首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   5篇
  国内免费   2篇
工业技术   15篇
  2022年   1篇
  2019年   2篇
  2018年   1篇
  2016年   2篇
  2015年   1篇
  2013年   1篇
  2010年   1篇
  2007年   1篇
  2006年   1篇
  2005年   2篇
  2004年   1篇
  1995年   1篇
排序方式: 共有15条查询结果,搜索用时 260 毫秒
1.
基于ROC曲线的入侵检测评估方法   总被引:2,自引:0,他引:2  
姚羽  高福祥于戈 《通信学报》2005,26(B01):113-115
采用ROC曲线评估入侵检测性能,并引入ROC曲线下面积和最佳工作点等评估参数。采用DARPA数据集实现了基于ROC曲线的入侵检测方法评估系统,并对基于BP-漏桶算法的异常入侵检测方法进行了评估。实验结果表明,该方法能够更好的比较入侵检测方法的性能。  相似文献   
2.
提出一种基于混沌神经元的混合前馈型神经网络,用于检测复杂的网络入侵模式.这种神经网络具有混沌神经元的延时、收集、思维和分类的功能,避免了MLP神经网络仅能识别网络中当前的滥用入侵行为的弱点.对混合网络进行训练后,将该网络用于滥用入侵检测.使用DARPA数据集对该方法进行评估,结果表明该方法可有效地提高对具备延时特性的Probe和DOS入侵的检测性能.  相似文献   
3.
基于纯P2P原理的蠕虫传播模型的研究   总被引:1,自引:0,他引:1  
罗兴睿  姚羽  高福祥 《通信学报》2006,27(Z1):53-58
提出一种潜在的蠕虫传播方式--基于纯P2P原理的蠕虫传播方式,利用分片传输机制达到自主、快速的传播能力.根据纯P2P传播方式的特点,提出使用SEI和SEIR模型来建立蠕虫自由传播和受控传播过程的传播动力学模型.介于无尺度网络被公认为最接近于实际的网络拓扑,对两个模型进行了基于无尺度网络拓扑结构的仿真,仿真实验结果有力地支持了提出的两个传播动力学模型.通过数值计算和仿真实验结果的分析,认为随着蠕虫体的增大,基于纯P2P原理的蠕虫将具备更强大的传播能力和良好的隐蔽性,更容易被攻击者采用,是未来蠕虫防御方法研究应重视的问题.  相似文献   
4.
介绍了一种GPS转发跟踪测量系统的实施方案。利用地面跟踪测量站对弹(箭)载转发器转发的GPS卫星信号进行跟踪并完成弹(箭)轨道测量,可获得比常规测量系统更为精确的结果,利用现有的标准遥测信道和地面设备对转发信号进行事后处理还会省去庞大而复杂的外测设备。  相似文献   
5.
基于混沌神经元的延时滥用入侵检测模型   总被引:3,自引:0,他引:3       下载免费PDF全文
姚羽  高福祥  于戈 《电子学报》2004,32(8):1370-1373
在研究混沌神经元延时特性的基础上,构建了MLP/CNN混合前馈型神经网络.提出基于混沌神经元的滥用入侵检测模型,它既具备MLP的分类功能,又具有混沌神经元的延时、收集和思维判断功能,具有灵活的延时分类特性,因而能够有效地识别分布式入侵.使用从网络数据流中获取的样本,以FTP口令穷举法入侵为例,对该模型进行仿真和整体测试,结果表明可以依据实际情况设置入侵判据,本文对FTP入侵检测的精确率在98%以上,误报率和漏报率均小于2%.该模型可以推广到检测分布式DOS等具有延时特性的攻击行为和具有延时分类要求的其它系统中.  相似文献   
6.
阐述了Web2.0在企业知识管理中发挥的重要作用,通过应用并整合web2.0的多种应用元素,提出了一种企业知识管理系统的体系结构,并分析了web2.0企业知识管理系统的关键技术,包括单点登录及RSS。  相似文献   
7.
通过对Conficker蠕虫在互联网传播期间的流量数据进行分析, 发现蠕虫传播过程体现出以24 h为周期的规律性振荡特性, 即日模式。为了能更准确地描述蠕虫的传播过程, 在经典蠕虫传播模型的基础上, 结合蠕虫传播的日模式特性, 提出了蠕虫传播的日模式模型。同时提出了一个仿真算法, 通过仿真实验验证了模型的正确性和有效性, 进一步表明了日模式因素的存在, 日模式特性的存在为找到抑制蠕虫传播的方法提供了一定的帮助。  相似文献   
8.
随着社会的发展以及计算机技术的不断完善更新,计算机网络广泛应用于社会各个领域中.在享受计算机带来便利的同时,人们也必须重视计算机网络安全问题,网络安全问题严重影响人们的网络行为.因此,必须加强对计算机网络安全漏洞问题的检测技术的研究,以及计算机网络攻击图的完善构建,进而保证计算机网络的长期安全稳定的运行.  相似文献   
9.
姚羽  张志强  高福祥  于戈 《控制工程》2005,12(2):183-185
提出了基于Intranet的分布式IP Spoof检测系统。该系统能高效检测Intranet内的IP Spoof行为。分析了目前的IP Spoof防范技术:根据Intranet的特点详细介绍了系统的设计。给出了IP Spoof判定方法、检测系统的关键部件Monitor的设计,并给出了数据采集模块的实现。实验表明,该系统具备高精度、高实时性和低流量的特点.可以在不同规模的Intranet以及网络安全系统中广泛使用。  相似文献   
10.
介绍了一种多模态涡旋电磁波单元天线设计方法.利用四个同心短路圆环微带贴片产生八模态的涡旋电磁波波束.该单元天线结构简单,尺寸小.仿真与实验结果表明,八个模态(l=±1,±2,±3,±4)均拥有良好的涡旋相位特性,相应阶数的单元增益分别为4.8 dBi,4.1 dBi,5.1 dBi,5.3 dBi,各模态的阻抗带宽均大于100 MHz.该天线为多模涡旋电磁波应用提供了一种新的可能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号