期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于NAWL-ILSTM的网络安全威胁评估方法
下载PDF
职称材料
导出
摘要
由于引起网络异常的因素较多,导致网络安全威胁的评估结果准确性较低,为此提出基于NAWL-ILSTM的网络安全威胁评估方法。根据网络节点的传输状态对存在异常的节点信息进行采集,通过NAWL-ILSTM过滤掉由于网络自适应引起的异常数据,利用保留的数据计算出网络安全威胁结果。实验结果表明,设计方法在不同阈值条件下,评估结果的准确性始终稳定在73.19%以上。
作者
陈明辉
机构地区
福建警察学校
出处
《江西通信科技》
2023年第3期48-49,53,共3页
关键词
NAWL-ILSTM
网络安全威胁
节点信息
异常数据
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
24
参考文献
4
共引文献
41
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
朱江,陈森.
基于NAWL-ILSTM的网络安全态势预测方法[J]
.计算机科学,2019,46(10):161-166.
被引量:15
2
杨宏宇,王峰岩,吕伟力.
基于无监督生成推理的网络安全威胁态势评估方法[J]
.清华大学学报(自然科学版),2020,60(6):474-484.
被引量:20
3
毕亲波,赵呈东.
基于STRIDE-LM的5G网络安全威胁建模研究与应用[J]
.信息网络安全,2020(9):72-76.
被引量:4
4
龙曼丽.
基于攻防博弈模型的网络信息安全防护系统设计[J]
.现代电子技术,2021,44(4):115-118.
被引量:6
二级参考文献
24
1
唐成华,余顺争.
一种基于似然BP的网络安全态势预测方法[J]
.计算机科学,2009,36(11):97-100.
被引量:20
2
谢丽霞,王亚超,于巾博.
基于神经网络的网络安全态势感知[J]
.清华大学学报(自然科学版),2013,53(12):1750-1760.
被引量:81
3
周海平,沈士根,黄龙军,冯晟.
基于博弈论的无线传感器网络恶意程序传播模型[J]
.电信科学,2018,34(11):67-76.
被引量:10
4
李方伟,郑波,朱江,张海波.
一种基于AC-RBF神经网络的网络安全态势预测方法[J]
.重庆邮电大学学报(自然科学版),2014,26(5):576-581.
被引量:27
5
李方伟,张新跃,朱江,张海波.
基于信息融合的网络安全态势评估模型[J]
.计算机应用,2015,35(7):1882-1887.
被引量:42
6
张敏情,柯彦,苏婷婷.
基于LWE的密文域可逆信息隐藏[J]
.电子与信息学报,2016,38(2):354-360.
被引量:22
7
文志诚,陈志刚,唐军.
基于信息融合的网络安全态势量化评估方法[J]
.北京航空航天大学学报,2016,42(8):1593-1602.
被引量:30
8
朱闻亚.
卡尔曼熵值模型的网络安全态势估计[J]
.华侨大学学报(自然科学版),2017,38(1):101-104.
被引量:3
9
刘梅彦,黄改娟.
面向信息内容安全的文本过滤模型研究[J]
.中文信息学报,2017,31(2):126-131.
被引量:18
10
徐文华,张育平.
一种基于航电系统架构模型的故障树自动建模方法[J]
.计算机工程与科学,2017,39(12):2269-2277.
被引量:6
共引文献
41
1
张雨禾,李世明,高丽.
基于ER算法的物联网网络安全评估[J]
.哈尔滨师范大学自然科学学报,2023,39(1):68-74.
2
孙侃.
面向融合媒体应用的5G安全风险分析与对策研究[J]
.广播电视信息,2022,29(S01):159-164.
被引量:1
3
金小梅.
氯化系统的工艺安全设计[J]
.化工劳动保护,2000,21(4):121-123.
被引量:1
4
陈博,李晨,李林.
信息系统安全技术在数字化医院的应用[J]
.网络安全技术与应用,2020(7):120-122.
被引量:12
5
刘东伟.
基于深度信念网络的网络安全态势预测[J]
.国外电子测量技术,2020,39(12):44-48.
被引量:2
6
罗智彬.
基于网络安全态势评估方法隐马尔可夫模型优化[J]
.电子技术与软件工程,2021(2):239-240.
被引量:1
7
苏小玉,董兆伟,孙立辉,徐奎奎.
基于强化LSTM的网络安全态势预测方法[J]
.计算机技术与发展,2021,31(7):127-133.
被引量:6
8
王刚.
基于数据挖掘技术的设备监控网络安全态势识别方法[J]
.自动化与仪器仪表,2021(8):31-34.
被引量:5
9
马坤,李森,于海平.
基于5G的智慧交通信息安全体系研究[J]
.电脑知识与技术,2022,18(1):37-41.
被引量:1
10
段雪源,付钰,王坤.
基于VAE-WGAN的多维时间序列异常检测方法[J]
.通信学报,2022,43(3):1-13.
被引量:8
1
梁安国,傅晔,刘旭中.
分布式光纤网络中层级安全预警系统设计[J]
.激光杂志,2023,44(8):172-176.
被引量:1
2
米强.
信息网络安全攻防实训室建设项目技术[J]
.中文科技期刊数据库(引文版)工程技术,2023(10):94-97.
3
王国标.
关于自然资源信息管理系统信息安全控制与评估的研究[J]
.中文科技期刊数据库(全文版)自然科学,2023(8):5-8.
4
皮文超,于炳虎,蹇诗婕,李勇.
无线链路流量监测分析系统设计与实现[J]
.警察技术,2023(5):42-45.
5
王浩,王珑.
功能磁共振成像技术在针灸治疗抑郁症中枢机制研究中的应用进展[J]
.磁共振成像,2023,14(9):103-107.
江西通信科技
2023年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部