基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
伪装入侵是指攻击者冒充合法用户的身份并恶意使用该用户权限,这对信息系统安全构成了严重威胁.通过分析用户的行为,学习并构建正常用户的行为模式进行伪装检测,旨在识别异常行为并确定入侵者.在现有研究的基础上,设计了新的基于命令序列的多层感知器(MLP)和随机森林(RandomForest)伪装入侵检测模型.实验结果表明,提出的两种方法在检测精度和检测代价上皆取得了较好结果.
推荐文章
分层网络伪装入侵实时高速检测方法研究
分层网络
伪装入侵
实时高速检测
基于命令紧密度的用户伪装入侵检测方法
异常检测
伪装检测
命令紧密度
shell
主机
基于序列比对算法的伪装入侵检测技术
序列比对
入侵检测
伪装
S-M算法
面向Unix和Linux平台的网络用户伪装入侵检测
伪装攻击
入侵检测
shell命令
数据挖掘
异常检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于用户命令序列的伪装入侵检测
来源期刊 通信技术 学科 工学
关键词 伪装入侵检测 用户行为建模 多层感知器 随机森林 分类算法
年,卷(期) 2018,(5) 所属期刊栏目 安全与保密
研究方向 页码范围 1148-1153
页数 6页 分类号 TP309
字数 5073字 语种 中文
DOI 10.3969/j.issn.1002-0802.2018.05.027
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 薛质 上海交通大学电子信息与电气工程学院 274 1489 18.0 25.0
2 施勇 上海交通大学电子信息与电气工程学院 57 234 9.0 11.0
3 汤雨欢 上海交通大学电子信息与电气工程学院 1 4 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (11)
共引文献  (15)
参考文献  (10)
节点文献
引证文献  (4)
同被引文献  (18)
二级引证文献  (5)
1972(1)
  • 参考文献(1)
  • 二级参考文献(0)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(3)
  • 参考文献(3)
  • 二级参考文献(0)
2003(8)
  • 参考文献(0)
  • 二级参考文献(8)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(1)
2018(2)
  • 引证文献(1)
  • 二级引证文献(1)
2019(4)
  • 引证文献(3)
  • 二级引证文献(1)
2020(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
伪装入侵检测
用户行为建模
多层感知器
随机森林
分类算法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信技术
月刊
1002-0802
51-1167/TN
大16开
四川省成都高新区永丰立交桥(南)创业路8号
62-153
1967
chi
出版文献量(篇)
10805
总下载数(次)
35
总被引数(次)
42849
论文1v1指导