咨询与建议

限定检索结果

文献类型

  • 22 篇 学位论文
  • 19 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 43 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 43 篇 工学
    • 34 篇 网络空间安全
    • 25 篇 计算机科学与技术...
    • 18 篇 软件工程
    • 16 篇 控制科学与工程
    • 5 篇 仪器科学与技术
    • 3 篇 电气工程
    • 3 篇 信息与通信工程
    • 2 篇 电子科学与技术(可...
    • 1 篇 机械工程
  • 13 篇 管理学
    • 13 篇 管理科学与工程(可...
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 理学
    • 1 篇 数学

主题

  • 43 篇 恶意流量检测
  • 11 篇 深度学习
  • 8 篇 物联网
  • 6 篇 卷积神经网络
  • 4 篇 加密流量
  • 4 篇 联邦学习
  • 4 篇 机器学习
  • 3 篇 对抗攻击
  • 3 篇 图神经网络
  • 2 篇 特征提取
  • 2 篇 生成对抗网络
  • 2 篇 恶意软件检测
  • 2 篇 数据不平衡
  • 2 篇 网络安全
  • 2 篇 apriori算法
  • 2 篇 多头注意力机制
  • 2 篇 模型融合
  • 1 篇 动态模式匹配
  • 1 篇 特征选择
  • 1 篇 transformer

机构

  • 6 篇 北京邮电大学
  • 3 篇 上海交通大学
  • 3 篇 四川大学
  • 2 篇 海南师范大学
  • 2 篇 南京邮电大学
  • 2 篇 济南大学
  • 2 篇 云南大学
  • 1 篇 广州大学
  • 1 篇 移动互联网安全技...
  • 1 篇 国家计算机网络与...
  • 1 篇 海南大学
  • 1 篇 四川师范大学
  • 1 篇 河北科技大学
  • 1 篇 国家数字交换系统...
  • 1 篇 国网宁夏电力有限...
  • 1 篇 重庆邮电大学
  • 1 篇 唐山市数据科学重...
  • 1 篇 河北省数据科学与...
  • 1 篇 海南电网有限责任...
  • 1 篇 南昌大学

作者

  • 2 篇 王旺旺
  • 2 篇 胡斌
  • 1 篇 陈睿智
  • 1 篇 王俊洪
  • 1 篇 陈健华
  • 1 篇 尹魏昕
  • 1 篇 封凡
  • 1 篇 张娜
  • 1 篇 李向军
  • 1 篇 徐超
  • 1 篇 袁希旺
  • 1 篇 王云锋
  • 1 篇 耿嘉炫
  • 1 篇 薛质
  • 1 篇 王天棋
  • 1 篇 田志宏
  • 1 篇 林英
  • 1 篇 吕旭辉
  • 1 篇 周明川
  • 1 篇 蒋彤彤

语言

  • 43 篇 中文
检索条件"主题词=恶意流量检测"
43 条 记 录,以下是1-10 订阅
排序:
加密恶意流量检测及对抗综述
收藏 引用
软件学报 2024年 第1期35卷 333-355页
作者: 侯剑 鲁辉 刘方爱 王兴伟 田志宏 山东师范大学信息化工作办公室 山东济南250014 广州大学网络空间安全学院 广东广州510799 东北大学计算机科学与工程学院 辽宁沈阳110169
网络流量加密在保护企业数据和用户隐私的同时,也为恶意流量检测带来新的挑战.根据处理加密流量的方式不同,加密恶意流量检测可分为主动检测和被动检测.主动检测包括对流量解密后的检测和基于可搜索加密技术的检测,其研究重点是隐私安... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
恶意流量检测模型设计与实现
收藏 引用
信息网络安全 2024年 第4期24卷 520-533页
作者: 屠晓涵 张传浩 刘孟然 郑州警察学院网络安全与智慧警务学院 郑州450053 北京铁路公安局天津公安处 天津300100
随着网络攻击手段的日益精进和多样化,传统安全防护面临准确识别恶意流量困难的挑战。文章针对恶意流量检测中常见的无效特征众多、数据不平衡以及攻击手段复杂化等问题,开发了一种较高效的检测方法。首先,文章提出一种数据清洗和均衡... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向后渗透攻击行为的网络恶意流量检测研究
收藏 引用
计算机工程 2024年 第5期50卷 128-138页
作者: 梁松林 林伟 王珏 杨庆 信息工程大学网络空间安全学院 河南郑州450001
现有的后渗透行为研究主要针对主机端进行攻击与防御反制,缺乏对流量侧的模式分析与检测方法。随着后渗透攻击框架与攻击工具的快速发展与广泛使用,基于统计特征或原始流量输入的恶意流量检测模型难以应对复杂多变场景下的后渗透攻击行... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于半监督联邦学习的恶意流量检测模型
收藏 引用
计算机应用 2024年
作者: 张帅华 张淑芬 周明川 徐超 陈学斌 唐山市数据科学重点实验室(华北理工大学) 华北理工大学理学院 唐山市大数据安全与智能计算重点实验室(华北理工大学) 河北省数据科学与应用重点实验室(华北理工大学)
恶意流量检测是解决网络安全挑战的关键技术之一。针对采用联邦学习进行恶意流量检测时,本地标记数据不足,非独立同分布(non-IID)导致协同训练模型性能下降的问题,构建一种基于半监督联邦学习的恶意流量检测模型。所提模型借助伪标... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
物联网恶意流量检测下基于改进Apriori算法的关联数据回溯分析
收藏 引用
自动化与仪器仪表 2024年 第1期 52-55页
作者: 陈钊渊 吴优 张娜 马超 王国仕 罗林波 海南电网有限责任公司信息通信分公司 海口570203
针对物联网恶意流量检测及关联数据回溯的重要性,研究利用Apriori算法进行关联规则挖掘,并对Apriori算法的不足进行改进,构建恶意流量检测和关联数据回溯模块。对算法及模块性能进行分析测试,结果表明,当事务库很大时,改进的Apriori算... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向6G流量监控:基于图神经网络的加密恶意流量检测方法
收藏 引用
中国科学:信息科学 2022年 第2期52卷 270-286页
作者: 赵键锦 李祺 刘胜利 杨彦青 洪岳平 北京邮电大学网络空间安全学院 北京100876 移动互联网安全技术国家工程实验室 北京100876 数学工程与先进计算国家重点实验室 郑州450001
6G作为下一代移动通信技术演进的重要方向,将全面推动经济社会数字化浪潮.6G网络承载的众多业务将依赖于实体间共享和协同处理海量的数据,数据安全显得尤为重要.当前多数网络应用都会使用SSL/TLS加密协议来保障网络通信的机密性与安全性... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多模型并行融合网络的恶意流量检测方法
收藏 引用
计算机应用 2023年 第S2期43卷 122-129页
作者: 李向军 王俊洪 王诗璐 陈金霞 孙纪涛 王建辉 南昌大学软件学院 南昌330046 南昌大学数学与计算机学院 南昌330031
针对单一串行深度学习检测模型提取流量特征时无法完整反映原始流量信息,且恶意流量识别精度低的问题,设计多模型并行融合网络,提出一种基于多模型并行融合网络的恶意流量检测方法。所提方法采用并行方式,融合一维卷积神经网络(1D-CNN)... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于联邦学习的物联网恶意流量检测方法的研究
基于联邦学习的物联网恶意流量检测方法的研究
收藏 引用
作者: 王文月 济南大学
学位级别:硕士
在疫情催化之下,云计算市场呈爆发之势,同时也使物联网技术得到了飞速发展,物联网终端设备逐渐被广泛部署于智慧家庭、智慧农业等应用场景中。与此同时,针对物联网设备的网络攻击也在不断增加,严重威胁着人们的财产和隐私安全。而网络... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于图像处理的恶意流量检测研究
基于图像处理的恶意流量检测研究
收藏 引用
作者: 陈章 海南大学
学位级别:硕士
网络技术的不断更新迭代,使得用户可以更方便地使用网络,但由此也产生大量的网络安全隐患问题。恶意流量检测技术,作为一种积极主动的防御手段,相较于传统防御技术而言,能表现出更好的防御效果。近年来,研究人员也提出了多种恶意流量检... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于机器学习和边缘计算的边缘设备恶意流量检测
基于机器学习和边缘计算的边缘设备恶意流量检测
收藏 引用
作者: 邓楚盟 北京邮电大学
学位级别:硕士
近年来随着5G网络、wifi6等高带宽低延迟的通信技术进步与普及,物联网相关产业也进入高速发展期。各领域设备诸如工控设备、医疗传感器、智能汽车和智能家居等边缘设备,逐渐接入互联网,影响着各行各业,极大提高了产业生产效率,改善了人... 详细信息
来源: 同方学位论文库 同方学位论文库 评论