期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于网络通信异常识别的多步攻击检测方法 被引量:19
1
作者 琚安康 郭渊博 +1 位作者 李涛 叶子维 《通信学报》 EI CSCD 北大核心 2019年第7期57-66,共10页
针对企业内部业务逻辑固定、进出网络访问行为受控等特点,首先定义了 2 类共 4 种异常行为,然后提出了基于网络通信异常识别的多步攻击检测方法。针对异常子图和异常通信边 2 类异常,分别采用基于图的异常分析和小波分析方法识别网络通... 针对企业内部业务逻辑固定、进出网络访问行为受控等特点,首先定义了 2 类共 4 种异常行为,然后提出了基于网络通信异常识别的多步攻击检测方法。针对异常子图和异常通信边 2 类异常,分别采用基于图的异常分析和小波分析方法识别网络通信过程中的异常行为,并通过异常关联分析检测多步攻击。分别在 DARPA 2000数据集和 LANL 数据集上进行实验验证,实验结果表明,所提方法可以有效检测并重构出多步攻击场景。所提方法可有效监测包括未知特征攻击类型在内的多步攻击,为检测 APT 等复杂的多步攻击提供了一种可行思路,并且由于网络通信图大大减小了数据规模,因此适用于大规模企业网络环境。 展开更多
关键词 多步攻击 网络异常 通信子图 小波变换
下载PDF
基于设备型号分类和BP神经网络的物联网流量异常检测 被引量:7
2
作者 杨威超 郭渊博 +1 位作者 钟雅 甄帅辉 《信息网络安全》 CSCD 北大核心 2019年第12期53-63,共11页
物联网的快速发展,带来的安全威胁层出不穷,尤其是攻击者利用设备漏洞事先入侵潜伏,进而发动网络攻击的例子屡见不鲜。为了有效地应对物联网安全威胁,结合物联网系统的特点,文章设计了基于设备型号的流量异常检测模型,模型采用设置阻尼... 物联网的快速发展,带来的安全威胁层出不穷,尤其是攻击者利用设备漏洞事先入侵潜伏,进而发动网络攻击的例子屡见不鲜。为了有效地应对物联网安全威胁,结合物联网系统的特点,文章设计了基于设备型号的流量异常检测模型,模型采用设置阻尼时间窗口的方法提取时间统计特征并构建指纹,然后根据设备类型对指纹进行分类,最后用主成分分析法对特征进行降维并用BP神经网络算法进行异常检测的训练和识别。为进一步验证设备型号分类对异常检测效果的贡献,文章比较了随机森林、支持向量机方法在检测中的效果并对实验结果进行了评估,结果表明,基于设备型号的异常检测准确度能够提高10%左右,BP神经网络具有最好的检测效果,检出率平均达到90%以上。 展开更多
关键词 异常检测 设备型号分类 BP神经网络 主成分分析 阻尼时间窗口
下载PDF
一种高能效的Keccak算法ASIC设计与实现
3
作者 庹钊 陈韬 +1 位作者 李伟 南龙梅 《电子技术应用》 2019年第10期40-44,49,共6页
设计并实现了能同时支持SHA3四种模式的Keccak算法完整硬件电路。在对海绵结构和Keccak算法详细分析的基础上,将电路结构划分为并行执行的填充模块和置换模块,减少了算法执行的时钟周期。在所设计的Keccak算法硬件电路基础上,从能效角... 设计并实现了能同时支持SHA3四种模式的Keccak算法完整硬件电路。在对海绵结构和Keccak算法详细分析的基础上,将电路结构划分为并行执行的填充模块和置换模块,减少了算法执行的时钟周期。在所设计的Keccak算法硬件电路基础上,从能效角度对三种现有置换函数实现结构进行了比较分析。在65nm工艺库下进行综合,SHA3-256标准下单位面积性能达到0.55Mbps/gate,相较现有结构能效提高了约52%。 展开更多
关键词 Keccak 海绵结构 SHA3 ASIC 能效
下载PDF
智能驱动的网络层移动目标防御技术 被引量:1
4
作者 徐潇雨 张红旗 胡浩 《保密科学技术》 2020年第6期15-21,共7页
网络层移动目标防御通过动态变化节点地址、服务端口、路由选择等网络层要素达到迷惑攻击者、阻断攻击的目的。已有的网络层移动目标防御技术存在3点尚待改进之处:资源占用大、防御策略相对固定、未能兼顾多方面约束。本文针对网络层移... 网络层移动目标防御通过动态变化节点地址、服务端口、路由选择等网络层要素达到迷惑攻击者、阻断攻击的目的。已有的网络层移动目标防御技术存在3点尚待改进之处:资源占用大、防御策略相对固定、未能兼顾多方面约束。本文针对网络层移动目标防御中的地址随机化和路由随机化,提出一种具体可行的智能驱动方案。基于人工智能技术驱动网络层移动目标防御,使用一个智能引擎感知实时网络状态,并实施防御策略,有助于进一步扭转网络对弈中的攻守不平衡现状。 展开更多
关键词 移动目标防御 网络层安全 人工智能
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部