期刊文献+
共找到119篇文章
< 1 2 6 >
每页显示 20 50 100
Effect of Network Traffic on IPS Performance
1
作者 Shahriar Mohammadi Vahid Allahvakil Mojtaba Khaghani 《Journal of Information Security》 2012年第2期162-168,共7页
The importance of network security has grown tremendously and intrusion prevention/detection systems (IPS/IDS) have been widely developed to insure the security of network against suspicious threat. Computer network i... The importance of network security has grown tremendously and intrusion prevention/detection systems (IPS/IDS) have been widely developed to insure the security of network against suspicious threat. Computer network intrusion detection and prevention system consist of collecting traffic data, analyzing them based on detection rules and generate alerts or dropping them if necessary. However IPS has problems such as accuracy signature, the traffic volume, topology design, monitoring sensors. In this paper, we practically examine the traffic effect on performance of IPS. We first examine the detection of DOS attack on a web server by IPS and then we generate network traffic to see how the behavior of IPS has influenced on detection of DOS attack. 展开更多
关键词 network Security network INTRUSION Detection and Prevention System DOS attack network traffic Generation
在线阅读 下载PDF
面向多模态网络的威胁防御技术 被引量:1
2
作者 任奎 王荐芃 +3 位作者 杨文元 王鑫磊 卓书果 巴钟杰 《中国科学基金》 北大核心 2025年第2期229-239,共11页
在虚拟现实、工业互联网、智慧城市等新兴网络服务的驱动下,算力网络、传感器网络、软件定义网络、SCION网络等新兴架构不断涌现,推动网络走向多模态共存共管的新格局。在全流程可自定义的多模态网络架构下,威胁防御机制也被深度植入网... 在虚拟现实、工业互联网、智慧城市等新兴网络服务的驱动下,算力网络、传感器网络、软件定义网络、SCION网络等新兴架构不断涌现,推动网络走向多模态共存共管的新格局。在全流程可自定义的多模态网络架构下,威胁防御机制也被深度植入网络框架,使得安全策略可随业务需求的变化进行动态部署。本文主要从威胁检测和威胁应对两个方面出发,以技术发展脉络为主线,梳理现有的网络威胁防御技术。在回顾已有威胁防御手段的设计思想与技术路线的同时,探讨在多模态网络的环境下,各类技术所面临的局限性。随着多模态网络技术的进一步普及,研究与多模态网络环境相适应的威胁防御技术迫在眉睫。亟需探索大模型、内生安全、软件定义网络等新兴技术,推动威胁防御技术体系的发展,为多模态网络当中的各类业务提供坚实的网络基座。 展开更多
关键词 多模态网络 流量检测 主动防御 人工智能 跨模态攻击 内生安全
原文传递
基于改进孤立森林的大规模网络入侵攻击检测研究
3
作者 徐伟 冷静 《现代电子技术》 北大核心 2025年第15期98-102,共5页
针对网络规模较大导致的检测过程性能波动大、潜在攻击行为识别精度较差等问题,文中提出基于改进孤立森林的大规模网络入侵攻击检测方法。构建大规模网络入侵攻击检测框架,采集并预处理大规模网络数据,基于关联的特征选择方法提取大规... 针对网络规模较大导致的检测过程性能波动大、潜在攻击行为识别精度较差等问题,文中提出基于改进孤立森林的大规模网络入侵攻击检测方法。构建大规模网络入侵攻击检测框架,采集并预处理大规模网络数据,基于关联的特征选择方法提取大规模网络流量特征,输送至入侵攻击检测模块。入侵攻击检测模块采用改进孤立森林算法,通过隔离树遍历网络流量特征数据计算特征数据异常得分,准确隔离异常数据点,实现攻击检测。一旦检测出异常点,日志告警模块发送警报,并在规则库中记录相应的规则。实验结果证明,该方法的异常分值计算结果均在0.79~0.99,能够准确识别入侵攻击流量,并且检测准确率均超过99%。 展开更多
关键词 改进孤立森林 大规模网络 入侵攻击 分割点 流量特征 异常得分 特征选择
在线阅读 下载PDF
基于时效网络的关键航空器识别方法
4
作者 王红勇 马丽书 许平 《北京航空航天大学学报》 北大核心 2025年第5期1579-1590,共12页
针对空中交通态势中关键航空器识别问题,现有研究未能充分考虑空中交通实际运行中的时空效应。因此,提出一种基于时效网络的关键航空器识别方法。利用航空器间汇聚关系及其复杂性,通过邻居拓扑重叠系数构建时效网络模型,并基于特征向量... 针对空中交通态势中关键航空器识别问题,现有研究未能充分考虑空中交通实际运行中的时空效应。因此,提出一种基于时效网络的关键航空器识别方法。利用航空器间汇聚关系及其复杂性,通过邻居拓扑重叠系数构建时效网络模型,并基于特征向量中心性确定关键航空器。对关键航空器节点进行网络攻击观察扇区复杂性变化情况,并对比基于静态网络指标下的攻击,采用改进遗传算法为网络攻击删除的航空器节点分配新的进扇区时刻,从而验证关键航空器的选取效果。通过实际数据验证表明:所提方法相较于静态网络攻击在移除关键航空器时更高效地降低了扇区平均复杂性,改进的遗传算法求解关键航空器进扇区时刻分配问题时收敛性更高,使得扇区复杂性在一定时间段内更加平稳。分析关键航空器的控制效果表明:所提方法相较于静态网络更能准确地识别一段时间内对扇区复杂性影响较大的航空器。 展开更多
关键词 航空运输 扇区复杂性 关键航空器 空中交通态势时效网络 网络攻击 遗传算法
原文传递
基于TF-IDF算法的无线传感网络攻击流量检测方法研究 被引量:1
5
作者 王晨 刘鑫 《传感技术学报》 北大核心 2025年第4期744-748,共5页
无线传感网络攻击流量类型较多,攻击流量检测方法难以满足多类型的流量数据,导致检测精度较差,为此提出基于TF-IDF算法的无线传感网络攻击流量检测方法。首先划分无线传感网络流量为连续型和离散型两类,采用独热编码处理连续型流量,归... 无线传感网络攻击流量类型较多,攻击流量检测方法难以满足多类型的流量数据,导致检测精度较差,为此提出基于TF-IDF算法的无线传感网络攻击流量检测方法。首先划分无线传感网络流量为连续型和离散型两类,采用独热编码处理连续型流量,归一化处理离散型流量;然后通过TF-IDF算法提取无线传感网络流量特征,利用特征向量集训练多通道自编码器,利用TF-IDF算法计算待检测的攻击流量数据特征在无线传感网络流量内出现的频率,以此对攻击流量进行排序;最后通过Softmax分类器输出最终流量类型检测结果。仿真结果表明,所提方法的检测精确度最低值为97.05%,虚警率最高值为2.01%、测试时间平均值为20.1 s,证明所提方法能高效、精确地实现无线传感网络攻击流量检测。 展开更多
关键词 无线传感网络 攻击流量检测 TF-IDF算法 多通道自编码器
在线阅读 下载PDF
基于残差卷积神经网络的网络攻击检测技术研究 被引量:2
6
作者 张双全 殷中豪 +1 位作者 张环 高鹏 《信息网络安全》 北大核心 2025年第2期240-248,共9页
随着我国网络安全能力逐渐提高,网络攻击的数量和复杂性也逐渐增长,网络攻击检测技术面临着巨大挑战。为了提高网络攻击检测的准确性,文章提出一种基于残差卷积神经网络的网络攻击检测模型HaoResNet,并在USTC-TFC2016数据集上对HaoResNe... 随着我国网络安全能力逐渐提高,网络攻击的数量和复杂性也逐渐增长,网络攻击检测技术面临着巨大挑战。为了提高网络攻击检测的准确性,文章提出一种基于残差卷积神经网络的网络攻击检测模型HaoResNet,并在USTC-TFC2016数据集上对HaoResNet模型进行测试。首先,HaoResNet模型将pcap流量文件转化为灰度图像;然后,对正常流量和恶意流量进行二分类、十分类和二十分类实验。实验结果表明,HaoResNet模型在二分类任务上的精确率达到100%,正常流量十分类任务上的精确率为99%,恶意流量十分类任务上的精确率为98%,二十分类任务上的精确率为98%。与现有模型相比,HaoResNet模型在二分类任务上实现了更高的检测精度。 展开更多
关键词 网络攻击检测 卷积神经网络 恶意流量 多分类
在线阅读 下载PDF
基于包长序列的恶意通信行为隐蔽变换方法研究
7
作者 杨榉栋 陈兴蜀 朱毅 《信息网络安全》 北大核心 2025年第5期794-805,共12页
为了向网络入侵检测系统(NIDS)提供变种恶意流量以评估检测模型的能力,文章针对恶意通信行为隐蔽变换方法开展研究。首先,文章通过包长序列刻画流量通信行为,包长序列的改变能够指导恶意流量在数据层面的变换以得到真实可用的变种恶意流... 为了向网络入侵检测系统(NIDS)提供变种恶意流量以评估检测模型的能力,文章针对恶意通信行为隐蔽变换方法开展研究。首先,文章通过包长序列刻画流量通信行为,包长序列的改变能够指导恶意流量在数据层面的变换以得到真实可用的变种恶意流量,进而影响数据包长度的相关统计特征以干扰NIDS检测结果;然后,基于包长序列设计了一种恶意通信行为隐蔽变换方法,该方法选择与待变换恶意流量在包长序列属性上最相似的正常流量作为参考流量,并通过TCP载荷填充和分段两种策略调整恶意流量中数据包的大小,使变种恶意流量的包长序列与正常流量相似,从而实现变种恶意流量对正常流量通信行为的模拟;最后,基于DoH-Brw数据集和CIC-AAGM数据集构建测试数据集,实验结果表明,基于DoH-Brw数据集生成的变种恶意流量在6种NIDS上的检出率平均下降超过60%,基于CIC-AAGM数据集在4种NIDS上的检出率平均下降超过30%,有效证明了该方法的有效性。 展开更多
关键词 网络攻击 流量混淆 恶意流量
在线阅读 下载PDF
基于深度学习的多会话协同攻击加密流量检测技术研究 被引量:3
8
作者 周成胜 孟楠 +1 位作者 赵勋 邱情芳 《信息安全研究》 北大核心 2025年第1期66-73,共8页
恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方... 恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方法.该方法通过提取多会话特征数据并转换为图像,利用深度学习方法在图像识别领域的优势,将加密流量识别问题转换为图像识别问题,从而间接实现了恶意加密流量检测.基于实验数据的初步测试结果验证了该方法的有效性. 展开更多
关键词 深度学习 加密流量 多会话 协同攻击 网络安全
在线阅读 下载PDF
基于可解释人工智能的流量对抗样本攻击及防御方法 被引量:1
9
作者 马博文 郭渊博 +2 位作者 田继伟 马骏 胡永进 《通信学报》 北大核心 2025年第4期160-173,共14页
针对基于人工智能的网络入侵检测系统,提出了一种基于可解释人工智能(XAI)的对抗样本攻击方法。利用XAI方法识别关键扰动特征,在保持流量功能时逐步进行针对性扰动,直至恶意流量被判定为良性,实现对抗流量样本攻击。这种方法可以大幅减... 针对基于人工智能的网络入侵检测系统,提出了一种基于可解释人工智能(XAI)的对抗样本攻击方法。利用XAI方法识别关键扰动特征,在保持流量功能时逐步进行针对性扰动,直至恶意流量被判定为良性,实现对抗流量样本攻击。这种方法可以大幅减少扰动特征,增强了攻击隐蔽性,而且其所识别的关键特征对不同分类器具有一致性,使得攻击样本具有较强的迁移性。在防御方面,提出了一种基于对抗训练的防御方法,以提升网络入侵检测系统的鲁棒性。实验结果表明,所提攻击方法具有较高的攻击成功率和迁移成功率;所提防御方法可以有效降低对抗样本攻击的成功率,增强了系统的鲁棒性。 展开更多
关键词 对抗样本攻击 可解释人工智能 网络入侵检测 恶意对抗流量
在线阅读 下载PDF
基于特征选择的无线传感网络攻击流量快速阻断研究
10
作者 陈孝如 程学军 曾碧卿 《传感技术学报》 北大核心 2025年第3期526-532,共7页
无线传感网络数据流量大特征多,攻击者在无线传感网络中会利用正常数据特征隐蔽攻击行为,为了有效识别并快速阻断攻击流量,提出基于特征选择的无线传感网络攻击流量快速阻断方法。该方法使用TF-IDF算法提取流量数据特征,减少正常流量特... 无线传感网络数据流量大特征多,攻击者在无线传感网络中会利用正常数据特征隐蔽攻击行为,为了有效识别并快速阻断攻击流量,提出基于特征选择的无线传感网络攻击流量快速阻断方法。该方法使用TF-IDF算法提取流量数据特征,减少正常流量特征的干扰,使得隐蔽性特征更容易被识别,并通过信息熵增益比进行特征选择,去除特征中冗余特征向量,进一步提升网络攻击流量识别精度;再借助随机森林原理构建攻击流量识别阻断模型,精准快速识别攻击流量,并对识别出的攻击流量展开溯源阻断,保证无线传感网络的安全运行。结果表明,利用所提方法开展攻击流量阻断时,阻断准确率最高可达到99.23%,网络吞吐量为45 bit/s,数据包传输率在16 bit/s以上,具有较好的阻断效果。 展开更多
关键词 无线传感网络 攻击流量 快速阻断 TF-IDF算法 随机森林
在线阅读 下载PDF
基于深度学习的无线通信网络异常流量攻击检测方法
11
作者 郝莉萍 马迎辉 邬迎 《长江信息通信》 2025年第4期172-175,共4页
由于无线通信网络不同节点间的数据具有传输延迟和噪声干扰等,导致数据融合度较低,因此设计一种基于深度学习的无线通信网络异常流量攻击检测方法。对流量数据进行预处理,将隐藏在噪声中的异常行为逐一去除。对网络流量进行了比对分析,... 由于无线通信网络不同节点间的数据具有传输延迟和噪声干扰等,导致数据融合度较低,因此设计一种基于深度学习的无线通信网络异常流量攻击检测方法。对流量数据进行预处理,将隐藏在噪声中的异常行为逐一去除。对网络流量进行了比对分析,确定平均流量、峰值、偏度和峭度等特征测度指标,进而测度无线通信网络流量数据的异常特征。利用深度学习技术,确定无线通信网络异常流量的攻击位置,实现无线通信网络异常流量攻击的快速检测。实验结果表明,基于深度学习的无线通信网络异常流量攻击检测方法,数据融合度一直大于另外3种方法,数据融合度最高达到92%,表明其对异常流量的攻击检测具有很好的成效,可靠性强。 展开更多
关键词 深度学习 无线通信网络 异常流量 攻击位置 攻击检测
在线阅读 下载PDF
巨型星座网络应对节点攻击的鲁棒性分析
12
作者 路似月 刘显扬 +3 位作者 彭诗晴 曾唯峰 李明泽 续欣 《通信技术》 2025年第9期991-996,共6页
巨型星座网络是未来空天地一体化信息网络的重要组成部分,近年来受到极大关注。然而,当巨型星座中的卫星节点遭受攻击或因故障等原因失效后,星座网络性能将受到较大影响,甚至可能导致星座网络无法自主运行。为此,研究了不同的节点攻击... 巨型星座网络是未来空天地一体化信息网络的重要组成部分,近年来受到极大关注。然而,当巨型星座中的卫星节点遭受攻击或因故障等原因失效后,星座网络性能将受到较大影响,甚至可能导致星座网络无法自主运行。为此,研究了不同的节点攻击策略对巨型星座网络鲁棒性带来的影响,并借助介数中心性衡量了节点重要性,然后基于此定义了3种符合实际攻击或故障场景的节点攻击策略,最后以3个典型巨型星座网络为原型进行仿真。仿真结果表明,基于动态介数的攻击策略对巨型星座网络鲁棒性的影响最大,也更容易导致网络崩溃,而随机攻击影响最小。 展开更多
关键词 巨型星座网络 网络鲁棒性 节点攻击 网络流量 介数中心性
在线阅读 下载PDF
网络安全背景下大规模网络攻击流量异常行为识别研究
13
作者 方慧婷 《信息化研究》 2025年第4期54-62,68,共10页
由于大规模网络攻击流量数据存在高维特征,导致网络攻击流量异常行为识别准确率低的问题,提出网络安全背景下大规模网络攻击流量异常行为识别研究。该研究通过接入多种网络安全设备捕获攻击者行为,联动外部威胁情报源进行画像,获取识别... 由于大规模网络攻击流量数据存在高维特征,导致网络攻击流量异常行为识别准确率低的问题,提出网络安全背景下大规模网络攻击流量异常行为识别研究。该研究通过接入多种网络安全设备捕获攻击者行为,联动外部威胁情报源进行画像,获取识别样本;利用Stacking集成方法,构建包含孤立森林、支持向量机、随机森林和逻辑回归分类器的流量异常行为识别模型,解决高维特征问题。模型依据分层抽样准则和K折交叉验证原理,实现大规模网络攻击流量异常行为识别。实验结果表明,该方法各标签对应的最小Kappa系数在0.96以上,接近1;识别准确率平均为93.4%,高于其他对比方法;能准确定位异常区域,发现攻击主要集中在内网主机、以DDoS和DoS攻击为主,且多发生在20点至24点,报警级别合理。该方法能够有效识别大规模网络攻击流量异常行为,具有较强的应用价值,适合解决网络异常问题。 展开更多
关键词 网络安全 网络流量 网络攻击 Stacking集成框架 异常行为识别
在线阅读 下载PDF
工控网络异常流量攻击自动溯源方法研究
14
作者 邓广龙 张迁礼 牛健 《自动化与仪表》 2025年第4期148-152,161,共6页
该文对工控网络中网络异常流量攻击溯源的准确性低的问题进行了研究,进行了国内外相关研究分析,采用瑞丽熵和赫斯特指数相结合方法,构建了瑞丽熵和赫斯特指数的网络流量异常流量攻击检测算法,并在该基础上构建溯源算法。基于利用瑞丽熵... 该文对工控网络中网络异常流量攻击溯源的准确性低的问题进行了研究,进行了国内外相关研究分析,采用瑞丽熵和赫斯特指数相结合方法,构建了瑞丽熵和赫斯特指数的网络流量异常流量攻击检测算法,并在该基础上构建溯源算法。基于利用瑞丽熵比值对网络异常攻击进行检测和溯源是创新之处。经实验测试,实现了将工控系统异常网络流量攻击检测和溯源准确率提高的目的,试验结果发现检测算法的准确率为98.7%,溯源算法有效地追踪到攻击源。 展开更多
关键词 工控网络 瑞丽熵 赫斯特指数 异常流量攻击 溯源
在线阅读 下载PDF
网络攻击行为溯源分析技术与实现方法研究
15
作者 胡少欣 尹星 +3 位作者 张燊 高衍建 魏园 赵杨 《移动信息》 2025年第4期195-197,共3页
随着数字化转型的深入,网络攻击呈现出多样化和复杂化的特征,给网络安全带来了巨大挑战。文中聚焦于网络攻击行为的溯源分析技术,深入探讨了日志分析、流量监控、威胁情报整合、恶意代码逆向分析以及区块链技术在攻击溯源中的应用,并提... 随着数字化转型的深入,网络攻击呈现出多样化和复杂化的特征,给网络安全带来了巨大挑战。文中聚焦于网络攻击行为的溯源分析技术,深入探讨了日志分析、流量监控、威胁情报整合、恶意代码逆向分析以及区块链技术在攻击溯源中的应用,并提出了一套多技术融合的溯源体系架构。研究结果表明,多层次溯源架构能显著提高攻击路径还原的效率和精度,为构建有效的网络防护机制提供了理论基础与实践指导。 展开更多
关键词 网络攻击溯源 日志分析 流量监控 威胁情报整合 区块链技术
在线阅读 下载PDF
LSTM-GAN时空特征融合的DDoS攻击早期预测方法
16
作者 杨飞 周晗 +1 位作者 由志远 王新 《邮电设计技术》 2025年第9期14-19,共6页
针对DDoS分布式拒绝服务攻击早期检测的时效性与准确性,提出一种基于时空特征融合的LSTM-GAN混合预测模型。通过构建双通道特征提取模块同步捕获网络流量数据的时间和空间关联特征,实现攻击特征的跨维度融合。在对抗训练框架下,通过引入... 针对DDoS分布式拒绝服务攻击早期检测的时效性与准确性,提出一种基于时空特征融合的LSTM-GAN混合预测模型。通过构建双通道特征提取模块同步捕获网络流量数据的时间和空间关联特征,实现攻击特征的跨维度融合。在对抗训练框架下,通过引入GAN生成对抗网络机制,借助生成器模拟攻击流量演变模式,驱动判别器提升对攻击初期流量变异系数小于5%、持续时间不足10 s的微小波动特征的敏感性。该方法可在攻击流量未形成显著峰值时实现早期预警,为主动式网络安全防护提供新的技术路径。 展开更多
关键词 DDOS攻击检测 GAN LSTM 流量行为分析 GAT 对抗训练
在线阅读 下载PDF
基于改进差分算法的网络异常攻击流量入侵识别方法
17
作者 赖振辉 甘汉波 《信息技术》 2025年第3期122-127,共6页
目前方法对异常攻击流量的入侵很难精准识别,文中提出基于改进差分算法的网络异常攻击流量入侵识别方法。根据网络流量数据属性与攻击特征对应关系,直观呈现网络动态变化。构建字符串长度识别模型、二级域名可信性过滤模型、IP离散性验... 目前方法对异常攻击流量的入侵很难精准识别,文中提出基于改进差分算法的网络异常攻击流量入侵识别方法。根据网络流量数据属性与攻击特征对应关系,直观呈现网络动态变化。构建字符串长度识别模型、二级域名可信性过滤模型、IP离散性验证模型以及异常入侵数据阻断模型,利用改进差分进化适应度函数对正常访问流量与异常攻击流量进行数据划分,由此实现入侵识别。经实验验证,所提识别算法各项评估指标均高于其他算法,准确率提高10%左右,具有较强的入侵识别能力。 展开更多
关键词 改进差分算法 网络攻击 持续性变量 异常入侵流量 入侵识别
在线阅读 下载PDF
基于多模态神经网络流量特征的网络应用层DDoS攻击检测方法 被引量:9
18
作者 王小宇 贺鸿鹏 +1 位作者 马成龙 陈欢颐 《沈阳农业大学学报》 CAS CSCD 北大核心 2024年第3期354-362,共9页
农业设备、传感器和监控系统与网络的连接日益紧密,给农村配电网带来了新的网络安全挑战。其中,分布式拒绝服务(DDoS)攻击是一种常见的网络威胁,对农村配电网的安全性构成了严重威胁。针对农村配电网的特殊需求,提出一种基于多模态神经... 农业设备、传感器和监控系统与网络的连接日益紧密,给农村配电网带来了新的网络安全挑战。其中,分布式拒绝服务(DDoS)攻击是一种常见的网络威胁,对农村配电网的安全性构成了严重威胁。针对农村配电网的特殊需求,提出一种基于多模态神经网络流量特征的网络应用层DDoS攻击检测方法。通过制定网络应用层流量数据包捕获流程并构建多模态神经网络模型,成功提取并分析了网络应用层DDoS攻击流量的特征。在加载DDoS攻击背景下的异常流量特征后,计算相关系数并设计相应的DDoS攻击检测规则,以实现对DDoS攻击的有效检测。经试验分析,所提出的方法在提取DDoS攻击相关特征上表现出色,最大提取完整度可达95%,效果明显优于对比试验中基于EEMD-LSTM的检测方法和基于条件熵与决策树的检测方法。 展开更多
关键词 农村配电网 流量特征提取 DDOS攻击 网络应用层 多模态神经网络 攻击行为检测
在线阅读 下载PDF
针对网络流量测量的完整性干扰攻击与防御方法 被引量:3
19
作者 郑海斌 刘欣然 +2 位作者 陈晋音 王鹏程 王楦烨 《计算机科学》 CSCD 北大核心 2024年第8期420-428,共9页
近年来,网络测量在评估网络状态、提高网络自适应能力方面取得了较好的性能,被广泛运用于网络管理中。然而,目前的大规模网络中存在异常行为导致的网络流量数据污染问题。例如,自治系统中的恶意节点通过伪造恶意流量数据来故意操纵网络... 近年来,网络测量在评估网络状态、提高网络自适应能力方面取得了较好的性能,被广泛运用于网络管理中。然而,目前的大规模网络中存在异常行为导致的网络流量数据污染问题。例如,自治系统中的恶意节点通过伪造恶意流量数据来故意操纵网络指标,影响网络测量,误导下游任务决策。基于此,首先提出完整性干扰攻击方法,通过修改流量矩阵的最小代价,利用多策略干扰生成器生成恶意扰动流量的攻击策略,实现干扰流量测量的目的。然后,通过一种混合对抗训练策略,设计在网络中抵御此类攻击的防御方法,实现流量测量模型的安全加固。实验中对攻击目标进行了相应的限定,验证了完整性干扰攻击在受限场景下的攻击有效性。并通过混合训练的方式进行对比实验,验证了常规模型的加固方法可以提升模型的鲁棒性。 展开更多
关键词 网络流量测量 安全性 攻击可行性 攻击检测
在线阅读 下载PDF
基于模糊逻辑的物联网流量攻击检测技术综述 被引量:5
20
作者 商钰玲 李鹏 +1 位作者 朱枫 王汝传 《计算机科学》 CSCD 北大核心 2024年第3期3-13,共11页
物联网越来越多地出现在日常活动中,将我们周围多样化的物理设备连接到互联网,奠定了智慧城市、电子健康、精准农业等应用的基础。随着物联网应用的迅速普及,针对这类设备和服务的网络攻击数量也有所增加,且这些攻击具有不精确性和不确... 物联网越来越多地出现在日常活动中,将我们周围多样化的物理设备连接到互联网,奠定了智慧城市、电子健康、精准农业等应用的基础。随着物联网应用的迅速普及,针对这类设备和服务的网络攻击数量也有所增加,且这些攻击具有不精确性和不确定性,使得对其进行正确检测和识别更加困难。为了应对上述挑战,学者们引入了基于模糊逻辑的攻击检测框架,在各种操作步骤中结合不同的模糊技术,以便在数据不准确和不确定时更精确地检测网络攻击。文中首先对物联网的安全性进行了详细的探讨,如其应对的安全挑战、所需的安全要求、面临的攻击类型等;其次对入侵检测系统(Intrusion Detection Systems,IDS)进行了描述,进而简述了物联网中IDS的基础框架;然后阐述了模糊逻辑的技术原理,分析了将其应用在流量攻击检测中的合理性;接着比较了各种基于不同技术的流量攻击检测方案,以说明它们在该领域的性能和重要性;最后总结了本文的主要工作,指出了未来的研究方向,为该领域的研究者提供了新的视角,以更好地应对不断升级的网络攻击。 展开更多
关键词 模糊逻辑 物联网 攻击检测 流量 网络安全
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部