您的位置: 专家智库 > >

任厚来

作品数:5 被引量:0H指数:0
供职机构:青岛大学信息工程学院更多>>
相关领域:自动化与计算机技术经济管理更多>>

文献类型

  • 3篇会议论文
  • 1篇期刊文章
  • 1篇学位论文

领域

  • 5篇自动化与计算...
  • 1篇经济管理

主题

  • 3篇网络
  • 2篇入侵
  • 2篇入侵检测
  • 2篇数字水印
  • 2篇水印
  • 1篇电子签章
  • 1篇电子签章系统
  • 1篇电子商务
  • 1篇信息隐藏
  • 1篇异常检测
  • 1篇指纹
  • 1篇入侵检测方法
  • 1篇入侵检测系统
  • 1篇商务
  • 1篇商务活动
  • 1篇数据挖掘
  • 1篇数字签名
  • 1篇数字指纹
  • 1篇签名
  • 1篇网络安全

机构

  • 5篇青岛大学

作者

  • 5篇任厚来
  • 4篇贾小珠
  • 3篇林龙涛
  • 2篇纪美霞
  • 2篇陈月玲

传媒

  • 3篇青岛市第四届...
  • 1篇青岛大学学报...

年份

  • 2篇2007
  • 3篇2005
5 条 记 录,以下是 1-5
排序方式:
基于分层抽样的入侵检测方法
2007年
将分层抽样理论应用于网络入侵检测。通过统计网络数据包负载字段中的字节分布规律,得到数据包异常的度量,将此度量作为分层特征参数,用以从总体中抽取出有价值的样本。建立了基于Mahalanobis距离的异常检测模型对样本进行检测。实验结果表明,采用DARPA 1999年IDS评测数据集,在选定的97个待检测的攻击实例中,当保证误报率低于1%时,本方法可以达到50%以上的检测准确率。
林龙涛贾小珠任厚来
关键词:入侵检测高速网络分层抽样异常检测
安全多方计算协议在电子商务中的应用
本文提出了如何高效、安全、公平、保密地进行网上商务活动并防止第三方可能存在的不诚实和合谋欺诈问题,这是目前人们研究的热点.本文着重介绍了用于解决电子商务中网上投标、电子拍卖、电子投票等问题的几个安全多方计算协议。
纪美霞任厚来陈月玲贾小珠
关键词:商务活动电子商务
文献传递
基于数据挖掘的网络入侵检测系统
本文主要介绍了基于数据挖掘的入侵检测系统IDS.先采用聚类算法进行孤立点挖掘以找到可能存在的孤立点集,再对这些孤立点进行分类分析,以确定具体的攻击类型.在一定程度上可以改进入侵检测的精度,降低误报率,并适应大流量网络环境...
林龙涛陈月玲任厚来贾小珠
关键词:入侵检测数据挖掘孤立点挖掘
文献传递
基于数字签名和二次剩余的电子签章系统的研究与实现
随着电子商务、电子政务的飞速发展,网上办公愈来愈普遍,各个公司组织内部及之间需要频繁传递电子文件,特别是一些重要敏感度高的文件和签章,更需要严格的保护。对安全、高效的电子签章系统的研究不仅具有重要的科研学术价值,而且对我...
任厚来
关键词:电子签章数字签名数字水印网络安全
文献传递
信息隐藏技术应用研究
本文综述了信息隐藏技术的基本概念、分类和主要特征,给出了信息隐藏系统的一般模型,分析了信息隐藏的关键技术包括数字水印、数字指纹和可视密码,并对于信息隐藏技术的主要应用领域进行了概括.最后,指出了今后该领域的研究方向和发展...
任厚来林龙涛纪美霞贾小珠
关键词:信息隐藏数字水印数字指纹可视密码
文献传递
共1页<1>
聚类工具0