攻击检测论文_楚翔皓,刘震

攻击检测论文_楚翔皓,刘震

导读:本文包含了攻击检测论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:分布式,信息,拒绝服务,特征,阈值,数据,神经网络。

攻击检测论文文献综述

楚翔皓,刘震[1](2019)在《基于LSTM神经网络的SQL注入攻击检测研究》一文中研究指出由于Web技术的不断发展,尤其是5G技术的逐渐普及,万物联网的时代已经到来.网络的便利让数据的流通更加的及时和有价值,各种Web应用不仅方便了人们的日常生活,推进了社会的进步,更是带来了巨大的经济效益.因此,许多不法分子以攻击他人Web应用的方式来获取盈利,而作为OWASP(Open WebApplication Security Project)公布的报告中排名第一的注入类漏洞,是不法分子最常攻击的方向,带来了巨大的安全威胁.近年来,众多安全研究者都着力于找寻出更高效,准确度更高的方式来防御SQL注入攻击,本文将会对当前研究状况进行总结分析,并提出一种新基于LSTM神经网络的SQL注入语句分类识别模型.(本文来源于《天津理工大学学报》期刊2019年06期)

张运锋,邓炬洪[2](2019)在《无线网络钓鱼AP攻击检测技术研究》一文中研究指出如今,随着时代的进步与发展,无线局域网的应用也在不断地推广与普及,有关无线网络的攻击方式也逐渐"丰富"起来。目前最普遍的一种攻击方式就是无线钓鱼AP,这种攻击方式的主要原理就是在主动以及被动的情况下诱使用户来主动的连接钓鱼AP,再将用户的个人隐私信息泄露出去。在这种情况下,一定要制作一种可以对AP攻击进行检测的方案,同时再利用TTL值的有关递减变化或者是对网关以及路由信息进行综合全面的分析,实现对AP的合法性的检测。(本文来源于《湖北农机化》期刊2019年23期)

李杰,滕斌,曹国江[3](2019)在《基于CimCmdlets的横向移动攻击检测研究与实现》一文中研究指出网络攻击者常借助横向移动攻击在网络中进行系统性地运动和渗透,以期寻找到有价值的数据或资产,由于此类攻击往往无文件存储痕迹,给入侵检测和取证分析带来了很大的挑战。在对横向移动攻击的概念和涉及的技术进行介绍的基础上,围绕对其攻击行为的检测研究,基于CimCmdlets确定总体的技术路线和检测方法,并给出了真实系统中的测试和评估结果。(本文来源于《通信技术》期刊2019年12期)

陈瑞东,张小松,牛伟纳,蓝皓月[4](2019)在《APT攻击检测与反制技术体系的研究》一文中研究指出高级持续威胁(APT)是近年兴起的新型网络攻击,一直受到网络安全界的重视。该文通过研究近十年150余项典型APT案例,形成针对APT攻击的分析模型,提出了当前APT攻击检测与反制亟需解决的4项问题,即:渗透防护脆弱、检测精度低、攻击范围取证困难、未知新型攻击响应慢。同时,该文对近年来典型性APT攻击事件进行取样分析,以攻击组织使用的工具集为基础,对攻击工具集进行关联挖掘。实验得出,同一组织使用的工具集间存在相似性规律。综上所述,该文研究的APT整体防御方案包括了4类防御方案的最新成果分析及归纳,对于构建统一的攻击检测与溯源反制平台起到支撑作用。(本文来源于《电子科技大学学报》期刊2019年06期)

王华,耿伟,孙运东[5](2019)在《基于流特征相对熵的DDOS攻击检测方法的研究》一文中研究指出分布式拒绝服务(DistributedDenialofService,简称DDoS)攻击是互联网的重要威胁之一。笔者通过分析DDoS攻击的原理及其攻击特征,从延长检测响应时间和减少计算复杂度的角度提出了一种DDoS攻击的检测方法。该方法基于DDoS攻击的流量特征,提取有效的流量特征参数,并根据参数变化及时、准确地判断DDoS攻击的发生时间。实验结果证明,该方法能迅速有效地检测到DDoS攻击,并对其他网络安全异常检测具有指导作用。(本文来源于《信息与电脑(理论版)》期刊2019年22期)

王珂,郑茵[6](2019)在《海洋环境信息网络随机攻击行为自动检测方法》一文中研究指出传统的信息网络攻击行为检测算法采用的检测逻辑多为被动式触发感应模式,在检测速度与主动性上比较滞后,并且受到被动检测条件的影响,在对攻击行为的识别上也存在辨识率低的问题。因此,提出海洋环境信息网络随机攻击行为自动检测方法。通过利用网络传输协议的特性,引入小波异常行为分析算法,对服务器远端数据行为进行主动式行为检测分析;同时,引入主动学习式攻击检测策略,对本地路由交换机端口数据行为进行主动学习分析,实现对随机攻击行为的实时检测。最后,设计一组仿真实验对提出方法的可行性进行仿真测试,通过实验数据证明提出方法具有攻击检测主动性强、检测准确率高、稳定性好的特点。(本文来源于《舰船科学技术》期刊2019年22期)

曹康华,董伟伟,汪锦量,周林,王勇[7](2019)在《基于虚拟蜜网的用电信息采集系统攻击检测方法》一文中研究指出高级量测体系(AMI)是智能电网系统测量、接收、存储、分析和操作用户消耗数据的基础。消费者(智能电表)和公用事业之间的通信和数据传输需求使AMI的安全性显着下降。并且,随着大量新型智能采集终端的接入,以及多种通信方式、通信协议的应用,用电信息采集系统面临的网络攻击越来越频繁。系统目前侧重于采集终端的上线率和通信信道的连通性,缺乏相应的安全防护措施。针对以上问题,设计并实现了虚拟蜜网在用电信息采集系统上的部署方案,解决了传统蜜网硬件资源浪费的问题。同时设计数据控制算法对数据包进行检测,有效解决了攻击流量的控制问题。最后,进行了渗透攻击测试,并结合蜜网的叁大核心功能对实验结果进行了分析,结果表明本方案可以有效检测到攻击。(本文来源于《计算机科学》期刊2019年S2期)

赵贝贝[8](2019)在《SDN环境下基于信息熵的DDoS攻击检测方法改进》一文中研究指出SDN环境下,针对基于信息熵值的DDoS攻击检测方法一般采用固定阈值,无法较好适应网络环境动态变化而导致高误报率的问题,基于此提出了一种对传统信息熵的改进方法,在使用信息熵的基础上运用指数加权移动平均算法设定动态阈值,减小了固定阈值对检测正确率的影响。仿真实验表明该方法较传统信息熵值检测方法提高了检测准确率,同时降低了误报率和检测时间。(本文来源于《现代信息科技》期刊2019年21期)

任皓,许向阳,马金龙,张志浩[9](2019)在《基于Web访问路径的应用层DDoS攻击防御检测模型》一文中研究指出为了提高防御应用层分布式拒绝服务攻击的有效性、时效性和准确性,对应用层DDoS攻击的演化、模式,以及攻击者的攻击路径和攻击行为进行深入研究。提出一种基于Web访问路径的防御检测模型,根据访问路径轨迹、攻击行为特点和网站链接规则,建立请求路径、请求分布、路径循环、行为时隙和路径长度5种异常检测模型。通过计算合法用户访问网站时的正常值以及具有攻击行为用户的实时异常值偏离程度,可判定是否遭到应用层DDoS攻击。防御模块依据用户非法值大小选取最佳防御策略,抵御应用层DDoS攻击,实现网站数据安全与计算机安全。实验采用真实日志数据进行训练,向实验网站发动5种不同类型的应用层DDoS攻击。结果表明,防御检测模型能在短时间内准确辨别具有攻击行为的用户,并联合防御模块抵抗针对Web服务器的DDoS攻击,能够实现实时检测、实时防御,有效降低误报率。所提出的检测模型可以对路径长度进行监控,提升了异常判定的准确性和可靠性,有效提高了Web网站防御DDoS攻击的能力。(本文来源于《河北科技大学学报》期刊2019年05期)

彭华晔,彭晨,孙洪涛,杨明锦[10](2019)在《微电网在虚假数据注入攻击下的增量检测机制》一文中研究指出针对微电网环境下虚假数据注入攻击的状态估计问题,提出了一种基于分析状态测量值增量的攻击检测机制.在假设系统稳态的情况下,对系统测量值的增量,进行关于χ~2的假设检验,能够有效检测出精心设计的攻击.对本文提出的方法在Matlab中进行仿真,实验结果表明在特定的系统情况下,对于非恒定的攻击,该方法能提高检测出攻击的成功率.(本文来源于《信息与控制》期刊2019年05期)

攻击检测论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

如今,随着时代的进步与发展,无线局域网的应用也在不断地推广与普及,有关无线网络的攻击方式也逐渐"丰富"起来。目前最普遍的一种攻击方式就是无线钓鱼AP,这种攻击方式的主要原理就是在主动以及被动的情况下诱使用户来主动的连接钓鱼AP,再将用户的个人隐私信息泄露出去。在这种情况下,一定要制作一种可以对AP攻击进行检测的方案,同时再利用TTL值的有关递减变化或者是对网关以及路由信息进行综合全面的分析,实现对AP的合法性的检测。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

攻击检测论文参考文献

[1].楚翔皓,刘震.基于LSTM神经网络的SQL注入攻击检测研究[J].天津理工大学学报.2019

[2].张运锋,邓炬洪.无线网络钓鱼AP攻击检测技术研究[J].湖北农机化.2019

[3].李杰,滕斌,曹国江.基于CimCmdlets的横向移动攻击检测研究与实现[J].通信技术.2019

[4].陈瑞东,张小松,牛伟纳,蓝皓月.APT攻击检测与反制技术体系的研究[J].电子科技大学学报.2019

[5].王华,耿伟,孙运东.基于流特征相对熵的DDOS攻击检测方法的研究[J].信息与电脑(理论版).2019

[6].王珂,郑茵.海洋环境信息网络随机攻击行为自动检测方法[J].舰船科学技术.2019

[7].曹康华,董伟伟,汪锦量,周林,王勇.基于虚拟蜜网的用电信息采集系统攻击检测方法[J].计算机科学.2019

[8].赵贝贝.SDN环境下基于信息熵的DDoS攻击检测方法改进[J].现代信息科技.2019

[9].任皓,许向阳,马金龙,张志浩.基于Web访问路径的应用层DDoS攻击防御检测模型[J].河北科技大学学报.2019

[10].彭华晔,彭晨,孙洪涛,杨明锦.微电网在虚假数据注入攻击下的增量检测机制[J].信息与控制.2019

论文知识图

Notice: Undefined index: items in F:\Web\www\cnki.demo.com\app\cnki\tpl\search.html on line 79Warning: Invalid argument supplied for foreach() in F:\Web\www\cnki.demo.com\app\cnki\tpl\search.html on line 79

标签:;  ;  ;  ;  ;  ;  ;  

攻击检测论文_楚翔皓,刘震
下载Doc文档

猜你喜欢