期刊文献+
共找到41篇文章
< 1 2 3 >
每页显示 20 50 100
MNDetector:基于多层网络的异常访问检测方法 被引量:2
1
作者 袁子淇 孙庆赟 +2 位作者 周号益 朱祖坤 李建欣 《计算机研究与发展》 北大核心 2025年第3期765-778,共14页
针对频发的网络安全事件,异常访问检测被广泛应用于恶意行为的识别.然而,异常访问通常仅在部分属性字段上体现出显著的异常特性,检测结果易被异常特性不显著的字段所干扰.针对这一问题,提出MNDetector,将多层网络结构引入异常访问检测领... 针对频发的网络安全事件,异常访问检测被广泛应用于恶意行为的识别.然而,异常访问通常仅在部分属性字段上体现出显著的异常特性,检测结果易被异常特性不显著的字段所干扰.针对这一问题,提出MNDetector,将多层网络结构引入异常访问检测领域,基于关联紧密的属性字段构建单层网络,并添加层间关联以形成多层网络.随后利用适应多层网络的跨层游走获得同层及跨层节点序列以计算节点表示.最终利用分层生成对抗网络(GAN)融合各层重构损失与判别结果,实现异常检测.实验结果表明,MNDetector在多个公开数据集上的检测效果超过了最优方法,相较于常用方法实现了约8%的F1分数提升.进一步的案例研究通过分析异常特性在属性字段上的分布解释了不同场景的检测效果差异,并从网络结构的角度解释了各层检测结果差异,验证了MNDetector能够解决异常特性不显著的属性字段造成的属性干扰问题. 展开更多
关键词 异常检测 多层网络 访问检测 网络行为 网络安全
在线阅读 下载PDF
基于元学习的多用户MIMO通信网络异构强制访问控制方法 被引量:1
2
作者 马林 《微电子学与计算机》 2025年第8期144-150,共7页
现有方法只考虑用户的固定需求和行为模式,使得强制访问控制后访问结果F1-score值较低。因此,提出基于元学习的多用户MIMO通信网络异构强制访问控制方法。从时间维度上统计用户异构访问行为,并运用MFP(最大向前引用模型)数据挖掘算法,... 现有方法只考虑用户的固定需求和行为模式,使得强制访问控制后访问结果F1-score值较低。因此,提出基于元学习的多用户MIMO通信网络异构强制访问控制方法。从时间维度上统计用户异构访问行为,并运用MFP(最大向前引用模型)数据挖掘算法,分析用户访问路径,获取多用户MIMO通信网络异构访问模式。考虑用户属性、环境属性和时态属性,对用户异构访问行为进行量化分析,计算出用户行为信任度。根据异构强制访问控制要求,给定用户访问阅读、写作、执行、追加、控制状态的转换规则。最后,结合元学习思想对多用户进行不断学习,在充分考虑多用户需求和行为模式变化后,为用户访问安全等级进行分类,从而实现异构强制访问控制处理。实验结果表明:新研究方法实施后,即便45个用户的并行访问请求,其动态强制访问控制结果的F1-score值也达到了0.85,更好地满足了多用户MIMO通信网络异构访问控制要求。 展开更多
关键词 元学习 MIMO 通信网络 量化行为 规则 强制访问控制
在线阅读 下载PDF
基于超椭圆曲线密码的网络访问行为控制仿真
3
作者 周志琛 陈桂莲 《计算机仿真》 2025年第5期404-408,共5页
网络威胁不断变化,用户在网络上的行为千差万别,如何准确区分这些行为,以及适应不断变化的网络环境成为网络访问行为安全控制的难点问题。因此,为提高网络访问行为安全控制效果,提出基于密码学的网络访问行为安全控制方法研究。运用Girv... 网络威胁不断变化,用户在网络上的行为千差万别,如何准确区分这些行为,以及适应不断变化的网络环境成为网络访问行为安全控制的难点问题。因此,为提高网络访问行为安全控制效果,提出基于密码学的网络访问行为安全控制方法研究。运用Girvan-Newman社区发现算法,将用户划分为孤立点用户和社区用户。引入粗糙集理论深入分析用户的基本特征,并计算对应的特征权重。基于此确定有意义的用户行为特征信任值,并构建异常网络访问行为检测函数,过滤掉部分网络访问行为存在异常的用户。使用密码学中的超椭圆曲线密码体制(HCC)展开安全数据聚合,确定基于门限的密钥分割方案,实现细粒度的访问控制,提高了数据的安全性和访问控制的灵活性,以适应网络环境变化,同时构建网络访问行为安全控制函数,实现安全控制。通过实验分析表明,所提方法具有良好的网络访问行为安全控制性能,可以有效防止非法访问和恶意攻击。 展开更多
关键词 密码学 网络访问行为 安全控制
在线阅读 下载PDF
与同事多打交道会增强员工创造力吗?——一个被调节的中介模型 被引量:12
4
作者 吴湘繁 关浩光 马洁 《预测》 CSSCI 北大核心 2016年第4期8-14,62,共8页
员工创造力的产生离不开与他人的交流与互动。基于社会资本理论,本研究探讨了职场关系网络建构行为对员工创造力影响的作用机制,并采用234名员工及对应的主管为样本进行了模型检验。结果表明:(1)关系网络建构行为对员工创造力具有正向... 员工创造力的产生离不开与他人的交流与互动。基于社会资本理论,本研究探讨了职场关系网络建构行为对员工创造力影响的作用机制,并采用234名员工及对应的主管为样本进行了模型检验。结果表明:(1)关系网络建构行为对员工创造力具有正向的影响;(2)资源获取完全中介了关系网络建构行为与员工创造力之间的正向关系;(3)创新内在动机调节了资源获取与员工创造力之间的正向关系,员工创新内在动机越高,资源获取对员工创造力的影响越强;(4)研究进一步验证了被调节的中介效应,即创新内在动机强化了资源获取在关系网络建构行为与员工创造力之间的中介效应。本文的研究结果不但丰富了员工创造力的相关理论研究,也为管理实践提供了有益的参考。 展开更多
关键词 关系网络建构行为 资源获取 创新内在动机 员工创造力
在线阅读 下载PDF
网络访问行为关联规则提取的研究与设计 被引量:3
5
作者 潘蕾 苏晶 徐汀荣 《计算机应用与软件》 CSCD 北大核心 2008年第3期189-191,共3页
首先介绍了用户网络访问行为分析系统的框架,然后针对系统需要解决的提取用户访问模式信息中的多维多值关联规则的问题,对传统的关联规则挖掘方法进行了扩充和改进。改进后的方法能够结合系统设计的属性参数及概念划分要求,提取有价值... 首先介绍了用户网络访问行为分析系统的框架,然后针对系统需要解决的提取用户访问模式信息中的多维多值关联规则的问题,对传统的关联规则挖掘方法进行了扩充和改进。改进后的方法能够结合系统设计的属性参数及概念划分要求,提取有价值的关联规则,有效反映用户的访问行为模式。 展开更多
关键词 网络访问行为 数据挖掘 多维关联规则 属性划分
在线阅读 下载PDF
大规模多串匹配算法的访存行为分析 被引量:1
6
作者 陈小军 张志斌 +1 位作者 刘燕兵 郭莉 《计算机工程与应用》 CSCD 北大核心 2007年第26期106-109,共4页
随着网络带宽的日益增长,病毒和非法信息的形式越来越多,网络安全系统处理的压力越来越大。多串匹配算法作为大部分网络安全系统中的核心扫描部分其性能尤为重要。从微处理器体系结构的角度,用模拟的方法分析了SBOM、AC、WM等三种精确... 随着网络带宽的日益增长,病毒和非法信息的形式越来越多,网络安全系统处理的压力越来越大。多串匹配算法作为大部分网络安全系统中的核心扫描部分其性能尤为重要。从微处理器体系结构的角度,用模拟的方法分析了SBOM、AC、WM等三种精确多串匹配算法在大规模规则库的情况下,其性能影响的各种因素,特别是其访存行为特征,并从算法原理上解释了访存性为是如何被影响的。指出当规则库规模增到5000时,由Cache失效引起的性能损失占全部开销的近10%,而且比重随着规则库规模增大而继续变大。 展开更多
关键词 多串匹配 网络安全 访存行为 Cache失效
在线阅读 下载PDF
论网络产业接入定价与策略性行为 被引量:1
7
作者 李美娟 杨栋会 《科技管理研究》 CSSCI 北大核心 2012年第17期128-131,共4页
在网络产业中,一个拥有瓶颈设施的纵向一体化垄断厂商通常具有强烈的动机通过接入服务向下游市场的竞争对手收取高额的接入价格进行价格挤压,或利用非价格手段对竞争对手实施歧视策略,以排斥下游市场的竞争。通过模型分析得出,当规制者... 在网络产业中,一个拥有瓶颈设施的纵向一体化垄断厂商通常具有强烈的动机通过接入服务向下游市场的竞争对手收取高额的接入价格进行价格挤压,或利用非价格手段对竞争对手实施歧视策略,以排斥下游市场的竞争。通过模型分析得出,当规制者对网络接入采用ECPR定价时,可避免垄断厂商对下游竞争对手实施策略性行为。 展开更多
关键词 网络产业 接入定价 策略性行为 有效成分接入定价
在线阅读 下载PDF
无线接入网中移动节点间基于博弈的交互方案 被引量:2
8
作者 桂劲松 陈志刚 邓晓衡 《计算机研究与发展》 EI CSCD 北大核心 2012年第12期2539-2548,共10页
为抑制无线接入网环境下移动节点相互中继数据时的作弊行为,提出一种由邻居节点实施惩罚和由系统实施惩罚的博弈转发交互方案,其特点是:充分利用了接入网中数据流向特征,考虑了理性的移动节点对系统的贡献和期望的回报,以降低作弊者预... 为抑制无线接入网环境下移动节点相互中继数据时的作弊行为,提出一种由邻居节点实施惩罚和由系统实施惩罚的博弈转发交互方案,其特点是:充分利用了接入网中数据流向特征,考虑了理性的移动节点对系统的贡献和期望的回报,以降低作弊者预期收益和利用其对后继惩罚的恐惧来抑制作弊.前者能以较小的惩罚参数达到较好地抑制节点作弊行为的目的,但在作弊者能频繁更换邻居的情况下难以兑现惩罚;而后者则使作弊者无法逃脱惩罚,但它需要很大惩罚参数才能完全杜绝作弊动机.通过仿真与分析,得出了将两者结合的合理参数设置,能够既不惩罚过度又能有效降低作弊发生率和提高报文的成功投递率. 展开更多
关键词 无线接入网 转发策略 博弈 作弊行为 惩罚
在线阅读 下载PDF
行为分析技术及其在可信网络中的应用前景 被引量:9
9
作者 江泓 何恩 《信息安全与通信保密》 2009年第2期67-69,73,共4页
论文首先指出"行为可信"是可信网络必须要解决的问题,并对网络行为分析和用户行为分析两种常见的行为分析技术进行了详细介绍,最后通过对可信网络连接(TNC)缺陷的分析,说明了行为分析技术应用于可信网络中的广阔前景。
关键词 可信计算 网络行为分析 访问控制
原文传递
一种基于主动学习的恶意代码检测方法 被引量:27
10
作者 毛蔚轩 蔡忠闽 童力 《软件学报》 EI CSCD 北大核心 2017年第2期384-397,共14页
现有恶意代码的检测往往依赖于对足够数量样本的分析.然而新型恶意代码大量涌现,其出现之初,样本数量有限,现有方法无法迅速检测出新型恶意代码及其变种.在数据流依赖网络中分析进程访问行为异常度与相似度,引入了恶意代码检测估计风险... 现有恶意代码的检测往往依赖于对足够数量样本的分析.然而新型恶意代码大量涌现,其出现之初,样本数量有限,现有方法无法迅速检测出新型恶意代码及其变种.在数据流依赖网络中分析进程访问行为异常度与相似度,引入了恶意代码检测估计风险,并提出一种通过最小化估计风险实现主动学习的恶意代码检测方法.该方法只需要很少比例的训练样本即可实现准确的恶意代码检测,比现有方法更适用于新型恶意代码检测.通过对真实的8 340个正常进程和7 257个恶意代码进程的实验分析,与传统基于统计分类器的检测方法相比,该方法明显地提升了恶意代码检测效果.即便在训练样本仅为总体样本数量1%的情况下,该方法也可以达到5.55%的错误率水平,比传统方法降低了36.5%. 展开更多
关键词 访问行为 恶意代码检测 主动学习 数据流依赖网络
在线阅读 下载PDF
基于角色流量管理和个性化带宽分配应用研究 被引量:5
11
作者 梁根 《计算机工程与设计》 CSCD 北大核心 2009年第4期865-868,872,共5页
针对目前宽带网接入中对用户流量管理和划分带宽等级难的问题,提出了一种基于宽带接入用户角色的流量管理体系结构。研究了Linux下TC模块实现流量控制和带宽分配的原理,设计了一种基于分类队列的规定,通过把特定的网络用户划分到不同的... 针对目前宽带网接入中对用户流量管理和划分带宽等级难的问题,提出了一种基于宽带接入用户角色的流量管理体系结构。研究了Linux下TC模块实现流量控制和带宽分配的原理,设计了一种基于分类队列的规定,通过把特定的网络用户划分到不同的角色,然后再给不同的角色配置不同的流量控制策略和带宽等级的方法,通过在大型校园网上实际测试证明,该方法能根据需要对不同的用户进行有效地流量管理,规范了网络使用行为,使整个宽带网流量趋于平缓并改善了时间响应特性。 展开更多
关键词 宽带接入 用户角色 流量控制 带宽等级 行为控制
在线阅读 下载PDF
网络域名用户异常访问行为信息精准识别仿真 被引量:1
12
作者 穆荣 《计算机仿真》 北大核心 2018年第7期339-342,376,共5页
对用户访问行为的研究往往依托于历史访问记录,而网络管理系统统计的历史访问记录中含有大量的异常访问行为信息,严重影响了对用户访问行为规律特性的研究。当前识别方法所设定的分类器置信度低、无法有效提取异常访问行为特征,致使所... 对用户访问行为的研究往往依托于历史访问记录,而网络管理系统统计的历史访问记录中含有大量的异常访问行为信息,严重影响了对用户访问行为规律特性的研究。当前识别方法所设定的分类器置信度低、无法有效提取异常访问行为特征,致使所设定的识别阈值难以准确识别异常访问行为。对此,提出一种基于选择性协同学习的网络域名用户异常访问行为信息精准识别方法。上述方法采用时间窗函数与Bootstrap重采样构建网络域名用户访问行为状态信息簇,利用随机加权网络的有监督学习获得访问行为状态信息模型,对模型进行稀疏化处理,获得异常访问行为信息特征。利用混合扰动生成方法建立分类器对访问行为信息样本子集进行协同学习,在学习过程中利用选择性集成进行置信度计算与访问行为信息更新,在此基础上基于准确性选取构造异常访问行为识别阈值,用于实际用户异常访问行为识别。实验结果表明,所提方法有效提高了异常访问行为信息识别精度。 展开更多
关键词 网络域名用户 异常访问 行为信息 精准识别
在线阅读 下载PDF
应用于移动节点行为检测的基于PPM中继路径构造
13
作者 桂劲松 陈志刚 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第10期3078-3085,共8页
在无线接入网环境下,移动节点采用AODV路由协议,提出一种基于PPM(Probabilistic packet marking)的中继路径构造方法。移动节点以一定概率标记它中继的包,无线接入点收集被标记的包,1个专门服务器根据一定数量的被标记的包头中所含信息... 在无线接入网环境下,移动节点采用AODV路由协议,提出一种基于PPM(Probabilistic packet marking)的中继路径构造方法。移动节点以一定概率标记它中继的包,无线接入点收集被标记的包,1个专门服务器根据一定数量的被标记的包头中所含信息,依据一定算法构造中继路径。该方法的关键是一旦前1个节点标记了包,随后若干节点将针对被标记的包增添自身标记信息,以加快构造算法的收敛速度。研究结果表明:不同标记概率和标记次数对收敛包数和收敛时间有影响,当标记概率为0.2以及标记次数为4时可获得较好的仿真结果;与利用DSR(Dynamic source routing)的源路由信息来获得中继路径的方法相比,本文方法的IP包头开销明显降低。 展开更多
关键词 无线接入网 行为检测 中继路径 概率包标记
在线阅读 下载PDF
开放接入点的安全可信接入 被引量:2
14
作者 刘永磊 金志刚 杜磊 《计算机工程与应用》 CSCD 北大核心 2016年第6期99-101,106,共4页
随着无线网络公众服务的推进,免费的开放接入点爆发式增长。针对开放接入点日益突出的安全问题,尤其是伪造接入点带来的个人隐私信息泄露,钓鱼攻击,漏洞攻击等,提出了一种基于接入点行为分析的安全可信接入方法。该方法参考了垃圾邮件... 随着无线网络公众服务的推进,免费的开放接入点爆发式增长。针对开放接入点日益突出的安全问题,尤其是伪造接入点带来的个人隐私信息泄露,钓鱼攻击,漏洞攻击等,提出了一种基于接入点行为分析的安全可信接入方法。该方法参考了垃圾邮件判定的相关技术,采用D-S证据理论,建立一个推理规则库(包含SSID判别,Beacon密度,AP的物理层特性,数据转发行为特性等),通过接入点行为证据的分析和合成,完成对接入点可信性的判定,从而避免无线客户端接入非法的接入点。通过典型实例验证了该方法。 展开更多
关键词 无线局域网 接入点 D-S证据理论 行为分析
在线阅读 下载PDF
实验室上网控制系统WebACL的设计 被引量:1
15
作者 沈健 《信息技术》 2014年第1期91-94,97,共5页
分析了高校在网络化教学和考试中面临的网络访问控制和管理方面的问题,提出了一种在现有网络行为管理系统的基础上进行局域网内部精细化管理的解决方案。设计并实现了基于Web的上网控制系统WebACL,通过自动生成基于时间段的交换机ACL规... 分析了高校在网络化教学和考试中面临的网络访问控制和管理方面的问题,提出了一种在现有网络行为管理系统的基础上进行局域网内部精细化管理的解决方案。设计并实现了基于Web的上网控制系统WebACL,通过自动生成基于时间段的交换机ACL规则实现网络管理,并在实际管理中通过验证并取得了较好的效果。 展开更多
关键词 网络行为管理系统 WebACL 上网控制
在线阅读 下载PDF
基于接入层控制的网络行为监控系统 被引量:1
16
作者 张志华 《肇庆学院学报》 2009年第5期37-41,共5页
针对常见的网络行为审计系统的不足,提出一个基于接入层控制的网络行为监控系统.该系统采用旁路方式对内网用户的行为进行审计,并根据审计结果在接入层对用户进行访问控制.测试结果表明,该系统具有部署简单、管理方便和维护成本低的优点.
关键词 网络安全 行为监控 行为审计 认证 访问控制
在线阅读 下载PDF
网格环境中用户信任管理模型
17
作者 高丽婷 王利霞 《河北建筑工程学院学报》 CAS 2011年第3期99-102,共4页
在网格环境中,用户行为的风险及系统对其的信任是影响安全决策的关键因素.本文提出了用户行为风险量化及信任度的计算方法,并在此基础上给出了一种用户信任管理模型.实验结果表明该模型将信任机制和访问控制相结合,加强了对系统授权的约... 在网格环境中,用户行为的风险及系统对其的信任是影响安全决策的关键因素.本文提出了用户行为风险量化及信任度的计算方法,并在此基础上给出了一种用户信任管理模型.实验结果表明该模型将信任机制和访问控制相结合,加强了对系统授权的约束,从而潜在地改善系统环境,提高系统安全,并符合网格的动态特性. 展开更多
关键词 网格 行为可信度 访问控制 用户管理 网络安全
在线阅读 下载PDF
基于实时行为可信度量的网络访问控制模型 被引量:6
18
作者 张佳乐 张桂玲 张秀芳 《计算机应用与软件》 2017年第7期32-38,共7页
传统的可信网络访问控制方法实现了终端平台的身份认证和完整性认证,属于静态认证机制。然而在实际网络环境中,终端平台环境和用户行为经常处于变化之中,极易导致认证结果随终端环境和用户行为的变化而失效等误差,最终可导致错误授权。... 传统的可信网络访问控制方法实现了终端平台的身份认证和完整性认证,属于静态认证机制。然而在实际网络环境中,终端平台环境和用户行为经常处于变化之中,极易导致认证结果随终端环境和用户行为的变化而失效等误差,最终可导致错误授权。针对上述问题,提出一种基于全局可信的用户行为实时评估模型(RTEM-GT)。引入惩罚因子和时间因子将用户行为评估方法从单一评估上升到全局评估;在可信网络连接架构下,进一步设计基于用户行为可信策略的访问控制模型(AC-UBTP),进而提出网络连接与访问的动态授权机制。实验结果与分析表明,RTEM-GT能够实时准确地对用户行为进行可信判定,且更加切合实际。 展开更多
关键词 可信网络 用户行为 惩罚因子 时间因子 访问控制
在线阅读 下载PDF
一个基于用户网络行为的访问控制模型 被引量:2
19
作者 刘畅 何泾沙 《信息网络安全》 2016年第10期34-39,共6页
针对开放式网络环境中身份认证和行为认证分离这一问题,文章从用户网络行为的规律和特点出发,在传统身份认证的基础上,提出了基于用户行为认证的访问控制模型。文章明确了用户网络行为的定义,随后以用户浏览时间和访问路径作为数据源,... 针对开放式网络环境中身份认证和行为认证分离这一问题,文章从用户网络行为的规律和特点出发,在传统身份认证的基础上,提出了基于用户行为认证的访问控制模型。文章明确了用户网络行为的定义,随后以用户浏览时间和访问路径作为数据源,将算法得出的计算值与阈值对照,结合时态信息和环境信息对用户行为建模,对用户行为进行验证。对于新用户,基于马尔科夫链对其行为进行检测,对于已存在的用户,根据数据源构建频繁访问有向树,并用均值方差算法对行为进行检测。该模型能够适应用户的行为变迁,并进行自动调节。本框架能有效避免用户账号被恶意盗用等现象,对于提高网络安全具有重要意义。 展开更多
关键词 网络行为 行为认证 身份认证 访问控制
在线阅读 下载PDF
基于人类访问模型的应用层DDoS攻击检测研究 被引量:1
20
作者 郭利菊 李平 +1 位作者 底晓强 从立钢 《计算机安全》 2014年第6期11-14,共4页
随着计算机网络的应用和普及,人们对网络安全的要求也愈发强烈。在网络安全领域中,DDoS被认为是最具有破坏力的网络攻击之一,它的破坏力随着网络带宽的增加而增大。针对于传统的网络层DDoS攻击检测和预防手段已趋向成熟,攻击者则向更高... 随着计算机网络的应用和普及,人们对网络安全的要求也愈发强烈。在网络安全领域中,DDoS被认为是最具有破坏力的网络攻击之一,它的破坏力随着网络带宽的增加而增大。针对于传统的网络层DDoS攻击检测和预防手段已趋向成熟,攻击者则向更高层次——应用层DDoS攻击转移。应用了无监督学习方法对应用层DDoS攻击进行检测,并对具体的网络场景进行数字仿真,通过对仿真结果的分析,判断出被攻击的网络区域。通过对不同类型访问者在网络中神经元分布情况的分析,着重指出攻击者与正常访问用户的访问行为间的区别,为日后进一步对应用层DDoS有效检测和防范提供理论基础。 展开更多
关键词 无监督学习 DDOS 神经网络 MAL LAB 访问行为特征
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部