咨询与建议

限定检索结果

文献类型

  • 22 篇 学位论文
  • 19 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 43 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 43 篇 工学
    • 35 篇 网络空间安全
    • 26 篇 计算机科学与技术...
    • 19 篇 软件工程
    • 17 篇 控制科学与工程
    • 6 篇 电气工程
    • 5 篇 仪器科学与技术
    • 4 篇 信息与通信工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 机械工程
  • 15 篇 管理学
    • 15 篇 管理科学与工程(可...
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 理学
    • 2 篇 数学
    • 1 篇 物理学

主题

  • 43 篇 恶意流量检测
  • 11 篇 深度学习
  • 8 篇 物联网
  • 5 篇 卷积神经网络
  • 4 篇 加密流量
  • 4 篇 联邦学习
  • 4 篇 机器学习
  • 3 篇 对抗攻击
  • 3 篇 图神经网络
  • 2 篇 特征提取
  • 2 篇 生成对抗网络
  • 2 篇 恶意软件检测
  • 2 篇 数据不平衡
  • 2 篇 网络安全
  • 2 篇 apriori算法
  • 2 篇 模型融合
  • 1 篇 动态模式匹配
  • 1 篇 特征选择
  • 1 篇 transformer
  • 1 篇 多特征融合

机构

  • 6 篇 北京邮电大学
  • 3 篇 上海交通大学
  • 3 篇 四川大学
  • 2 篇 海南师范大学
  • 2 篇 南京邮电大学
  • 2 篇 济南大学
  • 2 篇 云南大学
  • 1 篇 广州大学
  • 1 篇 移动互联网安全技...
  • 1 篇 海南大学
  • 1 篇 四川师范大学
  • 1 篇 中国科学院计算技...
  • 1 篇 河北科技大学
  • 1 篇 国家数字交换系统...
  • 1 篇 紫金山实验室
  • 1 篇 国网宁夏电力有限...
  • 1 篇 重庆邮电大学
  • 1 篇 唐山市数据科学重...
  • 1 篇 河北省数据科学与...
  • 1 篇 海南电网有限责任...

作者

  • 2 篇 王旺旺
  • 2 篇 胡斌
  • 1 篇 陈睿智
  • 1 篇 王俊洪
  • 1 篇 陈健华
  • 1 篇 封凡
  • 1 篇 张娜
  • 1 篇 李向军
  • 1 篇 徐超
  • 1 篇 袁希旺
  • 1 篇 王云锋
  • 1 篇 耿嘉炫
  • 1 篇 薛质
  • 1 篇 刁祖龙
  • 1 篇 王天棋
  • 1 篇 田志宏
  • 1 篇 林英
  • 1 篇 吕旭辉
  • 1 篇 周明川
  • 1 篇 陈章

语言

  • 43 篇 中文
检索条件"主题词=恶意流量检测"
43 条 记 录,以下是1-10 订阅
排序:
加密恶意流量检测及对抗综述
收藏 引用
软件学报 2024年 第1期35卷 333-355页
作者: 侯剑 鲁辉 刘方爱 王兴伟 田志宏 山东师范大学信息化工作办公室 山东济南250014 广州大学网络空间安全学院 广东广州510799 东北大学计算机科学与工程学院 辽宁沈阳110169
网络流量加密在保护企业数据和用户隐私的同时,也为恶意流量检测带来新的挑战.根据处理加密流量的方式不同,加密恶意流量检测可分为主动检测和被动检测.主动检测包括对流量解密后的检测和基于可搜索加密技术的检测,其研究重点是隐私安... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
恶意流量检测模型设计与实现
收藏 引用
信息网络安全 2024年 第4期24卷 520-533页
作者: 屠晓涵 张传浩 刘孟然 郑州警察学院网络安全与智慧警务学院 郑州450053 北京铁路公安局天津公安处 天津300100
随着网络攻击手段的日益精进和多样化,传统安全防护面临准确识别恶意流量困难的挑战。文章针对恶意流量检测中常见的无效特征众多、数据不平衡以及攻击手段复杂化等问题,开发了一种较高效的检测方法。首先,文章提出一种数据清洗和均衡... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向后渗透攻击行为的网络恶意流量检测研究
收藏 引用
计算机工程 2024年 第5期50卷 128-138页
作者: 梁松林 林伟 王珏 杨庆 信息工程大学网络空间安全学院 河南郑州450001
现有的后渗透行为研究主要针对主机端进行攻击与防御反制,缺乏对流量侧的模式分析与检测方法。随着后渗透攻击框架与攻击工具的快速发展与广泛使用,基于统计特征或原始流量输入的恶意流量检测模型难以应对复杂多变场景下的后渗透攻击行... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于数据包头序列的物联网恶意流量检测
收藏 引用
高技术通讯 2024年 第8期34卷 798-806页
作者: 卫重波 谢高岗 刁祖龙 张广兴 中国科学院计算技术研究所 北京100190 中国科学院大学 北京100190 中国科学院计算机网络信息中心 北京100190 紫金山实验室 南京211111
现有的基于机器学习(ML)的恶意流量检测方法,通常以高维的流量特征作为输入,并采用复杂模型,在实践中产生高误报率且资源占用较高。更重要的是,加密协议的广泛使用,使得数据包有效载荷特征很难被访问。幸运的是,物联网(IoT)设备的网络... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于半监督联邦学习的恶意流量检测模型
收藏 引用
计算机应用 2024年
作者: 张帅华 张淑芬 周明川 徐超 陈学斌 唐山市数据科学重点实验室(华北理工大学) 华北理工大学理学院 唐山市大数据安全与智能计算重点实验室(华北理工大学) 河北省数据科学与应用重点实验室(华北理工大学)
恶意流量检测是解决网络安全挑战的关键技术之一。针对采用联邦学习进行恶意流量检测时,本地标记数据不足,非独立同分布(non-IID)导致协同训练模型性能下降的问题,构建一种基于半监督联邦学习的恶意流量检测模型。所提模型借助伪标... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
物联网恶意流量检测下基于改进Apriori算法的关联数据回溯分析
收藏 引用
自动化与仪器仪表 2024年 第1期 52-55页
作者: 陈钊渊 吴优 张娜 马超 王国仕 罗林波 海南电网有限责任公司信息通信分公司 海口570203
针对物联网恶意流量检测及关联数据回溯的重要性,研究利用Apriori算法进行关联规则挖掘,并对Apriori算法的不足进行改进,构建恶意流量检测和关联数据回溯模块。对算法及模块性能进行分析测试,结果表明,当事务库很大时,改进的Apriori算... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向6G流量监控:基于图神经网络的加密恶意流量检测方法
收藏 引用
中国科学:信息科学 2022年 第2期52卷 270-286页
作者: 赵键锦 李祺 刘胜利 杨彦青 洪岳平 北京邮电大学网络空间安全学院 北京100876 移动互联网安全技术国家工程实验室 北京100876 数学工程与先进计算国家重点实验室 郑州450001
6G作为下一代移动通信技术演进的重要方向,将全面推动经济社会数字化浪潮.6G网络承载的众多业务将依赖于实体间共享和协同处理海量的数据,数据安全显得尤为重要.当前多数网络应用都会使用SSL/TLS加密协议来保障网络通信的机密性与安全性... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
结合报文负载与流指纹特征的恶意流量检测
收藏 引用
计算机工程 2020年 第11期46卷 157-163页
作者: 胡斌 周志洪 姚立红 李建华 上海交通大学网络空间安全学院 上海200240 上海交通大学上海市信息安全综合管理技术研究重点实验室 上海200240
SSL/TLS协议的恶意流量检测数据集来源单一,而传统检测方法通常将网络流量的五元组特征作为主要分类特征,但其在复杂网络环境下对于恶意流量检测准确率较低。为此,提出一种改进的加密恶意流量检测方法。采用数据预处理方式将加密恶意... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于深度学习的加密恶意流量检测研究
收藏 引用
网络与信息安全学报 2020年 第3期6卷 66-77页
作者: 翟明芳 张兴明 赵博 国家数字交换系统工程技术研究中心 河南郑州450002
随着网络安全防范意识增强,加密通信占据主流,加密流量快速增长。流量加密在保护隐私的同时,也掩饰非法企图,改变威胁形式。深度学习作为机器学习领域的重要分支,是流量分类的有力工具。近年来,将深度学习方法应用于入侵检测的研究不断... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多模型并行融合网络的恶意流量检测方法
收藏 引用
计算机应用 2023年 第S2期43卷 122-129页
作者: 李向军 王俊洪 王诗璐 陈金霞 孙纪涛 王建辉 南昌大学软件学院 南昌330046 南昌大学数学与计算机学院 南昌330031
针对单一串行深度学习检测模型提取流量特征时无法完整反映原始流量信息,且恶意流量识别精度低的问题,设计多模型并行融合网络,提出一种基于多模型并行融合网络的恶意流量检测方法。所提方法采用并行方式,融合一维卷积神经网络(1D-CNN)... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论