您的位置: 专家智库 > >

钟求喜

作品数:72 被引量:277H指数:10
供职机构:国防科学技术大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划湖南省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 34篇期刊文章
  • 27篇专利
  • 8篇会议论文
  • 1篇学位论文
  • 1篇科技成果

领域

  • 47篇自动化与计算...
  • 9篇电子电信
  • 4篇理学

主题

  • 28篇网络
  • 8篇网络安全
  • 7篇入侵
  • 7篇入侵检测
  • 7篇脆弱性
  • 6篇调度
  • 6篇遗传算法
  • 6篇计算机
  • 5篇引擎
  • 5篇任务分配与调...
  • 5篇漏洞
  • 4篇任务调度
  • 4篇入侵检测系统
  • 4篇网络脆弱性
  • 4篇网络攻击
  • 4篇网络环境
  • 4篇密钥协商
  • 4篇报文
  • 4篇CIM
  • 3篇多核

机构

  • 71篇国防科学技术...
  • 2篇中国银联
  • 1篇解放军信息工...
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇石家庄指挥学...
  • 1篇中国人民解放...
  • 1篇中国人民解放...

作者

  • 71篇钟求喜
  • 23篇庞立会
  • 19篇张博锋
  • 16篇陈曙晖
  • 15篇王飞
  • 15篇孙一品
  • 14篇苏金树
  • 13篇刘宇靖
  • 12篇王勇军
  • 9篇宣蕾
  • 7篇张怡
  • 6篇陈火旺
  • 5篇唐勇
  • 5篇赵宝康
  • 5篇赵国鸿
  • 5篇王小峰
  • 5篇黄遵国
  • 5篇任展锐
  • 5篇马俊春
  • 5篇薛天

传媒

  • 6篇计算机工程与...
  • 5篇信息安全与通...
  • 3篇国防科技大学...
  • 3篇计算机应用与...
  • 3篇计算机科学
  • 2篇计算机应用研...
  • 2篇网络安全技术...
  • 1篇电信网技术
  • 1篇计算机研究与...
  • 1篇计算机学报
  • 1篇湖南大学学报...
  • 1篇计算机工程
  • 1篇软件学报
  • 1篇计算机与现代...
  • 1篇现代电子技术
  • 1篇电脑知识与技...
  • 1篇软件工程与应...
  • 1篇第十届保密通...
  • 1篇中国计算机学...
  • 1篇中国计算机用...

年份

  • 1篇2022
  • 1篇2021
  • 1篇2020
  • 2篇2019
  • 5篇2018
  • 1篇2017
  • 8篇2016
  • 2篇2015
  • 1篇2014
  • 5篇2013
  • 5篇2012
  • 6篇2011
  • 3篇2010
  • 4篇2009
  • 3篇2008
  • 5篇2007
  • 1篇2006
  • 4篇2005
  • 3篇2004
  • 2篇2002
72 条 记 录,以下是 1-10
排序方式:
基于隐马尔可夫模型的攻击意图识别技术研究被引量:5
2007年
攻击意图识别是海量报警数据处理的重要技术。隐马尔可夫模型HMM能够很好地对复杂攻击行为建模,但对含干扰因素报警序列的攻击意图识别效果不够理想。本文为此提出了改进方案,并根据攻击意图识别的特殊性定义了新的解码问题,设计了解码算法。
孙一品钟求喜苏金树
关键词:入侵检测隐马尔可夫模型解码算法
多核平台入侵检测系统报文匹配开销评估方法研究
2013年
针对多核平台入侵检测系统的负载问题,提出一种报文匹配开销评估方法,采用层次分析法对影响报文匹配开销的多个因素进行综合分析,确定影响因素权重,建立评价指标计算模型,对报文匹配开销值评估。实验表明,该方法计算结果与实际测试值基本一致。
夏远钟求喜陈诚
关键词:IDS多核平台层次分析法
网络漏洞扫描系统的功能分析与CIM建模被引量:6
2006年
针对网络漏洞扫描系统的管理信息建模不统一的问题,在详细分析和归纳网络漏洞扫描系统功能的基础上,基于公共信息模型CIM提出了一个网络漏洞扫描系统的CIM管理信息模型,并给出了将CIM管理信息模型转换成COR-BA的IDL构件集合的实现方法。本文建模方法有良好的通用性和工程实用价值。
许艳蕊钟求喜胡华平
关键词:网络漏洞扫描系统CIMCORBA
基于信息回馈检测技术的Snort优化研究被引量:1
2008年
Snort产生大量告警信息使得用户难以提取到真正入侵事件。本文借鉴被动攻击验证技术,针对Snort提出一个基于信息回馈的检测手段,在规则匹配成功后,通过被动监听攻击会话和反馈信息,以检测出成功的入侵事件。
李丽钟求喜杨智丹
关键词:入侵检测SNORT告警
基于安全事件统计的网络安全运维能力评估方法及系统
本发明公开了一种基于安全事件统计的网络安全运维能力评估方法及系统,从网络安全运维能力的角度对网络安全运维能力进行相应的评估,可以通用于各类网络安全管理和网络安全运维体系中,能够灵活地、全面地、有效地评估网络安全运维的效率...
孙一品苏金树陈曙晖王飞钟求喜庞立会赵宝康罗艳兰唯
网络安全数据综合分析架构的研究与实现
2005年
不同网络过滤系统产生的安全事件的数据格式的多样性和巨大的存储量对数据分析架构的设计提出了性能和功能的双重挑战。本文利用插件机制提出了一种综合分析框架,可较好地调和数据分析性能和功能的矛盾,在保证相对性能的前提下大大提高了对不同格式安全数据的兼容性和数据挖掘的可扩展性。
薛倡新钟求喜苏金树
关键词:网络安全数据格式安全事件可扩展性存储量
基于办公局域网稳态模型的异常流量筛选方法
本发明公开了一种基于办公局域网稳态模型的异常流量筛选方法,目的是基于用户可控的未知攻击流量筛选方法,有效应对日益泛滥的APT攻击。技术方案是基于办公局域网构建多维度稳态模型,利用信息熵来描述网络环境的稳定态,从链接次数与...
孙一品夏雨生陈曙晖庞立会钟求喜王飞张博锋刘宇靖
文献传递
一种面向大规模网络脆弱性关联分析的梯度化并行方法
本发明涉及一种面向大规模网络脆弱性关联分析的梯度化并行方法。该方法包括:正交任务划分、并行任务求解和分析结果融合三大步骤。利用安全梯度来表征网络攻击的方向性和网络防御的层次性,在网络环境梯度化的基础上,依据梯度攻击假设,...
王勇军张怡孙永林钟求喜张博锋黄遵国马俊春宣蕾庞立会胡欣赵凯任展锐
基于索引分簇的网络协议特征匹配方法
本发明公开了基于索引分簇的网络协议特征匹配方法,目的是优化设计载荷特征与协议识别规则的关联关系,提高规则匹配性能。技术方案是第一步预处理,输入协议识别规则集合,建立深度报文检查索引分簇和固定位置引分簇;第二步深度报文检查...
孙一品陈曙晖庞立会王飞钟求喜张博锋刘宇靖闫晓明
文献传递
一种概率可靠的Ad Hoc多播方案
针对现有Ad Hoc多播技术不能适应网络拓扑动态变化的不足,基于会话闲聊机制,提出一种概率可靠的多播技术。该技术不需要底层多播路由机制的支持,既不需要维护网络的拓扑信息,也不需要维护组节点信息,依靠会话闲聊机制完成数据的...
黄少炜钟求喜
关键词:节点密度网络编码数据分发
文献传递
共8页<12345678>
聚类工具0