期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
2
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于样本加权FCM聚类的未知类别局部放电信号识别
被引量:
15
1
作者
贾亚飞
朱永利
+1 位作者
高佳程
袁博
《电力自动化设备》
EI
CSCD
北大核心
2018年第12期107-112,共6页
针对电力变压器待识别局部放电信号中可能存在不属于已知类别的未知样本的问题,提出了一种基于样本加权模糊C均值(FCM)聚类的未知类别局部放电信号识别方法。对已知类别的局部放电信号进行FCM聚类,确定各已知类的聚类中心;分别计算已知...
针对电力变压器待识别局部放电信号中可能存在不属于已知类别的未知样本的问题,提出了一种基于样本加权模糊C均值(FCM)聚类的未知类别局部放电信号识别方法。对已知类别的局部放电信号进行FCM聚类,确定各已知类的聚类中心;分别计算已知类别和待识别局部放电信号的样本权值,并根据Otsu准则确定样本权值的自适应阈值;将各待识别局部放电信号的权值与确定的阈值进行比较,判断其是否属于已知类别;采用支持向量机(SVM)对得到的属于已知类别的待识别局部放电信号进行分类,对未知类别样本进行人为分析判断。采用所提方法对实验室条件下的放电信号进行分析,实验结果表明,所提方法可以有效地区分待识别局部放电信号中的未知类别样本。
展开更多
关键词
电力变压器
局部放电
模式识别
未知样本
样本
加权
FCM聚类
OTSU准则
支持向量机
下载PDF
职称材料
基于攻击流量自生成的DNS隐蔽信道检测方法
被引量:
2
2
作者
刁嘉文
方滨兴
+4 位作者
田志宏
王忠儒
宋首友
王田
崔翔
《计算机学报》
EI
CAS
CSCD
北大核心
2022年第10期2190-2206,共17页
高级持续性威胁(Advanced Persistent Threat,APT)是当前最为严重的网络安全威胁之一.DNS隐蔽信道(DNS Covert Channel,DCC)由于其泛在性、隐蔽性成为攻击者手中理想的秘密信息传输通道,受到诸多APT组织的青睐.人工智能赋能的DCC检测方...
高级持续性威胁(Advanced Persistent Threat,APT)是当前最为严重的网络安全威胁之一.DNS隐蔽信道(DNS Covert Channel,DCC)由于其泛在性、隐蔽性成为攻击者手中理想的秘密信息传输通道,受到诸多APT组织的青睐.人工智能赋能的DCC检测方法逐步流行,但APT攻击相关恶意样本获取难、活性低等原因造成训练数据不平衡问题明显,严重影响了模型的检测性能.同时,已有检测工作使用DCC工具流量及少数恶意样本来评估系统,测试集覆盖范围有限,无法对系统进行全面、有效的评估.针对上述问题,本文基于攻击战术、技术和程序(Tactics,Techniques,and Procedures,TTPs)设计DCC流量生成框架并生成完备度可控的、覆盖大样本空间的、大数据量的恶意流量数据集.基于本研究生成的数据集,训练可解释性较强的机器学习模型,提出基于攻击流量自生成的DCC检测系统——DCCHunter.本研究收集了8个DCC恶意软件流量样本,复现了已被APT组织恶意运用的3个DCC工具产生流量,基于上述真实恶意样本评估系统对其未知的、真实的DCC攻击的检测能力.结果发现,系统对DCC的召回率可达99.80%,对数以亿计流量的误报率为0.29%.
展开更多
关键词
DNS隐蔽信道检测
数据不平衡
攻击流量自生成
恶意软件
未知样本
下载PDF
职称材料
题名
基于样本加权FCM聚类的未知类别局部放电信号识别
被引量:
15
1
作者
贾亚飞
朱永利
高佳程
袁博
机构
华北电力大学新能源电力系统国家重点实验室
国网河北省电力有限公司雄安新区供电公司
国网河北省电力公司经济技术研究院
出处
《电力自动化设备》
EI
CSCD
北大核心
2018年第12期107-112,共6页
基金
国家自然科学基金资助项目(51677072)
中央高校基本科研业务费专项资金资助项目(2016XS101)~~
文摘
针对电力变压器待识别局部放电信号中可能存在不属于已知类别的未知样本的问题,提出了一种基于样本加权模糊C均值(FCM)聚类的未知类别局部放电信号识别方法。对已知类别的局部放电信号进行FCM聚类,确定各已知类的聚类中心;分别计算已知类别和待识别局部放电信号的样本权值,并根据Otsu准则确定样本权值的自适应阈值;将各待识别局部放电信号的权值与确定的阈值进行比较,判断其是否属于已知类别;采用支持向量机(SVM)对得到的属于已知类别的待识别局部放电信号进行分类,对未知类别样本进行人为分析判断。采用所提方法对实验室条件下的放电信号进行分析,实验结果表明,所提方法可以有效地区分待识别局部放电信号中的未知类别样本。
关键词
电力变压器
局部放电
模式识别
未知样本
样本
加权
FCM聚类
OTSU准则
支持向量机
Keywords
power transformers
partial discharge
pattern recognition
unknown sample
sample-weighted
FCM clustering
Otsu criterion
support vector machines
分类号
TM41 [电气工程—电器]
TM835 [电气工程—高电压与绝缘技术]
下载PDF
职称材料
题名
基于攻击流量自生成的DNS隐蔽信道检测方法
被引量:
2
2
作者
刁嘉文
方滨兴
田志宏
王忠儒
宋首友
王田
崔翔
机构
北京邮电大学网络空间安全学院可信分布式计算与服务教育部重点实验室
广州大学网络空间先进技术研究院
中国网络空间研究院
北京丁牛科技有限公司
丁牛信息安全科技(江苏)有限公司
出处
《计算机学报》
EI
CAS
CSCD
北大核心
2022年第10期2190-2206,共17页
基金
广东省重点领域研发计划项目(2019B010136003,2019B010137004)
国家自然科学基金(U20B2046)
国家重点研发计划(2019YFA0706404)资助.
文摘
高级持续性威胁(Advanced Persistent Threat,APT)是当前最为严重的网络安全威胁之一.DNS隐蔽信道(DNS Covert Channel,DCC)由于其泛在性、隐蔽性成为攻击者手中理想的秘密信息传输通道,受到诸多APT组织的青睐.人工智能赋能的DCC检测方法逐步流行,但APT攻击相关恶意样本获取难、活性低等原因造成训练数据不平衡问题明显,严重影响了模型的检测性能.同时,已有检测工作使用DCC工具流量及少数恶意样本来评估系统,测试集覆盖范围有限,无法对系统进行全面、有效的评估.针对上述问题,本文基于攻击战术、技术和程序(Tactics,Techniques,and Procedures,TTPs)设计DCC流量生成框架并生成完备度可控的、覆盖大样本空间的、大数据量的恶意流量数据集.基于本研究生成的数据集,训练可解释性较强的机器学习模型,提出基于攻击流量自生成的DCC检测系统——DCCHunter.本研究收集了8个DCC恶意软件流量样本,复现了已被APT组织恶意运用的3个DCC工具产生流量,基于上述真实恶意样本评估系统对其未知的、真实的DCC攻击的检测能力.结果发现,系统对DCC的召回率可达99.80%,对数以亿计流量的误报率为0.29%.
关键词
DNS隐蔽信道检测
数据不平衡
攻击流量自生成
恶意软件
未知样本
Keywords
DNS Covert Channel detection
data imbalance
self-generated malicious traffic
malware
unknown sample
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于样本加权FCM聚类的未知类别局部放电信号识别
贾亚飞
朱永利
高佳程
袁博
《电力自动化设备》
EI
CSCD
北大核心
2018
15
下载PDF
职称材料
2
基于攻击流量自生成的DNS隐蔽信道检测方法
刁嘉文
方滨兴
田志宏
王忠儒
宋首友
王田
崔翔
《计算机学报》
EI
CAS
CSCD
北大核心
2022
2
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部