您的位置: 专家智库 > >

郭帆

作品数:62 被引量:122H指数:7
供职机构:江西师范大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划江西省教育厅科学技术研究项目更多>>
相关领域:自动化与计算机技术电子电信文化科学理学更多>>

文献类型

  • 41篇期刊文章
  • 11篇专利
  • 8篇会议论文
  • 1篇学位论文
  • 1篇科技成果

领域

  • 51篇自动化与计算...
  • 5篇电子电信
  • 1篇文化科学
  • 1篇理学

主题

  • 12篇入侵
  • 12篇污点
  • 11篇入侵检测
  • 10篇分布式
  • 9篇漏洞
  • 9篇插桩
  • 8篇网络
  • 8篇污点分析
  • 7篇报警
  • 6篇入侵检测系统
  • 5篇语义
  • 5篇相似度
  • 5篇仿真
  • 4篇语义特征
  • 4篇网络安全
  • 4篇聚类
  • 4篇拒绝服务
  • 4篇计算机
  • 4篇恶意
  • 4篇分布式拒绝服...

机构

  • 62篇江西师范大学
  • 3篇安徽医科大学
  • 3篇豫章师范学院
  • 2篇广州大学
  • 2篇江西省通信管...
  • 1篇华南理工大学
  • 1篇南昌师范高等...
  • 1篇江西省气象信...
  • 1篇江西服装学院
  • 1篇江西师范高等...

作者

  • 62篇郭帆
  • 26篇余敏
  • 16篇叶继华
  • 3篇甘登文
  • 3篇曾祥飞
  • 3篇徐淑芳
  • 3篇龙薇
  • 3篇王仕民
  • 3篇陶玲
  • 3篇冯波
  • 2篇熊丽琼
  • 2篇杨庆红
  • 2篇黄文文
  • 2篇王昌晶
  • 2篇周壮
  • 2篇黎红
  • 2篇邱晓红
  • 2篇王台华
  • 2篇徐芳
  • 2篇周轩

传媒

  • 14篇计算机应用
  • 5篇计算机工程
  • 4篇江西师范大学...
  • 3篇计算机应用与...
  • 2篇计算机工程与...
  • 2篇计算机应用研...
  • 2篇计算机工程与...
  • 2篇2008年中...
  • 1篇计算机研究与...
  • 1篇软件学报
  • 1篇计算机与现代...
  • 1篇微计算机信息
  • 1篇无线互联科技
  • 1篇九江学院学报...
  • 1篇平顶山学院学...
  • 1篇计算机科学与...
  • 1篇黑龙江工业学...
  • 1篇第二届中国传...
  • 1篇第一届全国教...
  • 1篇第一届中国传...

年份

  • 4篇2023
  • 4篇2022
  • 1篇2021
  • 3篇2020
  • 3篇2019
  • 3篇2018
  • 2篇2017
  • 6篇2016
  • 2篇2015
  • 1篇2014
  • 5篇2013
  • 2篇2012
  • 5篇2011
  • 4篇2010
  • 3篇2009
  • 9篇2008
  • 5篇2007
62 条 记 录,以下是 1-10
排序方式:
应用于入侵检测系统的报警关联的改进Apriori算法被引量:4
2010年
在众多的关联规则挖掘算法中,Apriori算法是最为经典的一个,但Apriori算法有以下缺陷:需要扫描多次数据库、生成大量候选集以及迭代求解频繁项集。提出了一种一步交集操作得到最大频繁项目集的方法。支持度由交集的次数得到而无需再去扫描事务数据库,将其中一些属性进行编号能减少存储空间且方便搜索候选集列表,从而提高算法的效率。最后针对入侵检测系统形成关联规则。实验结果表明,优化后的算法能有效地提高关联规则挖掘的效率。
王台华万宇文郭帆余敏
关键词:数据挖掘关联规则APRIORI算法项集入侵检测系统
基于Curvelet变换的IP网络传输图像信息的研究
Curvelet具有高度的各向异性,为了使当前网络在传输图像时满足QoS要求,提出一种基于Curvelet变换的图像网络传输控制策略。应用Curvelet变换,通过可分级编码方法,根据当前网络可用带宽及信道状态的判断网络...
叶继华甘登文余敏郭帆邱晓红
关键词:CURVELET变换IP网络图像传输控制策略各向异性
文献传递
基于Curvelet变换的IP网络传输图像信息的研究
Curvelet 具有高度的各向异性,为了使当前网络在传输图像时满足 Qos 要求,提出一种基于 Curvelet 变换的图像网络传输控制策略。应用 Curvelet 变换,通过可分级编码方法,根据当前网络可用带宽及信道...
叶继华甘登文余敏郭帆邱晓红
关键词:CURVELET变换IP网络图像传输控制策略
文献传递
应用非迭代Apriori算法检测分布式拒绝服务攻击被引量:2
2011年
提出了一种非迭代Apriori算法,无需多次扫描事务数据库,使用一步交集操作处理同一时间段的网络数据包,通过挖掘各数据包之间的强关联规则,可较快检测分布式拒绝服务(DDoS)攻击。与现有算法相比,检测DDoS攻击的时间和空间性能较优。在DARPA数据集上的实验结果表明应用该算法能有效检测DDoS攻击。
高琰王台华郭帆余敏
关键词:数据挖掘APRIORI算法分布式拒绝服务攻击入侵检测
一种分布式入侵检测系统的通信机制设计被引量:4
2008年
基于关联和代理的分布式入侵检测模型,提出了一种分布式入侵检测系统的通信机制设计方案。其中通信Agent间的消息交换格式参照IDMEF标准,给出其消息内容详细设计,并根据需求扩充了警报数据XML描述;汇聚点通信Agent中使用基于subscription通信模式减少了系统的通信开销,具体描述了subscription的逻辑结构实现;还在通信机制中采用SSL技术较好解决了数据传输的安全问题。
黄文文郭帆文剑余敏
关键词:分布式入侵检测代理通信机制入侵检测消息交换格式XML
基于对象跟踪和污点分析的J2EE程序漏洞检测方法
一种基于对象跟踪和污点分析的J2EE程序漏洞检测方法,所述方法包括预处理过程和污点分析两部分。所述预处理过程包括预定义方法集合和JSP代码插桩过程;所述污点分析包括污点信息表示和污点传播分析;本发明有效解决污点对象的动态...
郭帆曾祥飞冼国豪周壮黎红曾宪祚
一种基于异常检测模型的模糊测试种子路径预测方法框架
本发明公开了一种基于异常检测模型的模糊测试种子路径预测方法框架,包括:首先启动模糊测试工具,运行一段时间;收集一定数量的测试用例,根据测试用例的哈希值分别放入不同的文件夹;将高频路径测试用例作为异常检测模型的训练数据;模...
李航宇郭帆曲彦文李朦朦
Intel X86系列CPU模拟器的研究与实现被引量:2
2007年
CPU模拟器能够提供一个了解计算机内部操作的入口,便于工程技术人员对所设计的电路进行验证,同时模拟器还是一个有效的教学工具.结合CPU电路执行一段程序的过程说明了利用Simulink构建X86CPU模拟器电路的方法,通过调用Simulink的子系统创建电路的模拟,去除多余的引脚,简化了电路,突出了使用Simulink模拟的高效性和准确性.
叶继华郭帆余敏马丽红陶玲
关键词:中央处理器模拟器仿真SIMULINK
静态检测多态溢出攻击代码的方法被引量:3
2010年
设计并实现了一套静态检测多态溢出攻击代码的方法,首先应用抽象执行思想构造控制流图,使用符号执行方法并结合Taint分析来检测攻击载荷,最后识别指定长度的填充字段来辅助检测。实验结果表明,该方法可准确识别网络数据中的多态溢出攻击代码。
卢家兴郭帆余敏
关键词:多态
分布式IDS报警聚合研究与实现
如何聚合来自不同 IDS 的报警以减少重复报警是分布式 IDS 研究的重要问题。本文综合当前研究现状,提出了一套分布式 IDS 报警聚合系统设计方案。该方案主要包括设计一种基于代理的分布式 IDS 报警聚合系统体系结构模...
郭帆叶继华余敏
关键词:报警IDS
文献传递
共7页<1234567>
聚类工具0