基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
身份盗用攻击是指攻击者通过盗取可伪造用户的合法证书,在网络中进行修改权限、篡改配置信息、盗取重要数据等攻击行为.由于此类攻击行为不会在网络中产生明显痕迹,传统入侵检测方难以进行有效检测和预警.提出一种基于LSTM的检测方法,该方法通过分析行为间的序列关系,定义了行为模式的基本形式,并挖掘攻击者与正常用户在行为模式中的差异.在此基础上,将原始数据处理为一种既可以表现行为差异,又可以描述行为模式序列性的特征数据,然后使用LSTM网络对特征数据进行学习,对下一行为进行预测,最终通过概率差检测异常操作行为.实验证明该检测方法优于前人方法.
推荐文章
基于LSTM时间序列重建的生产装置异常检测
算法
神经网络
参数估计
LSTM
时间序列
异常检测
极大似然估计
基于NB分类方法的网络异常检测模型
网络异常检测
朴素贝叶斯网络
贝叶斯分类方法
基于深度学习的网络流量异常检测方法
网络安全
流量异常
流量检测
深度学习
基于突变理论的网络异常行为分析方法
突变理论
网络异常行为
RBF网络
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于LSTM网络的异常操作行为检测方法
来源期刊 信息工程大学学报 学科 工学
关键词 LSTM 异常行为 行为模式
年,卷(期) 2019,(1) 所属期刊栏目 软件工程
研究方向 页码范围 122-128
页数 7页 分类号 TP393.0
字数 6888字 语种 中文
DOI 10.3969/j.issn.1671-0673.2019.01.020
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 郭渊博 41 99 4.0 9.0
2 成双 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (28)
共引文献  (13)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2010(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(5)
  • 参考文献(2)
  • 二级参考文献(3)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
LSTM
异常行为
行为模式
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息工程大学学报
双月刊
1671-0673
41-1196/N
大16开
郑州市科学大道62号
2000
chi
出版文献量(篇)
2792
总下载数(次)
2
总被引数(次)
9088
论文1v1指导