您的位置: 专家智库 > >

李小剑

作品数:14 被引量:18H指数:2
供职机构:贵州师范大学更多>>
发文基金:贵州省科技计划项目国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 7篇专利
  • 5篇期刊文章
  • 2篇学位论文

领域

  • 11篇自动化与计算...

主题

  • 6篇网络
  • 5篇入侵
  • 5篇入侵检测
  • 5篇恶意
  • 5篇恶意软件
  • 3篇支持向量
  • 3篇支持向量机
  • 3篇图像
  • 3篇向量
  • 3篇向量机
  • 3篇灰度
  • 3篇灰度图
  • 3篇K近邻
  • 2篇单通
  • 2篇单通道
  • 2篇入侵检测方法
  • 2篇入侵检测模型
  • 2篇时间开销
  • 2篇树莓
  • 2篇双线性

机构

  • 14篇贵州师范大学

作者

  • 14篇李小剑
  • 10篇徐洋
  • 9篇张思聪
  • 5篇谢晓尧

传媒

  • 2篇武汉大学学报...
  • 1篇贵州师范大学...
  • 1篇计算机工程与...
  • 1篇网络安全技术...

年份

  • 3篇2023
  • 4篇2022
  • 3篇2021
  • 1篇2020
  • 2篇2015
  • 1篇2014
14 条 记 录,以下是 1-10
排序方式:
网络流量异常检测方法:SSAE-IWELM-AdaBoost被引量:7
2020年
针对传统入侵检测方法在高维海量数据且类别分布不均衡的环境下检测性能较差的问题,提出一种流量异常检测方法SSAE-IWELM-AdaBoost,该方法基于堆叠稀疏自编码网络(stacked spare auto encoder,SSAE)并融合改进加权极限学习机(weighted extreme learning machine,WELM)。该方法首先使用堆叠稀疏自编码网络直接从原始流量数据中自动学习并提取特征,获取原始数据的低维抽象表示,然后以WELM作为集成算法(AdaBoost)的基础分类器,利用修改的训练样本权值分配规则和基分类器权值更新公式迭代训练基分类器,通过加权投票表决的方法得到最优强分类器完成网络攻击流量的识别。在UNSW-NB15数据集上进行仿真实验,实验结果表明,SSAE-IWELM-AdaBoost算法可以提高整体的检测精度以及小样本攻击的检测率,缩短分类器的训练时间,能较好地满足大规模网络环境下原始流量数据实时检测,对不均衡流量数据识别也具有较好的表现。
李小剑谢晓尧徐洋
关键词:网络流量异常检测
一种基于三通道马尔可夫图的恶意文档检测方法
本发明公开了一种基于三通道马尔可夫图的恶意文档检测方法,包括以下步骤:(1)统计文档的字节值出现次数;(2)计算字节值的转移概率;(3)计算三种字节值之间的转移矩阵;(4)将三个转移矩阵转化为三个单通道马尔可夫图;(5)...
徐洋黄昆张思聪李小剑杨春雨谢晓尧
基于静态特征融合的恶意软件分类方法被引量:1
2021年
针对现有恶意软件分类方法融合的静态特征维度高、特征提取耗时、Boosting算法对大量高维特征样本串行训练时间长的问题,提出一种基于静态特征融合的分类方法。提取原文件和其反编译的Lst文件的灰度图像素特征、原文件的结构特征和Lst文件的内容特征,对特征融合和分类。在训练集采样时启用GOSS算法减少对训练样本的采样,使用LightGBM作为分类器,该分类器通过EFB对互斥特征降维。实验证明在三类特征融合下分类准确率达到了97.04%,通过启用GOSS采样减少了29%的训练时间,在分类效果上,融合的特征优于融合Opcode n-gram的特征,LightGBM优于传统深度学习和机器学习算法。
杨春雨徐洋张思聪李小剑
关键词:恶意软件灰度图结构特征
一种改进的支持向量机在入侵检测系统中的应用被引量:2
2014年
入侵检测作为一种积极主动的防御技术,已成为信息安全领域的重要研究内容。将统计机器学习方法引入到入侵检测技术中,具有重要的现实意义。但单纯使用支持向量机的机器学习方法对网络连接记录进行分类,对于远离分类超平面的正负实例点能以充分大的确信度将它们区分开来,但对于离分类面比较近的实例点,被正确分类的可信度较低,还有可能因为各种主客观的因素造成误分类。为此,引入K近邻法,对分类面附近的实例点进行二次分类,并借鉴KDDCUP99公共数据集描述网络连接的41个特征进行了仿真实验,实验结果表明,相比单独使用支持向量机的方法,分类的准确率有了进一步的提高。
李小剑谢晓尧
关键词:支持向量机K近邻法入侵检测
一种基于三通道图像的恶意软件分类方法
本发明公开了一种基于三通道图像的恶意软件分类方法,包括以下步骤:(1)提取样本的字节流;(2)提取字节流的Bigram序列;(3)提取样本的反编译Lst文件并提取Lst文件的字节流。(4)将样本字节流、标准化后的Bigr...
徐洋杨春雨张思聪李小剑
文献传递
基于支持向量机与k近邻相结合的网络入侵检测研究
入侵检测作为一种积极主动的防御手段,近年来已成为信息安全领域的研究热点。针对信息安全等级保护测评过程中发现的四种主要攻击类型,拒绝服务攻击(Dos)、监视探测活动(Probing)、远程用户攻击(R2L)和提权攻击(U2...
李小剑
关键词:计算机网络网络安全入侵检测
文献传递
基于支持向量机与k近邻相结合的网络入侵检测研究被引量:7
2015年
针对基于支持向量机算法的网络入侵检测方法,对交错严重的大规模复杂样本集,分类面附近的样本被正确分类可信度低,基于k近邻算法的检测方法测试结果不稳定等问题,提出一种将k近邻与支持向量机相结合的网络入侵检测方法。在分类时,计算待识别的网络连接记录样本与最优分类超平面的距离,如果距离大于预设阀值,采用支持向量机算法对连接记录进行分类,否则采用k近邻法对连接记录进行分类,同时为减少检测方法受样本分布不均衡的影响,采用带权重因子的欧式距离来度量样本间的相似度。最后在KDD99数据集上进行仿真实验,结果表明,相对于单一的支持向量机或k近邻算法的网络入侵检测方法,k近邻与支持向量机相结合的入侵检测方法可以进一步提高网络入侵检测的正确率,是一种较好的网络入侵检测方法。
李小剑谢晓尧
关键词:入侵检测支持向量机K近邻欧式距离
一种基于深度学习的轻量级车载网络入侵检测方法
一种基于深度学习的轻量级车载网络入侵检测方法,包括(1)对车载网络流量进行数据清洗;(2)对车载网络流量基于时间进行维度转换;(3)划分训练和测试数据集;(4)使用迁移学习和MobileNetV3模型对数据集进行训练和测...
徐洋蒋玉长张思聪李小剑
基于平滑神经网络模型权重损失地形的鲁棒性提升方法
本发明公开了一种基于平滑神经网络模型权重损失地形的鲁棒性提升方法,包括以下步骤:(1)、利用PGD攻击方法生成对抗样本;(2)、生成模型权重参数的扰动向量;(3)、最小化对抗损失来更新模型的权重参数;(4)、迭代步骤(1...
徐洋闫嘉乐张思聪李小剑
一种基于三通道图像的恶意软件分类方法
本发明公开了一种基于三通道图像的恶意软件分类方法,包括以下步骤:(1)提取样本的字节流;(2)提取字节流的Bigram序列;(3)提取样本的反编译Lst文件并提取Lst文件的字节流。(4)将样本字节流、标准化后的Bigr...
徐洋杨春雨张思聪李小剑
文献传递
共2页<12>
聚类工具0