期刊文献+
共找到45篇文章
< 1 2 3 >
每页显示 20 50 100
Unknown Attack Detection:Combining Relabeling and Hybrid Intrusion Detection 被引量:2
1
作者 Gun-Yoon Shin Dong-Wook Kim +1 位作者 Sang-Soo Kim Myung-Mook Han 《Computers, Materials & Continua》 SCIE EI 2021年第9期3289-3303,共15页
Detection of unknown attacks like a zero-day attack is a research field that has long been studied.Recently,advances in Machine Learning(ML)and Artificial Intelligence(AI)have led to the emergence of many kinds of att... Detection of unknown attacks like a zero-day attack is a research field that has long been studied.Recently,advances in Machine Learning(ML)and Artificial Intelligence(AI)have led to the emergence of many kinds of attack-generation tools developed using these technologies to evade detection skillfully.Anomaly detection and misuse detection are the most commonly used techniques for detecting intrusion by unknown attacks.Although anomaly detection is adequate for detecting unknown attacks,its disadvantage is the possibility of high false alarms.Misuse detection has low false alarms;its limitation is that it can detect only known attacks.To overcome such limitations,many researchers have proposed a hybrid intrusion detection that integrates these two detection techniques.This method can overcome the limitations of conventional methods and works better in detecting unknown attacks.However,this method does not accurately classify attacks like similar to normal or known attacks.Therefore,we proposed a hybrid intrusion detection to detect unknown attacks similar to normal and known attacks.In anomaly detection,the model was designed to perform normal detection using Fuzzy c-means(FCM)and identify attacks hidden in normal predicted data using relabeling.In misuse detection,the model was designed to detect previously known attacks using Classification and Regression Trees(CART)and apply Isolation Forest(iForest)to classify unknown attacks hidden in known attacks.As an experiment result,the application of relabeling improved attack detection accuracy in anomaly detection by approximately 11%and enhanced the performance of unknown attack detection in misuse detection by approximately 10%. 展开更多
关键词 unknown attack hybrid intrusion detection fuzzy c-means relabeling CART iForest
在线阅读 下载PDF
A Novel Intrusion Detection Model of Unknown Attacks Using Convolutional Neural Networks 被引量:1
2
作者 Abdullah Alsaleh 《Computer Systems Science & Engineering》 2024年第2期431-449,共19页
With the increasing number of connected devices in the Internet of Things(IoT)era,the number of intrusions is also increasing.An intrusion detection system(IDS)is a secondary intelligent system for monitoring,detectin... With the increasing number of connected devices in the Internet of Things(IoT)era,the number of intrusions is also increasing.An intrusion detection system(IDS)is a secondary intelligent system for monitoring,detecting and alerting against malicious activity.IDS is important in developing advanced security models.This study reviews the importance of various techniques,tools,and methods used in IoT detection and/or prevention systems.Specifically,it focuses on machine learning(ML)and deep learning(DL)techniques for IDS.This paper proposes an accurate intrusion detection model to detect traditional and new attacks on the Internet of Vehicles.To speed up the detection of recent attacks,the proposed network architecture developed at the data processing layer is incorporated with a convolutional neural network(CNN),which performs better than a support vector machine(SVM).Processing data are enhanced using the synthetic minority oversampling technique to ensure learning accuracy.The nearest class mean classifier is applied during the testing phase to identify new attacks.Experimental results using the AWID dataset,which is one of the most common open intrusion detection datasets,revealed a higher detection accuracy(94%)compared to SVM and random forest methods. 展开更多
关键词 Internet of Vehicles intrusion detection machine learning unknown attacks data processing layer
在线阅读 下载PDF
Unknown DDoS Attack Detection with Fuzzy C-Means Clustering and Spatial Location Constraint Prototype Loss
3
作者 Thanh-Lam Nguyen HaoKao +2 位作者 Thanh-Tuan Nguyen Mong-Fong Horng Chin-Shiuh Shieh 《Computers, Materials & Continua》 SCIE EI 2024年第2期2181-2205,共25页
Since its inception,the Internet has been rapidly evolving.With the advancement of science and technology and the explosive growth of the population,the demand for the Internet has been on the rise.Many applications i... Since its inception,the Internet has been rapidly evolving.With the advancement of science and technology and the explosive growth of the population,the demand for the Internet has been on the rise.Many applications in education,healthcare,entertainment,science,and more are being increasingly deployed based on the internet.Concurrently,malicious threats on the internet are on the rise as well.Distributed Denial of Service(DDoS)attacks are among the most common and dangerous threats on the internet today.The scale and complexity of DDoS attacks are constantly growing.Intrusion Detection Systems(IDS)have been deployed and have demonstrated their effectiveness in defense against those threats.In addition,the research of Machine Learning(ML)and Deep Learning(DL)in IDS has gained effective results and significant attention.However,one of the challenges when applying ML and DL techniques in intrusion detection is the identification of unknown attacks.These attacks,which are not encountered during the system’s training,can lead to misclassification with significant errors.In this research,we focused on addressing the issue of Unknown Attack Detection,combining two methods:Spatial Location Constraint Prototype Loss(SLCPL)and Fuzzy C-Means(FCM).With the proposed method,we achieved promising results compared to traditional methods.The proposed method demonstrates a very high accuracy of up to 99.8%with a low false positive rate for known attacks on the Intrusion Detection Evaluation Dataset(CICIDS2017)dataset.Particularly,the accuracy is also very high,reaching 99.7%,and the precision goes up to 99.9%for unknown DDoS attacks on the DDoS Evaluation Dataset(CICDDoS2019)dataset.The success of the proposed method is due to the combination of SLCPL,an advanced Open-Set Recognition(OSR)technique,and FCM,a traditional yet highly applicable clustering technique.This has yielded a novel method in the field of unknown attack detection.This further expands the trend of applying DL and ML techniques in the development of intrusion detection systems and cybersecurity.Finally,implementing the proposed method in real-world systems can enhance the security capabilities against increasingly complex threats on computer networks. 展开更多
关键词 CYBERSECURITY DDoS unknown attack detection machine learning deep learning incremental learning convolutional neural networks(CNN) open-set recognition(OSR) spatial location constraint prototype loss fuzzy c-means CICIDS2017 CICDDoS2019
在线阅读 下载PDF
云端存储数据未知密钥共享攻击忆阻神经网络检测方法
4
作者 徐小林 王轶群 李春辉 《微型电脑应用》 2026年第1期230-234,共5页
针对云端存储数据在访问与传输过程中面临的未知秘钥共享攻击威胁,提出一种忆阻神经网络检测方法。利用数据转化系统,将云端数据格式化为忆阻神经网络可处理的输入,并利用忆阻器的忆阻突触权值计算与尖峰时间依赖可塑性(STDP)学习规则... 针对云端存储数据在访问与传输过程中面临的未知秘钥共享攻击威胁,提出一种忆阻神经网络检测方法。利用数据转化系统,将云端数据格式化为忆阻神经网络可处理的输入,并利用忆阻器的忆阻突触权值计算与尖峰时间依赖可塑性(STDP)学习规则动态调整,模拟生物神经系统的复杂行为,精准捕捉数据受攻击时的特征模式。构建忆阻神经网络中的十字交叉阵列卷积结构,结合不断优化的突触权值更新卷积核,迭代强化检测能力。实验结果显示,所提出的方法在检测未知秘钥共享攻击时,实现了低遗漏率与低误报率(均小于5次),在待检测数据总数量最大为3000个时,所提出的方法的遗漏率为0.17%,误报率为0.10%。因此,所提出的方法有效降低了检测未知密钥共享攻击的遗漏率和误报率,并提高了检测精度,为云端存储数据的安全传输提供了强有力的技术保障。 展开更多
关键词 云端存储数据 未知密钥共享攻击 忆阻神经网络 攻击检测方法
在线阅读 下载PDF
An Unknown Trojan Detection Method Based on Software Network Behavior 被引量:2
5
作者 LIANG Yu PENG Guojun +1 位作者 ZHANG Huanguo WANG Ying 《Wuhan University Journal of Natural Sciences》 CAS 2013年第5期369-376,共8页
Aiming at the difficulty of unknown Trojan detection in the APT flooding situation, an improved detecting method has been proposed. The basic idea of this method originates from advanced persistent threat (APT) atta... Aiming at the difficulty of unknown Trojan detection in the APT flooding situation, an improved detecting method has been proposed. The basic idea of this method originates from advanced persistent threat (APT) attack intents: besides dealing with damaging or destroying facilities, the more essential purpose of APT attacks is to gather confidential data from target hosts by planting Trojans. Inspired by this idea and some in-depth analyses on recently happened APT attacks, five typical communication characteristics are adopted to describe application’s network behavior, with which a fine-grained classifier based on Decision Tree and Na ve Bayes is modeled. Finally, with the training of supervised machine learning approaches, the classification detection method is implemented. Compared with general methods, this method is capable of enhancing the detection and awareness capability of unknown Trojans with less resource consumption. 展开更多
关键词 targeted attack unknown Trojan detection software network behavior machine learning
原文传递
基于机器学习的网络未知攻击检测方法研究综述 被引量:1
6
作者 陈良臣 傅德印 +3 位作者 刘宝旭 卢志刚 姜政伟 高曙 《信息安全研究》 北大核心 2025年第9期807-813,共7页
在网络安全威胁持续演变的复杂背景下,未知的网络攻击对数字基础设施的威胁与日俱增,基于机器学习的网络未知攻击检测技术成为研究重点.首先对入侵检测系统分类和网络未知攻击检测常用技术进行论述;其次从异常检测、开集识别和零样本学... 在网络安全威胁持续演变的复杂背景下,未知的网络攻击对数字基础设施的威胁与日俱增,基于机器学习的网络未知攻击检测技术成为研究重点.首先对入侵检测系统分类和网络未知攻击检测常用技术进行论述;其次从异常检测、开集识别和零样本学习3个维度对基于机器学习的网络未知攻击检测方法进行深入探讨,并进一步对常用数据集和关键评估指标进行总结;最后对未知攻击检测的发展趋势和挑战进行展望.可为进一步探索网络空间安全领域的新方法与新技术提供借鉴与参考. 展开更多
关键词 未知攻击检测 机器学习 异常检测 开集识别 零样本学习
在线阅读 下载PDF
多阶段融合的医疗物联网入侵检测方法
7
作者 郑浩群 蔡立志 +1 位作者 杨康 王晓宇 《计算机应用》 北大核心 2025年第12期3909-3915,共7页
针对医疗物联网(IoMT)入侵检测方法依赖数据样本的平衡性,采用有监督学习的误用检测无法应对未知攻击,而采用无监督学习的异常检测误报率高的问题,提出一种多阶段融合的IoMT入侵检测方法。首先,采用双向流特征中加入包头信息和有效载荷... 针对医疗物联网(IoMT)入侵检测方法依赖数据样本的平衡性,采用有监督学习的误用检测无法应对未知攻击,而采用无监督学习的异常检测误报率高的问题,提出一种多阶段融合的IoMT入侵检测方法。首先,采用双向流特征中加入包头信息和有效载荷的特征提取方法,减少对数据样本平衡性的依赖;其次,结合有监督和无监督学习方法设计一个三阶段的入侵检测框架,即通过无监督学习的自编码器(AE)模型过滤出良性流量并检测未知攻击,而通过有监督学习的卷积神经网络(CNN)、门控循环单元(GRU)和注意力机制(Attention)的混合模型检测已知攻击减少误报,从而提高检测性能。实验结果表明,所提方法构建的多阶段医疗物联网入侵检测系统(MTIDS)在CICIoMT2024和CICIoT2023数据集上实现了99.96%的检测准确率和93.78%的F1值,相较于AE等单一有监督或无监督学习方法的入侵检测模型,均有提高,其中,MTIDS在准确率和F1值上比对比模型中最优的AE分别提升了0.82和5.58个百分点,验证了所提方法在已知和未知攻击检测方面的准确性。 展开更多
关键词 医疗物联网 入侵检测 深度学习 异常检测 未知攻击
在线阅读 下载PDF
针对应用层未知攻击的蜜罐系统框架的研究与实现 被引量:4
8
作者 曹登元 周莲英 刘芳 《计算机工程与设计》 CSCD 北大核心 2006年第5期765-767,共3页
随着网络攻击事件越来越多,特别是新的漏洞以及其攻击的不断发布,网络安全受到严重的威胁。传统的安全技术如防火墙、入侵检测等都不能很好地对新的漏洞和攻击进行检测,所以未知攻击的检测问题已成为难点。利用蜜罐技术来解决未知攻击... 随着网络攻击事件越来越多,特别是新的漏洞以及其攻击的不断发布,网络安全受到严重的威胁。传统的安全技术如防火墙、入侵检测等都不能很好地对新的漏洞和攻击进行检测,所以未知攻击的检测问题已成为难点。利用蜜罐技术来解决未知攻击的检测问题,简要概述了现有的蜜罐技术,提出并实现了一种针对应用层未知攻击的蜜罐系统框架。最后进行了测试并给出了结论。 展开更多
关键词 信息安全 入侵检测系统 蜜罐 系统调用 未知攻击
在线阅读 下载PDF
一种认证密钥协商协议的安全分析及改进 被引量:16
9
作者 周永彬 张振峰 冯登国 《软件学报》 EI CSCD 北大核心 2006年第4期868-875,共8页
针对用于移动通信的可证安全的双向认证密钥协商协议MAKAP给出了一种有效攻击,指出该协议存在安全缺陷,它不能抵抗未知密钥共享攻击.分析了这些安全缺陷产生的原因,并给出了一种改进的协议MAKAP-I.改进后的MAKAP-I协议不但是可证安全的... 针对用于移动通信的可证安全的双向认证密钥协商协议MAKAP给出了一种有效攻击,指出该协议存在安全缺陷,它不能抵抗未知密钥共享攻击.分析了这些安全缺陷产生的原因,并给出了一种改进的协议MAKAP-I.改进后的MAKAP-I协议不但是可证安全的,而且无论从计算开销、通信开销、存储开销以及实现成本等方面,都比原MAKAP协议更高效、更实用. 展开更多
关键词 认证密钥协商协议 未知密钥共享攻击 可证明安全性 移动通信
在线阅读 下载PDF
对未知攻击进行检测的蜜罐系统的实现 被引量:1
10
作者 胡蓓 李俊 +1 位作者 郁纬 陈昌芳 《计算机应用》 CSCD 北大核心 2006年第10期2336-2337,共2页
针对当前防火墙和入侵检测系统不能够对未知攻击作出有效的判断,而造成信息误报和漏报的问题,提出了一种蜜罐系统结构,通过过滤掉已知攻击,在系统调用层,采用攻击签名机制,实现对未知攻击的检测和分析。
关键词 蜜罐 入侵检测 未知攻击 代理 攻击签名
在线阅读 下载PDF
动态网络主动安全防御的若干思考 被引量:4
11
作者 吴春明 《中兴通讯技术》 2016年第1期34-37,共4页
提出以动态化、随机化、主动化为特点的动态网络主动安全防御是解决信息系统中未知漏洞与后门攻击的一种新途径。在动态网络的主动变迁技术中,提出了演进防御机制(EDM),该机制可以根据网络系统安全状态、网络系统安全需求等,选择最佳的... 提出以动态化、随机化、主动化为特点的动态网络主动安全防御是解决信息系统中未知漏洞与后门攻击的一种新途径。在动态网络的主动变迁技术中,提出了演进防御机制(EDM),该机制可以根据网络系统安全状态、网络系统安全需求等,选择最佳的网络配置变化元素组合来应对潜在的攻击、保证特定等级的安全要求。网络的动态重构和变迁需要根据系统的安全态势和可能遭受的网络攻击来考虑,其关键是如何有效对系统的安全态势和网络的攻击进行主动探测与感知。尚处于起步阶段的动态网络主动安全防御的创新技术研究任重而道远。 展开更多
关键词 被动防御 未知攻击 主动防御
在线阅读 下载PDF
基于再分类深度神经网络的DDoS检测方法研究 被引量:2
12
作者 孙敏 李文宾 郝雪 《江苏科技大学学报(自然科学版)》 CAS 北大核心 2021年第5期80-86,共7页
DDoS攻击一直以来都是互联网安全的主要威胁之一.针对目前DDoS攻击检测精度较低和检测未知攻击能力不足等问题,提出了再分类深度神经网络的DDoS检测方法.首先,在高精度检测已知攻击的基础上提升检测未知攻击的能力,增强模型整体泛化能力... DDoS攻击一直以来都是互联网安全的主要威胁之一.针对目前DDoS攻击检测精度较低和检测未知攻击能力不足等问题,提出了再分类深度神经网络的DDoS检测方法.首先,在高精度检测已知攻击的基础上提升检测未知攻击的能力,增强模型整体泛化能力.通过深度神经网络模型,高置信度检测出部分DDoS攻击.对于低置信度的输出,进一步通过再分类机制进行决策,以提高检测精度.其次,提出的再分类机制有较强的移植性,可以嫁接到不同的深度学习模型中,以适应不同环境下检测网络攻击的特殊性.通过在多个数据集实验表明:所提出的再分类深度神经网络模型在不同数据集上均表现良好,且在其他深度学习模型的基础上加入再分类决策机制后,检测性能均有不同程度提升,模型整体泛化能力显著增强. 展开更多
关键词 深度学习 再分类机制 可移植性 置信度 未知攻击
在线阅读 下载PDF
网络攻击检测技术综述 被引量:2
13
作者 缪祥华 张如雪 +4 位作者 张宣琦 蒲鹳雄 王攀 李响 张家临 《化工自动化及仪表》 CAS 2022年第5期557-562,568,共7页
网络攻击检测作为一种处理网络威胁的有效方法已被广泛接受。网络攻击检测技术主要有两类,即基于已知数据集的网络攻击检测技术和基于未知攻击的检测技术。其中基于已知数据集的网络攻击检测技术又分为基于统计方法的网络攻击检测和基... 网络攻击检测作为一种处理网络威胁的有效方法已被广泛接受。网络攻击检测技术主要有两类,即基于已知数据集的网络攻击检测技术和基于未知攻击的检测技术。其中基于已知数据集的网络攻击检测技术又分为基于统计方法的网络攻击检测和基于机器学习的网络攻击检测。介绍了网络攻击检测的重要性,综述了网络攻击检测技术中数据预处理的过程以及多种网络攻击检测技术,提出了网络攻击检测技术中几个未来研究的方向。 展开更多
关键词 网络攻击检测 统计方法 机器学习 未知攻击
在线阅读 下载PDF
小儿不明原因首次癫痫发作治疗探讨
14
作者 龙凤雅 赖燕全 +1 位作者 林青 何波 《中国热带医学》 CAS 2004年第3期391-392,共2页
目的 探讨小儿不明原因首次癫痫发作的治疗。 方法 通过对 48例不明原因首次癫痫发作病例的观察、跟踪、研究 ,针对其临床转归进行分析。 结果 不明原因首次癫痫发作占同期癫痫发作住院率 3 2 7% ,不明原因首次癫痫发作的儿童 85 ... 目的 探讨小儿不明原因首次癫痫发作的治疗。 方法 通过对 48例不明原因首次癫痫发作病例的观察、跟踪、研究 ,针对其临床转归进行分析。 结果 不明原因首次癫痫发作占同期癫痫发作住院率 3 2 7% ,不明原因首次癫痫发作的儿童 85 4%不再复发 ,14 6%转变为癫痫。本组癫痫病例单种抗癫痫药物治疗成功率为 71 4%。 结论 不明原因首次癫痫发作预后好 。 展开更多
关键词 小儿 不明原因 癫痫发作 治疗 药物治疗 抗癫痫药
暂未订购
检测未知攻击的数据预处理算法研究 被引量:1
15
作者 靳燕 《山西师范大学学报(自然科学版)》 2013年第4期23-26,共4页
本文提出数据预处理AnoG算法,对训练数据集进行稀疏拓展,产生出未知攻击实例,并冠以类标anomaly.过滤实验表明AnoG算法拓展出的未知攻击实例与原实例造成数据冲突的可能性非常小.将拓展出的训练实例作为训练数据集,采用RIPPER算法训练... 本文提出数据预处理AnoG算法,对训练数据集进行稀疏拓展,产生出未知攻击实例,并冠以类标anomaly.过滤实验表明AnoG算法拓展出的未知攻击实例与原实例造成数据冲突的可能性非常小.将拓展出的训练实例作为训练数据集,采用RIPPER算法训练分类模型,实验结果表明分类模型对未知攻击具有良好的检测率,数据预处理AnoG算法的使用明显提高了分类模型对未知攻击的检测能力. 展开更多
关键词 入侵检测 未知攻击 数据预处理 AnoG算法
在线阅读 下载PDF
Attack-Resilient Distributed Nash Equilibrium Seeking for Networked Games Under Unbounded FDI Attacks:Theory and Experiment
16
作者 Zhi Feng Zhexin Shi +2 位作者 Xiwang Dong Guoqiang Hu Jinhu Lv 《IEEE/CAA Journal of Automatica Sinica》 2026年第1期98-109,共12页
An attack-resilient distributed Nash equilibrium(NE) seeking problem is addressed for noncooperative games of networked systems under malicious cyber-attacks,i.e.,false data injection(FDI) attacks.Different from many ... An attack-resilient distributed Nash equilibrium(NE) seeking problem is addressed for noncooperative games of networked systems under malicious cyber-attacks,i.e.,false data injection(FDI) attacks.Different from many existing distributed NE seeking works,it is practical and challenging to get resilient adaptively distributed NE seeking under unknown and unbounded FDI attacks.An attack-resilient NE seeking algorithm that is distributed(i.e.,independent of global information on the graph's algebraic connectivity,Lipschitz and monotone constants of pseudo-gradients,or number of players),is presented by means of incorporating the consensus-based gradient play with a distributed attack identifier so as to achieve simultaneous NE seeking and attack identification asymptotically.Another key characteristic is that FDI attacks are allowed to be unknown and unbounded.By exploiting nonsmooth analysis and stability theory,the global asymptotic convergence of the developed algorithm to the NE is ensured.Moreover,we extend this design to further consider the attack-resilient NE seeking of double-integrator players.Lastly,numerical simulation and practical experiment results are presented to validate the developed algorithms' effectiveness. 展开更多
关键词 Adaptively distributed NE seeking attack-resilient mechanism noncooperative game unknown FDI attack
在线阅读 下载PDF
基于移动Agent的未知恶意代码预警模型
17
作者 张伟 《沈阳师范大学学报(自然科学版)》 CAS 2008年第4期449-451,共3页
针对未知恶意代码攻击,基于网状关联分析预警算法,结合移动Agent的优势,提出基于移动Agent的分布式协同检测、分析与响应预警模型,实验表明此预警模型提高网络系统处理未知攻击的及时性及高效性.
关键词 移动AGENT 未知攻击 分布式协同
在线阅读 下载PDF
Intrusion Detection Method Based on Active Incremental Learning in Industrial Internet of Things Environment
18
作者 Zeyong Sun Guo Ran Zilong Jin 《Journal on Internet of Things》 2022年第2期99-111,共13页
Intrusion detection is a hot field in the direction of network security.Classical intrusion detection systems are usually based on supervised machine learning models.These offline-trained models usually have better pe... Intrusion detection is a hot field in the direction of network security.Classical intrusion detection systems are usually based on supervised machine learning models.These offline-trained models usually have better performance in the initial stages of system construction.However,due to the diversity and rapid development of intrusion techniques,the trained models are often difficult to detect new attacks.In addition,very little noisy data in the training process often has a considerable impact on the performance of the intrusion detection system.This paper proposes an intrusion detection system based on active incremental learning with the adaptive capability to solve these problems.IDS consists of two modules,namely the improved incremental stacking ensemble learning detection method called Multi-Stacking model and the active learning query module.The stacking model can cope well with concept drift due to the diversity and generalization selection of its base classifiers,but the accuracy does not meet the requirements.The Multi-Stacking model improves the accuracy of the model by adding a voting layer on the basis of the original stacking.The active learning query module improves the detection of known attacks through the committee algorithm,and the improved KNN algorithm can better help detect unknown attacks.We have tested the latest industrial IoT dataset with satisfactory results. 展开更多
关键词 Intrusion detection IDS active incremental learning stacking ensemble learning unknown attacks
在线阅读 下载PDF
面向工控系统未知攻击的域迁移入侵检测方法 被引量:3
19
作者 王昊冉 于丹 +2 位作者 杨玉丽 马垚 陈永乐 《计算机应用》 CSCD 北大核心 2024年第4期1158-1165,共8页
针对工业控制系统(ICS)数据匮乏、工控入侵检测系统对未知攻击检测效果差的问题,提出一种基于生成对抗迁移学习网络的工控系统未知攻击入侵检测方法(GATL)。首先,引入因果推理和跨域特征映射关系对数据进行重构,提高数据的可理解性和可... 针对工业控制系统(ICS)数据匮乏、工控入侵检测系统对未知攻击检测效果差的问题,提出一种基于生成对抗迁移学习网络的工控系统未知攻击入侵检测方法(GATL)。首先,引入因果推理和跨域特征映射关系对数据进行重构,提高数据的可理解性和可靠性;其次,由于源域和目标域数据不平衡,采用基于域混淆的条件生成对抗网络(GAN)增加目标域数据集的规模和多样性;最后,通过域对抗迁移学习融合数据的差异性、共性,提高工控入侵检测模型对目标域未知攻击的检测和泛化能力。实验结果表明,在工控网络标准数据集上,GATL在保持已知攻击高检测率的情况下,对目标域的未知攻击检测的F1-score平均为81.59%,相较于动态对抗适应网络(DAAN)和信息增强的对抗域自适应(IADA)方法分别提升了63.21和64.04个百分点。 展开更多
关键词 迁移学习 工业控制系统 未知攻击 生成对抗网络 混合注意力
在线阅读 下载PDF
公共图书馆应对未知威胁APT攻防技术的浅析
20
作者 陈清 《图书馆研究》 2018年第3期111-115,共5页
自从谷歌在2010年遭受到黑客的严重攻击之后,先进的APT威胁已经成为信息安全界的"流行词",对于像谷歌、RSA、科摩多等世界知名公司来说,APT的持续性攻击所带来的不良后果及巨大影响是灾难性的,最终的结果是让大家对现有的安... 自从谷歌在2010年遭受到黑客的严重攻击之后,先进的APT威胁已经成为信息安全界的"流行词",对于像谷歌、RSA、科摩多等世界知名公司来说,APT的持续性攻击所带来的不良后果及巨大影响是灾难性的,最终的结果是让大家对现有的安全防护体系进行深刻认识与分析,从而找到更高级且有效的防护手段。 展开更多
关键词 APT攻击 信息安全 未知威胁
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部