期刊文献+
共找到221篇文章
< 1 2 12 >
每页显示 20 50 100
Ensemble Encoder-Based Attack Traffic Classification for Secure 5G Slicing Networks
1
作者 Min-Gyu Kim Hwankuk Kim 《Computer Modeling in Engineering & Sciences》 2025年第5期2391-2415,共25页
This study proposes an efficient traffic classification model to address the growing threat of distributed denial-of-service(DDoS)attacks in 5th generation technology standard(5G)slicing networks.The proposed method u... This study proposes an efficient traffic classification model to address the growing threat of distributed denial-of-service(DDoS)attacks in 5th generation technology standard(5G)slicing networks.The proposed method utilizes an ensemble of encoder components from multiple autoencoders to compress and extract latent representations from high-dimensional traffic data.These representations are then used as input for a support vector machine(SVM)-based metadata classifier,enabling precise detection of attack traffic.This architecture is designed to achieve both high detection accuracy and training efficiency,while adapting flexibly to the diverse service requirements and complexity of 5G network slicing.The model was evaluated using the DDoS Datasets 2022,collected in a simulated 5G slicing environment.Experiments were conducted under both class-balanced and class-imbalanced conditions.In the balanced setting,the model achieved an accuracy of 89.33%,an F1-score of 88.23%,and an Area Under the Curve(AUC)of 89.45%.In the imbalanced setting(attack:normal 7:3),the model maintained strong robustness,=achieving a recall of 100%and an F1-score of 90.91%,demonstrating its effectiveness in diverse real-world scenarios.Compared to existing AI-based detection methods,the proposed model showed higher precision,better handling of class imbalance,and strong generalization performance.Moreover,its modular structure is well-suited for deployment in containerized network function(NF)environments,making it a practical solution for real-world 5G infrastructure.These results highlight the potential of the proposed approach to enhance both the security and operational resilience of 5G slicing networks. 展开更多
关键词 5G slicing networks attack traffic classification ensemble encoders autoencoder AI-based security
在线阅读 下载PDF
Security Concerns with IoT Routing: A Review of Attacks, Countermeasures, and Future Prospects
2
作者 Ali M. A. Abuagoub 《Advances in Internet of Things》 2024年第4期67-98,共32页
Today’s Internet of Things (IoT) application domains are widely distributed, which exposes them to several security risks and assaults, especially when data is being transferred between endpoints with constrained res... Today’s Internet of Things (IoT) application domains are widely distributed, which exposes them to several security risks and assaults, especially when data is being transferred between endpoints with constrained resources and the backbone network. Numerous researchers have put a lot of effort into addressing routing protocol security vulnerabilities, particularly regarding IoT RPL-based networks. Despite multiple studies on the security of IoT routing protocols, routing attacks remain a major focus of ongoing research in IoT contexts. This paper examines the different types of routing attacks, how they affect Internet of Things networks, and how to mitigate them. Then, it provides an overview of recently published work on routing threats, primarily focusing on countermeasures, highlighting noteworthy security contributions, and drawing conclusions. Consequently, it achieves the study’s main objectives by summarizing intriguing current research trends in IoT routing security, pointing out knowledge gaps in this field, and suggesting directions and recommendations for future research on IoT routing security. 展开更多
关键词 IoT Routing attacks RPL Security Resource attacks Topology attacks traffic attacks
在线阅读 下载PDF
Big Data & DDoS ATTACKS: A Discussion of Ensemble Algorithms to Detect Cyber Attacks
3
作者 Anja Housden-Brooks 《Journal of Computer and Communications》 2024年第12期246-265,共20页
The use of machine learning algorithms to identify characteristics in Distributed Denial of Service (DDoS) attacks has emerged as a powerful approach in cybersecurity. DDoS attacks, which aim to overwhelm a network or... The use of machine learning algorithms to identify characteristics in Distributed Denial of Service (DDoS) attacks has emerged as a powerful approach in cybersecurity. DDoS attacks, which aim to overwhelm a network or service with a flood of malicious traffic, pose significant threats to online systems. Traditional methods of detection and mitigation often struggle to keep pace with the evolving nature of these attacks. Machine learning, with its ability to analyze vast amounts of data and recognize patterns, offers a robust solution to this challenge. The aim of the paper is to demonstrate the application of ensemble ML algorithms, namely the K-Means and the KNN, for a dual clustering mechanism when used with PySpark to collect 99% accurate data. The algorithms, when used together, identify distinctive features of DDoS attacks that prove a very accurate reflection of reality, so they are a good combination for this aim. Impressively, having preprocessed the data, both algorithms with the PySpark foundation enabled the achievement of 99% accuracy when tuned on the features of a DDoS big dataset. The semi-supervised dataset tabulates traffic anomalies in terms of packet size distribution in correlation to Flow Duration. By training the K-Means Clustering and then applying the KNN to the dataset, the algorithms learn to evaluate the character of activity to a greater degree by displaying density with ease. The study evaluates the effectiveness of the K-Means Clustering with the KNN as ensemble algorithms that adapt very well in detecting complex patterns. Ultimately, cross-reaching environmental results indicate that ML-based approaches significantly improve detection rates compared to traditional methods. Furthermore, ensemble learning methods, which combine two plus multiple models to improve prediction accuracy, show greatness in handling the complexity and variability of big data sets especially when implemented by PySpark. The findings suggest that the enhancement of accuracy derives from newer software that’s designed to reflect reality. However, challenges remain in the deployment of these systems, including the need for large, high-quality datasets and the potential for adversarial attacks that attempt to deceive the ML models. Future research should continue to improve the robustness and efficiency of combining algorithms, as well as integrate them with existing security frameworks to provide comprehensive protection against DDoS attacks and other areas. The dataset was originally created by the University of New Brunswick to analyze DDoS data. The dataset itself was based on logs of the university’s servers, which found various DoS attacks throughout the publicly available period to totally generate 80 attributes with a 6.40GB size. In this dataset, the label and binary column become a very important portion of the final classification. In the last column, this means the normal traffic would be differentiated by the attack traffic. Further analysis is then ripe for investigation. Finally, malicious traffic alert software, as an example, should be trained on packet influx to Flow Duration dependence, which creates a mathematical scope for averages to enact. In achieving such high accuracy, the project acts as an illustration (referenced in the form of excerpts from my Google Colab account) of many attempts to tune. Cybersecurity advocates for more work on the character of brute-force attack traffic and normal traffic features overall since most of our investments as humans are digitally based in work, recreational, and social environments. 展开更多
关键词 K-Means Clustering The KNN Algorithm PySpark Ensemble Learning Methods DDoS attacks Veracity Malicious traffic Alert Systems
在线阅读 下载PDF
特征感知变换自编码器防御模型偏斜式投毒攻击
4
作者 罗文华 杨立圣 张鹏 《小型微型计算机系统》 北大核心 2025年第8期2033-2040,共8页
流量分类模型更新易受数据投毒攻击,现有模型偏斜式投毒攻击防御方法聚焦特征固定的图像分类任务,面对特征复杂的流量分类问题适用性有限.针对上述问题,设计少特征攻击的投影梯度下降法,生成对抗样本进行偏斜式投毒攻击;提出特征感知变... 流量分类模型更新易受数据投毒攻击,现有模型偏斜式投毒攻击防御方法聚焦特征固定的图像分类任务,面对特征复杂的流量分类问题适用性有限.针对上述问题,设计少特征攻击的投影梯度下降法,生成对抗样本进行偏斜式投毒攻击;提出特征感知变换自编码器的模型偏斜式投毒防御方法,在自编码器训练阶段引入特征感知噪声扰动,以限制扰动范围并增强自编码器对抗样本噪声过滤能力.通过构建流量数据变换自编码器重构并消除对抗样本的对抗性,利用变换后的样本数据与原始数据进行预测差异性判定,实现对抗样本判别过滤.实验结果表明,该方法能够有效识别新增训练样本中的对抗样本,降低偏斜式数据投毒攻击对流量分类模型的负面影响. 展开更多
关键词 数据投毒攻击 流量分类模型 对抗样本 自编码器
在线阅读 下载PDF
基于改进孤立森林的大规模网络入侵攻击检测研究
5
作者 徐伟 冷静 《现代电子技术》 北大核心 2025年第15期98-102,共5页
针对网络规模较大导致的检测过程性能波动大、潜在攻击行为识别精度较差等问题,文中提出基于改进孤立森林的大规模网络入侵攻击检测方法。构建大规模网络入侵攻击检测框架,采集并预处理大规模网络数据,基于关联的特征选择方法提取大规... 针对网络规模较大导致的检测过程性能波动大、潜在攻击行为识别精度较差等问题,文中提出基于改进孤立森林的大规模网络入侵攻击检测方法。构建大规模网络入侵攻击检测框架,采集并预处理大规模网络数据,基于关联的特征选择方法提取大规模网络流量特征,输送至入侵攻击检测模块。入侵攻击检测模块采用改进孤立森林算法,通过隔离树遍历网络流量特征数据计算特征数据异常得分,准确隔离异常数据点,实现攻击检测。一旦检测出异常点,日志告警模块发送警报,并在规则库中记录相应的规则。实验结果证明,该方法的异常分值计算结果均在0.79~0.99,能够准确识别入侵攻击流量,并且检测准确率均超过99%。 展开更多
关键词 改进孤立森林 大规模网络 入侵攻击 分割点 流量特征 异常得分 特征选择
在线阅读 下载PDF
面向多模态网络的威胁防御技术 被引量:1
6
作者 任奎 王荐芃 +3 位作者 杨文元 王鑫磊 卓书果 巴钟杰 《中国科学基金》 北大核心 2025年第2期229-239,共11页
在虚拟现实、工业互联网、智慧城市等新兴网络服务的驱动下,算力网络、传感器网络、软件定义网络、SCION网络等新兴架构不断涌现,推动网络走向多模态共存共管的新格局。在全流程可自定义的多模态网络架构下,威胁防御机制也被深度植入网... 在虚拟现实、工业互联网、智慧城市等新兴网络服务的驱动下,算力网络、传感器网络、软件定义网络、SCION网络等新兴架构不断涌现,推动网络走向多模态共存共管的新格局。在全流程可自定义的多模态网络架构下,威胁防御机制也被深度植入网络框架,使得安全策略可随业务需求的变化进行动态部署。本文主要从威胁检测和威胁应对两个方面出发,以技术发展脉络为主线,梳理现有的网络威胁防御技术。在回顾已有威胁防御手段的设计思想与技术路线的同时,探讨在多模态网络的环境下,各类技术所面临的局限性。随着多模态网络技术的进一步普及,研究与多模态网络环境相适应的威胁防御技术迫在眉睫。亟需探索大模型、内生安全、软件定义网络等新兴技术,推动威胁防御技术体系的发展,为多模态网络当中的各类业务提供坚实的网络基座。 展开更多
关键词 多模态网络 流量检测 主动防御 人工智能 跨模态攻击 内生安全
原文传递
基于TF-IDF算法的无线传感网络攻击流量检测方法研究 被引量:1
7
作者 王晨 刘鑫 《传感技术学报》 北大核心 2025年第4期744-748,共5页
无线传感网络攻击流量类型较多,攻击流量检测方法难以满足多类型的流量数据,导致检测精度较差,为此提出基于TF-IDF算法的无线传感网络攻击流量检测方法。首先划分无线传感网络流量为连续型和离散型两类,采用独热编码处理连续型流量,归... 无线传感网络攻击流量类型较多,攻击流量检测方法难以满足多类型的流量数据,导致检测精度较差,为此提出基于TF-IDF算法的无线传感网络攻击流量检测方法。首先划分无线传感网络流量为连续型和离散型两类,采用独热编码处理连续型流量,归一化处理离散型流量;然后通过TF-IDF算法提取无线传感网络流量特征,利用特征向量集训练多通道自编码器,利用TF-IDF算法计算待检测的攻击流量数据特征在无线传感网络流量内出现的频率,以此对攻击流量进行排序;最后通过Softmax分类器输出最终流量类型检测结果。仿真结果表明,所提方法的检测精确度最低值为97.05%,虚警率最高值为2.01%、测试时间平均值为20.1 s,证明所提方法能高效、精确地实现无线传感网络攻击流量检测。 展开更多
关键词 无线传感网络 攻击流量检测 TF-IDF算法 多通道自编码器
在线阅读 下载PDF
基于时效网络的关键航空器识别方法
8
作者 王红勇 马丽书 许平 《北京航空航天大学学报》 北大核心 2025年第5期1579-1590,共12页
针对空中交通态势中关键航空器识别问题,现有研究未能充分考虑空中交通实际运行中的时空效应。因此,提出一种基于时效网络的关键航空器识别方法。利用航空器间汇聚关系及其复杂性,通过邻居拓扑重叠系数构建时效网络模型,并基于特征向量... 针对空中交通态势中关键航空器识别问题,现有研究未能充分考虑空中交通实际运行中的时空效应。因此,提出一种基于时效网络的关键航空器识别方法。利用航空器间汇聚关系及其复杂性,通过邻居拓扑重叠系数构建时效网络模型,并基于特征向量中心性确定关键航空器。对关键航空器节点进行网络攻击观察扇区复杂性变化情况,并对比基于静态网络指标下的攻击,采用改进遗传算法为网络攻击删除的航空器节点分配新的进扇区时刻,从而验证关键航空器的选取效果。通过实际数据验证表明:所提方法相较于静态网络攻击在移除关键航空器时更高效地降低了扇区平均复杂性,改进的遗传算法求解关键航空器进扇区时刻分配问题时收敛性更高,使得扇区复杂性在一定时间段内更加平稳。分析关键航空器的控制效果表明:所提方法相较于静态网络更能准确地识别一段时间内对扇区复杂性影响较大的航空器。 展开更多
关键词 航空运输 扇区复杂性 关键航空器 空中交通态势时效网络 网络攻击 遗传算法
原文传递
基于包长序列的恶意通信行为隐蔽变换方法研究
9
作者 杨榉栋 陈兴蜀 朱毅 《信息网络安全》 北大核心 2025年第5期794-805,共12页
为了向网络入侵检测系统(NIDS)提供变种恶意流量以评估检测模型的能力,文章针对恶意通信行为隐蔽变换方法开展研究。首先,文章通过包长序列刻画流量通信行为,包长序列的改变能够指导恶意流量在数据层面的变换以得到真实可用的变种恶意流... 为了向网络入侵检测系统(NIDS)提供变种恶意流量以评估检测模型的能力,文章针对恶意通信行为隐蔽变换方法开展研究。首先,文章通过包长序列刻画流量通信行为,包长序列的改变能够指导恶意流量在数据层面的变换以得到真实可用的变种恶意流量,进而影响数据包长度的相关统计特征以干扰NIDS检测结果;然后,基于包长序列设计了一种恶意通信行为隐蔽变换方法,该方法选择与待变换恶意流量在包长序列属性上最相似的正常流量作为参考流量,并通过TCP载荷填充和分段两种策略调整恶意流量中数据包的大小,使变种恶意流量的包长序列与正常流量相似,从而实现变种恶意流量对正常流量通信行为的模拟;最后,基于DoH-Brw数据集和CIC-AAGM数据集构建测试数据集,实验结果表明,基于DoH-Brw数据集生成的变种恶意流量在6种NIDS上的检出率平均下降超过60%,基于CIC-AAGM数据集在4种NIDS上的检出率平均下降超过30%,有效证明了该方法的有效性。 展开更多
关键词 网络攻击 流量混淆 恶意流量
在线阅读 下载PDF
基于残差卷积神经网络的网络攻击检测技术研究 被引量:2
10
作者 张双全 殷中豪 +1 位作者 张环 高鹏 《信息网络安全》 北大核心 2025年第2期240-248,共9页
随着我国网络安全能力逐渐提高,网络攻击的数量和复杂性也逐渐增长,网络攻击检测技术面临着巨大挑战。为了提高网络攻击检测的准确性,文章提出一种基于残差卷积神经网络的网络攻击检测模型HaoResNet,并在USTC-TFC2016数据集上对HaoResNe... 随着我国网络安全能力逐渐提高,网络攻击的数量和复杂性也逐渐增长,网络攻击检测技术面临着巨大挑战。为了提高网络攻击检测的准确性,文章提出一种基于残差卷积神经网络的网络攻击检测模型HaoResNet,并在USTC-TFC2016数据集上对HaoResNet模型进行测试。首先,HaoResNet模型将pcap流量文件转化为灰度图像;然后,对正常流量和恶意流量进行二分类、十分类和二十分类实验。实验结果表明,HaoResNet模型在二分类任务上的精确率达到100%,正常流量十分类任务上的精确率为99%,恶意流量十分类任务上的精确率为98%,二十分类任务上的精确率为98%。与现有模型相比,HaoResNet模型在二分类任务上实现了更高的检测精度。 展开更多
关键词 网络攻击检测 卷积神经网络 恶意流量 多分类
在线阅读 下载PDF
对抗DDoS攻击的新型分布式大规模流量清洗方案
11
作者 高汉成 黄海平 《信息网络安全》 北大核心 2025年第1期78-87,共10页
随着网络安全威胁的不断加剧,分布式拒绝服务对网络稳定性和业务连续性带来了前所未有的挑战。文章提出一种新型分布式大规模流量清洗方案,旨在有效应对DDoS攻击。该方案利用实时端口流量镜像技术和深度包检测技术,实现对恶意流量的快... 随着网络安全威胁的不断加剧,分布式拒绝服务对网络稳定性和业务连续性带来了前所未有的挑战。文章提出一种新型分布式大规模流量清洗方案,旨在有效应对DDoS攻击。该方案利用实时端口流量镜像技术和深度包检测技术,实现对恶意流量的快速识别和清洗,并且通过在网络边缘设备上直接清洗攻击流量,避免了带宽浪费和网络拥塞。实验通过模拟正常流量和恶意流量,利用所提方案对流量进行监控和清洗,实验结果表明,该方案能显著提高DDoS攻击流量的拦截和清洗效率,具有较好的实际应用价值。 展开更多
关键词 网络安全 分布式拒绝服务攻击 流量清洗 深度包检测
在线阅读 下载PDF
面向SDN的攻击流量分配与负载均衡机制 被引量:1
12
作者 李曼 周华春 +3 位作者 徐琪 邓双兴 邹涛 张汝云 《通信学报》 北大核心 2025年第3期74-93,共20页
为了解决软件定义网络(SDN)中传统流量分配算法无法有效识别分布式拒绝服务(DDoS)攻击的问题,提出了一种面向攻击流量的流量分配与负载均衡算法,将流量分配问题建模为马尔可夫决策过程,其中奖励函数考虑了资源消耗和时延。为了优化马尔... 为了解决软件定义网络(SDN)中传统流量分配算法无法有效识别分布式拒绝服务(DDoS)攻击的问题,提出了一种面向攻击流量的流量分配与负载均衡算法,将流量分配问题建模为马尔可夫决策过程,其中奖励函数考虑了资源消耗和时延。为了优化马尔可夫决策过程,利用基于演员-评论家网络的负载均衡算法,根据流量特征和网络特征,智能分配流量到不同安全路径,以减轻攻击影响,降低负载和时延。实验结果表明,在自生成数据集和公开数据集下,所提算法的奖励值高于对比算法的,表明其在负载均衡方面的性能更优。在吞吐量方面展现出了较高的稳定性,其变化范围相对较小,波动范围为12.95~14.83 Mbit/s;在流量分布方面,所有路径上的流量分布都比较平均;在检测性能方面,识别攻击的平均加权精准率、平均加权召回率和平均加权F1分数分别达到90%、92%和94%。 展开更多
关键词 SDN 流量分配 负载均衡 DDOS攻击
在线阅读 下载PDF
基于状态引导的放大漏洞挖掘方法
13
作者 蒋思康 蔡瑞杰 +2 位作者 尹小康 陈鸿羽 刘胜利 《网络与信息安全学报》 2025年第1期165-177,共13页
基于放大的分布式拒绝服务(amplification-based distributed denial of service, ADDoS)攻击对互联网是严重威胁。近年来,ADDoS攻击事件显示该类攻击流量巨大且所利用的协议类型多样,其中放大漏洞是导致ADDoS攻击的主要原因之一。然而... 基于放大的分布式拒绝服务(amplification-based distributed denial of service, ADDoS)攻击对互联网是严重威胁。近年来,ADDoS攻击事件显示该类攻击流量巨大且所利用的协议类型多样,其中放大漏洞是导致ADDoS攻击的主要原因之一。然而,迄今已知的放大漏洞主要是研究人员通过经验知识发现或者通过分析放大攻击事件的流量发现的,缺乏主动挖掘放大漏洞的方法。已有的放大漏洞挖掘方法 AmpFuzz,仅考虑单个请求的放大攻击模式,并且局限于UDP,适用性不强。为此,提出基于状态引导的放大漏洞挖掘方法AFLAMP,通过协议状态引导模糊测试,并采用基于会话的带宽放大系数指导种子选择,以更有效地挖掘放大漏洞。实验结果表明,该方法可有效挖掘放大漏洞,并在5个已知存在放大漏洞的协议服务程序(OpenTFTP、OpenSLP、NTP、Memcached、Dnsmasq)中发现了11个放大漏洞,其中包括6个未知的放大漏洞,相较于AmpFuzz,漏洞检出率提高37.5%。此外,AFLAMP还在基于TCP的协议服务程序(LightFTP)中发现了12个放大漏洞。 展开更多
关键词 DDOS攻击 流量放大 模糊测试 协议状态 漏洞挖掘
在线阅读 下载PDF
基于深度学习的多会话协同攻击加密流量检测技术研究 被引量:3
14
作者 周成胜 孟楠 +1 位作者 赵勋 邱情芳 《信息安全研究》 北大核心 2025年第1期66-73,共8页
恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方... 恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方法.该方法通过提取多会话特征数据并转换为图像,利用深度学习方法在图像识别领域的优势,将加密流量识别问题转换为图像识别问题,从而间接实现了恶意加密流量检测.基于实验数据的初步测试结果验证了该方法的有效性. 展开更多
关键词 深度学习 加密流量 多会话 协同攻击 网络安全
在线阅读 下载PDF
面向加密恶意流量检测模型的堆叠集成对抗防御方法 被引量:1
15
作者 陈瑞龙 胡涛 +3 位作者 卜佑军 伊鹏 胡先君 乔伟 《计算机应用》 北大核心 2025年第3期864-871,共8页
当前,基于深度学习的流量分类模型已广泛应用于加密恶意流量分类,然而深度学习模型所面临的对抗样本攻击问题严重影响了这些模型的检测精度和可用性。因此,提出一种面向加密恶意流量检测模型的堆叠集成对抗防御方法D-SE(Detector-Stacki... 当前,基于深度学习的流量分类模型已广泛应用于加密恶意流量分类,然而深度学习模型所面临的对抗样本攻击问题严重影响了这些模型的检测精度和可用性。因此,提出一种面向加密恶意流量检测模型的堆叠集成对抗防御方法D-SE(Detector-Stacking Ensemble)。D-SE采用堆叠集成学习框架,分为对抗防御层和决策层。对抗防御层用于检测潜在的对抗攻击流量样本,在该层中包括由残差网络(ResNet)、CNN-LSTM、ViT(Vision Transformer)这3种分类器以及多层感知机组成的对抗攻击检测器,多层感知机根据分类器预测概率的分布检测是否发生对抗攻击。为提高检测器的对抗样本检测效果,对检测器进行对抗训练。在决策层中设计一种基于投票和权重机制的联合决策模块,并通过择多判决机制和高权重者优先机制避免最终预测结果过度依赖部分分类器。在USTC-TFC2016数据集上对D-SE进行测试的结果表明:在非对抗环境下,D-SE的准确率达到96%以上;在白盒攻击环境下,D-SE的准确率达到89%以上。可见,D-SE具有一定的对抗防御能力。 展开更多
关键词 恶意流量分类 深度学习 对抗攻击 防御机制 堆叠集成学习框架
在线阅读 下载PDF
基于特征差分选择的集成模型流量对抗样本防御架构
16
作者 何元康 马海龙 +1 位作者 胡涛 江逸茗 《计算机科学》 北大核心 2025年第4期369-380,共12页
当前,基于深度学习的异常流量检测模型容易遭受流量对抗样本攻击。作为防御对抗攻击的有效方法,对抗训练虽然提升了模型鲁棒性,但也导致了模型检测精度下降。因此,如何有效平衡模型检测性能和鲁棒性是当前学术界研究的热点问题。针对该... 当前,基于深度学习的异常流量检测模型容易遭受流量对抗样本攻击。作为防御对抗攻击的有效方法,对抗训练虽然提升了模型鲁棒性,但也导致了模型检测精度下降。因此,如何有效平衡模型检测性能和鲁棒性是当前学术界研究的热点问题。针对该问题,基于集成学习思想构建多模型对抗防御框架,通过结合主动性特征差分选择和被动性对抗训练,来提升模型的对抗鲁棒性和检测性能。该框架由特征差分选择模块、检测体集成模块和投票裁决模块组成,用于解决单检测模型无法平衡检测性能与鲁棒性、防御滞后的问题。在模型训练方面,设计了基于特征差分选择的训练数据构造方法,通过有差异性地选择和组合流量特征,形成差异化流量样本数据,用于训练多个异构检测模型,以抵御单模型对抗攻击;在模型裁决方面,对多模型检测结果进行裁决输出,基于改进的启发式种群算法优化集成模型裁决策略,在提升检测精度的同时,增大了对抗样本生成的难度。实验效果显示,所提方法的性能相比单个模型对抗训练有较大提升,相较于现有的集成防御方法,其准确率和鲁棒性提升了近10%。 展开更多
关键词 异常流量检测 对抗样本攻击 集成学习 多模裁决
在线阅读 下载PDF
基于可解释人工智能的流量对抗样本攻击及防御方法 被引量:1
17
作者 马博文 郭渊博 +2 位作者 田继伟 马骏 胡永进 《通信学报》 北大核心 2025年第4期160-173,共14页
针对基于人工智能的网络入侵检测系统,提出了一种基于可解释人工智能(XAI)的对抗样本攻击方法。利用XAI方法识别关键扰动特征,在保持流量功能时逐步进行针对性扰动,直至恶意流量被判定为良性,实现对抗流量样本攻击。这种方法可以大幅减... 针对基于人工智能的网络入侵检测系统,提出了一种基于可解释人工智能(XAI)的对抗样本攻击方法。利用XAI方法识别关键扰动特征,在保持流量功能时逐步进行针对性扰动,直至恶意流量被判定为良性,实现对抗流量样本攻击。这种方法可以大幅减少扰动特征,增强了攻击隐蔽性,而且其所识别的关键特征对不同分类器具有一致性,使得攻击样本具有较强的迁移性。在防御方面,提出了一种基于对抗训练的防御方法,以提升网络入侵检测系统的鲁棒性。实验结果表明,所提攻击方法具有较高的攻击成功率和迁移成功率;所提防御方法可以有效降低对抗样本攻击的成功率,增强了系统的鲁棒性。 展开更多
关键词 对抗样本攻击 可解释人工智能 网络入侵检测 恶意对抗流量
在线阅读 下载PDF
基于特征选择的无线传感网络攻击流量快速阻断研究
18
作者 陈孝如 程学军 曾碧卿 《传感技术学报》 北大核心 2025年第3期526-532,共7页
无线传感网络数据流量大特征多,攻击者在无线传感网络中会利用正常数据特征隐蔽攻击行为,为了有效识别并快速阻断攻击流量,提出基于特征选择的无线传感网络攻击流量快速阻断方法。该方法使用TF-IDF算法提取流量数据特征,减少正常流量特... 无线传感网络数据流量大特征多,攻击者在无线传感网络中会利用正常数据特征隐蔽攻击行为,为了有效识别并快速阻断攻击流量,提出基于特征选择的无线传感网络攻击流量快速阻断方法。该方法使用TF-IDF算法提取流量数据特征,减少正常流量特征的干扰,使得隐蔽性特征更容易被识别,并通过信息熵增益比进行特征选择,去除特征中冗余特征向量,进一步提升网络攻击流量识别精度;再借助随机森林原理构建攻击流量识别阻断模型,精准快速识别攻击流量,并对识别出的攻击流量展开溯源阻断,保证无线传感网络的安全运行。结果表明,利用所提方法开展攻击流量阻断时,阻断准确率最高可达到99.23%,网络吞吐量为45 bit/s,数据包传输率在16 bit/s以上,具有较好的阻断效果。 展开更多
关键词 无线传感网络 攻击流量 快速阻断 TF-IDF算法 随机森林
在线阅读 下载PDF
基于掩码自编码器的智能电网虚假数据注入攻击检测方法
19
作者 刘佳羽 尚涛 +1 位作者 姜亚彤 熊科宇 《电力信息与通信技术》 2025年第5期77-83,共7页
虚假数据注入攻击通常包括系统入侵和数据篡改2个环节,绝大部分研究主要集中在数据篡改检测上,而对于通过检测系统入侵来检测虚假数据注入攻击的研究则相对匮乏,为此,文章提出了一种基于掩码自编码器的智能电网虚假数据注入攻击检测方... 虚假数据注入攻击通常包括系统入侵和数据篡改2个环节,绝大部分研究主要集中在数据篡改检测上,而对于通过检测系统入侵来检测虚假数据注入攻击的研究则相对匮乏,为此,文章提出了一种基于掩码自编码器的智能电网虚假数据注入攻击检测方法。首先从智能电网中通信流量的统计性特征和原始字节特征两方面入手,结合特征融合的机制将通信流量转化成特征灰度图。然后基于改进的掩码自编码器,从计算机视觉的角度对虚假数据注入攻击入侵系统的攻击流量进行检测。实验结果表明,该方法可以在多个数据集上以99%的准确率识别出攻击流量,实现了对虚假数据注入攻击的高效检测。 展开更多
关键词 虚假数据注入攻击 流量分类 掩码图像预测
在线阅读 下载PDF
面向工业互联网的恶意流量智能检测模型
20
作者 何承润 闫皓楠 +4 位作者 侯志青 李超豪 周少鹏 王星 王滨 《移动通信》 2025年第5期49-56,共8页
工业互联网恶意攻击检测中存在工业协议多样流量特征复杂、新型攻击涌现隐蔽难以发现等难题。因此深入分析工业互联网终端流量在时间和频率等多维度的特性,构建适用于工业互联网终端侧的智能检测模型,设计了全新的工业互联网流量特征提... 工业互联网恶意攻击检测中存在工业协议多样流量特征复杂、新型攻击涌现隐蔽难以发现等难题。因此深入分析工业互联网终端流量在时间和频率等多维度的特性,构建适用于工业互联网终端侧的智能检测模型,设计了全新的工业互联网流量特征提取模块,从而精准、高效地检测出恶意流量。模型被部署于真实的工业互联网络环境中进行全面评估,实验结果表明,所提方案有效提升了工业互联网恶意流量识别准确率。 展开更多
关键词 工业互联网 恶意攻击检测 流量特征提取 TRANSFORMER
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部