您的位置: 专家智库 > >

国家自然科学基金(60503021)

作品数:16 被引量:101H指数:6
相关作者:王崇骏陈世福王珺糜正琨谢俊元更多>>
相关机构:南京大学南京邮电大学江苏省公安厅更多>>
发文基金:国家自然科学基金江苏省自然科学基金江苏省高技术研究计划项目更多>>
相关领域:自动化与计算机技术电子电信理学天文地球更多>>

文献类型

  • 16篇中文期刊文章

领域

  • 14篇自动化与计算...
  • 2篇电子电信
  • 1篇天文地球
  • 1篇理学

主题

  • 8篇入侵
  • 7篇入侵检测
  • 7篇网络
  • 4篇网络入侵
  • 3篇无线传感
  • 3篇无线传感器
  • 3篇感器
  • 3篇传感
  • 3篇传感器
  • 3篇传感器网
  • 3篇传感器网络
  • 2篇代理
  • 2篇多AGENT
  • 2篇入侵检测模型
  • 2篇入侵检测系统
  • 2篇数据集
  • 2篇人工智能
  • 2篇网络安全
  • 2篇网络入侵检测
  • 2篇无线传感器网

机构

  • 14篇南京大学
  • 4篇南京邮电大学
  • 1篇上海交通大学
  • 1篇江苏省公安厅

作者

  • 12篇王崇骏
  • 9篇陈世福
  • 8篇王珺
  • 3篇糜正琨
  • 3篇谢俊元
  • 2篇周荃
  • 2篇孙江文
  • 1篇吴骏
  • 1篇刘红星
  • 1篇周新民
  • 1篇赵凤英
  • 1篇骆斌
  • 1篇吴涛
  • 1篇刘志杰
  • 1篇刘峰
  • 1篇赵志宏
  • 1篇曹涌涛
  • 1篇焦从信
  • 1篇黄蕾
  • 1篇罗俊杰

传媒

  • 6篇计算机科学
  • 3篇南京大学学报...
  • 2篇计算机应用研...
  • 2篇南京邮电大学...
  • 1篇广西师范大学...
  • 1篇计算机辅助工...
  • 1篇江苏通信技术

年份

  • 2篇2010
  • 5篇2008
  • 7篇2007
  • 2篇2006
16 条 记 录,以下是 1-10
排序方式:
PC4.5:用于不均衡数据集的C4.5改进算法被引量:3
2006年
样本的不均衡性直接影响分类器的精度,基于C4.5算法提出一种改进算法——PC4.5,并应用于MIT数据集.实验表明该算法能很好地处理训练集的不均衡性,并降低决策树的规模.
周荃王崇骏王王君陈世福
关键词:PC入侵检测
基于人工智能技术的网络入侵检测的若干方法被引量:36
2007年
网络入侵检测已成为计算机界研究的热点问题之一。介绍了若干用于网络入侵检测的人工智能方法,着重介绍了基于Agent的入侵检测技术,并客观分析了这些方法的优点和不足,同时列举了一些基于人工智能方法的网络入侵检测系统。最后展望了目前的发展趋势。
周荃王崇骏王珺周新民陈世福
关键词:入侵检测代理网络安全
基于Bayes的有噪训练集去噪方法研究被引量:1
2008年
利用有噪训练集训练分类器的过程中,去噪是基本的预处理步骤。传统的去噪工作只是简单地删除被标记为噪声的实例。显然,这样处理会清除噪声实例中的有用信息。本文提出一种基于Bayes的去噪方法,不但能辨识出噪声而且能纠正噪声实例的错误类标,从而保证其有效信息不会丢失。
罗俊杰孙江文王崇骏陈世福
关键词:噪声
基于图的最大频繁项集的生成算法被引量:2
2008年
挖掘频繁项集是数据挖掘的重要技术之一,目前已有很多经典算法,如:apriori算法,FP-tree等.挖掘频繁项集主要是寻找最大频繁项集,为了快速寻找最大频繁项集,通常采用削减候选项集、减少扫描数据库次数的方法和将自底向上与自顶向下的搜索方法结合起来(又称双向搜索).双向搜索能有效地缩减搜索空间.本文把基于图的关联规则挖掘和双向搜索的思想结合起来产生最大频繁项集,提出了基于图的最大频繁项集生成算法.此算法用图将数据映射到一个向量上,通过一遍扫描数据库就可以构造整个频繁项集,结合双向搜索,能快速生成频繁项集,对产生较大长度的最大频繁项集也有较好的效果.文末,把基于图的关联规则挖掘算法和基于图的最大频繁项集算法进行了比较,分析出性能差别的原因.
刘红星王崇骏谢俊元
关键词:关联规则最大频繁项集
基于部分可观测马尔可夫决策过程的网络入侵意图识别研究被引量:3
2010年
作为一种主动的信息安全保障措施,入侵检测已经成为计算机安全特别是网络安全领域的研究热点,出于对入侵检测的回避,入侵行为也逐渐表现为智能化、分布式的特点.将人工智能技术、机器学习技术引入入侵检测以增强入侵检测系统的能力已经成为工业界和学术界关注的课题.本文将入侵和入侵检测建模为利益对立的2个多Agent系统,认为入侵行为是按照既定的目标制定攻击计划,在此场景下,入侵检测的核心就应该是根据对手的攻击行为预测出其攻击意图,这是个典型的意图识别问题,这意味着应该将对手思维建模技术和计划识别思想引入入侵检测中来.考虑到对手在实际的动作过程中会根据实际情况随时调整自己的战略部署,因此不能将此问题直接建模为传统的KEY-HOLE观察问题.本文从入侵者的角度出发,引入部分可观测马尔可夫决策过程作为在环境状态和行动效果都不确定的条件下,通过一系列决策达到最优目标的数学模型,从而达到入侵意图识别的目的.最后,本文在DARPA测试数据集上的实验结果证明了方法的有效性.
吴涛王崇骏谢俊元
基于强化学习的多Agent系统规划规则抽取方法被引量:2
2008年
强化学习和规划技术在目标上有着很高的相似性,而在技术上又具有互补性,因此,基于强化学习的Agent规划规则抽取问题长期以来一直是研究的热点。针对基于强化学习的多Agent系统在规划规则抽取方面存在的问题,提出了一种从多Agent Q学习中抽取满足规划条件的规划规则的RL-MAPRE算法,并给出了理论分析。
赵志宏黄蕾刘峰骆斌
关键词:多AGENT系统规则抽取
L^2DLNB:懒惰学习双层朴素贝叶斯分类器被引量:1
2007年
尽管朴素贝叶斯简单而且在很多数据集上效果很好,但是其属性独立性假设在现实世界中并不总是成立的,当这一假设不成立时,其结果很差。通过分析和研究,提出了一种放宽这种独立性假设的新算法——懒惰学习双层朴素贝叶斯分类器L2DLNB,该算法使用基于条件互信息的懒惰学习方法,在求不同类标的似然度时,使用不同的属性依赖关系,从而能够更准确地计算出各类标似然度。实验结果表明此算法在一些数据集上取得了更好的分类精度。
孙江文王崇骏王珺陈世福
关键词:朴素贝叶斯分类器
一种无线传感器网络异构分簇模型的簇头调度方案被引量:6
2008年
将无线传感器网络划分成簇会有效利用系统资源,近来提出的基于异构分簇模型的无线传感器网络,是指网络中存在多种不同能力的节点,能力强的节点自动成为簇头,这种网络避免了复杂的簇头选举过程并有效降低了普通节点的硬件复杂性和成本。但是,固定簇头的方法会削弱系统的负载均衡以及健壮性。为了解决这个问题,提出了一种基于自适应退避策略的簇头调度方案,该方案通过适当增加冗余度实现传感节点的k覆盖,增强了网络的健壮性。同时,依赖于地理信息和剩余电池能量信息,簇头节点通过自主周期性睡眠来保证系统负载的均衡分配,延长网络生存期。
王珺曹涌涛糜正琨
关键词:异构传感器网络调度算法
基于多Agent的动态层次化分布式入侵检测系统被引量:9
2007年
随着入侵检测技术的发展,IDS越来越呈现出分布性、智能性的特征。传统的基于多Agent的分布式入侵检测系统,往往采取一种分布式数据采集和层次化数据分析的方法。这虽然使系统的逻辑结构简单严谨,却很大程度上限制了系统的分布性、智能性与实时响应能力。本文提出一种动态建立的层次化结构,并提出了对其运行进行支持的基本方法体系;引入了对手思维状态模型,实现了建立在多Agent合作关系上的协同检测;对传统的分布式入侵检测系统进行了有效的改进。
吴骏王崇骏王珺陈世福
关键词:多AGENT系统分布式入侵检测通信
一个基于复合攻击路径图的报警关联算法被引量:2
2010年
入侵检测系统作为保护计算机系统安全的重要手段其应用越来越广泛,然而随之产生的大量原始报警事件也带来了新的问题:数量巨大、误报警多、重复报警多,影响了对入侵检测系统的有效利用.针对此问题,警报关联技术成为网络安全研究的一个热点问题,研究者尝试对低级的报警信息进行关联,从而达到降低误报率的目的.本文提出一个基于复合攻击路径图的报警关联算法,使用报警信息在攻击中所处的攻击阶段并将其关联起来构建攻击场景从而达到揭示隐藏在大量攻击事件背后的入侵真实意图.该模型先对报警信息进行预处理,匹配到知识库中对应的攻击阶段,然后再将攻击链接起来,根据攻击路径图的权值计算对应主机的受威胁程度,并决定是否报警.该模型可以实现对报警信息的实时处理,并能重现攻击行为的实施路径,最后通过实验证明了该算法的有效性.
刘志杰王崇骏
关键词:入侵检测报警关联
共2页<12>
聚类工具0