咨询与建议

限定检索结果

文献类型

  • 24 篇 期刊文献
  • 5 篇 学位论文

馆藏范围

  • 29 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 28 篇 工学
    • 20 篇 网络空间安全
    • 16 篇 计算机科学与技术...
    • 8 篇 软件工程
    • 4 篇 控制科学与工程
    • 2 篇 电气工程
    • 1 篇 机械工程
    • 1 篇 动力工程及工程热...
    • 1 篇 电子科学与技术(可...
  • 7 篇 管理学
    • 7 篇 管理科学与工程(可...
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 29 篇 攻击识别
  • 8 篇 网络安全
  • 2 篇 lstm
  • 2 篇 入侵检测
  • 2 篇 ip核
  • 2 篇 深度学习
  • 2 篇 安全模型
  • 1 篇 事理图谱
  • 1 篇 网络安全态势感知
  • 1 篇 安全防攻击
  • 1 篇 知识图谱
  • 1 篇 安全策略
  • 1 篇 软件代码攻击
  • 1 篇 攻击检测
  • 1 篇 人工神经网络
  • 1 篇 自适应提升法
  • 1 篇 特征选择
  • 1 篇 状态估计
  • 1 篇 能源互联网
  • 1 篇 网络干扰

机构

  • 3 篇 广东工业大学
  • 2 篇 中原工学院
  • 2 篇 中国科学院信息工...
  • 1 篇 浙江安防职业技术...
  • 1 篇 华中科技大学
  • 1 篇 工业和信息化部网...
  • 1 篇 中国科学院大学
  • 1 篇 海南师范大学
  • 1 篇 华北电力大学
  • 1 篇 四川师范大学
  • 1 篇 广东石油化工学院
  • 1 篇 河南经济贸易技师...
  • 1 篇 同济大学
  • 1 篇 中兴软创科技股份...
  • 1 篇 南京大学
  • 1 篇 南瑞集团国电南瑞...
  • 1 篇 安徽亳州新能源学...
  • 1 篇 山西财经大学
  • 1 篇 北京邮电大学
  • 1 篇 安徽理工大学

作者

  • 2 篇 纪俊彤
  • 2 篇 赵洁
  • 1 篇 宁一笑
  • 1 篇 冯珊
  • 1 篇 韩林
  • 1 篇 常利伟
  • 1 篇 谢徐欢
  • 1 篇 黎善斌
  • 1 篇 朱勇刚
  • 1 篇 董振宁
  • 1 篇 程宏兵
  • 1 篇 刘宝旭
  • 1 篇 杨雨健
  • 1 篇 肖虹
  • 1 篇 吴艳平
  • 1 篇 任红卫
  • 1 篇 陈方
  • 1 篇 李程
  • 1 篇 胡克瑾
  • 1 篇 张玉臣

语言

  • 29 篇 中文
检索条件"主题词=攻击识别"
29 条 记 录,以下是1-10 订阅
排序:
面向攻击识别的威胁情报画像分析
收藏 引用
计算机工程 2020年 第1期46卷 136-143页
作者: 杨沛安 刘宝旭 杜翔宇 中国科学院大学 北京100049 中国科学院高能物理研究所 北京100049 中国科学院信息工程研究所 北京100093
新型网络攻击向高隐蔽性、高持久性和高扩散性的方向发展,导致攻击识别与检测难度骤增。为提高网络攻击识别的效率与准确性,提出一种面向攻击识别的威胁情报画像分析方法。建立攻击画像数据表达规范,基于Killchain模型和攻击原理,构建... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于相似性计算的高效存储型XSS客户端攻击识别模型
收藏 引用
南京邮电大学学报(自然科学版) 2017年 第4期37卷 84-90页
作者: 程宏兵 宁一笑 钱漫匀 浙江工业大学计算机科学与技术学院(软件学院) 浙江杭州310023 南京大学软件新技术国家重点实验室 江苏南京210093
针对存储型XSS攻击的主要注入方法和基本变异方式,文中设计并实现了一种在客户端识别存储型XSS攻击字符串的模型。首先通过选取攻击特征,计算特征权重来构建类型标准向量组。其次对预处理后的字符串识别攻击特征,构建攻击特征向量,将其... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于模糊关联规则挖掘的攻击识别系统
收藏 引用
计算机工程与应用 2007年 第1期43卷 135-138页
作者: 朱可 胡克瑾 同济大学经济与管理学院 上海200092
降低攻击识别中的漏报率和误报率是现在一个急需解决的问题。论文分析了攻击识别的需求与模糊关联规则挖掘的有关概念,并且以此为基础构建了一个攻击识别系统。该系统不但能够很好地满足攻击识别的要求,而且还能同时对异常攻击和滥用攻... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
DS证据理论下融合隐式与显式特征的共谋攻击识别推理模型
收藏 引用
计算机工程 2017年 第11期43卷 108-116页
作者: 赵洁 薛瑞 陈旭 杨雨健 广东工业大学管理学院管理科学系 广州510520
现有的攻击识别模型大多未能较好地解决共谋攻击对电子商务信任评价机制产生的威胁。为此,结合国内C2C电子商务的特点,以共谋攻击中的商品为识别对象,融合隐式和显式用户行为特征以及与交易和买家相关的复合特征,并根据DS证据理论处理... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于入侵检测的信息物理系统攻击识别综述
收藏 引用
控制工程 2022年 第6期29卷 1049-1057页
作者: 李沁雪 刘永桂 黎善斌 谢徐欢 任红卫 广州航海学院船舶与海洋工程学院 广东广州510700 华南理工大学自动化科学与工程学院 广东广州510640 广东石油化工学院自动化学院 广东茂名525000
信息物理系统(CPSs)的入侵检测与识别是工业、民生各系统深度网络化、信息化、智能化背景下衍生出的信息安全共性问题。在广泛调研大量国内外文献的基础上,针对CPSs的网络攻击,提出攻击识别的必要性,并综述了基于入侵检测的CPSs攻击识... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向高性能网络安全芯片的DDoS攻击识别IP核设计与实现
面向高性能网络安全芯片的DDoS攻击识别IP核设计与实现
收藏 引用
作者: 纪俊彤 中原工学院
学位级别:硕士
全球数字化的快速发展给各行业带来机遇的同时,也对网络安全防护能力提出了更高的要求,网络安全是数字化发展的前提,更是数字化发展的重要保障。然而DDoS攻击作为一种传统的网络攻击方式,一直以来都给网络安全带来了严重的威胁。攻击者... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
WX6103型无线控制器的攻击识别及防护研究
WX6103型无线控制器的攻击识别及防护研究
收藏 引用
作者: 王欣欣 重庆大学
学位级别:硕士
无线网络以其灵活、可移动和易扩展等优越性被人们所接受,并且随着无线网络协议的不断完善,技术水平的不断提高,设备及产品的不断丰富,它正在被广泛地应用于日常生活的各个领域。然而,无线网络暴露出来的诸多安全隐患,使其不断遭受着来... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于知识图谱推理的网络攻击识别方法
收藏 引用
信息工程大学学报 2023年 第4期24卷 492-498页
作者: 张雅雯 张玉臣 吴越 李程 信息工程大学 河南郑州450001
针对在海量网络数据中识别网络攻击的问题,运用知识图谱推理能力,提出了基于知识图谱推理的网络攻击识别方法。首先利用Turtle文件解析算法将ttl格式文件解析为能够应用于知识嵌入模型的形式;其次,构建系统状态本体,为不同的系统状态实... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于网络安全芯片的DDoS攻击识别IP核设计
收藏 引用
计算机系统应用 2023年 第4期32卷 120-128页
作者: 纪俊彤 韩林 于哲 陈方 中原工学院前沿信息技术研究院 郑州450007 郑州大学国家超级计算郑州中心 郑州450001
分布式拒绝攻击(distributed denial of service,DDoS)作为一种传统的网络攻击方式,依旧对网络安全存在着较大的威胁.本文研究基于高性能网络安全芯片SoC+IP的构建模式,针对网络层DDoS攻击,提出了一种从硬件层面实现的DDoS攻击识别方法... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于攻击识别的网络安全度量方法研究
收藏 引用
长江信息通信 2022年 第4期35卷 81-83页
作者: 宗俊丽 忻州师范学院五寨分院 山西忻州036200
文章讨论网络攻击与安全度量,基于重点研究网络安全的度量方法,分别从度量机理、静态评估、动态评估、动静融合以及风险评估五个角度展开,以期能提高对网络攻击风险的识别准确度。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论