 安全控制 有限频域 鲁棒性
在线阅读 下载PDF
基于多模态信息融合的无监督CAN总线测绘框架
18
作者 姚伟平 李清宝 +1 位作者 陈志锋 焦卫华 《信息工程大学学报》 2026年第1期88-96,共9页
针对黑盒环境下控制器局域网(CAN)总线拓扑测绘的挑战,提出一种基于多模态信息融合的无监督测绘模型(3Mapping)。该方法通过JointVEM多模态特征工程方法,同步采集电压与电磁信号,提取上升沿和下降沿的电压微分峰值、电磁峰值及其时间间... 针对黑盒环境下控制器局域网(CAN)总线拓扑测绘的挑战,提出一种基于多模态信息融合的无监督测绘模型(3Mapping)。该方法通过JointVEM多模态特征工程方法,同步采集电压与电磁信号,提取上升沿和下降沿的电压微分峰值、电磁峰值及其时间间隔等多维特征,有效融合发动机控制器(ECU)的硬件特征和位置信息,显著增强特征的区分度和鲁棒性。引入基于隔离森林(IF)的异常数据清洗机制,有效剔除噪声样本;结合变分自编码器(VAE)进行潜在空间特征学习,并采用高斯混合模型(GMM)实现无监督聚类。实验结果表明,JointVEM多模态特征方法能有效提取节点硬件特征,聚类分析轮廓系数均超过0.95,Davies-Bouldin(DB)指数低于0.2,多项指标上均优于对比方法,能准确完成CAN节点聚类和总线拓扑测绘,为后续安全检测提供可靠真实的有效标签。 展开更多
关键词 CAN总线测绘 多模态信息融合 物理层特征 聚类分析 异常检测 车载网络安全
在线阅读 下载PDF
基于威胁感知的Tor多路径选择
19
作者 陈尚煜 扈红超 +2 位作者 张帅 周大成 杨晓晗 《计算机科学》 北大核心 2026年第1期395-403,共9页
随着机器学习和深度学习的发展应用,攻击者可以通过Tor用户链路上的恶意节点以及恶意AS对其进行流量分析,从而对Tor用户进行去匿名化攻击。目前,常见的针对流量分析攻击的防御方法有两类:一类是通过插入虚拟数据包,或者延迟真实数据包... 随着机器学习和深度学习的发展应用,攻击者可以通过Tor用户链路上的恶意节点以及恶意AS对其进行流量分析,从而对Tor用户进行去匿名化攻击。目前,常见的针对流量分析攻击的防御方法有两类:一类是通过插入虚拟数据包,或者延迟真实数据包从而改变流量特征,这种方法会引入带宽和时延开销;另一类将用户流量分割并通过多个路径传输从而进行防御,这种方法缺少对电路上存在的恶意节点以及恶意AS的感知,当攻击者搜集到完整流量踪迹时,依旧难以抵御流量分析对Tor用户的去匿名化攻击。为了弥补多路径防御方法在路径选择上存在的缺乏威胁感知的问题,提出了融合恶意节点感知以及恶意AS感知的基于威胁感知的多路径选择算法。首先提出一种改进的节点距离度量的方法,然后使用改进后的距离度量,基于K-Mediods算法对节点进行聚类,提高了恶意节点的检测效果;之后改进了AS感知算法,提高了匿名性要求;最后融合恶意节点检测以及AS感知算法提出了一种基于威胁感知的多路径选择算法。实验结果表明,该算法不仅能抵抗多种流量分析攻击,而且保证了一定的Tor电路性能。 展开更多
关键词 匿名通信 流量分析 多路径 恶意节点检测 AS感知
在线阅读 下载PDF
基于网页结构相似性的WebShell攻击成功快速判别方法
20
作者 魏家栋 魏金侠 +3 位作者 付豫豪 黄潘 孙德刚 龙春 《信息安全研究》 北大核心 2026年第3期255-264,共10页
WebShell攻击作为网络攻击的一种,攻击成功后可对网站进行长期完全控制,具有极大的危害性.目前检测WebShell攻击流量的研究只对WebShell攻击行为进行告警,不考虑WebShell攻击是否成功,导致在实际的网络安全保障及监测工作中,安全运营人... WebShell攻击作为网络攻击的一种,攻击成功后可对网站进行长期完全控制,具有极大的危害性.目前检测WebShell攻击流量的研究只对WebShell攻击行为进行告警,不考虑WebShell攻击是否成功,导致在实际的网络安全保障及监测工作中,安全运营人员疲于应对海量WebShell攻击告警,容易产生告警疲劳,难以筛选出告警中真正有威胁的WebShell攻击成功流量.针对该问题,提出了一种基于网页结构相似性的异常检测方法,实现WebShell攻击成功的快速判别.该方法基于WebShell攻击失败流量响应页面的结构信息,使用Hunt-Szymanski算法计算结构相似度生成网页模板;检测阶段将待测试流量与生成的网页模板进行模式匹配和相似度评估,以判断WebShell攻击流量是否攻击成功.该方法能够很好地区分WebShell攻击成功与失败流量,达到了99.02%的准确率和99.37%的召回率.目前该方法已经应用于悟空网络安全防御系统,实现对WebShell攻击成功的快速判断. 展开更多
关键词 WEBSHELL 异常流量检测 告警疲劳 结构相似性 网页模板
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部