期刊文献+
共找到42,996篇文章
< 1 2 250 >
每页显示 20 50 100
基于UTXO模型区块链的众包物流可信身份认证模型
1
作者 李致远 吴越 +1 位作者 张威威 李沅格 《江苏大学学报(自然科学版)》 CAS 北大核心 2025年第1期57-63,共7页
针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私... 针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私数据风险的问题,采用混合加解密方案对链上个人信息做安全存储与分享;针对平台认证用户身份的问题,采用可信身份凭证以零知识证明方式登录众包物流平台.对身份信息以及认证进行安全性分析,并将该方法与LIU方法、LI方法的安全性能进行了对比.在Python3.9环境下完成试验,进行了身份信息加密和零知识身份认证测试分析.结果表明该方案的认证时延和处理事务能力均优于现有的SHAO方案. 展开更多
关键词 众包物流 区块链 身份管理 UTXO模型 可信身份认证 零知识证明
下载PDF
基于改进神经网络的医院通信安全态势感知方法
2
作者 邓从香 《电子设计工程》 2025年第1期166-170,175,共6页
针对医院通信安全态势感知不及时,易导致医院信息系统重要信息受到损害的问题,提出基于改进神经网络的医院通信安全态势感知方法。使用基于小波消噪的通信信号去除噪声并保留关键信息,输入基于改进RBF神经网络的医院通信安全态势感知模... 针对医院通信安全态势感知不及时,易导致医院信息系统重要信息受到损害的问题,提出基于改进神经网络的医院通信安全态势感知方法。使用基于小波消噪的通信信号去除噪声并保留关键信息,输入基于改进RBF神经网络的医院通信安全态势感知模型。利用花朵授粉算法完成改进RBF神经网络训练。通过径向基函数对输入数据进行非线性变换,将得到的权值进行加权求和,得到当前通信网络信号的安全态势预测结果。实验结果显示,应用该文方法的医院通信网络异常信息可在1 s内完成感知。 展开更多
关键词 改进神经网络 医院通信 安全态势 小波消噪 信号去噪 花朵授粉算法
下载PDF
基于链路状态的OpenWRT多路并行传输系统的设计
3
作者 宋道斌 陈锋 余超群 《物联网技术》 2025年第1期72-76,79,共6页
针对传统的单一链路传输无法满足流媒体业务高带宽、低延时需求的问题,基于流媒体传输协议SRT在OpenWRT系统上实现了多路并行传输,并提出了一种基于链路状态的数据分流算法。该算法根据服务器端反馈的链路信息确定链路的状态,按照每条... 针对传统的单一链路传输无法满足流媒体业务高带宽、低延时需求的问题,基于流媒体传输协议SRT在OpenWRT系统上实现了多路并行传输,并提出了一种基于链路状态的数据分流算法。该算法根据服务器端反馈的链路信息确定链路的状态,按照每条链路的状态分配相应的传输任务量,并且在服务端实现分流合并,可以有效降低数据包的端到端时延,并提高系统传输的稳定性。实验结果表明:采用该多路并行传输系统进行传输时,数据包的端到端时延比单一链路更加稳定并且平均时延降低50%左右,系统的吞吐量也明显提高,能够较好地保证负载均衡,并且在OpenWRT系统下实现了更有利于实际业务的部署。 展开更多
关键词 多路并行传输 数据调度 链路状态 分流合并 SRT协议 OpenWRT系统
下载PDF
基于不平衡数据的网络流量异常检测方法研究
4
作者 蔡登江 《电子设计工程》 2025年第1期46-50,共5页
为有效解决不平衡数据影响的问题,确保面对大规模网络流量数据异常检测的实时性,提出了基于不平衡数据的网络流量异常检测方法。通过优化SMOTE(合成少数类过采样)算法对含不平衡数据的网络流量数据进行平衡处理,将得到的数据集通过核主... 为有效解决不平衡数据影响的问题,确保面对大规模网络流量数据异常检测的实时性,提出了基于不平衡数据的网络流量异常检测方法。通过优化SMOTE(合成少数类过采样)算法对含不平衡数据的网络流量数据进行平衡处理,将得到的数据集通过核主成分分析方法实现特征提取后,输入到卷积神经网络中。通过卷积和池化过程进一步实现网络流量数据深度特征提取,依据Softmax分类层对网络流量特征进行分类,利用训练好的卷积神经网络预测模型实现不平衡数据的网络流量异常检测。通过实验验证,该方法展现出了良好的效率和稳定性。在迭代次数为40次时,实现最佳不平衡数据处理结果,能够对异常数据进行精准识别。 展开更多
关键词 不平衡数据 网络流量异常检测 优化SMOTE算法 核主成分分析 卷积神经网络 Softmax分类
下载PDF
基于全方位超越数字孪生技术测温态势感知系统的研究
5
作者 孟令建 《电子产品世界》 2025年第1期60-63,共4页
研究了高压柜无线测温态势感知系统的设计、实现与性能评估。首先介绍了数字孪生技术的基本概念及理论基础;其次探讨了高压柜无线测温态势感知系统的总体架构以及关键技术与方法;最后以某电厂高压柜为例,对其无线测温态势感知系统各模... 研究了高压柜无线测温态势感知系统的设计、实现与性能评估。首先介绍了数字孪生技术的基本概念及理论基础;其次探讨了高压柜无线测温态势感知系统的总体架构以及关键技术与方法;最后以某电厂高压柜为例,对其无线测温态势感知系统各模块进行了设计与开发,并对其性能进行了测试与评估。测试结果表明,系统在功能、性能、实时性、可靠性和安全性等方面均表现良好,达到了设计要求和实际应用需求。 展开更多
关键词 数字孪生技术 态势感知系统 无线测温
下载PDF
美军零信任安全发展现状研究 被引量:2
6
作者 杨震 田永春 +1 位作者 范国林 李洪赭 《信息安全与通信保密》 2024年第3期1-12,共12页
纵观当前世界网络安全形势,国家级的网络对抗烈度持续上升,未知威胁攻击层出不穷,攻击手段复杂多变,攻击源不仅可能来自外部,也可能来自系统内部。再加上军事应用上云、机动或移动用户远程访问等新需求的不断出现,传统的网络边界被打破... 纵观当前世界网络安全形势,国家级的网络对抗烈度持续上升,未知威胁攻击层出不穷,攻击手段复杂多变,攻击源不仅可能来自外部,也可能来自系统内部。再加上军事应用上云、机动或移动用户远程访问等新需求的不断出现,传统的网络边界被打破,即使信息系统建立了相对完善的基于边界安全方法的纵深防御体系,也无法提供足够的安全保障和网络弹性。因此,美军提出了零信任战略,重新审视美军现有的安全体系。通过系统性介绍美军零信任发展情况,从战略、架构、实践和影响等方面进行深入分析,为借鉴美军推进零信任安全的相关做法,充分吸收零信任安全防护理念,重构网络安全范式,全面提升军队网络安全水平提供了参考。 展开更多
关键词 美军零信任 安全体系 总体目标 能力体系 实施路径
下载PDF
面向6G的多维扩展通感一体化研究综述 被引量:2
7
作者 徐金雷 赵俊湦 +2 位作者 卢华兵 蒋旭 赵楠 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1672-1683,共12页
面对第6代移动通信(6G)网络立体覆盖的互联感知需求和无线设备广泛接入造成的频谱稀缺问题,基于无人机(UAV)的机动性和智能反射面(IRS)重构无线传播环境特性的多维扩展通感一体化可实现立体网络空间中通信和感知功能的相互协同,有效提... 面对第6代移动通信(6G)网络立体覆盖的互联感知需求和无线设备广泛接入造成的频谱稀缺问题,基于无人机(UAV)的机动性和智能反射面(IRS)重构无线传播环境特性的多维扩展通感一体化可实现立体网络空间中通信和感知功能的相互协同,有效提升频谱效率和硬件资源的利用率,满足6G万物智联的无线网络愿景。该文针对6G多维扩展通感一体化网络架构展开综述。首先,概述了6G网络愿景和通感一体化的理论基础,并讨论基于UAV和IRS多维扩展通感一体化的应用场景、发展趋势和性能指标。然后,探讨了超大规模多输入多输出天线、太赫兹、无线携能通信、人工智能、隐蔽通信和有源反射面等6G关键前沿技术在基于无人机和智能反射面多维扩展通感一体化网络中的潜在应用。最后,展望了未来6G多维扩展通感一体化的发展方向及关键技术挑战。 展开更多
关键词 第6代移动通信 无人机 智能反射面 多维扩展 通感一体化
下载PDF
基于系统理论的中国-东盟网络安全合作系统构建研究 被引量:1
8
作者 肖军 陈嘉鑫 《情报杂志》 CSSCI 北大核心 2024年第2期33-40,24,共9页
[研究目的]针对中国-东盟网络安全合作在观念、制度、人才、技术等方面存在的问题,构建合作系统框架,提出合作路径及解决方案,旨在提高中国-东盟网络安全合作的水平。[研究方法]通过文献分析,结合系统理论,从系统的要素、结构(功能)、... [研究目的]针对中国-东盟网络安全合作在观念、制度、人才、技术等方面存在的问题,构建合作系统框架,提出合作路径及解决方案,旨在提高中国-东盟网络安全合作的水平。[研究方法]通过文献分析,结合系统理论,从系统的要素、结构(功能)、环境等维度进行研究。[研究结论]中国与东盟在构建网络安全合作系统时可以实施以下路径:在系统要素方面,以网络空间命运共同体理念展开合作、以建立统一的网络安全制度规范框架进行合作、以构建网络安全人才培养培训教育体系保障合作、以创新网络安全技术加强合作;在系统结构(功能)方面,增强系统不同要素间的协同联动、准确把握系统要素最优与结构(功能)最优关系;在系统环境方面,在梳理可供利用的外部环境的基础上,重点利用经济、政治、文化环境优化系统。 展开更多
关键词 中国-东盟 网络安全合作 网络空间命运共同体 网络安全制度 系统理论 系统构建 文献分析法
下载PDF
基于CNN-BiLSTM的ICMPv6 DDoS攻击检测方法
9
作者 郭峰 王春兰 +2 位作者 刘晋州 王明华 韩宝安 《火力与指挥控制》 CSCD 北大核心 2024年第9期122-129,共8页
针对ICMPv6网络中DDoS攻击检测问题,提出一种基于CNN-BiLSTM网络的检测算法。通过将带有注意力机制、DropConnect和Dropout混合使用加入到CNN-BiLSTM算法中,防止在训练过程中产生的过拟合问题,同时更准确地提取数据的特性数据。通过实... 针对ICMPv6网络中DDoS攻击检测问题,提出一种基于CNN-BiLSTM网络的检测算法。通过将带有注意力机制、DropConnect和Dropout混合使用加入到CNN-BiLSTM算法中,防止在训练过程中产生的过拟合问题,同时更准确地提取数据的特性数据。通过实验表明:提出的算法在多次实验中的检测准确率、误报率与漏报率平均值分别为92.84%、4.49%和10.54%,检测算法泛化性较强,性能由于其他算法,能够有效处理ICMPv6 DDoS攻击检测问题。 展开更多
关键词 分布式拒绝服务攻击 攻击检测 ICMPV6 CNN BiLSTM
下载PDF
新时代下通信网络技术的安全发展研究——评《通信网络安全》
10
作者 杨泽辉 李琳 《中国安全科学学报》 CAS CSCD 北大核心 2024年第2期252-252,共1页
近年来,通信网络技术迅速发展,互联网、物联网、云计算、大数据等新兴技术的广泛应用,使得人们的生活和工作方式发生了深刻变化。然而,随着通信网络技术的普及,网络安全问题也日益突出。网络攻击、数据泄露、病毒传播等安全事件频发,给... 近年来,通信网络技术迅速发展,互联网、物联网、云计算、大数据等新兴技术的广泛应用,使得人们的生活和工作方式发生了深刻变化。然而,随着通信网络技术的普及,网络安全问题也日益突出。网络攻击、数据泄露、病毒传播等安全事件频发,给个人和企业带来了巨大的经济损失和隐私泄露风险。因此,加强通信网络技术安全发展已经成为当前的重要任务。笔者在从事通信网络技术安全工作的过程中,认真阅读了《通信网络安全》一书。该书共5个模块,13个任务。模块1是通信网络基础知识,介绍了通信、通信网络、通信系统相关知识。模块2是TCP,IP基础,探讨了网络拓扑与TCP,IP的应用。模块3是网络安全,研究了安全传输与VPN构建。模块4是网络设备安全,介绍了交换机与路由器的配置。模块5是通信安全,阐述了日常生活中信息安全方面的相关知识。 展开更多
关键词 信息安全 网络安全 通信安全 通信网络技术 网络攻击 病毒传播 云计算 大数据
下载PDF
面向车联网通勤的双阶段认证密钥协商协议
11
作者 张海波 余艺 +1 位作者 王冬宇 贺晓帆 《通信学报》 EI CSCD 北大核心 2024年第5期128-139,共12页
针对通勤车辆在车联网中向路边单元(RSU)获取服务的安全与效率问题,提出了一种双阶段的认证密钥协商协议。在初始认证阶段,利用车辆、RSU和可信机构(TA)间协商的3个独立会话密钥,保障2个实体间传输的隐私不被第三方实体窃取。在快速认... 针对通勤车辆在车联网中向路边单元(RSU)获取服务的安全与效率问题,提出了一种双阶段的认证密钥协商协议。在初始认证阶段,利用车辆、RSU和可信机构(TA)间协商的3个独立会话密钥,保障2个实体间传输的隐私不被第三方实体窃取。在快速认证阶段,车辆和RSU间利用车辆旅行时间表高效地完成相互认证。协议支持车辆匿名与匿名追溯,且能防止通勤路线等隐私泄露。此外,通过随机预言机证明了协议的安全性。仿真结果表明,在典型通勤场景下,所提方案比同类方案降低了59.35%的计算开销和44.21%的通信开销。 展开更多
关键词 车联网 认证密钥协商 匿名追溯 随机预言机
下载PDF
无人机集群通信技术:最新进展及发展动向 被引量:1
12
作者 李苗 何茂霖 +3 位作者 罗俊松 宁进 胡艳梅 多滨 《无线电工程》 2024年第7期1622-1633,共12页
无人机(Unmanned Aerial Vehicle, UAV)集群通信已经成为无人机技术领域备受关注的研究方向。尽管在这方面已经取得了一定的进展,但不可忽视的是仍存在一些尚未深入探讨的通信问题。因此针对无人机集群通信的研究对于提高无人机集群的... 无人机(Unmanned Aerial Vehicle, UAV)集群通信已经成为无人机技术领域备受关注的研究方向。尽管在这方面已经取得了一定的进展,但不可忽视的是仍存在一些尚未深入探讨的通信问题。因此针对无人机集群通信的研究对于提高无人机集群的协同能力、感知能力、决策和规划能力,增强系统的鲁棒性和安全性,推动技术发展和应用创新具有重要意义。介绍了无人机集群的概念及其优点;对当前的无人机集群研究现状进行了详尽的分析;详细介绍了近年来与无人机集群通信相关的应用场景,深入探讨了这些典型应用中需要解决的关键技术;对未来无人机集群通信技术的发展趋势进行了前瞻性展望。 展开更多
关键词 无人机集群通信 集群应用 信号增强 移动边缘计算 联邦学习 物理层安全
下载PDF
基于自适应生成对抗网络的智能电网状态重构的虚假数据攻击检测
13
作者 王新宇 王相杰 罗小元 《电力信息与通信技术》 2024年第9期1-7,共7页
考虑到电力系统与能源互联网的深度耦合,虚假数据注入攻击对电力系统的威胁不断提升。文章针对虚假数据注入攻击(false data injection attack,FDIA)设计自适应生成对抗网络(adaptive generative adversarial networks,AGAN)状态重构的... 考虑到电力系统与能源互联网的深度耦合,虚假数据注入攻击对电力系统的威胁不断提升。文章针对虚假数据注入攻击(false data injection attack,FDIA)设计自适应生成对抗网络(adaptive generative adversarial networks,AGAN)状态重构的虚假数据注入攻击检测方法。该方法在生成对抗网络(generative adversarial networks,GAN)基础上融入卷积神经网络(convolutional neural network,CNN)以及自适应约束下的自注意力机制(self-attention,SA),实现节点间全局参考性,从而实现状态的有效重构和异常状态的准确预测;根据AGAN的异常数据预测结果设计结合网络判别值的检测逻辑。最后,在IEEE14节点的电力系统上验证所提方法的有效性,且对比GAN、CNN,AGAN重构的平均绝对百分比误差为0.0001%,检测准确率可达到98%。 展开更多
关键词 生成对抗网络 自注意力机制 自适应约束 电力系统 虚假数据注入攻击
下载PDF
网络安全分析中的大数据技术应用 被引量:2
14
作者 孙伟 《石河子科技》 2024年第2期17-19,共3页
本文探讨大数据分析技术在网络安全领域的应用措施,提高安全防护水平和效率。通过数据融合、技术融合和跨平台融合等策略,整合不同来源的安全数据,结合其他网络安全技术,打破信息壁垒,提高安全分析的准确性和全面性。大数据分析技术在... 本文探讨大数据分析技术在网络安全领域的应用措施,提高安全防护水平和效率。通过数据融合、技术融合和跨平台融合等策略,整合不同来源的安全数据,结合其他网络安全技术,打破信息壁垒,提高安全分析的准确性和全面性。大数据分析技术在网络安全领域的应用,可以提高安全防护的效率和效果,形成协同作战能力,提高整体的安全防护水平。结果表明:大数据分析技术在网络安全领域具有广泛的应用前景,通过构建基于大数据分析技术的网络安全平台,可以进一步提高网络安全防护的能力和水平,为保障网络安全提供有力的支持。 展开更多
关键词 大数据分析技术 网络安全 数据融合 技术融合 跨平台融合
下载PDF
基于TCP协议的NAT穿透技术在P2P中的研究与实现 被引量:10
15
作者 贾学锋 荆一楠 +1 位作者 王雪平 高海锋 《计算机应用与软件》 CSCD 北大核心 2008年第6期186-187,210,共3页
由于NAT设备的大量部署,处于NAT设备之后的用户节点如何发现对方、如何建立直接连接成为P2P亟待解决的问题之一。在分析现有穿透方法的基础之上提出了一种基于TCP协议的NAT穿透模型,并给出了实现的具体细节。
关键词 对等网络 网络地址转换 NAT穿透 传输控制协议
下载PDF
天基数据空间链路统一融合传输协议研究
16
作者 吴侃侃 李林伟 周军 《测控技术》 2024年第11期39-45,共7页
针对星地、星间复杂空间链路之间的高效数据传输需求,融合国际空间数据系统咨询委员会(Consultative Committee for Space Date System, CCSDS)与传输控制协议(Transmission Control Protocol, TCP)/互联网协议(Internet Protocol, IP)... 针对星地、星间复杂空间链路之间的高效数据传输需求,融合国际空间数据系统咨询委员会(Consultative Committee for Space Date System, CCSDS)与传输控制协议(Transmission Control Protocol, TCP)/互联网协议(Internet Protocol, IP),基于物理层、数据链路层、网络层、传输层、应用层协议模型,提出了空间链路统一传输协议总体设计方案。针对不同空间链路协议差异导致的数据交互复杂问题,数据链路层采用统一空间数据链路协议,实现异构空间链路多业务混合传输;网络层采用封装数据包和IPoC(IP over CCSDS)协议承载IP数据,便于统一寻址;应用层采用空间数据包协议。通过数据链路层传输帧信道复用、网络层IP数据包复用与聚合、应用层空间数据包聚合,在不同通信协议层面实现了不同应用数据的融合传输。在地面测试系统中模拟星地、星间通信场景,验证了所提出的空间链路网络协议格式和数据传输服务的有效性。 展开更多
关键词 统一空间数据链路协议 IP over CCSDS IP数据包 空间数据包
下载PDF
基于物理不可克隆函数的轻量级可证明安全车联网认证协议
17
作者 夏卓群 苏潮 +1 位作者 徐梓桑 龙科军 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第9期3788-3796,共9页
车联网(IoVs)广泛用于获取车辆和道路状况等信息,但是这些信息都是在公共信道中进行传输,所以最重要和关键的要求之一就是在严格延迟要求下的数据安全。其中,认证是解决数据安全最常用的方法,但是由于车联网的资源受限和对延迟敏感等特... 车联网(IoVs)广泛用于获取车辆和道路状况等信息,但是这些信息都是在公共信道中进行传输,所以最重要和关键的要求之一就是在严格延迟要求下的数据安全。其中,认证是解决数据安全最常用的方法,但是由于车联网的资源受限和对延迟敏感等特点,车辆认证需要在一定的消耗和延迟内完成。然而,现有方案容易遭受物理、伪造和共谋等攻击,同时也产生了昂贵的通信和计算成本。该文提出一种基于物理不可克隆函数(PUF)的车路云协同轻量级安全认证方案。所提议方案采用轻量级的物理不可克隆函数作为车联网实体的信任保证,抵御攻击者对实体的物理和共谋等攻击;采用车路云协同的架构,在经过可信机构(TA)认证的路边单元(RSU)上完成认证运算,大大减轻了TA的计算压力,并将挑战响应对(CRPs)的更新应用到假名的构造更新中,保护身份和轨迹隐私的同时也能在身份追踪阶段披露恶意车辆身份。在实际场景的模拟实验中,通过与其它方案进行比较,表明该方案更加安全和高效。 展开更多
关键词 车联网 认证协议 隐私保护 物理不可克隆函数 车路云协同
下载PDF
数据加密技术在计算机网络安全中的应用 被引量:1
18
作者 张洁 《信息与电脑》 2024年第10期225-227,231,共4页
在经历了互联网快速普及和几次大的互联网浪潮等重大变革后,计算机网络安全问题已经成为无法忽视的问题。网络攻击、数据泄露等风险事件频繁发生,个人隐私和企业信息都面临着前所未有的威胁。于此背景下,数据加密技术,作为保护网络安全... 在经历了互联网快速普及和几次大的互联网浪潮等重大变革后,计算机网络安全问题已经成为无法忽视的问题。网络攻击、数据泄露等风险事件频繁发生,个人隐私和企业信息都面临着前所未有的威胁。于此背景下,数据加密技术,作为保护网络安全的一把锐利武器,其重要性不言而喻。基于此,本文首先阐述数据加密技术的基本原理,其次阐述数据加密技术在计算机网络安全中的应用优势,最后提出一些数据加密技术在计算机网络安全中的应用策略,以供参考。 展开更多
关键词 数据加密技术 计算机网络安全 应用
下载PDF
模糊测试中的位置自适应变异调度策略
19
作者 杨智 徐航 +2 位作者 桑伟泉 孙浩东 金舒原 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第9期3797-3806,共10页
种子自适应变异调度策略是基于变异的模糊测试中最新的技术,该技术能够根据种子的语法和语义特征自适应地调整变异算子的概率分布,然而其存在两个问题:(1)无法根据变异位置自适应地调整概率分布;(2)使用的汤普森采样算法在模糊测试场景... 种子自适应变异调度策略是基于变异的模糊测试中最新的技术,该技术能够根据种子的语法和语义特征自适应地调整变异算子的概率分布,然而其存在两个问题:(1)无法根据变异位置自适应地调整概率分布;(2)使用的汤普森采样算法在模糊测试场景中容易导致学习到的概率分布接近平均分布,进而导致变异调度策略失效。针对上述问题,该文提出一种位置自适应变异调度策略,通过一种自定义的双层多臂老虎机模型为变异位置和变异算子建立联系,并且采用置信区间上界算法选择变异算子,实现位置自适应的同时避免了出现平均分布的问题。基于American Fuzzy Lop(AFL)实现了位置自适应的模糊测试器(PAMSSAFL),实验结果表明位置自适应的变异调度策略能明显提升模糊测试器的bug发现能力和覆盖能力。 展开更多
关键词 漏洞挖掘 模糊测试 变异 覆盖率
下载PDF
基于黑客画像的网络攻击者识别方法
20
作者 徐雅斌 王振超 庄唯 《计算机工程与设计》 北大核心 2024年第6期1624-1630,共7页
为能够准确、快速识别网络攻击者,提出一种基于黑客画像的网络攻击者识别方法。构建将稀疏自编码器和贝叶斯神经网络相结合的SAE-BNN模型,检测不同攻击类型的恶意流量;针对不同的恶意流量,通过提取黑客属性特征、流量特征、时间特征和... 为能够准确、快速识别网络攻击者,提出一种基于黑客画像的网络攻击者识别方法。构建将稀疏自编码器和贝叶斯神经网络相结合的SAE-BNN模型,检测不同攻击类型的恶意流量;针对不同的恶意流量,通过提取黑客属性特征、流量特征、时间特征和相似性特征,与事先建立的黑客画像库中的黑客画像进行匹配。如果与某个黑客画像完全匹配,则由此确定该黑客的身份。当不能与黑客画像库中的任何黑客画像进行匹配时,将该黑客的特征作为标签,构建新的黑客画像,并更新画像库。实验结果表明,提出的异常流量识别方法在精度、召回率、F1值和准确率上均有提升。基于黑客画像的黑客识别算法与常规方法相比,极大提高了识别效率。 展开更多
关键词 稀疏自编码器 贝叶斯神经网络 网络黑客 黑客画像 黑客特征 黑客匹配 恶意流量
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部