期刊文献+
共找到126篇文章
< 1 2 7 >
每页显示 20 50 100
基于支持向量机的油气生产复杂系统信息物理攻击识别方法 被引量:1
1
作者 胡瑾秋 张来斌 +1 位作者 李瑜环 李馨怡 《安全与环境学报》 CAS CSCD 北大核心 2024年第8期3053-3062,共10页
在数据驱动的复杂油气生产系统中,存在故障数据干扰攻击识别的问题,忽视系统内部可能存在的故障数据对攻击检测的影响,则难以及时防御攻击或解决故障。因此,为了提高复杂油气生产系统中信息物理攻击检测的准确性,提出了一种基于支持向... 在数据驱动的复杂油气生产系统中,存在故障数据干扰攻击识别的问题,忽视系统内部可能存在的故障数据对攻击检测的影响,则难以及时防御攻击或解决故障。因此,为了提高复杂油气生产系统中信息物理攻击检测的准确性,提出了一种基于支持向量机的无向图联合检测方法。首先,对复杂油气生产系统中的关键传感器拓扑化形成无向图,建立传感器之间的连接关系并捕捉数据交互。然后,利用支持向量机检测传感器系统异常原因,并选择接收站低压泵及接收站储罐系统作为示例验证,前者的准确率、精确度、召回率和F1分数均高于99%,后者F1分数高于99%,其余均高于97%。与传统方法K均值聚类相比,本方法具有更高的准确性、鲁棒性和完整性,有助于防范攻击和生产事故,保障油气生产系统的安全。 展开更多
关键词 安全工程 油气生产复杂系统 信息物理攻击:异常检测 支持向量机
下载PDF
基于多层支持向量机的工业过程假数据注入攻击检测
2
作者 刘明 《黑河学院学报》 2024年第12期177-180,共4页
随着互联网技术在各类工业过程中的广泛应用,工业控制系统遭受恶意网络攻击的可能性不断增加。通过设计网络攻击检测方案,增强工业过程的网络安全防御能力,可以有效减少恶意攻击带来的损失。建立工业过程网络攻击的物理模型,以相应的检... 随着互联网技术在各类工业过程中的广泛应用,工业控制系统遭受恶意网络攻击的可能性不断增加。通过设计网络攻击检测方案,增强工业过程的网络安全防御能力,可以有效减少恶意攻击带来的损失。建立工业过程网络攻击的物理模型,以相应的检测算法,实时检测网络攻击造成的异常状况。以化工生产田纳西-伊斯曼过程模拟网络攻击中的假数据注入攻击,建立一种多层支持向量机方法进行检测。该算法使用递归特征消除方法,对多种攻击类型建立二分类支持向量机模型,并通过融合决策形成多层支持向量机模型。 展开更多
关键词 工业过程 网络安全 假数据注入攻击 多层支持向量机
下载PDF
基于贪婪算法的网络通信未知蠕虫检测仿真
3
作者 杨鹏 贺钧 +1 位作者 李卫军 李娟 《计算机仿真》 2024年第4期373-377,共5页
网络蠕虫具有智能化和综合网络攻击性,无须计算机使用者干预即可运行的攻击程序或代码,且攻击传播速度较快。计算机防御模型多采用杀毒软件处理蠕虫的检测,但是无法提前防御蠕虫的攻击。因此,提出基于贪婪算法的网络通信未知蠕虫检测方... 网络蠕虫具有智能化和综合网络攻击性,无须计算机使用者干预即可运行的攻击程序或代码,且攻击传播速度较快。计算机防御模型多采用杀毒软件处理蠕虫的检测,但是无法提前防御蠕虫的攻击。因此,提出基于贪婪算法的网络通信未知蠕虫检测方法。通过云安全环境建立蠕虫传播模型,提取未知蠕虫数据特征,采用贪婪算法构建自编码器,降维蠕虫数据特征。利用改进蚁群算法和SVM建立网络攻击检测模型,将降维后蠕虫数据特征输入模型中,完成未知蠕虫的检测。实验结果表明,研究方法的蠕虫检测率更高,且丢包率低于0.5%,主机感染率降低,说明所提方法的应用性能更优。 展开更多
关键词 蠕虫攻击 网络入侵检测 贪婪算法 自编码器 支持向量机
下载PDF
基于HHO-SVM的抗SSDF攻击协作频谱感知方法
4
作者 王全全 顾志豪 +1 位作者 吴城坤 宛汀 《系统工程与电子技术》 EI CSCD 北大核心 2024年第6期2146-2154,共9页
针对认知无线电网络中的频谱感知数据伪造(spectrum sensing data falsification,SSDF)攻击问题,提出一种基于哈里斯鹰优化(Harris hawks optimization,HHO)算法和支持向量机(support vector machine,SVM)的抗SSDF攻击协作频谱感知方法... 针对认知无线电网络中的频谱感知数据伪造(spectrum sensing data falsification,SSDF)攻击问题,提出一种基于哈里斯鹰优化(Harris hawks optimization,HHO)算法和支持向量机(support vector machine,SVM)的抗SSDF攻击协作频谱感知方法。首先从报告信息矩阵中提取用于区分次用户(secondary users,SU)类别的特征向量。其次通过HHO算法优化SVM内核参数,通过优化的SVM模型检测恶意SU,提高了在复杂感知环境中对SU分类的准确率。最后根据优化的SVM模型计算获得SU的可信度,并以可信度为权重融合感知数据,进一步加强系统的抗攻击性。仿真结果表明,所提方法能够对不同的SSDF攻击场景实现有效防御,相比现有的方法具有更好的频谱感知性能。 展开更多
关键词 频谱感知 频谱感知数据伪造攻击 支持向量机 加权融合
下载PDF
基于机器学习的网络攻击检测与防御方法研究 被引量:1
5
作者 李永娜 张锐 《信息与电脑》 2024年第1期177-179,共3页
传统的网络攻击检测与防御方法存在求解精度低、收敛速度慢、易陷入局部最优解等问题。为提升网络安全技术水平、应对日益突出的非法网络数据攻击现象,文章将提出基于机器学习的网络攻击检测与防御方法,测试模型的性能,结果表明新方法... 传统的网络攻击检测与防御方法存在求解精度低、收敛速度慢、易陷入局部最优解等问题。为提升网络安全技术水平、应对日益突出的非法网络数据攻击现象,文章将提出基于机器学习的网络攻击检测与防御方法,测试模型的性能,结果表明新方法的网络攻击检测与防御效果均显著优于传统方法,具有更好的安全防御效果。 展开更多
关键词 机器学习 支持向量机 网络安全 网络攻击检测 网络攻击防御
下载PDF
基于SVM的混凝土抗硫酸盐侵蚀系数预测模型
6
作者 刘亮 赵越 +1 位作者 任文杰 李增浩 《河北工业大学学报》 CAS 2024年第3期71-75,共5页
硫酸盐侵蚀会对混凝土结构造成严重危害,目前工程上以硫酸盐侵蚀下达到规定干湿循环次数时的混凝土抗硫酸盐侵蚀系数作为评价结构抗硫酸盐侵蚀性能的指标。以试验数据和文献数据为样本数据,以水胶比、粉煤灰取代率、矿粉取代率、砂率、... 硫酸盐侵蚀会对混凝土结构造成严重危害,目前工程上以硫酸盐侵蚀下达到规定干湿循环次数时的混凝土抗硫酸盐侵蚀系数作为评价结构抗硫酸盐侵蚀性能的指标。以试验数据和文献数据为样本数据,以水胶比、粉煤灰取代率、矿粉取代率、砂率、减水剂掺量、硫酸盐浓度和干湿循环次数为输入向量,以混凝土抗硫酸盐侵蚀系数为输出向量,利用支持向量机(SVM)建立了混凝土抗硫酸盐侵蚀系数的预测模型。设计了2种容量的样本集,分别计算了SVM模型的预测误差,结果表明:SVM模型可利用较少数量的训练样本很好地预测混凝土抗硫酸盐侵蚀系数,方便实际工程应用。 展开更多
关键词 混凝土 硫酸盐侵蚀 支持向量机 预测模型
下载PDF
基于支持向量机的通信网络攻击行为分类检测方法
7
作者 王洁 吕奕飞 《信息与电脑》 2024年第6期41-43,共3页
由于通信网络流量数据具有高维性与复杂性,传统的网络攻击行为检测方法的检测准确率较低。为提高检测准确率,文章提出基于支持向量机的通信网络攻击行为分类检测方法,即使用预处理后的流量数据构建图卷积神经网络模型,提取特征并输入支... 由于通信网络流量数据具有高维性与复杂性,传统的网络攻击行为检测方法的检测准确率较低。为提高检测准确率,文章提出基于支持向量机的通信网络攻击行为分类检测方法,即使用预处理后的流量数据构建图卷积神经网络模型,提取特征并输入支持向量机进行分类,得到最终的攻击行为分类结果。仿真实验结果表明,基于图卷积神经网络的分类检测结果的漏报率仅为0.78%,相较于基于BP神经网络和基于普通卷积神经网络的分类检测方法具有更高的检测精度。 展开更多
关键词 支持向量机 通信网络 攻击行为 分类检测
下载PDF
基于遗传算法和支持向量机的XSS攻击检测方法
8
作者 马征 陈学斌 +1 位作者 张国鹏 翟冉 《江苏大学学报(自然科学版)》 CAS 北大核心 2024年第6期686-693,共8页
针对现有基于过滤器、动态分析、静态分析等的解决方案在检测未知XSS攻击方面效果不佳的问题,利用机器学习方法可高效检测出未知XSS攻击的特点,提出一种基于遗传算法和支持向量机的XSS攻击检测模型.通过模糊测试生成XSS攻击预样本,利用... 针对现有基于过滤器、动态分析、静态分析等的解决方案在检测未知XSS攻击方面效果不佳的问题,利用机器学习方法可高效检测出未知XSS攻击的特点,提出一种基于遗传算法和支持向量机的XSS攻击检测模型.通过模糊测试生成XSS攻击预样本,利用遗传算法搜索特征空间,迭代生成最优测试用例,从而扩充数据集、丰富XSS攻击向量库.给出了基于遗传算法和支持向量机的攻击检测模型,确定了XSS测试用例编码规则.进行了适应度函数设计,完成了选择算子、交叉算子、变异算子的设计.从准确率、召回率、误报率和F_(1)值来评价分类器的检测效果,结果表明:该模型准确率达到了99.5%;对比其他检测方法,该检测模型具有更好的检测效果,并且召回率和误报率也有明显改善. 展开更多
关键词 跨站脚本攻击 模糊测试 遗传算法 支持向量机 特征向量化
下载PDF
基于链路特征的无线传感网络数据多步攻击识别方法
9
作者 徐欢 李洁珊 +1 位作者 零颖俏 杨春 《传感技术学报》 CAS CSCD 北大核心 2024年第11期1958-1963,共6页
无线传感网络因其自身的拓扑结构具有不确定性,易受到恶意攻击,常规方法没有考虑的链路特征,导致网络的安全性较低。为此,提出一种基于链路特征的无线传感网络数据多步攻击识别方法。通过支持向量分类机对无线传感网络展开链路安全评估... 无线传感网络因其自身的拓扑结构具有不确定性,易受到恶意攻击,常规方法没有考虑的链路特征,导致网络的安全性较低。为此,提出一种基于链路特征的无线传感网络数据多步攻击识别方法。通过支持向量分类机对无线传感网络展开链路安全评估,得到链路安全等级,提取链路特征,获取传感器网络内部链路特征分布情况。引入自组织映射神经网络提取无线传感网络数据多步攻击特征,建立无线传感网络数据多步攻击特征组合,结合链路特征分布情况,通过特征组合识别无线传感网络数据多步攻击。仿真结果表明,采用所提方法的无线传感网络数据多步攻击识别率高于96%,误报率低于0.22%,识别时间在24 ms以内,具有良好的识别效果。 展开更多
关键词 无线传感网络数据 多步攻击识别 链路特征 支持向量分类机 自组织映射神经网络
下载PDF
Web前端组件中的跨站脚本攻击检测算法研究
10
作者 李新荣 谢绍敏 《现代电子技术》 北大核心 2024年第14期30-34,共5页
前端组件涉及多个数据流,包括用户输入、服务器返回的数据等,恶意脚本会隐藏在这些数据流中,且跨站脚本攻击存在变异性和不确定性,导致对其检测困难。因此,提出一种Web前端组件中的跨站脚本攻击检测算法。使用基于网络爬虫的Web前端组... 前端组件涉及多个数据流,包括用户输入、服务器返回的数据等,恶意脚本会隐藏在这些数据流中,且跨站脚本攻击存在变异性和不确定性,导致对其检测困难。因此,提出一种Web前端组件中的跨站脚本攻击检测算法。使用基于网络爬虫的Web前端组件跨站脚本信息抓取模型,抓取不重复冗余的Web前端组件跨站脚本信息;再将所抓取的脚本信息作为多分类支持向量机算法的训练样本。检测之前,在权威Web漏洞提交平台Exploit-db中,提取大规模变形跨站脚本信息样本,使用训练完毕的多分类支持向量机对抓取的脚本信息进行分类和检测。实验结果表明,所提算法对100条反射型跨站脚本攻击、50条存储型跨站脚本攻击、10条DOM型跨站脚本攻击的数据分类结果准确,且分类结果的样本分布中,攻击跨站脚本会按照攻击类型有序分布。 展开更多
关键词 Web前端组件 跨站脚本 攻击检测 网络爬虫 信息抓取 多分类支持向量机
下载PDF
对潜信息保障与潜艇控制海域 被引量:5
11
作者 纪金耀 李明 《火力与指挥控制》 CSCD 北大核心 2004年第z1期23-24,26,共3页
给出了潜艇在有、无信息保障时可搜索海域和可攻击海域数学模型。计算了潜艇在有信息保障和无信息保障两种情况下的控制海域,以期定量分析信息保障对潜艇作战能力的影响。
关键词 潜艇 信息保障 搜索海域 攻击海域
下载PDF
关联规则隐藏的事务增减方法 被引量:1
12
作者 张晓明 乔溪 《计算机工程》 CAS CSCD 北大核心 2009年第20期41-43,共3页
基于事务对关联规则的贡献程度,提出一种新的敏感规则隐藏算法,包括添加弱相关事务和移除强相关事务2个过程。针对简单型和复合型单一规则,设计4种项目调整方法。实验表明,直接替换法的副作用最小,且只需少量事务更新就能达到要求。算... 基于事务对关联规则的贡献程度,提出一种新的敏感规则隐藏算法,包括添加弱相关事务和移除强相关事务2个过程。针对简单型和复合型单一规则,设计4种项目调整方法。实验表明,直接替换法的副作用最小,且只需少量事务更新就能达到要求。算法能抵抗大范围的支持度攻击,当调整因子达到0.07以上时,隐藏率为100%。 展开更多
关键词 关联规则隐藏 事务增减 数据挖掘 支持度攻击
下载PDF
阵地目标防精确打击工程保障效能分析 被引量:4
13
作者 汪新红 宋华 吕绪良 《解放军理工大学学报(自然科学版)》 EI 2003年第6期50-53,共4页
精确打击取决于2个关键因素:精确侦察定位和武器的精确制导。因此,防精确打击措施也主要应针对这两个环节展开。从作战工程保障的角度,探讨了阵地目标防精确制导武器打击的工程保障措施效能,主要运用Fuzzy综合评判方法,对现有阵地目标... 精确打击取决于2个关键因素:精确侦察定位和武器的精确制导。因此,防精确打击措施也主要应针对这两个环节展开。从作战工程保障的角度,探讨了阵地目标防精确制导武器打击的工程保障措施效能,主要运用Fuzzy综合评判方法,对现有阵地目标的伪装效能进行综合评估,并提出了战时阵地目标防精确打击工程保障抗侦察、抗制导效能的预测方法。 展开更多
关键词 阵地目标 防精确打击 工程保障 效能 评估
下载PDF
一种基于SVR几何校正的数字水印检测算法 被引量:5
14
作者 王向阳 徐紫涵 《中国图象图形学报》 CSCD 北大核心 2009年第6期1131-1135,共5页
以回归型支持向量机(SVR)理论基础,提出了一种可有效抵抗几何攻击的图像水印检测新算法.该算法首先选取图像的组合矩作为特征向量,并通过SVR对旋转、缩放、平移等几何变换参数进行训练学习,以获得SVR训练模型;然后利用SVR训练模型对待... 以回归型支持向量机(SVR)理论基础,提出了一种可有效抵抗几何攻击的图像水印检测新算法.该算法首先选取图像的组合矩作为特征向量,并通过SVR对旋转、缩放、平移等几何变换参数进行训练学习,以获得SVR训练模型;然后利用SVR训练模型对待检测图像进行数据预测,并结合预测输出结果对其进行几何校正;最后从已校正数字图像内提取出水印信息.仿真实验结果表明,本文算法对常规信号处理(滤波、叠加噪声、JPEG压缩等)和几何攻击(旋转、缩放、平移、剪切等) 展开更多
关键词 数字水印 几何攻击 回归型支持向量机 几何校正
下载PDF
可有效抵抗一般性几何攻击的数字水印检测方法 被引量:6
15
作者 徐紫涵 王向阳 《自动化学报》 EI CSCD 北大核心 2009年第1期23-27,共5页
以回归型支持向量机理论为基础,结合性能稳定的伪Zernike矩和Krawtchouk矩,提出了一种可有效抵抗一股性几何攻击的强鲁棒数字图像水印检测算法.该算法首先选取图像的低阶Krawtchouk矩作为特征向量,然后利用SVR对几何变换参数进行训练学... 以回归型支持向量机理论为基础,结合性能稳定的伪Zernike矩和Krawtchouk矩,提出了一种可有效抵抗一股性几何攻击的强鲁棒数字图像水印检测算法.该算法首先选取图像的低阶Krawtchouk矩作为特征向量,然后利用SVR对几何变换参数进行训练学习并对待检测图像进行数据预测,最后对其进行几何校正并提取水印信息.仿真实验结果表明,该数字图像水印检测算法不仅具有较好的不可感知性,而且对常规信号处埋和一般性几何攻击均具有较好的鲁棒性. 展开更多
关键词 图像水印 几何攻击 支持向量机 伪ZERNIKE矩 KRAWTCHOUK矩
下载PDF
一种扩展双极辩论模型 被引量:3
16
作者 陈俊良 王长春 陈超 《软件学报》 EI CSCD 北大核心 2012年第6期1444-1457,共14页
提出一种扩展双极辩论模型EBAF(extended bipolar argumentation framework).该模型不仅包括攻击和支援两种独立的语义关系,还允许攻击和支援的递归交互,即对攻击和支援关系进行攻击或支援,且递归次数不受限制.围绕该模型的可接受集合... 提出一种扩展双极辩论模型EBAF(extended bipolar argumentation framework).该模型不仅包括攻击和支援两种独立的语义关系,还允许攻击和支援的递归交互,即对攻击和支援关系进行攻击或支援,且递归次数不受限制.围绕该模型的可接受集合的确定问题,首先将该模型中的攻击和支援关系进行分离,得到攻击辩论框架和支援辩论框架;然后将攻击关系和支援关系作为实体,把递归攻击和递归支援转化为关系视角下的攻击和支援.在此基础上,定义了EBAF的基本语义概念和可接受集合,并给出了可接受集合的确定算法.最后将EBAF与其他相关辩论模型进行了比较. 展开更多
关键词 双极辩论模型 递归攻击与支援 辩论语义 可接受集合确定算法
下载PDF
基于粒子群优化的对抗样本生成算法 被引量:8
17
作者 钱亚冠 卢红波 +5 位作者 纪守领 周武杰 吴淑慧 云本胜 陶祥兴 雷景生 《电子与信息学报》 EI CSCD 北大核心 2019年第7期1658-1665,共8页
随着机器学习被广泛的应用,其安全脆弱性问题也突显出来。该文提出一种基于粒子群优化(PSO)的对抗样本生成算法,揭示支持向量机(SVM)可能存在的安全隐患。主要采用的攻击策略是篡改测试样本,生成对抗样本,达到欺骗SVM分类器,使其性能失... 随着机器学习被广泛的应用,其安全脆弱性问题也突显出来。该文提出一种基于粒子群优化(PSO)的对抗样本生成算法,揭示支持向量机(SVM)可能存在的安全隐患。主要采用的攻击策略是篡改测试样本,生成对抗样本,达到欺骗SVM分类器,使其性能失效的目的。为此,结合SVM在高维特征空间的线性可分的特点,采用PSO方法寻找攻击显著性特征,再利用均分方法逆映射回原始输入空间,构建对抗样本。该方法充分利用了特征空间上线性模型上易寻优的特点,同时又利用了原始输入空间篡改数据的可解释性优点,使原本难解的优化问题得到实现。该文对2个公开数据集进行实验,实验结果表明,该方法通过不超过7%的小扰动量生成的对抗样本均能使SVM分类器失效,由此证明了SVM存在明显的安全脆弱性。 展开更多
关键词 机器学习 支持向量机 探测攻击 显著性扰动 对抗样本
下载PDF
一种高效的无线传感器网络混合入侵检测模型 被引量:5
18
作者 徐小龙 高仲合 韩丽娟 《软件》 2016年第1期14-17,共4页
无线传感器网络的安全问题日益引起人们的关注。这种网络有一些使它容易受到攻击的特点,如露天传输和无固定基础设施的自组织性。文章为无线传感器网络提出了一种混合轻量级入侵检测模型。该模型利用基于簇的体系结构来降低能耗,采用基... 无线传感器网络的安全问题日益引起人们的关注。这种网络有一些使它容易受到攻击的特点,如露天传输和无固定基础设施的自组织性。文章为无线传感器网络提出了一种混合轻量级入侵检测模型。该模型利用基于簇的体系结构来降低能耗,采用基于支持向量机的异常检测算法和一组签名规则来检测恶意行为,并进行整体的轻量级入侵检测。仿真结果表明,该模型可以有效地检测异常事件,具有较高的检出率和较低的误报率。 展开更多
关键词 无线传感器网络 入侵检测 支持向量机 签名攻击
下载PDF
基于系统熵的网络攻击信息支援效能评估方法 被引量:2
19
作者 钟远 郝建国 《解放军理工大学学报(自然科学版)》 EI 北大核心 2014年第2期127-132,共6页
为了评估网络攻击对信息作战的支援效能,在系统熵概念的基础上,通过引入基于层次分析的指标权重计算方法,描述了网络攻击下综合系统熵差的计算模型,提出了一种基于系统熵的网络攻击信息支援效能评估方法。仿真实验表明,提出的评估方法... 为了评估网络攻击对信息作战的支援效能,在系统熵概念的基础上,通过引入基于层次分析的指标权重计算方法,描述了网络攻击下综合系统熵差的计算模型,提出了一种基于系统熵的网络攻击信息支援效能评估方法。仿真实验表明,提出的评估方法能有效度量网络攻击对信息作战系统信息品质的综合影响,为系统评价具体网络攻击手段对信息作战的影响,提供了一种有效的评估方法。 展开更多
关键词 网络攻击 信息支援 效能评估 系统熵
下载PDF
基于支持向量机方法的网络入侵检测实验研究 被引量:11
20
作者 周飞菲 《西南师范大学学报(自然科学版)》 CAS 北大核心 2020年第1期57-61,共5页
网络信息不断增加和攻击手段日益复杂,给网络安全领域带来了日益严峻的挑战.为了改善网络入侵检测技术现状,提出了一种基于支持向量机和决策集合理论融合的网络入侵检测方法,通过对规则信息、攻击信息、边界信息的准确界定完成检测过程... 网络信息不断增加和攻击手段日益复杂,给网络安全领域带来了日益严峻的挑战.为了改善网络入侵检测技术现状,提出了一种基于支持向量机和决策集合理论融合的网络入侵检测方法,通过对规则信息、攻击信息、边界信息的准确界定完成检测过程.选取了基于神经网络的入侵检测方法、基于遗传算法的入侵检测方法、基于传统支持向量机的入侵检测方法作为对比算法,在K-Cup测试数据集下展开实验研究.实验结果表明,该文提出的方法具有更高的召回率、精确率、查准率和更低的误检率,其性能明显优于其他3种方法,可应用于入侵检测领域. 展开更多
关键词 网络入侵检测 支持向量机 攻击信息 召回率 精确率
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部