咨询与建议

限定检索结果

文献类型

  • 28 篇 期刊文献
  • 18 篇 学位论文

馆藏范围

  • 46 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 45 篇 工学
    • 26 篇 网络空间安全
    • 18 篇 计算机科学与技术...
    • 8 篇 控制科学与工程
    • 3 篇 仪器科学与技术
    • 1 篇 电气工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 交通运输工程
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 46 篇 恶意流量
  • 10 篇 深度学习
  • 10 篇 加密流量
  • 4 篇 网络安全
  • 3 篇 流量分类
  • 3 篇 异常检测
  • 3 篇 孪生神经网络
  • 3 篇 循环神经网络
  • 3 篇 机器学习
  • 2 篇 特征选择
  • 2 篇 流量检测
  • 2 篇 snort
  • 2 篇 随机森林
  • 2 篇 决策树
  • 2 篇 传统机器学习
  • 2 篇 入侵检测系统
  • 2 篇 胶囊网络
  • 2 篇 传输层
  • 2 篇 网络流量分类
  • 2 篇 卷积神经网络

机构

  • 3 篇 江苏科技大学
  • 3 篇 青岛理工大学
  • 2 篇 北京交通大学
  • 2 篇 东南大学
  • 2 篇 西安工程大学
  • 2 篇 南京邮电大学
  • 2 篇 哈尔滨工程大学
  • 2 篇 北京电子科技学院
  • 2 篇 中国科学院大学
  • 2 篇 北京邮电大学
  • 2 篇 西安电子科技大学
  • 2 篇 中国科学院信息工...
  • 1 篇 南京林业大学
  • 1 篇 中国人民公安大学
  • 1 篇 河南财经政法大学
  • 1 篇 广州大学
  • 1 篇 江苏省大数据智能...
  • 1 篇 国家数字交换系统...
  • 1 篇 中国人民解放军战...
  • 1 篇 苏州市市公安局网...

作者

  • 2 篇 赵旭
  • 2 篇 潘嘉
  • 2 篇 李玉秀
  • 2 篇 刘清
  • 2 篇 王旭
  • 2 篇 张鑫
  • 2 篇 李道全
  • 1 篇 徐逸卿
  • 1 篇 朱亚锋
  • 1 篇 王振超
  • 1 篇 杨璇
  • 1 篇 韦佶宏
  • 1 篇 周颖
  • 1 篇 康鹏
  • 1 篇 刘奇旭
  • 1 篇 杨文忠
  • 1 篇 张远
  • 1 篇 任逸飞
  • 1 篇 张曼君
  • 1 篇 张文镔

语言

  • 46 篇 中文
检索条件"主题词=恶意流量"
46 条 记 录,以下是1-10 订阅
排序:
基于图表示的恶意TLS流量检测方法
收藏 引用
信息安全研究 2024年 第3期10卷 209-215页
作者: 赵荻 尹志超 崔苏苏 曹中华 卢志刚 中国科学院信息工程研究所 北京100085 中国科学院大学网络空间安全学院 北京100049 北京华境安技术有限公司 北京100085
出于隐私保护的需要,加密服务日益普及,然而这也为恶意流量提供了隐藏自身的渠道.因此,加密恶意流量识别成为网络管理的重要任务.目前,一些基于机器学习和深度学习的主流技术已经取得了良好的效果,然而,这些方法大多忽略了流量的结构特... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
恶意流量识别研究现状、热点及趋势——基于CiteSpace知识图谱的可视化分析
收藏 引用
应用数学进展 2024年 第5期13卷 2392-2398页
作者: 谭桂香 潘一鑫 刘奕君 杨佳杭 庞正武 广西民族大学数学与物理学院 广西 南宁
随着科技进步,互联网迅猛发展,网络在人类生活中扮演越来越重要的角色,网络空间中的安全问题随之凸显,恶意流量作为网络攻击常用手段,其准确识别是网络安全领域的重要研究方向之一。本文借助CiteSpace软件,对CNKI数据库以恶意流量识别... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
基于黑客画像的网络攻击者识别方法
收藏 引用
计算机工程与设计 2024年 第6期45卷 1624-1630页
作者: 徐雅斌 王振超 庄唯 北京信息科技大学计算机学院 北京100101 苏州市市公安局网络安全保卫支队 江苏苏州215000 北京信息科技大学大数据安全技术研究所 北京100101
为能够准确、快速识别网络攻击者,提出一种基于黑客画像的网络攻击者识别方法。构建将稀疏自编码器和贝叶斯神经网络相结合的SAE-BNN模型,检测不同攻击类型的恶意流量;针对不同的恶意流量,通过提取黑客属性特征、流量特征、时间特征和... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
小样本下基于决策树-SNN的恶意流量检测方法
收藏 引用
计算机工程与应用 2023年 第21期59卷 258-266页
作者: 李道全 李玉秀 任大用 青岛理工大学信息与控制工程学院 山东青岛266520
针对目前小样本下的恶意流量检测方法存在准确度低、特征提取不足和模型过拟合问题,提出了一种小样本下基于改进决策树-孪生神经网络的恶意流量检测算法。为了降低小样本下多分类任务的难度,利用类间中心距离构建二叉决策树将多分类问... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于不定长卷积神经网络的恶意流量分类算法
收藏 引用
信息安全学报 2022年 第4期7卷 90-99页
作者: 杨璇 邬江兴 赵博 东南大学网络空间安全学院 中国南京211189 国家数字交换系统工程技术研究中心 中国郑州450002 中国人民解放军战略支援部队信息工程大学 中国郑州450001
在当今信息爆炸、网络快速发展的时代,网络攻击与网络威胁日益增多,恶意流量识别在网络安全中发挥着非常重要的作用。深度学习在图像处理、自然语言处理上已经展现出优越的性能,因此有诸多研究将深度学习应用于流量分类中。将深度学习... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
TLS协议恶意加密流量识别研究综述
收藏 引用
计算机工程与应用 2022年 第12期58卷 1-11页
作者: 康鹏 杨文忠 马红桥 新疆大学信息科学与工程学院 乌鲁木齐830046 新疆大学信息科学与工程学院新疆维吾尔自治区多语种信息技术重点实验室 乌鲁木齐830046
随着5G时代的来临,以及公众对互联网的认识日益加深,公众对个人隐私的保护也越来越重视。由于数据加密过程中存在着恶意通信,为确保数据安全,维护社会国家利益,加密流量识别的研究工作尤为重要。针对TLS流量详细的阐述,分析了早期识别... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于孪生神经网络的恶意流量检测方法
收藏 引用
计算机工程与应用 2022年 第14期58卷 89-95页
作者: 李道全 鲁晓夫 杨乾乾 青岛理工大学信息与控制工程学院 山东青岛266525
随着科技的发展,个人电脑和手机成为现代社会中所不可缺少的智能设备。个人电脑和手机中丰富的应用程序通过互联网给用户提供诸如实时聊天、邮件、下载等便捷的网络服务。但是,这些设备的普及也吸引了大量的恶意攻击者,恶意应用程序和... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于超图神经网络的恶意流量分类模型
收藏 引用
网络与信息安全学报 2023年 第5期9卷 166-177页
作者: 赵文博 马紫彤 杨哲 苏州大学计算机科学与技术学院 江苏苏州215006 江苏省计算机信息处理技术重点实验室 江苏苏州215006 江苏省大数据智能工程实验室 江苏苏州215006
随着网络的普及和依赖程度的不断增加,恶意流量的泛滥已经成为网络安全领域的严重挑战。在这个数字时代,网络攻击者不断寻找新的方式来侵入系统、窃取数据和破坏网络服务。开发更有效的入侵检测系统,及时发现并应对恶意流量,可以应对网... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于序列多粒度特征的加密恶意流量检测技术研究与实现
基于序列多粒度特征的加密恶意流量检测技术研究与实现
收藏 引用
作者: 朱程威 广州大学
学位级别:硕士
为保证通信数据的机密性和完整性,多数应用程序采用加密协议对通信数据进行加密处理。加密协议的应用可以有效保护合法用户通信数据的隐私,但也成为攻击者绕过网络安全设备检测的工具。因此,研究加密恶意流量检测技术,具有极其重要的意... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于机器学习的TLS加密WEB恶意流量实时检测系统设计
基于机器学习的TLS加密WEB恶意流量实时检测系统设计
收藏 引用
作者: 仉晓东 内蒙古农业大学
学位级别:硕士
对网络恶意流量的检测是当今网络安全领域研究的热点,它是网络安全态势感知的主要组成部分。随着安全技术的发展,越来越多网站系统使用了加密技术与用户互传数据,加密技术一方面保护了用户的个人隐私不泄露和不受非法监听,但另一方面随... 详细信息
来源: 同方学位论文库 同方学位论文库 评论