基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
对网络安全防御中蠕虫的检测,能够有效提高网络安全性.对网络蠕虫的检测,需要定义蠕虫轨迹数据集,给出蠕虫的时间序列,得到蠕虫的属性集合,完成网络安全防御中的蠕虫检测.传统方法对网络入侵蠕虫进行聚类,计算出网络入侵检测对蠕虫的敏感度,但忽略了对蠕虫属性集合的求取,导致检测精度偏低.提出基于轨迹频率抑制的网络蠕虫优化检测,先利用K-匿名方法定义蠕虫轨迹数据集,给出蠕虫的时间序列,得到蠕虫的属性集合,得到经过处理后要公布的轨迹数据集,定义蠕虫分布状态模型,对数据集中的数据信息添加噪声,得到攻击者获取蠕虫的最大概率,实现网络安全防御中蠕虫优化检测.实验证明,所提方法蠕虫检测精度较高,充分地保障了网络安全稳定性.
推荐文章
云计算网络安全防御技术分析
云计算
网络安全
防御系统
威胁检测
防御规则
云计算技术下的网络安全防御技术
云计算技术
网络安全
防御技术
计算机
基于协同的网络安全防御系统研究
网络
攻击
协同
模型
基于蜜网技术的校园网络安全防御研究
蜜网技术
校园网络
安全防御
数据控制
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络安全防御中蠕虫优化检测仿真
来源期刊 计算机仿真 学科 工学
关键词 网络安全防御 蠕虫 优化检测
年,卷(期) 2018,(7) 所属期刊栏目 仿真网络化
研究方向 页码范围 249-252
页数 4页 分类号 TP391
字数 3852字 语种 中文
DOI 10.3969/j.issn.1006-9348.2018.07.053
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王艳丽 商丘工学院信息与电子工程学院 22 30 3.0 5.0
2 王建设 商丘工学院信息与电子工程学院 3 4 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (99)
共引文献  (71)
参考文献  (10)
节点文献
引证文献  (1)
同被引文献  (10)
二级引证文献  (0)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(6)
  • 参考文献(0)
  • 二级参考文献(6)
2007(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(4)
  • 参考文献(0)
  • 二级参考文献(4)
2010(7)
  • 参考文献(0)
  • 二级参考文献(7)
2011(7)
  • 参考文献(0)
  • 二级参考文献(7)
2012(10)
  • 参考文献(0)
  • 二级参考文献(10)
2013(9)
  • 参考文献(0)
  • 二级参考文献(9)
2014(18)
  • 参考文献(1)
  • 二级参考文献(17)
2015(16)
  • 参考文献(1)
  • 二级参考文献(15)
2016(14)
  • 参考文献(6)
  • 二级参考文献(8)
2017(3)
  • 参考文献(2)
  • 二级参考文献(1)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全防御
蠕虫
优化检测
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机仿真
月刊
1006-9348
11-3724/TP
大16开
北京海淀阜成路14号
82-773
1984
chi
出版文献量(篇)
20896
总下载数(次)
43
论文1v1指导