期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于网络通信异常识别的多步攻击检测方法
被引量:
19
1
作者
琚安康
郭渊博
+1 位作者
李涛
叶子维
《通信学报》
EI
CSCD
北大核心
2019年第7期57-66,共10页
针对企业内部业务逻辑固定、进出网络访问行为受控等特点,首先定义了 2 类共 4 种异常行为,然后提出了基于网络通信异常识别的多步攻击检测方法。针对异常子图和异常通信边 2 类异常,分别采用基于图的异常分析和小波分析方法识别网络通...
针对企业内部业务逻辑固定、进出网络访问行为受控等特点,首先定义了 2 类共 4 种异常行为,然后提出了基于网络通信异常识别的多步攻击检测方法。针对异常子图和异常通信边 2 类异常,分别采用基于图的异常分析和小波分析方法识别网络通信过程中的异常行为,并通过异常关联分析检测多步攻击。分别在 DARPA 2000数据集和 LANL 数据集上进行实验验证,实验结果表明,所提方法可以有效检测并重构出多步攻击场景。所提方法可有效监测包括未知特征攻击类型在内的多步攻击,为检测 APT 等复杂的多步攻击提供了一种可行思路,并且由于网络通信图大大减小了数据规模,因此适用于大规模企业网络环境。
展开更多
关键词
多步攻击
网络异常
通信子图
小波变换
下载PDF
职称材料
基于设备型号分类和BP神经网络的物联网流量异常检测
被引量:
7
2
作者
杨威超
郭渊博
+1 位作者
钟雅
甄帅辉
《信息网络安全》
CSCD
北大核心
2019年第12期53-63,共11页
物联网的快速发展,带来的安全威胁层出不穷,尤其是攻击者利用设备漏洞事先入侵潜伏,进而发动网络攻击的例子屡见不鲜。为了有效地应对物联网安全威胁,结合物联网系统的特点,文章设计了基于设备型号的流量异常检测模型,模型采用设置阻尼...
物联网的快速发展,带来的安全威胁层出不穷,尤其是攻击者利用设备漏洞事先入侵潜伏,进而发动网络攻击的例子屡见不鲜。为了有效地应对物联网安全威胁,结合物联网系统的特点,文章设计了基于设备型号的流量异常检测模型,模型采用设置阻尼时间窗口的方法提取时间统计特征并构建指纹,然后根据设备类型对指纹进行分类,最后用主成分分析法对特征进行降维并用BP神经网络算法进行异常检测的训练和识别。为进一步验证设备型号分类对异常检测效果的贡献,文章比较了随机森林、支持向量机方法在检测中的效果并对实验结果进行了评估,结果表明,基于设备型号的异常检测准确度能够提高10%左右,BP神经网络具有最好的检测效果,检出率平均达到90%以上。
展开更多
关键词
异常检测
设备型号分类
BP神经网络
主成分分析
阻尼时间窗口
下载PDF
职称材料
一种高能效的Keccak算法ASIC设计与实现
3
作者
庹钊
陈韬
+1 位作者
李伟
南龙梅
《电子技术应用》
2019年第10期40-44,49,共6页
设计并实现了能同时支持SHA3四种模式的Keccak算法完整硬件电路。在对海绵结构和Keccak算法详细分析的基础上,将电路结构划分为并行执行的填充模块和置换模块,减少了算法执行的时钟周期。在所设计的Keccak算法硬件电路基础上,从能效角...
设计并实现了能同时支持SHA3四种模式的Keccak算法完整硬件电路。在对海绵结构和Keccak算法详细分析的基础上,将电路结构划分为并行执行的填充模块和置换模块,减少了算法执行的时钟周期。在所设计的Keccak算法硬件电路基础上,从能效角度对三种现有置换函数实现结构进行了比较分析。在65nm工艺库下进行综合,SHA3-256标准下单位面积性能达到0.55Mbps/gate,相较现有结构能效提高了约52%。
展开更多
关键词
Keccak
海绵结构
SHA3
ASIC
能效
下载PDF
职称材料
智能驱动的网络层移动目标防御技术
被引量:
1
4
作者
徐潇雨
张红旗
胡浩
《保密科学技术》
2020年第6期15-21,共7页
网络层移动目标防御通过动态变化节点地址、服务端口、路由选择等网络层要素达到迷惑攻击者、阻断攻击的目的。已有的网络层移动目标防御技术存在3点尚待改进之处:资源占用大、防御策略相对固定、未能兼顾多方面约束。本文针对网络层移...
网络层移动目标防御通过动态变化节点地址、服务端口、路由选择等网络层要素达到迷惑攻击者、阻断攻击的目的。已有的网络层移动目标防御技术存在3点尚待改进之处:资源占用大、防御策略相对固定、未能兼顾多方面约束。本文针对网络层移动目标防御中的地址随机化和路由随机化,提出一种具体可行的智能驱动方案。基于人工智能技术驱动网络层移动目标防御,使用一个智能引擎感知实时网络状态,并实施防御策略,有助于进一步扭转网络对弈中的攻守不平衡现状。
展开更多
关键词
移动目标防御
网络层安全
人工智能
原文传递
题名
基于网络通信异常识别的多步攻击检测方法
被引量:
19
1
作者
琚安康
郭渊博
李涛
叶子维
机构
战略支援部队信息工程大学密码工程学院
出处
《通信学报》
EI
CSCD
北大核心
2019年第7期57-66,共10页
基金
国家自然科学基金资助项目(No.61501515)~~
文摘
针对企业内部业务逻辑固定、进出网络访问行为受控等特点,首先定义了 2 类共 4 种异常行为,然后提出了基于网络通信异常识别的多步攻击检测方法。针对异常子图和异常通信边 2 类异常,分别采用基于图的异常分析和小波分析方法识别网络通信过程中的异常行为,并通过异常关联分析检测多步攻击。分别在 DARPA 2000数据集和 LANL 数据集上进行实验验证,实验结果表明,所提方法可以有效检测并重构出多步攻击场景。所提方法可有效监测包括未知特征攻击类型在内的多步攻击,为检测 APT 等复杂的多步攻击提供了一种可行思路,并且由于网络通信图大大减小了数据规模,因此适用于大规模企业网络环境。
关键词
多步攻击
网络异常
通信子图
小波变换
Keywords
multi-step attack
network anomaly
communication graph
wavelet analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于设备型号分类和BP神经网络的物联网流量异常检测
被引量:
7
2
作者
杨威超
郭渊博
钟雅
甄帅辉
机构
战略支援部队信息工程大学密码工程学院
出处
《信息网络安全》
CSCD
北大核心
2019年第12期53-63,共11页
基金
国家自然科学基金[61501515]
信息保障技术重点实验室开放课题[614211203010417]
文摘
物联网的快速发展,带来的安全威胁层出不穷,尤其是攻击者利用设备漏洞事先入侵潜伏,进而发动网络攻击的例子屡见不鲜。为了有效地应对物联网安全威胁,结合物联网系统的特点,文章设计了基于设备型号的流量异常检测模型,模型采用设置阻尼时间窗口的方法提取时间统计特征并构建指纹,然后根据设备类型对指纹进行分类,最后用主成分分析法对特征进行降维并用BP神经网络算法进行异常检测的训练和识别。为进一步验证设备型号分类对异常检测效果的贡献,文章比较了随机森林、支持向量机方法在检测中的效果并对实验结果进行了评估,结果表明,基于设备型号的异常检测准确度能够提高10%左右,BP神经网络具有最好的检测效果,检出率平均达到90%以上。
关键词
异常检测
设备型号分类
BP神经网络
主成分分析
阻尼时间窗口
Keywords
anomaly detection
device type identification
BP neural network
principal component analysis
damped time window
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种高能效的Keccak算法ASIC设计与实现
3
作者
庹钊
陈韬
李伟
南龙梅
机构
解放军
战略支援部队信息工程大学密码工程学院
出处
《电子技术应用》
2019年第10期40-44,49,共6页
文摘
设计并实现了能同时支持SHA3四种模式的Keccak算法完整硬件电路。在对海绵结构和Keccak算法详细分析的基础上,将电路结构划分为并行执行的填充模块和置换模块,减少了算法执行的时钟周期。在所设计的Keccak算法硬件电路基础上,从能效角度对三种现有置换函数实现结构进行了比较分析。在65nm工艺库下进行综合,SHA3-256标准下单位面积性能达到0.55Mbps/gate,相较现有结构能效提高了约52%。
关键词
Keccak
海绵结构
SHA3
ASIC
能效
Keywords
Keccak
sponge function
SHA3
ASIC
energy-efficient
分类号
TN402 [电子电信—微电子学与固体电子学]
下载PDF
职称材料
题名
智能驱动的网络层移动目标防御技术
被引量:
1
4
作者
徐潇雨
张红旗
胡浩
机构
战略支援部队信息工程大学密码工程学院
出处
《保密科学技术》
2020年第6期15-21,共7页
文摘
网络层移动目标防御通过动态变化节点地址、服务端口、路由选择等网络层要素达到迷惑攻击者、阻断攻击的目的。已有的网络层移动目标防御技术存在3点尚待改进之处:资源占用大、防御策略相对固定、未能兼顾多方面约束。本文针对网络层移动目标防御中的地址随机化和路由随机化,提出一种具体可行的智能驱动方案。基于人工智能技术驱动网络层移动目标防御,使用一个智能引擎感知实时网络状态,并实施防御策略,有助于进一步扭转网络对弈中的攻守不平衡现状。
关键词
移动目标防御
网络层安全
人工智能
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP18 [自动化与计算机技术—控制理论与控制工程]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于网络通信异常识别的多步攻击检测方法
琚安康
郭渊博
李涛
叶子维
《通信学报》
EI
CSCD
北大核心
2019
19
下载PDF
职称材料
2
基于设备型号分类和BP神经网络的物联网流量异常检测
杨威超
郭渊博
钟雅
甄帅辉
《信息网络安全》
CSCD
北大核心
2019
7
下载PDF
职称材料
3
一种高能效的Keccak算法ASIC设计与实现
庹钊
陈韬
李伟
南龙梅
《电子技术应用》
2019
0
下载PDF
职称材料
4
智能驱动的网络层移动目标防御技术
徐潇雨
张红旗
胡浩
《保密科学技术》
2020
1
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部