共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
随着网络技术的快速发展,网络异常行为检测与分析技术在网络安全领域的应用变得尤为重要。文中基于深度学习技术,回顾了深度学习的基础理论,探讨了深度学习模型在网络异常行为检测中的应用原理,并分析了数据预处理、特征提取和深度学习模型等的应用,同时将其与传统机器学习方法进行了比较分析,旨在提高网络安全防护能力,确保网络信息系统的安全性。 相似文献
4.
5.
提出了一种基于相异度分析的网络通信异常行为识别方法,以Netflow网管数据为基础,设计了具体实现步骤,实现了对网络中异常网络攻击、突发流量异常以及网络通信行为规律显著变化等表征现象实时监测,取得良好效果,大幅提升了网络运营单位的网络安全支撑服务能力. 相似文献
6.
7.
文章所述方案充分发挥大数据处理技术与机器学习在网络异常监测中的优势,有效提升了网络异常行为监测的处理速度、准确性,大大降低了误报率,对大数据处理环境下网络异常行为监测具有一定的理论意义与现实应用价值。 相似文献
8.
9.
10.
姜珊 《信息技术与信息化》2021,(2):216-217
行为异常识别与检测在安防领域中发挥着重要的作用,但针对传统特征提取的方法,提取特征智能化低且准确率不高,本文采用一种3D卷积神经网络中融合LSTM神经网络的模型,进行行为特征提取以及分类.利用公开的数据集进行实验测试,实验结果表示,该融合模型有效提高了分类准确识别率. 相似文献
11.
12.
针对现有用户行为提取仅对用户行为序列特征进行粗粒度的提取,缺乏考虑用户行为的时空状态从而导致系统对用户行为进行异常检测时出现大量漏检的现象。首先,根据云环境下零信任的思想,采用行为映射编码的方式将用户的时空状态信息和行为类型进行关联映射;然后,采用词嵌入的方式提取用户行为语义向量;最后,基于深度学习的方法对用户行为序列进行识别和分类,为安全管理运营平台提供技术支撑。该方法解决基于零信任架构下基于用户访问行为进行编码映射、语义特征提取、异常行为检测的关键问题,采用细粒度方式将用户行为类型、行为发生的时间和地理位置分析用户行为习惯,提升企业的网络安全性。 相似文献
13.
14.
针对骨干网上异常检测的特殊要求,提出了一种基于Filter-ary-Sketch数据结构的异常检测方法。该方法通过Filter-ary-Sketch实时记录网络流量信息,然后每隔一定周期进行基于多维熵值的异常检测。如果出现异常则根据Filter-ary-Sketch记录的流量信息进行异常点定位,最后利用Bloom Filter中记录的源IP信息进行恶意流量阻断。该方法能够检测多种类型的网络攻击,且能有效地进行恶意流量阻断。利用实际骨干网流量数据,分别从效率和精度2个方法进行对比实验,取得了较好的效果。 相似文献
15.
作为计算机视觉的重要分支,异常行为识别与检测技术已在社会安防、人工智能、交通管控等领域获得了广泛应用。针对不同应用场景特点,选择适当的特征提取及异常行为识别与检测方法,进而保证实时预警准确率,保障社会公众安全,在实际应用中至关重要。基于此,文章对基于视频的人群异常行为识别与检测方法进行综述,首先,对人体异常行为中的目标检测算法作一介绍;其次对特征提取方法加以总结,特征提取方法的选取及提取特征的准确与否直接影响后续判别结果;之后,从异常行为识别和异常行为检测两个方面的主流算法进行归纳,并总结常用异常行为检测方法相关性能参数;最后,对该领域未来研究方向提出了展望。 相似文献
16.
现阶段针对大规模网络行为数据的入侵检测技术主要以数据挖掘技术为重要趋势,较有代表性的工作之一有采用支持向量机来抽取网络数据的特征,建立入侵检测模型。针对网络行为数据集的稀疏性,可以采用由"l1范数"而得到的稀疏支持向量机算法,对网络行为数据集进行特征提取和分类。通过引入列生成和约束生成算法对S-SVM的模型进行求解,最后利用HTTP DATASET CSIC 2010数据集进行实验,验证了此类稀疏支持向量机算法在大规模网络行为异常检测中的可行性和准确性。 相似文献
17.
伴随企业业务的不断扩增和电子化发展,企业自身数据和负载数据都开始暴增。然而,作为企业核心资产之一的内部数据,却面临着日益严峻的安全威胁。越来越多以周期长、频率低、隐蔽强为典型特征的非明显攻击绕过传统安全检测方法,对大量数据造成损毁。当前,用户实体行为分析(User and Entity Behavior Analytics,UEBA)系统正作为一种新兴的异常用户检测体系在逐步颠覆传统防御手段,开启网络安全保卫从“被动防御”到“主动出击”的新篇章。因此,将主要介绍UEBA在企业异常用户检测中的应用情况。首先,通过用户、实体、行为三要素的关联,整合可以反映用户行为基线的各类数据;其次,定义4类特征提取维度,有效提取几十种最能反映用户异常的基础特征;再次,将3种异常检测算法通过集成学习方法用于异常用户建模;最后,通过异常打分,定位异常风险最大的一批用户。在实践中,对排名前10的异常用户进行排查,证明安恒信息的UEBA落地方式在异常用户检测中极其高效。 相似文献
18.
针对当前物联网节点易受攻击的问题,提出一种基于自适应巡视算法的工业物联网异常行为检测方法.根据数据包完整性、数据包传输率和传输延迟等异常行为动态更新物联网节点信誉度,结合信誉阈值自适应调整巡视间隔.该方法能够实现低能耗、高效率的工业物联网安全防护,提升异常行为检测的自适应性.实验证明,该方法与传统LEACH-C机制相比... 相似文献
19.
针对直接利用卷积自编码网络未考虑视频时间信息的问题,该文提出基于贝叶斯融合的时空流异常行为检测模型。空间流模型采用卷积自编码网络对视频单帧进行重构,时间流模型采用卷积长短期记忆(LSTM)编码-解码网络对短期光流序列进行重构。接着,分别计算空间流模型和时间流模型下每帧的重构误差,设计自适应阈值对重构误差图进行二值化,并基于贝叶斯准则对空间流和时间流下的重构误差进行融合,得到融合重构误差图,并在此基础上进行异常行为判断。实验结果表明,该算法在UCSD和Avenue视频库上的检测效果优于现有异常检测算法。
相似文献20.
协议行为审计技术通过在线深度解析应用层协议来分析用户行为并进行审计,为人工分析监测网络安全事件提供依据,达到增强网络安全的目的。重点探讨了利用正则表达式进行协议行为解析的技术,并提出一个灵活、可扩展的协议行为审计技术框架。基于该技术框架实现了一个支持HTTP协议、SMB协议和TNS协议的协议行为审计系统,通过详细的实例介绍阐明了利用正则表达式进行协议行为解析技术在该系统中的运用过程。最后,该系统的测试结果验证了基于正则表达式的协议行为审计技术的有效性。 相似文献