您的位置: 专家智库 > >

国家科技重大专项(2011ZX03002-005-01)

作品数:16 被引量:69H指数:6
相关作者:郑康锋杨义先傅蓉蓉芦天亮张冬梅更多>>
相关机构:北京邮电大学北京交通大学北京安码科技有限公司更多>>
发文基金:国家科技重大专项国家自然科学基金国家教育部博士点基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 15篇期刊文章
  • 4篇会议论文

领域

  • 16篇自动化与计算...
  • 3篇电子电信

主题

  • 6篇网络
  • 4篇传感器
  • 4篇传感器网
  • 4篇传感器网络
  • 3篇人工免疫
  • 3篇人工免疫系统
  • 3篇感器
  • 3篇传感
  • 2篇延迟容忍
  • 2篇延迟容忍移动...
  • 2篇移动传感器
  • 2篇移动传感器网...
  • 2篇蠕虫
  • 2篇入侵
  • 2篇入侵检测
  • 2篇隧道
  • 2篇情感
  • 2篇网关
  • 2篇网关协议
  • 2篇无线传感

机构

  • 18篇北京邮电大学
  • 5篇北京交通大学
  • 2篇北京安码科技...
  • 1篇北京工业大学
  • 1篇中国人民公安...
  • 1篇唐山师范学院
  • 1篇武警北京指挥...
  • 1篇国家互联网应...
  • 1篇国家数字交换...
  • 1篇中国信息安全...
  • 1篇中国北方电子...
  • 1篇安全系统有限...

作者

  • 9篇郑康锋
  • 7篇杨义先
  • 3篇芦天亮
  • 3篇张冬梅
  • 3篇傅蓉蓉
  • 2篇刘颖卿
  • 2篇赵宸
  • 2篇罗守山
  • 2篇杨焱
  • 2篇孙斌
  • 2篇武斌
  • 2篇王非
  • 2篇郭世泽
  • 2篇耿涛
  • 1篇李忠献
  • 1篇李焱
  • 1篇陈冬青
  • 1篇张淼
  • 1篇李海成
  • 1篇辛阳

传媒

  • 6篇北京邮电大学...
  • 2篇电子与信息学...
  • 2篇通信学报
  • 1篇清华大学学报...
  • 1篇湖南大学学报...
  • 1篇软件
  • 1篇山东大学学报...
  • 1篇北京交通大学...

年份

  • 1篇2016
  • 2篇2015
  • 5篇2013
  • 9篇2012
  • 2篇2011
16 条 记 录,以下是 1-10
排序方式:
路径条件驱动的混淆恶意代码检测被引量:3
2013年
代码混淆是恶意代码隐藏自身的主要手段之一.本文提出了一种新的动态检测方法,能够有效检测混淆后的恶意代码.该方法能够利用ISR进行动态调试.在调试过程中通过对路径条件的约束求解,驱动恶意代码执行不同的路径更深入地检测隐藏恶意代码.此外,对于需要读取外部资源的恶意代码,恶意行为往往需要结合外部资源才能检测.本文方法能够准确定位外部资源并结合原始恶意代码进行检测,提高检测的准确性.在原型系统的测试中,与12种杀毒软件的横向测试表明,该方法在对混淆恶意代码检测中能有效地降低漏报率.
安靖杨义先李忠献
关键词:恶意代码检测代码混淆
一种高效的延迟容忍移动传感器网络异步探测机制被引量:1
2012年
针对延迟容忍移动传感器网络(Delay Tolerant Mobility Sensor Network,DTMSN)节点间连接探测开销大、错失率高的问题,该文提出一种高效的DTMSN异步探测机制(Efficient Asynchronous Probing Scheme,EAPS)。该机制面向随机路点(Random Way-Point,RWP)移动模型,在采用互质周期对的时隙睡眠机制基础上,通过对节点运动区域的合理划分和周期对的优化选择,保证了网络连接探测的高成功率和低能耗的特性。仿真结果表明,与现有的异步探测机制相比,该机制能够在低能耗下实现更高的探测成功率与更低的探测延迟。
李文霁郑康锋张冬梅郭世泽
关键词:延迟容忍移动传感器网络
基于阴性选择算法的异常检测系统黑洞覆盖优化被引量:7
2013年
针对阴性选择算法存在大量无法检测的黑洞,提出了一种基于黑洞集合和自我集合定向生成匹配阈值可变的r块黑洞检测器的算法。对阴性选择算法进行改进,提出了采用双重检测器的阴性选择算法DLD-NSA,该算法在保证较快的检测速度的前提下,通过提高黑洞元素检测率,实现更大范围的非我空间覆盖。仿真结果表明,该算法与变长r连续位阴性选择算法相比,具有更高的非我空间覆盖率,尤其是在黑洞覆盖方面效果更好。
芦天亮郑康锋傅蓉蓉杨义先武斌郭世泽
关键词:人工免疫系统阴性选择算法黑洞
微博新词发现及情感倾向判断分析被引量:8
2015年
由于社交媒体的普及和灵活性,微博中涌现出越来越多的新词来表达情感态度,新词的发现和情感倾向已成为微博研究的热点问题。主要介绍COAE2014评测任务3的方法与技术。首先提出了一个广义后缀树的词串抽取方法,利用左右灵活度等指标发现潜在新词。然后根据上下文信息对前一步发现的潜在新词采用多重词典,基于模板,统计情感词共现手段判断其情感倾向。最后利用搜索引擎从语义角度进一步优化情感倾向结果。实验结果表明此方法对新词发现和情感倾向判断问题是有效的。
唐波陈光王星雅王非陈小慧
关键词:广义后缀树新词发现情感倾向分析
延迟容忍移动传感器网络高效广播数据传输机制被引量:7
2013年
面向延迟容忍移动传感器网络,提出一种基于网络编码的高效广播数据传输机制(NEBT),基站传感器节点将原始广播数据分批进行编码,以此来降低节点间的数据相似度,降低广播时延;同时,传感器节点根据自身的广播增益,根据邻居节点相对自身运动趋势准确选择数据交互时机,降低通信开销.仿真结果表明,与常见的泛洪等机制相比,NEBT能进一步降低广播时延并大幅度降低通信开销.
杨奎武郭渊博郑康锋杨义先张冬梅
关键词:网络编码
一种轻量化的边界网关协议路径验证机制被引量:3
2012年
由于边界网关协议(Border Gateway Protocol,BGP)存在安全问题,路径信息(AS_PATH属性)易遭受各种攻击。已有的路径验证方案中,过程复杂和开销巨大严重阻碍了方案的实际部署。基于对AS_PATH属性的分析,该文提出一种轻量化的BGP路径验证机制—FTAPV(First-Two-AS based Path Verification)。FTAPV中,更新报文只需要携带AS_PATH中前两个AS的签名信息就可以有效地为路径信息提供保护。安全分析和性能评估表明,与已有方案相比,该机制在保证安全能力的同时,有效地减少了路由资源的消耗和所需证书的规模,具有良好的可扩展性。
赵宸孙斌杨义先杨焱
关键词:信息安全
利用边际谱Hurst参数检测DDoS攻击被引量:4
2011年
为了有效检测分布式拒绝服务(DDoS)攻击,提出对网络流量信号进行希尔伯特-黄变换(HHT),得到相应的边际谱,计算边际谱的Hurst参数.以最大化综合指数为目标,训练实验数据的边际谱Hurst取值,得到检测阈值,通过与该阈值的大小进行比较,判断是否有DDoS攻击发生.实验结果表明,该方法具有一定的检测效果.
郑康锋王秀娟
关键词:DDOS检测HURST参数
一种基于攻击流程的报警分析方法
为帮助管理员针对不同的攻击采取有针对性的防护措施,从入侵检测原始分散而无序的报警中发现面临的攻击事件,本文提出了一种基于攻击流程的报警分析方法,通过综合分析部署于内网中的真实操作系统作为蜜罐收集的网络报警和主机报警,区分...
陈秋绚郑康锋张冬梅
关键词:蠕虫入侵检测SNORT
文献传递
移动僵尸网络的设计及分析被引量:6
2011年
为了更好的对移动僵尸病毒传播方式及命令与控制网络进行研究,提出一种基于SMS-HTTP的移动僵尸网络模型。该文利用多差树结构和混合P2P结构建立高效的命令与控制网络,给出移动僵尸病毒传播算法、命令与控制网络构建算法和僵尸节点加入算法。通过对网络模型的度和高度的平衡,对网络的节点规模、联通性和安全性进行控制。实验环境中,当模型高度为6、度为8时,模型节点规模最多可达到21万。当模型节点规模为10万时,模型的连通率可在5跳内达到100%。结果表明:模型具有较好的可扩展性,可使模型具有较高的连通率和安全性。
耿贵宁陈冬青高海辉张淼杨光
关键词:移动终端连通率安全性
保护私有信息的动点距离判定协议及其推广被引量:3
2012年
在半诚实模型下,利用安全点积协议设计出一个保护私有信息的向量相等性判定协议.基于保护私有信息的向量相等性判定协议设计出保护私有信息的两条直线上动点距离判定协议和n维空间中保护私有信息的两条直线上动点距离判定协议.对协议的正确性和安全性进行了分析.最后提出解决保护私有信息的动点距离判定问题的一般性解决方案.
耿涛李海成罗守山贾哲
关键词:密码学安全多方计算
共2页<12>
聚类工具0