期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于CB-CNN与分割残差优化的列控系统网络攻击流量检测 被引量:1
1
作者 麻文刚 郭进 +2 位作者 马亮 张亚东 禹倩 《铁道学报》 EI CAS CSCD 北大核心 2023年第4期62-76,共15页
复杂环境中的列控系统容易遭到各类网络流量攻击,现有的攻击流量检测方法往往特征选择差、稳定性较弱,导致检测精度较低。为此,提出一种通道增强卷积神经网络与分割残差优化的攻击流量检测方法。首先通过降噪式自动编码器对正常流量进... 复杂环境中的列控系统容易遭到各类网络流量攻击,现有的攻击流量检测方法往往特征选择差、稳定性较弱,导致检测精度较低。为此,提出一种通道增强卷积神经网络与分割残差优化的攻击流量检测方法。首先通过降噪式自动编码器对正常流量进行建模,同时使用无监督训练将原始特征空间转换为重构特征空间;然后利用通道增强使相关误差向量转化为分类器的多通道输入变量;最后为增加神经网络的特征表示多样性,设计一种多路径的分割残差网络来优化CB-CNN,通过学习不同维度级别的流量特征来优化分类。实验结果表明:所提方法具有较好的训练性能,NSL-KDD数据集与真实铁路安全网络中获得的平均精确率分别为94.573%与96.78%。在误报率较低的同时均具有较好的分类可视化效果。综合对比其他检测方法,提出方法检测实时性较好,能够适用于复杂场景的列控系统网络攻击检测,在噪声存在时具有较好的鲁棒性。 展开更多
关键词 列控系统 攻击流量检测 降噪自编码器 特征重构 通道增强 分割残差
下载PDF
基于TF-IDF和随机森林算法的Web攻击流量检测方法研究 被引量:5
2
作者 祝鹏程 方勇 +1 位作者 黄诚 刘强 《信息安全研究》 2018年第11期1040-1045,共6页
随着网络技术与应用的发展,Web服务器不可避免地成为了黑客的主要攻击目标.而传统基于正则匹配的Web入侵检测系统存在规则库维护困难、特征库臃肿的问题;基于机器学习的常规检测模型也存在特征提取复杂、识别率较低的问题.针对这些问题... 随着网络技术与应用的发展,Web服务器不可避免地成为了黑客的主要攻击目标.而传统基于正则匹配的Web入侵检测系统存在规则库维护困难、特征库臃肿的问题;基于机器学习的常规检测模型也存在特征提取复杂、识别率较低的问题.针对这些问题,提出一种基于TF-IDF和随机森林构架的Web攻击流量检测模型,该模型使用TF-IDF算法构建词频矩阵,自动提取有效载荷的特征,使用随机森林算法进行分类建模,识别出正常流量与攻击流量.实验结果表明:该方法对攻击流量的检测率达到98.7%,实现了特征自动提取,简化了检测方法,适合于进行Web攻击流量的检测. 展开更多
关键词 TF-IDF 随机森林 数据范化 特征提取 Web攻击流量检测
下载PDF
基于LSTM的电力网络恶意流量攻击检测研究
3
作者 王俊峰 陈亮 +2 位作者 景峰 李军 阮伟 《电力大数据》 2024年第8期1-8,共8页
随着物理电网与网络的深度融合,电网系统越来越容易受到网络攻击的威胁,其中包括恶意流量攻击。这类攻击通过网络传播恶意流量,可能导致智能电网出现通信故障,因此及时准确地检测此类攻击对电力企业至关重要。本文提出了一种基于长短期... 随着物理电网与网络的深度融合,电网系统越来越容易受到网络攻击的威胁,其中包括恶意流量攻击。这类攻击通过网络传播恶意流量,可能导致智能电网出现通信故障,因此及时准确地检测此类攻击对电力企业至关重要。本文提出了一种基于长短期记忆(long short-term memory,LSTM)深度学习模型的实时恶意流量攻击检测方法。该方法通过实时采集网络流量并提取关键特征,利用LSTM模型识别网络流量的性质,以判断网络是否遭受攻击。此外,在软件定义网络(software-defined networking,SDN)架构下构建了一个相应的原型系统。原型系统实验结果显示,该方法能有效抵御实际网络中的恶意流量攻击,提高了电网的网络安全。 展开更多
关键词 智能电网 网络安全 恶意流量攻击检测 人工智能 机器学习 长短期记忆网络(LSTM) 软件定义网络(SDN)
下载PDF
Anomaly detection for network traffic flow 被引量:2
4
作者 单蓉胜 李建华 王明政 《Journal of Southeast University(English Edition)》 EI CAS 2004年第1期16-20,共5页
This paper presents a mechanism for detecting flooding-attacks. The simplicity of the mechanism lies in its statelessness and low computation overhead, which makes the detection mechanism itself immune to flooding-att... This paper presents a mechanism for detecting flooding-attacks. The simplicity of the mechanism lies in its statelessness and low computation overhead, which makes the detection mechanism itself immune to flooding-attacks. The SYN-flooding, as an instance of flooding-attack, is used to illustrate the anomaly detection mechanism. The mechanism applies an exponentially weighted moving average (EWMA) method to detect the abrupt net flow and applies a symmetry analysis method to detect the anomaly activity of the network flow. Experiment shows that the mechanism has high detection accuracy and low detection latency. 展开更多
关键词 INTERNET
下载PDF
Managing High Volume Data for Network Attack Detection Using Real-Time Flow Filtering
5
作者 Abhrajit Ghosh Yitzchak M. Gottlieb +5 位作者 Aditya Naidu Akshay Vashist Alexander Poylisher Ayumu Kubota Yukiko Sawaya Akira Yamada 《China Communications》 SCIE CSCD 2013年第3期56-66,共11页
In this paper, we present Real-Time Flow Filter (RTFF) -a system that adopts a middle ground between coarse-grained volume anomaly detection and deep packet inspection. RTFF was designed with the goal of scaling to hi... In this paper, we present Real-Time Flow Filter (RTFF) -a system that adopts a middle ground between coarse-grained volume anomaly detection and deep packet inspection. RTFF was designed with the goal of scaling to high volume data feeds that are common in large Tier-1 ISP networks and providing rich, timely information on observed attacks. It is a software solution that is designed to run on off-the-shelf hardware platforms and incorporates a scalable data processing architecture along with lightweight analysis algorithms that make it suitable for deployment in large networks. RTFF also makes use of state of the art machine learning algorithms to construct attack models that can be used to detect as well as predict attacks. 展开更多
关键词 network security intrusion detection SCALING
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部