期刊文献+
共找到66篇文章
< 1 2 4 >
每页显示 20 50 100
DH-LDA:A Deeply Hidden Load Data Attack on Electricity Market of Smart Grid
1
作者 Yunhao Yu Meiling Dizha +6 位作者 Boda Zhang Ruibin Wen FuhuaLuo Xiang Guo Junjie Song Bingdong Wang Zhenyong Zhang 《Computers, Materials & Continua》 2025年第11期3861-3877,共17页
The load profile is a key characteristic of the power grid and lies at the basis for the power flow control and generation scheduling.However,due to the wide adoption of internet-of-things(IoT)-based metering infrastr... The load profile is a key characteristic of the power grid and lies at the basis for the power flow control and generation scheduling.However,due to the wide adoption of internet-of-things(IoT)-based metering infrastructure,the cyber vulnerability of load meters has attracted the adversary’s great attention.In this paper,we investigate the vulnerability of manipulating the nodal prices by injecting false load data into the meter measurements.By taking advantage of the changing properties of real-world load profile,we propose a deeply hidden load data attack(i.e.,DH-LDA)that can evade bad data detection,clustering-based detection,and price anomaly detection.The main contributions of this work are as follows:(i)We design a stealthy attack framework that exploits historical load patterns to generate load data with minimal statistical deviation from normalmeasurements,thereby maximizing concealment;(ii)We identify the optimal time window for data injection to ensure that the altered nodal prices follow natural fluctuations,enhancing the undetectability of the attack in real-time market operations;(iii)We develop a resilience evaluation metric and formulate an optimization-based approach to quantify the electricity market’s robustness against DH-LDAs.Our experiments show that the adversary can gain profits from the electricity market while remaining undetected. 展开更多
关键词 Smart grid security load redistribution data electricity market deeply hidden attack
在线阅读 下载PDF
从教学角度析疑《内经选读》
2
作者 李欣阳 王洪武 《中国中医药图书情报杂志》 2025年第2期201-205,共5页
十四五行业规划教材《内经选读》中提到飧泄、伏邪发病、阳受风气、阴受湿气及神伤精失等内容,言之欠详。本文拟从病因病机、证治结合《黄帝内经》相关篇章,通过前后关联,相互对照,参考历代注家论述进行辨析,为内经教学及经典理论指导... 十四五行业规划教材《内经选读》中提到飧泄、伏邪发病、阳受风气、阴受湿气及神伤精失等内容,言之欠详。本文拟从病因病机、证治结合《黄帝内经》相关篇章,通过前后关联,相互对照,参考历代注家论述进行辨析,为内经教学及经典理论指导临床提供参考。 展开更多
关键词 飧泄 伏邪发病 伤于湿者 流淫不止
暂未订购
高校网络安全威胁剖析——暗链的作用机制及防范对策
3
作者 李文博 叶昊亮 金飞 《计算机应用文摘》 2025年第16期193-195,共3页
文章聚焦于高校网络安全领域的暗链威胁,深入剖析暗链通过系统漏洞实现隐蔽植入的技术路径,揭示其依赖多层混淆加密与特殊触发机制实现深度隐藏的技术特性。在此基础上,面向高校网络环境,创新性地构建了“技术防御、管理强化”双轮驱动... 文章聚焦于高校网络安全领域的暗链威胁,深入剖析暗链通过系统漏洞实现隐蔽植入的技术路径,揭示其依赖多层混淆加密与特殊触发机制实现深度隐藏的技术特性。在此基础上,面向高校网络环境,创新性地构建了“技术防御、管理强化”双轮驱动的防护体系:在技术层面,融合人工智能内容检测、零信任架构等前沿手段,实现对暗链行为的精准监测与识别;在管理层面,优化权限管理、完善应急响应机制,构建规范化的安全制度流程。 展开更多
关键词 网页暗链 高校网络安全 暗链攻击 防范对策
在线阅读 下载PDF
基于群体智能算法与特征相似度的高效警报聚合及攻击意图推理
4
作者 孙永清 李国瑞 +3 位作者 宫艺 汤子锋 汤苛艺 宋宇波 《网络空间安全科学学报》 2025年第3期79-90,共12页
在入侵检测场景中,识别攻击流量的同时会产生大量冗余警报,导致高误报率、漏报真实攻击的问题,从而难以进行攻击者意图的推断。针对上述问题,提出一种基于群体智能算法与特征相似度的高效警报聚合及攻击意图推理方法,其基于隐马尔可夫... 在入侵检测场景中,识别攻击流量的同时会产生大量冗余警报,导致高误报率、漏报真实攻击的问题,从而难以进行攻击者意图的推断。针对上述问题,提出一种基于群体智能算法与特征相似度的高效警报聚合及攻击意图推理方法,其基于隐马尔可夫模型实现攻击者意图推理。该方法引入鲸鱼优化算法对不同警报类型的特征进行权重计算,同时添加动态更新算法以调整聚合时间窗口并计算警报的特征相似度值,通过加权计算和阈值比较来实现警报聚合。进一步引入随机游走和模块度优化的社区检测生成概率矩阵,通过使用Viterbi算法求出最大概率路径,从而识别攻击意图。实验结果表明,该方法在万级规模告警的聚合率为90.81%,攻击意图预测准确率、召回率和F1值分别达到了65.42%、94.52%和77.32%,优于同类方案。 展开更多
关键词 入侵检测 警报聚合 攻击意图推理 隐马尔可夫模型 特征相似度 群体智能算法
在线阅读 下载PDF
一种非常规“暗链”的清除探索 被引量:1
5
作者 邓卫红 刘伟跃 《科技资讯》 2024年第11期55-58,共4页
网页被植入暗链是企事业网站、教育类网站上常见的攻击行为,攻击手法变化多样,往往不容易被轻易检测出来。笔者遇到了一种非常规的暗链,它并没有在网页中直接植入隐蔽的链接代码,并且该暗链无法在电脑端访问,只能在手机端打开。通过分... 网页被植入暗链是企事业网站、教育类网站上常见的攻击行为,攻击手法变化多样,往往不容易被轻易检测出来。笔者遇到了一种非常规的暗链,它并没有在网页中直接植入隐蔽的链接代码,并且该暗链无法在电脑端访问,只能在手机端打开。通过分析攻击路径、木马特点、IIS日志、暗链来源等一系列的排查和探索,终于找到了暗链实现挂网的操作流程并对其进行了清除。 展开更多
关键词 暗链 攻击路径 木马检测 服务器
在线阅读 下载PDF
Modeling Abstraction Hierarchy Levels of the Cyber Attacks Using Random Process
6
作者 Gilles Durrieu Emmanuel Frenod +1 位作者 Thierry Morineau Thong Quoc Nguyen 《Open Journal of Statistics》 2017年第3期500-520,共21页
Aspects of human behavior in cyber security allow more natural security to the user. This research focuses the appearance of anticipating cyber threats and their abstraction hierarchy levels on the mental picture leve... Aspects of human behavior in cyber security allow more natural security to the user. This research focuses the appearance of anticipating cyber threats and their abstraction hierarchy levels on the mental picture levels of human. The study concerns the modeling of the behaviors of mental states of an individual under cyber attacks. The mental state of agents being not observable, we propose a non-stationary hidden Markov chain approach to model the agent mental behaviors. A renewal process based on a nonparametric estimation is also considered to investigate the spending time in a given mental state. In these approaches, the effects of the complexity of the cyber attacks are taken into account in the models. 展开更多
关键词 CYBER attackS ABSTRACTION HIERARCHY hidden Markov Chain NONPARAMETRIC Estimation RENEWAL Process
在线阅读 下载PDF
基于马尔科夫的计算机网络缓存侧信道攻击检测方法
7
作者 黄丽芳 《海南热带海洋学院学报》 2024年第5期104-110,118,共8页
计算机网络缓存侧信道能够间接体现计算机内部状态以及数据传输情况,其受攻击时,用户端信息数据存在泄露风险,因此提出一种基于马尔科夫的计算机网络缓存侧信道攻击检测方法。构建隐马尔科夫模型,对计算机网络缓存侧信道状态改变的概率... 计算机网络缓存侧信道能够间接体现计算机内部状态以及数据传输情况,其受攻击时,用户端信息数据存在泄露风险,因此提出一种基于马尔科夫的计算机网络缓存侧信道攻击检测方法。构建隐马尔科夫模型,对计算机网络缓存侧信道状态改变的概率进行计算。通过Baum‐Welch算法估计隐马尔科夫模型最优参数,并计算缓存侧信道状态观测序列输出概率。比较缓存侧信道观测序列输出概率与设定的阈值,判断该序列为计算机网络缓存侧信道攻击信号的可能性,并引入平均信息熵判断计算机缓存侧信道状态是否存在异常,完成计算机网络缓存侧信道攻击检测。通过实验验证得出,该方法用于计算机网络缓存侧信道攻击检测的准确率高,误报率低,在遭受DDoS攻击(Distributed denial of service)时的检测时间较短,对计算机网络缓存侧信道攻击的防御与保护产生了积极影响。 展开更多
关键词 计算机网络 信道攻击检测 缓存侧 隐马尔科夫模型 Baum-Welch算法
在线阅读 下载PDF
基于隐马尔科夫的受攻击光纤网络活跃节点检测方法 被引量:3
8
作者 徐姝琪 《长江信息通信》 2024年第3期174-176,共3页
传统的受攻击光纤网络活跃节点检测方法通常是被动式的,只能对攻击发生后的行为进行分析,导致检测受攻击活跃节点在光纤网络中的状态值与实际相差较多,为此研究基于隐马尔科夫的受攻击光纤网络活跃节点检测方法。首先对光纤网络活跃节... 传统的受攻击光纤网络活跃节点检测方法通常是被动式的,只能对攻击发生后的行为进行分析,导致检测受攻击活跃节点在光纤网络中的状态值与实际相差较多,为此研究基于隐马尔科夫的受攻击光纤网络活跃节点检测方法。首先对光纤网络活跃节点信号进行去噪处理,通过去噪信号中的数据生成活跃节点特征向量矩阵,进行活跃节点特征融合,在此基础上建立隐马尔科夫受攻击检测模型,定位受攻击光纤网络活跃节点。实验结果表明:该方法在检测受攻击活跃节点在光纤网络中的状态值与实际相接近,精度更高,具有实际的应用价值。 展开更多
关键词 受攻击光纤网络 隐马尔科夫 光纤网络 活跃节点检测
在线阅读 下载PDF
智能电网空间隐蔽型恶性数据注入攻击检测
9
作者 吴继岩 张怀垠 +1 位作者 刘金崇 妥平 《电子设计工程》 2024年第7期68-71,77,共5页
智能电网空间隐蔽型恶性数据挖掘难度大,导致空间隐蔽型恶性数据注入攻击的检测准确率和数据修正能力都难以满足要求,为此提出了智能电网空间隐蔽型恶性数据注入攻击检测方法。分析恶性数据注入过程状态确定攻击矢量,根据非线性状态量... 智能电网空间隐蔽型恶性数据挖掘难度大,导致空间隐蔽型恶性数据注入攻击的检测准确率和数据修正能力都难以满足要求,为此提出了智能电网空间隐蔽型恶性数据注入攻击检测方法。分析恶性数据注入过程状态确定攻击矢量,根据非线性状态量确定被攻击节点状态,完成隐蔽型恶性数据挖掘。设计智能电网恶性数据注入攻击检测模型,对该模型进行训练,根据训练好的模型以及被攻击节点状态实现空间隐蔽型恶性数据注入攻击检测。实验结果表明,研究方法的检测准确率在95%以上,能够快速准确完成恶性数据修正。 展开更多
关键词 智能电网 空间隐蔽型 恶性数据 注入攻击 攻击检测
在线阅读 下载PDF
基于隐马尔可夫模型的医院通信网络DDoS攻击检测方法 被引量:4
10
作者 谭嗣勇 《长江信息通信》 2024年第2期105-107,共3页
常规的医院通信网络DDoS攻击检测矩阵结构一般设定为独立形式,致使攻击检测范围的扩大受到限制,进而一定程度上导致DDoS攻击检测召回率下降。针对上述问题,文章提出了一种基于隐马尔可夫模型的医院通信网络DDoS攻击检测方法。该方法根... 常规的医院通信网络DDoS攻击检测矩阵结构一般设定为独立形式,致使攻击检测范围的扩大受到限制,进而一定程度上导致DDoS攻击检测召回率下降。针对上述问题,文章提出了一种基于隐马尔可夫模型的医院通信网络DDoS攻击检测方法。该方法根据当前的测定需求及标准对DDoS攻击进行特征提取,采用多目标的方式设计检测矩阵,解析DDoS攻击方向具体位置以及攻击的范围。在此基础上,构建隐马尔可夫医院通信网络DDoS攻击检测模型,采用多元识别+组合处理的方式来实现DDoS攻击的检测目标。测试结果表明:采用本文所设计的方法,DDoS攻击检测召回率可以达到80%以上,对于医院通信网络的攻击检测效率更高,泛化能力明显提升,具有实际的应用价值。 展开更多
关键词 隐马尔可夫模型 医院通信 通信网络 DDOS攻击 检测方法 攻击防护
在线阅读 下载PDF
匿名通信与暗网研究综述 被引量:53
11
作者 罗军舟 杨明 +2 位作者 凌振 吴文甲 顾晓丹 《计算机研究与发展》 EI CSCD 北大核心 2019年第1期103-130,共28页
匿名通信系统是一种建立在Internet之上综合利用数据转发、内容加密、流量混淆等多种技术隐藏通信实体关系和内容的覆盖网络.由于匿名通信主体难以被追踪定位,匿名通信网络中各类匿名滥用问题层出不穷,而其中隐藏服务机制更是被用于构... 匿名通信系统是一种建立在Internet之上综合利用数据转发、内容加密、流量混淆等多种技术隐藏通信实体关系和内容的覆盖网络.由于匿名通信主体难以被追踪定位,匿名通信网络中各类匿名滥用问题层出不穷,而其中隐藏服务机制更是被用于构建充斥着各种非法活动的暗网,给社会和人们带来了巨大的危害和影响.鉴于目前在匿名通信与暗网领域尚缺乏全面、深入的技术剖析与研究综述,重点对两者的基本概念及相互关系进行阐述,并围绕Tor,I2P,Freenet,ZeroNet这4种主流暗网形态,详细介绍了匿名通信的工作原理,以及匿名接入、匿名路由和暗网服务三大关键技术.在此基础上,分析总结了匿名通信攻击与防御技术的研究现状,并介绍了暗网治理方面的相关研究工作.最后,对下一代匿名通信系统的发展趋势进行展望,并初步探讨了暗网治理面临的挑战和思路. 展开更多
关键词 匿名通信 暗网 隐藏服务 攻防技术 暗网治理
在线阅读 下载PDF
针对SSH匿名流量的网站指纹攻击方法 被引量:18
12
作者 顾晓丹 杨明 +1 位作者 罗军舟 蒋平 《计算机学报》 EI CSCD 北大核心 2015年第4期833-845,共13页
目前在Internet上广泛部署的SSH单代理匿名通信系统利用其动态端口转发功能,在用户和代理之间构建加密隧道,通过对数据进行加密封装和转发,隐藏用户所访问站点的真实地址.为了实现对匿名Web访问的监管,现有工作基于流量分析技术提出了... 目前在Internet上广泛部署的SSH单代理匿名通信系统利用其动态端口转发功能,在用户和代理之间构建加密隧道,通过对数据进行加密封装和转发,隐藏用户所访问站点的真实地址.为了实现对匿名Web访问的监管,现有工作基于流量分析技术提出了多种针对网站主页的指纹攻击方法,但在如何对目标网站建模、如何选择区分度高的流量特征以提高攻击准确率等问题上仍需进一步的研究.针对这些问题,深入分析SSH匿名流量的特征,提出一种新型的网站指纹攻击方法.该方法基于上下行流量的不同特性,分别抽取不同的区分度高的特征形成上下行指纹,并采取相应的匹配算法进行指纹比对.在此基础上,根据用户访问关联Web页面的行为模式,对所监管的目标网站建立隐马尔科夫模型,将目前只针对网站主页的识别扩展到了多级页面.通过使用公开数据集和在Internet环境中部署实验进行验证,该攻击方法获得了96.8%的准确率,可以有效地识别被监管者所访问的网站. 展开更多
关键词 匿名通信 流量分析 网站指纹攻击 隐马尔科夫模型
在线阅读 下载PDF
基于可变形多尺度变换的几何不变鲁棒图像水印算法 被引量:12
13
作者 王春桃 倪江群 +1 位作者 卓华硕 黄继武 《自动化学报》 EI CSCD 北大核心 2011年第11期1368-1380,共13页
尽管过去十多年鲁棒数字水印取得了长足的进展,然而如何有效地抵抗几何变换仍然是鲁棒数字水印的关键问题之一.本文通过设计具有平移不变性、可旋转和可缩放特性的可变形多尺度变换(Deformable multi-scale transform,DMST)来抵抗全局... 尽管过去十多年鲁棒数字水印取得了长足的进展,然而如何有效地抵抗几何变换仍然是鲁棒数字水印的关键问题之一.本文通过设计具有平移不变性、可旋转和可缩放特性的可变形多尺度变换(Deformable multi-scale transform,DMST)来抵抗全局几何攻击.基于此变换,本文从理论上推导几何同步机制,然后进一步利用它并辅助于模板来设计能有效估计几何攻击参数的算法.此外,将常规(双)正交小波域隐马尔科夫模型进一步推广到可旋转小波域,以提高水印的检测性能.实验结果表明本文算法对于常见信号处理攻击、全局几何攻击及其联合攻击具有很好的鲁棒性. 展开更多
关键词 数字水印 鲁棒性 可变形多尺度变换 几何攻击 隐马尔科夫模型
在线阅读 下载PDF
可证明安全的MANET按需源路由协议分析 被引量:3
14
作者 毛立强 马建峰 李兴华 《通信学报》 EI CSCD 北大核心 2009年第1期38-44,共7页
对MANET安全按需源路由协议的一种形式化分析模型进行了深入分析,指出其中存在的合并相邻敌手节点等不合理操作以及该模型下endairA协议安全性证明过程中的错误,并给出了一种针对endairA协议的隐蔽信道攻击,表明该协议即使在其安全分析... 对MANET安全按需源路由协议的一种形式化分析模型进行了深入分析,指出其中存在的合并相邻敌手节点等不合理操作以及该模型下endairA协议安全性证明过程中的错误,并给出了一种针对endairA协议的隐蔽信道攻击,表明该协议即使在其安全分析模型下也不能满足其安全目标。 展开更多
关键词 路由协议 可证明安全 形式化分析 模拟 隐蔽信道攻击
在线阅读 下载PDF
攻击图和HMM结合的网络安全风险评估方法研究 被引量:8
15
作者 刘仁山 孟祥宏 《信阳师范学院学报(自然科学版)》 CAS 北大核心 2015年第1期146-150,共5页
为了解决传统网络安全风险评估不能有效评价网络安全风险动态变化的缺点,根据网络安全的特性,提出了攻击图和隐马尔可夫模型(HMM)相结合的网络安全风险评估方法.采用攻击图生成网络攻击路径,从复杂度和防御能力等方面量化攻击威胁等级,... 为了解决传统网络安全风险评估不能有效评价网络安全风险动态变化的缺点,根据网络安全的特性,提出了攻击图和隐马尔可夫模型(HMM)相结合的网络安全风险评估方法.采用攻击图生成网络攻击路径,从复杂度和防御能力等方面量化攻击威胁等级,利用隐马尔可夫模型计算攻击路径的攻击成功率,结合网络资产的重要程度确定网络安全风险值.通过实例分析表明,该方法能够提高网络安全风险评估的准确性,能够有效地对网络安全状况进行分析,具有较高的实用性. 展开更多
关键词 网络安全 攻击图 隐马尔可夫模型 复杂度 风险评估 攻击路径 威胁等级
在线阅读 下载PDF
跨站脚本漏洞渗透测试技术 被引量:6
16
作者 王丹 顾明昌 赵文兵 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2017年第11期1769-1774,共6页
为提升跨站脚本(XSS)漏洞检测方法的检测效果,本文提出了基于隐马尔科夫模型(HMM)的攻击向量动态生成和优化方法。采用决策树模型和代码混淆策略对攻击向量进行分类和变形,获得测试用攻击向量。使用注入点去重处理和探子技术去除一部分... 为提升跨站脚本(XSS)漏洞检测方法的检测效果,本文提出了基于隐马尔科夫模型(HMM)的攻击向量动态生成和优化方法。采用决策树模型和代码混淆策略对攻击向量进行分类和变形,获得测试用攻击向量。使用注入点去重处理和探子技术去除一部分不存在XSS漏洞的Web页面,避免重复检测不同Web页面中相同的漏洞注入点,减少测试阶段与Web服务器的交互次数;进一步采用XPath路径定位技术提高漏洞检测结果分析的效率。对比实验结果表明,本文提出的方法降低了响应时间和漏报率,提高了检测效率。 展开更多
关键词 跨站脚本漏洞 渗透测试 隐马尔科夫模型 攻击向量 注入点
在线阅读 下载PDF
基于隐马尔可夫模型的复合攻击预测方法 被引量:7
17
作者 张松红 王亚弟 韩继红 《计算机工程》 CAS CSCD 北大核心 2008年第6期131-133,共3页
复合攻击成为网络攻击的主要形式之一,入侵检测系统仅能检测到攻击,但不能预测攻击。该文分析了传统的攻击预测方法的不足,提出一种基于隐马尔可夫模型的攻击预测方法,该方法使用隐马尔可夫模型中的Forward算法和Viterbi算法识别攻击者... 复合攻击成为网络攻击的主要形式之一,入侵检测系统仅能检测到攻击,但不能预测攻击。该文分析了传统的攻击预测方法的不足,提出一种基于隐马尔可夫模型的攻击预测方法,该方法使用隐马尔可夫模型中的Forward算法和Viterbi算法识别攻击者的攻击意图并预测下一步可能的攻击。通过实验验证了该方法的有效性。 展开更多
关键词 隐马尔可夫模型 复合攻击 攻击意图 攻击预测
在线阅读 下载PDF
对Py的一种改进的区分攻击 被引量:1
18
作者 胡学先 那键 刘文芬 《计算机工程与应用》 CSCD 北大核心 2007年第16期152-155,共4页
提出了对流密码算法的一种改进的区分攻击方法。首先利用隐Markov模型给出了有效计算的输出序列在一个特定的事件发生的情况下的条件分布的公式,并由此构造了一个“最优”区分器,在区分优势和目前最有效的区分攻击相同的情况下,所需密... 提出了对流密码算法的一种改进的区分攻击方法。首先利用隐Markov模型给出了有效计算的输出序列在一个特定的事件发生的情况下的条件分布的公式,并由此构造了一个“最优”区分器,在区分优势和目前最有效的区分攻击相同的情况下,所需密钥流长度缩短为原来的1/3.2。 展开更多
关键词 流密码 区分攻击 隐MARKOV模型
在线阅读 下载PDF
基于Multi-stream Combined隐马尔柯夫模型源端检测DDoS攻击 被引量:1
19
作者 康健 李强 张原 《计算机应用》 CSCD 北大核心 2007年第8期1884-1887,共4页
提出了一种新颖的综合考虑多维观测特征的DDoS攻击源端检测方法。该方法引入S-D-P特征概念,并抽取TCP/IP包头中的标志位和ID字段构成多维观测特征,采用Multi-streamCombined隐马尔可夫模型(MC-HMM)在源端网络检测DDoS攻击。大量实验表明... 提出了一种新颖的综合考虑多维观测特征的DDoS攻击源端检测方法。该方法引入S-D-P特征概念,并抽取TCP/IP包头中的标志位和ID字段构成多维观测特征,采用Multi-streamCombined隐马尔可夫模型(MC-HMM)在源端网络检测DDoS攻击。大量实验表明,MC-HMM方法克服了基于一维观测特征的检测算法信息量过小的固有缺陷,能够有效降低检测的误报率和漏报率,提高DDoS攻击源端检测精度。 展开更多
关键词 分布式拒绝服务攻击 隐马尔柯夫模型 源端检测
在线阅读 下载PDF
基于请求关键词的应用层DDoS攻击检测方法 被引量:2
20
作者 谢柏林 蒋盛益 张倩生 《计算机科学》 CSCD 北大核心 2013年第7期121-125,共5页
目前应用层DDoS攻击严重危害互联网的安全。现有的检测方法只针对某种特定的应用层DDoS攻击,而不能识别应用层上其它的DDoS攻击。为了能快速有效地识别出多种应用层DDoS攻击,提出一种基于请求关键词的应用层DDoS攻击检测方法,该方法以... 目前应用层DDoS攻击严重危害互联网的安全。现有的检测方法只针对某种特定的应用层DDoS攻击,而不能识别应用层上其它的DDoS攻击。为了能快速有效地识别出多种应用层DDoS攻击,提出一种基于请求关键词的应用层DDoS攻击检测方法,该方法以单位时间内请求关键词的频率分布差和个数作为输入,采用隐马尔可夫模型来检测应用层DDoS攻击。实验结果表明,该方法对应用层上的多种DDoS攻击都具有很高的检测率和较低的误报率。 展开更多
关键词 DDOS攻击 请求关键词 隐马尔可夫模型 应用层
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部