期刊文献+
共找到63篇文章
< 1 2 4 >
每页显示 20 50 100
融合子图结构的知识图谱嵌入对抗性攻击方法
1
作者 张玉潇 杜晓敬 陈庆锋 《小型微型计算机系统》 CSCD 北大核心 2024年第4期807-814,共8页
知识图谱嵌入(Knowledge Graph Embedding,KGE)技术的高速发展极大提高了人类对于结构化知识的利用效率,该技术也为人工智能的相关应用提供了有利的支撑.但是知识图谱嵌入方法的脆弱性(vulnerability)给知识图谱的应用带来了巨大的挑战... 知识图谱嵌入(Knowledge Graph Embedding,KGE)技术的高速发展极大提高了人类对于结构化知识的利用效率,该技术也为人工智能的相关应用提供了有利的支撑.但是知识图谱嵌入方法的脆弱性(vulnerability)给知识图谱的应用带来了巨大的挑战,近期的一些研究表明,在训练数据中添加微小的扰动便能对训练后的机器学习模型造成巨大的影响,甚至导致错误的预测结果.目前针对可能破坏知识图谱嵌入模型的安全漏洞的研究大多关注嵌入模型的损失函数而忽略图结构信息的作用,因此本文提出了一种融合子图结构深度学习的攻击方法DLOSSAA(Deep Learning of Subgraph Structure Adversarial Attack),对知识图谱嵌入的健壮性进行研究.DLOSSAA方法首先通过对子图结构的深度学习捕获相关子图的结构信息,然后通过修正的余弦相似度(Adjusted Cosine Similarity)筛选出最佳的攻击样本,最后将攻击样本添加到训练数据中进行攻击.实验结果表明,该方法能够有效降低攻击后的知识图谱嵌入模型的性能,攻击效果优于大部分已有的对抗性攻击方法. 展开更多
关键词 知识图谱 知识图谱嵌入 对抗性攻击 子图结构深度学习 余弦相似度
下载PDF
多步攻击检测关键技术研究展望
2
作者 谢国杰 张旭 +5 位作者 于洋 赵程遥 胡佳 王浩铭 蒋沐辰 胡程楠 《信息安全研究》 CSCD 北大核心 2024年第5期396-402,共7页
多步攻击检测技术通过分析告警日志数据,挖掘攻击场景,辅助实现高威胁攻击路径的早期发现,从而降低安全威胁风险,提高网络和信息系统的安全性.分别介绍了多步攻击检测的3种关键技术:基于告警相似性、基于告警因果知识和基于模型的多步... 多步攻击检测技术通过分析告警日志数据,挖掘攻击场景,辅助实现高威胁攻击路径的早期发现,从而降低安全威胁风险,提高网络和信息系统的安全性.分别介绍了多步攻击检测的3种关键技术:基于告警相似性、基于告警因果知识和基于模型的多步攻击检测技术.通过比较分析,剖析了3种技术的差异.同时,还探讨了多步攻击检测技术的未来发展方向,包括与隐私计算、溯源图和因果推断等技术的融合.这些技术的融合将为网络安全提供新思路和方法,以应对不断复杂化的安全威胁. 展开更多
关键词 多步攻击检测 告警相似度 因果知识 隐私计算 溯源图 因果推断
下载PDF
基于重要特征的视觉目标跟踪可迁移黑盒攻击方法
3
作者 姚睿 朱享彬 +3 位作者 周勇 王鹏 张艳宁 赵佳琦 《电子学报》 EI CAS CSCD 北大核心 2023年第4期826-834,共9页
视频目标跟踪的黑盒攻击方法受到越来越多的关注,目的是评估目标跟踪器的稳健性,进而提升跟踪器的安全性.目前大部分的研究都是基于查询的黑盒攻击,尽管取得较好的攻击效果,但在实际应用中往往不能获取大量的查询以进行攻击.本文提出一... 视频目标跟踪的黑盒攻击方法受到越来越多的关注,目的是评估目标跟踪器的稳健性,进而提升跟踪器的安全性.目前大部分的研究都是基于查询的黑盒攻击,尽管取得较好的攻击效果,但在实际应用中往往不能获取大量的查询以进行攻击.本文提出一种基于迁移的黑盒攻击方法,通过对特征中与跟踪目标高度相关而不受源模型影响的重要特征进行攻击,将其重要程度降低,同时增强不重要的特征以实现具有可迁移性的攻击,即通过反向传播获得的所对应的梯度来体现其特征的重要程度,随后通过梯度得到的加权特征进行攻击.此外,本文使用视频相邻两帧之间相似这一时序信息,提出基于时序感知的特征相似性攻击方法,通过减小相邻帧之间的特征相似度以进行攻击.本文在目前主流的深度学习目标跟踪器上评估了提出的攻击方法,在多个数据集上的实验结果证明了本文方法的有效性及强可迁移性,在OTB数据集中,SiamRPN跟踪模型被攻击后跟踪成功率以及精确度分别下降了71.5%和79.9%. 展开更多
关键词 对抗攻击 视觉目标跟踪 黑盒攻击 可迁移性 重要特征 特征相似性
下载PDF
多约束引导的中文对抗样本生成
4
作者 韩子屹 王巍 玄世昌 《中文信息学报》 CSCD 北大核心 2023年第2期41-52,共12页
深度神经网络(DNN)已经被广泛应用于图像识别和自然语言处理等各个领域。近年来的研究表明,向DNN模型输入包含微小扰动的样本后,很容易对其输出结果造成严重破坏,这样处理过的样本被称为对抗样本。但中文对抗样本生成领域一直面临着一... 深度神经网络(DNN)已经被广泛应用于图像识别和自然语言处理等各个领域。近年来的研究表明,向DNN模型输入包含微小扰动的样本后,很容易对其输出结果造成严重破坏,这样处理过的样本被称为对抗样本。但中文对抗样本生成领域一直面临着一个严重问题,攻击成功率和对抗样本的可读性难以兼得。该文提出了一种在对抗样本生成的不同阶段,对对抗样本进行视觉相似度和语义相似度进行约束的对抗攻击方法MCGC。MCGC生成的对抗样本不但具有良好的可读性,且在针对Text-CNN、Bi-LSTM、BERT-Chinese等多个模型的定向和非定向攻击可以达到90%左右的攻击成功率。同时,该文还研究了以BERT-Chinese为代表的掩码语言模型(MLM)和传统自然语言处理模型在鲁棒性上的差异表现。 展开更多
关键词 字形相似度评估 语义相似度控制 黑盒对抗攻击
下载PDF
基于相似度聚类的可信联邦安全聚合算法
5
作者 蔡红云 张宇 +2 位作者 王诗云 赵傲 张美玲 《电子与信息学报》 EI CSCD 北大核心 2023年第3期894-904,共11页
联邦学习能够有效地规避参与方数据隐私问题,但模型训练中传递的参数或者梯度仍有可能泄露参与方的隐私数据,而恶意参与方的存在则会严重影响聚合过程和模型质量。基于此,该文提出一种基于相似度聚类的可信联邦安全聚合方法(FSA-SC)。... 联邦学习能够有效地规避参与方数据隐私问题,但模型训练中传递的参数或者梯度仍有可能泄露参与方的隐私数据,而恶意参与方的存在则会严重影响聚合过程和模型质量。基于此,该文提出一种基于相似度聚类的可信联邦安全聚合方法(FSA-SC)。首先基于客户端训练数据集规模及其与服务器间的通信距离综合评估选出拟参与模型聚合的候选客户端;然后根据候选客户端间的相似度,利用聚类将候选客户端划分为良性客户端和异常客户端;最后,对异常客户端类中的成员利用类内广播和二次协商进行参数替换和记录,检测识别恶意客户端。为了验证FSA-SC的有效性,以联邦推荐为应用场景,选取MovieLens 1M,Netflix数据集和Amazon抽样数据集为实验数据集,实验结果表明,所提方法能够实现高效的安全聚合,且相较对比方法有更高的鲁棒性。 展开更多
关键词 隐私保护 联邦学习 模型攻击 安全聚合 相似度聚类
下载PDF
基于页面布局相似性的钓鱼网页发现方法 被引量:6
6
作者 邹学强 张鹏 +3 位作者 黄彩云 陈志鹏 孙永 刘庆云 《通信学报》 EI CSCD 北大核心 2016年第S1期116-124,共9页
针对钓鱼网页与真实网页布局结构相似的特点,提出了基于页面布局相似性的钓鱼网页发现方法,该方法首先抽取出网页中带链接属性的标签作为特征,然后基于该特征提取网页标签序列分支来标识网页;接着通过网页标签序列树对齐算法将网页标签... 针对钓鱼网页与真实网页布局结构相似的特点,提出了基于页面布局相似性的钓鱼网页发现方法,该方法首先抽取出网页中带链接属性的标签作为特征,然后基于该特征提取网页标签序列分支来标识网页;接着通过网页标签序列树对齐算法将网页标签序列树的对齐转换成网页标签序列分支的对齐,使二维的树结构转换成一维的字符串结构,最后通过生物信息学BLOSUM62编码的替换矩阵快速计算对齐分值,从而提高钓鱼网页的检测效果,仿真实验表明该方法可行,并具有较高的准确率和召回率。 展开更多
关键词 页面布局 钓鱼网页 标签序列树
下载PDF
基于因果关系的分层报警关联研究 被引量:7
7
作者 朱丽娜 张作昌 《计算机应用研究》 CSCD 北大核心 2016年第3期848-850,859,共4页
入侵检测系统产生海量报警数据,造成报警关联时间长、关联结果结构复杂、难以理解。针对上述问题,提出一种基于因果关系的分层报警关联模型。该模型先根据攻击目标聚类报警,在因果关系的指导下以单步攻击作为节点构建主机层攻击路径,定... 入侵检测系统产生海量报警数据,造成报警关联时间长、关联结果结构复杂、难以理解。针对上述问题,提出一种基于因果关系的分层报警关联模型。该模型先根据攻击目标聚类报警,在因果关系的指导下以单步攻击作为节点构建主机层攻击路径,定义单步攻击相似度和攻击模式相似度,通过拓扑排序合并主机层攻击路径的相似节点得到攻击模式,计算攻击模式相似度实现预警,并以受害主机作为节点从空间上构建更高层面的网络层攻击场景。实验表明,分层关联结果结构简洁,有助于识别攻击策略、指导安全响应,而且先聚类后关联的方法能够有效提高报警关联效率。 展开更多
关键词 报警关联 报警聚类 因果关系 攻击模式 单步攻击相似度 攻击模式相似度
下载PDF
基于Hurst指数方差分析的DDoS攻击检测方法 被引量:12
8
作者 张小明 许晓东 朱士瑞 《计算机工程》 CAS CSCD 北大核心 2008年第14期149-151,共3页
研究分布式拒绝服务(DDoS)攻击对网络自相似性的影响,提出一种通过计算Hurst指数方差检测DDoS攻击的方法,通过使用MIT的林肯实验室数据进行试验,得出DDoS攻击的判决条件。实验表明,该方法能检测DDoS攻击引起的Hurst指数方差的变化,其检... 研究分布式拒绝服务(DDoS)攻击对网络自相似性的影响,提出一种通过计算Hurst指数方差检测DDoS攻击的方法,通过使用MIT的林肯实验室数据进行试验,得出DDoS攻击的判决条件。实验表明,该方法能检测DDoS攻击引起的Hurst指数方差的变化,其检测率比传统的特征匹配方法高出8%,误报率比自相似性检测方法低了3%。 展开更多
关键词 网络自相似 分布式拒绝服务攻击 Hurst指数方差分析 小波分析
下载PDF
基于敏感信息邻近抵抗的匿名方法 被引量:5
9
作者 桂琼 吕永军 程小辉 《计算机工程》 CAS CSCD 北大核心 2020年第12期142-149,184,共9页
针对相似性攻击造成隐私泄露的问题,构建一种(r,k)-匿名模型,基于敏感属性语义关联,设定邻近抵抗阈值r,并提出满足该模型的匿名方法GDPPR。采用模糊聚类技术完成簇的划分,结合敏感属性相异度得出距离矩阵,使得每个等价类中相邻语义下的... 针对相似性攻击造成隐私泄露的问题,构建一种(r,k)-匿名模型,基于敏感属性语义关联,设定邻近抵抗阈值r,并提出满足该模型的匿名方法GDPPR。采用模糊聚类技术完成簇的划分,结合敏感属性相异度得出距离矩阵,使得每个等价类中相邻语义下的敏感属性取值频率不高于阈值r,同时保证较高的数据可用性。在两个标准数据集上的实验结果表明,该方案能够较好地满足(r,k)-匿名模型,有效抵抗相似性攻击,减少泛化产生的信息损失。 展开更多
关键词 数据匿名 相似性攻击 模糊聚类 邻近抵抗 数据泛化
下载PDF
基于电子指纹的网络攻击溯源技术 被引量:4
10
作者 吴朝雄 马书磊 +1 位作者 石波 于冰 《计算机工程与设计》 北大核心 2020年第11期3036-3041,共6页
针对网络攻击隐蔽性、不确定性等导致的网络攻击溯源难的问题,提出一种基于电子指纹的网络攻击溯源技术。设计数据的电子指纹,结合网络攻击信息,构建原生网络攻击路径,通过数据相似性、同源性分析,完成对原生网络攻击路径的重构,分辨出... 针对网络攻击隐蔽性、不确定性等导致的网络攻击溯源难的问题,提出一种基于电子指纹的网络攻击溯源技术。设计数据的电子指纹,结合网络攻击信息,构建原生网络攻击路径,通过数据相似性、同源性分析,完成对原生网络攻击路径的重构,分辨出确定和可疑的网络攻击路径,分析数据的交互关系,预测即将受影响的数据。实验结果表明,该技术能够有效实现数据级、全过程的网络攻击溯源以及预测攻击的影响范围。 展开更多
关键词 电子指纹 数据同源 数据相似 攻击路径重构 攻击影响预测
下载PDF
一种基于聚类的个性化(l,c)-匿名算法 被引量:4
11
作者 王平水 王建东 《计算机工程与应用》 CSCD 2012年第23期16-20,共5页
目前多数l-多样性匿名算法对所有敏感属性值均作同等处理,没有考虑其敏感程度和具体分布情况,容易受到相似性攻击和偏斜性攻击;而且等价类建立时执行全域泛化处理,导致信息损失较高。提出一种基于聚类的个性化(lc)-匿名算法,通过定义... 目前多数l-多样性匿名算法对所有敏感属性值均作同等处理,没有考虑其敏感程度和具体分布情况,容易受到相似性攻击和偏斜性攻击;而且等价类建立时执行全域泛化处理,导致信息损失较高。提出一种基于聚类的个性化(lc)-匿名算法,通过定义最大比率阈值和不同敏感属性值的敏感度来提高数据发布的安全性,运用聚类技术产生等价类以减少信息损失。理论分析和实验结果表明,该方法是有效和可行的。 展开更多
关键词 数据发布 隐私保护 l-多样性 相似性攻击 偏斜性攻击
下载PDF
基于信任云的无线传感器网络信任评估 被引量:4
12
作者 陈志奎 訾冰洁 +1 位作者 姜国海 刘旸 《计算机应用》 CSCD 北大核心 2010年第A12期3346-3348,共3页
无线传感器网络中基于云的信任模型没有考虑到节点间信任关系的时效性,其信任合并采用直接求平均的方法也不符合人的直观判断。针对上述问题,提出了一种新的基于信任云的无线传感器网络信任评估模型。该模型通过节点的近期行为表现给历... 无线传感器网络中基于云的信任模型没有考虑到节点间信任关系的时效性,其信任合并采用直接求平均的方法也不符合人的直观判断。针对上述问题,提出了一种新的基于信任云的无线传感器网络信任评估模型。该模型通过节点的近期行为表现给历史信任云和近期信任云分配相应的权重,同时利用相似度对直接信任云和推荐信任云进行了权重修正。实验结果表明:该模型不但可以抵抗恶意节点的多种攻击行为,而且能够实时、准确地发现恶意节点,较原模型性能更优。 展开更多
关键词 无线传感器网络 信任云 信任模型 相似度 恶意攻击
下载PDF
基于宏观网络流相关性的DDoS攻击检测 被引量:6
13
作者 许晓东 范艳华 朱士瑞 《计算机工程》 CAS CSCD 北大核心 2011年第10期134-136,共3页
针对现行分布式拒绝服务(DDoS)攻击检测方法存在检测效率低、适用范围小等缺陷,在分析DDoS攻击对网络流量大小和IP地址相关性影响的基础上,提出基于网络流相关性的DDoS攻击检测方法。对流量大小特性进行相关性分析,定义Hurst指数方差变... 针对现行分布式拒绝服务(DDoS)攻击检测方法存在检测效率低、适用范围小等缺陷,在分析DDoS攻击对网络流量大小和IP地址相关性影响的基础上,提出基于网络流相关性的DDoS攻击检测方法。对流量大小特性进行相关性分析,定义Hurst指数方差变化率为测度,用以区分正常流量与引起流量显著变化的异常性流量。研究IP地址相关性,定义并计算IP地址相似度作为突发业务流和DDoS攻击的区分测度。实验结果表明,对网络流中流量大小和IP地址2个属性进行相关性分析,能准确地区分出网络中存在的正常流量、突发业务流和DDoS攻击,达到提高DDoS攻击检测效率的目的。 展开更多
关键词 分布式拒绝服务攻击 自相似性 突发业务流 相似度
下载PDF
基于流量自相似模型的SYN-Flood DDoS攻击防范 被引量:6
14
作者 蒋凌云 王汝传 《南京邮电大学学报(自然科学版)》 2007年第2期90-94,共5页
为了有效防范SYN-Flood(SYN洪流)这种典型的DDoS攻击,在分析攻击原理的基础上,提出了一种新的SYN-Flood攻击防范方法。该方法采用了基于网络流量自相似模型的异常流量检测技术,以及一种验证远程客户端TCP连接有效性的智能过滤技术,并通... 为了有效防范SYN-Flood(SYN洪流)这种典型的DDoS攻击,在分析攻击原理的基础上,提出了一种新的SYN-Flood攻击防范方法。该方法采用了基于网络流量自相似模型的异常流量检测技术,以及一种验证远程客户端TCP连接有效性的智能过滤技术,并通过实验证明该方法的有效性。 展开更多
关键词 SYN-Flood攻击 流量自相似 TCP COOKIE
下载PDF
移动Ad Hoc网络中DoS攻击的建模与仿真 被引量:4
15
作者 马涛 单洪 《计算机工程》 CAS CSCD 北大核心 2009年第5期4-6,共3页
研究一种具有随机开关特性的移动Ad Hoc网络拒绝服务(DoS)攻击模型。为在仿真场景中反映实际移动Ad Hoc网络的流量特性,讨论自相似流量的Qualnet生成方法。对3种不同网络流量模型下的数据注入DoS攻击进行仿真与攻击分析,仿真结果表明,... 研究一种具有随机开关特性的移动Ad Hoc网络拒绝服务(DoS)攻击模型。为在仿真场景中反映实际移动Ad Hoc网络的流量特性,讨论自相似流量的Qualnet生成方法。对3种不同网络流量模型下的数据注入DoS攻击进行仿真与攻击分析,仿真结果表明,具有开关特性的DoS攻击能破坏网络节点、降低网络性能,并可有效地节省能量、避免检测。 展开更多
关键词 移动ADHOC网络 DOS攻击 自相似流量
下载PDF
基于用户项目属性偏好的协同过滤推荐算法 被引量:5
16
作者 吕成戍 《计算机技术与发展》 2018年第4期152-156,160,共6页
协同过滤推荐系统是广泛应用的推荐技术之一,但是其面临着推荐精度低和托攻击问题。为了提高传统协同过滤推荐系统的推荐精度和抗攻击能力,提出了一种基于用户项目属性偏好的鲁棒协同过滤推荐算法。该算法在用户相似性计算过程中引入用... 协同过滤推荐系统是广泛应用的推荐技术之一,但是其面临着推荐精度低和托攻击问题。为了提高传统协同过滤推荐系统的推荐精度和抗攻击能力,提出了一种基于用户项目属性偏好的鲁棒协同过滤推荐算法。该算法在用户相似性计算过程中引入用户项目属性偏好相似性,并通过动态加权因子与传统的用户评分相似性进行组合,获得用户的综合相似性,在用户共同评分项匮乏的情况下也可以根据相同的项目属性偏好度量用户相似性,缓解评分数据稀疏性。在预测评分阶段,根据用户项目属性偏好类型条件过滤最近邻集合中的攻击概貌,消除攻击概貌对评分预测的不良影响,提高系统的抗攻击能力。实验结果表明,该算法可以有效提高推荐系统的推荐精度和抗攻击能力。 展开更多
关键词 用户项目属性偏好 用户综合相似性 托攻击 协同过滤 推荐系统
下载PDF
利用模糊聚类实现入侵检测告警关联图的重构 被引量:4
17
作者 马琳茹 杨林 +1 位作者 王建新 唐鑫 《通信学报》 EI CSCD 北大核心 2006年第9期47-52,共6页
众多的入侵检测告警关联方法中,因果关联是最具代表性的方法之一。针对因果关联在一些条件下会引发关联图分裂的问题,提出利用模糊聚类的方法实现攻击场景重构。在聚类过程中,针对告警特性提出一种基于属性层次树的相似度隶属函数定义方... 众多的入侵检测告警关联方法中,因果关联是最具代表性的方法之一。针对因果关联在一些条件下会引发关联图分裂的问题,提出利用模糊聚类的方法实现攻击场景重构。在聚类过程中,针对告警特性提出一种基于属性层次树的相似度隶属函数定义方法,并给出评价相似度度量和衡量攻击场景构建能力的若干指标。实验结果表明,该方法能够有效地组合分裂的关联图,重构攻击场景。 展开更多
关键词 告警关联 攻击场景重建 模糊聚类 相似度隶属函数
下载PDF
基于相似性计算的高效存储型XSS客户端攻击识别模型 被引量:1
18
作者 程宏兵 宁一笑 钱漫匀 《南京邮电大学学报(自然科学版)》 北大核心 2017年第4期84-90,共7页
针对存储型XSS攻击的主要注入方法和基本变异方式,文中设计并实现了一种在客户端识别存储型XSS攻击字符串的模型。首先通过选取攻击特征,计算特征权重来构建类型标准向量组。其次对预处理后的字符串识别攻击特征,构建攻击特征向量,将其... 针对存储型XSS攻击的主要注入方法和基本变异方式,文中设计并实现了一种在客户端识别存储型XSS攻击字符串的模型。首先通过选取攻击特征,计算特征权重来构建类型标准向量组。其次对预处理后的字符串识别攻击特征,构建攻击特征向量,将其与向量组中的类型标准向量进行相似性计算。再次将结果与阈值比较,对字符串进行攻击类型分类。最后构造了攻击字符串测试所提出的模型,并与Github上两个经典的开源XSS过滤工具进行识别率比较,结果验证了所提出的模型可以有效地识别存储型XSS攻击。 展开更多
关键词 相似性计算 XXS 攻击识别
下载PDF
基于路由器流量分析的DDoS反向追踪 被引量:1
19
作者 张登银 刘宇 +1 位作者 骆涛 王汝传 《江苏大学学报(自然科学版)》 EI CAS 北大核心 2007年第6期516-519,共4页
提出了一种能够基于路由器流量分析的DDoS反向追踪方法.在DDoS攻击发生时,通过输入调试回溯到所有发往受害者流量的入口路由器,然后分析每个入口路由器流量中是否存在攻击流量,从而确定所有攻击流量入口路由器.文中给出了基于流量自相... 提出了一种能够基于路由器流量分析的DDoS反向追踪方法.在DDoS攻击发生时,通过输入调试回溯到所有发往受害者流量的入口路由器,然后分析每个入口路由器流量中是否存在攻击流量,从而确定所有攻击流量入口路由器.文中给出了基于流量自相似的攻击流量检测算法,设计了基于蜜罐群的路由器攻击流量检测与追踪平台,并对该追踪方法进行了性能分析.结果表明,提出的反向追踪方法可以精确追踪到全部DDoS攻击流量的入口路由器. 展开更多
关键词 拒绝服务攻击 反向追踪 蜜罐 自相似性 路由器
下载PDF
基于相似度计算的网络攻击分类方法 被引量:2
20
作者 贾志淳 辛民栋 +3 位作者 李彦谚 韩秋阳 郑行 邢星 《渤海大学学报(自然科学版)》 CAS 2020年第2期169-177,共9页
在当今复杂的网络环境下,各应用服务提供商和企业所开发的软件需要满足大量用户的使用和数据的存储,同时随着基于网络的计算机服务的大量增长和运行在网络系统上的应用程序的大量增加,采用适当的安全措施来保护计算机和网络免受入侵,和... 在当今复杂的网络环境下,各应用服务提供商和企业所开发的软件需要满足大量用户的使用和数据的存储,同时随着基于网络的计算机服务的大量增长和运行在网络系统上的应用程序的大量增加,采用适当的安全措施来保护计算机和网络免受入侵,和对于系统所受到的攻击进行分类始终是应用服务提供商和企业面临着巨大的挑战.近些年来,机器学习技术的兴起,使研究人员将更让多的目光投向了它,建立了能够检测网络流量异常的特征选择的评估与分类器和入侵检测系统(IDS).但是大多数研究工作并没有交叉验证评估结果,存在分类器精度低,范围窄以及无法区分不同类型的攻击的问题.种种事实证明,采取适当的对策和防御是非常重要的.通过建立分类框架,使用公共数据集KDD设计出多级相似度分类模型,告别了单层的分类,采用了多级分类技术对系统所受到的攻击进行分类.该方法根据攻击的属性和相似度,能够快速、准确地对攻击进行分类.实验结果表明,该方法有效,运行快并且精确度高. 展开更多
关键词 攻击类型 多级分类 相似度 KDD数据集
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部