期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
基于Python网络编码技术的数据链路层ARP攻击行为研究 被引量:3
1
作者 杨迎 李慧颖 《软件》 2020年第12期185-188,共4页
随着网络开放深度的不断增加,网络安全问题越加凸显,因此为了保证用户的切身利益,进行基于Python网络编码技术的数据链路层ARP攻击行为研究。该研究首先利用Python网络编码技术采集ARP攻击证据数据,然后对采集到的数据进行标准化处理,... 随着网络开放深度的不断增加,网络安全问题越加凸显,因此为了保证用户的切身利益,进行基于Python网络编码技术的数据链路层ARP攻击行为研究。该研究首先利用Python网络编码技术采集ARP攻击证据数据,然后对采集到的数据进行标准化处理,最后利用核主成分分析、灰色关联分析和BP神经网格联合的方法进行数据链路层ARP攻击行为识别。结果表明:所研究方法应用下,ARP攻击行为识别结果的汉明损失值都小于1,证明了研究的有效性。 展开更多
关键词 Python网络编码技术 数据链路层 ARP攻击行为 识别与检测
在线阅读 下载PDF
基于数字孪生技术的中压配网多源异构数据关联性分析 被引量:1
2
作者 万敏 郑剑锋 刘志陆 《自动化技术与应用》 2025年第6期171-174,共4页
为准确分析中压配网运行数据间的关联性,提出基于数字孪生技术的中压配网多源异构数据关联性分析方法。采集中压配网的台账数据与负荷数据等,基于所采集数据,采用数字孪生技术实施虚实映射处理,构建中压配网孪生模型。采集孪生模型中的... 为准确分析中压配网运行数据间的关联性,提出基于数字孪生技术的中压配网多源异构数据关联性分析方法。采集中压配网的台账数据与负荷数据等,基于所采集数据,采用数字孪生技术实施虚实映射处理,构建中压配网孪生模型。采集孪生模型中的多源异构孪生数据,采用关联规则分析法挖掘孪生数据集的最大频繁项集,构建相异度数据结构矩阵,以此为基础确定孪生数据特征量,实现孪生模型中的数据聚类,对比聚类结果与规则库内的相应规则,实现孪生数据关联性分析。实验结果表明,该方法有效构建孪生模型,可准确分析中压配网多源异构数据关联性。 展开更多
关键词 数字孪生技术 中压配网 多源异构 数据关联性 关联规则分析 规则库
在线阅读 下载PDF
船岸通信网络恶意攻击与异常检测模块设计
3
作者 李永杰 沈琼 +1 位作者 周锟 张瑞 《科技创新与应用》 2025年第16期39-43,共5页
随着船舶信息化、智能化水平的提高,船岸通信网络的安全性备受关注。针对船岸通信网络中频发的恶意攻击与异常行为,该文设计一种高效实用的恶意攻击与异常检测模块。该模块基于先进的机器学习和数据分析技术,通过对网络流量的实时监控... 随着船舶信息化、智能化水平的提高,船岸通信网络的安全性备受关注。针对船岸通信网络中频发的恶意攻击与异常行为,该文设计一种高效实用的恶意攻击与异常检测模块。该模块基于先进的机器学习和数据分析技术,通过对网络流量的实时监控与特征提取,实现对恶意攻击和异常行为的精准检测。应用案例结果表明,该模块可以及时发现并响应潜在的安全威胁,有效保障船岸通信网络的安全稳定运行。 展开更多
关键词 船岸通信 网络恶意攻击 异常检测 机器学习 数据分析技术
在线阅读 下载PDF
基于大数据技术的网络攻击防御软件开发系统
4
作者 王永红 《长江信息通信》 2025年第2期155-157,共3页
随着互联网的快速发展,网络攻击的类型和数量呈现爆发式增长,给社会各个领域带来了严峻的安全挑战。大数据技术凭借其强大的数据处理和分析能力,为网络攻击防御提供了全新的技术支撑,文章围绕基于大数据技术的网络攻击防御软件开发展开... 随着互联网的快速发展,网络攻击的类型和数量呈现爆发式增长,给社会各个领域带来了严峻的安全挑战。大数据技术凭借其强大的数据处理和分析能力,为网络攻击防御提供了全新的技术支撑,文章围绕基于大数据技术的网络攻击防御软件开发展开研究,首先阐述了当前网络攻击的主要类型,并分析了传统防御技术的不足之处。接着,介绍了大数据技术在网络安全中的结构。随后,该文设计并实现了一款基于大数据技术的网络攻击防御软件,详细描述了其系统架构、关键模块和算法流程。通过实验验证,该文开发的防御软件在检测精度、响应速度等方面表现出色,有效提升了对多种网络攻击的防御能力。研究表明,大数据技术的深度应用将成为网络攻击防御的重要手段,为构建更加安全稳定的网络环境提供有力支持。 展开更多
关键词 大数据技术 网络攻击防御 软件开发 数据分析 网络安全
在线阅读 下载PDF
大数据驱动的网络安全智能分析与预警技术研究
5
作者 谢清祥 《今日自动化》 2025年第3期126-128,共3页
随着信息技术的飞速发展,网络安全已成为全球关注的重点问题。大数据技术的兴起为网络安全防护提供了新的思路和方法,其在安全威胁检测、风险评估、异常行为分析等方面展现出巨大的潜力。基于大数据驱动的网络安全智能分析与预警技术能... 随着信息技术的飞速发展,网络安全已成为全球关注的重点问题。大数据技术的兴起为网络安全防护提供了新的思路和方法,其在安全威胁检测、风险评估、异常行为分析等方面展现出巨大的潜力。基于大数据驱动的网络安全智能分析与预警技术能够实时监控和预测潜在的安全事件,提升系统的响应能力与防御效果。文章主要研究大数据驱动的网络安全智能分析及预警技术,以供参考。 展开更多
关键词 大数据 网络安全 智能分析 预警技术 异常检测
在线阅读 下载PDF
光谱分析技术在煤炭灰分检测中的应用研究
6
作者 张彬彬 《山西化工》 2025年第9期91-92,109,共3页
为了高效、精准地检测煤炭灰分质量分数,开展基于光谱分析技术的研究,利用微型光纤光谱仪采集煤样光谱数据,结合多元散射校正(MSC)、主成分分析(PCA)和BP神经网络方法,建立了灰分检测模型。结果表明,PCA+BP神经网络模型显著提高了灰分... 为了高效、精准地检测煤炭灰分质量分数,开展基于光谱分析技术的研究,利用微型光纤光谱仪采集煤样光谱数据,结合多元散射校正(MSC)、主成分分析(PCA)和BP神经网络方法,建立了灰分检测模型。结果表明,PCA+BP神经网络模型显著提高了灰分检测精度,验证集均方根误差(RMSEP)降至1.24%,相关系数达0.998。研究解决了光谱噪声校正、复杂煤样适应性和灰分检测模型鲁棒性问题,实现了煤炭灰分的高效、实时检测,为煤质分析提供了技术支持。 展开更多
关键词 煤炭灰分检测 光谱分析技术 数据预处理 偏最小二乘法 BP神经网络
在线阅读 下载PDF
基于随机森林与Bi-LSTM的5G网络切片攻击检测模型 被引量:1
7
作者 尹龙润 张智斌 《陕西理工大学学报(自然科学版)》 2024年第6期46-55,共10页
针对5G网络切片中的DoS和DDoS攻击这一关键安全挑战,研究了一种基于双向长短期记忆网络(Bi-LSTM)的攻击检测模型。该研究在模拟的5G切片平台上收集和分析攻击数据,揭示了现有方法在数据收集方面的不足,并在多个关键指标上展现了显著的... 针对5G网络切片中的DoS和DDoS攻击这一关键安全挑战,研究了一种基于双向长短期记忆网络(Bi-LSTM)的攻击检测模型。该研究在模拟的5G切片平台上收集和分析攻击数据,揭示了现有方法在数据收集方面的不足,并在多个关键指标上展现了显著的相对增益。所提出的模型能够高效处理大规模数据集,并展现出快速的收敛速度。实验结果表明,该模型在检测准确率方面达到了99%,显著优于现有方法。这一发现不仅证明了所提方案的先进性,也对提升5G网络切片的安全性具有重要的实际应用价值。 展开更多
关键词 5G网络切片 DOS/DDOS攻击 攻击检测模型 双向长短期记忆网络 数据分析
在线阅读 下载PDF
基于大数据分析的网络安全威胁检测与防范研究
8
作者 白进东 《科学与信息化》 2024年第16期22-24,共3页
本文探讨了基于大数据分析的网络安全威胁检测与防范方法,通过分析基于大数据分析的信息安全技术的原理和优缺点,阐述网络安全威胁检测与防范的关键技术,提出利用大数据分析技术提升网络安全威胁检测和防范能力的策略,从数据采集与处理... 本文探讨了基于大数据分析的网络安全威胁检测与防范方法,通过分析基于大数据分析的信息安全技术的原理和优缺点,阐述网络安全威胁检测与防范的关键技术,提出利用大数据分析技术提升网络安全威胁检测和防范能力的策略,从数据采集与处理、特征提取与选取、模型构建与培训、威胁探测与预防4个方面,对大数据环境下的网络安全威胁进行了研究,总结了基于大数据分析的网络安全威胁检测与防范的有效手段。本研究旨在为网络安全管理提供更加高效、智能的解决方案,应对不断演变的网络威胁。 展开更多
关键词 网络安全 大数据分析 威胁检测 数据处理 特征提取 模型训练 安全管理 技术应用
在线阅读 下载PDF
结合大数据分析与神经网络的互联网异常入侵行为实时检测
9
作者 田晨 《长江信息通信》 2024年第6期16-18,共3页
为了提升网络实时异常入侵行为检测效率和正确率,提出结合大数据分析与神经网络的互联网异常入侵行为实时检测方法。通过长短期记忆的方法构建入侵行为检测模型,并掌握网络实时异常入侵行为的特征,利用大数据分析技术的数据采集和处理... 为了提升网络实时异常入侵行为检测效率和正确率,提出结合大数据分析与神经网络的互联网异常入侵行为实时检测方法。通过长短期记忆的方法构建入侵行为检测模型,并掌握网络实时异常入侵行为的特征,利用大数据分析技术的数据采集和处理实现网络实时异常入侵行为检测。通过仿真对比测试可知,模型对异常入侵行为检测结果的正确率以及检验效率高,并且耗时少,与其他的模型相比有较高的优越性。 展开更多
关键词 大数据分析技术 通信网络 实时异常入侵行为检测 长短期记忆模型
在线阅读 下载PDF
网络安全态势感知分析框架与实现方法比较 被引量:45
10
作者 李艳 王纯子 +3 位作者 黄光球 赵旭 张斌 李盈超 《电子学报》 EI CAS CSCD 北大核心 2019年第4期927-945,共19页
信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、... 信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、主动分析制定策略、全面感知预测趋势4个主要阶段,在各国都在争夺数字控制权的新战略制高点背景下,针对网络安全态势感知的探讨无论是在学术研究上还是在产业化实现上都呈现出了全新的特点.本文对网络安全态势感知进行了尽可能详尽的文献调研,首先介绍了国内外研究现状及网络安全态势感知与传统态势感知之间的区别与联系;然后从数据价值链角度提出了网络安全态势感知的逻辑分析框架,将整个过程分解为要素采集、模型表示、度量确立、求解分析和态势预测五个连续的处理阶段,随后对每个阶段的作用,主流的方法进行了阐述,并对在实验对象上的应用结果以及方法间的横向比较进行了说明.本文意图对网络安全态势感知提供全景知识,为网络安全的产业化方案提供辅助思想,希望能够对此领域的科研和工程人员起到参考作用. 展开更多
关键词 网络安全 网络态势感知 攻击模型 入侵检测 数据融合分析
在线阅读 下载PDF
岩土工程监测信息管理与数据分析网络系统开发及应用 被引量:20
11
作者 张强勇 陈晓鹏 +3 位作者 刘大文 胡建忠 李杰 蔡德文 《岩土力学》 EI CSCD 北大核心 2009年第2期362-366,373,共6页
针对目前水电边坡工程海量的监测信息和监测数据,为减轻监测信息管理与数据分析的劳动强度,提高劳动生产率,采用Microsoft Visual C++网络编程技术和SQL Server网络数据库开发出具有先进性、可靠性、通用性和可扩充性的岩土工程安全监... 针对目前水电边坡工程海量的监测信息和监测数据,为减轻监测信息管理与数据分析的劳动强度,提高劳动生产率,采用Microsoft Visual C++网络编程技术和SQL Server网络数据库开发出具有先进性、可靠性、通用性和可扩充性的岩土工程安全监测信息管理与数据分析远程可视化网络系统。将该系统应用于龙滩水电站大坝左、右岸边坡及导流洞监测资料的分析处理,实现了监测信息和数据的远程实时共享及网络化的管理和分析,使监测分析成果能够及时、准确地反馈给设计人员,对规避设计和施工风险、保证边坡施工和运行安全起到了重要的作用。 展开更多
关键词 龙滩水电边坡工程 监测信息管理与数据分析 MICROSOFT VISUAL C++网络编程技术 SQL Server网络数据库 监测数据分析网络系统
在线阅读 下载PDF
基于多源异构数据融合的网络安全态势评估体系 被引量:37
12
作者 常利伟 田晓雄 +2 位作者 张宇青 钱宇华 胡治国 《智能系统学报》 CSCD 北大核心 2021年第1期38-47,共10页
针对基于单点网络数据很难准确地检测网络恶意活动且无法有效地分析网络状况的问题,本文通过引入多源异构数据融合策略,借鉴层次化网络分析思想,构建出包含流量探测模块、属性提炼模块、决策引擎模块、多源融合模块、态势评估模块等五... 针对基于单点网络数据很难准确地检测网络恶意活动且无法有效地分析网络状况的问题,本文通过引入多源异构数据融合策略,借鉴层次化网络分析思想,构建出包含流量探测模块、属性提炼模块、决策引擎模块、多源融合模块、态势评估模块等五大模块的网络安全态势评估体系。评估体系以BP神经网络为决策引擎分析各数据源的数据,使用指数加权D-S证据理论融合各决策引擎的输出结果,并基于层次化网络威胁评估方法评估网络威胁状况。实验结果表明:不同探测器探测到的数据对于识别不同类型攻击的优势不同;多源融合技术进一步将识别攻击类型的准确率提升到88.7%;层次化网络威胁评估方法能够有效地评估网络威胁状况。 展开更多
关键词 网络安全 网络安全态势评估 数据融合 层次化分析方法 网络攻击 威胁量化 检测评估
在线阅读 下载PDF
一种融合多检测技术的分布式入侵检测模型 被引量:2
13
作者 赵丽 孙敏 《计算机工程》 CAS CSCD 北大核心 2005年第9期148-150,共3页
提出了一个多检测技术融合的分布式入侵检测系统模型,在分析引擎中采用二级检测方法,并将数据完整性分析引入到分析器中,通过不同管理域中的监视器互相通信,提高了入侵检测系统的性能。
关键词 网络安全 入侵检测 多检测技术融合 数据完整性分析
在线阅读 下载PDF
网络安全分析中的大数据技术应用 被引量:18
14
作者 崔玉礼 黄丽君 《网络空间安全》 2016年第6期75-77,共3页
论文首先简述了大数据技术在网络安全领域应用的重要性,然后从网络安全的收据收集、数据存储、数据检索和分析等方面介绍了大数据技术在网络安全中的具体应用,最后利用大数据技术构建了一个网络安全平台。论文以实际应用网络安全的实际... 论文首先简述了大数据技术在网络安全领域应用的重要性,然后从网络安全的收据收集、数据存储、数据检索和分析等方面介绍了大数据技术在网络安全中的具体应用,最后利用大数据技术构建了一个网络安全平台。论文以实际应用网络安全的实际需求为出发点,进行了大数据技术的简明阐述,以往能够对于营造安全的网络环境做出贡献。 展开更多
关键词 大数据 网络安全分析 攻击检测
在线阅读 下载PDF
互联网下图书馆大数据分析及协同异常检测平台研究 被引量:2
15
作者 徐变云 《自动化技术与应用》 2020年第7期133-136,共4页
随着云计算技术的发展,图书馆管理工作已逐步趋向云化,然而由于该模式的动态和分布式架构的特点,系统安全性和隐私性是关键性指标,因此对于图书馆大数据分析应用,通过检测网络漏洞至关重要。本文提出了一种用于检测来自图书馆云计算服... 随着云计算技术的发展,图书馆管理工作已逐步趋向云化,然而由于该模式的动态和分布式架构的特点,系统安全性和隐私性是关键性指标,因此对于图书馆大数据分析应用,通过检测网络漏洞至关重要。本文提出了一种用于检测来自图书馆云计算服务应用环境中的网络攻击的协作异常检测框架(Collaborative Anomaly Detection Framework,CADF)。介绍了框架的功能和部署方式,同时框架在某图书馆的数据集上进行评估,以检查其在云计算环境中部署时的可信度。实验结果表明,该框架可以轻松处理大规模系统,因为其实施只需要估算网络观测的统计测量。 展开更多
关键词 云计算 图书馆大数据分析 网络攻击异常检测 统计测量
在线阅读 下载PDF
采用数据挖掘的入侵检测技术研究
16
作者 陈娟 周家纪 《铁路计算机应用》 2007年第9期10-12,共3页
基于数据挖掘的入侵检测系统由于其采用数据挖掘技术,成为下一代网络安全防护研究的热点。在数据挖掘技术中,聚类分析是一种重要技术,作者将信息熵理论应用到入侵检测聚类问题中,并通过以部分精度换取聚类高效实现的方式,结合统计的手... 基于数据挖掘的入侵检测系统由于其采用数据挖掘技术,成为下一代网络安全防护研究的热点。在数据挖掘技术中,聚类分析是一种重要技术,作者将信息熵理论应用到入侵检测聚类问题中,并通过以部分精度换取聚类高效实现的方式,结合统计的手段实现网络数据包信息的高效聚类。 展开更多
关键词 入侵检测 数据挖掘 聚类分析 网络技术
在线阅读 下载PDF
浅析基于网络协议的异常流量识别技术 被引量:1
17
作者 刘潇潇 《电脑与电信》 2017年第12期56-58,共3页
本文提出构建基于网络协议的异常流量识别模型,结合网络协议分析、网络入侵检测技术等对网络数据层进行解析,通过对频繁IP地址进行聚集发现网络中的异常流量IP地址集合,统计出异常数据包。通过DDOS攻击实验结果分析得出,该模型具有较高... 本文提出构建基于网络协议的异常流量识别模型,结合网络协议分析、网络入侵检测技术等对网络数据层进行解析,通过对频繁IP地址进行聚集发现网络中的异常流量IP地址集合,统计出异常数据包。通过DDOS攻击实验结果分析得出,该模型具有较高的识别能力,并且在处理效率和计算强度方面都有很好的表现。 展开更多
关键词 网络协议分析 异常流量识别 入侵检测技术 网络攻击
在线阅读 下载PDF
一种基于数据包分析的网络入侵检测探针 被引量:5
18
作者 李文嘉 张大方 谢高岗 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第10期1235-1238,共4页
首先介绍入侵检测系统的原理 ,并在此基础上利用Kdevelop 2 .0以及Qt在Linux操作系统下实现了基于数据包分析的网络入侵检测探针程序 .该程序完成了共享网段中的数据包的捕获和分析 ,入侵特征的匹配以及对入侵活动的响应等功能 .
关键词 入侵检测系统 数据包捕获 数据包分析 网络攻击 网络安全 入侵检测探针
在线阅读 下载PDF
基于符号执行的软件缓存侧信道脆弱性检测技术 被引量:8
19
作者 杨超 郭云飞 +3 位作者 扈红超 刘文彦 霍树民 王亚文 《电子学报》 EI CAS CSCD 北大核心 2019年第6期1194-1200,共7页
缓存侧信道攻击的基础是程序针对不同敏感信息将访问不同的缓存地址.本文提出基于符号执行的缓存侧信道脆弱性检测技术,通过符号化敏感信息的数据传播过程定位潜在的脆弱点,并通过比较其可能的不同缓存访问地址,判断上述代码在缓存攻击... 缓存侧信道攻击的基础是程序针对不同敏感信息将访问不同的缓存地址.本文提出基于符号执行的缓存侧信道脆弱性检测技术,通过符号化敏感信息的数据传播过程定位潜在的脆弱点,并通过比较其可能的不同缓存访问地址,判断上述代码在缓存攻击中的可利用性.本文开发了原型系统 CSCVulDiscover,并针对 RSA等 3种密码算法的 12类实现代码进行测试,总共发现了 125个脆弱点. 展开更多
关键词 缓存侧信道攻击 符号执行 脆弱性检测 差分缓存访问 污点分析 数据传播 脆弱点 可利用性
在线阅读 下载PDF
面向5G网络的APT攻击检测系统研究
20
作者 王继刚 王影新 +1 位作者 周海生 宿晓萌 《信息安全与通信保密》 2023年第2期46-55,共10页
5G网络在承载更多的社会资产、服务和责任的同时,必然会遭受更多的恶意攻击,尤其是高级持续性威胁(Advanced Persistent Threat,APT)攻击。如何保障5G资产安全及网络正常运作,是5G网络首要解决的问题。APT攻击极强的目标性和隐藏性使得... 5G网络在承载更多的社会资产、服务和责任的同时,必然会遭受更多的恶意攻击,尤其是高级持续性威胁(Advanced Persistent Threat,APT)攻击。如何保障5G资产安全及网络正常运作,是5G网络首要解决的问题。APT攻击极强的目标性和隐藏性使得传统检测技术无法有效识别。大数据、机器学习等新技术的日益成熟,为新型攻击检测技术的发展带来了机遇。在深入理解5G网络威胁的内涵与特征基础上,提出了面向5G网络的APT攻击检测系统。该系统首先对5G网络流量进行统计分析,建立流量常态模型,用以区分异常流量;然后结合机器学习技术从异常流量中识别出攻击行为。该攻击检测模型通过与传统网络安全设施共享联动,可以取得良好的攻击流量识别防御效果。 展开更多
关键词 5G网络威胁 APT攻击检测 大数据分析 机器学习
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部