网络入侵检测
网络入侵检测的相关文献在1999年到2023年内共计854篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、地球物理学
等领域,其中期刊论文366篇、会议论文33篇、专利文献1416364篇;相关期刊193种,包括现代电子技术、信息安全与通信保密、信息网络安全等;
相关会议29种,包括2010年中国通信国际会议、2010年亚太信息网络与数字内容安全会议、第八届全国信息隐藏与多媒体安全学术大会暨湖南省计算机学会第十一届学术年会(CIHW 2009)等;网络入侵检测的相关文献由1984位作者贡献,包括罗玉、姚分喜、崔灵果等。
网络入侵检测—发文量
专利文献>
论文:1416364篇
占比:99.97%
总计:1416763篇
网络入侵检测
-研究学者
- 罗玉
- 姚分喜
- 崔灵果
- 张百海
- 柴森春
- 凌捷
- 柳毅
- 王劲松
- 黄玮
- 熊炫睿
- 谢锐
- 周杰英
- 张勇
- 张浩
- 徐慧
- 李伟
- 李冬冬
- 李斯
- 李杰
- 杜文莉
- 杨传印
- 王喆
- 王怀彬
- 邱荣发
- 钟诚
- 韩德志
- J·E·普罗查
- S·B·库普弗
- 于光喜
- 付明凯
- 刘志
- 刘敏
- 刘映淋
- 刘端阳
- 刘翔
- 卢佐华
- 夏敏
- 崔华俊
- 庞中华
- 廖祖奇
- 张小洋
- 张晨
- 张棪
- 张涛
- 张鹏飞
- 彭建芬
- 徐国爱
- 方策
- 朱李楠
- 李允
-
-
许冬燕;
弭妍;
魏蜜蜜
-
-
摘要:
蠕虫与病毒、木马等同属于常见的恶意代码,它可以通过文件共享攻击、缓冲区溢出探测等方式侵占目标主机,造成系统瘫痪和重要数据丢失。随着网络安全技术的发展,蠕虫防御和检测技术也取得了长足进步。本文首先介绍了蠕虫的网络增长模式,随后介绍了几种常见的蠕虫防御和检测技术,如防火墙保护、网络入侵检测、蜜罐技术以及Ethical蠕虫与反击技术等。随后设计了一种基于计算机网络的蠕虫防御与检测系统,并对该系统的实时监控模块、内核服务函数挂钩模块展开简要分析,为现代计算机网络实现蠕虫的主动防御和智能检测提供了技术支持。
-
-
王家宝;
缪祥华
-
-
摘要:
针对人工经验设定深度置信网络的网络结构致使其很难达到最优,进而导致深度置信网络的性能无法完全发挥的问题,提出利用麻雀搜索算法优化深度置信网络的入侵检测模型。实验结果表明:相比未优化的深度置信网络,性能有显著提升,该模型优异的性能有效提高了入侵检测识别的效率。
-
-
胡声秋;
李友国;
高渊;
吴玲丽
-
-
摘要:
文中提出了一种提高深度学习模型对抗样本攻击鲁棒性的网络入侵检测方法。对比了4种不同对抗样本生成技术在两种不同类型攻击上的表现,从归一化的特征空间来评估网络的安全性。将传统的手工固定阈值进行回归模型学习,通过后处理变换转变为自适应阈值。利用弹性网络方法进行对抗样本生成和网络入侵检测优化,在尽可能小的输入扰动下实现混淆入侵检测系统的分类,增强鲁棒性。
-
-
生龙;
袁丽娜;
武南南;
姬少培
-
-
摘要:
为了增强网络入侵检测模型的准确率与泛化性,提出一种基于引力搜索算法(GSA)与差分进化(DE)算法优化混合核极限学习机(ELM)的网络入侵检测模型。该模型针对采用单个核函数的ELM模型存在的泛化能力弱、学习能力差的问题,结合多项式核函数和径向基函数的优点,构建混合核ELM模型(HKELM),将GSA和DE相结合优化HKELM模型参数,从而提高其在异常检测过程中的全局和局部优化能力,在此基础上利用核主成分分析算法进行入侵检测数据的数据降维和特征抽取,构建网络入侵检测模型KPCA-GSADE-HKELM。在KDD99数据集上的实验结果表明,与KDDwinner、CSVAC、CPSO-SVM、Dendron等模型进行对比,KPCA-GSADE-HKELM模型具有更高的检测精度和更快的检测速度。
-
-
饶海兵;
朱苏磊;
杨春夏
-
-
摘要:
针对网络入侵检测性能不高的问题,提出一种基于空时特征融合和注意力机制的深度学习入侵检测模型CTA-net。该模型通过集成卷积神经网络(CNN)和长短时记忆网络(LSTM)获取空时融合特征,然后使用注意力模块(Attention)对输入的空时融合特征进行重要性加权计算,最后通过softmax函数进行分类。使用NSL-KDD数据集的实验结果表明,相比具有相似结构的CNN模型和空时融合的CNN-LSTM模型,在训练集的收敛性具有显著的提升,在测试集上使用的分类评价指标准确率分别提升10.9120个百分点和11.8740个百分点,精确率分别提升9.1950个百分点和9.6130个百分点,召回率分别提升9.1780个百分点和9.9340个百分点,F1-SCORE分别提升10.7830个百分点和11.7500个百分点。仿真结果表明,所提出的CTA-net模型在网络入侵检测方面具有较好的应用潜力。
-
-
张翼英;
阮元龙;
尚静;
周保先
-
-
摘要:
为解决信息不完备情况下的检测准确率低、时间长的问题,提出面向不完备信息的网络入侵检测方法。针对信息不完备,采用基于SMOTE的采样方法增加少数类样本,实现信息特征稳定下的数据完备化。针对特征冗余,构建基于DBN的特征低维映射,实现数据降维,以便轻量级检测。基于SVM算法,精准捕捉入侵特征,实现快速的轻量级入侵检测。实验结果表明,信息完备化处理提高了罕见攻击的检测准确率,特征降维大幅降低了检测时长。
-
-
欧元芳;
缪祥华
-
-
摘要:
针对支持向量机参数设置不当导致入侵检测分类性能不佳的问题,提出一种改进灰狼算法优化支持向量机(IGWO-SVM)的入侵检测模型。首先,针对入侵检测数据维度较高的问题,利用降噪自编码器(DAE)对高维数据进行特征提取,获得低维特征;然后,用随机动态调整收敛因子的灰狼算法寻找支持向量机的最优参数,构建IGWO-SVM的分类模型;最后,将提取到的低维特征输入到IGWO-SVM分类模型中进行入侵检测分类。实验结果表明:IGWO-SVM模型不仅能够避免灰狼算法陷入局部最优,而且能够提高入侵检测分类性能。
-
-
葛继科;
刘浩因;
李青霞;
陈祖琴
-
-
摘要:
针对网络入侵检测模型特征提取算法复杂、训练参数过多、检测结果不理想等问题,提出一种改进卷积神经网络与长短期记忆网络结合的网络入侵检测方法(GCNN-LSTM)。首先,使用卷积神经网络对流量数据做特征选择,并选择全局池化层代替其中的全连接层;其次,结合长短期记忆网络强大的时间序列学习能力对改进卷积神经网络选择后的特征进行学习分类,以期在网络异常数据检测方面获得更好的效率和准确率。实验结果表明,提出的模型在UNSW-NB15数据集上有着较好的检测效果。在同等条件下,使用传统卷积神经网络的模型准确率为84.97%,训练时间为76.3 s;本模型准确率达到了88.96%,训练时间为61.1 s。
-
-
章缙;
李洪赭;
李赛飞
-
-
摘要:
为了应对大规模网络环境下日益复杂的网络安全威胁,越来越多的研究使用机器学习算法来建立入侵检测模型,其中一些基于随机森林的检测方法具有较好的效果。但传统随机森林中一些分类能力较差的决策树的存在,以及入侵检测数据集的不平衡性,都可能会导致基于传统随机森林的入侵检测模型的性能有所下降。针对这些问题,论文在基于传统随机森林的入侵检测模型上加入了精英选择、加权投票和上采样几种优化方法,并在UNSW-NB15数据集上进行了测试,结果表明优化后的模型具有更好的检测能力。
-
-
周志恒
-
-
摘要:
为满足云计算系统在不同网络攻击形式下的需要,文章研究了云计算安全系统的随机化防御系统。针对各种网络攻击和各种安全隐患,文章介绍了基于物理基础设施、虚拟主机系统、数据和应用的“五位一体”安全防御系统。此外,采用随机化方式,可以对云计算中数据传输的参数与密钥进行随机化处理,并运用故障模式匹配方法来实现对各种攻击的辨别和预警。对比随机性防护前后云计算平台对各种攻击的防范报警的概率,实验证明,文章研究的随机化防护系统能较好地抵御各种攻击。
-
-
-
-
- 《第二十五届中国数据库学术会议(NDBC2008)》
| 2008年
-
摘要:
在网络入侵检测中,大量的特征增加了算法在时间和空间上的消耗,其中不相关或冗余的特征还可能导致检测精度下降.针对这个问题,提出了一种面向网络入侵检测的特征选择方法。该方法基于粗糙集理论和遗传算法,从信息论角度定义特征的重要性,并将此度量作为启发式信息对遗传算法的初始群体进行优化,在提高算法收敛速度的同时取得了更优化的结果.在KDD CUP 99数据集上检验了方法的有效性,并使用SVM分类器对选择的特征子集进行有效性评估.实验结果表明,该方法不仅有效降低了入侵检测系统的复杂性,与相关研究对比其检测精度也得到了提高.
-
-
王洪泊;
马忠贵;
曾广平;
涂序彦
- 《2008年中国智能系统工程学术大会》
| 2008年
-
摘要:
本文讨论基于系统日志分析的网络入侵检测.当入侵者突破了所有防御措施之后,系统日志是惟一的、最后的屏障.通过日志文件的记录与分析,可以找到入侵者留下的最细微的蛛丝马迹.系统可作为对现有防火墙技术和入侵检测技术的补充,来协同保护网络环境的安全,可满足计算机管理员了解当前计算机在网络中的工作状态,管理好本地的日志文件,并通过分析日志文件找出潜在的网络入侵行为;当发现入侵时,可向用户报警,并记录入侵手段和相应的防范措施.
-
-
-
冯国兴;
许都
- 《2010年中国通信国际会议》
| 2010年
-
摘要:
针对网络中少数活跃流占据了较大比例流量的特点,提出了基于活跃流动态调整的负载均衡算法AFLB。该算法通过窗口定期检测出这些活跃流,把它们作为负载不均衡时的调整对象。通过模拟实验表明,与SHI 算法比较,该算法在位流均衡度和报文级均衡度方面都有明显的改善,可以很好的应用于并行网络入侵检测中的分流处理。
-
-
杜红乐;
滕少华;
蒲元芳
- 《第十二届全国petri网理论与应用学术年会》
| 2009年
-
摘要:
对基于数据表的模糊Petri网推理算法进行了改进,给出了FPN八元组的定义,建立了模糊推理规则与FPN结点的一一对应关系,给出了依据模糊推理规则构造FPN结点的方法。最后针对网络入侵信息不确定性和大规模规则集的问题,改进基于数据表模糊推理的算法,并应用于网络误用入侵检测中。
-
-
周学广;
张焕国
- 《第三届可信计算与信息安全学术会议》
| 2008年
-
摘要:
研究了网络内容安全领域里的恶意夹杂关键词问题,总结出中文主动干扰概念,提出了中文串匹配算法的形式化定义.在此基础上,给出了改进的柔性中文关键词模式匹配算法,并计算了算法复杂度.该算法通过中文主动干扰技术有效地避开了目前经典的中文字符串匹配算法存在的问题,使得包含这类算法的内容安全过滤/网络入侵检测手段失效,完成了恶意夹杂字符的中文关键词匹配.结果表明,用柔性中文字符串匹配方法能较好地解决恶意夹杂字符的字符串匹配难题,对遭受中文主动干扰过的网页能进行有效地安全防护.
-
-