咨询与建议

限定检索结果

文献类型

  • 4 篇 期刊文献
  • 1 篇 会议

馆藏范围

  • 5 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 5 篇 工学
    • 3 篇 网络空间安全
    • 2 篇 计算机科学与技术...
    • 1 篇 光学工程
    • 1 篇 控制科学与工程
  • 1 篇 理学
    • 1 篇 系统科学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 5 篇 攻击检测方法
  • 1 篇 审计跟踪
  • 1 篇 ddos攻击源端
  • 1 篇 虚假数据注入
  • 1 篇 智能电网
  • 1 篇 数据挖掘
  • 1 篇 累加和算法
  • 1 篇 潮流数据
  • 1 篇 通信网络
  • 1 篇 拓扑变异
  • 1 篇 误警率
  • 1 篇 时序变化
  • 1 篇 活动行为特征
  • 1 篇 异常数据
  • 1 篇 ieee-30节点系统
  • 1 篇 循环神经网络
  • 1 篇 apt
  • 1 篇 访问控制

机构

  • 1 篇 广州海颐软件有限...
  • 1 篇 中国能源建设集团...
  • 1 篇 安徽财经大学
  • 1 篇 湖南大学
  • 1 篇 成都川大科鸿新技...
  • 1 篇 江苏电力信息技术...

作者

  • 1 篇 王海吉
  • 1 篇 wang hai-ji
  • 1 篇 sun xianggang
  • 1 篇 杨志彬
  • 1 篇 xiao yi
  • 1 篇 胡健坤
  • 1 篇 孙祥刚
  • 1 篇 朱丽
  • 1 篇 肖毅
  • 1 篇 占勇军
  • 1 篇 赵刚
  • 1 篇 田元
  • 1 篇 谢冬青
  • 1 篇 zhu li
  • 1 篇 hu jian-kun
  • 1 篇 tian yuan
  • 1 篇 周再红
  • 1 篇 zhao gang

语言

  • 5 篇 中文
检索条件"主题词=攻击检测方法"
5 条 记 录,以下是1-10 订阅
排序:
基于RNN的智能电网拓扑变异型FDI攻击检测方法
收藏 引用
沈阳工业大学学报 2023年 第2期45卷 139-144页
作者: 王海吉 胡健坤 田元 中国能源建设集团广东省电力设计研究院有限公司 广州510660 广州海颐软件有限公司南方能源事业部 广州510600
针对近年来对智能电网运行状态构成严重安全威胁的虚假数据注入问题,提出一种基于循环神经网络的智能电网拓扑变异型虚假数据注入攻击检测方法.通过分析电力系统状态估计方法的不足和虚假数据注入攻击绕过系统监测与防御的入侵方式,引... 详细信息
来源: 评论
基于数据挖掘的通信网络异常数据攻击检测方法
收藏 引用
通信电源技术 2024年 第23期41卷 167-169页
作者: 孙祥刚 江苏电力信息技术有限公司 江苏南京210000
常规的通信网络异常数据攻击检测方法以数据分布特征分析为主,无法有效检测低维度异常数据,可能影响网络通信安全。因此,文章设计了基于数据挖掘的通信网络异常数据攻击检测方法。该方法通过提取异常分值数据攻击特征,构建异常数据攻击... 详细信息
来源: 评论
基于活动行为特征的APT攻击检测方法研究
收藏 引用
河南科技 2020年 第17期39卷 38-40页
作者: 赵刚 朱丽 肖毅 成都川大科鸿新技术研究所 四川成都610064
作为网络运营环境中的一项安全隐患,APT攻击凭借专业性、隐匿性的攻击模式,非法窃取网络用户的数据信息,严重扰乱整体网络环境。基于此,本文论述了APT攻击行为,分析了APT攻击检测形式,并以活动行为特征为载体,对APT攻击检测方法进行研究。
来源: 评论
拒绝服务攻击源端快速检测方法
拒绝服务攻击源端快速检测方法
收藏 引用
第五届中国信息和通信安全学术会议
作者: 占勇军 谢冬青 周再红 湖南大学计算机与通信学院 长沙410082
DDoS攻击源端防御系统能够在源头阻断攻击,能有效防止攻击事件的发生,但是在源端检测攻击比较困难。提出一种源端快速检测方法,采用非参数的累加和算法,将攻击点个数加入到检测因素中,为目的地址创建一个记录包统计信息的流量表,流量表... 详细信息
来源: 评论
浅析访问控制的审计跟踪
收藏 引用
计算机系统应用 2008年 第12期17卷 171-174页
作者: 杨志彬 安徽财经大学实验室管理处 安徽蚌埠233030
随着网络的日益普及,网上办公及网络资源访问成为我们工作的一项重要内容。网上资源及信息的安全则关系到相关网络信息系统软件的正常使用。除了对网络及相关资源的正常安全维护措施以外,访问控制从权限方面对信息的使用者进行了一定的... 详细信息
来源: 评论