基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
目前各种网络攻击行为与日俱增,给网络和数据安全造成了严重的影响.在所有的攻击行为中,注入式攻击由于其隐蔽性高,防火墙拦截效果较差,已经造成了大量的经济损失.论文针对该类型网络攻击行为展开研究,提出对文本分类技术中的KNN算法进行针对性的改进,用以实现对注入式攻击行为的快速检测.随后以Web日志为检测对象,设计了相关的检测模型,最终通过仿真实验论证了本方法的准确性与可靠性.
推荐文章
Web服务的XML注入攻击检测
Web服务
SOAP
XML注入
WSDL
SOAP消息验证树
Web环境下SQL注入攻击的检测与防御
系统安全
SQL Server
SQL注入攻击
IDS检测
DDL模型
分布式网络异常攻击检测模型仿真分析
分布式网络
网络异常
攻击检测
基于序列比对的SQL注入攻击检测方法
SQL注入
序列比对
攻击检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络注入式攻击检测方案的研究与改进
来源期刊 计算机与数字工程 学科 工学
关键词 注入式攻击 KNN 样本区域裁剪 Web日志 检测模型
年,卷(期) 2020,(4) 所属期刊栏目 信息处理与网络安全
研究方向 页码范围 914-917,951
页数 5页 分类号 TP393
字数 4676字 语种 中文
DOI 10.3969/j.issn.1672-9722.2020.04.033
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘芬 11 20 3.0 4.0
2 徐焕 8 18 3.0 4.0
3 廖荣涛 7 3 1.0 1.0
4 代荡荡 2 1 1.0 1.0
5 余铮 14 12 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (35)
共引文献  (49)
参考文献  (10)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1972(1)
  • 参考文献(0)
  • 二级参考文献(1)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(5)
  • 参考文献(0)
  • 二级参考文献(5)
2006(6)
  • 参考文献(0)
  • 二级参考文献(6)
2007(4)
  • 参考文献(1)
  • 二级参考文献(3)
2008(4)
  • 参考文献(1)
  • 二级参考文献(3)
2009(6)
  • 参考文献(1)
  • 二级参考文献(5)
2010(6)
  • 参考文献(0)
  • 二级参考文献(6)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(3)
  • 参考文献(3)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
注入式攻击
KNN
样本区域裁剪
Web日志
检测模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与数字工程
月刊
1672-9722
42-1372/TP
大16开
武汉市东湖新技术开发区凤凰产业园藏龙北路1号
1973
chi
出版文献量(篇)
9945
总下载数(次)
28
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导