期刊文献+
共找到4,912篇文章
< 1 2 246 >
每页显示 20 50 100
医院近源网络攻击风险分析及对策建议
1
作者 孟晓阳 杨巍 +1 位作者 张楠 孙国强 《医学信息学杂志》 CAS 2024年第9期87-90,共4页
目的/意义分析医院面临的近源网络攻击风险,提出对策建议。方法/过程结合实际工作经验,先以近源网络攻击者视角对医院网络架构、现场物理环境、人员行为等方面进行风险分析,再以防守者视角,结合合规要求和技术实践做法,提出对策建议。结... 目的/意义分析医院面临的近源网络攻击风险,提出对策建议。方法/过程结合实际工作经验,先以近源网络攻击者视角对医院网络架构、现场物理环境、人员行为等方面进行风险分析,再以防守者视角,结合合规要求和技术实践做法,提出对策建议。结果/结论识别出无线局域网破解、有线网络插口暴露、自助机配置不当、投毒与钓鱼、敏感信息泄漏5类主要风险,提出加强Wi-Fi管理、联网终端准入全覆盖、多部门协作管理自助机设备、内网终端禁用移动存储介质、网络安全教育应与时俱进5条防范建议。 展开更多
关键词 医院网络安全 网络攻防 渗透测试 近源网络攻击
下载PDF
论网络攻击溯源困境下的战争伦理规制
2
作者 赵阵 《太平洋学报》 北大核心 2024年第3期49-61,共13页
网络攻击溯源旨在确定虚拟网络空间中发起攻击的行为主体,使得攻击者受到应有制裁,这对于实现网络空间的安全具有重大意义。然而,现实中网络攻击溯源遭遇困境,通过技术手段难以最终锁定发动攻击者,通过法律途径也难以将某攻击责任归因... 网络攻击溯源旨在确定虚拟网络空间中发起攻击的行为主体,使得攻击者受到应有制裁,这对于实现网络空间的安全具有重大意义。然而,现实中网络攻击溯源遭遇困境,通过技术手段难以最终锁定发动攻击者,通过法律途径也难以将某攻击责任归因于一国政府。解决溯源问题需要转换研究视域,从问题追溯的理路转向直面攻击行为本身,从各种网络攻击中区分出国家网络攻击并进行伦理规制。国家网络攻击本质上是一种新型战争方式,是体现国家意志有组织的暴力行为,已有战争伦理规范难以适用于这种新型战争,国际网络空间实质上处于一种伦理缺失状态,只有重塑战争伦理才能规制国家网络攻击,也才能从根本上破解溯源困境。要抛弃“武力至上”的现实主义伦理观念,在网络空间中树立正义战争观。通过宣告原则主动标识国家网络行为,要遵循恰当性原则接受正义性审视。要遵循网络平等均衡原则促进构建和平正义的国际环境。 展开更多
关键词 网络攻击 溯源 归因 伦理规制
下载PDF
基于机器学习的网络攻击检测与防御方法研究
3
作者 李永娜 张锐 《信息与电脑》 2024年第1期177-179,共3页
传统的网络攻击检测与防御方法存在求解精度低、收敛速度慢、易陷入局部最优解等问题。为提升网络安全技术水平、应对日益突出的非法网络数据攻击现象,文章将提出基于机器学习的网络攻击检测与防御方法,测试模型的性能,结果表明新方法... 传统的网络攻击检测与防御方法存在求解精度低、收敛速度慢、易陷入局部最优解等问题。为提升网络安全技术水平、应对日益突出的非法网络数据攻击现象,文章将提出基于机器学习的网络攻击检测与防御方法,测试模型的性能,结果表明新方法的网络攻击检测与防御效果均显著优于传统方法,具有更好的安全防御效果。 展开更多
关键词 机器学习 支持向量机 网络安全 网络攻击检测 网络攻击防御
下载PDF
面向网络攻击的电力信息物理系统风险量化评估研究综述
4
作者 张五一 李圣泉 +1 位作者 彭承宗 田叶 《应用物理》 2024年第9期629-639,共11页
针对网络攻击严重威胁电力系统安全运行的现状,文中对面向网络攻击的电力信息物理系统风险量化评估问题展开分析。本文从由网络攻击造成的典型停电事故出发,阐述电力信息物理系统的风险来源及传播机理。然后对比传统信息系统及电力系统... 针对网络攻击严重威胁电力系统安全运行的现状,文中对面向网络攻击的电力信息物理系统风险量化评估问题展开分析。本文从由网络攻击造成的典型停电事故出发,阐述电力信息物理系统的风险来源及传播机理。然后对比传统信息系统及电力系统,对电力信息物理系统风险量化评估的特点展开讨论,并进一步基于节点风险概率、风险传播概率和物理量损失量三个方面,对电力系统风险量化计算方法进行分析总结。最后,面向网络攻击的发展方向,对未来研究提出建议和展望。In view of the current situation that cyber attacks pose a serious threat to the safe operation of power systems, this paper analyzes the quantitative risk assessment of cyber-physical power systems for cyber attacks. Based on the typical power outages caused by cyber attacks, the sources of risk and the mechanisms of risk propagation within cyber-physical power systems is elucidated. Then, compared with traditional information systems and power systems, the distinctive characteristics of risk quantification assessment for cyber-physical power systems are discussed. Furthermore, based on nodal risk probability, risk propagation probability, and physical quantity loss, the quantitative risk calculation methods for power systems is summarized. Finally, facing the development direction of network attacks, suggestions and prospects for future research are proposed. 展开更多
关键词 电力信息物理系统 网络攻击 风险量化评估 风险传播
下载PDF
网络攻击和网络攻击事件判定研究
5
作者 马晓欢 李祉岐 +2 位作者 王悦振 陶源 刘玉岭 《信息技术与标准化》 2024年第4期28-34,共7页
由于网络攻击技术的复杂性和攻击事件的紧耦合性,目前对网络攻击测评难以定量。对网络攻击、网络攻击事件的判定和计数规则进行研究,提出网络攻击、网络攻击事件分类判定和计数的原则,给出了其应用场景的具体建议。为网络攻击和网络攻... 由于网络攻击技术的复杂性和攻击事件的紧耦合性,目前对网络攻击测评难以定量。对网络攻击、网络攻击事件的判定和计数规则进行研究,提出网络攻击、网络攻击事件分类判定和计数的原则,给出了其应用场景的具体建议。为网络攻击和网络攻击事件组织进行网络攻击和网络攻击事件判定提供技术支撑和标准建议,支撑网络攻击态势的共享和准确感知。 展开更多
关键词 网络攻击 网络攻击事件 计数规则 网络安全
下载PDF
电力高级量测体系网络攻击致损路径图构建及风险评估 被引量:1
6
作者 梁皓澜 刘东奇 +2 位作者 曾祥君 翟运朋 张琼 《电力系统自动化》 EI CSCD 北大核心 2024年第12期89-99,共11页
高级量测体系(AMI)是新型电力系统的重要组成部分,随着大量智能终端和异构通信链路广泛接入,网络攻击的风险与日俱增。因此,提出电力AMI网络攻击致损路径图构建及风险量化评估方法,量化分析网络攻击对系统的影响。首先,考虑AMI中的3种... 高级量测体系(AMI)是新型电力系统的重要组成部分,随着大量智能终端和异构通信链路广泛接入,网络攻击的风险与日俱增。因此,提出电力AMI网络攻击致损路径图构建及风险量化评估方法,量化分析网络攻击对系统的影响。首先,考虑AMI中的3种网络攻击场景,构建了各场景攻击致损路径图及贝叶斯攻击图。其次,考虑到漏洞利用的难度和攻击者的技术水平,建立了漏洞平均攻破时间(MTTC)模型,计算各攻击目标的攻破概率。然后,建立了针对AMI虚假数据注入的负荷损失评估模型,求解出负荷削减问题,并结合攻击概率提出了安全风险综合定量评估模型。最后,基于IEEE 39节点系统,对比分析了不同级别攻击者在AMI不同攻击致损路径下的MTTC,计算了网络攻击下系统的安全风险值,验证了所提方法的有效性。 展开更多
关键词 信息安全 风险评估 高级量测体系 网络攻击 新型电力系统 攻击致损路径图
下载PDF
基于知识图谱的网络攻击预测方法研究及应用 被引量:1
7
作者 黄智勇 刘昕宇 +2 位作者 林仁明 余雅宁 张凤荔 《现代电子技术》 北大核心 2024年第9期91-96,共6页
针对网络攻击知识图谱,同时引入了时序信息,提出一种基于知识图谱的网络攻击预测方案,并对其进行应用。通过对网络攻击知识图谱进行规则学习和应用,能够有效地得到网络攻击事件预测结果,为网络安全运维人员提供决策支持。以企业提供的... 针对网络攻击知识图谱,同时引入了时序信息,提出一种基于知识图谱的网络攻击预测方案,并对其进行应用。通过对网络攻击知识图谱进行规则学习和应用,能够有效地得到网络攻击事件预测结果,为网络安全运维人员提供决策支持。以企业提供的网络安全运维知识图谱为例,将文中研究的方法应用到企业安全检测系统,结果证明该方法具有充分的准确性和可行性,同时为后续研究提供了思路。 展开更多
关键词 网络安全 知识图谱 时序知识图谱 知识图谱推理 链接预测 网络攻击 随机游走 攻击规则
下载PDF
考虑网络攻击的多无人机编队事件触发分布式弹性控制研究
8
作者 韩冰 江驹 +1 位作者 任文馨 曹腾 《徐州工程学院学报(自然科学版)》 CAS 2024年第1期44-54,共11页
针对存在拒绝服务攻击的多无人机编队系统,提出了一种基于观测器的编队事件触发以及自触发分布式弹性控制设计方法,降低了控制器的更新频率,提高了系统应对DoS攻击的韧性,并降低了多无人机间通信网络的数据传输压力,通过仿真对比证明了... 针对存在拒绝服务攻击的多无人机编队系统,提出了一种基于观测器的编队事件触发以及自触发分布式弹性控制设计方法,降低了控制器的更新频率,提高了系统应对DoS攻击的韧性,并降低了多无人机间通信网络的数据传输压力,通过仿真对比证明了两种编队弹性控制方法的有效性和降低机间通信频率的先进性. 展开更多
关键词 多无人机编队 分布式控制 弹性控制 事件触发控制 网络攻击
下载PDF
基于随机森林算法和K-means算法的网络攻击识别方法
9
作者 荣文晶 高锐 +2 位作者 赵弘洋 云雷 彭辉 《电子产品可靠性与环境试验》 2024年第1期8-12,共5页
5G网络与核电的深度融合能够提升核电厂生产安全管控水平,减少人为事故,促进核电行业安全和经济发展。但由于网络的接入,为核电安全生产带来了一定的安全风险,恶意攻击者会通过向核电5G网络发起攻击进而破坏核电生产。为了解决核电5G网... 5G网络与核电的深度融合能够提升核电厂生产安全管控水平,减少人为事故,促进核电行业安全和经济发展。但由于网络的接入,为核电安全生产带来了一定的安全风险,恶意攻击者会通过向核电5G网络发起攻击进而破坏核电生产。为了解决核电5G网络场景下面临的网络异常和恶意攻击的问题,提出了一种在核电5G网络场景下基于随机森林算法和K-means算法的实时网络异常检测和网络攻击识别方法,对于提高核电网络安全具有重要的意义。 展开更多
关键词 随机森林算法 K-MEANS算法 网络异常检测 网络攻击识别
下载PDF
网络攻击下非线性CPSs的事件触发自适应控制
10
作者 陈泽彬 余昭旭 李树刚 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第3期411-417,共7页
本文研究了网络攻击下一类控制方向未知的非线性信息物理系统(Cyber-Physical Systems,CPSs)的自适应输出反馈控制问题。通过引入合适的线性状态变换,将原系统转化为便于输出反馈控制设计的新系统。采用Nussbaum增益函数方法克服未知的... 本文研究了网络攻击下一类控制方向未知的非线性信息物理系统(Cyber-Physical Systems,CPSs)的自适应输出反馈控制问题。通过引入合适的线性状态变换,将原系统转化为便于输出反馈控制设计的新系统。采用Nussbaum增益函数方法克服未知的控制系数和网络攻击所带来的设计困难。基于观测器状态和受攻击的测量输出信号,采用神经网络逼近方法,提出了一种新的事件触发自适应输出反馈控制策略。该控制策略不但大大降低数据的传输量,而且保证闭环系统是半全局一致最终有界的。另外,采用基于非线性滤波器的动态面控制方法可以克服反步法设计中惯有的“复杂性爆炸”问题。最后,通过机械手系统验证所提出控制方法的有效性和实用性。 展开更多
关键词 非线性CPSs 网络攻击 自适应控制 动态面控制 事件触发
下载PDF
含网络攻击的智能网联汽车路径跟踪状态估计与控制 被引量:1
11
作者 易星 曹青松 《机械科学与技术》 CSCD 北大核心 2024年第1期159-165,共7页
智能网联汽车具有信息物理系统(Cyber-physical systems, CPS)的特征,运行中容易受到网络攻击的不利影响,造成通信数据的异常交互,降低行车安全。建立智能网联汽车路径跟踪动力学模型和两自由度汽车操纵动力学模型,分析车辆路径跟踪控... 智能网联汽车具有信息物理系统(Cyber-physical systems, CPS)的特征,运行中容易受到网络攻击的不利影响,造成通信数据的异常交互,降低行车安全。建立智能网联汽车路径跟踪动力学模型和两自由度汽车操纵动力学模型,分析车辆路径跟踪控制系统信息架构,考虑系统响应存在网络攻击,将连续系统状态空间方程进行离散化处理。根据线性二次估计设计一种递归状态估计器。仿真研究网络攻击对智能网联汽车路径跟踪的影响,状态估计器对网络攻击下车辆路径跟踪控制的效果及鲁棒性。结果表明:网络攻击会导致智能网联汽车路径跟踪效果变差,验证了状态估计器能够有效改善网络攻击对车辆跟踪控制的不利影响,且当网络攻击程度λ、协方差P初值的不同,状态估计器表现出较好的鲁棒性。本研究能够保证网络攻击下智能网联汽车数据信息的可靠交互,有利于改善智能网联汽车跟踪行驶的性能。 展开更多
关键词 智能网联汽车 网络攻击 路径跟踪 状态估计 信息物理系统
下载PDF
水下系统潜在网络攻击与安全威胁研究
12
作者 吴建鲁 傅明驹 《舰船科学技术》 北大核心 2024年第16期130-135,共6页
水下系统高度依靠软件和IT密集型技术来实现其预期性能,并通过网络能力整合实现系统集成优化,在面对日益复杂的网络威胁时,单个系统运行产生的任何漏洞和威胁都可能对与其连接的其他系统构成威胁,显著扩大了其攻击面。结合水下系统面临... 水下系统高度依靠软件和IT密集型技术来实现其预期性能,并通过网络能力整合实现系统集成优化,在面对日益复杂的网络威胁时,单个系统运行产生的任何漏洞和威胁都可能对与其连接的其他系统构成威胁,显著扩大了其攻击面。结合水下系统面临的严峻安全形势,总结相关领域网络安全国内外研究现状,介绍水下系统的系统组成、网络架构和技术特征,梳理水下系统安全防护的薄弱环节,研究水下系统面临的潜在网络攻击与安全威胁,分析水下系统网络安全防护技术挑战,为水下系统网络安全防护研究提供参考和借鉴。 展开更多
关键词 水下系统 网络攻击 安全威胁 安全防护
下载PDF
水面舰艇网络攻击威胁分析
13
作者 李宏海 朱兴乐 张博 《舰船科学技术》 北大核心 2024年第11期177-181,共5页
现代水面舰艇大量使用信息技术,面临严重的网络攻击威胁,深入分析水面舰艇网络攻击威胁,对提高水面舰艇网络安全防护能力至关重要。水面舰艇网络攻击威胁主要来源于敌对势力和我方人员,可分为在线攻击和离线攻击两大类,主要包括边界突... 现代水面舰艇大量使用信息技术,面临严重的网络攻击威胁,深入分析水面舰艇网络攻击威胁,对提高水面舰艇网络安全防护能力至关重要。水面舰艇网络攻击威胁主要来源于敌对势力和我方人员,可分为在线攻击和离线攻击两大类,主要包括边界突破攻击、中间接入攻击、恶意代码代码植入攻击、潜信道攻击等。针对实现各类网络攻击的难点,可采取加强舰艇信息保密、强化网络边界防护、及时封堵安全漏洞等防护措施。 展开更多
关键词 威胁分析 网络攻击 水面舰艇
下载PDF
网络攻击场景下含分布式光伏配电网的脆弱性研究
14
作者 李一诺 刘玮 +1 位作者 魏兴慎 王琦 《综合智慧能源》 CAS 2024年第5期50-57,共8页
随着网络技术的高速发展,大量智能量测终端和通信设备广泛接入电力系统,为网络攻击引入了新的入侵途径,加剧了电力系统对网络攻击的暴露风险。为保障电力系统的安全运行,评估网络攻击下含分布式光伏的配电系统的脆弱性,首先从攻击者的... 随着网络技术的高速发展,大量智能量测终端和通信设备广泛接入电力系统,为网络攻击引入了新的入侵途径,加剧了电力系统对网络攻击的暴露风险。为保障电力系统的安全运行,评估网络攻击下含分布式光伏的配电系统的脆弱性,首先从攻击者的视角构建了针对分布式光伏的数据篡改攻击模型描述网络攻击具体形态;其次,在攻击场景下,求解配电系统光伏出力缺失状态下的电力潮流修正方程,基于潮流灵敏度提出节点脆弱度表征配电系统的脆弱性;最后,通过仿真验证了含分布式光伏配电网脆弱性与攻击影响程度的相关性以及与拓扑和时序的相关性。研究结果可为电力系统网络安全防御者在网络攻击威胁下精准制定防御方案,合理分配防御资源提供参考。 展开更多
关键词 网络攻击 分布式光伏 配电网 脆弱性 电压灵敏度
下载PDF
电力信息物理系统的网络攻击建模、演化规律及应对成本研究
15
作者 叶飞 钟晓静 关前锋 《综合智慧能源》 CAS 2024年第5期58-64,共7页
随着电网信息层和物理层的不断融通发展,信息流交互频繁,电力信息物理系统(CPS)面临巨大安全挑战,针对信息层的网络攻击传播至物理层,极易导致整个电力系统的崩溃。基于电力CPS的双层耦合结构,运用传播演化理论建立了一类新型的SIA IB R... 随着电网信息层和物理层的不断融通发展,信息流交互频繁,电力信息物理系统(CPS)面临巨大安全挑战,针对信息层的网络攻击传播至物理层,极易导致整个电力系统的崩溃。基于电力CPS的双层耦合结构,运用传播演化理论建立了一类新型的SIA IB RA RB网络攻击传播模型,描述了网络攻击在电力网络节点中的传播行为。运用动力学分析方法分析网络攻击对电力CPS的攻击力和影响范围,提供预判网络攻击破坏力的具体算法;运用偏秩相关系数法和三维关联偏微分方法对系统参数进行敏感度分析,研究发现电力CPS的网络结构和传播概率对网络安全性至关重要,通过2个仿真模拟验证了上述理论结果的正确性。以南方电网有限公司历次典型设计和典型造价为例,梳理了电力系统网络安全防护体系实际建设费用变化趋势,建议从3个角度对安全防护体系进行精准定位建设,在降低电力CPS造价成本的同时保证系统的安全性。研究结果可为电网防御者在信息物理协同攻击威胁下制定新的防御方案提供参考。 展开更多
关键词 电力信息物理系统 网络攻击传播模型 演化规律 敏感度分析 安全防护体系 成本分析
下载PDF
现实排斥、网络排斥与青少年网络攻击行为的关系:心理一致感与愤怒反刍的中介作用
16
作者 赵雨露 张野 +1 位作者 付杨 王凯 《中国健康心理学杂志》 2024年第1期108-113,共6页
目的:基于需要威胁时间模型与精神病理学跨诊断模型,考察现实排斥、网络排斥与青少年网络攻击行为的关系,以及心理一致感与愤怒反刍的中介作用。方法:采用青少年遭受校园排斥问卷、青少年遭受网络排斥问卷、心理一致感量表、愤怒反刍思... 目的:基于需要威胁时间模型与精神病理学跨诊断模型,考察现实排斥、网络排斥与青少年网络攻击行为的关系,以及心理一致感与愤怒反刍的中介作用。方法:采用青少年遭受校园排斥问卷、青少年遭受网络排斥问卷、心理一致感量表、愤怒反刍思维量表及少年网络攻击行为评定量表,对辽宁省两所中学的910名初中生进行测量。结果:愤怒反刍在网络排斥与青少年网络攻击行为间的间接效应显著,效应值为0.07。心理一致感与愤怒反刍在现实排斥/网络排斥与青少年网络攻击行为间起链式中介作用,效应值分别为0.03、0.05。结论:网络排斥能够直接影响网络攻击行为,也能够通过愤怒反刍的单独中介作用、心理一致感与愤怒反刍的链式中介作用间接影响青少年网络攻击行为。现实排斥只能够通过心理一致感与愤怒反刍的链式中介作用影响青少年网络攻击行为。 展开更多
关键词 现实排斥 网络排斥 心理一致感 愤怒反刍 网络攻击行为
下载PDF
基于用户数据的电动汽车充电桩网络攻击模型 被引量:1
17
作者 叶超 曹宁 《计算技术与自动化》 2024年第1期167-172,共6页
电动汽车(electrical vehicle,EV)的用户数据是优化EV充电成本的关键数据,对用户数据的操纵可能导致错误的充电成本,使充电桩运营商蒙受经济损失。针对EV充电桩,提出了一种基于用户数据的网络攻击模型,该模型通过篡改接入EV充电桩的用... 电动汽车(electrical vehicle,EV)的用户数据是优化EV充电成本的关键数据,对用户数据的操纵可能导致错误的充电成本,使充电桩运营商蒙受经济损失。针对EV充电桩,提出了一种基于用户数据的网络攻击模型,该模型通过篡改接入EV充电桩的用户数据生成虚假的充电计划,从而提高充电桩的充电成本。所提出的攻击模型为一种基于混合整数线性规划的两层优化模型,在上层生成注入EV充电桩的恶意用户数据,下层为EV充电计划优化算法,通过应用KKT条件使两层优化模型转化为单层优化攻击模型。仿真以一个虚拟充电站场景为例,相较于无攻击情况,该攻击模型通过提高EV的充电能量或移动EV的充电时段增加了充电站的总充电成本,验证了该攻击模型的可行性和危害性。 展开更多
关键词 电动汽车 充电桩 网络攻击 用户数据 两层优化模型
下载PDF
基于大数据分析的网络攻击行为预测与防御策略研究
18
作者 张雷明 《信息记录材料》 2024年第4期40-42,共3页
网络安全问题一直是国家安全领域的一大焦点,随着全球经济一体化的发展,互联网技术不断地在各个领域得到广泛应用,网络安全问题也日渐突出。本文通过对数据进行分析和挖掘,找出隐藏在数据背后的网络攻击行为,做到快速准确地预测和发现... 网络安全问题一直是国家安全领域的一大焦点,随着全球经济一体化的发展,互联网技术不断地在各个领域得到广泛应用,网络安全问题也日渐突出。本文通过对数据进行分析和挖掘,找出隐藏在数据背后的网络攻击行为,做到快速准确地预测和发现网络攻击行为并提前采取措施,从而更好地预防和解决网络安全问题。 展开更多
关键词 大数据分析 网络攻击行为 预测与防御
下载PDF
基于蜜罐技术的攻防对抗场景下网络攻击诱捕溯源方法
19
作者 高奇 贡晓静 +2 位作者 黄蕊 黄承麟 周深永 《无线互联科技》 2024年第9期126-128,共3页
由于传统日志分析、入侵检测等溯源方法主要通过事后分析来追溯攻击源头,难以满足攻防对抗场景对溯源工作的快速、准确的要求,文章提出基于蜜罐技术的攻防对抗场景下网络攻击诱捕溯源方法。在攻防对抗场景中部署蜜罐诱捕攻击者实施网络... 由于传统日志分析、入侵检测等溯源方法主要通过事后分析来追溯攻击源头,难以满足攻防对抗场景对溯源工作的快速、准确的要求,文章提出基于蜜罐技术的攻防对抗场景下网络攻击诱捕溯源方法。在攻防对抗场景中部署蜜罐诱捕攻击者实施网络攻击,并收集攻击流量数据,把每一个攻击端和防护端的流量数据归为多个簇,对簇进行匹配判断攻击流量的发送源,实现攻防对抗场景下网络攻击诱捕溯源。实验结果表明,该方法在攻防对抗场景下可以准确提供网络攻击端的IP地址信息,具有较高的可靠性。 展开更多
关键词 蜜罐技术 攻防对抗场景 网络攻击 诱捕溯源
下载PDF
基于流量异常特征的无线网络攻击行为检测方法 被引量:1
20
作者 王洁 吕奕飞 《电脑知识与技术》 2024年第11期78-80,共3页
为了提高无线网络攻击行为检测率,保障网络安全,文章进行了基于流量异常特征的无线网络攻击行为检测方法的研究。首先,提取网络流量的异常全局特征,以获取具体的异常特征类别和表现。其次,集成多个机器学习模型,构建了无线网络攻击行为... 为了提高无线网络攻击行为检测率,保障网络安全,文章进行了基于流量异常特征的无线网络攻击行为检测方法的研究。首先,提取网络流量的异常全局特征,以获取具体的异常特征类别和表现。其次,集成多个机器学习模型,构建了无线网络攻击行为检测模型,并生成了网络攻击行为的初步检测结果。在此基础上,利用流量异常特征对初步检测结果进行融合处理,生成了决策融合结果,作为最终的网络攻击行为检测结果。实验测试结果表明,基于流量异常特征的无线网络攻击行为检测方法应用后,网络攻击行为检测率始终在98%以上,高于对照组方法,能够更加有效地检测出各种不同类型的无线网络攻击,并且具有较高的检测准确率。 展开更多
关键词 流量异常特征 无线网络攻击 行为检测 网络安全
下载PDF
上一页 1 2 246 下一页 到第
使用帮助 返回顶部