攻击检测
攻击检测的相关文献在2000年到2023年内共计2418篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、电工技术
等领域,其中期刊论文290篇、会议论文34篇、专利文献1112356篇;相关期刊160种,包括电信科学、通信学报、电脑知识与技术等;
相关会议30种,包括第32次全国计算机安全学术交流会 、2015中国计算机网络安全年会、第30次全国计算机安全学术交流会等;攻击检测的相关文献由4988位作者贡献,包括汤澹、范渊、王曦茵等。
攻击检测—发文量
专利文献>
论文:1112356篇
占比:99.97%
总计:1112680篇
攻击检测
-研究学者
- 汤澹
- 范渊
- 王曦茵
- 王思苑
- 郑芷青
- 张文安
- 刘亮
- 张冬朔
- 张斯琦
- 陈静文
- 冀晓宇
- 徐文渊
- 程杰仁
- 严裕东
- 唐湘滟
- 张鑫
- 邹福泰
- 黄端
- 代锐
- 俞立
- 叶润国
- 洪榛
- 王伟
- 刘烃
- 岳猛
- 施玮
- 李健
- 李博
- 黄梦醒
- 冯剑
- 胡光岷
- 陈晋音
- 陈虎
- 黄惟
- 冯叶
- 刘杨
- 易平
- 王勇
- 谢磊
- 陈惠芳
- 刘超
- 周涛
- 孙利民
- 张波
- 李欣萌
- 满坚平
- 王军
- 王帅
- 黄进
- 刘彩霞
-
-
余战秋
-
-
摘要:
目的 为了提高网络安全风险溯源识别和检测能力,提出基于攻防微分博弈的网络安全风险溯源识别方法 .方法 采用网络安全风险大数据博弈均衡调度的方法 ,识别和跟踪检测网络安全风险信息,结合微分方程,建立网络安全风险溯源的目标函数;采用平衡度测量和博弈均衡控制的方法 ,控制网络安全风险的模糊性,提取网络安全风险模糊信息管理参数,通过微分参数的最优解集分析的方法 建立攻防微分博弈模型,采用规则性约束参数模型构造的方法 ,构建网络安全风险的溯源跟踪参数辨识模型,在不同的风险等级中实现网络安全风险的溯源识别和攻防博弈.结果 仿真结果 表明,其风险辨识精度最高可达0.998,攻击信息识别能力较强,功率谱密度较稳定.结论 采用该方法 实现网络安全风险识别的溯源能力较强,对网络安全风险评估的准确性较高,网络攻击检测概率较高.
-
-
高镇;
张东彬;
田潇
-
-
摘要:
以太坊是第二代区块链平台的典型代表,其最大特点是能够通过智能合约来支持功能丰富的分布式应用。另外,为了提高交易验证效率,以太坊使用了本地数据库来存储账户状态,并基于区块头内的状态树根保证状态数据的完整性。但是研究工作表明,本地数据库存在被篡改的安全隐患,且攻击者可以基于被篡改的账户状态发出非法交易,从而牟取不正当利益。简要描述了这类针对本地状态数据库的安全漏洞,并分析了攻击成功的前提条件;在此基础上,与工作量证明共识机制下两种常见的安全威胁进行了对比,发现在攻击者控制相同挖矿算力的条件下,基于状态数据库的攻击带来的安全风险更高,攻击成功概率趋近于100%。为应对存在的安全威胁,提出了一套切实可行的攻击检测与防御方案,并在以太坊源码的基础上加入了二次验证与数据恢复过程。通过单机多线程的实验测试评估了所提方案的可行性与复杂度。实验结果表明:改进后的以太坊系统具备了针对状态数据库篡改的容错能力,且该方案同样适用于超级账本等其他基于本地数据库进行交易验证的区块链平台。此外,通过统计二次验证的时间和哈希计算次数,证明了所提方案带来的时间与计算开销并不显著,对现有系统的性能影响不大,具有良好的适用性。
-
-
李鹏宇;
刘胜利;
尹小康;
刘昊晖
-
-
摘要:
Cisco IOS(Internetwork Operating System)作为Cisco路由器的专用操作系统,其由于硬件条件限制,在设计时更加注重性能而忽视了系统安全,导致无法有效检测面向返回地址编程(Return-Oriented Programming,ROP)的攻击。针对传统的ROP防护技术在解决Cisco IOS防护上存在的缺陷,提出了一种基于返回地址内存哈希验证的方法,能够对面向Cisco IOS的ROP攻击进行有效检测,并对ROP攻击代码进行捕获。通过分析现有针对ROP攻击的防护机制的优缺点,在紧凑型影子内存防护思想的基础上,将传统的影子内存存储模式改造为基于哈希的内存查找模式,增加了返回地址内存指针的记录作为哈希查找的索引,提高了影子内存查找效率,同时能够抵御由于内存泄露导致的影子内存篡改。在Dynamips虚拟化平台的基础上设计实现了CROPDS系统,对所提方法进行了有效验证。与现有方法对比,所提方法在通用性和性能上均有提升,并能够捕获到攻击执行的shellcode。
-
-
刘向举;
路小宝;
方贤进;
尚林松
-
-
摘要:
低速率拒绝服务(LDoS)攻击是一种拒绝服务(DoS)攻击改进形式,因其攻击平均速率低、隐蔽性强,使得检测LDoS攻击成为难点。针对上述难点,提出了一种在软件定义网络(SDN)的架构下,基于加权均值漂移-K均值算法(WMS-Kmeans)的LDoS攻击检测方法。首先,通过获取OpenFlow交换机的流表信息,分析并提取出SDN环境下LDoS攻击流量的六元组特征;然后,利用平均绝对值百分比误差作为均值漂移聚类中欧氏距离的权值,以此产生的簇心作为K-Means的初始中心对流表进行聚类,从而实现LDoS攻击的检测。实验结果表明:在SDN环境下,所提方法对LDoS攻击具有较好的检测性能,平均检测率达到99.29%,平均误警率和平均漏警率分别为1.97%和0.69%。
-
-
曹华锋;
石家乐;
张建平;
井含香
-
-
摘要:
目前的用电信息采集系统攻击检测技术准确率较低、召回率较差。为解决上述问题,提出了基于模糊Petri网的用电信息采集系统攻击检测技术。通过监测系统所有活动,自动采集数据,完成数据的控制和分析,并通过构建基于模糊Petri网的用电信息采集系统攻击检测模型和K均值聚类算法检测系统攻击。实验结果表明,基于模糊Petri网的用电信息采集系统攻击检测技术能够有效提高检测准确率、提升召回率,对于电力领域的发展具有积极作用。
-
-
蔡红云;
袁世林;
温玉;
任继超;
孟洁
-
-
摘要:
推荐系统能够有效缓解互联网的迅猛发展带来的信息过载问题,但欺诈攻击的存在制约了推荐系统的健康发展,因此如何准确、高效地检测欺诈攻击是推荐系统安全领域的重要问题。已有检测方法往往依赖专家知识人工提取检测特征或基于深度学习自动获取某一视角下的检测特征,在此基础上通过硬分类找出攻击用户,导致检测性能不佳。因此,本文同时考虑多视角下的特征自动提取,引入模糊决策,提出了一种基于CNN和犹豫模糊集的欺诈攻击检测方法(简称CNN-HFS)。首先,对每个用户分别从评分值、评分偏好和评分时间视角抽取3个行为矩阵,利用双三次插值法对3个矩阵进行缩放得到对应的密集评分矩阵、密集偏好矩阵和密集时间矩阵;然后,将每个用户任意视角下的缩放矩阵视为一个图像,在3个不同视角下分别训练CNN,并计算任意用户在每个视角下属于攻击用户类的隶属度;最后,引入模糊犹豫集对多视角下的检测结果进行综合决策,根据决策结果识别出攻击用户。为了验证CNN-HFS的有效性,选取SVM-TIA、CoDetector、CNN-SAD、SDAEs-PCA、CNN-R、CNN-P和CNN-T作为对比方法,在MovieLens 1M和Amazon数据集上对精确率、召回率和F1-measure值3个评价指标进行实验评估。实验结果表明,本文所提方法在3个评价指标上明显优于其他7种对比方法,可以获得更高的检测性能。
-
-
丁雪川;
张伟峰;
方菽兰;
郑黎黎
-
-
摘要:
跨站脚本攻击作为Web攻击中最常见的类型之一,直接威胁到用户隐私安全和服务器安全。研究一种准确、高效的模型检测识别跨站脚本攻击具有极其重要的科研意义和实用价值。为此,提出一种基于深度学习检测跨站脚本攻击的新方法。该方法使用Word2Vec提取样本具有语义信息的词向量表示,并基于LSTM深度学习算法自动化提取跨站脚本攻击的深层次特征。实验结果表明,相比于之前常用的XSS攻击检测方法,基于深度学习的XSS检测模型在实际数据集中的准确率达到99.5%,召回率达到97.9%,这表明该方法能够有效识别XSS攻击。
-
-
王竞才;
李琰;
徐天奇
-
-
摘要:
虚假数据注入攻击(FDIA)是一种以破坏电力数据完整性与可用性为目的的隐蔽攻击,特点是由攻击者精心设计的攻击向量可以绕过电力系统常规数据检测,因此其检测方法对电力系统的稳定运行具有重要意义。提出了一种基于残差的方法来检测系统是否遭受攻击,保留了系统原有的加权最小二乘估计(WLS),引入了一个额外的扩展卡尔曼滤波(EKF)。由于扩展卡尔曼滤波器的递归特点,在达到新的稳定值前会有一个较长的过程,利用这个过程中两估计器的残差超越所给定的阈值来判断系统是否遭受攻击。在IEEE14节点的仿真证明了检测方法对FDIA的有效性。
-
-
李丽娟;
李曼;
毕红军;
周华春
-
-
摘要:
低速率分布式拒绝服务攻击针对网络协议自适应机制中的漏洞实施攻击,对网络服务质量造成了巨大威胁,具有隐蔽性强、攻击速率低和周期性的特点。现有检测方法存在检测类型单一和识别精度低的问题,因此提出了一种基于混合深度学习的多类型低速率DDoS攻击检测方法。模拟不同类型的低速率DDoS攻击和5G环境下不同场景的正常流量,在网络入口处收集流量并提取其流特征信息,得到多类型低速率DDoS攻击数据集;从统计阈值和特征工程的角度,分别分析了不同类型低速率DDoS攻击的特征,得到了40维的低速率DDoS攻击有效特征集;基于该有效特征集采用CNN-RF混合深度学习算法进行离线训练,并对比该算法与LSTM-LightGBM和LSTM-RF算法的性能;在网关处部署CNN-RF检测模型,实现了多类型低速率DDoS攻击的在线检测,并使用新定义的错误拦截率和恶意流量检测率指标进行了性能评估。结果显示,在120 s的时间窗口下,所提方法能够在线检测出4种类型的低速率DDoS攻击,包括Slow Headers攻击、Slow Body攻击、Slow Read攻击和Shrew攻击,错误拦截率达到11.03%,恶意流量检测率达到96.22%。结果表明,所提方法能够显著降低网络入口处的低速率DDoS攻击流量强度,并在实际环境中部署和应用。
-
-
杨亚红;
王海瑞
-
-
摘要:
基于双向的门控循环单元(Bidirectional Gated Recurrent Unit,BiGRU)网络能够解决传统RNN模型存在的梯度消失或梯度爆炸问题,文中提出了一种基于Renyi熵和BiGRU算法实现SDN(Software Defined Network)环境下的DDoS攻击检测方法,首先应用Renyi熵进行异常流量检测,检测划分为正常、异常两种结果,检测为异常的流量将应用BiGRU(bi-gatedrecurrentunit,BiGRU)算法进行攻击检测;然后利用交换机收集流表信息,提取了6个特征向量作为攻击检测的特征向量,最后通过Mininet模拟SDN的网络拓扑结构,基于控制器OpenDaylight完成检测。实验结果表明:相比SVM和BPNN神经网络检测算法,所提检测方案的检测准确率和识别率更高,有较好的综合检测能力。
-
-
ZHANG Ying;
张颖;
SHEN Xi;
沈曦;
LI Qihao;
黎其浩;
LIANG Zhi;
梁智;
WEI Su;
魏甦
- 《2019泛在电力物联网关键技术及应用研讨会》
| 2019年
-
摘要:
针对电力物联网建设中精准时间协议(PTP)容易受到攻击影响,以及为克服传统以太网精确度不足的问题,提出基于马尔可夫逻辑树和系统脆性分析搭建了智慧变电站攻击检测与恢复模型.首先分析攻击模型,分为威胁模型、攻击树和延迟攻击模型,判断不同的攻击模型各自对时间同步方案造成的影响.然后基于马尔可夫树和系统的脆性分析对系统出现的偏差进行分类判断,构建了攻击检测和恢复模型.最后通过实验验证了所提方案在理想情况和实际工程模拟角度的有效性.实验结果表明所提研究模型具有更小的计算误差和更加广泛的使用范围,理想模型的检测和恢复指标可以达到97%.对比传统攻击检测和恢复方案,时钟偏移平均减少了14.25%,同步误差平均减少了35.43%.
-
-
-
陈霖;
杨祎巍;
索思亮;
匡晓云;
许爱东;
蒋屹新;
徐培明
- 《新能源为主体的新型电力系统研讨会》
| 2020年
-
摘要:
随着信息技术的飞速发展,Web服务器具有很高的价值,很容易受到攻击.因此Web服务器中产生的访问日志具有很高的利用价值.在传统的Web日志异常检测中,通常依靠手工制定关键字搜索和正则表达式来进行匹配,但由于日志系统数据量庞大,攻击类型多种多样,黑客技能不断提高,这使得传统的检测方法在精度和效率上存在明显不足.针对以上问题,提出了一种从HTTP请求的URI中提取特征向量来区分异常攻击行为的方法.同时基于请求URI的特征向量,采用随机森林分类器来对网络攻击的类型进行检测,并支持多攻击类型分类.基于来自工业界的真实web日志对所提出模型进行验证,并与朴素贝叶斯分类器、决策树分类器以及随机梯度分类器进行了实验对比,结果表明:随机森林分类器在基于Web日志的攻击类型检测上具有更高的精度和召回率,同时在新的测试日志数据上也有较好的分类效果.
-
-
-
曾伟兵;
石慧
- 《第六届全国网络安全等级保护技术大会》
| 2017年
-
摘要:
为了提高工业网络安全检测能力,针对现阶段对于工业控制系统的攻击和特点,对工业控制网络中攻击检测的根源和难点进行了深入分析,并提出基于因子加权算法的工业控制系统态势感知方法,构建工业网络环境下的基于加权算法的的工业控制系统入侵检测方法,充分考虑了多信息源与多层次异构信息融合,从整体动态上展示出网络当前安全状况,准确地反映了网络安全态势进行网络安全态势的特征信息提取,然后采用因子加权算法对提取的入侵信息流进行相关性检测,实现安全态势预测和准确感知.仿真实验表明,该方法安全态势预测的精度较高,计算量小,具有较好的应用价值.
-
-
朱燕涛;
Zhu Yantao;
Yao Jiwei;
姚纪卫;
Yang Fang;
杨芳
- 《2021年国家网络安全宣传周网络安全产业发展论坛》
| 2021年
-
摘要:
近年来,基于内存的攻击手段日益增多,包括无文件攻击、内存Webshell、缓冲区溢出等,这些新的攻击手段可以轻松绕过现有的安全检测机制,给现有安全防护体系带来了极大挑战.当前的主机环境、云环境或终端环境在内存防护层面均处于“裸奔”状态,需要新的技术手段来应对,同时需要建立程序运行时的安全保障能力,不断提升主动防护能力,尽量减少在攻击完成后再采取安全措施的“亡羊补牢”局面,通过研究发现,上述的高级威胁攻击在基于API监控的检测方法上蛛丝马迹甚少,但是最终会在内存中“展现”和执行,所以内存成为所有威胁的汇聚点.在冯·诺依曼计算机体系结构中,任何数据都需要经过CPU进行运算、都需要经过内存进行存储,理论上基于CPU指令集和内存这一层面实现的安全防护可以有效防护所有威胁.
-
-
朱燕涛;
Zhu Yantao;
Yao Jiwei;
姚纪卫;
Yang Fang;
杨芳
- 《2021年国家网络安全宣传周网络安全产业发展论坛》
| 2021年
-
摘要:
近年来,基于内存的攻击手段日益增多,包括无文件攻击、内存Webshell、缓冲区溢出等,这些新的攻击手段可以轻松绕过现有的安全检测机制,给现有安全防护体系带来了极大挑战.当前的主机环境、云环境或终端环境在内存防护层面均处于“裸奔”状态,需要新的技术手段来应对,同时需要建立程序运行时的安全保障能力,不断提升主动防护能力,尽量减少在攻击完成后再采取安全措施的“亡羊补牢”局面,通过研究发现,上述的高级威胁攻击在基于API监控的检测方法上蛛丝马迹甚少,但是最终会在内存中“展现”和执行,所以内存成为所有威胁的汇聚点.在冯·诺依曼计算机体系结构中,任何数据都需要经过CPU进行运算、都需要经过内存进行存储,理论上基于CPU指令集和内存这一层面实现的安全防护可以有效防护所有威胁.
-
-
朱燕涛;
Zhu Yantao;
Yao Jiwei;
姚纪卫;
Yang Fang;
杨芳
- 《2021年国家网络安全宣传周网络安全产业发展论坛》
| 2021年
-
摘要:
近年来,基于内存的攻击手段日益增多,包括无文件攻击、内存Webshell、缓冲区溢出等,这些新的攻击手段可以轻松绕过现有的安全检测机制,给现有安全防护体系带来了极大挑战.当前的主机环境、云环境或终端环境在内存防护层面均处于“裸奔”状态,需要新的技术手段来应对,同时需要建立程序运行时的安全保障能力,不断提升主动防护能力,尽量减少在攻击完成后再采取安全措施的“亡羊补牢”局面,通过研究发现,上述的高级威胁攻击在基于API监控的检测方法上蛛丝马迹甚少,但是最终会在内存中“展现”和执行,所以内存成为所有威胁的汇聚点.在冯·诺依曼计算机体系结构中,任何数据都需要经过CPU进行运算、都需要经过内存进行存储,理论上基于CPU指令集和内存这一层面实现的安全防护可以有效防护所有威胁.
-
-
朱燕涛;
Zhu Yantao;
Yao Jiwei;
姚纪卫;
Yang Fang;
杨芳
- 《2021年国家网络安全宣传周网络安全产业发展论坛》
| 2021年
-
摘要:
近年来,基于内存的攻击手段日益增多,包括无文件攻击、内存Webshell、缓冲区溢出等,这些新的攻击手段可以轻松绕过现有的安全检测机制,给现有安全防护体系带来了极大挑战.当前的主机环境、云环境或终端环境在内存防护层面均处于“裸奔”状态,需要新的技术手段来应对,同时需要建立程序运行时的安全保障能力,不断提升主动防护能力,尽量减少在攻击完成后再采取安全措施的“亡羊补牢”局面,通过研究发现,上述的高级威胁攻击在基于API监控的检测方法上蛛丝马迹甚少,但是最终会在内存中“展现”和执行,所以内存成为所有威胁的汇聚点.在冯·诺依曼计算机体系结构中,任何数据都需要经过CPU进行运算、都需要经过内存进行存储,理论上基于CPU指令集和内存这一层面实现的安全防护可以有效防护所有威胁.
-
-
Fang Yi;
方奕;
Liu Yalei;
柳亚磊
- 《2021年国家网络安全宣传周网络安全产业发展论坛》
| 2021年
-
摘要:
随着网络技术的快速发展,安全问题也随着网络空间的资产数量增多和种类越发复杂变得越来越严峻,这对网络安全主管部门提出了新的挑战.神州灵云NetSensor网络全流量分析解决方案采用了自主研发的基于多核处理器的网络协议分析专利技术,达到业界较高的抓包处理性能,同时采用业界唯一的网络流量+网络安全统一架构,全面支持云原生,创造性地将全尺寸数据包的分析能力应用于实时流量安全检测和回溯审计领域,使解决方案同时具备了网络应用流量分析和网络安全分析的能力,为保障用户的网络安全提供最原始的全量数据.