期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于聚类过采样和自动编码器的网络入侵检测方法 被引量:4
1
作者 蹇诗婕 刘岳 +3 位作者 姜波 卢志刚 刘玉岭 刘宝旭 《信息安全学报》 CSCD 2023年第6期121-134,共14页
近年来,随着互联网技术的不断发展,入侵检测在维护网络空间安全方面发挥着越来越重要的作用。但是,由于网络入侵行为的数据稀疏性,已有的检测方法对于海量流量数据的检测效果较差,模型准确率、F-measure等指标数值较低,并且高维数据处... 近年来,随着互联网技术的不断发展,入侵检测在维护网络空间安全方面发挥着越来越重要的作用。但是,由于网络入侵行为的数据稀疏性,已有的检测方法对于海量流量数据的检测效果较差,模型准确率、F-measure等指标数值较低,并且高维数据处理的成本过高。为了解决这些问题,本文提出了一种基于稀疏异常样本数据场景下的新型深度神经网络入侵检测方法,该方法能够有效地识别不平衡数据集中的异常行为。本文首先使用k均值综合少数过采样方法来处理不平衡的流量数据,解决网络流量数据类别分布不平衡问题,平衡网络流量数据分布。再采用自动编码器来处理海量高维数据并训练检测模型,来提升海量高维流量中异常行为的检测精度,并在两个真实典型的入侵检测数据集上进行了大量的实验。实验结果表明,本文所提出的方法在两个真实典型数据集上的检测准确率分别为99.06%和99.16%,F-measure分别为99.15%和98.22%。相比于常用的欠采样和过采样方法,k均值综合少数过采样技术能够有效地解决网络流量数据类别分布不平衡的问题,提升模型对低频攻击行为的检测效果。同时,与已有的网络入侵检测方法相比,本文所提出的方法在准确率、F-measure和检测性能上均有明显提升,证明了本文所提出的方法对于海量网络流量数据的检测具有较高的检测精度和良好的应用前景。 展开更多
关键词 入侵检测 海量流量数据 类别不平衡 自动编码器 k均值综合少数过采样技术
下载PDF
网络入侵检测技术综述 被引量:75
2
作者 蹇诗婕 卢志刚 +2 位作者 杜丹 姜波 刘宝旭 《信息安全学报》 CSCD 2020年第4期96-122,共27页
随着互联网时代的发展,内部威胁、零日漏洞和DoS攻击等攻击行为日益增加,网络安全变得越来越重要,入侵检测已成为网络攻击检测的一种重要手段。随着机器学习算法的发展,研究人员提出了大量的入侵检测技术。本文对这些研究进行了综述。首... 随着互联网时代的发展,内部威胁、零日漏洞和DoS攻击等攻击行为日益增加,网络安全变得越来越重要,入侵检测已成为网络攻击检测的一种重要手段。随着机器学习算法的发展,研究人员提出了大量的入侵检测技术。本文对这些研究进行了综述。首先,简要介绍了当前的网络安全形势,并给出了入侵检测技术及系统在各个领域的应用。然后,从数据来源、检测技术和检测性能三个方面对入侵检测相关技术和系统进行已有研究工作的总结与评价,其中,检测技术重点论述了传统机器学习、深度学习、强化学习、可视化分析技术等方法。最后,讨论了当前研究中出现的问题并展望该技术的未来发展方向和前景。本文希望能为该领域的研究人员提供一些有益的思考。 展开更多
关键词 网络空间安全 入侵检测 机器学习 深度学习 强化学习 可视化分析
下载PDF
无线链路流量监测分析系统设计与实现
3
作者 皮文超 于炳虎 +1 位作者 蹇诗婕 李勇 《警察技术》 2023年第5期42-45,共4页
网络流量数据直观地反映网络的运行状况,因此对流量数据的实时监控尤为重要。针对恶意代码、病毒等在网络通信中急剧增加,网络管理员无法及时发现网络异常流量数据等问题,设计并实现了基于端口镜像、DPDK、Kafka、Druid等关键技术的无... 网络流量数据直观地反映网络的运行状况,因此对流量数据的实时监控尤为重要。针对恶意代码、病毒等在网络通信中急剧增加,网络管理员无法及时发现网络异常流量数据等问题,设计并实现了基于端口镜像、DPDK、Kafka、Druid等关键技术的无线链路流量监测分析系统,用于监测无线网络流量数据,实践证明该系统在流量统计监测方面具有较高的准确性和高效性。 展开更多
关键词 端口镜像 无线链路 流量监测 无线网络
下载PDF
基于层次聚类方法的流量异常检测 被引量:12
4
作者 蹇诗婕 卢志刚 +2 位作者 姜波 刘玉岭 刘宝旭 《信息安全研究》 2020年第6期474-481,共8页
随着大数据时代的到来,网络安全中攻击总流量大幅上升,通过异常流量检测发现网络中的恶意流量成为当前亟需解决的问题.目前工业中使用的异常流量检测设备主要采用统计分析方法或简单的机器学习方法,存在网络流量数据量巨大、冗余的正常... 随着大数据时代的到来,网络安全中攻击总流量大幅上升,通过异常流量检测发现网络中的恶意流量成为当前亟需解决的问题.目前工业中使用的异常流量检测设备主要采用统计分析方法或简单的机器学习方法,存在网络流量数据量巨大、冗余的正常数据量较多、精准率较低、误报率较高等问题.针对此类问题,提出了一种作用于数据处理阶段的基于层次聚类的流量异常检测方法.该方法先使用层次聚类算法达到数据约减的目的,然后基于7种不同的机器学习算法构建了基于层次聚类的异常流量模型.实验结果表明,该方法在DARPA数据集上对异常行为的检测精准率可达到99%,召回率可达到99%.同时,经过数据约减后,仍能保持90%以上的精准率,极大地提升了检测效率. 展开更多
关键词 流量异常检测 数据预处理 数据约减 层次聚类 机器学习方法
下载PDF
零信任与可信计算技术研究 被引量:2
5
作者 蹇诗婕 赵荣辉 《警察技术》 2022年第5期69-72,共4页
近年来,随着信息技术飞速发展,网络攻击手段愈发复杂多样,由于传统安全架构难以检测新型未知攻击,一些新兴网络安全防护技术应运而生。零信任作为一种安全架构理念,默认不信任任何人、事、物,关键在于对身份进行动态验证。可信计算则是... 近年来,随着信息技术飞速发展,网络攻击手段愈发复杂多样,由于传统安全架构难以检测新型未知攻击,一些新兴网络安全防护技术应运而生。零信任作为一种安全架构理念,默认不信任任何人、事、物,关键在于对身份进行动态验证。可信计算则是一种运算和防护并存的技术,确保完成计算任务的逻辑组合不被篡改和破坏,从而实现正确计算的目标。旨在对零信任和可信计算两种安全技术进行详细分析和比较,为公安移动警务系统网络安全建设提供一些有益的思考。 展开更多
关键词 网络安全 零信任 可信计算 传统安全架构
下载PDF
移动警务H5轻应用签名验签机制的研究与设计 被引量:1
6
作者 于炳虎 蹇诗婕 《警察技术》 2022年第6期44-47,共4页
应用签名验签机制可对应用安装包或更新包进行来源性检查和完整性验证,移动警务应用上线的安全要求规定仅允许安装通过验签认证的应用。通过对HTML5轻应用的程序结构、代码构成进行分析研究,设计了一套基于移动警务HTML5轻应用的签名验... 应用签名验签机制可对应用安装包或更新包进行来源性检查和完整性验证,移动警务应用上线的安全要求规定仅允许安装通过验签认证的应用。通过对HTML5轻应用的程序结构、代码构成进行分析研究,设计了一套基于移动警务HTML5轻应用的签名验签机制。该机制对JavaScript源代码进行语法分析和词法分析,设置多种安全防护策略,保证应用的合法性、合规性与安全性,从而为构建移动警务应用安全体系提供建设性参考。 展开更多
关键词 H5轻应用 应用签名 验签认证 移动警务
下载PDF
基于可信计算的移动应用静态度量方法
7
作者 于炳虎 蹇诗婕 樊子民 《网络安全与数据治理》 2022年第12期66-72,共7页
移动互联网已逐步进入稳定发展期,但网络安全事件频发,以恶意篡改应用为代表的攻击方式极大地损害了用户的利益,威胁着网络安全。针对此类问题,设计并实现了一种基于可信计算的移动应用静态度量方法,利用可信计算主动免疫机制对移动应... 移动互联网已逐步进入稳定发展期,但网络安全事件频发,以恶意篡改应用为代表的攻击方式极大地损害了用户的利益,威胁着网络安全。针对此类问题,设计并实现了一种基于可信计算的移动应用静态度量方法,利用可信计算主动免疫机制对移动应用的结构和运行进行分析,保证应用在安装和使用过程中的合法性和完整性,有效防止应用被篡改。 展开更多
关键词 可信计算 移动应用 静态度量 主动免疫
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部