您的位置: 专家智库 > >

国家自然科学基金(61103194)

作品数:5 被引量:43H指数:3
相关作者:王勇军王小峰宋洪涛常帅孙一品更多>>
相关机构:国防科学技术大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划湖南省自然科学杰出青年基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 1篇电子电信

主题

  • 1篇动态评估模型
  • 1篇信息熵
  • 1篇语义空间
  • 1篇载荷
  • 1篇指标体系
  • 1篇蠕虫
  • 1篇蠕虫检测
  • 1篇索引
  • 1篇子空间
  • 1篇网络
  • 1篇网络攻击
  • 1篇相似度
  • 1篇相似性查询
  • 1篇拒绝服务
  • 1篇拒绝服务攻击
  • 1篇基于语义
  • 1篇降维
  • 1篇汉明距离
  • 1篇分布式
  • 1篇分布式拒绝服...

机构

  • 4篇国防科学技术...

作者

  • 3篇王勇军
  • 2篇王小峰
  • 2篇孙一品
  • 2篇常帅
  • 2篇宋洪涛
  • 1篇吴纯青
  • 1篇黄敏
  • 1篇任沛阁

传媒

  • 2篇小型微型计算...
  • 1篇计算机学报
  • 1篇成都信息工程...
  • 1篇Wuhan ...

年份

  • 3篇2015
  • 2篇2014
5 条 记 录,以下是 1-5
排序方式:
基于连接载荷的蠕虫检测技术研究
2014年
提出一种基于连接载荷相似度的蠕虫检测方法 ,利用汉明距离计算载荷相似度检测未知蠕虫。与最长公共子串算法相比,这种方法更能减少计算资源消耗。并在此基础上,提出结合粗粒度异常检测和细粒度行为分析的检测系统。进一步排查非蠕虫流量,锁定蠕虫报文组,减少相似度的计算量。实验证明,这种方法能够检测出未知蠕虫。
黄敏孙一品王勇军
关键词:蠕虫检测汉明距离相似度载荷
基于语义的网络大数据组织与搜索被引量:29
2015年
随着信息技术的飞速发展,网络空间中出现海量异构的数据资源,网络大数据逐渐引起了人们的关注.从网络大数据中发现并获取用户所需的数据资源,需要对网络大数据进行有效地组织管理并进行基于数据语义的相似搜索.为此,需要从网络数据资源中抽取其特征/属性构造高维语义空间,并将数据资源及用户查询信息抽象为语义空间中的特征向量或高维点,进而通过比较特征向量间夹角余弦值或高维点之间的距离来衡量语义相似性.高维索引技术可以对高维语义空间中的数据资源进行有效组织管理,实现基于数据语义的相似性搜索;而降维技术可以消除语义空间维数过高所引发的"维灾"影响.文中对现有的高维数据索引及降维技术进行了系统的综述,然后介绍了现有的基于分布式技术实现高维数据语义相似性搜索的研究工作,最后并展望了未来工作.
吴纯青任沛阁王小峰
关键词:语义空间高维索引降维相似性查询大数据
网络攻击源威胁行为评估方法研究被引量:6
2015年
攻击源威胁行为评估是骨干网安全监测条件下海量报警信息处理的迫切需要.传统的安全评估方法研究侧重于信息系统的安全性评测,无法有效利用骨干网视窗优势评估攻击源威胁能力差异.本文在分析网络攻击源的行为特点的基础上,分类并量化多维度评估指标,并借助AHP层次分析法建立了基于"目标—准则—指标"三层评估体系的动态评估模型.实验结果表明,该方法能动态有效的评估网络攻击源在其所处监测环境下的威胁能力.
常帅孙一品王勇军宋洪涛
关键词:指标体系动态评估模型
基于信息熵的分布式拒绝服务攻击协同检测系统的设计与实现被引量:5
2015年
分布式拒绝服务(DDo S)攻击是一种近年来在网络上流行的能够导致巨大损失与破坏的拒绝服务攻击,攻击方式正以多样化智能化快速发展.因此,DDo S攻击的检测技术越来越成为研究的重点,如何准确及时的识别攻击成为检测技术要迫切解决的问题.近几年,很多人或组织致力于DDo S检测的各种关键技术的研究中,也取得了显著成果,但这些算法有些地方仍需要改进,本文以实时检测DDo S作为目标,深入分析DDo S的特征,对DDo S攻击的检测技术进行了研究和现实分析,采取了基于信息熵的协同检测算法.在局部检测中对目的 IP地址和源IP地址进行统计分析,采取子空间与K-means算法相结合的方式估算信息熵,然后对检测信息及信息熵进行融合,采取全局决策的方式来达到检测的目的,通过实验进一步验证了论文中所提出算法的优越性.
宋洪涛王小峰王勇军常帅
关键词:DDOS信息熵子空间DHTCHORD
An Efficient Identity-Based Key Agreement Protocol in a Multiple PKG Environment被引量:3
2014年
Identity-based key agreement protocol affords a natural way to combine the participant's identity with its public key. However, most of them just consider the key agreement in a single private key generator (PKG) environment. In addition, the existing key agreement protocols have a great computing overhead for mobile computing which is more and more popular today. This paper proposes a new identity based key agreement protocol. With the help of mathematical tools, we make our protocol applied in multiple PKG environment. It also satisfies all the security properties which is set for key agreement protocol. Moreover, some of its time-consuming operations can be delivered to untrusted public computation resources, so its computing complexity can be greatly reduced.
ZHOU HuanWANG XiaofengSU Jinshu
共1页<1>
聚类工具0