2025年2月4日
星期二
|
欢迎来到青海省图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
龚琼瑶
作品数:
2
被引量:3
H指数:1
供职机构:
杭州电子科技大学计算机学院
更多>>
发文基金:
浙江省教育厅高等学校科学研究项目
浙江省自然科学基金
国家自然科学基金
更多>>
相关领域:
自动化与计算机技术
更多>>
合作作者
丁宏
杭州电子科技大学计算机学院
孔霆
浙江警察学院
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
2篇
中文期刊文章
领域
2篇
自动化与计算...
主题
2篇
证据理论
2篇
D-S证据
2篇
D-S证据理...
1篇
入侵
1篇
入侵检测
1篇
入侵检测模型
1篇
入侵检测系统
1篇
数据融合
1篇
网络
1篇
层次化
1篇
层次化网络
1篇
AGENT
机构
2篇
杭州电子科技...
1篇
浙江警察学院
作者
2篇
丁宏
2篇
龚琼瑶
1篇
孔霆
传媒
1篇
计算机应用与...
1篇
计算机工程与...
年份
2篇
2008
共
2
条 记 录,以下是 1-2
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
基于D-S证据理论的入侵检测模型
被引量:1
2008年
将数据融合理论引入到入侵检测过程,提出基于数据融合的入侵检测系统模型,并在系统模型的实现过程中应用了多A-gent技术,使整个模型具有良好的扩展性。在聚类、合并、关联的数据融合过程中应用了D-S证据理论,在一定程度上解决当前入侵检测系统中存在的告警洪流、误报率高、告警之间的关联性差等问题,提高了分布式入侵检测系统的检测性能。
龚琼瑶
丁宏
孔霆
关键词:
入侵检测系统
数据融合
AGENT
基于D-S证据理论的层次化网络安全威胁态势评估方法
被引量:2
2008年
基于IDS(intrusion detection system)海量报警信息和网络系统的组织结构,提出了采用自下而上、先局部后整体评估策略的层次化安全威胁态势评估模型。该方法采用D-S证据推理理论,推理服务、主机和整个网络系统的威胁级别,进而评估分析安全威胁态势。实验结果证明该方法能够定性地评估服务、主机和网络系统3个层次的安全态势,给系统管理员提供直观的安全态势分析结果。
龚琼瑶
丁宏
关键词:
D-S证据理论
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张