您的位置: 专家智库 > >

国家高技术研究发展计划(2009AA01Z433)

作品数:16 被引量:36H指数:4
相关作者:胡昌振姚淑萍闫怀志易军凯胡鹤更多>>
相关机构:北京理工大学北京化工大学燕山大学更多>>
发文基金:国家高技术研究发展计划国家部委资助项目河北省自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 16篇中文期刊文章

领域

  • 16篇自动化与计算...

主题

  • 4篇网络
  • 4篇网络安全
  • 2篇随机游走
  • 2篇自适
  • 2篇自适应
  • 2篇标度
  • 1篇抖动
  • 1篇延迟抖动
  • 1篇意群
  • 1篇语义
  • 1篇语义概念
  • 1篇支持向量
  • 1篇支持向量机
  • 1篇蠕虫
  • 1篇入侵
  • 1篇入侵检测
  • 1篇软件缺陷预测
  • 1篇失败率
  • 1篇时间自动机
  • 1篇实时流媒体

机构

  • 12篇北京理工大学
  • 3篇北京化工大学
  • 2篇燕山大学
  • 1篇解放军信息工...
  • 1篇云南民族大学
  • 1篇中国人民解放...
  • 1篇中国航天工程...
  • 1篇中国农业银行
  • 1篇中国电子科技...

作者

  • 7篇胡昌振
  • 4篇姚淑萍
  • 3篇易军凯
  • 3篇闫怀志
  • 2篇胡鹤
  • 2篇陈君华
  • 2篇石峰
  • 2篇危胜军
  • 2篇石剑飞
  • 2篇李志彤
  • 1篇李可
  • 1篇何海涛
  • 1篇任家东
  • 1篇张佳
  • 1篇张刚
  • 1篇王志刚
  • 1篇姜大光
  • 1篇边锆辉
  • 1篇杨欣
  • 1篇经小川

传媒

  • 4篇北京理工大学...
  • 2篇北京工业大学...
  • 2篇计算机工程
  • 1篇计算机研究与...
  • 1篇科技导报
  • 1篇华南理工大学...
  • 1篇西安交通大学...
  • 1篇电子科技大学...
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇北京化工大学...

年份

  • 4篇2013
  • 3篇2012
  • 2篇2011
  • 6篇2010
  • 1篇2009
16 条 记 录,以下是 1-10
排序方式:
基于时间自动机的入侵意图动态识别方法被引量:4
2011年
入侵意图识别是在具体的网络环境下,根据攻击者的攻击行为和系统防护措施来推理和判断攻击者想要达到的最终目标.针对网络安全领域中的攻防对抗和动态特性,提出一种入侵意图的动态识别方法.该方法利用D-S证据理论融合入侵检测系统的报警信息来提炼攻击者的行为及其可信度,并结合系统响应信息应用时间自动机来实时描述脆弱性的状态变迁过程.然后在层次化的攻击路径图中,根据节点的状态和节点间的依赖关系计算攻击者真实入侵意图的概率.实验结果验证了此方法的有效性.
彭武胡昌振姚淑萍王志刚
关键词:时间自动机
一种随机-无标度混合的P2P蠕虫传播模型被引量:2
2010年
针对现有模型中只用节点度来构建蠕虫网络的不足,文中结合无标度网络性质和实际P2P网络通信的特点,引入一个表示新节点连接概率的调节参数,在此基础上以随机选择与优先依附混合的方式建立蠕虫传播模型,并利用平均场理论和Matlab仿真对模型的演化机理进行研究.理论分析与仿真实验表明:选择蠕虫网络中合适的节点和新感染蠕虫主机建立的连接与连接概率、节点吸引力等因素有着紧密的联系;所建立的蠕虫网络具有无标度网络的性质.
陈君华胡昌振石峰危胜军
关键词:网络安全蠕虫随机游走
一种软件缺陷预测改进模型的研究被引量:1
2010年
研究考虑缺陷移除失败的软件缺陷预测改进模型,以提高缺陷预测能力.分析了传统Rayleigh模型的不足,在考虑缺陷移除失败因素的基础上,建立缺陷预测改进模型,并使用经验值及最大似然法估计获得模型参数.实例验证表明,改进模型可以有效地提高软件缺陷预测值与实际值的拟合度.
石剑飞杨欣秦玮闫怀志
基于攻击路径图的入侵意图识别被引量:5
2010年
为了预测攻击者高层次的攻击目标,感知网络的安全态势,提出入侵意图识别方法.给出入侵意图的概念及其分类,提出一种基于层次化的攻击路径图.利用攻击路径图对攻击者的意图可达性、意图实现概率、意图实现的最短路径和攻击路径预测进行定量分析.应用有向图的最小割理论制定防护措施阻止攻击者意图的实现,为管理员的决策提供依据.实验验证了该方法的可行性和有效性.
彭武胡昌振姚淑萍
基于FP-Growth算法及补偿性入侵证据的攻击意图识别被引量:1
2010年
针对现有方法的入侵证据单一,系统资源消耗大及最终结果不准确等问题,提出了一种新的攻击意图识别方法.将IDS的告警事件与其他安全工具如扫描器等的数据相融合,构成补偿性入侵证据,并在此基础上使用贝叶斯网络构建攻击场景;使用FP-Growth算法从攻击场景中挖掘出频繁攻击模式;最终将产生的频繁攻击模式关联以重构攻击路径,从而推断最可能的攻击意图.实验结果表明,该方法可准确识别攻击意图并有效节省系统资源.
白昊王崑声胡昌振张刚经小川
关键词:攻击意图FP-GROWTH算法
改进的实时流媒体中流量自适应控制机制被引量:1
2013年
为了提高实时多媒体通信的服务质量,在综合考虑网络延迟和网络抖动对实时流媒体的影响下,定义了基于RTT的综合标志量。在此基础上,提出了一种改进的实时流量自适应控制机制。仿真结果表明,与基于丢包率和仅考虑延迟的RTT算法相比,该机制有效提高了数据流的平稳性和带宽的利用率,有更高的自适应性。
易军凯李志彤
关键词:自适应控制往返时间
尺度不变特征转换特征提取优化算法研究被引量:3
2013年
针对尺度不变特征转换(SIFT)算法时间复杂度高的缺点,提出了SIFT特征提取优化算法。分析了SIFT特征提取算法各个计算步骤的时间复杂性。对SIFT特征提取过程进行了优化,包括耗时最多的高斯金字塔的创建和计算特征描述符过程。优化算法降低了特征点提取时间,减少了特征点的重复匹配,同时保证了匹配结果的准确性。最后,实验证明了优化后的算法能有效降低时间复杂度。
易军凯边锆辉姜大光
关键词:高斯金字塔高斯核特征描述符特征点提取
基于吸引力的无标度蠕虫网络构建方法
2012年
针对现有模型只用节点度来构建蠕虫网络的不足,同时考虑到影响实际网络演化的多种物理因素,引入了节点吸引力模型,并以此作为择优选择方式构建蠕虫网络,然后利用平均场理论和仿真对网络的演化机理进行研究.理论分析与仿真结果表明,蠕虫网络中的节点和新感染蠕虫主机建立的连接与节点度、网络带宽、主机性能等综合因素有着紧密的联系;所生成的蠕虫网络具有无标度网络的性质.
陈君华石峰胡昌振
关键词:随机游走
应用部分马尔科夫博弈的网络安全主动响应决策模型被引量:5
2011年
针对传统被动响应模型滞后于攻击且频繁误警和虚警导致不当响应的问题,提出一种基于部分马尔科夫博弈(POMG)的主动响应决策模型.该模型针对入侵过程生成入侵状态转换图,并根据攻击过程中得到的观察事件匹配入侵状态转换图,在考虑状态不确定的情况下确定系统信念状态.将概率值超过信念状态阈值的状态作为初始节点生成入侵状态转换子图,根据子图的入侵过程确定攻防策略集,最终利用POMG算法选择最优主动响应策略.实验结果表明,基于POMG的主动响应模型较映射型模型响应速度快67%,平均响应效率高24.5%.
胡鹤胡昌振姚淑萍
基于攻击图的主动响应策略选择被引量:2
2012年
为帮助管理员预先识别网络系统脆弱性及面临的潜在安全威胁,提出一种基于攻击图的主动响应策略选择方法.该方法利用攻击图模型分析网络攻击行为,预测攻击路径并进行定量分析.根据攻击过程中得到的观察匹配攻击图,更新信念状态,最终利用部分马尔科夫博弈(POMG)算法进行最优主动响应策略选择.实验结果表明,基于攻击图的主动响应策略选择方法能提高响应的准确性和有效性.
胡鹤胡昌振姚淑萍
关键词:网络安全攻击图
共2页<12>
聚类工具0