导读:本文包含了网络攻击检测论文开题报告文献综述及选题提纲参考文献,主要关键词:SQL注入,Long,Short-Term,Memory(LSTM)神经网络,机器学习,特征提取
网络攻击检测论文文献综述
楚翔皓,刘震[1](2019)在《基于LSTM神经网络的SQL注入攻击检测研究》一文中研究指出由于Web技术的不断发展,尤其是5G技术的逐渐普及,万物联网的时代已经到来.网络的便利让数据的流通更加的及时和有价值,各种Web应用不仅方便了人们的日常生活,推进了社会的进步,更是带来了巨大的经济效益.因此,许多不法分子以攻击他人Web应用的方式来获取盈利,而作为OWASP(Open WebApplication Security Project)公布的报告中排名第一的注入类漏洞,是不法分子最常攻击的方向,带来了巨大的安全威胁.近年来,众多安全研究者都着力于找寻出更高效,准确度更高的方式来防御SQL注入攻击,本文将会对当前研究状况进行总结分析,并提出一种新基于LSTM神经网络的SQL注入语句分类识别模型.(本文来源于《天津理工大学学报》期刊2019年06期)
王珂,郑茵[2](2019)在《海洋环境信息网络随机攻击行为自动检测方法》一文中研究指出传统的信息网络攻击行为检测算法采用的检测逻辑多为被动式触发感应模式,在检测速度与主动性上比较滞后,并且受到被动检测条件的影响,在对攻击行为的识别上也存在辨识率低的问题。因此,提出海洋环境信息网络随机攻击行为自动检测方法。通过利用网络传输协议的特性,引入小波异常行为分析算法,对服务器远端数据行为进行主动式行为检测分析;同时,引入主动学习式攻击检测策略,对本地路由交换机端口数据行为进行主动学习分析,实现对随机攻击行为的实时检测。最后,设计一组仿真实验对提出方法的可行性进行仿真测试,通过实验数据证明提出方法具有攻击检测主动性强、检测准确率高、稳定性好的特点。(本文来源于《舰船科学技术》期刊2019年22期)
冯晓荣[3](2019)在《基于人工蜂群算法的双门限CRN网络攻击检测算法》一文中研究指出为了提高认知无线电网络的攻击检测效果,提出一种基于人工蜂群算法的双门限认知无线电网络的攻击检测算法。收集网络中所有次级用户向融合中心发送的报告,对信号进行预处理并将信号传递至人工蜂群算法;蜂群的雇佣蜂阶段评估次级用户子集的适应度,观察蜂阶段根据解的相关信息开发可行解,选择最优的次级用户子集;观察蜂的结果传递回蚁群,并且更新蚁群的全局信息素值,蚁群对新解集进行开发操作。该算法结合人工蜂群算法与人工蚁群算法在全局搜索与局部开发之间达到平衡。仿真实验的结果显示,该算法实现了较高的检测率与较低的错误率,从而有效地优化了频谱利用率。(本文来源于《计算机应用与软件》期刊2019年10期)
蔡晶晶,郑学智[4](2019)在《基于APT攻击的网络检测系统算法优化》一文中研究指出以Snort为核心,以分层分布式网络为框架构建基于APT攻击的入侵检测模块的防御系统,并提出了一套新的OTN动态匹配算法。首先,介绍了APT攻击的特点。然后提出了一套针对APT攻击的基于Snort的防御检测模型,并在Snort原有的叁步动态调节算法的基础上,提出了一个新的动态匹配算法。最后,用原有的动态匹配算法与改进型动态匹配算法做对比实验,对最终结果进行对比分析。得出结论,采用新型动态匹配算法的分布式网络检测系统对网络安全防护的功能有明显的提高。(本文来源于《计算技术与自动化》期刊2019年03期)
代治国[5](2019)在《网络攻击图谱中最弱节点检测仿真研究》一文中研究指出针对传统的网络攻击图谱中最弱节点检测方法,存在着检测完成时间较长、检测准确率较低、能量消耗较高等问题。提出基于持续威胁下的最弱节点检测方法。通过对网络攻击图谱进行分析,采用Gabor滤波方法提取网络攻击图谱脆弱节点特征;根据网络攻击图谱中节点自身脆弱性和其他节点的通联关系,引入通用漏洞评分系统框架对网络脆弱节点通联脆弱性进行量化分析,检测目标网络在面向高级可持续性威胁攻击时的最弱节点。实验结果表明,所提方法检测完成时间较短、检测准确率较高、能量消耗较低。(本文来源于《计算机仿真》期刊2019年08期)
陈良臣,刘宝旭,高曙[6](2019)在《网络攻击检测中流量数据抽样技术研究》一文中研究指出网络攻击检测的关键是通过对网络流量的分析快速识别网络中的未知攻击行为。大数据环境下,如何在不影响异常检测效果的前提下通过数据抽样技术粗粒度减少需要处理的网络流量数据,筛选出需要进行细粒度异常检测的子集,为网络攻击发现提供可靠数据支撑,是网络入侵检测系统研究的重要问题,也是目前网络行为分析、网络测量分析、网络异常检测、网络流量模型研究的重点。文章对网络攻击检测中流量数据抽样技术的基本概念、研究进展和存在问题进行阐述,对网络流量数据抽样技术面临的挑战和发展趋势进行总结和展望。文章可为进一步探索网络攻击检测领域的新方法和新技术提供借鉴和参考。(本文来源于《信息网络安全》期刊2019年08期)
李超鹏,王劲林[7](2019)在《基于两级分段模型的异构数据处理与网络攻击检测》一文中研究指出由于网络数据存在着异构特性,在网络攻击检测中,需要使用合理的方法对异构数据进行整合.我们在文章中提出了两级分段模型对异构数据进行整合并建模分析,同时讨论了模型在多核条件下的模型分布式并行训练.在实验部分,本文介绍了使用的DARPA 1998网络攻击数据集,并分析了不同分段方式下的攻击检测性能.同时,本文介绍说明模型在多核条件下的并行性能.结果显示,在面向异构数据时,两级分段模型相比于无分段的全连接神经网络模型有着更好的检测准确率和召回率.(本文来源于《微电子学与计算机》期刊2019年08期)
琚安康,郭渊博,李涛,叶子维[8](2019)在《基于网络通信异常识别的多步攻击检测方法》一文中研究指出针对企业内部业务逻辑固定、进出网络访问行为受控等特点,首先定义了2类共4种异常行为,然后提出了基于网络通信异常识别的多步攻击检测方法。针对异常子图和异常通信边2类异常,分别采用基于图的异常分析和小波分析方法识别网络通信过程中的异常行为,并通过异常关联分析检测多步攻击。分别在DARPA 2000数据集和LANL数据集上进行实验验证,实验结果表明,所提方法可以有效检测并重构出多步攻击场景。所提方法可有效监测包括未知特征攻击类型在内的多步攻击,为检测APT等复杂的多步攻击提供了一种可行思路,并且由于网络通信图大大减小了数据规模,因此适用于大规模企业网络环境。(本文来源于《通信学报》期刊2019年07期)
李扬,王春明[9](2019)在《基于深度学习的复杂网络实时Sybil攻击检测算法》一文中研究指出针对复杂网络中Sybil攻击检测速度较慢的问题,提出一种基于深度学习的复杂网络实时Sybil攻击检测方案。从网络中采集数据,提取合适的特征;通过深度学习技术预测网络中的攻击行为。基于多层核极限学习机的深度学习技术包括无监督表示学习与监督特征分类两个阶段。通过低秩逼近法计算近似的经验核映射,代替原极限学习机随机生成的隐层。将经验核映射-自动编码的栈式自编码器作为表示学习,对极限学习机的时间效率与存储成本实现了显着的提高。基于实际社交数据的实验结果表明,该方案有效地降低了Sybil攻击的检测时间,并且保持了较好的检测效果。(本文来源于《计算机应用与软件》期刊2019年07期)
李元诚,曾婧[10](2019)在《基于改进卷积神经网络的电网假数据注入攻击检测方法》一文中研究指出假数据注入攻击可以篡改由数据采集与监控(SCADA)系统采集到的量测信息,影响电网的重要决策,从而对电网状态估计造成安全威胁。针对智能电网状态估计,研究了交流模型下假数据注入攻击的原理,构建了基于改进卷积神经网络(CNN)的假数据注入攻击检测模型。将门控循环单元(GRU)结构加入CNN中的全连接层之前构建CNN-GRU混合神经网络,根据电网历史量测数据进行训练并更新网络参数,提取数据的空间和时间特征,并根据提出的模型设计实现了高效实时的假数据注入攻击检测器。最后,在IEEE 14节点和IEEE 118节点测试系统中,与基于传统CNN、循环神经网络及深度信念网络的检测方法分别进行了大量对比实验,验证了所提方法的有效性。(本文来源于《电力系统自动化》期刊2019年20期)
网络攻击检测论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
传统的信息网络攻击行为检测算法采用的检测逻辑多为被动式触发感应模式,在检测速度与主动性上比较滞后,并且受到被动检测条件的影响,在对攻击行为的识别上也存在辨识率低的问题。因此,提出海洋环境信息网络随机攻击行为自动检测方法。通过利用网络传输协议的特性,引入小波异常行为分析算法,对服务器远端数据行为进行主动式行为检测分析;同时,引入主动学习式攻击检测策略,对本地路由交换机端口数据行为进行主动学习分析,实现对随机攻击行为的实时检测。最后,设计一组仿真实验对提出方法的可行性进行仿真测试,通过实验数据证明提出方法具有攻击检测主动性强、检测准确率高、稳定性好的特点。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
网络攻击检测论文参考文献
[1].楚翔皓,刘震.基于LSTM神经网络的SQL注入攻击检测研究[J].天津理工大学学报.2019
[2].王珂,郑茵.海洋环境信息网络随机攻击行为自动检测方法[J].舰船科学技术.2019
[3].冯晓荣.基于人工蜂群算法的双门限CRN网络攻击检测算法[J].计算机应用与软件.2019
[4].蔡晶晶,郑学智.基于APT攻击的网络检测系统算法优化[J].计算技术与自动化.2019
[5].代治国.网络攻击图谱中最弱节点检测仿真研究[J].计算机仿真.2019
[6].陈良臣,刘宝旭,高曙.网络攻击检测中流量数据抽样技术研究[J].信息网络安全.2019
[7].李超鹏,王劲林.基于两级分段模型的异构数据处理与网络攻击检测[J].微电子学与计算机.2019
[8].琚安康,郭渊博,李涛,叶子维.基于网络通信异常识别的多步攻击检测方法[J].通信学报.2019
[9].李扬,王春明.基于深度学习的复杂网络实时Sybil攻击检测算法[J].计算机应用与软件.2019
[10].李元诚,曾婧.基于改进卷积神经网络的电网假数据注入攻击检测方法[J].电力系统自动化.2019
标签:SQL注入; Long; Short-Term; Memory(LSTM)神经网络; 机器学习; 特征提取;