期刊文献+
共找到96篇文章
< 1 2 5 >
每页显示 20 50 100
基于Stacking融合模型的Web攻击检测方法 被引量:2
1
作者 万巍 石鑫 +2 位作者 魏金侠 李畅 龙春 《信息安全学报》 CSCD 2024年第1期84-94,共11页
随着计算机技术与互联网技术的飞速发展,Web应用在人们的生产与生活中扮演着越来越重要的角色。但是在人们的日常生活与工作中带来了更多便捷的同时,却也带来了严重的安全隐患。在开发Web应用的过程中,大量不规范的新技术应用引入了很... 随着计算机技术与互联网技术的飞速发展,Web应用在人们的生产与生活中扮演着越来越重要的角色。但是在人们的日常生活与工作中带来了更多便捷的同时,却也带来了严重的安全隐患。在开发Web应用的过程中,大量不规范的新技术应用引入了很多的网站漏洞。攻击者可以利用Web应用开发过程中的漏洞发起攻击,当Web应用受到攻击时会造成严重的数据泄露和财产损失等安全问题,因此Web安全问题一直受到学术界和工业界的关注。超文本传输协议(HTTP)是一种在Web应用中广泛使用的应用层协议。随着HTTP协议的大量使用,在HTTP请求数据中包含了大量的实际入侵,针对HTTP请求数据进行Web攻击检测的研究也开始逐渐被研究人员所重视。本文提出了一种基于Stacking融合模型的Web攻击检测方法,针对每一条文本格式的HTTP请求数据,首先进行格式化处理得到既定的格式,结合使用Word2Vec方法和TextCNN模型将其转换成向量化表示形式;然后利用Stacking模型融合方法,将不同的子模型(使用配置不同尺寸过滤器的Text-CNN模型搭配不同的检测算法)进行融合搭建出Web攻击检测模型,与融合之前单独的子模型相比在准确率、召回率、F1值上都有所提升。本文所提出的Web攻击检测模型在公开数据集和真实环境数据上都取得了更加稳定的检测性能。 展开更多
关键词 入侵检测 STACKING 融合模型 web攻击
在线阅读 下载PDF
基于BERT的多模型融合的Web攻击检测方法
2
作者 袁平宇 邱林 《计算机工程》 CAS CSCD 北大核心 2024年第11期197-206,共10页
传统Web攻击检测方法准确率不高,不能有效防范Web攻击。针对该问题,提出一种基于变换器的双向编码器表示(BERT)的预训练模型、文本卷积神经网络(TextCNN)和双向长短期记忆网络(BiLSTM)多模型融合的Web攻击检测方法。先将HTTP请求进行预... 传统Web攻击检测方法准确率不高,不能有效防范Web攻击。针对该问题,提出一种基于变换器的双向编码器表示(BERT)的预训练模型、文本卷积神经网络(TextCNN)和双向长短期记忆网络(BiLSTM)多模型融合的Web攻击检测方法。先将HTTP请求进行预处理,再通过BERT进行训练得到具备上下文依赖的特征向量,并用TextCNN模型进一步提取其中的高阶语义特征,作为BiLSTM的输入,最后利用Softmax函数进行分类检测。在HTTP CSIC 2010和恶意URL检测两个数据集上对所提方法进行验证,结果表明,与支持向量机(SVM)、逻辑回归(LR)等传统的机器学习方法和现有较新的方法相比,基于BERT的多模型融合的Web攻击检测方法在准确率、精确率、召回率和F1值指标上均表现更优(准确率和F1值的最优值都在99%以上),能准确检测Web攻击。 展开更多
关键词 web攻击检测 基于变换器的双向编码器表示 多模型融合 HTTP请求 文本卷积神经网络 双向长短期记忆网络
在线阅读 下载PDF
基于SVM的Web攻击检测技术 被引量:17
3
作者 吴少华 程书宝 胡勇 《计算机科学》 CSCD 北大核心 2015年第S1期362-364,共3页
针对各种变形Web攻击难以检测的问题,分析SQL注入和跨站攻击特征的选择和提取的一般方法,利用人工挑选和数学统计概括出6个特征,将原始攻击载荷转换成固定维数的特征向量,标记特征选择和提取后的样本数据,进行支持向量机算法的训练和分... 针对各种变形Web攻击难以检测的问题,分析SQL注入和跨站攻击特征的选择和提取的一般方法,利用人工挑选和数学统计概括出6个特征,将原始攻击载荷转换成固定维数的特征向量,标记特征选择和提取后的样本数据,进行支持向量机算法的训练和分类。借助机器学习工具Weka验证了该检测方案的可行性。 展开更多
关键词 SQL注入 跨站脚本 web攻击检测 特征选择与提取 支持向量机
在线阅读 下载PDF
受免疫原理启发的Web攻击检测方法 被引量:4
4
作者 曾金全 赵辉 +1 位作者 刘才铭 彭凌西 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1215-1218,共4页
随着Internet应用的不断深入,Web服务器成为了黑客的主要攻击目标。为克服传统误用入侵检测系统无法识别未知Web攻击和异常入侵检测系统误报率高等缺陷,受生物免疫系统启发,该文提出了一种基于免疫原理的Web攻击检测方法。给出了自体、... 随着Internet应用的不断深入,Web服务器成为了黑客的主要攻击目标。为克服传统误用入侵检测系统无法识别未知Web攻击和异常入侵检测系统误报率高等缺陷,受生物免疫系统启发,该文提出了一种基于免疫原理的Web攻击检测方法。给出了自体、非自体、抗原、抗体基因库、免疫细胞等的数学定义,描述了免疫学习算法。对比实验结果表明该方法较传统的基于神经网络和ID3算法的Web攻击检测技术能有效检测未知Web攻击,具有检测率和分类率高、误报率低和实时高效等特点,是检测Web攻击的一种有效新途径。 展开更多
关键词 异常检测 人工免疫 网络安全 web攻击
在线阅读 下载PDF
IoTGuardEye:一种面向物联网服务的Web攻击检测方法 被引量:7
5
作者 刘新 黄缘缘 +1 位作者 刘子昂 周睿 《计算机科学》 CSCD 北大核心 2021年第2期324-329,共6页
在包括物联网(Internet of Things,IoT)设备的绝大部分边缘计算应用中,基于互联网应用技术(通常被称为Web技术)开发的应用程序接口(Application Programming Interface,API)是设备与远程服务器进行信息交互的核心。相比传统的Web应用,... 在包括物联网(Internet of Things,IoT)设备的绝大部分边缘计算应用中,基于互联网应用技术(通常被称为Web技术)开发的应用程序接口(Application Programming Interface,API)是设备与远程服务器进行信息交互的核心。相比传统的Web应用,大部分用户无法直接接触到边缘设备使用的API,使得其遭受的攻击相对较少。但随着物联网设备的普及,针对API的攻击逐渐成为热点。因此,文中提出了一种面向物联网服务的Web攻击向量检测方法,用于对物联网服务收到的Web流量进行检测,并挖掘出其中的恶意流量,从而为安全运营中心(Security Operation Center,SOC)提供安全情报。该方法在对超文本传输协议(Hypertext Transfer Protocol,HTTP)请求的文本序列进行特征抽取的基础上,针对API请求的报文格式相对固定的特点,结合双向长短期记忆网络(Bidirectional Long Short-Term Memory,BLSTM)实现对Web流量的攻击向量检测。实验结果表明,相比基于规则的Web应用防火墙(Web Application Firewall,WAF)和传统的机器学习方法,所提方法针对面向物联网服务API的攻击具有更好的识别能力。 展开更多
关键词 威胁感知 双向长短期记忆 边缘计算 web攻击 物联网
在线阅读 下载PDF
防Web攻击的登录窗口程序设计 被引量:3
6
作者 王命全 张祖莲 李景林 《微型机与应用》 2014年第5期5-7,10,共4页
目前网络安全问题已是大家普遍关注的问题,网络黑客攻击给很多单位造成巨大的损失。如何减少网络攻击已是很多相关研究人员重点研究方向。系统登录窗口是绝大多数用户使用系统的首要入口,也是黑客攻击的主要目标。所以如何设计好登录窗... 目前网络安全问题已是大家普遍关注的问题,网络黑客攻击给很多单位造成巨大的损失。如何减少网络攻击已是很多相关研究人员重点研究方向。系统登录窗口是绝大多数用户使用系统的首要入口,也是黑客攻击的主要目标。所以如何设计好登录窗口,对一个系统的安全来说至关重要。本文从10个方面考虑如何设计登录界面。 展开更多
关键词 网络安全 登录窗口 web攻击 黑客攻击 程序设计
在线阅读 下载PDF
轻量级词典协同记忆聚焦处理的Web攻击检测研究 被引量:1
7
作者 刘拥民 黄浩 +3 位作者 石婷婷 欧阳金怡 刘翰林 谢铁强 《重庆理工大学学报(自然科学)》 CAS 北大核心 2023年第3期172-182,共11页
使用深度学习模型检测Web攻击,输入完整的HTTP文本会使词典增大,进而导致模型参数过载,增加存储成本。此外,攻击载荷的位置不确定性及语义复杂性会导致漏报率高。针对模型参数过载和漏报攻击载荷问题,提出了一种基于轻量级词典协同记忆... 使用深度学习模型检测Web攻击,输入完整的HTTP文本会使词典增大,进而导致模型参数过载,增加存储成本。此外,攻击载荷的位置不确定性及语义复杂性会导致漏报率高。针对模型参数过载和漏报攻击载荷问题,提出了一种基于轻量级词典协同记忆聚焦处理模型的Web攻击检测方法。生成轻量级词典,结合轻量级词典的预处理规则,依次执行保留、替换、添加、丢弃等操作预处理HTTP文本,减轻参数过载问题。结合基于双向长短时记忆和多头注意力机制的记忆聚焦处理模型,提高记忆能力和对攻击载荷的聚焦处理能力以降低漏报率。在模拟数据集上新方法的准确率为98.66%,比URL_WORD+GRU提高了3.19百分点,在检测的攻击类型中,最低的漏报率为0.60%。实验结果表明:新方法能有效解决参数过载问题,提高检测准确率,同时降低漏报率。 展开更多
关键词 web攻击检测 文本预处理 多头注意力机制 聚焦处理
在线阅读 下载PDF
Web攻击方法及其安全研究 被引量:4
8
作者 李文锋 《科学技术与工程》 2005年第4期225-228,共4页
针对Web的入侵攻击方法做了较全面的总结,并提出了增加Web系统安全性的一些建议。
关键词 HTTP协议 web攻击 web安全 JAVA
在线阅读 下载PDF
Web攻击及安全防护技术研究 被引量:7
9
作者 李必云 石俊萍 《电脑知识与技术》 2009年第11期8647-8649,共3页
对于不同的网站应用程序,构建有效的网站应用安全防护机制非常重要。在详细分析Web攻击行为的基础上,对Web安全防护技术进行了深入探讨.提出了预防为主.软硬件结合的多重Web安全防护技术。
关键词 web攻击 安全防护 防火墙 验证技术
在线阅读 下载PDF
基于PHP安全漏洞的Web攻击防范研究 被引量:4
10
作者 程茂华 《信息安全与技术》 2013年第5期53-55,共3页
文章以PHP语言为例对跨站脚本漏洞、文件上传漏洞的常见攻击进行了较为详细的分析并给出了相应的防范措施,以此为基础,总结出了Web应用程序安全漏洞产生的一般原因和开发安全Web应用的一些建议。
关键词 web漏洞 web攻击 web安全 PHP安全
在线阅读 下载PDF
Check Point推应对Web攻击威胁新解决方案
11
作者 张跃辉 《通信世界》 2009年第31期I0002-I0002,共1页
本刊讯Check Point近期推出了针对Web攻击的解决方案Check Point WebCheck。它采用的核心技术是虚拟化引擎。这个引擎可以使用户在互联网上进行的所有请求下载被如常写入系统。但对于非用户请求的下载,如路过式下载,则被写入虚拟层,... 本刊讯Check Point近期推出了针对Web攻击的解决方案Check Point WebCheck。它采用的核心技术是虚拟化引擎。这个引擎可以使用户在互联网上进行的所有请求下载被如常写入系统。但对于非用户请求的下载,如路过式下载,则被写入虚拟层,不会接触实际电脑。由此,用户可以无忧无虑的访问任何网站,点击任何链接。因为所有的未知和恶意操作都被写入虚拟的文件系统。 展开更多
关键词 CHECKPOINT web攻击 威胁 用户请求 文件系统 虚拟化 下载 互联网
在线阅读 下载PDF
企业面临更多Web攻击 Check Point推新一代Web网关安全设备
12
作者 黄海峰 《通信世界》 2012年第36期36-36,共1页
如今,企业对网络的使用不仅包括网站,而且还包括应用程序及其功能,但这些使用都可能会危及公司的安全、增加接触恶意软件的机会以及影响工作效率。
关键词 安全设备 web攻击 CHECK POINT 企业 网关 应用程序 工作效率
在线阅读 下载PDF
基于Web攻击分类的IDS评估方案设计 被引量:2
13
作者 刘晶 周蓉 田杰 《微计算机信息》 北大核心 2006年第04X期57-59,共3页
随着网络攻击方法和手段的不断变化,相应的IDS也在不断增多,设计有效的IDS评估方案对保证网络安全具有重要意义。本文在Web攻击分类的基础上,结合IDS评估方案的设计要求,克服现有评估方案不能较好地针对Web攻击的不足,提出了一种基于We... 随着网络攻击方法和手段的不断变化,相应的IDS也在不断增多,设计有效的IDS评估方案对保证网络安全具有重要意义。本文在Web攻击分类的基础上,结合IDS评估方案的设计要求,克服现有评估方案不能较好地针对Web攻击的不足,提出了一种基于Web攻击分类的IDS评估方案。经过分析,该方案测试范围较广、针对性强和操作方便。 展开更多
关键词 网络安全 web攻击 IDS 评估方案
在线阅读 下载PDF
基于Ajax的Web攻击及防御方法 被引量:3
14
作者 王竞超 刘光耀 《计算机与现代化》 2012年第12期119-122,126,共5页
Ajax作为Web 2.0的核心技术,可以异步地向服务器发出请求并实现页面的局部刷新,已经成为开发Web应用的必备技术之一。伴随着此项技术的蓬勃发展,越来越多的安全问题也浮出水面。本文分析基于Ajax的几种Web攻击方式和防御方法,并对其中... Ajax作为Web 2.0的核心技术,可以异步地向服务器发出请求并实现页面的局部刷新,已经成为开发Web应用的必备技术之一。伴随着此项技术的蓬勃发展,越来越多的安全问题也浮出水面。本文分析基于Ajax的几种Web攻击方式和防御方法,并对其中一种攻击进行实例分析,验证文中提出的防御方法的有效性。 展开更多
关键词 AJAX web攻击 防御方法
在线阅读 下载PDF
一种基于卷积神经网络的Web攻击检测方法 被引量:23
15
作者 田俊峰 石伟 《小型微型计算机系统》 CSCD 北大核心 2019年第3期584-588,共5页
随着攻击Web应用程序工具的增多,Web服务面临众多安全威胁.目前检测Web攻击的方法主要是规则匹配,难以高效识别Web攻击流量.提出一种基于卷积神经网络的Web攻击检测方法,将Web请求流量转换为灰度图,即流量图像.针对传统卷积神经网络只... 随着攻击Web应用程序工具的增多,Web服务面临众多安全威胁.目前检测Web攻击的方法主要是规则匹配,难以高效识别Web攻击流量.提出一种基于卷积神经网络的Web攻击检测方法,将Web请求流量转换为灰度图,即流量图像.针对传统卷积神经网络只能处理固定大小输入的局限,搭建基于空间金字塔池化的卷积神经网络,使之适于处理大小不同的Web流量,并从众多Web流量中识别出攻击流量.实验表明,该方法比规则匹配的方式及传统的卷积神经网络在识别Web攻击流量时更加高效准确. 展开更多
关键词 web攻击 CNN SPP
在线阅读 下载PDF
基于IIS日志的Web攻击检测系统设计与实现 被引量:2
16
作者 范春荣 张战勇 董丽娟 《煤炭技术》 CAS 北大核心 2013年第9期202-203,共2页
日志分析对于网站管理员来说是一件非常重要的工作,但对海量的日志进行手工分析费时耗力且效率低。文章介绍基于模式匹配的误用检测技术,并描述如何采用此技术设计、实现一种攻击监测系统,以定时对Web日志进行安全分析,提高网站安全管... 日志分析对于网站管理员来说是一件非常重要的工作,但对海量的日志进行手工分析费时耗力且效率低。文章介绍基于模式匹配的误用检测技术,并描述如何采用此技术设计、实现一种攻击监测系统,以定时对Web日志进行安全分析,提高网站安全管理的效率。 展开更多
关键词 web日志 web应用攻击 模式匹配 DTS
在线阅读 下载PDF
基于卷积门控循环神经网络的Web攻击检测方法 被引量:5
17
作者 周桥 翟江涛 +1 位作者 荚东升 孙浩翔 《广西师范大学学报(自然科学版)》 CAS 北大核心 2023年第6期51-61,共11页
针对Web应用程序的攻击一直是网络空间对抗的热点问题,随着Web攻击技术的不断发展,传统的入侵检测系统和Web应用防火墙越来越无法满足安全防护需求。针对攻击者在Web请求中嵌入可执行代码或注入恶意代码来构造各种Web攻击,本文设计一种... 针对Web应用程序的攻击一直是网络空间对抗的热点问题,随着Web攻击技术的不断发展,传统的入侵检测系统和Web应用防火墙越来越无法满足安全防护需求。针对攻击者在Web请求中嵌入可执行代码或注入恶意代码来构造各种Web攻击,本文设计一种基于特征融合的恶意Web请求检测卷积门控循环单元(CGRU)神经网络。该网络利用CNN捕捉网络事件的局部特征和高阶特征,摒弃了传统的池化方法,采用GRU代替原有的池化层在时间维度上进行特征采集。同时,为了提高检测性能,筛选传统机器学习中在Web攻击检测领域分类效果较好的9个统计特征来增强原始特征。此外,还使用Word2Vec模型对词嵌入矩阵进行预训练,获得CGRU模型的输入,并对最终结果进行分类,有效提高多分类精度。在公开的HTTP CSIC 2010数据集上与当前典型方法进行对比实验,结果表明:本文所提方法的准确率为99.81%,召回率为99.78%,F_(1)值为98.80%,精准率为99.81%,较当前典型方法均有提高。 展开更多
关键词 网络攻击 web攻击检测 神经网络 门控循环单元 特征融合
在线阅读 下载PDF
基于字符级扩张卷积网络的Web攻击检测方法 被引量:4
18
作者 范敏 胥小波 聂小明 《计算机应用研究》 CSCD 北大核心 2020年第S02期234-237,共4页
Web应用程序经常被恶意HTTP请求利用,如XSS(cross-site scripting)攻击和SQLi(SQL injection)攻击是严重的网络威胁,会导致灾难性的数据泄露和丢失。Web应用程序防火墙通常使用规则模式匹配的方法保护Web应用程序免受已知的恶意攻击。然... Web应用程序经常被恶意HTTP请求利用,如XSS(cross-site scripting)攻击和SQLi(SQL injection)攻击是严重的网络威胁,会导致灾难性的数据泄露和丢失。Web应用程序防火墙通常使用规则模式匹配的方法保护Web应用程序免受已知的恶意攻击。然而,基于规则模式匹配的方式需要经验专家根据不同的攻击情景制定相应的规则,而且对于未知的恶意请求很难觉察。另一方面,由于网络攻击类型众多,传统机器学习算法难以构造人工泛化特征。因此,提出了基于字符级扩张卷积网络(CDCNN)的Web攻击智能检测方法。该方法基于深度学习技术,不用人工构造特征,在CSIC 2010公共数据集上实现了98.1%的精确度,相比传统的机器学习算法提高了10%以上。同时将该方法应用于云防真实数据集,相比基于规则的方法攻击漏报率从1.43%降低到0.98%;在线上XSS防御中相比基于传统的SVM方法,将误报率从2.76%降低到0.77%。 展开更多
关键词 web攻击 深度学习 字符级扩张卷积网络 SQLi XSS
在线阅读 下载PDF
基于TF-IDF和随机森林算法的Web攻击流量检测方法研究 被引量:5
19
作者 祝鹏程 方勇 +1 位作者 黄诚 刘强 《信息安全研究》 2018年第11期1040-1045,共6页
随着网络技术与应用的发展,Web服务器不可避免地成为了黑客的主要攻击目标.而传统基于正则匹配的Web入侵检测系统存在规则库维护困难、特征库臃肿的问题;基于机器学习的常规检测模型也存在特征提取复杂、识别率较低的问题.针对这些问题... 随着网络技术与应用的发展,Web服务器不可避免地成为了黑客的主要攻击目标.而传统基于正则匹配的Web入侵检测系统存在规则库维护困难、特征库臃肿的问题;基于机器学习的常规检测模型也存在特征提取复杂、识别率较低的问题.针对这些问题,提出一种基于TF-IDF和随机森林构架的Web攻击流量检测模型,该模型使用TF-IDF算法构建词频矩阵,自动提取有效载荷的特征,使用随机森林算法进行分类建模,识别出正常流量与攻击流量.实验结果表明:该方法对攻击流量的检测率达到98.7%,实现了特征自动提取,简化了检测方法,适合于进行Web攻击流量的检测. 展开更多
关键词 TF-IDF 随机森林 数据范化 特征提取 web攻击流量检测
在线阅读 下载PDF
浅析黑客Web攻击的主要原因及抵御方法 被引量:1
20
作者 王洋 《山西科技》 2009年第4期37-38,共2页
文章阐述了黑客使用Web进行攻击的十大原因,以及抵御Web威胁的十大方法。
关键词 黑客 web攻击 原因 抵御方法
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部