恶意

作品数:8674被引量:8567H指数:32
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:张小松牛伟纳苏璞睿王俊峰刘亮更多>>
相关机构:北京邮电大学中国科学院西安电子科技大学北京奇虎科技有限公司更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划中央高校基本科研业务费专项资金国家社会科学基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
校园欺凌受害与青少年恶意创造力的关系:愤怒反刍的中介作用和社会善念的调节作用
《四川师范大学学报(自然科学版)》2025年第3期353-361,共9页杨薇静 田鑫 胡东 郭英 
国家社会科学基金(23BSH143)。
探讨校园欺凌受害与青少年恶意创造力的关系,并考察愤怒反刍和社会善念在其中的作用机制.采用问卷调查法,选取1 019名中学生,使用特拉华欺凌受害量表(学生卷)、愤怒反刍思维量表、社会善念自陈量表和恶意创造行为量表进行测查.研究发现...
关键词:校园欺凌受害 恶意创造力 愤怒反刍 社会善念 青少年 
基于集成学习的恶意加密流量类型识别方法
《沈阳工程学院学报(自然科学版)》2025年第2期84-89,共6页才九荣 
对恶意软件的加密通信流量进行解密再检测会显著降低设备性能,且不适合旁路部署的高级持续威胁的检测设备。为此,人工智能方法检测恶意加密流量成为安全研究的新热点,但遇到加密恶意样本难以大规模收集、恶意行为难以定性等问题。针对...
关键词:恶意加密流量 高级持续威胁 集成学习算法 恶意加密通信类型识别 
基于词嵌入和特征融合的恶意软件检测研究
《信息安全研究》2025年第5期412-419,共8页师智斌 孙文琦 窦建民 于孟洋 
信息网络安全公安部重点实验室(公安部第三研究所)开放课题(C23600-06)。
针对现有传统方法存在特征提取和表示受限、无法同时捕获API序列的空间语义特征和时序特征、无法捕获能决定目标任务的关键特征信息等问题,利用自然语言处理领域的词嵌入技术和多模型特征抽取以及特征融合技术,提出一种基于词嵌入和特...
关键词:恶意软件检测 软件调用序列 多重卷积网络 长短期记忆网络 特征融合 
工业互联网中融入域适应的混合神经网络加密恶意流量检测
《信息安全研究》2025年第5期457-464,共8页张浩和 韩刚 杨甜甜 黄睿 
国家自然科学基金项目(62102312);陕西省重点研发计划项目(2024GX-YBXM-079);ISN全国重点实验室开放课题(ISN24-13);陕西省科协青年人才托举计划项目(20210119);陕西省高校青年创新团队项目(23JP162)。
随着信息化技术在工控领域的快速发展,工业互联网逐渐成为网络攻击的重要目标,恶意流量检测显得尤为重要.然而,加密技术的普及使得攻击者可以轻松隐藏恶意通信内容,传统基于内容分析的流量检测方法已难以有效应对.提出一种基于混合神经...
关键词:工业互联网 混合神经网络 加密恶意流量 相似度检测 域适应 
基于对象集选择策略的网络安全指标权重搜索方法
《电子设计工程》2025年第7期140-144,共5页李昂 钱锦 陈元中 徐汉麟 罗俊 
国家电网公司总部科技项目(5700-202319297A-1-1-ZN);国网浙江省电力有限公司科技项目(5211XT22000W)。
针对传统电网网络恶意流量检测算法准确率低、训练效率差的缺点,文中利用不同粒度大小的对象集提出一种网络安全指标判别模型。该方案将数据包、网络流以及会话流量化为数学模型,使用CNN构建通道注意力和空间注意力机制,提取输入数据的...
关键词:对象集选择 恶意流量检测 注意力机制 GRU模型 信息熵 电网网络安全 
基于可解释人工智能的流量对抗样本攻击及防御方法
《通信学报》2025年第4期160-173,共14页马博文 郭渊博 田继伟 马骏 胡永进 
国家自然科学基金资助项目(No.62402520);国家社会科学基金资助项目(No.2022-SKJJ-B-057);陕西省自然科学基金资助项目(No.2024JC-YBQN-0620)。
针对基于人工智能的网络入侵检测系统,提出了一种基于可解释人工智能(XAI)的对抗样本攻击方法。利用XAI方法识别关键扰动特征,在保持流量功能时逐步进行针对性扰动,直至恶意流量被判定为良性,实现对抗流量样本攻击。这种方法可以大幅减...
关键词:对抗样本攻击 可解释人工智能 网络入侵检测 恶意对抗流量 
基于二维离散傅里叶变换的恶意代码检测
《郑州大学学报(理学版)》2025年第2期8-15,共8页刘亚姝 邱晓华 孙世淼 赵潇逸 严寒冰 
国家自然科学基金项目(62232016);国家重点研发计划重点专项(2022YFC3800502)。
恶意代码数量越来越庞大,恶意代码分类检测技术也面临着越来越大的挑战。针对这个问题,一种新的恶意代码分类检测框架MGFG(malware gray image Fourier transform gist)模型被提出,其将恶意代码可执行(portable executable,PE)文件转换...
关键词:恶意代码 灰度图像 傅里叶变换 GIST 
恶意网络爬虫行为司法认定的困境及应对
《中共郑州市委党校学报》2025年第2期43-49,共7页张秋芳 
河南省哲学社会科学规划项目“人工智能‘深度伪造’技术滥用的刑法规制问题研究”(2023BFX027);中原工学院基本科研业务费专项资金项目“集成电路布图设计的知识产权保护问题研究”(K2024JJ004);河南省软科学研究计划项目“河南省企业知识产权海外维权援助机制优化研究”(252400411190)。
在大数据时代背景下,网络爬虫技术已成为信息搜索与资源获取的关键手段。然而,恶意网络爬虫行为涉及侵犯知识产权、公民个人信息及计算机信息系统等方面的刑事风险。恶意网络爬虫行为的刑法规制面临“罪与非罪”的界限认定以及司法实践...
关键词:网络爬虫 数据犯罪 刑法规制 司法认定 
融合动态图嵌入和Transformer自编码器的网络异常检测
《计算机工程》2025年第4期47-56,共10页张安勤 丁志锋 
广东省人文社会科学重点研究基地——汕头大学地方政府发展研究所开放基金(07422002)。
网络异常检测的目的在于及时识别并响应网络中的恶意活动和潜在威胁。大多数基于图嵌入的异常检测方法主要用于静态图,忽略了细粒度的时间信息,无法捕获动态网络行为的连续性,从而降低了网络异常检测性能。为了提高动态网络异常检测的...
关键词:动态图嵌入 Transformer自编码器 网络异常检测 恶意行为 长短期时间依赖 
加密恶意流量检测系统
《网络安全技术与应用》2025年第4期53-56,共4页杨春雨 吴奉燃 温涵 毕明岩 李科霓 
沈阳理工大学创新创业训练项目。
随着互联网的迅猛发展,网络安全问题日益突出,特别是加密恶意流量的检测成为一项紧迫的任务。传统的基于签名和规则的检测方法已经难以满足对新型恶意流量的实时识别需求。因此,本文提出了一种基于深度学习的加密恶意流量检测系统,利用...
关键词:加密恶意流量 深度学习 网络安全 流量检测 
检索报告 对象比较 聚类工具 使用帮助 返回顶部