您的位置: 专家智库 > >

段洣毅

作品数:48 被引量:156H指数:8
供职机构:北京航空航天大学计算机学院更多>>
发文基金:国家高技术研究发展计划国家重点基础研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术航空宇航科学技术理学兵器科学与技术更多>>

文献类型

  • 29篇期刊文章
  • 12篇会议论文
  • 7篇专利

领域

  • 34篇自动化与计算...
  • 5篇航空宇航科学...
  • 3篇理学
  • 2篇经济管理
  • 2篇电子电信
  • 2篇兵器科学与技...
  • 1篇天文地球
  • 1篇化学工程
  • 1篇军事

主题

  • 8篇入侵
  • 8篇入侵检测
  • 7篇异常检测
  • 5篇网络
  • 5篇矩阵
  • 5篇SHELL命...
  • 4篇用户
  • 4篇伪装
  • 4篇飞艇
  • 3篇信息处理
  • 3篇信息流
  • 3篇遥感
  • 3篇用户行为
  • 3篇视频
  • 3篇体系结构
  • 3篇通信
  • 3篇平流层
  • 3篇平流层飞艇
  • 3篇中文
  • 3篇中文信息

机构

  • 22篇中国科学院
  • 17篇北京图形研究...
  • 13篇北京交通大学
  • 7篇中国科学院研...
  • 6篇北京航空航天...
  • 5篇中国人民解放...
  • 2篇解放军信息工...
  • 1篇北京工商大学
  • 1篇北京联合大学
  • 1篇哈尔滨工业大...
  • 1篇国防科学技术...
  • 1篇西安电子科技...
  • 1篇中国电子科技...
  • 1篇中国人民解放...
  • 1篇信息安全国家...
  • 1篇石家庄通信测...

作者

  • 48篇段洣毅
  • 15篇田新广
  • 11篇程学旗
  • 9篇孙春来
  • 9篇李文法
  • 6篇赵新昱
  • 6篇邱志明
  • 5篇杨智
  • 5篇金舒原
  • 5篇赵琪
  • 4篇许洪波
  • 4篇谭松波
  • 4篇刘悦
  • 4篇郭莉
  • 4篇吴琼
  • 4篇张可黛
  • 4篇张翠
  • 3篇肖鹏
  • 3篇陈剑赟
  • 2篇陈付幸

传媒

  • 3篇计算机研究与...
  • 3篇第十届全国遥...
  • 2篇无线电工程
  • 2篇计算机学报
  • 2篇高技术通讯
  • 2篇中文信息学报
  • 2篇北京航空航天...
  • 2篇计算机科学
  • 2篇中国计算机用...
  • 1篇电子与信息学...
  • 1篇电子学报
  • 1篇计算机工程
  • 1篇航空学报
  • 1篇软件学报
  • 1篇计算机工程与...
  • 1篇应用科学学报
  • 1篇信号处理
  • 1篇计算机与数字...
  • 1篇舰船科学技术
  • 1篇信息网络安全

年份

  • 2篇2015
  • 5篇2013
  • 6篇2012
  • 2篇2011
  • 9篇2010
  • 6篇2009
  • 8篇2008
  • 2篇2007
  • 6篇2006
  • 1篇2004
  • 1篇2002
48 条 记 录,以下是 1-10
排序方式:
基于广义污点传播模型的操作系统访问控制被引量:7
2012年
动态调整安全级是目前提高强制访问控制模型可用性的主要途径,它大致包括两类方法.其中,安全级范围方法对主体权限最小化的支持不够,而污点传播方法存在已知隐蔽通道.提出了保护操作系统保密性和完整性的广义污点传播模型(generalized taint propagation model,简称GTPM),它继承了污点传播在最小权限方面的特点,拓展了污点传播语义,以试图关闭已知隐蔽通道,引入了主体的降密和去污能力以应对污点积累;还利用通信顺序进程(CSP)语言描述了模型的规格,以明确基于GTPM的操作系统的信息流控制行为的形式化语义;基于CSP的进程等价验证模型定义了可降密无干扰,并借助FDR工具证明形式化构建的抽象GTPM系统具有可降密无干扰安全性质.最后,通过一个示例分析了模型的可用性提升.
杨智殷丽华段洣毅吴金宇金舒原郭莉
关键词:通信顺序进程无干扰信息流控制操作系统
伪装攻击检测中的模型训练方法和检测方法
本发明提供一种伪装攻击检测中的模型训练方法,包括:由合法用户正常行为的训练数据中的shell命令短序列生成多个具有不同长度的shell命令短序列流;一个所述shell命令短序列流包括有具有某一特定长度的shell命令短序...
田新广程学旗刘悦许洪波段洣毅
文献传递
K网络节点标识符重复与别名现象测量
2012年
为方便P2P网络的内容投递,Kademlia协议作为一个鲁棒性强的分布式Hash表协议,被BitTorrent和eMule等P2P文件共享应用部署.在此,将这些被部署的基于Kademlia协议的网络称为K网络.K网络中每个节点拥有唯一的IP地址(或ID)是至关重要的,因为K网络中的"节点查询"和"资源搜索"都依赖于此.然而,据分析发现,K网络中相当一部分节点存在IP重复与ID别名.为深入理解IP重复与ID别名的分布特征,提出了几个度量IP重复与ID别名的测度.基于这些测度和Rainbow采集器,对K网络中的IP重复与ID别名进行了测量,发现了许多有助于P2P网络挖掘研究的IP重复与ID别名特征.
刘祥涛李文法段洣毅赵新昱季统凯
关键词:对等网络KADEMLIA协议网络测量
FPGA+DSP异构视频处理系统中基于SRIO的数据高效传输方法被引量:21
2015年
数据传输一直是影响嵌入式视频系统实时处理能力的关键环节.随着视频应用的多路化和高清化,混合多处理器结构已成为嵌入式视频处理系统的主要发展趋势,异构处理器之间数据的高效传输对系统性能的影响变得比以前更加突出.文中针对FPGA+DSP异构视频处理系统中的数据传输问题,在分析处理器结构和视频数据格式特征的基础上,提出了一种基于高速串行接口SRIO(Serial Rapid I/O)的数据高效传输方法.该方法分别以FPGA、DSP作为系统的传输、处理核心,在FPGA处理器上采用视频三分量数据重组方法并使用包头信息较小的SRIO流写事务SWRITE(Streaming Write),简化视频传输格式的同时提高了SRIO视频数据包的传输效率;在DSP处理器上通过预定义接收端数据存储单元和采用简洁的SRIO门铃事务(DOORBELL)应答机制,节约了DSP在传输过程中的时间开销.实验结果表明,文中设计的SRIO高效传输方法在占用较少的FPGA资源的条件下传输速度达理论值的81%以上.
姜宏旭刘亭杉李辉勇张萍段洣毅
关键词:FPGA+DSP视频数据SRIO
视频语义内容分析
论文对多媒体信息管理的新兴研究领域--视频语义内容分析进行了探讨.文章首先提出了视频语义内容分析的瓶颈--语义鸿沟问题;继而在视频内容特性的基础上引出了解决之道--低层特征与高层语义之间的关联;并提出了基于概率统计的关联...
陈剑赟赵新昱段洣毅吴婷婷
关键词:视频语义语义鸿沟多媒体信息管理
文献传递
平流层飞艇的发展及其在遥感领域的应用
介绍了当前世界发达国家平流层飞艇的发展现状,分析了平流层飞艇在遥感领域的优势和需求,最后给出了我国发展平流层飞艇遥感系统的建议.
段洣毅陈付幸张翠秦长贵
关键词:平流层飞艇高空飞艇遥感系统
文献传递
无线USB技术及其在单兵侦察情报接口中的应用
从结构、原理、特点、应用和发展前景几个方面对无线USB进行综述,让更多的人全面了解无线USB,同时也能让人们看到无线USB在将来的应用价值.
赵新昱陈剑赟段洣毅吴婷婷
关键词:UWB无线通信
文献传递
基于shell命令和多重行为模式挖掘的用户伪装攻击检测被引量:20
2010年
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.近年来,伪装攻击检测在保障网络信息安全中发挥着越来越大的作用.文中提出一种新的用户伪装攻击检测方法.同现有的典型检测方法相比,该方法在训练阶段改进了对用户行为模式的表示方式,通过合理选择用户行为特征并基于阶梯式的序列模式支持度来建立合法用户的正常行为轮廓,提高了用户行为描述的准确性和对不同类型用户的适应性;在充分考虑shell命令审计数据时序特征的基础上,针对伪装攻击行为复杂多变的特点,提出基于多重行为模式并行挖掘和多门限联合判决的检测模型,并通过交叉验证和等量迭代逼近方法确定最佳门限参数,克服了单一序列模式检测模型在性能稳定性和容错能力方面的不足,在不明显增加计算成本的条件下大幅度提高了检测准确度.文中提出的方法已应用于实际检测系统,并表现出良好的检测性能.
田新广段洣毅程学旗
关键词:网络安全伪装攻击入侵检测SHELL命令异常检测
采用shell命令和隐Markov模型进行网络用户行为异常检测被引量:1
2008年
异常检测是目前网络入侵检测领域研究的热点内容.提出一种基于shell命令和隐Markov模型(HMM)的网络用户行为异常检测方法,该方法利用shell会话中用户执行的shell命令作为原始审计数据,采用特殊的HMM在用户界面层建立网络合法用户的正常行为轮廓.HMM的训练中采用了运算量较小的序列匹配方法,与传统的Baum-Welch训练算法相比,训练时间有较大幅度的降低.在检测阶段,基于状态序列出现概率对被监测用户当前行为的异常程度进行分析,并考虑到审计数据和用户行为的特点,采用了较为特殊的判决准则.同现有的基于HMM和基于实例学习的检测方法相比,文中提出的方法兼顾了计算成本和检测准确度,特别适用于在线检测.该方法已应用于实际入侵检测系统,并表现出良好的检测性能.
田新广段洣毅孙春来李文法
关键词:入侵检测隐MARKOV模型异常检测SHELL命令
基于SOA的多源信息融合系统技术体系结构
信息融合是C4ISR系统的核心.信息融合系统涉及传感器、通信网络、处理节点和存储节点,是一个复杂的分布式系统,采用何种技术体系结构是一个关键问题.文中首先介绍了信息融合的JDL模型和主要的处理过程,指出了信息融合系统建设...
段洣毅赵琪张可黛陈晓飞肖鹏
关键词:多源信息融合SOA体系结构
文献传递
共5页<12345>
聚类工具0