基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
信息系统不仅面临着外部攻击的威胁,同时也面临着来自系统内部的威胁.本文针对系统内部攻击,首先对信息系统的内部威胁和内部攻击进行简要阐述和分析.基于用户操作行为的一般规律,提出几种检测模型,通过对比检测结果找出检测效果好的检测模型.基于SEA公开数据集,采用词袋、TF-IDF、词汇表以及N-Gram几种方法进行特征提取,使用不同的机器学习算法建立检测模型,包括XGBoost算法、隐式马尔可夫和多层感知机(MLP).结果显示:测试样本采用词袋+N-Gram特征模型和XGBoost学习算法的精确率和召回率较高,检测效果最好.
推荐文章
基于shell命令和Markov链模型的用户伪装攻击检测
网络安全
伪装攻击
入侵检测
shell命令
异常检测
Markov链
基于Shell命令和多阶Markov链模型的用户伪装攻击检测
网络安全
伪装攻击
人侵检测
shell命令
异常检测
多阶Markov链
基于强度系数的内部网络攻击图研究
攻击图
状态模型
攻击复杂度
被发现风险值
强度系数
花费
基于FSM检测的移动自组网攻击分类研究
移动自组网
网络安全
有限状态机
攻击树
入侵检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于shell命令的内部攻击检测
来源期刊 计算机与现代化 学科 工学
关键词 内部攻击检测 极端梯度提升决策树 多层感知机 隐式马尔可夫
年,卷(期) 2021,(1) 所属期刊栏目 信息安全
研究方向 页码范围 56-60
页数 5页 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1006-2475.2021.01.011
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (71)
共引文献  (21)
参考文献  (13)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1972(2)
  • 参考文献(1)
  • 二级参考文献(1)
2001(4)
  • 参考文献(1)
  • 二级参考文献(3)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(6)
  • 参考文献(1)
  • 二级参考文献(5)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(8)
  • 参考文献(0)
  • 二级参考文献(8)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(5)
  • 参考文献(1)
  • 二级参考文献(4)
2011(3)
  • 参考文献(1)
  • 二级参考文献(2)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(3)
  • 参考文献(0)
  • 二级参考文献(3)
2014(6)
  • 参考文献(1)
  • 二级参考文献(5)
2015(2)
  • 参考文献(0)
  • 二级参考文献(2)
2016(12)
  • 参考文献(1)
  • 二级参考文献(11)
2017(6)
  • 参考文献(1)
  • 二级参考文献(5)
2018(9)
  • 参考文献(1)
  • 二级参考文献(8)
2019(4)
  • 参考文献(4)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
内部攻击检测
极端梯度提升决策树
多层感知机
隐式马尔可夫
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与现代化
月刊
1006-2475
36-1137/TP
大16开
南昌市井冈山大道1416号
44-121
1985
chi
出版文献量(篇)
9036
总下载数(次)
25
总被引数(次)
56782
论文1v1指导