导读:本文包含了网络攻击分类论文开题报告文献综述及选题提纲参考文献,主要关键词:导弹攻击区分类,深度置信网络,特征提取,微调数据采样
网络攻击分类论文文献综述
杨任农,张振兴,房育寰,左家亮,张彬超[1](2019)在《深度置信网络在导弹攻击区分类中的应用》一文中研究指出针对传统导弹攻击区解算方法忽略双方态势变化等问题,提出运用深度置信网络的导弹攻击区分类模型。根据导弹命中情况与目标机动间的关系,将导弹攻击区划分为五类。通过分析影响导弹攻击结果的态势参数,构建导弹攻击结果预测模型。在实验部分,结合重构误差和测试错误率确定深度置信网络的网络结构,通过逐层提取数据法分析模型参数特征并且讨论微调数据的采样方式。使用反向传播神经网络和支持向量机进行分类有效性对比实验。实验结果表明:深度置信网络运行速度和预测准确度明显优于其他两种方法,满足实时性和准确性要求,所提方法具有良好的应用价值。(本文来源于《国防科技大学学报》期刊2019年02期)
方芳,王亚,王石,符建辉,曹存根[2](2019)在《基于语义分类和描述框架的网络攻击知识抽取研究及其应用》一文中研究指出随着计算机技术的迅猛发展,自然语言处理成为计算机科学领域与人工智能领域中的一个重要方向,且文本知识获取(knowledge acquisition from text,KAT)是人工智能的重要研究内容。当前对于文本研究,大多采用关键字以及机器学习方法,准确率并不高。该文提出了一种基于语义文法的中文网络攻击事件知识获取方法。首先介绍参考FrameNet构建的语义分类和描述框架,它在现代汉语基本句模分类的基础上进行了扩充和改进。其次,重点介绍了攻击文本中最常见的遭受类语义类的设计和形成过程。然后将语义分类和描述框架应用在"网络安全"领域,形成"网络攻击语义类",并介绍在建立"网络攻击语义类"时遇到的难题,包括文法的设计中对事元的确定、复合句的处理、"的是"结构句型的分析设计、谓词设计等。最后,使用国家某安全部门提供的真实数据进行网络攻击知识抽取,实验表明该方法具有较高的准确率。(本文来源于《中文信息学报》期刊2019年04期)
李卫东,朱苏加[3](2019)在《基于深度学习的网络攻击行为检测与分类模型》一文中研究指出传统网络攻击检测系统主要依靠静态规则检测网络行为,难以动态适应不断发展的网络攻击,机器学习技术越来越多地应用于安全领域。本文设计了一个基于Keras框架的多层网络攻击分类与检测模型,运用了恰当的数据处理技术,达到了较高的分类精度。(本文来源于《河北省科学院学报》期刊2019年01期)
肖圣龙,陈昕,李卓[4](2017)在《面向社会安全事件的分布式神经网络攻击行为分类方法》一文中研究指出大数据时代下,社会安全事件呈现出数据多样化、数据量快速递增等特点,社会安全事件的事态与特性分析决策面临巨大的挑战。高效、准确识别社会安全事件中的攻击行为的类型,并为社会安全事件处置决策提供帮助,已经成为国家与网络空间安全领域的关键性问题。针对社会安全事件攻击行为分类,提出一种基于Spark平台的分布式神经网络分类算法(DNNC)。DNNC算法通过提取攻击行为类型的相关属性作为神经网络的输入数据,建立了各属性与攻击类型之间的函数关系并生成分布式神经网络分类模型。实验结果表明,所提出DNNC算法在全球恐怖主义数据库所提供的数据集上,虽然在部分攻击类型上准确率有所下降,但平均准确率比决策树算法提升15.90个百分点,比集成决策树算法提升8.60个百分点。(本文来源于《计算机应用》期刊2017年10期)
陈仁太[5](2017)在《网络攻击源追踪技术的分类和展望》一文中研究指出随着现代科技的进步,计算机网络早已成为了现代社会必不可少的基础设施。在我国,网络事业正处在蓬勃发展阶段,随之而来的是频发的网络攻击事件。为了保证网络安全,网络攻击源追踪(IP追踪或回溯)技术应运而生,其是一种主动防御网络入侵、保障网络服务安全的关键技术,即在面对突发的网络攻击事件时,可快速回溯、定位攻击源,从而动态保障网络安全。笔者首先介绍IP追踪技术的分类,然后对IP追踪技术进行展望。(本文来源于《信息与电脑(理论版)》期刊2017年06期)
刘龙龙,张建辉,杨梦[6](2017)在《网络攻击及其分类技术研究》一文中研究指出针对网络安全问题,文中介绍计算机网络攻击的一般流程情报收集、目标扫描、实施攻击、维持访问、擦除痕迹,以及网络攻击方式包括口令入侵、木马攻击、Web应用程序攻击、拒绝服务攻击、安全漏洞攻击,并对常见的攻击方式进行了类别划分,并总结了网络攻击技术的发展趋势,为网络攻击技术研究提供文献依据。(本文来源于《电子科技》期刊2017年02期)
赵慧博[7](2016)在《浅谈网络攻击源追踪技术的分类及展望》一文中研究指出本文主要将网络攻击源追踪多种不同技术进行了归纳,并分析了各种不同网络攻击源追踪技术的优点和缺点,对网络攻击源追踪的未来研究方向进行了探讨,对网络攻击源追踪技术相关问题提供解决办法。(本文来源于《电子测试》期刊2016年12期)
靳燕,姚悦[8](2016)在《Boosting方法在网络攻击分类中的性能分析》一文中研究指出针对KDD CUP99网络攻击数据集的分类建模问题,论文结合NaiveBayes、RIPPER和SVM叁类算法分别介绍了各自的学习过程。Boosting方法属提升算法,通过多轮迭代实现弱分类器的加权组合,最终决策结果较基算法较为理想。为分析Boosting方法在KDD CUP99集上的分类性能,实验选用AdaBoost算法为代表,将以上叁类算法作为基算法,依次应用到数据集上。分类预测结果表明:RIPPER算法的总体性能优于其他算法,尤其对少类的分类效果较好,使用AdaBoost后,性能改善明显。在不考虑分类效率的前提下,论文所提方法中,基于RIPPER的Boosting对KDD CUP99更为适合。(本文来源于《网络空间安全》期刊2016年06期)
张旭[9](2014)在《基于PCA-RBF神经网络的DoS攻击分类检测研究》一文中研究指出为了提高DoS攻击检测的实时性,提出一种主成分分析(PCA)和RBF神经网络相结合的DoS攻击分类检测方法(PCARBF)。PCA-RBF首先通过PCA降低DoS攻击原始数据的维数,实现数据的最优压缩,然后建立RBF神经网络入侵检测模型。实验结果表明,相对于传统的RBF方法,PCA-RBF具有良好的实时性及分类检测性能。(本文来源于《计算机应用与软件》期刊2014年03期)
葛武滇,乔正洪,徐劼[10](2012)在《一种面向检测的网络攻击分类器的设计与实现》一文中研究指出对网络攻击进行分类,可以使攻击检测系统化,有助于构造高效的检测方法,从而改善IDS的性能。该文提出一种以协议分析为基础、利用IDS可直接收集的数据、面向检测的攻击分类方法。进而据此分类构造相应的检测方法,并设计开发了一种网络攻击分类器。(本文来源于《电脑知识与技术》期刊2012年06期)
网络攻击分类论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
随着计算机技术的迅猛发展,自然语言处理成为计算机科学领域与人工智能领域中的一个重要方向,且文本知识获取(knowledge acquisition from text,KAT)是人工智能的重要研究内容。当前对于文本研究,大多采用关键字以及机器学习方法,准确率并不高。该文提出了一种基于语义文法的中文网络攻击事件知识获取方法。首先介绍参考FrameNet构建的语义分类和描述框架,它在现代汉语基本句模分类的基础上进行了扩充和改进。其次,重点介绍了攻击文本中最常见的遭受类语义类的设计和形成过程。然后将语义分类和描述框架应用在"网络安全"领域,形成"网络攻击语义类",并介绍在建立"网络攻击语义类"时遇到的难题,包括文法的设计中对事元的确定、复合句的处理、"的是"结构句型的分析设计、谓词设计等。最后,使用国家某安全部门提供的真实数据进行网络攻击知识抽取,实验表明该方法具有较高的准确率。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
网络攻击分类论文参考文献
[1].杨任农,张振兴,房育寰,左家亮,张彬超.深度置信网络在导弹攻击区分类中的应用[J].国防科技大学学报.2019
[2].方芳,王亚,王石,符建辉,曹存根.基于语义分类和描述框架的网络攻击知识抽取研究及其应用[J].中文信息学报.2019
[3].李卫东,朱苏加.基于深度学习的网络攻击行为检测与分类模型[J].河北省科学院学报.2019
[4].肖圣龙,陈昕,李卓.面向社会安全事件的分布式神经网络攻击行为分类方法[J].计算机应用.2017
[5].陈仁太.网络攻击源追踪技术的分类和展望[J].信息与电脑(理论版).2017
[6].刘龙龙,张建辉,杨梦.网络攻击及其分类技术研究[J].电子科技.2017
[7].赵慧博.浅谈网络攻击源追踪技术的分类及展望[J].电子测试.2016
[8].靳燕,姚悦.Boosting方法在网络攻击分类中的性能分析[J].网络空间安全.2016
[9].张旭.基于PCA-RBF神经网络的DoS攻击分类检测研究[J].计算机应用与软件.2014
[10].葛武滇,乔正洪,徐劼.一种面向检测的网络攻击分类器的设计与实现[J].电脑知识与技术.2012