期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
131
篇文章
<
1
2
…
7
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于支持向量机的网络攻击态势预测技术研究
被引量:
37
1
作者
张翔
胡
昌
振
+1 位作者
刘胜航
唐成华
《计算机工程》
CAS
CSCD
北大核心
2007年第11期10-12,共3页
作为网络安全主动防御的核心技术之一,网络攻击态势预测技术在网络风险评估与分析中越来越具生命力。该文从入侵检测系统报警综合评估得到网络攻击态势评估指标入手,应用支持向量回归的预测方法对网络攻击态势评估指标进行时间序列预测...
作为网络安全主动防御的核心技术之一,网络攻击态势预测技术在网络风险评估与分析中越来越具生命力。该文从入侵检测系统报警综合评估得到网络攻击态势评估指标入手,应用支持向量回归的预测方法对网络攻击态势评估指标进行时间序列预测,给出了算法实现中的训练模块及预测模块结构,仿真结果表明了该方法的准确性。
展开更多
关键词
网络安全
态势评估
支持向量机
下载PDF
职称材料
基于BP神经网络改进算法的入侵检测方法
被引量:
20
2
作者
危胜军
胡
昌
振
姜飞
《计算机工程》
CAS
CSCD
北大核心
2005年第13期154-155,158,共3页
对BP神经网络的算法进行改进:针对不同的训练样本,只激发网络中的部分神经元以产生输出。权值的调整只发生在与被激发的神经元相连弧线的权值上,而不是传统的BP神经网络需要对所有权值进行调整。实验结果表明,该算法在大样本训练网络时...
对BP神经网络的算法进行改进:针对不同的训练样本,只激发网络中的部分神经元以产生输出。权值的调整只发生在与被激发的神经元相连弧线的权值上,而不是传统的BP神经网络需要对所有权值进行调整。实验结果表明,该算法在大样本训练网络时,可以显著提高网络的训练速度,减少训练的时间,同时还可以提高系统的检测率。
展开更多
关键词
入侵检测
神经网络
BP算法
功能分布
下载PDF
职称材料
数据挖掘技术在网络攻击检测中的应用
被引量:
8
3
作者
覃爱明
胡
昌
振
谭惠民
《计算机工程与应用》
CSCD
北大核心
2002年第11期177-180,共4页
通过网络攻击检测技术实现网络系统的动态防护已成为网络安全的热门研究课题。该文根据数据挖掘技术和攻击检测的特征,将数据挖掘技术应用于网络攻击检测系统中,从系统审计数据中提取出描述正常和异常行为的特征和规则,从而建立攻击检...
通过网络攻击检测技术实现网络系统的动态防护已成为网络安全的热门研究课题。该文根据数据挖掘技术和攻击检测的特征,将数据挖掘技术应用于网络攻击检测系统中,从系统审计数据中提取出描述正常和异常行为的特征和规则,从而建立攻击检测模型。
展开更多
关键词
数据挖掘
网络攻击检测
网络安全
计算机网络
数据库
知识发现
下载PDF
职称材料
模糊Petri网知识表示方法在入侵检测中的应用
被引量:
13
4
作者
危胜军
胡
昌
振
谭惠民
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第2期130-132,共3页
根据网络攻击具有并发性,攻击特征的提取具有不确定性等特点,给出了采用模糊Petri网实现攻击知识的表达和入侵检测的推理模型。该模型解决了误用入侵检测系统中现有知识表示方法不能并行推理的问题,以及传统的基于Petri网可达图搜索求...
根据网络攻击具有并发性,攻击特征的提取具有不确定性等特点,给出了采用模糊Petri网实现攻击知识的表达和入侵检测的推理模型。该模型解决了误用入侵检测系统中现有知识表示方法不能并行推理的问题,以及传统的基于Petri网可达图搜索求解导致模型描述复杂、推理缺少智能的问题。最后通过入侵实例验证了该模型的正确性和有效性。
展开更多
关键词
入侵检测系统
攻击特征
知识表示方法
网络攻击
并发性
并行
搜索
模糊PETRI网
问题
模型
下载PDF
职称材料
基于模糊矩阵博弈的网络安全威胁评估
被引量:
9
5
作者
闫怀志
胡
昌
振
谭惠民
《计算机工程与应用》
CSCD
北大核心
2002年第13期4-5,10,共3页
在分布式网络安全积极防御系统中,需要进行多层次的信息融合。其中层次较高的威胁评估是根据网络安全态势感知结果,推测或判断威胁程度以及可能的行动方案。该文在分析博弈论中模糊矩阵博弈原理和网络空间威胁评估机理的基础上,提出了...
在分布式网络安全积极防御系统中,需要进行多层次的信息融合。其中层次较高的威胁评估是根据网络安全态势感知结果,推测或判断威胁程度以及可能的行动方案。该文在分析博弈论中模糊矩阵博弈原理和网络空间威胁评估机理的基础上,提出了基于模糊矩阵博弈的网络安全威胁评估模型及其分析方法,并给出了计算实例与研究展望。
展开更多
关键词
模糊矩阵
博弈
网络安全
威胁评估
下载PDF
职称材料
信息安全的概念及方法论探讨
被引量:
14
6
作者
胡
昌
振
《科技导报》
CAS
CSCD
2004年第3期20-23,共4页
本文探讨了信息安全的基本概念 ,描述了信息安全、信息保障与信息对抗的关系 ,阐述了信息安全研究方法论 ,并讨论了信息安全技术系统的设计原则。
关键词
信息安全
方法论
个人心理
信息价值
信息资源
下载PDF
职称材料
网络安全设备故障管理中智能轮询策略的研究
被引量:
14
7
作者
崔中杰
胡
昌
振
唐成华
《计算机工程》
CAS
CSCD
北大核心
2007年第11期126-128,共3页
为保证系统在给定故障管理带宽阈值下,仍然具有较高的故障征兆信息采集频率,该文提出了一种故障管理智能轮询算法。该算法根据故障征兆参数值的时间属性,使用离散傅立叶变换将参数值分解为不同频率的正弦函数,进而根据系统预先设定的各...
为保证系统在给定故障管理带宽阈值下,仍然具有较高的故障征兆信息采集频率,该文提出了一种故障管理智能轮询算法。该算法根据故障征兆参数值的时间属性,使用离散傅立叶变换将参数值分解为不同频率的正弦函数,进而根据系统预先设定的各参数故障告警阈值,决定使用分解得到的最大或最小频率作为轮询间隔时间。最后,通过试验证明该算法具有较高的效率和可靠性。
展开更多
关键词
简单网络管理协议
故障管理
智能轮询算法
下载PDF
职称材料
二进制程序漏洞挖掘关键技术研究综述
被引量:
14
8
作者
王夏菁
胡
昌
振
+1 位作者
马锐
高欣竺
《信息网络安全》
CSCD
2017年第8期1-13,共13页
漏洞在当前的网络空间中已被各方所关注。虽然源代码漏洞分析取得显著进展且具有语义丰富的特点,但实际应用中大量软件均以二进制代码形式存在,因此,针对二进制代码的漏洞挖掘技术研究具有很强的实用价值。文章简要介绍了目前较为典型...
漏洞在当前的网络空间中已被各方所关注。虽然源代码漏洞分析取得显著进展且具有语义丰富的特点,但实际应用中大量软件均以二进制代码形式存在,因此,针对二进制代码的漏洞挖掘技术研究具有很强的实用价值。文章简要介绍了目前较为典型的二进制漏洞分析框架,并根据现有研究工作,提出未来对二进制程序漏洞挖掘技术研究的整体思路,随后对其中的一些关键点、关键技术分别进行了调研。文章首先对中间语言的研究背景和意义进行了简要介绍;其次针对污点分析、符号执行以及模糊测试三项关键技术,分别介绍了三者的基本原理和分类标准、处理流程、研究现状以及存在的问题;最后进行了简单的总结。文章对二进制程序的漏洞挖掘技术进行了简要的研究,有助于开展后续研究工作。
展开更多
关键词
漏洞挖掘
二进制程序
污点分析
符号执行
模糊测试
下载PDF
职称材料
网络协同攻击及其检测方法研究
被引量:
10
9
作者
经小川
胡
昌
振
谭惠民
《计算机应用》
CSCD
北大核心
2004年第11期25-27,共3页
协同攻击是由许多的分散行为所构成,这些分散行为具有一定的时间和空间跨度,因此造成了常规监测的困难。分析了网络协同攻击的行为特点及其构成的要素,将协同攻击行为划分为基于时间的行为和基于空间的行为。结合适当的攻击表达方法,提...
协同攻击是由许多的分散行为所构成,这些分散行为具有一定的时间和空间跨度,因此造成了常规监测的困难。分析了网络协同攻击的行为特点及其构成的要素,将协同攻击行为划分为基于时间的行为和基于空间的行为。结合适当的攻击表达方法,提出一种应用于网络协同攻击的检测方法,详细的介绍了该方法的特点和应用方式。
展开更多
关键词
协同攻击
入侵检测
时序
下载PDF
职称材料
基于图像熵的探地雷达杂波抑制效果评价
被引量:
11
10
作者
申家全
闫怀志
胡
昌
振
《电波科学学报》
EI
CSCD
北大核心
2011年第2期267-271,413,共6页
现有的探地雷达杂波抑制效果评价主要使用信杂比方法,需要结合目标特征区域的判断,且目标特征区域的选择受经验和选择方法影响较大。针对此问题,依据目标与背景信号的差异性与图像熵的关系,提出一种不依赖目标特征区域选择的杂波抑制效...
现有的探地雷达杂波抑制效果评价主要使用信杂比方法,需要结合目标特征区域的判断,且目标特征区域的选择受经验和选择方法影响较大。针对此问题,依据目标与背景信号的差异性与图像熵的关系,提出一种不依赖目标特征区域选择的杂波抑制效果评价方法。引入探地雷达合成孔径效果评价的图像熵方法,结合杂波抑制原理,探讨了杂波抑制前后目标特征变化与图像熵的关系;依据图像熵的大小评价不同杂波抑制方法的效果,图像熵越小,杂波抑制效果越好。实验证明:所提的方法可以有效评价常用探地雷达杂波抑制算法的效果。
展开更多
关键词
探地雷达
杂波抑制
图像熵
算法评价
信杂比
下载PDF
职称材料
直升机目标被动声跟踪算法及其仿真研究
被引量:
7
11
作者
孙建伟
谭惠民
胡
昌
振
《探测与控制学报》
CSCD
1999年第2期43-47,共5页
提出了包含多普勒频移和声传播时间延迟的接收信号模型;提出了在直升机目标做匀速直线运动的条件下,将声基阵获得的测向信息与多普勒频移信息融合,估计目标运动参数的算法,并用蒙特卡罗方法分析了该算法的估计精度;仿真结果表明该...
提出了包含多普勒频移和声传播时间延迟的接收信号模型;提出了在直升机目标做匀速直线运动的条件下,将声基阵获得的测向信息与多普勒频移信息融合,估计目标运动参数的算法,并用蒙特卡罗方法分析了该算法的估计精度;仿真结果表明该算法可实现较高的估计精度,测距精度满足实用要求;
展开更多
关键词
被动声探测
仿真
算法
声跟踪
直升机
声探测
全文增补中
基于模糊Petri网的误用入侵检测方法
被引量:
7
12
作者
危胜军
胡
昌
振
孙明谦
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2007年第4期312-317,共6页
提出了基于模糊Petri网的误用入侵检测方法,并将类似于神经网络的学习引入模糊Petri网,以调整攻击知识模型参数.理论分析表明,基于模糊Petri网的误用入侵检测系统具有更高的推理效率,能从环境中动态学习调整知识模型的相关参数,如阈值...
提出了基于模糊Petri网的误用入侵检测方法,并将类似于神经网络的学习引入模糊Petri网,以调整攻击知识模型参数.理论分析表明,基于模糊Petri网的误用入侵检测系统具有更高的推理效率,能从环境中动态学习调整知识模型的相关参数,如阈值、权值、确信度.仿真结果表明,在大多数情况下,学习调整后的知识模型能够提高误用检测系统的检测率.
展开更多
关键词
误用检测
知识表示
模糊PETRI网
知识学习
下载PDF
职称材料
多传感器信息融合技术最新发展及其研究展望
13
作者
周丽莉
胡
昌
振
《现代引信》
CSCD
1997年第2期42-47,共6页
在分析多传感器信息融合技术发展现状的基础上,对多传感器信息融合技术进一步的研究趋势进行了探讨。
关键词
传感器
信息融合
发展
引信
下载PDF
职称材料
被动声探测系统的时间延迟估计技术
被引量:
3
14
作者
李国罡
石岩
胡
昌
振
《现代引信》
CSCD
1998年第2期17-22,共6页
综述了被动声探测系统的时延估计方法,分析了现有时延估计方法的优缺点,结合国内外研究现状,评述了被动声探测系统时延估计技术的发展。
关键词
时延估计
智能雷弹
被动声探测
下载PDF
职称材料
利用弹上信息确定引信最佳延时研究
被引量:
8
15
作者
朱景伟
胡
昌
振
谭惠民
《探测与控制学报》
CSCD
2000年第3期24-27,共4页
:对空空导弹制导系统及引信所能提供的信息进行分析 ,建立了任意空间交会条件下定向战斗部最佳起爆延迟时间的数学模型。通过对模型的仿真计算及分析 。
关键词
弹上信息
定向战斗部
引信
最佳延时
下载PDF
职称材料
网络安全主动防护体系研究及应用
被引量:
6
16
作者
闫怀志
胡
昌
振
谭惠民
《计算机工程与应用》
CSCD
北大核心
2002年第12期26-28,共3页
在分析大型复杂计算机网络的安全形势基础上,文章阐述了发展主动防护体系的重要性,讨论了其功能需求。提出了一种结合应用异常检测与滥用检测的入侵检测模型(AMIDS),并以其为核心构建了网络安全主动防护体系,研究了其关键技术,最后给出...
在分析大型复杂计算机网络的安全形势基础上,文章阐述了发展主动防护体系的重要性,讨论了其功能需求。提出了一种结合应用异常检测与滥用检测的入侵检测模型(AMIDS),并以其为核心构建了网络安全主动防护体系,研究了其关键技术,最后给出应用实例。
展开更多
关键词
网络安全
主动防护体系
入侵检测系统
计算机网络
下载PDF
职称材料
网络攻击检测中的机器学习方法综述
被引量:
6
17
作者
覃爱明
胡
昌
振
谭惠民
《安全与环境学报》
CAS
CSCD
2001年第1期30-36,共7页
在详细介绍网络攻击检测系统机器学习原理的基础上,对现有的各种方法进行了评述,并结合网络攻击检测系统的应用需求,阐述了网络攻击检测系统机器学习技术的发展方向。
关键词
网络攻击
检测系统
机器学习技术
网络信息系统
安全防护
下载PDF
职称材料
基于遗传优化支持向量机的软件缺陷预测模型
被引量:
10
18
作者
王男帅
薛静锋
+2 位作者
胡
昌
振
单纯
李志强
《中国科技论文》
CAS
北大核心
2015年第2期159-163,共5页
有效的软件缺陷预测能够显著提高软件安全测试的效率,确保软件质量,支持向量机(support vector machine,SVM)具有非线性运算能力,是建立软件缺陷预测模型的较好方法,但其缺少统一有效的参数寻优方法。本文针对该问题提出一种基于遗传优...
有效的软件缺陷预测能够显著提高软件安全测试的效率,确保软件质量,支持向量机(support vector machine,SVM)具有非线性运算能力,是建立软件缺陷预测模型的较好方法,但其缺少统一有效的参数寻优方法。本文针对该问题提出一种基于遗传优化支持向量机的软件缺陷预测模型,将支持向量机作为软件缺陷预测的分类器,利用遗传算法进行最优度量属性的选择和支持向量机最优参数的计算。实验结果表明,基于遗传优化支持向量机的软件缺陷预测模型具有较高的预测准确度。
展开更多
关键词
软件安全
软件缺陷预测
支持向量机
遗传算法
下载PDF
职称材料
基于组件依赖图的软件安全漏洞预测方法
被引量:
10
19
作者
危胜军
何涛
+1 位作者
胡
昌
振
单纯
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2018年第5期525-530,共6页
针对软件安全漏洞预测,提出了一种基于组件依赖图的预测方法.基于组件依赖图综合定义了软件代码的复杂性、耦合性以及内聚性指标,同时采用这3类指标建立了机器学习模型对一个组件的漏洞进行预测.以开源软件Mozilla Firefox为实验对象,...
针对软件安全漏洞预测,提出了一种基于组件依赖图的预测方法.基于组件依赖图综合定义了软件代码的复杂性、耦合性以及内聚性指标,同时采用这3类指标建立了机器学习模型对一个组件的漏洞进行预测.以开源软件Mozilla Firefox为实验对象,设计并实现爬虫工具,收集了针对从Mozilla Firefox 1.0到Mozilla Firefox 43的所有版本的公开漏洞.基于这些漏洞数据对预测模型进行训练和测试,结果表明所提出的方法能够有效用于漏洞预测.
展开更多
关键词
软件安全
漏洞预测
机器学习
组件依赖图
下载PDF
职称材料
定向战斗部最佳起爆延迟时间及起爆方位变化特性研究
被引量:
7
20
作者
朱景伟
王瑞刚
胡
昌
振
《探测与控制学报》
CSCD
1999年第3期26-29,共4页
建立了空间交会条件下定向战斗部最佳 起爆延迟时间和起爆方位 变化的计算模型,通过仿真计算对空空导弹弹目交会特性进行了分析。研究表明,在最佳起爆延迟时间段,目标方位可能发生象限变化。
关键词
定向战斗部
起爆延迟时间
起爆方位角
战斗部
下载PDF
职称材料
题名
基于支持向量机的网络攻击态势预测技术研究
被引量:
37
1
作者
张翔
胡
昌
振
刘胜航
唐成华
机构
北京理工大学计算机网络攻防对抗技术实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第11期10-12,共3页
基金
国防科技基础研究基金资助项目
文摘
作为网络安全主动防御的核心技术之一,网络攻击态势预测技术在网络风险评估与分析中越来越具生命力。该文从入侵检测系统报警综合评估得到网络攻击态势评估指标入手,应用支持向量回归的预测方法对网络攻击态势评估指标进行时间序列预测,给出了算法实现中的训练模块及预测模块结构,仿真结果表明了该方法的准确性。
关键词
网络安全
态势评估
支持向量机
Keywords
Network security
Situation evaluation
Support vector machine
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于BP神经网络改进算法的入侵检测方法
被引量:
20
2
作者
危胜军
胡
昌
振
姜飞
机构
北京理工大学网络安全技术实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2005年第13期154-155,158,共3页
文摘
对BP神经网络的算法进行改进:针对不同的训练样本,只激发网络中的部分神经元以产生输出。权值的调整只发生在与被激发的神经元相连弧线的权值上,而不是传统的BP神经网络需要对所有权值进行调整。实验结果表明,该算法在大样本训练网络时,可以显著提高网络的训练速度,减少训练的时间,同时还可以提高系统的检测率。
关键词
入侵检测
神经网络
BP算法
功能分布
Keywords
Intrusion detection
Neural network
BP algorithm
Function distribution
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
数据挖掘技术在网络攻击检测中的应用
被引量:
8
3
作者
覃爱明
胡
昌
振
谭惠民
机构
北京理工大学机电工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2002年第11期177-180,共4页
文摘
通过网络攻击检测技术实现网络系统的动态防护已成为网络安全的热门研究课题。该文根据数据挖掘技术和攻击检测的特征,将数据挖掘技术应用于网络攻击检测系统中,从系统审计数据中提取出描述正常和异常行为的特征和规则,从而建立攻击检测模型。
关键词
数据挖掘
网络攻击检测
网络安全
计算机网络
数据库
知识发现
Keywords
Intrusion Dete ction,Data Mining,Knowledge Discovery,Audit Data
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
模糊Petri网知识表示方法在入侵检测中的应用
被引量:
13
4
作者
危胜军
胡
昌
振
谭惠民
机构
北京理工大学网络安全技术实验室
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第2期130-132,共3页
基金
国家"863"计划基金资助项目(2002AA4Z3420)
文摘
根据网络攻击具有并发性,攻击特征的提取具有不确定性等特点,给出了采用模糊Petri网实现攻击知识的表达和入侵检测的推理模型。该模型解决了误用入侵检测系统中现有知识表示方法不能并行推理的问题,以及传统的基于Petri网可达图搜索求解导致模型描述复杂、推理缺少智能的问题。最后通过入侵实例验证了该模型的正确性和有效性。
关键词
入侵检测系统
攻击特征
知识表示方法
网络攻击
并发性
并行
搜索
模糊PETRI网
问题
模型
Keywords
Intrusion detection
Fuzzy petri nets
Knowledge representation
Uncertain reasoning
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP391.12 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于模糊矩阵博弈的网络安全威胁评估
被引量:
9
5
作者
闫怀志
胡
昌
振
谭惠民
机构
北京理工大学机电工程与控制国家重点实验室网络安全分室
出处
《计算机工程与应用》
CSCD
北大核心
2002年第13期4-5,10,共3页
基金
国防预研基金
教育部高校骨干教师基金资助项目(编号:2000224)
文摘
在分布式网络安全积极防御系统中,需要进行多层次的信息融合。其中层次较高的威胁评估是根据网络安全态势感知结果,推测或判断威胁程度以及可能的行动方案。该文在分析博弈论中模糊矩阵博弈原理和网络空间威胁评估机理的基础上,提出了基于模糊矩阵博弈的网络安全威胁评估模型及其分析方法,并给出了计算实例与研究展望。
关键词
模糊矩阵
博弈
网络安全
威胁评估
Keywords
Threat assessment ,Network security,Fuzzy matr ix game ,Information fusion
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
信息安全的概念及方法论探讨
被引量:
14
6
作者
胡
昌
振
机构
北京理工大学网络安全技术实验室
出处
《科技导报》
CAS
CSCD
2004年第3期20-23,共4页
文摘
本文探讨了信息安全的基本概念 ,描述了信息安全、信息保障与信息对抗的关系 ,阐述了信息安全研究方法论 ,并讨论了信息安全技术系统的设计原则。
关键词
信息安全
方法论
个人心理
信息价值
信息资源
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
网络安全设备故障管理中智能轮询策略的研究
被引量:
14
7
作者
崔中杰
胡
昌
振
唐成华
机构
北京理工大学计算机网络攻防对抗技术实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第11期126-128,共3页
文摘
为保证系统在给定故障管理带宽阈值下,仍然具有较高的故障征兆信息采集频率,该文提出了一种故障管理智能轮询算法。该算法根据故障征兆参数值的时间属性,使用离散傅立叶变换将参数值分解为不同频率的正弦函数,进而根据系统预先设定的各参数故障告警阈值,决定使用分解得到的最大或最小频率作为轮询间隔时间。最后,通过试验证明该算法具有较高的效率和可靠性。
关键词
简单网络管理协议
故障管理
智能轮询算法
Keywords
Simple network management protocol(SNMP)
Fault management
Intelligent polling algrithm
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
二进制程序漏洞挖掘关键技术研究综述
被引量:
14
8
作者
王夏菁
胡
昌
振
马锐
高欣竺
机构
北京理工大学软件学院软件安全工程技术北京市重点实验室
中国黄金集团公司
出处
《信息网络安全》
CSCD
2017年第8期1-13,共13页
基金
国家重点研发计划[2016QY07X1404]
文摘
漏洞在当前的网络空间中已被各方所关注。虽然源代码漏洞分析取得显著进展且具有语义丰富的特点,但实际应用中大量软件均以二进制代码形式存在,因此,针对二进制代码的漏洞挖掘技术研究具有很强的实用价值。文章简要介绍了目前较为典型的二进制漏洞分析框架,并根据现有研究工作,提出未来对二进制程序漏洞挖掘技术研究的整体思路,随后对其中的一些关键点、关键技术分别进行了调研。文章首先对中间语言的研究背景和意义进行了简要介绍;其次针对污点分析、符号执行以及模糊测试三项关键技术,分别介绍了三者的基本原理和分类标准、处理流程、研究现状以及存在的问题;最后进行了简单的总结。文章对二进制程序的漏洞挖掘技术进行了简要的研究,有助于开展后续研究工作。
关键词
漏洞挖掘
二进制程序
污点分析
符号执行
模糊测试
Keywords
vulnerability discovery
binary program
taint analysis
symbolic execution
fuzzing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
网络协同攻击及其检测方法研究
被引量:
10
9
作者
经小川
胡
昌
振
谭惠民
机构
北京理工大学机电工程与控制国家级重点实验室
出处
《计算机应用》
CSCD
北大核心
2004年第11期25-27,共3页
文摘
协同攻击是由许多的分散行为所构成,这些分散行为具有一定的时间和空间跨度,因此造成了常规监测的困难。分析了网络协同攻击的行为特点及其构成的要素,将协同攻击行为划分为基于时间的行为和基于空间的行为。结合适当的攻击表达方法,提出一种应用于网络协同攻击的检测方法,详细的介绍了该方法的特点和应用方式。
关键词
协同攻击
入侵检测
时序
Keywords
coordinated attack
intrusion detection
time series
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于图像熵的探地雷达杂波抑制效果评价
被引量:
11
10
作者
申家全
闫怀志
胡
昌
振
机构
北京理工大学机电工程与控制国防科技重点实验室
防空兵指挥学院
北京理工大学计算机网络攻防对抗技术实验室
出处
《电波科学学报》
EI
CSCD
北大核心
2011年第2期267-271,413,共6页
文摘
现有的探地雷达杂波抑制效果评价主要使用信杂比方法,需要结合目标特征区域的判断,且目标特征区域的选择受经验和选择方法影响较大。针对此问题,依据目标与背景信号的差异性与图像熵的关系,提出一种不依赖目标特征区域选择的杂波抑制效果评价方法。引入探地雷达合成孔径效果评价的图像熵方法,结合杂波抑制原理,探讨了杂波抑制前后目标特征变化与图像熵的关系;依据图像熵的大小评价不同杂波抑制方法的效果,图像熵越小,杂波抑制效果越好。实验证明:所提的方法可以有效评价常用探地雷达杂波抑制算法的效果。
关键词
探地雷达
杂波抑制
图像熵
算法评价
信杂比
Keywords
ground penetrating radar
clutter suppression
image entropy
algorithm evaluation
signal to clutter ratio
分类号
TN951 [电子电信—信号与信息处理]
下载PDF
职称材料
题名
直升机目标被动声跟踪算法及其仿真研究
被引量:
7
11
作者
孙建伟
谭惠民
胡
昌
振
机构
北京理工大学机电工程系
出处
《探测与控制学报》
CSCD
1999年第2期43-47,共5页
基金
国防预研课题
文摘
提出了包含多普勒频移和声传播时间延迟的接收信号模型;提出了在直升机目标做匀速直线运动的条件下,将声基阵获得的测向信息与多普勒频移信息融合,估计目标运动参数的算法,并用蒙特卡罗方法分析了该算法的估计精度;仿真结果表明该算法可实现较高的估计精度,测距精度满足实用要求;
关键词
被动声探测
仿真
算法
声跟踪
直升机
声探测
Keywords
passive acoustic detection
Doppler shift
direction estimation
分类号
E933 [军事—军事装备学]
TB529 [理学—物理]
全文增补中
题名
基于模糊Petri网的误用入侵检测方法
被引量:
7
12
作者
危胜军
胡
昌
振
孙明谦
机构
北京理工大学计算机网络攻防对抗技术实验室
出处
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2007年第4期312-317,共6页
基金
国防科技基础研究基金资助项目(20021823)
文摘
提出了基于模糊Petri网的误用入侵检测方法,并将类似于神经网络的学习引入模糊Petri网,以调整攻击知识模型参数.理论分析表明,基于模糊Petri网的误用入侵检测系统具有更高的推理效率,能从环境中动态学习调整知识模型的相关参数,如阈值、权值、确信度.仿真结果表明,在大多数情况下,学习调整后的知识模型能够提高误用检测系统的检测率.
关键词
误用检测
知识表示
模糊PETRI网
知识学习
Keywords
misuse detection
knowledge representation
fuzzy Petri nets
knowledge learning
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
多传感器信息融合技术最新发展及其研究展望
13
作者
周丽莉
胡
昌
振
机构
北京理工大学
出处
《现代引信》
CSCD
1997年第2期42-47,共6页
文摘
在分析多传感器信息融合技术发展现状的基础上,对多传感器信息融合技术进一步的研究趋势进行了探讨。
关键词
传感器
信息融合
发展
引信
Keywords
multisensor, information fusion, development.
分类号
TJ430.35 [兵器科学与技术—火炮、自动武器与弹药工程]
下载PDF
职称材料
题名
被动声探测系统的时间延迟估计技术
被引量:
3
14
作者
李国罡
石岩
胡
昌
振
机构
北京理工大学
出处
《现代引信》
CSCD
1998年第2期17-22,共6页
文摘
综述了被动声探测系统的时延估计方法,分析了现有时延估计方法的优缺点,结合国内外研究现状,评述了被动声探测系统时延估计技术的发展。
关键词
时延估计
智能雷弹
被动声探测
Keywords
time delay,inteligent mine,passive acoustic detection.
分类号
TJ415.3 [兵器科学与技术—火炮、自动武器与弹药工程]
TJ512
下载PDF
职称材料
题名
利用弹上信息确定引信最佳延时研究
被引量:
8
15
作者
朱景伟
胡
昌
振
谭惠民
机构
北京理工大学机电工程学院
出处
《探测与控制学报》
CSCD
2000年第3期24-27,共4页
文摘
:对空空导弹制导系统及引信所能提供的信息进行分析 ,建立了任意空间交会条件下定向战斗部最佳起爆延迟时间的数学模型。通过对模型的仿真计算及分析 。
关键词
弹上信息
定向战斗部
引信
最佳延时
Keywords
information on missile
aimed warhead
fuze
optimal delay time
分类号
TJ [兵器科学与技术]
43
下载PDF
职称材料
题名
网络安全主动防护体系研究及应用
被引量:
6
16
作者
闫怀志
胡
昌
振
谭惠民
机构
北京理工大学机电工程与控制国家级重点实验室网络安全分室
出处
《计算机工程与应用》
CSCD
北大核心
2002年第12期26-28,共3页
基金
国防预研基金资助项目
教育部高校骨干教师基金资助项目(编号:2000224)
文摘
在分析大型复杂计算机网络的安全形势基础上,文章阐述了发展主动防护体系的重要性,讨论了其功能需求。提出了一种结合应用异常检测与滥用检测的入侵检测模型(AMIDS),并以其为核心构建了网络安全主动防护体系,研究了其关键技术,最后给出应用实例。
关键词
网络安全
主动防护体系
入侵检测系统
计算机网络
Keywords
network security,security architecture,active defense,IDS(Intrusion detection system)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络攻击检测中的机器学习方法综述
被引量:
6
17
作者
覃爱明
胡
昌
振
谭惠民
机构
北京理工大学机电工程学院
出处
《安全与环境学报》
CAS
CSCD
2001年第1期30-36,共7页
文摘
在详细介绍网络攻击检测系统机器学习原理的基础上,对现有的各种方法进行了评述,并结合网络攻击检测系统的应用需求,阐述了网络攻击检测系统机器学习技术的发展方向。
关键词
网络攻击
检测系统
机器学习技术
网络信息系统
安全防护
Keywords
network security
intrusion detection
machine learning
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于遗传优化支持向量机的软件缺陷预测模型
被引量:
10
18
作者
王男帅
薛静锋
胡
昌
振
单纯
李志强
机构
北京理工大学计算机学院
北京理工大学软件学院
出处
《中国科技论文》
CAS
北大核心
2015年第2期159-163,共5页
基金
高等学校博士学科点专项科研基金资助项目(20131101120043)
国防基础科研计划项目(B1120132031)
文摘
有效的软件缺陷预测能够显著提高软件安全测试的效率,确保软件质量,支持向量机(support vector machine,SVM)具有非线性运算能力,是建立软件缺陷预测模型的较好方法,但其缺少统一有效的参数寻优方法。本文针对该问题提出一种基于遗传优化支持向量机的软件缺陷预测模型,将支持向量机作为软件缺陷预测的分类器,利用遗传算法进行最优度量属性的选择和支持向量机最优参数的计算。实验结果表明,基于遗传优化支持向量机的软件缺陷预测模型具有较高的预测准确度。
关键词
软件安全
软件缺陷预测
支持向量机
遗传算法
Keywords
software security
software defect prediction
support vector machine
genetic algorithm
分类号
TP311.53 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于组件依赖图的软件安全漏洞预测方法
被引量:
10
19
作者
危胜军
何涛
胡
昌
振
单纯
机构
北京理工大学软件学院
出处
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2018年第5期525-530,共6页
基金
国家自然科学基金资助项目(U1636115)
文摘
针对软件安全漏洞预测,提出了一种基于组件依赖图的预测方法.基于组件依赖图综合定义了软件代码的复杂性、耦合性以及内聚性指标,同时采用这3类指标建立了机器学习模型对一个组件的漏洞进行预测.以开源软件Mozilla Firefox为实验对象,设计并实现爬虫工具,收集了针对从Mozilla Firefox 1.0到Mozilla Firefox 43的所有版本的公开漏洞.基于这些漏洞数据对预测模型进行训练和测试,结果表明所提出的方法能够有效用于漏洞预测.
关键词
软件安全
漏洞预测
机器学习
组件依赖图
Keywords
software security
vulnerability prediction
machine learning
component dependency graph
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
定向战斗部最佳起爆延迟时间及起爆方位变化特性研究
被引量:
7
20
作者
朱景伟
王瑞刚
胡
昌
振
机构
北京理工大学机电工程与控制国家级重点实验室
出处
《探测与控制学报》
CSCD
1999年第3期26-29,共4页
文摘
建立了空间交会条件下定向战斗部最佳 起爆延迟时间和起爆方位 变化的计算模型,通过仿真计算对空空导弹弹目交会特性进行了分析。研究表明,在最佳起爆延迟时间段,目标方位可能发生象限变化。
关键词
定向战斗部
起爆延迟时间
起爆方位角
战斗部
Keywords
aimed warhead, optimal initiating delay time, initiating direction angle
分类号
TJ760.31 [兵器科学与技术—武器系统与运用工程]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于支持向量机的网络攻击态势预测技术研究
张翔
胡
昌
振
刘胜航
唐成华
《计算机工程》
CAS
CSCD
北大核心
2007
37
下载PDF
职称材料
2
基于BP神经网络改进算法的入侵检测方法
危胜军
胡
昌
振
姜飞
《计算机工程》
CAS
CSCD
北大核心
2005
20
下载PDF
职称材料
3
数据挖掘技术在网络攻击检测中的应用
覃爱明
胡
昌
振
谭惠民
《计算机工程与应用》
CSCD
北大核心
2002
8
下载PDF
职称材料
4
模糊Petri网知识表示方法在入侵检测中的应用
危胜军
胡
昌
振
谭惠民
《计算机工程》
EI
CAS
CSCD
北大核心
2005
13
下载PDF
职称材料
5
基于模糊矩阵博弈的网络安全威胁评估
闫怀志
胡
昌
振
谭惠民
《计算机工程与应用》
CSCD
北大核心
2002
9
下载PDF
职称材料
6
信息安全的概念及方法论探讨
胡
昌
振
《科技导报》
CAS
CSCD
2004
14
下载PDF
职称材料
7
网络安全设备故障管理中智能轮询策略的研究
崔中杰
胡
昌
振
唐成华
《计算机工程》
CAS
CSCD
北大核心
2007
14
下载PDF
职称材料
8
二进制程序漏洞挖掘关键技术研究综述
王夏菁
胡
昌
振
马锐
高欣竺
《信息网络安全》
CSCD
2017
14
下载PDF
职称材料
9
网络协同攻击及其检测方法研究
经小川
胡
昌
振
谭惠民
《计算机应用》
CSCD
北大核心
2004
10
下载PDF
职称材料
10
基于图像熵的探地雷达杂波抑制效果评价
申家全
闫怀志
胡
昌
振
《电波科学学报》
EI
CSCD
北大核心
2011
11
下载PDF
职称材料
11
直升机目标被动声跟踪算法及其仿真研究
孙建伟
谭惠民
胡
昌
振
《探测与控制学报》
CSCD
1999
7
全文增补中
12
基于模糊Petri网的误用入侵检测方法
危胜军
胡
昌
振
孙明谦
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2007
7
下载PDF
职称材料
13
多传感器信息融合技术最新发展及其研究展望
周丽莉
胡
昌
振
《现代引信》
CSCD
1997
0
下载PDF
职称材料
14
被动声探测系统的时间延迟估计技术
李国罡
石岩
胡
昌
振
《现代引信》
CSCD
1998
3
下载PDF
职称材料
15
利用弹上信息确定引信最佳延时研究
朱景伟
胡
昌
振
谭惠民
《探测与控制学报》
CSCD
2000
8
下载PDF
职称材料
16
网络安全主动防护体系研究及应用
闫怀志
胡
昌
振
谭惠民
《计算机工程与应用》
CSCD
北大核心
2002
6
下载PDF
职称材料
17
网络攻击检测中的机器学习方法综述
覃爱明
胡
昌
振
谭惠民
《安全与环境学报》
CAS
CSCD
2001
6
下载PDF
职称材料
18
基于遗传优化支持向量机的软件缺陷预测模型
王男帅
薛静锋
胡
昌
振
单纯
李志强
《中国科技论文》
CAS
北大核心
2015
10
下载PDF
职称材料
19
基于组件依赖图的软件安全漏洞预测方法
危胜军
何涛
胡
昌
振
单纯
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2018
10
下载PDF
职称材料
20
定向战斗部最佳起爆延迟时间及起爆方位变化特性研究
朱景伟
王瑞刚
胡
昌
振
《探测与控制学报》
CSCD
1999
7
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
7
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部