您的位置: 专家智库 > >

广东省科技计划工业攻关项目(0711020400157)

作品数:14 被引量:99H指数:6
相关作者:秦拯龚发根胡艳维张忠志何拥军更多>>
相关机构:湖南大学东莞理工学院广东科学技术职业学院更多>>
发文基金:广东省科技计划工业攻关项目广东省自然科学基金湖南省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 14篇中文期刊文章

领域

  • 13篇自动化与计算...
  • 3篇电子电信

主题

  • 4篇入侵
  • 4篇入侵检测
  • 2篇网络
  • 2篇无线传感
  • 2篇无线传感器
  • 2篇无线传感器网
  • 2篇无线传感器网...
  • 2篇分布式
  • 2篇感器
  • 2篇传感
  • 2篇传感器
  • 2篇传感器网
  • 2篇传感器网络
  • 1篇迭代
  • 1篇迭代混合
  • 1篇独立分量分析
  • 1篇多路
  • 1篇多路数据
  • 1篇信任
  • 1篇信任机制

机构

  • 11篇湖南大学
  • 6篇东莞理工学院
  • 5篇广东科学技术...
  • 2篇萍乡高等专科...
  • 1篇国防科学技术...
  • 1篇华南理工大学

作者

  • 11篇秦拯
  • 4篇龚发根
  • 2篇张忠志
  • 2篇何拥军
  • 2篇胡艳维
  • 2篇祝仰金
  • 1篇林亚平
  • 1篇王泽平
  • 1篇韩国强
  • 1篇陈薇娜
  • 1篇路瑞丰
  • 1篇易叶青
  • 1篇朱亚兴
  • 1篇李攀
  • 1篇郑立丽
  • 1篇张洁
  • 1篇刘剑刚
  • 1篇董锐
  • 1篇尹毅
  • 1篇钟庆琪

传媒

  • 2篇计算机安全
  • 2篇湖南大学学报...
  • 2篇传感器与微系...
  • 1篇电子学报
  • 1篇计算机应用
  • 1篇计算机应用研...
  • 1篇计算机系统应...
  • 1篇东莞理工学院...
  • 1篇微计算机信息
  • 1篇计算机科学
  • 1篇计算机技术与...

年份

  • 2篇2011
  • 8篇2010
  • 1篇2009
  • 3篇2008
14 条 记 录,以下是 1-10
排序方式:
P2P文件共享系统中基于分类名誉值的信任机制被引量:1
2010年
针对名誉机制中的一个节点只设一个名誉值产生的'节点名誉值失信'问题,提出一种结合资源类别、钱和名誉值的CMARCH机制,对每个节点的每类资源均设一个名誉值.消费者节点在购买资源时使用该类资源的特有货币付给资源提供者,依据挣得的货币量来决定提供者节点该类资源的名誉值,从而为一个节点挑选某类资源的服务节点提供更大的可靠性和真实性,降低了多付钱率和交易失败率,提高了准确性,同时可以促进P2P文件共享系统中各节点提供资源种类的多元化.理论分析和实验结果表明,CMARCH机制的多付钱率和交易失败率比单纯的结合钱和名誉值的MARCH机制低,且更能保证节点间的成功交易.
秦拯郑立丽祝仰金钟庆琪
关键词:文件共享名誉
改进的基于熵的DDoS攻击检测方法被引量:8
2010年
基于熵的分布式拒绝服务攻击(DDoS)攻击的检测方法相比其他基于流量或特征的检测方法,具有计算简便、灵敏度高、误报率低、不增加额外网络流量、不增加额外硬件成本等特点。为了进一步提高了DDoS攻击检测的准确率,并降低误报率,提出一种改进的基于熵的DDoS攻击检测方法。该方法将DDoS攻击细分为不同的威胁等级,对每个威胁等级的攻击进行不同次数的检测。NS-2模拟实验结果验证了其有效性。
张洁秦拯
关键词:分布式拒绝服务攻击检测
Kerberos在活动目录域林模型中的应用研究
2009年
在开放的网络环境中,Kerberos是一种被广泛应用的认证系统,各种服务程序都可利用它来验证用户的身份。在分析Kerberos协议的基础上,深入研究了Kerberos在微软活动目录域林模型中的应用,并给出了在企业中部署活动目录时进行优化的一些建议。
龚发根何拥军
关键词:KERBEROS
一种利用拇指控制的触屏手机虚拟键盘按键提取方法被引量:2
2010年
通过分析现有触屏手机虚拟键盘的按键提取方法及拇指的生理活动特性,提出一种新的虚拟键盘按键提取方法。该方法结合提示框显示触摸点周围的按键信息,在首次点击错误的情况下采用滑动分析方法再次选择正确的目标按键。这样,在降低错误按键选择率的基础上还保证了正确按键选择的输入速度。理论分析和实验结果表明,这种方法有效解决了在目标按键密度较大且按键面积较小的情况下,使用拇指选择按键所带来的覆盖性问题和定位模糊问题。
李攀秦拯
关键词:人机交互虚拟键盘
基于JADE算法的鲁棒性数字水印被引量:10
2008年
鲁棒性是数字水印的一个关键问题,本文提出一种新颖的基于JADE(联合对角化)算法的鲁棒性水印算法,该算法利用迭代混合的方法嵌入水印,保证了水印具有良好的不可视性和鲁棒性,然后以混合图像作为一路观测信号,将水印信息作为另一路观测信号,再利用盲源分离JADE算法检测水印,无需知道嵌入水印的确切位置.理论分析和仿真结果表明该算法具有较强的鲁棒性.
秦拯易叶青林亚平
关键词:数字水印独立分量分析迭代混合
基于多重特性的P2P流量识别方法被引量:2
2010年
精确识别P2P流量对于有效管理网络和合理利用网络资源都具有重要意义。然而随着新型的P2P应用逐渐采用随机端口、应用层数据加密以及协议特征模糊化,给P2P流量检测带来困难,导致目前单一的流量检测方法识别率较低。为此,在研究现有检测算法的基础上,提出一种新的P2P流量检测算法,该新算法分多个模块,综合利用了端口识别、DPI识别以及传输层特性识别,能快速,有效地识别端口跳变、协议加密以及未知的P2P流量。实验结果表明,新算法比单一的流量检测方法具有更高的识别率。
刘剑刚秦拯祝仰金
关键词:P2P流量识别传输层
分块自适应JPEG图像数据隐藏算法被引量:9
2010年
为提高隐秘JPEG图像视觉质量与隐藏容量,在修改JPEG缺省量化表的前提下,针对JPEG图像提出一种自适应数据隐藏算法。该算法首先根据图像分块视觉特性确定用于数据隐藏的图像分块,然后应用LSB替换方法修改DCT域量化后AC系数以嵌入秘密数据。实验结果表明,该算法在保证较好透明性的同时,显著提高了JPEG图像隐藏容量,与其他同类算法相比,隐藏容量提高约21%。该方案可为互联网环境图像实时通信提供安全保障手段。
龚发根秦拯
关键词:数据隐藏JPEG图像DCT系数人类视觉系统
IDS在科技信息网中的设计与应用
2010年
入侵检测技术是随着网络技术和信息安全技术的发展而诞生、发展的;如何尽可能地利用网络的服务,减少因网络信息安全方面的损失是一个很重要的课题。主要介绍了基于大型科技网络系统的分布式、功能模块化入侵检测系统的设计。
朱亚兴
关键词:入侵检测系统分布式模块化
基于序列比对的攻击特征自动提取方法被引量:9
2008年
在对生物信息学序列比对理论研究的基础上,将序列比对算法应用到入侵检测模型中,提出一种序列比对攻击特征自动提取新方法.针对Needleman-Wusch算法缺乏攻击知识积累,设计一种基于知识积累的序列比对算法IASA(Information Accumulation Sequence Alignment).新方法首先调整数据去噪并进行数据聚类,使用IASA进行序列比对,使得序列比对的特征片段趋向于更合理结果,再将比对结果所代表的攻击特征转化为IDS规则.实验结果表明,该方法能提高攻击特征生成质量,降低系统误报率.
秦拯尹毅陈飞杨陈薇娜董锐王泽平
关键词:入侵检测知识积累
基于活动目录的802.1X/EAP_PEAP应用研究被引量:4
2011年
为了解决网络由于非法接入而带来的网络安全问题,深入研究分析了802.1X协议及其具体的认证过程,通过将802.1X与活动目录技术相结合,在Windows网络环境下基于活动目录技术构建了一个高效、可靠的802.1X/EAP-PEAP接入认证应用方案。为有线网络和无线网络提供了一致的接入验证方法,并将网络接入与域登录身份验证统一起来,实现了透明统一的SSO认证。从而为用户有效解决了非法用户的接入问题,提高了网络的安全性。
龚发根何拥军
关键词:可扩展认证协议RADIUS
共2页<12>
聚类工具0