期刊文献+
共找到131篇文章
< 1 2 7 >
每页显示 20 50 100
基于支持向量机的网络攻击态势预测技术研究 被引量:37
1
作者 张翔 +1 位作者 刘胜航 唐成华 《计算机工程》 CAS CSCD 北大核心 2007年第11期10-12,共3页
作为网络安全主动防御的核心技术之一,网络攻击态势预测技术在网络风险评估与分析中越来越具生命力。该文从入侵检测系统报警综合评估得到网络攻击态势评估指标入手,应用支持向量回归的预测方法对网络攻击态势评估指标进行时间序列预测... 作为网络安全主动防御的核心技术之一,网络攻击态势预测技术在网络风险评估与分析中越来越具生命力。该文从入侵检测系统报警综合评估得到网络攻击态势评估指标入手,应用支持向量回归的预测方法对网络攻击态势评估指标进行时间序列预测,给出了算法实现中的训练模块及预测模块结构,仿真结果表明了该方法的准确性。 展开更多
关键词 网络安全 态势评估 支持向量机
下载PDF
基于BP神经网络改进算法的入侵检测方法 被引量:20
2
作者 危胜军 姜飞 《计算机工程》 CAS CSCD 北大核心 2005年第13期154-155,158,共3页
对BP神经网络的算法进行改进:针对不同的训练样本,只激发网络中的部分神经元以产生输出。权值的调整只发生在与被激发的神经元相连弧线的权值上,而不是传统的BP神经网络需要对所有权值进行调整。实验结果表明,该算法在大样本训练网络时... 对BP神经网络的算法进行改进:针对不同的训练样本,只激发网络中的部分神经元以产生输出。权值的调整只发生在与被激发的神经元相连弧线的权值上,而不是传统的BP神经网络需要对所有权值进行调整。实验结果表明,该算法在大样本训练网络时,可以显著提高网络的训练速度,减少训练的时间,同时还可以提高系统的检测率。 展开更多
关键词 入侵检测 神经网络 BP算法 功能分布
下载PDF
数据挖掘技术在网络攻击检测中的应用 被引量:8
3
作者 覃爱明 谭惠民 《计算机工程与应用》 CSCD 北大核心 2002年第11期177-180,共4页
通过网络攻击检测技术实现网络系统的动态防护已成为网络安全的热门研究课题。该文根据数据挖掘技术和攻击检测的特征,将数据挖掘技术应用于网络攻击检测系统中,从系统审计数据中提取出描述正常和异常行为的特征和规则,从而建立攻击检... 通过网络攻击检测技术实现网络系统的动态防护已成为网络安全的热门研究课题。该文根据数据挖掘技术和攻击检测的特征,将数据挖掘技术应用于网络攻击检测系统中,从系统审计数据中提取出描述正常和异常行为的特征和规则,从而建立攻击检测模型。 展开更多
关键词 数据挖掘 网络攻击检测 网络安全 计算机网络 数据库 知识发现
下载PDF
模糊Petri网知识表示方法在入侵检测中的应用 被引量:13
4
作者 危胜军 谭惠民 《计算机工程》 EI CAS CSCD 北大核心 2005年第2期130-132,共3页
根据网络攻击具有并发性,攻击特征的提取具有不确定性等特点,给出了采用模糊Petri网实现攻击知识的表达和入侵检测的推理模型。该模型解决了误用入侵检测系统中现有知识表示方法不能并行推理的问题,以及传统的基于Petri网可达图搜索求... 根据网络攻击具有并发性,攻击特征的提取具有不确定性等特点,给出了采用模糊Petri网实现攻击知识的表达和入侵检测的推理模型。该模型解决了误用入侵检测系统中现有知识表示方法不能并行推理的问题,以及传统的基于Petri网可达图搜索求解导致模型描述复杂、推理缺少智能的问题。最后通过入侵实例验证了该模型的正确性和有效性。 展开更多
关键词 入侵检测系统 攻击特征 知识表示方法 网络攻击 并发性 并行 搜索 模糊PETRI网 问题 模型
下载PDF
基于模糊矩阵博弈的网络安全威胁评估 被引量:9
5
作者 闫怀志 谭惠民 《计算机工程与应用》 CSCD 北大核心 2002年第13期4-5,10,共3页
在分布式网络安全积极防御系统中,需要进行多层次的信息融合。其中层次较高的威胁评估是根据网络安全态势感知结果,推测或判断威胁程度以及可能的行动方案。该文在分析博弈论中模糊矩阵博弈原理和网络空间威胁评估机理的基础上,提出了... 在分布式网络安全积极防御系统中,需要进行多层次的信息融合。其中层次较高的威胁评估是根据网络安全态势感知结果,推测或判断威胁程度以及可能的行动方案。该文在分析博弈论中模糊矩阵博弈原理和网络空间威胁评估机理的基础上,提出了基于模糊矩阵博弈的网络安全威胁评估模型及其分析方法,并给出了计算实例与研究展望。 展开更多
关键词 模糊矩阵 博弈 网络安全 威胁评估
下载PDF
信息安全的概念及方法论探讨 被引量:14
6
作者 《科技导报》 CAS CSCD 2004年第3期20-23,共4页
本文探讨了信息安全的基本概念 ,描述了信息安全、信息保障与信息对抗的关系 ,阐述了信息安全研究方法论 ,并讨论了信息安全技术系统的设计原则。
关键词 信息安全 方法论 个人心理 信息价值 信息资源
下载PDF
网络安全设备故障管理中智能轮询策略的研究 被引量:14
7
作者 崔中杰 唐成华 《计算机工程》 CAS CSCD 北大核心 2007年第11期126-128,共3页
为保证系统在给定故障管理带宽阈值下,仍然具有较高的故障征兆信息采集频率,该文提出了一种故障管理智能轮询算法。该算法根据故障征兆参数值的时间属性,使用离散傅立叶变换将参数值分解为不同频率的正弦函数,进而根据系统预先设定的各... 为保证系统在给定故障管理带宽阈值下,仍然具有较高的故障征兆信息采集频率,该文提出了一种故障管理智能轮询算法。该算法根据故障征兆参数值的时间属性,使用离散傅立叶变换将参数值分解为不同频率的正弦函数,进而根据系统预先设定的各参数故障告警阈值,决定使用分解得到的最大或最小频率作为轮询间隔时间。最后,通过试验证明该算法具有较高的效率和可靠性。 展开更多
关键词 简单网络管理协议 故障管理 智能轮询算法
下载PDF
二进制程序漏洞挖掘关键技术研究综述 被引量:14
8
作者 王夏菁 +1 位作者 马锐 高欣竺 《信息网络安全》 CSCD 2017年第8期1-13,共13页
漏洞在当前的网络空间中已被各方所关注。虽然源代码漏洞分析取得显著进展且具有语义丰富的特点,但实际应用中大量软件均以二进制代码形式存在,因此,针对二进制代码的漏洞挖掘技术研究具有很强的实用价值。文章简要介绍了目前较为典型... 漏洞在当前的网络空间中已被各方所关注。虽然源代码漏洞分析取得显著进展且具有语义丰富的特点,但实际应用中大量软件均以二进制代码形式存在,因此,针对二进制代码的漏洞挖掘技术研究具有很强的实用价值。文章简要介绍了目前较为典型的二进制漏洞分析框架,并根据现有研究工作,提出未来对二进制程序漏洞挖掘技术研究的整体思路,随后对其中的一些关键点、关键技术分别进行了调研。文章首先对中间语言的研究背景和意义进行了简要介绍;其次针对污点分析、符号执行以及模糊测试三项关键技术,分别介绍了三者的基本原理和分类标准、处理流程、研究现状以及存在的问题;最后进行了简单的总结。文章对二进制程序的漏洞挖掘技术进行了简要的研究,有助于开展后续研究工作。 展开更多
关键词 漏洞挖掘 二进制程序 污点分析 符号执行 模糊测试
下载PDF
网络协同攻击及其检测方法研究 被引量:10
9
作者 经小川 谭惠民 《计算机应用》 CSCD 北大核心 2004年第11期25-27,共3页
协同攻击是由许多的分散行为所构成,这些分散行为具有一定的时间和空间跨度,因此造成了常规监测的困难。分析了网络协同攻击的行为特点及其构成的要素,将协同攻击行为划分为基于时间的行为和基于空间的行为。结合适当的攻击表达方法,提... 协同攻击是由许多的分散行为所构成,这些分散行为具有一定的时间和空间跨度,因此造成了常规监测的困难。分析了网络协同攻击的行为特点及其构成的要素,将协同攻击行为划分为基于时间的行为和基于空间的行为。结合适当的攻击表达方法,提出一种应用于网络协同攻击的检测方法,详细的介绍了该方法的特点和应用方式。 展开更多
关键词 协同攻击 入侵检测 时序
下载PDF
基于图像熵的探地雷达杂波抑制效果评价 被引量:11
10
作者 申家全 闫怀志 《电波科学学报》 EI CSCD 北大核心 2011年第2期267-271,413,共6页
现有的探地雷达杂波抑制效果评价主要使用信杂比方法,需要结合目标特征区域的判断,且目标特征区域的选择受经验和选择方法影响较大。针对此问题,依据目标与背景信号的差异性与图像熵的关系,提出一种不依赖目标特征区域选择的杂波抑制效... 现有的探地雷达杂波抑制效果评价主要使用信杂比方法,需要结合目标特征区域的判断,且目标特征区域的选择受经验和选择方法影响较大。针对此问题,依据目标与背景信号的差异性与图像熵的关系,提出一种不依赖目标特征区域选择的杂波抑制效果评价方法。引入探地雷达合成孔径效果评价的图像熵方法,结合杂波抑制原理,探讨了杂波抑制前后目标特征变化与图像熵的关系;依据图像熵的大小评价不同杂波抑制方法的效果,图像熵越小,杂波抑制效果越好。实验证明:所提的方法可以有效评价常用探地雷达杂波抑制算法的效果。 展开更多
关键词 探地雷达 杂波抑制 图像熵 算法评价 信杂比
下载PDF
直升机目标被动声跟踪算法及其仿真研究 被引量:7
11
作者 孙建伟 谭惠民 《探测与控制学报》 CSCD 1999年第2期43-47,共5页
提出了包含多普勒频移和声传播时间延迟的接收信号模型;提出了在直升机目标做匀速直线运动的条件下,将声基阵获得的测向信息与多普勒频移信息融合,估计目标运动参数的算法,并用蒙特卡罗方法分析了该算法的估计精度;仿真结果表明该... 提出了包含多普勒频移和声传播时间延迟的接收信号模型;提出了在直升机目标做匀速直线运动的条件下,将声基阵获得的测向信息与多普勒频移信息融合,估计目标运动参数的算法,并用蒙特卡罗方法分析了该算法的估计精度;仿真结果表明该算法可实现较高的估计精度,测距精度满足实用要求; 展开更多
关键词 被动声探测 仿真 算法 声跟踪 直升机 声探测
全文增补中
基于模糊Petri网的误用入侵检测方法 被引量:7
12
作者 危胜军 孙明谦 《北京理工大学学报》 EI CAS CSCD 北大核心 2007年第4期312-317,共6页
提出了基于模糊Petri网的误用入侵检测方法,并将类似于神经网络的学习引入模糊Petri网,以调整攻击知识模型参数.理论分析表明,基于模糊Petri网的误用入侵检测系统具有更高的推理效率,能从环境中动态学习调整知识模型的相关参数,如阈值... 提出了基于模糊Petri网的误用入侵检测方法,并将类似于神经网络的学习引入模糊Petri网,以调整攻击知识模型参数.理论分析表明,基于模糊Petri网的误用入侵检测系统具有更高的推理效率,能从环境中动态学习调整知识模型的相关参数,如阈值、权值、确信度.仿真结果表明,在大多数情况下,学习调整后的知识模型能够提高误用检测系统的检测率. 展开更多
关键词 误用检测 知识表示 模糊PETRI网 知识学习
下载PDF
多传感器信息融合技术最新发展及其研究展望
13
作者 周丽莉 《现代引信》 CSCD 1997年第2期42-47,共6页
在分析多传感器信息融合技术发展现状的基础上,对多传感器信息融合技术进一步的研究趋势进行了探讨。
关键词 传感器 信息融合 发展 引信
下载PDF
被动声探测系统的时间延迟估计技术 被引量:3
14
作者 李国罡 石岩 《现代引信》 CSCD 1998年第2期17-22,共6页
综述了被动声探测系统的时延估计方法,分析了现有时延估计方法的优缺点,结合国内外研究现状,评述了被动声探测系统时延估计技术的发展。
关键词 时延估计 智能雷弹 被动声探测
下载PDF
利用弹上信息确定引信最佳延时研究 被引量:8
15
作者 朱景伟 谭惠民 《探测与控制学报》 CSCD 2000年第3期24-27,共4页
:对空空导弹制导系统及引信所能提供的信息进行分析 ,建立了任意空间交会条件下定向战斗部最佳起爆延迟时间的数学模型。通过对模型的仿真计算及分析 。
关键词 弹上信息 定向战斗部 引信 最佳延时
下载PDF
网络安全主动防护体系研究及应用 被引量:6
16
作者 闫怀志 谭惠民 《计算机工程与应用》 CSCD 北大核心 2002年第12期26-28,共3页
在分析大型复杂计算机网络的安全形势基础上,文章阐述了发展主动防护体系的重要性,讨论了其功能需求。提出了一种结合应用异常检测与滥用检测的入侵检测模型(AMIDS),并以其为核心构建了网络安全主动防护体系,研究了其关键技术,最后给出... 在分析大型复杂计算机网络的安全形势基础上,文章阐述了发展主动防护体系的重要性,讨论了其功能需求。提出了一种结合应用异常检测与滥用检测的入侵检测模型(AMIDS),并以其为核心构建了网络安全主动防护体系,研究了其关键技术,最后给出应用实例。 展开更多
关键词 网络安全 主动防护体系 入侵检测系统 计算机网络
下载PDF
网络攻击检测中的机器学习方法综述 被引量:6
17
作者 覃爱明 谭惠民 《安全与环境学报》 CAS CSCD 2001年第1期30-36,共7页
在详细介绍网络攻击检测系统机器学习原理的基础上,对现有的各种方法进行了评述,并结合网络攻击检测系统的应用需求,阐述了网络攻击检测系统机器学习技术的发展方向。
关键词 网络攻击 检测系统 机器学习技术 网络信息系统 安全防护
下载PDF
基于遗传优化支持向量机的软件缺陷预测模型 被引量:10
18
作者 王男帅 薛静锋 +2 位作者 单纯 李志强 《中国科技论文》 CAS 北大核心 2015年第2期159-163,共5页
有效的软件缺陷预测能够显著提高软件安全测试的效率,确保软件质量,支持向量机(support vector machine,SVM)具有非线性运算能力,是建立软件缺陷预测模型的较好方法,但其缺少统一有效的参数寻优方法。本文针对该问题提出一种基于遗传优... 有效的软件缺陷预测能够显著提高软件安全测试的效率,确保软件质量,支持向量机(support vector machine,SVM)具有非线性运算能力,是建立软件缺陷预测模型的较好方法,但其缺少统一有效的参数寻优方法。本文针对该问题提出一种基于遗传优化支持向量机的软件缺陷预测模型,将支持向量机作为软件缺陷预测的分类器,利用遗传算法进行最优度量属性的选择和支持向量机最优参数的计算。实验结果表明,基于遗传优化支持向量机的软件缺陷预测模型具有较高的预测准确度。 展开更多
关键词 软件安全 软件缺陷预测 支持向量机 遗传算法
下载PDF
基于组件依赖图的软件安全漏洞预测方法 被引量:10
19
作者 危胜军 何涛 +1 位作者 单纯 《北京理工大学学报》 EI CAS CSCD 北大核心 2018年第5期525-530,共6页
针对软件安全漏洞预测,提出了一种基于组件依赖图的预测方法.基于组件依赖图综合定义了软件代码的复杂性、耦合性以及内聚性指标,同时采用这3类指标建立了机器学习模型对一个组件的漏洞进行预测.以开源软件Mozilla Firefox为实验对象,... 针对软件安全漏洞预测,提出了一种基于组件依赖图的预测方法.基于组件依赖图综合定义了软件代码的复杂性、耦合性以及内聚性指标,同时采用这3类指标建立了机器学习模型对一个组件的漏洞进行预测.以开源软件Mozilla Firefox为实验对象,设计并实现爬虫工具,收集了针对从Mozilla Firefox 1.0到Mozilla Firefox 43的所有版本的公开漏洞.基于这些漏洞数据对预测模型进行训练和测试,结果表明所提出的方法能够有效用于漏洞预测. 展开更多
关键词 软件安全 漏洞预测 机器学习 组件依赖图
下载PDF
定向战斗部最佳起爆延迟时间及起爆方位变化特性研究 被引量:7
20
作者 朱景伟 王瑞刚 《探测与控制学报》 CSCD 1999年第3期26-29,共4页
建立了空间交会条件下定向战斗部最佳 起爆延迟时间和起爆方位 变化的计算模型,通过仿真计算对空空导弹弹目交会特性进行了分析。研究表明,在最佳起爆延迟时间段,目标方位可能发生象限变化。
关键词 定向战斗部 起爆延迟时间 起爆方位角 战斗部
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部