期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于虚拟蜜罐技术的互联网攻击特征提取与安全防御 被引量:3
1
作者 苏延平 《重庆科技学院学报(自然科学版)》 CAS 2021年第5期102-106,112,共6页
针对传统被动网络防御技术存在的攻击识别准确率低、误判率高、特征提取效率低等问题,提出了基于虚拟蜜罐的攻击特征提取方法和防御策略。在本地服务器网络中布置多个蜜罐,形成具有完整拓扑结构的防御密网,以提高对攻击数据样本的捕获能... 针对传统被动网络防御技术存在的攻击识别准确率低、误判率高、特征提取效率低等问题,提出了基于虚拟蜜罐的攻击特征提取方法和防御策略。在本地服务器网络中布置多个蜜罐,形成具有完整拓扑结构的防御密网,以提高对攻击数据样本的捕获能力;对网络攻击序列的特征提取,采用字符串全局联配方法判断攻击数据的性质和类别;为了提高特征提取效率,基于层级式比对方法提升算法的效率。实验结果表明,针对不同的攻击类型,密网技术可以获得更稳定的特征匹配结果和更高的安全防御指标值。 展开更多
关键词 虚拟蜜罐 互联网攻击 特征提取 全局联配
下载PDF
青少年在互联网上的攻击行为的表现与干预 被引量:6
2
作者 张国华 雷雳 《中国青年研究》 CSSCI 北大核心 2006年第7期45-48,共4页
本文试图对青少年在互联网上的攻击行为研究作一个简要的概述。首先对互联网上的攻击行为的概念做出界定,并概括互联网上攻击行为的主要形式。然后介绍有关青少年在互联网上攻击行为与实际攻击性关系的研究。最后对这一新的攻击行为从... 本文试图对青少年在互联网上的攻击行为研究作一个简要的概述。首先对互联网上的攻击行为的概念做出界定,并概括互联网上攻击行为的主要形式。然后介绍有关青少年在互联网上攻击行为与实际攻击性关系的研究。最后对这一新的攻击行为从现实与互联网两方面提出一些干预措施。 展开更多
关键词 青少年 攻击 互联网上的攻击行为 干预
下载PDF
深度置信网络结合递归特征添加的网络入侵检测方法 被引量:4
3
作者 赵荷 盖玲 《计算机应用与软件》 北大核心 2020年第11期304-310,共7页
针对互联网零日攻击严重威胁网络安全的问题,提出一种深度置信网络(Deep Belief Network,DBN)结合递归特征添加(Recursive Feature Addition,RFA)的网络入侵检测方法。采用深度置信网络对网络入侵特征进行提取,并基于二元组编码技术将... 针对互联网零日攻击严重威胁网络安全的问题,提出一种深度置信网络(Deep Belief Network,DBN)结合递归特征添加(Recursive Feature Addition,RFA)的网络入侵检测方法。采用深度置信网络对网络入侵特征进行提取,并基于二元组编码技术将长字符串的特征转化为二进制编码;使用递归特征添加方法对影响网络入侵检测性能的主要特征进行选择。为获取更好的入侵检测性能,提出综合考虑检测准确率、检出率和误报率的入侵检测性能评估函数,从而有效改善抵御互联网攻击的能力。实验结果表明,相较于K-最邻近(K-Nearest neighbor,KNN)算法等传统的入侵检测算法,该算法的检测准确率提升8%以上,保证了互联网的安全性。 展开更多
关键词 深度学习 递归特征添加 网络入侵检测 互联网攻击 网络安全 零日攻击
下载PDF
人工智能时代校园网络安全体系的构建
4
作者 张果 《传播力研究》 2018年第34期244-245,共2页
目前互联网上的网络攻击不仅让一些单位和企业的网络安全体系受到威胁,同时对高校校园网络安全体系也构成了非常大的威胁,高校除了高校校园网络安全体系不健全之外,还缺乏专业的网络安全人员。随着人工智能以及大数据技术的飞速发展,人... 目前互联网上的网络攻击不仅让一些单位和企业的网络安全体系受到威胁,同时对高校校园网络安全体系也构成了非常大的威胁,高校除了高校校园网络安全体系不健全之外,还缺乏专业的网络安全人员。随着人工智能以及大数据技术的飞速发展,人工智能与网络安全之间构建起了非常紧密的关系,借助人工智能可以完善校园网络安全体系,在应对网络安全威胁时,人工智能能够提前发现预判并给出相应的解决方案,保障校园网络的安全。本文对校园网络安全体系中人工智能技术的应用进行详细的分析。 展开更多
关键词 人工智能 网络安全体系 网络安全威胁 互联网攻击
下载PDF
Anomaly detection for network traffic flow 被引量:2
5
作者 单蓉胜 李建华 王明政 《Journal of Southeast University(English Edition)》 EI CAS 2004年第1期16-20,共5页
This paper presents a mechanism for detecting flooding-attacks. The simplicity of the mechanism lies in its statelessness and low computation overhead, which makes the detection mechanism itself immune to flooding-att... This paper presents a mechanism for detecting flooding-attacks. The simplicity of the mechanism lies in its statelessness and low computation overhead, which makes the detection mechanism itself immune to flooding-attacks. The SYN-flooding, as an instance of flooding-attack, is used to illustrate the anomaly detection mechanism. The mechanism applies an exponentially weighted moving average (EWMA) method to detect the abrupt net flow and applies a symmetry analysis method to detect the anomaly activity of the network flow. Experiment shows that the mechanism has high detection accuracy and low detection latency. 展开更多
关键词 INTERNET
下载PDF
全国人民代表大会常务委员会执法检查组关于检查《中华人民共和国网络安全法》《全国人民代表大会常务委员会关于加强网络信息保护的决定》实施情况的报告——2017年12月24日在第十二届全国人民代表大会常务委员会第三十一次会议上 被引量:5
6
作者 王胜俊 《中华人民共和国全国人民代表大会常务委员会公报》 2018年第1期91-99,共9页
全国人民代表大会常务委员会:网络安全事关党的长期执政,事关国家长治久安,事关经济社会发展和人民群众切身利益。习近平总书记强调指出,没有网络安全就没有国家安全,没有信息化就没有现代化。全国人大常委会高度重视网络安全工作,2012... 全国人民代表大会常务委员会:网络安全事关党的长期执政,事关国家长治久安,事关经济社会发展和人民群众切身利益。习近平总书记强调指出,没有网络安全就没有国家安全,没有信息化就没有现代化。全国人大常委会高度重视网络安全工作,2012年12月审议通过《全国人民代表大会常务委员会关于加强网络信息保护的决定》,2016年11月审议通过《中华人民共和国网络安全法》(以下简称"一法一决定")。 展开更多
关键词 网络安全 信息保护 全国人大常委会 监督工作计划 中华人民共和国 信息基础设施 习近平 信息安全 互联网 网络攻击
下载PDF
A Novel Distributed LDoS Attack Scheme against Internet Routing 被引量:3
7
作者 ZHU Hongliangt XIN Yang +1 位作者 WU Qiuxin YOU Fucheng 《China Communications》 SCIE CSCD 2014年第A01期101-107,共7页
LDoS (Low-rate Denial of Service) attack, exploiting the flaws in the congestion avoidance mechanism of TCP protocol,is periodic, stealthy, and with high efficiency. Since BGP uses TCP as a transport protocol, it is... LDoS (Low-rate Denial of Service) attack, exploiting the flaws in the congestion avoidance mechanism of TCP protocol,is periodic, stealthy, and with high efficiency. Since BGP uses TCP as a transport protocol, it is subject to LDoS attacks as well. LDoS attacks can cause table reset, route flapping of BGP protocol. A deliberately constructed distributed low-rate DOS attacks can even generate surge of updates throughout the Internet. In this paper, we investigate the promotion of attack efficiency of this novel attack, and then propose an attack model to simulate the LDoS attack. Experiments prove that this attack model can exponentially lower the attack costs and improve the attack effect. 展开更多
关键词 distributed low-rate DoS attacks attack efficiency BGP route flapping defense mechanisms
下载PDF
A Novel Formal Theory for Security Protocol Analysis of Denial of Service Based on Extended Strand Space Model
8
作者 JIANG Rui 《China Communications》 SCIE CSCD 2010年第4期23-28,共6页
Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in ... Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in the behaviors of the network and can not deal with the problem exactly. In this paper, we start from the security of the protocol, then we propose a novel theory for security protocol analysis of Denial of Service in order to deal with the DoS attack. We first introduce the conception of weighted graph to extend the strand space model, then we extend the penetrator model and define the goal of anti-DoS attack through the conception of the DoS-stop protocol, finally we propose two kinds of DoS test model and erect the novel formal theory for security protocol analysis of Denial of Service. Our new formal theory is applied in two example protocols. It is proved that the Internet key exchange (IKE) easily suffers from the DoS attacks, and the efficient DoS- resistant secure key exchange protocol (JFK) is resistant against DoS attack for the server, respectively. 展开更多
关键词 Denial of Service Security Protocol Analysis Formal Theory Strand Space Model Internet Key Exchange
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部