您现在的位置: 首页> 研究主题> 攻击检测

攻击检测

攻击检测的相关文献在2000年到2023年内共计2418篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、电工技术 等领域,其中期刊论文290篇、会议论文34篇、专利文献1112356篇;相关期刊160种,包括电信科学、通信学报、电脑知识与技术等; 相关会议30种,包括第32次全国计算机安全学术交流会 、2015中国计算机网络安全年会、第30次全国计算机安全学术交流会等;攻击检测的相关文献由4988位作者贡献,包括汤澹、范渊、王曦茵等。

攻击检测—发文量

期刊论文>

论文:290 占比:0.03%

会议论文>

论文:34 占比:0.00%

专利文献>

论文:1112356 占比:99.97%

总计:1112680篇

攻击检测—发文趋势图

攻击检测

-研究学者

  • 汤澹
  • 范渊
  • 王曦茵
  • 王思苑
  • 郑芷青
  • 张文安
  • 刘亮
  • 张冬朔
  • 张斯琦
  • 陈静文
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

作者

    • 余战秋
    • 摘要: 目的 为了提高网络安全风险溯源识别和检测能力,提出基于攻防微分博弈的网络安全风险溯源识别方法 .方法 采用网络安全风险大数据博弈均衡调度的方法 ,识别和跟踪检测网络安全风险信息,结合微分方程,建立网络安全风险溯源的目标函数;采用平衡度测量和博弈均衡控制的方法 ,控制网络安全风险的模糊性,提取网络安全风险模糊信息管理参数,通过微分参数的最优解集分析的方法 建立攻防微分博弈模型,采用规则性约束参数模型构造的方法 ,构建网络安全风险的溯源跟踪参数辨识模型,在不同的风险等级中实现网络安全风险的溯源识别和攻防博弈.结果 仿真结果 表明,其风险辨识精度最高可达0.998,攻击信息识别能力较强,功率谱密度较稳定.结论 采用该方法 实现网络安全风险识别的溯源能力较强,对网络安全风险评估的准确性较高,网络攻击检测概率较高.
    • 高镇; 张东彬; 田潇
    • 摘要: 以太坊是第二代区块链平台的典型代表,其最大特点是能够通过智能合约来支持功能丰富的分布式应用。另外,为了提高交易验证效率,以太坊使用了本地数据库来存储账户状态,并基于区块头内的状态树根保证状态数据的完整性。但是研究工作表明,本地数据库存在被篡改的安全隐患,且攻击者可以基于被篡改的账户状态发出非法交易,从而牟取不正当利益。简要描述了这类针对本地状态数据库的安全漏洞,并分析了攻击成功的前提条件;在此基础上,与工作量证明共识机制下两种常见的安全威胁进行了对比,发现在攻击者控制相同挖矿算力的条件下,基于状态数据库的攻击带来的安全风险更高,攻击成功概率趋近于100%。为应对存在的安全威胁,提出了一套切实可行的攻击检测与防御方案,并在以太坊源码的基础上加入了二次验证与数据恢复过程。通过单机多线程的实验测试评估了所提方案的可行性与复杂度。实验结果表明:改进后的以太坊系统具备了针对状态数据库篡改的容错能力,且该方案同样适用于超级账本等其他基于本地数据库进行交易验证的区块链平台。此外,通过统计二次验证的时间和哈希计算次数,证明了所提方案带来的时间与计算开销并不显著,对现有系统的性能影响不大,具有良好的适用性。
    • 李鹏宇; 刘胜利; 尹小康; 刘昊晖
    • 摘要: Cisco IOS(Internetwork Operating System)作为Cisco路由器的专用操作系统,其由于硬件条件限制,在设计时更加注重性能而忽视了系统安全,导致无法有效检测面向返回地址编程(Return-Oriented Programming,ROP)的攻击。针对传统的ROP防护技术在解决Cisco IOS防护上存在的缺陷,提出了一种基于返回地址内存哈希验证的方法,能够对面向Cisco IOS的ROP攻击进行有效检测,并对ROP攻击代码进行捕获。通过分析现有针对ROP攻击的防护机制的优缺点,在紧凑型影子内存防护思想的基础上,将传统的影子内存存储模式改造为基于哈希的内存查找模式,增加了返回地址内存指针的记录作为哈希查找的索引,提高了影子内存查找效率,同时能够抵御由于内存泄露导致的影子内存篡改。在Dynamips虚拟化平台的基础上设计实现了CROPDS系统,对所提方法进行了有效验证。与现有方法对比,所提方法在通用性和性能上均有提升,并能够捕获到攻击执行的shellcode。
    • 刘向举; 路小宝; 方贤进; 尚林松
    • 摘要: 低速率拒绝服务(LDoS)攻击是一种拒绝服务(DoS)攻击改进形式,因其攻击平均速率低、隐蔽性强,使得检测LDoS攻击成为难点。针对上述难点,提出了一种在软件定义网络(SDN)的架构下,基于加权均值漂移-K均值算法(WMS-Kmeans)的LDoS攻击检测方法。首先,通过获取OpenFlow交换机的流表信息,分析并提取出SDN环境下LDoS攻击流量的六元组特征;然后,利用平均绝对值百分比误差作为均值漂移聚类中欧氏距离的权值,以此产生的簇心作为K-Means的初始中心对流表进行聚类,从而实现LDoS攻击的检测。实验结果表明:在SDN环境下,所提方法对LDoS攻击具有较好的检测性能,平均检测率达到99.29%,平均误警率和平均漏警率分别为1.97%和0.69%。
    • 曹华锋; 石家乐; 张建平; 井含香
    • 摘要: 目前的用电信息采集系统攻击检测技术准确率较低、召回率较差。为解决上述问题,提出了基于模糊Petri网的用电信息采集系统攻击检测技术。通过监测系统所有活动,自动采集数据,完成数据的控制和分析,并通过构建基于模糊Petri网的用电信息采集系统攻击检测模型和K均值聚类算法检测系统攻击。实验结果表明,基于模糊Petri网的用电信息采集系统攻击检测技术能够有效提高检测准确率、提升召回率,对于电力领域的发展具有积极作用。
    • 蔡红云; 袁世林; 温玉; 任继超; 孟洁
    • 摘要: 推荐系统能够有效缓解互联网的迅猛发展带来的信息过载问题,但欺诈攻击的存在制约了推荐系统的健康发展,因此如何准确、高效地检测欺诈攻击是推荐系统安全领域的重要问题。已有检测方法往往依赖专家知识人工提取检测特征或基于深度学习自动获取某一视角下的检测特征,在此基础上通过硬分类找出攻击用户,导致检测性能不佳。因此,本文同时考虑多视角下的特征自动提取,引入模糊决策,提出了一种基于CNN和犹豫模糊集的欺诈攻击检测方法(简称CNN-HFS)。首先,对每个用户分别从评分值、评分偏好和评分时间视角抽取3个行为矩阵,利用双三次插值法对3个矩阵进行缩放得到对应的密集评分矩阵、密集偏好矩阵和密集时间矩阵;然后,将每个用户任意视角下的缩放矩阵视为一个图像,在3个不同视角下分别训练CNN,并计算任意用户在每个视角下属于攻击用户类的隶属度;最后,引入模糊犹豫集对多视角下的检测结果进行综合决策,根据决策结果识别出攻击用户。为了验证CNN-HFS的有效性,选取SVM-TIA、CoDetector、CNN-SAD、SDAEs-PCA、CNN-R、CNN-P和CNN-T作为对比方法,在MovieLens 1M和Amazon数据集上对精确率、召回率和F1-measure值3个评价指标进行实验评估。实验结果表明,本文所提方法在3个评价指标上明显优于其他7种对比方法,可以获得更高的检测性能。
    • 丁雪川; 张伟峰; 方菽兰; 郑黎黎
    • 摘要: 跨站脚本攻击作为Web攻击中最常见的类型之一,直接威胁到用户隐私安全和服务器安全。研究一种准确、高效的模型检测识别跨站脚本攻击具有极其重要的科研意义和实用价值。为此,提出一种基于深度学习检测跨站脚本攻击的新方法。该方法使用Word2Vec提取样本具有语义信息的词向量表示,并基于LSTM深度学习算法自动化提取跨站脚本攻击的深层次特征。实验结果表明,相比于之前常用的XSS攻击检测方法,基于深度学习的XSS检测模型在实际数据集中的准确率达到99.5%,召回率达到97.9%,这表明该方法能够有效识别XSS攻击。
    • 王竞才; 李琰; 徐天奇
    • 摘要: 虚假数据注入攻击(FDIA)是一种以破坏电力数据完整性与可用性为目的的隐蔽攻击,特点是由攻击者精心设计的攻击向量可以绕过电力系统常规数据检测,因此其检测方法对电力系统的稳定运行具有重要意义。提出了一种基于残差的方法来检测系统是否遭受攻击,保留了系统原有的加权最小二乘估计(WLS),引入了一个额外的扩展卡尔曼滤波(EKF)。由于扩展卡尔曼滤波器的递归特点,在达到新的稳定值前会有一个较长的过程,利用这个过程中两估计器的残差超越所给定的阈值来判断系统是否遭受攻击。在IEEE14节点的仿真证明了检测方法对FDIA的有效性。
    • 李丽娟; 李曼; 毕红军; 周华春
    • 摘要: 低速率分布式拒绝服务攻击针对网络协议自适应机制中的漏洞实施攻击,对网络服务质量造成了巨大威胁,具有隐蔽性强、攻击速率低和周期性的特点。现有检测方法存在检测类型单一和识别精度低的问题,因此提出了一种基于混合深度学习的多类型低速率DDoS攻击检测方法。模拟不同类型的低速率DDoS攻击和5G环境下不同场景的正常流量,在网络入口处收集流量并提取其流特征信息,得到多类型低速率DDoS攻击数据集;从统计阈值和特征工程的角度,分别分析了不同类型低速率DDoS攻击的特征,得到了40维的低速率DDoS攻击有效特征集;基于该有效特征集采用CNN-RF混合深度学习算法进行离线训练,并对比该算法与LSTM-LightGBM和LSTM-RF算法的性能;在网关处部署CNN-RF检测模型,实现了多类型低速率DDoS攻击的在线检测,并使用新定义的错误拦截率和恶意流量检测率指标进行了性能评估。结果显示,在120 s的时间窗口下,所提方法能够在线检测出4种类型的低速率DDoS攻击,包括Slow Headers攻击、Slow Body攻击、Slow Read攻击和Shrew攻击,错误拦截率达到11.03%,恶意流量检测率达到96.22%。结果表明,所提方法能够显著降低网络入口处的低速率DDoS攻击流量强度,并在实际环境中部署和应用。
    • 杨亚红; 王海瑞
    • 摘要: 基于双向的门控循环单元(Bidirectional Gated Recurrent Unit,BiGRU)网络能够解决传统RNN模型存在的梯度消失或梯度爆炸问题,文中提出了一种基于Renyi熵和BiGRU算法实现SDN(Software Defined Network)环境下的DDoS攻击检测方法,首先应用Renyi熵进行异常流量检测,检测划分为正常、异常两种结果,检测为异常的流量将应用BiGRU(bi-gatedrecurrentunit,BiGRU)算法进行攻击检测;然后利用交换机收集流表信息,提取了6个特征向量作为攻击检测的特征向量,最后通过Mininet模拟SDN的网络拓扑结构,基于控制器OpenDaylight完成检测。实验结果表明:相比SVM和BPNN神经网络检测算法,所提检测方案的检测准确率和识别率更高,有较好的综合检测能力。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号