您的位置: 专家智库 > >

国家自然科学基金(90104030)

作品数:69 被引量:462H指数:11
相关作者:庄镇泉杨寿保蔡庆生戴英侠连一峰更多>>
相关机构:中国科学技术大学中国科学院研究生院安徽师范大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划安徽省“十五”科技攻关项目更多>>
相关领域:自动化与计算机技术电子电信一般工业技术机械工程更多>>

文献类型

  • 69篇期刊文章
  • 1篇会议论文

领域

  • 68篇自动化与计算...
  • 2篇电子电信
  • 1篇机械工程
  • 1篇一般工业技术
  • 1篇理学

主题

  • 32篇入侵
  • 30篇入侵检测
  • 17篇网络
  • 13篇入侵检测系统
  • 11篇网络安全
  • 10篇火墙
  • 10篇防火墙
  • 9篇计算机
  • 9篇分布式
  • 8篇计算机网
  • 8篇计算机网络
  • 8篇分布式入侵
  • 8篇分布式入侵检...
  • 7篇数据挖掘
  • 5篇移动智能体
  • 5篇智能体
  • 5篇分布式入侵检...
  • 3篇异常检测
  • 3篇聚类
  • 3篇XML

机构

  • 59篇中国科学技术...
  • 8篇中国科学院研...
  • 4篇安徽师范大学
  • 1篇安徽大学
  • 1篇滁州师范专科...
  • 1篇北京航空航天...
  • 1篇上海大学
  • 1篇盐城师范学院
  • 1篇信息产业部

作者

  • 21篇庄镇泉
  • 16篇杨寿保
  • 11篇蔡庆生
  • 9篇戴英侠
  • 8篇李斌
  • 8篇连一峰
  • 7篇钱权
  • 5篇狄晓龙
  • 5篇宋舜宏
  • 5篇张仕山
  • 4篇单来祥
  • 4篇洪佩琳
  • 4篇任安西
  • 4篇史亮
  • 4篇李津生
  • 4篇叶学义
  • 4篇王再见
  • 4篇李宏伟
  • 3篇张云超
  • 3篇李海鹰

传媒

  • 15篇计算机工程
  • 12篇计算机工程与...
  • 8篇小型微型计算...
  • 6篇计算机科学
  • 5篇计算机应用
  • 3篇模式识别与人...
  • 3篇计算机学报
  • 3篇计算机应用研...
  • 2篇中国科学技术...
  • 2篇计算机工程与...
  • 1篇中国图象图形...
  • 1篇计算机研究与...
  • 1篇微电子学与计...
  • 1篇中国科学(E...
  • 1篇计算机仿真
  • 1篇安徽师范大学...
  • 1篇中国科学院研...
  • 1篇信息安全与通...
  • 1篇网络安全技术...
  • 1篇Journa...

年份

  • 13篇2006
  • 13篇2005
  • 25篇2004
  • 15篇2003
  • 4篇2002
69 条 记 录,以下是 1-10
排序方式:
分布开放式的入侵检测与响应架构——IDRA被引量:35
2003年
提出了一个完整的新型入侵检测与响应架构 ,该系统架构采用分布式的结构 ,符合标准化的方向 ,具有极强的可扩展性 ,能够对系统检测到的网络安全事件做出迅速的响应 ,及时地遏制事态发展 .首先从现有的入侵检测系统出发 ,分析其面临的主要问题 ,然后提出了分布开放式的入侵检测与响应架构IDRA ,介绍其协议框架和系统架构 。
杨海松李津生洪佩琳
关键词:计算机网络网络安全入侵检测系统防火墙
基于模糊关联规则挖掘的模糊入侵检测被引量:11
2004年
论文把模糊关联规则挖掘算法引入到网络的入侵检测,利用该算法从网络数据集中提取出具有较高可信性和完备性的模糊规则,并利用这些规则设计和实现用于入侵检测的模糊分类器。同时,针对模糊关联规则挖掘算法,利用K-means聚类算法建立属性的模糊集和模糊隶属函数,并提出了一种双置信度算法以增加模糊规则的有效性和完备性。最后,给出了详实的实验过程和结果,以此来验证提出的模糊入侵检测方法的有效性。
彭晖庄镇泉李斌杨俊安
关键词:模糊关联规则模糊分类器模糊入侵检测聚类算法
一种基于二叉树结构的入侵检测研究被引量:3
2005年
提出以二叉树结构取代原有入侵检测系统采用的链表结构,旨在改进入侵规则的存储和模式匹配,提高检测速度。对Snort规则结构作了简要分析,详细阐述了以规则聚类思想构建二叉树结构的过程;同时,采用C4.5算法为二叉树每个规则集节点动态选择最显著的特征,并进行并行测试,实现性能优化。为了尽可能减少冗余比较和无效匹配,引入数字型的IntMatch串匹配算法,有效地提高了模式匹配速度和规则的访问速度。
纪祥敏戴英侠连一峰刘青普
关键词:二叉树结构
基于改进GP的入侵检测规则自动提取算法研究被引量:2
2006年
将改进的GP应用于入侵检测规则自动提取,利用GP灵活的个体表示得到自然描述的规则,使规则易于理解,利用GP全局寻优的能力得到较好的入侵检测规则,从而降低误报率和漏报率。该文对GP的改进体现在两个方面:(1)针对入侵检测规则的特点改进个体表示中的语义规则,(2)改进的适应度函数。文章最后给出了实验结果,并与其他文献的同类实验结果进行了比较,证明了改进GP的有效性和先进性。
傅忠谦王再见李斌庄镇泉
关键词:GP入侵检测数据挖掘适应度函数
基于协同的分布式入侵检测模型研究被引量:6
2004年
有效的数据交互与共享是分布式入侵检测的前提。提出协同的概念,并从实现信息共享和协同角度,对分布式入侵检测系统存在的主要技术难点进行分析,由此在系统结构、策略管理、检测技术等层次上提出了一种新型的层次化组件协同模型(HGCM)。该模型针对分布式数据源进行分布式协同处理,从负载动态均衡、组件通信等方面在各个组件之间实现高效的信息共享和协同分析,避免了关键节点的处理瓶颈,提高了系统的容错性和协同能力,以实现真正意义上的分布式入侵检测。
纪祥敏连一峰戴英侠许晓利
关键词:分布式入侵检测信息共享协同分析
基于小波变换和Fisher判别分析的人脸识别方法被引量:13
2005年
提出了一种将小波变换和Fisher判别分析相结合的人脸识别方法。该方法先对经过预处理的标准脸像进行二级小波分解,并将第一级低频子带系数与第二级低频子带的积分投影结果一并作为该图像的一次特征;然后再对其进行Fisher判别分析得到一个低维的特征矢量,同时判别能力得到了有效增强,判别分析中采用了一种"同步对角化类间、类内散布矩阵"的策略,避免了传统FDA求解方法受类内散布矩阵S_(wh)出现奇异的困扰。在YALE和IIS两个人脸数据库上进行验证,采用了简单的最近邻分类器,结果表明该方法产生的识别性能优于传统的Eigenfaces和Fisherfaces方法。
龙飞庄连生庄镇泉
关键词:人脸识别二维小波变换FISHER判别分析
隐秘攻击与入侵检测的体系结构被引量:2
2003年
入侵检测系统(IDS)是目前研究的一个热点,IDS从攻击者的角度来看待系统安全,已经成为安全体系结构中不可缺少的一个环节。但是目前的IDS检测技术还不够成熟,存在一些方法使得攻击者可能绕开IDS的检测,文章探讨了一种所谓的隐秘攻击技术,这种方法用以攻击传统的基于关键字匹配的IDS。然后从如何检测隐秘攻击的角度出发讨论了IDS的安全体系结构。
王航戴英侠连一峰卢震宇
关键词:入侵检测体系结构计算机网络网络安全
入侵检测系统中文件完整性检查的研究被引量:1
2002年
1 引言 随着计算机技术特别是网络技术的发展,开放的互连的计算机系统为通信和资源共享提供了便利,但随之而来的是更多的系统安全问题.系统的安全是一个体系,建立在各种安全机制集成的基础上[1],入侵检测系统(Intrusion DetectionSystem,简称IDS)作为系统安全的一道重要防线,主要是通过多种手段监控系统来发现入侵.
陈昕杨寿保
关键词:计算机网络网络安全入侵检测系统
大规模网络分布式入侵检测系统的策略研究被引量:1
2003年
论述一种基于攻防策略的分布式系统 ,在深入研究其工作机制基础上提出了一种新的基于状态转移的策略表征形式 ,并通过比较论述了其在分布式入侵检测中的可扩展性与可行性 .
朱文涛李津生洪佩琳
关键词:入侵检测分布式系统攻防策略网络安全
基于知识发现的范例推理系统被引量:11
2003年
Nowadays the research and exploitation of the case-based system are getting more and more attention.Case-Based Reasoning (CBR) is a strategy for solving the object cases based on the source cases that are prompted bythe object ones. CBR is not only a psychological theory for human knowledge, but will be a new cornerstone of theintelligent computer system technology. The case-based system is adopted in more and more application fields in orderto obtain better results, especially in the fields with ill-defined and no expert knowledge. But there is a lot of knowl-edge required in CBR, and we are also faced with the same knowledge acquisition bottleneck as in the expert systems.Data Mining (DM) and Knowledge Discovery in Database (KDD) are just the most useful means to solve this kind ofproblem in order to make the knowledge acquisition more automated . In this paper, we discuss the data mining tech-nology in CBR, especially we raise knowledge discovery in case base (KDC) and discuss this concept in detail. Final-ly, the structure of CBR based on DM is put forward.
倪志伟蔡庆生
关键词:知识发现人工智能知识获取范例库
共7页<1234567>
聚类工具0