期刊文献+
共找到101篇文章
< 1 2 6 >
每页显示 20 50 100
SPR:Malicious traffic detection model for CTCS-3 in railways
1
作者 Siyang Zhou Wenjiang Ji +4 位作者 Xinhong Hei Zhongwei Chang Yuan Qiu Lei Zhu Xin Wang 《High-Speed Railway》 2025年第2期105-115,共11页
The increasingly complex and interconnected train control information network is vulnerable to a variety of malicious traffic attacks,and the existing malicious traffic detection methods mainly rely on machine learnin... The increasingly complex and interconnected train control information network is vulnerable to a variety of malicious traffic attacks,and the existing malicious traffic detection methods mainly rely on machine learning,such as poor robustness,weak generalization,and a lack of ability to learn common features.Therefore,this paper proposes a malicious traffic identification method based on stacked sparse denoising autoencoders combined with a regularized extreme learning machine through particle swarm optimization.Firstly,the simulation environment of the Chinese train control system-3,was constructed for data acquisition.Then Pearson coefficient and other methods are used for pre-processing,then a stacked sparse denoising autoencoder is used to achieve nonlinear dimensionality reduction of features,and finally regularization extreme learning machine optimized by particle swarm optimization is used to achieve classification.Experimental data show that the proposed method has good training performance,with an average accuracy of 97.57%and a false negative rate of 2.43%,which is better than other alternative methods.In addition,ablation experiments were performed to evaluate the contribution of each component,and the results showed that the combination of methods was superior to individual methods.To further evaluate the generalization ability of the model in different scenarios,publicly available data sets of industrial control system networks were used.The results show that the model has robust detection capability in various types of network attacks. 展开更多
关键词 CTCS-3 malicious traffic detection Generalized features Stacked sparse denoising autoencoder Regularized extreme learning machine
在线阅读 下载PDF
Malicious Traffic Detection in IoT and Local Networks Using Stacked Ensemble Classifier 被引量:1
2
作者 R.D.Pubudu L.Indrasiri Ernesto Lee +2 位作者 Vaibhav Rupapara Furqan Rustam Imran Ashraf 《Computers, Materials & Continua》 SCIE EI 2022年第4期489-515,共27页
Malicious traffic detection over the internet is one of the challenging areas for researchers to protect network infrastructures from any malicious activity.Several shortcomings of a network system can be leveraged by... Malicious traffic detection over the internet is one of the challenging areas for researchers to protect network infrastructures from any malicious activity.Several shortcomings of a network system can be leveraged by an attacker to get unauthorized access through malicious traffic.Safeguard from such attacks requires an efficient automatic system that can detect malicious traffic timely and avoid system damage.Currently,many automated systems can detect malicious activity,however,the efficacy and accuracy need further improvement to detect malicious traffic from multi-domain systems.The present study focuses on the detection of malicious traffic with high accuracy using machine learning techniques.The proposed approach used two datasets UNSW-NB15 and IoTID20 which contain the data for IoT-based traffic and local network traffic,respectively.Both datasets were combined to increase the capability of the proposed approach in detecting malicious traffic from local and IoT networks,with high accuracy.Horizontally merging both datasets requires an equal number of features which was achieved by reducing feature count to 30 for each dataset by leveraging principal component analysis(PCA).The proposed model incorporates stacked ensemble model extra boosting forest(EBF)which is a combination of tree-based models such as extra tree classifier,gradient boosting classifier,and random forest using a stacked ensemble approach.Empirical results show that EBF performed significantly better and achieved the highest accuracy score of 0.985 and 0.984 on the multi-domain dataset for two and four classes,respectively. 展开更多
关键词 Stacked ensemble PCA malicious traffic detection CLASSIFICATION machine learning
在线阅读 下载PDF
Defending Federated Learning System from Poisoning Attacks via Efficient Unlearning
3
作者 Long Cai Ke Gu Jiaqi Lei 《Computers, Materials & Continua》 2025年第4期239-258,共20页
Large-scale neural networks-based federated learning(FL)has gained public recognition for its effective capabilities in distributed training.Nonetheless,the open system architecture inherent to federated learning syst... Large-scale neural networks-based federated learning(FL)has gained public recognition for its effective capabilities in distributed training.Nonetheless,the open system architecture inherent to federated learning systems raises concerns regarding their vulnerability to potential attacks.Poisoning attacks turn into a major menace to federated learning on account of their concealed property and potent destructive force.By altering the local model during routine machine learning training,attackers can easily contaminate the global model.Traditional detection and aggregation solutions mitigate certain threats,but they are still insufficient to completely eliminate the influence generated by attackers.Therefore,federated unlearning that can remove unreliable models while maintaining the accuracy of the global model has become a solution.Unfortunately some existing federated unlearning approaches are rather difficult to be applied in large neural network models because of their high computational expenses.Hence,we propose SlideFU,an efficient anti-poisoning attack federated unlearning framework.The primary concept of SlideFU is to employ sliding window to construct the training process,where all operations are confined within the window.We design a malicious detection scheme based on principal component analysis(PCA),which calculates the trust factors between compressed models in a low-cost way to eliminate unreliable models.After confirming that the global model is under attack,the system activates the federated unlearning process,calibrates the gradients based on the updated direction of the calibration gradients.Experiments on two public datasets demonstrate that our scheme can recover a robust model with extremely high efficiency. 展开更多
关键词 Federated learning malicious client detection model recovery machine unlearning
在线阅读 下载PDF
基于Bi-LSTM模型的恶意JavaScript代码检测方法 被引量:2
4
作者 纪育青 方艳红 +1 位作者 谭顺华 王学渊 《计算机应用与软件》 北大核心 2024年第9期357-362,共6页
传统的静态检测恶意JavaScript代码方法十分依赖于已有的恶意代码特征,无法有效提取混淆恶意代码特征,导致检测混淆恶意JavaScript代码的精确率低。针对该问题提出基于双向长短期记忆网络(Bidirectional Long Short-term Memory, Bi-LS... 传统的静态检测恶意JavaScript代码方法十分依赖于已有的恶意代码特征,无法有效提取混淆恶意代码特征,导致检测混淆恶意JavaScript代码的精确率低。针对该问题提出基于双向长短期记忆网络(Bidirectional Long Short-term Memory, Bi-LSTM)的恶意代码检测模型。通过抽象语法树将JavaScript代码转化为句法单元序列,通过Doc2Vec算法将句法单元序列用分布式向量表示,将句向量矩阵送入Bi-LSTM模型进行检测。实验结果表明,该方法对于混淆恶意JavaScript代码具有良好的检测效果且检测效率高,准确率为97.03%,召回率为97.10%。 展开更多
关键词 恶意javascript代码检测 Bi-LSTM 深度学习 Doc2Vec
在线阅读 下载PDF
基于CB-Attention的JavaScript恶意混淆代码检测方法
5
作者 徐鑫 张志宁 +2 位作者 吕云山 李立 郑玉杰 《计算机工程与设计》 北大核心 2024年第8期2298-2305,共8页
当今JavaScript代码混淆方法日益多样,现有检测方法在对混淆代检测时会出现漏报和误报的情况,为解决该问题,提出一种基于CB-Attention的JavaScript恶意代码检测方法。由SDPCNN模型和BiLSTM+Attention模型构成,SDPCNN对短距离间的语义特... 当今JavaScript代码混淆方法日益多样,现有检测方法在对混淆代检测时会出现漏报和误报的情况,为解决该问题,提出一种基于CB-Attention的JavaScript恶意代码检测方法。由SDPCNN模型和BiLSTM+Attention模型构成,SDPCNN对短距离间的语义特征信息进行提取,BiLSTM+Attention获取JavaScript代码中长距离间的语义信息特征。为验证所提方法的有效性,将该方法与其它方法进行对比,对比结果表明,该方法具有较好的检测效果,F1-Score可达98.78%。 展开更多
关键词 javascript恶意代码 混淆代码 检测模型 增强深度金字塔卷积神经网络 注意力网络 双向长短时记忆网络 长距离特征信息 抽象语法树
在线阅读 下载PDF
Malware Attacks Detection in IoT Using Recurrent Neural Network(RNN)
6
作者 Abeer Abdullah Alsadhan Abdullah A.Al-Atawi +3 位作者 Hanen karamti Abid Jameel Islam Zada Tan N.Nguyen 《Intelligent Automation & Soft Computing》 2024年第2期135-155,共21页
IoT(Internet of Things)devices are being used more and more in a variety of businesses and for a variety of tasks,such as environmental data collection in both civilian and military situations.They are a desirable att... IoT(Internet of Things)devices are being used more and more in a variety of businesses and for a variety of tasks,such as environmental data collection in both civilian and military situations.They are a desirable attack target for malware intended to infect specific IoT devices due to their growing use in a variety of applications and their increasing computational and processing power.In this study,we investigate the possibility of detecting IoT malware using recurrent neural networks(RNNs).RNNis used in the proposed method to investigate the execution operation codes of ARM-based Internet of Things apps(OpCodes).To train our algorithms,we employ a dataset of IoT applications that includes 281 malicious and 270 benign pieces of software.The trained model is then put to the test using 100 brand-new IoT malware samples across three separate LSTM settings.Model exposure was not previously conducted on these samples.Detecting newly crafted malware samples with 2-layer neurons had the highest accuracy(98.18%)in the 10-fold cross validation experiment.A comparison of the LSTMtechnique to other machine learning classifiers shows that it yields the best results. 展开更多
关键词 MALWARE malicious code code obfuscation IOT machine learning deep learning
在线阅读 下载PDF
Structure-Aware Malicious Behavior Detection through 2D Spatio-Temporal Modeling of Process Hierarchies
7
作者 Seong-Su Yoon Dong-Hyuk Shin Ieck-Chae Euom 《Computer Modeling in Engineering & Sciences》 2025年第11期2683-2706,共24页
With the continuous expansion of digital infrastructures,malicious behaviors in host systems have become increasingly sophisticated,often spanning multiple processes and employing obfuscation techniques to evade detec... With the continuous expansion of digital infrastructures,malicious behaviors in host systems have become increasingly sophisticated,often spanning multiple processes and employing obfuscation techniques to evade detection.Audit logs,such as Sysmon,offer valuable insights;however,existing approaches typically flatten event sequences or rely on generic graph models,thereby discarding the natural parent-child process hierarchy that is critical for analyzing multiprocess attacks.This paper proposes a structure-aware threat detection framework that transforms audit logs into a unified two-dimensional(2D)spatio-temporal representation,where process hierarchy is modeled as the spatial axis and event chronology as the temporal axis.In addition,entropy-based features are incorporated to robustly capture obfuscated and non-linguistic strings,overcoming the limitations of semantic embeddings.The model’s performance was evaluated on publicly available datasets,achieving competitive results with an accuracy exceeding 95%and an F1-score of at least 0.94.The proposed approach provides a promising and reproducible solution for detecting attacks with unknown indicators of compromise(IoCs)by analyzing the relationships and behaviors of processes recorded in large-scale audit logs. 展开更多
关键词 System security anomaly detection host-based log analysis hierarchical process structure machine learning deep learning malicious behavior
在线阅读 下载PDF
基于增强灰度共生矩阵的深度恶意代码可视化分类方法
8
作者 王金伟 陈正嘉 +2 位作者 谢雪 罗向阳 马宾 《信息安全学报》 2025年第2期84-102,共19页
随着恶意代码规模和种类的增加,传统恶意代码分析方法由于需要人工提取特征,变得耗时且易出错。同时,恶意代码制作者也在不断研究和使用新技术手段逃避这些传统方法,因此传统分析方法不再适用。近年来,恶意代码可视化方法因其能够在图... 随着恶意代码规模和种类的增加,传统恶意代码分析方法由于需要人工提取特征,变得耗时且易出错。同时,恶意代码制作者也在不断研究和使用新技术手段逃避这些传统方法,因此传统分析方法不再适用。近年来,恶意代码可视化方法因其能够在图像中显示恶意代码的核心特征而成为研究热点。然而,目前恶意代码可视化方法中存在一些问题。首先,部分算法的模型训练复杂度较高,导致了较长的训练时间和更高的计算成本。其次,一些算法仅关注恶意代码的二进制级别特征,可能无法捕捉到更高层次的特征信息。另外,现有的算法大多针对恶意代码家族分类任务设计,而这些算法在针对恶意代码类型分类方面的适用性较低。为了解决这些问题,本文提出了一种基于增强灰度共生矩阵的深度恶意代码可视化分类方法。该方法将常应用于机器学习的灰度共生矩阵与深度学习相结合,避免了手动特征提取的复杂度和难度。在预处理方面,本文首先利用Nataraj矢量化方法将恶意代码数据集转化为灰度图像,随后对其提取灰度共生矩阵并转化为灰度共生矩阵灰度图,接着采用像素值乘积以实现图像增强,有效减少图像中黑色像素点的个数,增加图像亮度。在模型设计方面,本文基于残差连接和密集连接的特性,构建了D-ResNet18网络模型用于灰度图分类任务,该模型能够充分利用每个层次的特征信息,有效提取恶意代码的核心特征。实验结果表明,本文提出的方法取得了优越的分类效果,具有准确率高、训练速度快等优点,且预处理操作简单,适用于大规模恶意代码样本的快速分类等即时性要求较高的场景。更重要的是,该方法在恶意代码家族分类和恶意代码类型分类两个任务上均表现出优越的性能,相较于之前的方法,准确率分别提高了0.22%和4.86%,同时训练一轮所需时间分别缩短了52.68%和86.11%,具有实际应用价值。 展开更多
关键词 深度学习 数据可视化 恶意代码检测和分类 灰度共生矩阵
在线阅读 下载PDF
一种基于混合量子卷积神经网络的恶意代码检测方法 被引量:1
9
作者 熊其冰 苗启广 +2 位作者 杨天 袁本政 费洋扬 《计算机科学》 北大核心 2025年第3期385-390,共6页
量子计算是基于量子力学的全新计算模式,具有远超经典计算的强大并行计算能力。混合量子卷积神经网络结合了量子计算和经典卷积神经网络的双重优势,逐渐成为量子机器学习领域的研究热点之一。当前,恶意代码规模依然呈高速增长态势,检测... 量子计算是基于量子力学的全新计算模式,具有远超经典计算的强大并行计算能力。混合量子卷积神经网络结合了量子计算和经典卷积神经网络的双重优势,逐渐成为量子机器学习领域的研究热点之一。当前,恶意代码规模依然呈高速增长态势,检测模型越来越复杂,参数量越来越大,迫切需要一种高效轻量型的检测模型。为此,设计了一种混合量子卷积神经网络模型,将量子计算融入经典卷积神经网络,以提高模型的计算效率。该模型包含量子卷积层、池化层和经典全连接层。量子卷积层采用低深度强纠缠轻量型的参数化量子线路实现,仅使用两类量子门:量子旋转门Ry和受控非门CNOT(controlled-NOT),并仅使用两量子比特实现卷积计算。池化层基于经典计算和量子计算实现了3种池化方法。在Google TensorFlow Quantum上进行了模拟实验。实验结果显示,所提模型在恶意代码公开数据集DataCon2020和Ember的分类性能(accuracy,F1-score)分别达到了(97.75%,97.71%)和(94.65%,94.78%),均有明显提升。 展开更多
关键词 量子计算 量子机器学习 混合量子卷积神经网络 恶意代码检测
在线阅读 下载PDF
基于JavaScript的轻量级恶意网页异常检测方法 被引量:8
10
作者 马洪亮 王伟 韩臻 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第11期34-38,共5页
为了有效检测恶意Web网页,提出一种基于JavaScript代码基本词特征的轻量级分析方法.首先利用抓捕器获取页面中的全部源代码并从中分离出JavaScript代码,再将全部JavaScript代码用自定义的基本词表示,然后利用最近邻(K-NN)、主成分分析(P... 为了有效检测恶意Web网页,提出一种基于JavaScript代码基本词特征的轻量级分析方法.首先利用抓捕器获取页面中的全部源代码并从中分离出JavaScript代码,再将全部JavaScript代码用自定义的基本词表示,然后利用最近邻(K-NN)、主成分分析(PCA)和支持向量机(One-class SVM)等三种机器学习算法通过异常检测模式检测恶意网页.实验结果表明:每种算法的检测时间开销都较小,当选用PCA算法时,检测系统在1%误报率的情况下能达到90%的检测率,同时检测系统对网页的平均有效检测速率达250s-1. 展开更多
关键词 异常检测 恶意Web网页 主成分分析 WEB安全 机器学习
原文传递
机器学习在恶意加密流量检测中的应用及研究 被引量:1
11
作者 田睿 张雅勤 +2 位作者 董伟 李致成 冯志 《电子技术应用》 2025年第4期1-11,共11页
随着加密通信的普及,恶意攻击者利用加密流量隐藏活动,传统基于签名和规则的检测方法面临挑战。机器学习为恶意加密流量检测提供了新解决方案。综述了监督学习、非监督学习、深度学习和集成学习在该领域的应用。监督学习通过标记数据识... 随着加密通信的普及,恶意攻击者利用加密流量隐藏活动,传统基于签名和规则的检测方法面临挑战。机器学习为恶意加密流量检测提供了新解决方案。综述了监督学习、非监督学习、深度学习和集成学习在该领域的应用。监督学习通过标记数据识别已知攻击,非监督学习在未标记数据中发现新型攻击模式,深度学习提升了在大数据环境中的特征提取能力,而集成学习则通过模型融合增强系统鲁棒性。研究表明,机器学习显著提高了恶意行为识别的准确性,特别是在复杂数据特征提取和新攻击模式发现方面。 展开更多
关键词 加密流量识别 机器学习 加密流量 恶意行为识别 集成学习
在线阅读 下载PDF
轻量级的内核控制流异常检测方法
12
作者 程仲汉 陈淑珍 《计算机应用与软件》 北大核心 2025年第10期30-35,共6页
针对现有虚拟机自省技术在控制流异常检测时难以兼顾完备性和高效率的问题,提出一种轻量级的内核控制流异常检测方法HyperCache。通过设置专门的检测代码与目标地址缓存,实现在内核中就能对函数间接调用的跳转目标地址进行动态的合规性... 针对现有虚拟机自省技术在控制流异常检测时难以兼顾完备性和高效率的问题,提出一种轻量级的内核控制流异常检测方法HyperCache。通过设置专门的检测代码与目标地址缓存,实现在内核中就能对函数间接调用的跳转目标地址进行动态的合规性检查。该方法使得大部分安全检测工作无须陷入虚拟机监控器中,从而大大降低了模式切换带来的性能开销。该方法能够在rootkit跳转到恶意代码之前检测出控制流异常,并且只为原生Linux带来约4%~10%的额外性能开销。 展开更多
关键词 虚拟机自省 虚拟机监控器 操作系统内核 恶意代码 控制流 异常检测
在线阅读 下载PDF
基于SecureViT的恶意代码检测模型
13
作者 张傲 刘微 +2 位作者 刘阳 李波 刘芳菲 《电子测量技术》 北大核心 2025年第16期113-121,共9页
随着恶意代码的多样性和隐蔽性不断增加,传统的恶意代码检测方法在面对未知恶意代码时往往面临高成本和不稳定性的挑战。本研究旨在提出一种轻量化且高效的恶意代码检测模型,以适应资源受限环境中的应用需求。本文提出了一种基于Secure... 随着恶意代码的多样性和隐蔽性不断增加,传统的恶意代码检测方法在面对未知恶意代码时往往面临高成本和不稳定性的挑战。本研究旨在提出一种轻量化且高效的恶意代码检测模型,以适应资源受限环境中的应用需求。本文提出了一种基于SecureViT的轻量化恶意代码检测模型。该模型通过引入ACF模块与MSDC模块实现高效特征提取与精准分类。ACF模块增强了模型对全局上下文信息的建模能力,MSDC模块则通过多尺度特征提取与动态显著性调整进一步提升特征表达的丰富性。实验结果表明,SecureViT模型在Malimg、Virus-MNIST和BIG2015数据集上的分类精度分别为97.46%、91.17%和95.49%,且计算开销仅为1.71 GMAC,显著提高了检测性能并有效降低了计算成本。该模型在恶意代码检测中展现了优异的检测精度与低计算复杂度,具备在资源受限环境中的实际应用潜力。 展开更多
关键词 恶意代码检测 上下文融合 多尺度卷积 轻量化深度学习模型
原文传递
恶意挖矿流量快速检测框架的设计与实践
14
作者 杨震 程雨 李京 《计算机应用与软件》 北大核心 2025年第9期148-155,共8页
随着互联网的发展,恶意软件的数量越来越多,其中恶意挖矿软件利用系统漏洞劫持用户设备进行数字货币的挖掘,隐蔽地消耗着用户设备的计算资源和网络资源,是许多单位关注的重点问题之一。针对当前恶意挖矿行为难以检测,准确率低等问题,设... 随着互联网的发展,恶意软件的数量越来越多,其中恶意挖矿软件利用系统漏洞劫持用户设备进行数字货币的挖掘,隐蔽地消耗着用户设备的计算资源和网络资源,是许多单位关注的重点问题之一。针对当前恶意挖矿行为难以检测,准确率低等问题,设计一种新型的快速恶意挖矿流量检测框架。该框架采用清晰的流程组合实现了可扩展的处理能力,通过针对性提取挖矿流量特征和优化的朴素贝叶斯算法实现准确的检测能力,借助灵活的模块配置实现了高兼容性的部署能力。最终分析并配置了校园网络应用环境,并通过实验证明该框架能够有效地对加密、非加密和基于IPv6传输的挖矿流量实现快速检测。 展开更多
关键词 检测框架 恶意挖矿流量 数字货币 朴素贝叶斯算法 加密流量 机器学习
在线阅读 下载PDF
JavaScript恶意代码检测技术探究 被引量:3
15
作者 周磊 余华平 《电脑知识与技术》 2020年第7期42-43,49,共3页
当前,Web服务已经被广泛应用,每天都会有大量的用户访问网页,由此Web安全也变得尤为重要。作为前端开发语言,JavaScript提供了丰富多样的功能,为用户带来便利的同时,也带来了安全隐患。若Web页面存在未被察觉的漏洞,则会导致恶意网页中J... 当前,Web服务已经被广泛应用,每天都会有大量的用户访问网页,由此Web安全也变得尤为重要。作为前端开发语言,JavaScript提供了丰富多样的功能,为用户带来便利的同时,也带来了安全隐患。若Web页面存在未被察觉的漏洞,则会导致恶意网页中JavaScript代码对客户端产生严重威胁。目前恶意代码检测技术有很多,基础的防御措施是通过黑名单、白名单机制对恶意代码进行过滤,但随着技术的发展,这种方式已经很难适用于当前的Web环境。除此之外,通过蜜罐技术研究代码调用系统函数的规律也是一种方式。该文结合机器学习,将其与恶意代码的检测技术结合进行探究。 展开更多
关键词 javascript恶意代码 机器学习 WEB安全
在线阅读 下载PDF
基于人工智能的计算机网络信息安全防护模式研究
16
作者 张济鸿 谭龙广 傅东波 《移动信息》 2025年第8期192-194,共3页
网络安全问题,如网络攻击、数据泄露等,对个人隐私、企业运营和国家安全具有严重的威胁。传统的网络安全防护方法以防火墙、入侵检测系统为主,难以满足当前的网络安全需求。人工智能技术凭借其强大的数据处理能力、模式识别能力和智能... 网络安全问题,如网络攻击、数据泄露等,对个人隐私、企业运营和国家安全具有严重的威胁。传统的网络安全防护方法以防火墙、入侵检测系统为主,难以满足当前的网络安全需求。人工智能技术凭借其强大的数据处理能力、模式识别能力和智能决策能力,在计算机网络信息安全防护领域具有巨大的潜力。基于人工智能的网络安全防护模式可以自动学习网络流量的特征、行为模式以及攻击者策略,以抵御各种网络威胁。文中探讨了基于人工智能的计算机网络信息安全防护模式,分析了其在当前网络安全领域的应用现状,为构建更加智能、高效的网络安全防护体系提供了理论支持。 展开更多
关键词 人工智能 机器学习 深度学习 恶意软件检测
在线阅读 下载PDF
船岸通信网络恶意攻击与异常检测模块设计
17
作者 李永杰 沈琼 +1 位作者 周锟 张瑞 《科技创新与应用》 2025年第16期39-43,共5页
随着船舶信息化、智能化水平的提高,船岸通信网络的安全性备受关注。针对船岸通信网络中频发的恶意攻击与异常行为,该文设计一种高效实用的恶意攻击与异常检测模块。该模块基于先进的机器学习和数据分析技术,通过对网络流量的实时监控... 随着船舶信息化、智能化水平的提高,船岸通信网络的安全性备受关注。针对船岸通信网络中频发的恶意攻击与异常行为,该文设计一种高效实用的恶意攻击与异常检测模块。该模块基于先进的机器学习和数据分析技术,通过对网络流量的实时监控与特征提取,实现对恶意攻击和异常行为的精准检测。应用案例结果表明,该模块可以及时发现并响应潜在的安全威胁,有效保障船岸通信网络的安全稳定运行。 展开更多
关键词 船岸通信 网络恶意攻击 异常检测 机器学习 数据分析技术
在线阅读 下载PDF
基于改进SVM的光纤通信网络恶意数据自动检测方法
18
作者 陈媛媛 王军 +2 位作者 汪伟鸣 奚俊 温安平 《自动化应用》 2025年第4期260-261,265,共3页
随着网络规模与复杂性增加,光纤通信网络面临严重的安全威胁,特别是恶意数据。为此,提出基于改进SVM的恶意数据自动检测方法。该方法先收集并预处理光纤通信数据,再构建改进SVM模型分类恶意与正常数据,最后实现光纤通信网络恶意数据的... 随着网络规模与复杂性增加,光纤通信网络面临严重的安全威胁,特别是恶意数据。为此,提出基于改进SVM的恶意数据自动检测方法。该方法先收集并预处理光纤通信数据,再构建改进SVM模型分类恶意与正常数据,最后实现光纤通信网络恶意数据的自动检测。实验证明,该自动检测方法能准确识别数据集中的恶意数据,有效应对网络威胁。 展开更多
关键词 数据自动检测 恶意数据 光纤通信网络 机器学习 改进SVM 网络规模
在线阅读 下载PDF
分析多类特征和欺诈技术检测JavaScript恶意代码 被引量:5
19
作者 徐青 朱焱 唐寿洪 《计算机应用与软件》 CSCD 2015年第7期293-296,共4页
JavaScript作为一种编程/脚本语言,已经广泛应用于Web开发,以增加更多的动态功能和效果,最终改善用户体验。然而它的动态特征在提升用户与网站的交互能力的同时也带来了安全问题。通过注入恶意JavaScript代码,攻击者可在网页中加入恶意... JavaScript作为一种编程/脚本语言,已经广泛应用于Web开发,以增加更多的动态功能和效果,最终改善用户体验。然而它的动态特征在提升用户与网站的交互能力的同时也带来了安全问题。通过注入恶意JavaScript代码,攻击者可在网页中加入恶意内容,传播病毒、木马,实现网络钓鱼攻击。通过对大量网页恶意代码的研究,对网页JavaScript恶意代码特征进行分类,构建了基于JavaScript代码基本统计信息,基于混淆技术、基于URL重定向技术,基于恶意攻击过程四类特征的分类模型。采用多种基于机器学习的分类方法对恶意代码样本进行检测,完成对该分类模型的验证。实验表明,基于上述特征形成的分类模型对恶意代码具有较好的识别能力。 展开更多
关键词 恶意代码 javascript 机器学习 恶意检测
在线阅读 下载PDF
基于预过滤的恶意JavaScript脚本检测与分析方法 被引量:3
20
作者 侯冰楠 俞研 吴家顺 《计算机应用》 CSCD 北大核心 2015年第A01期60-62,85,共4页
恶意网页利用网页木马来攻击网络用户使之成为僵尸网络中的节点,是目前互联网上较为流行的一种攻击手段。攻击者通常将Java Script编写的恶意脚本嵌入到网页中,当用户浏览该页面时,脚本执行并试图对浏览器或浏览器插件进行攻击。提出一... 恶意网页利用网页木马来攻击网络用户使之成为僵尸网络中的节点,是目前互联网上较为流行的一种攻击手段。攻击者通常将Java Script编写的恶意脚本嵌入到网页中,当用户浏览该页面时,脚本执行并试图对浏览器或浏览器插件进行攻击。提出一种适用于大规模网页检测的基于预过滤的恶意Java Script脚本检测与分析方法——JSFEA,该方法使用静态检测快速扫描页面并判定网页是否为可疑页面,如果判定可疑则进行动态检测。实验表明,JSFEA对恶意网页的误报率很低,并减少了85%以上的页面进行动态检测,大大提高了大规模恶意网页检测效率。 展开更多
关键词 恶意网页 javascript脚本 木马攻击 静态检测 动态检测
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部